• Hack kategorilerindeki birçok içerik Gizli içeriktir yani sadece cevap yazarakı erişebileceğiniz türden içeriklerdir, ancak yeni üyelerin hack kategorilerine cevap yazması engellenmiştir ! spam ve sömürüye karşı bir tedbirdir, forumumuza katkı sunarsanız rütbeniz kısa sürede yükselir ve tüm forumu engelsiz kullanabilirsiniz.

Penetrasyon Testlerinde Aktif Bilgi Toplamak

Arık Böke

Grafiker
Penetrasyon testlerinden bilgi toplamanın ikinci adımı aktif bilgi toplama işlemidir, bu adım pasif bilgi toplama işleminden sonra gelmektedir. Pasif bilgi toplama işlemi ile kurumun ip ve servis bilgilerinin bir çoğu keşfedilirve aktif bilgi toplamada ise keşfedilen ip ve servisler üzerinden özel araçlar ve yöntemler ile tarama işlemi gerçekleştirilir. Aktif bilgi toplama işleminde test edilecek sistemler ile temas sağlanır ve bu temas kurumun güvenlik uzmanlarınca güvenlik cihazları loglarında tespit edilebilinir, en basitinden bir ip adresine yapılacak tarama firewall loglarına düşecektir.

Penetrasyon Testlerinde Aktif Bilgi Toplamak
DNS SORGULARI: Yapılacak detaylı DNS sorguları ile kuruma ait ip adresleri ve servisler tespi edilebilir ( DNS Sorgu tipleri A, MX, NS, PTR şeklinde gider ) . DNS UDP port 53 üzerinden sorgu mantığı ile çalışır. DIG veya NSLOOKUP araçları ile DNS sorguları yapılabilmektedir. NSLOOKUP Windows, DIG ise Linux ortaamında çalışır. DIG NSLOOKUP ‘dan daha gelişmiş özelliklere sahiptir.

DNS VERSİYON BİLGİSİ: DNS versiyon bilgilsi çok önemli bir kavramdır, zira DNS sunucusu üzerinde olabilecek bir zaafiyetle, DNS kayıtları manipüle edilebilir veya Dns sunucusu servis dışı bırakılabilir. DIG, NMAP ve NETCAT aracı ile DNS sunucusunun versiyon bilgisi alınabilir.

ALT ALAN ADLARINI KEŞFETME: Pasif bilgi toplama kısmında bazı web sayfaları üzerinden nasıl alt alan adlarının keşfedileceğini belirtmiştik. Aynı şekilde aktif bilgi toplama tarafında da bezer işi yapan araçlar vardır. Kaba kuvvet (Bruteforce) mantığı ile DNS sunucusuna gönderilen istekler ile alt alan adları keşfedilir. Linux ortamında çalışan HOST, DNSENUM, DNS-BRUTEFORCE ve DNSMAP vb araçlar kullanılabilir. Bu araçlar güçlü bir sözlük dosyası ile çok anlamlı sonuçlar verecebilir.

WHOIS BİLGİSİ: Aktif bilgi toplama araçları ile pasif bilgi toplamada kullanılan benzer tekniklerle Whois bilgisi elde edilebilir. Whois bilgilisi Linux ortamında çalışan Whois, Dmity gibi araçlarla tespit edilebilir. Örneğin Dmitry ,yapılan sorgu sonucunda Whois bilgisi içinde bulunan kişi, telefon, mail,fax ve adres gibi önemli bilgileri listeleyecektir.

DNS ZONE TRANSFERİ: DNS sunucusu üzerinde Zone kavramı ismi çözülmeye çalışılan alan adı anlamına gelir. Bu alan adı altında A, NS, MX, PTR vs. şeklinde birçok DNS kayıdı olabilir. Bu kayıtların birincil DNS sunucus üzerinden başka DNS sunucuları üzerine aktarılmasına DNS Zone Transferi denir. Eğer birincil(Master) DNS sunucusu üzerinden Zone Trasnferine izin verilmiş ise çeşitli araçlar yardımı ile o Zone ‘a ait tüm kayıtlar kolaylıkla alınabilir. Alınan kayıtlar ile kuruma ait host isimleri bulunarak o hostlara ait güvenlik zafiyetleri araştırılır. Bir DNS sunucusu üzerinden Zone Transferi yapmak için Linux oramında çalışan HOST, DNSENUM veya Windows ortamında çalışan NSLOOKUP araçları kullanılabilir.

DNS ENUMARATION: Kaba kuvvet teknikleri ile alt domainlerin keşfedilmesi şeklide tanımlanabilir. Basitçe DNS Enumaration tekniğinde kullanılan sözlükte şu kelimeler bulunur.

ftp
mail
ssh
ftp
portal
login
test
gibi sözcükler ftp.xyz.com, ssh.xyz.com şeklinde tek tek denenerek alt alan adları tespi edilir. Bu işlemde iki amaç vardır,bilinmeyen alt alan adlarını bulmak ve olası açık bırakılan test sistemlerini keşfetmektir; bazen sistem yöneticileri bir servisi veya sistemi test etmek için geçici olarak servisleri veya sistemleri internete açarlar, açılan sisteme erişimde basit bir parola kullanılmış ise, test sistemleri üzerinden kuruma saldırı ve sızma olabilir. Günümüzde bu tip saldırılar Çin ‘de artarak gelmektedir, saldırı tipi ise SSH Bruteforce ‘dur. DNS Enumaration için linux oramında çalışan DNSENUM aracı kullanılabilir.

SMTP: SMTP Internet dünyasının vazgeçilmez iletişim aracı olan e-posta ‘nın dayandığı protokoldür. E-posta ile aktif bilgi toplarken hedef sistemde bir e-posta sunucusu olduğu varsaylır, sistemde olan veya olmayan bir kullanıcıya bir e-posta gönderilir, olmayan kullanıcı için e-posta sunucusudan bir e-posta dönecektir,gelen e-posta detaylı bir şekilde incelendiğinde; e-posta sunucusunun platformu, zaman bilgisi, e-posta bize ulaşana kadar geçtiği ip noktaları, mail sunucusun ip adresi(yerel ağ bilgileri) gibi bilgiler elde edilebilir.

Not: SMTP üzerinden bilgi toplama ile igligili ileride daha detaylı bir yazı hazırlayacağız.

SMTP RELAY Kontrolü: SMTP Relay kavramına kısaca değinecek olursak, uzaktan bir e-posta sunucusu üzerinden kimlik doğrulama olmadan o domain dışında başka domain uzanltılı e-posta gönderilebilmesine SMTP Relay denmektedir. Güvenlik açısından SMTP Relay ‘in internete kapalı olması gerekmektedir, zira SMTP Relay ‘i açık bir sistem üzerinden herhangi bir kişi istediği yere e-posta gönderip spam e-posta trafiği yapıp sunucuyucunun gerçek ip adreslerini kara listelere düşürebilir veya DoS atak yapabilir. SMTP Relay kontrolü için Linux ortamında çalışan RelayScanner aracı kullanılabilir.

Bir Alan Adına ait E-Posta Adreslerinin Keşfedilmesi: Bir kuruma ait e-posta adreslerinin internet ortamında keşefilebilmesinin bir çok riski bulunmaktadır; risklere bakacak olursak:

  • Spam mail yapan kötü niyetli kişiler internet üzerinde hedef alan adına ait e-posta adreslerini toplayıp, istenmeyen ve zararlı içerik barındıran maillerin kuruma gelmesi ve kullanıcıların phishing saldırıları ile her çeşit dolandırıcılıkla ve bilgi hırzılığı ile karşı karşıya kalmaları.
  • Keşfedilen e-posta adresleri ile kullanıcı bilgileri kullanılarak sözlük listesi oluşturulamakta ve bu sözlük listesi daha sonraki sızma girişimlerinde kullanılmaktadır. Örneğin joe.hacker@hacked.net diye bir kurumsal e-posta adresi bulundu. Burdan yola çıkılarak aşağıdaki gibi bir sözlük dosyası hazırlayabiliriz.
joe, jhacker , joeh, joehacker, joe.hacker
Daha sonra bu bilgi ile kuruma ait dışarıya açık kullanıcı adı ve parola soran tüm servislere kaba kuvvet yöntemi ile girilmeye çalışılır. Kuruma ait internet ortamında bulunan e-posta adreslerinin toplanması için Linux ortamında çalışan Goog-mail veya Windows ortamında çalışan Power Email Collector gibi araçları kullanılabilir.

Bu tip problemler ile karşılaşılmaması için alınması gereken başlıca önlemler:

– Herkese açık olan tartışma forumları veya sosyal ağlarda kurum e-posta adreslerinin kullanılmaması.
– Kurum web sayfasında e-posta adresleri yazı ile yazılacak ise (bilgi at xyz.com) veya resim şeklide ifade edilmelidir.
 
Üst Alt