Ce diaporama a bien été signalé.
Nous utilisons votre profil LinkedIn et vos données d’activité pour vous proposer des publicités personnalisées et pertinentes. Vous pouvez changer vos préférences de publicités à tout moment.

Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı

414 vues

Publié le

Bir kurum sızma testi yaptıracağı zaman, bu testi yapacak olan profesyoneller öncelikle hedef sistem hakkında bilgi toplamak zorundadır. Hedef sistemin kullandığı IP aralığı, subdomainler, aynı kullanıcı üzerinden alınmış diğer domainler, dns kayıtları, çalışanlarına açılan mail adresi politikası, bağlantılı mobil uygulamalar, kurumun sosyal medya hesapları, çalışanlarının sosyal medya hesapları, çalışan profili, güvenlik sertifikası bilgileri, kurum veya çalışanları adına gerçekleştirilen veri sızıntıları, forumlarda paylaşılan bilgiler ve daha fazlası OSINT kullanılarak elde edilebilir.

Publié dans : Technologie
  • Soyez le premier à commenter

Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı

  1. 1. Güvenlik Testlerinde Açık Kaynak İstihbarat Kullanımı
  2. 2. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 1BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity 1. Hedef IP Belirleme............................................................................................................... 4 Viewdns.info Yardımı İle IP Adresi Belirleme ........................................................................ 4 Dig Aracı İle IP Adresi Belirleme ........................................................................................... 5 Ping Atma Yöntemi İle IP Adresi Belirleme ........................................................................... 5 2. Hedefe Ait Whois Kayıtlarını Öğrenme ............................................................................. 6 Whois.net Online Aracı İle Whois Kayıtlarını Elde Etme ....................................................... 6 Whois Aracı İle Whois Kayıtlarını Elde etme ......................................................................... 7 Dnsdumpster Aracı İle Whois Kayıtlarını Elde Etme ............................................................. 7 Dmitry Aracı İle Whois Kayıtların Elde etme.......................................................................... 9 3. Arama Motorları İle Bilgi Toplama ................................................................................... 11 4. Pastebin İle Bilgi Toplama................................................................................................ 13 5. Kurumun Alt Alanlarına (Subdomain) Bilgilerine Erişme.............................................. 15 Google Dork Kullanarak Subdomain Belirleme ................................................................... 15 Netcraft Kullanarak Subdomain Belirleme.......................................................................... 16 VirusTotal Kullanarak Subdomain Belirleme ....................................................................... 19 theHarvester Kullanarak Subdomain Belirleme................................................................... 21 Recon-ng Kullanarak Subdomain Belirleme........................................................................ 22 6. Kurum Çalışanlarının E-posta Adreslerine Erişme ........................................................ 24 Hunter.io İle E-posta Adresi Toplama.................................................................................. 24 Webdef.com İle E-posta Adresi Toplama ............................................................................ 25 İnfoga Aracı İle E-posta Adresi Toplama............................................................................. 26 Metasploit Kullanarak E-posta Adresi Toplama................................................................... 27 LinkedIn Aracılığı İle E-posta Adresi Toplama .................................................................... 28 Email-format.com İle Kurum İçi E-posta Politikasını Öğenme............................................. 30 7. SpiderFoot İle Hedef Sistem Hakkında Bilgi Toplamak................................................. 30 8. Kişisel Araştırmalar .......................................................................................................... 34 Kullanıcı Adı Sorgulama...................................................................................................... 34 Mail Hesabı Kontrolü Gerçekleştirme .................................................................................. 37 Arkadaşlık ve İş Bulma Sİtelerinden Bilgi Toplama............................................................. 39 9. Kurumun Açık Port ve Servislerini Tespit Etmek........................................................... 40 Nmap İle Port Trama ........................................................................................................... 40 Unicornscan İle Port Trama................................................................................................. 42 10. Hedefe Ait Meta Verilerin Toplanması........................................................................... 43
  3. 3. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 2BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Metagoofil Aracı ile Veri Toplama........................................................................................ 43 FOCA Aracı ile Veri Toplama .............................................................................................. 44 11. Hedef Sistem Güvenlik Duvarı Belirleme...................................................................... 46 Hping İle Güvenlik Duvarı Belirleme.................................................................................... 46 Wafw00f.py Scritp’i İle WAF Keşfi ....................................................................................... 47 12. Web Arşivini Kullanarak Veri Toplamak ....................................................................... 49 Wayback Machine İle Geçmişe Yönelik Arama................................................................... 49 CachedPages.com İle Geçmişe Yönelik Arama ve Cache Alma ........................................ 50 Pdfmyurl İle Sayfa-Pdf Dönüşümü Gerçekleştirme ............................................................. 52 Bounceapp İle Anlık Görüntü Alma ..................................................................................... 52 13. Veri Sızıntıları İçerisinde Hedef Sisteme Dair Bilgi Toplama ...................................... 53 WikiLeaks Belgeleri İçerisinde Arama ................................................................................. 53 Weleakinfo İçerisinde Arama............................................................................................... 54 14. Resim Dosyaları Üzerinde Çalışmak ............................................................................. 55 Onlineocr.net İle Metinsel Dönüşüm.................................................................................... 55 Newocr.com İle Metinsel Dönüşüm..................................................................................... 56 15. Maltego Aracı İle Bilgi Toplamak ................................................................................... 59 16. Dig Aracı İle Bilgi Toplama............................................................................................. 63 MX Kaydı Toplama .............................................................................................................. 63 NS Kaydı Toplama .............................................................................................................. 64 Tüm Kayıtları Toplama ........................................................................................................ 65 CNAME Kaydı Toplama ...................................................................................................... 66 Dig Aracı İle DNS Sorgularını İzlemek ................................................................................ 66 17. DMARC/DKIM/SPF Kaydı Sorgulama ............................................................................ 67 18. Brute Force İçin Kullanılabilecek Listeler..................................................................... 69 Open-sez.me Listeleri.......................................................................................................... 69 Default-password.info Listeleri ............................................................................................ 71 Phenoelit.org Listeleri.......................................................................................................... 73
  4. 4. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 3BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Sızma Testi (Pentest), bir sistemin güvenliğini ve altyapısını değerlendirmek için gerçekleştirilen güvenlik testidir. Bu test yetkili kişilerce yasal çerçevelerde gerçekleştirilir. Testin amacı sistemin olası güvenlik saldırılarına karşı ne kadar dayanıklı olduğunu test etmektir. Daha sonra bunları kapatmak için doğru güvenlik çözümleri önerilebilir. Bunlar sistemi %100 güvenlikli hale getirmez ama sıkılaştırılmasını sağlar. Sızma testlerinin ilk aşamasını bilgi toplama aşaması oluşturur. Bu aşamayı kendi içinde 2’ye ayırabiliriz; Aktif Bilgi Toplama ve Pasif Bilgi Toplama. Aktif bilgi toplama aşaması hedefle aktif bir şekilde etkileşim halinde olarak yapılan bilgi toplamdır. Burada gerçekleştirilen hareketler hedef sistem tarafından izlenebilir, takip edilebilirdir. Pasif bilgi toplama aşaması ise hedefle aktif bir şekilde etkileşime geçmeden yapılan bilgi toplama metodudur. Bu aşamada elde edilen bilgiler hedefle ilişki kurulmadan toplanacağı için izi sürülemez. Bilgiler halka açık kaynaklar üzerinden toplanır. Buna OSINT denir. OSINT (Open Source Intelligence) bilgi toplama bağlamında halka açık kaynakların kullanılmasıdır. Bu kaynaklar; sosyal medya, gazete, radyo, televizyon, internet, akademik yayınlar, röportajlar, dergiler ve bunların haricinde çeşitli halka açık kaynaklar olabilir. Bir kurum sızma testi yaptıracağı zaman, bu testi yapacak olan profesyoneller öncelikle hedef sistem hakkında bilgi toplamak zorundadır. Hedef sistemin kullandığı IP aralığı, subdomainler, aynı kullanıcı üzerinden alınmış diğer domainler, dns kayıtları, çalışanlarına açılan mail adresi politikası, bağlantılı mobil uygulamalar, kurumun sosyal medya hesapları, çalışanlarının sosyal medya hesapları, çalışan profili, güvenlik sertifikası bilgileri, kurum veya çalışanları adına gerçekleştirilen veri sızıntıları, forumlarda paylaşılan bilgiler ve daha fazlası OSINT kullanılarak elde edilebilir. Daha önce de bahsettiğimiz gibi OSINT kullanılarak toplanan bilgiler hedefle etkileşim oluşturulmadan toplandığı için pasif bilgi toplama girmektedir. Hedef sisteme zarar vermez ve özel bilgi gerektiren araştırmalar içermez.
  5. 5. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 4BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity 1. Hedef IP Belirleme Bilgi toplama işlemine başlamadan önce bize IP bilgileri de dahil olmak üzere hiçbir bilgi verilmez. Sadece domain adını öğrenerek bilgi toplamaya başlanır. İlk yapmamız gereken işlem de domainin hangi IP üzerinde olduğunu bulmak ve daha sonra da hangi IP bloklarını kullandığını öğrenmektir. Viewdns.info Yardımı İle IP Adresi Belirleme “aliexpress.com” adresi için yapacağımız ilk işlem olan IP adresini bulma işlemi Şekil 1.1‘de gösterilmiştir. Şekil 1.1: viewdns.info ile bir domainin hangi IP üzerinde olduğunu belirleme “aliexpress.com” adresinin 198.11.132.250 IP adresi üzerinde barındırıldığını öğrenmiş bulunmaktayız. Hedefe ait IP adresini belirleyebileceğimiz pek çok yöntem mevcuttur. viewdns.info bunların arasından en çok kullanılanlarından biridir. viewdns.info’ nun tercih edilmesinde sunduğu hizmetlerin çeşitliliği etkili olmaktadır. Örneğin kayıtlı kişi üzerindeki IP adreslerini tespit etme, IP geçmişinin tespit etme, ters MX araması, IP konum bulucu, HTTP başlık bilgisi, port tarayıcı ve daha birçok hizmet sunmaktadır.
  6. 6. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 5BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Dig Aracı İle IP Adresi Belirleme IP tespiti için kullanabileceğimiz yöntemlerden bir başkası dig aracıdır. Aşağıdaki Şekil 1.2’de dig aracı kullanılarak “aliexpress.com” adresinin IP adresi tespit edilmiştir. Dig aracı ile IP tespiti yapmanın yanı sıra pek çok detaylı bilgiye de erişebiliriz. Şekil 1.2: dig aracı yardımı ile IP adresi tespiti gerçekleştirme Ping Atma Yöntemi İle IP Adresi Belirleme Yukarıdaki araçların haricinde çok basit bir yöntem olan ping atma işlem iler de IP adresi tespiti yapabiliriz. Aşağıdaki Şekil 1.3’de ”aliexpress.com” adresine ping atılarak yine yukarıdaki gibi IP adresinin “198.11.132.250” olduğunu tespit ettik. Şekil 1.3: ping atma yöntemi ile IP adresi tespiti gerçekleştirme
  7. 7. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 6BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity 2. Hedefe Ait Whois Kayıtlarını Öğrenme Whois.net Online Aracı İle Whois Kayıtlarını Elde Etme Whois bilgilerine bakmak için en çok kullanılan online araç who.net’dir. Aşağıdaki Şekil 2.1’de whois.net üzerinde ”aliexpress.com” adresi sorgulanmıştır. Raporlanan bilgilerde alan adı, kayıt şirketi, oluşturulma tarihi, iletişim e-postası, isim sunucuları gibi pek çok yararlı bilgiye yer verilmiştir. İlerleyen bölümlerde alan adı sahiplikleri üzerine bir çalışmamız olacaktır. Şekil 2.1: whois.net üzerinden “aliexpress.com” domainine ait whois bilgilerini elde etme
  8. 8. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 7BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Whois Aracı İle Whois Kayıtlarını Elde etme Aşağıdaki Şekil 2.2’de whois komutu ile komut satırından hedef domaine ait elde ettiğimiz bilgiler yer almaktadır. Şekil 2.2: Komut satırı üzerinden whois bilgilerini elde etme Dnsdumpster Aracı İle Whois Kayıtlarını Elde Etme Bir diğer kullanabileceğimiz araç ise dnsdumpster aracıdır. Dnsdumpster (hedef sistemimiz yine aliexpress.com olsun), “aliexpress.com” ile biten adreslerin sahiplikleri hakkında bize bilgi verir. Aşağıdaki Şekil 2.3’de “aliexpress.com” adresi için elde ettiğimiz bilgilerden bazılarına yer verilmiştir.
  9. 9. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 8BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Şekil 2.3: “aliexpress.com” adresinin dnsdumpster üzerinde sorgulatılması sonucu elde edilen bilgilerden bazıları Subdomain bilgilerine, ASN numaralarına ve daha pek çok bilgiye ulaşabiliyoruz. IP adresleri ASN numaraları ile ilişkilendirilir. ASN numarasını öğrendiğimiz domainin kullandığı tüm IP’lere erişebiliriz. Örneğin aliexpress.com adresi ile ilişkilendirilen tüm IP’lere ASN numarası yardımı ile ulaşalım. Bu işlemi komut satırından gerçekleştirebiliriz. Öncelikle hedef sistemin IP adresini öğrenmeliyiz. “aliexpress.com” adresi üzerinden gidelim. IP adresimizi daha önce öğrenmiştik; 198.11.132.250 Daha sonra aşağıdaki Şekil 2.4’de gösterildiği gibi komut satırında $ whois –h whois.radb.net 198.11.132.250 whois komutunu kullanıp, buradan ASN numarasını çıkaracağız. Bu işlemi yukarıda gerçekleştirdiğimiz gibi online araçlar üzerinden de gerçekleştirebiliriz.
  10. 10. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 9BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Şekil 2.4: whois sorgusu ile ASN numarası öğrenme Bir sonraki işlem olan ASN numarası ile ilişkili IP’leri öğrenmek için numaranın başına "!g" ifadelerini koyarak şu komutu kullanıyoruz. $ whois –h whois.radb.net ‘!gAS45102‘ Aşağıdaki Şekil 2.5’de “aliexpress.com” ile ilişkilendirilmiş tüm IP adresleri listelenmektedir. Şekil 2.5: “aliexpress.com” adresi ile ilişkilendirilmiş IP adreslerinin elde edilmesi Dmitry Aracı İle Whois Kayıtların Elde etme Dmirty aracı ile whois bilgilerine ulaşabiliriz. Aşağıdaki Şekil 2.6’da örneği gösterilmiştir.
  11. 11. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 10BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Şekil 2.6: dmitry aracı ile “uber.com” hedef adresi için yapılan whois sorgusu Hedefe ait whois kayıtlarını öğrenebileceğimiz diğer araçlardan bazıları şunlardır. ● Domainsdb.info ● Daily DNS Changes ● ViewDNS.info ● Whoismind ● Who.is ● Website Informer ● easyWhois ● MarkMonitor Whois Search ● Domaincrawler.com ● Robtex ● DNSstuff ● Whois ARIN ● Domain History ● Whoisology ● DNS Dumpster
  12. 12. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 11BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity ● Domain Big Data ● DomainTools Whois ● domainIQ ● Domain Dossier 3. Arama Motorları İle Bilgi Toplama Google Dork, Google aramalarımızı daha kaliteli yapabileceğimiz, daha hedefli aramalar gerçekleştirebileceğimiz bir arama yöntemidir. Bu şekilde hedefimize daha yakın bilgiler elde edebiliriz. Örneğin hedef adresimiz “aliexpress.com” olsun. “Site:aliexpress.com” araması ile “aliexpress.com” adresini içeren, Google’ın indekslediği tüm adresler listelenir. Burada subdomain toplama işlemi gerçekleştirebiliriz. Aşağıdaki Şekil 3.1’de görüldüğü gibi aramamızın sonucunda çeşitli subdomainlere erişebiliyoruz. Şekil 3.1 : Google Dork teknikleri ile subdomain tespit etme
  13. 13. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 12BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Başka bir arama örneği olarak aşağıdaki Şekil 3.2’de gösterildiği gibi hedef adrese ait belirli bir dosya uzantısını baz alarak arama gerçekleştirebiliriz. “Filetype:” dedikten sonra istediğimiz dosya uzantısını arayabiliriz. Bu dosyaların içerisinde özellikle geçmesini istediğimiz kelimeleri (örneğin:passwd, parola, password, serial_number) çift tırnak (“”) içerisinde belirterek arayabiliriz. Şekil 3.2: Google Dork teknikleri kullanılarak özelleştirilmiş arama gerçekleştirme “inurl:” ile URL içerisinde özellikle geçmesini istediğimiz kelimeleri belirtebiliriz.(örneğin:admin) Bu şekilde örneğin: “site:hedef_adres inurl:admin” araması gerçekleştirebiliriz. Hedef sistem hakkında bilgi toplarken ilk başvurulan yöntemlerden biri arama motorlarıdır. Bilgi toplama işlemini gerçekleştirirken sadece Google arama motoruna bağlı kalmak doğru değildir. Her ne kadar en çok kullanılan arama motoru olsa bile bunun yanı sıra aşağıda listelenen arama motorlarını da kullanmakta fayda vardır. ● Bing ● DuckDuckGo ● Yahoo Advanced Web Search ● StartPage ● Yandex
  14. 14. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 13BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity ● Baidu ● Google Advanced Search ● Boogie ● iZitoi ● Bing vs. Google ● Ixquick Search Engine ● Advangle ● Instya ● Hulbee 4. Pastebin İle Bilgi Toplama Bir yapıştırma sitesi olan Pastebin üzerinde çeşitli bilgilere ulaşabiliriz. Çoğu kez masumane bilgileri tutmak için kullanılsa da tehdit aktörleri tarafından elde ettikleri veri sızıntılarını yayınlamak için de kullanılabilir. Örneğin bir kurumun çalışanlarının kurumsal adreslerinin listesi, subdomain listesi, kullanıcı bilgileri, yönetici kimlik numaraları, yetkili kullanıcı adı ve parolaları ve daha birçok kritik bilgi edinebiliriz. Yoğun kullanılan bir site olduğu için doğru anahtar kelimelerle arama yapmak, ve bu aramayı sadece pastebin.com üzerinde değil, alternatif yapıştırma siteleri üzerinde de yapmak faydalı olacaktır. Pastebin.com’un bazı ülkelerde yasaklanması kullanıcıları alternatif sitelere yönlendirebilir. Pastebin.com, bilgi toplama aşamasında ilk bakılan yerlerden biri olduğu için daha az bilinen yapıştırma siteleri kullanılmış olabilir. Bu nedenle aramalarımızı sadece pastebin.com ile sınırlandırmamalıyız. Aşağıdaki Şekil 4.1’de pastebin.com adresinde “aliexpress leak” anahtar kelimeleri aratılmıştır. Farklı anahtar kelimeler girerek daha farklı bilgilere erişebilir, anahtar kelime sayısını arttırarak daha hedefli aramalar gerçekleştirebiliriz.
  15. 15. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 14BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Şekil 4.1: pastebin.com’da “aliexpress leak” anahtar kelimeleri ile gerçekleştirilen arama Aynı işlemi başka anahtar kelimeler kullanarak tekrarlayalım. Örneğin leak olmuş Netflix kullanıcı hesapları bilgisine erişmek isteyebiliriz. Aşağıdaki Şekil 4.2’de “Netflix account” anahtar kelimeleri kullanılarak arama gerçekleştirilmiştir. İkinci sekmede görüldüğü gibi geçmiş zamana ait bazı veri sızıntılara erişebiliyoruz. İçerisinde Netflix hesapları haricinde pek çok platforma ait kullanıcı bilgileri yer almaktadır. Şekil 4.2: pastebin.com’da “Netflix account” anahtar kelimeleri ile gerçekleştirilen arama
  16. 16. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 15BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Yukarıda da bahsettiğimiz gibi aramalarımızı sadece pastebin.com üzerinde yoğunlaştırmamamız daha faydalı olacaktır. Aşağıdaki paste siteleri alternatif arama olarak kullanılabilir: ● ZeroBin ● Another Zero Bin (pastis.tristramg.eu) ● Chopapp ● Snipt.org ● CodePad.org ● dPaste.org ● HasteBin.com ● Ideone.com ● Pastie.org ● Debian Pastezone ● Pastebin.ca 5. Kurumun Alt Alanlarına (Subdomain) Bilgilerine Erişme Google Dork Kullanarak Subdomain Belirleme Google arama motoruna “site:aliexpress.com” yazdığımızda adres içerisinde “aliexpress.com” bulunan sayfaları listelenecektir. Aşağıdaki Şekil 5.1’de “aliexpress.com” adresine ait örnek subdomainler bulunmuştur. vi.aliexpress.com, plaza.aliexpress.com, ar.aliexpress.com örnek verilebilir.
  17. 17. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 16BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Şekil 5.1: Google Dork teknikleri kullanılarak subdomain belirlenmesi Netcraft Kullanarak Subdomain Belirleme searchdns.netcraft.com adresi subdomain bulmamıza yardımcı olur. Aşağıdaki Şekil 5.2’de gösterildiği gibi search kısmına istediğimiz domaini başına “.” işareti koyarak aramalıyız. Sol tarafta arama seçenekleri belirtilmiştir. “Contains” seçerek bu domaini içeren aramayı başlatıyoruz. Aramamız sonucu 68 tane subdomain bulunmuştur.
  18. 18. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 17BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Şekil 5.2: searchdns.netcraft.com kullanılarka gerçekleştirilen subdomain araması Burada karşımıza subdomain listesi dışında faydalı bilgiler de çıkmaktadır. Örneğin Netblog sütunu bu IP alanının sahibini göstermektedir. Örneğin aşağıdaki Şekil 5.3’de gösterilen “tr.alexpress.com” adresinin sahip bilgilerini inceleyelim. Şekil 5.3: searchdns.netcraft.com kullanılarka gerçekleştirilen subdomain araması sonuçları Aşağıdaki Şekil 5.4’te gösterildiği gibi “Alibaba.com LLC” sahipliğindeki alanlar listelenmektedir.
  19. 19. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 18BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Şekil 5.4: Domain/Subdomain sahiplik bilgileri listesi Buradan hareketler subdomain listesinde bulunmayan ama ana domaininizle doğrudan veya dolaylı olarak bağlantılı olabilecek alt alanlar tespit edilebilir. Örneğin ilk aramamızda “www.tudou.com”, “www.youku.com” gibi adresleri elde etmemiştik. Çünkü aramamızı “aliexpress” anahtar kelimesi üzerinden gerçekleştirmiştir. Bu özelliği kullanarak farklı alan adları üzerinde örneğin reklam ajanslarına verilen, ana domain sahipliğinde olmayan alanları eleyebiliriz. Bu da sadece hedefimize odaklanma konusunda yardımcı olur. Şimdi herhangi birine tıklayıp daha ayrıntılı bilgi toplayacağız. “alibaba.com” adresine girelim; Aşağıdaki Şekil 5.5’de ayrıntılı bilgileri görmekteyiz. Örneğin kullanılan “hotmaster@alibabadns.com” mail adresine elde ettik. IP adresine ve genel bilgilere de aynı şekilde erişim gerçekleştirebiliriz.
  20. 20. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 19BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Şekil 5.5: alibaba.com adresinin sahipliğine ait elde edilen ayrıntılı bilgiler Aşağıdaki Şekil 5.6’da görüldüğü gibi “alibaba.com” adresi üzeribde DMARC kaydı bulunmaktadır. Şekil 5.6: alibaba.com adresi üzerindeki elde edilen DMARC kaydı bilgileri DMARC (Domain-Based Message Authentication, Reporting & Conformance) phishing amaçlı e- posta gönderimini ve spamları önlemek amacıyla kullanılan bir politikadır. VirusTotal Kullanarak Subdomain Belirleme VirusTotal üzerinden de subdomain bilgilerine ulaşabiliriz. Aşağıdaki Şekil 5.7’de gösterildiği gibi subdomain listesini ve ip karşılıklarını “RELATİONS” sekmesinde görebiliyoruz.
  21. 21. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 20BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Şekil 5.7: VirusTotal üzerinden subdomain tespiti Graf şeklinde görsel bilgilendirme, subdomain listesi, VirusTotal tarafından işlenen ve bu etki alanında barındırılan son URL’ler, indirilen son dosyalar, açıldığında veya çalıştırıldığında bu etki alanıyla iletişim kuran dosyalar, bağlantılar içeren IP adresleri gibi pek çok kategoride bilgi sunmaktadır. “RELATIONS” sekmesi dışında “DETAİLS” sekmesinde de pek cok Whois bilgisi yer almaktadır. Aşağıdaki Şekil 5.8’de “aliexpress.com” adresine ait VirusTotal üzerinden ayrıntılı bilgilere yer verilmiştir.
  22. 22. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 21BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Şekil 5.8: VirusTotal üzerinden elde edilen “aliexpress.com” adresine ait Whois bilgileri Yukarıda online araçlardan bahsettik şimdi subdomain toplayabileceğimiz diğer Kali Linux araçlarına bakalım. Her kullanılan araç %100 doğruluk içermeyebilir. Bu sebeple farklı araçlar kullanıp gelen sonuçları karşılaştırmak, farklılıkları birleştirmek daha verimli olacaktır. theHarvester Kullanarak Subdomain Belirleme theHarvester aracının amacı hedef sistem üzerinden e-posta, subdomain, ana domain, çalışan isimleri, açık portlar gibi bilgileri toplamaktır. Aşağıdaki Şekil 5.9’da hedef sistem olan “aliexpress.com” üzerinden theHarvester aracı kullanıalarak yapılan örnek çıktı gösterilmiştir. Bu aramalar için verilen tarayıcı parametresi “Bing” olarak seçilmiştir.
  23. 23. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 22BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Şekil 5.9: theHarvester aracını kullanarak aliexpress.com adresine ait toplanan subdomainler Recon-ng Kullanarak Subdomain Belirleme Metasploit benzeri olan bu araç keşif amacıyla kullanılır. Hedef adres çalışma alanı olarak ekleyip üzerinde subdomain araştırması yapılabilir. Aşağıdaki Şekil 5.10’da gösterildiği gibi recon-ng aracı kullanılarak “aliexpress.com” adresi üzerinde 66 adet subdomain tespiti yapılmıştır.
  24. 24. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 23BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Şekil 5.10: recon-ng aracı kullanılarak “aliexpress.com” adresi üzerinden toplanan subdomainler Yukarıdaki araçların her biri farklı miktarlarda veri sunmaktadır. Kullandığımız araçların hiçbiri kesin bilgi vermez. Her aracın yeteneği ve kullanılma durumunda yaptığı araştırma tekniği farklılık gösterebilir. Bu nedenle subdomain araştırması yaparken bir veya iki araca bağlı kalamayıp daha cok araçla veri toplamak, ve daha sonra bunları harmanlayıp kendi subdomain listemizi oluşturmak daha faydalı olacaktır. Aşağıda bünyesinde barındırdığı ve daha sonra değineceğimiz pek çok işlevlerinin yanı sıra, subdomain tespiti yapmak amacıyla kullanılabilecek araçların/online araçların bir listesi bulunmaktadır. ● FindSubDomains ● AltDNS (T) ● Sublist3r ● Network Intelligence ● assetnote (T) ● gdns (T) ● dnspop (T) ● SecLists DNS Subdomains (T) ● Pentest-tools.com Subdomains ● theHarvester (T) ● Bluto (T) ● Fierce Domain Scanner (T) ● Gobuster (T)
  25. 25. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 24BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity ● DNS Recon (T) ● XRay ● Aquatone (T) ● Securitytrails.com ● Dnsdumpster ● Sublist3r 6. Kurum Çalışanlarının E-posta Adreslerine Erişme Hedef sistemin çalışanlarına ait e-posta adresleri veri sızıntılarına kurban gitmiş olabilir. Bu nedenle bu araştırmayı daha önce değindiğimiz paste siteleri üzerinden yapmak daha hızlı hareket etmemize yardımcı olabilir. Doğru anahtar kelimeleri kullanarak arama yapmak bizi gerek kurumsal e-posta adreslerine gerekse kişisel e-posta adreslerine ulaştırabilir. Elde edeceğimiz e-posta adreslerini phishing saldırıları için kullanabiliriz. Kurumun büyüklüğüne göre elde edebileceğimiz e-posta adresi sayısı da artacaktır. Bu sayısının fazlalığı saldırgan taraf için örneğin phishing saldırı gerçekleştirmek istemesi durumunda başarılı olması ihtimalini arttıracaktır. Hunter.io İle E-posta Adresi Toplama Kurum çalışanlarının e-posta adreslerini öğrenebilmek için ilk kullanacağımız online araçlardan biri hunter.io’dur. Aşağıdaki Şekil 6.1’de gösterildiği gibi domain adına göre arama gerçekleştirdiğimiz zaman kurumun mail politikasını öğrenebiliriz.
  26. 26. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 25BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Şekli 6.1: hunter.io’dan elde edilen @aliexpress.com uzantılı mail adresleri “@aliexpress.com” uzantılı mail adresleri için “{first}{last}@aliexpress.com” politikasının uygulandığını görüyoruz. Bu bilgiyi elde ettiğimizde mail adreslerini bilmediğimiz, ama Aliexpress’te çalıştığını öğrendiğimiz kişilerin mail adreslerini tahmin edebiliriz. Üyelik girişi yapılmadığı için kısıtı bilgi veren hunter.io, üyelik halinde daha ayrıntılı bilgi elde edebiliriz. Webdef.com İle E-posta Adresi Toplama Hunter.io’ya benzerlik gösteren, kullanabileceğimiz bir diğer online araç, webdef.com’dur. Aşağıdaki Şekil 6.2’de gösterildiği gibi kullanıcı girişi olmadığı takdirde yine aynı şekilde kısıtlı bilgi elde edebiliyoruz. Burada farklı olarak elde ettiğimiz bilgi bu e-posta adresinin nereden elde edildiğini açık bir şekilde görebiliyor olmamızdır.
  27. 27. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 26BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Şekil 6.2: webdef.com’dan elde edilen “@tesla.com” uzantılı mail adresleri Örneğin ilk mail adresinin nereden elde edildiğini bakabiliyor ve bu mail adresinin açık halini görebiliyoruz. Tabi bunun haricinde farklı yerlerden aynı e-mail adresinin elde edilmesi durumunda gerekli listelemeler de yapılmaktadır. İnfoga Aracı İle E-posta Adresi Toplama E-posta adresi toplayabileceğimiz araçlardan biri olan infoga ile çeşitli arama motorlarında arama yaparak bilgi toplayabiliriz. Aşağıdaki Şekil 6.3’de “@yandex.com” uzantılı mail adresleri hedeflenmiştir. Ask, Baidu, Bing, DogPile, Exalead, Gogle, PGP, Yahoo gibi arama motorlarına sorarak bulduğu mail adreslerini listelenmektedir.
  28. 28. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 27BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Şekil 6.3: infoga aracı kullanılarak “@yandex.com” uzantılı mail adresleri Metasploit Kullanarak E-posta Adresi Toplama Metasploit auxiliary modüllerinden biri olan search_email_collector modülü yardımı ile de e-posta adresi toplayabiliriz. Bu modül Google, Bing, Yahoo gibi arama motorlarından hedef domaine ait mail adreslerini araştırmaktadır. Bu modül aşağıdaki Şekil 6.4’te gösterilmiştir.
  29. 29. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 28BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Şekil 6.4: Metasploit kullanarak e-posta adresi toplama işlemi LinkedIn Aracılığı İle E-posta Adresi Toplama Bir kurum çalışanının kurumsal mail adresini halka açık yerlerde kullanması doğru değildir. Ama buna rağmen LinkedIn gibi yerlerde kurumsal mail adresleri açık bulunan çalışanlar bulunmaktadır. LinkedIn üzerinde advanced arama yaparak örneğin Netflix’de çalışan insanları tespit edip profillerine teker teker girebiliriz. Ama bu çok zaman kaybı yaşatacak bir yöntemdir. Örneğin Google Dork tekniklerini kullanabiliriz. Aşağıdaki Şekil 6.5’te Google arama motoruna “site:linkedin.com "netflix" "@gmail.com"” yazarak aramalarımızı listeliyoruz. Şeki 6.5: Google Dork teknikleri kullanarak LinkedIn üzerinden mail adresi toplama işlemi Daha sonra yer işareti olarak eklenebilen “Shane’s Tool” yardımıyla arama sonuçlarının içerdiği mail adreslerini elde edebiliriz. Aşağıdaki Şekil 6.6’da örneği gösterilmiştir.
  30. 30. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 29BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Şekil 6.6: Shane’s Tool yardımı ile toplanan mail adresleri Yukarıdaki teknik kullanılarak hedef sistem kullanıcılarının kişisel e-posta adresleri toplanabilir. Yukarıda gerçekleştiren işlemi Chrome eklentisi bir araç sayesinde de gerçekleştirebiliriz. Örneğin aşağıdaki Şekil 6.7’de gösterilen Email Extractor aracı bize bu konuda yardımcı olabilir. Şekil 6.7: Email Extractor aracı Shane’s Tool ve Email Extractor araçları benzer sonuçlar vermektedirler.
  31. 31. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 30BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Email-format.com İle Kurum İçi E-posta Politikasını Öğenme Email-format.com adresi örneğin hedef sistemimiz olan “uber.com” için bulduğu e-posta adreslerinden yola çıkarak tahmini bir mail yazım politikası sunmaktadır. Daha önce toplamış olduğu mail adreslerini göz önünde bulundurarak aşağıdaki Şekil 6.8’de gösterildiği gibi bir istatistiksel bilgi sunmaktadır. Şekil 6.8: Email-format.com adresinden elde edilen bilgiler 7. SpiderFoot İle Hedef Sistem Hakkında Bilgi Toplamak SpiderFoot hedef hakkında bilgi toplayan açık kaynak bir araçtır. Aşağıdaki Şekil 7.1’de görüldüğü gibi; Domain, IP adresi, Hostname/Subdomain, Subnet ve E-mail adresi hedefli aramalar gerçekleştirmektedir.
  32. 32. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 31BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Şekil 7.1: SpiderFoot aramasını gerçekleştirebileceğimiz hedefler listesi E-mail üzerinden örnek bir arama gerçekleştirelim. Gerekli bilgilerimizi ve hedef adres olan “teakolik@gmail.com” mail adresini girdikten sonra taramamız başlatıyoruz. Tarama bittikten sonra verilen sonuçlar aşağıdaki Şekil 7.2’de gösterilmiştir. Şekil 7.2: E-mail adresi üzerinden yapılan örnek bir tarama sonucu Hedef Mail Adresi, veri sızıntısı yaşanmışsa eğer nerden sızdırıldığı, PGP Public anahtarı, bu kullanıcı isminin alınmış olduğu sosyal medya hesapları, mail adresiyle ilişkilendirilmiş kullanıcı adı bilgilerine ulaşabiliriz. Örneğin bu kullanıcı hesabının hangi sosyal medya platformlarında alınmış olduğuna bakalım.
  33. 33. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 32BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Şekil 7.3: Hedef kullanıcı adına ait elde edilen sosyal medya bilgileri Yukarıdaki Şekil 7.3’de sosyal medya hesapları üzerinde “teakolik” kullanıcı adı ve bunlarla ilişkili olan “teakolik@gmail.com” mail adresini görmekteyiz. Test sonrası elde edilen verilerin çizelge şeklinde görünümünü “Status” sekmesinden inceleyebiliriz. Aşağıdaki Şekil 7.4’de “aliexpress.com” adresi için oluşturulmuş SpiderFoot taraması sonuçları görünmektedir. Şekil 7.4: “aliexpress.com” hedefi için SpiderFoot’dan elde edilen grafik çıktısı
  34. 34. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 33BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Yukarıdaki bilgilerin ayrıntılarına “Browse” sekmesinden erişebiliriz. Aşağıdaki Şekil 7.5’de “aliexpress.com” adresi için oluşturulmuş SpiderFoot taraması sonuçları görünmektedir. Şekil 7.5: “aliexpress.com” hedef sistemine ait toplanan verilerin kategorileri “Graph” sekmesinde hedef domain merkezde olacak şekilde, bununla ilişkili adresler bir graf olarak gösterilmektedir. Aşağıdaki Şekil 7.6’da “aliexpress.com” adresi için oluşturulmuş SpiderFoot taraması sonuçları görünmektedir. Şekil 7.6: SpiderFoot üzerinde “aliexpress.com” hedef sistemiyle ilişkili adreslerin graf gösterimi
  35. 35. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 34BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity 8. Kişisel Araştırmalar Kurum çalışanlarının profilini öğrenmek ileride gerçekleştirilmesi planlanan phishing saldırıları için yol gösterici olacaktır. Çalışanların sosyal medya hesaplarını incelemek, paylaştıkları fotoğraflar, Tweet’ler, yorumları hatta beğendikleri gönderiler bile bize kişi hakkında bilgi verir. Örneğin Lİnkedin’den hedef adresde çalışan kişileri tespit edebilir ve bunların sosyal medya hesaplarını araştırabiliriz. Hedef hakkındaki araştırmayı sadece çalışanlarıyla sınırlandırmak zorunda değiliz. Hedef kurumun sosyal medya platformlarında varlığını da araştırabiliriz. Bu bize ileriye dönük fayda sağlayacaktır. Örneğin x platformunda hedef kurumun kullanıcı hesabı bulunmamaktadır ve herhangi biri bu kullanıcı adını alabiliyor olsun. Bu durumda saldırgan arafın bu kullanıcı hesabını alması ve kurumun prestijini zedeleyecek paylaşımlarda bulunması durumunda birçok kişi yapılanpaylşımların kurum tarafından gerçekleştirildiğini düşünebilir. Bunu yapmak için hedefin kullanıcı adının hangi platformlarda kullanılabilir durumlarda olduğunu öğrenmemiz gerekmektedir. Kullanıcı Adı Sorgulama En çok kullanılan yöntemlerden biri namechk.com adresini kullanmaktır. Aşağıdaki Şekil 8.1’de gösterildiği gibi aradığımız kullanıcı adının hangi uzantılı sitelerde erişilebilir olduğunu, hangilerinde erişilemez olduğunu da görebiliyoruz. Şekil 8.1: namech_k üzerinden “aliexpress” hedefinini araştırılması Aşağıdaki Şekil 8.2’de kullanıcı ismimizin hangi sosyal medya platformlarında erişilebilir olduğunu görebiliyoruz.
  36. 36. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 35BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Şekil 8.2: Sosyal medya platformlarında “aliexpress” kullanıcı adının kullanılabilirlik durumu Bu platformu sadece kullanıcı ismi alınabilirliğini kontrol etmek için değil, hedefin tüm sosyal medya platformlarına erişebilmek için de kullanabiliriz. Bu işlemler için kullanılabilecek platformlardan bazıları aşağıda gösterilmiştir. ● Gaddr.me ● Check Usernames ● Thats Them ● IntelTechniques Username Tools ● WhatsMyName (T) ● UserSearch.org ● NameCheckr ● KnowEm ● Namechk (T) Kişi araştırmaları içinde pek çok araç kullanılabilir. Aşağıdaki listede bu araçlar listelenmiştir. ● Pipl ● PeekYou ● Family Tree Now ● Spokeo People Search ● ThatsThem ● IntelTechniques Person Search ● ZoomInfo Directory ● Zaba Search
  37. 37. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 36BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity ● USSearch.com ● Snoop Station ● Advanced Background Checks ● SalesMaple Contact Search ● PeepDB ● Reverse Genie People ● Webmii ● Waatp ● InfoSpace ● Intelius ● Profile Engine ● Radaris ● Wink People Search ● Ancestry.com ● FamilySearch.org ● HowManyOfMe ● Findmypast.com ● Yasni ● Lullar ● Snitch.name ● True People Search ● Cubib ● Sorted By Name ● Addresses.com ● AnyWho ● Ark ● Lookup ● My Life ● The New Ultimates ● Genealogy.com ● eVerify ● Nuwber ● SearchBug ● Been Verified ● Speedy Hunt ● Fast People Search
  38. 38. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 37BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Mail Hesabı Kontrolü Gerçekleştirme Mail adresi kontrolü için en çok kullanılan platform haveibeenpwned.com’dur. Aşağıdaki Şekil 8.3’de “teakolik@gmail.com” mail adresi için sorgulama yapılmıştır. Şekil 8.3: “teakolik@gmail.com” mail adresi için yapılan sorgulama Eğer girilen mail adresi veri sızıntısına kurban gitmişse yukarıdaki gibi mesaj vermektedir. Mail adresimizin hangi uygulama, program veya veri sızıntı olayları sonrası hacklendiğini görebiliriz. Aşağıdaki Şekil 8.4’de örneği verilmiştir.
  39. 39. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 38BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Şekil 8.4: “teakolik@gmail.com” mail adresinin veri sızıntısı yaşadığı kaynaklardan bazıları Yukarıda kullandığımız mail adresinin nerelerden sızdırıldığını inceleyebiliriz. Haveibeenpwned.com’un bünyesinde barındırdığı veri sızıntıları aşağıdaki Şekil 8.5’de gösterilmiştir.
  40. 40. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 39BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Şekil 8.5: Haveibeenpwned.com’un bünyesinde barındırdığı veri sızıntıları listesi Mail hesabı kontrolü için kullanılabilecek diğer platformlardan bazıları; ● Ashley Madison Emails ● Breach or Clear ● Vigilante.pw ● Intelligence X ● DeHashed ● Have I been pwned? ● PwnedList.com Arkadaşlık ve İş Bulma Sİtelerinden Bilgi Toplama Arkadaşlık siteleri iki insanın karşılıklı tanışması üzerine kuruludur. Yani her iki tarafta kendi hakkında bilgi verir. Bu bilgiler çoğunlukta kişisel bilgilerdir. Karşı tarafı anlamaya veya kendinizi anlatmaya ifade etmeye yardımcı olur. Karşılıklı anlaşabilmek için genelde gerçek bilgiler verilir. Örneğin daha önce evlilik yapılmış olma durumu, çocuk sayısı, hobiler, yaş, maddi gelir, şehir, iş, fiziksel özellikler gibi bilgiler açığa vurulur. Bu bilgilerden yola çıkarak Örneğin kişinin siyasi düşüncesi, etnik kökeni kültürü, yaşam tarzı, düşünce biçimi, dini inancı gibi manipüle edilebilecek bilgiler elde edilebilir. Bu arkadaşlık sitelerine örnek olarak: ● Match.com ● AYI.com ● Plenty Of Fish.com
  41. 41. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 40BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity ● eHarmony ● Farmers Only ● Zoosk ● OkCupid ● Tinder ● Wamba.com ● AdultFriendFinder ● Ashley Madison ● BeautifulPeople.com ● Badoo ● Spark.com ● Meetup ● BlackPeopleMeet ● IntelTechniques Dating Search Benzer durum iş bulma siteleri içinde geçerlidir. Buralara bırkaılan CV’lerden adres, telefon mail adresi gibi iletişim bilgileri elde edilebilir. Aşağıdaki listelenen iş bulma siteleri en çok kullanılan sitelerdir. ● LeadFerret.com ● CVGadget ● IntelTechniques Resume Search ● Indeed ● XING ● Jobster ● Market Visual ● LinkedIn ● RecruitEm 9. Kurumun Açık Port ve Servislerini Tespit Etmek Nmap İle Port Trama Kurumun açık port ve servislerini tespit etmek için en çok kullanılan yöntem nmap ile tarama yöntemidir. Nmap aracına hedef olarak domain veya IP bilgisi verebiliriz. Aşağıdaki Şekil 9.1’de gösterildiği gibi “nmap -T5 198.11.132.250” komutunu kullanarak aliexpress.com adresinin cihazları üzerindeki açık port ve servisleri tarayabiliriz.
  42. 42. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 41BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Şekil 9.1: nmap aracı kullanılarak 198.11.132.250 (aliexpress.com) adresin üzerindeki portların taranması “nmap -O 198.11.132.250” komutu ile uzak host üzerindeki işletim sistemi tespiti yapılabilir. Aşağıdaki Şekil 9.2‘de örneği gösterilmiştir. Şekil 9.2: nmap aracı kullanılarak hedef sistemin uzak host üzerindeki işletim sisteminin tespiti “nmap –top-ports 10 198.11.132.250” komutu ile en çok kullanılan 10 portu tarayabiliriz. Aşağıdaki Şekil 9.3’de örneği gösterilmiştir.
  43. 43. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 42BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Şekil 9.3: namp aracı kullanılarak en çok kullanılan 10 portun taranması Nmap aracı ile yukarıdaki işlemleri ve daha fazlasını gerçekleştirebiliriz. Daha fazla ayrıntıya https://nmap.org/ adresinden erişebiliriz. Unicornscan İle Port Trama Unicornscan, nmap aracına benzeyen ama daha az karmaşık sözdizimi yapısına sahip olan alternatif bir tarama aracıdır. Hedef sistem üzerindeki açık TCP bağlantı noktalarını döndürmek için aşağıdaki Şekil 9.4’de gösterilen komut kullanılmaktadır. Şekil 9.4: unicornscan aracı kullanılarak hedef sistem üzerindeki açık TCP bağlantı noktalarının döndürülmesi Tüm ağda bir TCP SYN taraması gerçekleştirmek için aşağıdaki Şekil 9.5’de gösterilen “unicornscan -msf -v -I 198.11.132.150” komutu kullanılmaktadır. UDP taraması gerçekleştirmek için “unicornscan –mU –v –I 198.11.132.150” komutunu kullanabiliriz.
  44. 44. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 43BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Şekil 9.5: unicornscan aracı kullanılarak hedef ağda gerçekleştirilen TCP SYN taraması Port tarama işlemi için kullanılabilecek araçlardan bazıları aşağıda gösterilmiştir. ● Angry IP Scan ● Netcat ● Zenmap 10. Hedefe Ait Meta Verilerin Toplanması Metagoofil Aracı ile Veri Toplama Metagoofil aracını kullanarak hedef sistem üzerinde metaveri araştırması yapabiliriz. Bu araç pdf, doc, xls, ppt, odp, ods, docx, xlsx, pptx dosya uzantılarını aramayı desteklemektedir. Örneğim microsoft.com hedeft sistemine ait doc ve pdf uzantılı dosyaları arayalım: Aşağıdaki Şekil 10.1’de “microsoft.com” hedef sistemi üzerinde doc ve pdf uzantılı dosyalar aranmış ve kaydedileceği dosya yolu verilmiştir.
  45. 45. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 44BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Şekil 10.1: metagoofil aracı kullanılarak “microsoft.com” hedef sistemine ait doc ve pdf uzantılı dosyaların toplanması Aşağıdaki Şekil 10.2’de yukarıda gerçekleştirdiğimiz işlemin sonucunda elde ettiğimiz veriler görülmektedir. Şekil 10.2: metagoofil aracı kullanılarak “microsoft.com” hedef sistemine ait toplanan doc ve pdf uzantılı dosyaların FOCA Aracı ile Veri Toplama FOCA aracı hedef sistem üzerindeki erişilebilir dosyalardan meta veri toplamaya yardımcı olan bir araçtır. Aşağıdaki Şekil 10.3’de görüldüğü gibi doc, ppt, xls gibi çok sık kullanılan dosya uzantılarını ve daha pek çok dosya türünde arama gerçekleştirebiliriz.
  46. 46. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 45BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Şekil 10.3: FOCA aracı ile meta veri toplayabileceğimiz dosya uzantıları Aşağıdaki Şekil 10.4’de örnek hedef sistemimiz olan “google.com” için gerçekletirilmiş bir taramayı görmekteyiz. Burada elde ettiğimiz dosyaları indirebiliriz. Şekil 10.4: FOCA üzerinde hedef sistem olan “google.com” adresi için gerçekleştirilen tarama sonuçları Aşağıdaki Şekil 10.5’de görüldüğü gibi Extract Metadata diyerek indirdiğimiz dosyaların meta verilerini inceleyebiliriz.
  47. 47. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 46BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Şekil 10.5: FOCA üzerinden elde edilen verilerin dışa aktarılması Aşağıdaki Şekil 10.6’da “uber.com” domaini için meta veri araştırması yapılmış ver tüm dosyalar dışarıya aktarılmıştır. Kullanıcı isimleri, yazılım bilgileri gibi veriler elde edilmiştir. Şekil 10.6: FOCA ile toplanan dosyardan elde edilen meta veriler 11. Hedef Sistem Güvenlik Duvarı Belirleme Hping İle Güvenlik Duvarı Belirleme
  48. 48. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 47BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Güvenlik duvarı olmayan bir sistemde açık porta SYN paketi gönderilirse SYN+ACK dönmesi gerekirken kapalı porta SYN paketi gönderilirse RST cevabı dönülmelidir. Güvenlik duvarı ile korunan sistemlerde cevap dönülmez. Aşağıdaki Şekil 11.1’de gösterilen örnekte “aliexpress.com” adresine açık olduğu bilinen 80 portuna 1 adet SYN paketi gönderilmiştir ve dönüş olarak “SA”(SYN+ACK) cevabı alınmıştır. Şekil 11.1: hping3 aracı kullanılarak hedef sistem “aliexpress.com” adresinin 80 portuna 1 adet SYN paketi gönderimi Aşağıdaki Şekil 11.2’de aynı hedefin 81 portuna aynı paket gönderildiğinde herhangi bir cevap dönmemektedir. Şekil 11.2: hping3 aracı kullanılarak hedef sistem “aliexpress.com” adresinin 81 portuna 1 adet SYN paketi gönderimi Buradan sistemin önünde bir güvenlik duvarı olduğunu ve saldırıları engellediğini görebiliriz. Güvenlik duvarı olmayan sistemlerde “RA” (RST+ACK) cevabı dönecektir. Wafw00f.py Scritp’i İle WAF Keşfi Aşağıdaki Şekil 11.3’de waff00f.py scripti kullanarak “aliexpress.com” adresinin Web Aplication Firewll’a(WAF) sahip olup olmadığın testi yapılmıştır. Dönen mesajda WAF tespit edilmediği görülmektedir.
  49. 49. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 48BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Şekil 11.3: waff00f.py kullanarak hedef sistem olan “aliexpress.com” adresine ait WAF kontrolü WAF arkasında olan bir adres denediğimizde; Örneğin aşağıdaki Şekil 11.4’e de görüldüğü gibi “netflix.com” adresinde WAF koruması görünmektedir. WAF koruması olana adreslerde yukarıdakinden farklı bir dönüş almaktayız. “netflix.com” adresinin WAF veya bir çeşit güvenlik koruması arkasında olduğuna dair bir dönüş almaktayız. WAF arkasında olan sistemler korunduklarından dolayı istekler kapatılır. Şekil 11.4: waff00f.py kullanarak hedef sistem olan “netflix.com” adresine ait WAF kontrolü
  50. 50. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 49BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity 12. Web Arşivini Kullanarak Veri Toplamak Wayback Machine İle Geçmişe Yönelik Arama İnternet arşivini karıştırmak ve hedef adresin daha eski görünümlerine, makalelerine, blog yazılarına, iletişim bilgilerine ve daha pek çok bilgiye erişebilmek için en çok kullanılan araçlardan biri Wayback Machine’dir. Aşağıdaki Şekil 12.1’de örnek hedef adresimiz olan “aliexpress.com” adresinin 3 Mart 2011 tarihindeki görünümü bulunmaktadır. Şekil 12.1: Wayback Machine ile “aliexpress.com” adresine ait 3 Mart 2011 tarihli web sayfasının görüntülenmesi Geriye yönelik yapılan bu araştırmaları kaldırılan makaleler yada haberler için gerçekleştirip şu an erişemediğimiz bilgilere erişim gerçekleştirebiliriz. Aşağıdaki Şekil 12.2’de gösterilen hedef adres “uber.com” için araştırma yapılmıştır. 8 Mart 2001 ve 8 Mart 2019 tarihlerinde bu adresin nasıl bir günüme sahip olduğunu, içerik bakımından günümüze nasıl evrildiğini inceleyebiliriz.
  51. 51. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 50BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Şekil 12.2: “uber.com” adresine ait 8 Mart 2001 ve 8 Mart 2019 tarihli görünümler CachedPages.com İle Geçmişe Yönelik Arama ve Cache Alma CachedPages.com adresi Wayback Machine ile bağlantılıdır. Burada aşağıdaki Şekil 12.3’de gösterildiği gibi hedef adresimizi girdikten sonra “Google Cache” olarak arama gerçekleştirebiliriz.
  52. 52. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 51BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Şekil 12.3: ChachedPages.com adresine hedef sistemin girilmesi Karşımıza aşağıdaki Şekil 12.4’de gösterildiği gibi hedef adresin Google’ın önbelleğinden görünümü getirilir. Üst kısımda hangi tarihe ait anlık görüntü olduğu belirtilir. Şekil 12.4: “uber.com” hedefinin Google tarafından tutulan 7 Temmuz 2019 tarihli verileri cachedview.com/ kaynağı da yukarıdaki işlemi gerçekleştirmektedir. Webarchive.org internetteki web sayfaların arşivlerini tutmak, içeriklerini kategorilendirmek, farklı konularda ve temalarda araştırma yapmayı kolaylaştırma amacıyla oluşturulmuştur. Burada direk domain bazlı değil anahtar kelime bazlı araştırma yapılabilir.
  53. 53. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 52BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Pdfmyurl İle Sayfa-Pdf Dönüşümü Gerçekleştirme pdfmyurl.com aşağıdaki Şekil 12.5’de gösterildiği gibi hedef verilen URL adresinin içeriğini PDF olarak kayıt etmemize yardımcı olur. Şekil 12.5: pdfmyurl.com adresine hedef adresin girilmesi Bounceapp İle Anlık Görüntü Alma Aşağıdaki Şekil 12.6’da gösterilen bounceapp.com adresi hedefe ait anlık görüntü alınmasına yardımcı olan bir online araçtır. Şekil 12.6: Bounceapp.com ile hedef adresin belirlenmesi
  54. 54. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 53BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity 13. Veri Sızıntıları İçerisinde Hedef Sisteme Dair Bilgi Toplama WikiLeaks Belgeleri İçerisinde Arama Veri Sızıntıları içerisinde en meşhur olanlarından biri WikiLeaks Belgeleridir. Hedef sisteme ait anahtar kelimeleri burada aratarak, farklı bilgiler elde edebiliriz. Sadece hedef sistem için değil, hedefle bağlantılı domainler, firmalar veya yapılar içinde arama gerçekleştirmekte fayda vardır. Aşağıdaki Şekil 13.1’de WikiLeaks belgeleri içerisine “aliexpress” anahtar kelimesinin aratılması sonucu örnek olarak gösterilmiştir.
  55. 55. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 54BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Şekil 13.1: WikiLeaks belgeleri üzerinde “aliexpress.com” anahtar kelimesinin sorgulanması Weleakinfo İçerisinde Arama Weleakinfo.com pekçok bilinen veri sızıntısı sonucu elde ettiği bilgilere erişim ve sorgu imkanı tanıyan bir platformdur. Aşağıdaki Şekil 13.2’de gösterildiği gibi kullanıcı Adı, E-mail Adresi, Parola, Hash, IP Adresi, İsim, Telefon Numarası ve Domain şeklinde arama kategorisi sunmaktadır. Şekil 13.2: weleakinfo.com üzerinde sorgulama başlatabileceğimiz hedef kategorileri Bünyesindeki veri sızıntısı olayları aşağıdaki Şekil 13.3’de gösterildiği gibi sergilenmektedir. Buradan inceleyebiliriz.
  56. 56. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 55BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Şekil 13.3: weleaksinfo.com adresinin bünyesindeki veri sızıntısı olayları listesi Databases.today ve cryptome.org adreslerinden de benzer hizmeti elde edebiliriz. 14. Resim Dosyaları Üzerinde Çalışmak Bazı kaynaklardan, üzerinde faydalı bilgiler elde edebileceğimiz resimler elde edebiliriz. Bu resimler bir bilgi yığınının fotoğrafı şeklinde olabilir, kopyalanma ihtimaline karşı önlem almak isteyen taraflar için örneğin bir makalenin resim hali olabilir. Bu tarz durumlarda veriyi elle temize geçmek yerine kullanılabilecek bazı araçlar vardır. Bazı araçlar resim üzerindeki yazıyı word veya farklı bir dosya tipi olarak kaydetmenize olanak tanır. Onlineocr.net İle Metinsel Dönüşüm Onlineocr.net metinsel dönüşüm gerçekleştirebileceğimiz araçlardan biridir.
  57. 57. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 56BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Aşağıdaki Şekil 14.1’de gösterildiği gibi 3 ayrı dosya seçeneğimiz bulunmaktadır. Kaynak dosyamızı seçtikten sonra dönüştürülmesini istediğimiz dosya formatını da seçerek dönüştürmeyi başlatabiliriz. Dönüşüm bittikten sonra bu dosyayı indirebiliriz. Şekil 14.1: onlineocr.net adresi üzerindne gerçekleştirebilieceğimiz dosya dönüşüm formatları Newocr.com İle Metinsel Dönüşüm newocr.com ‘da benzer işlemi yaparak girdi olarak verilen dosyanın text metin halini elde etmemize yardımcı olur. Aşağıdaki Şekil 14.2’de gösterildiği gibi belgeyi daha doğru işlemek adına dil seçeneği seçebilir ve dosyanın yönünü değiştirebiliriz. Şekil 14.2: newocr.com adresi ile gerçekleştirebileceğimiz işlemler
  58. 58. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 57BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Aşağıdaki Şekil 14.3’da gösterildiği gibi bize öncelikle girdi olarak verdiğimiz dosyanın önizlemesini ardında Şekil 14.4’de gösterildiği gibi metin formatına ve kopyalanabilir duruma dönüştürülmüş halinin göstermektedir. Şekil 14.3: newocr.com adresine verilen örnek girdi
  59. 59. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 58BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Şekil 14.4: newocr.com adresinden elde edilen örnek veri çıktısı I2ocr.com ve sodapdf.com adreslerindne faydalanarak da yukarıda gerçekletirdiğimiz işlemlerin benzerini gerçekleştirebiliriz.
  60. 60. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 59BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity 15. Maltego Aracı İle Bilgi Toplamak Maltego aracı birçok bilgi toplama yöntemi birleştirerek merkezi bir noktadan kontrol edilmesini sağlayan bir araçtır. Topladığı bilgileri görselleştirerek sunar. Bu şekilde görmeyi kolaylaştırır ve bağlantıları daha rahat çözümlemeye yardımcı olur. Aşağıdaki Şekil 15.1’de Maltego aracını kullanarak arama yapabileceğimiz kaynakların menüsü bulunmakatdır.
  61. 61. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 60BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Şekil 15.1: Maltego aracı kullanılarak gerçekleştirilebilecek hedef kategorileri
  62. 62. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 61BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Örnek olarak “aliexpress.com” adresini domain kaynağı olarak verelim. Aşağıdaki Şekil 15.2’de gösterildiği gibi bu kaynağın üzerinden bilgi toplamak için 5 seçenek gelmektedir. Şekil 15.2: Maltego aracı ile “aliexpress.com” adresi üzerinde gerçekleştirebileceğimiz işlemler “All Transforms” seçeneğini seçtiğimizi düşünerek gelen sonuçlara bakalım; Aşağıdaki Şekil 15.3’de “aliexpress.com” hedef adersimiz için, yaptığımız seçim doğrultusunda gelen sonuçlar gösterilmiştir. Şekil 15.3: Maltego aracı ile “aliexpress.com” hedef adresi için gerçekleştirilen “All Transforms” arama sonucu toplanan bilgiler
  63. 63. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 62BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Maltego aracının “aliexpress.com” kaynak domaini hakkında topladığı bilgiler; Company name, DNS Name, NR Record, MX Record, Email Address, Phone Number, Domain, Person, Website bilgileridir. Bu elde edilen bilgilerin büyük garipteki simgelerine tıklayarak hakkına bilgi edinebiliriz. Aşağıdaki Şekil 15.4’de örneği gösterilmiştir. Şekil: Maltego ile toplanan bazı verilerin ayrıntıları Aşağıdaki Şekil 15.5’de gösterildiği gibi büyük resmin bir önizlemesi bulunmaktadır. Buradan hareketler büyük resim üzerinde daha rahat gezinebiliriz. Şekil 15.5: Maltego aracı ile toplanan verilerin önizlemesi Aşağıdaki Şekil 15.6’de farklı bir örnek olarak kaynağa domain adresi değil mail adresi konulmuştur. Ve aracın topladığı bilgiler gösterilmiştir.
  64. 64. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 63BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Şekil 15.6: Maltego aracının hedefine “teakolik@gmail.com” adresinin konulması sonucu toplanan bilgiler 16. Dig Aracı İle Bilgi Toplama MX Kaydı Toplama Dig aracını kullanarak hedef olarak belirlediğimiz örneğin “google.com” adresine ait mx kayıtlarını inceleyebiliriz. Aşağıdaki Şekil 16.1’de MX kayıtları ve bunların gösteriminin kısaltılmış hali gösterilmiştir.
  65. 65. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 64BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Şekil 16.1: dig aracı kullanılarak “google.com” hedef adresinin MX kayıtlarının toplanması NS Kaydı Toplama Hedef sistemimiz olan “google.com” adresinin NS kayıtlarını da dig aracı ile inceleyebiliriz. Aşağıdaki Şekil 16.2’de örneği gösterilmişitr.
  66. 66. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 65BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Şekil 16.2: dig aracı kullanılarak “google.com” hedef adresinin NS kayıtlarının toplanması Tüm Kayıtları Toplama Ya da tüm kayıtları listeleyebilir ve hepsini bir arada görebiliriz. Aşağıdaki Şekil 16.3’de örneği gösterilmiştir.
  67. 67. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 66BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Şekil 16.3: dig aracı kullanılarak “google.com” hedef adresinin tüm kayıtlarının toplanması CNAME Kaydı Toplama Hedef sistemimiz olan “google.com” adresine ait CNAME kayıdını görebiliriz. Aşağıdaki Şekil 16.4’de örneği gösterilmiştir. Şekil 16.4: dig aracı kullanılarak “google.com” hedef adresinin CNAME kayıtlarının toplanması Dig Aracı İle DNS Sorgularını İzlemek Hedefe ait DNS sorgularının hangi DNS sunucularından geçtiğini sorgulamak için dig aracını kullanabiliriz. Aşağıdaki Şekil 16.5’de örneği gösterilmiştir. Şekil 16.5: dig aracı ile DNS sorgularının izlenmesi
  68. 68. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 67BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity 17. DMARC/DKIM/SPF Kaydı Sorgulama DMARC gelen e-postaların kimli bilgilerini kontrol eden bir yapıdır. Gelen e-postaların onaylanmış bir adresten gelip gelmediğini saptar. Temelde domain sahteciliğine karşı önlem oluşturmak amacıyla oluşturulmuştur. SPF, spam saldırılarını önlemek, yetkili bir posta sunucusundan gelen e posta adresini onaylamak için gerekli işlemlerin tamamlandığı e posta kimlik doğrulama biçimidir. DKIM ‘de SPF KAydı benzeri spam saldırıları ve e posta sahteciliğini önlemek amaçlı kullanılır. E Posta başlığına eklenen imzanın alıcı tarafından çözümlenmesi mantığına dayalı olarak doğrulama gerçekleştirir. Saldırgan tarafların hedef sisteme phinigin saldırısı gerçekleştirme amacı varsa öncesinde bu kontrolleri yapmasında fayda vardır. Hedef sistem tarafında da kurum içi güvenliğini sağlamak ve son zamanlarda artış gösteren phishing saldırısı kurbanı olmayı engellemek adına bu kayıtlar yapılmalıdır. Agari.com adresinden DMARC DKIM ve SPF kayıtlarının üçünü de sorgulayabiliriz. Aşağıdaki Şekil 17.1 ve Şekil 17.2 de gösterildiği gibi “www.uber.com” adresimin DMARC kadı sorgulanmıştır. Şekil 17.1: “www.uber.com” adresinin DMARC kaydının sorgulanması
  69. 69. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 68BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Şekil 17.2: “www.uber.com” adresinin DMARC kaydının sorgu sonucu Stopemailfraud.proofpoint.com adresinden de DMARC ve SPFkaydı kontrolü gerçekleştebilriiz. Aşağıdaki Şekil 17.3’de hedef sistem “www.uber.com” adresine ait DMARC kaydı sorgulanmıştır. Şekil 17.3: “www.uber.com” adresinin DMARC kaydının sorgulanması Aşağıdaki Şekil 17.4’de hedef sistem “www.uber.com” adresine ait SPF kaydı sorgulanmıştır.
  70. 70. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 69BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Şekil 17.4: “www.uber.com” adresinin SPF kaydının sorgulanması Aşağıda gösterilen adresleri de kullanarak DMARC veya DKIM ve ya SPF kaydı sorgusu gerçekleştirebiliriz. ● dmarcian.com ● App.dmarcanalyzer.com ● internetsociety.org ● kitterman.com ● domain-checker.valimail.com 18. Brute Force İçin Kullanılabilecek Listeler Open-sez.me Listeleri Brute force atak gerçekleştirmek için en çok kullanılan parolalar listelerinden yardım alabiliriz. Bu şekilde sonuca daha hızlı ulaşabiliriz. Örneğin open-sez.me adresinde aşağıdaki Şekil 18.1’de de gösterildiği gibi çok sık kullanılan parolaların listesine erişebiliriz.
  71. 71. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 70BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Şekil 18.1: open-sez.me adresindeki bulunana listeler Top 26 Most Used Passwords listesi içeriği aşağıdaki Şekil 18.2’de gösterilmiştir. Diğer listelerinde içerisine girerek çeşitliliği arttırabiliriz. Şekil 18.2: open-sez.me adresi içerisindeki “Top 26 Most Used Password” listesi içeriği Bu tip adreslerden en çok faydalanacağımız nokta şudur. Bazı fiziksel cihazların yapılandırılırken varsayılan gelen kullanıcı adı ve parola bilgilerinin değiştirilmemesi çok sık rastlanan bir
  72. 72. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 71BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity durumdur. Bu nedenle hedef sistemin kullandığı cihazların modellerini öğrenme durumunda ilk denememiz gereken bilgiler varsayılan bilgileri olmalıdır. Hangi cihazların hangi varsayılan bililerin kullanıldığını öğrenebiliriz. Default-password.info Listeleri Default-password.info adresindne yardım alarak aşağıdaki Şekil 18.3’de gösterildiği gibi satıcı şecebiliriz. Şekil 18.3: Default-Password.info içerisindeki listeler Cisco satıcısını seçtiğimizi varsayalım. Bir sonraki adımda karşımıza bu satıcıya ait cihaz modelleri gelmektedir. Buradan cihaz seçerek varsayılan bilgilerine ulaşabiliriz. Aşağıdaki Şekil 18.4’te listenin bir kısmı gösterilmiştir.
  73. 73. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 72BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Şekil 18.4: Cisco satıcısına ait cihazlar listesi En üstteki modeli seçtiğimizi varsayalım (2600) Aşağıdaki Şekil 18.5’de gösterildiği gibi varsayılan kullanıcı adı ve parola bilgisine erişebiliyoruz. Şekil 18.5: Cisco satıcısına ait 2600 modeli cihazının kullanıcı adı parola bilgileri
  74. 74. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 73BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Phenoelit.org Listeleri phenoelit.org/dpl/dpl.html adresinden de asaşğıdaki Şekil 18.6’de gösteildiği gibi benzer hizmeti elde edebiliriz. Satıcı, Model, Versiyon, Bağlantı Tipi, Kullanıcı Adı, Parola bilgilerini elde edebiliriz. Şekil 18.6: Phenoelit.oog adresinde bulunan liste

×