Hedef Sistem veya Sistemler Hakkında Bilgi Toplama

Merhaba arkadaşlar bu yazımda sizlere hedef veya hedefler hakkında bilgi toplama aşamasından ve bilgi toplama araçlarından bahsetmeye çalışacağım.

BİLGİYİ TOPLAMA AŞAMASI

Eğer sızma testi yapacaksak yapacağımız ilk ve en önemli iş hedef hakkında keşif yapmak olucaktır. Hedef her zaman bir sistem değildir. Bazen bir mail adresi bazen bir kişi bazen de bir sunucu olabilir. Elimzdeki veriler ne kadar kaliteli olursa zafiyeti o kadar daha iyi keşfederiz. Bilgi toplama, aktif ve pasif bilgi toplama diye iki ana başlığa ayrılır.

1) PASİF BİLGİ TOPLAMA

Hedef sistem ile herhangi bir temasımız olmaz. Tamamen internet üzerindeki kaynaklar kullanılarak bilgi toplamaya çalışılır. Bu yüzden hedefimiz onun hakkında araştırmalar yaptığımızı farkedemez. Akılda kalıcı olması için günlük hayattan örnek vermek gerekirse;

Sınıfa yeni birisi geldi ve adını öğrenmek istiyorsunuz. Direkt ismini sormak yerine yoklama listesinden bakmak pasif bilgi toplamadır. Hedef onun hakkında bir şeyler öğrenmek istediğimizi farkedemez çünkü hedefle hiçbir şekilde temasımız olmadı.

  1. 1) PASİF BİLGİ TOPLAMA ARAÇLARI

Pasif bilgi toplamaya ilk olarak arama motorlarından başlamak bana daha mantıklı geliyor. Popüler arama motorlarının bazı arama operatörleri vardır. Bu operatörler aramak istediğimiz sonuçları tam olarak göstermeyi amaçlar. Binlerce site yerine bize lazım olanı bulur ve sunar.

Google’da kullanılan işimize yarayacak bazı operatörlerden bahsetmeye çalışayım.

1.1.1) İNTİTLE;

Bu operatörü kullandığımızda girdiğimiz parametrenin geçtiği başlıkları ve içeriğinde anahtar kelimemizin geçtiği web siteleri listeler. Örneğin;

Adli bilişim intitle:blog

Bunu google’da arattığımızda içeriğinde Adli bilişim olan blog sitelerini bize sunar.

1.1.2) İNURL;

Bu operatörün çalışma mantığı intitle ile aynıdır. Bu operatörün farkı sorgulanan kelimeyi indexlenen sitenin linkinde arar.

1.1.3) SİTE;

Bu operatörde yazdığımız kelimeyi belirttiğimiz site içinde arar. Örneğin;

kali site:adlibilisimtoplulugu.com

Bunu google’da aratırsak sadece adlibilisimtopluluğu sitesinde nerede kali kelimesi geçmişse onları karşımıza çıkarır.

1.1.4) RELATED;

Bu operatörde belirttiğimiz site benzerinde başka siteleri listeler. Örneğin;

related:pexels.com

pexels.com bir ücretsiz fotoğraf paylaşılan bir platform google’da bunu aratırsak karşımıza pexels.com benzeri siteler çıkar.

1.1.5) LİNK;

Bu operatörde girdiğimiz web siteyi başka hangi sitelerde paylaşıldığını gösterir. Örneğin;

link:sibermetin:com bunu google’da arattığımızda sibermetin web sitesinin başka hangi sitelerde paylaşıldığını gösterir.

1.1.6) FİLETYPE;

Bu operatörde aradığımızı şeyi hangi formatta istersek o şekilde karşımıza çıkarır. Örneğin;

Araba filetype:png arabayla ilgili png dosyaları listeler ya da siber filetype:pdf siberle ilgili pdfleri listeler.

Bu operatörler ve başka operatörler hakkında daha detaylı bilgiye ulaşmak için tıklayınız.

1.2) GOOGLE ADVANCED SEARCH

Tabi ki google benim gibi üşengeçleri düşünerek bu operatörleri yazmadan arama yapmamızı sağlayacak bir website geliştirmiş. Siteye şuradan ulaşabilirsiniz. Sitede nasıl arama yapacağımızı örnekler vererek açıklamış.

1.3) GOOGLE HACKİNG DATABASE

Google dorking olarak da adlandırılır. Web sitelerin yapılandırma ve bilgisayar kodundaki güvenlik açıklarını google search ve google applerini aracılığıyla kullanır. Bilgisayar korsanı tekniği de denilebilir. Google hacking database e ulaşmak için tıklayınız.

1.4) ARCHİVE.ORG

Archive.org web sitelerin dünden bugünde kaydını tutan dijital bir kütüphanedir. Bilgi almak istediğimiz hedef sitenin geçmişteki kayıtlarını gösterir. Bu kayıtları görmek ne işimize yarayacak? Demeyin. Hedef sitemiz şu anki açıklardan arınmış olabilir ya da firewall gibi bir çok engelle karşılaşabiliriz. Geçmişteki halini incelersek sistem hakkında unutulmuş bir bilgi ya da bir ipucu bulabiliriz. Bu bilgi belki de hedef sisteme sızmamızı kolaylaştıracaktır. Servise ulaşmak için tıklayınız.

1.5) WHOİS

Who is domain sorgusu yapar ve domaine ait bazı bilgileri sunar. Sorgulanan domain ne zaman, kaç yıllığına, kim tarafından kayıt edilmiş gibi bir çok soruya cevap verir. Bir çok whois servisi vardır. Bunlardan en popüleri whois.domaintools.com servisidir.

1.6)PİPL

Pipl bir insan arama motoru diyebiliriz. Aradığımız hedef hakkında tüm sosyal mecralarda detaylı inceleme yapıp bulduğu verileri sunar.

1.7)PEEKYOU.COM

Aynı pipl.com gibi insan arama motorudur. Sosyal mecralardan hedef hakkında bulduğu verileri sunar.

1.8)DNS SORGULAMA

Bir alan adına ait DNS kayıtlarını tespit eder. Birden fazla DNS sorgulayan araç vardır en popüler olanı DNSdumpster.com sitesidir.

2)AKTİF BİLGİ TOPLAMA

Aktif bilgi toplama pasif bilgi toplamanın tam tersi işlemidir. Aktif bilgi toplarken hedef web sunucusu ile doğrudan iletişime geçeriz bu yüzden sunucuda iz bırakırız. Hedefle doğrudan etkileşimimiz olduğundan dolayı aktif bilgi toplama deniliyor.

2.1)AKTİF BİLGİ TOPLAMA ARAÇLARI

2.1.1)DİG

Bu araç hedef web sitesinde bulunan IP, name server, mail server gibi daha bir çok adresleri sunar.

Kullanımı: dig (domain)

Örnek kullanım: dig microsoft.com

Bu komutu herhangi bir linux terminalinde kullanırsak karşımıza bu sonuçlar çıkar;

2.1.2)TheHarvester

Bu araç bilinen platform ve arama motorlarını kullanarak hedef sistem hakkında bilgileri toplayıp bize sunar.

Kullanımı : theHarvester –d (domain) –l (limit) –b (arama motoru ya da all)

Örnek kullanım: theHarvester –d microsoft.com –l 5 — b all

Bu komutu linux terminallerinden aratırsak microsoft.com tüm platformlarda arama yapar ve sonucu şu şekilde bize sunar;

2.1.3)DNSENUM

Dnsenum aracı hedef sisteme ait DNS kayıtlarını çıktı halinde sunar:

Kullanımı : dnsenum (domain)

Örnek kullanım: dnsenum microsoft.com

Bu komutu linux terminallerinden aratırsak karşımıza çıkacak sonuç tam da şöyle olur;

2.1.4)NSLOOKUP

Nslookup aracı da DNS kayıtlarını incelememizi sağlar. Fakat bu aracın 2 çeşit kullanımı vardır.

1)Aktif bilgi toplar yani hedef sistemle etkileşime geçer. Peki nasıl çalışır;

Linux terminaline nslookup komutunu yazıp aracı çalıştırıyoruz. Hedef sitenin domain adresini yazıyoruz ve sonuçları bize sunuyor

2)Pasif bilgi toplar yani hedef sistemle hiçbir şekilde etkileşimimiz olmaz.

Kullanımı: nslookup –querry=(nameserver{ns}or mailserver(mx) v.s.) (domain)

Örnek kullanım: nslookup — querry=mx google.com

2.1.5)DMİTR

Dmitry aracı birden fazla bilgi toplama aracının birleştirildiği bir aktif bilgi toplama aracıdır. Birden fazla aracın yaptığı işi kendisi tek yapar. Dmitrynin birden fazla argümanı vardır. Bunları görmek içim linux terminaline dmitry yazmamız yeterli olacaktır.

Örnek bir kullanım göstermek gerekirse;

dmitry –w microsoft.com

Press enter or click to view image in full size

kaynakça;

Ömer ÇITAK ETHICAL HACKING kitabı

www.siberkavram.com

wikipedia.com

Yorumlar

“Hedef Sistem veya Sistemler Hakkında Bilgi Toplama” için bir yanıt

  1. test' or 1=1-- avatarı
    test’ or 1=1–

    select @@version
    select @@servernamee
    select @@microsoftversione
    select * from master..sysserverse
    select * from sysusers
    exec master..xp_cmdshell ‘ipconfig+/all’

test’ or 1=1– için bir yanıt yazın Yanıtı iptal et

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir