İçindekiler Tablosu
Giriş
Bilgi toplama araçları, genellikle pasif ve aktif olmak üzere iki temel yaklaşımda değerlendirilir. Pasif bilgi toplama, genellikle gözlem veya verilerin otomatik olarak toplanması yoluyla gerçekleşir. Bu yöntemde, bireyler veya sistemler çevrelerindeki bilgileri doğrudan etkilemeden elde ederler. Örneğin, bir şirketin pazar araştırması yapmak için sosyal medya platformlarında müşteri görüşlerini izlemesi pasif bir bilgi toplama örneğidir.
Öte yandan, aktif bilgi toplama daha etkileşimli bir yaklaşımdır. Bu yöntemde, araştırmacılar veya sistemler bilgi elde etmek için doğrudan insanlarla iletişim kurarlar. Anketler, mülakatlar veya odak grupları gibi yöntemlerle insanların düşüncelerini, görüşlerini ve deneyimlerini öğrenmek amaçlanır. Örneğin, yeni bir ürünün geliştirilmesi aşamasında, hedef kitlenin ihtiyaçlarını anlamak için aktif bilgi toplama yöntemleri kullanılabilir.
Her iki yaklaşımın da avantajları ve dezavantajları vardır. Pasif bilgi toplama otomatik ve genellikle düşük maliyetlidir, ancak verilerin eksik veya yanıltıcı olma riski vardır. Aktif bilgi toplama ise daha derinlemesine ve odaklı sonuçlar sağlayabilir, ancak insan faktörünün etkisi ve maliyeti daha yüksektir. Bundan dolayı hangi yaklaşımın tercih edildiği, amaçlar ve kaynaklar göz önünde bulundurularak belirlenmelidir.
PASİF BİLGİ TOPLAMA NEDİR ?
Pasif ve aktif bilgi toplama , hedef sistemle doğrudan iletişime girmeden çevrim içi kaynakları kullanarak hedef sistem hakkında bilgi toplar. Bundan dolayı bu araçlar bizler için önemlidir.
PEKİ BU PASİF BİLGİ TOPLAMA ARAÇLARI NELERDİR ?
- Arama motorları
- Shodan
- Whois
- Archive.org
- Harvester
- Sosyal Medya
Yukarıda bahsettiğim araçları gelin inceleyelim 🙂
ARAMA MOTORLARI
Arama motorları arasında Google, Yahoo ve Bing gibi popüler seçenekler bulunur ve bu arama motorlarından faydalanarak önemli bilgilere ulaşabiliriz. En etkili yöntemlerden biri, Google gibi önde gelen arama motorlarını kullanarak hedef web sitesinin adını aratmaktır. Bu adım, hedefin çevrimiçi varlığı hakkında genel bir fikir edinmemize yardımcı olabilir. Hedef şirketin çevrim içi varlığını incelediğimizde, özellikle Google gibi arama motorlarını kullanarak yeni ve değerli bilgiler elde etmek mümkün olabilir. Bu noktada keşfettiğiniz herhangi bir ayrıntıyı, zihin haritalama araçlarınızı kullanarak not almanız, daha kapsamlı bir analiz yapmanız için önemli bir adım olacaktır.
Google ve türevleri gibi gelişmiş arama motorlarının gücünden yararlanabiliriz.
Kullanabileceğimiz bazı spesifik filtreler :
CACHE: Adres çubuğuna cache:www.website.com yazdığımız zaman website.com’un önbelleğe alınan içeriği gösterir.
Link: link:www.website.com belirli web sitesine bağlantısı olan tüm web sayfalarını gösterecektir.
Site: google dorks site:www.website.com arama sonuçları verilen web sitesiyle sınırlar. Bu durumda www.website.com içinde google dorks aramasının sonuçlarını gösterecektir.
FileType: Google dorks filetype:pdf belirli bir uzantıya sahip tüm belgeleri arar. Bu durumda google dorks sorgu dizesiyle ilgili tüm pdf belgelerini görüntüler.
SHODAN
Shodan, hedef sistemler hakkında port, servis ve zafiyet taraması gerçekleştirme yeteneğine sahiptir. Bu, çeşitli web uygulamaları, SSH sunucuları ve diğer birçok sistem üzerinden kapsamlı bilgi toplamamıza yardımcı olur. Bu özellikleriyle Shodan, internete bağlı olan bilgisayar tabanlı cihazları keşfetmemize yardımcı olan etkili bir arama motorudur. Arama işlemlerimiz için ülke, port, servis versiyonu gibi çeşitli filtreler kullanabilir ve istediğimiz kriterlere göre sonuçlar elde edebiliriz. Shodan ayrıca cihazların kameraları, güvenlik duvarları gibi alanlara erişim sağlama yeteneğiyle de öne çıkar. Bundan dolayı bu aracımızı dikkatli kullanmamız gerekir. Linux üzerinden indirip de kullanabiliriz web sitesi üzerinden de aramamızı gerçekleştirebiliriz 🙂
Explore kısmı bize en çok aranan kısımlar hakkında bilgi verir.
Linkten bahsettiğim kısma ulaşabilirsiniz https://www.shodan.io/explore
WHOİS
-Halka açık bir veri tabanıdır.
-Domain hakkındaki bilgileri, whois veri tabanına kaydeder.
-Domain’i kullanarak önemli bilgilere erişebileceğimiz bir araçtır.
-Whois normalde TCP bağlantı noktası 43. portta çalışır.
Whois bize şu bilgileri verir:
- Bir alan adının sahibini
- İp adresini, ip aralığını
- Otonom sistem
- Teknik bağlantılar
- Alan adının sona erme tarihi
- Alan adını nerden aldığını
gibi bilgilere sahip olabiliriz.
Domainlere ait bazı bilgileri bu linkten bulabilirsiniz : https://www.natro.com/
Şekilde gördüğümüz üzere bir web sitesinin domaininin alındığı yılı, geriye kalan gün sayısını, yaşını ve son kullanma tarihini içeren bir dizi bilgi elde etmek mümkündür.
Archive.org
Bu web sitesi, internet üzerindeki web sitelerinin geçmişlerini tutan, arşivleyen bir web sitesidir. Mesela kapalı olan web sitelerinin, hala var olan web sitelerinin geçmişteki hallerini bu araç sayesinde görebiliriz.
Örnek verecek olursak: Trendyol şirketi ilk checkpointi 2006 yılında almış ileriki zamanlarda yoğun olarak checkpoint almıştır.
Seçtiğimiz herhangi bir tarihte sitenin görünümü, içeriği hakkında bilgileri de bulabiliriz.
Trendyol’un 13 Mart 2017 deki görüntüsü:
HARVESTER
Arama motorları ve sosyal ağlar (Google, bing, Linkedln vb.) sayesinde e-posta hesaplarını ,kullanıcı adlarını, alan adlarını ve ana bilgisayar adlarını sıralayabiliriz. Bundan dolayı harvester bizim için önemlidir.
Aracı makinemize yükledikten bir sonraki aşamamız elearnsecurity.com hakkında bilgi almak için aşağıdaki komutu çalıştırabiliriz:
“theharvester -d elearnsecurty.com -l 100 -b google“
-d, arayacağımız şirketin adıdır.
-l, sonuçları belirtilen değerle sınırlar.
-b, veri kaynaklarıdır. (Yani Bing, Google, LinkedIn vb.)
Bu aşamanın sonunda, isimler, e -posta adresleri, belgeler, kullanıcı adları ve telefon numaraları gibi bir liste elde edebiliriz.
“theharvester -d elearnsecurty.com -l 100 -b linkedln” dersek LinkedIn elearnsecurity ile ilgili alan adlarının bir listesini döndürür.
SOSYAL MEDYA
Sosyal medya platformlarının yardımıyla, bir penetrasyon testi cihazı aracılığıyla, çalışanların iletişim bilgileri, yaşamsal detayları, deneyimleri, ilgi alanları, görevleri, projeleri gibi kişisel verilerini etkili bir şekilde toplamak mümkün olabilir. Ancak, BT güvenliği zincirindeki en hassas noktanın insan faktörü olduğunu unutmamak önemlidir. Bu nedenle, penetrasyon testi (uygun kapsamda) gerçekleştirilirken, özellikle çalışanlar üzerinde odaklanmak gereklidir.
AKTİF BİLGİ TOPLAMA NEDİR ?
Bu süreç, hedef sistemle doğrudan iletişim kurarak bilgi toplama aşamasıdır. Bu aşamada, hedef sistemdeki portlar, çalışan servisler, sistemler ve ağ blokları gibi detaylar hakkında geniş kapsamlı bilgi edinebiliriz.
PEKİ BU AKTİF BİLGİ TOPLAMA ARAÇLARI NELERDİR ?
- Dmitry
- Nmap
- Gobuster
- Nslookup (aktif/pasif her ikisinde de yer alır.)
- Maltego (aktif/pasif her ikisinde de yer alır.)
- Dirb
Bu kısımda da aktif bilgi toplama araçlarını inceleyeceğiz 🙂
DMİTRY
Bu araç ile Whois, “host firması ve açık port bilgileri” elde edebiliriz ancak buradaki açık portlar, nmap kadar güvenilir değil.
- dmitry -w www.websitesi.com : Domaine ait Whois sorgu sonuçlarını gösterir.
- dmitry -e www.site.com : Domainleri ve e-posta hesaplarını bu komut sayesinde görebiliriz.
- dmitry -p www.website.com = Açık portların tespitini yapar. İlk 150 portu tarar. Bu port taraması biraz uzun sürecektir 🙂
Nmap
Sırada en çok kullandığımız Nmap taraması var:)
Nmap ile birçok şeyi yapabiliriz. Bunun için nmapi daha fazla kullanırız :
- Port taraması
- Kaba kuvvet saldırısı
- Güvenlik duvarı tespiti
- Sunucu keşfi
- Ağ topolojisi keşfi
- Exploit
- Sevis ve versiyon tespiti
- Zafiyet Tespiti
- İşletim sistemi tespiti
yapabildiğinden dolayı nmap taraması bizler için önemlidir.
nmap -sn 192.168.10.1
: Belirttiğimiz gibi açık olan cihazların tespiti yapmamızı sağlar.
nmap -sP 192.168.10.2
: Ağda açık olan cihazların tespiti yapılır.
nmap -sS 192.168.10.3
: Hedef portu tarama esnasında TCP – SYN paketleri gönderir, ACK paketi göndermez. SYN paketine karşılık alıyorsak doğru port açıklığı tespit etmemiz mümkün.
nmap -sU 192.168.1.0
: UDP taraması yapar.
nmap -sC 192.168.2.13
: Scriptlerini herhangi hedef üzerinde deneyerek bütün portların içerisinde zafiyet bulmaya çalışır.
nmap -sV 192.168.2.13
: Versiyon bilgisi öğrenebiliriz.
GOBUSTER
Web siteleri üzerinde dizin taraması yapmak için kullanılan bir araç, dizinlerde bulunan içeriği keşfetmemize yardımcı olur. Ancak, bu araç, genellikle standart olarak sunulmaz. Eğer bu aracı kullanmak isterseniz, kendi bilgisayarınıza Gobuster adlı uygulamayı indirmeniz gerekmektedir. Gobuster, brute-force saldırıları gerçekleştirmek için kullanılan bir programdır ve genellikle DNS alt alan adları veya sunucuda barınan sanal sunucu (VHost) bilgilerini bulmamıza yardımcı olur. Diğer benzer araçlardan biri de Dirb’dir, ancak Gobuster’ın özellikleri ve kullanımıyla benzerlik gösterir
Farkı şudur: Gobuster, dirb aracı gibi dizinin dizinine bakmaz bundan dolayı dirb aracından daha hızlıdır.
Nslookup
Web, mail, nameserver bilgilerinizin görüntüleyebildiğiniz bir sorgu çeşididir. Bundan dolayı bu da fazlasıyla kullandığımız bir sorgu çeşididir.
MALTEGO
Whois bilgileri, alan adları, ağ tespiti, IP adresi, e-posta adreslerini toplamak, telefon, fax numaraları, sosyal paylaşım ağları gibi bilgilere erişebiliriz. Bunun için kullanılan geniş çaplı bir programdır.
Dirb
Web içerik tarayıcısıdır. Bundan dolayı Admin panelini bulmak için kullanabiliriz.
DIRB bir sözlük tabanlı tarama yapar. Bunun içinde içerisinde Default olarak gelen sözlükleri kullanır Bunlar /usr/share/dirb/wordlist klasörü altında bulunan text dosyalarıdır. Linux üzerinde kurulu olarak gelmektedir. Bundan dolayı linux üzerinde kolayca kullanabiliriz. Herhangi bir sınırlama yapmadan direkt tarama başlatırsam eğer içerisinde yaklaşık olarak 4612 kelime olacaktır.
dirb https://www.website.com ile web sitesinde dizin taraması yapabilirsiniz
Okuduğunuz için teşekkür ederim. Yazdığım yazılara bakmak isterseniz diye aşağıya linklerini bırakıyorum :
https://hacktorx.com/adli-bilisime-giris-telefon-imaj-alma/
https://hacktorx.com/phishing-nedir-ve-nasil-yapilir/
Eda Sun
HacktorX YazarıMerhaba adım Eda SUN. Adli Bilişim Mühendisliği 3. sınıf öğrencisiyim. Kendimi siber güvenlik alanında geliştirmeye çalışıyorum.