Merhaba değerli Türk Hack Team üyeleri. Bu konumda sizlere temel seviye de sızma testlerinden önce bilmemiz gereken bilgi toplama işlemlerini parrot os işletim sistemi üzerinden anlatacağım. Dilerseniz konumuza geçelim. Konunun devamı da gelecektir.



Konu İçerikleri;


Pasif Bilgi Toplama

Resimli Anlatım

O halde başlayalım.


Pasif Bilgi Toplama


Evet ilk başta pasif bilgi toplama ile başlayalım. Şimdi önce whois olayını öğrenelim. Whois bir sorgu çeşidi, Türkçe manasında da baktığınızda kim, kimdir gibi kelimeler çağrıştırıyor değil mi? Tam da bu görevi görüyor aslında. Hedef siteden bir takım bilgiler topluyor. Ben şimdi örnek olarak bir site de bunu yapacağım sorumluluk kabul etmiyorum siteye falan saldırmaya kalkışmayın. Şimdi bir site de whois sorgusu yapmak için terminali açalım.


Kod:
whois hedefsite.com



Terminali açtıktan sonra bunu yazın. whois hedefsite.com hedef sitenin domain yani alan adını yazıyorsunuz ve taratmaya başlıyor. Örneğin ben bir siteyi taradım şimdi göstereyim çıkan bilgileri. Bazen eksik bilgiler çıkabilir örneğin telefon numarasını vermeyebilir veya ıp yi vermeyebilir, adres vermeyebilir gibi gibi. Neyse çıkan sonuçları örnek olarak göstereyim size.


NOT: ROOT OLARAK YAPIN BU İŞLEMLERİ BİR AKSİ DURUM OLMAMASI İÇİN






Gördüğünüz gibi çıkan bilgiler bu şekilde. Normalde daha fazla bilgi veriyor çoğu site de de bu sitede bu kadar bilgi verdi. Birde site nin IP sine nasıl bakılır. Sitenin alan adı ıp si ama bu. Bu bazı çeşitli taramalarda lazım olabiliyor. Buna bakmak için yeni bir terminal açın ve şu kodu yazın;


Kod:
ping hedefsite.com



Şeklinde olabilir. Sonra bunu yazın ve 2-3 saniye sonra kontrol c yapın yani ctrl c yapın ve ping işlemini durdurun. IP orda çıkacaktır. Bunu da örnek bir resimle göstereyim size.





Gördüğünüz gibi orda göstermiş olduğum yer hedef sitenin alan adı ıp si. Bazı tarama çeşitlerinde site url si yerine IP sini isteyebiliyor. Bu yüzden bunu da bu şekilde öğrendik bu da lazım oluyor. Şimdi IP nedir alan adı nedir bunları anlatmayacağım eğer bilmiyorsanız araştırın. Bu konuda bilmediğiniz her kelimeyi araştırın yoksa anlamanız zor olabilir.



IP adresi ile de whois taraması yapabiliyorsunuz aynı şekilde.


Kod:
whois ıp adresi



Şeklinde de yaparsanız karşınıza yine bilgiler çıkacaktır.



NOT: IP adresi ile taramak daha sağlıklıdır whois sorgusunda. Denerseniz farkı göreceksinizdir. Farklı bilgiler ve daha düzenli bir tablo karşınıza çıkacaktır :) BU yüzden ıp aslında gereklidir arkadaşlar


NOT: Sitelerde sunucu olaylarına dikkat edin. Güvenli siteler genelde tek sunucuya bağlıdır. Ama çok sunucuya bağlı olan sitelerin hacklenmesi daha kolay olabiliyor. Örneğin bir sunucu da açık yoktur ama o siteye bağlı diğer sunucuda açık bulursanız siteye sızabilirsiniz mesela. Ama tek sunucu da biraz daha zordur. IP ile whois de sunucu bilgileri de veriyor bize aynı zamanda.


Şimdi bir de robtex diye bir siteden bahsedeceğim. Bu sitede aynı whois sorgusundaki gibi işlemleri yapmaktadır. Firefox u açın ve rotex yazın. Çıkan welcome to robtex adlı siteye basın. Size aşşağıda link vereyim.


https://www.robtex.com






Burda yine ıp yi veya alan adını girerseniz GO dediğinizde tarama yapacaktır. Burda daha çok teknik bilgiler vermekte hedef site hakkında. Aşşağılara inerseniz daha da detaylı bilgiler tablolar halinde karşınıza çıkacaktır. Mail adresleri, name server gibi bir sürü bilgi karşınıza çıkmaktadır. İyice inceleyin anlandırmaya çalışın çıkan bilgileri bu bilgiler bazen işe yarayabiliyor.



Birde bing sitesini gösterelim. Oda aynı şekilde tarama yapıyor. Onda IP ile taratıyorsunuz.


bing.com


Bu siteden gelip


Kod:
IP: HEDEFIP



yapıp tarattığınızda o site ile alakalı bir sürü ne kadar varsa artık açık olarak sizlere bazı arama sonuçları sunacaktır. Hani sitenin içeriğinde ki siteler. Ve hatta o siteye bağlı o serverlara bağlı diğer siteleri de gösterecektir. Güzel kullanışlı sitelerdir bu tarz siteler de. Yani bunlar bilgi hani ne işimize yarayacak diyebilirsiniz ama bilginin zararı olmaz ne kadar ulaşabileceğiniz bilgi varsa ulaşmak en iyisi.


Şimdi bir de sitenin hakkındaki bir çok mail adreslerini bulmayı göstereyim bir de. Bunun için bir araç var. Terminali açın root olarak girin.


Kod:
theHarvester -d hedefsite.com -l 1000 -b all



Şimdi ilk aracımız sonra hedef site sonrasında 1000 defa tarat diyor. -b all da bu aracın içerisinde bulunan bütün araçlar üzerinde bu işlemi yapmamızı söylüyor. Bu aracın içinde de araçlar var alt kümeler gibi düşünün. Örnek resimler ile görelim.





Burda yaptığı işlem google üzerinden site hakkında bulabileceğimiz mail bilgileri gibi bilgileri karşımıza çıkaracaktır. Biraz uzun sürebilir bu işlem onu da söyleyeyim. En sonda bilgiler çıkacaktır. Gelin o bilgileri de göstereyim size. Bir sürü bilgi taratıyor tarattıklarını da görüntülüyor ve bulduğunda da söylüyor ama en son bulduklarını karşımıza çıkaracak.
ELimden geldiğince sizi sıkmadan anlatmaya çalışıyorum.







Mesela böyle bilgiler buldu daha devam ediyor bu baya sürer en sonunda bir sürü mail bulucak. Birde bunun msfconsole versiyonu var. msfconsole ile hedef site mail taramalarını yapacağız şimdi mesela. Yeni bir terminal açalım yine daha sonra root olduktan sonra


Kod:
msfconsole



msfconsole yi başlatıyoruz. Bekleyelim biraz. Açıldıktan sonra şunu yazıyoruz.


Kod:
use auxiliary/gather/search_email_collector

Kod:
show options



Yapıyoruz ve çeşitli ayarlar karşımıza çıkıyor burda. Şimdi bunları set komutu ile değitireceğiz. Bunda mesela bing var orda. Mesela bing de ara seçeneği yes gogole da ara var o da yes yahoo var onda da yes mesela. Hani bu 3 tarayıcı da taratacak şimdi. Bİngi yapmıştık hatırlarsanız. Burda da bing i altında çalıştırıyor aslında.


Kod:
set DOMAİN hedefsite.com

Kod:
show options



Yapıp görüyoruz ki DOMAİN ayarı değişmiş.


Kod:
exploit



Exploit ediyoruz. Ve tarama işlemi başlıyor burda.





Tarama bitince bulduğu mailleri gösterecektir sizlere.


Bir tane de site gösterelim sitenin geçmişini gösteren yani hangi zamanlarda ne kadar aktifdi gibi.




https://web.archive.org/



Site bu. Bu siteye giriyorsunuz. Daha sonra oraya url yi giriyorsunuz. Sonra enter basıyorsunuz.





Gördüğünüz gibi sitenin aktif olduğu zamanlar gibi bilgieler burda karşımıza çıkıyor. Buda bu şekilde arkadaşlar.


Konum bu kadardı arkadaşlar. Aslında bu kadar değil bunun devamı da gelecek. #2 de google üzerinden pasif bilgi toplama işlemlerine bakacağız. Daha sonrasında #3 ve #4 de aktif bilgi toplama işlemleri ve daha sonrasında #5 de Dmitry #6 da İke-Scan olarak ilerleyeceğiz. Umarım yararlı bir konu olmuştur iyi forumlar dilerim...