Pasif Bilgi Toplama Araçları

PwnLab.Me

Admin
Katılım
21 Ocak 2024
Mesajlar
202
Tepkime puanı
9
Puanları
18
Zelal Yavuz tarafından yazılmıştır.

[TR] Pasif Bilgi Toplama Araçları​


Pasif bilgi toplama penetrasyon testlerinde bilgi toplama sürecinin ilk aşamasıdır. Pasif bilgi toplama hedef sistem hakkında herkese açık ulaşılabilecek bilgilerin internet üzerinden kuruma ait sistem ve sunuculara erişmeden toplamaya çalışılır.

İnternet üzerindeki bilgi toplanacak kaynaklara kısaca bakacak olursak:

– Whois, Dns sorgularını yapabileceğimiz ve pasif bilgi toplamak için kullanılan web sayfaları.

– Arşiv siteleri (archieve.org)

– Arama motorları

– Sosyal paylaşım ağları

– Bloglar ve tartışma forumları

-Kariyer siteleri

– Faydalandığı servislerin tespiti

– Açık kurum bilgileri

Whois Sayfalarından Bilgi Toplama​


Whois ve DNS sorguları ile hangi bilgiler elde edilebilir ?

– Hedef kuruma ait ip aralığı

– DNS sorguları ile hedef kurumda çalışan WEB, FTP, MAİL gibi servislerin ip adresleri

– Domain adları ve hangi sunucuda tutulduğu

– Kurum personellerinin bilgisi, mail adresi ve telefon, adres bilgilerine ulaşılabilir.

– Domain geçmişi ve bitiş süreleri

İp adresi üzerinde çalışan diğer web sayfaları

Whois web sayfaları:


http://www.robtex.com

http://www.ripe.net

http://www.arin.net

http://www.dnsstuff.com

http://www.netcraft.com/

http://www.centralops.net

0*6OHyBy1Vj3Qox14f.png

Arşiv Sayfaları Üzerinden Bilgi Toplama​


Arşiv sayfaları web sayfalarının geçmiş versiyonlarını tutar. Bilgi toplarken bir kurumun web sayfasının geçmiş halleri incelenebilir ve kurum hakkında ciddi bilgiler edinilebilir.

http://web.archive.org

0*fXuOfc7aBX1iFPqg.png

Arama Motorları İle İlgili Bilgi Toplama​


Google

Google’ da kullandığımız arama filtreleme operantları bize istediğimiz bilgiyi bulmakta yardımcı olacaktır.

– Dosya Arama: Filetype:xls

– Kelime arama: Inurl: google <kelime>

– Başlık bilgisi ile index dizininde gezinme: Intitle:index.of

– Domain arama: Site:xyz.com

E-mail adresi toplama: mail:mad:xyz.com

– Parola dosyalarını arama: untitle:index.of password

– Admin sayfalarını keşfetme: intitle:index.of inurl:“/admin/”

– Belli olan web platformları arama: Apache/1.3.27 Server at Microsoft-IIS/5.0 server at

gibi operantlar istediğimiz bilgiye ulaşmada bize fazlasıyla arama alanı daraltma imkanı verecektir.

Sosyal Paylaşım Ağları​


Pasif Bilgi toplarken hem kurumsal hem de kişisel bilgi toplarken mutlaka kullanılması gereken bir yöntemdir. Kullanılacak sosyal paylaşım ağları:

www.linkedin.com : Hedef kişinin işi ile alakalı bir çok bilgi elde edilebilir.

www.facebook.com: Kişisel bilgi toplamak için kullanılabilir.

www.twitter.com: Hedef kişinin kişisel ve kurumsal bir çok bilgisi elde edilebilir.

www.instagram.com: Kişinin özel hayatı ile ilgili bir çok bilgi edinilebilir.

theHarvester​


Linux sistemleri üzerinde çalışan pasif ve aktif bilgi toplama aracıdır. Pasif olarak arama motorlarından, sosyal medya ağlarından kullanıcı profilleri, mail adresleri ve sanal hostlar tespit edilirken aktif olarak da DNS adlarını ve alt etki alanlarını bulmaya yönelik kaba kuvvet saldırıları gerçekleştirebilir. Kali Linux işletim sisteminde theHarvester hazır araç olarak bulunur. theHarvester ile şu bilgiler toplanabilir.

– Subdomain

– Sanal Sunucular

– Açık portlar

– Email adresleri

TheHarvester aracının kaynak kodlarını Github adresinden indirebilirsiniz.

TheHarvester Parametreleri:
  • -h parametresi

theharvester -h komutu ile aracın kullanım kılavuzuna erişebilirsiniz.

1*Jfoev6XMwsV_lCgVFaEYKQ.png

  • -d ve -b parametreleri

d parametresi ile bilgi toplanacak domain adresi belirlenir. Fakat bu parametre tek başına kullanılamaz -b ile hangi kaynaktan arama yapılacağı da belirlenmelidir. Arama yapılacak popüler kaynaklar; google, bing, baidu, duckduckgo, linkedin, linkedin_links, netcraft twitter, urlscan, yahoo, github

  • -l ve -S parametreleri

Arama yaparken başlama ve bitiş limitlerini sınırlamak için kullanılır. -S başlangıç değeri -l bitiş değeridir. Varsayılan başlangıç start (-S) değeri “0” varsayılan limit(-l) değeri ise “500” dür.

  • -s Parametresi

TheHarvester aracında Shodan taraması yapmak için kullanılır. Shodan, hedef hakkında bize port bilgisi, servis bilgisi gibi sonuçlar verebilen pasif bilgi toplama aracıdır.

  • -f Parametresi

f parametresi ile yapılan aramaların bir dosyaya kaydedilmesi için kullanılır. TheHarvester aracının bulunduğu dizinde bulunur.

  • -v Parametresi

Sanal host araması yapılır.

Örnek Kullanım:

Şimdi deneyelim ve görelim.

1*0r6cyku9JgSbeplm-Wgt4Q.png


*theHarvester -d firat.edu.tr -b google -l -v -s -f theharvesterkullanimi

yani; firat.edu.tr domain adresini google tarayıcı ile ara ve 4500 sonuca kadar sanal host, port bilgisi, servis bilgisi, ip, alt alan adlarını bul ve sonuçları theharvesterkullanimi html ve xml dosyasına kaydet.

*sonuç:​

1*RNl9D3bGfPgNSr7bjAcLBg.png

1*9_g4gSUDqpXSkZUiPhO3fw.png

1*VKd4RWc0CKHtmdYcjQHmkA.png

SHODAN​

Nedir ?​


Shodan, çevrimiçi cihazlar için bir arama motorudur. Web kamerası, akıllı cihazlar, tıbbi cihazlar, trafik ışıkları, cihazların C2 sistemleri gibi bağlı ve güvenli olmayan cihazları haritalar ve raporlar. IoT cihazlarının bannerlerı cihaz ile ilgili meta verileri içerir. Örneğin; coğrafi konum, IP adresi, varsayılan kullanıcı adı ve şifre, yazılım versiyonu.

Nasıl çalışır ?​


Shodan tüm interneti taradıktan sonra, arama motoru bağlı IoT cihazlarına bunlarla ilgili genel kullanıma açık bilgiler için sorgular gönderir. Sorgular sonucunda bannerleri ayrıştırarak popüler olan web sunucuları, belirli konumda kaç tane FTP sunucusunun bulunduğu ve cihazın marka ve modeli gibi bilgileri öğrenebiliriz.

1*ZQCVIn6kS6_1MoK_LMZaww.png


*Burada;

  • sol üstte IP adresini
  • Host adını
  • ISS bilgisi
  • ASN bilgisi
  • Coğrafi Konumu
  • Bannerı
  • sağ üstte açık portların listesini,
  • Aşağıya kaydırdığımızda her portun detaylı bilgi ve bannerlarını görürüz.

Shodan Filtreleri​


Shodan arama motoru, internete bağlı cihazların banner verilerini çeker. Bu nedenle, temel kullanım için arama filtreleri kullanılır. Ne demek istiyorum.

1*YL9ZmNLTpy4mCjluMhSQ1Q.jpeg

1*1kjznS9Cqs2Q3TS1kUEN0w.jpeg

Temel Arama Filtreleri Kullanımı:

city: Şehir belirle

country: Ülke belirle

geo: koordinat belirle

hostname: Ana bilgisayar adına göre filtrele

net: IP’ ye göre detaylı arama

os: İşletim sistemine göre arama

port: Açık olan portları taramak için

before/after: Zaman dilimi belirle

Arama Örnekleri:

Türkiye’de ki Apache sunucularını bul:

apache city:”turkey”

Almanya’da ki nginx sunucularını bul:

nginx country:”DE”

Belirli bir alt ağda Cisco cihazlarını bulun:

cisco net:”<alt_ağ>”
 
Moderatör tarafında düzenlendi:
Geri
Üst