Saldırı öncesi bilgi toplama araçları / InSpy

InSpy

Katılımcı Üye
21 Mar 2019
992
2
Saldırı öncesi bilgi toplama araçları ve kullanımı / InSpy

Merhaba, bu konumda sizlere saldırı evresinde bilgi toplama araçlarının kullanımını göstereceğim.



Bilgi toplama aşaması Penetration Test aşamalarının en önemlilerindendir.Aslında ilk yapılan işlemlerdir. Bilgi toplama sayesinde nerede nasıl işlem yapacapımızı, ne tür araçlar kullanacağımızı tahmin edebiliriz. Bu konumda Kali Linux bünyesinde olan bilgi toplama araçlarını inceleyeceğiz.

Dns sorgulama

Dns sorgulama işlemi birçok aşama için önemlidir. Bizleri subdomain'ler, NS adresleri, ip adresleri gibi birçok bilgiye ulaştırabilir. Bu bilgiler sistemi daha kapsamlı halde test etmek için çok yararlı olacak bilgilerdir. Dns sorgulamak için Kali Linux'ta birçok araç bulunmaktadır ve kullanımları oldukça kolaydır.



Sistemdeki tek zaafiyet yazılımsal değildir. En küçük bilgiler bile sistemi ele geçirmek için oldukça önem taşırlar.

Dnsenum

Konsola dnsenum yazarak perl dilinde yazılmış aracımızı açabiliriz ve genel olarak parametreleri görebiliriz. Usage kısmında nasıl kullanılacağı hakkında bilgi verilmiştir.



dnsenum -enum google.com şeklinde bir tarama yapalım. google.com yazan yere hedef adresi yazacaksınız.



Name server'lar, Subdomain'ler gibi bir çok bilgiyi resimde görüldüğü üzere bize sundu. Dnsenum aracının içerisindeki birçok parametre ile özelleştirme yapabilirsiniz.



Dnsmap

Dnsmap aracı genel itibariyle subdomain taramak için kullanılmaktadır. Konsola dnsmap yazarak parametreli görebilirsiniz.



dnsmap google.com şeklinde tarama yapıldı ve 200 saniye içerisinde 129 subdomain 131 ip adresi bulundu. Subdomain'lerin de ip adreslerini göstermektedir. Wordlist şeklinde tarama yapmak isterseniz de -w parametresi ile wordlist yolunu belirtip tarama yapabilirsiniz.

Dnswalk

Dnswalk aracı zone transferlerini gösteren basit bir araçtır. Kullanımı dnswalk google.com. şeklindedir. Domain'in sonuna "." koyulmalıdır.



Dnsrecon

Dnsrecon dns araçları içerisinde en kullanışlı olanları arasında yer alır. Bir çok basit parametresi sayesinde işlemleri kolayca halledebiliriz. Bu araçlar sayesinde subdomain, ip adresleri gibi birçok bilgiyi öğrenebiliriz.



Örnek taramamızda -d ile domainimizi belirttik. -t parametresi "type" manasına gelir. Yani hangi tarama çeşidini kullanacağımızı burada belirtiyoruz. Parametreden sonra goo yazdık. Bu google aracılığı ile verilen domain'e ait subdomain'leri tarayacaktır. Google beni bot olarak algıladığı için sonuç alamadım.



Bu sefer dnsrecon -d yandex.com -t tld komutunu kullandık. tld parametresi ile alan adı ve alan adı ip adreslerini taratabiliriz.



Resimde görüldüğü üzere 168 tane alan adı bulundu. Tabi bir alan adına ait birçok ip bulunduğu için, bulunan alan adı ip'lere göre sonuçlandırılarak ekrana yansıtılır.



-r parametresi ile belirli bir ip adresi belirtip, o ip adresine ait domain'leri bulabilirsiniz. dnsrecon -r 178.62.243.0-178.62.243.255 şeklinde tarama gerçekleştirebilirsiniz. dnsrecon -r 178.62.243.0/24 şeklinde de tarama yapabilirsiniz. Her iki şekilde de 0'dan 255'e kadarki ip adreslerini tayacaktır.



Maltego

Maltego günümüzde en gelişmiş ve en kullanışlı yazılımlardandır. Aktif ve pasif bilgi toplama özelliği vardır. whois bilgileri, alan adları, e-postalar, telefon-fax no, sosyal ağlar, ip adresleri gibi birçok bilgi edinilebilir.

Konsola maltego yazarak açabilirsiniz. Bu araç konsol tabanlı değil görsel olarak kullanılmaktadır. Açıldıktan sonra Maltego CE (Free) yazan yerdeki Run butonuna basıyoruz.



Burada Accept yazan yerdeki tiki işaretleyip next diyoruz.



Hesabınız var ise mail ve şifrenizi girerek oturum açınız.



Üyeliğiniz yok ise giriş sayfasındaki Register here yazan yere tıklayarak kayıt olunuz.



Doğrulama maili gönderecektir. Onayladıktan mail ve şifreniz ile Maltegoya giriş yapınız.



Giriş yaptıktan sonra bilgilerimizin olduğu ekranda Next diyoruz.



En son Finish butonuna tıklayarak giriş işlemini bitiriyoruz.



Üst kısımdan Dosya simgesine basarak yeni grafik penceresi oluşturuyoruz.



Açılan pencerede sol tarafta Domain, sosyal medya olsun birçok araç bulunmaktadır. Biz burada Domain olan seçeneği kullanacağız. Üstüne gelerek beyaz sayfaya doğru sürüklüyoruz.



Paterva.com yazan yerin üzerine çift tıklayarak google.com yazdık.



Üstüne gelerek sağ tık yaparak toplamak istediğimiz bilgiyi seçiyoruz. Ben all transforms yaparak tüm özellikleri taramasını istiyorum.



Görüldüğü gibi domain ile alakalı birçok bilgi verdi ve oklar ile işaretli bir şekilde bunu belirtti. Subdomain, mail, ns adresleri gibi bilgiyi tek tek sundu, sağ taraftaki Overview sekmesinde de renkli olarak görebilirsiniz. Fazla kapsamlı bilgi verdiği için ekrana sığmadı. Overview kısmında istediğiniz yere tıklayarak o bölgeye ulaşabilirsiniz.



Bu kısımda ise neyin ne olduğu renkleri ile belirtilmiş.



Aynı işlemi çıkan subdomain'lerede yaparak daha da detaylı bilgilere ulaşabilirsiniz. Sonu olmayan bir deniz gibi.

Fierce

Fierce oldukça başarılı bir dns aracıdır. Bir domain'e ip adreslerini ve subdomain'leri listeleyebilirsiniz. fierce -dns domain.com şeklinde taramamızı gerçekleştirebiliriz.



Dmitry

Bu araç oldukça kullanışlı bir infomation gathering aracıdır. Bu araç ile bir host üzerinden birçok bilgi toplanabilir. Bunlar subdomain'ler, mail adresleri, port tarama gibi birçok şey olabilir. Parametrelerin önünde açıklamaları oldukça anlaşılır ve basit bir şekilde görünmektedir. Usage: kısmında ise nasıl kullanılacağı hakkında bilgi verilmiş.



dmitry -winsepfb -o /root/Masaüstü/sonuc.txt google.com komutu ile taramamızı yaptık. Bütün parametreleri ekledik ve çıktısını masaüstüne sonuc.txt olarak kayıt etmesini istedik. -o parametresi genellikle bu işe yaramaktadır. Son olarakta hedef adresi yazdık ve taramamız gerçekleşti.







Bu konumda bu kadardı. İlgi gelirse WAF (Web Application Firewall) tespit, web uygulamalarında hazır sistem tespiti, web crawlers kullanımı, exploit database kullanımı, şirket, kurumlara ait e postaların bulunması ve , port tarama ve keşif yöntemleri anlatımınıda yapacağım.



 
Son düzenleme:
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.