Root > Documents > Web Güvenlik Açıkları > FootPrinting
Cyber-Warrior.Org \ Doküman \ Web Güvenlik Açıkları > FootPrinting
Madde
  Yazar : by_narco
  Date : 06.09.2005 00:39:56
 
# FootPrinting
 
FootPrinting
 
Ilk önce hedefi belirleyin bir amaciniz olsun mesela(Israil siteleri) ben hedef göstermis gibi olmayayim bu bir örnektir.
Sonra hacking isinin en önemli üç asamasina geçin.Zaten asagidaki baslangiç maddelerini bilmeden sosyal mühendislik veya direk saldiri yapmaya çalismanizinda bi faydasi yok .
Çünkü hedefi tanimiyorsunuz bir telefon numarasi,bir mail adresi bile yok elinizde.Hedef sistem yöneticisi nerelere üye (mail adresi referans olabilir)bilmiyorsunuz.
 
Bunlari nasil ögreneceginiz sorusunun anahtari asagidaki maddeleri iyi ögrenip irdelemekten geçer.
1. Footprinting
2. Scanning
3. Enumaration

Simdi bu yazimizda footprinting asamasinin inceleyecegiz.Bu digerlerini incelemeyecegimiz anlamina gelmez.Sirayla tüm maddeleri inceleyecegiz.

Kesif safhasini inceleme (Reconnaissance)
Footprinting bilgisi
Kullanilan bazi araçlar
Kesif safhasini inceleme
Kesif, saldirganin saldiri yapmak için hedef hakkinda mümkün oldugu kadar bilgi topladigi yer olan hazirlik asamasidir
Footprinting,
Hedefteki bir bilgiyi elde etme yöntemidir.Bu asamada saldirgan hedef hakkinda elde edebildigi kadar bilgiyi daha sonra her birini kullanma ihtimalini göz önünde tutarak belgeler.Sistemler ve networklerin gereksinimleri ile uyumlu tek bir organizasyon profili ile sonuçlanir.Peki bu profilde neler olmali neleri bilmeliyiz.

Internet: Domain adi, network bloklari, neti kullanan ip adresleri,çalisan TCP UDP servisleri
Intranet : Dahili Domain isimlerinin kullandiklari protokoller ( NetBios, IP )
Uzak Erisim : Telefon numaralari, uzak kontroller, Telnet, Kimlik Dogrulama Hizmetleri..
Extranet: Baglantilarin, basladigi-gittigi yerler, ve türleri.

Bu bilgileri elde edip profili çikartmak için Whois veritabanini,Ip veritabanlarini,Dns sorgulamalarini,Network range bulma islemlerini kullanabilirsiniz.simdi bunlar hakkindada biraz bilgilenelim.

Whois
Saldirgan ilk olarak hedef domain hakkinda bilgi toplamak için kullanir.Temel olarak ele geçirdigi bilgiler ,kisilerin isimleri, iletisim kuracaklari telefon numaralari ve adreslerdir. Bu bilgiler saldirganin yöntemine göre sosyal mühendislik kisminda kullanilabilir.Birçok isletim sistemi Whois aracini destekler. Windows için ise ek olarak 3. parti yazilimlar Sam Spade, Smart Whois, Netscan, GTWhois)gerekir.Eger hedef bir domain yapisi içindeyse mutlaka burada kayitlidir.


Ip veritabanlari
Hedefin büyüklügü hakkinda yani subnetinin büyüklügünü bilmeden bir profil çikarmak yanlis olur. Bunun için 4 büyük Ip registration a Ip sorgusu yapilarak bilgi toplanmalidir.
Bunlar;
1-) ARIN ( Kuzey Amerika orta Afrika )
2-) APNIC ( Asya – Pasifik )
3-) LACNIC (Orta ve güney Amerika ve Okyanusya )
4-) RIPE NCC ( Avrupa ve kuzey Afrika )
DNS Sorgulamalari
Nslookup
Nslookup internet DNS lerini sorgulayan programdir. Bununla DNS altyapisi hakkinda bilgi edinebiliriz.Eger yetkili DNS whois tarafindan biliniyorsa ekstra ip adresi bulmaya yardimci olur.MX kayitlari Mail serverin ip sini ortaya çikarir. Hem Unix hem de Windows Nslookup clientini içerir. üçüncü parti clientlar ayni zamanda Sam Spade de mevcuttur.
Ayrica bir DNS Zone transferinde bir domain hakkindaki gerekli tüm bilgiler elde edilebilir.
Network Range Bulma

Traceroute
Bir adrese ulasirken gönderdiginiz verilerin geçtigi yollari izlemeye denir.Traceroute Time to Live protokolünü delerek çalisir. Traceroute sürekli artan TTL lerle ardi ardina gelen UDP paketlerini göndererek iki sistem arasinda giden IP paketlerinin yolunu gösterir. Hedef bir sistemi yönlendirmenin en iyi yollarindan biri birçok isletim sisteminin destekledigi Traceroute aracidir. TTL protokolünden faydalanarak Traceroute kayitlari ip adreslerini ve eger router destekliyorsa DNS isimlerini çözümleyebilir.Hedefteki bilgisayarlarin ayni networkde olup olmadiklarini anlamak için kullanilir.
NeoTrace
Bir tani ve arastirma aracidir. Internette host sistemden hedef sisteme ve ana bilgisayara kadar tüm Network yolunu izleyebilir.


VisualRoute
Bu araç kullaniciyla istegin gönderildigi yer arasindaki Network trafiginin akisini grafiksel ortamda gösterir. Bir cografya haritasiyla yönlendirmeyi ve yönlendirilen parçalari rahatlikla gösterebilir.
VisualRoute, “ping”, “whois”, “Traceroute” gibi internet anahtarlarinin fonksiyonlarini kullanir ve görsel bütünlesik paketleri dagitir. VisualRoute üç sekilde izledigi veriyi sunar, bunlar.1.Ayrintili Analiz 2.Bir veri tablosu 3.Yönlendirmenin cografik haritasi

Son olarak footprinting için kullanabileceginiz programlari maddeleyelim
1.Smart Whois
2.NeoTracePro
3.Sam Spade
4.Visual Pulse
5.Visual e-mail Tracking
6.Visual Profile
7.Visual Route
8.Visual response
9.Visual Lookout

Genel olarak hepsi ayni isleri yapar.Ama 2 tanesini biraz farkli onlarda
1. Visual e-mail Tracking:E-mail trafik yolunu ögrenebilirsiniz.
2.Visual Lookout:Gerçek zamanli TCP/IP monitörüdür, firewall’in diger tarafina geçmeye çalisan, zorla giris yapanlari ortaya çikarmaya yardimci olur.Araç, e-mail, SNMP ve görsel uyarilari kullanarak bir dizi mekaniksel alarmlari içerir.Yani daha çok güvenlik amaçli kullanilmaktadir.
   
   
Cyber-Warrior TIM All Legal and illegal Rights Reserved.\CWDoktoray 2001©