Savunma yöntemlerini geliştirebilmek için saldırı yöntemlerinin iyi bilinmesi gerekmektedir. Mevcut durum analizi yapılırken kullanılan yöntemlerde örneğin penetrasyon testlerinde pasif ve aktif bilgiler toplanarak sistem hakkında çeşitli bilgilere ulaşılmaktadır.
Bu makalemizde sorumlusu olduğumuz sistemleri daha iyi koruyabilmek için izlenmesi gereken yolların temeli olan bilgi toplama adımlarından pasif bilgi toplama işlemlerine değineceğiz. Koruma amacıyla kullanabileceğimiz pek çok araçtan yaygın olanlarına bu bölümde değinecek sonraki bölümde ise aktif bilgi toplama yöntemleri hakkında ip uçlarını inceliyor olacağız.
Saldırı amacıyla yapılan bir pasif bilgi toplama işleminde hedef sistem hakkında pek çok veriye ulaşılır. Pasif bilgi toplama; adımı saldırılarda veya koruma amacıyla açık kapatmak için yapılan pentestlerde başlangıç adımıdır ve doğru yerden doğru bilgilere ulaşıldığında oldukça etkili sonuçlar elde edilebilmektedir.
Pasif bilgi toplama yöntemleri ile ele geçirilen bilgiler her zaman bizi teknik bir sürece götürmez. Bazen de elde edilen bilgiler sayesinde sosyal mühendislik kazanımı söz konusu olur. Örneğin hedef sisteme ait pasif bilgi toplanırken elde edilecek bilgiler ile hedef sistemin teknik işleri ne şekilde yaptığı, kaç yıldır varlığını sürdürdüğü, yazılımcıların isimleri, sayıları, kullandıkları kütüphaneler, diğer projeleri ve oralarda yaptıkları hatalar gibi yakalanan bir bilgi sayesinde sosyal mühendislik yapılarak farklı farklı noktalardan da bilgi kazanımı sağlanabilir. Aslında bir tür iz sürme işlemi de diyebiliriz.
Resim-1
WHO IS Sorgusu
Pasif bilgi denilince ilk olarak aklıma WHO IS sorguları gelmektedir. WHO IS ile hedef sistemin IP aralığı, sorumlu ve yönetici bilgisi gibi bilgilere ulaşılabilmektedir. WHO IS kayıtlarında sorumlu olduğumuz yerler varsa bilgilerin bir kişiyi işaret edecek şekilde değil kurumu işaret edecek şekilde güncellendiğinden emin olmalıyız. WHO IS sorgusundan gerçek bir kişinin ad soyad bilgisine ulaşılıp o kişinin diğer projelerine de ulaşılması istenen bir durum olmayacaktır. Benzer şekilde IP aralığında çalışan diğer web uygulamalarına da sızıntı ihtimali düşünülmelidir. Bu sebeple gerçek kişiye ait ad soyad, eposta, gsm gibi bilgiler kurumsal bilgiler ile değiştirilmelidir.
DNS Sorgusu
DNS sorguları ile ise hedef sistemdeki birtakım servislerin IP aralıkları tespit edilebilir. Hedef sistem ile aktif bir ilişki kurulmadan pasif bir şekilde işletim sistemi bilgileri de tespit edilebilir.
Arşiv Bilgileri
Hedef sistemlerin geçmiş işlemlerinden faydalanarak mevcut durumda da işe yarama ihtimali olan bilgiler toplanabilir. Eski bilgilerden yakalanacak olan kritik bir bilgi de saldırganlar için önemli bir veri haline gelebilir. Koruma amacıyla düşündüğümüzde de eski bilgilerden kritik sınıfında olanların erişilmez olmasını sağlamak amacıyla yol gösterici olacaktır. Ücretsiz bir uygulama olan archive.org sitesinden arşiv bilgilerinin sorgusu yapılabilir. Buna benzer farklı arşiv siteleri de yer almaktadır.
Netcraft ile bilgi toplama
Hedef sistem ile ilgili bilgi toplama araçlarından bir tanesi de Netcraft uygulamasıdır. Bu uygulama web üzerinden erişebileceğimiz bir panele sahiptir. Hedef sistemlerin işletim sistemi bilgilerini, web barındırma sunucusu üzerinde çalışan üçüncü parti yazılımların bilgilerini ve sistemin ne kadar süredir varlığını sürdürdüğü gibi bilgileri sunmaktadır.
Robtext
Hedef sistemde çalışan domainleri listelemek için kullanılan bir araçtır. Ücretsiz bir şekilde web paneline erişmek mümkündür. Robtext ile listelenen domainlerin IP adresleri, DNS kayıtları da listelenmektedir.
IP Adreslerini Dağıtan Kurumlardan WHO IS Sorgusu
Hedef sisteme ait bir IP adresinden veya IP aralığından kurum bilgisi sorgulamak için kullanılabilecek gerçek IP dağıtan kuruluşlar vardır. Dünya üzerinde bu işi yürüten dört kuruluş vardır bunlara RIR denilmektedir. RIPE, ARIN, APNIC, LACNIC isimleriyle bilinen bu kuruluşlardan da IP adresine göre sorgular yapabilir, kendisinde kayıtlı ise IP aralığı ve kurum bilgisini sorgulayabiliriz.
Arama Motorları Kullanarak Pasif Bilgi Toplama
Arama motorları vasıtasıyla da pasif bilgiler toplanabilmektedir. Arama motorlarını kullanmak küresel olarak kabul görmüş birtakım bilgilerden kolayca haberdar olmamızı sağlamaktadır. Örneğin hacklenen web sitelerinin listesi bulunabilir. Bu liste çeşitli amaçlar doğrultusunda oldukça yararlı hale gelebilir. Savunma amacıyla düşündüğümüzde listede yer alan sitelerle yaptığımız veri alışverişi varsa gözden geçirilebilir. Benzer bir şekilde arama motorlarından yararlanarak ön tanımlı parolaların bulunması gibi işlemler yapılabilir. Her amaca yönelik olarak geliştirilen bu arama motorlarından en yaygın olanları; Google, Bing, PasteBin, Shodan, Pipl, Tineye şeklindedir.
Sosyal Mühendislik
Bilgi toplama adımlarında birtakım araçların kullandığından bahsettik. Ancak her şey araçları kullanmak ve dönen sonuçlardan yararlanmak anlamına gelmiyor. Elde edilen sonuçlar yorumlanmalı ve parçalar birleştirilerek bütüne ulaşılmalıdır. Ancak o zaman toplanan bilgiler bir şey ifade edecektir. Ulaşılan bir kişinin sosyal medya hesabından yaptığı paylaşımlardan elde edilecek bir ip ucu bile parçalar birleştiğinde sistemine sızmak için önemli rol oynayabilir. Bilgi toplama yöntemleri veya araçları birer saldırı aracı değildir. Bu araçlar ile hedef sistemlere doğrudan bir zarar verilmez ancak sistem hakkında bilgi edibilebilir.
Bu makelede konu edilen araçların bazıları ücretli bazıları ise ücretsiz olarak sunulmaktadır. Unutmamalıyız ki burada konu ettiğimiz araçların kullanımını yalnızca koruma amacıyla kullanmalıyız. Bu araçlardan bazıları ülkemizde erişime kapalı olabilmektedir. Yönettiğimiz sistemleri korumak amacıyla yararlanacağımız pek çok araç bulunmaktadır. Bilgi toplama yöntemleri ile sistemlerimizden ne tür bilgilerin toplanabildiğini bilmek, saldırganların da erişebileceği veriler anlamına geldiği için bu verilerin maskelenmesi için gerekli operasyonları yönetmek oldukça önemlidir.
Bu konuyla ilgili sorularınızı alt kısımda bulunan yorumlar alanını kullanarak sorabilirsiniz.
Referanslar
TAGs: pasif bilgi toplama, penetrasyon testi bilgi toplama