AKTİF VE PASİF BİLGİ TOPLAMA

21 Aralık 2018, Cuma

İnternet, her yaştan kitleye hitap ettiği için önemi gün geçtikçe artmaktadır. İnternetin sunduğu imkanlardan biri olan web uygulamaları ile hayatımız kolaylaşmakta ve daha ilgi çekici hale gelmektedir. Bu uygulamalar çevrimiçi alışveriş, fatura ödemeleri ve e-posta ile iletişim vb. sayamadığımız bir çok alanda hayatımıza fayda sağlamaktadır. Bunların sayısı ve çeşidi gün geçtikçe artmaktadır. Bilgiye erişimin kolaylığı ve teknolojik gelişmeler sayesinde internet sitesi kurmak da artık genç yaştaki bireylerin yapabileceği gündelik bir olay haline gelmektedir. Artan web sitesi ve uygulamalar ile bir takım sorunlar da hayatımıza girmeye başlamıştır.

Günlük hayatın her alanında kullandığımız uygulama ve web sitelerinde karşılaşabileceğimiz bazı açıklıklar ve bilgi toplama yöntemleri aşağıda anlatılmıştır.

Aktif ve Pasif Bilgi Toplama Teknikleri

Saldırgan gözü ile yaklaşım sağlandığında, öncelikle hedef sistem hakkında bilgi toplamak gerekmektedir. Bu bilgiler aktif ve pasif bilgi toplama gibi bazı teknikler ve bunu sağlayan araçlar ile elde edilmektedir. Bilgi toplama adımları sızma testlerinin en önemli adımlarıdır. Sistem hakkında ne kadar bilgi toplanmışsa sonraki adımlarda hangi yolların izlenmesi gerektiği ile ilgili kararlar daha net verilmektedir.

Pasif bilgi toplama: Bu bilgi toplama çeşidinde hedef ile aktif bir bağlantı kurmadan, çevrimiçi kaynaklardan bilgi edinilmektedir.

Aktif bilgi toplama: Hedef sistem ile erişim sağlanarak veya hedef sistemde eş zamanlı olarak tarama yapılan bilgi toplama çeşitidir. Bu şekilde bilgi toplanmak istenirse, karşı tarafın sisteminde log oluşturacağı unutulmamalıdır.

Pasif Bilgi Toplama Araçları:

Günümüzde bir çok pasif bilgi toplama aracı mevcuttur. Çok sık kullanılanlarından bazıları ise şunlardır;

WHOIS: Hedef domain için, name server, admin iletişim bilgileri, tescil ettiren kurulus – kişi gibi bilgilerin pasif bilgi toplama tekniği ile elde edilmesinde yardımcı olmaktadır. Yapılan WHOIS sorguları ile aşağıdaki bilgilere ulaşılabilmektedir;

  • Hedef IP adresi üzerinde çalışan tüm web sayfaları açığa çıkarılabilir.
  • Alan Adı geçmişi bitiş süreleri ile birlikte tespit edilebilir.
  • Hedefe ait olan ip aralıkları açığa çıkabilir.
  • Hedefe ait web sayfasının nerede tutulduğu öğrenilebilir.
  • Çeşitli iletişim bilgileri de tespit edilebilir.

Arama motorları: Google, Bing, Yahoo ve bunun gibi arama motorlarını kullarak web sitesi ile ilgili keşfetmek istenilen bilgiler Google’a özel parametreler ile bulunabilmektedir. ‘Google Hacking’ parametreleri bu konuda üstün yarar sağlamaktadır.

Sosyal paylaşım ağları: Twitter, Facebook, Linkedin, Pipl gibi sosyal platformları kullanarak kişiler veya kurumlar ile ilgili derin bilgiler elde edilebilmekte ve bunların diğer platform, insan ve kurumlarla olan ilişkileri açığa çıkabilmektedir. Bu detaylı inceleme, aktif bilgi toplama ve daha sonrasında hedefe sızma aşamasında işlemi hızlandıracak hayati bilgilerin ortaya çıkmasına yardımcı olmaktadır.

Bloglar ve tartışma forumları: Bu sitelerden kişiler veya kurumlar hakkında bilgi edinilmektedir. Bu kişiler hakkında başka insanların yorumları veya bilgi sızıntıları olabilir.

Kariyer siteleri: Kişilerin kariyer, bilgi seviyesi, adres, telefon, eski çalışma yerleri gibi bilgilerin bulunduğu bu siteler önemli veri kaynaklarındandır.

Arşiv Siteleri: archieve.org gibi sitelerden geçmişe yönelik aramalar yapıldığında, sistemin geçmiş sürümlerine yönelik de birçok bilgi edilebilmektedir.

Shodan: Pasif bilgi toplamada oldukça popüler olan en güzel web sitelerindendir. İnternet arayüzü olan her makine hakkında bu siteden bilgi toplanabilmektedir. Makinelerin arayüzlerine ve hatta çeşitli kameralara erişim sağlanabilme ihtimali olan, kontrollü kullanılması gereken pasif bilgi toplama kaynağıdır.

TheHarvester: Linux sistemler üzerinde çalışan pasif ve aktif bilgi toplama araçlarındandır. Saldırgana veya pasif bilgi toplayıcıya subdomainler, sanal sunucular, açık portlar ve email adresleri ile ilgili önemli bilgi havuzu sunabilmektedir.

Creepy: Bir geo-location aracı olarak karşımıza çıkmaktadır. Bu araç ile eğer hedef tarafından internette paylaşılan herhangi bir fotoğrafın yer bildirimi açık bırakıldıysa, bu hedefin Creepy tarafından yeri tespit edilmektedir.

robtex.com: Robtex en iyi pasif bilgi toplama sitelerindendir. Bu siteyi kullanarak detaylı Whois bilgisi ve dns kayıtlarına ulaşılabilmektedir. Herhangi bir ip adresi için ulaşılabilir web sayfalarının listesini sunmaktadır.

mxtoolbox.com: Bir alan adına ait olan, MX kayıtlarını sorgulamanın yanı sıra bu alan adı ile ilgili olan SMTP Relay, ters DNS sorguları gibi SMTP bilgilerinin toplanması için kullanılmaktadır. Buradan aynı zamanda Whois bilgileri sorgulanabilmektedir.

Aktif Bilgi Toplama Araçları:

Pasif bilgi toplandıktan sonra aktif bilgi taramasına geçilebilir. Aktif bilgi toplama adımında hedef sistem ile doğrudan bir çeşit iletişime girilmektedir. Hedefteki sistem ile yapılan bu iletişim sonucunda hedefin logları incelendiğinde saldırganın hareketleri kayıt altına alınmış olabilir. Burada sistem loglarına düşme ihtimali mevcuttur. Aktif tarama esnasında saldırganın dikkat ettiği önemli noktalardan biri ise herhangi bir şekilde hedefin taramayı farketmemesini sağlamaktır.

NMAP: Aktif bilgi toplama aşamasında en çok fayda sağlayan ve kullanılan araç NMAP’tir. Taranmak istenen hedef ağın haritasını çıkarılmasında, ağdaki cihazlarda çalışan servis bilgilerinin veya işletim sistemlerinin öğrenilmesinde kullanılan bir güvenlik tarayıcısıdır. .Burada hedef sistemde açık olan portlar, buradaki fiziksel aygıt tipleri, cihazların çalışma süresi, hangi servislerin kullanıldığı, kullanılan yazılımların sürüm detayları, güvenlik duvarı bilgileri ve ağ kartına ait diğer bilgiler açığa çıkabilmektedir. Aynı zamanda gelişmiş özellikleri de kullanılmak istenirse zaafiyet keşfi yapılabilmekte ve Güvenlik Duvarı/IDS atlatma girişimlerinde başarılı sonuç alınabilmektedir.

MASSCAN: Masscan NMAP ile aynı sonuçları verebilirken bunu daha hızlı bir şekilde yapmaktadır. Tüm interneti 6 dakikada, saniyede 10 milyon paket göndererek yaptığı iddia edilmektedir.

NSLOOKUP ve DIG: NSLOOKUP Windows sistemlerde bilgi toplanmasına olanak sağlar iken; DIG, Linux ortamlarında hedef kaynak hakkında bilgi sağlamaktadır. DIG, Linux sistemlerin farkından dolayı NSLOOKUP ‘dan daha gelişmiş özelliklere sahiptir.

DNS Zone Transferi: DNS sunucusunda alan adının çözülmesi ile ilgilidir. A, MX, NS VE PTR gibi mevcut olan DNS kayıtlarının, birincil DNS sunucu üzerinden bir diğer DNS sunucusuna aktarılmasına ZONE TRANSFER denilmektedir. Bu transfer için izin verilmesi gerekmektedir, verilmiş olan bu izin açıklık yaratabileceğinden bu kayıtlar ele geçirilebilir bilgiye dönüşebilir. Hedefin Host adları ile bunların zaafiyetlerinin bulunması durumunda çeşitli bilgiler ele geçirilebilmektedir.

BANNER ele geçirme: Hedef sistemin kullandığı sistem ve bunun versiyon bilgisine veya varsa diğer açık bilgilere Banner sorgusu yaparak ulaşılmaktadır. NETCAT gibi araçlarla bu sorgu yapılabilmektedir.

MALTEGO: Maltego ile domain adlarının WHOIS, DNS, Ağ yapısı bilgisi ve kişiler ile ilgili bilgi edinilebilmektedir.

Arama
Ara
Kategoriler
Havelsan
AÇIKLAB


Eğitimler hakkında detaylı bilgi almak için sitemizi ziyaret ediniz!

3lü logo
HAVELSAN