TryHackMe | WebOSINT CTF Walkthrough WriteUp

Ghost Killer

Harici Saldırı Timleri Koordinatörü
13 Ocak 2019
11,238
7,701
zcadbti.jpg



Hepinize selamlar arkadaşlar. Bugünkü konumuzda TryHackMe'de bulunan WebOSINT adlı CTF makinesini çözeceğiz. CTF makinemizi çözmeye başlamadan önce Osint kelimesi ne anlama gelir ona bakalım.

Open Source Intelligence kelimelerinin kısaltması olarak tanımlanan OSINT, Türkçede Açık Kaynak İstihbaratı manasına gelmektedir. OSINT herhangi bir gizlilik gerektirmeyen, kamuoyuna açık, belirli bir amaç için toplanan bilgilerin, istihbarat niteliği taşıyıp taşımadığına karar veren bir süzgeçten geçirilmesiyle (analiz edilerek) elde edilen istihbarat faaliyetleri olarak tanımlanır.

Bu CTF makinemizde de tam olarak bunu yapacağız. Makinemiz toplam 9 görevden oluşuyor. Dilerseniz başlayalım.


h7fao2l.png

Görev 1: Bir Web Sitesi Yoksa



Makinemiz bize RepublicOfKoffee.com adlı bir site verdi ve bu site hakkında bilgi toplamamızı istiyor. Görev 1'in isminden de anlaşılacağı üzere siteye gitmek istediğimizde böyle bir web sitesi yok hatası alıyoruz. Ancak bu demek olmuyor ki hedef site hakkında bilgi bulamayız. Tam aksine bulabiliriz, şimdi yoğun araştırma çalışmalarımıza başlayalım.

İlk olarak Google üzerinden bir arama gerçekleştirelim.




pwsh5o1.jpg



Web sitesi yok ancak arama sonucunda site hakkında bazı bilgiler mevcut.

Görev 1'i completed diyerek devam ediyoruz.


h7fao2l.png


Görev 2: Whois Kaydı



'Whois' araması, kullanılabilir en temel etki alanı yeniden oluşturma biçimidir. Bunu sizin için de yapacak birden fazla web sitesi vardır.

Şahsen, doğrudan lookup.icann.org gitmenizi öneririm. Bu size mevcut barındırma şirketinin kullanıldığını ve sunucuları adlandırmasını size detaylıca söyler. Ham veri seçeneğine bakmak daha fazla ayrıntı gösterecektir. Bize de zaten bu site tavsiye edilmiş.

Yada terminal üzerinden whois komutu ile de arama yaparak hedef site hakkında bazı bilgiler edinebiliriz.




1. Alan adının kayıtlı olduğu şirketin adı nedir?


Terminal üzerinden arama yapacak olursak;


plwry3z.jpg



Web sitesi üzerinden arama yapacak olursak;


1y3yywb.jpg



9uzfksj.jpg



Cevabımız: NAMECHEAP INC


h7fao2l.png




2. Kayıt şirketi için hangi telefon numarası listelenir? (ülke kodunu veya özel karakterleri/boşlukları dahil etmeyin)


Raw Kayıt Defteri RDAP Yanıtı ve Ham Kayıt Şirketi RDAP Yanıtı'nı denetleyerek cevabımıza ulaşabiliriz.


1httl58.jpg



Yada terminal üzerinden yaptığımız whois arama sonucumuzdan da ulaşabiliriz.



peo3tn5.jpg



Cevabımız: 6613102107


h7fao2l.png



3. Site için listelenen ilk ad sunucusu nedir?


Arama sitemiz üzerinden


ag6kuun.jpg



Yada terminal üzerinden yaptığımız arama sonucundan da cevabımıza ulaşabiliriz.



osbwmsm.jpg



Cevabımız: DNS1.REGISTRAR-SERVERS.COM


h7fao2l.png



4. Kayıt yaptıran adı için ne listelenir?


Yine, bu arama sonuçlarını kullanarak, adın aslında "gizlilik için redakte edildiğini" görebilirsiniz.



5h3lf2p.jpg



Cevabımız: redacted for privacy


h7fao2l.png




5. Kayıt yaptıran ülke hangi ülkedir?



Sonuçları incelemeye devam ettiğimizde;



93vxass.jpg




Kayıt yaptıran ülkenin Panama olduğunu görüyoruz.





Cevabımız: Panama



h7fao2l.png






Görev 3: Geçmiş Web Sitelerinin Hayaletleri


Burada daha fazla bilgi edinmek için Internet Archive: Digital Library of Free & Borrowable Books, Movies, Music & Wayback Machine sitesini kullanacağız.


Sitenin geçmişine bakmak için Wayback Machine'i kullanmalıyız. 'RepublicofKoffee.com' aramak için kullanırsak, 2015'ten bu yana 25 yakalama olduğunu görebiliriz.


bltb6j6.jpg


1. Blog yazarının ilk adı nedir?

31 Aralık 2015'ten itibaren en eski tarihle yani başlangıç ile başlayalım:

Çıkan siteyi inceleyelim.


m6we87q.jpg



Aşağı kaydıralım, karşınızda bir sürü blog gönderisi göreceksiniz:


tkh6ch7.jpg



Karşımıza çıkan blog gönderilerinden herhangi birine girelim.


mivavvn.jpg



Blogun yazarının "Steve" olduğunu görebiliriz. Cevabımız: Steve.


h7fao2l.png


2. Yazar hangi şehirden ve ülkeden yazıyordu?

Yukarıda seçtiğimiz blog yazısını detalı incelediğimizde Gwangju adlı bir şehir ismine denk geliyoruz.


lppl7b4.jpg



Bunu Google üzerinden bir arama yaparak daha detaylı bulabiliriz.


Steve'in Güney Kore'deki Gwangju şehrinden bahsettiğini görebilirsiniz:


s85k7m4.jpg



Cevabımız: Gwangju, South Korea


h7fao2l.png


3. [Araştırma] Yazarın sık sık ziyaret bahsettiği Milli Park'ın içindeki tapınağın adı (İngilizce) nedir?

Bu soru, Steve'in blog yazılarını inceleyip okumamızı istiyordu, incelemeye devam ediyordum ta ki bu bölümü bulana kadar:


hm6eixq.jpg



Yazar burada 'Mudeungsan Milli Parkı tapınağı'ndan bahsediyor. Arama yapmak için Google'ı kullanalım. Arama sonucunda bazı bilgilere de ulaştık.


dyvj5mk.jpg



Tapınağın İngilizce isminin Jeungsimsa Temple olduğunu görebiliriz. Aynı zamanda haritadan baktığımızda oldukça yakınlarında Starbucks kafe olduğunu bile görüp inceleyebiliyoruz.

Eğer ilgilenirseniz tapınağın resmi ise şu şekilde;


3yuvv9j.jpg



Cevabımız: Jeungsimsa Temple


h7fao2l.png


Görev 4: DNS'ye Giriş


Bu görevimizde ise ViewDNS.info - Your one source for DNS related tools! adlı oldukça yararlı ve faydalı, bize hedef sitenin dns bilgileri hakkında bilgiler veren view dns info sitesini kullanacağız.

1. Ekim 2016 itibarıyla RepublicOfKoffee.com'nin IP adresi neydi?

Bunun için IP Geçmiş (IP History) aracını kullanalım.


fma5ob5.jpg



Cevabımız: 173.248.188.152


h7fao2l.png


2. Aynı IP adresinde barındırılan diğer alan adlarına dayanarak, hedefimizin ne tür bir barındırma hizmetini güvenle kullandığını varsayabiliriz?

Bunun için IP'yi Ters Çevir arama aracını kullandım. Bu özel IP için 97 farklı etki alanı çekti:


vl8jupl.jpg



Soru için ipucuna göz atın, "Web siteleri tarafından genellikle çok fazla ziyaretçisi olmayan sıkı bir bütçeyle ne tür bir barındırma planı kullanılır?" diyor.

Bunun cevabı SHARED web barındırmadır. Diğer bazı farklı türler hakkında bilgi edinmek için BURAYA tıklayın.


o6ajfxo.jpg



Cevabımız: Shared


h7fao2l.png


3. Etki alanı geçmişinde IP adresi kaç kez değişti?

Bunun için Soru #1'e geri dönebilirsiniz:


fma5ob5.jpg



4 kez değişmiş gibi görünüyor. Cevabımız: 4


h7fao2l.png


Görev 5: Eğitim Tekerleklerini Çıkarmak


Görev 5'te tamamen yeni bir alan adıyla yeniden başlıyoruz.

Görevde bize;

"Buraya kadar geldiğin için tebrikler. Bu görev için şimdiye kadar öğrendiğiniz tüm becerilere ihtiyacınız olacak. Senin için sahip olduğum tek şey, bir alan adı:
heat[dot]net"

söylüyor. O halde başlayalım.


h7fao2l.png


1. Etki alanı için listelenen ikinci ad sunucusu nedir?

Terminalimizi açalım ve bize verilen bilgiler doğrultusunda whois komutunu kullanarak arama gerçekleştirelim.


fqqeo8a.jpg



Cevabımız: NS2.HEAT.NET


h7fao2l.png


2. Aralık 2011 itibarıyla etki alanı hangi IP adresinde listelendi?

Bunun için views dns info'da bulunan IP Geçmişi (IP History) aracını kullanalım.


51w8v4m.jpg



Cevabımız: 72.52.192.240


h7fao2l.png


3. Aynı IP'yi paylaşan etki alanlarına bağlı olarak, etki alanı sahibi ne tür bir barındırma hizmeti kullanıyor?

Geçerli IP'yi kullanarak, IP Aramasını Tersine Çevir aracını kullanalım. Bunun da büyük olasılıkla shared olduğunu bulmuş olduk.


ajsd8rk.jpg



Cevabımız: Shared


h7fao2l.png


4. Site ilk hangi tarihte internet arşivi tarafından ele geçirildi? (AA/DD/YY biçimi)

Wayback Machine'i kullanarak, bu etki alanının 1 Haziran 1997'den itibaren 600'den fazla kez yakalandığını görebiliriz.


6szwv76.jpg



İşte o sayfanın görünürlük hali;


3a84kaa.jpg



Gerçekten de eski bir site..

Cevabımız: 06/01/97


h7fao2l.png


5. 2001'in son yakalanmasından itibaren ilk gövde paragrafının ilk cümlesi nedir?

2021'in son yakalanması;


jmygi5d.jpg



Ve son yakalanmanın işte ilk cümlesi;


jy0963d.jpg



Cevabımız: After years of great online gaming, it’s time to say good-bye.


h7fao2l.png


6. Arama motoru becerilerinizi kullanarak, sitenin orijinal sürümünden sorumlu olan şirketin adı neydi?

Şirketin sloganını arayalım. Sonuçlara detaylıca bakalım.


4rbr5bc.jpg



Cevabımız: SegaSoft


h7fao2l.png


7. 2010'un son yakalamasında sitedeki ilk başlık ne diyor?

İşte 2010'un son yakalanması:


8pg2xs7.jpg




Görünüşe göre artık bir HVAC şirketi. İlk başlığı burada görebiliriz.


fngwfn9.jpg



Cevabımız: Heat.net — Heating and Cooling


h7fao2l.png


Görev 6: Bir web sitesinin başlığı altında bir göz atmak


Bu sonraki bölüm için daha fazla ipucu aramak için web sitesini kontrol edeceğiz.

1. Makale metninde kaç iç bağlantı var?​


Bu, 2010 yakalamasında çalışmaz, bu nedenle tarayıcınızdaki geçerli web sitesine gidebilirsiniz .Heat.net | Heating and Cooling Information

Ana sayfanın sağ tarafına bakın ve bazı bağlantılar olmalıdır. “Need to Hire a Commercial Contractor?”


nl0tmcn.jpg



Görev 6'daki tüm sorular bu sayfadan soruluyor.

Bu oldukça kolay, sadece metne bakın ve bağlantıları sayın. Bağlantının üzerine gelinerek ve sizi nereye götüreceğini doğrulayarak dahili olanları anlayabilirsiniz. Sizi başka bir heat.net sayfasına götürüyorsa, dahilidir.


plht7zv.jpg



5 adet bağlantı mevcut. Cevabımız: 5


h7fao2l.png


2. Makale metninde kaç dış bağlantı var?

Burada da aynı fikir, bağlantının üzerine geldiğinizde harici bir konum gösterecektir.


nrn24hw.jpg



Dış bağlantı 1 adet mevcut. Cevabımız: 1


h7fao2l.png


3. Makalenin tek harici bağlantısındaki web sitesi (bu bir reklam değildir)

Son soru için bağlantının üzerine geldiğinizde, sizi nereye götürüyorsa o sitenin adresi cevabımızdır.


7j3rkfp.jpg



Bizi böyle bir siteye yönlendirdi. Cevabımız: purchase.org


h7fao2l.png


4. Siteye bağlı Google Analytics kodunu bulmaya çalışın

Bu soru için, sayfada herhangi bir yeri sağ tıklatın ve kaynak kodunu görüntülemeyi seçin. CTRL + U tuşlarına aynı anda basarak bu işlemi gerçekleştirebiliriz.


nwmnlzx.jpg



Cevabımız: UA-251372-24

Bu sizi Google AdSense Kimliğine yönlendirecektir.




h7fao2l.png


5. Google Analytics kodu başka bir web sitesinde kullanılıyor mu? Yay ya da Nay

Google Adsense Kimliği'ni aramak için NerdyData.com - Search The Web's Source Code for Technologies kullanabiliriz.

Burada sadece bir web sitesinin kullandığını görüyoruz.


qa8q3ew.jpg



Başka bir sitede kullanılmıyor. Cevabımız: Nay


h7fao2l.png


6. Bu web sitesinin bağlantısının gömülü herhangi bir bağlı kuruluş kodu var mı? Yay veya Nay

Bir bağlantının satış ortağı kodları olup olmadığını ona bakarak anlayabilirsiniz. Üzerine gelirsen ve seni sadece 'www.purchase.org' yönlendirirse, hayır, buna bağlı bağlı kod yoktur.

Ancak bir sürü ek bilgi görürseniz, bu bir satış ortağı bağlantısı olabilir.


jtsj7w0.jpg



Bu grafiği, daha fazla okumak isterseniz bağlı kuruluş bağlantılarını biraz daha açıklayan BU web sitesinden alabiliriz.

Bu, Görev 6'nın devam ettiği sonucuna varmış oluyor.


Cevabımız: Nay


h7fao2l.png


Görev 7: Final Sınavı: Noktaları Birleştir


Görev 7'de bize;

Son mücadele...

"Deneyimli OSINT araştırmacıları, bazı sağlam bağlantılar kuramadan gece gündüz tavşan deliklerini kovalamanın OSINT olmadığını söyleyecektir.

OSINT, verilerin analizindeki noktaları birleştirdikçe ortaya çıkmaya başlayan desenleri ifade eder.

Tebrikler! Hedefimizin ısı olduğunu buldunuz[.] net, ilginç bir dış siteye bağlantılar. Yine de bir soru var: Neden???

Bağlantıda bağlı kuruluş kodu yoktur, bu nedenle ikisi arasında belirgin bir finansal bağlantı yoktur. Belki başka bir bağlantı vardır.

Bu senin son sınavın ve tam olarak bir soru var.

Meşgul olun!"

Söylemekte.


h7fao2l.png


1. İki site arasındaki bağlantıyı onaylamak için Görev 4'teki araçları kullanın. İpucu olmadan anlamaya çalış.

'heat.net' için IP Geçmişi Aracı'nı kullandığımızda Görev 5'e geri dönerseniz, web sitesinin Liquid Web, L.L.'ye ait olduğunu görebiliriz.


6ji0pnr.jpg



Aynı aracı 'purchase.org' için kullandıktan sonra, her ikisinin de aynı şirkete ait olduğu ortaya çıkmış oldu


p4gw1yd.jpg



Sorumuzun cevabı: Liquid Web, L.L.C


h7fao2l.png


Görev 8: Sorgulama


Görev 8'i completed diyerek tamamlıyoruz.


h7fao2l.png



Görev 9: Tamamlama


Görev 9'da son olarak not bırakılmış. Türkçesi şu şekilde;


Küçük bir web OSINT bilgisi çevrimiçi araştırmalarda uzun bir yol kat edebilir. Devreye girdiği yerlere birkaç örnek, her türlü iş OSINT'i, çevrimiçi dolandırıcılıkları ve hatta siyasi gazeteciliği içerir. Bu tür bir araştırmanın uygulamaya konmasının en önemli örneğini görmek istiyorsanız, NixIntel'in antifa.com Rusya'ya bağlayan ifşasına göz atmanızı şiddetle tavsiye ederim, bu inanılmaz bir vaka çalışmasıdır.​
Aşağıdakiler gibi diğer OSINT kutularına göz atabildiğinden emin olun:​
Ayrıca her OSINT uygulayıcının düzenli olarak dinlemesi gereken iki harika podcast vardır. OSINT Curious podcast ve Gizlilik, Güvenlik ve OSINT Show.

Son olarak, OSINT eğitimi için bankayı kırmayacak sağlam bir ücretli seçenek TheOSINTion'dır. Bu odanın içeriğini beğendiyseniz, sundukları Business OSINT kursunu SEVECEKSİnİz. Kursla memnun bir müşteri olmaktan başka bir ilişkim yok.


h7fao2l.png



Bunun haricinde CTF makinemizi başarılı bir şekilde çözdük.


dl91m32.jpg




Okuduğunuz için teşekkürler. Başka bit CTF çözümünde görüşmek dileğiyle...



ovca0xc.gif
af8mqjc.gif




iUBacd.gif




 

UZAY 52

Uzman üye
14 Ağu 2021
1,298
833
Ddos
zcadbti.jpg



Hepinize selamlar arkadaşlar. Bugünkü konumuzda TryHackMe'de bulunan WebOSINT adlı CTF makinesini çözeceğiz. CTF makinemizi çözmeye başlamadan önce Osint kelimesi ne anlama gelir ona bakalım.

Open Source Intelligence kelimelerinin kısaltması olarak tanımlanan OSINT, Türkçede Açık Kaynak İstihbaratı manasına gelmektedir. OSINT herhangi bir gizlilik gerektirmeyen, kamuoyuna açık, belirli bir amaç için toplanan bilgilerin, istihbarat niteliği taşıyıp taşımadığına karar veren bir süzgeçten geçirilmesiyle (analiz edilerek) elde edilen istihbarat faaliyetleri olarak tanımlanır.

Bu CTF makinemizde de tam olarak bunu yapacağız. Makinemiz toplam 9 görevden oluşuyor. Dilerseniz başlayalım.


h7fao2l.png

Görev 1: Bir Web Sitesi Yoksa



Makinemiz bize RepublicOfKoffee.com adlı bir site verdi ve bu site hakkında bilgi toplamamızı istiyor. Görev 1'in isminden de anlaşılacağı üzere siteye gitmek istediğimizde böyle bir web sitesi yok hatası alıyoruz. Ancak bu demek olmuyor ki hedef site hakkında bilgi bulamayız. Tam aksine bulabiliriz, şimdi yoğun araştırma çalışmalarımıza başlayalım.

İlk olarak Google üzerinden bir arama gerçekleştirelim.




pwsh5o1.jpg



Web sitesi yok ancak arama sonucunda site hakkında bazı bilgiler mevcut.

Görev 1'i completed diyerek devam ediyoruz.


h7fao2l.png


Görev 2: Whois Kaydı



'Whois' araması, kullanılabilir en temel etki alanı yeniden oluşturma biçimidir. Bunu sizin için de yapacak birden fazla web sitesi vardır.

Şahsen, doğrudan lookup.icann.org gitmenizi öneririm. Bu size mevcut barındırma şirketinin kullanıldığını ve sunucuları adlandırmasını size detaylıca söyler. Ham veri seçeneğine bakmak daha fazla ayrıntı gösterecektir. Bize de zaten bu site tavsiye edilmiş.

Yada terminal üzerinden whois komutu ile de arama yaparak hedef site hakkında bazı bilgiler edinebiliriz.




1. Alan adının kayıtlı olduğu şirketin adı nedir?


Terminal üzerinden arama yapacak olursak;


plwry3z.jpg



Web sitesi üzerinden arama yapacak olursak;


1y3yywb.jpg



9uzfksj.jpg



Cevabımız: NAMECHEAP INC


h7fao2l.png




2. Kayıt şirketi için hangi telefon numarası listelenir? (ülke kodunu veya özel karakterleri/boşlukları dahil etmeyin)


Raw Kayıt Defteri RDAP Yanıtı ve Ham Kayıt Şirketi RDAP Yanıtı'nı denetleyerek cevabımıza ulaşabiliriz.


1httl58.jpg



Yada terminal üzerinden yaptığımız whois arama sonucumuzdan da ulaşabiliriz.



peo3tn5.jpg



Cevabımız: 6613102107


h7fao2l.png



3. Site için listelenen ilk ad sunucusu nedir?


Arama sitemiz üzerinden


ag6kuun.jpg



Yada terminal üzerinden yaptığımız arama sonucundan da cevabımıza ulaşabiliriz.



osbwmsm.jpg



Cevabımız: DNS1.REGISTRAR-SERVERS.COM


h7fao2l.png



4. Kayıt yaptıran adı için ne listelenir?


Yine, bu arama sonuçlarını kullanarak, adın aslında "gizlilik için redakte edildiğini" görebilirsiniz.



5h3lf2p.jpg



Cevabımız: redacted for privacy


h7fao2l.png




5. Kayıt yaptıran ülke hangi ülkedir?




Sonuçları incelemeye devam ettiğimizde;



93vxass.jpg




Kayıt yaptıran ülkenin Panama olduğunu görüyoruz.





Cevabımız: Panama



h7fao2l.png






Görev 3: Geçmiş Web Sitelerinin Hayaletleri


Burada daha fazla bilgi edinmek için Internet Archive: Digital Library of Free & Borrowable Books, Movies, Music & Wayback Machine sitesini kullanacağız.


Sitenin geçmişine bakmak için Wayback Machine'i kullanmalıyız. 'RepublicofKoffee.com' aramak için kullanırsak, 2015'ten bu yana 25 yakalama olduğunu görebiliriz.


bltb6j6.jpg




1. Blog yazarının ilk adı nedir?





31 Aralık 2015'ten itibaren en eski tarihle yani başlangıç ile başlayalım:



Çıkan siteyi inceleyelim.





m6we87q.jpg






Aşağı kaydıralım, karşınızda bir sürü blog gönderisi göreceksiniz:





tkh6ch7.jpg






Karşımıza çıkan blog gönderilerinden herhangi birine girelim.





mivavvn.jpg






Blogun yazarının "Steve" olduğunu görebiliriz. Cevabımız: Steve.





h7fao2l.png






2. Yazar hangi şehirden ve ülkeden yazıyordu?





Yukarıda seçtiğimiz blog yazısını detalı incelediğimizde Gwangju adlı bir şehir ismine denk geliyoruz.





lppl7b4.jpg






Bunu Google üzerinden bir arama yaparak daha detaylı bulabiliriz.





Steve'in Güney Kore'deki Gwangju şehrinden bahsettiğini görebilirsiniz:





s85k7m4.jpg






Cevabımız: Gwangju, South Korea





h7fao2l.png






3. [Araştırma] Yazarın sık sık ziyaret bahsettiği Milli Park'ın içindeki tapınağın adı (İngilizce) nedir?





Bu soru, Steve'in blog yazılarını inceleyip okumamızı istiyordu, incelemeye devam ediyordum ta ki bu bölümü bulana kadar:





hm6eixq.jpg






Yazar burada 'Mudeungsan Milli Parkı tapınağı'ndan bahsediyor. Arama yapmak için Google'ı kullanalım. Arama sonucunda bazı bilgilere de ulaştık.





dyvj5mk.jpg






Tapınağın İngilizce isminin Jeungsimsa Temple olduğunu görebiliriz. Aynı zamanda haritadan baktığımızda oldukça yakınlarında Starbucks kafe olduğunu bile görüp inceleyebiliyoruz.



Eğer ilgilenirseniz tapınağın resmi ise şu şekilde;





3yuvv9j.jpg






Cevabımız: Jeungsimsa Temple





h7fao2l.png








Görev 4: DNS'ye Giriş







Bu görevimizde ise ViewDNS.info - Your one source for DNS related tools! adlı oldukça yararlı ve faydalı, bize hedef sitenin dns bilgileri hakkında bilgiler veren view dns info sitesini kullanacağız.





1. Ekim 2016 itibarıyla RepublicOfKoffee.com'nin IP adresi neydi?





Bunun için IP Geçmiş (IP History) aracını kullanalım.





fma5ob5.jpg






Cevabımız: 173.248.188.152





h7fao2l.png






2. Aynı IP adresinde barındırılan diğer alan adlarına dayanarak, hedefimizin ne tür bir barındırma hizmetini güvenle kullandığını varsayabiliriz?





Bunun için IP'yi Ters Çevir arama aracını kullandım. Bu özel IP için 97 farklı etki alanı çekti:





vl8jupl.jpg






Soru için ipucuna göz atın, "Web siteleri tarafından genellikle çok fazla ziyaretçisi olmayan sıkı bir bütçeyle ne tür bir barındırma planı kullanılır?" diyor.



Bunun cevabı SHARED web barındırmadır. Diğer bazı farklı türler hakkında bilgi edinmek için BURAYA tıklayın.





o6ajfxo.jpg






Cevabımız: Shared





h7fao2l.png






3. Etki alanı geçmişinde IP adresi kaç kez değişti?





Bunun için Soru #1'e geri dönebilirsiniz:





fma5ob5.jpg






4 kez değişmiş gibi görünüyor. Cevabımız: 4





h7fao2l.png








Görev 5: Eğitim Tekerleklerini Çıkarmak







Görev 5'te tamamen yeni bir alan adıyla yeniden başlıyoruz.



Görevde bize;



"Buraya kadar geldiğin için tebrikler. Bu görev için şimdiye kadar öğrendiğiniz tüm becerilere ihtiyacınız olacak. Senin için sahip olduğum tek şey, bir alan adı:

heat[dot]net"



söylüyor. O halde başlayalım.





h7fao2l.png






1. Etki alanı için listelenen ikinci ad sunucusu nedir?





Terminalimizi açalım ve bize verilen bilgiler doğrultusunda whois komutunu kullanarak arama gerçekleştirelim.





fqqeo8a.jpg






Cevabımız: NS2.HEAT.NET





h7fao2l.png






2. Aralık 2011 itibarıyla etki alanı hangi IP adresinde listelendi?





Bunun için views dns info'da bulunan IP Geçmişi (IP History) aracını kullanalım.





51w8v4m.jpg






Cevabımız: 72.52.192.240





h7fao2l.png






3. Aynı IP'yi paylaşan etki alanlarına bağlı olarak, etki alanı sahibi ne tür bir barındırma hizmeti kullanıyor?





Geçerli IP'yi kullanarak, IP Aramasını Tersine Çevir aracını kullanalım. Bunun da büyük olasılıkla shared olduğunu bulmuş olduk.





ajsd8rk.jpg






Cevabımız: Shared





h7fao2l.png






4. Site ilk hangi tarihte internet arşivi tarafından ele geçirildi? (AA/DD/YY biçimi)





Wayback Machine'i kullanarak, bu etki alanının 1 Haziran 1997'den itibaren 600'den fazla kez yakalandığını görebiliriz.





6szwv76.jpg






İşte o sayfanın görünürlük hali;





3a84kaa.jpg






Gerçekten de eski bir site..



Cevabımız: 06/01/97





h7fao2l.png






5. 2001'in son yakalanmasından itibaren ilk gövde paragrafının ilk cümlesi nedir?





2021'in son yakalanması;





jmygi5d.jpg






Ve son yakalanmanın işte ilk cümlesi;





jy0963d.jpg






Cevabımız: After years of great online gaming, it’s time to say good-bye.





h7fao2l.png






6. Arama motoru becerilerinizi kullanarak, sitenin orijinal sürümünden sorumlu olan şirketin adı neydi?





Şirketin sloganını arayalım. Sonuçlara detaylıca bakalım.





4rbr5bc.jpg






Cevabımız: SegaSoft





h7fao2l.png






7. 2010'un son yakalamasında sitedeki ilk başlık ne diyor?





İşte 2010'un son yakalanması:





8pg2xs7.jpg








Görünüşe göre artık bir HVAC şirketi. İlk başlığı burada görebiliriz.





fngwfn9.jpg






Cevabımız: Heat.net — Heating and Cooling





h7fao2l.png








Görev 6: Bir web sitesinin başlığı altında bir göz atmak



Bu sonraki bölüm için daha fazla ipucu aramak için web sitesini kontrol edeceğiz.





1. Makale metninde kaç iç bağlantı var?





Bu, 2010 yakalamasında çalışmaz, bu nedenle tarayıcınızdaki geçerli web sitesine gidebilirsiniz .Heat.net | Heating and Cooling Information



Ana sayfanın sağ tarafına bakın ve bazı bağlantılar olmalıdır. “Need to Hire a Commercial Contractor?”





nl0tmcn.jpg






Görev 6'daki tüm sorular bu sayfadan soruluyor.



Bu oldukça kolay, sadece metne bakın ve bağlantıları sayın. Bağlantının üzerine gelinerek ve sizi nereye götüreceğini doğrulayarak dahili olanları anlayabilirsiniz. Sizi başka bir heat.net sayfasına götürüyorsa, dahilidir.





plht7zv.jpg






5 adet bağlantı mevcut. Cevabımız: 5





h7fao2l.png






2. Makale metninde kaç dış bağlantı var?





Burada da aynı fikir, bağlantının üzerine geldiğinizde harici bir konum gösterecektir.





nrn24hw.jpg






Dış bağlantı 1 adet mevcut. Cevabımız: 1





h7fao2l.png






3. Makalenin tek harici bağlantısındaki web sitesi (bu bir reklam değildir)





Son soru için bağlantının üzerine geldiğinizde, sizi nereye götürüyorsa o sitenin adresi cevabımızdır.





7j3rkfp.jpg






Bizi böyle bir siteye yönlendirdi. Cevabımız: purchase.org





h7fao2l.png






4. Siteye bağlı Google Analytics kodunu bulmaya çalışın





Bu soru için, sayfada herhangi bir yeri sağ tıklatın ve kaynak kodunu görüntülemeyi seçin. CTRL + U tuşlarına aynı anda basarak bu işlemi gerçekleştirebiliriz.





nwmnlzx.jpg






Cevabımız: UA-251372-24



Bu sizi Google AdSense Kimliğine yönlendirecektir.









h7fao2l.png






5. Google Analytics kodu başka bir web sitesinde kullanılıyor mu? Yay ya da Nay





Google Adsense Kimliği'ni aramak için NerdyData.com - Search The Web's Source Code for Technologies kullanabiliriz.



Burada sadece bir web sitesinin kullandığını görüyoruz.





qa8q3ew.jpg






Başka bir sitede kullanılmıyor. Cevabımız: Nay





h7fao2l.png






6. Bu web sitesinin bağlantısının gömülü herhangi bir bağlı kuruluş kodu var mı? Yay veya Nay





Bir bağlantının satış ortağı kodları olup olmadığını ona bakarak anlayabilirsiniz. Üzerine gelirsen ve seni sadece 'www.purchase.org' yönlendirirse, hayır, buna bağlı bağlı kod yoktur.



Ancak bir sürü ek bilgi görürseniz, bu bir satış ortağı bağlantısı olabilir.





jtsj7w0.jpg






Bu grafiği, daha fazla okumak isterseniz bağlı kuruluş bağlantılarını biraz daha açıklayan BU web sitesinden alabiliriz.



Bu, Görev 6'nın devam ettiği sonucuna varmış oluyor.





Cevabımız: Nay





h7fao2l.png








Görev 7: Final Sınavı: Noktaları Birleştir



Görev 7'de bize;



Son mücadele...



"Deneyimli OSINT araştırmacıları, bazı sağlam bağlantılar kuramadan gece gündüz tavşan deliklerini kovalamanın OSINT olmadığını söyleyecektir.



OSINT, verilerin analizindeki noktaları birleştirdikçe ortaya çıkmaya başlayan desenleri ifade eder.



Tebrikler! Hedefimizin ısı olduğunu buldunuz[.] net, ilginç bir dış siteye bağlantılar. Yine de bir soru var: Neden???



Bağlantıda bağlı kuruluş kodu yoktur, bu nedenle ikisi arasında belirgin bir finansal bağlantı yoktur. Belki başka bir bağlantı vardır.



Bu senin son sınavın ve tam olarak bir soru var.



Meşgul olun!"



Söylemekte.





h7fao2l.png






1. İki site arasındaki bağlantıyı onaylamak için Görev 4'teki araçları kullanın. İpucu olmadan anlamaya çalış.





'heat.net' için IP Geçmişi Aracı'nı kullandığımızda Görev 5'e geri dönerseniz, web sitesinin Liquid Web, L.L.'ye ait olduğunu görebiliriz.





6ji0pnr.jpg






Aynı aracı 'purchase.org' için kullandıktan sonra, her ikisinin de aynı şirkete ait olduğu ortaya çıkmış oldu





p4gw1yd.jpg






Sorumuzun cevabı: Liquid Web, L.L.C





h7fao2l.png








Görev 8: Sorgulama







Görev 8'i completed diyerek tamamlıyoruz.





h7fao2l.png










Görev 9: Tamamlama





Görev 9'da son olarak not bırakılmış. Türkçesi şu şekilde;





Küçük bir web OSINT bilgisi çevrimiçi araştırmalarda uzun bir yol kat edebilir. Devreye girdiği yerlere birkaç örnek, her türlü iş OSINT'i, çevrimiçi dolandırıcılıkları ve hatta siyasi gazeteciliği içerir. Bu tür bir araştırmanın uygulamaya konmasının en önemli örneğini görmek istiyorsanız, NixIntel'in antifa.com Rusya'ya bağlayan ifşasına göz atmanızı şiddetle tavsiye ederim, bu inanılmaz bir vaka çalışmasıdır.




Aşağıdakiler gibi diğer OSINT kutularına göz atabildiğinden emin olun:


Ayrıca her OSINT uygulayıcının düzenli olarak dinlemesi gereken iki harika podcast vardır. OSINT Curious podcast ve Gizlilik, Güvenlik ve OSINT Show.



Son olarak, OSINT eğitimi için bankayı kırmayacak sağlam bir ücretli seçenek TheOSINTion'dır. Bu odanın içeriğini beğendiyseniz, sundukları Business OSINT kursunu SEVECEKSİnİz. Kursla memnun bir müşteri olmaktan başka bir ilişkim yok.





h7fao2l.png






Bunun haricinde CTF makinemizi başarılı bir şekilde çözdük.





dl91m32.jpg








Okuduğunuz için teşekkürler. Başka bit CTF çözümünde görüşmek dileğiyle...







ovca0xc.gif
af8mqjc.gif








iUBacd.gif







Elinize sağlık hocam ctf çözümlerinde yardımcı olabilecek bir konu :)
 

Ghost Killer

Harici Saldırı Timleri Koordinatörü
13 Ocak 2019
11,238
7,701
Elinize, emeğinize sağlık hocam. Aşırı detaylı ve öğretici bir konu olmuş.
Elinize Saglık Hocam :)
Ellerinize ve Emeğinize Sağlık
Elinize sağlık hocam 🙂
Eline Sağlık Ghost :)
Elinize sağlık hocam ctf çözümlerinde yardımcı olabilecek bir konu :)
Yeri gelmişken söylemek istedim TryHackMe gerçekten faydalı bir platform. :)


Yorumlarınız için teşekkür ederim.
 

Speedy Gonzales

Katılımcı Üye
12 Kas 2021
634
296
in every technology system
zcadbti.jpg



Hepinize selamlar arkadaşlar. Bugünkü konumuzda TryHackMe'de bulunan WebOSINT adlı CTF makinesini çözeceğiz. CTF makinemizi çözmeye başlamadan önce Osint kelimesi ne anlama gelir ona bakalım.

Open Source Intelligence kelimelerinin kısaltması olarak tanımlanan OSINT, Türkçede Açık Kaynak İstihbaratı manasına gelmektedir. OSINT herhangi bir gizlilik gerektirmeyen, kamuoyuna açık, belirli bir amaç için toplanan bilgilerin, istihbarat niteliği taşıyıp taşımadığına karar veren bir süzgeçten geçirilmesiyle (analiz edilerek) elde edilen istihbarat faaliyetleri olarak tanımlanır.

Bu CTF makinemizde de tam olarak bunu yapacağız. Makinemiz toplam 9 görevden oluşuyor. Dilerseniz başlayalım.


h7fao2l.png

Görev 1: Bir Web Sitesi Yoksa



Makinemiz bize RepublicOfKoffee.com adlı bir site verdi ve bu site hakkında bilgi toplamamızı istiyor. Görev 1'in isminden de anlaşılacağı üzere siteye gitmek istediğimizde böyle bir web sitesi yok hatası alıyoruz. Ancak bu demek olmuyor ki hedef site hakkında bilgi bulamayız. Tam aksine bulabiliriz, şimdi yoğun araştırma çalışmalarımıza başlayalım.

İlk olarak Google üzerinden bir arama gerçekleştirelim.




pwsh5o1.jpg



Web sitesi yok ancak arama sonucunda site hakkında bazı bilgiler mevcut.

Görev 1'i completed diyerek devam ediyoruz.


h7fao2l.png


Görev 2: Whois Kaydı



'Whois' araması, kullanılabilir en temel etki alanı yeniden oluşturma biçimidir. Bunu sizin için de yapacak birden fazla web sitesi vardır.

Şahsen, doğrudan lookup.icann.org gitmenizi öneririm. Bu size mevcut barındırma şirketinin kullanıldığını ve sunucuları adlandırmasını size detaylıca söyler. Ham veri seçeneğine bakmak daha fazla ayrıntı gösterecektir. Bize de zaten bu site tavsiye edilmiş.

Yada terminal üzerinden whois komutu ile de arama yaparak hedef site hakkında bazı bilgiler edinebiliriz.




1. Alan adının kayıtlı olduğu şirketin adı nedir?


Terminal üzerinden arama yapacak olursak;


plwry3z.jpg



Web sitesi üzerinden arama yapacak olursak;


1y3yywb.jpg



9uzfksj.jpg



Cevabımız: NAMECHEAP INC


h7fao2l.png




2. Kayıt şirketi için hangi telefon numarası listelenir? (ülke kodunu veya özel karakterleri/boşlukları dahil etmeyin)


Raw Kayıt Defteri RDAP Yanıtı ve Ham Kayıt Şirketi RDAP Yanıtı'nı denetleyerek cevabımıza ulaşabiliriz.


1httl58.jpg



Yada terminal üzerinden yaptığımız whois arama sonucumuzdan da ulaşabiliriz.



peo3tn5.jpg



Cevabımız: 6613102107


h7fao2l.png



3. Site için listelenen ilk ad sunucusu nedir?


Arama sitemiz üzerinden


ag6kuun.jpg



Yada terminal üzerinden yaptığımız arama sonucundan da cevabımıza ulaşabiliriz.



osbwmsm.jpg



Cevabımız: DNS1.REGISTRAR-SERVERS.COM


h7fao2l.png



4. Kayıt yaptıran adı için ne listelenir?


Yine, bu arama sonuçlarını kullanarak, adın aslında "gizlilik için redakte edildiğini" görebilirsiniz.



5h3lf2p.jpg



Cevabımız: redacted for privacy


h7fao2l.png




5. Kayıt yaptıran ülke hangi ülkedir?




Sonuçları incelemeye devam ettiğimizde;



93vxass.jpg




Kayıt yaptıran ülkenin Panama olduğunu görüyoruz.





Cevabımız: Panama



h7fao2l.png






Görev 3: Geçmiş Web Sitelerinin Hayaletleri


Burada daha fazla bilgi edinmek için Internet Archive: Digital Library of Free & Borrowable Books, Movies, Music & Wayback Machine sitesini kullanacağız.


Sitenin geçmişine bakmak için Wayback Machine'i kullanmalıyız. 'RepublicofKoffee.com' aramak için kullanırsak, 2015'ten bu yana 25 yakalama olduğunu görebiliriz.


bltb6j6.jpg




1. Blog yazarının ilk adı nedir?





31 Aralık 2015'ten itibaren en eski tarihle yani başlangıç ile başlayalım:



Çıkan siteyi inceleyelim.





m6we87q.jpg






Aşağı kaydıralım, karşınızda bir sürü blog gönderisi göreceksiniz:





tkh6ch7.jpg






Karşımıza çıkan blog gönderilerinden herhangi birine girelim.





mivavvn.jpg






Blogun yazarının "Steve" olduğunu görebiliriz. Cevabımız: Steve.





h7fao2l.png






2. Yazar hangi şehirden ve ülkeden yazıyordu?





Yukarıda seçtiğimiz blog yazısını detalı incelediğimizde Gwangju adlı bir şehir ismine denk geliyoruz.





lppl7b4.jpg






Bunu Google üzerinden bir arama yaparak daha detaylı bulabiliriz.





Steve'in Güney Kore'deki Gwangju şehrinden bahsettiğini görebilirsiniz:





s85k7m4.jpg






Cevabımız: Gwangju, South Korea





h7fao2l.png






3. [Araştırma] Yazarın sık sık ziyaret bahsettiği Milli Park'ın içindeki tapınağın adı (İngilizce) nedir?





Bu soru, Steve'in blog yazılarını inceleyip okumamızı istiyordu, incelemeye devam ediyordum ta ki bu bölümü bulana kadar:





hm6eixq.jpg






Yazar burada 'Mudeungsan Milli Parkı tapınağı'ndan bahsediyor. Arama yapmak için Google'ı kullanalım. Arama sonucunda bazı bilgilere de ulaştık.





dyvj5mk.jpg






Tapınağın İngilizce isminin Jeungsimsa Temple olduğunu görebiliriz. Aynı zamanda haritadan baktığımızda oldukça yakınlarında Starbucks kafe olduğunu bile görüp inceleyebiliyoruz.



Eğer ilgilenirseniz tapınağın resmi ise şu şekilde;





3yuvv9j.jpg






Cevabımız: Jeungsimsa Temple





h7fao2l.png








Görev 4: DNS'ye Giriş







Bu görevimizde ise ViewDNS.info - Your one source for DNS related tools! adlı oldukça yararlı ve faydalı, bize hedef sitenin dns bilgileri hakkında bilgiler veren view dns info sitesini kullanacağız.





1. Ekim 2016 itibarıyla RepublicOfKoffee.com'nin IP adresi neydi?





Bunun için IP Geçmiş (IP History) aracını kullanalım.





fma5ob5.jpg






Cevabımız: 173.248.188.152





h7fao2l.png






2. Aynı IP adresinde barındırılan diğer alan adlarına dayanarak, hedefimizin ne tür bir barındırma hizmetini güvenle kullandığını varsayabiliriz?





Bunun için IP'yi Ters Çevir arama aracını kullandım. Bu özel IP için 97 farklı etki alanı çekti:





vl8jupl.jpg






Soru için ipucuna göz atın, "Web siteleri tarafından genellikle çok fazla ziyaretçisi olmayan sıkı bir bütçeyle ne tür bir barındırma planı kullanılır?" diyor.



Bunun cevabı SHARED web barındırmadır. Diğer bazı farklı türler hakkında bilgi edinmek için BURAYA tıklayın.





o6ajfxo.jpg






Cevabımız: Shared





h7fao2l.png






3. Etki alanı geçmişinde IP adresi kaç kez değişti?





Bunun için Soru #1'e geri dönebilirsiniz:





fma5ob5.jpg






4 kez değişmiş gibi görünüyor. Cevabımız: 4





h7fao2l.png








Görev 5: Eğitim Tekerleklerini Çıkarmak







Görev 5'te tamamen yeni bir alan adıyla yeniden başlıyoruz.



Görevde bize;



"Buraya kadar geldiğin için tebrikler. Bu görev için şimdiye kadar öğrendiğiniz tüm becerilere ihtiyacınız olacak. Senin için sahip olduğum tek şey, bir alan adı:

heat[dot]net"



söylüyor. O halde başlayalım.





h7fao2l.png






1. Etki alanı için listelenen ikinci ad sunucusu nedir?





Terminalimizi açalım ve bize verilen bilgiler doğrultusunda whois komutunu kullanarak arama gerçekleştirelim.





fqqeo8a.jpg






Cevabımız: NS2.HEAT.NET





h7fao2l.png






2. Aralık 2011 itibarıyla etki alanı hangi IP adresinde listelendi?





Bunun için views dns info'da bulunan IP Geçmişi (IP History) aracını kullanalım.





51w8v4m.jpg






Cevabımız: 72.52.192.240





h7fao2l.png






3. Aynı IP'yi paylaşan etki alanlarına bağlı olarak, etki alanı sahibi ne tür bir barındırma hizmeti kullanıyor?





Geçerli IP'yi kullanarak, IP Aramasını Tersine Çevir aracını kullanalım. Bunun da büyük olasılıkla shared olduğunu bulmuş olduk.





ajsd8rk.jpg






Cevabımız: Shared





h7fao2l.png






4. Site ilk hangi tarihte internet arşivi tarafından ele geçirildi? (AA/DD/YY biçimi)





Wayback Machine'i kullanarak, bu etki alanının 1 Haziran 1997'den itibaren 600'den fazla kez yakalandığını görebiliriz.





6szwv76.jpg






İşte o sayfanın görünürlük hali;





3a84kaa.jpg






Gerçekten de eski bir site..



Cevabımız: 06/01/97





h7fao2l.png






5. 2001'in son yakalanmasından itibaren ilk gövde paragrafının ilk cümlesi nedir?





2021'in son yakalanması;





jmygi5d.jpg






Ve son yakalanmanın işte ilk cümlesi;





jy0963d.jpg






Cevabımız: After years of great online gaming, it’s time to say good-bye.





h7fao2l.png






6. Arama motoru becerilerinizi kullanarak, sitenin orijinal sürümünden sorumlu olan şirketin adı neydi?





Şirketin sloganını arayalım. Sonuçlara detaylıca bakalım.





4rbr5bc.jpg






Cevabımız: SegaSoft





h7fao2l.png






7. 2010'un son yakalamasında sitedeki ilk başlık ne diyor?





İşte 2010'un son yakalanması:





8pg2xs7.jpg








Görünüşe göre artık bir HVAC şirketi. İlk başlığı burada görebiliriz.





fngwfn9.jpg






Cevabımız: Heat.net — Heating and Cooling





h7fao2l.png








Görev 6: Bir web sitesinin başlığı altında bir göz atmak



Bu sonraki bölüm için daha fazla ipucu aramak için web sitesini kontrol edeceğiz.





1. Makale metninde kaç iç bağlantı var?





Bu, 2010 yakalamasında çalışmaz, bu nedenle tarayıcınızdaki geçerli web sitesine gidebilirsiniz .Heat.net | Heating and Cooling Information



Ana sayfanın sağ tarafına bakın ve bazı bağlantılar olmalıdır. “Need to Hire a Commercial Contractor?”





nl0tmcn.jpg






Görev 6'daki tüm sorular bu sayfadan soruluyor.



Bu oldukça kolay, sadece metne bakın ve bağlantıları sayın. Bağlantının üzerine gelinerek ve sizi nereye götüreceğini doğrulayarak dahili olanları anlayabilirsiniz. Sizi başka bir heat.net sayfasına götürüyorsa, dahilidir.





plht7zv.jpg






5 adet bağlantı mevcut. Cevabımız: 5





h7fao2l.png






2. Makale metninde kaç dış bağlantı var?





Burada da aynı fikir, bağlantının üzerine geldiğinizde harici bir konum gösterecektir.





nrn24hw.jpg






Dış bağlantı 1 adet mevcut. Cevabımız: 1





h7fao2l.png






3. Makalenin tek harici bağlantısındaki web sitesi (bu bir reklam değildir)





Son soru için bağlantının üzerine geldiğinizde, sizi nereye götürüyorsa o sitenin adresi cevabımızdır.





7j3rkfp.jpg






Bizi böyle bir siteye yönlendirdi. Cevabımız: purchase.org





h7fao2l.png






4. Siteye bağlı Google Analytics kodunu bulmaya çalışın





Bu soru için, sayfada herhangi bir yeri sağ tıklatın ve kaynak kodunu görüntülemeyi seçin. CTRL + U tuşlarına aynı anda basarak bu işlemi gerçekleştirebiliriz.





nwmnlzx.jpg






Cevabımız: UA-251372-24



Bu sizi Google AdSense Kimliğine yönlendirecektir.









h7fao2l.png






5. Google Analytics kodu başka bir web sitesinde kullanılıyor mu? Yay ya da Nay





Google Adsense Kimliği'ni aramak için NerdyData.com - Search The Web's Source Code for Technologies kullanabiliriz.



Burada sadece bir web sitesinin kullandığını görüyoruz.





qa8q3ew.jpg






Başka bir sitede kullanılmıyor. Cevabımız: Nay





h7fao2l.png






6. Bu web sitesinin bağlantısının gömülü herhangi bir bağlı kuruluş kodu var mı? Yay veya Nay





Bir bağlantının satış ortağı kodları olup olmadığını ona bakarak anlayabilirsiniz. Üzerine gelirsen ve seni sadece 'www.purchase.org' yönlendirirse, hayır, buna bağlı bağlı kod yoktur.



Ancak bir sürü ek bilgi görürseniz, bu bir satış ortağı bağlantısı olabilir.





jtsj7w0.jpg






Bu grafiği, daha fazla okumak isterseniz bağlı kuruluş bağlantılarını biraz daha açıklayan BU web sitesinden alabiliriz.



Bu, Görev 6'nın devam ettiği sonucuna varmış oluyor.





Cevabımız: Nay





h7fao2l.png








Görev 7: Final Sınavı: Noktaları Birleştir



Görev 7'de bize;



Son mücadele...



"Deneyimli OSINT araştırmacıları, bazı sağlam bağlantılar kuramadan gece gündüz tavşan deliklerini kovalamanın OSINT olmadığını söyleyecektir.



OSINT, verilerin analizindeki noktaları birleştirdikçe ortaya çıkmaya başlayan desenleri ifade eder.



Tebrikler! Hedefimizin ısı olduğunu buldunuz[.] net, ilginç bir dış siteye bağlantılar. Yine de bir soru var: Neden???



Bağlantıda bağlı kuruluş kodu yoktur, bu nedenle ikisi arasında belirgin bir finansal bağlantı yoktur. Belki başka bir bağlantı vardır.



Bu senin son sınavın ve tam olarak bir soru var.



Meşgul olun!"



Söylemekte.





h7fao2l.png






1. İki site arasındaki bağlantıyı onaylamak için Görev 4'teki araçları kullanın. İpucu olmadan anlamaya çalış.





'heat.net' için IP Geçmişi Aracı'nı kullandığımızda Görev 5'e geri dönerseniz, web sitesinin Liquid Web, L.L.'ye ait olduğunu görebiliriz.





6ji0pnr.jpg






Aynı aracı 'purchase.org' için kullandıktan sonra, her ikisinin de aynı şirkete ait olduğu ortaya çıkmış oldu





p4gw1yd.jpg






Sorumuzun cevabı: Liquid Web, L.L.C





h7fao2l.png








Görev 8: Sorgulama







Görev 8'i completed diyerek tamamlıyoruz.





h7fao2l.png










Görev 9: Tamamlama





Görev 9'da son olarak not bırakılmış. Türkçesi şu şekilde;





Küçük bir web OSINT bilgisi çevrimiçi araştırmalarda uzun bir yol kat edebilir. Devreye girdiği yerlere birkaç örnek, her türlü iş OSINT'i, çevrimiçi dolandırıcılıkları ve hatta siyasi gazeteciliği içerir. Bu tür bir araştırmanın uygulamaya konmasının en önemli örneğini görmek istiyorsanız, NixIntel'in antifa.com Rusya'ya bağlayan ifşasına göz atmanızı şiddetle tavsiye ederim, bu inanılmaz bir vaka çalışmasıdır.




Aşağıdakiler gibi diğer OSINT kutularına göz atabildiğinden emin olun:


Ayrıca her OSINT uygulayıcının düzenli olarak dinlemesi gereken iki harika podcast vardır. OSINT Curious podcast ve Gizlilik, Güvenlik ve OSINT Show.



Son olarak, OSINT eğitimi için bankayı kırmayacak sağlam bir ücretli seçenek TheOSINTion'dır. Bu odanın içeriğini beğendiyseniz, sundukları Business OSINT kursunu SEVECEKSİnİz. Kursla memnun bir müşteri olmaktan başka bir ilişkim yok.





h7fao2l.png






Bunun haricinde CTF makinemizi başarılı bir şekilde çözdük.





dl91m32.jpg








Okuduğunuz için teşekkürler. Başka bit CTF çözümünde görüşmek dileğiyle...







ovca0xc.gif
af8mqjc.gif








iUBacd.gif







elinize sağlık
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.