Zelal Yavuz tarafından yazılmıştır.
Pasif bilgi toplama penetrasyon testlerinde bilgi toplama sürecinin ilk aşamasıdır. Pasif bilgi toplama hedef sistem hakkında herkese açık ulaşılabilecek bilgilerin internet üzerinden kuruma ait sistem ve sunuculara erişmeden toplamaya çalışılır.
İnternet üzerindeki bilgi toplanacak kaynaklara kısaca bakacak olursak:
– Whois, Dns sorgularını yapabileceğimiz ve pasif bilgi toplamak için kullanılan web sayfaları.
– Arşiv siteleri (archieve.org)
– Arama motorları
– Sosyal paylaşım ağları
– Bloglar ve tartışma forumları
-Kariyer siteleri
– Faydalandığı servislerin tespiti
– Açık kurum bilgileri
Whois ve DNS sorguları ile hangi bilgiler elde edilebilir ?
– Hedef kuruma ait ip aralığı
– DNS sorguları ile hedef kurumda çalışan WEB, FTP, MAİL gibi servislerin ip adresleri
– Domain adları ve hangi sunucuda tutulduğu
– Kurum personellerinin bilgisi, mail adresi ve telefon, adres bilgilerine ulaşılabilir.
– Domain geçmişi ve bitiş süreleri
http://www.robtex.com
http://www.ripe.net
http://www.arin.net
http://www.dnsstuff.com
http://www.netcraft.com/
http://www.centralops.net
Arşiv sayfaları web sayfalarının geçmiş versiyonlarını tutar. Bilgi toplarken bir kurumun web sayfasının geçmiş halleri incelenebilir ve kurum hakkında ciddi bilgiler edinilebilir.
http://web.archive.org
Google
Google’ da kullandığımız arama filtreleme operantları bize istediğimiz bilgiyi bulmakta yardımcı olacaktır.
– Dosya Arama: Filetype:xls
– Kelime arama: Inurl: google <kelime>
– Başlık bilgisi ile index dizininde gezinme: Intitle:index.of
– Domain arama: Site:xyz.com
–E-mail adresi toplama: mailxyz.com
– Parola dosyalarını arama: untitle:index.of password
– Admin sayfalarını keşfetme: intitle:index.of inurl:“/admin/”
– Belli olan web platformları arama: Apache/1.3.27 Server at Microsoft-IIS/5.0 server at
gibi operantlar istediğimiz bilgiye ulaşmada bize fazlasıyla arama alanı daraltma imkanı verecektir.
Pasif Bilgi toplarken hem kurumsal hem de kişisel bilgi toplarken mutlaka kullanılması gereken bir yöntemdir. Kullanılacak sosyal paylaşım ağları:
www.linkedin.com : Hedef kişinin işi ile alakalı bir çok bilgi elde edilebilir.
www.facebook.com: Kişisel bilgi toplamak için kullanılabilir.
www.twitter.com: Hedef kişinin kişisel ve kurumsal bir çok bilgisi elde edilebilir.
www.instagram.com: Kişinin özel hayatı ile ilgili bir çok bilgi edinilebilir.
Linux sistemleri üzerinde çalışan pasif ve aktif bilgi toplama aracıdır. Pasif olarak arama motorlarından, sosyal medya ağlarından kullanıcı profilleri, mail adresleri ve sanal hostlar tespit edilirken aktif olarak da DNS adlarını ve alt etki alanlarını bulmaya yönelik kaba kuvvet saldırıları gerçekleştirebilir. Kali Linux işletim sisteminde theHarvester hazır araç olarak bulunur. theHarvester ile şu bilgiler toplanabilir.
– Subdomain
– Sanal Sunucular
– Açık portlar
– Email adresleri
TheHarvester aracının kaynak kodlarını Github adresinden indirebilirsiniz.
theharvester -h komutu ile aracın kullanım kılavuzuna erişebilirsiniz.
d parametresi ile bilgi toplanacak domain adresi belirlenir. Fakat bu parametre tek başına kullanılamaz -b ile hangi kaynaktan arama yapılacağı da belirlenmelidir. Arama yapılacak popüler kaynaklar; google, bing, baidu, duckduckgo, linkedin, linkedin_links, netcraft twitter, urlscan, yahoo, github
Arama yaparken başlama ve bitiş limitlerini sınırlamak için kullanılır. -S başlangıç değeri -l bitiş değeridir. Varsayılan başlangıç start (-S) değeri “0” varsayılan limit(-l) değeri ise “500” dür.
TheHarvester aracında Shodan taraması yapmak için kullanılır. Shodan, hedef hakkında bize port bilgisi, servis bilgisi gibi sonuçlar verebilen pasif bilgi toplama aracıdır.
f parametresi ile yapılan aramaların bir dosyaya kaydedilmesi için kullanılır. TheHarvester aracının bulunduğu dizinde bulunur.
Sanal host araması yapılır.
Şimdi deneyelim ve görelim.
*theHarvester -d firat.edu.tr -b google -l -v -s -f theharvesterkullanimi
yani; firat.edu.tr domain adresini google tarayıcı ile ara ve 4500 sonuca kadar sanal host, port bilgisi, servis bilgisi, ip, alt alan adlarını bul ve sonuçları theharvesterkullanimi html ve xml dosyasına kaydet.
Shodan, çevrimiçi cihazlar için bir arama motorudur. Web kamerası, akıllı cihazlar, tıbbi cihazlar, trafik ışıkları, cihazların C2 sistemleri gibi bağlı ve güvenli olmayan cihazları haritalar ve raporlar. IoT cihazlarının bannerlerı cihaz ile ilgili meta verileri içerir. Örneğin; coğrafi konum, IP adresi, varsayılan kullanıcı adı ve şifre, yazılım versiyonu.
Shodan tüm interneti taradıktan sonra, arama motoru bağlı IoT cihazlarına bunlarla ilgili genel kullanıma açık bilgiler için sorgular gönderir. Sorgular sonucunda bannerleri ayrıştırarak popüler olan web sunucuları, belirli konumda kaç tane FTP sunucusunun bulunduğu ve cihazın marka ve modeli gibi bilgileri öğrenebiliriz.
*Burada;
Shodan arama motoru, internete bağlı cihazların banner verilerini çeker. Bu nedenle, temel kullanım için arama filtreleri kullanılır. Ne demek istiyorum.
city: Şehir belirle
country: Ülke belirle
geo: koordinat belirle
hostname: Ana bilgisayar adına göre filtrele
net: IP’ ye göre detaylı arama
os: İşletim sistemine göre arama
port: Açık olan portları taramak için
before/after: Zaman dilimi belirle
Türkiye’de ki Apache sunucularını bul:
apache city:”turkey”
Almanya’da ki nginx sunucularını bul:
nginx country:”DE”
Belirli bir alt ağda Cisco cihazlarını bulun:
cisco net:”<alt_ağ>”
[TR] Pasif Bilgi Toplama Araçları
Pasif bilgi toplama penetrasyon testlerinde bilgi toplama sürecinin ilk aşamasıdır. Pasif bilgi toplama hedef sistem hakkında herkese açık ulaşılabilecek bilgilerin internet üzerinden kuruma ait sistem ve sunuculara erişmeden toplamaya çalışılır.
İnternet üzerindeki bilgi toplanacak kaynaklara kısaca bakacak olursak:
– Whois, Dns sorgularını yapabileceğimiz ve pasif bilgi toplamak için kullanılan web sayfaları.
– Arşiv siteleri (archieve.org)
– Arama motorları
– Sosyal paylaşım ağları
– Bloglar ve tartışma forumları
-Kariyer siteleri
– Faydalandığı servislerin tespiti
– Açık kurum bilgileri
Whois Sayfalarından Bilgi Toplama
Whois ve DNS sorguları ile hangi bilgiler elde edilebilir ?
– Hedef kuruma ait ip aralığı
– DNS sorguları ile hedef kurumda çalışan WEB, FTP, MAİL gibi servislerin ip adresleri
– Domain adları ve hangi sunucuda tutulduğu
– Kurum personellerinin bilgisi, mail adresi ve telefon, adres bilgilerine ulaşılabilir.
– Domain geçmişi ve bitiş süreleri
İp adresi üzerinde çalışan diğer web sayfaları
Whois web sayfaları:
http://www.robtex.com
http://www.ripe.net
http://www.arin.net
http://www.dnsstuff.com
http://www.netcraft.com/
http://www.centralops.net
Arşiv Sayfaları Üzerinden Bilgi Toplama
Arşiv sayfaları web sayfalarının geçmiş versiyonlarını tutar. Bilgi toplarken bir kurumun web sayfasının geçmiş halleri incelenebilir ve kurum hakkında ciddi bilgiler edinilebilir.
http://web.archive.org
Arama Motorları İle İlgili Bilgi Toplama
Google’ da kullandığımız arama filtreleme operantları bize istediğimiz bilgiyi bulmakta yardımcı olacaktır.
– Dosya Arama: Filetype:xls
– Kelime arama: Inurl: google <kelime>
– Başlık bilgisi ile index dizininde gezinme: Intitle:index.of
– Domain arama: Site:xyz.com
–E-mail adresi toplama: mailxyz.com
– Parola dosyalarını arama: untitle:index.of password
– Admin sayfalarını keşfetme: intitle:index.of inurl:“/admin/”
– Belli olan web platformları arama: Apache/1.3.27 Server at Microsoft-IIS/5.0 server at
gibi operantlar istediğimiz bilgiye ulaşmada bize fazlasıyla arama alanı daraltma imkanı verecektir.
Sosyal Paylaşım Ağları
Pasif Bilgi toplarken hem kurumsal hem de kişisel bilgi toplarken mutlaka kullanılması gereken bir yöntemdir. Kullanılacak sosyal paylaşım ağları:
www.linkedin.com : Hedef kişinin işi ile alakalı bir çok bilgi elde edilebilir.
www.facebook.com: Kişisel bilgi toplamak için kullanılabilir.
www.twitter.com: Hedef kişinin kişisel ve kurumsal bir çok bilgisi elde edilebilir.
www.instagram.com: Kişinin özel hayatı ile ilgili bir çok bilgi edinilebilir.
theHarvester
Linux sistemleri üzerinde çalışan pasif ve aktif bilgi toplama aracıdır. Pasif olarak arama motorlarından, sosyal medya ağlarından kullanıcı profilleri, mail adresleri ve sanal hostlar tespit edilirken aktif olarak da DNS adlarını ve alt etki alanlarını bulmaya yönelik kaba kuvvet saldırıları gerçekleştirebilir. Kali Linux işletim sisteminde theHarvester hazır araç olarak bulunur. theHarvester ile şu bilgiler toplanabilir.
– Subdomain
– Sanal Sunucular
– Açık portlar
– Email adresleri
TheHarvester aracının kaynak kodlarını Github adresinden indirebilirsiniz.
TheHarvester Parametreleri:
- -h parametresi
theharvester -h komutu ile aracın kullanım kılavuzuna erişebilirsiniz.
- -d ve -b parametreleri
d parametresi ile bilgi toplanacak domain adresi belirlenir. Fakat bu parametre tek başına kullanılamaz -b ile hangi kaynaktan arama yapılacağı da belirlenmelidir. Arama yapılacak popüler kaynaklar; google, bing, baidu, duckduckgo, linkedin, linkedin_links, netcraft twitter, urlscan, yahoo, github
- -l ve -S parametreleri
Arama yaparken başlama ve bitiş limitlerini sınırlamak için kullanılır. -S başlangıç değeri -l bitiş değeridir. Varsayılan başlangıç start (-S) değeri “0” varsayılan limit(-l) değeri ise “500” dür.
- -s Parametresi
TheHarvester aracında Shodan taraması yapmak için kullanılır. Shodan, hedef hakkında bize port bilgisi, servis bilgisi gibi sonuçlar verebilen pasif bilgi toplama aracıdır.
- -f Parametresi
f parametresi ile yapılan aramaların bir dosyaya kaydedilmesi için kullanılır. TheHarvester aracının bulunduğu dizinde bulunur.
- -v Parametresi
Sanal host araması yapılır.
Örnek Kullanım:
Şimdi deneyelim ve görelim.
*theHarvester -d firat.edu.tr -b google -l -v -s -f theharvesterkullanimi
yani; firat.edu.tr domain adresini google tarayıcı ile ara ve 4500 sonuca kadar sanal host, port bilgisi, servis bilgisi, ip, alt alan adlarını bul ve sonuçları theharvesterkullanimi html ve xml dosyasına kaydet.
*sonuç:
SHODAN
Nedir ?
Shodan, çevrimiçi cihazlar için bir arama motorudur. Web kamerası, akıllı cihazlar, tıbbi cihazlar, trafik ışıkları, cihazların C2 sistemleri gibi bağlı ve güvenli olmayan cihazları haritalar ve raporlar. IoT cihazlarının bannerlerı cihaz ile ilgili meta verileri içerir. Örneğin; coğrafi konum, IP adresi, varsayılan kullanıcı adı ve şifre, yazılım versiyonu.
Nasıl çalışır ?
Shodan tüm interneti taradıktan sonra, arama motoru bağlı IoT cihazlarına bunlarla ilgili genel kullanıma açık bilgiler için sorgular gönderir. Sorgular sonucunda bannerleri ayrıştırarak popüler olan web sunucuları, belirli konumda kaç tane FTP sunucusunun bulunduğu ve cihazın marka ve modeli gibi bilgileri öğrenebiliriz.
*Burada;
- sol üstte IP adresini
- Host adını
- ISS bilgisi
- ASN bilgisi
- Coğrafi Konumu
- Bannerı
- sağ üstte açık portların listesini,
- Aşağıya kaydırdığımızda her portun detaylı bilgi ve bannerlarını görürüz.
Shodan Filtreleri
Shodan arama motoru, internete bağlı cihazların banner verilerini çeker. Bu nedenle, temel kullanım için arama filtreleri kullanılır. Ne demek istiyorum.
Temel Arama Filtreleri Kullanımı:
city: Şehir belirle
country: Ülke belirle
geo: koordinat belirle
hostname: Ana bilgisayar adına göre filtrele
net: IP’ ye göre detaylı arama
os: İşletim sistemine göre arama
port: Açık olan portları taramak için
before/after: Zaman dilimi belirle
Arama Örnekleri:
Türkiye’de ki Apache sunucularını bul:
apache city:”turkey”
Almanya’da ki nginx sunucularını bul:
nginx country:”DE”
Belirli bir alt ağda Cisco cihazlarını bulun:
cisco net:”<alt_ağ>”
Moderatör tarafında düzenlendi: