Sızma Testlerinde Kullanılan Pasif Tarama Yöntemleri

 

Merhaba arkadaşlar, bu makalemde size sızma testlerinde en önemli adımlardan biri olan “hedef hakkında bilgi toplama” yollarını anlatacağım.

Bir hedefe yönelik ne kadar bilgi toplayabilirsek sistemi ele geçirmemiz o kadar artmaktadır. İp aralıklarını, hedefe ait email adreslerini,kullandığı yazılımları,işletim sistemini nasıl tespit edebileceğimizi anlatacağım.

Sızma testlerinde bilgi toplamanın iki türü vardır. Pasif ve Aktif.

Pasif : Hedef ile direkt olarak iletişime geçmeden internet üzerindeki servisleri ya da web sitelerini kullanarak hedef hakkında bilgi toplanır. Arama motoları, sosyal siteler, whois sorguları, port sorguları vb. bunlar pasif bilgi toplamaya örnektir.

WHOİS

Google’ye whois yazıp herhangi bir whois sitesine girip alan adını veya alan adının İP adresini yazıp hedef hakkında telefon numarası,adres, şahıs ad soyad, kullanmış olduğu İP Adres aralığını tespit edebilirsiniz.

Kali Linux’ta terminalden aşağıda vermiş olduğum komut ilede whois sorgusu yapabilirsiniz.

whois AradiginizDomainAdi

 

RIPE

Whois ile hedefin ip adresini tespit ettikten sonra www.ripe.net  adresine gidip sağ üstte bulunan “Search IP Adress or ASN” yazan kısma IP adresini yazıp ENTER’a basınız. “Search results” çıktısının içinde“inetnum” kısmında hedefe tahsis edilen  IP adres aralıklarını bulabilirsiniz.

 

SHODAN

Shodan belirli filtreler kullanarak sistemlerdeki açık portları,çalışan servisleri,varsayılan parolaları vb. gibi bilgileri arayabileceğiniz arama motorudur.

https://www.shodan.io/

Shodan aramaları kısıtlamaktadır. Bunun için ücretli üyelik almanız gerekmektedir.

search kısmına ; city:Istanbul , port:21 vb. filtreler yaparak arama yapabilirsiniz.

 

 

PORT TARAMASI

https://centralops.net/co/   

sitesine girip “enter a domain or IP address” yazan kısma alan adını yada İP adresini yazıp “Go” derseniz aşağıda “Service scan” kısmında portları göreceksiniz.

https://pentest-tools.com/network-vulnerability-scanning/tcp-port-scanner-online-nmap

siteside aynı işi yapmaktadır.

 

 

GOOGLE HACKİNG DATABASE(GHDB)

Anahtar kelimeler ile zafiyetli web sunucuları, SQL İnjection vb. gibi zafiyet bulunan web sitelerini aramamızı sağlar.

GHDB’ye ulaşmak için aşağıdaki linke gidebilirsiniz.

https://www.exploit-db.com/google-hacking-database/

Kullanabileceğiniz bazı anahtar kelimeleri yazayım.

inurl : içerisinde geçen kelimeleri arar.Örneğin inurl:php?id gibi.

filetype : Dosyaları uzantılarına göre aramak içindir. Örneğin filetype:pdf

site: Etki alanına göre arama yapmamızı sağlar. Örneğin site:edu

intext : Web sitesinin içerisinde geçen kelimelere göre arama yapar. Örneğin intext:”Okan Kurtuluş”

 

 

BELİRLİ ALAN ADINA AİT MAİL ADRESLERİN TESPİTİ

Güvenlik testi yaparken eposta adreslerini tespit etmek sızmak için önemlidir. Bu işi yapabilmek için Kali Linux’ta bulunan theharvester aracı kullanılabilir.

theharvester -b all -d DomainName -l 100

-b ile arama motorları belirtilir.

-d ile hedef domaini veriyoruz.

-l ile arama sonuçlarının sayılarını kısıtlıyoruz.

Tespit etmiş olduğumuz email adreslerini  linke tıklayarak sorgulatabilirsiniz. Bu site ne işe yarıyor derseniz zamanında sızdırılmış bilgilerin bir veritabanını tutan sitesidir. Email adresini email adress bölümünü girdiğinizde hemen aşağıda “no pwnage found!” yazısıyla karşılaşırsanız bu email adresinin veri tabanında kayıtlı olmadığı yani sızdırılmamış olduğu anlamına geliyor. Fakat “Pwned on 1 breached site and found no pastes” yazısı ile karşılaşırsanız email adresinin parolası ile birlikte sızdırıldığı anlamına gelir.

 

Bu linkte aynı işi yapmaktadır. Fakat burada sızdırılmış email adresinin bilgilerini belirli bir ücret karşılığında satın alabiliyorsunuz. Şimdi diyeceksiniz ki “geçmiş zamanda sızdırılmış olabilir şu zamana kadar şifresi değiştirilmiş olabilir”. Evet olabilir fakat olmayadabilir. Sızma testlerinde her şeyi denemeniz gerekmektedir. Değiştirilmiş olsa bile başka hesaplarında deneyebileceğiniz bir parola elinizde mevcut olacaktır. (Bu sitenin sürekli domaini değişmektedir. Takip etmekte fayda var.)

Bundan sonra aktif taramaya geçiyoruz. Bu yazımı uzatmamak için aktif taramayı bir sonraki makalemde anlatacağım. Kendinize iyi bakın

Leave a Reply

Your email address will not be published. Required fields are marked *