CEH Sertifikasyon Sınavı Notları – 2: Footprinting and Reconnaissance

1
2126
views
Bilgi güvenliği konusunda en çok tercih edilen sertifikalardan birisi de Certified Ethical Hacker (CEH) sertifikasıdır. Bu yazıda CEH sınavının konularından birisi olan “Footprinting and Reconnaissance” başlığı incelenecektir.

 

Pentist: Sızma Testleri ve Bilgi Güvenliği Danışmanlık Hizmetleri

Bilgi Toplama Yöntemleri

Sızma testlerinin ilk adımı, hedef hakkında bilgi elde etmek, profilini (blueprint) çıkarmaktır. Bu adımdaki amaç; hedef hakkında alan adı, ağ bloğu, mimarisi, işletim sistemi, çalışan uygulama ve servisleri, zafiyetleri, kimlik doğrulama mekanizması,… gibi bilgileri elde etmektir. Ayrıca kurum ve çalışan profili hakkında da bilgi edinilir. 2 temel yöntemi vardır:

  • Aktif: Hedef sisteme paket göndererek, hedef sistemden bilgi toplanır.
  • Pasif: Arama motorları, forumlar, sosyal medya, gazeteler, whois kayıtları, DNS kayıtları, iş ilanları,… gibi herkese açık (public) kaynaklar üzerinden veya ağ dinlenerek (Sniff) bilgi toplanır.

Bilgi toplama safhası sırasında 3 konuda hedef profili çıkarılır:

  • Ağ: İç ve dış etki alanı adı, IP/ağ bloğu, erişim kontrol mekanizmaları (ACL), kimlik doğrulama mekanizmaları, VPN noktaları, IDS cihazları,…
  • Sistem: Kullanıcı ve grup isimleri, banner bilgileri, yönlendirme (routing) tabloları, SNMP bilgileri, sistem mimarisi, parolalar…
  • Kurum: Adresi / telefonu, çalışan bilgileri, web sayfası, ilişkili olduğu diğer kurumlar, gazete yazıları,…

Aktif ve pasif bilgi toplama ile ilgili ayrıntılı bilgi için bakınız: http://www.slideshare.net/bgasecurity/gvenlik-testlerinde-bilgi-toplama

 

Pasif Bilgi Toplama Araçları

Hedef sistem ile direk bağlantı kurmadan hedef sistem hakkında bilgi toplamak için bir çok yöntem vardır. En önemli yöntemler aşağıdaki gibi listelenebilir.

  • Arama motorları: Google, Bing, Yandex gibi arama motorları ile hedef hakkında bilgi elde edilebilir. Bunun yanında Tinyeye veya Google Image ile internet üzerinde resim araması yapılabilir.
  • Google Operatörleri: Google üzerinde arama operatörleri kullanılarak detaylı arama yapılabilir. Örnek arama: “password | passlist | username | user site:websitesi.com intitle:index.of allinurl: login logon -ext html -ext:aspx ”. Ayrıntılı bilgi için: http://th.informatik.uni-mannheim.de/people/tatli/resources/pdf/googlehacking.pdf veya https://www.blackhat.com/presentations/bh-europe-05/BH_EU_05-Long.pdf veya http://www.googleguide.com/advanced_operators_reference.html veya http://blog.btrisk.com/2017/02/google-hacking-temel-bilgileri.html.  En çok kullanılan operatörler:
    • site: Aramanın yapılacağı domain adı girilir
    • intitle: Kelimeler sayfaların başlık etiketinde aranır
    • allintitle: Herhangi bir kelime sayfaların bağlık etiketinde aratılır
    • inurl: Tüm kelimeler URL içinde geçecek anahtar kelime olarak aratılır
    • allinurl: Herhangi bir kelime URL içinde geçecek anahtar kelime olarak aratılır
    • intext: Web sayfasının herhangi bir yerinde geçecek anahtar kelime olarak aratılır
    • loc: Lokasyon belirtilir
    • ext / filetype: Dosya uzantısı belirtilir
    • incache: Sadece önbellekte aratılır
    • link, related, info …
  • Google Hacking Araçları: Sitedigger, MetaGoofil, GoolagScanner, SearchDiggity… ile otomatik olarak Google ve çeşitli kaynaklar üzerinden bilgi elde edilebilir. Ayrıntılı bilgi için bakınız: http://www.sibergah.com/guvenlik-yonetimi/sizma-testleri/google-hacking-hic-bu-kadar-kolay-olmamisti/
    • MetaGoofil: Hedef sistemde bulunan dosyalarını indirmeye ve bu dosyaların metadata bilgisi üzerinden (kişi isimleri, mail adresleri, kullanılan yazılım sürümleri,…) bilgi toplamaya yarar. Örnek kullanım: metagoofil -d hedefsite.com -l TaramaHizi -t DosyaTipleri -f Sonuc.html -o Dizin
  • Shodan: Herkese açık kameralar, varsayılan parola kullanan sistemler,… tespit edilebilir. Bir arama motoruna göre daha kötü niyetli kullanılabilecek şekilde veri döner.
  • Maltego: Aktif ve pasif bilgi toplama amacı ile kullanılabilir. Whois, bilgileri, kişi/site bilgileri,.. elde edilebilir. Ayrıntılı bilgi için bakınız: http://www.unluagyol.com/2011/12/maltego-nedir-nasl-kullanlr.html
  • Recon-ng: Google, Shodan, Twitter,… üzerinden bilgi toplamaya yarar. Ayrıntılı bili için bakınız: https://www.bgasecurity.com/2013/08/recon-ng-kullanarak-ack-aglarda-bilgi/
  • AnyWho: Sarı sayfa (iş bulma), beyaz sayfa (kişi bulma), ters lookup (telefon numarasından kişi bulma),… amacı ile kullanılabilir.
  • Harvester: Arama motorlarını kullanarak verilen etki alanına (kuruma) ait mail hesaplarını listeler.
  • Kişi Arama Siteleri: Linkedin, Facebook, Pipl, Twitter, Spokeo, Anywho, 123people, Google+, Instagram,… sayfalarından kişiler (veya kurumlar) hakkında bilgi elde edilebilir.
  • Kariyer Siteleri: Kariyer, Monster, SecretCV… Personel arama sitelerindeki iş tanımlarından hedef kurumun kullandığı cihazlar/uygulamalar/platformlar hakkında bilgi edinilebilir. Ayrıntılı bilgi için bakınız: https://www.bgasecurity.com/2016/09/hedef-odakli-saldirilarda-is-ilanlarindan-faydalanmak/
  • Archive.org: Web sayfalarının geçmiş sürümlerini getirir. Böylece eski bir metin/veri de elde edilebilir; eskiden olan bir güvenlik zafiyeti de kontrol edilebilir.
  • Whois: Domain adından kritik bilgi (kayıt sahibi hakkındaki iletişim bilgileri, kurumun lokasyonu, NS sunucuları,… gibi) elde etmek için kullanılan genele açık (public) olan bir veritabanıdır. RIR tarafından yönetilir. Domain kaydı bir kişinin üstüne olmamalı, özel bir hesabın üstüne olmalıdır. Aksi halde saldırganlar o kişiye yönelik saldırılar (mailini ele geçirme gibi) yapabilir. Smart Whois, Whois DomainTools, DNS Stuff, Robtex… başlıca “whois” araçlarındandır.
  • Netcraft: Kurumun internete açık olan sistemlerinin işletim sistemi, kernel versiyonu, sistemin ayakta olduğu süre, uygulama detayı, IP / ağ adresi,… hakkında bilgi verir.

Bunların yanında gazetelerden, Wikipedia, Google Earth, Censys.io, gibi kaynaklardan,… da bilgi elde edilir.

 

Aktif Bilgi Toplama Araçları

Hedef sistem ile direk bağlantı kurarak hedef sistem hakkında bilgi toplamak için bir çok yöntem vardır. Toplama sırasında EnEn önemli yöntemler aşağıdaki gibi listelenebilir.

  • DNS üzerinden bilgi toplama: DNS bilgilerinin toplanması için nslookup, dig,… gibi araçlar kullanılabilir. Böylece DNS sunucusu üzerindeki kayıtlar (ftp, www, ns, mail,…), alt alan adları, sunucu versiyon bilgisi, iteratif/özyinemeli olma durumu… hakkında bilgi elde edilebilir. Örnek kullanımlar:
    • MX kaydının tespiti: nslookup > server 4.4.2.2 > server type=mx > websayfasi.com.tr
    • DNS sorgusunun geçtiği sistemlerin tespiti: dig +trace websayfasi.com.tr @4.4.2.2
  • SMTP üzerinden bilgi toplama: SMTP ile gerçek adreslere ve olmayan adreslere; gerçek veya sahte etki alanlarından mailler gönderilir. Böylece mailler, çalışan kullanıcılar veya mail sunucuları hakkında bilgi edinilebilir. SMTP ile bilgi toplama yöntemlerinden en önemlileri aşağıdaki gibidir:
    • Mail başlığı: Giden veya gelen mail içeriğinden hedef hakkında bilgi elde edilebilir. Bir mail başlığından göndericinin/alıcının mail sunucusu, göndericiye ait mail sunucusunun kullandığı kimlik doğruılama mekanizmaları, göndericinin gerçek mail adresi, mailin gönderilme tarihi, göndericinin tam adı,… gibi bilgiler elde edilebilir. Mail başlıkları ile ilgili ayrıntılı bilgi için bakınız: http://www.bga.com.tr/calismalar/mail_headers.pdf.
    • Mail İzleme Araçları: Mail izleme araçları ile mailin iletilme tarihi, mailin içeriğinin/linklerinin okunup/okunmadığı, mailin silinme/değiştirilme durumunu, hangi IP adresinden okunduğu, mailin okunma süresi,… gibi bilgiler elde edilebilir. Mail izleme araçlarından bazıları aşağıdaki gibidir:
      • ReadNotify: Gönderilen bir mailin iletilme durumunu izlemeyi sağlar. Bunun için mailin içeriğine görünmeyecek şekilde bir nesne eklenir ve belli bir süre sonra izlemenin devre dışı kalması sağlanabilir. Ancak bir zafiyet yoksa, istemci uygulamasının (Outlook gibi) ele geçirilmesi veya istemcinin ele geçirilmesi sağlanamaz. Ayrıntılı bilgi için bakınız: http://etralibela-61.blogspot.com/2014/01/mail-adresinden-kisi-bilgilerine.html
      • eMailTrackerPro, PoliteMail diğer araçlardandır.
  • Traceroute ile bilgi toplama: Traceroute işlemleri ile paket içerisindeki TTL değerleri yorumlanır. Hedef sisteme gönderilen paket her sıçramada 1 eksilir. Hedefe gönderilen paketin TTL değeri 1 arttırılarak, geri dönüş yapan sistemlerin IP bilgileri elde edilir. Böylece paketin izlediği yol, hedef hakkında bilgi vermiş olur. Bu yöntem ile ilgili bazı notlar aşağıdaki gibidir.
    • Tracert: Windows aracıdır. ICMP kullanarak paketleri izler.
    • Traceroute: Linux aracıdır. Günümüzde bir çok güvenlik duvarı tarafından bu engellendiği için TCP paketleri kullanılarak TTL izler.
    • TCPtraceroute: ICMP veya UDP değil, TCP ile TTL izler.
    • Path Analyser Pro, Visual Route, Neotrace… diğer ürünlerdir.
    • Çevrimiçi olarak http://whatismyipaddress.com/traceroute-tool veya http://traceroute.nmonitoring.com/ sayfası kullanılabilir.
  • Banner ile bilgi toplama: Hedef sistemlerden gelen Banner cevabı ile işletim sistemi versiyonu, web uygulamasından HTTP cevabı vs öğrenilebilir. Bir sistemin servisi hakkında bilgi edinmek için en iyi yöntemlerden birisi Telnet ile manuel test (banner kontrolü) gerçekleştirmektir. Telnet ile banner elde etme örneği: telnet www.hedefsite.com 80 >> HEAD / HTTP/1.0
  • HTTP üzerinden bilgi toplama: Kurum web sayfasından hedef hakkında bilgi elde edilebilir. Web sayfasının Header/Footer bilgileri, site içerisindeki dokümanlar, kaynak kodda yorum olarak bırakılan/unutulan ifadeler,… hedef hakkında bilgi verebilir. Hedef sitedeki kaynakların tamamını indirebilmek için HTTrack, SurfOffline, BlackWidow.. gibi araçlar kullanılabilir.

Not: Aktif bilgi toplama sırasında, Enumaration işlemi de gerçekleşebilmektedir.

 

PING Aracı

Ping ile ICMP paketleri gönderilir. Windows işletim sistemi için en önemli komutları aşağıdaki gibidir.

  • -n <PaketAdedi> veya -t: Belli bir adette paket gönderilir veya sonsuz sayıda paket gönderilir.
  • -i: “ping 175.20.30.40 -i 5” ile sonucunda “TTL expired in transit” hatası alınıyorsa, belirtilen hedef ile arada 5’ten fazla Router cihazı vardır.
  • -l <BufferBoyutu>: “ping 175.20.30.40 -l 1465” ile 1465 byte boyutunda paket gönderilir. Eğer boyut çok büyük ise hedef sistemde DOS’a sebep olabilir.
  • -f: DF bayrağı etkin şekilde paket gönderilir. Böylece gönderilen paket tek parça olarak gönderilir. Eğer “ping 175.20.30.40 -f -l 1465” yapılırsa boyut paket boyutu sebebi ile paket gönderilemiyorken 1464 yapıldığında paket gönderilebilir.

 

Genel Notlar

  • Bilgi toplama ile ilgili ayrıntılı bilgi için bakınız: http://www.0daysecurity.com/penetration-testing/network-footprinting.html
  • IANA (Internet Assigned Numbers Authority): IP tahsisinden sorumludur.
  • ICANN (Internet Corporation for Assigned Names and Numbers): Dünya’da IP ve domain adı dağıtımını yapan merkezdir.
  • Regional Internet Registry (RIR) Alanları: ICANN’ın belirlediği politikalara göre interneti yöneten merkezlerdir. Bu merkezler 5 adettir: ARIN (Kuzey Amerika, Kanada, ABD, Karayipler adası), APNIC (Asya / Pasifik), RIPE NCC (Avrupa, Orta Doğu ve Orta Asya), AFRINIC (Afrika), LACNIC.
  • VirtualHost kullanılarak, bir sunucu (IP) üzerinde birden fazla alan adı (web sayfası) tanımı olabilir. Eğer bir domain ele geçirilirse, yeterli önlem yoksa, diğer domain’ler de ele geçirilebilir. Bir IP üzerinde kayıtlı tüm etki alanlarını elde etmek için Bing kullanılabilir. Kullanımı: “ip:200.23.36.238” gibi
  • Ike-scan: VPN güvenlik duvarlarının tespiti (fingerprint) için kullanılan araçtır. 500. port (Internet Key Exchange) taranır.
  • Kurum ağının traceroute ile taranması her hangi bir şekilde (UDP, TCP, ICMP,… bloklanarak) etkin olarak engellenemez.
  • Traceroute çıktısında 2 hop aynı ise, orada NAT’lama yapıldığı söylenebilir.
  • Windows komut satırı ile Ping taraması için kullanılabilecek bir komutu: for /L %V in (1 1 254) do PING -n 1 192.168.2.%V | FIND /I “Reply”

 

CEH v9 Eğitimi Konu Başlıkları

  • Footprinting Concepts
    • What is Footprinting?
    • Objectives of Footprinting
  • Footprinting Methodology
    • Footprinting through Search Engines
      • Finding Company’s Public and Restricted Websites
      • Determining the Operating System
      • Collect Location Information
      • People Search: Social Networking Services
      • People Search Online Services
      • Gather Information from Financial Services
      • Footprinting through Job Sites
      • Monitoring Target Using Alerts
      • Information Gathering Using Groups, Forums, and Blogs
    • Footprinting using Advanced Google Hacking Techniques
      • Google Advance Search Operators
      • Finding Resources Using Google Advance Operator
      • Google Hacking Database (GHDB)
      • Information Gathering Using Google Advanced Search
    • Footprinting through Social Networking Sites
      • Collect Information through Social Engineering on Social Networking Sites
      • Information Available on Social Networking Sites
    • Website Footprinting
      • Website Footprinting using Web Spiders
      • Mirroring Entire Website
        • Website Mirroring Tools
      • Extract Website Information from http://www.archive.org
      • Monitoring Web Updates Using Website Watcher
        • Web Updates Monitoring Tools
    • Email Footprinting
      • Tracking Email Communications
        • Collecting Information from Email Header
        • Email Tracking Tools
    • Competitive Intelligence
      • Competitive Intelligence Gathering
      • Competitive Intelligence – When Did this Company Begin? How Did it Develop?
      • Competitive Intelligence – What Are the Company’s Plans?
      • Competitive Intelligence – What Expert Opinions Say About the Company
      • Monitoring Website Traffic of Target Company
      • Tracking Online Reputation of the Target
        • Tools for Tracking Online Reputation of the Target
    • WHOIS Footprinting
      • WHOIS Lookup
      • WHOIS Lookup Result Analysis
      • WHOIS Lookup Tools
      • WHOIS Lookup Tools for Mobile
    • DNS Footprinting
      • Extracting DNS Information
      • DNS Interrogation Tools
    • Network Footprinting
      • Locate the Network Range
      • Traceroute
      • Traceroute Analysis
      • Traceroute Tools
    • Footprinting through Social Engineering
      • Footprinting through Social Engineering
      • Collect Information Using Eavesdropping, Shoulder Surfing, and Dumpster Diving
  • Footprinting Tools
    • Footprinting Tool
      • Maltego
      • Recon-ng
    • Additional Footprinting Tools
  • Footprinting Countermeasures
  • Footprinting Penetration Testing
    • Footprinting Pen Testing
    • Footprinting Pen Testing Report Templates

 

 

Pentist: Sızma Testleri ve Bilgi Güvenliği Danışmanlık Hizmetleri

1 YORUM

Ertuğrul BAŞARANOĞLU için bir yanıt yazın İptal

Yorumunuzu giriniz
İsminizi giriniz

Bu site, istenmeyenleri azaltmak için Akismet kullanıyor. Yorum verilerinizin nasıl işlendiği hakkında daha fazla bilgi edinin.