Açık Kaynak İstihbaratı (OSINT) – Subdomain, Virtual Host, E-Posta Tespiti

The Harvester

The Harvester uygulamasıyla, hedef sistemdeki

  • Mail adresleri,
  • IP adresleri,
  • Subdomainler,
  • Şirkete ait çalışan isimleri,
  • Uygulamadaki açık portlar,
  • PGP Key Sunucuları,
  • Shodan Sorgu Kayıtları, tespit edilebilir.

The Harvester, Kali Linux dağıtımında varsayılan olarak kuruludur. Aşağıda gösterilen parametre kullanımı ve açıklamaları sayesinde hedeften kolayca bilgi toplanabilir.

theharvester

The Harvester uygulaması shodan destekli sorgular yapılabilir, bunun için shodan api-key

/usr/share/theharvester/discovery/shodansearch.py

dosyasına yazılmalıdır. Böylece daha detaylı ve efektif sonuçlar elde edilebilir.
“self.key” bölümüne api-key yazılıp kaydedilmeli.

theharvester

Örnek olarak:

theharvester -d idefix.com -l 200 -b bing -f /root/Desktop/harvest.html

Komutuyla hedef domainde, tüm arama motorlarında arama yaptıralım.

  • -d : Arama yapmak istenilen domain adı.
  • -l : Arama motorlarında listelenecek limit değeri.
  • -b : Veri kaynağı. Tarama yapılacak arama motorları, burada belirtilmeli.
  • -f : Sonuçların kaydedilmesi. HTML ve XML dosyası olarak kaydedilebilir.
theharvester

Kaydedilen sonuçlar aşağıdaki gibi tarayıcıdan görüntülenebilir. Örnek olması açısından arama yalnızca “bing” arama motorundan yapılmıştır.

bing
Maltego

Günümüzde bilgi toplamada kullanılan en gelişmiş ve kullanışlı uygulamalardan birisi de Maltego’dur. Maltego hem aktif hem de pasif bilgi toplama yapabilir. Topladığı bilgileri görselleştirip kullanıcıya sunar. Maltego ile;

  • Alan Adları,
  • Whois Kayıtları,
  • IP Adresi Tespiti,
  • E-posta Adresi,
  • Sosyal Medya Ağları,
  • Şirket Bilgileri toplanabilir.

Maltego Windows, GNU/Linux ve Mac ile uyumludur. Kali Linux dağıtımında varsayılan olarak kuruludur.

Maltego Kullanımı

Kali Linux dağıtımında kurulu olan Maltego uygulaması çalıştırılır. Ücretsiz sürümü (Community Edition) kullanabilmek için üyelik oluşturup login olunması gerekir.

maltego

Yönlendirilen web sitesinden hesap oluşturduktan sonra Maltego anasayfası görüntülenebilir. Sol üstteki “Create New Graph” sekmesine tıklayarak tarama ortamı oluşturulabilir.

maltego

Sol tarafta “Entity Palette” bölümünde birçok tarama özelliği kategorileştirilmiş şekilde kullanıcıya sunulur. Bu özellikleri kullanabilmek için ekranın sağ tarafındaki boşluğa sürüklemek yeterlidir.

maltego

Oluşan simgenin üstüne sağ tıklayarak seçilen taramanın özellikleri görüntülenebilir. Örnek olarak google.com adresinin domain detaylarını görüntülemek için yapılan taramada aşağıdaki görsel incelebilir.

maltego

Farklı domain taramalarında daha geniş ve detaylı sonuçlar elde edebilmek mümkün. Toplanan bu bilgilerle sosyal mühendislik ya da teknik bilgiler kullanarak hedef sisteme sızma çalışmaları yapılabilir.

Uygulamanın ücretli sürümleri de mevcut (Commercial). Ücretli sürümlerin birbirinden farklı özellikleri mevcut; teknik destek, tarama yapılan hedef sayısı vs. gibi ek hizmetler sunulmaktadır.

https://www.paterva.com/web7/buy/maltego-clients.php

Sublist3r Kurulumu ve Örnek Bir Tarama

Sublist3r aracı Python 2 ve Python 3 desteklemektedir. Önerilen Python 2 sürümü için 2.7.X ve Python 3 sürümü için Python 3.4.X dir.
Kurulum aşamalarında paylaşılan github kaynak kodları kullanılmıştır.

https://github.com/aboul3la/Sublist3r

Kurulum için öncelikle Sublist3r kaynak dosyalarının indirilmesi gerekir.

git clone https://github.com/aboul3la/Sublist3r.git

Daha sonra indirilen klasörde;

sudo pip install -r requirements.txt

Komutuyla gerekli olan dosyalar sisteme yüklenir.

Sublist3r
Sublist3r

Ardından yukarıdaki gibi uygulama çalıştırılıp, help komutuyla kullanabileceğimiz parametreler görüntülenir. Ayrıca aşağıdaki komutla da Sublist3r aracı çalıştırılabilir;

python sublist3r.py -h

Sublist3r aracının sunulan opsiyonları help “help” sayfasında görüntülenmektedir.

  • -d parametresiyle: Hedefe ait subdomain araştırması yapılır.
  • -b parametresiyle: Hedefe ait subdomain taraması oluşturulan ya da var olan wordlist ile bruteforce yapar.
  • -p parametresiyle: Hedefe ait adreste farklı portlarda çalışan uygulamalar belirtilebilir. Bu portlara tarama gerçekleştirilir.
  • -v parametresiyle: Verbose özelliği yani tarama sırasında detaylı açıklamaların görüntülenmesi sağlanır.
  • -t parametresiyle: Bruteforce özelliğine bu parametre sayesinde tehdit limiti koyulur.
  • -e parametresiyle: Arama motorlarını varsayılan ayardan kullanıcı tarafından belirtilen arama motorlarına dönüştürür.
  • -o parametresiyle: Tarama sonucunda toplanan verileri txt dosyası olarak kaydeder.

Örnek bir tarama gerçekleştirip, çıktılarını aşağıdaki görselde inceleyebiliriz.

Sublist3r

Sublist3r aracıyla aramanın gerçekleştiği tüm web uygulamaları farklı arama motorlarında araştırıldı ve çıktıları kullanıcıya gösterdi. Ayrıca tarama sonuçlarını sisteme kaydetmek de mümkün.

Bir başka tarama yöntemi olarak; Subbrute modülü aktif edilip domain adresine varsayılan wordlist ile brute force uygulayarak tarama gerçekleştirilebilir.

Aşağıdaki komut ile Subbrute modülü taraması yapılabilir:

python sublist3r.py -d apple.com -b -t 50

Recon-ng

Web üzerinde bilgi toplayan ve sonuçlarını raporlayan bir başka keşif aracıdır. Python diliyle yazılmış bir araçtır, Kali Linux dağıtımında hazır olarak kuruludur.

Recon-ng, kullanımı ve görünüşü bakımından Metasploit Framework ile benzerlik gösterir. Ancak tabi ki kullanım amaçları çok farklıdır. Recon-ng, web tabanlı keşif aracıdır ve kullanıcılara detaylı rapor sunar.

Recon-ng üzerinde çeşitli modüller bulunur ve domainleri tarayabilmek için sunulan modüllerden seçim yapılması istenir.

Aşağıda açıklamalı olarak anlatılan recon-ng komutları ve taraması incelenebilir.

Uygulama başlatıldığında aşağıdaki gibi bir görsel sunuluyor. Uygulama yüklenirken API-Key hatalarını görebilirsiniz, bunları recon-ng komutlarıyla uygulamaya yüklemek mümkün. Aşağıdaki bölümlerde api-key yüklemesini göstereceğim.

recon-ng

İlk olarak uygulama üzerinde hangi komutlar çalıştırılabilir, görmek için “help ” komutu kullanılır.

recon-ng

Görüntülenen bu komutlara herhangi bir parametre verilmediğinde, varsayılan olarak komutun nasıl kullanacağı görüntülenebilir.

recon-ng

Recon-ng içerisindeki modüller görüntülenip, incelenebilir.

recon-ng

Görüntülenen bu modüllerden “load” komutuyla seçim yapılabilir ve “show info” komutuyla da modülün detaylı açıklaması görüntülenebilir.

recon-ng

Bir “workspace” (çalışma alanı) oluşturup, tarama yapmak istenilen domain hakkında uygulama yapalım.

workspaces add deneme

komutuyla bir çalışma alanı oluşturuldu.

workspaces list

komutuyla da oluşturulmuş çalışma alan(lar)ı görüntülendi.

recon-ng

Sonrasında tarama yapacağımız domain

add domains google.com

show domains

komutlarıyla ayarlandı.

recon-ng

Örnek olarak “Whois POC Harvester” modülü kullanıldı ve hedefteki domaine ait tarama gerçekleştirildi.

recon-ng

Farklı modüller de bu şekilde kullanılabilir. Ancak bazıları API-Key isteyebilir.

Shodan bazlı modüller api-key istemektedir ve shodan hesabınızdan gerekli olan api-key alınabilir. Aşağıdaki gibi eklenebilir.

recon-ng

“Shodan Hostname Enumerator” modülüyle kayıtlı olan google.com domaine bir tarama gerçekleştirip raporu yazdılarım.

recon-ng

Tarama sonrasında recon-ng içerisindeki “Reporting” modüllerini kullanarak raporlama gerçekleştirilir.

Aşağıdaki gibi modülün çalışması için gerekli olan “CREATOR” ve “CUSTOMER” ayarları yapıldı. Modül çalıştırıldı.

recon-ng

Gösterildiği gibi raporun kaydedildiği dizine ulaşıp, örnek rapor görüntülenebilir. Rapor yüklü olan tarayıcıdan açılıp, detaylı incelenebilir.

securitytrails.com ile Subdomain Keşfi

securitytrails.com ile hedefimize ait olan subdomainleri keşfetmeye çalışacağız.

Öncelikle ufaktan securitytrails.com ‘dan bahsetmek istiyorum. securitytrails.com OSINT için çok kullanışlı bir sitedir. Bizlere, girilen sitenin IP adresini, NS, MX kayıt bilgilerini verir. Girdiğimiz siteye ait olan subdomainlerin bilgisini ve sitenin geçmişine ait bazı bilgileri verir. Hedef hakkında birçok veriye ulaşabiliriz bu site sayesinde.

Subdomainden de ufaktan bahsetmek gerekirse, subdomain alt domaindir yani “alt alan adı” da diyebiliriz. Subdomainler ana bir domaine bağlı olarak açılabilirler ve arama motorlarında bağlı olduğu ana domainin bir uzantısı olarak algılanırlar.

Şimdi hedef sitemizi securitytrails.com ‘da aratalım bakalım.

securitytrails

Hedefimizin domain adresini yazıp arattığımızda bize çok lazım olabilecek bilgiler veriyor. Hedefimize ait olan IP adresi bilgisine ulaşıyoruz, yine bir başka önemli bir bilgi olan hedefimizin MX ve NS kayıtlarına ulaşıyoruz.

Hemen ekranın sol tarafında Subdomains kısmı bulunmakta. Oraya tıklayıp hedefimize ait subdomainleri görelim.

securitytrails

Gördüğümüz gibi hedefe ait bir çok subdomain tespit edilebilmektedir. Subdomainlerin hemen yanındaki sütunda da hosting sağlayıcı firmalar bulunuyor ve bu da önemli bir bilgi olabilir. securitytrails.com ‘dan bizler için önemli olabilecek bilgileri almış olduk.

Blog postu ile ilgili bir sorunuz varsa bizimle iletişime geçebilirsiniz.

Muhammet Murat GÖKTAŞ & Berk BAYKAN

Size nasıl yardımcı olalım?

İhtiyacınız olan her an Prisma danışmanları yanı başınızda. Bizimle 7/24 iletişime geçebilirsiniz.


    Sızma testi hizmetlerimizi incelediniz mi?