SlideShare uma empresa Scribd logo
1 de 74
Baixar para ler offline
Güvenlik Testlerinde Açık Kaynak
İstihbarat Kullanımı
GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI
1BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
1. Hedef IP Belirleme............................................................................................................... 4	
Viewdns.info Yardımı İle IP Adresi Belirleme ........................................................................ 4	
Dig Aracı İle IP Adresi Belirleme ........................................................................................... 5	
Ping Atma Yöntemi İle IP Adresi Belirleme ........................................................................... 5	
2. Hedefe Ait Whois Kayıtlarını Öğrenme ............................................................................. 6	
Whois.net Online Aracı İle Whois Kayıtlarını Elde Etme ....................................................... 6	
Whois Aracı İle Whois Kayıtlarını Elde etme ......................................................................... 7	
Dnsdumpster Aracı İle Whois Kayıtlarını Elde Etme ............................................................. 7	
Dmitry Aracı İle Whois Kayıtların Elde etme.......................................................................... 9	
3. Arama Motorları İle Bilgi Toplama ................................................................................... 11	
4. Pastebin İle Bilgi Toplama................................................................................................ 13	
5. Kurumun Alt Alanlarına (Subdomain) Bilgilerine Erişme.............................................. 15	
Google Dork Kullanarak Subdomain Belirleme ................................................................... 15	
Netcraft Kullanarak Subdomain Belirleme.......................................................................... 16	
VirusTotal Kullanarak Subdomain Belirleme ....................................................................... 19	
theHarvester Kullanarak Subdomain Belirleme................................................................... 21	
Recon-ng Kullanarak Subdomain Belirleme........................................................................ 22	
6. Kurum Çalışanlarının E-posta Adreslerine Erişme ........................................................ 24	
Hunter.io İle E-posta Adresi Toplama.................................................................................. 24	
Webdef.com İle E-posta Adresi Toplama ............................................................................ 25	
İnfoga Aracı İle E-posta Adresi Toplama............................................................................. 26	
Metasploit Kullanarak E-posta Adresi Toplama................................................................... 27	
LinkedIn Aracılığı İle E-posta Adresi Toplama .................................................................... 28	
Email-format.com İle Kurum İçi E-posta Politikasını Öğenme............................................. 30	
7. SpiderFoot İle Hedef Sistem Hakkında Bilgi Toplamak................................................. 30	
8. Kişisel Araştırmalar .......................................................................................................... 34	
Kullanıcı Adı Sorgulama...................................................................................................... 34	
Mail Hesabı Kontrolü Gerçekleştirme .................................................................................. 37	
Arkadaşlık ve İş Bulma Sİtelerinden Bilgi Toplama............................................................. 39	
9. Kurumun Açık Port ve Servislerini Tespit Etmek........................................................... 40	
Nmap İle Port Trama ........................................................................................................... 40	
Unicornscan İle Port Trama................................................................................................. 42	
10. Hedefe Ait Meta Verilerin Toplanması........................................................................... 43
GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI
2BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
Metagoofil Aracı ile Veri Toplama........................................................................................ 43	
FOCA Aracı ile Veri Toplama .............................................................................................. 44	
11. Hedef Sistem Güvenlik Duvarı Belirleme...................................................................... 46	
Hping İle Güvenlik Duvarı Belirleme.................................................................................... 46	
Wafw00f.py Scritp’i İle WAF Keşfi ....................................................................................... 47	
12. Web Arşivini Kullanarak Veri Toplamak ....................................................................... 49	
Wayback Machine İle Geçmişe Yönelik Arama................................................................... 49	
CachedPages.com İle Geçmişe Yönelik Arama ve Cache Alma ........................................ 50	
Pdfmyurl İle Sayfa-Pdf Dönüşümü Gerçekleştirme ............................................................. 52	
Bounceapp İle Anlık Görüntü Alma ..................................................................................... 52	
13. Veri Sızıntıları İçerisinde Hedef Sisteme Dair Bilgi Toplama ...................................... 53	
WikiLeaks Belgeleri İçerisinde Arama ................................................................................. 53	
Weleakinfo İçerisinde Arama............................................................................................... 54	
14. Resim Dosyaları Üzerinde Çalışmak ............................................................................. 55	
Onlineocr.net İle Metinsel Dönüşüm.................................................................................... 55	
Newocr.com İle Metinsel Dönüşüm..................................................................................... 56	
15. Maltego Aracı İle Bilgi Toplamak ................................................................................... 59	
16. Dig Aracı İle Bilgi Toplama............................................................................................. 63	
MX Kaydı Toplama .............................................................................................................. 63	
NS Kaydı Toplama .............................................................................................................. 64	
Tüm Kayıtları Toplama ........................................................................................................ 65	
CNAME Kaydı Toplama ...................................................................................................... 66	
Dig Aracı İle DNS Sorgularını İzlemek ................................................................................ 66	
17. DMARC/DKIM/SPF Kaydı Sorgulama ............................................................................ 67	
18. Brute Force İçin Kullanılabilecek Listeler..................................................................... 69	
Open-sez.me Listeleri.......................................................................................................... 69	
Default-password.info Listeleri ............................................................................................ 71	
Phenoelit.org Listeleri.......................................................................................................... 73
GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI
3BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
Sızma Testi (Pentest), bir sistemin güvenliğini ve altyapısını değerlendirmek için gerçekleştirilen
güvenlik testidir. Bu test yetkili kişilerce yasal çerçevelerde gerçekleştirilir. Testin amacı sistemin
olası güvenlik saldırılarına karşı ne kadar dayanıklı olduğunu test etmektir. Daha sonra bunları
kapatmak için doğru güvenlik çözümleri önerilebilir. Bunlar sistemi %100 güvenlikli hale getirmez
ama sıkılaştırılmasını sağlar.
Sızma testlerinin ilk aşamasını bilgi toplama aşaması oluşturur. Bu aşamayı kendi içinde 2’ye
ayırabiliriz; Aktif Bilgi Toplama ve Pasif Bilgi Toplama.
Aktif bilgi toplama aşaması hedefle aktif bir şekilde etkileşim halinde olarak yapılan bilgi toplamdır.
Burada gerçekleştirilen hareketler hedef sistem tarafından izlenebilir, takip edilebilirdir.
Pasif bilgi toplama aşaması ise hedefle aktif bir şekilde etkileşime geçmeden yapılan bilgi toplama
metodudur. Bu aşamada elde edilen bilgiler hedefle ilişki kurulmadan toplanacağı için izi
sürülemez. Bilgiler halka açık kaynaklar üzerinden toplanır. Buna OSINT denir.
OSINT (Open Source Intelligence) bilgi toplama bağlamında halka açık kaynakların
kullanılmasıdır. Bu kaynaklar; sosyal medya, gazete, radyo, televizyon, internet, akademik
yayınlar, röportajlar, dergiler ve bunların haricinde çeşitli halka açık kaynaklar olabilir.
Bir kurum sızma testi yaptıracağı zaman, bu testi yapacak olan profesyoneller öncelikle hedef
sistem hakkında bilgi toplamak zorundadır. Hedef sistemin kullandığı IP aralığı, subdomainler,
aynı kullanıcı üzerinden alınmış diğer domainler, dns kayıtları, çalışanlarına açılan mail adresi
politikası, bağlantılı mobil uygulamalar, kurumun sosyal medya hesapları, çalışanlarının sosyal
medya hesapları, çalışan profili, güvenlik sertifikası bilgileri, kurum veya çalışanları adına
gerçekleştirilen veri sızıntıları, forumlarda paylaşılan bilgiler ve daha fazlası OSINT kullanılarak
elde edilebilir. Daha önce de bahsettiğimiz gibi OSINT kullanılarak toplanan bilgiler hedefle
etkileşim oluşturulmadan toplandığı için pasif bilgi toplama girmektedir. Hedef sisteme zarar
vermez ve özel bilgi gerektiren araştırmalar içermez.
GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI
4BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
1. Hedef IP Belirleme
Bilgi toplama işlemine başlamadan önce bize IP bilgileri de dahil olmak üzere hiçbir bilgi verilmez.
Sadece domain adını öğrenerek bilgi toplamaya başlanır. İlk yapmamız gereken işlem de
domainin hangi IP üzerinde olduğunu bulmak ve daha sonra da hangi IP bloklarını kullandığını
öğrenmektir.
Viewdns.info Yardımı İle IP Adresi Belirleme
“aliexpress.com” adresi için yapacağımız ilk işlem olan IP adresini bulma işlemi Şekil 1.1‘de
gösterilmiştir.
Şekil 1.1: viewdns.info ile bir domainin hangi IP üzerinde olduğunu belirleme
“aliexpress.com” adresinin 198.11.132.250 IP adresi üzerinde barındırıldığını öğrenmiş
bulunmaktayız.
Hedefe ait IP adresini belirleyebileceğimiz pek çok yöntem mevcuttur. viewdns.info bunların
arasından en çok kullanılanlarından biridir. viewdns.info’ nun tercih edilmesinde sunduğu
hizmetlerin çeşitliliği etkili olmaktadır. Örneğin kayıtlı kişi üzerindeki IP adreslerini tespit etme, IP
geçmişinin tespit etme, ters MX araması, IP konum bulucu, HTTP başlık bilgisi, port tarayıcı ve
daha birçok hizmet sunmaktadır.
GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI
5BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
Dig Aracı İle IP Adresi Belirleme
IP tespiti için kullanabileceğimiz yöntemlerden bir başkası dig aracıdır.
Aşağıdaki Şekil 1.2’de dig aracı kullanılarak “aliexpress.com” adresinin IP adresi tespit edilmiştir.
Dig aracı ile IP tespiti yapmanın yanı sıra pek çok detaylı bilgiye de erişebiliriz.
Şekil 1.2: dig aracı yardımı ile IP adresi tespiti gerçekleştirme
Ping Atma Yöntemi İle IP Adresi Belirleme
Yukarıdaki araçların haricinde çok basit bir yöntem olan ping atma işlem iler de IP adresi tespiti
yapabiliriz. Aşağıdaki Şekil 1.3’de ”aliexpress.com” adresine ping atılarak yine yukarıdaki gibi IP
adresinin “198.11.132.250” olduğunu tespit ettik.
Şekil 1.3: ping atma yöntemi ile IP adresi tespiti gerçekleştirme
GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI
6BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
2. Hedefe Ait Whois Kayıtlarını Öğrenme
Whois.net Online Aracı İle Whois Kayıtlarını Elde Etme
Whois bilgilerine bakmak için en çok kullanılan online araç who.net’dir. Aşağıdaki Şekil 2.1’de
whois.net üzerinde ”aliexpress.com” adresi sorgulanmıştır. Raporlanan bilgilerde alan adı, kayıt
şirketi, oluşturulma tarihi, iletişim e-postası, isim sunucuları gibi pek çok yararlı bilgiye yer
verilmiştir. İlerleyen bölümlerde alan adı sahiplikleri üzerine bir çalışmamız olacaktır.
Şekil 2.1: whois.net üzerinden “aliexpress.com” domainine ait whois bilgilerini elde etme
GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI
7BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
Whois Aracı İle Whois Kayıtlarını Elde etme
Aşağıdaki Şekil 2.2’de whois komutu ile komut satırından hedef domaine ait elde ettiğimiz bilgiler
yer almaktadır.
Şekil 2.2: Komut satırı üzerinden whois bilgilerini elde etme
Dnsdumpster Aracı İle Whois Kayıtlarını Elde Etme
Bir diğer kullanabileceğimiz araç ise dnsdumpster aracıdır.
Dnsdumpster (hedef sistemimiz yine aliexpress.com olsun), “aliexpress.com” ile biten adreslerin
sahiplikleri hakkında bize bilgi verir. Aşağıdaki Şekil 2.3’de “aliexpress.com” adresi için elde
ettiğimiz bilgilerden bazılarına yer verilmiştir.
GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI
8BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
Şekil 2.3: “aliexpress.com” adresinin dnsdumpster üzerinde sorgulatılması sonucu elde edilen bilgilerden bazıları
Subdomain bilgilerine, ASN numaralarına ve daha pek çok bilgiye ulaşabiliyoruz.
IP adresleri ASN numaraları ile ilişkilendirilir. ASN numarasını öğrendiğimiz domainin kullandığı
tüm IP’lere erişebiliriz.
Örneğin aliexpress.com adresi ile ilişkilendirilen tüm IP’lere ASN numarası yardımı ile ulaşalım.
Bu işlemi komut satırından gerçekleştirebiliriz. Öncelikle hedef sistemin IP adresini öğrenmeliyiz.
“aliexpress.com” adresi üzerinden gidelim. IP adresimizi daha önce öğrenmiştik; 198.11.132.250
Daha sonra aşağıdaki Şekil 2.4’de gösterildiği gibi komut satırında
$ whois –h whois.radb.net 198.11.132.250
whois komutunu kullanıp, buradan ASN numarasını çıkaracağız. Bu işlemi yukarıda
gerçekleştirdiğimiz gibi online araçlar üzerinden de gerçekleştirebiliriz.
GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI
9BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
Şekil 2.4: whois sorgusu ile ASN numarası öğrenme
Bir sonraki işlem olan ASN numarası ile ilişkili IP’leri öğrenmek için numaranın başına "!g"
ifadelerini koyarak şu komutu kullanıyoruz.
$ whois –h whois.radb.net ‘!gAS45102‘
Aşağıdaki Şekil 2.5’de “aliexpress.com” ile ilişkilendirilmiş tüm IP adresleri listelenmektedir.
Şekil 2.5: “aliexpress.com” adresi ile ilişkilendirilmiş IP adreslerinin elde edilmesi
Dmitry Aracı İle Whois Kayıtların Elde etme
Dmirty aracı ile whois bilgilerine ulaşabiliriz. Aşağıdaki Şekil 2.6’da örneği gösterilmiştir.
GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI
10BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
Şekil 2.6: dmitry aracı ile “uber.com” hedef adresi için yapılan whois sorgusu
Hedefe ait whois kayıtlarını öğrenebileceğimiz diğer araçlardan bazıları şunlardır.
● Domainsdb.info
● Daily DNS Changes
● ViewDNS.info
● Whoismind
● Who.is
● Website Informer
● easyWhois
● MarkMonitor Whois Search
● Domaincrawler.com
● Robtex
● DNSstuff
● Whois ARIN
● Domain History
● Whoisology
● DNS Dumpster
GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI
11BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
● Domain Big Data
● DomainTools Whois
● domainIQ
● Domain Dossier
3. Arama Motorları İle Bilgi Toplama
Google Dork, Google aramalarımızı daha kaliteli yapabileceğimiz, daha hedefli aramalar
gerçekleştirebileceğimiz bir arama yöntemidir. Bu şekilde hedefimize daha yakın bilgiler elde
edebiliriz.
Örneğin hedef adresimiz “aliexpress.com” olsun.
“Site:aliexpress.com” araması ile “aliexpress.com” adresini içeren, Google’ın indekslediği tüm
adresler listelenir. Burada subdomain toplama işlemi gerçekleştirebiliriz.
Aşağıdaki Şekil 3.1’de görüldüğü gibi aramamızın sonucunda çeşitli subdomainlere erişebiliyoruz.
Şekil 3.1 : Google Dork teknikleri ile subdomain tespit etme
GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI
12BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
Başka bir arama örneği olarak aşağıdaki Şekil 3.2’de gösterildiği gibi hedef adrese ait belirli bir
dosya uzantısını baz alarak arama gerçekleştirebiliriz. “Filetype:” dedikten sonra istediğimiz
dosya uzantısını arayabiliriz. Bu dosyaların içerisinde özellikle geçmesini istediğimiz kelimeleri
(örneğin:passwd, parola, password, serial_number) çift tırnak (“”) içerisinde belirterek arayabiliriz.
Şekil 3.2: Google Dork teknikleri kullanılarak özelleştirilmiş arama gerçekleştirme
“inurl:” ile URL içerisinde özellikle geçmesini istediğimiz kelimeleri belirtebiliriz.(örneğin:admin) Bu
şekilde örneğin: “site:hedef_adres inurl:admin” araması gerçekleştirebiliriz.
Hedef sistem hakkında bilgi toplarken ilk başvurulan yöntemlerden biri arama motorlarıdır. Bilgi
toplama işlemini gerçekleştirirken sadece Google arama motoruna bağlı kalmak doğru değildir.
Her ne kadar en çok kullanılan arama motoru olsa bile bunun yanı sıra aşağıda listelenen arama
motorlarını da kullanmakta fayda vardır.
● Bing
● DuckDuckGo
● Yahoo Advanced Web Search
● StartPage
● Yandex
GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI
13BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
● Baidu
● Google Advanced Search
● Boogie
● iZitoi
● Bing vs. Google
● Ixquick Search Engine
● Advangle
● Instya
● Hulbee
4. Pastebin İle Bilgi Toplama
Bir yapıştırma sitesi olan Pastebin üzerinde çeşitli bilgilere ulaşabiliriz. Çoğu kez masumane
bilgileri tutmak için kullanılsa da tehdit aktörleri tarafından elde ettikleri veri sızıntılarını yayınlamak
için de kullanılabilir. Örneğin bir kurumun çalışanlarının kurumsal adreslerinin listesi, subdomain
listesi, kullanıcı bilgileri, yönetici kimlik numaraları, yetkili kullanıcı adı ve parolaları ve daha birçok
kritik bilgi edinebiliriz.
Yoğun kullanılan bir site olduğu için doğru anahtar kelimelerle arama yapmak, ve bu aramayı
sadece pastebin.com üzerinde değil, alternatif yapıştırma siteleri üzerinde de yapmak faydalı
olacaktır.
Pastebin.com’un bazı ülkelerde yasaklanması kullanıcıları alternatif sitelere yönlendirebilir.
Pastebin.com, bilgi toplama aşamasında ilk bakılan yerlerden biri olduğu için daha az bilinen
yapıştırma siteleri kullanılmış olabilir. Bu nedenle aramalarımızı sadece pastebin.com ile
sınırlandırmamalıyız.
Aşağıdaki Şekil 4.1’de pastebin.com adresinde “aliexpress leak” anahtar kelimeleri aratılmıştır.
Farklı anahtar kelimeler girerek daha farklı bilgilere erişebilir, anahtar kelime sayısını arttırarak
daha hedefli aramalar gerçekleştirebiliriz.
GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI
14BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
Şekil 4.1: pastebin.com’da “aliexpress leak” anahtar kelimeleri ile gerçekleştirilen arama
Aynı işlemi başka anahtar kelimeler kullanarak tekrarlayalım. Örneğin leak olmuş Netflix kullanıcı
hesapları bilgisine erişmek isteyebiliriz. Aşağıdaki Şekil 4.2’de “Netflix account” anahtar kelimeleri
kullanılarak arama gerçekleştirilmiştir. İkinci sekmede görüldüğü gibi geçmiş zamana ait bazı veri
sızıntılara erişebiliyoruz. İçerisinde Netflix hesapları haricinde pek çok platforma ait kullanıcı
bilgileri yer almaktadır.
Şekil 4.2: pastebin.com’da “Netflix account” anahtar kelimeleri ile gerçekleştirilen arama
GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI
15BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
Yukarıda da bahsettiğimiz gibi aramalarımızı sadece pastebin.com üzerinde
yoğunlaştırmamamız daha faydalı olacaktır. Aşağıdaki paste siteleri alternatif arama olarak
kullanılabilir:
● ZeroBin
● Another Zero Bin (pastis.tristramg.eu)
● Chopapp
● Snipt.org
● CodePad.org
● dPaste.org
● HasteBin.com
● Ideone.com
● Pastie.org
● Debian Pastezone
● Pastebin.ca
5. Kurumun Alt Alanlarına (Subdomain) Bilgilerine Erişme
Google Dork Kullanarak Subdomain Belirleme
Google arama motoruna “site:aliexpress.com” yazdığımızda adres içerisinde “aliexpress.com”
bulunan sayfaları listelenecektir.
Aşağıdaki Şekil 5.1’de “aliexpress.com” adresine ait örnek subdomainler bulunmuştur.
vi.aliexpress.com, plaza.aliexpress.com, ar.aliexpress.com örnek verilebilir.
GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI
16BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
Şekil 5.1: Google Dork teknikleri kullanılarak subdomain belirlenmesi
Netcraft Kullanarak Subdomain Belirleme
searchdns.netcraft.com adresi subdomain bulmamıza yardımcı olur.
Aşağıdaki Şekil 5.2’de gösterildiği gibi search kısmına istediğimiz domaini başına “.” işareti
koyarak aramalıyız. Sol tarafta arama seçenekleri belirtilmiştir. “Contains” seçerek bu domaini
içeren aramayı başlatıyoruz. Aramamız sonucu 68 tane subdomain bulunmuştur.
GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI
17BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
Şekil 5.2: searchdns.netcraft.com kullanılarka gerçekleştirilen subdomain araması
Burada karşımıza subdomain listesi dışında faydalı bilgiler de çıkmaktadır. Örneğin Netblog
sütunu bu IP alanının sahibini göstermektedir.
Örneğin aşağıdaki Şekil 5.3’de gösterilen “tr.alexpress.com” adresinin sahip bilgilerini inceleyelim.
Şekil 5.3: searchdns.netcraft.com kullanılarka gerçekleştirilen subdomain araması sonuçları
Aşağıdaki Şekil 5.4’te gösterildiği gibi “Alibaba.com LLC” sahipliğindeki alanlar listelenmektedir.
GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI
18BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
Şekil 5.4: Domain/Subdomain sahiplik bilgileri listesi
Buradan hareketler subdomain listesinde bulunmayan ama ana domaininizle doğrudan veya
dolaylı olarak bağlantılı olabilecek alt alanlar tespit edilebilir. Örneğin ilk aramamızda
“www.tudou.com”, “www.youku.com” gibi adresleri elde etmemiştik. Çünkü aramamızı
“aliexpress” anahtar kelimesi üzerinden gerçekleştirmiştir.
Bu özelliği kullanarak farklı alan adları üzerinde örneğin reklam ajanslarına verilen, ana domain
sahipliğinde olmayan alanları eleyebiliriz. Bu da sadece hedefimize odaklanma konusunda
yardımcı olur.
Şimdi herhangi birine tıklayıp daha ayrıntılı bilgi toplayacağız. “alibaba.com” adresine girelim;
Aşağıdaki Şekil 5.5’de ayrıntılı bilgileri görmekteyiz. Örneğin kullanılan
“hotmaster@alibabadns.com” mail adresine elde ettik. IP adresine ve genel bilgilere de aynı
şekilde erişim gerçekleştirebiliriz.
GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI
19BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
Şekil 5.5: alibaba.com adresinin sahipliğine ait elde edilen ayrıntılı bilgiler
Aşağıdaki Şekil 5.6’da görüldüğü gibi “alibaba.com” adresi üzeribde DMARC kaydı
bulunmaktadır.
Şekil 5.6: alibaba.com adresi üzerindeki elde edilen DMARC kaydı bilgileri
DMARC (Domain-Based Message Authentication, Reporting & Conformance) phishing amaçlı e-
posta gönderimini ve spamları önlemek amacıyla kullanılan bir politikadır.
VirusTotal Kullanarak Subdomain Belirleme
VirusTotal üzerinden de subdomain bilgilerine ulaşabiliriz. Aşağıdaki Şekil 5.7’de gösterildiği gibi
subdomain listesini ve ip karşılıklarını “RELATİONS” sekmesinde görebiliyoruz.
GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI
20BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
Şekil 5.7: VirusTotal üzerinden subdomain tespiti
Graf şeklinde görsel bilgilendirme, subdomain listesi, VirusTotal tarafından işlenen ve bu etki
alanında barındırılan son URL’ler, indirilen son dosyalar, açıldığında veya çalıştırıldığında bu etki
alanıyla iletişim kuran dosyalar, bağlantılar içeren IP adresleri gibi pek çok kategoride bilgi
sunmaktadır.
“RELATIONS” sekmesi dışında “DETAİLS” sekmesinde de pek cok Whois bilgisi yer almaktadır.
Aşağıdaki Şekil 5.8’de “aliexpress.com” adresine ait VirusTotal üzerinden ayrıntılı bilgilere yer
verilmiştir.
GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI
21BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
Şekil 5.8: VirusTotal üzerinden elde edilen “aliexpress.com” adresine ait Whois bilgileri
Yukarıda online araçlardan bahsettik şimdi subdomain toplayabileceğimiz diğer Kali Linux
araçlarına bakalım. Her kullanılan araç %100 doğruluk içermeyebilir. Bu sebeple farklı araçlar
kullanıp gelen sonuçları karşılaştırmak, farklılıkları birleştirmek daha verimli olacaktır.
theHarvester Kullanarak Subdomain Belirleme
theHarvester aracının amacı hedef sistem üzerinden e-posta, subdomain, ana domain, çalışan
isimleri, açık portlar gibi bilgileri toplamaktır. Aşağıdaki Şekil 5.9’da hedef sistem olan
“aliexpress.com” üzerinden theHarvester aracı kullanıalarak yapılan örnek çıktı gösterilmiştir. Bu
aramalar için verilen tarayıcı parametresi “Bing” olarak seçilmiştir.
GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI
22BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
Şekil 5.9: theHarvester aracını kullanarak aliexpress.com adresine ait toplanan subdomainler
Recon-ng Kullanarak Subdomain Belirleme
Metasploit benzeri olan bu araç keşif amacıyla kullanılır. Hedef adres çalışma alanı olarak ekleyip
üzerinde subdomain araştırması yapılabilir. Aşağıdaki Şekil 5.10’da gösterildiği gibi recon-ng
aracı kullanılarak “aliexpress.com” adresi üzerinde 66 adet subdomain tespiti yapılmıştır.
GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI
23BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
Şekil 5.10: recon-ng aracı kullanılarak “aliexpress.com” adresi üzerinden toplanan subdomainler
Yukarıdaki araçların her biri farklı miktarlarda veri sunmaktadır. Kullandığımız araçların hiçbiri
kesin bilgi vermez. Her aracın yeteneği ve kullanılma durumunda yaptığı araştırma tekniği farklılık
gösterebilir. Bu nedenle subdomain araştırması yaparken bir veya iki araca bağlı kalamayıp daha
cok araçla veri toplamak, ve daha sonra bunları harmanlayıp kendi subdomain listemizi
oluşturmak daha faydalı olacaktır.
Aşağıda bünyesinde barındırdığı ve daha sonra değineceğimiz pek çok işlevlerinin yanı sıra,
subdomain tespiti yapmak amacıyla kullanılabilecek araçların/online araçların bir listesi
bulunmaktadır.
● FindSubDomains
● AltDNS (T)
● Sublist3r
● Network Intelligence
● assetnote (T)
● gdns (T)
● dnspop (T)
● SecLists DNS Subdomains (T)
● Pentest-tools.com Subdomains
● theHarvester (T)
● Bluto (T)
● Fierce Domain Scanner (T)
● Gobuster (T)
GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI
24BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
● DNS Recon (T)
● XRay
● Aquatone (T)
● Securitytrails.com
● Dnsdumpster
● Sublist3r
6. Kurum Çalışanlarının E-posta Adreslerine Erişme
Hedef sistemin çalışanlarına ait e-posta adresleri veri sızıntılarına kurban gitmiş olabilir. Bu
nedenle bu araştırmayı daha önce değindiğimiz paste siteleri üzerinden yapmak daha hızlı
hareket etmemize yardımcı olabilir. Doğru anahtar kelimeleri kullanarak arama yapmak bizi gerek
kurumsal e-posta adreslerine gerekse kişisel e-posta adreslerine ulaştırabilir.
Elde edeceğimiz e-posta adreslerini phishing saldırıları için kullanabiliriz. Kurumun büyüklüğüne
göre elde edebileceğimiz e-posta adresi sayısı da artacaktır. Bu sayısının fazlalığı saldırgan taraf
için örneğin phishing saldırı gerçekleştirmek istemesi durumunda başarılı olması ihtimalini
arttıracaktır.
Hunter.io İle E-posta Adresi Toplama
Kurum çalışanlarının e-posta adreslerini öğrenebilmek için ilk kullanacağımız online araçlardan
biri hunter.io’dur.
Aşağıdaki Şekil 6.1’de gösterildiği gibi domain adına göre arama gerçekleştirdiğimiz zaman
kurumun mail politikasını öğrenebiliriz.
GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI
25BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
Şekli 6.1: hunter.io’dan elde edilen @aliexpress.com uzantılı mail adresleri
“@aliexpress.com” uzantılı mail adresleri için “{first}{last}@aliexpress.com” politikasının
uygulandığını görüyoruz. Bu bilgiyi elde ettiğimizde mail adreslerini bilmediğimiz, ama
Aliexpress’te çalıştığını öğrendiğimiz kişilerin mail adreslerini tahmin edebiliriz.
Üyelik girişi yapılmadığı için kısıtı bilgi veren hunter.io, üyelik halinde daha ayrıntılı bilgi elde
edebiliriz.
Webdef.com İle E-posta Adresi Toplama
Hunter.io’ya benzerlik gösteren, kullanabileceğimiz bir diğer online araç, webdef.com’dur.
Aşağıdaki Şekil 6.2’de gösterildiği gibi kullanıcı girişi olmadığı takdirde yine aynı şekilde kısıtlı
bilgi elde edebiliyoruz. Burada farklı olarak elde ettiğimiz bilgi bu e-posta adresinin nereden elde
edildiğini açık bir şekilde görebiliyor olmamızdır.
GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI
26BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
Şekil 6.2: webdef.com’dan elde edilen “@tesla.com” uzantılı mail adresleri
Örneğin ilk mail adresinin nereden elde edildiğini bakabiliyor ve bu mail adresinin açık halini
görebiliyoruz. Tabi bunun haricinde farklı yerlerden aynı e-mail adresinin elde edilmesi
durumunda gerekli listelemeler de yapılmaktadır.
İnfoga Aracı İle E-posta Adresi Toplama
E-posta adresi toplayabileceğimiz araçlardan biri olan infoga ile çeşitli arama motorlarında arama
yaparak bilgi toplayabiliriz.
Aşağıdaki Şekil 6.3’de “@yandex.com” uzantılı mail adresleri hedeflenmiştir.
Ask, Baidu, Bing, DogPile, Exalead, Gogle, PGP, Yahoo gibi arama motorlarına sorarak bulduğu
mail adreslerini listelenmektedir.
GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI
27BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
Şekil 6.3: infoga aracı kullanılarak “@yandex.com” uzantılı mail adresleri
Metasploit Kullanarak E-posta Adresi Toplama
Metasploit auxiliary modüllerinden biri olan search_email_collector modülü yardımı ile de e-posta
adresi toplayabiliriz. Bu modül Google, Bing, Yahoo gibi arama motorlarından hedef domaine ait
mail adreslerini araştırmaktadır. Bu modül aşağıdaki Şekil 6.4’te gösterilmiştir.
GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI
28BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
Şekil 6.4: Metasploit kullanarak e-posta adresi toplama işlemi
LinkedIn Aracılığı İle E-posta Adresi Toplama
Bir kurum çalışanının kurumsal mail adresini halka açık yerlerde kullanması doğru değildir. Ama
buna rağmen LinkedIn gibi yerlerde kurumsal mail adresleri açık bulunan çalışanlar
bulunmaktadır. LinkedIn üzerinde advanced arama yaparak örneğin Netflix’de çalışan insanları
tespit edip profillerine teker teker girebiliriz. Ama bu çok zaman kaybı yaşatacak bir yöntemdir.
Örneğin Google Dork tekniklerini kullanabiliriz.
Aşağıdaki Şekil 6.5’te Google arama motoruna “site:linkedin.com "netflix" "@gmail.com"” yazarak
aramalarımızı listeliyoruz.
Şeki 6.5: Google Dork teknikleri kullanarak LinkedIn üzerinden mail adresi toplama işlemi
Daha sonra yer işareti olarak eklenebilen “Shane’s Tool” yardımıyla arama sonuçlarının içerdiği
mail adreslerini elde edebiliriz. Aşağıdaki Şekil 6.6’da örneği gösterilmiştir.
GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI
29BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
Şekil 6.6: Shane’s Tool yardımı ile toplanan mail adresleri
Yukarıdaki teknik kullanılarak hedef sistem kullanıcılarının kişisel e-posta adresleri toplanabilir.
Yukarıda gerçekleştiren işlemi Chrome eklentisi bir araç sayesinde de gerçekleştirebiliriz. Örneğin
aşağıdaki Şekil 6.7’de gösterilen Email Extractor aracı bize bu konuda yardımcı olabilir.
Şekil 6.7: Email Extractor aracı
Shane’s Tool ve Email Extractor araçları benzer sonuçlar vermektedirler.
GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI
30BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
Email-format.com İle Kurum İçi E-posta Politikasını Öğenme
Email-format.com adresi örneğin hedef sistemimiz olan “uber.com” için bulduğu e-posta
adreslerinden yola çıkarak tahmini bir mail yazım politikası sunmaktadır. Daha önce toplamış
olduğu mail adreslerini göz önünde bulundurarak aşağıdaki Şekil 6.8’de gösterildiği gibi bir
istatistiksel bilgi sunmaktadır.
Şekil 6.8: Email-format.com adresinden elde edilen bilgiler
7. SpiderFoot İle Hedef Sistem Hakkında Bilgi Toplamak
SpiderFoot hedef hakkında bilgi toplayan açık kaynak bir araçtır. Aşağıdaki Şekil 7.1’de görüldüğü
gibi; Domain, IP adresi, Hostname/Subdomain, Subnet ve E-mail adresi hedefli aramalar
gerçekleştirmektedir.
GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI
31BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
Şekil 7.1: SpiderFoot aramasını gerçekleştirebileceğimiz hedefler listesi
E-mail üzerinden örnek bir arama gerçekleştirelim.
Gerekli bilgilerimizi ve hedef adres olan “teakolik@gmail.com” mail adresini girdikten sonra
taramamız başlatıyoruz. Tarama bittikten sonra verilen sonuçlar aşağıdaki Şekil 7.2’de
gösterilmiştir.
Şekil 7.2: E-mail adresi üzerinden yapılan örnek bir tarama sonucu
Hedef Mail Adresi, veri sızıntısı yaşanmışsa eğer nerden sızdırıldığı, PGP Public anahtarı, bu
kullanıcı isminin alınmış olduğu sosyal medya hesapları, mail adresiyle ilişkilendirilmiş kullanıcı
adı bilgilerine ulaşabiliriz. Örneğin bu kullanıcı hesabının hangi sosyal medya platformlarında
alınmış olduğuna bakalım.
GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI
32BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
Şekil 7.3: Hedef kullanıcı adına ait elde edilen sosyal medya bilgileri
Yukarıdaki Şekil 7.3’de sosyal medya hesapları üzerinde “teakolik” kullanıcı adı ve bunlarla ilişkili
olan “teakolik@gmail.com” mail adresini görmekteyiz.
Test sonrası elde edilen verilerin çizelge şeklinde görünümünü “Status” sekmesinden
inceleyebiliriz. Aşağıdaki Şekil 7.4’de “aliexpress.com” adresi için oluşturulmuş SpiderFoot
taraması sonuçları görünmektedir.
Şekil 7.4: “aliexpress.com” hedefi için SpiderFoot’dan elde edilen grafik çıktısı
GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI
33BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
Yukarıdaki bilgilerin ayrıntılarına “Browse” sekmesinden erişebiliriz. Aşağıdaki Şekil 7.5’de
“aliexpress.com” adresi için oluşturulmuş SpiderFoot taraması sonuçları görünmektedir.
Şekil 7.5: “aliexpress.com” hedef sistemine ait toplanan verilerin kategorileri
“Graph” sekmesinde hedef domain merkezde olacak şekilde, bununla ilişkili adresler bir graf
olarak gösterilmektedir. Aşağıdaki Şekil 7.6’da “aliexpress.com” adresi için oluşturulmuş
SpiderFoot taraması sonuçları görünmektedir.
Şekil 7.6: SpiderFoot üzerinde “aliexpress.com” hedef sistemiyle ilişkili adreslerin graf gösterimi
GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI
34BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
8. Kişisel Araştırmalar
Kurum çalışanlarının profilini öğrenmek ileride gerçekleştirilmesi planlanan phishing saldırıları için
yol gösterici olacaktır. Çalışanların sosyal medya hesaplarını incelemek, paylaştıkları fotoğraflar,
Tweet’ler, yorumları hatta beğendikleri gönderiler bile bize kişi hakkında bilgi verir. Örneğin
Lİnkedin’den hedef adresde çalışan kişileri tespit edebilir ve bunların sosyal medya hesaplarını
araştırabiliriz.
Hedef hakkındaki araştırmayı sadece çalışanlarıyla sınırlandırmak zorunda değiliz. Hedef
kurumun sosyal medya platformlarında varlığını da araştırabiliriz. Bu bize ileriye dönük fayda
sağlayacaktır. Örneğin x platformunda hedef kurumun kullanıcı hesabı bulunmamaktadır ve
herhangi biri bu kullanıcı adını alabiliyor olsun. Bu durumda saldırgan arafın bu kullanıcı hesabını
alması ve kurumun prestijini zedeleyecek paylaşımlarda bulunması durumunda birçok kişi
yapılanpaylşımların kurum tarafından gerçekleştirildiğini düşünebilir.
Bunu yapmak için hedefin kullanıcı adının hangi platformlarda kullanılabilir durumlarda olduğunu
öğrenmemiz gerekmektedir.
Kullanıcı Adı Sorgulama
En çok kullanılan yöntemlerden biri namechk.com adresini kullanmaktır. Aşağıdaki Şekil 8.1’de
gösterildiği gibi aradığımız kullanıcı adının hangi uzantılı sitelerde erişilebilir olduğunu,
hangilerinde erişilemez olduğunu da görebiliyoruz.
Şekil 8.1: namech_k üzerinden “aliexpress” hedefinini araştırılması
Aşağıdaki Şekil 8.2’de kullanıcı ismimizin hangi sosyal medya platformlarında erişilebilir
olduğunu görebiliyoruz.
GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI
35BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
Şekil 8.2: Sosyal medya platformlarında “aliexpress” kullanıcı adının kullanılabilirlik durumu
Bu platformu sadece kullanıcı ismi alınabilirliğini kontrol etmek için değil, hedefin tüm sosyal
medya platformlarına erişebilmek için de kullanabiliriz.
Bu işlemler için kullanılabilecek platformlardan bazıları aşağıda gösterilmiştir.
● Gaddr.me
● Check Usernames
● Thats Them
● IntelTechniques Username Tools
● WhatsMyName (T)
● UserSearch.org
● NameCheckr
● KnowEm
● Namechk (T)
Kişi araştırmaları içinde pek çok araç kullanılabilir. Aşağıdaki listede bu araçlar listelenmiştir.
● Pipl
● PeekYou
● Family Tree Now
● Spokeo People Search
● ThatsThem
● IntelTechniques Person Search
● ZoomInfo Directory
● Zaba Search
GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI
36BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
● USSearch.com
● Snoop Station
● Advanced Background Checks
● SalesMaple Contact Search
● PeepDB
● Reverse Genie People
● Webmii
● Waatp
● InfoSpace
● Intelius
● Profile Engine
● Radaris
● Wink People Search
● Ancestry.com
● FamilySearch.org
● HowManyOfMe
● Findmypast.com
● Yasni
● Lullar
● Snitch.name
● True People Search
● Cubib
● Sorted By Name
● Addresses.com
● AnyWho
● Ark
● Lookup
● My Life
● The New Ultimates
● Genealogy.com
● eVerify
● Nuwber
● SearchBug
● Been Verified
● Speedy Hunt
● Fast People Search
GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI
37BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
Mail Hesabı Kontrolü Gerçekleştirme
Mail adresi kontrolü için en çok kullanılan platform haveibeenpwned.com’dur. Aşağıdaki Şekil
8.3’de “teakolik@gmail.com” mail adresi için sorgulama yapılmıştır.
Şekil 8.3: “teakolik@gmail.com” mail adresi için yapılan sorgulama
Eğer girilen mail adresi veri sızıntısına kurban gitmişse yukarıdaki gibi mesaj vermektedir.
Mail adresimizin hangi uygulama, program veya veri sızıntı olayları sonrası hacklendiğini
görebiliriz. Aşağıdaki Şekil 8.4’de örneği verilmiştir.
GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI
38BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
Şekil 8.4: “teakolik@gmail.com” mail adresinin veri sızıntısı yaşadığı kaynaklardan bazıları
Yukarıda kullandığımız mail adresinin nerelerden sızdırıldığını inceleyebiliriz.
Haveibeenpwned.com’un bünyesinde barındırdığı veri sızıntıları aşağıdaki Şekil 8.5’de
gösterilmiştir.
GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI
39BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
Şekil 8.5: Haveibeenpwned.com’un bünyesinde barındırdığı veri sızıntıları listesi
Mail hesabı kontrolü için kullanılabilecek diğer platformlardan bazıları;
● Ashley Madison Emails
● Breach or Clear
● Vigilante.pw
● Intelligence X
● DeHashed
● Have I been pwned?
● PwnedList.com
Arkadaşlık ve İş Bulma Sİtelerinden Bilgi Toplama
Arkadaşlık siteleri iki insanın karşılıklı tanışması üzerine kuruludur. Yani her iki tarafta kendi
hakkında bilgi verir. Bu bilgiler çoğunlukta kişisel bilgilerdir. Karşı tarafı anlamaya veya kendinizi
anlatmaya ifade etmeye yardımcı olur. Karşılıklı anlaşabilmek için genelde gerçek bilgiler verilir.
Örneğin daha önce evlilik yapılmış olma durumu, çocuk sayısı, hobiler, yaş, maddi gelir, şehir, iş,
fiziksel özellikler gibi bilgiler açığa vurulur. Bu bilgilerden yola çıkarak Örneğin kişinin siyasi
düşüncesi, etnik kökeni kültürü, yaşam tarzı, düşünce biçimi, dini inancı gibi manipüle edilebilecek
bilgiler elde edilebilir.
Bu arkadaşlık sitelerine örnek olarak:
● Match.com
● AYI.com
● Plenty Of Fish.com
GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI
40BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
● eHarmony
● Farmers Only
● Zoosk
● OkCupid
● Tinder
● Wamba.com
● AdultFriendFinder
● Ashley Madison
● BeautifulPeople.com
● Badoo
● Spark.com
● Meetup
● BlackPeopleMeet
● IntelTechniques Dating Search
Benzer durum iş bulma siteleri içinde geçerlidir. Buralara bırkaılan CV’lerden adres, telefon mail
adresi gibi iletişim bilgileri elde edilebilir.
Aşağıdaki listelenen iş bulma siteleri en çok kullanılan sitelerdir.
● LeadFerret.com
● CVGadget
● IntelTechniques Resume Search
● Indeed
● XING
● Jobster
● Market Visual
● LinkedIn
● RecruitEm
9. Kurumun Açık Port ve Servislerini Tespit Etmek
Nmap İle Port Trama
Kurumun açık port ve servislerini tespit etmek için en çok kullanılan yöntem nmap ile tarama
yöntemidir.
Nmap aracına hedef olarak domain veya IP bilgisi verebiliriz.
Aşağıdaki Şekil 9.1’de gösterildiği gibi “nmap -T5 198.11.132.250” komutunu kullanarak
aliexpress.com adresinin cihazları üzerindeki açık port ve servisleri tarayabiliriz.
GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI
41BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
Şekil 9.1: nmap aracı kullanılarak 198.11.132.250 (aliexpress.com) adresin üzerindeki portların taranması
“nmap -O 198.11.132.250” komutu ile uzak host üzerindeki işletim sistemi tespiti yapılabilir.
Aşağıdaki Şekil 9.2‘de örneği gösterilmiştir.
Şekil 9.2: nmap aracı kullanılarak hedef sistemin uzak host üzerindeki işletim sisteminin tespiti
“nmap –top-ports 10 198.11.132.250” komutu ile en çok kullanılan 10 portu tarayabiliriz.
Aşağıdaki Şekil 9.3’de örneği gösterilmiştir.
GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI
42BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
Şekil 9.3: namp aracı kullanılarak en çok kullanılan 10 portun taranması
Nmap aracı ile yukarıdaki işlemleri ve daha fazlasını gerçekleştirebiliriz. Daha fazla ayrıntıya
https://nmap.org/ adresinden erişebiliriz.
Unicornscan İle Port Trama
Unicornscan, nmap aracına benzeyen ama daha az karmaşık sözdizimi yapısına sahip olan
alternatif bir tarama aracıdır.
Hedef sistem üzerindeki açık TCP bağlantı noktalarını döndürmek için aşağıdaki Şekil 9.4’de
gösterilen komut kullanılmaktadır.
Şekil 9.4: unicornscan aracı kullanılarak hedef sistem üzerindeki açık TCP bağlantı noktalarının döndürülmesi
Tüm ağda bir TCP SYN taraması gerçekleştirmek için aşağıdaki Şekil 9.5’de gösterilen
“unicornscan -msf -v -I 198.11.132.150” komutu kullanılmaktadır. UDP taraması gerçekleştirmek
için “unicornscan –mU –v –I 198.11.132.150” komutunu kullanabiliriz.
GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI
43BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
Şekil 9.5: unicornscan aracı kullanılarak hedef ağda gerçekleştirilen TCP SYN taraması
Port tarama işlemi için kullanılabilecek araçlardan bazıları aşağıda gösterilmiştir.
● Angry IP Scan
● Netcat
● Zenmap
10. Hedefe Ait Meta Verilerin Toplanması
Metagoofil Aracı ile Veri Toplama
Metagoofil aracını kullanarak hedef sistem üzerinde metaveri araştırması yapabiliriz. Bu araç
pdf, doc, xls, ppt, odp, ods, docx, xlsx, pptx dosya uzantılarını aramayı desteklemektedir.
Örneğim microsoft.com hedeft sistemine ait doc ve pdf uzantılı dosyaları arayalım:
Aşağıdaki Şekil 10.1’de “microsoft.com” hedef sistemi üzerinde doc ve pdf uzantılı dosyalar
aranmış ve kaydedileceği dosya yolu verilmiştir.
GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI
44BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
Şekil 10.1: metagoofil aracı kullanılarak “microsoft.com” hedef sistemine ait doc ve pdf uzantılı dosyaların toplanması
Aşağıdaki Şekil 10.2’de yukarıda gerçekleştirdiğimiz işlemin sonucunda elde ettiğimiz veriler
görülmektedir.
Şekil 10.2: metagoofil aracı kullanılarak “microsoft.com” hedef sistemine ait toplanan doc ve pdf uzantılı dosyaların
FOCA Aracı ile Veri Toplama
FOCA aracı hedef sistem üzerindeki erişilebilir dosyalardan meta veri toplamaya yardımcı olan
bir araçtır.
Aşağıdaki Şekil 10.3’de görüldüğü gibi doc, ppt, xls gibi çok sık kullanılan dosya uzantılarını ve
daha pek çok dosya türünde arama gerçekleştirebiliriz.
GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI
45BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
Şekil 10.3: FOCA aracı ile meta veri toplayabileceğimiz dosya uzantıları
Aşağıdaki Şekil 10.4’de örnek hedef sistemimiz olan “google.com” için gerçekletirilmiş bir
taramayı görmekteyiz. Burada elde ettiğimiz dosyaları indirebiliriz.
Şekil 10.4: FOCA üzerinde hedef sistem olan “google.com” adresi için gerçekleştirilen tarama sonuçları
Aşağıdaki Şekil 10.5’de görüldüğü gibi Extract Metadata diyerek indirdiğimiz dosyaların meta
verilerini inceleyebiliriz.
GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI
46BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
Şekil 10.5: FOCA üzerinden elde edilen verilerin dışa aktarılması
Aşağıdaki Şekil 10.6’da “uber.com” domaini için meta veri araştırması yapılmış ver tüm dosyalar
dışarıya aktarılmıştır. Kullanıcı isimleri, yazılım bilgileri gibi veriler elde edilmiştir.
Şekil 10.6: FOCA ile toplanan dosyardan elde edilen meta veriler
11. Hedef Sistem Güvenlik Duvarı Belirleme
Hping İle Güvenlik Duvarı Belirleme
GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI
47BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
Güvenlik duvarı olmayan bir sistemde açık porta SYN paketi gönderilirse SYN+ACK dönmesi
gerekirken kapalı porta SYN paketi gönderilirse RST cevabı dönülmelidir.
Güvenlik duvarı ile korunan sistemlerde cevap dönülmez.
Aşağıdaki Şekil 11.1’de gösterilen örnekte “aliexpress.com” adresine açık olduğu bilinen 80
portuna 1 adet SYN paketi gönderilmiştir ve dönüş olarak “SA”(SYN+ACK) cevabı alınmıştır.
Şekil 11.1: hping3 aracı kullanılarak hedef sistem “aliexpress.com” adresinin 80 portuna 1 adet SYN paketi gönderimi
Aşağıdaki Şekil 11.2’de aynı hedefin 81 portuna aynı paket gönderildiğinde herhangi bir cevap
dönmemektedir.
Şekil 11.2: hping3 aracı kullanılarak hedef sistem “aliexpress.com” adresinin 81 portuna 1 adet SYN paketi gönderimi
Buradan sistemin önünde bir güvenlik duvarı olduğunu ve saldırıları engellediğini görebiliriz.
Güvenlik duvarı olmayan sistemlerde “RA” (RST+ACK) cevabı dönecektir.
Wafw00f.py Scritp’i İle WAF Keşfi
Aşağıdaki Şekil 11.3’de waff00f.py scripti kullanarak “aliexpress.com” adresinin Web Aplication
Firewll’a(WAF) sahip olup olmadığın testi yapılmıştır. Dönen mesajda WAF tespit edilmediği
görülmektedir.
GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI
48BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
Şekil 11.3: waff00f.py kullanarak hedef sistem olan “aliexpress.com” adresine ait WAF kontrolü
WAF arkasında olan bir adres denediğimizde; Örneğin aşağıdaki Şekil 11.4’e de görüldüğü gibi
“netflix.com” adresinde WAF koruması görünmektedir. WAF koruması olana adreslerde
yukarıdakinden farklı bir dönüş almaktayız. “netflix.com” adresinin WAF veya bir çeşit güvenlik
koruması arkasında olduğuna dair bir dönüş almaktayız. WAF arkasında olan sistemler
korunduklarından dolayı istekler kapatılır.
Şekil 11.4: waff00f.py kullanarak hedef sistem olan “netflix.com” adresine ait WAF kontrolü
GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI
49BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
12. Web Arşivini Kullanarak Veri Toplamak
Wayback Machine İle Geçmişe Yönelik Arama
İnternet arşivini karıştırmak ve hedef adresin daha eski görünümlerine, makalelerine, blog
yazılarına, iletişim bilgilerine ve daha pek çok bilgiye erişebilmek için en çok kullanılan
araçlardan biri Wayback Machine’dir. Aşağıdaki Şekil 12.1’de örnek hedef adresimiz olan
“aliexpress.com” adresinin 3 Mart 2011 tarihindeki görünümü bulunmaktadır.
Şekil 12.1: Wayback Machine ile “aliexpress.com” adresine ait 3 Mart 2011 tarihli web sayfasının görüntülenmesi
Geriye yönelik yapılan bu araştırmaları kaldırılan makaleler yada haberler için gerçekleştirip şu
an erişemediğimiz bilgilere erişim gerçekleştirebiliriz.
Aşağıdaki Şekil 12.2’de gösterilen hedef adres “uber.com” için araştırma yapılmıştır. 8 Mart 2001
ve 8 Mart 2019 tarihlerinde bu adresin nasıl bir günüme sahip olduğunu, içerik bakımından
günümüze nasıl evrildiğini inceleyebiliriz.
GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI
50BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
Şekil 12.2: “uber.com” adresine ait 8 Mart 2001 ve 8 Mart 2019 tarihli görünümler
CachedPages.com İle Geçmişe Yönelik Arama ve Cache Alma
CachedPages.com adresi Wayback Machine ile bağlantılıdır. Burada aşağıdaki Şekil 12.3’de
gösterildiği gibi hedef adresimizi girdikten sonra “Google Cache” olarak arama gerçekleştirebiliriz.
GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI
51BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
Şekil 12.3: ChachedPages.com adresine hedef sistemin girilmesi
Karşımıza aşağıdaki Şekil 12.4’de gösterildiği gibi hedef adresin Google’ın önbelleğinden
görünümü getirilir. Üst kısımda hangi tarihe ait anlık görüntü olduğu belirtilir.
Şekil 12.4: “uber.com” hedefinin Google tarafından tutulan 7 Temmuz 2019 tarihli verileri
cachedview.com/ kaynağı da yukarıdaki işlemi gerçekleştirmektedir.
Webarchive.org internetteki web sayfaların arşivlerini tutmak, içeriklerini kategorilendirmek, farklı
konularda ve temalarda araştırma yapmayı kolaylaştırma amacıyla oluşturulmuştur. Burada direk
domain bazlı değil anahtar kelime bazlı araştırma yapılabilir.
GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI
52BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
Pdfmyurl İle Sayfa-Pdf Dönüşümü Gerçekleştirme
pdfmyurl.com aşağıdaki Şekil 12.5’de gösterildiği gibi hedef verilen URL adresinin içeriğini PDF
olarak kayıt etmemize yardımcı olur.
Şekil 12.5: pdfmyurl.com adresine hedef adresin girilmesi
Bounceapp İle Anlık Görüntü Alma
Aşağıdaki Şekil 12.6’da gösterilen bounceapp.com adresi hedefe ait anlık görüntü alınmasına
yardımcı olan bir online araçtır.
Şekil 12.6: Bounceapp.com ile hedef adresin belirlenmesi
GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI
53BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
13. Veri Sızıntıları İçerisinde Hedef Sisteme Dair Bilgi
Toplama
WikiLeaks Belgeleri İçerisinde Arama
Veri Sızıntıları içerisinde en meşhur olanlarından biri WikiLeaks Belgeleridir. Hedef sisteme ait
anahtar kelimeleri burada aratarak, farklı bilgiler elde edebiliriz. Sadece hedef sistem için değil,
hedefle bağlantılı domainler, firmalar veya yapılar içinde arama gerçekleştirmekte fayda vardır.
Aşağıdaki Şekil 13.1’de WikiLeaks belgeleri içerisine “aliexpress” anahtar kelimesinin aratılması
sonucu örnek olarak gösterilmiştir.
GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI
54BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
Şekil 13.1: WikiLeaks belgeleri üzerinde “aliexpress.com” anahtar kelimesinin sorgulanması
Weleakinfo İçerisinde Arama
Weleakinfo.com pekçok bilinen veri sızıntısı sonucu elde ettiği bilgilere erişim ve sorgu imkanı
tanıyan bir platformdur. Aşağıdaki Şekil 13.2’de gösterildiği gibi kullanıcı Adı, E-mail Adresi,
Parola, Hash, IP Adresi, İsim, Telefon Numarası ve Domain şeklinde arama kategorisi
sunmaktadır.
Şekil 13.2: weleakinfo.com üzerinde sorgulama başlatabileceğimiz hedef kategorileri
Bünyesindeki veri sızıntısı olayları aşağıdaki Şekil 13.3’de gösterildiği gibi sergilenmektedir.
Buradan inceleyebiliriz.
GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI
55BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
Şekil 13.3: weleaksinfo.com adresinin bünyesindeki veri sızıntısı olayları listesi
Databases.today ve cryptome.org adreslerinden de benzer hizmeti elde edebiliriz.
14. Resim Dosyaları Üzerinde Çalışmak
Bazı kaynaklardan, üzerinde faydalı bilgiler elde edebileceğimiz resimler elde edebiliriz. Bu
resimler bir bilgi yığınının fotoğrafı şeklinde olabilir, kopyalanma ihtimaline karşı önlem almak
isteyen taraflar için örneğin bir makalenin resim hali olabilir. Bu tarz durumlarda veriyi elle temize
geçmek yerine kullanılabilecek bazı araçlar vardır.
Bazı araçlar resim üzerindeki yazıyı word veya farklı bir dosya tipi olarak kaydetmenize olanak
tanır.
Onlineocr.net İle Metinsel Dönüşüm
Onlineocr.net metinsel dönüşüm gerçekleştirebileceğimiz araçlardan biridir.
GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI
56BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
Aşağıdaki Şekil 14.1’de gösterildiği gibi 3 ayrı dosya seçeneğimiz bulunmaktadır. Kaynak
dosyamızı seçtikten sonra dönüştürülmesini istediğimiz dosya formatını da seçerek dönüştürmeyi
başlatabiliriz. Dönüşüm bittikten sonra bu dosyayı indirebiliriz.
Şekil 14.1: onlineocr.net adresi üzerindne gerçekleştirebilieceğimiz dosya dönüşüm formatları
Newocr.com İle Metinsel Dönüşüm
newocr.com ‘da benzer işlemi yaparak girdi olarak verilen dosyanın text metin halini elde
etmemize yardımcı olur. Aşağıdaki Şekil 14.2’de gösterildiği gibi belgeyi daha doğru işlemek
adına dil seçeneği seçebilir ve dosyanın yönünü değiştirebiliriz.
Şekil 14.2: newocr.com adresi ile gerçekleştirebileceğimiz işlemler
GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI
57BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
Aşağıdaki Şekil 14.3’da gösterildiği gibi bize öncelikle girdi olarak verdiğimiz dosyanın
önizlemesini ardında Şekil 14.4’de gösterildiği gibi metin formatına ve kopyalanabilir duruma
dönüştürülmüş halinin göstermektedir.
Şekil 14.3: newocr.com adresine verilen örnek girdi
GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI
58BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
Şekil 14.4: newocr.com adresinden elde edilen örnek veri çıktısı
I2ocr.com ve sodapdf.com adreslerindne faydalanarak da yukarıda gerçekletirdiğimiz işlemlerin
benzerini gerçekleştirebiliriz.
GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI
59BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
15. Maltego Aracı İle Bilgi Toplamak
Maltego aracı birçok bilgi toplama yöntemi birleştirerek merkezi bir noktadan kontrol edilmesini
sağlayan bir araçtır. Topladığı bilgileri görselleştirerek sunar. Bu şekilde görmeyi kolaylaştırır ve
bağlantıları daha rahat çözümlemeye yardımcı olur. Aşağıdaki Şekil 15.1’de Maltego aracını
kullanarak arama yapabileceğimiz kaynakların menüsü bulunmakatdır.
GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI
60BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
Şekil 15.1: Maltego aracı kullanılarak gerçekleştirilebilecek hedef kategorileri
GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI
61BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
Örnek olarak “aliexpress.com” adresini domain kaynağı olarak verelim. Aşağıdaki Şekil 15.2’de
gösterildiği gibi bu kaynağın üzerinden bilgi toplamak için 5 seçenek gelmektedir.
Şekil 15.2: Maltego aracı ile “aliexpress.com” adresi üzerinde gerçekleştirebileceğimiz işlemler
“All Transforms” seçeneğini seçtiğimizi düşünerek gelen sonuçlara bakalım;
Aşağıdaki Şekil 15.3’de “aliexpress.com” hedef adersimiz için, yaptığımız seçim
doğrultusunda gelen sonuçlar gösterilmiştir.
Şekil 15.3: Maltego aracı ile “aliexpress.com” hedef adresi için gerçekleştirilen “All Transforms” arama sonucu
toplanan bilgiler
GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI
62BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
Maltego aracının “aliexpress.com” kaynak domaini hakkında topladığı bilgiler; Company name,
DNS Name, NR Record, MX Record, Email Address, Phone Number, Domain, Person, Website
bilgileridir.
Bu elde edilen bilgilerin büyük garipteki simgelerine tıklayarak hakkına bilgi edinebiliriz. Aşağıdaki
Şekil 15.4’de örneği gösterilmiştir.
Şekil: Maltego ile toplanan bazı verilerin ayrıntıları
Aşağıdaki Şekil 15.5’de gösterildiği gibi büyük resmin bir önizlemesi bulunmaktadır. Buradan
hareketler büyük resim üzerinde daha rahat gezinebiliriz.
Şekil 15.5: Maltego aracı ile toplanan verilerin önizlemesi
Aşağıdaki Şekil 15.6’de farklı bir örnek olarak kaynağa domain adresi değil mail adresi
konulmuştur. Ve aracın topladığı bilgiler gösterilmiştir.
GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI
63BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
Şekil 15.6: Maltego aracının hedefine “teakolik@gmail.com” adresinin konulması sonucu toplanan bilgiler
16. Dig Aracı İle Bilgi Toplama
MX Kaydı Toplama
Dig aracını kullanarak hedef olarak belirlediğimiz örneğin “google.com” adresine ait mx
kayıtlarını inceleyebiliriz. Aşağıdaki Şekil 16.1’de MX kayıtları ve bunların gösteriminin
kısaltılmış hali gösterilmiştir.
GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI
64BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
Şekil 16.1: dig aracı kullanılarak “google.com” hedef adresinin MX kayıtlarının toplanması
NS Kaydı Toplama
Hedef sistemimiz olan “google.com” adresinin NS kayıtlarını da dig aracı ile inceleyebiliriz.
Aşağıdaki Şekil 16.2’de örneği gösterilmişitr.
GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI
65BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
Şekil 16.2: dig aracı kullanılarak “google.com” hedef adresinin NS kayıtlarının toplanması
Tüm Kayıtları Toplama
Ya da tüm kayıtları listeleyebilir ve hepsini bir arada görebiliriz. Aşağıdaki Şekil 16.3’de örneği
gösterilmiştir.
GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI
66BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
Şekil 16.3: dig aracı kullanılarak “google.com” hedef adresinin tüm kayıtlarının toplanması
CNAME Kaydı Toplama
Hedef sistemimiz olan “google.com” adresine ait CNAME kayıdını görebiliriz. Aşağıdaki Şekil
16.4’de örneği gösterilmiştir.
Şekil 16.4: dig aracı kullanılarak “google.com” hedef adresinin CNAME kayıtlarının toplanması
Dig Aracı İle DNS Sorgularını İzlemek
Hedefe ait DNS sorgularının hangi DNS sunucularından geçtiğini sorgulamak için dig aracını
kullanabiliriz. Aşağıdaki Şekil 16.5’de örneği gösterilmiştir.
Şekil 16.5: dig aracı ile DNS sorgularının izlenmesi
GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI
67BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
17. DMARC/DKIM/SPF Kaydı Sorgulama
DMARC gelen e-postaların kimli bilgilerini kontrol eden bir yapıdır. Gelen e-postaların onaylanmış
bir adresten gelip gelmediğini saptar. Temelde domain sahteciliğine karşı önlem oluşturmak
amacıyla oluşturulmuştur.
SPF, spam saldırılarını önlemek, yetkili bir posta sunucusundan gelen e posta adresini onaylamak
için gerekli işlemlerin tamamlandığı e posta kimlik doğrulama biçimidir.
DKIM ‘de SPF KAydı benzeri spam saldırıları ve e posta sahteciliğini önlemek amaçlı kullanılır. E
Posta başlığına eklenen imzanın alıcı tarafından çözümlenmesi mantığına dayalı olarak
doğrulama gerçekleştirir.
Saldırgan tarafların hedef sisteme phinigin saldırısı gerçekleştirme amacı varsa öncesinde bu
kontrolleri yapmasında fayda vardır.
Hedef sistem tarafında da kurum içi güvenliğini sağlamak ve son zamanlarda artış gösteren
phishing saldırısı kurbanı olmayı engellemek adına bu kayıtlar yapılmalıdır.
Agari.com adresinden DMARC DKIM ve SPF kayıtlarının üçünü de sorgulayabiliriz.
Aşağıdaki Şekil 17.1 ve Şekil 17.2 de gösterildiği gibi “www.uber.com” adresimin DMARC kadı
sorgulanmıştır.
Şekil 17.1: “www.uber.com” adresinin DMARC kaydının sorgulanması
GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI
68BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
Şekil 17.2: “www.uber.com” adresinin DMARC kaydının sorgu sonucu
Stopemailfraud.proofpoint.com adresinden de DMARC ve SPFkaydı kontrolü gerçekleştebilriiz.
Aşağıdaki Şekil 17.3’de hedef sistem “www.uber.com” adresine ait DMARC kaydı sorgulanmıştır.
Şekil 17.3: “www.uber.com” adresinin DMARC kaydının sorgulanması
Aşağıdaki Şekil 17.4’de hedef sistem “www.uber.com” adresine ait SPF kaydı sorgulanmıştır.
GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI
69BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
Şekil 17.4: “www.uber.com” adresinin SPF kaydının sorgulanması
Aşağıda gösterilen adresleri de kullanarak DMARC veya DKIM ve ya SPF kaydı sorgusu
gerçekleştirebiliriz.
● dmarcian.com
● App.dmarcanalyzer.com
● internetsociety.org
● kitterman.com
● domain-checker.valimail.com
18. Brute Force İçin Kullanılabilecek Listeler
Open-sez.me Listeleri
Brute force atak gerçekleştirmek için en çok kullanılan parolalar listelerinden yardım alabiliriz. Bu
şekilde sonuca daha hızlı ulaşabiliriz. Örneğin open-sez.me adresinde aşağıdaki Şekil 18.1’de de
gösterildiği gibi çok sık kullanılan parolaların listesine erişebiliriz.
GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI
70BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
Şekil 18.1: open-sez.me adresindeki bulunana listeler
Top 26 Most Used Passwords listesi içeriği aşağıdaki Şekil 18.2’de gösterilmiştir. Diğer
listelerinde içerisine girerek çeşitliliği arttırabiliriz.
Şekil 18.2: open-sez.me adresi içerisindeki “Top 26 Most Used Password” listesi içeriği
Bu tip adreslerden en çok faydalanacağımız nokta şudur. Bazı fiziksel cihazların yapılandırılırken
varsayılan gelen kullanıcı adı ve parola bilgilerinin değiştirilmemesi çok sık rastlanan bir
GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI
71BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
durumdur. Bu nedenle hedef sistemin kullandığı cihazların modellerini öğrenme durumunda ilk
denememiz gereken bilgiler varsayılan bilgileri olmalıdır. Hangi cihazların hangi varsayılan
bililerin kullanıldığını öğrenebiliriz.
Default-password.info Listeleri
Default-password.info adresindne yardım alarak aşağıdaki Şekil 18.3’de gösterildiği gibi satıcı
şecebiliriz.
Şekil 18.3: Default-Password.info içerisindeki listeler
Cisco satıcısını seçtiğimizi varsayalım.
Bir sonraki adımda karşımıza bu satıcıya ait cihaz modelleri gelmektedir. Buradan cihaz seçerek
varsayılan bilgilerine ulaşabiliriz. Aşağıdaki Şekil 18.4’te listenin bir kısmı gösterilmiştir.
GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI
72BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
Şekil 18.4: Cisco satıcısına ait cihazlar listesi
En üstteki modeli seçtiğimizi varsayalım (2600)
Aşağıdaki Şekil 18.5’de gösterildiği gibi varsayılan kullanıcı adı ve parola bilgisine erişebiliyoruz.
Şekil 18.5: Cisco satıcısına ait 2600 modeli cihazının kullanıcı adı parola bilgileri
GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI
73BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
Phenoelit.org Listeleri
phenoelit.org/dpl/dpl.html adresinden de asaşğıdaki Şekil 18.6’de gösteildiği gibi benzer hizmeti
elde edebiliriz.
Satıcı, Model, Versiyon, Bağlantı Tipi, Kullanıcı Adı, Parola bilgilerini elde edebiliriz.
Şekil 18.6: Phenoelit.oog adresinde bulunan liste

Mais conteúdo relacionado

Mais procurados

Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12BGA Cyber Security
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak DerslerBGA Cyber Security
 
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ BGA Cyber Security
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBGA Cyber Security
 
İleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabıİleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab KitabıBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18BGA Cyber Security
 
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıBGA Cyber Security
 
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiBeyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiKurtuluş Karasu
 
Siber Güvenlik Kış Kampı'18 Soruları
Siber Güvenlik Kış Kampı'18 SorularıSiber Güvenlik Kış Kampı'18 Soruları
Siber Güvenlik Kış Kampı'18 SorularıBGA Cyber Security
 
Zararlı Yazılım Analizi İçin Lab Ortamı Hazırlamak
Zararlı Yazılım Analizi İçin Lab Ortamı HazırlamakZararlı Yazılım Analizi İçin Lab Ortamı Hazırlamak
Zararlı Yazılım Analizi İçin Lab Ortamı HazırlamakBGA Cyber Security
 
Siber İstihbarat Eğitim Dokümanı
Siber İstihbarat Eğitim DokümanıSiber İstihbarat Eğitim Dokümanı
Siber İstihbarat Eğitim DokümanıBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15BGA Cyber Security
 
PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI BGA Cyber Security
 
Zararlı Yazılım Analizi ve Tespitinde YARA Kullanımı
Zararlı Yazılım Analizi ve Tespitinde YARA KullanımıZararlı Yazılım Analizi ve Tespitinde YARA Kullanımı
Zararlı Yazılım Analizi ve Tespitinde YARA KullanımıBGA Cyber Security
 
Hacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu AnaliziHacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu AnaliziBGA Cyber Security
 

Mais procurados (20)

Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
 
Metasploit Framework Eğitimi
Metasploit Framework EğitimiMetasploit Framework Eğitimi
Metasploit Framework Eğitimi
 
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
 
Web Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liğiWeb Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liği
 
İleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabıİleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabı
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
 
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
 
Web Uygulama Pentest Eğitimi
Web Uygulama Pentest EğitimiWeb Uygulama Pentest Eğitimi
Web Uygulama Pentest Eğitimi
 
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiBeyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
 
Siber Güvenlik Kış Kampı'18 Soruları
Siber Güvenlik Kış Kampı'18 SorularıSiber Güvenlik Kış Kampı'18 Soruları
Siber Güvenlik Kış Kampı'18 Soruları
 
Zararlı Yazılım Analizi İçin Lab Ortamı Hazırlamak
Zararlı Yazılım Analizi İçin Lab Ortamı HazırlamakZararlı Yazılım Analizi İçin Lab Ortamı Hazırlamak
Zararlı Yazılım Analizi İçin Lab Ortamı Hazırlamak
 
Siber İstihbarat Eğitim Dokümanı
Siber İstihbarat Eğitim DokümanıSiber İstihbarat Eğitim Dokümanı
Siber İstihbarat Eğitim Dokümanı
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
 
PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI
 
Zararlı Yazılım Analizi ve Tespitinde YARA Kullanımı
Zararlı Yazılım Analizi ve Tespitinde YARA KullanımıZararlı Yazılım Analizi ve Tespitinde YARA Kullanımı
Zararlı Yazılım Analizi ve Tespitinde YARA Kullanımı
 
BGA Pentest Hizmeti
BGA Pentest HizmetiBGA Pentest Hizmeti
BGA Pentest Hizmeti
 
10 Adımda Sızma Testleri
10 Adımda Sızma Testleri10 Adımda Sızma Testleri
10 Adımda Sızma Testleri
 
Hacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu AnaliziHacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu Analizi
 

Semelhante a Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı

Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıUygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıBGA Cyber Security
 
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİ
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİGÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİ
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİBGA Cyber Security
 
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratıOpen Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratıBilgiO A.S / Linux Akademi
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi ToplamaBGA Cyber Security
 
Sunucu işletim sistemi 6
Sunucu işletim sistemi 6Sunucu işletim sistemi 6
Sunucu işletim sistemi 6Erol Dizdar
 
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...BGA Cyber Security
 
Google Güvenli Yapay Zeka Framework Yaklaşımı(Türkçe Çeviri)
Google Güvenli Yapay Zeka Framework Yaklaşımı(Türkçe Çeviri)Google Güvenli Yapay Zeka Framework Yaklaşımı(Türkçe Çeviri)
Google Güvenli Yapay Zeka Framework Yaklaşımı(Türkçe Çeviri)AISecLab
 
Kursat taskin yolsuzluk onlemede bdd teknikleri
Kursat taskin   yolsuzluk onlemede bdd teknikleriKursat taskin   yolsuzluk onlemede bdd teknikleri
Kursat taskin yolsuzluk onlemede bdd teknikleriKürşat TAŞKIN
 
SOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak ÇözümlerSOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak ÇözümlerBGA Cyber Security
 
Sunucu işletim sistemi 1
Sunucu işletim sistemi 1Sunucu işletim sistemi 1
Sunucu işletim sistemi 1Erol Dizdar
 
Siber Sigorta Nedir? Nasıl Yapılır?
Siber Sigorta Nedir? Nasıl Yapılır?Siber Sigorta Nedir? Nasıl Yapılır?
Siber Sigorta Nedir? Nasıl Yapılır?BGA Cyber Security
 
Hastalık Teşhislerinde Veri Madenciliğinin Kullanımının İncelenmesi (3).pdf
Hastalık Teşhislerinde Veri Madenciliğinin Kullanımının İncelenmesi (3).pdfHastalık Teşhislerinde Veri Madenciliğinin Kullanımının İncelenmesi (3).pdf
Hastalık Teşhislerinde Veri Madenciliğinin Kullanımının İncelenmesi (3).pdfMERTYCL
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıBGA Cyber Security
 
BDDK penetration testing
BDDK penetration testingBDDK penetration testing
BDDK penetration testingBurak Gucer
 
Sunucu işletim sistemi 4
Sunucu işletim sistemi 4Sunucu işletim sistemi 4
Sunucu işletim sistemi 4Erol Dizdar
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsBGA Cyber Security
 
Gartner EEE - Risk Yönetimi - Halkbank Sunumu
Gartner EEE - Risk Yönetimi - Halkbank SunumuGartner EEE - Risk Yönetimi - Halkbank Sunumu
Gartner EEE - Risk Yönetimi - Halkbank Sunumuhalilaksu
 
Sizce Kontroller ile kastedilen nedir Target veri ihlalin.pdf
Sizce Kontroller ile kastedilen nedir Target veri ihlalin.pdfSizce Kontroller ile kastedilen nedir Target veri ihlalin.pdf
Sizce Kontroller ile kastedilen nedir Target veri ihlalin.pdfcontact32
 

Semelhante a Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı (20)

Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıUygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
 
Hastane Poliklinik Otomasyonu
Hastane Poliklinik OtomasyonuHastane Poliklinik Otomasyonu
Hastane Poliklinik Otomasyonu
 
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİ
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİGÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİ
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİ
 
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratıOpen Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
 
Sunucu işletim sistemi 6
Sunucu işletim sistemi 6Sunucu işletim sistemi 6
Sunucu işletim sistemi 6
 
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
 
Google Güvenli Yapay Zeka Framework Yaklaşımı(Türkçe Çeviri)
Google Güvenli Yapay Zeka Framework Yaklaşımı(Türkçe Çeviri)Google Güvenli Yapay Zeka Framework Yaklaşımı(Türkçe Çeviri)
Google Güvenli Yapay Zeka Framework Yaklaşımı(Türkçe Çeviri)
 
Kursat taskin yolsuzluk onlemede bdd teknikleri
Kursat taskin   yolsuzluk onlemede bdd teknikleriKursat taskin   yolsuzluk onlemede bdd teknikleri
Kursat taskin yolsuzluk onlemede bdd teknikleri
 
SOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak ÇözümlerSOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
 
Sunucu işletim sistemi 1
Sunucu işletim sistemi 1Sunucu işletim sistemi 1
Sunucu işletim sistemi 1
 
Siber Sigorta Nedir? Nasıl Yapılır?
Siber Sigorta Nedir? Nasıl Yapılır?Siber Sigorta Nedir? Nasıl Yapılır?
Siber Sigorta Nedir? Nasıl Yapılır?
 
Hastalık Teşhislerinde Veri Madenciliğinin Kullanımının İncelenmesi (3).pdf
Hastalık Teşhislerinde Veri Madenciliğinin Kullanımının İncelenmesi (3).pdfHastalık Teşhislerinde Veri Madenciliğinin Kullanımının İncelenmesi (3).pdf
Hastalık Teşhislerinde Veri Madenciliğinin Kullanımının İncelenmesi (3).pdf
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
 
BDDK penetration testing
BDDK penetration testingBDDK penetration testing
BDDK penetration testing
 
Sunucu işletim sistemi 4
Sunucu işletim sistemi 4Sunucu işletim sistemi 4
Sunucu işletim sistemi 4
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
 
Gartner EEE - Risk Yönetimi - Halkbank Sunumu
Gartner EEE - Risk Yönetimi - Halkbank SunumuGartner EEE - Risk Yönetimi - Halkbank Sunumu
Gartner EEE - Risk Yönetimi - Halkbank Sunumu
 
Sizce Kontroller ile kastedilen nedir Target veri ihlalin.pdf
Sizce Kontroller ile kastedilen nedir Target veri ihlalin.pdfSizce Kontroller ile kastedilen nedir Target veri ihlalin.pdf
Sizce Kontroller ile kastedilen nedir Target veri ihlalin.pdf
 
Cisco vaka analizi
Cisco vaka analiziCisco vaka analizi
Cisco vaka analizi
 

Mais de BGA Cyber Security

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiBGA Cyber Security
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfBGA Cyber Security
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?BGA Cyber Security
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBGA Cyber Security
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketlerBGA Cyber Security
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıBGA Cyber Security
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020BGA Cyber Security
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriBGA Cyber Security
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakBGA Cyber Security
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIBGA Cyber Security
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiBGA Cyber Security
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziBGA Cyber Security
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİBGA Cyber Security
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Cyber Security
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerBGA Cyber Security
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiBGA Cyber Security
 
Güncel DDOS Saldırılarının ve Teknik Analizi
Güncel DDOS Saldırılarının ve Teknik AnaliziGüncel DDOS Saldırılarının ve Teknik Analizi
Güncel DDOS Saldırılarının ve Teknik AnaliziBGA Cyber Security
 

Mais de BGA Cyber Security (20)

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain Tespiti
 
Mail Sniper Nedir?
Mail Sniper Nedir?Mail Sniper Nedir?
Mail Sniper Nedir?
 
Güncel DDOS Saldırılarının ve Teknik Analizi
Güncel DDOS Saldırılarının ve Teknik AnaliziGüncel DDOS Saldırılarının ve Teknik Analizi
Güncel DDOS Saldırılarının ve Teknik Analizi
 

Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı

  • 1. Güvenlik Testlerinde Açık Kaynak İstihbarat Kullanımı
  • 2. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 1BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity 1. Hedef IP Belirleme............................................................................................................... 4 Viewdns.info Yardımı İle IP Adresi Belirleme ........................................................................ 4 Dig Aracı İle IP Adresi Belirleme ........................................................................................... 5 Ping Atma Yöntemi İle IP Adresi Belirleme ........................................................................... 5 2. Hedefe Ait Whois Kayıtlarını Öğrenme ............................................................................. 6 Whois.net Online Aracı İle Whois Kayıtlarını Elde Etme ....................................................... 6 Whois Aracı İle Whois Kayıtlarını Elde etme ......................................................................... 7 Dnsdumpster Aracı İle Whois Kayıtlarını Elde Etme ............................................................. 7 Dmitry Aracı İle Whois Kayıtların Elde etme.......................................................................... 9 3. Arama Motorları İle Bilgi Toplama ................................................................................... 11 4. Pastebin İle Bilgi Toplama................................................................................................ 13 5. Kurumun Alt Alanlarına (Subdomain) Bilgilerine Erişme.............................................. 15 Google Dork Kullanarak Subdomain Belirleme ................................................................... 15 Netcraft Kullanarak Subdomain Belirleme.......................................................................... 16 VirusTotal Kullanarak Subdomain Belirleme ....................................................................... 19 theHarvester Kullanarak Subdomain Belirleme................................................................... 21 Recon-ng Kullanarak Subdomain Belirleme........................................................................ 22 6. Kurum Çalışanlarının E-posta Adreslerine Erişme ........................................................ 24 Hunter.io İle E-posta Adresi Toplama.................................................................................. 24 Webdef.com İle E-posta Adresi Toplama ............................................................................ 25 İnfoga Aracı İle E-posta Adresi Toplama............................................................................. 26 Metasploit Kullanarak E-posta Adresi Toplama................................................................... 27 LinkedIn Aracılığı İle E-posta Adresi Toplama .................................................................... 28 Email-format.com İle Kurum İçi E-posta Politikasını Öğenme............................................. 30 7. SpiderFoot İle Hedef Sistem Hakkında Bilgi Toplamak................................................. 30 8. Kişisel Araştırmalar .......................................................................................................... 34 Kullanıcı Adı Sorgulama...................................................................................................... 34 Mail Hesabı Kontrolü Gerçekleştirme .................................................................................. 37 Arkadaşlık ve İş Bulma Sİtelerinden Bilgi Toplama............................................................. 39 9. Kurumun Açık Port ve Servislerini Tespit Etmek........................................................... 40 Nmap İle Port Trama ........................................................................................................... 40 Unicornscan İle Port Trama................................................................................................. 42 10. Hedefe Ait Meta Verilerin Toplanması........................................................................... 43
  • 3. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 2BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Metagoofil Aracı ile Veri Toplama........................................................................................ 43 FOCA Aracı ile Veri Toplama .............................................................................................. 44 11. Hedef Sistem Güvenlik Duvarı Belirleme...................................................................... 46 Hping İle Güvenlik Duvarı Belirleme.................................................................................... 46 Wafw00f.py Scritp’i İle WAF Keşfi ....................................................................................... 47 12. Web Arşivini Kullanarak Veri Toplamak ....................................................................... 49 Wayback Machine İle Geçmişe Yönelik Arama................................................................... 49 CachedPages.com İle Geçmişe Yönelik Arama ve Cache Alma ........................................ 50 Pdfmyurl İle Sayfa-Pdf Dönüşümü Gerçekleştirme ............................................................. 52 Bounceapp İle Anlık Görüntü Alma ..................................................................................... 52 13. Veri Sızıntıları İçerisinde Hedef Sisteme Dair Bilgi Toplama ...................................... 53 WikiLeaks Belgeleri İçerisinde Arama ................................................................................. 53 Weleakinfo İçerisinde Arama............................................................................................... 54 14. Resim Dosyaları Üzerinde Çalışmak ............................................................................. 55 Onlineocr.net İle Metinsel Dönüşüm.................................................................................... 55 Newocr.com İle Metinsel Dönüşüm..................................................................................... 56 15. Maltego Aracı İle Bilgi Toplamak ................................................................................... 59 16. Dig Aracı İle Bilgi Toplama............................................................................................. 63 MX Kaydı Toplama .............................................................................................................. 63 NS Kaydı Toplama .............................................................................................................. 64 Tüm Kayıtları Toplama ........................................................................................................ 65 CNAME Kaydı Toplama ...................................................................................................... 66 Dig Aracı İle DNS Sorgularını İzlemek ................................................................................ 66 17. DMARC/DKIM/SPF Kaydı Sorgulama ............................................................................ 67 18. Brute Force İçin Kullanılabilecek Listeler..................................................................... 69 Open-sez.me Listeleri.......................................................................................................... 69 Default-password.info Listeleri ............................................................................................ 71 Phenoelit.org Listeleri.......................................................................................................... 73
  • 4. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 3BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Sızma Testi (Pentest), bir sistemin güvenliğini ve altyapısını değerlendirmek için gerçekleştirilen güvenlik testidir. Bu test yetkili kişilerce yasal çerçevelerde gerçekleştirilir. Testin amacı sistemin olası güvenlik saldırılarına karşı ne kadar dayanıklı olduğunu test etmektir. Daha sonra bunları kapatmak için doğru güvenlik çözümleri önerilebilir. Bunlar sistemi %100 güvenlikli hale getirmez ama sıkılaştırılmasını sağlar. Sızma testlerinin ilk aşamasını bilgi toplama aşaması oluşturur. Bu aşamayı kendi içinde 2’ye ayırabiliriz; Aktif Bilgi Toplama ve Pasif Bilgi Toplama. Aktif bilgi toplama aşaması hedefle aktif bir şekilde etkileşim halinde olarak yapılan bilgi toplamdır. Burada gerçekleştirilen hareketler hedef sistem tarafından izlenebilir, takip edilebilirdir. Pasif bilgi toplama aşaması ise hedefle aktif bir şekilde etkileşime geçmeden yapılan bilgi toplama metodudur. Bu aşamada elde edilen bilgiler hedefle ilişki kurulmadan toplanacağı için izi sürülemez. Bilgiler halka açık kaynaklar üzerinden toplanır. Buna OSINT denir. OSINT (Open Source Intelligence) bilgi toplama bağlamında halka açık kaynakların kullanılmasıdır. Bu kaynaklar; sosyal medya, gazete, radyo, televizyon, internet, akademik yayınlar, röportajlar, dergiler ve bunların haricinde çeşitli halka açık kaynaklar olabilir. Bir kurum sızma testi yaptıracağı zaman, bu testi yapacak olan profesyoneller öncelikle hedef sistem hakkında bilgi toplamak zorundadır. Hedef sistemin kullandığı IP aralığı, subdomainler, aynı kullanıcı üzerinden alınmış diğer domainler, dns kayıtları, çalışanlarına açılan mail adresi politikası, bağlantılı mobil uygulamalar, kurumun sosyal medya hesapları, çalışanlarının sosyal medya hesapları, çalışan profili, güvenlik sertifikası bilgileri, kurum veya çalışanları adına gerçekleştirilen veri sızıntıları, forumlarda paylaşılan bilgiler ve daha fazlası OSINT kullanılarak elde edilebilir. Daha önce de bahsettiğimiz gibi OSINT kullanılarak toplanan bilgiler hedefle etkileşim oluşturulmadan toplandığı için pasif bilgi toplama girmektedir. Hedef sisteme zarar vermez ve özel bilgi gerektiren araştırmalar içermez.
  • 5. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 4BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity 1. Hedef IP Belirleme Bilgi toplama işlemine başlamadan önce bize IP bilgileri de dahil olmak üzere hiçbir bilgi verilmez. Sadece domain adını öğrenerek bilgi toplamaya başlanır. İlk yapmamız gereken işlem de domainin hangi IP üzerinde olduğunu bulmak ve daha sonra da hangi IP bloklarını kullandığını öğrenmektir. Viewdns.info Yardımı İle IP Adresi Belirleme “aliexpress.com” adresi için yapacağımız ilk işlem olan IP adresini bulma işlemi Şekil 1.1‘de gösterilmiştir. Şekil 1.1: viewdns.info ile bir domainin hangi IP üzerinde olduğunu belirleme “aliexpress.com” adresinin 198.11.132.250 IP adresi üzerinde barındırıldığını öğrenmiş bulunmaktayız. Hedefe ait IP adresini belirleyebileceğimiz pek çok yöntem mevcuttur. viewdns.info bunların arasından en çok kullanılanlarından biridir. viewdns.info’ nun tercih edilmesinde sunduğu hizmetlerin çeşitliliği etkili olmaktadır. Örneğin kayıtlı kişi üzerindeki IP adreslerini tespit etme, IP geçmişinin tespit etme, ters MX araması, IP konum bulucu, HTTP başlık bilgisi, port tarayıcı ve daha birçok hizmet sunmaktadır.
  • 6. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 5BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Dig Aracı İle IP Adresi Belirleme IP tespiti için kullanabileceğimiz yöntemlerden bir başkası dig aracıdır. Aşağıdaki Şekil 1.2’de dig aracı kullanılarak “aliexpress.com” adresinin IP adresi tespit edilmiştir. Dig aracı ile IP tespiti yapmanın yanı sıra pek çok detaylı bilgiye de erişebiliriz. Şekil 1.2: dig aracı yardımı ile IP adresi tespiti gerçekleştirme Ping Atma Yöntemi İle IP Adresi Belirleme Yukarıdaki araçların haricinde çok basit bir yöntem olan ping atma işlem iler de IP adresi tespiti yapabiliriz. Aşağıdaki Şekil 1.3’de ”aliexpress.com” adresine ping atılarak yine yukarıdaki gibi IP adresinin “198.11.132.250” olduğunu tespit ettik. Şekil 1.3: ping atma yöntemi ile IP adresi tespiti gerçekleştirme
  • 7. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 6BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity 2. Hedefe Ait Whois Kayıtlarını Öğrenme Whois.net Online Aracı İle Whois Kayıtlarını Elde Etme Whois bilgilerine bakmak için en çok kullanılan online araç who.net’dir. Aşağıdaki Şekil 2.1’de whois.net üzerinde ”aliexpress.com” adresi sorgulanmıştır. Raporlanan bilgilerde alan adı, kayıt şirketi, oluşturulma tarihi, iletişim e-postası, isim sunucuları gibi pek çok yararlı bilgiye yer verilmiştir. İlerleyen bölümlerde alan adı sahiplikleri üzerine bir çalışmamız olacaktır. Şekil 2.1: whois.net üzerinden “aliexpress.com” domainine ait whois bilgilerini elde etme
  • 8. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 7BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Whois Aracı İle Whois Kayıtlarını Elde etme Aşağıdaki Şekil 2.2’de whois komutu ile komut satırından hedef domaine ait elde ettiğimiz bilgiler yer almaktadır. Şekil 2.2: Komut satırı üzerinden whois bilgilerini elde etme Dnsdumpster Aracı İle Whois Kayıtlarını Elde Etme Bir diğer kullanabileceğimiz araç ise dnsdumpster aracıdır. Dnsdumpster (hedef sistemimiz yine aliexpress.com olsun), “aliexpress.com” ile biten adreslerin sahiplikleri hakkında bize bilgi verir. Aşağıdaki Şekil 2.3’de “aliexpress.com” adresi için elde ettiğimiz bilgilerden bazılarına yer verilmiştir.
  • 9. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 8BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Şekil 2.3: “aliexpress.com” adresinin dnsdumpster üzerinde sorgulatılması sonucu elde edilen bilgilerden bazıları Subdomain bilgilerine, ASN numaralarına ve daha pek çok bilgiye ulaşabiliyoruz. IP adresleri ASN numaraları ile ilişkilendirilir. ASN numarasını öğrendiğimiz domainin kullandığı tüm IP’lere erişebiliriz. Örneğin aliexpress.com adresi ile ilişkilendirilen tüm IP’lere ASN numarası yardımı ile ulaşalım. Bu işlemi komut satırından gerçekleştirebiliriz. Öncelikle hedef sistemin IP adresini öğrenmeliyiz. “aliexpress.com” adresi üzerinden gidelim. IP adresimizi daha önce öğrenmiştik; 198.11.132.250 Daha sonra aşağıdaki Şekil 2.4’de gösterildiği gibi komut satırında $ whois –h whois.radb.net 198.11.132.250 whois komutunu kullanıp, buradan ASN numarasını çıkaracağız. Bu işlemi yukarıda gerçekleştirdiğimiz gibi online araçlar üzerinden de gerçekleştirebiliriz.
  • 10. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 9BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Şekil 2.4: whois sorgusu ile ASN numarası öğrenme Bir sonraki işlem olan ASN numarası ile ilişkili IP’leri öğrenmek için numaranın başına "!g" ifadelerini koyarak şu komutu kullanıyoruz. $ whois –h whois.radb.net ‘!gAS45102‘ Aşağıdaki Şekil 2.5’de “aliexpress.com” ile ilişkilendirilmiş tüm IP adresleri listelenmektedir. Şekil 2.5: “aliexpress.com” adresi ile ilişkilendirilmiş IP adreslerinin elde edilmesi Dmitry Aracı İle Whois Kayıtların Elde etme Dmirty aracı ile whois bilgilerine ulaşabiliriz. Aşağıdaki Şekil 2.6’da örneği gösterilmiştir.
  • 11. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 10BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Şekil 2.6: dmitry aracı ile “uber.com” hedef adresi için yapılan whois sorgusu Hedefe ait whois kayıtlarını öğrenebileceğimiz diğer araçlardan bazıları şunlardır. ● Domainsdb.info ● Daily DNS Changes ● ViewDNS.info ● Whoismind ● Who.is ● Website Informer ● easyWhois ● MarkMonitor Whois Search ● Domaincrawler.com ● Robtex ● DNSstuff ● Whois ARIN ● Domain History ● Whoisology ● DNS Dumpster
  • 12. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 11BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity ● Domain Big Data ● DomainTools Whois ● domainIQ ● Domain Dossier 3. Arama Motorları İle Bilgi Toplama Google Dork, Google aramalarımızı daha kaliteli yapabileceğimiz, daha hedefli aramalar gerçekleştirebileceğimiz bir arama yöntemidir. Bu şekilde hedefimize daha yakın bilgiler elde edebiliriz. Örneğin hedef adresimiz “aliexpress.com” olsun. “Site:aliexpress.com” araması ile “aliexpress.com” adresini içeren, Google’ın indekslediği tüm adresler listelenir. Burada subdomain toplama işlemi gerçekleştirebiliriz. Aşağıdaki Şekil 3.1’de görüldüğü gibi aramamızın sonucunda çeşitli subdomainlere erişebiliyoruz. Şekil 3.1 : Google Dork teknikleri ile subdomain tespit etme
  • 13. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 12BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Başka bir arama örneği olarak aşağıdaki Şekil 3.2’de gösterildiği gibi hedef adrese ait belirli bir dosya uzantısını baz alarak arama gerçekleştirebiliriz. “Filetype:” dedikten sonra istediğimiz dosya uzantısını arayabiliriz. Bu dosyaların içerisinde özellikle geçmesini istediğimiz kelimeleri (örneğin:passwd, parola, password, serial_number) çift tırnak (“”) içerisinde belirterek arayabiliriz. Şekil 3.2: Google Dork teknikleri kullanılarak özelleştirilmiş arama gerçekleştirme “inurl:” ile URL içerisinde özellikle geçmesini istediğimiz kelimeleri belirtebiliriz.(örneğin:admin) Bu şekilde örneğin: “site:hedef_adres inurl:admin” araması gerçekleştirebiliriz. Hedef sistem hakkında bilgi toplarken ilk başvurulan yöntemlerden biri arama motorlarıdır. Bilgi toplama işlemini gerçekleştirirken sadece Google arama motoruna bağlı kalmak doğru değildir. Her ne kadar en çok kullanılan arama motoru olsa bile bunun yanı sıra aşağıda listelenen arama motorlarını da kullanmakta fayda vardır. ● Bing ● DuckDuckGo ● Yahoo Advanced Web Search ● StartPage ● Yandex
  • 14. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 13BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity ● Baidu ● Google Advanced Search ● Boogie ● iZitoi ● Bing vs. Google ● Ixquick Search Engine ● Advangle ● Instya ● Hulbee 4. Pastebin İle Bilgi Toplama Bir yapıştırma sitesi olan Pastebin üzerinde çeşitli bilgilere ulaşabiliriz. Çoğu kez masumane bilgileri tutmak için kullanılsa da tehdit aktörleri tarafından elde ettikleri veri sızıntılarını yayınlamak için de kullanılabilir. Örneğin bir kurumun çalışanlarının kurumsal adreslerinin listesi, subdomain listesi, kullanıcı bilgileri, yönetici kimlik numaraları, yetkili kullanıcı adı ve parolaları ve daha birçok kritik bilgi edinebiliriz. Yoğun kullanılan bir site olduğu için doğru anahtar kelimelerle arama yapmak, ve bu aramayı sadece pastebin.com üzerinde değil, alternatif yapıştırma siteleri üzerinde de yapmak faydalı olacaktır. Pastebin.com’un bazı ülkelerde yasaklanması kullanıcıları alternatif sitelere yönlendirebilir. Pastebin.com, bilgi toplama aşamasında ilk bakılan yerlerden biri olduğu için daha az bilinen yapıştırma siteleri kullanılmış olabilir. Bu nedenle aramalarımızı sadece pastebin.com ile sınırlandırmamalıyız. Aşağıdaki Şekil 4.1’de pastebin.com adresinde “aliexpress leak” anahtar kelimeleri aratılmıştır. Farklı anahtar kelimeler girerek daha farklı bilgilere erişebilir, anahtar kelime sayısını arttırarak daha hedefli aramalar gerçekleştirebiliriz.
  • 15. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 14BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Şekil 4.1: pastebin.com’da “aliexpress leak” anahtar kelimeleri ile gerçekleştirilen arama Aynı işlemi başka anahtar kelimeler kullanarak tekrarlayalım. Örneğin leak olmuş Netflix kullanıcı hesapları bilgisine erişmek isteyebiliriz. Aşağıdaki Şekil 4.2’de “Netflix account” anahtar kelimeleri kullanılarak arama gerçekleştirilmiştir. İkinci sekmede görüldüğü gibi geçmiş zamana ait bazı veri sızıntılara erişebiliyoruz. İçerisinde Netflix hesapları haricinde pek çok platforma ait kullanıcı bilgileri yer almaktadır. Şekil 4.2: pastebin.com’da “Netflix account” anahtar kelimeleri ile gerçekleştirilen arama
  • 16. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 15BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Yukarıda da bahsettiğimiz gibi aramalarımızı sadece pastebin.com üzerinde yoğunlaştırmamamız daha faydalı olacaktır. Aşağıdaki paste siteleri alternatif arama olarak kullanılabilir: ● ZeroBin ● Another Zero Bin (pastis.tristramg.eu) ● Chopapp ● Snipt.org ● CodePad.org ● dPaste.org ● HasteBin.com ● Ideone.com ● Pastie.org ● Debian Pastezone ● Pastebin.ca 5. Kurumun Alt Alanlarına (Subdomain) Bilgilerine Erişme Google Dork Kullanarak Subdomain Belirleme Google arama motoruna “site:aliexpress.com” yazdığımızda adres içerisinde “aliexpress.com” bulunan sayfaları listelenecektir. Aşağıdaki Şekil 5.1’de “aliexpress.com” adresine ait örnek subdomainler bulunmuştur. vi.aliexpress.com, plaza.aliexpress.com, ar.aliexpress.com örnek verilebilir.
  • 17. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 16BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Şekil 5.1: Google Dork teknikleri kullanılarak subdomain belirlenmesi Netcraft Kullanarak Subdomain Belirleme searchdns.netcraft.com adresi subdomain bulmamıza yardımcı olur. Aşağıdaki Şekil 5.2’de gösterildiği gibi search kısmına istediğimiz domaini başına “.” işareti koyarak aramalıyız. Sol tarafta arama seçenekleri belirtilmiştir. “Contains” seçerek bu domaini içeren aramayı başlatıyoruz. Aramamız sonucu 68 tane subdomain bulunmuştur.
  • 18. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 17BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Şekil 5.2: searchdns.netcraft.com kullanılarka gerçekleştirilen subdomain araması Burada karşımıza subdomain listesi dışında faydalı bilgiler de çıkmaktadır. Örneğin Netblog sütunu bu IP alanının sahibini göstermektedir. Örneğin aşağıdaki Şekil 5.3’de gösterilen “tr.alexpress.com” adresinin sahip bilgilerini inceleyelim. Şekil 5.3: searchdns.netcraft.com kullanılarka gerçekleştirilen subdomain araması sonuçları Aşağıdaki Şekil 5.4’te gösterildiği gibi “Alibaba.com LLC” sahipliğindeki alanlar listelenmektedir.
  • 19. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 18BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Şekil 5.4: Domain/Subdomain sahiplik bilgileri listesi Buradan hareketler subdomain listesinde bulunmayan ama ana domaininizle doğrudan veya dolaylı olarak bağlantılı olabilecek alt alanlar tespit edilebilir. Örneğin ilk aramamızda “www.tudou.com”, “www.youku.com” gibi adresleri elde etmemiştik. Çünkü aramamızı “aliexpress” anahtar kelimesi üzerinden gerçekleştirmiştir. Bu özelliği kullanarak farklı alan adları üzerinde örneğin reklam ajanslarına verilen, ana domain sahipliğinde olmayan alanları eleyebiliriz. Bu da sadece hedefimize odaklanma konusunda yardımcı olur. Şimdi herhangi birine tıklayıp daha ayrıntılı bilgi toplayacağız. “alibaba.com” adresine girelim; Aşağıdaki Şekil 5.5’de ayrıntılı bilgileri görmekteyiz. Örneğin kullanılan “hotmaster@alibabadns.com” mail adresine elde ettik. IP adresine ve genel bilgilere de aynı şekilde erişim gerçekleştirebiliriz.
  • 20. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 19BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Şekil 5.5: alibaba.com adresinin sahipliğine ait elde edilen ayrıntılı bilgiler Aşağıdaki Şekil 5.6’da görüldüğü gibi “alibaba.com” adresi üzeribde DMARC kaydı bulunmaktadır. Şekil 5.6: alibaba.com adresi üzerindeki elde edilen DMARC kaydı bilgileri DMARC (Domain-Based Message Authentication, Reporting & Conformance) phishing amaçlı e- posta gönderimini ve spamları önlemek amacıyla kullanılan bir politikadır. VirusTotal Kullanarak Subdomain Belirleme VirusTotal üzerinden de subdomain bilgilerine ulaşabiliriz. Aşağıdaki Şekil 5.7’de gösterildiği gibi subdomain listesini ve ip karşılıklarını “RELATİONS” sekmesinde görebiliyoruz.
  • 21. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 20BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Şekil 5.7: VirusTotal üzerinden subdomain tespiti Graf şeklinde görsel bilgilendirme, subdomain listesi, VirusTotal tarafından işlenen ve bu etki alanında barındırılan son URL’ler, indirilen son dosyalar, açıldığında veya çalıştırıldığında bu etki alanıyla iletişim kuran dosyalar, bağlantılar içeren IP adresleri gibi pek çok kategoride bilgi sunmaktadır. “RELATIONS” sekmesi dışında “DETAİLS” sekmesinde de pek cok Whois bilgisi yer almaktadır. Aşağıdaki Şekil 5.8’de “aliexpress.com” adresine ait VirusTotal üzerinden ayrıntılı bilgilere yer verilmiştir.
  • 22. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 21BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Şekil 5.8: VirusTotal üzerinden elde edilen “aliexpress.com” adresine ait Whois bilgileri Yukarıda online araçlardan bahsettik şimdi subdomain toplayabileceğimiz diğer Kali Linux araçlarına bakalım. Her kullanılan araç %100 doğruluk içermeyebilir. Bu sebeple farklı araçlar kullanıp gelen sonuçları karşılaştırmak, farklılıkları birleştirmek daha verimli olacaktır. theHarvester Kullanarak Subdomain Belirleme theHarvester aracının amacı hedef sistem üzerinden e-posta, subdomain, ana domain, çalışan isimleri, açık portlar gibi bilgileri toplamaktır. Aşağıdaki Şekil 5.9’da hedef sistem olan “aliexpress.com” üzerinden theHarvester aracı kullanıalarak yapılan örnek çıktı gösterilmiştir. Bu aramalar için verilen tarayıcı parametresi “Bing” olarak seçilmiştir.
  • 23. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 22BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Şekil 5.9: theHarvester aracını kullanarak aliexpress.com adresine ait toplanan subdomainler Recon-ng Kullanarak Subdomain Belirleme Metasploit benzeri olan bu araç keşif amacıyla kullanılır. Hedef adres çalışma alanı olarak ekleyip üzerinde subdomain araştırması yapılabilir. Aşağıdaki Şekil 5.10’da gösterildiği gibi recon-ng aracı kullanılarak “aliexpress.com” adresi üzerinde 66 adet subdomain tespiti yapılmıştır.
  • 24. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 23BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Şekil 5.10: recon-ng aracı kullanılarak “aliexpress.com” adresi üzerinden toplanan subdomainler Yukarıdaki araçların her biri farklı miktarlarda veri sunmaktadır. Kullandığımız araçların hiçbiri kesin bilgi vermez. Her aracın yeteneği ve kullanılma durumunda yaptığı araştırma tekniği farklılık gösterebilir. Bu nedenle subdomain araştırması yaparken bir veya iki araca bağlı kalamayıp daha cok araçla veri toplamak, ve daha sonra bunları harmanlayıp kendi subdomain listemizi oluşturmak daha faydalı olacaktır. Aşağıda bünyesinde barındırdığı ve daha sonra değineceğimiz pek çok işlevlerinin yanı sıra, subdomain tespiti yapmak amacıyla kullanılabilecek araçların/online araçların bir listesi bulunmaktadır. ● FindSubDomains ● AltDNS (T) ● Sublist3r ● Network Intelligence ● assetnote (T) ● gdns (T) ● dnspop (T) ● SecLists DNS Subdomains (T) ● Pentest-tools.com Subdomains ● theHarvester (T) ● Bluto (T) ● Fierce Domain Scanner (T) ● Gobuster (T)
  • 25. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 24BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity ● DNS Recon (T) ● XRay ● Aquatone (T) ● Securitytrails.com ● Dnsdumpster ● Sublist3r 6. Kurum Çalışanlarının E-posta Adreslerine Erişme Hedef sistemin çalışanlarına ait e-posta adresleri veri sızıntılarına kurban gitmiş olabilir. Bu nedenle bu araştırmayı daha önce değindiğimiz paste siteleri üzerinden yapmak daha hızlı hareket etmemize yardımcı olabilir. Doğru anahtar kelimeleri kullanarak arama yapmak bizi gerek kurumsal e-posta adreslerine gerekse kişisel e-posta adreslerine ulaştırabilir. Elde edeceğimiz e-posta adreslerini phishing saldırıları için kullanabiliriz. Kurumun büyüklüğüne göre elde edebileceğimiz e-posta adresi sayısı da artacaktır. Bu sayısının fazlalığı saldırgan taraf için örneğin phishing saldırı gerçekleştirmek istemesi durumunda başarılı olması ihtimalini arttıracaktır. Hunter.io İle E-posta Adresi Toplama Kurum çalışanlarının e-posta adreslerini öğrenebilmek için ilk kullanacağımız online araçlardan biri hunter.io’dur. Aşağıdaki Şekil 6.1’de gösterildiği gibi domain adına göre arama gerçekleştirdiğimiz zaman kurumun mail politikasını öğrenebiliriz.
  • 26. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 25BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Şekli 6.1: hunter.io’dan elde edilen @aliexpress.com uzantılı mail adresleri “@aliexpress.com” uzantılı mail adresleri için “{first}{last}@aliexpress.com” politikasının uygulandığını görüyoruz. Bu bilgiyi elde ettiğimizde mail adreslerini bilmediğimiz, ama Aliexpress’te çalıştığını öğrendiğimiz kişilerin mail adreslerini tahmin edebiliriz. Üyelik girişi yapılmadığı için kısıtı bilgi veren hunter.io, üyelik halinde daha ayrıntılı bilgi elde edebiliriz. Webdef.com İle E-posta Adresi Toplama Hunter.io’ya benzerlik gösteren, kullanabileceğimiz bir diğer online araç, webdef.com’dur. Aşağıdaki Şekil 6.2’de gösterildiği gibi kullanıcı girişi olmadığı takdirde yine aynı şekilde kısıtlı bilgi elde edebiliyoruz. Burada farklı olarak elde ettiğimiz bilgi bu e-posta adresinin nereden elde edildiğini açık bir şekilde görebiliyor olmamızdır.
  • 27. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 26BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Şekil 6.2: webdef.com’dan elde edilen “@tesla.com” uzantılı mail adresleri Örneğin ilk mail adresinin nereden elde edildiğini bakabiliyor ve bu mail adresinin açık halini görebiliyoruz. Tabi bunun haricinde farklı yerlerden aynı e-mail adresinin elde edilmesi durumunda gerekli listelemeler de yapılmaktadır. İnfoga Aracı İle E-posta Adresi Toplama E-posta adresi toplayabileceğimiz araçlardan biri olan infoga ile çeşitli arama motorlarında arama yaparak bilgi toplayabiliriz. Aşağıdaki Şekil 6.3’de “@yandex.com” uzantılı mail adresleri hedeflenmiştir. Ask, Baidu, Bing, DogPile, Exalead, Gogle, PGP, Yahoo gibi arama motorlarına sorarak bulduğu mail adreslerini listelenmektedir.
  • 28. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 27BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Şekil 6.3: infoga aracı kullanılarak “@yandex.com” uzantılı mail adresleri Metasploit Kullanarak E-posta Adresi Toplama Metasploit auxiliary modüllerinden biri olan search_email_collector modülü yardımı ile de e-posta adresi toplayabiliriz. Bu modül Google, Bing, Yahoo gibi arama motorlarından hedef domaine ait mail adreslerini araştırmaktadır. Bu modül aşağıdaki Şekil 6.4’te gösterilmiştir.
  • 29. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 28BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Şekil 6.4: Metasploit kullanarak e-posta adresi toplama işlemi LinkedIn Aracılığı İle E-posta Adresi Toplama Bir kurum çalışanının kurumsal mail adresini halka açık yerlerde kullanması doğru değildir. Ama buna rağmen LinkedIn gibi yerlerde kurumsal mail adresleri açık bulunan çalışanlar bulunmaktadır. LinkedIn üzerinde advanced arama yaparak örneğin Netflix’de çalışan insanları tespit edip profillerine teker teker girebiliriz. Ama bu çok zaman kaybı yaşatacak bir yöntemdir. Örneğin Google Dork tekniklerini kullanabiliriz. Aşağıdaki Şekil 6.5’te Google arama motoruna “site:linkedin.com "netflix" "@gmail.com"” yazarak aramalarımızı listeliyoruz. Şeki 6.5: Google Dork teknikleri kullanarak LinkedIn üzerinden mail adresi toplama işlemi Daha sonra yer işareti olarak eklenebilen “Shane’s Tool” yardımıyla arama sonuçlarının içerdiği mail adreslerini elde edebiliriz. Aşağıdaki Şekil 6.6’da örneği gösterilmiştir.
  • 30. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 29BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Şekil 6.6: Shane’s Tool yardımı ile toplanan mail adresleri Yukarıdaki teknik kullanılarak hedef sistem kullanıcılarının kişisel e-posta adresleri toplanabilir. Yukarıda gerçekleştiren işlemi Chrome eklentisi bir araç sayesinde de gerçekleştirebiliriz. Örneğin aşağıdaki Şekil 6.7’de gösterilen Email Extractor aracı bize bu konuda yardımcı olabilir. Şekil 6.7: Email Extractor aracı Shane’s Tool ve Email Extractor araçları benzer sonuçlar vermektedirler.
  • 31. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 30BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Email-format.com İle Kurum İçi E-posta Politikasını Öğenme Email-format.com adresi örneğin hedef sistemimiz olan “uber.com” için bulduğu e-posta adreslerinden yola çıkarak tahmini bir mail yazım politikası sunmaktadır. Daha önce toplamış olduğu mail adreslerini göz önünde bulundurarak aşağıdaki Şekil 6.8’de gösterildiği gibi bir istatistiksel bilgi sunmaktadır. Şekil 6.8: Email-format.com adresinden elde edilen bilgiler 7. SpiderFoot İle Hedef Sistem Hakkında Bilgi Toplamak SpiderFoot hedef hakkında bilgi toplayan açık kaynak bir araçtır. Aşağıdaki Şekil 7.1’de görüldüğü gibi; Domain, IP adresi, Hostname/Subdomain, Subnet ve E-mail adresi hedefli aramalar gerçekleştirmektedir.
  • 32. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 31BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Şekil 7.1: SpiderFoot aramasını gerçekleştirebileceğimiz hedefler listesi E-mail üzerinden örnek bir arama gerçekleştirelim. Gerekli bilgilerimizi ve hedef adres olan “teakolik@gmail.com” mail adresini girdikten sonra taramamız başlatıyoruz. Tarama bittikten sonra verilen sonuçlar aşağıdaki Şekil 7.2’de gösterilmiştir. Şekil 7.2: E-mail adresi üzerinden yapılan örnek bir tarama sonucu Hedef Mail Adresi, veri sızıntısı yaşanmışsa eğer nerden sızdırıldığı, PGP Public anahtarı, bu kullanıcı isminin alınmış olduğu sosyal medya hesapları, mail adresiyle ilişkilendirilmiş kullanıcı adı bilgilerine ulaşabiliriz. Örneğin bu kullanıcı hesabının hangi sosyal medya platformlarında alınmış olduğuna bakalım.
  • 33. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 32BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Şekil 7.3: Hedef kullanıcı adına ait elde edilen sosyal medya bilgileri Yukarıdaki Şekil 7.3’de sosyal medya hesapları üzerinde “teakolik” kullanıcı adı ve bunlarla ilişkili olan “teakolik@gmail.com” mail adresini görmekteyiz. Test sonrası elde edilen verilerin çizelge şeklinde görünümünü “Status” sekmesinden inceleyebiliriz. Aşağıdaki Şekil 7.4’de “aliexpress.com” adresi için oluşturulmuş SpiderFoot taraması sonuçları görünmektedir. Şekil 7.4: “aliexpress.com” hedefi için SpiderFoot’dan elde edilen grafik çıktısı
  • 34. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 33BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Yukarıdaki bilgilerin ayrıntılarına “Browse” sekmesinden erişebiliriz. Aşağıdaki Şekil 7.5’de “aliexpress.com” adresi için oluşturulmuş SpiderFoot taraması sonuçları görünmektedir. Şekil 7.5: “aliexpress.com” hedef sistemine ait toplanan verilerin kategorileri “Graph” sekmesinde hedef domain merkezde olacak şekilde, bununla ilişkili adresler bir graf olarak gösterilmektedir. Aşağıdaki Şekil 7.6’da “aliexpress.com” adresi için oluşturulmuş SpiderFoot taraması sonuçları görünmektedir. Şekil 7.6: SpiderFoot üzerinde “aliexpress.com” hedef sistemiyle ilişkili adreslerin graf gösterimi
  • 35. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 34BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity 8. Kişisel Araştırmalar Kurum çalışanlarının profilini öğrenmek ileride gerçekleştirilmesi planlanan phishing saldırıları için yol gösterici olacaktır. Çalışanların sosyal medya hesaplarını incelemek, paylaştıkları fotoğraflar, Tweet’ler, yorumları hatta beğendikleri gönderiler bile bize kişi hakkında bilgi verir. Örneğin Lİnkedin’den hedef adresde çalışan kişileri tespit edebilir ve bunların sosyal medya hesaplarını araştırabiliriz. Hedef hakkındaki araştırmayı sadece çalışanlarıyla sınırlandırmak zorunda değiliz. Hedef kurumun sosyal medya platformlarında varlığını da araştırabiliriz. Bu bize ileriye dönük fayda sağlayacaktır. Örneğin x platformunda hedef kurumun kullanıcı hesabı bulunmamaktadır ve herhangi biri bu kullanıcı adını alabiliyor olsun. Bu durumda saldırgan arafın bu kullanıcı hesabını alması ve kurumun prestijini zedeleyecek paylaşımlarda bulunması durumunda birçok kişi yapılanpaylşımların kurum tarafından gerçekleştirildiğini düşünebilir. Bunu yapmak için hedefin kullanıcı adının hangi platformlarda kullanılabilir durumlarda olduğunu öğrenmemiz gerekmektedir. Kullanıcı Adı Sorgulama En çok kullanılan yöntemlerden biri namechk.com adresini kullanmaktır. Aşağıdaki Şekil 8.1’de gösterildiği gibi aradığımız kullanıcı adının hangi uzantılı sitelerde erişilebilir olduğunu, hangilerinde erişilemez olduğunu da görebiliyoruz. Şekil 8.1: namech_k üzerinden “aliexpress” hedefinini araştırılması Aşağıdaki Şekil 8.2’de kullanıcı ismimizin hangi sosyal medya platformlarında erişilebilir olduğunu görebiliyoruz.
  • 36. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 35BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Şekil 8.2: Sosyal medya platformlarında “aliexpress” kullanıcı adının kullanılabilirlik durumu Bu platformu sadece kullanıcı ismi alınabilirliğini kontrol etmek için değil, hedefin tüm sosyal medya platformlarına erişebilmek için de kullanabiliriz. Bu işlemler için kullanılabilecek platformlardan bazıları aşağıda gösterilmiştir. ● Gaddr.me ● Check Usernames ● Thats Them ● IntelTechniques Username Tools ● WhatsMyName (T) ● UserSearch.org ● NameCheckr ● KnowEm ● Namechk (T) Kişi araştırmaları içinde pek çok araç kullanılabilir. Aşağıdaki listede bu araçlar listelenmiştir. ● Pipl ● PeekYou ● Family Tree Now ● Spokeo People Search ● ThatsThem ● IntelTechniques Person Search ● ZoomInfo Directory ● Zaba Search
  • 37. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 36BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity ● USSearch.com ● Snoop Station ● Advanced Background Checks ● SalesMaple Contact Search ● PeepDB ● Reverse Genie People ● Webmii ● Waatp ● InfoSpace ● Intelius ● Profile Engine ● Radaris ● Wink People Search ● Ancestry.com ● FamilySearch.org ● HowManyOfMe ● Findmypast.com ● Yasni ● Lullar ● Snitch.name ● True People Search ● Cubib ● Sorted By Name ● Addresses.com ● AnyWho ● Ark ● Lookup ● My Life ● The New Ultimates ● Genealogy.com ● eVerify ● Nuwber ● SearchBug ● Been Verified ● Speedy Hunt ● Fast People Search
  • 38. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 37BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Mail Hesabı Kontrolü Gerçekleştirme Mail adresi kontrolü için en çok kullanılan platform haveibeenpwned.com’dur. Aşağıdaki Şekil 8.3’de “teakolik@gmail.com” mail adresi için sorgulama yapılmıştır. Şekil 8.3: “teakolik@gmail.com” mail adresi için yapılan sorgulama Eğer girilen mail adresi veri sızıntısına kurban gitmişse yukarıdaki gibi mesaj vermektedir. Mail adresimizin hangi uygulama, program veya veri sızıntı olayları sonrası hacklendiğini görebiliriz. Aşağıdaki Şekil 8.4’de örneği verilmiştir.
  • 39. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 38BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Şekil 8.4: “teakolik@gmail.com” mail adresinin veri sızıntısı yaşadığı kaynaklardan bazıları Yukarıda kullandığımız mail adresinin nerelerden sızdırıldığını inceleyebiliriz. Haveibeenpwned.com’un bünyesinde barındırdığı veri sızıntıları aşağıdaki Şekil 8.5’de gösterilmiştir.
  • 40. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 39BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Şekil 8.5: Haveibeenpwned.com’un bünyesinde barındırdığı veri sızıntıları listesi Mail hesabı kontrolü için kullanılabilecek diğer platformlardan bazıları; ● Ashley Madison Emails ● Breach or Clear ● Vigilante.pw ● Intelligence X ● DeHashed ● Have I been pwned? ● PwnedList.com Arkadaşlık ve İş Bulma Sİtelerinden Bilgi Toplama Arkadaşlık siteleri iki insanın karşılıklı tanışması üzerine kuruludur. Yani her iki tarafta kendi hakkında bilgi verir. Bu bilgiler çoğunlukta kişisel bilgilerdir. Karşı tarafı anlamaya veya kendinizi anlatmaya ifade etmeye yardımcı olur. Karşılıklı anlaşabilmek için genelde gerçek bilgiler verilir. Örneğin daha önce evlilik yapılmış olma durumu, çocuk sayısı, hobiler, yaş, maddi gelir, şehir, iş, fiziksel özellikler gibi bilgiler açığa vurulur. Bu bilgilerden yola çıkarak Örneğin kişinin siyasi düşüncesi, etnik kökeni kültürü, yaşam tarzı, düşünce biçimi, dini inancı gibi manipüle edilebilecek bilgiler elde edilebilir. Bu arkadaşlık sitelerine örnek olarak: ● Match.com ● AYI.com ● Plenty Of Fish.com
  • 41. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 40BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity ● eHarmony ● Farmers Only ● Zoosk ● OkCupid ● Tinder ● Wamba.com ● AdultFriendFinder ● Ashley Madison ● BeautifulPeople.com ● Badoo ● Spark.com ● Meetup ● BlackPeopleMeet ● IntelTechniques Dating Search Benzer durum iş bulma siteleri içinde geçerlidir. Buralara bırkaılan CV’lerden adres, telefon mail adresi gibi iletişim bilgileri elde edilebilir. Aşağıdaki listelenen iş bulma siteleri en çok kullanılan sitelerdir. ● LeadFerret.com ● CVGadget ● IntelTechniques Resume Search ● Indeed ● XING ● Jobster ● Market Visual ● LinkedIn ● RecruitEm 9. Kurumun Açık Port ve Servislerini Tespit Etmek Nmap İle Port Trama Kurumun açık port ve servislerini tespit etmek için en çok kullanılan yöntem nmap ile tarama yöntemidir. Nmap aracına hedef olarak domain veya IP bilgisi verebiliriz. Aşağıdaki Şekil 9.1’de gösterildiği gibi “nmap -T5 198.11.132.250” komutunu kullanarak aliexpress.com adresinin cihazları üzerindeki açık port ve servisleri tarayabiliriz.
  • 42. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 41BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Şekil 9.1: nmap aracı kullanılarak 198.11.132.250 (aliexpress.com) adresin üzerindeki portların taranması “nmap -O 198.11.132.250” komutu ile uzak host üzerindeki işletim sistemi tespiti yapılabilir. Aşağıdaki Şekil 9.2‘de örneği gösterilmiştir. Şekil 9.2: nmap aracı kullanılarak hedef sistemin uzak host üzerindeki işletim sisteminin tespiti “nmap –top-ports 10 198.11.132.250” komutu ile en çok kullanılan 10 portu tarayabiliriz. Aşağıdaki Şekil 9.3’de örneği gösterilmiştir.
  • 43. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 42BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Şekil 9.3: namp aracı kullanılarak en çok kullanılan 10 portun taranması Nmap aracı ile yukarıdaki işlemleri ve daha fazlasını gerçekleştirebiliriz. Daha fazla ayrıntıya https://nmap.org/ adresinden erişebiliriz. Unicornscan İle Port Trama Unicornscan, nmap aracına benzeyen ama daha az karmaşık sözdizimi yapısına sahip olan alternatif bir tarama aracıdır. Hedef sistem üzerindeki açık TCP bağlantı noktalarını döndürmek için aşağıdaki Şekil 9.4’de gösterilen komut kullanılmaktadır. Şekil 9.4: unicornscan aracı kullanılarak hedef sistem üzerindeki açık TCP bağlantı noktalarının döndürülmesi Tüm ağda bir TCP SYN taraması gerçekleştirmek için aşağıdaki Şekil 9.5’de gösterilen “unicornscan -msf -v -I 198.11.132.150” komutu kullanılmaktadır. UDP taraması gerçekleştirmek için “unicornscan –mU –v –I 198.11.132.150” komutunu kullanabiliriz.
  • 44. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 43BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Şekil 9.5: unicornscan aracı kullanılarak hedef ağda gerçekleştirilen TCP SYN taraması Port tarama işlemi için kullanılabilecek araçlardan bazıları aşağıda gösterilmiştir. ● Angry IP Scan ● Netcat ● Zenmap 10. Hedefe Ait Meta Verilerin Toplanması Metagoofil Aracı ile Veri Toplama Metagoofil aracını kullanarak hedef sistem üzerinde metaveri araştırması yapabiliriz. Bu araç pdf, doc, xls, ppt, odp, ods, docx, xlsx, pptx dosya uzantılarını aramayı desteklemektedir. Örneğim microsoft.com hedeft sistemine ait doc ve pdf uzantılı dosyaları arayalım: Aşağıdaki Şekil 10.1’de “microsoft.com” hedef sistemi üzerinde doc ve pdf uzantılı dosyalar aranmış ve kaydedileceği dosya yolu verilmiştir.
  • 45. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 44BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Şekil 10.1: metagoofil aracı kullanılarak “microsoft.com” hedef sistemine ait doc ve pdf uzantılı dosyaların toplanması Aşağıdaki Şekil 10.2’de yukarıda gerçekleştirdiğimiz işlemin sonucunda elde ettiğimiz veriler görülmektedir. Şekil 10.2: metagoofil aracı kullanılarak “microsoft.com” hedef sistemine ait toplanan doc ve pdf uzantılı dosyaların FOCA Aracı ile Veri Toplama FOCA aracı hedef sistem üzerindeki erişilebilir dosyalardan meta veri toplamaya yardımcı olan bir araçtır. Aşağıdaki Şekil 10.3’de görüldüğü gibi doc, ppt, xls gibi çok sık kullanılan dosya uzantılarını ve daha pek çok dosya türünde arama gerçekleştirebiliriz.
  • 46. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 45BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Şekil 10.3: FOCA aracı ile meta veri toplayabileceğimiz dosya uzantıları Aşağıdaki Şekil 10.4’de örnek hedef sistemimiz olan “google.com” için gerçekletirilmiş bir taramayı görmekteyiz. Burada elde ettiğimiz dosyaları indirebiliriz. Şekil 10.4: FOCA üzerinde hedef sistem olan “google.com” adresi için gerçekleştirilen tarama sonuçları Aşağıdaki Şekil 10.5’de görüldüğü gibi Extract Metadata diyerek indirdiğimiz dosyaların meta verilerini inceleyebiliriz.
  • 47. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 46BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Şekil 10.5: FOCA üzerinden elde edilen verilerin dışa aktarılması Aşağıdaki Şekil 10.6’da “uber.com” domaini için meta veri araştırması yapılmış ver tüm dosyalar dışarıya aktarılmıştır. Kullanıcı isimleri, yazılım bilgileri gibi veriler elde edilmiştir. Şekil 10.6: FOCA ile toplanan dosyardan elde edilen meta veriler 11. Hedef Sistem Güvenlik Duvarı Belirleme Hping İle Güvenlik Duvarı Belirleme
  • 48. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 47BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Güvenlik duvarı olmayan bir sistemde açık porta SYN paketi gönderilirse SYN+ACK dönmesi gerekirken kapalı porta SYN paketi gönderilirse RST cevabı dönülmelidir. Güvenlik duvarı ile korunan sistemlerde cevap dönülmez. Aşağıdaki Şekil 11.1’de gösterilen örnekte “aliexpress.com” adresine açık olduğu bilinen 80 portuna 1 adet SYN paketi gönderilmiştir ve dönüş olarak “SA”(SYN+ACK) cevabı alınmıştır. Şekil 11.1: hping3 aracı kullanılarak hedef sistem “aliexpress.com” adresinin 80 portuna 1 adet SYN paketi gönderimi Aşağıdaki Şekil 11.2’de aynı hedefin 81 portuna aynı paket gönderildiğinde herhangi bir cevap dönmemektedir. Şekil 11.2: hping3 aracı kullanılarak hedef sistem “aliexpress.com” adresinin 81 portuna 1 adet SYN paketi gönderimi Buradan sistemin önünde bir güvenlik duvarı olduğunu ve saldırıları engellediğini görebiliriz. Güvenlik duvarı olmayan sistemlerde “RA” (RST+ACK) cevabı dönecektir. Wafw00f.py Scritp’i İle WAF Keşfi Aşağıdaki Şekil 11.3’de waff00f.py scripti kullanarak “aliexpress.com” adresinin Web Aplication Firewll’a(WAF) sahip olup olmadığın testi yapılmıştır. Dönen mesajda WAF tespit edilmediği görülmektedir.
  • 49. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 48BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Şekil 11.3: waff00f.py kullanarak hedef sistem olan “aliexpress.com” adresine ait WAF kontrolü WAF arkasında olan bir adres denediğimizde; Örneğin aşağıdaki Şekil 11.4’e de görüldüğü gibi “netflix.com” adresinde WAF koruması görünmektedir. WAF koruması olana adreslerde yukarıdakinden farklı bir dönüş almaktayız. “netflix.com” adresinin WAF veya bir çeşit güvenlik koruması arkasında olduğuna dair bir dönüş almaktayız. WAF arkasında olan sistemler korunduklarından dolayı istekler kapatılır. Şekil 11.4: waff00f.py kullanarak hedef sistem olan “netflix.com” adresine ait WAF kontrolü
  • 50. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 49BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity 12. Web Arşivini Kullanarak Veri Toplamak Wayback Machine İle Geçmişe Yönelik Arama İnternet arşivini karıştırmak ve hedef adresin daha eski görünümlerine, makalelerine, blog yazılarına, iletişim bilgilerine ve daha pek çok bilgiye erişebilmek için en çok kullanılan araçlardan biri Wayback Machine’dir. Aşağıdaki Şekil 12.1’de örnek hedef adresimiz olan “aliexpress.com” adresinin 3 Mart 2011 tarihindeki görünümü bulunmaktadır. Şekil 12.1: Wayback Machine ile “aliexpress.com” adresine ait 3 Mart 2011 tarihli web sayfasının görüntülenmesi Geriye yönelik yapılan bu araştırmaları kaldırılan makaleler yada haberler için gerçekleştirip şu an erişemediğimiz bilgilere erişim gerçekleştirebiliriz. Aşağıdaki Şekil 12.2’de gösterilen hedef adres “uber.com” için araştırma yapılmıştır. 8 Mart 2001 ve 8 Mart 2019 tarihlerinde bu adresin nasıl bir günüme sahip olduğunu, içerik bakımından günümüze nasıl evrildiğini inceleyebiliriz.
  • 51. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 50BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Şekil 12.2: “uber.com” adresine ait 8 Mart 2001 ve 8 Mart 2019 tarihli görünümler CachedPages.com İle Geçmişe Yönelik Arama ve Cache Alma CachedPages.com adresi Wayback Machine ile bağlantılıdır. Burada aşağıdaki Şekil 12.3’de gösterildiği gibi hedef adresimizi girdikten sonra “Google Cache” olarak arama gerçekleştirebiliriz.
  • 52. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 51BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Şekil 12.3: ChachedPages.com adresine hedef sistemin girilmesi Karşımıza aşağıdaki Şekil 12.4’de gösterildiği gibi hedef adresin Google’ın önbelleğinden görünümü getirilir. Üst kısımda hangi tarihe ait anlık görüntü olduğu belirtilir. Şekil 12.4: “uber.com” hedefinin Google tarafından tutulan 7 Temmuz 2019 tarihli verileri cachedview.com/ kaynağı da yukarıdaki işlemi gerçekleştirmektedir. Webarchive.org internetteki web sayfaların arşivlerini tutmak, içeriklerini kategorilendirmek, farklı konularda ve temalarda araştırma yapmayı kolaylaştırma amacıyla oluşturulmuştur. Burada direk domain bazlı değil anahtar kelime bazlı araştırma yapılabilir.
  • 53. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 52BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Pdfmyurl İle Sayfa-Pdf Dönüşümü Gerçekleştirme pdfmyurl.com aşağıdaki Şekil 12.5’de gösterildiği gibi hedef verilen URL adresinin içeriğini PDF olarak kayıt etmemize yardımcı olur. Şekil 12.5: pdfmyurl.com adresine hedef adresin girilmesi Bounceapp İle Anlık Görüntü Alma Aşağıdaki Şekil 12.6’da gösterilen bounceapp.com adresi hedefe ait anlık görüntü alınmasına yardımcı olan bir online araçtır. Şekil 12.6: Bounceapp.com ile hedef adresin belirlenmesi
  • 54. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 53BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity 13. Veri Sızıntıları İçerisinde Hedef Sisteme Dair Bilgi Toplama WikiLeaks Belgeleri İçerisinde Arama Veri Sızıntıları içerisinde en meşhur olanlarından biri WikiLeaks Belgeleridir. Hedef sisteme ait anahtar kelimeleri burada aratarak, farklı bilgiler elde edebiliriz. Sadece hedef sistem için değil, hedefle bağlantılı domainler, firmalar veya yapılar içinde arama gerçekleştirmekte fayda vardır. Aşağıdaki Şekil 13.1’de WikiLeaks belgeleri içerisine “aliexpress” anahtar kelimesinin aratılması sonucu örnek olarak gösterilmiştir.
  • 55. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 54BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Şekil 13.1: WikiLeaks belgeleri üzerinde “aliexpress.com” anahtar kelimesinin sorgulanması Weleakinfo İçerisinde Arama Weleakinfo.com pekçok bilinen veri sızıntısı sonucu elde ettiği bilgilere erişim ve sorgu imkanı tanıyan bir platformdur. Aşağıdaki Şekil 13.2’de gösterildiği gibi kullanıcı Adı, E-mail Adresi, Parola, Hash, IP Adresi, İsim, Telefon Numarası ve Domain şeklinde arama kategorisi sunmaktadır. Şekil 13.2: weleakinfo.com üzerinde sorgulama başlatabileceğimiz hedef kategorileri Bünyesindeki veri sızıntısı olayları aşağıdaki Şekil 13.3’de gösterildiği gibi sergilenmektedir. Buradan inceleyebiliriz.
  • 56. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 55BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Şekil 13.3: weleaksinfo.com adresinin bünyesindeki veri sızıntısı olayları listesi Databases.today ve cryptome.org adreslerinden de benzer hizmeti elde edebiliriz. 14. Resim Dosyaları Üzerinde Çalışmak Bazı kaynaklardan, üzerinde faydalı bilgiler elde edebileceğimiz resimler elde edebiliriz. Bu resimler bir bilgi yığınının fotoğrafı şeklinde olabilir, kopyalanma ihtimaline karşı önlem almak isteyen taraflar için örneğin bir makalenin resim hali olabilir. Bu tarz durumlarda veriyi elle temize geçmek yerine kullanılabilecek bazı araçlar vardır. Bazı araçlar resim üzerindeki yazıyı word veya farklı bir dosya tipi olarak kaydetmenize olanak tanır. Onlineocr.net İle Metinsel Dönüşüm Onlineocr.net metinsel dönüşüm gerçekleştirebileceğimiz araçlardan biridir.
  • 57. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 56BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Aşağıdaki Şekil 14.1’de gösterildiği gibi 3 ayrı dosya seçeneğimiz bulunmaktadır. Kaynak dosyamızı seçtikten sonra dönüştürülmesini istediğimiz dosya formatını da seçerek dönüştürmeyi başlatabiliriz. Dönüşüm bittikten sonra bu dosyayı indirebiliriz. Şekil 14.1: onlineocr.net adresi üzerindne gerçekleştirebilieceğimiz dosya dönüşüm formatları Newocr.com İle Metinsel Dönüşüm newocr.com ‘da benzer işlemi yaparak girdi olarak verilen dosyanın text metin halini elde etmemize yardımcı olur. Aşağıdaki Şekil 14.2’de gösterildiği gibi belgeyi daha doğru işlemek adına dil seçeneği seçebilir ve dosyanın yönünü değiştirebiliriz. Şekil 14.2: newocr.com adresi ile gerçekleştirebileceğimiz işlemler
  • 58. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 57BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Aşağıdaki Şekil 14.3’da gösterildiği gibi bize öncelikle girdi olarak verdiğimiz dosyanın önizlemesini ardında Şekil 14.4’de gösterildiği gibi metin formatına ve kopyalanabilir duruma dönüştürülmüş halinin göstermektedir. Şekil 14.3: newocr.com adresine verilen örnek girdi
  • 59. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 58BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Şekil 14.4: newocr.com adresinden elde edilen örnek veri çıktısı I2ocr.com ve sodapdf.com adreslerindne faydalanarak da yukarıda gerçekletirdiğimiz işlemlerin benzerini gerçekleştirebiliriz.
  • 60. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 59BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity 15. Maltego Aracı İle Bilgi Toplamak Maltego aracı birçok bilgi toplama yöntemi birleştirerek merkezi bir noktadan kontrol edilmesini sağlayan bir araçtır. Topladığı bilgileri görselleştirerek sunar. Bu şekilde görmeyi kolaylaştırır ve bağlantıları daha rahat çözümlemeye yardımcı olur. Aşağıdaki Şekil 15.1’de Maltego aracını kullanarak arama yapabileceğimiz kaynakların menüsü bulunmakatdır.
  • 61. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 60BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Şekil 15.1: Maltego aracı kullanılarak gerçekleştirilebilecek hedef kategorileri
  • 62. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 61BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Örnek olarak “aliexpress.com” adresini domain kaynağı olarak verelim. Aşağıdaki Şekil 15.2’de gösterildiği gibi bu kaynağın üzerinden bilgi toplamak için 5 seçenek gelmektedir. Şekil 15.2: Maltego aracı ile “aliexpress.com” adresi üzerinde gerçekleştirebileceğimiz işlemler “All Transforms” seçeneğini seçtiğimizi düşünerek gelen sonuçlara bakalım; Aşağıdaki Şekil 15.3’de “aliexpress.com” hedef adersimiz için, yaptığımız seçim doğrultusunda gelen sonuçlar gösterilmiştir. Şekil 15.3: Maltego aracı ile “aliexpress.com” hedef adresi için gerçekleştirilen “All Transforms” arama sonucu toplanan bilgiler
  • 63. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 62BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Maltego aracının “aliexpress.com” kaynak domaini hakkında topladığı bilgiler; Company name, DNS Name, NR Record, MX Record, Email Address, Phone Number, Domain, Person, Website bilgileridir. Bu elde edilen bilgilerin büyük garipteki simgelerine tıklayarak hakkına bilgi edinebiliriz. Aşağıdaki Şekil 15.4’de örneği gösterilmiştir. Şekil: Maltego ile toplanan bazı verilerin ayrıntıları Aşağıdaki Şekil 15.5’de gösterildiği gibi büyük resmin bir önizlemesi bulunmaktadır. Buradan hareketler büyük resim üzerinde daha rahat gezinebiliriz. Şekil 15.5: Maltego aracı ile toplanan verilerin önizlemesi Aşağıdaki Şekil 15.6’de farklı bir örnek olarak kaynağa domain adresi değil mail adresi konulmuştur. Ve aracın topladığı bilgiler gösterilmiştir.
  • 64. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 63BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Şekil 15.6: Maltego aracının hedefine “teakolik@gmail.com” adresinin konulması sonucu toplanan bilgiler 16. Dig Aracı İle Bilgi Toplama MX Kaydı Toplama Dig aracını kullanarak hedef olarak belirlediğimiz örneğin “google.com” adresine ait mx kayıtlarını inceleyebiliriz. Aşağıdaki Şekil 16.1’de MX kayıtları ve bunların gösteriminin kısaltılmış hali gösterilmiştir.
  • 65. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 64BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Şekil 16.1: dig aracı kullanılarak “google.com” hedef adresinin MX kayıtlarının toplanması NS Kaydı Toplama Hedef sistemimiz olan “google.com” adresinin NS kayıtlarını da dig aracı ile inceleyebiliriz. Aşağıdaki Şekil 16.2’de örneği gösterilmişitr.
  • 66. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 65BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Şekil 16.2: dig aracı kullanılarak “google.com” hedef adresinin NS kayıtlarının toplanması Tüm Kayıtları Toplama Ya da tüm kayıtları listeleyebilir ve hepsini bir arada görebiliriz. Aşağıdaki Şekil 16.3’de örneği gösterilmiştir.
  • 67. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 66BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Şekil 16.3: dig aracı kullanılarak “google.com” hedef adresinin tüm kayıtlarının toplanması CNAME Kaydı Toplama Hedef sistemimiz olan “google.com” adresine ait CNAME kayıdını görebiliriz. Aşağıdaki Şekil 16.4’de örneği gösterilmiştir. Şekil 16.4: dig aracı kullanılarak “google.com” hedef adresinin CNAME kayıtlarının toplanması Dig Aracı İle DNS Sorgularını İzlemek Hedefe ait DNS sorgularının hangi DNS sunucularından geçtiğini sorgulamak için dig aracını kullanabiliriz. Aşağıdaki Şekil 16.5’de örneği gösterilmiştir. Şekil 16.5: dig aracı ile DNS sorgularının izlenmesi
  • 68. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 67BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity 17. DMARC/DKIM/SPF Kaydı Sorgulama DMARC gelen e-postaların kimli bilgilerini kontrol eden bir yapıdır. Gelen e-postaların onaylanmış bir adresten gelip gelmediğini saptar. Temelde domain sahteciliğine karşı önlem oluşturmak amacıyla oluşturulmuştur. SPF, spam saldırılarını önlemek, yetkili bir posta sunucusundan gelen e posta adresini onaylamak için gerekli işlemlerin tamamlandığı e posta kimlik doğrulama biçimidir. DKIM ‘de SPF KAydı benzeri spam saldırıları ve e posta sahteciliğini önlemek amaçlı kullanılır. E Posta başlığına eklenen imzanın alıcı tarafından çözümlenmesi mantığına dayalı olarak doğrulama gerçekleştirir. Saldırgan tarafların hedef sisteme phinigin saldırısı gerçekleştirme amacı varsa öncesinde bu kontrolleri yapmasında fayda vardır. Hedef sistem tarafında da kurum içi güvenliğini sağlamak ve son zamanlarda artış gösteren phishing saldırısı kurbanı olmayı engellemek adına bu kayıtlar yapılmalıdır. Agari.com adresinden DMARC DKIM ve SPF kayıtlarının üçünü de sorgulayabiliriz. Aşağıdaki Şekil 17.1 ve Şekil 17.2 de gösterildiği gibi “www.uber.com” adresimin DMARC kadı sorgulanmıştır. Şekil 17.1: “www.uber.com” adresinin DMARC kaydının sorgulanması
  • 69. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 68BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Şekil 17.2: “www.uber.com” adresinin DMARC kaydının sorgu sonucu Stopemailfraud.proofpoint.com adresinden de DMARC ve SPFkaydı kontrolü gerçekleştebilriiz. Aşağıdaki Şekil 17.3’de hedef sistem “www.uber.com” adresine ait DMARC kaydı sorgulanmıştır. Şekil 17.3: “www.uber.com” adresinin DMARC kaydının sorgulanması Aşağıdaki Şekil 17.4’de hedef sistem “www.uber.com” adresine ait SPF kaydı sorgulanmıştır.
  • 70. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 69BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Şekil 17.4: “www.uber.com” adresinin SPF kaydının sorgulanması Aşağıda gösterilen adresleri de kullanarak DMARC veya DKIM ve ya SPF kaydı sorgusu gerçekleştirebiliriz. ● dmarcian.com ● App.dmarcanalyzer.com ● internetsociety.org ● kitterman.com ● domain-checker.valimail.com 18. Brute Force İçin Kullanılabilecek Listeler Open-sez.me Listeleri Brute force atak gerçekleştirmek için en çok kullanılan parolalar listelerinden yardım alabiliriz. Bu şekilde sonuca daha hızlı ulaşabiliriz. Örneğin open-sez.me adresinde aşağıdaki Şekil 18.1’de de gösterildiği gibi çok sık kullanılan parolaların listesine erişebiliriz.
  • 71. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 70BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Şekil 18.1: open-sez.me adresindeki bulunana listeler Top 26 Most Used Passwords listesi içeriği aşağıdaki Şekil 18.2’de gösterilmiştir. Diğer listelerinde içerisine girerek çeşitliliği arttırabiliriz. Şekil 18.2: open-sez.me adresi içerisindeki “Top 26 Most Used Password” listesi içeriği Bu tip adreslerden en çok faydalanacağımız nokta şudur. Bazı fiziksel cihazların yapılandırılırken varsayılan gelen kullanıcı adı ve parola bilgilerinin değiştirilmemesi çok sık rastlanan bir
  • 72. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 71BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity durumdur. Bu nedenle hedef sistemin kullandığı cihazların modellerini öğrenme durumunda ilk denememiz gereken bilgiler varsayılan bilgileri olmalıdır. Hangi cihazların hangi varsayılan bililerin kullanıldığını öğrenebiliriz. Default-password.info Listeleri Default-password.info adresindne yardım alarak aşağıdaki Şekil 18.3’de gösterildiği gibi satıcı şecebiliriz. Şekil 18.3: Default-Password.info içerisindeki listeler Cisco satıcısını seçtiğimizi varsayalım. Bir sonraki adımda karşımıza bu satıcıya ait cihaz modelleri gelmektedir. Buradan cihaz seçerek varsayılan bilgilerine ulaşabiliriz. Aşağıdaki Şekil 18.4’te listenin bir kısmı gösterilmiştir.
  • 73. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 72BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Şekil 18.4: Cisco satıcısına ait cihazlar listesi En üstteki modeli seçtiğimizi varsayalım (2600) Aşağıdaki Şekil 18.5’de gösterildiği gibi varsayılan kullanıcı adı ve parola bilgisine erişebiliyoruz. Şekil 18.5: Cisco satıcısına ait 2600 modeli cihazının kullanıcı adı parola bilgileri
  • 74. GÜVENLİK TESTLERİNDE AÇIK KAYNAK İSTİHBARAT KULLANIMI 73BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Phenoelit.org Listeleri phenoelit.org/dpl/dpl.html adresinden de asaşğıdaki Şekil 18.6’de gösteildiği gibi benzer hizmeti elde edebiliriz. Satıcı, Model, Versiyon, Bağlantı Tipi, Kullanıcı Adı, Parola bilgilerini elde edebiliriz. Şekil 18.6: Phenoelit.oog adresinde bulunan liste