Penterasyon testlerinde hedef sistem hakkında aktif bilgi toplama

 

Penterasyon testlerinde aktif ve pasif bilgi toplama yöntemleri vardır . Pasif yöntemlerde hedef sistemin ip adreslerinin tespitidir . Aktif yöntemlerde ise ip adresideki servislerin tespiti yapılır .

 

Aktif bilgi toplama yöntemleri ;

 

  • DNS Sorguları
  • Alt Alan Adlarını Keşfetme
  • WHOIS Bilgisi
  • DNS Zone Transferi
  • SMTP
  • SMTP Relay kontrolü

 

gibi servisler üzerinde aktif bilgi toplayabiliriz .

 

Dikkat ; Aktif bilgi toplama ile yapacağınız tüm ataklar hedef sistemdeki firewall tarafından tespit edilip loglara yüksek ihtimalle düşecektir . Hedef sistemin yöneticisi loglara bakarak saldırı yada bilgi toplama olduğunu kolaylıkla farkedebilir .

 

İlk yapacağım aktif bilgi toplama işlem TCP port taraması . IP numarası sunucumun ip numarasıdır .

Penterasyon işlemlerinde KALI Linux sistemini tercih ediyorum , siz backtrack kullanabilirsiniz .

Terminal konsoluna dmitry  yazdığınızda uygulama çalışmaya başlayacaktır . 

dmitry -p 37.247.104.101

Komutunu kullandığınızda aşağıdaki resimdeki gibi açık port kapılarını listelemektedir .

 

Hedef sistemde giriş çıkış portlarını görebilmek için

dmitry -pf rahimcan.com Şeklinde kullanımı vardır .

 

Domain hakkında WHOIS bilgisi toplamak için ;

dmitry -w rahimcan.com yazmanız yeterlidir .

TCP portları taranırken çıkış bilgilerini göstermek için ;

dmitry -b rahimcan.com

 

Kullanımı genel olarak bu şekilde . Dmitry gibi penterasyon testlerinde aktif bilgi toplamak için birçok tool mevcuttur .