Ayak İzi ve Keşif-2

Footprinting ve Reconnaissance

Şervan Alkan
3 min readJul 21, 2023
https://kms-group.com/services/sustainability-reporting-csr-foot-printing-and-impact-assessment/

Herkese merhabalar. Bu yazımda, önceki konumuzda bahsettiğim Ayak İzi ve Keşif sürecinin bir uygulamasını yapacağız. Sistem üzerinde nasıl bilgiler toplanabileceği konusuna değineceğiz. Umarım faydalı olur, iyi okumalar.

Hedef: https://www.certifiedhacker.com/

Kullanacağımız araçlar ve yöntemler:

· Google dorking

· Ping

· Traceroute

· Netcraft

· Maltego

· Recon-ng

· Shodan

· Whois

· Sherlock

· Nmap

Google Dorking:

site:"xxx.com" intitle:"index"

Yukarıdaki dork aracılığıyla sitede açık bırakılmış olan index sayfasını sorgulayalım.

Görüldüğü gibi index sayfası açık bırakılmış ve buradan “/css” dizinin altındaki tüm dosyalara erişilebiliyor.

Ping:

İlgili web sitesine ping atarak sahip olduğu IP adresi bilgisine ulaşalım.

Web sitesi 162.241.216.11 IP adresini kullanmakta.

Traceroute:

Bu komutla, hedefe gönderilen paketin hangi sistemlerden geçtiğini görebiliyoruz.

Ancak hedef, bu bilgileri gizlemiş

Netcraft:

Netcraft.com

Netcraft ile subdomainleri bulalım.

Maltego:

Maltego üzerinden toplanan subdomain, URL, ip ve diğer bilgiler

Recon-ng:

Recon-ng tarafından bulunan subdomain ve IP adresleri.

Shodan.io:

Shodan ile sistemdeki açık portlar, sistemde daha önce bulunan açıklar gibi bilgilere ulaşabiliriz.

Shodan.io
Shodan.io
Shodan.io

Whois:

Whois ile detaylı dns sorgusu yaparak kim adına kayı edildiği, domainin ne zaman alındığı ve ne zaman sona ereceği gibi bilgilere ulaşabiliriz.

Nmap:

Nmap ile hedefimizdeki sistemde açık olan hostlar, bu hostlar üzerinde açık olan portlar, bu portlarda çalışan servisler gibi çeşitli detaylara erişebiliriz.

Bu yazının da sonuna geldik, bir sonraki yazıda “Ağların Taranması” konusuna değineceğim. Güvende kalın ve iyi günler! :)

--

--

Şervan Alkan
Şervan Alkan

Written by Şervan Alkan

~Everything about Cyber Security

No responses yet