AKTİF VE PASİF BİLGİ TOPLAMA


Merhabalar. Bu yazımda;
  • Aktif ve pasif bilgi toplama nedir?
  • Aktif ve pasif bilgi toplama araçları nelerdir?
Sorularının cevaplarını öğreneceğiz. Eğer sızma testi yapacaksak hedef sistemimiz hakkında bilgi toplamak ilk ve en önemli adımımızdır. Bir insanı tanımak istediğimizde nasıl onun hakkında bilgi alıyorsak; saldırganlar, sızma testi uzmanları da sistemi tanımak için öyle bilgi almaya çalışır. Bir saldırgan gibi düşünürsek, hedef sistemimiz hakkında ne kadar iyi bilgi toplarsak, sistemin zaaflarını o kadar iyi keşfederiz. Zaaflarını ne kadar iyi keşfedersek o kadar iyi de hackleriz :) Bilgi toplama ikiye ayrılır: Aktif ve pasif bilgi toplama. Şimdi sırayla detaylara geçelim.

Aktif Ve Pasif Bilgi Toplama Nedir?

Aktif bilgi toplama hedef sistem ile doğrudan iletişime geçilerek yapılan bilgi toplama tekniğidir. Aktif bilgi toplama tekniğini kullandığınızda log oluşturacağınızı unutmamalısınız :) Pasif bilgi toplama ise hedef sistemle herhangi bir temasa geçmeden, çevrimiçi kaynakları kullanarak yapılan bilgi toplama tekniğidir. Günlük hayattan bir örnek ile anlattıklarımı pekiştirmek istiyorum:

Tanımak istediğiniz bir insanın yanına gidiyorsunuz ve: "Adın ne?" diye sorup adını öğreniyorsunuz. Bu aktif bilgi toplamadır. Çünkü hedef ile doğrudan iletişime geçiyorsunuz. Ve o kişi, adını öğrenmek istediğinizi biliyor. Yani log oluşturuyorsunuz.

Biraz utangaç bir insansınız ve gidip ismini sormak yerine çevreden tanımak istediğiniz insan hakkında bilgi topluyorsunuz, adını öğreniyorsunuz. Bu pasif bilgi toplamadır. Çünkü hedefinizdeki kişi ile herhangi bir temas içerisinde değilsiniz. Sizin ismini öğrenmek için araştırma yaptığınızı bilmediği için de herhangi bir log oluşturmuyorsunuz.

Bence fazlaca içselleştirdik bu konuyu :)) O halde artık işin "nasıl yaparız" kısmına geçelim.


Aktif Bilgi Toplama Araçları Nelerdir?


Nmap:

Nmap sızma testi dünyasında inanılmaz değerli bir araçtır. Nmap ile tarama yapıp bir sistemdeki açık veya kapalı portları görebilir, hangi servislerin çalıştığını kontrol edebilir, versiyon tespiti yapabilir, 
sistemdeki güvenlik açıkları hakkında bilgi sahibi olabiliriz. Nmap çok fonksiyonel bir araçtır. Pratik yaptıkça daha detaylı öğrenebiliriz. 

Şimdi "nmap -h" komutunu çalıştıralım. (Bilindiği üzere -h parametresi bize kullandığımız aracın kullanım kılavuzunu sunuyordu.)


Nmap'te tarama yapmanız için gerekli parametreler listelenmiş durumda. Yazılarımızı takipte kalın. Makine çözümlerinde bol bol Nmap pratiği yapacağız :)


Maltego

Maltego aktif ve pasif bilgi toplamamıza yarayan açık kaynaklı bir istihbarat yazılımıdır. Alan adları, Ip adresi tespiti, telefon numarası, domain gibi birçok bilgiyi gösterir. Tabi elde etmek istediğimiz telefon numarası gibi bir verinin açık kaynak ticari istihbaratlara, veri kaynaklarına düşmesi gerektiğini de unutmayalım. Maltego'nun sevilen bir tarafı da yapmayı istediğiniz işlemi size görsel halde sunması. İstediğimiz işlemi şemalaştırıyor diyebiliriz. Aşağıdaki görsel anlatmak istediğimi daha net ifade ediyor. 



Nslookup

Nslooup DNS sunucularıyla ilgili detaylı bilgi edinmeye yarar. Kullanımı oldukça basittir; nslookup (domain yani alan adı) yazılır ve sonuçlar listelenir. Bir örnek yapalım:

 

Sorguyu yaptığı sunucu, sunucunun adresini, isim ve adres bilgilerini bize verdi. Dikkat ederseniz verdiği bilgilerin üzerinde Non-authoritative diyor. Bunun anlamı sorguladığımız alan adı sorgusunun yetkili DNS sunucusundan alınmadığı anlamına gelir.  Bunun nedeni ise sorgulamanın google üzerinden ve. Verilen sonuç güncel olmayadabilir. 


Nessus


Nessus oldukça popüler, kapsamlı bir güvenlik açığı tarama aracıdır. Nmap ile aralarındaki fark Nessus'un daha detaylı sonuç verebilmesidir. Nmap taradığı makineni açık port bilgisini, işletim sistemini verebiliyor. Nesus ise aynı zamanda servislerdeki açıkları eklentilerin güncelliğine bağlı olarak test edilebiliyor. Hem ücretli hem de ücretsiz versiyonu bulunmaktadır.


Pasif Bilgi Toplama Araçları Nelerdir?


Arama Motorları


İlk sırada arama motorları geliyor. Arama motorları aracılığı ile bilgiler toplayabliriz. Google Dorks ile daha işlevsel araştırma yapabiliriz.


Archive.org

Archive.org 1996 yılından beri hizmet veren dijital bir kütüphanedir. Ücretsiz olarak kullanıma açık olan site internet sitelerinin kaydını tutar. Bilgi almak istediğimiz hedef sistemin geçmişe dönük kaydını bulmamıza sağlar. Peki biz neden bir sitenin geçmiş halini araştıralım? Bir sitenin şu anki haline saldırmaya çalıştığımızda firewall vb. gibi birçok engelle karşılaşabiliriz fakat o sitenin geçmişteki haline bakarsak, unuttukları bir bilgi veya sistem hakkında bize ipucu verecek bir şeyler bulabiliriz. İz sürmeyi öğrenebilirsek, kullanışlı bir site :)


The Harvester



Birçok veri kaynağından veri çeken bir araçtır. Verdiğimiz domain
üzerinden bilgi toplamaya çalışır. Böyle bir açılış ekranı karşılıyor bizleri. -d ile araştıracağımız domain ismini, -b parametresi ile özel de veri kaynağını seçebiliriz. 


Shodan

Shodan'da bir arama motoru. Hatta linux içerisinde kullanılabilen bir tool ama ben bu yazımda Shodan'ın sitesi üzerinden anlatacağım. Shodan da bir arama motoru aslında ama Shodan'ı diğer arma motorlarıyla birlikte vermek haksızlık olurdu :) Shodan hedef hakkıda port, servis ve zaafiyet taraması yapabilir. Web uygulamaları, SSH sunucuları vb. birçok sistem üzerinden bilgi toplamamıza yardımcı olur. 


Who Is?


Who is sorgusu Domain ve Ip hakkında bilgi toplamamıza yardımcı olur. Bir örnek yapalım ve microsoft.com'u aratalım.


Görüldüğü üzere ad, adres şehir vb bilgiler listelendi.

Bugün size aktif ve pasif bilgi toplama ile alakalı bilgiler vermeye çalıştım. Umarım faydalı olmuştur. Esen kalın. 


Kaynakça:
  • www.tenable.com
  • www.maltego.com
  • Gökay Bekşen Siber Güvenlik Eğitimi

Yorum Gönder

0 Yorumlar