SlideShare a Scribd company logo
1 / 23
Aktif Ve Pasif Bilgi Toplama
KTUSEC WORKSHOP SERİES 1
2 / 23
Nedir bu bilgi toplamak?
● Aklımızdaki kişi, sistem, website yani herhangi bir
hedef hakkında dolaylı yollardan ya da direkt olarak
bilgi edinmek amacıyla günümüz tabiriyle de ‘stalk’
lamak diyebiliriz
3 / 23
Arama motorları ile hangi bilgilere
ula abiliriz?ş
● Hassas dizinler
● Kullanıcı adı, parola, e-posta adresi, tc kimlik
numarası, sicil numarası,
● Sunucu veya sistem zaafiyetleri
● Kritik bilgi içeren dosyalar
● Kullanıcı giriş sayfaları
4 / 23
Google Dork ve küçük bir örnek
● Google dork araması, pasif bir saldırı yöntemi
olarak, kullanıcı adı ve parolaları, e-posta listelerini,
hassas bilgileri, kişisel olarak tanımlanabilir finansal
bilgileri(PIFI) ve web sitelerin güvenlik açıklarını
karşınıza cevap olarak döndürebilir.
● intitle: index of pdf
● Link:index.php?id =
● mücahid doğan site:ktu.edu.tr ext:pdf numrange:
00000-99999
5 / 23
Peki bunu nasıl yaparız?
● En basitinden google search aracılığıyla istediğimiz
kelimeyi, kişiyi, siteyi, hedefimizi rahatça aratıp
bulabiliriz. Ama bulduğumuz hedefimiz hakkında
olan bilgiyi esas olarak aktif ve pasif şekilde bilgi
toplama adı altında ayırıyoruz.
6 / 23
Aktif Bilgi T. Pasif Bilgi T.
Hedef ile doğrudan temasa geçilerek
toplanan bilgi türüne diyoruz.
Hedef ile doğrudan temasa geçilmeden
bilgi edinme türüne diyoruz.
*Pasif bilgi toplamadan çok daha fazla
ve net bilgi elde edilir.
*Karşıda oturan biri hakkında
yanımızdaki kişiye soru sormak...
*İz bırakırız => log kayıtları(Firewall,
IDS)
*WHOİS
*archive.com
*wolframalpha.com
....
*DNS protokolü ile
*Banner yakalama
*Dmitry ile
*Port ve Servis taramaları
*netcraft
*centralops
*İp location
*shodan.io
*Nmap Hedef Belirleme
***SYN Scan
*google dork
7 / 23
Pasif Bilgi Toplama
● Bir hedef lazım gerisi sadece tool...
● 1 => whois;
*Bir alan adının ya da ip adresinin sahibiyle ilgili
bilgileri önümüze döker.
● 2 => archive.org;
– 1996 ‘dan beri tüm interneti kayıt altına alan bir
sistemdir. Sayfaların gün gün görüntüsünü
görebilirsiniz.
8 / 23
● Wolframalpha.com;
– arama kriterleri oldukça detaylı anonim arama
motoru
● Netcraft.com;
– Sorgulanan ip adresi ya da alan adı üzerinden
işletim sistemi, ilk kurulduğu zaman gibi bilgileri
önünüze döker.
9 / 23
Shodan.io
● country: Belirtilen ülke kodunda arama yapar.
● city: Belirtilen şehirde filtreleme yapar.
● geo: Koordinatlarda arama yapar.
● hostname: Hostname yada domain bilgisine
göre filtreleme yapar.
● net: Özel IP yada subnet aralığında filtreleme
yapar.
● os: İşletim sistemine göre filtreleme yapar.
● port: Port bilgisine göre filtreleme yapar.
● before / after: Belirtilen tarih öncesi yada
sonrasında yapılan taramaları filtreler.
10 / 23
● “apache 2.2.3” “200 OK” country:tr city:istanbul
hostname:.com.tr
● Port:22,80,445
● product:”MySQL”
11 / 23
● Pipl;
– Normal arama motorlarında bulunmayan insan,
dosya yada data’ ların çok daha kapsamla bir
şekilde araştırılıp bulunduğu internet sitesi.
12 / 23
Aktif Bilgi Toplama
● DNS Sorgulama Nmap
● Dnsenum W3AF(WAS)
● Dnsmap REDHAWK
● Dnswalk Theharvester
● Dnsrecon
● Dnsdict6
● Maltego
● Dmitry
13 / 23
Nmap
● Sisteme göre ve sistemde çalışan servislere,
güvenlik duvarlarına göre farklı tarama çeşitleri
gerçekleştirilebilir.
14 / 23
Host Ke fiş
● Bir ağdaki veya network’ teki host ları keşfetmek
gayet önemlidir. Bunun için kullanacağımız
parametre
– Nmap -sP -T4 192.168.227.0/24(0-255 host)
15 / 23
Hedefleri bir txt dosyasından
almak istersek
● Nmap -sV -iL root/Masaüstü/hosts.txt
– -iL ile host.txt dosyasından aldığımız hostların
-sV parametresi ile taranmasını sağladık.
16 / 23
TCP SYN SCAN
Gelişmiş bilgisayar ağlarında paket anahtarlamalı
bilgisayar iletişiminde kayıpsız veri gönderimi
sağlayabilmek için TCP protokolü yazılmıştır.
● Burda hedefe TCP Syn paketi gönderilerek SYN-
Ack mesajını yanıt olarak döndüren portlarda açık
olduğu anlaşılır. Tarama bittikten sonra hedefe Rst
paketi yollanarak sistem resetlendiği için ip
adresimizin karşı tarafa geçme şansını azaltmış
oluruz.
● Nmap -sS 192.168.227.131
17 / 23
Di er Tarama Türleriğ
● ACK scan => -sA
● FIN scan => -sF
● Window scan =>-sW
● Tcp connect scan
● Ping scan
● UDP scan
● ...
18 / 23
REDHAWK
19 / 23
SQL VEİ
● Sql zaafiyeti bulunduran siteleri bulmamıza yarar.
● Python ile yazılmıştır.
20 / 23
Breacher
● Web sitelerinin admin panellerini bulmamıza
yarayan araçtır.
● Python ile yazılmıştır.
21 / 23
ReconDog
● Whois Bilgisi
● CloudFlare Tespiti
● Zone Transferi takibi
● Web site ve sunucularda port taraması
● HTTP başlık bilgilerini elde etmek
● Ağda honeypot tespiti yapmak
● İp adresinden lokasyon tespiti
22 / 23
Kaynak
● Wikipedia
● Onursanir.com
● Canyoupwn.me
23 / 23
● Kerem Demirtürk
TEAM KTUSEC
İletişim;
– keremdemirtrk.com
– ktusec.com

More Related Content

Similar to İnformation Gathering - Bilgi Toplama (Cyber Security - Siber Güvenlik))

Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiBeyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Kurtuluş Karasu
 
Prtg Network Monitor
Prtg Network MonitorPrtg Network Monitor
Prtg Network Monitor
Kavi International
 
Zmap Hack The Planet
Zmap Hack The PlanetZmap Hack The Planet
Zmap Hack The Planet
BGA Cyber Security
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
Burak Oğuz
 
İnternet Üzerinde Anonimlik ve Tespit Yöntemleri
İnternet Üzerinde Anonimlik ve Tespit Yöntemleriİnternet Üzerinde Anonimlik ve Tespit Yöntemleri
İnternet Üzerinde Anonimlik ve Tespit Yöntemleri
BGA Cyber Security
 
Siber Güvenlik 1. hafta
Siber Güvenlik 1. haftaSiber Güvenlik 1. hafta
Siber Güvenlik 1. hafta
Onur Er
 
Kesif ve Zafiyet Tarama
Kesif ve Zafiyet TaramaKesif ve Zafiyet Tarama
Kesif ve Zafiyet Tarama
Ferhat Ozgur Catak
 
Nmap kullanimi
Nmap kullanimiNmap kullanimi
Nmap kullanimi
cigalkan
 
Ozgur Yazilimlar ile Saldiri Yontemleri
Ozgur Yazilimlar ile Saldiri YontemleriOzgur Yazilimlar ile Saldiri Yontemleri
Ozgur Yazilimlar ile Saldiri YontemleriFatih Ozavci
 
Hacking'in Mavi Tarafı -1
Hacking'in Mavi Tarafı  -1Hacking'in Mavi Tarafı  -1
Hacking'in Mavi Tarafı -1
Turkhackteam Blue Team
 
Güvenlik Testlerinde Bilgi Toplama
Güvenlik Testlerinde Bilgi ToplamaGüvenlik Testlerinde Bilgi Toplama
Güvenlik Testlerinde Bilgi Toplama
BGA Cyber Security
 
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?BGA Cyber Security
 
AğAğ
PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI
BGA Cyber Security
 
LLMNR ve NetBIOS Poisoning
LLMNR ve NetBIOS PoisoningLLMNR ve NetBIOS Poisoning
LLMNR ve NetBIOS Poisoning
BGA Cyber Security
 
Nmap el kitabi
Nmap el kitabiNmap el kitabi
Nmap el kitabi
Cyber-Warrior.org
 
Ossec - Host Based Saldırı Tespit Sistemi
Ossec - Host Based Saldırı Tespit SistemiOssec - Host Based Saldırı Tespit Sistemi
Ossec - Host Based Saldırı Tespit Sistemi
BilgiO A.S / Linux Akademi
 
Siber tehdit avcılığı 1
Siber tehdit avcılığı 1Siber tehdit avcılığı 1
Siber tehdit avcılığı 1
Kurtuluş Karasu
 
Web Hacking
Web HackingWeb Hacking
Web Hacking
Kale Siber Akademi
 

Similar to İnformation Gathering - Bilgi Toplama (Cyber Security - Siber Güvenlik)) (20)

Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiBeyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
 
Prtg Network Monitor
Prtg Network MonitorPrtg Network Monitor
Prtg Network Monitor
 
Zmap Hack The Planet
Zmap Hack The PlanetZmap Hack The Planet
Zmap Hack The Planet
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
 
İnternet Üzerinde Anonimlik ve Tespit Yöntemleri
İnternet Üzerinde Anonimlik ve Tespit Yöntemleriİnternet Üzerinde Anonimlik ve Tespit Yöntemleri
İnternet Üzerinde Anonimlik ve Tespit Yöntemleri
 
Siber Güvenlik 1. hafta
Siber Güvenlik 1. haftaSiber Güvenlik 1. hafta
Siber Güvenlik 1. hafta
 
Kesif ve Zafiyet Tarama
Kesif ve Zafiyet TaramaKesif ve Zafiyet Tarama
Kesif ve Zafiyet Tarama
 
Nmap kullanimi
Nmap kullanimiNmap kullanimi
Nmap kullanimi
 
Ozgur Yazilimlar ile Saldiri Yontemleri
Ozgur Yazilimlar ile Saldiri YontemleriOzgur Yazilimlar ile Saldiri Yontemleri
Ozgur Yazilimlar ile Saldiri Yontemleri
 
Hacking'in Mavi Tarafı -1
Hacking'in Mavi Tarafı  -1Hacking'in Mavi Tarafı  -1
Hacking'in Mavi Tarafı -1
 
Güvenlik Testlerinde Bilgi Toplama
Güvenlik Testlerinde Bilgi ToplamaGüvenlik Testlerinde Bilgi Toplama
Güvenlik Testlerinde Bilgi Toplama
 
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
 
AğAğ
 
Nmap Kullanım Kitapçığı
Nmap Kullanım KitapçığıNmap Kullanım Kitapçığı
Nmap Kullanım Kitapçığı
 
PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI
 
LLMNR ve NetBIOS Poisoning
LLMNR ve NetBIOS PoisoningLLMNR ve NetBIOS Poisoning
LLMNR ve NetBIOS Poisoning
 
Nmap el kitabi
Nmap el kitabiNmap el kitabi
Nmap el kitabi
 
Ossec - Host Based Saldırı Tespit Sistemi
Ossec - Host Based Saldırı Tespit SistemiOssec - Host Based Saldırı Tespit Sistemi
Ossec - Host Based Saldırı Tespit Sistemi
 
Siber tehdit avcılığı 1
Siber tehdit avcılığı 1Siber tehdit avcılığı 1
Siber tehdit avcılığı 1
 
Web Hacking
Web HackingWeb Hacking
Web Hacking
 

İnformation Gathering - Bilgi Toplama (Cyber Security - Siber Güvenlik))

  • 1. 1 / 23 Aktif Ve Pasif Bilgi Toplama KTUSEC WORKSHOP SERİES 1
  • 2. 2 / 23 Nedir bu bilgi toplamak? ● Aklımızdaki kişi, sistem, website yani herhangi bir hedef hakkında dolaylı yollardan ya da direkt olarak bilgi edinmek amacıyla günümüz tabiriyle de ‘stalk’ lamak diyebiliriz
  • 3. 3 / 23 Arama motorları ile hangi bilgilere ula abiliriz?ş ● Hassas dizinler ● Kullanıcı adı, parola, e-posta adresi, tc kimlik numarası, sicil numarası, ● Sunucu veya sistem zaafiyetleri ● Kritik bilgi içeren dosyalar ● Kullanıcı giriş sayfaları
  • 4. 4 / 23 Google Dork ve küçük bir örnek ● Google dork araması, pasif bir saldırı yöntemi olarak, kullanıcı adı ve parolaları, e-posta listelerini, hassas bilgileri, kişisel olarak tanımlanabilir finansal bilgileri(PIFI) ve web sitelerin güvenlik açıklarını karşınıza cevap olarak döndürebilir. ● intitle: index of pdf ● Link:index.php?id = ● mücahid doğan site:ktu.edu.tr ext:pdf numrange: 00000-99999
  • 5. 5 / 23 Peki bunu nasıl yaparız? ● En basitinden google search aracılığıyla istediğimiz kelimeyi, kişiyi, siteyi, hedefimizi rahatça aratıp bulabiliriz. Ama bulduğumuz hedefimiz hakkında olan bilgiyi esas olarak aktif ve pasif şekilde bilgi toplama adı altında ayırıyoruz.
  • 6. 6 / 23 Aktif Bilgi T. Pasif Bilgi T. Hedef ile doğrudan temasa geçilerek toplanan bilgi türüne diyoruz. Hedef ile doğrudan temasa geçilmeden bilgi edinme türüne diyoruz. *Pasif bilgi toplamadan çok daha fazla ve net bilgi elde edilir. *Karşıda oturan biri hakkında yanımızdaki kişiye soru sormak... *İz bırakırız => log kayıtları(Firewall, IDS) *WHOİS *archive.com *wolframalpha.com .... *DNS protokolü ile *Banner yakalama *Dmitry ile *Port ve Servis taramaları *netcraft *centralops *İp location *shodan.io *Nmap Hedef Belirleme ***SYN Scan *google dork
  • 7. 7 / 23 Pasif Bilgi Toplama ● Bir hedef lazım gerisi sadece tool... ● 1 => whois; *Bir alan adının ya da ip adresinin sahibiyle ilgili bilgileri önümüze döker. ● 2 => archive.org; – 1996 ‘dan beri tüm interneti kayıt altına alan bir sistemdir. Sayfaların gün gün görüntüsünü görebilirsiniz.
  • 8. 8 / 23 ● Wolframalpha.com; – arama kriterleri oldukça detaylı anonim arama motoru ● Netcraft.com; – Sorgulanan ip adresi ya da alan adı üzerinden işletim sistemi, ilk kurulduğu zaman gibi bilgileri önünüze döker.
  • 9. 9 / 23 Shodan.io ● country: Belirtilen ülke kodunda arama yapar. ● city: Belirtilen şehirde filtreleme yapar. ● geo: Koordinatlarda arama yapar. ● hostname: Hostname yada domain bilgisine göre filtreleme yapar. ● net: Özel IP yada subnet aralığında filtreleme yapar. ● os: İşletim sistemine göre filtreleme yapar. ● port: Port bilgisine göre filtreleme yapar. ● before / after: Belirtilen tarih öncesi yada sonrasında yapılan taramaları filtreler.
  • 10. 10 / 23 ● “apache 2.2.3” “200 OK” country:tr city:istanbul hostname:.com.tr ● Port:22,80,445 ● product:”MySQL”
  • 11. 11 / 23 ● Pipl; – Normal arama motorlarında bulunmayan insan, dosya yada data’ ların çok daha kapsamla bir şekilde araştırılıp bulunduğu internet sitesi.
  • 12. 12 / 23 Aktif Bilgi Toplama ● DNS Sorgulama Nmap ● Dnsenum W3AF(WAS) ● Dnsmap REDHAWK ● Dnswalk Theharvester ● Dnsrecon ● Dnsdict6 ● Maltego ● Dmitry
  • 13. 13 / 23 Nmap ● Sisteme göre ve sistemde çalışan servislere, güvenlik duvarlarına göre farklı tarama çeşitleri gerçekleştirilebilir.
  • 14. 14 / 23 Host Ke fiş ● Bir ağdaki veya network’ teki host ları keşfetmek gayet önemlidir. Bunun için kullanacağımız parametre – Nmap -sP -T4 192.168.227.0/24(0-255 host)
  • 15. 15 / 23 Hedefleri bir txt dosyasından almak istersek ● Nmap -sV -iL root/Masaüstü/hosts.txt – -iL ile host.txt dosyasından aldığımız hostların -sV parametresi ile taranmasını sağladık.
  • 16. 16 / 23 TCP SYN SCAN Gelişmiş bilgisayar ağlarında paket anahtarlamalı bilgisayar iletişiminde kayıpsız veri gönderimi sağlayabilmek için TCP protokolü yazılmıştır. ● Burda hedefe TCP Syn paketi gönderilerek SYN- Ack mesajını yanıt olarak döndüren portlarda açık olduğu anlaşılır. Tarama bittikten sonra hedefe Rst paketi yollanarak sistem resetlendiği için ip adresimizin karşı tarafa geçme şansını azaltmış oluruz. ● Nmap -sS 192.168.227.131
  • 17. 17 / 23 Di er Tarama Türleriğ ● ACK scan => -sA ● FIN scan => -sF ● Window scan =>-sW ● Tcp connect scan ● Ping scan ● UDP scan ● ...
  • 19. 19 / 23 SQL VEİ ● Sql zaafiyeti bulunduran siteleri bulmamıza yarar. ● Python ile yazılmıştır.
  • 20. 20 / 23 Breacher ● Web sitelerinin admin panellerini bulmamıza yarayan araçtır. ● Python ile yazılmıştır.
  • 21. 21 / 23 ReconDog ● Whois Bilgisi ● CloudFlare Tespiti ● Zone Transferi takibi ● Web site ve sunucularda port taraması ● HTTP başlık bilgilerini elde etmek ● Ağda honeypot tespiti yapmak ● İp adresinden lokasyon tespiti
  • 22. 22 / 23 Kaynak ● Wikipedia ● Onursanir.com ● Canyoupwn.me
  • 23. 23 / 23 ● Kerem Demirtürk TEAM KTUSEC İletişim; – keremdemirtrk.com – ktusec.com