1. Ana Sayfa
  2. İpuçları
  3. Bilgi Toplama Adımları 2

Bilgi Toplama Adımları 2

bilgitoplama

Önceki bölümde pasif adımlarına değinmiştik. Bu bölümde ise hedef sistemle iletişime geçerek yapılabilen aktif bilgi toplama yöntemlerine değineceğiz. Aktif bilgi toplama adımları ile elde edilen bilgilerin etkisi pasif bilgi toplama yöntemleri ile elde edilen bilgilere oranla çok daha etkili olmaktadır.  Pasif bilgilerdeki yorumlama ve anlamlı hale getirme işlemleri olmadığı için aktif bilgiler saldırgan için işlevsel bilgiler, sistem sahibi için ise risktir.

Resim-1

Aktif bilgi toplama yöntemlerinde sistem ile iletişime geçildiği için iz bırakılması durumu söz konusudur. Bu yüzden saldırganlar kendilerini çeşitli yöntemlerle anonim hale getirmeye çalışırlar. Koruma amacıyla aktif bilgi toplama işlemlerindeki izleri takip edebileceğimiz sistemler Firewall, Sunucu Logları veya IDS Loglarıdır.

Aktif bilgi toplama işlemine başlanıldığında hedef sistemin network topolojisini öğrenmekle işe başlar. Bu adımda sistemdeki Firewall, Router gibi cihazların tespiti, IPS ve WAF cihazlarının tespiti ve açık portların analizi yapılır.  Bu işlemlerin savunma amacıyla yapılması gerektiğini unutmayalım 😊

Ağ haritasını çıkarırken temel network bilgilerimizden yararlanabilir ve Traceroute kullanabiliriz. WAF tespit edebilmek için ise WAFWOOF aracını kullanabiliriz. Bu araçları bir sisteme saldırmak için değil, yönettiğimiz sistemleri koruma amacıyla kullanmamız gerektiğini unutmayalım 😊

DNS üzerinden bilgi toplamak da etkili bir yöntemdir. DNS çalışma prensibi istek-cevap mimarisi üzerine kurgulandığından DNS üzerinden bilgi toplayacağımızda DIG veya NSLOOKUP araçlarını kullanabiliriz. DNS sunucular public ve authorized olarak iki türdür. Public DNS’ler gelen isteğe cevap verirken, authorized DNS’ler ise yalnızca kendi alan adlarına gelen istekleri cevaplamaya çalışırlar.  Bu yüzden DNS üzerinden bilgi toplamaya başlamak için öncelikle public DNS sunucularını tespit etmek yerinde bir yaklaşım olacaktır. Belli bir IP aralığındaki public DNS sucunuları tespit edebilmek için NMAP aracını kullanabiliriz.

Alan adı keşfi yapılması ile ilgili olarak ise birtakım araçlar ve yöntemler bulunmaktadır. Bunlardan en yalın olanı Google arama motorunda yapılmaktadır. Google arama motorunda site:sitaadi.com şeklinde bir arama yaparak alt alanlar listelenebilir. Bu yöntemin dışında serversniff aracı ile de alt alan keşfi yapmak mümkündür. Deneme yanılma yaparak alt alan keşfi yapılabilmesine olanak sağlayan bir diğer yöntem ise Brute Force yöntemidir.

Bir alan adı ile ilgili tüm bilgilerin DNS sunucusu üzerinde yer aldığından default bir DNS sunucuda Zone’lar üzerinde bu bilgiler yer almaktadır. Zone transferi yöntemi ile DNS kayıtlarına ulaşılabilir buradan da alan adları hakkında bilgilere erişilmiş olur.

Hedef sistemlerdeki disklere erişilmesi durumunda da birtakım bilgiler toplanabilir. Disklerde yer alan dosya isimlerinde yedek, arşiv gibi aramalar yapılabilir. Unix sistemlerde .sh uzantılı dosyalar hedef alınmaktadır. Benzer bir şekilde işletim sistemlerinin erişim adresleme bilgilerine ulaşarak fiziksel bellekler dump edilebilir. Çeşitli bellek dump araçları vardır bunlardan Windows platformu için Win32ddfrom Matthieu Suiche aracı yaygın olanıdır.

Belleklere veya işletim sistemlerine erişilmesi durumunda aktif bilgi toplanabileceğine göre aktif network cihazlarına da erişilerek toplanacak bilginin çerçevesi genişletilebilir. Network aktif cihazlarında yönetimsel bilgi alışverişi yapılabilmesini sağlayan protokole SNMP denilmektedir. SNMP ile hedef sistemdeki tüm bilgilere erişim mümkün olabilmekte ayrıca hedef sistem üzerinden ayrıcalık tanıma gibi işlemler yapılarak yetki yükseltmeleri sayesinde sızıntı da yapılabilir. SNMP protokolü oldukça önemli bir protokol olduğu için public key ve private key bilgisinin gizli tutulması, versiyonlarının kontrol altına alınması ve haberleşme bir şekilde yok ise kapatılması önerilmektedir. SNMP üzerinden bilgi toplamaya yarayan araçlardan yaygın olanları; SNMPWalk, Nessus SNMP araçları ve Solarwinds araçlarıdır.

E posta sunucularını kullanarak da çeşitli bilgiler elde edilebilir. Sunucunun adı, çalıştığı IP aralığı gibi hatta sistemin topolojisinin çıkartılması gibi oldukça önemli bilgilere ulaşılabilir. Bu yöntem SMTP ile veri toplama olarak bilinir ve genellikle ilgili domainde bulunmayan bir uydurma mail adresine mail atılarak iz sürülür.

Bu makelede konu edilen araçların bazıları ücretli bazıları ise ücretsiz olarak sunulmaktadır. Unutmamalıyız ki burada konu ettiğimiz araçların kullanımını yalnızca koruma amacıyla kullanmalıyız. Bu araçlardan bazıları ülkemizde erişime kapalı olabilmektedir. Yönettiğimiz sistemleri korumak amacıyla yararlanacağımız pek çok araç bulunmaktadır. Bilgi toplama yöntemleri ile sistemlerimizden ne tür bilgilerin toplanabildiğini bilmek, saldırganların da erişebileceği veriler anlamına geldiği için bu verilerin maskelenmesi, açık portların kapatılması gibi gerekli operasyonları yönetmek oldukça önemlidir.

Sosyal mühendislik yapılarak elde edilen bilgiler daha anlamlı hale gelebilmektedir. Hedef sisteme olta atmak, dinlemek, DNS keşfi yapmak, e posta header’larından yararlanarak network hakkında bilgi edinmek, ağ cihazları haberleşme protokollerinden faydalanmak, domain keşfi yapmak ve hatta indirilen dosyalardan bile yararlanarak iz sürmek mümkündür. Bilgi toplama işlemleri ile ilgili önceki makalemizde pasif bilgi toplama adımları hakkında ip uçlarına değinmiş olup, bu makalemizde ise aktif bilgi toplama araçları hakkında ip uçları verilmiştir. Elbette konu burada yazan başlıklarla sınırlı değildir. Ancak savunma yerine offensive amaçlar için kullanılması da muhtemelen olan bir konu olduğu için yöntem ve araçları sınırlı tutmanın daha doğru olacağını düşündüğüm için makalemize burada son veriyorum.

Bu konuyla ilgili sorularınızı https://forum.mshowto.org linkini kullanarak ulaşacağınız forum sayfamızda sorabilirsiniz.

Referanslar

www.mshowto.org

TAGs: aktif bilgi toplama, penetrasyon testi bilgi toplama

Yorum Yap

Yazar Hakkında

Elektrik Bilgisayar Mühendisliği Tezli Yüksek Lisans programı mezunuyum. Bir Vakıf üniversitesinde 2016 yılı itibariyle Bilgisayar Mühendisi 2020 yılı itibariyle ise Ofis Yöneticisi mühendis olarak çalışmaktayım.  Başlıca uzmanlık alanlarım arasında Asp.Net Web Forms, Asp.Net MVC, .Net Core, C# ve SQL Server gelmektedir. Çeşitli AB destek projelerinde yazılım sorumlusu olarak görev yapıyor ve çalışmalarımı Secure Design Pattern, Yazılım Güvenliği, Siber Güvenlik, Bilgi Güvenliği konularında sürdürüyorum. Asp.net ile proje geliştirme isimli kitabın yazarıyım.

Yorum Yap