The Harvester Nedir?

Dekrats

Katılımcı Üye
26 Ocak 2023
549
440
Brain
Selamun Aleyküm;

iu

Günümüzde e-posta adresleri kişi ya da kurumların önemli bir verisi olarak değer kazanmıştır. Özellikle kurum içindeki özel yazışmalar, belge ve belgeler gizlilik içerdiğinden e-posta adresleri saldırganların dikkatini çekmektedir.

Bir siber saldırgan hedef kurum çalışanlarının e-posta adreslerine eriştiğinde birçok saldırı vektörü devreye girebilmektedir. Elde edilen diğer bilgilerin toplamına göre farklı türde saldırılar, özellikle sosyal mühendislik saldırıları organize edilebilir. Bu saldırılar sonucunda kurum hakkında hassas bilgiler elde edilebilmekte ve ardından farklı saldırı senaryoları uygulanabilmektedir.

Farklı saldırı senaryolarında kullanılan e-posta adresleri genellikle sahipleri tarafından iletişim kolaylığı açısından paylaşılmaktadır. E-posta adresi bilgileri, kurum çalışanı tarafından paylaşılan bir iş ilanı için başvuruları toplamak, kurumun e-posta adresi ile farklı blog ve forumlara kayıt olmak gibi farklı amaçlarla kişiler tarafından belirlenmektedir. Bilgilerin bu kişiler tarafından algılanması, kimlik avı saldırı senaryolarında kullanılmasına neden olur.

Farklı yollarla sızdırılmış ve erişime açık olan e-posta adresleri, ilişkili oldukları kişi ve kurumlar için önemli bir güvenlik sorunu oluşturabilmektedir. Bu içerikte; Söz konusu kişi ve kurumların bilgi güvenliğini sağlamak için yapılan çalışmalarda bu veriler araştırılmalıdır.

OSINT (Açık kaynak zekası) çalışmaları kapsamında bu bilgilerin araştırıldığı birçok platform bulunmakta ve bunlar üzerinde farklı şekillerde araştırma yapılabilmektedir. Bu platformlardan biri de şirket çalışanlarının e-posta adresi sızıntılarını sorgulamayı sağlayan Harvester aracıdır.

Bu yazımızda Harvester aracı ile bu araştırmaları yapmaya odaklanacağız. Bu kapsamda öncelikle kullanılacak araç hakkında bilgi verilecektir. Ardından kurum çalışanlarının e-posta adreslerinin Harvester aracı kullanılarak anlamlı OSINT çalışmasının nasıl yapılacağı anlatılacaktır.

Harvester aracı ile Google, Bing gibi farklı arama motoru araçlarından ve DNS adlarını ve alt alan adlarını bulmak için aktif olarak kaba kuvvet saldırıları gerçekleştirebilen LinkedIn gibi platformlardan kullanıcı profillerini, e-posta adreslerini ve ana bilgisayarları pasif olarak tespit edebilmektedir. Bu bir python betiğidir. Bu betik kali linux ile hazır olarak gelse de bazı sürüm ve güncelleme sorunları nedeniyle yeniden yüklenmesi gerekebilir.

Öncelikle Harvester aracının kaynak kodlarını Github'dan indirebilir veya "git clone" komutu ile terminal alanından kopyalayıp kurabilirsiniz.

Harvester'ın sık kullanılan parametreleri ve anlamları aşağıda verilmiştir.

(1) Hedef sistem “-d” parametresi ile alan adı girilir. Örneğin "-d apple.com" ile hedef sistem üzerinde sorgulama yapılır.

(2) Alan adı bilgisi girildikten sonra “-l” parametresi ile aranacak sonuç sayısı seçilir.

(3) Hedef sistem üzerinde "-g" parametresi ile Google Dork taramaları ile bilgilendirilir.

(4) Sorgulanan alan adının “-p” parametresi ile hedef sistem üzerinde port taraması yapılır.

(5) Shodan üzerinden sorgulanan alan adının “-s” parametresi ile bilgi toplanır.

(6) Hedef sistemden alınan bilgiler “-f” parametresi ile ilgili dizine kaydedilir. Örneğin, tarama sonuçları "-f /root/Desktop/TaramaSonuclari.txt" ile kaydedilir.

(7) Sorgulanan alan adının “-b” parametresi ile elde edilen verilerin hangi kaynaktan seçileceği belirlenir. Örneğin, arama sonuçları Google, Yahoo veya Linkedin'den alınır.

Parametreleri ve anlamları verilen Harvester aracının kullanımına örnek olarak bir kurum çalışanlarının e-posta adreslerini öğrenmek için yapılan sorgulama aşağıdaki ekran görüntüsünde verilmiştir.


iu


Çözüm:

Çalışma ile Open Source Intelligence yöntemi ile kullanışlı araçlardan biri olan Harvester aracı ile hedef sistem üzerinde nasıl bilgi toplanabileceği örnek üzerinden gösterilmiştir.

Bilgiye erişimin bu kadar kolay olduğu bir dönemde kullanıcıları Açık Kaynak İstihbaratından korumak neredeyse imkansız hale geldi. Bu bilgiler başlı başına bir saldırı türü olmasa da saldırganlar tarafından bir araç olarak kullanılmaktadır. Zaman içinde elde edilecek farklı istihbarat bilgileri olan bu bilgiler, saldırganın amaçları doğrultusunda büyük önem taşımaktadır. Oltalama saldırıları yapılırken kullanılacak e-posta listesi veya kaba kuvvet saldırısı yapılırken kullanılacak kullanıcı adı (e-posta) bilgilerinin tespiti, hedef sistem üzerinde farklı saldırı senaryolarının gerçekleştirilmesine neden olur.

Umarım konuyu beğenmişsinizdir, bu tarz konuların devamının gelmesini istiyorsanız beğenmeniz yeterlidir.


İyi Forumlar.
 

AwiR

Katılımcı Üye
4 Ocak 2020
503
211
Selamun Aleyküm;

iu

Günümüzde e-posta adresleri kişi ya da kurumların önemli bir verisi olarak değer kazanmıştır. Özellikle kurum içindeki özel yazışmalar, belge ve belgeler gizlilik içerdiğinden e-posta adresleri saldırganların dikkatini çekmektedir.

Bir siber saldırgan hedef kurum çalışanlarının e-posta adreslerine eriştiğinde birçok saldırı vektörü devreye girebilmektedir. Elde edilen diğer bilgilerin toplamına göre farklı türde saldırılar, özellikle sosyal mühendislik saldırıları organize edilebilir. Bu saldırılar sonucunda kurum hakkında hassas bilgiler elde edilebilmekte ve ardından farklı saldırı senaryoları uygulanabilmektedir.

Farklı saldırı senaryolarında kullanılan e-posta adresleri genellikle sahipleri tarafından iletişim kolaylığı açısından paylaşılmaktadır. E-posta adresi bilgileri, kurum çalışanı tarafından paylaşılan bir iş ilanı için başvuruları toplamak, kurumun e-posta adresi ile farklı blog ve forumlara kayıt olmak gibi farklı amaçlarla kişiler tarafından belirlenmektedir. Bilgilerin bu kişiler tarafından algılanması, kimlik avı saldırı senaryolarında kullanılmasına neden olur.

Farklı yollarla sızdırılmış ve erişime açık olan e-posta adresleri, ilişkili oldukları kişi ve kurumlar için önemli bir güvenlik sorunu oluşturabilmektedir. Bu içerikte; Söz konusu kişi ve kurumların bilgi güvenliğini sağlamak için yapılan çalışmalarda bu veriler araştırılmalıdır.

OSINT (Açık kaynak zekası) çalışmaları kapsamında bu bilgilerin araştırıldığı birçok platform bulunmakta ve bunlar üzerinde farklı şekillerde araştırma yapılabilmektedir. Bu platformlardan biri de şirket çalışanlarının e-posta adresi sızıntılarını sorgulamayı sağlayan Harvester aracıdır.

Bu yazımızda Harvester aracı ile bu araştırmaları yapmaya odaklanacağız. Bu kapsamda öncelikle kullanılacak araç hakkında bilgi verilecektir. Ardından kurum çalışanlarının e-posta adreslerinin Harvester aracı kullanılarak anlamlı OSINT çalışmasının nasıl yapılacağı anlatılacaktır.

Harvester aracı ile Google, Bing gibi farklı arama motoru araçlarından ve DNS adlarını ve alt alan adlarını bulmak için aktif olarak kaba kuvvet saldırıları gerçekleştirebilen LinkedIn gibi platformlardan kullanıcı profillerini, e-posta adreslerini ve ana bilgisayarları pasif olarak tespit edebilmektedir. Bu bir python betiğidir. Bu betik kali linux ile hazır olarak gelse de bazı sürüm ve güncelleme sorunları nedeniyle yeniden yüklenmesi gerekebilir.

Öncelikle Harvester aracının kaynak kodlarını Github'dan indirebilir veya "git clone" komutu ile terminal alanından kopyalayıp kurabilirsiniz.

Harvester'ın sık kullanılan parametreleri ve anlamları aşağıda verilmiştir.

(1) Hedef sistem “-d” parametresi ile alan adı girilir. Örneğin "-d apple.com" ile hedef sistem üzerinde sorgulama yapılır.

(2) Alan adı bilgisi girildikten sonra “-l” parametresi ile aranacak sonuç sayısı seçilir.

(3) Hedef sistem üzerinde "-g" parametresi ile Google Dork taramaları ile bilgilendirilir.

(4) Sorgulanan alan adının “-p” parametresi ile hedef sistem üzerinde port taraması yapılır.

(5) Shodan üzerinden sorgulanan alan adının “-s” parametresi ile bilgi toplanır.

(6) Hedef sistemden alınan bilgiler “-f” parametresi ile ilgili dizine kaydedilir. Örneğin, tarama sonuçları "-f /root/Desktop/TaramaSonuclari.txt" ile kaydedilir.

(7) Sorgulanan alan adının “-b” parametresi ile elde edilen verilerin hangi kaynaktan seçileceği belirlenir. Örneğin, arama sonuçları Google, Yahoo veya Linkedin'den alınır.

Parametreleri ve anlamları verilen Harvester aracının kullanımına örnek olarak bir kurum çalışanlarının e-posta adreslerini öğrenmek için yapılan sorgulama aşağıdaki ekran görüntüsünde verilmiştir.


iu


Çözüm:

Çalışma ile Open Source Intelligence yöntemi ile kullanışlı araçlardan biri olan Harvester aracı ile hedef sistem üzerinde nasıl bilgi toplanabileceği örnek üzerinden gösterilmiştir.

Bilgiye erişimin bu kadar kolay olduğu bir dönemde kullanıcıları Açık Kaynak İstihbaratından korumak neredeyse imkansız hale geldi. Bu bilgiler başlı başına bir saldırı türü olmasa da saldırganlar tarafından bir araç olarak kullanılmaktadır. Zaman içinde elde edilecek farklı istihbarat bilgileri olan bu bilgiler, saldırganın amaçları doğrultusunda büyük önem taşımaktadır. Oltalama saldırıları yapılırken kullanılacak e-posta listesi veya kaba kuvvet saldırısı yapılırken kullanılacak kullanıcı adı (e-posta) bilgilerinin tespiti, hedef sistem üzerinde farklı saldırı senaryolarının gerçekleştirilmesine neden olur.

Umarım konuyu beğenmişsinizdir, bu tarz konuların devamının gelmesini istiyorsanız beğenmeniz yeterlidir.


İyi Forumlar.
Eline sağlık.
 

JohnWick51

Uzman üye
20 Mar 2022
1,867
770
28
Selamun Aleyküm;

iu

Günümüzde e-posta adresleri kişi ya da kurumların önemli bir verisi olarak değer kazanmıştır. Özellikle kurum içindeki özel yazışmalar, belge ve belgeler gizlilik içerdiğinden e-posta adresleri saldırganların dikkatini çekmektedir.

Bir siber saldırgan hedef kurum çalışanlarının e-posta adreslerine eriştiğinde birçok saldırı vektörü devreye girebilmektedir. Elde edilen diğer bilgilerin toplamına göre farklı türde saldırılar, özellikle sosyal mühendislik saldırıları organize edilebilir. Bu saldırılar sonucunda kurum hakkında hassas bilgiler elde edilebilmekte ve ardından farklı saldırı senaryoları uygulanabilmektedir.

Farklı saldırı senaryolarında kullanılan e-posta adresleri genellikle sahipleri tarafından iletişim kolaylığı açısından paylaşılmaktadır. E-posta adresi bilgileri, kurum çalışanı tarafından paylaşılan bir iş ilanı için başvuruları toplamak, kurumun e-posta adresi ile farklı blog ve forumlara kayıt olmak gibi farklı amaçlarla kişiler tarafından belirlenmektedir. Bilgilerin bu kişiler tarafından algılanması, kimlik avı saldırı senaryolarında kullanılmasına neden olur.

Farklı yollarla sızdırılmış ve erişime açık olan e-posta adresleri, ilişkili oldukları kişi ve kurumlar için önemli bir güvenlik sorunu oluşturabilmektedir. Bu içerikte; Söz konusu kişi ve kurumların bilgi güvenliğini sağlamak için yapılan çalışmalarda bu veriler araştırılmalıdır.

OSINT (Açık kaynak zekası) çalışmaları kapsamında bu bilgilerin araştırıldığı birçok platform bulunmakta ve bunlar üzerinde farklı şekillerde araştırma yapılabilmektedir. Bu platformlardan biri de şirket çalışanlarının e-posta adresi sızıntılarını sorgulamayı sağlayan Harvester aracıdır.

Bu yazımızda Harvester aracı ile bu araştırmaları yapmaya odaklanacağız. Bu kapsamda öncelikle kullanılacak araç hakkında bilgi verilecektir. Ardından kurum çalışanlarının e-posta adreslerinin Harvester aracı kullanılarak anlamlı OSINT çalışmasının nasıl yapılacağı anlatılacaktır.

Harvester aracı ile Google, Bing gibi farklı arama motoru araçlarından ve DNS adlarını ve alt alan adlarını bulmak için aktif olarak kaba kuvvet saldırıları gerçekleştirebilen LinkedIn gibi platformlardan kullanıcı profillerini, e-posta adreslerini ve ana bilgisayarları pasif olarak tespit edebilmektedir. Bu bir python betiğidir. Bu betik kali linux ile hazır olarak gelse de bazı sürüm ve güncelleme sorunları nedeniyle yeniden yüklenmesi gerekebilir.

Öncelikle Harvester aracının kaynak kodlarını Github'dan indirebilir veya "git clone" komutu ile terminal alanından kopyalayıp kurabilirsiniz.

Harvester'ın sık kullanılan parametreleri ve anlamları aşağıda verilmiştir.

(1) Hedef sistem “-d” parametresi ile alan adı girilir. Örneğin "-d apple.com" ile hedef sistem üzerinde sorgulama yapılır.

(2) Alan adı bilgisi girildikten sonra “-l” parametresi ile aranacak sonuç sayısı seçilir.

(3) Hedef sistem üzerinde "-g" parametresi ile Google Dork taramaları ile bilgilendirilir.

(4) Sorgulanan alan adının “-p” parametresi ile hedef sistem üzerinde port taraması yapılır.

(5) Shodan üzerinden sorgulanan alan adının “-s” parametresi ile bilgi toplanır.

(6) Hedef sistemden alınan bilgiler “-f” parametresi ile ilgili dizine kaydedilir. Örneğin, tarama sonuçları "-f /root/Desktop/TaramaSonuclari.txt" ile kaydedilir.

(7) Sorgulanan alan adının “-b” parametresi ile elde edilen verilerin hangi kaynaktan seçileceği belirlenir. Örneğin, arama sonuçları Google, Yahoo veya Linkedin'den alınır.

Parametreleri ve anlamları verilen Harvester aracının kullanımına örnek olarak bir kurum çalışanlarının e-posta adreslerini öğrenmek için yapılan sorgulama aşağıdaki ekran görüntüsünde verilmiştir.


iu


Çözüm:

Çalışma ile Open Source Intelligence yöntemi ile kullanışlı araçlardan biri olan Harvester aracı ile hedef sistem üzerinde nasıl bilgi toplanabileceği örnek üzerinden gösterilmiştir.

Bilgiye erişimin bu kadar kolay olduğu bir dönemde kullanıcıları Açık Kaynak İstihbaratından korumak neredeyse imkansız hale geldi. Bu bilgiler başlı başına bir saldırı türü olmasa da saldırganlar tarafından bir araç olarak kullanılmaktadır. Zaman içinde elde edilecek farklı istihbarat bilgileri olan bu bilgiler, saldırganın amaçları doğrultusunda büyük önem taşımaktadır. Oltalama saldırıları yapılırken kullanılacak e-posta listesi veya kaba kuvvet saldırısı yapılırken kullanılacak kullanıcı adı (e-posta) bilgilerinin tespiti, hedef sistem üzerinde farklı saldırı senaryolarının gerçekleştirilmesine neden olur.

Umarım konuyu beğenmişsinizdir, bu tarz konuların devamının gelmesini istiyorsanız beğenmeniz yeterlidir.


İyi Forumlar.
(y) (y) (y)
 

bozzturkk

Üye
25 Nis 2023
126
41
Selamun Aleyküm;

iu

Günümüzde e-posta adresleri kişi ya da kurumların önemli bir verisi olarak değer kazanmıştır. Özellikle kurum içindeki özel yazışmalar, belge ve belgeler gizlilik içerdiğinden e-posta adresleri saldırganların dikkatini çekmektedir.

Bir siber saldırgan hedef kurum çalışanlarının e-posta adreslerine eriştiğinde birçok saldırı vektörü devreye girebilmektedir. Elde edilen diğer bilgilerin toplamına göre farklı türde saldırılar, özellikle sosyal mühendislik saldırıları organize edilebilir. Bu saldırılar sonucunda kurum hakkında hassas bilgiler elde edilebilmekte ve ardından farklı saldırı senaryoları uygulanabilmektedir.

Farklı saldırı senaryolarında kullanılan e-posta adresleri genellikle sahipleri tarafından iletişim kolaylığı açısından paylaşılmaktadır. E-posta adresi bilgileri, kurum çalışanı tarafından paylaşılan bir iş ilanı için başvuruları toplamak, kurumun e-posta adresi ile farklı blog ve forumlara kayıt olmak gibi farklı amaçlarla kişiler tarafından belirlenmektedir. Bilgilerin bu kişiler tarafından algılanması, kimlik avı saldırı senaryolarında kullanılmasına neden olur.

Farklı yollarla sızdırılmış ve erişime açık olan e-posta adresleri, ilişkili oldukları kişi ve kurumlar için önemli bir güvenlik sorunu oluşturabilmektedir. Bu içerikte; Söz konusu kişi ve kurumların bilgi güvenliğini sağlamak için yapılan çalışmalarda bu veriler araştırılmalıdır.

OSINT (Açık kaynak zekası) çalışmaları kapsamında bu bilgilerin araştırıldığı birçok platform bulunmakta ve bunlar üzerinde farklı şekillerde araştırma yapılabilmektedir. Bu platformlardan biri de şirket çalışanlarının e-posta adresi sızıntılarını sorgulamayı sağlayan Harvester aracıdır.

Bu yazımızda Harvester aracı ile bu araştırmaları yapmaya odaklanacağız. Bu kapsamda öncelikle kullanılacak araç hakkında bilgi verilecektir. Ardından kurum çalışanlarının e-posta adreslerinin Harvester aracı kullanılarak anlamlı OSINT çalışmasının nasıl yapılacağı anlatılacaktır.

Harvester aracı ile Google, Bing gibi farklı arama motoru araçlarından ve DNS adlarını ve alt alan adlarını bulmak için aktif olarak kaba kuvvet saldırıları gerçekleştirebilen LinkedIn gibi platformlardan kullanıcı profillerini, e-posta adreslerini ve ana bilgisayarları pasif olarak tespit edebilmektedir. Bu bir python betiğidir. Bu betik kali linux ile hazır olarak gelse de bazı sürüm ve güncelleme sorunları nedeniyle yeniden yüklenmesi gerekebilir.

Öncelikle Harvester aracının kaynak kodlarını Github'dan indirebilir veya "git clone" komutu ile terminal alanından kopyalayıp kurabilirsiniz.

Harvester'ın sık kullanılan parametreleri ve anlamları aşağıda verilmiştir.

(1) Hedef sistem “-d” parametresi ile alan adı girilir. Örneğin "-d apple.com" ile hedef sistem üzerinde sorgulama yapılır.

(2) Alan adı bilgisi girildikten sonra “-l” parametresi ile aranacak sonuç sayısı seçilir.

(3) Hedef sistem üzerinde "-g" parametresi ile Google Dork taramaları ile bilgilendirilir.

(4) Sorgulanan alan adının “-p” parametresi ile hedef sistem üzerinde port taraması yapılır.

(5) Shodan üzerinden sorgulanan alan adının “-s” parametresi ile bilgi toplanır.

(6) Hedef sistemden alınan bilgiler “-f” parametresi ile ilgili dizine kaydedilir. Örneğin, tarama sonuçları "-f /root/Desktop/TaramaSonuclari.txt" ile kaydedilir.

(7) Sorgulanan alan adının “-b” parametresi ile elde edilen verilerin hangi kaynaktan seçileceği belirlenir. Örneğin, arama sonuçları Google, Yahoo veya Linkedin'den alınır.

Parametreleri ve anlamları verilen Harvester aracının kullanımına örnek olarak bir kurum çalışanlarının e-posta adreslerini öğrenmek için yapılan sorgulama aşağıdaki ekran görüntüsünde verilmiştir.


iu


Çözüm:

Çalışma ile Open Source Intelligence yöntemi ile kullanışlı araçlardan biri olan Harvester aracı ile hedef sistem üzerinde nasıl bilgi toplanabileceği örnek üzerinden gösterilmiştir.

Bilgiye erişimin bu kadar kolay olduğu bir dönemde kullanıcıları Açık Kaynak İstihbaratından korumak neredeyse imkansız hale geldi. Bu bilgiler başlı başına bir saldırı türü olmasa da saldırganlar tarafından bir araç olarak kullanılmaktadır. Zaman içinde elde edilecek farklı istihbarat bilgileri olan bu bilgiler, saldırganın amaçları doğrultusunda büyük önem taşımaktadır. Oltalama saldırıları yapılırken kullanılacak e-posta listesi veya kaba kuvvet saldırısı yapılırken kullanılacak kullanıcı adı (e-posta) bilgilerinin tespiti, hedef sistem üzerinde farklı saldırı senaryolarının gerçekleştirilmesine neden olur.

Umarım konuyu beğenmişsinizdir, bu tarz konuların devamının gelmesini istiyorsanız beğenmeniz yeterlidir.


İyi Forumlar.
Elinize sağlık
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.