15 Şubat 2015 Pazar

GÜVENLİK TESTLERİNDE AKTİF BİLGİ TOPLAMA

Aktif bilgi toplama yöntemlerinde hedef ile iletişime geçilerek olabildiğince fazla ve işe yarayan bilgi edinilmeye çalışılır.

DNS Protokolü kullanarak Bilgi Toplama

DNS Protokolü internetin temel yapıtaşıdır. Genel olarak www hizmetlerinde ve e-posta servislerinde kritik rol oynar. Düzgün yapılandırılmamış bir DNs sunucu dışarıya oldukça fazla bilgi verebilir.

DNS sorgu tipleri


Nslookup (Windows/Linux) ve Linux sistemler için dig komutu ile her tür dns sorgulama işlemi yapılabilir.

Nslookup / dig

Nslookup , UNIX/Linux/Windows ortamlarının klasik dns sorgulama aracıdır. Nslookup kullanarak her tür dns sorgulamasını interaktif bir şekilde yapabilirsiniz. Biz ise Linux ta nasıl yapılır onu göstereceğiz.














































Sorgulama yaptığımız DNS sunucuyu değiştirerek aynı sorguyu tekrarlayalım

























Bir başka dns kaydı(Reverse dns) sorgulaması


















Dig Aracı ile DNS Sorgulama

Dig, nslookup ve host gibi dns sorgulama araçları yerine kullanılabilen gelişmiş bir araçtır. ISC tarafından geliştirilen BIND DNS sunucusu ile birlikte geliştirilir ve uzun vadede Linux dağıtımlarında nslookup komutunun yerini alması beklenmektedir. Dig komutu domains sorgulama için çalıştırıldığında cevapla birlikte detay bilgiler de döner. Bu detay bilgiler ek parametrelerle gizlene


Çıktıların Detay açıklaması

Status:NOERROR

sorgulanan domain adının var olduğunu ve bu domainden sorumlu dns sunucunun sorgulara sağlıklı cevap verdiğini gösterir.

Status:SERVFAIL

domainin olduğunu fakat domainden sorumlu DNS sunucunun sorgulara sağlıklı cevap veremediğini gösterir. Yani sorun domainden sorumlu DNS sunucusundadır.

  
Status: NXDOMAIN

Domain ile ilgili ana DNS sunucuların bilgisinin olmadığını gösterir. Bu da ya o domain yoktur ya da bazı sebeplerden dolayı root dns sunuculara yayınlanmamıştır manasına gelir.
MX Sorgulama


MX Kayıtlarını sorgulayarak bir domaine ait smtp sunucuları belirleyebiliriz.






DNS Sunucu Versiyon Bilgisi

DNS sunucu versiyon bilgisini öğrenmek bir saldırgana o dns sunucuda “DNS cache Poisoning” açıklığının olup olmadığı konusunda bilgi verebilir. Aşağıdaki dns sunucu bilgisi bir saldırgan için hedef olacak kadar açıklık barındırmaktadır.

















DNS Sorgularını İzlemek(DNS Trace)

Domainize ait DNS sorgularının hangi DNS sunuculardan geçtiğini sorgulamak için dig komutuna +trace parametresini verebilirsiniz. Bu parametre ile iterative sorgu yapılarak Root sunuculardan sizin domaininizin tutuldugu sunucuya kadar olan yollar belirlenir.






















Yolu izleyecek olursak;

ilk olarak resolv.conf’ta tanımlı DNS sunucudan ROOT DNS sunucuların listesi alınır. Gelen sorgudaki ilk dns sunucuya .tr uzantılarından sorumlu olan dns sunucu sorulur ve cevap olarak ns1.natrohost.com döner. Sonra ns1.natrohost.com’a btpro.net’ den sorumlu dns sunucu sorulur dönen cevap ns2.natrohost.com’dur . son olarak ns2.natrohost.com’ a btpro.net ismi sorulur ve cevap 94.73.151.67 olarak döner.

Değişken Kaynak Port ve XID DeğeriTestleri

Rekursif DNS sunucular başka dns sunuculardan istekde bulunurken kaynak port numarasını değiştirmeyebilirler. Bu, dns protokolünün kötüye kullanılmasına sebep olabilir.
DNS sorgulamaları UDP üzerinden çalıştığı için IP spoofing yapmak kolaydır. Bu sebeple dns protokolünün güvenliği kaynak port numarası ve transaction ID (XID) değişkenine bağlıdır. Bu iki değişken ne kadar kuvvetli olursa dns üzerinden yapılacak cache poisoning türü ataklar o kadar başarısız olacaktır.





DNSMAP

Bir domaine ait subdomainleri bulmak için bruteforce yöntemi ile deneme yapar. Eğer parameter olarak ayrı bir wordlist verilmezse kendi içinde barındırdığı standart listesini domain üzerinde denemeye başlar ve sonuçlarını ekrana basar











Banner Yakalama(Banner Grabbing)

Çalışan servis hakkında detaylı bilgi almanın en basit yolu o porta telnet/netcat ile bağlanarak uygun komutu vermektir. Bazı servisler için herhangi bir komut vermenize gerek kalmadan gerekli bilgiyi size verir. Banner yakalama oldukça eski bir yöntemdir ve bilgi toplamanın ilk adımlarından sayılır.
Mesela www.google.com sistemi üzerinde çalışan SMTP yazılımının ne olduğunu bulmaya çalışalım

Öncelikle dns sorguları kullanılarak ilgili domaine ait MX kaydı(yani SMTP sunucu) bulunur.


Sonra bulunan SMTP sunucusunun TCP/25 portuna telnet çekilerek dönecek banner ile yazılımı öğrenilebilir.



Görüleceği üzere google.com maillerinin yönlendirildiği ana MX sunucu p3sil125524pdb.240 üzerinde çalışıyor.

Hedef Sistem Hakkında Ek Bilgi Edinmek

Sequence numarası tahmini


































Hedef Sistemin Uptime Süresini Belirleme







NOT-A : Windows XP SP2’lerle birlikte güvenlik amaçlı* timestamp sorgularına cevap dönmez
NOT-B : Cisco Routerlarda timestamp’i aşağıdaki şekilde aktif/pasif hale getirebiliriz
ip tcp timestamp -> aktif hale getirmek için “no ip tcp timestamp”

Traceroute

Traceroute IP başlığındaki TTL(Time To Live) alanını kullanır. Amaç Hedef sisteme giden yolları öğrenmektir ve bunun için TTL değerini 1 den başlatarak her seferinde bir arttırır.

TTL değerini 1 olarak alan host paketi çöpe atarak geriye TTL Expired cevabı döner. Trace çeken bilgisayarda bu şekilde önündeki yolun tarifini çıkarır.

























Dmitry ile Bilgi Toplama

Dmitry(Deep Magic Information Gathering Tool) hedef system hakkında olabildiğince fazla bilgi toplayarak bunu raporlar.

Yeni bir özellik sunmamasına rağmen manuel yapılacak çoğu işlemi tek bir adımda yapabilmemize olanak sağlar.

Dmitry ile kısaca ;

Verilen bir domain/ip adresi hakkında whois sorgusu, Netcraft’tan alınma bilgiler, subdomain bilgileri, o domaine ait e-posta adresi, açık TCP portları ve bu portlarda çalışan servislere ait banner bilgileri alınabilir.




















Hiç yorum yok:

Yorum Gönder