Sızma Testlerinde Hedef Sistemlerden Pasif Bilgi Toplama
by Suat Münüklü · Published · Updated
3. Sızma Testlerinde Hedef Sistemlerden Pasif Bilgi Toplama
Hedef sistemlerde bilgi toplama işlemini aktif yada pasif bilgi toplama şeklinde yapabiliriz. Pasif bilgileri toplarken hedef sisteme doğrudan bir erişim yada tarama olmaz, ama aktif bilgi toplama işleminde ise artık hedef sisteme erişilerek taramalar yapılır.
Kali Linux (OS Üzerinde )
Kali Linux üzerinde pasif bilgi toplamak için aşağıda bulunan programları kullanabilir ve uygulayabilirsiniz. Bunları Terminal ekranı üzerinde kullanmanız gerekmektedir.
” ping suatmunuklu.com ” (Terminal Ekranında)
/ping site ip bilgisini ve siteye erişim olup olmadığını ögrenmek için belirli paketler göndererek aktifliğini öğreniriz.
“whois 192.168.10.10 veya whois suatmunuklu.com” (Terminal Ekranında)
/whois hedef ip veya domain ile ilgili şahıs ve host bilgilere ulaşabiliriz.
Maltego çok geniş kullanımlı bir pasif bilgi toplama araçıdır. En güzel özelligi GUI arayüzü yani bir arayüzü olmasıdır. Maltego ile ilgili gerekli kullanım ve bilgiyi sayfa sonunda ek olarak anlatıyor olacağım.
Metasploit kali üzerinde gelen 3. bir yazılımdır. Kullanımı ile ilgili ilerleyen konularda zaten tarafınıza tekrardan bahsedeceğim ama şunu bilmenizi isterim ki bununla da aktif bilgi toplayabiliriz. Kullanımı aşağıda ki gibidir.
/etc/init.d/postgresql start (Metasploit servisi çalıştırır)
/etc/init.d/metasploit start (Metasploit servisi çalıştırır)
msfconsole
use auxilary/gather/search_email_collector
Show options
set DOMAİN munuklu.com
exploit ( Kali’nin tool’u olan metasploit’de domain’e ait mailleri aramak)
/Metasploit kullanarak hedef domaine ait emailleleri bulabiliirz.
Kali2de bulunan 3. bir yazılımdır.
“Theharvester –d munuklu.com –l 1000 –b all” (Google v.s arama motorlarında)
/Hedef domain için Google vs arama motorlarında subdomainleri ve emailleri tarar.
/Programı ile otomatize ve hızlı bir şekilde arama motorlarında tarama yaparak hedef domain ile ilğili açıkları bulmaya çalışır. Kullanımı kolay ve hazır 1500 tarama yapıldığı için Google hacking için kullanılabilir. ( http://www.mcafee.com/us/downloads/free-tools/sitedigger.aspx ) Lisanslı bir programdır.
Web Browser Üzerinde
Arama motorlarında veya belirttiğim sitelerde pasifbilgi toplamak için aşağıda bulunan tablari uygulayabilirsiniz.
“https://www.robtex.com/en/advisory/dns/domain/suatmunuklu” #whois (Browser Araç Çubuğuna Yazarak)
/Robtex sitesini kullanarak hedef domain hakkında bilgi edinebiliriz.
“http://ip.robtex.com/192.168.1.1.html” (Browser araç çubuğuna yazarak)
/Yine Robtex sitesini kullanarak bu sefer ip adresi hakkında bilgi edinmiş olacağız.
Bing arama moturunda ip adresi hakkında sonuçları aramak için arama motoru kısmına
“ip:192.168.10.10” (Bing arama motorunda)
/Bing arama motorunda ip’adresini bildiğimiz domainin subdomainlerini bulabiliriz.
Google arama motorlarında çok fazla komut mevcut.
” Site:*.suatmunuklu.com” (Google arama motorunda)
/Hedef domaine ait tum subdomainlerini bulmaya çalışır.
“Link:suatmunuklu.com “(Google arama motorunda)
/içinde munuklu.com linki barındıran siteleri bulabiliriz.
“site:suatmunuklu.com inurl:page.php?intpageıd“= (Google arama motorunda)
“site:suatmunuklu.com inurl:?id“= (Google arama motorunda)
/hedef web sitenin text kısmında arama yapar.
“intext:kullanici sifre site:suatmunuklu.com “(Google arama motorunda)
“allintext:sifre site:*.suatmunuklu.com “(Google arama motorunda)
/Hedef sitede içinde şifre vs geçen excel dosyalarını aratabiliriz.
“İnurl:admin site:suatmunuklu.com “(Google arama motorunda)
“allinurl:adminpanel , allinurl:/admin/, allinrul:wp-admin“
/url’de arama yapabilir ve hedef olan sitenin admin paneline erişim yapabiliriz.
“Filetype:xls “şifre” site:suatmunuklu.com “(Google arama motorunda)
“Filetype:xls “kullanıcı | şifre” site:suatmunuklu.com “(Google arama motorunda)
/Hedef sitede içinde şifre vs geçen excel dosyalarını aratabiliriz.
“İntitle:index.of site:suatmunuklu.com “(Google arama motorunda)
/Dizin listelemeye izin verilen yerleri bulabiliriz.
“İntitle:index.of ws_ftp.log site:.suatmunuklu.com “(Google arama motorunda)
/dizin listeleme açık olan hedef sitelerde vsftpd log dosyalarını aratabiliriz.
“İntitle:index.of inurl:”/admin” “(Google arama motorunda)
/admin dizini listelenebilir olan siteleri taratabiliriz.
““Powered by phpBB” inurl:”index.php?s” OR inurl:”index.php?style” “(Google arama motorunda)
/phpBB kullanan ve açık bulunan siteleri aratabiliriz.
Archive.org ile sitelerin geçmiş bilgilerini ögrenebiliriz.
“archive.org/suatmunuklu “(Browser araç çubugunda)
/http://archive.org/web sitesinden hedef domain geçmişi ile ilgili bilgiler bulabiliriz
“netcraft.com“(Browser araç çubuğunda)
/Hedef aldığımız web sitenin işletim sistemini , ne zaman kurulduğunu , üstünde ne gibi servislerin olduğunu gösteren sitedir.
“Pipl.com” (Browser araç çubuğunda)
/Kişi hakkında bilgi toplamak için bu siteyi kullanabiliriz.
Shodan.io websitesi veya sunucusu dış dünyaya açık olan tüm ip adresleri ve hostnameleri tarayıp bize açıkları ve aktif bilgileri bizim için getiren bir sitedir. Bunlar üstünde tarama yapmak için belli başlı aşağıda ki komutları kullanabiliriz.
“Apache country:TR “(Shodan.io sitesinde aranacak)
” nginx country:TR “(Shodan.io sitesinde aranacak)
” iis country:tr “(Shodan.io sitesinde aranacak)
/Turkiyede apache, nginix yada iis web yazılımını kullananlar bulunabilir.
“apache hostname: . suatmunuklu.com “(Shodan.io sitesinde aranacak) v.s gibi
/Hedef domain’e ait apache sunucuları bulunur.
“Net:192.168.10.0/24 “(Shodan.io sitesinde aranacak)
/Hedef sistemin networkünü yazarak tüm bilgileri öğrenebiliriz.
Maltego
Maltego Nedir ?
Daha önce de bahsettiğimiz gibi hacking işlemlerinde en önemli şeylerden biri hedef aldığımız kişiler için öncelikli olarak bilgi toplamaktır. Maltego bunu bize görsel arayüzle mükemmel bir deneyimle sunuyor. Kali ile bize hazır kurulu bir şekilde gelir.
Maltego ile yapacağımız işlemler ve detayları
DNS ve Kayıt Türleri
Öncelikli olarak DNS’in ve Kayıt türleri hakkında bilgimiz olması gerekmekte. DNS’in açılımı (Domain Name Server) bizim diğer örneklerimizde gördüğümüz Name Server’lar aslında DNS’ler. Dns ‘in görevi ise tarafımız da bulunan sunucu isimlerinin kaydıdır. Tarayıcı adresine girdiginiz sitenin gerçekte bulunduğu IP adresini isme çevirmeyi ve o ip adresine yönlendirmeye yarar.
Herhangi bir Domain Name’yi bir ip adresine yönlendiren kayıt türüdür. Her domain kaydı için mecburi olması gerekmektedir. Bunlara örnek verirsek , www , ftp , mail v.b gibi açılması durumunda “www.suatmunuklu.com” , “ftp.suatmunuklu.com” gibi girişler yapabiliyor olacağız.
Herhangi bir alan adının mail sunucusuna yönlendiren kayıttır. buna örnek “mail.suatmunuklu.com”gibi
Bu kayıt türü genellikle aynı domaini işaret eden birden fazla hostname olması durumunda kullanılır. Aynı server hem ftp kullanabilirsiniz hemde mail server gibi .
Bu kayıt A kaydının tam tersidir. İp adresini , başka bir ip adresi ile eşler.
Text kaydı olarak geçer, her hangi bir text dizinini hostname ile ilişkilendirmenizi sağlar.