Aktif ve Pasif Bilgi Toplama

Aktif ve Pasif Bilgi Toplama

Bilgi Toplama

Bilgi toplama işlemi, Pentest işlemlerinin temelini oluşturmaktadır. Düşmanınızı bilemezseniz, etkili saldıramazsınız. Bu yazımda sizlere hedef(kurban) hakkında ne tür bilgiler toplayabileceğinizi göstermeye çalışacağım. Bir örnek vererek bilgi toplamanın ne kadar önemli olduğunu sizlere anlatmak isterim. Örnek olarak bir kurumunuz var ve bir saldırgan sizin kurumunuza saldıracak. Saldırgandan önce kendi kurumunuzla ilgili ne gibi bilgiler toplanabildiğini bilirseniz, ne tür saldırıların geleceğini de bilirsiniz.
Bir saldırganın hedef hakkında ne gibi bilgiler toplayabileceğini listeyelim:

  • Mail Server
  • DNS Server
  • Web site subdomain’lerini
  • Şirket/Kurum (Personeller hakkında bilgi, kurumun kullandığı cihazlar hakkında bilgi, mail adresleri, şirketin envanteri vb.)
  • Firewall/Router veya herhangi bir Layer 3 aygıtı listelenebilir.

Bilgi toplama iki başlıkta ilerlemektedir, pasif bilgi toplama ve aktif bilgi toplama.

Pasif Bilgi Toplama

Hedef sistemde log bırakmadan, hedef hakkında toplanabildiği kadar bilgi toplama işlemidir. İlk olarak bu işlem kullanılmaktadır çünkü saldırgan kişi arkasında iz bırakmadığından dolayı saldırgan için güvenilirdir. Pasif bilgi toplamaya örnek olarak WhoIs veya web siteleri üzerinden, belirli sorgulama işlemleri gerçekleştirerek hedef hakkında bilgi toplanmaktadır.
WhoIs kullanımını siteler üzerinden  yapabilirsiniz ya da Linux işletim sisteminiz var ise terminali açarak whois site.com yazarak yapabilirsiniz.

Pasif bilgi toplayabileceğiniz diğer web siteleri:

Central Ops

Gideceğimiz web sitesinin linki: https://centralops.net/co/

Siteye girdikten sonra Domain Dossier kısmındaki arama yerine IP adresini veya domain bilgisi girip Go dediğimizde bizlere verdiğimiz domain ile ilgili bilgileri verecektir.

Central Ops sorgu
Central Ops sorgu

Netcraft

Gideceğimiz web sitesinin linki: https://sitereport.netcraft.com
Bizlere online olarak hedefin yıllara göre işletim sistemi tespiti, detaylı WhoIs bilgisi vermektedir.

NetCraft bilgi toplama
NetCraft bilgi toplama
NetCraft bilgi toplama 2
NetCraft bilgi toplama 2

Robtex

Birçok bilgiyi tek bir web sitesinde barındırmaktadır. Siteye kayıt olduktan sonra, DNS durumunu grafiksel olarak göstermektedir.

Robtex Sorgu
Robtex Sorgu

Wayback Machine

Sitelerin eski zamanlarda kaydedilmiş durumlarını bizlere göstermektedir.

Wayback Machine arama 1
Wayback Machine arama 1

Örnek olarak Google’ın 1 Mart 2001 yılından bir görüntüsü

Wayback Machine arama 2
Wayback Machine arama 2

DNSDumpter

Alan adı ile ilgili bilgilerini ve bu alan adıyla bağlantılı sunucuların listesini çıkartmaktadır.

DNSDumpter Sorgu 1
DNSDumpter Sorgu 1

Arama yaptıktan sonra biraz aşağıya indiğinizde şematize olarak web site ilgili ilgili bulduğu verileri göstermektedir.

DNSDumpter Sorgu 2
DNSDumpter Sorgu 2

Arama Motorlarından Bilgi Toplama

Arama motorları da bilgi toplama açısından büyük önem taşımaktadır. Arama motorlarında bazı operatörler bulunmaktadır ve bunları kullanırsanız daha detaylı sonuçlar listeleyebilirsiniz. Google üzerinden bilgi vereceğim sizlere.

Google

site

Belirli bir web site üzerinde arama yapmak için site:domain şeklinde arama yapabilirsiniz. Sizlere sadece o site ile ilgili bilgileri sunacaktır.

inurl

Belirlediğimiz bir değeri içeren web sitelerini listelemek için inurl:kelime yazabilirsiniz. Vermiş olduğunuz kelime’yi URL kısmında bulunduran siteleri listeler.

Google inurl Operatörü
Google inurl Operatörü
intitle

Belirli bir dizini bulunduran web sitelerini listelemek için intitle:kelime yazabilirsiniz. Bizlere yazdığınız kelime’ye sahip siteleri listeler.

Google Intitle Operatörü
Google Intitle Operatörü
intext

Bir kelimeyi içeren web sitelerini listelemek isterseniz eğer intext:kelime yazabilirsiniz. Sitenin herhangi bir kısmında bu kelimeyi barındıran web sitelerini sizlere listeleyecektir.

Google intext Operatörü
Google intext Operatörü
filetype

Belirli bir dosya türünü, hedef domain’de aramak için filetype operatörünü kullanabilirsiniz. Kullanımı ise: filetype:dosya_turu site:domain şeklindedir.

Google filetype Operatörü
Google filetype Operatörü
info

Arama motoruna info:site.com yazarsanız, site ile ilgili özet bilgiler çıkacaktır.

link

Arama motoruna Link:site.com yazdığımızda, farklı sitelerde site.com’u kullanmış web siteleri karşımıza çıkar.

Google link Operatörü
Google link Operatörü
related

Arama motoruna related:site.com yazdığınızda, site.com’a içerik yönünden benzeyen web sitelerini listeleyecektir.

Google related Operatörü
Google related Operatörü
or

Arama motorunda kelime1 or kelime2  yazdığımızda kelime1 ve kelime2’yi içeren web sitelerini bizlere listeler.

Google or Operatörü
Google or Operatörü
Güvenlik Zafiyetlerinin Tespiti

Güvenlik zaafiyetine sahip siteleri Google aracılığıyla bulabilirsiniz. Genel olarak bir açık yayınlandıktan sonra, saldırganlar bu açık türüne sahip diğer siteleri keşfetmek için Google operatörlerini kullanmaktadırlar.

Örnek olarak vBulletin ile ilgili bir zafiyet yakalayan saldırgan, bu zafiyete sahip diğer siteleride listelemek için “Powered by vBulletin” inurl:”index.php?s”  yazabilirsiniz. Sizlere Powered by vBulletin  yazısı yazan ve URL kısmında index.php?s  yazan siteleri listeleyecektir.

Google Zafiyet Arama
Google Zafiyet Arama

Shodan Arama Motoru

Shodan(Sentient Hyper-Optimized Data Access Network), internete açık olan cihazları, sistemleri, kameraları, SSH sunucularını ve güvenlik cihazları vb. birçok sistemden bilgi toplamamıza olanak sağlamaktadır.
Aklınıza Google’dan ne farkı var diye bir soru gelebilir, çok doğal. Şöyle açıklayayım, tanımında da bahsettiğim gibi internete açık olan cihazları tespit ederek, lokasyon, işletim sistemi bilgisi, port bilgisi gibi bilgileri listelemektedir. Tabi ki bunları kendine ait parametreler ile yapmaktadır, tıpkı Google gibi.

Shodan’a ulaşmak için: https://www.shodan.io linkine tıklayabilirsiniz.

Shodan Arayüz
Shodan Arayüz

Sizleri yukarıdaki gibi bir arayüz karşılayacaktır tek fark oturum açmamış olacaksınız. Hesabınızın olmadığını düşünerekten anlatım yapacağım sizlere. Siteye gittikten sonra sağ üstteki Login or Register seçeneğine tıklayarak kayıt olma ekranına gidelim. Burada kullanıcı adınızı, şifrenizi ve e-postanızı girmeniz gerekmektedir. E-postanızı rastgele yapmamanızı öneririm çünkü aktivasyon maili yollayacak sizlere. Kayıt olup giriş yaptığınızı farz ediyorum. Sizlere bir API key verecektir, bu key ile farklı dillerde Shodan sorgulama aracı yapabilirsiniz.

Shodan API Key
Shodan API Key

Shodan’ın neler yapabildiğini merak ederseniz eğer anasayfadaki View all seçeneğine tıklayarak bakabilirsiniz.

Shodan View All
Shodan View All

Sizlere bu arama motorunun yapabildiklerini uygulamalı olarak göstereceğim.

Arama Motoru

Örnek olarak port:23 yazalım ve bizlere ne gibi sonuçlar verecek bir bakalım.

Shodan 23 Portunu Arama
Shodan 23 Portunu Arama

23. portu açık olan bütün cihazları bizlere listeledi. Ne kadar güçlü bir araç olduğunu buradan da anlayabilirsiniz.
Shodan’ın parametreleri olduğunu söylemiştim, bunlardan bahsedeyim.

city: Belirtilen şehirde filtreleme yapar.
country: Belirtilen ülkede filtreleme yapar.
geo: Koordinatlara göre arama yapar.
net: Özel IP veya subnet aralığında tarama yapar.
hostname: Hostname bilgisine göre arama yapar.
os: İşletim sistemine göre arama yapar.
port: Port bilgisine göre arama yapar.
before/after: Belirtilen tarih öncesinde veya sonrasında arama yapar.

Örnek bir arama country:TR city:Balıkesir

Shodan Örnek Arama
Shodan Örnek Arama

Sonuçlara tıklayarak detaylı bilgi alabiliriz.

Shodan Örnek Arama Detaylı
Shodan Örnek Arama Detaylı

Shodan’ın bir başka güzel özelliği yaptığınız aramaları kaydedebiliyorsunuz. Arama yaptıktan sonra Create Report seçeneğine tıklayınız.

Shodan Örnek Raporlama
Shodan Örnek Raporlama

Rapora bir başlık bulup kaydedelim.

Shodan Örnek Raporlama 2
Shodan Örnek Raporlama 2

Kaydedilen rapora bakmak için banner’daki Reports seçeneğine tıklayınız.

Shodan Rapor İnceleme
Shodan Rapor İnceleme

Ve raporunuzu tekrar okuyunuz.

Bir başka özelliği ise aramaları CSV, JSON veya XML olarak indirebilmek. Bunun içinde arama yaptıktan sonra Download Results seçeneğine tıklayınız. Ne kadar veriyi indireceğinizi ve dosya türünü seçiniz ve export date deyiniz.

Shodan Rapor İndirme
Shodan Rapor İndirme

Başka özelliği ise keşif özelliğidir. Farklı kullanıcılar tarafından yapılan ve paylaşılan aramaları burada bulabilirsiniz.

Shodan Başkasının Raporunu İnceleme
Shodan Başkasının Raporunu İnceleme

Shodan ücretli ve ücretsiz olarak sizlere birçok seçenek sunmaktadır. Bu seçeneklerle hedef hakkında bilgi toplayabilirsiniz.

Şimdi de aktif bilgi toplamaya geçelim.

 

Aktif Bilgi Toplama

Aktif bilgi toplamada saldırgan kişiler hedef sistem üzerinde log bırakmaktadır. Yani bıraktıkları izler takip edilebilmektedir. NMAP, hping3, NSLookup gibi araçlar bunlara örnektir. Hepsine tek tek bakalım sizlerle.

NSLOOKUP

NSlookup ile hedef web sitenin IP adresini bulabilirsiniz. Kullanımı oldukça kolaydır, nslookup domain şeklindedir.

NSLookup Sorgusu
NSLookup Sorgusu

DNSENUM

Hedef sitenin Name Server’larını, Mail Server’ları gibi bilgileri listelemektedir.. Kullanım şekli: dnsenum domain şeklindedir.

DNSEnum Sorgusu
DNSEnum Sorgusu

DIG

DNSENUM gibi DNS kayıtlarını bizlere listelemektedir. Birkaç parametresinden bahsetmek istiyorum sizlere. Direkt olarak dig domain yazdığımızda domaine bağlı adresleri bizlere verecektir.

DIG Sorgusu
DIG Sorgusu

Name Server kayıtlarına erişmek için: dig domain -t NS yazmalısınız, bu sayede Name Server kayıtları listelenecektir.

DIG NS Sorgusu
DIG NS Sorgusu

TXT kayıtlarına erişmek için ise: dig domain -t TXT yazmalısınız. Bu sayede TXT kayıtları listelenecektir.

DIG TXT Sorgusu
DIG TXT Sorgusu

Son olarak MX kayıtlarının nasıl listelendiğini göstermek istiyorum sizlere. Terminale dig domain -t MX yazdığınızda, MX kayıtlarını sizlere sunacaktır.

DIG MX Sorgusu
DIG MX Sorgusu

DMIRTY

TCP port taraması, e-posta ve sunucu hakkında bizlere bilgi vermektedir. Kulllanımı ise: dmitry domain şeklindedir.

Dmitry Taraması
Dmitry Taraması

NIKTO

Hedef sitede zafiyet taraması(XSS, SQL vb.), dizin keşfi ve hassas verileri bulabilir. Kullanımı ise: nikto -h domain şeklindedir.

Nikto Zafiyet Taraması
Nikto Zafiyet Taraması

URLCRAZY

Hedef web sitenin alan adlarını bizlere listemektedir. Kullanımı ise: urlcrazy domain şeklindedir.

URLCrazy Sorgu
URLCrazy Sorgu

Dizin Keşfi (ffuf Aracı)

ffuf aracı GO dili ile yazılmış bir dizin keşif aracıdır. GO dili ile yazılması büyük bir avantajdır çünkü diğer dillere nazaran daha hızlı sonuçlar elde etmektedir. Aracı indirmek için: https://github.com/ffuf/ffuf   sitesine gidip altta bulunan Download seçeneğine tıklayınız.

ffuf Aracı indirme
ffuf Aracı indirme

Ardından hangi işletim sistemine sahipseniz ona uygun olan dosyayı indiriniz.

ffuf Aracı indirme 2
ffuf Aracı indirme 2

Ben Windows işletim sistemi üzerinden anlatacağım, aracı indirdikten sonra bir klasöre çıkartınız. Çıkarttıktan sonra CMD’yi açıp ffuz.exe -c -w subdomani_list -u hedef_site/FUZZ yazıınz.

ffuf aracı tarama
ffuf aracı tarama

Yazdıktan sonra taramaya başladığınız göreceksiniz, verdiğiniz wordlist’e bağlı olarak süresi değişecektir. Ancak ortalama olarak 100k wordlist’i listesini 1 dakikanın altına bitirmektedir.

 

Bu yazım bu kadardı, sağlıcakla kalın.

No Comments

Give a comment