Bilgi Toplama Adımları 2
  1. Anasayfa
  2. İpuçları

Bilgi Toplama Adımları 2

0

Önceki bölümde pasif bilgi toplama adımlarına değinmiştik. Bu bölümde ise hedef sistemle iletişime geçerek yapılabilen aktif bilgi toplama yöntemlerine değineceğiz. Aktif bilgi toplama adımları ile elde edilen bilgilerin etkisi pasif bilgi toplama yöntemleri ile elde edilen bilgilere oranla çok daha etkili olmaktadır.  Pasif bilgilerdeki yorumlama ve anlamlı hale getirme işlemleri olmadığı için aktif bilgiler saldırgan için işlevsel bilgiler, sistem sahibi için ise risktir.

Resim-1

Aktif bilgi toplama yöntemlerinde sistem ile iletişime geçildiği için iz bırakılması durumu söz konusudur. Bu yüzden saldırganlar kendilerini çeşitli yöntemlerle anonim hale getirmeye çalışırlar. Koruma amacıyla aktif bilgi toplama işlemlerindeki izleri takip edebileceğimiz sistemler Firewall, Sunucu Logları veya IDS Loglarıdır.

Aktif bilgi toplama işlemine başlanıldığında hedef sistemin network topolojisini öğrenmekle işe başlar. Bu adımda sistemdeki Firewall, Router gibi cihazların tespiti, IPS ve WAF cihazlarının tespiti ve açık portların analizi yapılır.  Bu işlemlerin savunma amacıyla yapılması gerektiğini unutmayalım 😊

Ağ haritasını çıkarırken temel network bilgilerimizden yararlanabilir ve Traceroute kullanabiliriz. WAF tespit edebilmek için ise WAFWOOF aracını kullanabiliriz. Bu araçları bir sisteme saldırmak için değil, yönettiğimiz sistemleri koruma amacıyla kullanmamız gerektiğini unutmayalım 😊

DNS üzerinden bilgi toplamak da etkili bir yöntemdir. DNS çalışma prensibi istek-cevap mimarisi üzerine kurgulandığından DNS üzerinden bilgi toplayacağımızda DIG veya NSLOOKUP araçlarını kullanabiliriz. DNS sunucular public ve authorized olarak iki türdür. Public DNS’ler gelen isteğe cevap verirken, authorized DNS’ler ise yalnızca kendi alan adlarına gelen istekleri cevaplamaya çalışırlar.  Bu yüzden DNS üzerinden bilgi toplamaya başlamak için öncelikle public DNS sunucularını tespit etmek yerinde bir yaklaşım olacaktır. Belli bir IP aralığındaki public DNS sucunuları tespit edebilmek için NMAP aracını kullanabiliriz.

Alan adı keşfi yapılması ile ilgili olarak ise birtakım araçlar ve yöntemler bulunmaktadır. Bunlardan en yalın olanı Google arama motorunda yapılmaktadır. Google arama motorunda site:sitaadi.com şeklinde bir arama yaparak alt alanlar listelenebilir. Bu yöntemin dışında serversniff aracı ile de alt alan keşfi yapmak mümkündür. Deneme yanılma yaparak alt alan keşfi yapılabilmesine olanak sağlayan bir diğer yöntem ise Brute Force yöntemidir.

Bir alan adı ile ilgili tüm bilgilerin DNS sunucusu üzerinde yer aldığından default bir DNS sunucuda Zone’lar üzerinde bu bilgiler yer almaktadır. Zone transferi yöntemi ile DNS kayıtlarına ulaşılabilir buradan da alan adları hakkında bilgilere erişilmiş olur.

Hedef sistemlerdeki disklere erişilmesi durumunda da birtakım bilgiler toplanabilir. Disklerde yer alan dosya isimlerinde yedek, arşiv gibi aramalar yapılabilir. Unix sistemlerde .sh uzantılı dosyalar hedef alınmaktadır. Benzer bir şekilde işletim sistemlerinin erişim adresleme bilgilerine ulaşarak fiziksel bellekler dump edilebilir. Çeşitli bellek dump araçları vardır bunlardan Windows platformu için Win32ddfrom Matthieu Suiche aracı yaygın olanıdır.

Belleklere veya işletim sistemlerine erişilmesi durumunda aktif bilgi toplanabileceğine göre aktif network cihazlarına da erişilerek toplanacak bilginin çerçevesi genişletilebilir. Network aktif cihazlarında yönetimsel bilgi alışverişi yapılabilmesini sağlayan protokole SNMP denilmektedir. SNMP ile hedef sistemdeki tüm bilgilere erişim mümkün olabilmekte ayrıca hedef sistem üzerinden ayrıcalık tanıma gibi işlemler yapılarak yetki yükseltmeleri sayesinde sızıntı da yapılabilir. SNMP protokolü oldukça önemli bir protokol olduğu için public key ve private key bilgisinin gizli tutulması, versiyonlarının kontrol altına alınması ve haberleşme bir şekilde yok ise kapatılması önerilmektedir. SNMP üzerinden bilgi toplamaya yarayan araçlardan yaygın olanları; SNMPWalk, Nessus SNMP araçları ve Solarwinds araçlarıdır.

E posta sunucularını kullanarak da çeşitli bilgiler elde edilebilir. Sunucunun adı, çalıştığı IP aralığı gibi hatta sistemin topolojisinin çıkartılması gibi oldukça önemli bilgilere ulaşılabilir. Bu yöntem SMTP ile veri toplama olarak bilinir ve genellikle ilgili domainde bulunmayan bir uydurma mail adresine mail atılarak iz sürülür.

Bu makelede konu edilen araçların bazıları ücretli bazıları ise ücretsiz olarak sunulmaktadır. Unutmamalıyız ki burada konu ettiğimiz araçların kullanımını yalnızca koruma amacıyla kullanmalıyız. Bu araçlardan bazıları ülkemizde erişime kapalı olabilmektedir. Yönettiğimiz sistemleri korumak amacıyla yararlanacağımız pek çok araç bulunmaktadır. Bilgi toplama yöntemleri ile sistemlerimizden ne tür bilgilerin toplanabildiğini bilmek, saldırganların da erişebileceği veriler anlamına geldiği için bu verilerin maskelenmesi, açık portların kapatılması gibi gerekli operasyonları yönetmek oldukça önemlidir.

Sosyal mühendislik yapılarak elde edilen bilgiler daha anlamlı hale gelebilmektedir. Hedef sisteme olta atmak, dinlemek, DNS keşfi yapmak, e posta header’larından yararlanarak network hakkında bilgi edinmek, ağ cihazları haberleşme protokollerinden faydalanmak, domain keşfi yapmak ve hatta indirilen dosyalardan bile yararlanarak iz sürmek mümkündür. Bilgi toplama işlemleri ile ilgili önceki makalemizde pasif bilgi toplama adımları hakkında ip uçlarına değinmiş olup, bu makalemizde ise aktif bilgi toplama araçları hakkında ip uçları verilmiştir. Elbette konu burada yazan başlıklarla sınırlı değildir. Ancak savunma yerine offensive amaçlar için kullanılması da muhtemelen olan bir konu olduğu için yöntem ve araçları sınırlı tutmanın daha doğru olacağını düşündüğüm için makalemize burada son veriyorum.

Bu konuyla ilgili sorularınızı  alt kısımda bulunan yorumlar alanını kullanarak sorabilirsiniz.

Referanslar

www.mshowto.org

TAGs: aktif bilgi toplama, penetrasyon testi bilgi toplama

Bu İçeriğe Tepkin Ne Oldu?
  • 1
    harika_
    Harika!!
  • 0
    be_enmedim
    Beğenmedim
  • 0
    _ok_iyi
    Çok iyi
  • 0
    sevdim_
    Sevdim!
  • 0
    bilemedim_
    Bilemedim!
  • 0
    olmad_
    Olmadı!
  • 0
    k_zd_m_
    Kızdım!

Konya Teknik Üniversitesi Bilgisayar Mühendisliği Doktora programında tez dönemi öğrenciliğim devam etmektedir.İş hayatıma Vodafone'da Test Mühendisi olarak başladıktan sonra şuan bir üniversitede Sistem Uzmanı ve Siber Güvenlik Ofis Yöneticisi pozisyonunda çalışmaktayım.Başlıca uzmanlık alanlarım arasında Sistem yöneticiliği ve Siber Güvenlik gelmektedir.Asp.net ile Proje Geliştirme (2015), Bilgisayar Mühendisliğine Giriş (2020), Güvenlik Tasarım Desenleri (2022) kitaplarının yazarıyım.

Yazarın Profili
İlginizi Çekebilir

Bültenimize Katılın

Tıklayın, üyemiz olun ve yeni güncellemelerden haberdar olan ilk kişi siz olun.

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir