Blog

Aktif Bilgi Toplama-1

HEDEF SİSTEM HAKKINDA AKTİF BİLGİ TOPLAMA  TEKNİKLERİ / 1.Bölüm

Aktif Bilgi Toplama Nedir ?

Pentest işlemlerinde hedef sistem için yapılan pasif bilgi toplama aşamasından sonra Aktif Bilgi Toplama aşaması gelmektedir.

Aktif bilgi toplama aşamasında hedef sistem ile doğrudan  etkileşime girilir. Hedef sistem ile kurulan bu etkileşim sonuncunda, hedefin log’ları incelendiğinde bu durum fark edilebilir. En basitinden bir IP adresine yapılacak port taraması firewall log’larına düşecektir.

Bu kısımda Host port ve Network taraması gerçekleştirerek hedef sistemler hakkında bilgi toplayablilirz. Bu taramaları yapmak için açık kaynak kodlara sahip toollardan (araçlardan) ve birtakım komutlardan yararlanıyor olacağız.

 

  1. TCPTRACEROUTE –  TRACEROUTE

 

Hedef sistemin ağ haritasını (Ağ Topolojisi) çıkartmak amacıyla bu komutu kullanıyoruz.

 

Önce PİNG komutu ile hedefimizin IP adresini bulmalıyız.

 

Çıkan ağ taraması sonuçlarında..

  1. BASAMAk: Kali sunucumuzun Gateway IP sidir.Yani internete çıkış IP’mizdir.

 

VE diğer HOP’lar (düğümler) teker teker sıralanmaktadır.

 

Windowsta  : tracert komutunu kullanarak aynı işlemi yapabiliriz.

  2.WAF ( Web Aplication Firewall)

Waf Detection’da denir

Pentest çalışmalarında ilk adım olarak yapılacakların arasında WAF Kontrolüde yer alır.

İlk yapılacak işlemler.

  • Firewall var mı yok mu kontrol edilir?
  • WAF var mı kontrol edilir?  Ağ haritası çıkarılır?

 

Komut :         Wafw00f www.hasanbaksin.com

 

WAF kontrolünü nmap ile de yapabiliriz.

 

Komut : nmap –p80 –script http-waf-detect –script-args=”http-waf-detect.aggro,http-wafdetect.uri=/testphp.vulnweb.com/artists.php” hasanbaskin.com

 

  3- IPS ve IDS Kontrolü

Hedef sistem üzerinde asıl taramalarımızı yapmadan önce yapılacak öncelikli adımlardan bir taneside IPS ve IDS varlığının kontrol edilmesidir.

Tarayıcının tarama çubuğuna girerek..

hasanbaskin.com/../../../../etc/shadow   yazıyoruz ve ;

Eğer hedef sistemin önünde bir IPS varsa bu sayfanın muhtemelen hiç açılmaması gerekir.Yükleniyor işaratinin görüldüğü aşamada sürekli beklemede kalması gerekir.Yani IPS sisteminin bizim paketlerimizi sürekli DROP etmesi gerekir.

Not Found veriyorsa IPS yok demektir.

Diğer bir yöntem ise hem Linux hemde Windows sistemler için engellenmiş terimlerin eklenerek kontrol yapılmasıdır.

Komut : hasanbaskin.com/cmd.exe

Normalde bir IPS bu girdiyi kesmelidir DROP etmelidir.

NOT FOUND dönderildiyse bağlantı kesilmemiş demektir IPS yoktur .

 

4- FIREWALL KONTROLÜ

Nmap ile firewall olup olmadığını kontrol edebiliriz.

 

Komut : nmap -sS -sV -n -v -Pn hasanbaskin.com -p 21

State kısmı FİLTERED dönüyorsa demekki hedef sistemin önünde bir güvenlik duvarı var  ve bu güvenlik duvarı bu portu DROP ediyor demektir.

Bu güvenlik duvarı  sunucunun kendi Firewall’u olabilir veya tüm network için kullanılan bir Firewall’da olabilir.

 

Bu tarama sonucunda nmap çıktıları 3 farklı şekilde olabilir;

OPEN : Bu port kullanımda ve servis dinleme yapıyordur ve bu servise erişim sağlanabiliyordur.

CLOSED : Bu porta izin veriliyordur. (Firewall izin veriyordur yada firewall yoktur.)Fakat port üzerinde dinleme yapan herhangi bir servis mevcut değildir.

Filtered : Filtreleme yapılıyor yani Güvenlik duvarı var demektir.

 

NMAP NASIL ÇALIŞIR ?

 Nmap çalışırken SYN paketi yollar ve cevap dönüyorsa SYN+ACK paketi dönderiliyorsa demekki servis açıktır çalışıyordur, dinleme yapıyordur ve bizim erişim iznimiz vardır demektir.

RST paketi dönderiliyorsa bu porta erişim izni vardı Firewall engeli yoktur fakat  dinleme yapan herhangi bir servis yoktur.

Cevap dönmüyorsa hedef sistemin önünde bir Firewall olduğu ve bizim paketimizi DROP ettiği anlamına gelir.

*Genelde paketlerin DROP edilmesi Güvenlik Duvarları tarafından yapılmaktadır.

Normal sunucular sistem üzerinde dinleme yapacak olan veya aktif dinleme yapan bir servis yok ise RST paketi geri dönderirler paketi drop etmezler.

 

 

 

       Hasan BASKIN

Adli Bilişim Mühendisliği

 

 

 

 

 

 

 

 

 

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir