Bilgi Toplama / CyberSec #2

Pwdec

Kıdemli Üye
28 Haz 2016
4,613
132
/etc/passwd
9EEDDu.png

Bilgi Toplama

İnformation gathering yani bilgi toplama sızma testinin ilk aşaması ve en önemli aşamasıdır. Bilgi toplama ikiye ayrılmaktadır aktif ve pasif bilgi toplama eğer siz doğrudan sunucu ile iletişime geçiyorsanız yani karşıya bi log gidiyorsa aktif bilgi toplama, velev ki böyle bir şey olmuyorsa bir deyişle herkesin erişebileceği bilgiye erişebiliyorsanız bu da pasif bilgi toplamadır.

9EEDDu.png


1- Arama Motorları
Arama motorları bilgi toplamada bilmeniz gereken bir konudur çünkü indekslenmiş her şeyi görmenize yarar ki çok kritik bilgiler olabilir hatta bunlar config dosyaları dahil. Exploit-db ghdb sitesinden de bu config türü özel dorklara erişebilirsiniz.


9EEDDu.png


2- Link Çıkarma
Link çıkarma işlemini bilgi toplama işlemlerinde pek anlatmazlar ama çok kritik bir bilgi toplama aşamasıdır. Size bir örnek vererek bunu açıklamak istiyorum bir seferinde yemeksepeti hacklendi ve bunun nedeni sunucuda barındırılan bir js dosyasıydı bunu da bulmak için bu işlemi yapan hackerlar zafiyeti istismar etmeyi başarmışlardı. Yani sitenin url leri büyük önem taşımaktadır.


9EEDDu.png


3- Site Klonlama
Bu aşama biraz url çıkarma işlemine benzeyebilir ama bu sefer dosyaları çıkartıyoruz dosyaları incelemek için örneğin dosyalarda bi credential yani admin şifresi bile olabilir ctf lerde görmediğim şey değil. Mesela ctrl+u yaparak sitenin kaynak kodlarını görme bir bilgi toplama sayılabilir ama bu işlem onun gelişmiş hali gibi düşünebiliriz.

9EEDDu.png


4- Whois
Whois. evet pasif bilgi toplamada en basit ama en yararlısı. Sitenin kime ait olduğunu alan adını nereden aldığını ns yi adresini mailini kısacası temel bilgilerini gösteriyor çok yararlı çok. :)

9EEDDu.png


5- E-Mail Hakkında Bilgi Toplama
Whitebox pentest yapiyorsanız eğer size bir mail adresi verilebilir yani analiz etmeniz istenirse bu şekilde yapabilirsiniz önemli olmasa da bilgi bilgidir ha bu arada gönderenin ip yi veriyor daha ne olsun.

9EEDDu.png


6- Subdomainleri Bulma
Hedef subdomainleri bulma bana göre bilgi toplamanın olmazsa olmasıdır. Şöyle düşünün bir site buldunuz ana domaini taradınız ettiniz ama bir şey yok bu sefer siz subdomainlere yönelmelisiniz ana domainde açık olmayabilir ama belki de alt domaine zafiyetli bir web uygulaması kurdular bilemezsiniz bu yüzden bilgi toplama oldukça önemlidir.

9EEDDu.png


7- Ağ Haritası Oluşturma
Hedef sistem hakkında ağ haritasını çıkarmak sizin adı üstünde haritanızdır. Harita olmadan da yapabilirsiniz ama ne olur tahmin edin ? :)

9EEDDu.png


8- Hedefin Mail Adreslerini Toplama
Hedef sitenin maillerini bularak bruteforce ve sosyal mühendislik saldırıları düzenlenebilir en son yöntem sosyal mühendisliktir.


9- Reverse IP
Hedef sitenin sunucusundaki diğer siteleri bulur eğer paylaşımlı bir host kullanıyorsa ki büyük firmalar bunu yapmaz :) veya siteleri bi sunucuda ise şansınız artabilir nasıl mı evet bomba geliyor eğer birine root olursanız diğer sitelere de erişim sağlarsınız bumm.

9EEDDu.png
 
Moderatör tarafında düzenlendi:
30 Kas 2021
123
57
[email protected]
9EEDDu.png

Bilgi Toplama

İnformation gathering yani bilgi toplama sızma testinin ilk aşaması ve en önemli aşamasıdır. Bilgi toplama ikiye ayrılmaktadır aktif ve pasif bilgi toplama eğer siz doğrudan sunucu ile iletişime geçiyorsanız yani karşıya bi log gidiyorsa aktif bilgi toplama, velev ki böyle bir şey olmuyorsa bir deyişle herkesin erişebileceği bilgiye erişebiliyorsanız bu da pasif bilgi toplamadır.

9EEDDu.png


1- Arama Motorları
Arama motorları bilgi toplamada bilmeniz gereken bir konudur çünkü indekslenmiş her şeyi görmenize yarar ki çok kritik bilgiler olabilir hatta bunlar config dosyaları dahil. Exploit-db ghdb sitesinden de bu config türü özel dorklara erişebilirsiniz.



9EEDDu.png


2- Link Çıkarma
Link çıkarma işlemini bilgi toplama işlemlerinde pek anlatmazlar ama çok kritik bir bilgi toplama aşamasıdır. Size bir örnek vererek bunu açıklamak istiyorum bir seferinde yemeksepeti hacklendi ve bunun nedeni sunucuda barındırılan bir js dosyasıydı bunu da bulmak için bu işlemi yapan hackerlar zafiyeti istismar etmeyi başarmışlardı. Yani sitenin url leri büyük önem taşımaktadır.



9EEDDu.png


3- Site Klonlama
Bu aşama biraz url çıkarma işlemine benzeyebilir ama bu sefer dosyaları çıkartıyoruz dosyaları incelemek için örneğin dosyalarda bi credential yani admin şifresi bile olabilir ctf lerde görmediğim şey değil. Mesela ctrl+u yaparak sitenin kaynak kodlarını görme bir bilgi toplama sayılabilir ama bu işlem onun gelişmiş hali gibi düşünebiliriz.


9EEDDu.png


4- Whois
Whois. evet pasif bilgi toplamada en basit ama en yararlısı. Sitenin kime ait olduğunu alan adını nereden aldığını ns yi adresini mailini kısacası temel bilgilerini gösteriyor çok yararlı çok. :)


9EEDDu.png


5- E-Mail Hakkında Bilgi Toplama
Whitebox pentest yapiyorsanız eğer size bir mail adresi verilebilir yani analiz etmeniz istenirse bu şekilde yapabilirsiniz önemli olmasa da bilgi bilgidir ha bu arada gönderenin ip yi veriyor daha ne olsun.


9EEDDu.png


6- Subdomainleri Bulma
Hedef subdomainleri bulma bana göre bilgi toplamanın olmazsa olmasıdır. Şöyle düşünün bir site buldunuz ana domaini taradınız ettiniz ama bir şey yok bu sefer siz subdomainlere yönelmelisiniz ana domainde açık olmayabilir ama belki de alt domaine zafiyetli bir web uygulaması kurdular bilemezsiniz bu yüzden bilgi toplama oldukça önemlidir.


9EEDDu.png


7- Ağ Haritası Oluşturma
Hedef sistem hakkında ağ haritasını çıkarmak sizin adı üstünde haritanızdır. Harita olmadan da yapabilirsiniz ama ne olur tahmin edin ? :)


9EEDDu.png


8- Hedefin Mail Adreslerini Toplama
Hedef sitenin maillerini bularak bruteforce ve sosyal mühendislik saldırıları düzenlenebilir en son yöntem sosyal mühendisliktir.


9- Reverse IP
Hedef sitenin sunucusundaki diğer siteleri bulur eğer paylaşımlı bir host kullanıyorsa ki büyük firmalar bunu yapmaz :) veya siteleri bi sunucuda ise şansınız artabilir nasıl mı evet bomba geliyor eğer birine root olursanız diğer sitelere de erişim sağlarsınız bumm.

9EEDDu.png
eline sağlık reis
 

El Petr

Anka Underground Team
6 Kas 2022
321
82
localhost
9EEDDu.png

Bilgi Toplama

İnformation gathering yani bilgi toplama sızma testinin ilk aşaması ve en önemli aşamasıdır. Bilgi toplama ikiye ayrılmaktadır aktif ve pasif bilgi toplama eğer siz doğrudan sunucu ile iletişime geçiyorsanız yani karşıya bi log gidiyorsa aktif bilgi toplama, velev ki böyle bir şey olmuyorsa bir deyişle herkesin erişebileceği bilgiye erişebiliyorsanız bu da pasif bilgi toplamadır.

9EEDDu.png


1- Arama Motorları
Arama motorları bilgi toplamada bilmeniz gereken bir konudur çünkü indekslenmiş her şeyi görmenize yarar ki çok kritik bilgiler olabilir hatta bunlar config dosyaları dahil. Exploit-db ghdb sitesinden de bu config türü özel dorklara erişebilirsiniz.



9EEDDu.png


2- Link Çıkarma
Link çıkarma işlemini bilgi toplama işlemlerinde pek anlatmazlar ama çok kritik bir bilgi toplama aşamasıdır. Size bir örnek vererek bunu açıklamak istiyorum bir seferinde yemeksepeti hacklendi ve bunun nedeni sunucuda barındırılan bir js dosyasıydı bunu da bulmak için bu işlemi yapan hackerlar zafiyeti istismar etmeyi başarmışlardı. Yani sitenin url leri büyük önem taşımaktadır.



9EEDDu.png


3- Site Klonlama
Bu aşama biraz url çıkarma işlemine benzeyebilir ama bu sefer dosyaları çıkartıyoruz dosyaları incelemek için örneğin dosyalarda bi credential yani admin şifresi bile olabilir ctf lerde görmediğim şey değil. Mesela ctrl+u yaparak sitenin kaynak kodlarını görme bir bilgi toplama sayılabilir ama bu işlem onun gelişmiş hali gibi düşünebiliriz.


9EEDDu.png


4- Whois
Whois. evet pasif bilgi toplamada en basit ama en yararlısı. Sitenin kime ait olduğunu alan adını nereden aldığını ns yi adresini mailini kısacası temel bilgilerini gösteriyor çok yararlı çok. :)


9EEDDu.png


5- E-Mail Hakkında Bilgi Toplama
Whitebox pentest yapiyorsanız eğer size bir mail adresi verilebilir yani analiz etmeniz istenirse bu şekilde yapabilirsiniz önemli olmasa da bilgi bilgidir ha bu arada gönderenin ip yi veriyor daha ne olsun.


9EEDDu.png


6- Subdomainleri Bulma
Hedef subdomainleri bulma bana göre bilgi toplamanın olmazsa olmasıdır. Şöyle düşünün bir site buldunuz ana domaini taradınız ettiniz ama bir şey yok bu sefer siz subdomainlere yönelmelisiniz ana domainde açık olmayabilir ama belki de alt domaine zafiyetli bir web uygulaması kurdular bilemezsiniz bu yüzden bilgi toplama oldukça önemlidir.


9EEDDu.png


7- Ağ Haritası Oluşturma
Hedef sistem hakkında ağ haritasını çıkarmak sizin adı üstünde haritanızdır. Harita olmadan da yapabilirsiniz ama ne olur tahmin edin ? :)


9EEDDu.png


8- Hedefin Mail Adreslerini Toplama
Hedef sitenin maillerini bularak bruteforce ve sosyal mühendislik saldırıları düzenlenebilir en son yöntem sosyal mühendisliktir.


9- Reverse IP
Hedef sitenin sunucusundaki diğer siteleri bulur eğer paylaşımlı bir host kullanıyorsa ki büyük firmalar bunu yapmaz :) veya siteleri bi sunucuda ise şansınız artabilir nasıl mı evet bomba geliyor eğer birine root olursanız diğer sitelere de erişim sağlarsınız bumm.

9EEDDu.png
eline sağlık
 
8 Şub 2022
77
20
9EEDDu.png

Bilgi Toplama

İnformation gathering yani bilgi toplama sızma testinin ilk aşaması ve en önemli aşamasıdır. Bilgi toplama ikiye ayrılmaktadır aktif ve pasif bilgi toplama eğer siz doğrudan sunucu ile iletişime geçiyorsanız yani karşıya bi log gidiyorsa aktif bilgi toplama, velev ki böyle bir şey olmuyorsa bir deyişle herkesin erişebileceği bilgiye erişebiliyorsanız bu da pasif bilgi toplamadır.

9EEDDu.png


1- Arama Motorları
Arama motorları bilgi toplamada bilmeniz gereken bir konudur çünkü indekslenmiş her şeyi görmenize yarar ki çok kritik bilgiler olabilir hatta bunlar config dosyaları dahil. Exploit-db ghdb sitesinden de bu config türü özel dorklara erişebilirsiniz.



9EEDDu.png


2- Link Çıkarma
Link çıkarma işlemini bilgi toplama işlemlerinde pek anlatmazlar ama çok kritik bir bilgi toplama aşamasıdır. Size bir örnek vererek bunu açıklamak istiyorum bir seferinde yemeksepeti hacklendi ve bunun nedeni sunucuda barındırılan bir js dosyasıydı bunu da bulmak için bu işlemi yapan hackerlar zafiyeti istismar etmeyi başarmışlardı. Yani sitenin url leri büyük önem taşımaktadır.



9EEDDu.png


3- Site Klonlama
Bu aşama biraz url çıkarma işlemine benzeyebilir ama bu sefer dosyaları çıkartıyoruz dosyaları incelemek için örneğin dosyalarda bi credential yani admin şifresi bile olabilir ctf lerde görmediğim şey değil. Mesela ctrl+u yaparak sitenin kaynak kodlarını görme bir bilgi toplama sayılabilir ama bu işlem onun gelişmiş hali gibi düşünebiliriz.


9EEDDu.png


4- Whois
Whois. evet pasif bilgi toplamada en basit ama en yararlısı. Sitenin kime ait olduğunu alan adını nereden aldığını ns yi adresini mailini kısacası temel bilgilerini gösteriyor çok yararlı çok. :)


9EEDDu.png


5- E-Mail Hakkında Bilgi Toplama
Whitebox pentest yapiyorsanız eğer size bir mail adresi verilebilir yani analiz etmeniz istenirse bu şekilde yapabilirsiniz önemli olmasa da bilgi bilgidir ha bu arada gönderenin ip yi veriyor daha ne olsun.


9EEDDu.png


6- Subdomainleri Bulma
Hedef subdomainleri bulma bana göre bilgi toplamanın olmazsa olmasıdır. Şöyle düşünün bir site buldunuz ana domaini taradınız ettiniz ama bir şey yok bu sefer siz subdomainlere yönelmelisiniz ana domainde açık olmayabilir ama belki de alt domaine zafiyetli bir web uygulaması kurdular bilemezsiniz bu yüzden bilgi toplama oldukça önemlidir.


9EEDDu.png


7- Ağ Haritası Oluşturma
Hedef sistem hakkında ağ haritasını çıkarmak sizin adı üstünde haritanızdır. Harita olmadan da yapabilirsiniz ama ne olur tahmin edin ? :)


9EEDDu.png


8- Hedefin Mail Adreslerini Toplama
Hedef sitenin maillerini bularak bruteforce ve sosyal mühendislik saldırıları düzenlenebilir en son yöntem sosyal mühendisliktir.


9- Reverse IP
Hedef sitenin sunucusundaki diğer siteleri bulur eğer paylaşımlı bir host kullanıyorsa ki büyük firmalar bunu yapmaz :) veya siteleri bi sunucuda ise şansınız artabilir nasıl mı evet bomba geliyor eğer birine root olursanız diğer sitelere de erişim sağlarsınız bumm.

9EEDDu.png
Ellerine sağlık, gayet temiz anlatım olmuş.
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.