Bir Sistem Hakkında Bilgi Toplama

Bilgi toplama siber güvenlikte çok kritik bir aşamadır. Aktif Bilgi Toplama ve Pasif Bilgi Toplama olarak ikiye ayrılır.

Aktif Bilgi Toplama

Aktif bilgi toplama aşaması hedef sistem üzerinde iz bırakarak hedef sunucu ile doğrudan iletişimde bulunduğumuz bilgi toplama türüdür.

HTTP Response Headerları’ndan web sunucunun tespit edilmesi, DNS Zone Transfer veya Port Scanning gibi yöntemler, Aktif Bilgi Toplamaya en güzel örneklerdendir.

Pasif Bilgi Toplama

Hedef sistem ile doğrudan temasa geçilmeden yapılan bilgi toplama aşamasıdır. Hedef sisteme dokunmadan bu işlemi gerçekleştiriyor oluşumuz burada kritik önem arz eder. Örneğin victim.com adlı web sitesinin sunucusunda herhangi bir iz bırakmadan victim.com hakkında bilgi edinebilmişsek bu pasif bilgi toplama işlemidir.

Arama Motorları

Arama motorlarının kullanıcıların çokta sık kullanmadığı gelişmiş arama özellikleri mevcuttur. Bu arama operetörleriyle birlikte arama sonuçlarını daraltarak istediğimiz sonuçlara erişebiliriz.

Google Dorking

  • intitle: İndexlenen web sitelerinin title alanlarına göre bir filtreleme işlemi yapılır. Örneğin intitle:hacker
  • inurl: İndexlenen web sitelerinin url alanlarına göre filtreleme işlemi yapılır. Örneğin inurl:index.php/?route=sınıf_ismi/method_ismi
  • site: Sadece gönderilen domain içerisinde arama gerçekleştirir.
  • related: Sadece gönderilen web sitelerine benzer olan web sitelerini kullanıcının önüne getirir
  • cache: Bu operatör argüman olarak gönderilen URL’in Google’daki ön belleğe alınmış kopyasını gösterir.
  • link: Argüman olarak gönderilen domaini link veren web sitelerini listeler
  • filetype: Bu operatör ile argüman olarak gönderilen dosya tipine göre bir arama gerçekleştiririz.

The Harvester

The Harvester aracı ile hedef sistem üzerinden aktif ve pasif bilgiler toplayabiliriz. The Harvester aracıyla pasif olarak Google, Bing… gibi arama motorlarından Linkedin, Shodan gibi platformlardan kullanıcı profilleri, mail adresleri, sanal hostlar ve daha birçok şey tespit edilebilir.

Örnek kullanımı bu şekildedir. Bunun yanı sıra diğer parametleri de açıklayalım.

  • -d = Domain.
  • -l = Kaç adet listeleneceği.
  • -b = Hangi kaynağın kullanılacağı.
  • -g = Google Dork kullanımı.
  • -f = File demektir. Çıktıyı html ve xml olarak kaydeder.
  • -h = Yardım almak için kullanılır.

The Harvester aracının genel kullanımı bu şekildedir.

Whois

Whois’in türkçe karşılı “kimdir?” demektir. Bir domaine ait public bilgilere ulaşmamızı sağlar.

Whois sorgusunu terminal üzerinden bu şekilde kullanabiliriz. Bunu web üzerinden bu adrestende yapabiliriz.

Bunların ne anlama geldiğini açıklayalım.

  • Registant Org: Alan adının hangi kuruluş tarafından satın alındığını bildirir
  • Registrar: Mevzu bahis alan adının hangi alan adı sitesi üzerinden kayıt edildiği bilgisini verir.
  • Dates: Mevzu bahis alan adının ilk olarak hangi tarihte kayıt edildiğini, süresinin ne zaman biteceğini ve enson nezaman güncellendiğini gösterir.
  • Name Server: Alan adına tanımlanmış isim sunucularını verir.
  • Website Title: Hedef web sitesinin html title etiketinin içerisindeki bilgiyi vermektedir.
  • Server Type: Hedef websitesinin barındığı sunucu hakkında bilgi verir.
  • Response Code: Hedef web sitesine gönderilen http isteğe cevap olarak döndüğü durum kodudur.
  • SEO Score: Hedef web sitesinin seo ayarlarının yani arama motoru optimizasyonunun ne kadar iyi yapıldığını gösterir.
  • Images: Sorgulanan web sitesinin ana sayfasında kaç adet görsel olduğunun bilgisini verir.
  • Links: Hedef web sitesi içerisinde kaç adet link bulunduğu bilgisini verir.

Fierce

Fierce oldukça başarılı bir dns aracıdır. Bir domaine ait ip adreslerini subdomainlerini listeleyebilirsiniz.

Temel tarama yapmak için “fierce –dns domainadi.com” şeklinde taramamızı gerçekleştirebiliriz. Domaine ait ip adresi ve subdomain’leri listelemiş oluruz. Fierce tarama sonucunda güzel bir raporlama sunar. Belirli ip aralıklarına ait kaç adet hostname bulduğunu bize gösterir. Diğer parametre ve arama seçeneklerine göre kendi dilediğiniz gibi ayarlamalar yapabilirsiniz.

Link Extractor

Türkçe karşılı link çıkarma işlemidir. Örnek bir senaryo üzerinden konuşalım. Diyelim ki ben vulnweb.com adlı web sitesine saldırmak istiyorum. Bu siteyi kurcaladım fakat herhangi bir sonuca ulaşamadım diyelim. Ben bu websitesinin dışarıdan kendine dahil ettiği linkleri tespit ederek saldırımı o yöne doğru çekebilirim.

Bunu daha iyi açıklayabilmek için bir gerçek bir senaryo anlatmak istiyorum. 2014 yılında SEA Syrian Electronic Army yani Suriye Elektronik Ordusunun aralarında YemekSepeti, Ferrari, Dell, CNBC, Intel gibi farklı sektörlerdeki dünya devlerinin web sitelerini hacklediğini duymuşsunuzdur. Bu web sitelerine girdiğinde kullanıcıların önüne bir pop up çıkmaktaydı ve bu pop up içerisindeki yazı şuydu “You have been hacked by the Syrian Electronic Army (SEA)”. Bu web sitelerinin ortak noktası Gigya adında bir müşteri kimlik yönetimi servisinden hizmet alıyor olmalarıydı. Gigya eğer ki servislerini kullanıyorsanız sunucunuza “gigyaGAIntegration.js” adındaki javascript dosyasını sitenize dahil etmek zorundaydınız. Saldırganlar bu javascript dosyasının içeriğini değiştirdiler.

Şimdi bunu uygulayalım. Bunun için öncelikle bu adrese gidelim.

Yukarıdaki gibi bu işlemi uygulayarak bir web sitesinin outbound linklerini görebiliriz.

Reverse IP

Hedef sistem üzerinde bir zafiyet tespit edemediniz ve hiçbir şekilde bu sisteme giremediniz diyelim. Hedef web sitesi ile aynı sunucuyu kullanan farklı web siteleri olabilir. Aynı sunucuyu kullanan farklı bir uygulamada zafiyet tespit edip hedef sunucuya erişebilirsiniz.

Reverse Ip için fazlaca araç mevcut fakat biz bu adresi kullanacağız.

Yukarıdaki gibi bu işlemi uygulayarak hedef web sitesi ile aynı sunucuyu kullanan farklı web sitelerini görebiliriz.

Tin Eye

Tin eye bir resim arama motorudur. Bir resim hakkında bilgi almak istiyorsak tin eye kullanabiliriz.

Bu şekilde fotoğralar ile arama yapabiliriz.

Referanslar

  • Ömer Çıtak – Ethical Hacking (kitap)
  • Abdulaziz ALTUNTAŞ – Kali Linux(kitap)