HAFTA: 11.1 AMAÇLAR: GÜVENLİK TESTLERİNDE BİLGİ TOPLAMA: AKTİF BİLGİ TOPLAMA 1- Aktif Bilgi Toplama Hedef ile iletişime geçilerek olabildiğince fazla ve işe yarayan bilgi edinilmeye çalışılır. DNS Protokolü Kullanarak Bilgi Toplama: DNS protokolü internetin temel yapıtaşlarındandır. Genel olarak www hizmetlerinde ve e-posta servislerinde kritik rol oynar. Düzgün yapılandırılmamış bir DNS sunucu dışarıya oldukça fazla bilgi verebilir. DNS sorgu tipleri örnekleri şu şekildedir: Nslookup (Windows/Linux) ve Linux sistemler için dig komutu ile her tür DNS sorgulama işlemi yapılabilir.
Nslookup Sorgusu örneği: Dig Aracı ile sorgu örneği:
DNS Bruteforce Yöntemi ile Bilgi Toplama: Server.lst: sorgulama yapılacak dns cache sunucuları tutar Host.txt: domain üzerinde deneme yapılacak alt alan adlarını tutar Web Sayfası Yorum Satırlarından Bilgi Toplama Bazen yazılımcılar geliştirme sürecinde kaynak koda çeşitli bilgiler yazarlar ve bunları sonra unuturlar. Buradaki notlar çok basit ve işe yaramaz olabileceği gibi yazılan uygulamaya ait username ve password bilgilerini de barındırıyor olabilir.
Hedef Sistemin Uptime Süresini Öğrenme Hedef Sistemin Saatini Öğrenme http protokolü üzerinden hedef sistemine ait zaman tespiti:
GMT olarak verilen zaman dilimine +2 ekleyerek sunucunun gerçek zamanına ulaşılabilir. SMTP protokolü üzerinden hedef sistemine ait zaman tespiti: Hedef sistemin üzerinde bir SMTP sunucu çalıştığı varsayılarak yapılır. Hedef e- posta sistemi üzerinde olmadığı bilinen bir kullanıcıya mail atılır ve sistemin bu maile karşılık olarak hata dönmesi beklenir. Hedef sistem hata dönerse (bounce mail) dönen mailin başlıkları incelenerek zaman tespiti yapılabilir. İnternetten İndirilen Dosyalar Üzerinden Bilgi Toplama: Bu yöntem sadece Office dosyaları için değil tüm metadata içeren belgeler için geçerli olabilmektedir. Örneğin bir Word dosyası aşağıdaki gibi bilgileri barındırabilir ve bu bilgiler temizlenmeden internete koyulursa birçok bilginin sımasına sebep olabilir.
Metagoofil Aracı ile Bilgi Toplama: Google aracılı ile çeşitli dökümanları (pdf, doc, jpg vb.) araştırıp bunlar üzerinde normalde görünmeyen metada bilgilerini ayrıştıran ve raporlayan bir araçtır. Maltego Aracı ile Bilgi Toplama:
Bilinen tüm klasik bilgi toplama yöntemlerini birleştirerek merkezi bir yerden kontrol ve raporlama imkanı sunar. Bu sebeple ikinci nesil bilgi toplama aracı olarak sınıflandırılır. Google Arama Motoru ile Bilgi Toplama: Gelişmiş google operatörlerinin kullanımı site, intitle, inurl, index.of, filetype Google üzerinden güvenlik açığı barındıran sistemleri bulma Google üzerinden SQLi, LFI, RFI barındıran sistem bulma Google üzerinden kurum ve ülkelere ait hassas bilgileri bulma 1. Google arama parametrelerinin tanıtılması: Site: Belirli bir domain uzantısında veya domainde arar. Kullanım şekli: site:tr, site:fr, site:com.tr, site:networkpentest.net Filetype: Belli bir dosya uzantısındaki dosyaları arar. Kullanım şekli: filetype:pdf, filetype:mdb, filetype:xls, filetype:doc, filetype:log Ext: Filetype ile aynı amaçla kullanılır. Kullanım şekli: ext:dbx, ext:sql, ext:pst Link: Aranılan ifadeyi bağlantısı verilmiş (link) yerlerde arar ve bu linklerin verildiği siteleri bulur. Kullanım şekli: link:bga.com.tr Cache: Aranılan sitenin en son google tarafından cache edildiği tarih ve saat bilgisi ile birlikte ve cache de tutulan web sitesini getirir. Kullanım şekli: cache:bga.com.tr Intext/allintext: İfadeyi web sitelerin text kısmında arar. Kullanım şekli: intext: username password, allintext: username password Inurl/alinurl: İfadeyi URL de arar. Kullanım şekli: inurl:admin, inurl: /admin/, allinurl:webmail, allinurl: adminpanel, inurl:https, inurl:wp-content Intitle/allintitle: İfadeyi web sitelerinin title ı içerisinde arar.
Kullanım şekli: intitle: Network Camera, intitle:"wj-nt104 Main" 2. Google üzerinden c99.php webshell i atılmış web sitesi bulma: 3. Google üzerinden SQL injection açıklığı bulma: Bulduğumuz bir URL de keyfi karakter ( ) göndererek sonucunu görelim. Görüldüğü gibi veritabanı syntax error döndü. Bu şekilde bir SQL injection açıklığı Google üzerinden rahatlıkla bulunabilmiştir.
4. İçerisinde kullanıcı adı veya parola bilgisi olan excel dosyalarını Google üzerinden aratma: Örnek arama: allintext:password filetype:xls site:tr Kaynak: Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları-1, Bilgi Güvenliği Akademisi, Huzeyfe ÖNAL, 2008-2010. Adres: https://www.slideshare.net/bgasecurity/beyaz-apkal-hacker-eitimi-yardmc-ders-notlar, https://wiki.bgasecurity.com/google_arama_motoru_kullanarak_bilgi_toplama Siber güvenlik ile ilgili film/belgesel önerileri: 1- Snowden https://www.sinemalar.com/film/229839/snowden-2016 2- Zero Days http://www.imdb.com/title/tt5446858/