SlideShare a Scribd company logo
1 of 2
Footprinting(Tarama)Sızmadan önceki evredir ve sızma işleminin başarısı bu evreye bağlıdır. Kişisel olarak bu evrenin en
uzun sürmesi kanaatindeyim. Çünkü hedef hakkında ne kadar fazla bilgiye erişilirse sızma işleminde o
kadar fazla farklı yöntem denebilir(Oltalama, port tarama, pdf vb.)
Bu aşama genel olarak 2 evreden oluşmaktadır.
1- Google Hacking
2- Sunucu taraması
1-Google Hacking:
Google ile yapılan araştırma safhasıdır. Google ın özel paramatreleri kullanılarak araştırma
yapılır. Hedefin hangi sitelere üye olduğu, domainleri ve sub-domainleri araştırılır.
Örneğin: “Site:www.orneksite.com” bu sorgu ile orneksite.com da bulunan bütün sayfaları
görebilirsiniz. Başka bir örnek olarak “Site:www.orneksite.com filetype:.pdf” dediğinizde
www.orneksite.com da bulunan bütün pdfleri gösterecektir. Ya da bu işlem için geliştirilmiş daha özel
bir araç olan Pent Spider ( http://pentesttools.net/pentest-araclari/uygulamalarimiz/72-pent-spider )
kullanılabilir.
1.1-Sosyal Medya:
Sosyal medya sitelerinde(Facebook, Twitter, Google+, Linkedin vb.) çalışanlar hakkında detaylı
bilgiler(ad, soyad, tel, hobiler, konum fotoğraflar vb.) elde edilir. Bu bilgiler elde edildikten sonra
kişiye oltalama saldırıları gerçekleştirilebilir. Örneğin hedef kurumda çalışan bir kişi balıkçılık ile
ilgileniyorsa kişiye bu tarz içeriklerle zararlı bir pdf yollanabilir. Bu saldırı vektörü “Benimle sıcak
sohbet etmek ister misin?” mesajlarından çok daha etkili olacaktır. Bu bilgiler için www.pipl.com
adreside kullanılabilir. Açık kaynaklı olan Maltego kullanılabilir.
1.2-Whois:
Hedef Whois bilgilerini gizlemediyse Whois.sc gibi siteler ile sunucunun ip adresi , siteyi satın
alan kişinin adı, soyadı, telefon numarası, e-posta adresi, DNS IP adresleri, sunucunun konumu gibi
bilgiler elde edilebilir.
1.4-Reverse-ip:
Reverse-ip sitesi ile o sunucuda bulunan diğer web siteleri tespit edilir. Eğer hedef sisteme
sızılamaz ise sunucudaki diğer sitelere sızma denemeleri yapılır. Sızıldıktan sonra hedef sisteme geçilir.
Eğer sosyal mühendislik saldırılar denenecek ise hedefin iş ilanlarınada kesinlikle bakılmalıdır.
1.5-Cache:
Burada belirtmeden geçemeyeceğim bir kısımda sitenin cachelerine bakılmasının çok önemli
olduğudur. Sitenin geçmiş versiyonlarıda önemli bilgiler yer alabilir. Cachelerine bakabilmek için
www.archive.org sitesine bakabilirsiniz. Ya da cache: ile sitenin cache görüntüsünü görebilirsiniz.
2-Sunucu Taraması:
Whois ile belirlenen IP aralıklarında bulunan sunucular belirlenir. Daha sonra bu IP/Ipler nmap
gibi araçlar ile taranarak, çalışan servisler tespit edilebilir. Böylelikle sistemde çalışan servisler
hakkında genel bir bilgi edilebilir. Saldırı vektörü buradan gelecek bilgilere göre değiştirilebilir.
2.1-Traceroute:
Traceroute, hedef ile bizim aramızda bulunan cihazları tespit edebilmemizi sağlar. (Güvenlik
duvarı, DNS server, Veritabanı server vb.) Bu işlemi konsol ekranlarından yapabileceğiniz gibi harita
üzerinde göstererek yapan uygulamalarda mevcuttur. Örneğin http://www.d3tr.de/ sitesinden
indireceğiniz uygulama bu işlem için çok gelişmiş bir yazılımdır.
2.2-Port Tarama:
Sunucu taraması ile server ın portları taranır. Açık portlar tespit edildikten sonra bu portlar ile
hangi uygulamaların çalıştığı belirlenir. Bu uygulamalarda keşfedilen en son güvenlik açıkları bu
portlarda denenir. Bu işlem için en gelişmiş ve en çok kullanılan araç olan nmap ( http://nmap.org/ )
gösterilebilir.

More Related Content

Viewers also liked

Tcpdump ile Trafik Analizi(Sniffing)
Tcpdump ile Trafik Analizi(Sniffing)Tcpdump ile Trafik Analizi(Sniffing)
Tcpdump ile Trafik Analizi(Sniffing)BGA Cyber Security
 
Büyük Veri ve Risk Yönetimi
Büyük Veri ve Risk YönetimiBüyük Veri ve Risk Yönetimi
Büyük Veri ve Risk YönetimiFatma ÇINAR
 
Görüntü işleme - Image Processing
Görüntü işleme - Image ProcessingGörüntü işleme - Image Processing
Görüntü işleme - Image Processingİbrahim Bayraktar
 
Python İle Ağ Programlama
Python İle Ağ ProgramlamaPython İle Ağ Programlama
Python İle Ağ ProgramlamaOguzhan Coskun
 
Biyometrik Tanıma Sistemleri
Biyometrik Tanıma SistemleriBiyometrik Tanıma Sistemleri
Biyometrik Tanıma SistemleriBetül Becit
 
Python Image Kütüphanesi
Python Image KütüphanesiPython Image Kütüphanesi
Python Image KütüphanesiCaglar Dursun
 
Yapay Zeka, Deep Learning and Machine Learning
Yapay Zeka, Deep Learning and Machine LearningYapay Zeka, Deep Learning and Machine Learning
Yapay Zeka, Deep Learning and Machine LearningAlper Nebi Kanlı
 
Python Programlama Dili Eğitimi
Python Programlama Dili EğitimiPython Programlama Dili Eğitimi
Python Programlama Dili EğitimiEnes Ateş
 
Hadoop,Pig,Hive ve Oozie ile Büyük Veri Analizi
Hadoop,Pig,Hive ve Oozie ile Büyük Veri AnaliziHadoop,Pig,Hive ve Oozie ile Büyük Veri Analizi
Hadoop,Pig,Hive ve Oozie ile Büyük Veri AnaliziSerkan Sakınmaz
 
TCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
TCP/IP Ağlarda İleri Seviye Paket Analizi – TsharkTCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
TCP/IP Ağlarda İleri Seviye Paket Analizi – TsharkBGA Cyber Security
 
Ruby - Dünyanın En Güzel Programlama Dili
Ruby - Dünyanın En Güzel Programlama DiliRuby - Dünyanın En Güzel Programlama Dili
Ruby - Dünyanın En Güzel Programlama DiliSerdar Dogruyol
 

Viewers also liked (15)

Tcpdump ile Trafik Analizi(Sniffing)
Tcpdump ile Trafik Analizi(Sniffing)Tcpdump ile Trafik Analizi(Sniffing)
Tcpdump ile Trafik Analizi(Sniffing)
 
Büyük Veri ve Risk Yönetimi
Büyük Veri ve Risk YönetimiBüyük Veri ve Risk Yönetimi
Büyük Veri ve Risk Yönetimi
 
Görüntü işleme - Image Processing
Görüntü işleme - Image ProcessingGörüntü işleme - Image Processing
Görüntü işleme - Image Processing
 
Python İle Ağ Programlama
Python İle Ağ ProgramlamaPython İle Ağ Programlama
Python İle Ağ Programlama
 
Nmap Kullanım Kitapçığı
Nmap Kullanım KitapçığıNmap Kullanım Kitapçığı
Nmap Kullanım Kitapçığı
 
Biyometrik Tanıma Sistemleri
Biyometrik Tanıma SistemleriBiyometrik Tanıma Sistemleri
Biyometrik Tanıma Sistemleri
 
Metasploit El Kitabı
Metasploit El KitabıMetasploit El Kitabı
Metasploit El Kitabı
 
Python Image Kütüphanesi
Python Image KütüphanesiPython Image Kütüphanesi
Python Image Kütüphanesi
 
EXPLOIT POST EXPLOITATION
EXPLOIT POST EXPLOITATIONEXPLOIT POST EXPLOITATION
EXPLOIT POST EXPLOITATION
 
Yapay Zeka, Deep Learning and Machine Learning
Yapay Zeka, Deep Learning and Machine LearningYapay Zeka, Deep Learning and Machine Learning
Yapay Zeka, Deep Learning and Machine Learning
 
Python Programlama Dili Eğitimi
Python Programlama Dili EğitimiPython Programlama Dili Eğitimi
Python Programlama Dili Eğitimi
 
Hadoop,Pig,Hive ve Oozie ile Büyük Veri Analizi
Hadoop,Pig,Hive ve Oozie ile Büyük Veri AnaliziHadoop,Pig,Hive ve Oozie ile Büyük Veri Analizi
Hadoop,Pig,Hive ve Oozie ile Büyük Veri Analizi
 
TCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
TCP/IP Ağlarda İleri Seviye Paket Analizi – TsharkTCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
TCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
 
Pasif Bilgi Toplama
Pasif Bilgi ToplamaPasif Bilgi Toplama
Pasif Bilgi Toplama
 
Ruby - Dünyanın En Güzel Programlama Dili
Ruby - Dünyanın En Güzel Programlama DiliRuby - Dünyanın En Güzel Programlama Dili
Ruby - Dünyanın En Güzel Programlama Dili
 

1-Bilgi Toplama Evresi

  • 1. Footprinting(Tarama)Sızmadan önceki evredir ve sızma işleminin başarısı bu evreye bağlıdır. Kişisel olarak bu evrenin en uzun sürmesi kanaatindeyim. Çünkü hedef hakkında ne kadar fazla bilgiye erişilirse sızma işleminde o kadar fazla farklı yöntem denebilir(Oltalama, port tarama, pdf vb.) Bu aşama genel olarak 2 evreden oluşmaktadır. 1- Google Hacking 2- Sunucu taraması 1-Google Hacking: Google ile yapılan araştırma safhasıdır. Google ın özel paramatreleri kullanılarak araştırma yapılır. Hedefin hangi sitelere üye olduğu, domainleri ve sub-domainleri araştırılır. Örneğin: “Site:www.orneksite.com” bu sorgu ile orneksite.com da bulunan bütün sayfaları görebilirsiniz. Başka bir örnek olarak “Site:www.orneksite.com filetype:.pdf” dediğinizde www.orneksite.com da bulunan bütün pdfleri gösterecektir. Ya da bu işlem için geliştirilmiş daha özel bir araç olan Pent Spider ( http://pentesttools.net/pentest-araclari/uygulamalarimiz/72-pent-spider ) kullanılabilir. 1.1-Sosyal Medya: Sosyal medya sitelerinde(Facebook, Twitter, Google+, Linkedin vb.) çalışanlar hakkında detaylı bilgiler(ad, soyad, tel, hobiler, konum fotoğraflar vb.) elde edilir. Bu bilgiler elde edildikten sonra kişiye oltalama saldırıları gerçekleştirilebilir. Örneğin hedef kurumda çalışan bir kişi balıkçılık ile ilgileniyorsa kişiye bu tarz içeriklerle zararlı bir pdf yollanabilir. Bu saldırı vektörü “Benimle sıcak sohbet etmek ister misin?” mesajlarından çok daha etkili olacaktır. Bu bilgiler için www.pipl.com adreside kullanılabilir. Açık kaynaklı olan Maltego kullanılabilir. 1.2-Whois: Hedef Whois bilgilerini gizlemediyse Whois.sc gibi siteler ile sunucunun ip adresi , siteyi satın alan kişinin adı, soyadı, telefon numarası, e-posta adresi, DNS IP adresleri, sunucunun konumu gibi bilgiler elde edilebilir. 1.4-Reverse-ip: Reverse-ip sitesi ile o sunucuda bulunan diğer web siteleri tespit edilir. Eğer hedef sisteme sızılamaz ise sunucudaki diğer sitelere sızma denemeleri yapılır. Sızıldıktan sonra hedef sisteme geçilir. Eğer sosyal mühendislik saldırılar denenecek ise hedefin iş ilanlarınada kesinlikle bakılmalıdır. 1.5-Cache: Burada belirtmeden geçemeyeceğim bir kısımda sitenin cachelerine bakılmasının çok önemli olduğudur. Sitenin geçmiş versiyonlarıda önemli bilgiler yer alabilir. Cachelerine bakabilmek için www.archive.org sitesine bakabilirsiniz. Ya da cache: ile sitenin cache görüntüsünü görebilirsiniz. 2-Sunucu Taraması: Whois ile belirlenen IP aralıklarında bulunan sunucular belirlenir. Daha sonra bu IP/Ipler nmap gibi araçlar ile taranarak, çalışan servisler tespit edilebilir. Böylelikle sistemde çalışan servisler
  • 2. hakkında genel bir bilgi edilebilir. Saldırı vektörü buradan gelecek bilgilere göre değiştirilebilir. 2.1-Traceroute: Traceroute, hedef ile bizim aramızda bulunan cihazları tespit edebilmemizi sağlar. (Güvenlik duvarı, DNS server, Veritabanı server vb.) Bu işlemi konsol ekranlarından yapabileceğiniz gibi harita üzerinde göstererek yapan uygulamalarda mevcuttur. Örneğin http://www.d3tr.de/ sitesinden indireceğiniz uygulama bu işlem için çok gelişmiş bir yazılımdır. 2.2-Port Tarama: Sunucu taraması ile server ın portları taranır. Açık portlar tespit edildikten sonra bu portlar ile hangi uygulamaların çalıştığı belirlenir. Bu uygulamalarda keşfedilen en son güvenlik açıkları bu portlarda denenir. Bu işlem için en gelişmiş ve en çok kullanılan araç olan nmap ( http://nmap.org/ ) gösterilebilir.