Sistemlere sızmanın en önemli adımı, hedef sistem hakkında olabildiğince fazla bilgi toplamaktır. Sistem hakkında ne kadar fazla şey bilirsek, atak yelpazemiz o kadar genişler.
Hedef sistem üzerinde bilgi toplamayı pasif ve aktif olmak üzere iki şekilde ayırabiliriz. Ancak bu yazıda yalnızca pasif bilgi toplamayı ele alacağız.
-Pasif bilgi toplama: Pasif bilgi toplama aşaması, hedef sistem ile doğrudan etkileşime girmeden bilgi toplamaktır. Örneğin okulda hoşlandığınız bir insanın yanına gidip yüz yüze tanışmadan önce, sosyal medya hesaplarını incelemek, dinlediği müzikleri araştırmak, hobilerini öğrenmek, arkadaşlarını öğrenmek pasif bilgi toplamaya örnektir. Bu bilgileri herkese açık platformlardan topladığımız ve hedef ile herhangi bir etkileşimde bulunmadığımız için yakalanmamız ya da iz bırakmamız imkansızdır. (Tabii yanlışlıkla fotoğrafını beğenmezsek...)
Pasif bilgi toplamak için herkese açık verilerden yararlandığımız için, en büyük kaynağımız arama motorlarıdır. Google, bing, yahoo gibi başlıca bilindik arama motorlarını kullanabiliriz. Ancak arama motorlarını kullanırken, içerisindeki dorklardan yararlanıyoruz.
Örneğin inurl: /wp-login.php kullanarak urlinde wordpress login olan web sitelerini listeleyebiliriz. site: site.com ile de hedef web sitesi üzerinde aramalar gerçekleştirebiliriz.
Kısaca dork nedir diye açıklayacak olursak, arama motorlarının içerisinde filtrelemeler yapabildiğimiz ve daha spesifik aramalar yapmamıza olanak sağlayan komutlardır. Aşağıdaki görselde en sık kullanılan dorkları inceleyebilirsiniz.
Her ne kadar ezberlenmesi gereken bir bilgi gibi gözükse de, tüm google dorklarını ezberlememize gerek yok. Bunun için exploit-db üzerinde bulunan GHDB'i (Google hacking database'i) kullanabiliriz.
Arama motorlarını sadece site araştırmak için değil, görsel araştırmak için de kullanabiliriz. Örneğin, elimizde ismini bilmediğimiz bir şirket çalışanının resmi varsa bunu kullanarak adını ve bir çok kişisel verisini bulabiliriz.
Shodan.io gibi arama motorlarıyla da IoT (internet of things) cihazları tarayabiliriz.
Whois ile hedef domain ve DNS sunucuları hakkında bilgi edinebiliriz.
theHarvester, email spider, sherlock gibi araçlar ile hedef üzerindeki eposta adreslerini elde edebiliriz.
archive.org sitesi üzerinden, web uygulamasının geçmişte kritik bir bilgi barındırıp barındırmadığını inceleyebiliriz. Cloudflare gibi paravan şirketler sayesinde ip adresini gizleyen firmaların gerçek ip adreslerini archive.org yardımı ile tespit edebiliriz.
Kısacası hedef ile iletişime geçmediğimiz sürece toplayabildiğimiz tüm veriler, pasif bilgi toplama kategorisinde yer alır.
Ayrıca pasif bilgi toplamanın diğer adı da OSINT (Open Source Information Gathering) olarak geçer. OSINT için kullanabileceğimiz tüm toolları OSINT Framework üzerinde bulabiliriz.
Yorumlar