Aktif Bilgi Toplama Araçlarına Genel Bakış

Aktif bilgi toplama mantığı ise pasif bilgi toplamanın tam tersi bir yapıda çalışır. Bu mantıkla çalışmak hem tehlikeli hemde riskli olabilmektedir. Hedeflenen sistem ile çeşitli zafiyet araçları kullanarak doğrudan iletişime geçilerek yapılan bilgi toplama işlemidir. Tabi hedef ile doğrudan iletişim sağlandığı için daha doğru sonuçlar elde ederiz. Tabi bu doğrudan iletişimin en sıkıntılı noktası pasif bilgi toplama ile farkı karşı tarafta log bırakılması ile beraber tespit edilebilme tehlikesidir. Peki aktif bilgi toplama methodu ile hangi verileri elde ederiz bunlara bakmak gerekirse;

*Domain bilgileri ile birlikte subdomain ve uzantıları keşfetme.

*DNS kayıtları ile birlikte zone transfer bilgileri.

*SMTP tarafının keşfedilmesi. Mail sunucularının keşfi.

*Traceroute bilgileri.

*Banner tarafı ile ilgili bilgiler toplama.

*XSS ve Cross Site Scripting ile Web zafiyetlerini yakalama.

*Directory keşifleri ve açıkların keşfedilmesi gibi bir çok bilgiyi aktif bilgi toplama sürecinde elde edebilmekteyiz.

Fierce DNS/SubDomian Bilgi Toplama Aracı

Aktif tarama yöntemlerinden bir tanesi olan Fierce, bitişik olmayan IP alanını ve ana bilgisayar adlarını belirtilen etki alanlarına karşı bulmaya yardımcı olan bilgi toplama araçlarından bir tanesidir. Gerçekten nmap, unicornscan, nessus, nikto, vb için yardımcı araç olarak kullanılmaktadır, çünkü bunların hepsi zaten hangi IP alanını aradığınızı bilmenizi gerektirir. Fierce tarama yapar iken sömürü yapmaz ve tüm interneti gelişigüzel taramaz. Özellikle bir şirket ağının içinde ve dışında olası hedefleri bulmak amaçlanmıştır. Öncelikle DNS kullandığından, genellikle dahili adres alanını sızdıran yanlış yapılandırılmış ağlar bulabilme ihtimalini arttırmaktadır.

Örnek olarak kendi yayınladığım sitelerden bir tanesi olan https://veeamguru.com sitesini fierce dns aracı ile scan uygulamasını gerçekleştirdiğimde bana döndüğü değerlere baktığımızda ilk olarak SOA kayıtlarının hangi hosting firmasında tutulduğunu görüyoruz.Akabinde zone transfer denemesi başarısız oluyor ki zaten eğer Dns zone transfer koruması mevcut ise bu gerçekleştirememektesiniz.Bunun dışında 3.aşamada subdomain listesini elde etmek için subdomain üzerinde fierce brute force işlemi yaparak bana veeam.guru sitesinin alt kısmında bulunan subdomain listesini sunmakta.Sizde test etmek istediğiniz bir sistem için bu bilgileri toplayarak buna uygun saldırı veya test işlemlerini verilen bilgiler doğrultusunda şekillendirebilirsiniz.

Başka bir örnek vermek gerekir ise fierce üstünde ip range verilerekte subdomain tespiti yapabilirsiniz.

Örnek olarak lnxmaster.com üzerinde bulunan host üzerinden subdomain testi için önce nslookup üzerinden sitemizin ip adresini çözümleyerek sonrasında ise “fierce -dnsserver 8.8.8.8 –r 89.252.108.0-10” komutunu açlıştırarak bu ip aralığında nelerin var olduğunu gözlemleyebiliriz. Tabi siz dilerseniz -254’e kadar yazarak bütün subnet’i tarayabilirsiniz. Daha spesifik aramalar için pyhton3 3 destekli komutları çalıştırarak fierce kısmında –help parametresini kullanarak daha derin ve detaylı serach işlemlerini yapabiliriz.

Kullanabileceğiniz komut argümanları:

-dns parametresi: Bu parametre ile birlikte domain ve subdomain keşif işlemlerini yapabilirsiniz.

Örnek komut: fierce –dns (hedef domain adresi)

-version parametresi: Bu parametre ile birlikte hedef sistemin versiyon bilgisini elde ederiz.

Örnek Komut: fierce –version (hedef site adresi)

-range parametresi: Bu parametre domain ve subdomain sistemlerin bulunduğu ip aralıklarını search etmeye yarayan komut birleşenidir.

Örnek Komut: fierce -range 10.10.10.0-255 -dnsserver 8.8.8.8

-wordlist parametresi: Bu parametre domain ve subdomain aramalarında hedef sistem üzerinde aktif bilgi toplamak için brute force kullanarak alt sistemlerin keşfini yapabilen bir parametredir.

Örnek Komut: fierce -dns hedefsite.com -wordlist dictionary.txt

Varolan wordlist değilde kendi oluşturduğunuz bir wordlist’i göstererek çalıştırmak isterseniz.

Örnek Komut: fierce -dns hedefsite.com -wordlist /root/Desktop/Bruteforce.txt

DNS Emun Bilgi Toplama Aracı

DNSenum, bir etki alanı hakkında DNS bilgisini numaralandırmak amacıyla tasarlanmış bir araçtır. Bu araçtan edinebileceğiniz bilgiler, özellikle bir sızma testi yürütürken bilgi toplama aşaması için yararlıdır.

DNS Enum ile yapabilicekleriniz:

Host Sunucuların adresini öğrenebilirsiniz (A kaydı).

Ad sunucularını öğrenebilirsiniz (Name Server).

MX kayıtlarını öğrenebilirsiniz.

Name Server’lara axfr sorguları gerçekleştirebilir ve BIND VERSION lar hakkında bilgi toplayabilirsiniz.

Dosyadan gelen kaba kuvvet alt alanları, NS kayıtları (tümü iş parçacığı) olan alt etki alanında da özyineleme gerçekleştirebilir.

C sınıfı etki alanı ağ aralıklarını hesaplayarak whois sorguları gerçekleştirebiliriz.

Netranges (C sınıfı veya / ve whois netranges) üzerinde geriye doğru arama yapabiliriz.

Domain_ips.txt dosyasına ip-bloklarına yazarak daha kapsamlı search işlemleri yapabiliriz.

–dnsserver parametresi: Hedef sistem üzerinde tarama yaparken farklı bir DNS Server kullanım komutudur.

Örnek Komut: dnsenum –dnsserver 8.8.8.8 hedefsite.com

–enum parametresi: Hedef sistemin google üzerinden subdomainleri hızlı şekilde taramak için kullanılır.

Örnek Komut: dnsenum –enum hedefsite.com

–noreverse parametresi: Hedef sistem taraması yapılır iken reverse arama işlemini gerçekleştirme.

Örnek Komut: dnsenum hedefsite.com –noreverse

–nocolor parametresi: Hedef sistem taraması yapılır iken çıkan sonuçlara renk uygulamama seçeneğidir.

Örnek Komut: dnsenum hedefsite.com –nocolor

o (output) parametresi: Hedef sistem çıktısını XML olarak göstermek için kullanılan seçenektir.

Örnek Komut: dnsenum –noreverse -o hedefsite.xml hedefsite.com

Örnek olarak yine kendi kişisel bloğumun adresini yazarak dns/domain/host/mx kayıtları gibi hedef sistemin kimliğini net olarak ortaya çıkarabilmek için örnek bir komut çıktısı yukarıdaki gibi bir sonuç vermektedir.

-Host adres bilgisi tespit edilmiştir.

-MX-Mail Server bilgisi tespit edilmiştir.

-Zone transferin yapılıp yapılamadığı bilgisi tespit edilmiştir.

-Bruteforce yapılarak subdomain listesi elde edilmiştir.

-Kullanılan sistemin hangi Subnet’i kullandığı bilgisi elde edilmiştir.

-Name Server bilgileri elde edilmiştir.

Dnsenum aracı içerisindeki çeşitli parametreler ile sizde bir çok rapor üretebilir ve hedef sistem ile ilgili çeşitli bilgileri edinebilirsiniz.

Web Application Firewall Fingerprinting Bilgi Toplama Aracı

Wafw00f hedef sistemde herhangi bir WAF bulmak için kullanılan bir dizi prosedürü otomatikleştiren bir python aracıdır. Wafw00f, bir web sunucusunu bir dizi HTTP isteği ve yöntemi ile sorgular. Onlardan gelen yanıtları analiz eder ve güvenlik duvarını algılamakta kullanılan bir araçtır.

Peki wafw00f nasıl bir mimaride çalışıyor bunu irdelemek gerekir ise. Önce hedef sisteme normal http/s istekleri gönderiyor, akabinde gelen yanıta göre analiz ediyor, daha sonra ise kendi veritabanında kullanılmaya hazır injection scriptlerini çalıştırarak anormal istekleri göndererek yeniden gelen cevapları analiz ediyor ve sonrasında gelen cevaplardan bu sistemin hangi güvenlik katmanı ile korunduğunu kendi veritabanındaki WAF imzaları ile karşılaştırarak cihazları tanıyabiliyor.

Kullanımı basit bir araçtır. Kali Linux üzerinden default olarak Information Gathering sekmesinde IDS/IPS Identification kısmında bulunmaktadır.

Örnek olarak hedef belirttiğimiz sitede herhangi bir IDS/IPS olup olmadığını görmek için komut satırına “wafw00f https://hedefsite.com” olarak yazdığınızda hangi güvenlik sisteminin hedef sistemi koruyup korumadığının bilgisini edinebilirsiniz.Yukarıdaki amazon.com adresine keşif için komutumuzu çalıştırdığımızda amazon.com sitesinin Cloudfront isminde bir güvenlik sistemi tarafından korunduğu bilgisini ediniyoruz.

Kullanılabilen belirli başlı parametreler:

  -h, –help parametresi:  Kullanılabilicek araçları görüntüler.

Örnek Komut: wafw00f -h

  -v, –verbose parametresi: Tarama ile ilgili ayrıntı düzeyini etkinleştir.

Örnek Komut: wafw00f -v hedefsite.com

  -a, –findall   parametresi: Veritabanındaki WAF imzaları ile eşleşen bir sistemin olup olmadığını kontrol eden parametredir.

Örnek Komut:  wafw00f -a hedefsite.com

 -r, –noredirect parametresi: 3xx yanıtı tarafından verilen yönlendirmeleri takip etmemek için.

Örnek Komut: wafw00f -r hedefsite.com

  -l, –list   parametresi:  WAFW00F’nin tespit edebileceği tüm WAF’ları listeleyebildiğimiz komuttur.

Örnek Komut: wafw00f -l

The Harvester Bilgi Toplama Aracı

Kali üzerinde default kurulu halde gelen TheHarvester python içinde geliştirilen bir araçtır. Bunu kullanarak arama motorları, PGP anahtar sunucuları ve SHODAN bilgisayar veritabanı gibi farklı genel kaynaklardan e-postalar, alt alanlar, toplantı sahipleri, çalışan adları, açık bağlantı noktaları ve bannerlar gibi bilgiler toplayabilirsiniz.

-d: Aranacak alan adını belirtmek için kullanılır.

-b: Veri kaynağı: baidu, bing, bingapi, dogpile, google, googleCSE, googleplus, google-profilleri, Linkedin, pgp, twitter, vhost, yahoo, hepsi.

-s: Sonuç numarası X ile başlama komutu (varsayılan: 0).

-v: DNS çözümlemesi aracılığıyla ana bilgisayar adını doğrulama ve ayrıca diğer hostları arama parametresi.

-f: Sonuçları bir HTML ve XML dosyasına kaydetme seçeneği (her ikisi de).

-n: Bulunan tüm aralıklarda DNS reverse lookup gerçekleştirir.

-c: Etki alanı adı için DNS kaba kuvvet uygular.

-t: DNS TLD genişletme keşfi gerçekleştirir.

-e: Belirtilen DNS sunucusunu kullanma.

-l: Çalışılacak sonuç sayısını sınırlayın (bing 20 ila 20 sonuç, google 100 ila 100 sonuçtadır ve pgp bu seçeneği kullanmaz).

-h: Bulunan host bilgisayarı sorgulamak için SHODAN veritabanını kullanım seçeneği.

“theHarvester -d (domain ismini belirtmek için) hedefsite.com -b (arama motorları) -l (sonuç sayısı)”

Örnek olarak herhangi bir domain alan adı ile alakalı bilgileri elde etmek istiyor isek aşağıdaki komutu yazmamız gerekmektedir. Komutu yazdıktan sonra bilgi toplama aracı bütün açık kaynaklardan gelen bilgileri ekrana yazdırarak size bu domain ile ilgili çeşitli bilgileri ekrana yazdırıcaktır.

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

error: Content is protected !!