Ayak İzi ve Keşif-2
Footprinting ve Reconnaissance
Herkese merhabalar. Bu yazımda, önceki konumuzda bahsettiğim Ayak İzi ve Keşif sürecinin bir uygulamasını yapacağız. Sistem üzerinde nasıl bilgiler toplanabileceği konusuna değineceğiz. Umarım faydalı olur, iyi okumalar.
Kullanacağımız araçlar ve yöntemler:
· Google dorking
· Ping
· Traceroute
· Netcraft
· Maltego
· Recon-ng
· Shodan
· Whois
· Sherlock
· Nmap
Google Dorking:
site:"xxx.com" intitle:"index"
Yukarıdaki dork aracılığıyla sitede açık bırakılmış olan index sayfasını sorgulayalım.
Görüldüğü gibi index sayfası açık bırakılmış ve buradan “/css” dizinin altındaki tüm dosyalara erişilebiliyor.
Ping:
İlgili web sitesine ping atarak sahip olduğu IP adresi bilgisine ulaşalım.
Web sitesi 162.241.216.11 IP adresini kullanmakta.
Traceroute:
Bu komutla, hedefe gönderilen paketin hangi sistemlerden geçtiğini görebiliyoruz.
Ancak hedef, bu bilgileri gizlemiş
Netcraft:
Netcraft ile subdomainleri bulalım.
Maltego:
Maltego üzerinden toplanan subdomain, URL, ip ve diğer bilgiler
Recon-ng:
Recon-ng tarafından bulunan subdomain ve IP adresleri.
Shodan.io:
Shodan ile sistemdeki açık portlar, sistemde daha önce bulunan açıklar gibi bilgilere ulaşabiliriz.
Whois:
Whois ile detaylı dns sorgusu yaparak kim adına kayı edildiği, domainin ne zaman alındığı ve ne zaman sona ereceği gibi bilgilere ulaşabiliriz.
Nmap:
Nmap ile hedefimizdeki sistemde açık olan hostlar, bu hostlar üzerinde açık olan portlar, bu portlarda çalışan servisler gibi çeşitli detaylara erişebiliriz.
Bu yazının da sonuna geldik, bir sonraki yazıda “Ağların Taranması” konusuna değineceğim. Güvende kalın ve iyi günler! :)