top of page

Aktif Bilgi Toplama

Bu yazıda, aktif bilgi toplama sürecinin önemini ve kullanılan çeşitli araçları ele alacağız. Güvenlik uzmanları ve saldırganlar, hedef sistemlerdeki zayıflıkları bulmak ve açıkları belirlemek için çeşitli bilgi toplama teknikleri ve araçları kullanırlar. Örnek olarak Traceroute, bir paketin ağdaki rotasını izleyerek hedefe giden yolu belirler. Nslookup, DNS sorguları yaparak alan adlarıyla ilişkili IP adreslerini bulur. Dmitry, bir hedefin alt alan adları ve IP adresleriyle ilgili bilgi toplar. Ayrıca, sistem taraması için geniş özelliklere sahip olan Nmap, port taraması, servisler ve bağlantı noktalarını belirlemek amacıyla kullanılır. Zayıflıkları analiz etmek için Nessus, Acunetix , Netsparker gibi zafiyet tarama araçları tercih edilebilir. Bu yazıda, bu araçların detaylarını ve kullanım alanlarını inceleyeceğiz.


İyi okumalar! 🙂

Active Reconnaissance (Aktif Bilgi Toplama)


  • Aktif bilgi toplama, bir hedef sistem veya ağdaki zayıflıkları, açıkları veya saldırı noktalarını bulmak için etkin olarak gerçekleştirilen bir bilgi toplama aşamasıdır. Aktif bilgi toplama, ağa yönelik doğrudan saldırıları içerebilir veya hedef sistem üzerinde doğrudan bir etki bırakabilir.

  • Aktif bilgi toplama aşamasında kullanılan bazı yaygın teknikler şunlardır:

  1. Port Taraması: Hedef ağdaki sistemlerin açık portlarını belirlemek için kullanılır. Bu, sistemlerin hangi servislerin çalıştığını ve potansiyel saldırı noktalarını tespit etmeyi sağlar.

  2. Servis ve Sistem Tanımlama: Açık portlardaki servislerin belirlenmesi ve sistemlerin işletim sistemleri, yazılım sürümleri gibi bilgilerin elde edilmesini içerir. Bu bilgiler, sistemin güvenlik açıklarını tespit etmek ve hedefli saldırılar yapmak için kullanılabilir.

  3. Zayıf Şifre Denemeleri: Kullanıcı adları ve şifre kombinasyonları kullanılarak oturum açma sayfalarına veya servislere yönelik şifre denemeleri yapılır. Zayıf şifrelerin veya varsayılan şifrelerin kullanıldığı hesapları tespit etmek amacıyla kullanılır.

  4. Sosyal Mühendislik: Sosyal mühendislik, insanları kandırarak veya manipüle ederek hassas bilgilere erişmek için kullanılır. Örneğin, phishing e-postaları veya sahte web siteleri aracılığıyla kullanıcıların giriş bilgileri elde edilebilir.

Traceroute


  • Traceroute (tracert olarak da bilinir), bir hedef cihaza veya sunucuya giden paketlerin ağ üzerindeki rotasını izlemek için kullanılan bir ağ tanılama aracıdır. Paketlerin hangi ağ yönlendiricilerinden (router'lar) geçtiğini ve hedefe ulaşmak için hangi yolların takip edildiğini gösterir.

  • ICMP (Internet Control Message Protocol) veya UDP (User Datagram Protocol) paketlerini kullanarak çalışabilir. İşletim sistemine ve kullanılan traceroute uygulamasına bağlı olarak parametreler ve çıktı formatı değişebilir. Aşağıda, genel olarak kullanılan parametreler ve traceroute'un nasıl çalıştığına dair ayrıntıları bulabilirsiniz:

  • Hedef Belirleme: Çalıştırıldığıda hedef belirtilir. Bu hedef genellikle IP adresi veya alan adıdır. Örneğin, "tracert (traceroute) google.com" veya "tracert 8.8.8.8" gibi.

  • TTL (Time to Live): Her paketin ağ üzerinde ilerlerken bir TTL değeri bulunur. Bu değer, paketin router'lar üzerinden kaç kez iletilerek yönlendirilebileceğini belirler. Her router, paketi alırken TTL değerini azaltır ve sıfıra ulaştığında paketi reddeder. Traceroute, TTL değerini artırarak paketlerin hedefe ulaşmasını sağlar ve bu sayede paketin rotası üzerindeki router'ları tespit eder

  • Zaman Ölçümü: Her paketin geçiş süresini ölçer. Her bir router'dan geçtiğinde, zaman damgası alır. Böylece, her router'ın paketin üzerinden geçiş süresini hesaplayarak, ağdaki gecikmeleri tahmin eder.

  • Router Bilgisi: Her bir router'dan geçerken, o router'ın IP adresi, coğrafi konumu ve yanıt süresi gibi bilgileri sunar. Bu, paketin hangi noktalardan geçtiğini ve rotadaki ağ topolojisini görselleştirme imkanı sağlar.

💡 Traceroute, ağ hatalarını tespit etmek, ağ performansını değerlendirmek ve ağ rotasını anlamak için kullanışlı bir araçtır. Ancak, bazı ağlarda traceroute'un engellenmiş olabileceğini unutmamak gerekir.

Nslookup

  • Nslookup (Name Server Lookup), bir alan adının DNS (Domain Name System) verilerini sorgulamak ve almak için kullanılan bir ağ bilgi toplama aracıdır. Bir hedefin alan adı veya IP adresi ile ilgili DNS bilgilerini çözmek ve sorgulamak için kullanılır.

nslookup komutuyla yapılabilecek bazı işlemler şunlardır:

  1. Alan Adının IP Adresini Çözme: Bir alan adını alır ve bu alan adının hangi IP adresine karşılık geldiğini çözer. Örneğin, "nslookup example.com" komutu ile example.com alan adının IP adresini bulabilirsiniz.

  2. IP Adresinin Alan Adını Çözme: Bir IP adresini alır ve bu IP adresine karşılık gelen alan adını çözer. Örneğin, "nslookup 192.0.2.1" komutu ile 192.0.2.1 IP adresinin hangi alan adına ait olduğunu bulabilirsiniz.

  3. DNS Kayıtlarını Sorgulama: DNS sunucusunu belirterek çeşitli DNS kayıtlarını sorgulayabilir. Örneğin, "nslookup -type=MX example.com" komutu ile example.com alan adının MX (Mail Exchanger) kaydını sorgulayabilirsiniz. Bu, alan adına ait e-posta sunucularının listesini döndürecektir.

  4. DNS Sunucusunu Sorgulama: Belirli bir DNS sunucusuna sorgu göndermek için kullanılabilir. Örneğin, "nslookup example.com dns.example.com" komutu ile example.com alan adını dns.example.com DNS sunucusuna sorgulayabiliriz.

Dmitry


  • Dmitry (Deepmagic Information Gathering Tool) bir ağ keşif aracıdır ve ağ üzerinde hedef sistemler hakkında bilgi toplamak için kullanılır. Bir hedefin IP adresi veya alan adı gibi bilgilerle çalışır ve çeşitli kaynaklardan veri toplayarak bilgi sağlar.

  • Dmitry'nin bazı özellikleri ve kullanım alanları şunlardır:

  1. Port Taraması: Hedef sistemde açık olan portları taramak için kullanılabilir. Belirli bir IP adresi veya alan adı üzerindeki açık portları belirleyerek, sistem hakkında bilgi elde etmenizi sağlar.

  2. DNS Bilgisi: Bir alan adıyla ilgili DNS bilgilerini toplayabilir. Bu, alan adının kayıtlarını (A, CNAME, NS, MX, PTR, vb.) sorgulayarak, hedef sistemle ilişkili IP adreslerini, mail sunucularını, isim sunucularını ve diğer DNS kayıtlarını elde etmenizi sağlar.

  3. Subdomain Taraması: Bir alan adı altında bulunan alt alan adlarını taramak için kullanılabilir. Bu, daha geniş bir alan adının altında gizli veya unutulmuş alt alan adlarını keşfetmenizi sağlar.

  4. Whois Bilgisi: Bir IP adresi veya alan adıyla ilişkili whois bilgilerini alabilir. Bu, IP adresinin sahibi, kayıt tarihi, iletişim bilgileri ve diğer whois verilerini sağlar.

  5. IP Aralığı Keşfi: Belirli bir IP aralığı üzerinde tarama yapabilir ve bu aralıktaki sistemleri tespit edebilir. Bu, bir ağdaki tüm sistemlerin IP adreslerini taramak ve bu sistemler hakkında bilgi toplamak için kullanılabilir.


Dnsenum

  • Dnsenum, bir alan adıyla ilgili DNS bilgilerini keşfetmek için kullanılan bir ağ keşif aracıdır. dnsenum, hedef alan adını analiz eder ve DNS sunucusundan, alt alan adlarından, IP adreslerinden, mail sunucularından ve diğer DNS kayıtlarından bilgi toplar.

dnsenum'ün bazı özellikleri ve kullanım alanları şunlardır:

  1. Subdomain Taraması: Belirli bir alan adının altında bulunan alt alan adlarını taramak için kullanılır. Bu, daha geniş bir alan adının altında gizli veya unutulmuş alt alan adlarını keşfetmek için kullanışlıdır. dnsenum, brute force (kaba kuvvet) veya wordlist tabanlı saldırılarla alt alan adlarını taramayı sağlar.

  2. DNS Kayıtları: Alan adıyla ilgili DNS kayıtlarını tespit eder. Bu, A (host) kayıtları, CNAME (canonical name) kayıtları, MX (mail exchanger) kayıtları, NS (name server) kayıtları ve diğer DNS kayıtlarını içerir. dnsenum, bu kayıtların hedef alan adıyla ilişkili IP adreslerini, mail sunucularını, isim sunucularını ve diğer DNS bilgilerini toplar.

  3. Zone Transfer Kontrolü: Hedef alan adının zone transfer yapıp yapamayacağını kontrol eder. Zone transfer, bir DNS sunucusundan alan adıyla ilgili tüm DNS kayıtlarını almayı sağlar. dnsenum, hedef alan adının DNS sunucusuna zone transfer yapma yeteneğini test eder ve bu şekilde güvenlik açıklarını tespit etmeye yardımcı olur.

  4. Whois Bilgisi: Alan adıyla ilişkili whois bilgilerini alabilir. Bu, alan adının sahibi, kayıt tarihi, iletişim bilgileri ve diğer whois verilerini sağlar.

Netdiscover

  • Netdiscover, bir ağ üzerinde aktif IP adreslerini ve hedef sistemleri tespit etmek için kullanılan bir ağ keşif aracıdır. Bir ağ arayüzünü (örneğin, Ethernet kartı) dinleyerek, ağdaki diğer sistemlere yönelik ARP (Address Resolution Protocol) taleplerini kullanarak IP adreslerini keşfeder.

Netdiscover'ün bazı özellikleri ve kullanım alanları şunlardır:

  1. IP Adresi Keşfi: Belirli bir ağ arayüzünü dinleyerek, ağdaki diğer sistemlerin IP adreslerini keşfeder. ARP paketlerini kullanarak, ağdaki sistemlerin IP adreslerini tespit eder.

  2. MAC Adresi Keşfi: IP adreslerinin yanı sıra hedef sistemlerin MAC adreslerini de tespit eder. Bu, ağdaki sistemlerin benzersiz kimlik bilgilerini elde etmenizi sağlar.

  3. Ağ Topolojisi Analizi: Ağdaki sistemlerin keşfi sırasında, bu sistemler arasındaki bağlantıları ve ağ topolojisini analiz edebilir. Bu, ağdaki farklı cihazların birbirleriyle nasıl bağlantılı olduğunu anlamanıza yardımcı olur.

  4. İstek Tabanlı bilgi toplama: Belirli bir IP aralığındaki tüm sistemleri keşfetmek için istek tabanlı bir keşif yöntemi kullanır. Bu, ağda bulunan tüm sistemlerin IP adreslerini toplamanızı sağlar.

💡 Netdiscover kendini gizler yani broadcast yapılan cihazlara tarama yapan cihazın IP adresi gitmez.

Arp-scan


  • arp-scan, ağ üzerindeki hedef sistemleri tespit etmek için kullanılan bir ağ keşif aracıdır. ARP (Address Resolution Protocol) taleplerini kullanarak ağdaki sistemlerin IP adreslerini ve MAC (Media Access Control) adreslerini keşfeder.

arp-scan'in bazı özellikleri ve kullanım alanları şunlardır:

  1. IP Adresi Tespiti: Belirli bir IP aralığı üzerinde tarama yaparak ağdaki sistemlerin IP adreslerini tespit eder. Bu, ağdaki aktif IP adreslerini belirlemenizi sağlar.

  2. MAC Adresi Tespiti: IP adreslerinin yanı sıra hedef sistemlerin MAC adreslerini de tespit eder. Bu, ağdaki sistemlerin benzersiz kimlik bilgilerini elde etmenizi sağlar.

  3. Ağdaki Cihazların Belirlenmesi: Ağ üzerindeki hedef sistemlerin tespit edilmesine ek olarak, bu sistemlerin işletim sistemlerini ve cihazlarını belirlemek için kullanılabilir. ARP taleplerine yanıt olarak gelen hedef sistemlerin IP adresleri ve MAC adresleri analiz edilerek, cihaz tipleri veya işletim sistemleri hakkında bilgi edinilebilir.

  4. Hedef Sistemlerin Durumunun Belirlenmesi: Ağdaki sistemlerin aktif veya pasif durumunu belirlemek için kullanılabilir. ARP taleplerine yanıt veren sistemler aktif olarak kabul edilirken, yanıt vermeyen sistemler pasif veya devre dışı kabul edilebilir.

💡 arp-scan kendini gizlemez yani broadcast yapılan cihazlara tarama yapan cihazın IP adresi gider.

Nmap


  • Nmap, bir hedef ağ üzerindeki sistemleri tespit etmek, açık portları belirlemek, hedef sistemlerin işletim sistemlerini tanımlamak ve diğer ağ hedeflerine ilişkin bilgi toplamak için kullanılır.

Nmap'in bazı özellikleri ve kullanım alanları şunlardır:

  1. Port Taraması: Hedef sistemler üzerindeki açık portları taramak için kullanılır. TCP veya UDP protokollerini kullanarak, belirli bir IP adresi, IP aralığı veya alan adı üzerindeki sistemlerin hangi portlarının açık olduğunu belirleyebilirsiniz. Bu, ağdaki sistemlerin servislerini ve potansiyel güvenlik açıklarını tespit etmenizi sağlar.

  2. İşletim Sistemi Tespiti: Hedef sistemlerin işletim sistemini tanımlamak için kullanılabilir. Hedef sistemle etkileşim kurarak TCP/IP paketlerini inceleyerek, paket cevaplarındaki zamanlama, protokol tepkileri ve servis banner'ları gibi özellikleri analiz ederek işletim sistemi tahmini yapar . Bu bilgi, hedef sistemlere yönelik saldırıların veya güvenlik önlemlerinin planlanması açısından önemli olabilir.

  3. Hizmet Tespiti: Hedef sistemler üzerinde çalışan servisleri belirlemek için kullanılır. Bu, açık port taraması sonucunda belirlenen portlarda hangi servislerin çalıştığını tespit etmenizi sağlar. Bu bilgi, sistemlerin yapılandırılması, güvenlik açıklarının belirlenmesi ve ağda çalışan servislerin envanterinin oluşturulması gibi durumlarda faydalı olabilir.

  4. Ağ Haritalama: Bir ağ haritası oluşturmak için kullanılabilir. Bu, ağdaki sistemlerin IP adreslerini, açık portlarını, işletim sistemlerini ve diğer bilgileri içeren bir envanter oluşturmanızı sağlar. Bu envanter, ağın yapısal ve güvenlik durumunun analiz edilmesi, ağa ilişkin politikaların belirlenmesi ve güvenlik açıklarının tespiti açısından faydalı olabilir.

Nmap’de kullanılan bazı parametreler:

  • -sS (TCP SYN Scan): Hedef sistemlere TCP SYN paketleri göndererek açık portları tespit etmek için kullanılır. Gönderilen SYN taleplerine verilen yanıtlara göre port durumları belirlenir. Bu tarama yarı açık bir taramadır, yani hedef sistemle tam bir TCP bağlantısı kurmaz, sadece SYN-ACK cevabını bekler

  • -sU (UDP Scan): Hedef sistemlerde UDP taraması yapmak için kullanılır. UDP portlarında çalışan servisleri keşfetmek için kullanılır. UDP taraması, UDP protokolünün özelliği gereği daha yavaş ve daha az güvenlikli olabilir. Çünkü, UDP protokolü bağlantısız ve cevapsız bir protokoldür. Hedef sistemden bir cevap alınmazsa, portun açık, kapalı veya filtreli olduğunu anlamak zordur.

  • -p (Port Specify): Taramak istediğiniz portları belirlemek için kullanılır. Örneğin, -p 80 sadece 80. portu taramak için kullanılırken, -p 1-1000 aralığındaki tüm portları taramak için kullanılabilir. Eğer -p parametresi kullanılmazsa, varsayılan olarak en çok kullanılan 1000 port taranır.

  • -A (Aggressive Scan): Nmap’in agresif tarama yöntemlerini kullanarak ayrıntılı bilgiler toplamak için kullanılır. İşletim sistemi tespiti, servis ve sürüm tespiti, script taraması gibi işlemleri içerir. Bu parametre, -O, -sV ve --script parametrelerinin kısaltmasıdır.

  • -v (Verbose): Tarama sırasında daha fazla ayrıntı sağlamak için kullanılır. İşlem ilerlemesi ve ayrıntılı bilgiler hakkında daha fazla çıktı gösterir. -v, -vv veya -vvv şeklinde artan seviyelerde kullanılabilir.

  • -oN (Normal Output): Tarama sonuçlarını bir dosyaya kaydetmek için kullanılır. Örneğin, -oN output.txt tarama sonuçlarını “output.txt” adlı bir dosyaya kaydeder. Nmap’in farklı çıktı formatları da vardır, örneğin -oX XML formatında, -oA tüm formatlarda çıktı verir.

  • -sV (Service Version Detection): Hedef sistemlerde çalışan servislerin sürüm bilgilerini belirlemek için kullanılır. Servis sürümlerinin tespiti, güvenlik açıklarını ve servislerin güncelliğini değerlendirmek için önemlidir. Bu parametre, -sC parametresi ile birlikte kullanıldığında daha etkili olur.

  • -sC : --script default parametresinin kısaltmasıdır.

  • --script (Script Scan): Nmap’in yerleşik betiklerini çalıştırarak hedef sistemlerdeki güvenlik açıklarını tespit etmek için kullanılır. Önceden tanımlanmış betiklerin yanı sıra kullanıcı tarafından yazılmış betikler de kullanılabilir.

  • -Pn (No Ping): Hedef sistemlere ping isteği göndermeden doğrudan tarama yapmak için kullanılır. Eğer hedef sistemler ping taleplerine yanıt vermiyorsa, -Pn parametresi kullanılarak tarama yapılabilir. Aksi takdirde, Nmap ping cevabı alamadığı IP adreslerini atlayabilir.

  • -T (Timing Template): Tarama hızını belirlemek için kullanılır. -T0 (Paranoid), -T1 (Sneaky), -T2 (Polite), -T3 (Normal), -T4 (Aggressive) ve -T5 (Insane) gibi farklı zamanlama şablonları sunar. Tarama hızı arttıkça, tarama kalitesi ve doğruluğu azalabilir.

  • -sn (Ping Scan): Bu parametre, hedef sistemlerin online olup olmadığını belirlemek için ping taraması yapar. Sadece hedef sistemlere ping isteği göndererek yanıtlarını kontrol eder ve hedef sistemlerin IP adreslerini belirler. Bu parametre, port taraması yapmaz.

  • -O (OS Detection): Hedef sistemlerin işletim sistemini tespit etmek için kullanılır. TCP/IP davranış analizi, paket cevapları ve diğer yöntemlerle hedef sistemlerin işletim sistemini tahmin eder. Bu tespit kesin olmayabilir, çünkü hedef sistemlerin güvenlik duvarı, ağ filtresi veya diğer faktörlerden etkilenebilir.

  • -sP (Ping Sweep): Belirli bir IP aralığındaki tüm IP adreslerini taramak için kullanılır. Ping istekleri göndererek, hedef IP adreslerinin online olup olmadığını belirler. Bu parametre, Nmap 5.21 sürümünden itibaren -sn parametresi ile değiştirilmiştir.

  • -F (Fast Scan): Hedef sistemlerde hızlı bir tarama yapmak için kullanılır. Sadece yaygın olarak kullanılan portları taramak için optimize edilmiştir ve tarama süresini kısaltır.

  • --top-ports (Top Port Scan): Belirli bir listedeki en yaygın kullanılan portları taramak için kullanılır. Önceden tanımlanmış port listeleri veya kullanıcı tarafından belirlenen port listeleri kullanılabilir. Bu liste, Nmap’in istatistiksel verilerine dayanır. Bu liste, her zaman hedef ağın gerçek durumunu yansıtmayabilir.

  • -iL (Input from List): Tarama için hedeflerin belirli bir listesini içeren bir dosyayı kullanır. Dosyadaki IP adresleri veya alan adları üzerinde tarama yapar.

  • -R (Reverse DNS Resolution): Tarama sonuçlarında IP adreslerinin DNS çözümlemesiyle ilgili bilgileri sağlar. IP adreslerini ilgili alan adlarıyla eşleştirir. Bu parametre varsayılan olarak etkindir. Eğer DNS çözümlemesi yapmak istemiyorsanız, -n parametresini kullanmalısınız.

Script

  • Bir program veya betikin belirli bir programlama dili kullanılarak yazılan bir dizi talimat veya komutlar kümesini ifade eder. Bir script, bir bilgisayar programını otomatikleştirmek, belirli bir görevi gerçekleştirmek veya belirli bir amaca hizmet etmek için kullanılabilir.

  • Bir dosya içerisinde saklanır ve bir betik diliyle yazılır. Betik dilleri, belirli görevleri gerçekleştirmek için kullanılan programlama dilleridir. Örneğin, Python, Bash, JavaScript, Ruby gibi diller, script yazmak için sıklıkla kullanılan diller arasındadır.

  • Belirli bir amacı yerine getirmek için bir dizi komut veya talimat içerir. Bu komutlar, belirli bir sıra ve mantık içinde çalışır. Bir kullanıcının belirli bir işlemi elle tekrar etmesi yerine, bu işlemi otomatikleştirmesine ve daha verimli hale getirmesine olanak tanır.

  • Farklı alanlarda kullanılabilir. Örneğin, web geliştirmede JavaScript scriptleri kullanılarak sayfa üzerinde etkileşimli özellikler eklenir. Ağ güvenliği taramalarında Nmap Scripting Engine (NSE) kullanılarak özel scriptler ile belirli açıklar veya güvenlik zafiyetleri taranabilir. Otomasyon işlemleri için Bash scriptleri veya Python scriptleri kullanılabilir.

  • Kısaca, Belirli bir işlemi tekrar etmek, veri manipülasyonu yapmak, sistemleri yönetmek veya farklı görevleri otomatikleştirmek için güçlü bir araç sağlar. Scriptler kodun tekrar kullanılabilirliğini artırır, insan hatasını azaltır ve zaman tasarrufu sağlar. Ayrıca, kullanıcıların belirli bir yetenek veya bilgi gerektirmeden karmaşık işlemleri gerçekleştirmesine olanak tanır.

NSE - Nmap Scripting Engine


  • Nmap'in bir bileşenidir ve Nmap'in özel betiklerin kullanımına olanak sağlayan bir betik motorudur. Nmap ağdaki cihazları tarayarak açık portları, işletim sistemlerini ve diğer ağ hizmetlerini keşfetmek amacıyla kullanılır. NSE ise bu bilgi toplama işlemini daha da geliştirmek ve özelleştirmek için kullanılır.

  • Nmap aracılığıyla çalıştırılabilen özel betiklerden oluşur. Bu betikler, ağdaki hedef sistemler üzerinde belirli güvenlik açıklarını tespit etmek, servislerin durumunu kontrol etmek, ağdaki cihazlar hakkında daha fazla bilgi toplamak ve denetim işlemlerini gerçekleştirmek için kullanılabilir.

  • Örneğin, bir NSE betiği, belirli bir web sunucusunda güvenlik açıklarını kontrol etmek için tasarlanmış olabilir. Bu betik, sunucudaki belirli zafiyetlere işaret edebilen güvenlik açıklarını tespit etmek için özel olarak yazılmış kod parçalarını içerir. Nmap, bu betiği hedef web sunucusuna uygulayarak, sunucudaki güvenlik durumunu değerlendirebilir.

  • NSE'nin büyük bir avantajı, Nmap kullanıcılarına geniş bir özelleştirme ve esneklik sağlamasıdır. Kullanıcılar, mevcut betiklerin yanı sıra kendi özel betiklerini de yazabilir ve Nmap ile birlikte kullanabilirler. Bu sayede, ağ güvenliği uzmanları ve sistem yöneticileri, hedef sistemlerin güvenlik durumunu daha ayrıntılı bir şekilde analiz edebilir ve özel ihtiyaçlarına uygun tarama ve denetim işlemlerini gerçekleştirebilir.

  • Sonuç olarak Nmap'in bir parçası olarak kullanılan ve ağ güvenlik taramalarında özel betiklerin kullanımına izin veren bir betik motorudur. Bu betikler, ağ güvenliği profesyonellerine bilgi toplama, güvenlik açığı tespiti ve diğer denetim işlemlerini gerçekleştirme konularında daha fazla esneklik ve özelleştirme imkanı sunar.

💡 nmap --script <script_name>

nmap —script vuln

  • nmap --script vuln parametresi, Nmap'in önceden tanımlanmış güvenlik açığı tarama betiklerini çalıştırmasını sağlar. Bu betikler, hedef sistemlerde yaygın olarak bilinen güvenlik açıklarını tespit etmek için tasarlanmıştır.

  • --script vuln parametresiyle çalıştırdığınızda, Nmap, hedef sistem üzerindeki potansiyel güvenlik açıklarını tespit etmek için bir dizi betik çalıştıracaktır. Bu betikler, sistemde yaygın olarak kullanılan yazılımlar, servisler ve protokoller için bilinen zafiyetleri kontrol edecektir.

Nmap'in "--script vuln" parametresini kullanımı:

nmap --script vuln <target_ip>
  • Bu komutu çalıştırdığınızda, Nmap hedef IP adresine yönelik bir tarama yapacak ve güvenlik açığı tarama betiklerini çalıştıracaktır. Sonuçlar, potansiyel güvenlik açıklarını içeren bir rapor olarak sunulacaktır.

nmap --script-updatedb

  • nmap --script-updatedb komutu, Nmap'in betik veritabanını güncellemek için kullanılan bir komuttur. Bu komutu çalıştırdığınızda, Nmap betiklerinin güncel sürümlerini indirecek ve yerel betik veritabanınızı güncelleyecektir.

  • Nmap'in "--script-updatedb" parametresini kullanımı:

nmap --script-updatedb
💡 Bu komutu kullanırken, Nmap'in internete erişimi olması gerektiğini unutmayın, çünkü güncel betikleri indirmek için internete bağlanması gerekmektedir.

Vulnscan

  • Vulscan, nmap'i bir zafiyet tarayıcısına dönüştüren bir modüldür.-sV, belirlenen ürüne göre potansiyel hataları belirlemek için hizmet başına sürüm tespiti yapmaya olanak tanır. Veriler, çevrimdışı bir VulDB sürümünde aranır, veritabanında ki sürüm ve zafiyet eşleşirse bunu raporlar.

nmap -sV -T4 -p- <Target_ip> --script vulnscan/vulnscan.nse

Nessus


  • Nessus, Tenable tarafından geliştirilen bir güvenlik tarayıcısıdır. Bilgisayar ağlarının güvenlik açıklarını tespit etmek ve değerlendirmek için kullanılan bir yazılımdır.

  • Nessus'un bazı özellikleri ve kullanım alanları şunlardır:

  1. Ağ Güvenlik Taraması: Ağınızdaki sistemleri, ağ cihazlarını, sunucuları ve uygulamaları tarayarak potansiyel güvenlik açıklarını belirler. Bu taramalar, zayıf noktaları tespit etmeye yardımcı olur.

  2. Zengin Veritabanı: Geniş bir güvenlik açığı veritabanına sahiptir. Bu veritabanı, yaygın olarak kullanılan işletim sistemleri, ağ cihazları, uygulamalar ve protokoller için binlerce güvenlik açığı imzasını içerir. Bu sayede çok çeşitli güvenlik açıklarını tespit etmek için kapsamlı bir tarama gerçekleştirebilir.

  3. Zafiyet Tespiti: Taranan sistemlerdeki potansiyel güvenlik açıklarını tespit eder ve bunları risk düzeylerine göre sınıflandırır. Bu, kuruluşların hangi güvenlik açıklarının en kritik olduğunu belirlemelerine ve öncelikli olarak bunlarla ilgilenmelerine olanak tanır.

  4. Raporlama ve Analiz: Tarama sonuçları hakkında detaylı raporlar sağlar. Bu raporlar, tespit edilen güvenlik açıklarını, risk düzeylerini, önerilen düzeltme önlemlerini ve genel bir ağ güvenlik durumunu içerir. Raporlar, güvenlik ekibi veya yöneticiler tarafından analiz edilebilir ve uygun önlemlerin alınması için kullanılabilir.

Acunetix - Invicti


  • Bir web uygulama güvenlik tarayıcısıdır. Web uygulamalarının güvenlik açıklarını tespit etmek, zafiyetleri analiz etmek ve potansiyel saldırılara karşı koruma sağlamak için kullanılan bir yazılımdır.

  • Acunetix'in bazı özellikleri ve kullanım alanları şunlardır:

  1. Web Uygulama Güvenlik Taraması: Web uygulamalarının güvenlik açıklarını tespit etmek için aktif bir tarama yöntemi kullanır. Bu tarama işlemi, web uygulamalarındaki yaygın güvenlik zafiyetlerini tespit etmek için otomatik olarak gerçekleştirilir. Örneğin SQL enjeksiyonu, XSS (Cross-Site Scripting), CSRF (Cross-Site Request Forgery) gibi zafiyetler taranabilir.

  2. Zafiyet Tespiti ve Analizi: Taranan web uygulamalarında tespit edilen güvenlik açıklarını ayrıntılı bir şekilde analiz eder. Her zafiyetin risk düzeyini değerlendirir ve potansiyel saldırı senaryolarını gösterir.

  3. Düzeltme Önerileri: Tespit edilen güvenlik açıklarını düzeltmek için öneriler sunar. Bu öneriler, zafiyetlerin nasıl giderilebileceğini ve güvenlik önlemlerinin nasıl uygulanacağını açıklar. Bu şekilde, güvenlik açıkları hızla düzeltilebilir ve web uygulamalarının güvenliği artırılabilir.

  4. Raporlama ve Analiz: Ayrıntılı tarama raporları sağlar. Bu raporlar, tespit edilen güvenlik açıklarını, risk düzeylerini, etkilenen web sayfalarını ve önerilen düzeltme önlemlerini içerir.


Netsparker - Invicti


  • Bir web uygulama güvenlik tarayıcısı ve zafiyet tarama aracıdır. Web uygulamalarının güvenlik açıklarını tespit etmek, analiz etmek ve düzeltme sürecini kolaylaştırmak için kullanılır.

  • Netsparker'ın bazı özellikleri ve kullanım alanları şunlardır:

  1. Otomatik Tarama: Web uygulamalarını otomatik olarak tarayarak güvenlik açıklarını tespit eder. Tarayıcı, web uygulamalarıyla etkileşime geçerek zafiyetleri keşfeder. Bu, manuel olarak tarama yapma ihtiyacını azaltır ve daha hızlı sonuçlar elde etmeyi sağlar.

  2. Güvenlik Zafiyeti Tespiti: Yaygın web uygulama güvenlik açıklarını tespit etmek için çeşitli tarayıcı teknikleri kullanır. SQL enjeksiyonu, XSS (Cross-Site Scripting), CSRF (Cross-Site Request Forgery), güvensiz dosya yükleme, yetkilendirme sorunları gibi zafiyetlerin yanı sıra OWASP (Open Web Application Security Project) Top 10 güvenlik açıklarını da tarar.

  3. Ayrıntılı Raporlama: Tarama sonuçlarını ayrıntılı bir şekilde raporlar. Bu raporlar, tespit edilen güvenlik açıklarını, risk düzeylerini, etkilenen web sayfalarını ve önerilen düzeltme önlemlerini içerir. Raporlar, güvenlik ekiplerine ve geliştiricilere zafiyetleri düzeltme konusunda rehberlik sağlar.

  4. Web Uygulaması Yetkilendirme: Web uygulamalarına yetkilendirme bilgileri sağlayarak tarayıcıyı yetkilendirilmiş bir kullanıcı olarak çalıştırabilir. Bu, gizli veya erişim kısıtlı alanlara erişebilir ve yetkilendirme tabanlı zafiyetleri tespit etmeye yardımcı olabilir.

  5. Düzeltme Önerileri: Tespit edilen güvenlik açıklarını düzeltmek için öneriler sunar. Bu öneriler, zafiyetlerin nasıl giderilebileceğini ve güvenlik önlemlerinin nasıl uygulanacağını açıklar. Bu şekilde, güvenlik açıkları hızla düzeltilebilir ve web uygulamalarının güvenliği artırılabilir.

  6. Hızlı ve Etkin Taramalar: Hızlı ve etkin tarama teknikleri kullanarak web uygulamalarını tarar. Özel optimize edilmiş algoritmaları ve paralel tarama yetenekleri sayesinde büyük ve karmaşık web uygulamalarının taramaları hızlı bir şekilde tamamlanabilir.

Sonuç olarak, bilgi toplama süreci, siber güvenlik alanında savunma ve saldırı stratejileri için kritik bir süreçtir. Hem saldırganlar hem de savunma uzmanları, bu süreçte kullanılan araçlar ve teknikler ile hedef sistemlerin ve ağların güvenliğini değerlendirir ve zayıflıkları belirler. Etkili bir bilgi toplama aşaması, gelecekteki olası tehditlere karşı önceden tedbir almayı ve potansiyel saldırıları engellemeyi sağlar. Bu süreç, siber güvenlik stratejilerini şekillendirirken, güvenliği arttırmak ve savunma mekanizmalarını güçlendirmek için önemli bir adımdır. Dolayısıyla, aktif bilgi toplama süreci, siber dünyadaki değişen tehditlere karşı etkili bir savunma oluşturmak için hayati bir öneme sahiptir.

Sonraki yazımda silahlanma aşamasından bahsedeceğim. Sonuna kadar okuduğunuz için teşekkür ederim diğer yazılarda görüşmek üzere🙂

Comments


2.png

Siber dünya, aldığınız önlemler kadar güvendedir

bottom of page