Ağ Güvenliği 101 #4 Bilgi Toplama #1

'Taipan

Kıdemli Üye
30 Haz 2015
3,847
73
Çoğu kişinin “Boş bu kısım, geç.” dediği bölümdür bilgi toplama. Okunan yazılarda, izlenen eğitim videolarında, katılınan eğitimlerde “bilgi toplama” kısmı geldiğinde çoğunluğun içinden geçen şey “Hocam bırak bilgiyi milgiyi bam güm girelim” şeklinde bir serzeniştir. Hep atlanmak, geçilmek istenir ve önemsiz görülür öğrenci tarafından lakin aslında en önemli aşama bilgi toplamadır diyebiliriz. Hipotezimizi öne sürdük üzerinde tartışmadan da etmeyelim.



Bilgi Toplamak Neden Önemlidir?



Hedef hakkında bilgi toplamak çağlar boyunca çok önemli olmuştur. Süregelen savaşlarda dahi önceden düşman hakkında bilgi toplaması için keşif birimleri kullanılır, taktikler gelen bilgilere göre şekillendirilirdi. Geçmişi, savaşları ya da ofansif düşünceleri bırakalım; günlük hayatta daha çok uyguladığınız bir durumdan söz edelim. Hoşlandığınız, konuşmak istediğiniz, iletişim kurmaya çalıştığınız bir birey illa ki hayatınızda olmuştur. Bu kişiyle daha rahat iletişime geçmek için ne yaparsınız? Hoşlandığı şeyleri, ilgi alanlarını, hobilerini ya da tam tersi hoşlanmadığı şeyleri, hoşnutsuz olduğu durumları öğrenmeye çalışır, iletişiminizi buna göre şekillendirirsiniz. Şimdi “Ya bununla sızma testleri aynı şey mi?” diyenleriniz olabilir lakin bence ikisi çok benzer şeyler. Sonuçta siz karşınızdaki kişinin düşüncelerine belki de kalbine sızmaya çalışıyorsunuz ve bunu yaparken kullanmak için çeşitli bilgiler topluyorsunuz.



Makinelerde/sistemlerde de bilgi toplama kısmı bu kadar önemli bir konumdadır. Sızma testi gerçekleştireceğiniz hedef sisteme körü körüne yöntemler deneyerek ilerleme kaydetmeye çalışmak sadece vakit kaybıdır. Örnek olarak taranan sistemde eski bir “Apache Sunucusu” kullanılıyorsa siz bu sunucunun bilgilerine göre arama yapıp uygun yöntemler belirleyip vakit kaybetmeyerek sızma işlemini uygulayabilirsiniz. Tabi bu konuda örnek olarak sadece bunu vermeyeceğiz. Her alan hakkında elimden geldiğince birer örnek vermeye çalışacağım. Umarım bilgi toplamanın önemini anlatabilmişimdir. Şimdi bilgi toplamanın ana iki dalının neler olduğuna değinelim.

NDRd5k.png

Pasif Bilgi Toplama: Hedefle direkt iletişime geçmeden, sezdirmeden, kayıt bırakmadan bilgi toplamaya verilen isimdir. Açık kaynak istihbaratı da denilebilir. Sızma testlerinde bilgi toplamanın ilk adımı olarak değerlendirilir.

Aktif Bilgi Toplama: Pasif bilgi toplama işleminin ardından gelen bilgi toplama evresidir. Sistem ile iletişim söz konusudur. Log bırakır.


Bu iki temel kavramı formaliteden de olsa açıkladığımıza göre bilgi toplama kısmımıza girelim. Öncelikle hedefimizin IP Adresini öğrenelim. Bunun için birçok yöntem kullanılabilir.



IP Adresini Öğrenmek:



-Ping Atmak: Ping’in ne olduğuna ilk yazımızda değinmiştik. Hedef sisteme ping atarak IP adresini görseldeki gibi öğrenebiliriz. IP adresini nasıl öğrendiğimiz kısmına değinecek olursak da aslında temeli DNS’e dayanıyor. Bunun sebebini anlamak için iki farklı örnek göstereceğim. İlk örneğimizde ilk defa erişim sağladığım bir siteyi kullanacağım.


LDWXaJ.png


Wireshark analizinde gördüğümüz üzere uçbirimden “ping alan_adı” komutunu girdiğimizde öncelikle sistemimiz DNS ile ulaşmak istediğimiz sitenin alan adını çözümlüyor. Daha sonrasında ise hedefe işin ping kısmı olan ICMP paketlerini (Tip 8 ve Tip 0) göndermeye başlıyor. Ping komutu da uçbirimde bize gönderdiği paketler hakkındaki özeti basıyor. Bu özet içinde hedefimizin IP adresi de bulunmakta.
İkinci örneğimizde ve yazımızın devamında da kullanacağımız siteye ise ben öncesinden erişim sağladığım için sitenin cache kayıtları bende bulunmakta. Bu yüzden ağ trafiğini incelediğimizde DNS paketlerini göremiyoruz.


ODp5Z0.png



lZ68yl.png



ICMP paketlerimizin içeriğini incelediğimizde hedefimizin IP adresinin de bulunduğunu görebiliyoruz. Ayrıca görüldüğü üzere ICMP paketlerimizden önce DNS paketlerimiz bulunmuyor. Ping atarak hedefin IP adresini öğrenme olayının temelleri işte bunlara dayanıyor.

-Whois Sorgusu:

Whois’i tarayıcınız üzerinde de uçbiriminizde de kullanabilirsiniz. Ben şahsen tarayıcı üstünde kullanıyorum. Whois’e bu yazıda çok fazla değineceğiz fakat şuan IP adresi öğrenme kısmı için değiniyoruz. “Who.is” sitesine gidip hedefimizin alan adını giriyoruz. Sonrasında DNS kayıtları kısmından IP adresimizi öğrenebiliriz. İsterseniz “diagnostic” sekmesinden de ping ve traceroute komutlarının çıktılarını da görebilirsiniz.


9NP3EQ.png


yqrvRa.png



g6JDV2.png


zM71lD.png



Whois’den ileride bahsedeceğiz dedik ama öncesinde Whois’in nasıl çalıştığına değinelim. Bildiğim kadarıyla da Türkçe kaynak olarak kimse Whois’in bu kısmına değinmemiş.

Whois Nasıl Çalışır?

Whois’in nasıl çalıştığını açıklamadan önce işin bu kısmını daha rahat anlayabilmeniz için birkaç kavramı açıklamamız gerekiyor. Gelin bunlar neymiş bir bakalım.


TLD: Türkçe karşılığı üst seviye alan adıdır. Örneğin “ www.threearrowsecurity.com” alan adında ki .com kısmı bu alan adının TLD’sidir. TLD’ler ülke ve global olmak üzere ikiye ayrılırlar. Global TLD’ler gTLD olarak bilinir ve .com .net .io gibi TLD’lere tekabül ederler. Ülke kodu TLD’leri ise ccTLD(Country Code Top Level Domain) olarak bilinir ve ülkelere özel olarak tahsis edilen TLD’lerdir. Örnek olarak Türkiye için com.tr Fransa için .fr Birleşik Krallık için .uk verilebilir.

ICANN: Türkiye’de İnternet Tahsisli Sayılar ve İsimler kurumu olarak hizmet vermektedir. Dünya genelinde bakacak olursak IP adreslerinin dağıtılması, DNS yönetimi, TLD’lerin verilmesi gibi işlemlerin denetlenmesini sağlayan kar amacı gütmeyen bir kuruluştur.

ISP(ISS): İnternet bağlantısı sağlayan yani internet servis sağlayıcısı olan firmalara verilen genel isimdir. Türkiyeden örnek olarak TürkTelekom, Turkcell Superonline, Vodafone verilebilir.

Bu kavramları açıkladığımıza göre Whois’in nasıl çalıştığına değinelim. Bir kullanıcı alan adını herhangi bir firmadan kaydettirdiği zaman ICANN bu firmadan alan adı hakkında bilgiler istenir. Bu bilgiler Whois veritabanlarında tutulur. Kayıt şirketi iletişim bilgilerinizi ve diğer önemli bilgileri alan adınızın TLD’sinin merkezi dizinini kaydeden kayıt defterine gönderir. Her TLD’nin kaydından sorumlu olan farklı kayıt defterleri vardır. Örneğin .org için kayıtları Public Interest Registry(PIR) adlı organizasyon ve PIR ile ilişkili Whois servisi tutar. Whois’in veritabanında tuttuğu bilgi miktarı ve bilginin önemi alan adının TLD’sine ve alan adını kaydeden firmaya bağlıdır. Çünkü bazı TLD kaydı tutan firmaların whois sunucusu bulunmamaktadır. Bu farklılığa rağmen her kayıt şirketinin sunmak zorunda olduğu bilgiler vardır. Bunlar “Merkezi kayıt bilgileri” ve “Kayıt bilgileri”dir. Merkezi kayıt bilgileri alan adı, alan adının durumu, NS bilgisi, alan adının oluşturulma ve son kullanma tarihi gibi bilgileri içerir. Kayıt bilgilerinde ise iletişim bilgileri bulunmaktadır.


oVRar2.png





Whois ile NS sorgusu yapılırkense Whois DNS sorgusu ile aynı şekilde çalışması üzerine tasarlanmıştır. Sorgulanacak kayıt TLD’ye bağımlı olacaktır. İnternet servis sağlayıcısı (ISP) olan şirket bu bilgiyi önbelleğinde bulundurmuyorsa root sunucudan başlayarak ilgili sunucuya kadar sorgu yapacaktır. (Bkz: DNS Nasıl Çalışır?) Whois’in bu sorgular sonucunda kullandığı iki adet model vardır. Bunlar “Thick” ve “Thin” modelleridir.

Thin Modeli: Alan adının kaydedildiği firma, NS ve kayıt tarihi gibi genel bilgilerin tutulduğu modellemedir. Alan adı hakkında daha fazla bilgi alabilmek için kaydeden firma üzerinde sorgu yapılması gerekmektedir.

Thick Modeli: Thick modelinde ise Thin modelinde bulunan bilgilerden daha fazlası kaydedilir. Yani thin modeline göre bize daha ayrıntılı bilgi sağlar. Bu modelleme içinde tutulan bilgilerde alan adının kaydını yapan kişi, kaydın yapılış tarihi, kaydı yapılan alan adının ne zaman kullanılacağı, kayıtlı olduğu diğer NS’lar hakkındaki tüm bilgileri tutar.

Whois’in çalışma mantığı işte verdiğimiz bu bilgileri temel alır.

-CentralOps İle Tespit:

CentralOps’da tarayıcınız üzerinden sorgu yapabileceğiniz bir servistir. Aşağıdaki linkten erişimimizi sağlayalım. Karşımıza çıkan arama kısmına da bilgi almak istediğimiz alan adını yazalım.

Kod:
>>centralops.net
PDZAPN.png



Sorgumuzu gerçekleştirdikten sonra alttaki seçeneklerden başka hangi sorguları gerçekleştirebileceğimizi seçebilir ya da istemediklerimizi çıkarabiliriz.


NDRdA5.png



Alan adının ve ağ kayıtlarının whois sorgularını da görebilmekteyiz varsayılan arama ayarlarında. IP adresi bilgimiz ise görüldüğü üzere “Adress Lookup” kısmında bulunmakta.


PDZAkN.png



GDOgR6.png



Centralops’a da Whois gibi yazılarımızın ilerleyen kısımlarında başka bilgiler için dönüş sağlayacağız şuan sadece IP adresi ve alan adı hakkındaki bilgiler kısmıyla yetineceğiz. Bunlara ek olarak IP adresi sorgusunu DNS sorgusu yapan servislerden ve araçlardan da sağlayabilirsiniz. Lakin DNS sorgularını ayrıca inceleyeceğimiz için bu kısmı şuanlık atlıyoruz. Elimize bir IP adresi geçtiğine göre bu IP adresine dair daha özel sorgular da yapabiliriz. Bunun için RIPE ve ipinfo.io’dan yararlanacağız.

-RIPE: Avrupada kayıtlı olan IP adreslerini aratabileceğimiz bir servistir. Bizim baz aldığımız site Brezilya kökenli olduğu için maalesef burada kullanamıyoruz fakat kullanımını yine de anlatalım.

Aşağıdaki siteden servisimize erişim sağlayalım.

Kod:
>> [URL="https://tik.lat/FCpkl"] www.ripe.net[/URL]
Sağ üst köşede bulunan arama çubuğundan bilgi almak istediğimiz IP adresini arayalım.


Bz512v.png


Aramamızı yaptıktan sonra karşımıza aşağıdaki gibi bir sayfa gelecek. Buradan arama ayarlarınızı şekillendirebilirsiniz ayrıca bize sayfanın alt bölümlerinde varsayılan olarak yapılan taramanın da sonuçlarını verecek.


qvZaB5.png



Azdv30.png



Burada karşımıza çıkan “netname” bölümünü RIPE’da arayarak daha ayrıntılı bilgiler de elde edebiliriz.



r1oaE7.png



RIPE hakkında değineceğimiz kısım bu kadar. Kendiniz girip kurcalayabilirsiniz. Şimdi bir de ipinfo’ya değinelim.

-Ipinfo:

Ipinfo da whois kayıtları gibi kayıtlar basmakta lakin burada sorguyu IP adresi üzerinden yapmaktayız. Aşağıdaki siteden servise erişim sağlayabilirsiniz.

Kod:
>>ipinfo.io
Siteye erişim sağladığınızda sizin IP adresinize dair bilgiler ile karşılaşacaksınız. Arama çubuğunda bilgi almak istediğiniz IP’yi arayarak sonuçları listeleyebilirsiniz.



5y13LR.png



ipinfo’nun API’sinden faydalanabilmek için ücretsiz olarak kayıt olabilirsiniz. Bunu da belirtmiş olalım.

IP adreslerimizi öğrendiğimize göre gelin birde kısaca subdomainleri nasıl tespit edebiliriz ona değinelim.

-Arama Motorları Aracılığı İle:

Google üzerinden subdomainini aramak istediğiniz alan adı için aşağıdaki taramayı gerçekleştirelerek subdomainleri görebilirsiniz.

Kod:
Site:*hedef.com
-Pentest Tool ile Subdomain Tespiti:

Aşağıdaki siteden subdomainini aramak istediğiniz siteyi arayarak subdomainlerinizi listeleyebilirsiniz. Light ve full scan olarak arama seçenekleri bulunmakta. Bu sitenin çalışma mantığı ise arama motorundaki aramalara, DNS sorgularına ve DNS zone transfer’e dayanmakta, bunu ilerleyen kısımlarda inceleyeceğiz.

Kod:
>>[URL]https://pentest-tools.com/information-gathering/find-subdomains-of-domain[/URL]
p { margin-bottom: 0.1in; line-height: 115%; }a:link { }

Z3PaMa.png



Bunlara ek olarak sublist3r gibi araçlar ile ve DNS sorgu servisleri üzerinden de subdomain tespitini yapabilirsiniz. Bu yazımızdan şimdilik bu kadar. Bilgi toplamaya gelecek yazılarımızda devam edeceğiz, okuduğunuz için teşekkürler.


Kaynak: https://medium.com/three-arrows-security
 
Son düzenleme:

'Taipan

Kıdemli Üye
30 Haz 2015
3,847
73
Beyler bu yazının okunma süresi 7 dakika. Direkt post atanların postlarını post kasımından sileceğim.
 

Izner

Katılımcı Üye
8 Ocak 2017
600
0
DEAD CİTY
Hocam dikkatli bir şekilde okudum, paylaşımınız için teşekkür ediyorum. Yazınızın devamını bekliyorum :)

Yazının devamını [Linkini de ] konuya ekler misiniz ?
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.