Bilgi Toplama
Bilgi toplama işlemi, Pentest işlemlerinin temelini oluşturmaktadır. Düşmanınızı bilemezseniz, etkili saldıramazsınız. Bu yazımda sizlere hedef(kurban) hakkında ne tür bilgiler toplayabileceğinizi göstermeye çalışacağım. Bir örnek vererek bilgi toplamanın ne kadar önemli olduğunu sizlere anlatmak isterim. Örnek olarak bir kurumunuz var ve bir saldırgan sizin kurumunuza saldıracak. Saldırgandan önce kendi kurumunuzla ilgili ne gibi bilgiler toplanabildiğini bilirseniz, ne tür saldırıların geleceğini de bilirsiniz.
Bir saldırganın hedef hakkında ne gibi bilgiler toplayabileceğini listeyelim:
- Mail Server
- DNS Server
- Web site subdomain’lerini
- Şirket/Kurum (Personeller hakkında bilgi, kurumun kullandığı cihazlar hakkında bilgi, mail adresleri, şirketin envanteri vb.)
- Firewall/Router veya herhangi bir Layer 3 aygıtı listelenebilir.
Bilgi toplama iki başlıkta ilerlemektedir, pasif bilgi toplama ve aktif bilgi toplama.
Pasif Bilgi Toplama
Hedef sistemde log bırakmadan, hedef hakkında toplanabildiği kadar bilgi toplama işlemidir. İlk olarak bu işlem kullanılmaktadır çünkü saldırgan kişi arkasında iz bırakmadığından dolayı saldırgan için güvenilirdir. Pasif bilgi toplamaya örnek olarak WhoIs veya web siteleri üzerinden, belirli sorgulama işlemleri gerçekleştirerek hedef hakkında bilgi toplanmaktadır.
WhoIs kullanımını siteler üzerinden yapabilirsiniz ya da Linux işletim sisteminiz var ise terminali açarak whois site.com yazarak yapabilirsiniz.
Pasif bilgi toplayabileceğiniz diğer web siteleri:
Central Ops
Gideceğimiz web sitesinin linki: https://centralops.net/co/
Siteye girdikten sonra Domain Dossier kısmındaki arama yerine IP adresini veya domain bilgisi girip Go dediğimizde bizlere verdiğimiz domain ile ilgili bilgileri verecektir.

Netcraft
Gideceğimiz web sitesinin linki: https://sitereport.netcraft.com
Bizlere online olarak hedefin yıllara göre işletim sistemi tespiti, detaylı WhoIs bilgisi vermektedir.


Robtex
Birçok bilgiyi tek bir web sitesinde barındırmaktadır. Siteye kayıt olduktan sonra, DNS durumunu grafiksel olarak göstermektedir.

Wayback Machine
Sitelerin eski zamanlarda kaydedilmiş durumlarını bizlere göstermektedir.

Örnek olarak Google’ın 1 Mart 2001 yılından bir görüntüsü

DNSDumpter
Alan adı ile ilgili bilgilerini ve bu alan adıyla bağlantılı sunucuların listesini çıkartmaktadır.

Arama yaptıktan sonra biraz aşağıya indiğinizde şematize olarak web site ilgili ilgili bulduğu verileri göstermektedir.

Arama Motorlarından Bilgi Toplama
Arama motorları da bilgi toplama açısından büyük önem taşımaktadır. Arama motorlarında bazı operatörler bulunmaktadır ve bunları kullanırsanız daha detaylı sonuçlar listeleyebilirsiniz. Google üzerinden bilgi vereceğim sizlere.
site
Belirli bir web site üzerinde arama yapmak için site:domain şeklinde arama yapabilirsiniz. Sizlere sadece o site ile ilgili bilgileri sunacaktır.
inurl
Belirlediğimiz bir değeri içeren web sitelerini listelemek için inurl:kelime yazabilirsiniz. Vermiş olduğunuz kelime’yi URL kısmında bulunduran siteleri listeler.

intitle
Belirli bir dizini bulunduran web sitelerini listelemek için intitle:kelime yazabilirsiniz. Bizlere yazdığınız kelime’ye sahip siteleri listeler.

intext
Bir kelimeyi içeren web sitelerini listelemek isterseniz eğer intext:kelime yazabilirsiniz. Sitenin herhangi bir kısmında bu kelimeyi barındıran web sitelerini sizlere listeleyecektir.

filetype
Belirli bir dosya türünü, hedef domain’de aramak için filetype operatörünü kullanabilirsiniz. Kullanımı ise: filetype:dosya_turu site:domain şeklindedir.

info
Arama motoruna info:site.com yazarsanız, site ile ilgili özet bilgiler çıkacaktır.
link
Arama motoruna Link:site.com yazdığımızda, farklı sitelerde site.com’u kullanmış web siteleri karşımıza çıkar.

related
Arama motoruna related:site.com yazdığınızda, site.com’a içerik yönünden benzeyen web sitelerini listeleyecektir.

or
Arama motorunda kelime1 or kelime2 yazdığımızda kelime1 ve kelime2’yi içeren web sitelerini bizlere listeler.

Güvenlik Zafiyetlerinin Tespiti
Güvenlik zaafiyetine sahip siteleri Google aracılığıyla bulabilirsiniz. Genel olarak bir açık yayınlandıktan sonra, saldırganlar bu açık türüne sahip diğer siteleri keşfetmek için Google operatörlerini kullanmaktadırlar.
Örnek olarak vBulletin ile ilgili bir zafiyet yakalayan saldırgan, bu zafiyete sahip diğer siteleride listelemek için “Powered by vBulletin” inurl:”index.php?s” yazabilirsiniz. Sizlere Powered by vBulletin yazısı yazan ve URL kısmında index.php?s yazan siteleri listeleyecektir.

Shodan Arama Motoru
Shodan(Sentient Hyper-Optimized Data Access Network), internete açık olan cihazları, sistemleri, kameraları, SSH sunucularını ve güvenlik cihazları vb. birçok sistemden bilgi toplamamıza olanak sağlamaktadır.
Aklınıza Google’dan ne farkı var diye bir soru gelebilir, çok doğal. Şöyle açıklayayım, tanımında da bahsettiğim gibi internete açık olan cihazları tespit ederek, lokasyon, işletim sistemi bilgisi, port bilgisi gibi bilgileri listelemektedir. Tabi ki bunları kendine ait parametreler ile yapmaktadır, tıpkı Google gibi.
Shodan’a ulaşmak için: https://www.shodan.io linkine tıklayabilirsiniz.

Sizleri yukarıdaki gibi bir arayüz karşılayacaktır tek fark oturum açmamış olacaksınız. Hesabınızın olmadığını düşünerekten anlatım yapacağım sizlere. Siteye gittikten sonra sağ üstteki Login or Register seçeneğine tıklayarak kayıt olma ekranına gidelim. Burada kullanıcı adınızı, şifrenizi ve e-postanızı girmeniz gerekmektedir. E-postanızı rastgele yapmamanızı öneririm çünkü aktivasyon maili yollayacak sizlere. Kayıt olup giriş yaptığınızı farz ediyorum. Sizlere bir API key verecektir, bu key ile farklı dillerde Shodan sorgulama aracı yapabilirsiniz.

Shodan’ın neler yapabildiğini merak ederseniz eğer anasayfadaki View all seçeneğine tıklayarak bakabilirsiniz.

Sizlere bu arama motorunun yapabildiklerini uygulamalı olarak göstereceğim.
Arama Motoru
Örnek olarak port:23 yazalım ve bizlere ne gibi sonuçlar verecek bir bakalım.

23. portu açık olan bütün cihazları bizlere listeledi. Ne kadar güçlü bir araç olduğunu buradan da anlayabilirsiniz.
Shodan’ın parametreleri olduğunu söylemiştim, bunlardan bahsedeyim.
city: Belirtilen şehirde filtreleme yapar.
country: Belirtilen ülkede filtreleme yapar.
geo: Koordinatlara göre arama yapar.
net: Özel IP veya subnet aralığında tarama yapar.
hostname: Hostname bilgisine göre arama yapar.
os: İşletim sistemine göre arama yapar.
port: Port bilgisine göre arama yapar.
before/after: Belirtilen tarih öncesinde veya sonrasında arama yapar.
Örnek bir arama country:TR city:Balıkesir

Sonuçlara tıklayarak detaylı bilgi alabiliriz.

Shodan’ın bir başka güzel özelliği yaptığınız aramaları kaydedebiliyorsunuz. Arama yaptıktan sonra Create Report seçeneğine tıklayınız.

Rapora bir başlık bulup kaydedelim.

Kaydedilen rapora bakmak için banner’daki Reports seçeneğine tıklayınız.

Ve raporunuzu tekrar okuyunuz.
Bir başka özelliği ise aramaları CSV, JSON veya XML olarak indirebilmek. Bunun içinde arama yaptıktan sonra Download Results seçeneğine tıklayınız. Ne kadar veriyi indireceğinizi ve dosya türünü seçiniz ve export date deyiniz.

Başka özelliği ise keşif özelliğidir. Farklı kullanıcılar tarafından yapılan ve paylaşılan aramaları burada bulabilirsiniz.

Shodan ücretli ve ücretsiz olarak sizlere birçok seçenek sunmaktadır. Bu seçeneklerle hedef hakkında bilgi toplayabilirsiniz.
Şimdi de aktif bilgi toplamaya geçelim.
Aktif Bilgi Toplama
Aktif bilgi toplamada saldırgan kişiler hedef sistem üzerinde log bırakmaktadır. Yani bıraktıkları izler takip edilebilmektedir. NMAP, hping3, NSLookup gibi araçlar bunlara örnektir. Hepsine tek tek bakalım sizlerle.
NSLOOKUP
NSlookup ile hedef web sitenin IP adresini bulabilirsiniz. Kullanımı oldukça kolaydır, nslookup domain şeklindedir.

DNSENUM
Hedef sitenin Name Server’larını, Mail Server’ları gibi bilgileri listelemektedir.. Kullanım şekli: dnsenum domain şeklindedir.

DIG
DNSENUM gibi DNS kayıtlarını bizlere listelemektedir. Birkaç parametresinden bahsetmek istiyorum sizlere. Direkt olarak dig domain yazdığımızda domaine bağlı adresleri bizlere verecektir.

Name Server kayıtlarına erişmek için: dig domain -t NS yazmalısınız, bu sayede Name Server kayıtları listelenecektir.

TXT kayıtlarına erişmek için ise: dig domain -t TXT yazmalısınız. Bu sayede TXT kayıtları listelenecektir.

Son olarak MX kayıtlarının nasıl listelendiğini göstermek istiyorum sizlere. Terminale dig domain -t MX yazdığınızda, MX kayıtlarını sizlere sunacaktır.

DMIRTY
TCP port taraması, e-posta ve sunucu hakkında bizlere bilgi vermektedir. Kulllanımı ise: dmitry domain şeklindedir.

NIKTO
Hedef sitede zafiyet taraması(XSS, SQL vb.), dizin keşfi ve hassas verileri bulabilir. Kullanımı ise: nikto -h domain şeklindedir.

URLCRAZY
Hedef web sitenin alan adlarını bizlere listemektedir. Kullanımı ise: urlcrazy domain şeklindedir.

Dizin Keşfi (ffuf Aracı)
ffuf aracı GO dili ile yazılmış bir dizin keşif aracıdır. GO dili ile yazılması büyük bir avantajdır çünkü diğer dillere nazaran daha hızlı sonuçlar elde etmektedir. Aracı indirmek için: https://github.com/ffuf/ffuf sitesine gidip altta bulunan Download seçeneğine tıklayınız.

Ardından hangi işletim sistemine sahipseniz ona uygun olan dosyayı indiriniz.

Ben Windows işletim sistemi üzerinden anlatacağım, aracı indirdikten sonra bir klasöre çıkartınız. Çıkarttıktan sonra CMD’yi açıp ffuz.exe -c -w subdomani_list -u hedef_site/FUZZ yazıınz.

Yazdıktan sonra taramaya başladığınız göreceksiniz, verdiğiniz wordlist’e bağlı olarak süresi değişecektir. Ancak ortalama olarak 100k wordlist’i listesini 1 dakikanın altına bitirmektedir.
Bu yazım bu kadardı, sağlıcakla kalın.
No Comments