Sızma Testlerinde Bilgi Toplama ve Zafiyet Analizi -1

Sızma testlerinin en önemli adımlarından biri hedef hakkında bilgi toplamaktır. Bir hedefe yönelik ne kadar fazla veri toplanılabilirse hedefi alt etme ihtimâli de o kadar yükselir.
Metodolojik olarak ilk gerçekleştirilmesi gereken aşama, bilgi toplama aşamasıdır. Bu yazı dizisinde, internet üzerindeki servislerden bilgi toplama, hedef domaine ait IP aralığının tespit edilmesi, hedef alan adına ait olan e-posta adreslerinin bulunması, hedefin kullandığı yazılımların ve işletim sistemlerinin belirlenmesi, kullanılan güvenlik sistemlerinin analizi, son kullanıcılarda kurulu olan antivirüs programlarının tespiti,
eğer test bir kurum ya da şirket üzerine uygulanıyorsa telefon numarası, adres bilgisi gibi verilerin internet üzerinden nasıl toplanabileceği ile ilgili noktalara değineceğiz.

Bilgi Toplama Yöntemleri

Pasif bilgi toplama tekniklerinde hedef sistem ile doğrudan bir irtibat kurulmaz, herhangi bir iz ya da log kaydı bırakmadan internetin bizlere sunduğu imkânlar sâyesinde veriler toplanır. Tüm bilgiler, hedef sistem ve sunuculara herhangi bir erişim sağlanmaksızın elde edilmeye çalışılır.

Pasif bilgi toplamak için GoogleBingYahooYandex gibi arama motorları, sosyal paylaşım mecrâları, whois sorgusu
yapan ve port tarayan internet sayfaları, bloglar, forumlar, kariyer siteleri, arama motorları üzerinden e-posta adreslerini tarayan araçlar kullanılabilir.

Aktif bilgi toplama yöntemlerinde ise hedef ile doğrudan bir etkileşim söz konusudur. Mümkün olabildiğince çok ve işe yarar bilgi edinilmeye çalışılır. Pasif bilgi toplama aşamasında ele geçen bilgiler doğrultusunda, özel tekniklerle ve araçlarla hedef üzerinde tarama işlemi gerçekleştirilir. Bu aşamada yapılan işlemlerin hedef sistem üzerinde log kaydı bırakabileceği unutulmamalıdır.

WHOIS

İnternette, whois sorgusu yapmanıza imkân veren birçok web sitesi bulabilmek mümkündür. Bunlardan bir tanesini aşağıda örnek olarak gösterdik. Resimdeki kutucuğa hedef alan adı ya da alan adının IP adresini yazmak suretiyle hedef hakkında adres, telefon numarası, email adresi, hedefin kullanmış olduğu IP adresleri gibi bilgileri öğrenebilirsiniz.

                     http://www.yougetsignal.com/tools/whois-lookup/

Şâyet hedef, birtakım bilgileri kapatmamış ya da whois proxy hizmeti almıyorsa bu sorgu sâyesinde birçok bilgi elde edebilirsiniz. IP adresine yönelik yapılan sorgulama neticesinde ise hedefe ait IP aralığını keşfedebilirsiniz.

Ayrıca Kali Linux’ta whois <domain> komutuyla ilgili domain hakkında bilgi edinebilirsiniz.

SHODAN

http://www.shodan.io

Shodan, özel filtreler kullanılarak çeşitli bilgisayar tabanlı sistemleri bulmaya yarayan bir arama motorudur.

Shodan filtrelerinin kullanımıyla ilgili birkaç örnek vermek gerekirse:

city:şehir adı” filtresi kullanılarak şehir bazlı arama yapılabilir.

country:ülke ismi” filtresi ile ülkeye yönelik aramalar gerçekteştirebilirsiniz.

port:port numarası“, örneğin port:80 ile 80. portu açık olan ve shodan tarafından tespit edilmiş bilgisayarlar aranabilir.

Arama sadece vsftpd 2.3.4 gibi versiyon yazarak da yapılabilir.

net:“ip adresi” filtresi de belli bir ağa bakmak için kullanılabilir.

Web Siteleri Üzerinden Port Tarama İşlemi Yapmak

Port tarama işlemi için kullanılabileğiniz bir web sitesini aşağıda gösterdik. “Target” kutucuğuna hedef IP adresini yazarak sistem üzerindeki açık portları görebilirsiniz.

https://pentest-tools.com/network-vulnerability-scanning/tcp-port-scanner-online-nmap

Yine http://www.centralops.net sitesinden de whois bilgileri, dns kayıtları (A,MX,PTR gibi), web server platformuna dair bilgileri edinebilirsiniz.

Devam edecek…

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir