Bir kuple bilgi: Pasif Bilgi Toplama - 2
- İbrahim Mert COŞKUN
- Feb 19, 2019
- 3 min read
Selamlar. Uzun bir süredir ara verdiğim blog yazılarına artık geri dönüş yapmanın zamanı geldiğini düşünerek bu yazı ile karşınızdayım. Pasif bilgi toplamak ile alakalı ilk yazıyı şurada paylaşmıştım. İlk yazıyı okumanızı tavsite etmekle beraber oradan da faydalı bilgiler elde edeceğinizi düşünüyorum. Fazla uzatmadan yazının ana konusuna geçelim.
Reconnaissance (Bilgi Toplama), Pasif Bilgi Toplama (OSINT) (Açık Kaynak İstihbaratı)
Genelde sizden bir "Black Box Pentest" yada kişi şahsi için "bilgi toplama" aşamasına geldiği zaman bunu olabildiğince iyi bir şekilde yapmalıdır. Genel mottonuz "Bilgi toplama ne kadar başarılı olursa o kadar sağlam adımlar ile yola devam edersin" olsun. Bundan dolayı bilgi toplama önemlidir, candır, ciğerdir.

Kısacası ayağınızı yere sağlam basabilmek için altın kural ve önemli adımlardan biridir "Bilgi Toplama"
Siber güvenlik alanında belki de en çok karşımıza çıkan bir diğer kavram olan "OSINT" ise birçoğumuzun sosyal hayatında belki de yaptığımız işlerden biri. OSINT; herkesin erişimine açık olduğu kaynaklar üzerinden hedef/kurum/kişiler tarafından bilgi toplamaktır (Halk dilinde Stolk) . Hedef hakkında bilgiler elde edilmesine de OSINT (Açık Kaynak İstihbaratı) denir. Burada OSINT hakkında bilgi toplamak için kullanılan araçlara değinmeyeceğim. Bu konu başka bir yazı konusu olduğu için daha sonraki zamanlarda ayrı bir yazı olarak yazmayı düşünüyorum (Düşünemedi...)
OSINT yapabilmek için genel olarak (tool'lar hariç) kullanabileceğiniz araç internet. Ancak bu "internet" kavramını bir bütün olarak ele almak yerine parçalara bölerek düşünmeliyiz. Açık kaynak şeklinde herkes tarafından görülebilir iletişim araçları ile (Facebook, twitter, Instagram, Linkedln vs.) gibi gerek sosyal medya araçları gerek ise hedef kişinin çalıştığı kurumun hesapları olarak düşünebilirsiniz. Hatte eğer hedef bir şirket ise ip adresleri, dns sunucuları, web sunucuları, firewall, personel bilgileri vs. gibi önemli bilgileri de elde edebilirisiniz. Genel ve düzgün bir araştırmanın sonucunda faydalı bilgiler bulabilirsiniz.
Kuple: ICAAN: Bütün dünyadaki IP adreslerinin dağıtılmasını organize eden kurum
RIPE: Avrudapada ki IP adreslerini aratabileceğiniz servis
Tek tek her komutun nasıl işlediğini göstermeyeceğim. Buraya işinize yarayacağını düşüneceğim ve benim de notlarımın arasında bulunan komutları yazacağım.
Yapacağınız ilk iş her zaman hedef IP adresini öğrenmek olsun. Bunun için;
--> ping imertcoskun.com
--> nslookup
--> server 8.8.8.8
--> www.imertcoskun.com
--> ipinfo.io (bir tür arama servisi)
Hedef hakkında virtualhost'ların tespiti önemlidir. Virtualhost; Apache web sunucusunda Sanal Adresleme (Virtual Hosting), tek bir Apache web sunucusu üzerinde birden fazla web alanı için hizmet vermek amacı ile kullanılan bir hizmet. Daha detaylı bir bilgi için (http://belgeler.org/howto/sanal-adresleme-nasil_vh.html) adresini ziyaret edebilirsiniz. Oldukça güzel ve teknik bilgiler vermekte. Virtualhost tespiti için;
Bing arama motorunu kullanabilirsiniz. Bing arama motorundan IP:a.b.c.d şeklinde bir arama yaparak virtualhostlara ulaşabilirsiniz.

Ayrıca bazı araçlarda bizlere subdomainleri listeler;
--> dig -x <IP>
--> nslookup <IP>
Hedefe ait e-mailler için ise;
--> theharvester -d imertcoskun.com -b bing (Daha detaylı bilgi için tool'un 'help' kısmından yardım alabilirsiniz)
Shodan dışında yeni keşfettiğim çok güzel 2 adet alternatif bir site buldum. Bunlardan biri;
censys.io - Lokasyon ve port bilgilerinin yanı sıra hedef hakkında bilgi toplayabileceğiniz çok güzel ve detaylı bir arama motoru.
Bir diğeri ise Çinli güvenlik firması tarafından geliştirilen "ZoomEye". ZoomEye, Xamp ve Wamp kullanarak umimi cihazlara ve web servislerine erişerek (footprint) analizi yapan bir sistem.
Bir diğer araç ise FOCA. FOCA, hedef ait indirilebilir bütün veya bazı dosyaları düzenli bir şekilde indirip analiz edebilmemizi sağlayan bir tool. Aynı zaman da meta analizleri sayesinde de bir çok bilgi elde edilebiliyor.
Robtex (robtex.com) ise sorgulanan sitenin DNS network'ünü şema halinde gösteren servis.
Ek: Google üzeriden daha detaylı keşif işlemleri için aşağıda ki bağlantıya gidebilirsiniz;
Alexa Analizi: Domainler hakkında istatiksel bilgiler tutan bir servis.
Genel olarak bir yazı havası yerine not aldığım ve işime yarayacağımı düşündüğüm servisleri / toll'ları konu olarak sıraladım. Kısacası bir saldırı veya "Pentest" öncesi bulabileceğiniz bütün bilgileri toplayın. Unutmayın ki düzgün ve başarılı bir bilgi toplama aşaması ile hedefinize daha sağlam ve kararlı adımlar ile gidebilirsiniz. Son olarak; OSINT için ekşi sözlükten bir entry'den güzel bir örnek. İçimizde ki derdimize derman olduğu için kendisine teşekkürler...
Not: Notlarımın arasında bulunan ve kesinlikle bakmanızı önerdiğim bir site daha var. "OSINT Framework" olarak geçen bu adresin işinize yarayacağını ve yardımcı olacağını düşünüyorum...
OSINT Framework listesi --> https://osintframework.com/
Comments