SlideShare une entreprise Scribd logo
1  sur  52
www.prismacsi.com
© All Rights Reserved.
1
Uygulamalı Beyaz
Şapkalı Hacker Eğitimi
Bu doküman, alıntı vererek kullanılabilir ya da paylaşılabilir ancak değiştirilemez ve ticari amaçla kullanılamaz.
Detaylı bilgiye https://creativecommons.org/licenses/by-nc-nd/4.0/legalcode.tr bağlantısından erişebilirsiniz.
www.prismacsi.com
© All Rights Reserved.
2
Pasif Bilgi Toplama
www.prismacsi.com
© All Rights Reserved.
3
OSINT
• Açık Kaynak İstihbarat (OSINT)
• Hedef ile anomali yaratacak iletișim olmamalı
• İnternet üzerindeki servisleri kullanarak bilgi topla
• Arama motorları üzerinden aramalar yap
• Geliștirici sitelerini analiz et
• Elde ettiğin tüm bilgileri toparla
• En doğru veriyi elde etmek için aktif tarama öncesi genel bakıș açısına sahip ol
www.prismacsi.com
© All Rights Reserved.
4
Senaryo
• Zambiya’lı hacker grubuyuz.
• Başkent: Lusaka
• Dil: İngilizce
• Kiralık hacker grubu olduğumuzu varsayalım.
• Bilgi toplamamız gerekiyor.
• Her noktaya bakmamız gerekiyor.
www.prismacsi.com
© All Rights Reserved.
5
OSINT
• Temel bilgileri tespit ederek başlayalım.
• Google araması ile ana site keşfi
• Ping ile IP tespiti
• IP Aralığı Tespiti
• IANA
• Arın , Ripe , Apnic , Japnic kullanılabilir
• IP2Location ile Lokasyon araştırması
www.prismacsi.com
© All Rights Reserved.
6
IP Aralığı Tespiti - DEMO
ripe.net
www.prismacsi.com
© All Rights Reserved.
7
IP Lokasyon Tespiti - DEMO
Netname
üzerine kayıtlı
tüm IP aralıkları
iplocation.com
www.prismacsi.com
© All Rights Reserved.
8
OSINT
• Domain bilgileri üzerinden neler bulabiliriz?
• Whois kaydı analizi - Who.is
• Reverse whois kaydı analizi ile diğer domainlerin keşfi
• Whois history analizi
• Subdomainlerin tespiti ile atak alanının keşfi
• Virtual hostların tespiti önemli!
• Email adreslerinin tespiti
• Email yapısının tespiti
• Eksik mail adreslerinin oluşturulabilmesi için önemli!
www.prismacsi.com
© All Rights Reserved.
9
Whois Analizi - DEMO
who.is
www.prismacsi.com
© All Rights Reserved.
10
Reverse Whois Analizi - DEMO
whoisology.com
www.prismacsi.com
© All Rights Reserved.
11
Subdomain, Virtualhost ve Email Keşfi - DEMO
theharvester
www.prismacsi.com
© All Rights Reserved.
12
Subdomain, Virtualhost ve Email Keșfi
theharvester
www.prismacsi.com
© All Rights Reserved.
13
Aquatone - DEMO
https://github.com/michenriksen/aquatone
www.prismacsi.com
© All Rights Reserved.
14
Aquatone-Discover - DEMO
aquatone-discover –d yandex.com
www.prismacsi.com
© All Rights Reserved.
15
Sublist3r - DEMO
https://github.com/aboul3la/Sublist3r
www.prismacsi.com
© All Rights Reserved.
16
OSINT
• DNS üstünden neler toplayabiliriz?
• Robtex.com üzerinden analiz
• Mxtoolbox.com üzerinden analiz
• Dnsstuff.com üzerinden analiz
• Dig ile Analiz
www.prismacsi.com
© All Rights Reserved.
17
DNS Bilgileri - DEMO
robtex.com
www.prismacsi.com
© All Rights Reserved.
18
DNS Bilgileri
dnsdumpster.com
www.prismacsi.com
© All Rights Reserved.
19
DNS Bilgileri - DEMO
mxtoolbox.com
www.prismacsi.com
© All Rights Reserved.
20
DNS Bilgileri - DEMO
dnsstuff.com
www.prismacsi.com
© All Rights Reserved.
21
Subdomain, Virtualhost ve Email Keșfi - DEMO
dig
www.prismacsi.com
© All Rights Reserved.
22
Subdomain, Virtualhost ve Email Keşfi
dig
www.prismacsi.com
© All Rights Reserved.
23
OSINT
• Kullanışlı diğer kaynaklar üzerinden de keşif yapmakta fayda var!
• Yougetsignal üzerinden analiz yapılabilir.
• Subdomain keşfi
• Bing üzerinden analiz
• Subdomain keşfi
• Netcraft üzerinden analiz
• Teknoloji ve servis analizi
• Archive.org üzerinden analiz
• Zamana göre içerik analizi
www.prismacsi.com
© All Rights Reserved.
24
Yougetsignal - DEMO
yougetsignal.com
www.prismacsi.com
© All Rights Reserved.
25
Bing - DEMO
bing.com
www.prismacsi.com
© All Rights Reserved.
26
Netcraft - DEMO
netcraft.com
www.prismacsi.com
© All Rights Reserved.
27
Wayback Machine - DEMO
Archive.org
www.prismacsi.com
© All Rights Reserved.
28
Wayback Machine - DEMO
archive.org
www.prismacsi.com
© All Rights Reserved.
29
OSINT
• İnternetin aktif analiz kaynaklarından faydalanmakta yarar var!
• Shodan üzerinden analiz yapılmalı
• Censys üzerinden analiz yapılmalı
• Haveibeenpwned.com
• Tespit edilen mailler daha önce bir adreste kullanılmış ve bu adresler hacklenmiş mi?
• Paste sitelerinde paylaşımlar var mı?
• Bu mail adreslerinin ele geçirilen parolaları hala kullanılıyor olabilir mi?
www.prismacsi.com
© All Rights Reserved.
30
Shodan - DEMO
shodan.io
www.prismacsi.com
© All Rights Reserved.
31
Censys - DEMO
censys.io
www.prismacsi.com
© All Rights Reserved.
32
Haveibeenpwned - DEMO
haveibeenpwned.com
www.prismacsi.com
© All Rights Reserved.
33
Serversniff - DEMO
• Online Araştırma Kaynakları – Serversniff.net
www.prismacsi.com
© All Rights Reserved.
34
Hackertarget - Demo
• Online Araştırma Kaynakları – Hackertarget.com
www.prismacsi.com
© All Rights Reserved.
35
OSINT
• Geliştirici siteleri en kritik noktalardan birisi!
• Alexa üzerinden analiz yapılmalı
• Pastebin siteleri kesinlikle incelenmeli
• Stackoverflow üzerinden analiz ile kritik veriler ele geçirilebilir
• Github üzerinden analiz ile kaynak kodlara ve belki içerisinden kritik verilere erişilebilir
www.prismacsi.com
© All Rights Reserved.
36
Alexa - Demo
alexa.com
www.prismacsi.com
© All Rights Reserved.
37
Pastebin- Demo
pastebin.com
www.prismacsi.com
© All Rights Reserved.
38
Pastebin Search - Demo
https://inteltechniques.com/OSINT/pastebins.html
www.prismacsi.com
© All Rights Reserved.
39
Stackoverflow - Demo
stackoverflow.com
www.prismacsi.com
© All Rights Reserved.
40
Github - Demo
github.com
www.prismacsi.com
© All Rights Reserved.
41
Google Hacking DB
• Google Hacking DB
• Dork kavramı
• Sık kullanılan parametreler
• Site , -site, Inurl, intitle, intext
• Filetype: , ext : , cache:
www.prismacsi.com
© All Rights Reserved.
42
Google Hacking DB
• Örnek Dorklar
• Intitle:index.of url:domain.com
• Intitle:index.of inurl:domain.com filetype:sql
• Site:domain.com –site:www.domain.com unique
• Filetype:log intext:”putty”
• Filetype:xls “username | password”
• Ext:phps “mysql_connect”
• inurl:/view/index/shtml
www.prismacsi.com
© All Rights Reserved.
43
Google Hacking DB - Demo
• https://www.exploit-db.com/google-hacking-database/
www.prismacsi.com
© All Rights Reserved.
44
Google Hacking DB - Demo
• Google Images
www.prismacsi.com
© All Rights Reserved.
45
Tineye - Demo
• https://www.tineye.com/
www.prismacsi.com
© All Rights Reserved.
46
OSINT
• Arama motorları ve sosyal medya üstünden de önemli veriler elde edilebilir ve atak yüzeyi
genişletilebilir.
• Kullanıcı giriş ekranları keşfedilmeli. (Sosyal mühendislik saldırıları için)
• İş ilanları analiz edilmeli
• Sosyal medya analizi yapılmalı
www.prismacsi.com
© All Rights Reserved.
47
OSINT
• Insan arama motorları kullanılarak kişiler hakkında veriler elde edilebilir.
• Linkedin.com
• Jigsaw.com
• People123.com
• Pipl.com
• Peekyou.com
www.prismacsi.com
© All Rights Reserved.
48
OSINT
• Metadata analizi yapılmalı, buradan da önemli veriler elde edilebilir.
• Office dosyaları incelenebilir
• Pdfler incelenebilir
• Resimler – EXIF verileri analiz edilebilir.
• Kullanılabilecek araçlar
• Exif-reader
• Foca
• Metagoofil
www.prismacsi.com
© All Rights Reserved.
49
Ek Araçların Listesi
Bu araçlar ile manuel olarak ele alınan süreçlerin büyük bölümü için otomatize analiz yapılabilir.
• theHarvester
• Spiderfoot
• Recon-ng
• Foca
• Metagoofil
• Maltego
• Searchsploit
www.prismacsi.com
© All Rights Reserved.
50
Son Durumda
• Domainler belirlendi
• IP aralıkları belirlendi
• Kullanılan teknolojiler analiz edildi ve hazırlıklar yapıldı
• Kullanılan yazılımlar analiz edildi ve hazırlıklar yapıldı
• Leak datalar analiz edildi ve parola listelerine eklendi
• Artık aktif tarama için hazırız!
www.prismacsi.com
© All Rights Reserved.
51
Uygulamalar
www.prismacsi.com
© All Rights Reserved.
52
Sorular
?

Contenu connexe

Tendances

Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit AşamasıBeyaz Şapkalı Hacker CEH Eğitimi - Post Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit AşamasıPRISMA CSI
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15BGA Cyber Security
 
Saldırı Tipleri ve Log Yönetimi
Saldırı Tipleri ve Log YönetimiSaldırı Tipleri ve Log Yönetimi
Saldırı Tipleri ve Log YönetimiOğuzcan Pamuk
 
Başarılı Bir Siber Saldırının Perde Arkası ve Vaka Analizi
Başarılı Bir Siber Saldırının Perde Arkası ve Vaka AnaliziBaşarılı Bir Siber Saldırının Perde Arkası ve Vaka Analizi
Başarılı Bir Siber Saldırının Perde Arkası ve Vaka AnaliziBGA Cyber Security
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriBGA Cyber Security
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak DerslerBGA Cyber Security
 
Siber Tehdit İstihbaratının En Güçlü Silahı; SOCMINT
Siber Tehdit İstihbaratının En Güçlü Silahı; SOCMINTSiber Tehdit İstihbaratının En Güçlü Silahı; SOCMINT
Siber Tehdit İstihbaratının En Güçlü Silahı; SOCMINTBGA Cyber Security
 
Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Nmap101 Eğitim Sunumu - Nmap Kullanım KılavuzuNmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Nmap101 Eğitim Sunumu - Nmap Kullanım KılavuzuMehmet Caner Köroğlu
 
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıGüvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıBGA Cyber Security
 
Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1BGA Cyber Security
 
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıBGA Cyber Security
 
Hacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu AnaliziHacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu AnaliziBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Parola Kırma Saldırıları
Beyaz Şapkalı Hacker CEH Eğitimi - Parola Kırma SaldırılarıBeyaz Şapkalı Hacker CEH Eğitimi - Parola Kırma Saldırıları
Beyaz Şapkalı Hacker CEH Eğitimi - Parola Kırma SaldırılarıPRISMA CSI
 
Sızma Testine Giriş - Fuat Ulugay
Sızma Testine Giriş  - Fuat UlugaySızma Testine Giriş  - Fuat Ulugay
Sızma Testine Giriş - Fuat UlugayFuat Ulugay, CISSP
 
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıUygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıBGA Cyber Security
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBGA Cyber Security
 
Siber İstihbarat Eğitim Dokümanı
Siber İstihbarat Eğitim DokümanıSiber İstihbarat Eğitim Dokümanı
Siber İstihbarat Eğitim DokümanıBGA Cyber Security
 

Tendances (20)

Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
 
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit AşamasıBeyaz Şapkalı Hacker CEH Eğitimi - Post Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit Aşaması
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
 
Saldırı Tipleri ve Log Yönetimi
Saldırı Tipleri ve Log YönetimiSaldırı Tipleri ve Log Yönetimi
Saldırı Tipleri ve Log Yönetimi
 
Başarılı Bir Siber Saldırının Perde Arkası ve Vaka Analizi
Başarılı Bir Siber Saldırının Perde Arkası ve Vaka AnaliziBaşarılı Bir Siber Saldırının Perde Arkası ve Vaka Analizi
Başarılı Bir Siber Saldırının Perde Arkası ve Vaka Analizi
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği Temelleri
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
 
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirmeWeb uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
 
Siber Tehdit İstihbaratının En Güçlü Silahı; SOCMINT
Siber Tehdit İstihbaratının En Güçlü Silahı; SOCMINTSiber Tehdit İstihbaratının En Güçlü Silahı; SOCMINT
Siber Tehdit İstihbaratının En Güçlü Silahı; SOCMINT
 
Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Nmap101 Eğitim Sunumu - Nmap Kullanım KılavuzuNmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
 
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıGüvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
 
Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1
 
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
 
Hacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu AnaliziHacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu Analizi
 
Beyaz Şapkalı Hacker CEH Eğitimi - Parola Kırma Saldırıları
Beyaz Şapkalı Hacker CEH Eğitimi - Parola Kırma SaldırılarıBeyaz Şapkalı Hacker CEH Eğitimi - Parola Kırma Saldırıları
Beyaz Şapkalı Hacker CEH Eğitimi - Parola Kırma Saldırıları
 
Sızma Testine Giriş - Fuat Ulugay
Sızma Testine Giriş  - Fuat UlugaySızma Testine Giriş  - Fuat Ulugay
Sızma Testine Giriş - Fuat Ulugay
 
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıUygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma Testleri
 
Siber İstihbarat Eğitim Dokümanı
Siber İstihbarat Eğitim DokümanıSiber İstihbarat Eğitim Dokümanı
Siber İstihbarat Eğitim Dokümanı
 

Similaire à Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)

Beyaz Şapkalı Hacker CEH Eğitimi - Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Exploit AşamasıBeyaz Şapkalı Hacker CEH Eğitimi - Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Exploit AşamasıPRISMA CSI
 
SIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMASIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMABGA Cyber Security
 
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle SaldırılarıOnur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle SaldırılarıCypSec - Siber Güvenlik Konferansı
 
Beyaz Şapkalı Hacker CEH Eğitimi - Zafiyet Keşfi
Beyaz Şapkalı Hacker CEH Eğitimi - Zafiyet KeşfiBeyaz Şapkalı Hacker CEH Eğitimi - Zafiyet Keşfi
Beyaz Şapkalı Hacker CEH Eğitimi - Zafiyet KeşfiPRISMA CSI
 
Rusya kaynaklı siber saldırılar
Rusya kaynaklı siber saldırılarRusya kaynaklı siber saldırılar
Rusya kaynaklı siber saldırılarAlper Başaran
 
SDU Siber Güvenlik Zirvesi - Anıl Baran Yelken - Python ile Sızma Testi Araç...
SDU Siber Güvenlik Zirvesi - Anıl Baran Yelken - Python ile Sızma Testi Araç...SDU Siber Güvenlik Zirvesi - Anıl Baran Yelken - Python ile Sızma Testi Araç...
SDU Siber Güvenlik Zirvesi - Anıl Baran Yelken - Python ile Sızma Testi Araç...SDU CYBERLAB
 
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliğiBilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliğiEPICROUTERS
 
Python sitesi
Python sitesiPython sitesi
Python sitesisersld98
 
Siber Güvenlik 1. hafta
Siber Güvenlik 1. haftaSiber Güvenlik 1. hafta
Siber Güvenlik 1. haftaOnur Er
 
Açık kaynak iş modeli nedir?
Açık kaynak iş modeli nedir?Açık kaynak iş modeli nedir?
Açık kaynak iş modeli nedir?Gokhan Boranalp
 
Web Guvenligi Konferansi - Web Hacking Yontemleri
Web Guvenligi Konferansi - Web Hacking YontemleriWeb Guvenligi Konferansi - Web Hacking Yontemleri
Web Guvenligi Konferansi - Web Hacking YontemleriEPICROUTERS
 
Blockchain : Decentralized Application Development (Turkish)
Blockchain : Decentralized Application Development (Turkish)Blockchain : Decentralized Application Development (Turkish)
Blockchain : Decentralized Application Development (Turkish)Cihan Özhan
 
Python Programlama Dili
Python Programlama DiliPython Programlama Dili
Python Programlama DiliCihan Özhan
 
Roksit DNS Layer Security Solutions
Roksit DNS Layer Security SolutionsRoksit DNS Layer Security Solutions
Roksit DNS Layer Security Solutionseylnc
 
Python Programlama Diline Giriş - Güncelleme 2018
Python Programlama Diline Giriş - Güncelleme 2018Python Programlama Diline Giriş - Güncelleme 2018
Python Programlama Diline Giriş - Güncelleme 2018Murat KARA
 
Python programlama
Python programlamaPython programlama
Python programlamaMurat KARA
 

Similaire à Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT) (20)

Beyaz Şapkalı Hacker CEH Eğitimi - Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Exploit AşamasıBeyaz Şapkalı Hacker CEH Eğitimi - Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Exploit Aşaması
 
SIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMASIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMA
 
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle SaldırılarıOnur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
 
Beyaz Şapkalı Hacker CEH Eğitimi - Zafiyet Keşfi
Beyaz Şapkalı Hacker CEH Eğitimi - Zafiyet KeşfiBeyaz Şapkalı Hacker CEH Eğitimi - Zafiyet Keşfi
Beyaz Şapkalı Hacker CEH Eğitimi - Zafiyet Keşfi
 
Rusya kaynaklı siber saldırılar
Rusya kaynaklı siber saldırılarRusya kaynaklı siber saldırılar
Rusya kaynaklı siber saldırılar
 
Web Hacking
Web HackingWeb Hacking
Web Hacking
 
SDU Siber Güvenlik Zirvesi - Anıl Baran Yelken - Python ile Sızma Testi Araç...
SDU Siber Güvenlik Zirvesi - Anıl Baran Yelken - Python ile Sızma Testi Araç...SDU Siber Güvenlik Zirvesi - Anıl Baran Yelken - Python ile Sızma Testi Araç...
SDU Siber Güvenlik Zirvesi - Anıl Baran Yelken - Python ile Sızma Testi Araç...
 
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliğiBilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
 
APT Eğitimi Sunumu
APT Eğitimi Sunumu APT Eğitimi Sunumu
APT Eğitimi Sunumu
 
Python sitesi
Python sitesiPython sitesi
Python sitesi
 
Siber Güvenlik 1. hafta
Siber Güvenlik 1. haftaSiber Güvenlik 1. hafta
Siber Güvenlik 1. hafta
 
Açık kaynak iş modeli nedir?
Açık kaynak iş modeli nedir?Açık kaynak iş modeli nedir?
Açık kaynak iş modeli nedir?
 
Web Guvenligi Konferansi - Web Hacking Yontemleri
Web Guvenligi Konferansi - Web Hacking YontemleriWeb Guvenligi Konferansi - Web Hacking Yontemleri
Web Guvenligi Konferansi - Web Hacking Yontemleri
 
Web Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liğiWeb Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liği
 
Blockchain : Decentralized Application Development (Turkish)
Blockchain : Decentralized Application Development (Turkish)Blockchain : Decentralized Application Development (Turkish)
Blockchain : Decentralized Application Development (Turkish)
 
Python Programlama Dili
Python Programlama DiliPython Programlama Dili
Python Programlama Dili
 
Sosyal Medya ve Güvenlik
Sosyal Medya ve GüvenlikSosyal Medya ve Güvenlik
Sosyal Medya ve Güvenlik
 
Roksit DNS Layer Security Solutions
Roksit DNS Layer Security SolutionsRoksit DNS Layer Security Solutions
Roksit DNS Layer Security Solutions
 
Python Programlama Diline Giriş - Güncelleme 2018
Python Programlama Diline Giriş - Güncelleme 2018Python Programlama Diline Giriş - Güncelleme 2018
Python Programlama Diline Giriş - Güncelleme 2018
 
Python programlama
Python programlamaPython programlama
Python programlama
 

Plus de PRISMA CSI

Sysmon ile Log Toplama
Sysmon ile Log ToplamaSysmon ile Log Toplama
Sysmon ile Log ToplamaPRISMA CSI
 
Practical White Hat Hacker Training - Post Exploitation
Practical White Hat Hacker Training - Post ExploitationPractical White Hat Hacker Training - Post Exploitation
Practical White Hat Hacker Training - Post ExploitationPRISMA CSI
 
Practical White Hat Hacker Training - Exploitation
Practical White Hat Hacker Training - ExploitationPractical White Hat Hacker Training - Exploitation
Practical White Hat Hacker Training - ExploitationPRISMA CSI
 
Practical White Hat Hacker Training - Vulnerability Detection
Practical White Hat Hacker Training - Vulnerability DetectionPractical White Hat Hacker Training - Vulnerability Detection
Practical White Hat Hacker Training - Vulnerability DetectionPRISMA CSI
 
Practical White Hat Hacker Training - Active Information Gathering
Practical White Hat Hacker Training - Active Information GatheringPractical White Hat Hacker Training - Active Information Gathering
Practical White Hat Hacker Training - Active Information GatheringPRISMA CSI
 
Practical White Hat Hacker Training - Passive Information Gathering(OSINT)
Practical White Hat Hacker Training -  Passive Information Gathering(OSINT)Practical White Hat Hacker Training -  Passive Information Gathering(OSINT)
Practical White Hat Hacker Training - Passive Information Gathering(OSINT)PRISMA CSI
 
Practical White Hat Hacker Training - Introduction to Cyber Security
Practical White Hat Hacker Training - Introduction to Cyber SecurityPractical White Hat Hacker Training - Introduction to Cyber Security
Practical White Hat Hacker Training - Introduction to Cyber SecurityPRISMA CSI
 
Sızma Testi Metodolojileri
Sızma Testi MetodolojileriSızma Testi Metodolojileri
Sızma Testi MetodolojileriPRISMA CSI
 
Sızma (Penetrasyon) Testi Nedir?
Sızma (Penetrasyon) Testi Nedir?Sızma (Penetrasyon) Testi Nedir?
Sızma (Penetrasyon) Testi Nedir?PRISMA CSI
 
Kaynak Kod Analiz Süreci
Kaynak Kod Analiz SüreciKaynak Kod Analiz Süreci
Kaynak Kod Analiz SüreciPRISMA CSI
 

Plus de PRISMA CSI (10)

Sysmon ile Log Toplama
Sysmon ile Log ToplamaSysmon ile Log Toplama
Sysmon ile Log Toplama
 
Practical White Hat Hacker Training - Post Exploitation
Practical White Hat Hacker Training - Post ExploitationPractical White Hat Hacker Training - Post Exploitation
Practical White Hat Hacker Training - Post Exploitation
 
Practical White Hat Hacker Training - Exploitation
Practical White Hat Hacker Training - ExploitationPractical White Hat Hacker Training - Exploitation
Practical White Hat Hacker Training - Exploitation
 
Practical White Hat Hacker Training - Vulnerability Detection
Practical White Hat Hacker Training - Vulnerability DetectionPractical White Hat Hacker Training - Vulnerability Detection
Practical White Hat Hacker Training - Vulnerability Detection
 
Practical White Hat Hacker Training - Active Information Gathering
Practical White Hat Hacker Training - Active Information GatheringPractical White Hat Hacker Training - Active Information Gathering
Practical White Hat Hacker Training - Active Information Gathering
 
Practical White Hat Hacker Training - Passive Information Gathering(OSINT)
Practical White Hat Hacker Training -  Passive Information Gathering(OSINT)Practical White Hat Hacker Training -  Passive Information Gathering(OSINT)
Practical White Hat Hacker Training - Passive Information Gathering(OSINT)
 
Practical White Hat Hacker Training - Introduction to Cyber Security
Practical White Hat Hacker Training - Introduction to Cyber SecurityPractical White Hat Hacker Training - Introduction to Cyber Security
Practical White Hat Hacker Training - Introduction to Cyber Security
 
Sızma Testi Metodolojileri
Sızma Testi MetodolojileriSızma Testi Metodolojileri
Sızma Testi Metodolojileri
 
Sızma (Penetrasyon) Testi Nedir?
Sızma (Penetrasyon) Testi Nedir?Sızma (Penetrasyon) Testi Nedir?
Sızma (Penetrasyon) Testi Nedir?
 
Kaynak Kod Analiz Süreci
Kaynak Kod Analiz SüreciKaynak Kod Analiz Süreci
Kaynak Kod Analiz Süreci
 

Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)

  • 1. www.prismacsi.com © All Rights Reserved. 1 Uygulamalı Beyaz Şapkalı Hacker Eğitimi Bu doküman, alıntı vererek kullanılabilir ya da paylaşılabilir ancak değiştirilemez ve ticari amaçla kullanılamaz. Detaylı bilgiye https://creativecommons.org/licenses/by-nc-nd/4.0/legalcode.tr bağlantısından erişebilirsiniz.
  • 2. www.prismacsi.com © All Rights Reserved. 2 Pasif Bilgi Toplama
  • 3. www.prismacsi.com © All Rights Reserved. 3 OSINT • Açık Kaynak İstihbarat (OSINT) • Hedef ile anomali yaratacak iletișim olmamalı • İnternet üzerindeki servisleri kullanarak bilgi topla • Arama motorları üzerinden aramalar yap • Geliștirici sitelerini analiz et • Elde ettiğin tüm bilgileri toparla • En doğru veriyi elde etmek için aktif tarama öncesi genel bakıș açısına sahip ol
  • 4. www.prismacsi.com © All Rights Reserved. 4 Senaryo • Zambiya’lı hacker grubuyuz. • Başkent: Lusaka • Dil: İngilizce • Kiralık hacker grubu olduğumuzu varsayalım. • Bilgi toplamamız gerekiyor. • Her noktaya bakmamız gerekiyor.
  • 5. www.prismacsi.com © All Rights Reserved. 5 OSINT • Temel bilgileri tespit ederek başlayalım. • Google araması ile ana site keşfi • Ping ile IP tespiti • IP Aralığı Tespiti • IANA • Arın , Ripe , Apnic , Japnic kullanılabilir • IP2Location ile Lokasyon araştırması
  • 6. www.prismacsi.com © All Rights Reserved. 6 IP Aralığı Tespiti - DEMO ripe.net
  • 7. www.prismacsi.com © All Rights Reserved. 7 IP Lokasyon Tespiti - DEMO Netname üzerine kayıtlı tüm IP aralıkları iplocation.com
  • 8. www.prismacsi.com © All Rights Reserved. 8 OSINT • Domain bilgileri üzerinden neler bulabiliriz? • Whois kaydı analizi - Who.is • Reverse whois kaydı analizi ile diğer domainlerin keşfi • Whois history analizi • Subdomainlerin tespiti ile atak alanının keşfi • Virtual hostların tespiti önemli! • Email adreslerinin tespiti • Email yapısının tespiti • Eksik mail adreslerinin oluşturulabilmesi için önemli!
  • 9. www.prismacsi.com © All Rights Reserved. 9 Whois Analizi - DEMO who.is
  • 10. www.prismacsi.com © All Rights Reserved. 10 Reverse Whois Analizi - DEMO whoisology.com
  • 11. www.prismacsi.com © All Rights Reserved. 11 Subdomain, Virtualhost ve Email Keşfi - DEMO theharvester
  • 12. www.prismacsi.com © All Rights Reserved. 12 Subdomain, Virtualhost ve Email Keșfi theharvester
  • 13. www.prismacsi.com © All Rights Reserved. 13 Aquatone - DEMO https://github.com/michenriksen/aquatone
  • 14. www.prismacsi.com © All Rights Reserved. 14 Aquatone-Discover - DEMO aquatone-discover –d yandex.com
  • 15. www.prismacsi.com © All Rights Reserved. 15 Sublist3r - DEMO https://github.com/aboul3la/Sublist3r
  • 16. www.prismacsi.com © All Rights Reserved. 16 OSINT • DNS üstünden neler toplayabiliriz? • Robtex.com üzerinden analiz • Mxtoolbox.com üzerinden analiz • Dnsstuff.com üzerinden analiz • Dig ile Analiz
  • 17. www.prismacsi.com © All Rights Reserved. 17 DNS Bilgileri - DEMO robtex.com
  • 18. www.prismacsi.com © All Rights Reserved. 18 DNS Bilgileri dnsdumpster.com
  • 19. www.prismacsi.com © All Rights Reserved. 19 DNS Bilgileri - DEMO mxtoolbox.com
  • 20. www.prismacsi.com © All Rights Reserved. 20 DNS Bilgileri - DEMO dnsstuff.com
  • 21. www.prismacsi.com © All Rights Reserved. 21 Subdomain, Virtualhost ve Email Keșfi - DEMO dig
  • 22. www.prismacsi.com © All Rights Reserved. 22 Subdomain, Virtualhost ve Email Keşfi dig
  • 23. www.prismacsi.com © All Rights Reserved. 23 OSINT • Kullanışlı diğer kaynaklar üzerinden de keşif yapmakta fayda var! • Yougetsignal üzerinden analiz yapılabilir. • Subdomain keşfi • Bing üzerinden analiz • Subdomain keşfi • Netcraft üzerinden analiz • Teknoloji ve servis analizi • Archive.org üzerinden analiz • Zamana göre içerik analizi
  • 24. www.prismacsi.com © All Rights Reserved. 24 Yougetsignal - DEMO yougetsignal.com
  • 25. www.prismacsi.com © All Rights Reserved. 25 Bing - DEMO bing.com
  • 26. www.prismacsi.com © All Rights Reserved. 26 Netcraft - DEMO netcraft.com
  • 27. www.prismacsi.com © All Rights Reserved. 27 Wayback Machine - DEMO Archive.org
  • 28. www.prismacsi.com © All Rights Reserved. 28 Wayback Machine - DEMO archive.org
  • 29. www.prismacsi.com © All Rights Reserved. 29 OSINT • İnternetin aktif analiz kaynaklarından faydalanmakta yarar var! • Shodan üzerinden analiz yapılmalı • Censys üzerinden analiz yapılmalı • Haveibeenpwned.com • Tespit edilen mailler daha önce bir adreste kullanılmış ve bu adresler hacklenmiş mi? • Paste sitelerinde paylaşımlar var mı? • Bu mail adreslerinin ele geçirilen parolaları hala kullanılıyor olabilir mi?
  • 30. www.prismacsi.com © All Rights Reserved. 30 Shodan - DEMO shodan.io
  • 31. www.prismacsi.com © All Rights Reserved. 31 Censys - DEMO censys.io
  • 32. www.prismacsi.com © All Rights Reserved. 32 Haveibeenpwned - DEMO haveibeenpwned.com
  • 33. www.prismacsi.com © All Rights Reserved. 33 Serversniff - DEMO • Online Araştırma Kaynakları – Serversniff.net
  • 34. www.prismacsi.com © All Rights Reserved. 34 Hackertarget - Demo • Online Araştırma Kaynakları – Hackertarget.com
  • 35. www.prismacsi.com © All Rights Reserved. 35 OSINT • Geliştirici siteleri en kritik noktalardan birisi! • Alexa üzerinden analiz yapılmalı • Pastebin siteleri kesinlikle incelenmeli • Stackoverflow üzerinden analiz ile kritik veriler ele geçirilebilir • Github üzerinden analiz ile kaynak kodlara ve belki içerisinden kritik verilere erişilebilir
  • 36. www.prismacsi.com © All Rights Reserved. 36 Alexa - Demo alexa.com
  • 37. www.prismacsi.com © All Rights Reserved. 37 Pastebin- Demo pastebin.com
  • 38. www.prismacsi.com © All Rights Reserved. 38 Pastebin Search - Demo https://inteltechniques.com/OSINT/pastebins.html
  • 39. www.prismacsi.com © All Rights Reserved. 39 Stackoverflow - Demo stackoverflow.com
  • 40. www.prismacsi.com © All Rights Reserved. 40 Github - Demo github.com
  • 41. www.prismacsi.com © All Rights Reserved. 41 Google Hacking DB • Google Hacking DB • Dork kavramı • Sık kullanılan parametreler • Site , -site, Inurl, intitle, intext • Filetype: , ext : , cache:
  • 42. www.prismacsi.com © All Rights Reserved. 42 Google Hacking DB • Örnek Dorklar • Intitle:index.of url:domain.com • Intitle:index.of inurl:domain.com filetype:sql • Site:domain.com –site:www.domain.com unique • Filetype:log intext:”putty” • Filetype:xls “username | password” • Ext:phps “mysql_connect” • inurl:/view/index/shtml
  • 43. www.prismacsi.com © All Rights Reserved. 43 Google Hacking DB - Demo • https://www.exploit-db.com/google-hacking-database/
  • 44. www.prismacsi.com © All Rights Reserved. 44 Google Hacking DB - Demo • Google Images
  • 45. www.prismacsi.com © All Rights Reserved. 45 Tineye - Demo • https://www.tineye.com/
  • 46. www.prismacsi.com © All Rights Reserved. 46 OSINT • Arama motorları ve sosyal medya üstünden de önemli veriler elde edilebilir ve atak yüzeyi genişletilebilir. • Kullanıcı giriş ekranları keşfedilmeli. (Sosyal mühendislik saldırıları için) • İş ilanları analiz edilmeli • Sosyal medya analizi yapılmalı
  • 47. www.prismacsi.com © All Rights Reserved. 47 OSINT • Insan arama motorları kullanılarak kişiler hakkında veriler elde edilebilir. • Linkedin.com • Jigsaw.com • People123.com • Pipl.com • Peekyou.com
  • 48. www.prismacsi.com © All Rights Reserved. 48 OSINT • Metadata analizi yapılmalı, buradan da önemli veriler elde edilebilir. • Office dosyaları incelenebilir • Pdfler incelenebilir • Resimler – EXIF verileri analiz edilebilir. • Kullanılabilecek araçlar • Exif-reader • Foca • Metagoofil
  • 49. www.prismacsi.com © All Rights Reserved. 49 Ek Araçların Listesi Bu araçlar ile manuel olarak ele alınan süreçlerin büyük bölümü için otomatize analiz yapılabilir. • theHarvester • Spiderfoot • Recon-ng • Foca • Metagoofil • Maltego • Searchsploit
  • 50. www.prismacsi.com © All Rights Reserved. 50 Son Durumda • Domainler belirlendi • IP aralıkları belirlendi • Kullanılan teknolojiler analiz edildi ve hazırlıklar yapıldı • Kullanılan yazılımlar analiz edildi ve hazırlıklar yapıldı • Leak datalar analiz edildi ve parola listelerine eklendi • Artık aktif tarama için hazırız!
  • 51. www.prismacsi.com © All Rights Reserved. 51 Uygulamalar
  • 52. www.prismacsi.com © All Rights Reserved. 52 Sorular ?