Güvenlik Testlerinde Bilgi Toplama ~ #HeRTeS // #StajyerAsistanKulübü#

HeRTeS

Uzman üye
8 Eyl 2016
1,860
2
Mars
Merhaba Arkadaşlar,
Bugün sizler ile Penetrasyon Testleri yani Türkçe anlamı ile Sızma Testlerinde kullanılan bilgi toplama aşamalarından bahsedeceğiz. Bu aşamalarda kullanılan araçlar ve yöntemler hakkında bilgi sahibi olmakla kalmayıp bizzat uygulayacağız. Hemen konumuza geçelim.


Sızma testlerinden önceki iş olarak o sistemin hakkında çeşitli bilgiler edinilmelidir. Bunların başında sürüm bilgileri, ip kayıtları, dns adresi ve subdomain kayıtları gibi etkenler başta gelmektedir. Bir sistemde keşfedilen zaafiyetten faydalanmak için o sisteme uyan exploit ve payloadların keşfedilebilmesi için sürüm bilgisi yani bilgi toplama aşaması en kritik aşamadır.

Bilgi Toplama 2 aşamadan oluşur.

-Pasif Bilgi Toplama
-Aktif Bilgi Toplama


Pasif Bilgi Toplama Nedir?

qbLzAq.png


Pasif bilgi toplama yönteminde ekstra araç veya tool kullanımına gerek yoktur. Sistemle doğrudan bağlantı kurularak, iletişime geçilmeden ve sunucu üzerinde iz bırakmadan yapılan bilgi toplama aşamasıdır. Bu aşamada DNS sorguları, Mail sunucu adresleri, işletim sisteminin bilgileri gibi bilgileri iletişim kurulmadan toplanan bilgi kaynaklarıdır. Gizliliğin esas alındığı pentest testlerinde bu yöntem kullanılır. Bu aşamada hangi araçlar kullanılıyor? Nasıl kullanılıyor? gibi soruları hemen cevaplayalım. :)

Whois

qbLzAq.png


whois.png


Öncelikle whois sorgusundan bahsedeceğiz. Whois ile bir websitesinin alan adının ne zaman alındığı ve bitiş tarihinin bulunduğu, hangi hosting üzerinden alındığı gibi bilgileri barındıran kısacası bir veritabanı diyebiliriz.

Öncelikle WebSite üzerinden sorgulamasını yapalım. Ardından Kali Linux üzerinden nasıl yapılacağını göstereceğim.

Kod:
[CENTER]http://www.whois.com.tr/[/CENTER]

Sitemizi açıyoruz. Ve karşımıza gelen "domain adınızı giriniz" kutucuğuna hedef sitenin url adresini giriyoruz.

9Q8yM9.png

oVzOBm.png

Sitemize giriş yaptıktan sonra domaini taratıyoruz.

9Q8yM9.png

lZzOnX.png

Gördüğünüz gibi pek bilgi alamadık. Hostinger olduğundan dolayı bunun kaynaklandığını düşünmekteyim. Free Host sonuçta. Her neyse bunun aynısı linux'da deneyelim.

Whois - Linux

qbLzAq.png


Öncelikle hedef sitemize ping paketleri yollayarak onun ip adresini öğreniyoruz.

9Q8yM9.png

2aQJGq.png

İp bilgisini öğrendikten sonra;

Kod:
[CENTER]whois ip.adresini.yazıyoruz[/CENTER]

9Q8yM9.png

g6LON5.png

Enter tuşuna basıp yolumuza devam ediyoruz. :)

9Q8yM9.png

Bz9Llg.png

Ve sorgular çıkmaya başladı.

Sorguların tamamı gördüğünüz gibidir. Hosting bilgileri, telefon numarası, domainin oluşturulma tarihi gibi bilgiler elde etmiş olduk. Bir çok sızma testinden önce uygulanan adımlardan bir tanesidir.

Google üzerinden bir çok siteye çeşitli dorklar yardımı ile ulaşmak mümkündür. BruteForce için veya SQL açıklar için çeşitli dorklar kullanırız.

"site:fr", "site:tr", gibi parametreler sayesinde çeşitli siteler bulabiliriz.

9Q8yM9.png

k6YDDq.png


pnYDJo.png


qbLzAq.png


Kod:
[CENTER]https://pipl.com/[/CENTER]

Pipl kişi hakkında sosyal medya platformları, kariyer siteleri, google site indexleri vs. araçlar ve bulgular kullanılarak yapılan pasif bilgi toplama aşamalarından birisidir.

9Q8yM9.png

oVzmMR.png



Bz97Lg.png
qbLzAq.png


Sorgulanan web sitenin neredeyse tüm özelliklerini, dns sunucularını, işletim sistemini, risk durumunu ve hangi ülkede hangi dilde yayın yaptığını öğrendiğimiz kullanışlı websitelerden birisidir.


Sorgulanan web sitenin neredeyse tüm özelliklerini, dns sunucularını, işletim sistemini, risk durumunu ve hangi ülkede hangi dilde yayın yaptığını öğrendiğimiz kullanışlı websitelerden birisidir.

Öncelikle;

Kod:
[CENTER]http://searchdns.netcraft.com/[/CENTER]

adresine giriş yapıyoruz.

9Q8yM9.png

4zRz8J.png

Giriş yaptıktan sonra hedef adresimizi giriyoruz. Ve ardından "lookup" butonuna basarak işlemimizi gerçekleştiriyoruz.

9Q8yM9.png

mo8oGZ.png


9Q8yM9.png

EDEDVB.png


Gördüğünüz gibi web server çeşidimizi tespit edebilmeniz size sızma testlerinde önemli yollar kat ettirecektir.


Aktif Bilgi Toplama Nedir?

qbLzAq.png



Önceki konumuz olan pasif toplamada bulduğumuz bilgileri ve ip adreslerini kullanarak çeşitli toollar aracılığı ile denenmesi aşamasıdır. Pasif taramada yaptığımız bilgi toplama aşamasındaki ile arasındaki tek fark aktif taramada firewall, IDS ve sistem kayıt loglarına yakalanma ihtimalimizin çok yüksek olmasıdır. İşin içine araçlar ve komutlar girince kaçılmaz oluyor. Hemen bir göz atalım. Hangi araçlar ile yapıyoruz?


Nslookup

qbLzAq.png

lZzZ1p.png


Nslookup DNS serverinin düzgün çalışıp çalışmadığını kontrol etmek ve domainin ip aralığını araştırmak için kullanılan bir araçtır.

Kod:
[CENTER]nslookup www.örneksite.com[/CENTER]

9Q8yM9.png

3zRzvO.png

Terminale bunu yazdıktan sonra ilerliyoruz. Ve enter tuşuna basıp sorguların komut satırında çıkmasını bekliyoruz.

9Q8yM9.png

JDEDqq.png



Dnsenum

qbLzAq.png


Bu araç hedef sitenin NS(Name Server), MX(Mail Server) ve subdomain bilgilerini elde etmemizde yardımcı olan çok işlevli bir tooldur. Kali linux işletim sisteminde hazır olarak gelir. Ayrıca bir kurulum gerektirmez. Size düşen tek şey komutumuzu girerek sitenin bilgilerini tespit etmektir. Aşağıdaki komutu kullanarak site hakkında bilgi edinilir.

Kod:
[CENTER]dnsenum --enum www.hedefsite.com[/CENTER]

9Q8yM9.png

3zR5lO.png


Komutumuzu verdikten sonra enter tuşuna basarak bilgilerimizi çekiyoruz.

9Q8yM9.png

WDrzpq.png


Gördüğünüz gibi bir çok server bilgileri, mail sunucu bilgileri ve subdomain bilgileri çekildi. Fakat site free olduğu ve test için açtığımdan dolayı subdomain yoktur. Siz başka sitelerde çekebilirsiniz.


Dirb

qbLzAq.png


Dirb aracı bizim belirlediğimiz hedef site üzerindeki dizinleri taramamıza yardımcı olur. Bunun sayesinde site üzerinde gizli dosyalar, admin panelini hatta ve hatta web sitenin şifre dosyalarını bile bize verebilir. Sitelerde admin paneli araması içinde kullanılabilir. Çok işlevli olmasından dolayı çok tercih edilen bilgi toplama araçlarından bir tanesidir.

Terminalimize aşağıdaki gibi arama yaptırarak sitenin dizinlerini keşfedebiliriz.

qbLzAq.png

Kod:
[CENTER]dirb http://www.hedefsitemiz.com[/CENTER]

9Q8yM9.png

vPo2Yp.png


İlerliyoruz.

9Q8yM9.png

1EnWjG.png


Ve site dizinlerini taramaya başladı arkadaşlar. GENERATED WORDS:4612 yazan yer listemizi ifade ediyor. Bu sayede dizinleri tarayabilme imkanı buluyoruz.
Önemli: Dirby aracınız ile komut girerken sitenizin başına http:// getirmeyi unutmayınız. SSL kullanıyorsanız fazladan "s" getirebilirsiniz. :)

dBqdGD.png

qbLzAq.png


Evet arkadaşlar. Linux'un en iyi pentest araçlarından biri olan nmap çok kullanılan, popüler bir araçtır. Bu araç sayesinde bir çok tarama seçeneklerini gerçekleştirebiliriz. En önemlileri de port açıklarıdır. Bu sayede port açıklarını, kullanabilir veya uygun exploit bulabiliriz. nmap aracının GUİ yani görselleştirilmiş programı olan zenmap'i de kullanabilirsiniz.

Nmap çoğu dağımlarda hazır olarak gelmektedir. Ama eğer sizde yok ise aşağıdaki kodu terminalimize yazarak bizde bir nmap sahibi olabiliriz.

Kod:
[CENTER]sudo apt install nmap[/CENTER]

Bende kurulu olduğundan resimli anlatımını yapamayacağım. Sizde yoksa kurabilirsiniz.

Nmap'da port açıklarını taramak için;

Kod:
[CENTER]nmap -sV hedef.ip.adresi.yazılır[/CENTER]

9Q8yM9.png

Y65LVA.png


Ve ilerlemek için enter tuşuna basarak port açıklarımızı bekleriz.

9Q8yM9.png

aYBQg7.png



Nmap aracının görselleştirilmiş olan arayüzünü de göstermek istiyorum. Ben komut satırından hoşlanmam diyenler için;

Kod:
[CENTER]nmapfe[/CENTER]

Terminalimize yazıyoruz ve nmap'in görselleştirilmiş halini çağırıyoruz. :)

9Q8yM9.png

MDlGQ6.png


9Q8yM9.png

DDkbgz.png


Evet Arkadaşlar. Nmap aracında bulduğumuz aynı portları buldu. Açık olan portlar sırası ile;
21
80
8080

Nmap araçlarında port taraması konumuz bu kadardı. Nmap sadece port taramasında kullanılmaz. Bir çok ağ taramalarında ve analizlerinde yararlanılan çok faydalı bir araçtır.

Exiftool ile Resim Analizi

qbLzAq.png


Arkadaşlar bu başlık altında aslında sosyal medyanın tehlikelerinden bahsetmek mümkündür. Bizim sosyal medyaya attığımız resimlerde bulunan exif sürümü sayesinden yerimiz tespit edilebiliyor. Ve bir çok bilgilerimiz gün yüzüne çıkabiliyor. Nasıl mı? Fotoğraf çekilirken resime gizlenen Steganografi yani gizleme tekniği ile gizlenir. Tabii bu exiftool denilen araçla bu bilgileri çözülüp gün yüzüne çıkarılır. Genellikle adli bilişim alanında kullanılır.

GD1Aj6.png


Exiftool linux bazı sistemlere yüklü geliyor. Benim kullandığım dağıtımda yoktu. Bende aşağıdaki adımları uygulayarak indirdim. Bunları sizlerle paylaşacağım.

Kod:
apt-get install exiftool

9Q8yM9.png

9Np1z9.png


9Q8yM9.png

qv2k03.png


Kodların devamında en altta size kaç mb disk alanı kullanılacağını soruyor. Bunu "E" tuşuna basarak yanıtlıyoruz.

Masaüstünüze bir fotoğraf indirin veya kameranızdan çekiniz. İndirdiğinizde özellikler tam görünmez. Filtre uygulanabilir. Bu yüzde direkt 1. kaynaktan alınan resimler daha iyi analiz yapılır.

Kod:
exiftool resiminbulunduğuyer

9Q8yM9.png

mo8A1y.png


Ve oluşan analiz aşağıdaki gibidir.

9Q8yM9.png

oVz4ro.png



Bunu internet üzerinden de gerçekleştirebiliriz arkadaşlar. Bunun için aşağıdaki siteye giriş yapıyoruz.

Kod:
[CENTER]http://exif.regex.info/exif.cgi[/CENTER]

Siteye giriş yaptıktan sonra dosyamızı bilgisayarımızdan veya internet url adresinden mi yükleyeceğimize karar verip seçiyoruz. Ve anti bot doğrulamasını başarılı bir şekilde yapıp "View Image Data" butonuna tıklıyoruz. Ve analizlerimiz aşağıdaki gibidir.

9Q8yM9.png

zMEoa6.png


Evet arkadaşlar bugün sizlere pentest testlerinin ilk aşaması olan bilgi toplama aşamasını anlatmaya çalıştım. Genel olarak pentest aşamalarında uygulanan yöntem ve aşamalar bu yöntemlerdir. Her sisteme sızmadan önce o sistem hakkında en az sahibi kadar bilgi edinmemiz gerekmektedir.

 
Son düzenleme:

4UR0R4

Katılımcı Üye
14 Ocak 2018
670
6
T.C
Eline Sağlik Kardeşim Konun'da Aşiri Emek Var Eleştirilcek Bir Kısım Bulamadım :)
 

FAYDAS1Z

Üye
9 Ara 2017
127
0
ÖTÜKEN
eline emeğine sağlık dostum. birde tarattığımız zaman nerelere dikkat edeceğiz çıkan sonuçlarda onun üzerinde dursaydın çok güzel olurdu.
 

HeRTeS

Uzman üye
8 Eyl 2016
1,860
2
Mars
Eline sağlık güzel makale.

Ellerinize yüreğinize sağlık yararlı

Teşekkürler. :)


eline emeğine sağlık dostum. birde tarattığımız zaman nerelere dikkat edeceğiz çıkan sonuçlarda onun üzerinde dursaydın çok güzel olurdu.

Teşekkürler. Port taramasınından bahsediyor isen ben bu konuda bilgi toplama aşamasını ele aldım. Versiyon taraması veya uygun exploit seçimi ileri konularda açabilirim. :) Giriş düzeyinde port taraması anlattığımdan exploitleri veya backdoor gibi kavramları anlatmadım.
 

HeRTeS

Uzman üye
8 Eyl 2016
1,860
2
Mars
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.