Açık Kaynak İstihbaratı (OSINT) – Teknoloji Altyapısının Tespiti

BuiltWith – Find out what websites are “Built With”

Bu web uygulaması sayesinde bilgi toplamak istediğiniz web sitelerinin altyapısında çalışan teknolojileri görüntüleyebiliyoruz. Framework, Network Performansı, Javascript Kütüphane ve Fonksiyonları, SSL/TLS Bilgileri, İşletim Sistemi Bilgisi gibi. Uygulamaya ücretsiz kayıt olunarak detaylı altyapı teknolojileri, aratılan domaine bağlı IP adresleri (subdomainler), bağlantılı domain adresleri tespit edilebilir.

BuiltWith
urlscan.io, similartech.com ve w3techs.com ile Kullanılan Teknolojilerin Keşfi

Hedef olan sitede kullanılan teknolojileri bilmek çok önemlidir. Kullanılan teknolojiler birleşerek bir bütünü oluşturuyor. Mesela zinciri oluşturan küçük halkalar gibi düşünebiliriz. Eğer halkanın birinde ufak bir çatlak dahi olsa bütüne zarar gelebilir.

Kullanılan teknolojileri araştırıp herhangi birinde bir zafiyet var ise o zafiyeti kullanarak bütüne erişim sağlayabiliriz. Bu yüzden hedefte kullanılan teknolojileri bilmek oldukça önemlidir.

İlk olarak urlscan.io sitesini kullanarak hedefimizde kullanılan teknolojileri öğrenmeye çalışacağız. urlscan.io bize siteler hakkında detaylı bilgiler vermektedir.

Mesela girilen sitenin IP adresini, MX, NS kayıtlarını, whois çıktısını, sitenin ne zaman kurulduğunun bilgilerini veriyor bizlere. Site içerisindeki bağlantı linklerini bize gösteriyor.

Biz şimdilik hedefte kullanılan teknolojilere odaklanacağız.

Urlscan.io ‘yu açıyoruz. Hedefimizin domain adresini giriyoruz ve “Public Scan” diyoruz.

urlscan.io

urlscan.io, girmiş olduğumuz site için ufak bir tarama yapıyor ve daha sonra hedef sitemiz ile ilgili bazı bilgileri ekrana getiriyor.

urlscan.io

Ekranın sağ kısmında hedef sitemizde kullanılan teknolojiler tespit edilip listelenmiş bir şekilde yazılmıştır. Hedef sitemizde kullanılan teknolojileri de öğrenmiş olduk bu sayede.
Bu teknolojileri de araştırıp, önceden tespit edilmiş zafiyetleri var mı, ya da henüz keşfedilmemiş zafiyet içeriyorlar mı bakmak lazım.

Şimdi sıra similartech.com ile hedefimizde kullanılan teknolojileri araştıralım.

similartech.com ‘u açıyoruz ve hedefimizin domain adresini yazıyoruz.

similartech

Üst kısımdaki search aramasına tıklıyoruz ve domaini yazıyoruz.

similartech

Daha sonra enter’a bastıktan sonra hedef sitemizi tarıyor ve bize sonuçları getiriyor.

Hedef sitemizde 64 adet teknoloji kullanıldığı bilgisini veriyor.

similartech

Hedef sitemizde son zamanlarda kullanılan teknolojilerdeki değişiklikleri gösteriyor.

similartech

Aşağı doğru indikçe başlıklar altında kullanılan teknolojileri veriyor.

similartech

Mesela Javascript kütüphanesinden jQery kullanılmış. Bu tarz kullanılan bilgileri similartech.com sayesinde de öğrenmiş olduk.

similartech
similartech
similartech

Sıra W3Techs sitesinden araştırmaya geldi. Yine hedefimizin domain adresini giriyoruz.

w3tech

Hedef sitemizin ne zamandan beri aktif olduğunu ziyaret edilme oranını ve bulunduğu ülkedeki sıralaması gibi bilgileri veriyor. Alt kısımda ise ASP.NET ve javascript bilgisini veriyor.

w3tech microsoft

Sunucu lokasyonu hakkında bilgiler veriyor. W3Tech sitesi de bizlere bu tarz bilgiler vermekte. Hedefimiz hakkında kullanmış olduğu bazı teknolojilerin bilgilerini de bu şekilde öğrenmiş olduk.

w3tech reverse
Shodan.io

Shodan (Sentient Hyper-Optimized Data Access Network), erişime açık olan gizli kameralar, SSH sunucuları, web uygulamaları, yönlendirici veya güvenlik duvarı gibi ağ cihazları, SCADA sistemler gibi bir çok sistem üzerinden bilgi elde etme amaçlı kullanılan araçtır.

Özelleştirilmiş arama motoru, analiz uygulaması, görselleştirme uygulaması ve çok daha fazlasıdır. Shodan, çeşitli filtreler kullanarak bahsedilen bilgisayar tabanlı sistemleri bulmayı sağlayan bir çeşit arama motorudur. Örneğin günümüzde sık sık kullandığımız arama motorlarından farklı olarak, shodan bize Apache çalıştıran web sunucularını gösterebilir. Bir çok anonim FTP sunucusunu, SSH sunucularını, IoT cihazları listeleyebilir.

Shodan, tarama yaptığı ip adreslerinin port numaralarını sorgulayarak aldığı yanıtlara göre çalışan servisleri tespit eder.

shodan.io

Üye olmadan da arama yapılabilir ancak arama çubuğunda filtreler kullanmak için üye girişi gereklidir.

Shodan uygulamasında, arama çubuğu aslında en kritik noktadır. Hedefe ait doğru filtreler ve kriterlerle etkili bilgiler edinilebilir.

Örneğin shodan, sızma testlerinde uzmanların faydalanabileceği “Exploit” servisi sunmaktadır. Hedef uygulamaya ve istismar koduna göre çeşitli aramalar yapıp, kodlara ulaşılabilir. Shodan aramayı Exploit-DB üzerinden yapar.

shodan scan

Shodan üzerinde çalışan bazı arama filtreleri:

  • Port Taraması (port:22,80,443 gibi)
  • Server Taraması (server:apache, nginx gibi)
  • İşletim Sistemi Taraması (os:windows, unix, linux gibi)
  • Ülkeye, Şehre Göre Tarama (country:tr, fr, rs gibi)
  • Şirkete Göre Tarama (city:ankara, new york gibi)
  • Bilgisayardaki Ürün Taraması (product:MySQL, .NET gibi)

Daha spesifik arama yapmak için yukarıdaki filtreler birlikte de kullanılabilir.
Örneğin Amerika’daki GNU/Linux makinelere ulaşılabilir.

country:”us” os:”linux”

shodan dork
archive.org ile Geçmişe Bir Bakış

archive.org ile hedef sitelerin geçmiş görünümlerine bakabiliriz. Belki geçmiş zamanda yapılan ve unutulmuş bir hata işimize yarayabilir.

archive.org ‘dan bahsedecek olursak.

Wayback Machine, archive.org sitesinin 1996 yılından bu yana açılan bütün sitelerin indexlerinin arşivlendiği ve siteler silinse dahi oradan görüntülerine ulaşabildiğimiz bir servisidir.

archive.org ,bir web sitesinin daha önceden yapılan hataların düzeltilmemiş yanlarının günümüze kadar gelmesi durumlarını incelememize yarayan bir sitedir.

Yani kısaca archive.org ile hedef sitenin geçmişteki hallerini görebiliriz.

Şimdi archive.org ‘u açıyoruz ve arama kısmına hedefimizin domain adresini yazıyoruz.

archive.org

Ardından hedefimize ait geçmişteki bazı bilgileri görüyoruz. Açılan sitenin hemen üst kısmında hedefimize ait olan web sayfalarının bazı kayıtları yıllara göre sıralanmıştır.
Hangi yılı araştırmak istiyorsak üstteki kısımdan o yıla gidebiliriz.

Alt kısımdaki takvimde de daire içine alınmış bazı tarihler var, o tarihlere tıklayarak hedefimizin o tarihteki web sayfasının görüntüsünü görebiliriz.

Biz de incelemeye başladık. Elimize faydalı bir bilgi geçebilir bu araştırma sonucunda. Aşağıda 7 Temmuz 2001 tarihinde hedefimize ait olan bir web sayfasının görüntüsü vardır.
WaybackMachine ‘de bu şekilde hedefimiz ile ilgili araştırmalar yapmalıyız.

archive.org microsoft
Netcraft

Netcraft sayesinde sorgu yapılan Domain ya da IP adresinin, servis yapıldığı makineyle ilgili detaylarına ulaşılabilir.

  • Site bilgileri,
  • Network Yapısı,
  • Hosting Bilgileri,
    • IP Adresi,
    • İşletim Sistemi,
    • Sunucu Bilgileri,
      Son yüklenme tarihi,

Bu bilgilerin elde edilmesiyle aktif tarama öncesi önemli derecede bilgilere sahip olunur.
Aşağıdaki görselde örnek bir sorgu yapılmıştır.

netcraft

Blog postu ile ilgili bir sorunuz varsa bizimle iletişime geçebilirsiniz.

Muhammet Murat GÖKTAŞ & Berk BAYKAN

Size nasıl yardımcı olalım?

İhtiyacınız olan her an Prisma danışmanları yanı başınızda. Bizimle 7/24 iletişime geçebilirsiniz.


    Sızma testi hizmetlerimizi incelediniz mi?