1. Footprinting(Tarama)Sızmadan önceki evredir ve sızma işleminin başarısı bu evreye bağlıdır. Kişisel olarak bu evrenin en
uzun sürmesi kanaatindeyim. Çünkü hedef hakkında ne kadar fazla bilgiye erişilirse sızma işleminde o
kadar fazla farklı yöntem denebilir(Oltalama, port tarama, pdf vb.)
Bu aşama genel olarak 2 evreden oluşmaktadır.
1- Google Hacking
2- Sunucu taraması
1-Google Hacking:
Google ile yapılan araştırma safhasıdır. Google ın özel paramatreleri kullanılarak araştırma
yapılır. Hedefin hangi sitelere üye olduğu, domainleri ve sub-domainleri araştırılır.
Örneğin: “Site:www.orneksite.com” bu sorgu ile orneksite.com da bulunan bütün sayfaları
görebilirsiniz. Başka bir örnek olarak “Site:www.orneksite.com filetype:.pdf” dediğinizde
www.orneksite.com da bulunan bütün pdfleri gösterecektir. Ya da bu işlem için geliştirilmiş daha özel
bir araç olan Pent Spider ( http://pentesttools.net/pentest-araclari/uygulamalarimiz/72-pent-spider )
kullanılabilir.
1.1-Sosyal Medya:
Sosyal medya sitelerinde(Facebook, Twitter, Google+, Linkedin vb.) çalışanlar hakkında detaylı
bilgiler(ad, soyad, tel, hobiler, konum fotoğraflar vb.) elde edilir. Bu bilgiler elde edildikten sonra
kişiye oltalama saldırıları gerçekleştirilebilir. Örneğin hedef kurumda çalışan bir kişi balıkçılık ile
ilgileniyorsa kişiye bu tarz içeriklerle zararlı bir pdf yollanabilir. Bu saldırı vektörü “Benimle sıcak
sohbet etmek ister misin?” mesajlarından çok daha etkili olacaktır. Bu bilgiler için www.pipl.com
adreside kullanılabilir. Açık kaynaklı olan Maltego kullanılabilir.
1.2-Whois:
Hedef Whois bilgilerini gizlemediyse Whois.sc gibi siteler ile sunucunun ip adresi , siteyi satın
alan kişinin adı, soyadı, telefon numarası, e-posta adresi, DNS IP adresleri, sunucunun konumu gibi
bilgiler elde edilebilir.
1.4-Reverse-ip:
Reverse-ip sitesi ile o sunucuda bulunan diğer web siteleri tespit edilir. Eğer hedef sisteme
sızılamaz ise sunucudaki diğer sitelere sızma denemeleri yapılır. Sızıldıktan sonra hedef sisteme geçilir.
Eğer sosyal mühendislik saldırılar denenecek ise hedefin iş ilanlarınada kesinlikle bakılmalıdır.
1.5-Cache:
Burada belirtmeden geçemeyeceğim bir kısımda sitenin cachelerine bakılmasının çok önemli
olduğudur. Sitenin geçmiş versiyonlarıda önemli bilgiler yer alabilir. Cachelerine bakabilmek için
www.archive.org sitesine bakabilirsiniz. Ya da cache: ile sitenin cache görüntüsünü görebilirsiniz.
2-Sunucu Taraması:
Whois ile belirlenen IP aralıklarında bulunan sunucular belirlenir. Daha sonra bu IP/Ipler nmap
gibi araçlar ile taranarak, çalışan servisler tespit edilebilir. Böylelikle sistemde çalışan servisler
2. hakkında genel bir bilgi edilebilir. Saldırı vektörü buradan gelecek bilgilere göre değiştirilebilir.
2.1-Traceroute:
Traceroute, hedef ile bizim aramızda bulunan cihazları tespit edebilmemizi sağlar. (Güvenlik
duvarı, DNS server, Veritabanı server vb.) Bu işlemi konsol ekranlarından yapabileceğiniz gibi harita
üzerinde göstererek yapan uygulamalarda mevcuttur. Örneğin http://www.d3tr.de/ sitesinden
indireceğiniz uygulama bu işlem için çok gelişmiş bir yazılımdır.
2.2-Port Tarama:
Sunucu taraması ile server ın portları taranır. Açık portlar tespit edildikten sonra bu portlar ile
hangi uygulamaların çalıştığı belirlenir. Bu uygulamalarda keşfedilen en son güvenlik açıkları bu
portlarda denenir. Bu işlem için en gelişmiş ve en çok kullanılan araç olan nmap ( http://nmap.org/ )
gösterilebilir.