Sızma Testlerinde Bilgi Toplama (Keşif)

Merhaba, bu yazımda sızma testi metodolojisinin başında gelen bilgi toplama araçlarından bahsetmek istiyorum Bu yazıyı hazırlarken kendime çıkarmış olduğum notları bir araya getirerek paylaşmak istedim, hem tek konu altında birleştirmek hemde kendime depo oluşturmak maksadıyla bilgi toplama araçlarını tek başlıkda topladım.

Bilgi toplama yani keşif süreci Sızma testinin ilk adımıdır. En uzun süren süreçlerden birisidir. Diğer adımlar için temel burada atılır. Dış Ağdan test yapılıyor ise Teknik (DNS / WHOIS) yöntemler ile alt yapı / ağ mimarisi / ip adresleri ile ilgili bilgi edinilebilir.

Aktif ve Pasif bilgi toplama olarak 2’ye ayrılmaktadır, en çok kullanılan araçları sırası ile paylaşacağım.

Pasif Bilgi Toplama Araçları :

Hedef ile herhangi bir temasa, iletişime geçmeden toplanılan bilgilerdir, genellikle internet üzerinden toplanır. Örneğin sosyal medya da bir pasif bilgi toplama işlemidir. Aşağıda belirttiğim 4 Web site üzerinden pasif bilgi toplama işlemini gerçekleştireceğiz.

1-Netcraft : Hedef hakkında whois sorgusu yapar. Site title, domain register vb. Gibi bilgiler verir.

https://sitereport.netcraft.com/ 

2-Whoislookup : netcraft tarzı bir detaylı whois sorgusu yapar.

whois.domaintools.com

3-Archive.org : Sorguladığımız herhangi bir domainin geçmiş yıllardaki görünümleri ve işlemlerini getirmekte.

4-You get signal : bağlı tüm subdomainleri vs gösterir

yougetsignal.com/tools/web-sites-on-web-server/

Aktif Bilgi Toplama Araçları :

hedef ile doğrudan temasa geçilerek yapılan bilgi toplama çeşididir. Aktif bilgi toplamayla, pasif bilgi toplamadan daha net ve güvenilir sonuçlar elde edebiliriz. Ancak, hedef ile doğrudan temasa geçildiği için hedefte iz bırakılır. Bu sebep den dikkatli olunması gerekmektedir ilerleyen safhalarda hukuksal olarak sorunlar yaratabilir. Bu uyarıyı da yaptıktan sonra başlayalım.

1- Dig Aracı : Dig komutu DNS ad sunucularını sorgulamak için sıklıkla kullanılan bir komut satırı aracıdır. IP adres kayıtları, yetkili ad sunucularının yanıtları da olmak üzere bir çok DNS sorunlarını gidermekte kullanılır. Kısaca kullanımı şu şekildedir.

dig domainadi.com | ip vb bilgiler verir, ping domainadi.com komutu ile karşılaşdırıldığında aynı ip bilgileri verileceği görülecektir.

dig domainadi.com -t ns | domainadi.com’ a bağlı olan name serverları gösterir.

dig domainadi.com -t mx | domainadi.com’a bağlı olan mail serverları listeler.

dig domainadi.com -t txt | domainadi.com ‘a bağlı olan txt cıktılarını verir ipv4 ipv6 vs gibi şeyler verir.

dig +trace domainadi.com | gönderilen paket bilgilerinin hangi duraklara uğradığı durakları, gönderilen paketleri listeler kısaca ağı izler.

dig 8.8.4.4 domainadi.com -t ns | dig domainadi.com -t ns komutu ile aynı işlemi yapar yani domainadi.com name serverları verir ancak burada log tutulmasın diye dns adresini 8.8.4.4 üzerinden sorgulama yapar.

2-Dnsenum : bu araç da dig aracının yaptığı işlemlere yakın işlemler gerçekleştirir. Dns kaydı sorgulamamıza yarıyor. Farklı alternatif araç kullanma amacımız bazı araçlar kali’nin kütüphanesinde olmayabilir veya kali versiyonu desteklemeyebilir o nedenle farklı araçlar öğrenmekte fayda vardır. Kısaca kullanılan komutlar;

Dnsenum --help | bu komutla parametreleri gösterir.

dnsenum domainadi.com | alt alan adları, dns’leri listeler. Dig aracına nazaran daha sade daha açık listeler.
dnsenum --enum domainadi.com | yine aynı çıktıları verir birkaç yerde farklı şeyler listeliyor. sub domainleri detaylı listeler, brute force yapabileceğimiz sayfaları listeliyor. Whois tarzı sorgulamalar yapar.

dnsmap domainadi.com | bu komutumuzda yine dnsenum gibi görevi bulunmakta

genel olarak kullanım mantığı bu şekilde siz detaylı inceleyebilirsiniz.

3-Nslookup : Bu araç da aktif bilgi toplama araçları arasında da dig gibi dnsenum ve dnsmap gibi dns kayıtlarını listelemeye yarayan,
verdiğimiz domainin ip adresleri vb.birçok bilgiyi bize vermeye çalışan bir araçtır. Nslookup kali linux’un bazı versiyonlarında yüklü olarak gelmeyebiliyor arkadaşlar. Kullanımı oldukca basitdir.

Terminal ekranına “nslookup” yazıp enterlayınca nslookup ekranı çalıştırır. site adı veya ip yazınca sorgulamayı gerçekleştirir birçok önemli bilgiyi listeler.

set type=ns | komutu enterlayınca yeni bir komut satırı gelir buraya domain yazınca name serverlar listeler
set type=mx | mail server kayıtlarını listeler

Nslookup aracını birde etkileşimsiz mod da kullanabiliriz yani karşı hedef server ile iletişim kurmadan komutu çalıştırabilirsiniz bunun içinde
nslookup -query=ns domainadi.com | domaine ait name serverları etkileşimsiz mod da çalıştırır.

nslookup -query=any domainadi.com | domain adını etkileşimsiz modda tüm dnsleri sorgular.

4-Whois : Aktif bilgi toplama araçlarından biride whois’dir. Whois, tescil edilmiş bir domainin hangi kişi veya firmaya ait olduğunu, bu kişi ya da firmanın iletişim bilgilerini ve alan adının kayıt edildiği tarihi ile bitiş süresini gösteren bilgidir. Bu Araç basit olarak kali’de şu şekilde kullanılır.

whois domainadi.com | bize domain adina ait tüm bilgileri listeler.

5-Traceroute : Traceroute aracı dig komutuna benzer işleve sahip hatta aynı işleve sahip diyebiliriz. Traceroute tcp/ip mantıklı çalışmaktadır. Hedef sistemimize paketler gönderiyor ve bu paketler giderken hangi router’dan hangi yönlendiriciden ulaştığını geçtiğini görmemizi sağlıyor. Network ile daha ilgili bir araçtır.
Kullanımı Windows işletim sisteminde " tracert www.domainadi.com "

Linux’ta : ” traceroute www.domainadi.com

6-Dmitry : bu araç yukarda görmüş olduğumuz 5 bilgi toplama aracının bir araya getirilmiş halidir diyebiliriz. Tek komut ile tüm bilgi toplama aracının işlevini yapabiliriz. Dmitry aracı kali linux’ta yüklü olarak gelir. Eğer bulunmaz ise " sudo apt-get install dmitry " komutu ile kendi kütüphanesinden yükleyebiliriz. Kullanımını inceleyelim.

Dmitry -h | tüm parametrelerini inceleyebilirsiniz ben sadece genel kullanımı belirteyim.
dmitry domainadi.com | domain hakkında tüm bilgileri döker tarama biraz uzun sürebilir. host ipler, whois sorgusu, name serverları, eposa bilgileri vb tüm bilgileri listeler

7-TheHarvester : Kullanımı oldukça kolaydır. theHarvester i genel olarak tanımlamak gerekirse, size hedef hakkında yığın bir veri toplar. Bu verileri analiz ederek hedefiniz hakkında bilgi sahibi olursunuz. Githup Linki:

https://github.com/laramies/theHarvester

theharvester aracı çok geniş kapsamlı bir araçtır çok fazla parametresi vardır.
theharvester -h | komutu ile tüm parametrelerini inceleyebilirsiniz.

Ençok kullanulan parametreleri şu şekildedir.

theharvester -d domainadi.com -b all | -d parametresi domaini belirtmemizi sağlıyor. -b parametresi arama yapacağı platformları belirtmemizi sağlıyor. Google, yandex, linkedin gibi, tüm platformlarında arama yapmak istiyorsanız all parametresi eklenir.

8-Nmap : Nmap aracı genelde hedef sistemde açık olan portları görüntülememize yarıyor ama bunun dışında çok fazla ayrıntılı kullanımı var, kendi yazdığınız scriptleri ekleyebiliyorsunuz hedef sistemde zaafiyet taramasından tutun kullanıcı adı taramasına kadar her şeyi yapabiliyoruz.
Burada nmap üzerinde en çok kullanılan parametreler ve teknikleri belirteceğim.

nmap -h | komutunu kullandığımız da çok fazla parametresi olduğunu göreceksiniz, script tüm parametreleri listeler. Script taramalarından tutunda Firewall/Ids taramalarına kadar birçok tarama hazırda verilmiş olarak mevcuttur, kendinizin incelemesini tavsiye ederim.

nmap -sn 10.0.2.0/24  | -sn parametresi bir ip aralığı vermemizi istiyor 0 dan 24 e kadar yerel ağda olan ipleri getirir genelde yerel ağda kullanılıyor Örneğin yerel ağda kullanılan sanal makinaların veya cihazların ip’lerini getirir. Tabi burda ip’mizi öğrenmek için
" ifconfig " komutu kullanılabilir veya " hostname -I " komutuyla kullandığımız host ip’mizi öğrenebiliriz.

nmap -sS -sV 10.0.2.8 | 10.0.2.8 ip benim typhon makinamın ipsi. -sS parametresi hedef sisteme paketler gönderir bu sayede açık olan portları ve bu portlarda çalışan protokollari listeler. -sV parametresi de hedef sistemde açık olan portlarda çalışan servislerin hangi versiyona ait oldukları hangi versiyonda çalıştıklarını bizlere çıktı olarak sunar.

Örneğin kendim typhoon makinama bir tarama başlattığımda ftp versiyonunun eski olduğunu görüntüledim buda burada bir zaafiyet olduğunu gösterir, böyle durumlarda güncelleme yapılması için hedef sistemin uyarılması gerekir.

nmap -sT 10.2.0.8 | açık olan tcp portları tarar
nmap -sU 10.2.0.8 | açık olan udp portları tarar

nmap -p22 10.0.2.8 | sadece 22 nolu portu tarar
nmap -p21,22,80 10.0.2.8 | 21 22 80 portlarını tarar
nmap -p80-8080 10.0.2.8 | 80 den 8088 e kadar olan portları tarar

nmap -A 10.0.2.8 | Agresif bir tarama işlemi uzun sürebilir ancak detaylı bilgi listeler.

nmap sC 10.0.2.8 | script taraması yapar. açık olan port, bazı ftp serverına dönük cıktılar, ssh ile ilgili bilgiler getirir.

localate nmap | nmap içindeki zaafiyet scriptleri listeler şimdi bunu sistemde denerken kullanırken

nmap --script=script_ismi 10.0.2.8 | buda scripte zaafiyet varmı listeler.
Burda scipt isimlerini görüntülemek için öncelikle

localate nmap | yazarak nmap scriptlerinin hepsini görüntüleyebiliriz.

9-Netcat : Netcat aracı iki sistem arasında dosya transferi, haberleşme, açık olan portları bulma, bağlantı sağlama shell alma gibi işlemler için kullanılıyor, kullanımı detaylıdır.

" Nc -h " komutu ile tüm parametreleri inceleyebilirsiniz ben genel kullanılan komutları belirteceğim. Kullanımı şu şekildedir.
Bağlantı talebinde bulunmak için, bağlantı başlatmak istediğim makinamın terminale

nc 10.0.2.7 4444 | bu komut ile 10.0.2.7 makinamın 4444 portuna bağlantı talebi gönderiyorum.

Diğer makinama gelip

nc -lvp 4444 | komutu ile yukarda yapmış olduğum bağlantı talebini dinlemeye alıyorum.

Burada -lvp parametresi: l listening v verbos yani cıktı ver p de port anlamına gelmektedir.

Basitce Bu şekilde 2 sistem arasında bağlantı yaparak haberleşmeyi gerçekleştirir.

10-Unicornscan : bu araç hedef sistemde port taraması gerçekleştirir açık olan portları listeler. Bu araç Nmap aracına göre daha kısıtlı çalışma mantalitesine sahip. Kısaca kullanımı basit olarak şu şekilde:

apt-get install unicornscan | otomatik olarak yükler yüklü değil ise

unicornscan -h | kullanılan tüm parametreleri listeler, nmap kadar olmasada oldukca fazla parametreye sahipdir.

unicornscan 10.0.2.8 | tcp portları tarar

unicornscan -mU 10.0.2.8 | udp portları tarar

11-Rustscan : bu araç nmap gibi port taraması yapar açık olan portları verir, peki neden nmap varken bu aracı tercih edelim? Nmapin 10-20dk yaptığı taramayı rutscan 40-50sn’de yaptığını iddia ettiği için tercih ediliyor.

github üzerinden kurmamız gerekiyor. Kendiniz inceleyebilirsiniz linki bırakıyorum ve basitce kullanılan komutları belirteceğim. Installation Guide bölümünde kurulum hakkında detaylı bilgi bulunmakta. Github Linki:

https://github.com/RustScan/RustScan

rustscan -h | parametreleri görebilirsiniz.

rustcan -a 10.0.2.8 | basit kullanımı bu şekildedir.

*******************************************************************

Bilgi toplama işlemleri bukadardı, faydası olması ümidiyle başka yazılarda buluşmak üzere..

www.eyupturan.com

www.3dbabus.com

Paylaş :

2 Comments

Leave a Reply

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir