Etik Hacker - Footprinting and Reconnaissance (Bilgi Toplama ve Keşif)
- Muratcan YİĞİT
- 3 Eyl 2024
- 11 dakikada okunur
Bu aşama CEH’in ikinci modülü ve Cyber Kill Chain Modeli’nin ilk aşamasıdır. Bütün saldırganların (etik hacker, pentester, black hat, other hacker vb.) ilk adımı veri toplamaktır. Veri aktif ve pasif veri toplama diye iki şekilde yapılır.
Pasif Bilgi Toplama: Hedef ile herhangi bir iletişime geçmeden, internet ve uygulamalar üzerinden veri toplama kısmıdır. Open-Source data, Google, Sosyal Medya, Whois, Shodan gibi uygulamalar kullanılır…
Pasif Bilgi Toplama Araçları: Arama motorları, Shodan, Harvester, Archive.org, Whois, Sosyal Medya Platformları, Kariyer siteleri.
Shodan: Shodan, internete bağlı cihazları tarayan ve bu cihazların bilgilerini toplayan bir arama motorudur. Diğer arama motorlarından farklı olarak, Shodan web sitelerini değil, doğrudan internete bağlı cihazları, sunucuları ve ağları tarar. Shodan, IP adreslerine, portlara, servislere ve bu servislerin sağladığı verilere dayanarak cihazları bulur. Bu cihazlar arasında güvenlik kameraları, endüstriyel kontrol sistemleri, IoT (Nesnelerin İnterneti) cihazları, veri tabanları ve ağ donanımları gibi pek çok şey bulunur.
Shodan: Shodan, internete bağlı cihazları tarayan ve bu cihazların bilgilerini toplayan bir arama motorudur. Diğer arama motorlarından farklı olarak, Shodan web sitelerini değil, doğrudan internete bağlı cihazları, sunucuları ve ağları tarar. Shodan, IP adreslerine, portlara, servislere ve bu servislerin sağladığı verilere dayanarak cihazları bulur. Bu cihazlar arasında güvenlik kameraları, endüstriyel kontrol sistemleri, IoT (Nesnelerin İnterneti) cihazları, veri tabanları ve ağ donanımları gibi pek çok şey bulunur.
Shodan, güvenlik uzmanları tarafından yaygın olarak kullanılır çünkü zayıf güvenlik yapılandırmalarına sahip cihazları bulmak ve bu cihazların potansiyel olarak güvenlik açıklarını tespit etmek mümkündür. Bununla birlikte, Shodan'ın kullanımı etik kurallara uygun bir şekilde yapılmalıdır, çünkü kötü niyetli kullanıcılar bu aracı kötüye kullanarak zarar verebilirler. Özetle, Shodan internetin karanlık arama motoru olarak bilinir ve internete bağlı cihazların keşfi için güçlü bir araçtır.
Harvester: Harvester, siber güvenlik alanında kullanılan bir araçtır ve genellikle bilgi toplama (reconnaissance) sürecinde kullanılır. Bir hedef hakkında e-posta adresleri, alt alan adları, IP adresleri, açık portlar ve sosyal medya profilleri gibi çeşitli bilgileri toplamak için kullanılır. Bu bilgiler genellikle daha sonraki saldırı aşamalarında (örneğin, sosyal mühendislik veya phishing saldırıları) kullanılabilir. #harvester
TheHarvester -d youtube.com -l 500 -b Google / Google arama motorunda youtube.com için 500 e kadar veri toplamak için kullanır.
TheHarvester isimli araç, özellikle popülerdir ve açık kaynaklıdır. Aşağıdaki özelliklere sahiptir:
1.E-posta ve Kullanıcı Adı Bilgisi Toplama: Harvester, hedeflenen alan adları için internetteki çeşitli kaynaklardan (Google, Bing, LinkedIn, Twitter vb.) e-posta adresleri ve kullanıcı adları toplar.
2.DNS ve Alt Alan Adı Bilgisi: Hedef alan adı için DNS bilgilerini ve alt alan adlarını toplar. Bu, ağ haritalaması ve potansiyel saldırı yüzeylerini belirlemek için yararlı olabilir.
3.IP ve Port Bilgisi: Hedefin IP adreslerini ve açık portlarını bulur, böylece ağ altyapısı hakkında daha fazla bilgi edinilebilir.
4.Entegrasyon ve Çıktı Formatları: TheHarvester, sonuçları çeşitli formatlarda kaydedebilir (örneğin, XML, HTML), böylece elde edilen veriler daha sonra analiz edilebilir veya başka araçlarla işlenebilir.
Kullanım Alanları
Pentest: Güvenlik uzmanları, bir kuruluşun savunma açıklarını belirlemek için Harvester'ı kullanabilir.
Red Teaming: Kuruluş içindeki güvenlik açıklarını kötü niyetli bir saldırgan gibi davranarak test eden ekipler için yararlı bir araçtır.
Bilgi Toplama: Herhangi bir hedef hakkında daha fazla bilgi edinmek isteyen herkes için kullanılabilir, ancak bu tür kullanımlar yasal ve etik sınırlar içinde olmalıdır.
Harvester, özellikle sızma testi yapanlar ve siber güvenlik profesyonelleri için güçlü bir bilgi toplama aracıdır.
Archive.org: Archive.org, aynı zamanda Internet Archive olarak da bilinen, kar amacı gütmeyen bir dijital kütüphanedir. 1996 yılında kurulmuş olan bu platform, internetteki web sayfalarının, kitapların, filmlerin, müziklerin, yazılımların ve diğer dijital materyallerin arşivlenmesini ve korunmasını sağlar. Internet Archive'in amacı, insanların bilgiye ücretsiz erişimini sağlamak ve dijital içeriğin gelecekte erişilebilir olmasını güvence altına almaktır. #archive #internetarchive #webarchive
Başlıca Özellikleri
1.Wayback Machine: Archive.org'un en popüler hizmetlerinden biridir. Wayback Machine, internetin tarihi bir arşivi olarak çalışır ve kullanıcıların geçmişteki web sayfalarının arşivlenmiş sürümlerini görüntülemelerine olanak tanır. Bir web sitesinin nasıl göründüğünü yıllar önce görmek için bu aracı kullanabilirsiniz.
2.Dijital Kitaplar ve Metinler: Archive.org, milyonlarca kitabı ve metni dijital olarak arşivlemiştir. Bu kitaplar arasında kamu malı olan eserler, telif hakkı süresi dolmuş kitaplar ve bazı modern kitapların dijital kopyaları bulunur.
3.Ses ve Müzik Arşivi: Archive.org, geniş bir ses kaydı ve müzik arşivine sahiptir. Bunlar arasında canlı konser kayıtları, eski radyo programları, sesli kitaplar ve podcast'ler bulunur.
4.Film ve Video Arşivi: Platform, halka açık videolar, belgeseller, sinema filmleri ve televizyon programları dahil olmak üzere geniş bir video içeriği sunar.
5.Yazılım Arşivi: Eski ve yeni yazılımların yanı sıra, video oyunları ve yazılım koleksiyonları da bulunur. Eski yazılımları ve oyunları modern tarayıcılarda çalıştırmak için emülatörler sunar.
6.Web Sitelerinin Arşivlenmesi: Archive.org, web sitelerinin periyodik olarak taranarak arşivlenmesini sağlar. Bu sayede, bir web sitesi silinse bile, geçmişteki sürümlerine ulaşmak mümkün olur.
Kullanım Alanları
Araştırma ve Eğitim: Öğrenciler, akademisyenler ve araştırmacılar, tarihi belgeleri, eski web sayfalarını ve dijital içerikleri incelemek için Archive.org'u kullanabilirler.
Telif Hakkı Süresi Dolmuş Eserler: Telif hakkı süresi dolmuş eserler, yazarlarının izni olmadan bile özgürce kullanılabilir.
Dijital Arşivleme: Kütüphaneler, müzeler ve arşivciler, dijital materyalleri uzun vadeli olarak saklamak için Archive.org'u kullanabilirler.
Özetle, Archive.org, internetin geçmişine ve dijital içeriğe ücretsiz erişim sağlayan önemli bir dijital kütüphanedir. Hem bireyler hem de kuruluşlar için önemli bir kaynak olarak hizmet vermektedir.
Whois: Whois, internet alan adları (domain names) ve IP adresleri hakkında kayıt bilgilerini sorgulamak için kullanılan bir protokol ve hizmettir. Whois, bir alan adının veya IP adresinin sahibi, kayıt tarihi, güncellenme tarihi, son kullanma tarihi, ve ilgili iletişim bilgileri gibi bilgileri sağlar. #whois
Whois'in Temel Kullanım Alanları
1.Alan Adı Sahipliği: Bir alan adının kime ait olduğunu öğrenmek için Whois sorgusu yapılabilir. Bu, alan adıyla ilgili kayıtlı kişinin veya kuruluşun adını, adresini, telefon numarasını ve e-posta adresini içerebilir.
2.Kayıtlı Alan Adı Bilgileri: Whois, bir alan adının ne zaman kaydedildiği, hangi kayıt kuruluşu (registrar) tarafından kaydedildiği ve ne zaman süresinin dolacağı gibi bilgileri sağlar.
3.DNS ve Sunucu Bilgileri: Whois, bir alan adının hangi isim sunucularına (DNS) yönlendirilmiş olduğunu da gösterir. Bu, bir web sitesinin hangi sunucular üzerinde barındırıldığını anlamaya yardımcı olabilir.
4.İletişim Bilgileri: Whois sorguları, genellikle alan adıyla ilgili olarak teknik, idari ve faturalandırma işlemlerinden sorumlu kişilerin iletişim bilgilerini içerir. Ancak, kişisel verilerin korunmasına yönelik düzenlemeler nedeniyle, bu bilgiler genellikle gizlenir veya anonimleştirilir (örneğin, GDPR kapsamında).
5.Alan Adı Anlaşmazlıkları: Whois, alan adı anlaşmazlıklarında, bir alan adının kime ait olduğunu belirlemek için önemli bir araçtır. Bu bilgi, yasal süreçlerde kullanılabilir.
Kullanım Alanları:
·Web Sitesi Soruşturması: Bir web sitesinin sahibini öğrenmek isteyenler için faydalıdır.
·Siber Güvenlik: Whois bilgileri, kötü amaçlı faaliyetlerle ilgili araştırmalarda kullanılabilir.
·Ticari Amaçlar: Bir alan adını satın almak veya transfer etmek isteyen kişiler için alan adı sahibine ulaşmanın bir yoludur.
Maltego: Maltego, siber güvenlik, adli bilişim ve veri analizi alanlarında kullanılan güçlü bir görsel bağlantı analiz aracıdır. Maltego, farklı veri kaynaklarından (örneğin, sosyal medya, DNS kayıtları, Whois verileri) toplanan bilgileri birleştirir ve bu verileri grafiksel bir şekilde görselleştirir. Bu sayede, karmaşık veri setleri arasındaki ilişkileri ve bağlantıları daha kolay anlamayı sağlar. #maltego
Maltego'nun Temel Özellikleri ve Kullanım Alanları
1.Görsel Analiz: Maltego, topladığı verileri grafiksel bir harita üzerinde gösterir. Bu haritalar, farklı varlıklar (örneğin, IP adresleri, alan adları, e-posta adresleri, sosyal medya hesapları) arasındaki bağlantıları görselleştirir ve veri setleri arasındaki ilişkileri ortaya çıkarır.
2.Dönüşümler (Transforms): Maltego, bir veri noktasını (örneğin, bir e-posta adresi) diğer veri türlerine dönüştürmek için kullanılır. Örneğin, bir e-posta adresini kullanarak, bu adresle ilişkili sosyal medya hesaplarını, IP adreslerini veya ilgili domainleri bulabilirsiniz. Bu dönüşümler, Maltego'nun veri kaynaklarından aldığı bilgilere dayanarak gerçekleştirilir.
3.OSINT (Açık Kaynak İstihbarat): Maltego, OSINT operasyonlarında yaygın olarak kullanılır. Farklı veri kaynaklarından topladığı bilgilerle, bireyler veya kuruluşlar hakkında detaylı profiller oluşturmak mümkündür. Bu, özellikle siber güvenlik araştırmaları, tehdit istihbaratı ve sosyal mühendislik analizlerinde yararlıdır.
4.Siber Güvenlik: Güvenlik uzmanları, bir saldırı yüzeyini analiz etmek, potansiyel tehditleri belirlemek ve saldırganların izlerini sürmek için Maltego'yu kullanabilir. Maltego, saldırganların kullandığı altyapıyı analiz etmek için DNS bilgileri, IP adresleri ve diğer veriler arasında bağlantılar kurabilir.
5.Sosyal Ağ Analizi: Maltego, sosyal ağlardaki kullanıcılar arasındaki ilişkileri analiz etmek için kullanılabilir. Bu, kolluk kuvvetleri ve istihbarat ajansları için özellikle yararlıdır, çünkü suçluların veya terörist ağlarının izlenmesinde kullanılır.
6.Kurumsal Güvenlik: Kuruluşlar, kendi ağlarını ve dış tehditleri daha iyi anlamak için Maltego'yu kullanabilirler. Bu, güvenlik açıklarını ve potansiyel saldırı noktalarını belirlemeye yardımcı olabilir.
Kullanım Alanları:
Siber Güvenlik ve Tehdit İstihbaratı: Bilgi toplama, tehdit analizi ve siber saldırılarla ilişkili yapıların belirlenmesi.
Adli Bilişim: Dijital delil toplama ve analiz süreçlerinde kullanılır.
Kurumsal Güvenlik: Kuruluşların güvenlik açıklarını analiz etme ve dış tehditleri izleme.
Gazetecilik ve Araştırma: Derinlemesine araştırma ve veri analizi yapmak isteyen gazeteciler tarafından kullanılır.
Maltego, kullanıcılara karmaşık veri ilişkilerini anlamak ve analiz etmek için etkili bir araç sunar. Görsel analiz yetenekleri ve veri dönüştürme özellikleri sayesinde, siber güvenlik uzmanları, araştırmacılar ve istihbarat analistleri tarafından yaygın olarak tercih edilir.
Google Hacking (veya Google Dorking), Google arama motorunu kullanarak belirli bilgi arama sorguları yapma ve genellikle herkese açık olmayan veya gizli bilgi ve dosyaları bulma yöntemidir. Bu teknik, web sitelerindeki güvenlik açıklarını tespit etmek ve duyarlı bilgileri keşfetmek için kullanılır. Google Hacking araçları ise bu tür sorguları otomatikleştiren ve kolaylaştıran yazılımlar veya komutlar içerir. #googlehacking #googledorking
Google Dorking, belirli Google arama operatörlerini kullanarak çok hassas bilgiler aramayı içerir. Bunlar arasında dosya türleri, dizin listeleri, kullanıcı adları, şifreler, güvenlik açıkları, e-posta adresleri, veritabanı dosyaları ve daha fazlası bulunur. Google aramalarında büyük harf küçük harf yoktur veriyi olduğu gibi arar, aramaya dahil etmek istediğiniz kelimelerin arasına + işaretini koymanız, aramasını istemediğiniz kelimeler için – işaretini kullanabilirsiniz. Benzer kelimelerini bulmasını isterseniz | işaretini kullanmanız ya, ya da mantığı ile çalışır. Google sorguları search?q= den sonrasında başlar. www.google.com/search?q= gibi…
Örnek Dorklar:
"filetype:sql intext:password": SQL dosyalarındaki şifreleri arar.
"intitle:index of" "parent directory": Dizin listeleriyle ilgili dosyaları bulur.
"site: example.com inurl:admin": Belirli bir sitede yönetim panellerini arar.
"site: edu.tr bilgisayar": Üniversite sitelerinde bilgisayar geçen tüm bilgileri getirir.
"filetype:pdf Bilgisayar": İçinde bilgisayar geçen tüm pdfleri üzerinde arama yapar.
filetype:sql “#mysql dump": SQL tanımlama dosyaları için arama yapar.
Filetype:ora ora (Oracle Konfigürasyon dosyaları) için arama yapar.
intitle: “Webcome to IIS 4.0” :IIS 4 versiyona ait siteleri bulur.
intitle: “Cisco Systems, Inc. VPN 300 Concentrator” varsayılan kullanıcı adı ve şifrelerle web arayüzlerine erişim.
inurl:printer/main.html intext:settings varsayılan olarak tanımlanan ağ yazılarına yönetici hakkı bağlantılarını tarar.
filetype:rdp rdp Remote Desktop Protokol ile şifre tanımlanmamış sistemlere giriş hakkını almak için birebirdir.
GHDB (Google Hacking Database)
oGHDB, en yaygın kullanılan Google Dorks sorgularının bir veritabanıdır. Güvenlik araştırmacıları, saldırganlar tarafından kullanılabilecek yaygın sorguları paylaşırlar. GHDB, Google Dorking için geniş bir bilgi kaynağıdır ve bu dorkların ne tür bilgiler sağlayabileceğini gösterir. #googlehackingdatabase
Google Hacking Kullanım Alanları
Pentesting (Sızma Testi): Güvenlik uzmanları, web uygulamalarında ve ağlarda güvenlik açıklarını tespit etmek için Google Hacking yöntemlerini kullanırlar.
Bilgi Toplama (Reconnaissance): Siber güvenlik operasyonlarında, hedef hakkında bilgi toplamak için kullanılır.
OSINT (Açık Kaynak İstihbarat): Kişiler veya kuruluşlar hakkında halka açık bilgiler bulmak için yararlıdır.
Veri Sızıntılarını Tespit Etme: Hassas bilgiler içeren dosyaların ve veritabanlarının yanlışlıkla internete sızıp sızmadığını kontrol etmek için kullanılır.
Not: Google Hacking araçları ve teknikleri, etik kullanım ve yasal sınırlar içinde uygulanmalıdır. İzinsiz bilgi toplama ve sızma testleri yasalarla cezalandırılabilir ve etik dışı kabul edilir. Bu araçları kullanırken dikkatli olunması ve sadece yetkilendirilmiş testler için kullanılması önemlidir.
NetCraft: Netcraft, internetin güvenliğini ve istikrarını sağlamak amacıyla çeşitli güvenlik hizmetleri sunan bir web araştırma ve bilgi güvenliği şirketidir. 1995 yılında kurulan Netcraft, özellikle web siteleri ve internet altyapısı hakkında derinlemesine bilgi sağlayan araçlarıyla tanınır. Şirket, siber güvenlik tehditlerine karşı korunma ve istihbarat toplama amacıyla çeşitli hizmetler sunar.
Netcraft'ın Başlıca Hizmetleri ve Araçları
Phishing ve Kötü Amaçlı Yazılım Koruması: Netcraft, phishing ve kötü amaçlı yazılım saldırılarına karşı koruma sağlayan bir hizmet sunar. Bu hizmet, kullanıcıları bilinen zararlı sitelerden uzak tutarak çevrimiçi tehditleri azaltır. Tarayıcı eklentileri ve güvenlik raporları ile Netcraft, kullanıcıların güvenli bir şekilde internette gezinmelerine yardımcı olur.
Web Sitesi Profilleme ve Tarama: Netcraft, bir web sitesinin altyapısını, sunucu yazılımlarını, SSL sertifikalarını ve diğer teknik detaylarını analiz edebilir. Bu, siber güvenlik uzmanları için bir web sitesinin güvenlik durumu hakkında bilgi sağlar. Web sitelerinin hangi yazılımları kullandığını, hangi barındırma hizmetinde yer aldığını ve siteye ait güvenlik sertifikalarının durumunu öğrenmek için kullanılabilir.
Phishing Sitesi Altyapı Analizi: Netcraft, phishing sitelerinin altyapısını analiz eder ve bu sitelerin barındırıldığı sunucuların, alan adlarının ve DNS kayıtlarının detaylı bir profillemesini sunar. Bu analiz, phishing saldırılarının kaynağını tespit etmek ve bunları durdurmak için kullanılır.
Web Server Survey (Web Sunucu Anketi): Netcraft, internet üzerindeki web sunucularının kullanımını izleyen ve raporlayan düzenli bir anket yapar. Bu anket, hangi web sunucu yazılımlarının (örneğin, Apache, Nginx, Microsoft IIS) en çok kullanıldığını ve internetin genel yapısındaki değişimleri analiz eder.
SSL Sertifikası İzleme: Netcraft, SSL sertifikalarının durumunu ve geçerliliğini izler. Sertifika geçerlilik süresinin dolması veya yanlış yapılandırmalar gibi sorunlar tespit edildiğinde uyarılar gönderir. Bu, güvenli bağlantıların korunmasına yardımcı olur.
Internet Data Mining: Netcraft, internet üzerinde büyük ölçekli veri madenciliği yaparak, geniş kapsamlı bilgi toplar. Bu bilgiler, güvenlik analistleri tarafından tehdit istihbaratı ve siber güvenlik araştırmaları için kullanılır.
Hosting ve Hizmet Sağlayıcıları İzleme: Netcraft, dünya genelindeki web barındırma hizmetlerini ve hizmet sağlayıcılarını izler. Bu izleme, hizmet kesintilerini, güvenlik olaylarını ve genel performansı değerlendirmek için kullanılır.
Mobil ve Masaüstü Güvenlik Eklentileri: Netcraft, kullanıcıların phishing sitelerini ve diğer çevrimiçi tehditleri tanımlamalarına yardımcı olmak için tarayıcı eklentileri sunar. Bu eklentiler, kullanıcıları tehlikeli sitelere girmekten korur ve olası tehditler hakkında uyarılar gönderir.
Netcraft'ın Kullanım Alanları
Siber Güvenlik ve Tehdit İzleme: Netcraft, güvenlik uzmanları tarafından phishing saldırılarını, zararlı yazılımları ve diğer siber tehditleri izlemek ve analiz etmek için kullanılır.
Web Sunucu ve İnternet Altyapısı Analizi: İnternetin genel durumu ve web sunucularının kullanımı hakkında bilgi edinmek isteyen araştırmacılar için değerli bir kaynaktır.
Kurumsal Güvenlik: Kuruluşlar, SSL sertifikalarının izlenmesi ve web sitelerinin güvenlik durumunun değerlendirilmesi gibi hizmetlerden yararlanabilirler.
Hukuki ve Araştırma Amaçlı: Phishing ve diğer çevrimiçi suçlarla mücadele eden hukuk ve adli bilişim uzmanları, Netcraft'ın verilerini delil toplama ve analiz süreçlerinde kullanabilir.
Netcraft, hem bireyler hem de kurumlar için internet güvenliği sağlama konusunda etkili araçlar sunan bir hizmettir. Phishing koruması, web sitesi profilleme ve geniş çaplı internet araştırmaları gibi çeşitli hizmetleri ile siber güvenlik dünyasında önemli bir yere sahiptir.
Aktif Bilgi Toplama
Aktif bilgi toplama araçları, bir hedef sistemle doğrudan etkileşime girerek bilgi toplayan araçlardır. Bu tür araçlar, hedef sistemde iz bırakabilir ve bu nedenle siber güvenlik testleri sırasında dikkatli bir şekilde kullanılmaları gerekir. İşte bazı yaygın aktif bilgi toplama araçları:
Nmap: Nmap (Network Mapper)**, ağ keşfi ve güvenlik denetimleri için kullanılan bir açık kaynaklı araçtır. Nmap, bir ağdaki cihazları keşfetmek, açık portları taramak, işletim sistemlerini tespit etmek ve güvenlik açıklarını belirlemek için kullanılır.
Özellikler: Port tarama, İşletim sistemi tespiti (OS detection), Servis versiyonu tespiti (Service version detection), Ağ haritalama
Metasploit: Metasploit Framework, güvenlik açıklarını tespit etmek ve bu açıkları sömürmek için kullanılan güçlü bir platformdur. Bilgi toplama aşamasında, özellikle açık portları ve güvenlik açıklarını bulmak için kullanılabilir.
Özellikler: Exploit geliştirme, Güvenlik açığı tarama, Post-exploitation modülleri, Yardımcı modüller (Auxiliary modules) ile bilgi toplama için kullanılır.
Nessus: Nessus, güvenlik açıklarını tespit etmek için kullanılan popüler bir zafiyet tarama aracıdır. Nessus, ağdaki cihazları tarayarak güvenlik açıklarını, yanlış yapılandırmaları ve diğer güvenlik sorunlarını belirler.
Özellikler: Zafiyet taraması, Konfigürasyon değerlendirmesi, Uyumluluk denetimleri, Malware taraması
OpenVAS: OpenVAS (Open Vulnerability Assessment System), güvenlik açıklarını tespit etmek için kullanılan ücretsiz bir zafiyet tarama platformudur. OpenVAS, geniş bir güvenlik açığı veritabanına sahiptir ve birçok güvenlik denetimini destekler.
Özellikler: Zafiyet taraması, Ağ keşfi, Güvenlik açığı yönetimi, Raporlama
Netcat: Netcat (nc), TCP ve UDP protokolleri üzerinden veri okumak ve yazmak için kullanılan bir ağ aracı ve güvenlik test aracı olarak bilinir. Netcat, port tarama, banner grabbing ve bağlantı açma gibi çeşitli görevler için kullanılabilir.
Özellikler: Port tarama, Banner grabbing, Dosya transferi, Backdoor oluşturma
Hping: Hping, ağ paketlerini oluşturmak, göndermek ve analiz etmek için kullanılan bir komut satırı aracıdır. Ping'e benzer şekilde çalışır, ancak TCP, UDP ve RAW-IP protokollerini destekler ve özelleştirilmiş paketler oluşturabilir.
Özellikler: TCP/IP paketlerini işleme, Ağ haritalama, Firewall testi, DDoS simülasyonları
Wireshark: Wireshark, ağ trafiğini analiz etmek için kullanılan bir ağ izleme aracıdır. Ağ üzerindeki veri paketlerini yakalayarak, bu paketler üzerinde analiz yapmanızı sağlar.
Özellikler: Canlı trafik izleme, Protokol analizi, Paket filtreleme ve inceleme, Düşük seviyeli ağ analizi
Nikto: Nikto, web sunucularındaki potansiyel güvenlik açıklarını tespit etmek için kullanılan bir web sunucu tarayıcısıdır. Nikto, eski yazılımlar, yanlış yapılandırmalar ve diğer güvenlik açıklarını bulmak için tarama yapar.
Özellikler: Web sunucusu taraması, Eski yazılım tespiti, Güvenlik açığı taraması, CGI taraması
DnsEnum: dnsenum, DNS sunucularını ve DNS ile ilgili bilgileri toplamak için kullanılan bir araçtır. DNS sunucuları, alt alan adları ve diğer DNS yapılandırmaları hakkında bilgi toplamak için kullanılır.
Özellikler: DNS zone transferi, Alt alan adı keşfi, WHOIS sorguları, MX, NS ve A kayıtlarını toplama
Dirb (veya Gobuster): Dirb ve Gobuster, web sunucularında gizli dizinleri ve dosyaları bulmak için kullanılan dizin keşif araçlarıdır. Bu araçlar, belirli bir web sunucusuna belirli bir sözcük listesi (wordlist) kullanarak isteklerde bulunur ve var olan dosya ve dizinleri bulur.
Özellikler: Gizli dizin ve dosya keşfi, Bruteforce dizin tarama, HTTP(S) destekli
Hydra: Hydra, çevrimiçi parola kırma ve kimlik doğrulama saldırıları yapmak için kullanılan bir brute-force aracıdır. SSH, FTP, HTTP, HTTPS, SMB ve diğer protokoller üzerinden kimlik doğrulama denemeleri yapar.
Özellikler: Bruteforce saldırıları, Çoklu protokol desteği, Paralel saldırılar, Özelleştirilebilir saldırı seçenekleri
Özet: Bu araçlar, aktif bilgi toplama sürecinde çeşitli yöntemler ve teknikler kullanarak hedef sistemlerden doğrudan bilgi toplamak için kullanılır. Ancak bu tür araçların etik ve yasal çerçeveler içinde kullanılması çok önemlidir. Yasal olmayan veya izinsiz bilgi toplama faaliyetleri ciddi yasal sonuçlar doğurabilir.
Комментарии