Pasif Bilgi Toplama Nedir?
Pasif bilgi toplama araçlara fazla ihtiyaç duymadan saldırı yapılacak yer hakkında bilgi toplamaktır. Saldırı yapılacak site yada adresin mail sunucuları, domain kimin adına kayıtlı ise kişi bilgileri, mail bilgileri, telefon bilgileri, adres bilgileri, sitenin yayın yaptığı sunucu, ip ile ilgili bilgiler, ftp bilgileri, kullandığı webserver, application server bilgileri vs gibi bilgilere ulaşırız. Bu bilgileri toplarken saldırı yapılacak yer ile doğrudan bağlantı kurulmaz. Peki hangi siteleri ve yöntemleri kullanarak bu bilgileri kullanacağız?
1- Arama Motorlar (Google, Bing, Yandex, Yahoo vs)
Hemen hemen her işte aradığımız bilgiye ulaşmamızı kolaylaştıran arama motorları yine vazgeçilmezimiz olacak. Pasif bilgi toplama yaparken herhangi bir bilgiye ulaştığımızda onu da arama motorlarında search ederek yeni bilgilere ulaşabiliriz. Kısaca zincirleme bilgi erişimi. Bulduğumuz bilgiden başka bir bilgiye ulaşacağız ve kullanmamız gereken yerler arama motorları. Bu yüzden işe başlamadan önce arama motorları nasıl kullanılır, var olan onlarca farklı arama yöntemini iyi öğrenmek gerekir.
2- Who is
Bir domain hakkında bilgi toplayabileceğimiz servislerdir. Google’ye who is siteleri yazdığımızda onlarca site çıkmakta karşımıza. Herhangi birine domain adını yazıp sorgula dediğimizde eğer domain sahibi gizlemedi ise çok fazla bilgi verecektir. Kimin adına kayıtlı, hangi mail adresine kayıtlı, ip bilgisi, ns server bilgisi, ne zaman kaydedilmiş, bitiş süresi, hangi hosting – veri merkezinde barındığı, domainin hangi firmada kayıtlı olduğu bilgilerine ulaşabiliriz. Buradan elde ettiğimiz bilgileri de google de arayarak yeni bilgilere de ulaşabiliriz. Belki burada kayıtlı olan mail adresi üzerinden değişik bilgiler elde ederiz 🙂
Eğer kali linux kullanıyorsanız bu işi yapacak hazır whois komutu da mevcuttur.
3- Shodan (www.shodan.io)
Shodan (Sentient Hyper-Optimized Data Access Network), verileri internete connect olan kameralar, SSH sunucuları, web uygulamaları, network cihazları, güvenlik duvarı gibi ağ cihazları bulabileceğiniz bir arama motoru aslında. 7/24 kendisi interneti tarayıp kullanıcılarına analiz etmesine imkan verir. Burada keşfedilmiş bazı cihazlar, default da gelen kullanıcı – şifre ile kuruludur. Ürünün bilinen default kullanıcı, şifre ve admin paneli bilgileri ile cihazlara erişim sağlanabilir. Kayıtlı olmayan kullanıcılar sınırlı erişime sahiptir. Kayıt olup paralı üyelik satın alanlar imkanlardan daha fazla faydalanır. Kısaca bir uyarıda bulunalım; burada yaptığınız her işten kendiniz sorumlusunuz.
4- Netcraft (searchdns.netcraft.com)
Netcraft, sorgulana bir ip adresi yada dns adresi için çalıştığı webserver, sunucu işletim sistemi, uptime bilgileri, kernel versiyonu, daha önceden kullandığı ip bilgileri vs gibi birçok şey görülebilir. İyi derecede kullanabilmeniz için iyi derece ingilizce olsa fena olmaz 🙂 Ne kadar çok ingilizce o kadar çok bilgi ….
5- Archive.org ve Google Cache
Bazı internet sitesi sahipleri içerikleri sitelerinden kaldırdıklarında silindiğini ve artık kimsenin ona erişemeyeceğini sanıyor. Archive.org ve google cache, her içerik için olmasa da bir çok içeriği arşivleyip cache’liyor. Peki ne işe yarar bunlar kısaca bir – iki örnek verelim.
- Bir haber okudunuz diyelim. Ertesi gün o haberin adresine gittiğinizde sayfaya ulaşamadığınızı gördüğünüz. Url ‘nin başına cache: yazarsanız google da ön belleğe alındığı son zamanı görebilirsiniz. Daha eski tarihler için archive.org işinize yarayabilir.
- Bir alışveriş sitesi düşünün. Yüzde bilmem kaçlara varan indirim yaptıklarını iddaa ediyorlar. Eğer fiyat kısmı dinamik değilse yine cache’i devreye sokarak o ürünün eski fiyatı hakkında bilgi alabilirsiniz. Özel bir güne hitaben indirip yaptığını iddaa eden websitelerinin sahtekarlıkları için süper bir çözüm 🙂
- Yıllar önce yayınlanmış ama artık ortalıkta olmayan bir içerik mi arıyorsunuz? Archive.org yada benzeri siteler tam size göre! Neredeyse sitenin açıldığı ilk günlerden beri tüm içeriğinin arşivlendiğine şahit oldum.
6- Sosyal Medya Hesapları
Yukarıdaki sitelerden bazı bilgiler topladınız. Örneğin mail adresini düşünelim. Bu mail adresi ile sosyal medya hesapların çok sayıda bilgiye ulaşmanız mümkün. Sosyal medya sitelerinin “gelişmiş arama” modülünü kullanarak ekstra bilgilere erişebilirsiniz.
Eğer bu işi kendiniz yapmak istemiyor ve hazıra konmak istiyorsanız Pipl – People Search sizin yerinize yapabilir. Pipl, bir nevi insanları fişleyen dünyanın en büyük sosyal medya kullanıcıları arama motorudur. Mail adresi, kullanıcı adı, isim – soyisim, telefon ve lokasyon bazlı aramalar yapabilirsiniz. Arama sonuçlarınızı yaş aralığına göre daraltabilirsiniz. Pipl, sizin bildiğinizden daha fazla sosyal medya aracı bilir ve sizin bulabildiğinizden daha fazla bilgi bulma olasılığı daha yüksektir. Biz bu yazıyı yazarken Pipl yaklaşık 3.250.000.000 profili arşivlemiş.
Bu Kadar Bilgiyi Topladıktan Sonra Ne Yapacağız?
Hedef sisteme saldırmadan önce elde ettiğimiz bilgileri toplayıp daha önceden bunlar ile ilgili bulunmuş bilinen güvenlik açıklarını öğrenmemiz gerek. Her defasında Amerika’yı yeniden keşfetmeye gerek yok. Başkalarının bulduğu güvenlik açıklarını kullanarak yolumuza bakmalıyız.
EXPLOIT-DB yani exploit database sitesi exploit-db.com bu işi için mükemmel bir yer. Bir çok platform için güncel güvenlik açıklarını bulabilirsiniz. Eğer bu işlere meraklı ve gönüllü iseniz Exploit-db boş vakitlerinizi geçirebileceğiniz bir yer olmalı. 10.000 lerce açığı inceleyebilir, boş magazin haberleri okumak yerine burada güvenlik açıklarını okumanız, öğrenmeniz fazlası ile işinize yarayacak saldırı sırasında size yeni fikirler verecektir.
Birazda aktif bilgi toplama ve araçlarından bahsedelim.
Aktif Bilgi Toplama
Aktif bilgi toplama, araçlar, komutlar kullanarak elde ettiğimiz bilgilerdir. Pasif bilgi doplamada hedef ile doğrudan iritbat yok iken aktif bilgi toplamada hedefimiz ile doğrudan irtibata geçeriz. Yalnız burada dikkat edilecek bir durum var. Hedef ile doğrudan irtibata geçtiğimizde hedef bunu anlayabilir! Kim hakkımda bilgi topluyor diye loglama yaparken ilgili birimleri de harekete geçirebilir!
NOT: Küçük bir hatırlatma yapalım. Burada adı geçecek tüm ürünler, araçlar aslında başlı başına bir makale konusudur. Kısaca ne iş yapar diye bahsedip böyle bir araç varlığından haberdar edeceğiz.
1 – Maltego
Maltego, hem aktif hem de pasif bilgi toplama aracıdır diyebiliriz. Kali linux içinde hazır gelmekte. paterva.com sitesinden indirip inceleyebilirsiniz.
2- Dnsenum
Yine Kali Linux içinde var olan bir araç. Eğer yüklü değilse “sudo apt-get install dnsenum” ile hızlıca yükleyebiliriz. Hedef sitenin subdomain, nazme server vs bilgileri tek satırlık komutla alabiliriz. Alan adları ile ilgili epeyce bilgi verir.
3- Whatweb
Whatweb içerisinden 1000 den fazla plugin barındıran bir araçtır. Bu eklentiler işimizi kolaylaştırmakla birlikte hızlandırır. Hedef sitede yüklü olan eklentiler, webserver adı ve versiyonu, cookie bilgileri, hedef sitenin hangi ülkede barındığı, title, mail adresi bilgisi vs gibi çok sayıda bilgiyi elde eder.
4- ExifTool
Belki de daha önce hiç duymadığınız enteresan bir bilgi öğreneceksiniz. Çekip sosyal medyada paylaştığınız resimler üzerinde analiz yapan bir araçtır kendileri. Eğer telefonunuzda GPS ve bazı özellikler açık ise fotoyu nerede çekildiğiniz den hangi telefondan çektiğinize kadar bir çok bilgi verir. Kali Linux üzerinde hazır gelir yine.
5- WafW00f
WafW00f ile hedef sitenin önünde bir güvenlik duvarı var mı yok mu anlayabilirsiniz.
6- NMAP
NMAP, en çok kullanılan araçlardan birisidir. Nmap diğer araçların aksine görsel arayüze de sahiptir. Terminale “nmapfe” yazarak görsel arayüzü açabilirsiniz. En gelişmiş port tarama aracıdır diyebiliriz. Hedefteki cihazın açık portlarını, çalışan portlarını öğrenmeye yarar. Tabi siz port taraması yaptığınızda karşı taraf da bunu anlayabilir ve sizin hakkınızda bilgi toplamaya başlayabilir. Karşı tarafa gönderiği paketlere verilen cevaplar üzerinedir çalışma mantığı. NMAP kullanımı ile yüzlerce sayfalık kitaplar yazılmıştır. Merak edenler kitapları inceleyebilirler.