Hedef hakkında bilgi toplama (1 Viewer)

bll

Joined
Feb 17, 2019
Credits
3
Rating - 0%
Konu içeriği

Whois , Shodan, pentesttools, GHDB, Maltego, DNS Zone Transfer, Theharvester gibi uygulamaları / siteleri kullanarak bilgi toplamaya çalışıcaz.

Whois

İnternet üzerinde whois sorguları yapmanız için bir çok site bulunmakta. Whois sorgusu size hedef alan adı yada ip adresini yazarak hedefiniz hakkında adres bilgisi, telefon numarası, email adresi, hedef alan adının kullanmış olduğu ip adreslerinin aralıkları gibi bilgileri öğrenebilirsiniz.

Örnek olarak : Who.is bu siteyi kullanabilirsiniz.

Ben kali linux ‘ta terminali açıp whois siteadi.com komutuyla yapıp resim olarak ekliyorum örnek olarak bakalım.







Bu sorguyu yaptığınızda hedefiniz belirli bilgilerini kapatmamış yada whois Proxy hizmeti almıyor ise hedefe ait bir çok bilgi elde edebilirsiniz. İp adresine yapılan whois sorgularında ise hedefe ait ip aralığını öğrenebilirsiniz.

Resimlere bakıcak olursanız hedefe ait hostingi nereden aldıgı domain i nerden aldığı , adı , soyadı , adresi , telefon numarası , mail adresi gibi bir çok bilgiyi öğrenmiş olduk.

Shodan

Shodan, belirli filtreler kullanarak, belirli coğrafi bölgelerde işlev gören bilgisayar sistemlerindeki açık portları, çalışan servisleri, varsayılan parolaları, ağ cihazlarını arayabileceğiniz bir arama moturu olarak kullanabilceğiniz web tabanlı bir araçtır. Shodan’a BURADAN ulaşabilirsiniz.

Shodan filtrelerinin kullanımına yönelik birkaç örnek aşağıda verilmiştir.

city:”şehir adı” filtresi kullanılarak şehirlere göre arama yapabilir

country:”ülke ismi ” filtresi kullanılarak ülkelere göre arama yapabilir

port: port numarası, örneğin port:21 ile 21. portu açık ve shodan tarafından keşfedilmiş bilgisayarlar aranılabilir.

net: ip adresi filtresi de belli bir ağa bakmak için kullanabilirsiniz.

Shodan popüler aramalara Buradan Bakabilirsiniz.

Web siteler üzerinden port tarama işlemi

Port tarama işlemleri yapmak için kullanılabilcek bir web sitesi örneği paylaşıyorum.

Siteye BURADAN erişebilirsiniz.



Ek olarak pasif bilgi toplamak için kullanabilceğiniz bir site : https://centralops.net

Google Hacking Database

GHDB, google hacking database google üzerinden varsayılan parolaları, üzerlerinde zafiyet bulunan web sunucuları, kameraları SQL İNJECTİON açıklığı olan siteleri, hassas verileri ve daha bir çok şeyi google arama motorunda arama yaparken yazdığınız çeşitli filtreler ile bulmanızı sağlayacak anahtar kelimeleri göstermektedir.

GHDB ulaşmak için : https://www.exploit-db.com/google-hacking-database/

Google üzerinde arama yaparken kullanılabilcek anahtar kelimelerden bazıları örnek olarak verilerek aşağıda incelenmiştir.

inurl: URL içerisinde geçen kelimeleri arar.

Örnek : google’da inurl:/etc/passwd dizisini aratırsanız google tarafından daha önce indexlenmiş ve url içerisinde /etc/passwd geçen web sitelerini google araması yaparak bulabilirsiniz.

filetype: Dosyaları uzantılarına göre Google üzerinde aramak için kullanılır.

Örnek : filetype:pdf karakter dizisini aratırsanız uzantısı pdf olan dosyaları bulursunuz. ext: filtresi de aynı görev için kullanılır.

intext: Web sitesi içeriğinde geçen kelimelere göre arama yapmak istediğiniz zaman bu filtreyi kullanabilirsiniz.

Örnek : intext:”Bilgi güvenligi” yazarak içerisinde Bilgi Güvenligi geçen siteleri bulabilirsiniz.

Site : Belirli bir etki alanı uzantısına göre arama yapar. Örneğin site : net arama anahtar kelimesi ile net uzantılı etki alanları bulunur.

Konuyu toplarlayıp örnek vermek gerekirse : intext:SQL syntax & inurl:index.php?=id ( https://www.exploit-db.com/ghdb/3826/ )

Yukarıda web sitesi içerisinde SQL syntax yazan URL’si içerisinde index.php?=id bulunan web siteleri aranmıştır. Burdaki amacımız muhtemel SQL injection açıklığına sahip web sitelerinin google üzerinde bulunmasıdır.



Theharvester

Sızma testlerinde hedefe ait e posta adreslerinin bulunması çok büyük önem taşımaktadır. Son kullanıcılara yönelik yapılan virus, malware saldırı testlerinde , gerekse oltalama (phishing) sosyal mühendislik testlerinde eposta adres bilgilerinin toplanması test yapacak kişiye ciddi avantaj sağlar. Bu iş için Kali Linux üzerinde bulunan theharvester aracını kullanıcaz.

Kullanımı şu şekilde

-b parametresi ile internet üzerinden arama yapılmasını istediginiz arama motorlarını belirtebilirsiniz.

-d parametresi ile hedef domain adını verin.

-l parametresi ile arama sonuçlarının sayılarını sınırlayabilirsiniz.



Maltego

Maltego aracı hedef bir kuruluş yada kişi hakkında size detaylı bilgi toplar. Ücretli ve ücretsiz sürümleri mevcuttur. Ücretsiz sürümünü kullanmak için register sekmesinden kayıt olarak elde ettiğiniz kullanıcı adı ve şifre ile araç çalıştırılabilir. Maltego Kali Linux’ta varsayılan olarak yüklü gelir.

Bu şekilde Açabilirsiniz.



Dns Zone Transfer

DNS sunucuları yapılandırılırken DSNSEC uygulanmaması yada eksik güvenlik yapılandırılmaları yüzünden DNS üzerinde var olan kayıtlar transfer edilebilmektedir.. Bu kayıtlarda hedef hakkında çeşitli bilgiler vardır.

Örnek : Daha önceki konularda bahsi geçen A kayıtları MX, NS kayıtları gibi önemli bilgiler DNS zone transfer ile elde edilebilir. Bunu yapan uygulamaya örnek vermek gerekirse fierce aracı kullanılarak yapılabilir.

Bu uygulamada zonetransfer.me adlı web sitesinden zone transfer yapılmıştır.

fierce-zonetransfer2.jpg
 
Joined
Sep 29, 2019
Credits
0
Rating - 0%
Konu içeriği

Whois , Shodan, pentesttools, GHDB, Maltego, DNS Zone Transfer, Theharvester gibi uygulamaları / siteleri kullanarak bilgi toplamaya çalışıcaz.

Whois

İnternet üzerinde whois sorguları yapmanız için bir çok site bulunmakta. Whois sorgusu size hedef alan adı yada ip adresini yazarak hedefiniz hakkında adres bilgisi, telefon numarası, email adresi, hedef alan adının kullanmış olduğu ip adreslerinin aralıkları gibi bilgileri öğrenebilirsiniz.

Örnek olarak : Who.is bu siteyi kullanabilirsiniz.

Ben kali linux ‘ta terminali açıp whois siteadi.com komutuyla yapıp resim olarak ekliyorum örnek olarak bakalım.







Bu sorguyu yaptığınızda hedefiniz belirli bilgilerini kapatmamış yada whois Proxy hizmeti almıyor ise hedefe ait bir çok bilgi elde edebilirsiniz. İp adresine yapılan whois sorgularında ise hedefe ait ip aralığını öğrenebilirsiniz.

Resimlere bakıcak olursanız hedefe ait hostingi nereden aldıgı domain i nerden aldığı , adı , soyadı , adresi , telefon numarası , mail adresi gibi bir çok bilgiyi öğrenmiş olduk.

Shodan

Shodan, belirli filtreler kullanarak, belirli coğrafi bölgelerde işlev gören bilgisayar sistemlerindeki açık portları, çalışan servisleri, varsayılan parolaları, ağ cihazlarını arayabileceğiniz bir arama moturu olarak kullanabilceğiniz web tabanlı bir araçtır. Shodan’a ulaşabilirsiniz.

Shodan filtrelerinin kullanımına yönelik birkaç örnek aşağıda verilmiştir.

city:”şehir adı” filtresi kullanılarak şehirlere göre arama yapabilir

country:”ülke ismi ” filtresi kullanılarak ülkelere göre arama yapabilir

port: port numarası, örneğin port:21 ile 21. portu açık ve shodan tarafından keşfedilmiş bilgisayarlar aranılabilir.

net: ip adresi filtresi de belli bir ağa bakmak için kullanabilirsiniz.

Shodan popüler aramalara Bakabilirsiniz.

Web siteler üzerinden port tarama işlemi

Port tarama işlemleri yapmak için kullanılabilcek bir web sitesi örneği paylaşıyorum.

Siteye erişebilirsiniz.



Ek olarak pasif bilgi toplamak için kullanabilceğiniz bir site :

Google Hacking Database

GHDB, google hacking database google üzerinden varsayılan parolaları, üzerlerinde zafiyet bulunan web sunucuları, kameraları SQL İNJECTİON açıklığı olan siteleri, hassas verileri ve daha bir çok şeyi google arama motorunda arama yaparken yazdığınız çeşitli filtreler ile bulmanızı sağlayacak anahtar kelimeleri göstermektedir.

GHDB ulaşmak için :

Google üzerinde arama yaparken kullanılabilcek anahtar kelimelerden bazıları örnek olarak verilerek aşağıda incelenmiştir.

inurl: URL içerisinde geçen kelimeleri arar.

Örnek : google’da inurl:/etc/passwd dizisini aratırsanız google tarafından daha önce indexlenmiş ve url içerisinde /etc/passwd geçen web sitelerini google araması yaparak bulabilirsiniz.

filetype: Dosyaları uzantılarına göre Google üzerinde aramak için kullanılır.

Örnek : filetype:pdf karakter dizisini aratırsanız uzantısı pdf olan dosyaları bulursunuz. ext: filtresi de aynı görev için kullanılır.

intext: Web sitesi içeriğinde geçen kelimelere göre arama yapmak istediğiniz zaman bu filtreyi kullanabilirsiniz.

Örnek : intext:”Bilgi güvenligi” yazarak içerisinde Bilgi Güvenligi geçen siteleri bulabilirsiniz.

Site : Belirli bir etki alanı uzantısına göre arama yapar. Örneğin site : net arama anahtar kelimesi ile net uzantılı etki alanları bulunur.

Konuyu toplarlayıp örnek vermek gerekirse : intext:SQL syntax & inurl:index.php?=id ( )

Yukarıda web sitesi içerisinde SQL syntax yazan URL’si içerisinde index.php?=id bulunan web siteleri aranmıştır. Burdaki amacımız muhtemel SQL injection açıklığına sahip web sitelerinin google üzerinde bulunmasıdır.



Theharvester

Sızma testlerinde hedefe ait e posta adreslerinin bulunması çok büyük önem taşımaktadır. Son kullanıcılara yönelik yapılan virus, malware saldırı testlerinde , gerekse oltalama (phishing) sosyal mühendislik testlerinde eposta adres bilgilerinin toplanması test yapacak kişiye ciddi avantaj sağlar. Bu iş için Kali Linux üzerinde bulunan theharvester aracını kullanıcaz.

Kullanımı şu şekilde

-b parametresi ile internet üzerinden arama yapılmasını istediginiz arama motorlarını belirtebilirsiniz.

-d parametresi ile hedef domain adını verin.

-l parametresi ile arama sonuçlarının sayılarını sınırlayabilirsiniz.



Maltego

Maltego aracı hedef bir kuruluş yada kişi hakkında size detaylı bilgi toplar. Ücretli ve ücretsiz sürümleri mevcuttur. Ücretsiz sürümünü kullanmak için register sekmesinden kayıt olarak elde ettiğiniz kullanıcı adı ve şifre ile araç çalıştırılabilir. Maltego Kali Linux’ta varsayılan olarak yüklü gelir.

Bu şekilde Açabilirsiniz.



Dns Zone Transfer

DNS sunucuları yapılandırılırken DSNSEC uygulanmaması yada eksik güvenlik yapılandırılmaları yüzünden DNS üzerinde var olan kayıtlar transfer edilebilmektedir.. Bu kayıtlarda hedef hakkında çeşitli bilgiler vardır.

Örnek : Daha önceki konularda bahsi geçen A kayıtları MX, NS kayıtları gibi önemli bilgiler DNS zone transfer ile elde edilebilir. Bunu yapan uygulamaya örnek vermek gerekirse fierce aracı kullanılarak yapılabilir.

Bu uygulamada zonetransfer.me adlı web sitesinden zone transfer yapılmıştır.

fierce-zonetransfer2.jpg
 

Users who are viewing this thread

Top