Pasif Bilgi Toplama Yöntemleri

Merhaba arkadaşlar,

Bu makalemizde sizlerle Pasif bilgi toplama yöntemleri hakkında bilgi vererek başlamak istiyorum.Bildiğiniz gibi özellikle Penetrasyon testi yapıcak iseniz veya bir sisteme saldırmak istiyorsanız o sistem ile ilgili bilgi toplamak oldukça önemlidir. Penetrasyon testi genelde hedefleri, sınırlamaları ve kapsamı ile bir ön katılım aşaması ile başlar. Bundan sonra hedef sistem ile ilgili kamuya açık bilgileri bulduğu ve sistemlere girmek için kullanılabilecek yollar aradığı bir bilgi toplama çabasıyla devam eder.

Pasif bilgi toplama sürecinde, internete açık bilgileri (kaynakları) kullanarak hedefler hakkında bilgi toplamak öncelikli görevimiz. Bunun için internet üzerinde bulunan Arama motoru sonuçlarını kullanabiliriz. Amaç, hedef hakkında mümkün olduğunca çok bilgi bulmaktır. Temel hedef sistem ile ilgili hassas bilgileri, savunmasız sistemleri ve ana bilgisayarların kullandığı ağ taktiklerini ve yöntemlerini hızlı bir şekilde tanımlayan benzersiz sonuçlar üretmek için arama motorlarında depolanan ve dizine eklenen çok miktarda veriyi kullanarak analiz süreçlerinde kullanmaktır. Bu yöntemler güvenlik uzmanları, etik hackerlar ve ne yazık ki siyah şapkalar için faydalıdır..

Pasif bilgi toplama ise Aktif bilgi toplama faliyetinin sessiz şekilde hedefin size bulamacağı şekilde bilgi toplama stratejisidir. Bilgili bir saldırgan kendisini açık etmeden hedef sisteme sızabilmek için gerekli bilgileri genelde pasif bir yol izleyerek toplar. Çünkü hem bu şekilde hedef sistemin kendisini belirlemesini engeller hemde dışarı ağda var olan açıklarını öğrenmiş olur.

Pasif Bilgi Toplama Araçları Nelerdir?

Pasif bilgi toplama araçlarından bahsetmek gerekirse bu araçlar genelde kendi sistemimizdeki farklı araçlardan ziyade küresel olarak yayın yapan araçlar ile birlikte bilgi topladığımız kısmı oluşturan alandır. Penetrasyon test sisteminin ilk aşaması olan bilgi toplama alanında Pasif olarak kullanılabilicek araçlar aşağıda örnekleri ile beraber verilmektedir.

Whois

Bilgi toplamak istediğimiz sistem ile alakalı olarak hosting edilen hedef sistemin kullandığı domainin kime ait olduğunu adresini hosting firmasını ve mailini öğrenebileceğimiz bir web uygulama panelidir.

Url: https://who.is adresinden erişebilirsiniz.

Pasif bilgi toplamaya başlar iken hedef sitemizi who.is kısmına girip arattırmamız gerekmektedir. Ben kendi kişisel blogger’ımdan sizlere bu konuda örnekler veriyor olacağım. Kendi sitemdeki whois sorgusunu elde etmek için “lnxmaster.com” yazarak search komutunu çalıştırıyorum.

Search kısmındaki arama sonuçları bir kaç dakikalık beklemeden sonra karşımıza geliyor. Toplamda 3 ana başlıkta bize bu site hakkında bilgiler vermekte.

Whois  = Bu alanda hedef sistemin hosting bilgilerini elde edebileceğimiz alandır.

DNS Records = Hedef sistem içerisinde bulunan (Host, MX, SOA….) kayıtlarının öğrenildiği alandır.

Diagnostics    = Bu alanda hedef sistemin hangi noktalardan geçtiği, Yaşam süresi gibi temel network bilgilerinin edinileceği alandır. Hedef’e giderken hangi hub’lardan geçtiği (Traceroute) bilgilerinin öğrenildiği kısımdır.

Hedef site ile alakalı DNS kayıtlarına baktığımızda bize işe yarar bazı bilgileri getirdiğini görebilirsiniz. Bu hedef sistem analizi sistemin keşfi için oldukça önemli bilgileri taşımakta. Misal biz burada sarı ile işaretlediğim alanlarda hedef sitenin SOA kaydının hangi mail adresine bağlı olduğunu görebiliyoruz. Bunun dışında MX yani E-posta DNS kaydını incelediğimizde mail server’ın ismini ve Priority değerinide alabilmekteyiz. NS kayıtlarında sistemin hangi hosting sunucusu üzerinden hangi NS kaydına sahip bunlarıda görebilmekteyiz. Bütün bunlar bizim bu sistem hakkında detaylı bilgi sahibi olmamızı sağlayan erişim ve yönetim bilgileridir.

Google Hacking Database

Bütün dünyada arama motoru denilince aklımıza gelen ilk site olan Google, çeşitli algoritmalar ve search teknikleri ile, aradığı konu hakkında çok zekice sonuçlar çıkarmaktadır. Bunları yapabilmek için tüm web sitelerini gezerek elde ettiği verileri veritabanında tutmaktadır. Yaptığımız arama sonucunda istediğimiz bilgileri sıralayarak bize sunar. Bize sunduğu bilgiler arasında bilginin kaynağı olan web sitesi için zafiyet oluşturacak bilgiler de barınmaktadır. Google arama teknikleri ile derinlemesine araştırma yaparak kişisel bilgilere, e-mail adreslerine, web adresinizdeki açıklıkları vb. bilgilere ulaşmak mümkündür. Yapılan bu pasif bilgi toplama tekniğine GHDB (Google Hacking Database) adı verilmektedir.

Örneğin biz bir Dork listesi ile arama yapmak istiyor isek Exploit-db (https://www.exploit-db.com/google-hacking-database ) linkinden çeşitli search fonksiyonlarını alarak arama yapabiliriz.Misal ben google üzerinden *root.pem” zafiyeti olan siteleri araştırmak istiyorum bunun için google.com adresini açıyoruz.

Örnek olarak google search kısmında “*root.pem” komutunu yazıp search ettiğimizde PEM sertifikası ile ilgili key açığı olan siteleri bana listeliyor. Bunun gibi bir çok index komutunu internet üzerinden arayabilir ve güvenlik açığı olan siteleri tespit edebilirsiniz.

Tinfoleak

Tinfoleak, OSINT (Açık Kaynak İstihbaratı) ve SOCMINT (Sosyal Medya İstihbaratı) disiplinlerinde, Twitter’daki bilgilerin çıkarılmasını otomatikleştiren ve daha sonra istihbarat üretimi için analiz yapılmasını kolaylaştıran açık kaynaklı bir araçtır. Bir kullanıcı tanımlayıcısı, coğrafi koordinatlar veya anahtar kelimeler kullanan tinfoleak, büyük miktarda veri çıkarmak ve istihbarat analistine yararlı ve yapılandırılmış bilgiler göstermek için Twitter zaman çizelgesini analiz ederek bir rapor olarak bize gösterir.

Shodan.io

Pasif bilgi toplamada en efektik araçlardan bir tanesi olan Shodan, kullanıcının çeşitli filtreler kullanarak internete bağlı belirli bilgisayar türlerini (servisler, yönlendiriciler, sunucular vb.) Bulmasını sağlayan bir arama motorudur.

Bir cihaz doğrudan İnternete bağlıysa, Shodan cihazı halka açık çeşitli bilgiler için sorgular. Bazıları bunu sunucunun istemciye geri gönderdiği meta veriler olan hizmet banner’larının bir arama motoru olarak da tanımlamıştır. Bu, sunucu yazılımı, hizmetin hangi seçenekleri desteklediği, bir hoş geldiniz mesajı veya istemcinin sunucuyla etkileşimde bulunmadan önce bulabileceği herhangi bir şey hakkında bilgi olabilir.

Shodan, çoğunlukla web sunucularında (HTTP / HTTPS – bağlantı noktaları 80, 8080, 443, 8443) ve FTP (bağlantı noktası 21), SSH (bağlantı noktası 22), Telnet (bağlantı noktası 23), SNMP (bağlantı noktası 161), IMAP üzerinde veri toplar (143 numaralı bağlantı noktaları veya (şifreli) 993), SMTP (25 numaralı bağlantı noktası), SIP (5060 numaralı bağlantı noktası) ve Gerçek Zamanlı Akış Protokolü (RTSP, 554 numaralı bağlantı noktası) gibi aklınıda gelebilicek her türlü port ve servisleri kullanarak bilgi toplayabilmektedir.

Wayback Machine

Wayback Machine kâr amacı gütmeyen Internet Archive adlı kuruluş tarafından geliştirilmiş bir sayısal zaman kapsülüdür. Alexa Internet’ten derlenen içerikle çalışan sistem, kullanıcılara web sayfalarının arşivlenmiş sürümlerine ulaşma olanağı sağlamaktadır. Pasif bilgi toplama süreçlerinde hedef web sitesi içeriğinin geçmiş yıllardaki sürümlerine ulaşarak işinize yarayabilicek bir bilgi olup olmadığını kontrol edebilirsiniz.

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

error: Content is protected !!