Ana içeriğe geç

Pasif Bilgi Toplama

  • Pasif bilgi toplama, hedef hakkında bilgi sahibi olmak için OSINT (açık kaynaklı istihbarat) yaklaşımıdır. Pasif bilgi toplamada, sosyal medya ağı, hedef ortaklar, web varlıkları, altyapıları, finansal bilgiler ve daha fazlası gibi açık kaynak kaynaklardan bilgi topluyoruz.

  • Pasif bilgi toplama gerçekleştirirken, bilgileri iyi organize etmemiz gerekir.

Whois

  • Whois, herkese açık veritabanı altyapısıyla ilgili bilgiler sağlar.
whois amazon.com
  • Aşağıdaki gibi bir bilgi verecektir.
Domain Name: AMAZON.COM
   Registry Domain ID: 281209_DOMAIN_COM-VRSN
   Registrar WHOIS Server: whois.markmonitor.com
   Registrar URL: http://www.markmonitor.com
   Updated Date: 2019-05-07T20:09:37Z
   Creation Date: 1994-11-01T05:00:00Z
   Registry Expiry Date: 2024-10-31T04:00:00Z
   Registrar: MarkMonitor Inc.
   Registrar IANA ID: 292
   Registrar Abuse Contact Email: [email protected]
   Registrar Abuse Contact Phone: +1.2083895740

Dnslookup

  • Hedef ana bilgisayarın DNS numaralandırması için nslookup kullanabiliriz. Nslookup, internet alan adı sunucularını sorgulamak için bir programdır.
nslookup google.com
  • Aşağıdaki gibi bir bilgi verecektir.
Server:        192.168.43.1
Address:    192.168.43.1#53

Non-authoritative answer:
Name:    google.com
Address: 172.217.166.238
Name:    google.com
Address: 2404:6800:4002:804::200e

Sosyal Medya

  • Sosyal medya hedefiniz hakkında birkaç çalışan, fiziksel adres, etkinlikler, iş ilanı, gereksinimler, ürünler ve daha fazlası gibi bilgileri bulmanın bir yoludur. Facebook, Linkedin, Indeed ve diğer iş siteleri pasif olarak bilgi toplamak için en yararlı sitelerdir.

theharvestor

  • Belirli bir hedef hakkında bilgi toplayan, Linux için pasif bir bilgi toplama aracıdır.

Kullanımı;

theharvester -d netflix.com -l 150 -b google
-d: Domain için.
-b: Veri kaynağı.
-l: Sonuç sayısını limitlemek için.

Shodan

  • https://shodan.io

  • Shodan, internete bağlı cihazlar için dünyanın ilk arama motorudur. Hangi cihazlarınızın İnternete bağlı olduğunu, nerede bulunduklarını ve bunları kimin kullandığını keşfetmek için Shodan'ı kullanın. Web siteleri, İnternet'in yalnızca bir parçasıdır.

Censys

  • https://censys.io

  • Censys, varlıklarınızın en yeni ve en kapsamlı görünümünü sağlamak için genelde portları tarar ve dünyanın en büyük sertifika veritabanını barındırır; hem bilinen hem de bilinmeyen.

Aktif Bilgi Toplama

  • Hedef sistem hakkında daha fazla bilgi edinmek için portları, protokolleri ve hizmetleri tarayarak hedef sistemle doğrudan etkileşim gerektirir. Hedef sistemdeki zayıflıkları bilmemize yardımcı olan hedef sistemde hangi hizmetlerin çalıştığını bilmemize yardımcı olur.
  • Banner yakalama, bir ağdaki bir bilgisayar sistemi ve açık bağlantı noktalarında çalışan hizmetler hakkında bilgi edinmek için kullanılan bir tekniktir.

  • Hedef ana bilgisayarların ssh portunun banner'ını almak için aşağıdaki gibi telnet ve netcat kullanabiliriz:

nc ipadresi port
telnet ipadresi port

Nmap

  • Nmap (Network Mapper), ağ keşfi ve güvenlik denetimi için açık kaynaklı bir araçtır. Tek ana bilgisayarlara karşı iyi çalışmasına rağmen, büyük ağları hızlı bir şekilde taramak için tasarlanmıştır. Nmap, ağda hangi ana bilgisayarların kullanılabilir olduğunu, bu ana bilgisayarların hangi hizmetleri (uygulama adı ve sürümü) sunduğunu, hangi işletim sistemlerini (ve işletim sistemi sürümlerini) çalıştırdıklarını, ne tür paket filtreleri / güvenlik duvarlarını belirlemek için yeni yöntemlerle ham IP paketlerini kullanır.

Nmap tarafından kullanılan ana bilgisayar keşif teknikleri

  • (-sL): List Scan, sadece taranacak hedefleri listeler

  • (-sn): Ping Scan, kapalı portları tarar.

  • (-Pn): Tüm makineleri açık gibi gösterir ve keşifi atlatır.

  • (PS/PA/PU/PY(portlist)): TCP SYN / ACK, UDP veya SCTP keşfi.

  • (PE/PP/PM): ICMP echo, timestamp, netmask request keşfi.

  • (PO(protocol list)): IP protocol ping.

  • (-n/-R): Asla DNS çözümlemesi yapma / Her zaman çözümle

  • Özel DNS sunucusu belirtmek için;

–dns-servers <serv1[,serv2],…>
  • (-system-dns): İşletim sisteminin DNS çözümleyicisini kullanmak için.

  • (-traceroute): Paketin giderken tek tek uğradığı noktaları gösterir.

Nmap tarafından kullanılan tarama teknikleri

  • (-sU): UDP taraması.

  • (-sN/sF/sX): FIN ve Xmas taramaları.

  • (-scanflags): TCP tarama bayraklarını özelleştirir.

  • Idle tarama için;

-sI <zombie host[:probeport]>
  • (-sO): IP protokol taraması.

  • (-b): FTP taraması.

  • Varsayılan olarak nmap kullanımı -sS (TCP SYN taraması) bilinen gizli tarama veya yarım tarama olarak hızlı bir şekilde gerçekleştirilebilir ve kısıtlayıcı güvenlik duvarları tarafından engellenmeyen hızlı bir ağda saniyede binlerce port taranabilir.

  • Çalışmasını kontrol etmek için nmap paketlerini wireshark kullanarak izlemenizi öneririm.

TCP Taraması

  • SYN taraması bir seçenek olmadığında varsayılan TCP tarama türüdür. Bu, bir kullanıcının ham paket ayrıcalıklarına sahip olmadığı durumdur. Nmap, diğer tarama türlerinin çoğunun yaptığı gibi ham paketler yazmak yerine, temeldeki işletim sisteminden bağlantı sistemi çağrısı yayınlayarak hedef makine ve bağlantı noktasıyla bir bağlantı kurmasını ister. Bu, web tarayıcılarının, P2P istemcilerinin ve ağa bağlı diğer uygulamaların çoğunun bağlantı kurmak için kullandıkları aynı yüksek düzey sistem çağrısıdır.

UDP Taraması

  • UDP taraması (-sU) seçeneği ile etkinleştirilir. Aynı çalıştırma sırasında her iki protokolü de kontrol etmek için SYN taraması (-sS) gibi bir TCP tarama türü ile birleştirilebilir.

Agresif Tarama

  • -A (Agresif tarama seçenekleri): Bu seçenek, ek gelişmiş ve agresif seçenekleri etkinleştirir. Şu anda bu, işletim sistemi algılamayı (-O), sürüm taramayı (-sV), komut dosyası taramayı (-sC) ve iz yolunu (–traceroute) etkinleştirir. Gelecekte daha fazla özellik eklenebilir. Buradaki amaç, insanların büyük bir bayrak kümesini hatırlamak zorunda kalmadan kapsamlı bir tarama seçenekleri kümesini etkinleştirmektir. Ancak, varsayılan set ile komut dosyası taraması müdahaleci olarak kabul edildiğinden, hedef ağlarda izinsiz olarak -A kullanmamalısınız. Bu seçenek yalnızca özellikleri etkinleştirir, ayrıca isteyebileceğiniz zamanlama seçeneklerini (-T4 gibi) veya ayrıntı seçeneklerini (-v) etkinleştirmez. İşletim sistemi algılama ve traceroute gibi ayrıcalıklar (ör. Kök erişimi) gerektiren seçenekler yalnızca bu ayrıcalıklar mevcutsa etkinleştirilecektir.

  • İhtiyaçlarınıza göre kullanabileceğiniz birçok başka tarama da var, daha fazlasını öğrenmek için 'man' komutunu kullanarak kılavuzu okumanızı tavsiye ederim.

Zenmap

  • Zenmap, parrot'ta bulunan nmap aracının GUI çeşididir ve bunu pencerelere de yükleyebilirsiniz. Zenmap, deneyimli Nmap kullanıcılarına gelişmiş özellikler verirken, Nmap'i yeni başlayanlar için kolay hale getirmeyi amaçlamaktadır. Sık kullanılan taramalar, tekrar tekrar çalıştırılmalarını kolaylaştırmak için profiller olarak kaydedilebilir. Bir komut oluşturucu, Nmap komut satırlarının etkileşimli olarak oluşturulmasına izin verir. Tarama sonuçları kaydedilebilir ve daha sonra görüntülenebilir. Kaydedilen tarama sonuçları, nasıl farklı olduklarını görmek için birbirleriyle karşılaştırılabilir. Son taramaların sonuçları, aranabilir bir veri tabanında saklanır.

Son olarak, bilgi toplamak için test ağınızda bu taramaları deneyin.