• Sonuç bulunamadı

AMAÇLAR: GÜVENLİK TESTLERİNDE BİLGİ TOPLAMA: AKTİF BİLGİ TOPLAMA

N/A
N/A
Protected

Academic year: 2022

Share "AMAÇLAR: GÜVENLİK TESTLERİNDE BİLGİ TOPLAMA: AKTİF BİLGİ TOPLAMA"

Copied!
9
0
0

Yükleniyor.... (view fulltext now)

Tam metin

(1)

HAFTA: 11.1

AMAÇLAR: GÜVENLİK TESTLERİNDE BİLGİ TOPLAMA: AKTİF BİLGİ TOPLAMA 1- Aktif Bilgi Toplama

Hedef ile iletişime geçilerek olabildiğince fazla ve işe yarayan bilgi edinilmeye çalışılır.

 DNS Protokolü Kullanarak Bilgi Toplama:

DNS protokolü internetin temel yapıtaşlarındandır. Genel olarak www hizmetlerinde ve e-posta servislerinde kritik rol oynar. Düzgün yapılandırılmamış bir DNS sunucu dışarıya oldukça fazla bilgi verebilir. DNS sorgu tipleri örnekleri şu şekildedir:

Nslookup (Windows/Linux) ve Linux sistemler için dig komutu ile her tür DNS sorgulama işlemi yapılabilir.

(2)

Nslookup Sorgusu örneği:

Dig Aracı ile sorgu örneği:

(3)

 DNS Bruteforce Yöntemi ile Bilgi Toplama:

Server.lst: sorgulama yapılacak dns cache sunucuları tutar

Host.txt: domain üzerinde deneme yapılacak alt alan adlarını tutar

 Web Sayfası Yorum Satırlarından Bilgi Toplama

Bazen yazılımcılar geliştirme sürecinde kaynak koda çeşitli bilgiler yazarlar ve bunları sonra unuturlar. Buradaki notlar çok basit ve işe yaramaz olabileceği gibi yazılan uygulamaya ait username ve password bilgilerini de barındırıyor

(4)

 Hedef Sistemin Uptime Süresini Öğrenme

 Hedef Sistemin Saatini Öğrenme

http protokolü üzerinden hedef sistemine ait zaman tespiti:

(5)

GMT olarak verilen zaman dilimine +2 ekleyerek sunucunun gerçek zamanına ulaşılabilir.

SMTP protokolü üzerinden hedef sistemine ait zaman tespiti:

Hedef sistemin üzerinde bir SMTP sunucu çalıştığı varsayılarak yapılır. Hedef e- posta sistemi üzerinde olmadığı bilinen bir kullanıcıya mail atılır ve sistemin bu maile karşılık olarak hata dönmesi beklenir. Hedef sistem hata dönerse (bounce mail) dönen mailin başlıkları incelenerek zaman tespiti yapılabilir.

 İnternetten İndirilen Dosyalar Üzerinden Bilgi Toplama:

Bu yöntem sadece Office dosyaları için değil tüm metadata içeren belgeler için geçerli olabilmektedir. Örneğin bir Word dosyası aşağıdaki gibi bilgileri barındırabilir ve bu bilgiler temizlenmeden internete koyulursa birçok bilginin sımasına sebep olabilir.

(6)
(7)

Bilinen tüm klasik bilgi toplama yöntemlerini birleştirerek merkezi bir yerden kontrol ve raporlama imkanı sunar. Bu sebeple ikinci nesil bilgi toplama aracı olarak sınıflandırılır.

 Google Arama Motoru ile Bilgi Toplama:

Gelişmiş google operatörlerinin kullanımı

site, intitle, inurl, index.of, filetype …

Google üzerinden güvenlik açığı barındıran sistemleri bulma

Google üzerinden SQLi, LFI, RFI barındıran sistem bulma

Google üzerinden kurum ve ülkelere ait hassas bilgileri bulma

1. Google arama parametrelerinin tanıtılması:

Site: Belirli bir domain uzantısında veya domainde arar.

Kullanım şekli: “site:tr”, “site:fr”, “site:com.tr”,

“site:networkpentest.net”

Filetype: Belli bir dosya uzantısındaki dosyaları arar.

Kullanım şekli: “filetype:pdf”, “filetype:mdb”, ”filetype:xls”,

“filetype:doc”, “filetype:log”

Ext: Filetype ile aynı amaçla kullanılır.

Kullanım şekli: “ext:dbx”, “ext:sql”, “ext:pst”

Link: Aranılan ifadeyi bağlantısı verilmiş (link) yerlerde arar ve bu linklerin verildiği siteleri bulur.

Kullanım şekli: “link:bga.com.tr”

Cache: Aranılan sitenin en son google tarafından cache edildiği tarih ve saat bilgisi ile birlikte ve cache’de tutulan web sitesini getirir.

Kullanım şekli: “cache:bga.com.tr”

(8)

Kullanım şekli: intitle:”Network Camera”, intitle:"WJ-NT104 Main"

2. Google üzerinden c99.php webshell’i atılmış web sitesi bulma:

3. Google üzerinden SQL injection açıklığı bulma:

Bulduğumuz bir URL’de keyfi karakter (‘) göndererek sonucunu görelim.

(9)

4. İçerisinde kullanıcı adı veya parola bilgisi olan excel dosyalarını Google üzerinden aratma:

Örnek arama:

allintext:password filetype:xls site:tr

Kaynak: Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları-1, Bilgi Güvenliği Akademisi, Huzeyfe ÖNAL, 2008-2010. Adres: https://www.slideshare.net/bgasecurity/beyaz-apkal-hacker-eitimi-yardmc-ders-notlar , https://wiki.bgasecurity.com/Google_Arama_Motoru_Kullanarak_Bilgi_Toplama

Siber güvenlik ile ilgili film/belgesel önerileri:

Referanslar

Benzer Belgeler

Hedeflerin gerçekciliği: Hedef belirleme çalışmalarında kısa ve uzun vadeli.. hedeflerin birleştirilmesi

• Bir ders saati için yazılan hedef o ders saati içerisinde tamamlanacak şekilde kapsamlı olmalıdır. Ancak 30-40 dk

Öğrencilerin cinsel ve üreme sağlıklarına iliş- kin özelliklerine göre cinsel sağlığına ilişkin bilgi düzeyleri ve cinsel sağlığa bakış açıları

[r]

Karadeniz Bölgesi’nde trol - gırgır balıkçılarının tekne boylarının 14,00-27,00 m arasında değiştiği, toplam tekne sermayelerinin ortalamasının 304.667 YTL,

8+a 16 kesrinin basit kesir olabilmesi için “a” yerine gelebilecek en büyük doğal sayı

Bu tablo 1512 Teknogirişim Sermaye Desteği Programı kapsamında açılacak her çağrı için “çağrı başına hedefleri”

cak, frenleyici roketler çalışacak ve araç yüzeye inecek. ERV yere iner inmez kontrol Dün- ya’ya geçecek. Araçtaki büyük rover ilişiğindeki reaktörü iniş yerinin