- Arama motorlarından bilgi toplama
- Pentest tarafı için başka arama motorları da özelleşiyor, google devri yavaş yavaş kapanıyor.
- pipl.com
- google.com/linux vs.
- shodanhq.com <== SHODAN - ÖNEMLİ!!!
- "default password admin" yazarak default şifresi admin olan siteleri sorgulayabiliyoruz mesela.
- Google Hacking
- site:www.google.com => sadece bir uygulamada ara
- allintitle:...
- "Welcome to phpMyAdmin" => Bu geliyorsa google'da, şifresiz bir phpMyAdmin kurulu demektir.
- Jboss => site:*.tr inurl:\jmx-console\
- clez.net
Aktif Bilgi Toplama
- Karşı tarafa bilgi veriyoruz.
- Karşı tarafta log tutulduğunu düşünerek hareket ediyoruz.
- Önce DNS üzerinden bilgi topluyoruz.
- Zone transferi => domain'e ait bütün alt alanların tek yolu.
- who.is/nameserver/DNS_Sunucusu_Adresi ile o DNS sunucu üzerindeki tüm domainler. hepsiburada.com için örnekle.
- DNS sunucu versiyon bilgisi
- hackertarget.com => Alt domainleri bulmak için kullanılır.
- http://clez.net/net.dns?ip=tubitak.gov.tr#graph => Bulabildiği tüm subdomainleri listeler.
- Zone transferi genellikle kapalıdır. TCP Port 53 kapatılır bunun için.
- SMTP üzerinden bilgi toplama
- Mail sunucunun iç IP bilgileri. Eğer engellenmediyse.
- Olmayan bir mail adresine mail gönderilir. Bounce özelliği devreye girerek mail sunucu böyle bir adres yok diye mail gönderir. Bu mailden alınan bilgiyle SMTP deşme başlar.
- En önemli başlık bilgisi "Received-By"
- Network haritası çıkarma
- Router, firewall, IPS/WAF, Açık port bulma.
- Router çok önemli değil, firewall daha önemli, IPS/WAF daha da önemli...
- Ağ haritası çıkarma: Traceroute (tracert in Windows)
- Layer3'te uğradığı makineler.
- IPS, Layer2'de çalıştığından traceroute ile bulunamazlar.
- Traceroute TTL (TimeToLive) bilgisini kullanır. Bu bilgi, istediğimiz anda bir araçla değiştirebileceğimiz bir bilgi.
- HPING => Traceroute çalışma mantığı
- hping -p 80 www.google.com -t 1 => ilk router paketi alır, "bu paket bende öldü" bilgisi gönderir.
- tcptraceroute => ICMP ve UDP değil, TCP üzerinden bu işi yapıyoruz.
- MALTEGO. İşin pratik kısmı. Bir domain'e ait tüm detaylar. Ücretsiz versiyonu günlük 60-70 kullanım sağlıyormuş sanırım. BackTrack içinde ücretsiz versiyonu var.
- Kişi hakkında bilgi toplama için de kullanılıyor. Oldukça ilginç.
- Özet:
- Bilgi toplama, testin belki de en uzun ve önemli kısmıdır.
- Subdomain için brute-force denemeler yapılarak sonuca ulaşılır. dig komutu kullanılabilir. NXDOMAIN yazdıysa bu domain yoktur; NO ERROR diyorsa var demektir.
Ağ Keşif Taramaları
- Neyi tarıyoruz? Niye tarıyoruz?
- Whitebox - Blackbox
- Tarama çeşitleri
- Host/ağ tarama
- Port tarama
- Ağ haritalama. Eskiden isteniyormuş firmalar tarafından, artık pek istenmiyor.
- OS belirleme
- Zafiyet tarama.
- Aktif sistemlerin belirlenmesi
- ICMP tarama (Klasik Ping)
- TCP ping kavramı => hping -p 80 -S www.garanti.com.tr
- UDP ping kavramı
- ARP ping => Yerel ağ protokolüdür. Bütün trafik kapalı olsabile açık olanARP scan'e mutlaka cevap vermek zorunda.
- Klasik ping, ICMP üzerindendi. ICMP Smurf ile DoS saldırıları düzenlendiğinden beri ICMP cevapları engelleniyor.
- RFC konsorsiyum.
- SYN paketi gönderdik. Response yorumlanır:
- RST döndüyse port kapalı
- SYN+ACK döndüyse port açık
- Birşey dönmediyse (makine açıkken) port filtreli.
- NMAP!
NMAP
- Komut satırından kullanımı daha esnek
- -n => isim çözmeye çalışmasını engellemek için. Aksihalde yavaşlar sorgu. Mutlaka kullan!
- ICMP (ayıp olmasın), TCP pinglerle önce makinenin açık olup olmadığına karar vermeye çalışır.
- --packet_trace parametresi ile NMAP paket hareketleri izlenebilir.
- -PN parametresi: Nmap makinenin açık olmadığını düşünüyorsa bile "sen karışma, tara" demiş oluyoruz.
- 15 farklı port tarama çeşidini destekler Nmap.
- Sistemler üzerindeki firewall'lar (statefull firewall). Her bağlantı SYN ile başlamak zorundadır. Stateful firewall'lar ilk paket bu olmadığı zaman gelen paketi DROP eder, dolayısıyla SYN ile başlayan scan'ler harici ÇALIŞMAZ günümüzde!
- Port tarama, TCP başlığındaki flag'lerle (SYN, ACK, RST, PSH...) yapılır.
- TCP SYN Scan: -sS
- SA dönerse port açık
- R dönerse kapalı
- Cevap gelmezse "filtered"dır, hedef sistemin önünde güvenlik duvarı vardır.
- nmap www.google.com --top-ports 10 --reason => En çok açık olan 10 portu tara, neden açık/kapalı/filtered olduğunu da bana raporla (--reason)
- Bazı firewall'lar kapalı portlar için RST dönerken, bazıları cevap dönmeyebilir. Firewall'un politikası ile alakalı. Dolayısıyla yanıt dönmediğinde Nmap filtered diyecek ama kapalı da olabilir o port.
- TCP Connect Scan: -sT => 3lü el sıkışmayı tamamlamaya çalışır.
- Diğer scan türlerini unut: SYN, Connect ve ... tarama türleri ile işimizi görelim.
Hiç yorum yok:
Yorum Gönder