Sanal Güvenlik

  1. Anasayfa
  2. »
  3. Eğitimler
  4. »
  5. Sızma Testlerinde Pasif Bilgi Toplama Teknikleri

Sızma Testlerinde Pasif Bilgi Toplama Teknikleri

Sanal Güvenlik Sanal Güvenlik -
160 0

Siber güvenlik ekosisteminde proaktif savunma mekanizmalarının etkinliği, saldırı vektörlerinin derinlemesine anlaşılmasına dayanır. Bu anlayışın temelini ise, bir hedef hakkında dışarıdan, hedef sistemle doğrudan etkileşime girmeden elde edilen bilgiler oluşturur. Pasif bilgi toplama, sızma testlerinin (penetration testing) ilk ve kritik aşamalarından biridir. Bu süreçte, saldırganlar veya güvenlik uzmanları, hedef organizasyonun altyapısı, çalışanları, kullanılan teknolojiler ve potansiyel zafiyetleri hakkında değerli verileri toplar. Bu veriler, daha sonra gerçekleştirilecek aktif saldırı denemeleri için bir yol haritası çizilmesine olanak tanır.

Pasif Bilgi Toplama Nedir?

Pasif bilgi toplama, hedef sistemlere herhangi bir erişim talebinde bulunmadan, sadece kamuya açık kaynaklardan veri çekme işlemidir. Bu yöntem, hedef sistemlerde herhangi bir iz bırakmadığı için tespit edilmesi zordur ve bu da onu sızma testlerinde tercih edilen bir başlangıç noktası haline getirir. Amaç, hedef organizasyonun dijital ayak izini anlamak ve potansiyel saldırı yüzeyini belirlemektir. Bu tür bir siber güvenlik eğitimi, saldırganların nasıl hareket ettiğini anlamak ve kendi savunma stratejilerimizi buna göre şekillendirmek için esastır.

Temel Pasif Bilgi Toplama Kaynakları ve Yöntemleri

Pasif bilgi toplama süreci, çeşitli araçlar ve teknikler kullanılarak gerçekleştirilir. Bu bölümde, en yaygın ve etkili yöntemler adım adım incelenecektir.

1. Arama Motorları ve İndeksleme Hizmetleri

Google, Bing, DuckDuckGo gibi arama motorları, web siteleri ve çevrimiçi içerikler hakkında devasa veri tabanlarına sahiptir. Özel arama operatörleri kullanılarak hedef organizasyonla ilgili gizli veya yanlış yapılandırılmış bilgiler bulunabilir.

  • Teknikler:
  • `site:hedefdomain.com` : Sadece belirli bir alan adı altındaki sayfaları listeler.
  • `filetype:pdf hedefkurum` : Belirli bir kurumla ilişkili PDF dosyalarını bulur.
  • `inurl:login hedefkurum` : URL’sinde “login” kelimesi geçen sayfaları arar.
  • `intitle:”index of” hedefkurum` : Açık dosya dizinlerini (index of) bulmaya çalışır.

Uygulama: Belirlenen anahtar kelimeler ve operatörler, hedef alan adıyla birleştirilerek arama motorlarına girilir. Elde edilen sonuçlar filtrelenerek ilgili bilgiler çıkarılır.

2. Whois Kayıtları

Whois, alan adı kayıt bilgilerini sorgulamak için kullanılan bir protokoldür. Alan adının kime ait olduğu, iletişim bilgileri, kayıt ve son kullanma tarihleri gibi detayları sunar.

  • Teknikler:
  • Çeşitli Whois sorgulama araçları (örneğin, `whois.domaintools.com`, `icann.org/whois`).
  • Komut satırı `whois` aracı.

Uygulama: Hedef organizasyona ait alan adları belirlenir ve bu alan adları Whois sorgulama araçları kullanılarak sorgulanır. Elde edilen iletişim bilgileri (e-posta, telefon) ve kayıtlı sunucu bilgileri not edilir.

3. DNS Kayıtları

Domain Name System (DNS), alan adlarını IP adreslerine çeviren sistemdir. DNS kayıtları, bir organizasyonun ağ altyapısı hakkında önemli ipuçları verebilir.

  • Teknikler:
  • NS (Name Server) Kayıtları: Hangi DNS sunucularının yetkili olduğunu gösterir.
  • MX (Mail Exchanger) Kayıtları: E-posta sunucularını ve bunların IP adreslerini belirler.
  • A (Address) Kayıtları: Alan adlarını IPv4 adreslerine eşler.
  • AAAA (IPv6 Address) Kayıtları: Alan adlarını IPv6 adreslerine eşler.
  • TXT (Text) Kayıtları: Genellikle SPF (Sender Policy Framework) veya DKIM (DomainKeys Identified Mail) gibi doğrulama bilgileri içerir.

Uygulama: `dig` (Linux/macOS) veya `nslookup` (Windows) gibi araçlar kullanılarak hedef alan adının DNS kayıtları sorgulanır. Özellikle MX ve TXT kayıtları, e-posta altyapısı ve potansiyel kimlik doğrulama zafiyetleri hakkında bilgi verebilir.

4. Sosyal Medya ve Profesyonel Ağlar

LinkedIn, Twitter, Facebook gibi platformlar, çalışanlar hakkında kimlik bilgileri, görev tanımları, iletişim bilgileri ve hatta bazen kullanılan teknolojiler hakkında değerli bilgiler sunar.

  • Teknikler:
  • Hedef organizasyonun resmi sayfalarını ve çalışanlarının profillerini inceleme.
  • İlgili anahtar kelimelerle arama yapma.
  • Şirket çalışanlarının birbirleriyle olan etkileşimlerini analiz etme.

Uygulama: Hedef organizasyonun adı, çalışanlarının pozisyonları (örneğin, “sistem yöneticisi”, “güvenlik mühendisi”) gibi anahtar kelimelerle sosyal medya platformlarında arama yapılır. Elde edilen profil bilgileri, hedef çalışanları veya departmanları hakkında fikir verir.

5. Açık Kaynak İstihbaratı (OSINT) Araçları

OSINT araçları, yukarıda bahsedilen farklı kaynaklardan veri toplamak ve analiz etmek için geliştirilmiş özel yazılımlardır.

  • Örnek Araçlar:
  • Maltego: Farklı veri kaynaklarını görselleştirmek için güçlü bir araçtır.
  • theHarvester: E-posta adresleri, alt alan adları ve ilgili host bilgileri toplar.
  • Recon-ng: Modüler bir OSINT çerçevesidir.

Uygulama: Seçilen OSINT aracı, hedef alan adı veya organizasyon bilgileriyle beslenir. Araç, otomatik olarak çeşitli kaynakları tarayarak ilgili bilgileri derler ve sunar. Bu, uygulamalı güvenlik senaryolarında ilk adımı otomatikleştirmek için harikadır.

6. Güvenlik Açığı Veritabanları ve Raporları

CVE (Common Vulnerabilities and Exposures) gibi veritabanları, bilinen güvenlik açıklarını listeler. Hedef organizasyonun kullandığı bilinen yazılımlar veya donanımlar varsa, bu açıklar potansiyel zafiyetler hakkında bilgi verebilir.

  • Teknikler:
  • Hedef organizasyonun kullandığı web sunucusu (Apache, Nginx), veritabanı (MySQL, PostgreSQL) veya işletim sistemi versiyonlarını belirleme.
  • Bu versiyonlarla ilişkili CVE’leri araştırma.

Uygulama: OSINT araçları veya manuel sorgulamalarla belirlenen teknoloji yığını, CVE veritabanlarında taranarak potansiyel bilinen güvenlik açıkları tespit edilir. Bu bilgiler, ağ güvenliği eğitimi kapsamındaki zafiyet analizleri için temel oluşturur.

Adım Adım Pasif Bilgi Toplama Süreci

Etkili bir pasif bilgi toplama süreci aşağıdaki adımları izler:

  1. Hedefin Tanımlanması: Sızma testinin kapsamı ve hedefleri netleştirilir. Bu, tek bir IP adresi olabileceği gibi geniş bir organizasyon ağı da olabilir.
  2. Temel Alan Adlarının ve IP Adreslerinin Belirlenmesi: Hedef organizasyonla ilişkili tüm alan adları ve alt alan adları belirlenir.
  3. Whois ve DNS Kayıtlarının İncelenmesi: Alan adı sahipliği, iletişim bilgileri ve DNS altyapısı hakkında bilgi toplanır.
  4. Arama Motorları ve OSINT Araçları ile Keşif: Kamuoyuna açık bilgiler, belgeler, teknoloji yığını ve potansiyel çalışan bilgileri aranır.
  5. Sosyal Medya ve Profesyonel Ağların Analizi: Organizasyon kültürü, çalışan rolleri ve potansiyel sosyal mühendislik vektörleri hakkında bilgi edinilir.
  6. Teknoloji Yığınının Belirlenmesi: Kullanılan web sunucuları, uygulamalar, CMS’ler vb. tespit edilir.
  7. Bilgilerin Analizi ve Korelasyonu: Toplanan tüm veriler bir araya getirilir, tutarsızlıklar ve potansiyel zafiyetler belirlenir.
  8. Raporlama: Elde edilen bulgular, potansiyel riskler ve sonraki adımlar için bir rapor haline getirilir.

Bu adım adım süreç, sızma testlerinin başarısı için hayati öneme sahiptir. Elde edilen detaylı bilgi, saldırganların nerede ne yapabileceğini anlamamızı sağlar ve savunma mekanizmalarımızın bu tehditlere karşı ne kadar dirençli olduğunu gösterir.

Bu eğitimde hangi pasif bilgi toplama tekniğini daha faydalı buldunuz ve neden?

İlgili Yazılar