Aktif
bilgi toplama yöntemlerinde hedef ile iletişime geçilerek olabildiğince fazla
ve işe yarayan bilgi edinilmeye çalışılır.
DNS Protokolü kullanarak Bilgi Toplama
DNS
Protokolü internetin temel yapıtaşıdır. Genel olarak www hizmetlerinde ve
e-posta servislerinde kritik rol oynar. Düzgün yapılandırılmamış bir DNs sunucu
dışarıya oldukça fazla bilgi verebilir.
DNS
sorgu tipleri
Nslookup (Windows/Linux) ve Linux sistemler için dig komutu ile
her tür dns sorgulama işlemi yapılabilir.
Nslookup / dig
Nslookup , UNIX/Linux/Windows
ortamlarının klasik dns sorgulama aracıdır. Nslookup kullanarak her tür dns
sorgulamasını interaktif bir şekilde yapabilirsiniz. Biz ise Linux ta nasıl
yapılır onu göstereceğiz.
Sorgulama yaptığımız DNS sunucuyu değiştirerek aynı sorguyu
tekrarlayalım
Bir başka dns kaydı(Reverse dns) sorgulaması
Dig Aracı ile DNS Sorgulama
Dig, nslookup ve host gibi dns sorgulama araçları yerine kullanılabilen
gelişmiş bir araçtır. ISC tarafından geliştirilen BIND DNS sunucusu ile
birlikte geliştirilir ve uzun vadede Linux dağıtımlarında nslookup komutunun
yerini alması beklenmektedir. Dig komutu domains sorgulama için
çalıştırıldığında cevapla birlikte detay bilgiler de döner. Bu detay bilgiler
ek parametrelerle gizlene
Çıktıların Detay açıklaması
Status:NOERROR
sorgulanan
domain adının var olduğunu ve bu domainden sorumlu dns sunucunun sorgulara
sağlıklı cevap verdiğini gösterir.
Status:SERVFAIL
domainin
olduğunu fakat domainden sorumlu DNS sunucunun sorgulara sağlıklı cevap
veremediğini gösterir. Yani sorun domainden sorumlu DNS sunucusundadır.
Status: NXDOMAIN
Domain ile ilgili ana DNS
sunucuların bilgisinin olmadığını gösterir. Bu da ya o domain yoktur ya da bazı
sebeplerden dolayı root dns sunuculara yayınlanmamıştır manasına gelir.
MX Sorgulama
MX Kayıtlarını
sorgulayarak bir domaine ait smtp sunucuları belirleyebiliriz.
DNS Sunucu Versiyon Bilgisi
DNS sunucu versiyon
bilgisini öğrenmek bir saldırgana o dns sunucuda “DNS cache Poisoning”
açıklığının olup olmadığı konusunda bilgi verebilir. Aşağıdaki dns sunucu
bilgisi bir saldırgan için hedef olacak kadar açıklık barındırmaktadır.
DNS Sorgularını İzlemek(DNS Trace)
Domainize ait DNS
sorgularının hangi DNS sunuculardan geçtiğini sorgulamak için dig komutuna
+trace parametresini verebilirsiniz. Bu parametre ile iterative sorgu yapılarak
Root sunuculardan sizin domaininizin tutuldugu sunucuya kadar olan yollar
belirlenir.
Yolu
izleyecek olursak;
ilk olarak resolv.conf’ta
tanımlı DNS sunucudan ROOT DNS sunucuların listesi alınır. Gelen sorgudaki ilk
dns sunucuya .tr uzantılarından sorumlu olan dns sunucu sorulur ve cevap olarak
ns1.natrohost.com döner. Sonra ns1.natrohost.com’a btpro.net’ den sorumlu dns
sunucu sorulur dönen cevap ns2.natrohost.com’dur . son olarak ns2.natrohost.com’
a btpro.net ismi sorulur ve cevap 94.73.151.67 olarak döner.
Değişken Kaynak Port ve XID DeğeriTestleri
Rekursif
DNS sunucular başka dns sunuculardan istekde bulunurken kaynak port numarasını
değiştirmeyebilirler. Bu, dns protokolünün kötüye kullanılmasına sebep
olabilir.
DNS sorgulamaları UDP
üzerinden çalıştığı için IP spoofing yapmak kolaydır. Bu sebeple dns
protokolünün güvenliği kaynak port numarası ve transaction ID (XID) değişkenine
bağlıdır. Bu iki değişken ne kadar kuvvetli olursa dns üzerinden yapılacak
cache poisoning türü ataklar o kadar başarısız olacaktır.
DNSMAP
Bir domaine ait
subdomainleri bulmak için bruteforce yöntemi ile deneme yapar. Eğer parameter
olarak ayrı bir wordlist verilmezse kendi içinde barındırdığı standart
listesini domain üzerinde denemeye başlar ve sonuçlarını ekrana basar
Banner Yakalama(Banner Grabbing)
Çalışan
servis hakkında detaylı bilgi almanın en basit yolu o porta telnet/netcat ile
bağlanarak uygun komutu vermektir. Bazı servisler için herhangi bir komut
vermenize gerek kalmadan gerekli bilgiyi size verir. Banner yakalama oldukça
eski bir yöntemdir ve bilgi toplamanın ilk adımlarından sayılır.
Mesela
www.google.com sistemi üzerinde çalışan SMTP yazılımının ne olduğunu bulmaya
çalışalım
Öncelikle dns sorguları
kullanılarak ilgili domaine ait MX kaydı(yani SMTP sunucu) bulunur.
Sonra bulunan SMTP sunucusunun TCP/25 portuna telnet çekilerek
dönecek banner ile yazılımı öğrenilebilir.
Görüleceği üzere google.com maillerinin yönlendirildiği ana
MX sunucu p3sil125524pdb.240 üzerinde çalışıyor.
Hedef Sistem Hakkında Ek Bilgi Edinmek
Sequence
numarası tahmini
Hedef Sistemin Uptime Süresini Belirleme
NOT-A : Windows XP SP2’lerle birlikte
güvenlik amaçlı* timestamp sorgularına cevap dönmez
NOT-B : Cisco Routerlarda timestamp’i
aşağıdaki şekilde aktif/pasif hale getirebiliriz
ip tcp timestamp -> aktif hale getirmek için “no ip tcp
timestamp”
Traceroute
Traceroute
IP başlığındaki TTL(Time To Live) alanını kullanır. Amaç Hedef sisteme giden
yolları öğrenmektir ve bunun için TTL değerini 1 den başlatarak her seferinde
bir arttırır.
TTL değerini 1 olarak
alan host paketi çöpe atarak geriye TTL Expired cevabı döner. Trace çeken
bilgisayarda bu şekilde önündeki yolun tarifini çıkarır.
Dmitry ile Bilgi Toplama
Dmitry(Deep
Magic Information Gathering Tool) hedef system hakkında olabildiğince fazla
bilgi toplayarak bunu raporlar.
Yeni
bir özellik sunmamasına rağmen manuel yapılacak çoğu işlemi tek bir adımda
yapabilmemize olanak sağlar.
Dmitry
ile kısaca ;
Verilen bir domain/ip
adresi hakkında whois sorgusu, Netcraft’tan alınma bilgiler, subdomain
bilgileri, o domaine ait e-posta adresi, açık TCP portları ve bu portlarda
çalışan servislere ait banner bilgileri alınabilir.
Hiç yorum yok:
Yorum Gönder