Hedef hakkında bilgi toplama

Discussion in 'Penetration Testing' started by bll, Feb 18, 2019.

  1. bll

    bll

    Mesajlar:
    59
    Likes Received:
    72
    Konu içeriği

    Whois , Shodan, pentesttools, GHDB, Maltego, DNS Zone Transfer, Theharvester gibi uygulamaları / siteleri kullanarak bilgi toplamaya çalışıcaz.

    Whois

    İnternet üzerinde whois sorguları yapmanız için bir çok site bulunmakta. Whois sorgusu size hedef alan adı yada ip adresini yazarak hedefiniz hakkında adres bilgisi, telefon numarası, email adresi, hedef alan adının kullanmış olduğu ip adreslerinin aralıkları gibi bilgileri öğrenebilirsiniz.

    Örnek olarak : Who.is bu siteyi kullanabilirsiniz.

    Ben kali linux ‘ta terminali açıp whois siteadi.com komutuyla yapıp resim olarak ekliyorum örnek olarak bakalım.

    Linkleri görebilmek için login-giriş yapman gerekiyor veya konuya like atman lazım

    Linkleri görebilmek için login-giriş yapman gerekiyor veya konuya like atman lazım

    Linkleri görebilmek için login-giriş yapman gerekiyor veya konuya like atman lazım

    Bu sorguyu yaptığınızda hedefiniz belirli bilgilerini kapatmamış yada whois Proxy hizmeti almıyor ise hedefe ait bir çok bilgi elde edebilirsiniz. İp adresine yapılan whois sorgularında ise hedefe ait ip aralığını öğrenebilirsiniz.

    Resimlere bakıcak olursanız hedefe ait hostingi nereden aldıgı domain i nerden aldığı , adı , soyadı , adresi , telefon numarası , mail adresi gibi bir çok bilgiyi öğrenmiş olduk.

    Shodan

    Shodan, belirli filtreler kullanarak, belirli coğrafi bölgelerde işlev gören bilgisayar sistemlerindeki açık portları, çalışan servisleri, varsayılan parolaları, ağ cihazlarını arayabileceğiniz bir arama moturu olarak kullanabilceğiniz web tabanlı bir araçtır. Shodan’a Linkleri görebilmek için login-giriş yapman gerekiyor veya konuya like atman lazımulaşabilirsiniz.

    Shodan filtrelerinin kullanımına yönelik birkaç örnek aşağıda verilmiştir.

    city:”şehir adı” filtresi kullanılarak şehirlere göre arama yapabilir

    country:”ülke ismi ” filtresi kullanılarak ülkelere göre arama yapabilir

    port: port numarası, örneğin port:21 ile 21. portu açık ve shodan tarafından keşfedilmiş bilgisayarlar aranılabilir.

    net: ip adresi filtresi de belli bir ağa bakmak için kullanabilirsiniz.

    Shodan popüler aramalara Linkleri görebilmek için login-giriş yapman gerekiyor veya konuya like atman lazımBakabilirsiniz.

    Web siteler üzerinden port tarama işlemi

    Port tarama işlemleri yapmak için kullanılabilcek bir web sitesi örneği paylaşıyorum.

    Siteye Linkleri görebilmek için login-giriş yapman gerekiyor veya konuya like atman lazımerişebilirsiniz.

    Linkleri görebilmek için login-giriş yapman gerekiyor veya konuya like atman lazım

    Ek olarak pasif bilgi toplamak için kullanabilceğiniz bir site : Linkleri görebilmek için login-giriş yapman gerekiyor veya konuya like atman lazım

    Google Hacking Database

    GHDB, google hacking database google üzerinden varsayılan parolaları, üzerlerinde zafiyet bulunan web sunucuları, kameraları SQL İNJECTİON açıklığı olan siteleri, hassas verileri ve daha bir çok şeyi google arama motorunda arama yaparken yazdığınız çeşitli filtreler ile bulmanızı sağlayacak anahtar kelimeleri göstermektedir.

    GHDB ulaşmak için : Linkleri görebilmek için login-giriş yapman gerekiyor veya konuya like atman lazım

    Google üzerinde arama yaparken kullanılabilcek anahtar kelimelerden bazıları örnek olarak verilerek aşağıda incelenmiştir.

    inurl: URL içerisinde geçen kelimeleri arar.

    Örnek : google’da inurl:/etc/passwd dizisini aratırsanız google tarafından daha önce indexlenmiş ve url içerisinde /etc/passwd geçen web sitelerini google araması yaparak bulabilirsiniz.

    filetype: Dosyaları uzantılarına göre Google üzerinde aramak için kullanılır.

    Örnek : filetype:pdf karakter dizisini aratırsanız uzantısı pdf olan dosyaları bulursunuz. ext: filtresi de aynı görev için kullanılır.

    intext: Web sitesi içeriğinde geçen kelimelere göre arama yapmak istediğiniz zaman bu filtreyi kullanabilirsiniz.

    Örnek : intext:”Bilgi güvenligi” yazarak içerisinde Bilgi Güvenligi geçen siteleri bulabilirsiniz.

    Site : Belirli bir etki alanı uzantısına göre arama yapar. Örneğin site : net arama anahtar kelimesi ile net uzantılı etki alanları bulunur.

    Konuyu toplarlayıp örnek vermek gerekirse : intext:SQL syntax & inurl:index.php?=id ( Linkleri görebilmek için login-giriş yapman gerekiyor veya konuya like atman lazım )

    Yukarıda web sitesi içerisinde SQL syntax yazan URL’si içerisinde index.php?=id bulunan web siteleri aranmıştır. Burdaki amacımız muhtemel SQL injection açıklığına sahip web sitelerinin google üzerinde bulunmasıdır.

    Linkleri görebilmek için login-giriş yapman gerekiyor veya konuya like atman lazım

    Theharvester

    Sızma testlerinde hedefe ait e posta adreslerinin bulunması çok büyük önem taşımaktadır. Son kullanıcılara yönelik yapılan virus, malware saldırı testlerinde , gerekse oltalama (phishing) sosyal mühendislik testlerinde eposta adres bilgilerinin toplanması test yapacak kişiye ciddi avantaj sağlar. Bu iş için Kali Linux üzerinde bulunan theharvester aracını kullanıcaz.

    Kullanımı şu şekilde

    -b parametresi ile internet üzerinden arama yapılmasını istediginiz arama motorlarını belirtebilirsiniz.

    -d parametresi ile hedef domain adını verin.

    -l parametresi ile arama sonuçlarının sayılarını sınırlayabilirsiniz.

    Linkleri görebilmek için login-giriş yapman gerekiyor veya konuya like atman lazım

    Maltego

    Maltego aracı hedef bir kuruluş yada kişi hakkında size detaylı bilgi toplar. Ücretli ve ücretsiz sürümleri mevcuttur. Ücretsiz sürümünü kullanmak için register sekmesinden kayıt olarak elde ettiğiniz kullanıcı adı ve şifre ile araç çalıştırılabilir. Maltego Kali Linux’ta varsayılan olarak yüklü gelir.

    Bu şekilde Açabilirsiniz.

    Linkleri görebilmek için login-giriş yapman gerekiyor veya konuya like atman lazım

    Dns Zone Transfer

    DNS sunucuları yapılandırılırken DSNSEC uygulanmaması yada eksik güvenlik yapılandırılmaları yüzünden DNS üzerinde var olan kayıtlar transfer edilebilmektedir.. Bu kayıtlarda hedef hakkında çeşitli bilgiler vardır.

    Örnek : Daha önceki konularda bahsi geçen A kayıtları MX, NS kayıtları gibi önemli bilgiler DNS zone transfer ile elde edilebilir. Bunu yapan uygulamaya örnek vermek gerekirse fierce aracı kullanılarak yapılabilir.

    Bu uygulamada zonetransfer.me adlı web sitesinden zone transfer yapılmıştır.

    [​IMG]
     
  2. Poison

    Poison

    Mesajlar:
    175
    Likes Received:
    177
    Dostum Sağlam Konu Olmuş Eline Sağlık.
     
    bll likes this.
  3. t0rrent

    t0rrent

    Mesajlar:
    180
    Likes Received:
    899
    Tam bir üstat makalesi olmuş. elinize ve aklınıza sağlık diyorum.
     
    bll likes this.
  4. risk-master

    risk-master

    Mesajlar:
    204
    Likes Received:
    226
    Apaçık bir şekilde kaliteli ve anlaşılır bir konu paylaşmışsın. Ellerine sağlık.
     
    bll likes this.
  5. emrelqqq

    emrelqqq sosyal mühendis

    Mesajlar:
    380
    Likes Received:
    279
    Ellerine sağlık güzel text.
     
    bll likes this.
  6. ismailyekaw

    ismailyekaw

    Mesajlar:
    50
    Likes Received:
    55
    güzel olmuş teşekkürler
     
    osman123456 and yunus10 like this.
Loading...