Aktif ve Pasif Bilgi Toplama

PwnLab.Me

Admin
Katılım
21 Ocak 2024
Mesajlar
202
Tepkime puanı
9
Puanları
18
Yusuf Can Çakır tarafından yazılmıştır.

[TR] Aktif ve Pasif Bilgi Toplama​

Bilgi Toplama​


Bilgi toplama işlemi, Pentest işlemlerinin temelini oluşturmaktadır. Düşmanınızı bilemezseniz, etkili saldıramazsınız. Bu yazımda sizlere hedef(kurban) hakkında ne tür bilgiler toplayabileceğinizi göstermeye çalışacağım. Bir örnek vererek bilgi toplamanın ne kadar önemli olduğunu sizlere anlatmak isterim. Örnek olarak bir kurumunuz var ve bir saldırgan sizin kurumunuza saldıracak. Saldırgandan önce kendi kurumunuzla ilgili ne gibi bilgiler toplanabildiğini bilirseniz, ne tür saldırıların geleceğini de bilirsiniz.
Bir saldırganın hedef hakkında ne gibi bilgiler toplayabileceğini listeyelim:

  • Mail Server
  • DNS Server
  • Web site subdomain’lerini
  • Şirket/Kurum (Personeller hakkında bilgi, kurumun kullandığı cihazlar hakkında bilgi, mail adresleri, şirketin envanteri vb.)
  • Firewall/Router veya herhangi bir Layer 3 aygıtı listelenebilir.

Bilgi toplama iki başlıkta ilerlemektedir, pasif bilgi toplama ve aktif bilgi toplama.

Pasif Bilgi Toplama​


Hedef sistemde log bırakmadan, hedef hakkında toplanabildiği kadar bilgi toplama işlemidir. İlk olarak bu işlem kullanılmaktadır çünkü saldırgan kişi arkasında iz bırakmadığından dolayı saldırgan için güvenilirdir. Pasif bilgi toplamaya örnek olarak WhoIs veya web siteleri üzerinden, belirli sorgulama işlemleri gerçekleştirerek hedef hakkında bilgi toplanmaktadır.
WhoIs kullanımını siteler üzerinden yapabilirsiniz ya da Linux işletim sisteminiz var ise terminali açarak whois site.com yazarak yapabilirsiniz.

Pasif bilgi toplayabileceğiniz diğer web siteleri:

Central Ops​


Gideceğimiz web sitesinin linki: https://centralops.net/co/

Siteye girdikten sonra Domain Dossier kısmındaki arama yerine IP adresini veya domain bilgisi girip Go dediğimizde bizlere verdiğimiz domain ile ilgili bilgileri verecektir.

Central Ops sorgu

Central Ops sorgu

Netcraft​


Gideceğimiz web sitesinin linki: https://sitereport.netcraft.com
Bizlere online olarak hedefin yıllara göre işletim sistemi tespiti, detaylı WhoIs bilgisi vermektedir.

NetCraft bilgi toplama

NetCraft bilgi toplama
NetCraft bilgi toplama 2

NetCraft bilgi toplama 2

Robtex​


Birçok bilgiyi tek bir web sitesinde barındırmaktadır. Siteye kayıt olduktan sonra, DNS durumunu grafiksel olarak göstermektedir.

Robtex Sorgu

Robtex Sorgu

Wayback Machine​


Sitelerin eski zamanlarda kaydedilmiş durumlarını bizlere göstermektedir.

Wayback Machine arama 1

Wayback Machine arama 1

Örnek olarak Google’ın 1 Mart 2001 yılından bir görüntüsü

Wayback Machine arama 2

Wayback Machine arama 2

DNSDumpter​


Alan adı ile ilgili bilgilerini ve bu alan adıyla bağlantılı sunucuların listesini çıkartmaktadır.

DNSDumpter Sorgu 1

DNSDumpter Sorgu 1

Arama yaptıktan sonra biraz aşağıya indiğinizde şematize olarak web site ilgili ilgili bulduğu verileri göstermektedir.

DNSDumpter Sorgu 2

DNSDumpter Sorgu 2

Arama Motorlarından Bilgi Toplama​


Arama motorları da bilgi toplama açısından büyük önem taşımaktadır. Arama motorlarında bazı operatörler bulunmaktadır ve bunları kullanırsanız daha detaylı sonuçlar listeleyebilirsiniz. Google üzerinden bilgi vereceğim sizlere.

Google​

site​


Belirli bir web site üzerinde arama yapmak için site:domain şeklinde arama yapabilirsiniz. Sizlere sadece o site ile ilgili bilgileri sunacaktır.
google_intitle_operatoru-1024x531.png


inurl​


Belirlediğimiz bir değeri içeren web sitelerini listelemek için inurl:kelime yazabilirsiniz. Vermiş olduğunuz kelime’yi URL kısmında bulunduran siteleri listeler.

Google inurl Operatörü

Google inurl Operatörü

intitle​


Belirli bir dizini bulunduran web sitelerini listelemek için intitle:kelime yazabilirsiniz. Bizlere yazdığınız kelime’ye sahip siteleri listeler.

Google Intitle Operatörü

Google Intitle Operatörü

intext​


Bir kelimeyi içeren web sitelerini listelemek isterseniz eğer intext:kelime yazabilirsiniz. Sitenin herhangi bir kısmında bu kelimeyi barındıran web sitelerini sizlere listeleyecektir.

Google intext Operatörü

Google intext Operatörü

filetype​


Belirli bir dosya türünü, hedef domain’de aramak için filetype operatörünü kullanabilirsiniz. Kullanımı ise: filetype:dosya_turu site:domain şeklindedir.

Google filetype Operatörü

Google filetype Operatörü

info​


Arama motoruna info:site.com yazarsanız, site ile ilgili özet bilgiler çıkacaktır.

link​


Arama motoruna Link:site.com yazdığımızda, farklı sitelerde site.com’u kullanmış web siteleri karşımıza çıkar.

Google link Operatörü

Google link Operatörü

related​


Arama motoruna related:site.com yazdığınızda, site.com’a içerik yönünden benzeyen web sitelerini listeleyecektir.

Google related Operatörü

Google related Operatörü

or​


Arama motorunda kelime1 or kelime2 yazdığımızda kelime1 ve kelime2’yi içeren web sitelerini bizlere listeler.

Google or Operatörü

Google or Operatörü

Güvenlik Zafiyetlerinin Tespiti​


Güvenlik zaafiyetine sahip siteleri Google aracılığıyla bulabilirsiniz. Genel olarak bir açık yayınlandıktan sonra, saldırganlar bu açık türüne sahip diğer siteleri keşfetmek için Google operatörlerini kullanmaktadırlar.

Örnek olarak vBulletin ile ilgili bir zafiyet yakalayan saldırgan, bu zafiyete sahip diğer siteleride listelemek için “Powered by vBulletin” inurl:”index.php?s” yazabilirsiniz. Sizlere Powered by vBulletin yazısı yazan ve URL kısmında index.php?s yazan siteleri listeleyecektir.

Google Zafiyet Arama

Google Zafiyet Arama

Shodan Arama Motoru​


Shodan(Sentient Hyper-Optimized Data Access Network), internete açık olan cihazları, sistemleri, kameraları, SSH sunucularını ve güvenlik cihazları vb. birçok sistemden bilgi toplamamıza olanak sağlamaktadır.
Aklınıza Google’dan ne farkı var diye bir soru gelebilir, çok doğal. Şöyle açıklayayım, tanımında da bahsettiğim gibi internete açık olan cihazları tespit ederek, lokasyon, işletim sistemi bilgisi, port bilgisi gibi bilgileri listelemektedir. Tabi ki bunları kendine ait parametreler ile yapmaktadır, tıpkı Google gibi.

Shodan’a ulaşmak için: https://www.shodan.io linkine tıklayabilirsiniz.

Shodan Arayüz

Shodan Arayüz

Sizleri yukarıdaki gibi bir arayüz karşılayacaktır tek fark oturum açmamış olacaksınız. Hesabınızın olmadığını düşünerekten anlatım yapacağım sizlere. Siteye gittikten sonra sağ üstteki Login or Register seçeneğine tıklayarak kayıt olma ekranına gidelim. Burada kullanıcı adınızı, şifrenizi ve e-postanızı girmeniz gerekmektedir. E-postanızı rastgele yapmamanızı öneririm çünkü aktivasyon maili yollayacak sizlere. Kayıt olup giriş yaptığınızı farz ediyorum. Sizlere bir API key verecektir, bu key ile farklı dillerde Shodan sorgulama aracı yapabilirsiniz.

Shodan API Key

Shodan API Key

Shodan’ın neler yapabildiğini merak ederseniz eğer anasayfadaki View all seçeneğine tıklayarak bakabilirsiniz.

Shodan View All

Shodan View All

Sizlere bu arama motorunun yapabildiklerini uygulamalı olarak göstereceğim.

Arama Motoru​


Örnek olarak port:23 yazalım ve bizlere ne gibi sonuçlar verecek bir bakalım.

Shodan 23 Portunu Arama

Shodan 23 Portunu Arama

23. portu açık olan bütün cihazları bizlere listeledi. Ne kadar güçlü bir araç olduğunu buradan da anlayabilirsiniz.
Shodan’ın parametreleri olduğunu söylemiştim, bunlardan bahsedeyim.

city: Belirtilen şehirde filtreleme yapar.
country: Belirtilen ülkede filtreleme yapar.
geo: Koordinatlara göre arama yapar.
net: Özel IP veya subnet aralığında tarama yapar.
hostname: Hostname bilgisine göre arama yapar.
os: İşletim sistemine göre arama yapar.
port: Port bilgisine göre arama yapar.
before/after: Belirtilen tarih öncesinde veya sonrasında arama yapar.

Örnek bir arama country:TR city:Balıkesir

Shodan Örnek Arama

Shodan Örnek Arama

Sonuçlara tıklayarak detaylı bilgi alabiliriz.

Shodan Örnek Arama Detaylı

Shodan Örnek Arama Detaylı

Shodan’ın bir başka güzel özelliği yaptığınız aramaları kaydedebiliyorsunuz. Arama yaptıktan sonra Create Report seçeneğine tıklayınız.

Shodan Örnek Raporlama

Shodan Örnek Raporlama

Rapora bir başlık bulup kaydedelim.

Shodan Örnek Raporlama 2

Shodan Örnek Raporlama 2

Kaydedilen rapora bakmak için banner’daki Reports seçeneğine tıklayınız.

Shodan Rapor İnceleme

Shodan Rapor İnceleme

Ve raporunuzu tekrar okuyunuz.

Bir başka özelliği ise aramaları CSV, JSON veya XML olarak indirebilmek. Bunun içinde arama yaptıktan sonra Download Results seçeneğine tıklayınız. Ne kadar veriyi indireceğinizi ve dosya türünü seçiniz ve export date deyiniz.

Shodan Rapor İndirme

Shodan Rapor İndirme

Başka özelliği ise keşif özelliğidir. Farklı kullanıcılar tarafından yapılan ve paylaşılan aramaları burada bulabilirsiniz.

Shodan Başkasının Raporunu İnceleme

Shodan Başkasının Raporunu İnceleme

Shodan ücretli ve ücretsiz olarak sizlere birçok seçenek sunmaktadır. Bu seçeneklerle hedef hakkında bilgi toplayabilirsiniz.

Şimdi de aktif bilgi toplamaya geçelim.



Aktif Bilgi Toplama​


Aktif bilgi toplamada saldırgan kişiler hedef sistem üzerinde log bırakmaktadır. Yani bıraktıkları izler takip edilebilmektedir. NMAP, hping3, NSLookup gibi araçlar bunlara örnektir. Hepsine tek tek bakalım sizlerle.

NSLOOKUP​


NSlookup ile hedef web sitenin IP adresini bulabilirsiniz. Kullanımı oldukça kolaydır, nslookup domain şeklindedir.

NSLookup Sorgusu

NSLookup Sorgusu

DNSENUM​


Hedef sitenin Name Server’larını, Mail Server’ları gibi bilgileri listelemektedir.. Kullanım şekli: dnsenum domain şeklindedir.

DNSEnum Sorgusu

DNSEnum Sorgusu

DIG​


DNSENUM gibi DNS kayıtlarını bizlere listelemektedir. Birkaç parametresinden bahsetmek istiyorum sizlere. Direkt olarak dig domain yazdığımızda domaine bağlı adresleri bizlere verecektir.

DIG Sorgusu

DIG Sorgusu

Name Server kayıtlarına erişmek için: dig domain -t NS yazmalısınız, bu sayede Name Server kayıtları listelenecektir.

DIG NS Sorgusu

DIG NS Sorgusu

TXT kayıtlarına erişmek için ise: dig domain -t TXT yazmalısınız. Bu sayede TXT kayıtları listelenecektir.

DIG TXT Sorgusu

DIG TXT Sorgusu

Son olarak MX kayıtlarının nasıl listelendiğini göstermek istiyorum sizlere. Terminale dig domain -t MX yazdığınızda, MX kayıtlarını sizlere sunacaktır.

DIG MX Sorgusu

DIG MX Sorgusu

DMIRTY​


TCP port taraması, e-posta ve sunucu hakkında bizlere bilgi vermektedir. Kulllanımı ise: dmitry domain şeklindedir.

Dmitry Taraması

Dmitry Taraması

NIKTO​


Hedef sitede zafiyet taraması(XSS, SQL vb.), dizin keşfi ve hassas verileri bulabilir. Kullanımı ise: nikto -h domain şeklindedir.

Nikto Zafiyet Taraması

Nikto Zafiyet Taraması

URLCRAZY​


Hedef web sitenin alan adlarını bizlere listemektedir. Kullanımı ise: urlcrazy domain şeklindedir.

URLCrazy Sorgu

URLCrazy Sorgu

Dizin Keşfi (ffuf Aracı)​


ffuf aracı GO dili ile yazılmış bir dizin keşif aracıdır. GO dili ile yazılması büyük bir avantajdır çünkü diğer dillere nazaran daha hızlı sonuçlar elde etmektedir. Aracı indirmek için: https://github.com/ffuf/ffuf sitesine gidip altta bulunan Download seçeneğine tıklayınız.

ffuf Aracı indirme

ffuf Aracı indirme

Ardından hangi işletim sistemine sahipseniz ona uygun olan dosyayı indiriniz.

ffuf Aracı indirme 2

ffuf Aracı indirme 2

Ben Windows işletim sistemi üzerinden anlatacağım, aracı indirdikten sonra bir klasöre çıkartınız. Çıkarttıktan sonra CMD’yi açıp ffuz.exe -c -w subdomani_list -u hedef_site/FUZZ yazıınz.

ffuf aracı tarama

ffuf aracı tarama

Yazdıktan sonra taramaya başladığınız göreceksiniz, verdiğiniz wordlist’e bağlı olarak süresi değişecektir. Ancak ortalama olarak 100k wordlist’i listesini 1 dakikanın altına bitirmektedir.



Bu yazım bu kadardı, sağlıcakla kalın.
 
Moderatör tarafında düzenlendi:
Geri
Üst