Herkese selamlar arkadaslar bugün ilk dersimizi gerceklestirmiz olacagiz, umarim bu dersten sizlerde kendinize siber guvenlik yolunda dogru ve dürüst bir yol cizebilirsiniz. Öyleyse baslayalim.
ZAFIYET ANALIZI VE BILGI TOPLAMA
Bu ders modülünde isleyecegimiz konular;
PASIF KESIF (Passive Reconnaissance):
şeklinde yazabilirsiniz. Örneğin,
Evet arkadaslar ilk modülümüzün ilk dersini yapmis bulunmaktayiz, bundan sonraki dersimizde aktif kesif konusunu isleyecegiz, sorularinizi sormaktan cekinmeyin.
Stay safe and hidden
ZAFIYET ANALIZI VE BILGI TOPLAMA
Bu ders modülünde isleyecegimiz konular;
- -Pasif Kesif
- -Aktif Kesif
- -Nmap Live Host Kesfi
- Nmap Basit Port Taramalari
- Nmap Gelismis Port Taramalari
- Nmap Post Port Taramalari
- Protokkoller ve serverlar
PASIF KESIF (Passive Reconnaissance):
Giris
Bilgisayar sistemleri ve ağlar henüz yokken, Savaş Sanatı kitabında Sun Tzu şöyle demişti: “Düşmanını ve kendini tanıyorsan, zaferin şüpheye düşmez.” Eğer saldırgan rolündeysen, hedef sistemlerin hakkında bilgi toplaman gerekiyor. Savunucu rolündeysen de, düşmanının sistemlerini ve ağlarını keşfederken neler bulabileceğini bilmen lazım.
Keşif (recon), bir hedef hakkında bilgi toplamak için yapılan ilk inceleme olarak tanımlanabilir. Bu, Unified Kill Chain'deki ilk adımdır ve bir sisteme ilk erişim sağlamak için kullanılır. Keşfi ikiye ayırıyoruz:
- Pasif Keşif
- Aktif Keşif
Pasif keşifte, kamuya açık bilgilere basvurursun. Bu, hedeflerle doğrudan etkileşime girmeden, sadece halka açık kaynaklardan erişebileceğin bilgilerdir. Bunu, hedef bölgeyi uzaktan gözlemlemek gibi düşünebilirsin, ama o bölgeye adım atmıyorsun.
Pasif keşif faaliyetleri birçok farklı etkinlik içerir, örneğin:
- Bir alan adının DNS kayıtlarını kamuya açık bir DNS sunucusundan sorgulamak.
- Hedef siteyle ilgili iş ilanlarını kontrol etmek.
- Hedef şirkete dair haber makalelerini okumak.
Öte yandan, aktif keşif bu kadar gizlice yapılmaz. Direkt olarak hedefle etkileşim gerektirir. Bunu, kapı ve pencerelerdeki kilitleri kontrol etmek gibi düşünebilirsin, yani potansiyel giriş noktalarını doğrudan incelemeye başlarsın.
Aktif keşif faaliyetlerine örnekler şunlar olabilir:
- Şirketin HTTP, FTP veya SMTP gibi sunucularına bağlanmak.
- Şirketi arayarak bilgi edinmeye çalışmak (sosyal mühendislik).
- Tamirci gibi davranarak şirketin binasına girmek.
Aktif keşfin saldirgan doğası göz önüne alındığında, uygun yasal izinler olmadan bu davranislar hızla hukuki sorunlara yol acabilir.
WHOIS
WHOIS, RFC 3912 spesifikasyonuna dayanan bir istek ve yanıt protokolüdür. Bir WHOIS sunucusu, gelen istekler için TCP port 43'ü dinler. Alan adı kaydedicisi, kiraladığı alan adlarına ait WHOIS kayıtlarını tutmaktan sorumludur. WHOIS sunucusu, istenen alan adıyla ilgili çeşitli bilgileri yanıt olarak gönderir. Özellikle şu bilgileri öğrenebiliriz:
- Kayıtçı: Alan adı hangi kayıtçı aracılığıyla kaydedildi?
- Kayıt sahibinin iletişim bilgileri: Ad, organizasyon, adres, telefon gibi bilgiler (gizlilik servisi ile gizlenmediyse).
- Oluşum, güncelleme ve son kullanma tarihleri: Alan adı ilk ne zaman kaydedildi? Son güncelleme ne zaman yapıldı? Ne zaman yenilenmesi gerekiyor?
- Ad Sunucusu: Alan adını çözümlemek için hangi sunucuya başvurulmalı?
Bu bilgileri alabilmek için bir whois istemcisi ya da çevrimiçi bir hizmet kullanmamız gerekiyor. Birçok çevrimiçi hizmet WHOIS bilgisi sağlasa da, genellikle yerel whois istemcisi kullanmak daha hızlı ve pratik olur. Bir Linux makinesi, (örneğin Parrot ya da Kali) kullanarak, terminalde kolayca whois istemcisine erişebilirsiniz. Kullanılacak yazım şekli şu şekildedir:
Kod:
whois DOMAIN_NAME
burada DOMAIN_NAME, hakkında daha fazla bilgi edinmeye çalıştığınız alan adıdır.
Örnegin;
Kod:
whois spyhackerz.org
Kayıt sahibinin adı ve iletişim bilgileri, eğer gizlilik hizmeti kullanmıyorsa, WHOIS sorgusuyla bulunabilir. Ayrica alan adı için yönetici ve teknik iletişim bilgilerini de elde edebiliriz. Son olarak, herhangi bir DNS kaydını sorgulamak için başvurabileceğimiz alan adı sunucularını görebiliriz.
Toplanan bu bilgiler, yeni saldırı yüzeylerini bulmak için incelenebilir. Örneğin, penetrasyon testinin kapsamına bağlı olarak, yönetici kullanıcısının e-posta sunucusuna ya da DNS sunucularına yönelik bir saldırıyı düşünebilirsiniz, tabi ki bu sunucular calistiginiz müşterinize aitse ve testin kapsamına giriyorsa. Kisacasi yasal ise...
WHOIS sorgularını kullanarak e-posta adresi toplama işlemi, otomatik botlar tarafından kötüye kullanıldığı için, birçok WHOIS hizmeti bu duruma karşı önlemler alır. Örneğin, e-posta adreslerini sansürleyebilirler. Ayrıca, birçok kayıt sahibi, e-posta adreslerinin spam gönderenler tarafından toplanmasını engellemek ve bilgilerini gizli tutmak için gizlilik hizmetlerine abone olmaktadır.
Ödev-1
Simdi sizden istedigim whois komutunu kullanarak istediginiz bir sitenin ozelliklerini kesfetmeniz, gidin bi google.com'a ya da baska bir sitenin bilgilerine bakin. Daha sonra yorumlar kisminda buldugunuz ilginc seyleri paylasabilirsiniz.
nslookup ve dig komutlari
Bir alan adının IP adresini bulmak için nslookup komutunu kullanabilirsiniz. nslookup, Name Server Look Up anlamına gelir ve DNS sorguları yapmanıza olanak tanır. Komut şu şekilde çalışır:
Kod:
nslookup DOMAIN_ADI
Kod:
nslookup spyhackerz.com
Daha genel olarak ise,
şeklinde de kullanabilirsiniz. Bu komutta üç ana parametre vardır:
Kod:
nslookup OPTIONS DOMAIN_ADI SERVER
- OPTIONS: Sorgu türünü belirtir. Aşağıdaki tabloda gösterilen seçeneklerden biri kullanılabilir. Örneğin, A IPv4 adresleri için, AAAA ise IPv6 adresleri için kullanılır.
- DOMAIN_NAME: IP adresini sorgulamak istediğiniz alan adıdır.
- SERVER: Sorgu göndereceğiniz DNS sunucusudur. Yerel ya da halka açık bir DNS sunucusu seçebilirsiniz. Örnek olarak:
- Cloudflare: 1.1.1.1 ve 1.0.0.1
- Google: 8.8.8.8 ve 8.8.4.4
- Quad9: 9.9.9.9 ve 149.112.112.112
İstediğiniz alternatif DNS sunucularını kullanarak, ISS'nizin DNS sunucularına alternatif arayabilirsiniz.
Örneğin, nslookup komutunu şu şekilde kullanabilirsiniz:
Kod:
nslookup -type=A spyhackerz.org.com 1.1.1.1
Bu komut, spyhackerz.com alan adına ait tüm IPv4 adreslerini döndürecektir, belirttiğiniz DNS sunucusu olarak da Cloudflare'ın 1.1.1.1 IP adresini kullanarak sorgu yaptim yukarda.
A ve AAAA kayıtları sırasıyla IPv4 ve IPv6 adreslerini döndürmek için kullanılır. Bu sorgulama, penetrasyon testi perspektifinden oldukça faydalıdır. Yukarıdaki örnekte, bir alan adıyla başlayarak, üç IPv4 adresi elde ettik. Bu IP adreslerinin her biri, penetrasyon testinin kapsamına giriyorsa, daha fazla güvenlik açığına karşı kontrol edilebilir.
Diyelim ki, belirli bir alan adı için e-posta sunucuları ve yapılandırmaları hakkında bilgi edinmek istiyorsunuz. Bunun için şu komutu kullanabilirsiniz:
twitter.com'un mevcut e-posta yapılandırmasında Google kullanıldığını görebiliyoruz. MX (Mail Exchange) kayıtları, e-posta sunucularını sorgulamak için kullanıldığından, bir mail sunucusu twitter.com adresine e-posta göndermeye çalıştığında, ilk olarak aspmx.l.google.com sunucusuna bağlanmaya çalışacaktır; bu sunucunun order 1 değeriyle en yüksek önceliği vardır. Eğer bu sunucu meşgulse veya kullanılamazsa, mail sunucusu sıradaki sunuculardan biri olan alt1.aspmx.l.google.com veya alt2.aspmx.l.google.com sunucularına bağlanmayı deneyecektir.
Google, bu listedeki mail sunucularını sağladığı için, bu sunucularda eski ve güvenlik açığı barındıran sürümlere rastlanmazsiniz. Ancak, diğer durumlarda, bazı e-posta sunucularının yeterince güvenli veya güncel olmadığını görebiliriz.
Bu tür bilgiler, hedefinizin pasif keşif sürecini ilerletirken faydalı olabilir. Diğer alan adları için benzer sorguları tekrarlayabilir ve farklı sorgu türlerini (örneğin, -type=txt) deneyebilirsiniz. Kim bilir, yol boyunca ne tür bilgiler keşfedeceksiniz!
Daha gelişmiş DNS sorguları ve ek işlevsellik için, dig (Domain Information Groper) aracını kullanabilirsiniz. Eğer merak ediyorsanız, dig kullanarak MX kayıtlarını sorgulayıp, bunları nslookup ile karşılaştırabilirsiniz. dig komutunun kullanımı şu şekildedir:
Kod:
dig DOMAIN_ADI[/INDENT]
[INDENT]
Kayıt türünü belirtmek için:
Kod:
dig DOMAIN_ADI TYPE[/INDENT]
[INDENT]
Ayrıca, sorgulamak istediğiniz DNS sunucusunu seçmek için şu komutu kullanabilirsiniz:
Kod:
dig @SERVER DOMAIN_ADI TYPE[/INDENT]
[INDENT]
Burada:
- SERVER: Sorgulamak istediğiniz DNS sunucusudur.
- DOMAIN_NAME: Bilgi almak istediğiniz alan adıdır.
- TYPE: DNS kayıt türünü belirtir (örneğin MX, A, TXT).
DNSDUMPSTER
DNS sorgulama araçları, nslookup ve dig gibi, kendi başlarına alt alan adlarını (subdomain) bulamazlar. İncelediğiniz alan adı, hedef hakkında çok bilgi verebilecek başka bir alt alan adı içerebilir. Örneğin, google.com alan adı accounts.google.com ve actionscenter.google.com alt alanlarına sahipse, bu iki alt alan hakkında daha fazla bilgi edinmek istersiniz çünkü bu alt alanlar hedefinizle ilgili değerli bilgiler barındırıyor olabilir. Bu alt alanlardan birinin düzenli olarak güncellenmemiş olması ihtimali vardır. Düzenli güncellemelerin eksikliği, genellikle güvenlik açıklarına yol açar. Peki, bu tür alt alanların var olduğunu nasıl öğrenebiliriz?
Bunun için, birden fazla arama motoru kullanarak halka açık bilinen alt alan adlarının bir listesini derlemeyi düşünebiliriz. Tek bir arama motoru yeterli olmayacaktır; ayrıca, ilginç veriler bulmak için en azından onlarca sonucu gözden geçirmemiz gerektiğini unutmayin. Sonuçta, reklamı yapılmayan subdomainler arıyoruz, bu yüzden arama sonuçlarının ilk sayfasına ulaşmak zorunda değiliz. Diğer bir yöntem ise, brute-force (güçlü saldırı) sorguları kullanarak hangi alt alan adlarının DNS kayıtlarının olduğunu bulmaktır.
Zaman alıcı bu aramaları yapmamak için, DNS sorgularına detaylı yanıtlar sunan çevrimiçi hizmetler kullanabilirsiniz, örneğin DNSDumpster. Eğer DNSDumpster'da google.com araması yaparsak, accounts.google.com alt alanını keşfederiz ki, tipik bir DNS sorgusu bu bilgiyi sağlayamaz. Ayrıca, DNSDumpster topladığı DNS bilgilerini okunması kolay tablolarda ve grafiklerde sunar. DNSDumpster, dinleyen sunucular hakkında da topladığı bilgileri sağlar.
Shodan.io
Shodan.io, internete bağlı cihazları tarayarak bir tür "bağlantılı cihazlar arama motoru" oluşturur. Web sayfalarını değil, internete açık olan cihazları (sunucular, kameralar, yönlendiriciler vb.) arar. Bir cihazdan yanıt aldığında, o cihazla ilgili bilgileri toplar ve bu verileri kendi veritabanında saklar. Bu sayede, kullanıcılar, örneğin belirli bir sunucu hakkında, hangi servislerin çalıştığı, hangi yazılım sürümlerinin kullanıldığı gibi bilgileri arayabilirler.
Penetrasyon testi sırasında, Shodan.io kullanarak hedef ağ hakkında aktif bağlantı kurmadan cihazlar ve açık hizmetler hakkında bilgi toplayabilirsiniz. Bu, hedef ağ hakkında daha fazla bilgi edinmek için pasif keşif aşamasında faydalıdır. Savunma tarafında ise, organizasyonunuzun hangi cihazlarının internete açık olduğunu ve güvenlik risklerine karşı hangi cihazların savunmasız olduğunu öğrenmek için kullanabilirsiniz.
Örneğin, bir sunucuya baktigimizda, Shodan.io tarafından taranmış ve o sunucunun hangi portlarının açık olduğu, hangi hizmetlerin çalıştığı gibi bilgiler kaydedilmiş olabilir. Bu bilgiler, potansiyel güvenlik açıkları keşfetmek için kullanılabilir.
Shodan.io size en az yukarıdaki gibi bir ekran görüntüsü sunacaktır. Bu Shodan.io arama sonucu aracılığıyla, aradığınız şeyle ilgili birkaç bilgi öğrenebilirsiniz, örneğin:
- IP adresi
- Barındırma şirketi (hosting provider)
- Coğrafi konum
- Sunucu türü ve sürümü
Ayrıca, DNS sorgularından elde ettiğiniz IP adreslerini aramayı deneyebilirsiniz. Ancak unutmayın, bu IP adresleri zamanla değişebilir.
Ödev-2
Shodan.io'ya göre, dünyada en fazla açık erişilebilir Apache sunucusuna sahip olan ülke hangisidir?
Shodan.io'ya göre, Apache için en yaygın kullanılan 5. port hangisidir?
Shodan.io'ya göre, nginx için en yaygın kullanılan 2. port hangisidir?
Lütfen cevaplarinizi yorumlar kisminda belirtin ve sadece shodan.io da arama yapin elbette yapay zeka filan kullanmayin size kalmis...
Evet arkadaslar ilk modülümüzün ilk dersini yapmis bulunmaktayiz, bundan sonraki dersimizde aktif kesif konusunu isleyecegiz, sorularinizi sormaktan cekinmeyin.
Stay safe and hidden







