Network Pentesting

sasorii

Asistan Moderatör
2 Mar 2023
211
97
nijerya

Merhabalar,
Bugün aktif ve pasif bilgi toplama araçlarını ve bunların ne olduğunu öğreneceğiz.
Aktif bilgi toplamak:

Aktif bilgi toplamak hedef sunucu ile dogrudan bağlantı kurarak gerçekleştirilen bir bilgi toplama dalıdır ancak hedef üzerinde iz bırakır yani bulunmanızı kolaylaştırır.
Bu dal pasif bilgi toplamaya göre daha net sonuçlar verir.
-Aktif bilgi toplama araçları;
1- WafW00f; WAFW00F Web Uygulaması, Güvenlik Duvarı (WAF) ürünlerinin parmak izini almanıza ve tanımlamanıza yardımcı olan bir Python aracıdır. Aslında web sunucusuna bağlandığı için aktif bir keşif aracıdır, ancak normal bir HTTP yanıtıyla başlar ve gerektiğinde ilerler.
Peki WAF nedir?
Web Application Firewall yani web uygulaması güvenlik duvarı.
Waf ürünleri kötü niyetli kişiler tarafından gelen saldırıları durdurmak için üretilmiştir.
Wafw00f sadece güvenlik duvarlari taraması için kullanılır. Geliştirici: EnableSecurity.

2- Nmap; Nmap bir site hakkında çok fazla bilgi toplamaya, sitenin haritasını çıkartmaya, sitenin açık portlarını taramaya yarayan çok kullanımlı bir tooldur. Nmap'in çok fazla tarama komutu olduğundan dolayı burada tüm kodları maalesef ki yazamam çünkü çok uzun.
Örnek olarak bir kod: nmap -sS -sV -n -v -Pn orneksite.com -p 21
Bu kod hedef sistemde belirttiğimiz portun açık olup olmadığını portta güvenlik duvarı olup olmadığını gösterir.-p bölümüne taramak istediğiniz portu yazabilirsiniz. Geliştirici: Gordon Lyon


3- Nikto: Hedef sistemde olan açıkları tarayan bir araçtır(XSS,SQL İNJECTİON)
Nikto aracının Nmap ile benzerliliklerinin yanında farklılıkları da vardır. Nikto web serveri üzerinde olan açıkları tarar, size alt domainleri verir örnek olarak hedefsite.com/beta gibi. Nmap ise port taramak ve sitenin haritasını çıkarmak içindir açık taraması yapmaz. Nikto örnek kullanım: nikto -h hedefsite.com
Bu komut temel bir tarama yapar ve size site içinde ki açıkları gösterir. Geliştirici:sullo


Pasif Bilgi Toplamak
Pasif bilgi toplamak bir hedef sistem ile doğrudan bağlantı kurmadan yaplan bilgi toplama dalıdır. Pasif bilgi toplarken hedef sistem üzerinde iz bırakılmaz ve genellikle tespit edilmezsiniz. Bu da aktif bilgi toplamaya göre daha güvenlidir.
Pasif bilgi toplama araçları:
1-WHOİS: Whois programı bir site üzerinde kayıtlı olan bilgileri toplar ve size sunar. Bu bilgilerde şunlar olabilir:
Site üzerine kayıtlı; e-posta adresi, telefon numarası, alındığı domain sitesi, sitenin onaylanmasını yapan firma.
Whois programı için örnek bir kullanım
whois hedefsite.com
Bu komutula beraber sitenin belirttiğim özelliklerine(tabii site de kayıtlıysa) ulaşabilirsiniz.


2-Google Dork
Google Dork bir program değildir Google üzerinde genellikle zafiyeti olan siteleri bulmanıza yarayan bir yöntemdir. Bu yöntem sadece zafiyetli siteleri değil aradığınız herşeyi daha kolay bulmanızı sağlar. Örnek kullanım:

Kod:
site:org
bu komutu Google'a yazdığımızda bize .org ile biten siteleri gösterir.
3-Shodan
Shodan.io sitesi pasif bilgi toplama da gerçekten önemli yeri olan bir araçtır. Bu site ile yazdığınız bir açığın olduğu neredeyse tüm siteleri görebilirsiniz. Shodan premium üyeliği şuan $70 ancak siz veya bir yakınınız üniversiteli ise üniversite maili ile [email protected] ya bir mail atarak ücretsiz üniversite hesabı talep edebilirsiniz. Örnek kullanım: Pure-FTPd (arama bölümüne)
Bu arama ile Pure-FTPd açığı olan siteleri görebilirsiniz.

Evet bu konu bu kadardı umarım birşeyler öğretebilmişimdir. Yorumlarınızı bekliyorum.


 
Son düzenleme:

'pump

Uzman üye
9 Ara 2022
1,412
3,046
Ağ Kablolarında Geziyor
eline sağlık ancak ufak bir eleşitirm olucak kardeşim, bunların hepsi ayrı birer uzun ders olduğundan ötürü , hepsini bir konuda paylaşınca içerik yetersiz oluyor biraz, sana tavsiyem hem forum üyeleri açısından hem kendini geliştirmek açısından bu konuda ki araç & toolların hepsini sadece 1 konuda hepsini ayrı ayrı uzun ve güzelce anlatabilirsin. Ve elinden geldiği kadar 101 konu açmakdan kaçın olabildiğinde temelin biraz üstünü zorla.
başarılar dilerim kolay gelsin.
 

sasorii

Asistan Moderatör
2 Mar 2023
211
97
nijerya
eline sağlık ancak ufak bir eleşitirm olucak kardeşim, bunların hepsi ayrı birer uzun ders olduğundan ötürü , hepsini bir konuda paylaşınca içerik yetersiz oluyor biraz, sana tavsiyem hem forum üyeleri açısından hem kendini geliştirmek açısından bu konuda ki araç & toolların hepsini sadece 1 konuda hepsini ayrı ayrı uzun ve güzelce anlatabilirsin. Ve elinden geldiği kadar 101 konu açmakdan kaçın olabildiğinde temelin biraz üstünü zorla.
başarılar dilerim kolay gelsin.
Eleştiriniz için teşekkürler, doğru diyorsunuz aslında ancak bir görev olduğundan dolayı hem de çok kısa olmadığından dolayı bu şekilde yaptım çok yetersiz olmaması için içine temel komutlar da ekledim. Daha sonra ki konularimda dikkat edeceğim.
 

ACE Veen

Uzman üye
4 Şub 2023
1,108
561
Belirsiz

Merhabalar,
Bugün aktif ve pasif bilgi toplama araçlarını ve bunların ne olduğunu öğreneceğiz.
Aktif bilgi toplamak:

Aktif bilgi toplamak hedef sunucu ile dogrudan bağlantı kurarak gerçekleştirilen bir bilgi toplama dalıdır ancak hedef üzerinde iz bırakır yani bulunmanızı kolaylaştırır.
Bu dal pasif bilgi toplamaya göre daha net sonuçlar verir.
-Aktif bilgi toplama araçları;
1- WafW00f; WAFW00F Web Uygulaması, Güvenlik Duvarı (WAF) ürünlerinin parmak izini almanıza ve tanımlamanıza yardımcı olan bir Python aracıdır. Aslında web sunucusuna bağlandığı için aktif bir keşif aracıdır, ancak normal bir HTTP yanıtıyla başlar ve gerektiğinde ilerler.
Peki WAF nedir?
Web Application Firewall yani web uygulaması güvenlik duvarı.
Waf ürünleri kötü niyetli kişiler tarafından gelen saldırıları durdurmak için üretilmiştir.
Wafw00f sadece güvenlik duvarlari taraması için kullanılır. Geliştirici: EnableSecurity.

2- Nmap; Nmap bir site hakkında çok fazla bilgi toplamaya, sitenin haritasını çıkartmaya, sitenin açık portlarını taramaya yarayan çok kullanımlı bir tooldur. Nmap'in çok fazla tarama komutu olduğundan dolayı burada tüm kodları maalesef ki yazamam çünkü çok uzun.
Örnek olarak bir kod: nmap -sS -sV -n -v -Pn orneksite.com -p 21
Bu kod hedef sistemde belirttiğimiz portun açık olup olmadığını portta güvenlik duvarı olup olmadığını gösterir.-p bölümüne taramak istediğiniz portu yazabilirsiniz. Geliştirici: Gordon Lyon


3- Nikto: Hedef sistemde olan açıkları tarayan bir araçtır(XSS,SQL İNJECTİON)
Nikto aracının Nmap ile benzerliliklerinin yanında farklılıkları da vardır. Nikto web serveri üzerinde olan açıkları tarar, size alt domainleri verir örnek olarak hedefsite.com/beta gibi. Nmap ise port taramak ve sitenin haritasını çıkarmak içindir açık taraması yapmaz. Nikto örnek kullanım: nikto -h hedefsite.com
Bu komut temel bir tarama yapar ve size site içinde ki açıkları gösterir. Geliştirici:sullo


Pasif Bilgi Toplamak
Pasif bilgi toplamak bir hedef sistem ile doğrudan bağlantı kurmadan yaplan bilgi toplama dalıdır. Pasif bilgi toplarken hedef sistem üzerinde iz bırakılmaz ve genellikle tespit edilmezsiniz. Bu da aktif bilgi toplamaya göre daha güvenlidir.
Pasif bilgi toplama araçları:
1-WHOİS: Whois programı bir site üzerinde kayıtlı olan bilgileri toplar ve size sunar. Bu bilgilerde şunlar olabilir:
Site üzerine kayıtlı; e-posta adresi, telefon numarası, alındığı domain sitesi, sitenin onaylanmasını yapan firma.
Whois programı için örnek bir kullanım
whois hedefsite.com
Bu komutula beraber sitenin belirttiğim özelliklerine(tabii site de kayıtlıysa) ulaşabilirsiniz.


2-Google Dork
Google Dork bir program değildir Google üzerinde genellikle zafiyeti olan siteleri bulmanıza yarayan bir yöntemdir. Bu yöntem sadece zafiyetli siteleri değil aradığınız herşeyi daha kolay bulmanızı sağlar. Örnek kullanım:

Kod:
site:org
bu komutu Google'a yazdığımızda bize .org ile biten siteleri gösterir.
3-Shodan
Shodan.io sitesi pasif bilgi toplama da gerçekten önemli yeri olan bir araçtır. Bu site ile yazdığınız bir açığın olduğu neredeyse tüm siteleri görebilirsiniz. Shodan premium üyeliği şuan $70 ancak siz veya bir yakınınız üniversiteli ise üniversite maili ile [email protected] ya bir mail atarak ücretsiz üniversite hesabı talep edebilirsiniz. Örnek kullanım: Pure-FTPd (arama bölümüne)
Bu arama ile Pure-FTPd açığı olan siteleri görebilirsiniz.

Evet bu konu bu kadardı umarım birşeyler öğretebilmişimdir. Yorumlarınızı bekliyorum.


elinize sğalık
 

Butcherb3y

Uzman üye
1 Eyl 2022
1,595
1,185
Anıtkabir

Merhabalar,
Bugün aktif ve pasif bilgi toplama araçlarını ve bunların ne olduğunu öğreneceğiz.
Aktif bilgi toplamak:

Aktif bilgi toplamak hedef sunucu ile dogrudan bağlantı kurarak gerçekleştirilen bir bilgi toplama dalıdır ancak hedef üzerinde iz bırakır yani bulunmanızı kolaylaştırır.
Bu dal pasif bilgi toplamaya göre daha net sonuçlar verir.
-Aktif bilgi toplama araçları;
1- WafW00f; WAFW00F Web Uygulaması, Güvenlik Duvarı (WAF) ürünlerinin parmak izini almanıza ve tanımlamanıza yardımcı olan bir Python aracıdır. Aslında web sunucusuna bağlandığı için aktif bir keşif aracıdır, ancak normal bir HTTP yanıtıyla başlar ve gerektiğinde ilerler.
Peki WAF nedir?
Web Application Firewall yani web uygulaması güvenlik duvarı.
Waf ürünleri kötü niyetli kişiler tarafından gelen saldırıları durdurmak için üretilmiştir.
Wafw00f sadece güvenlik duvarlari taraması için kullanılır. Geliştirici: EnableSecurity.

2- Nmap; Nmap bir site hakkında çok fazla bilgi toplamaya, sitenin haritasını çıkartmaya, sitenin açık portlarını taramaya yarayan çok kullanımlı bir tooldur. Nmap'in çok fazla tarama komutu olduğundan dolayı burada tüm kodları maalesef ki yazamam çünkü çok uzun.
Örnek olarak bir kod: nmap -sS -sV -n -v -Pn orneksite.com -p 21
Bu kod hedef sistemde belirttiğimiz portun açık olup olmadığını portta güvenlik duvarı olup olmadığını gösterir.-p bölümüne taramak istediğiniz portu yazabilirsiniz. Geliştirici: Gordon Lyon


3- Nikto: Hedef sistemde olan açıkları tarayan bir araçtır(XSS,SQL İNJECTİON)
Nikto aracının Nmap ile benzerliliklerinin yanında farklılıkları da vardır. Nikto web serveri üzerinde olan açıkları tarar, size alt domainleri verir örnek olarak hedefsite.com/beta gibi. Nmap ise port taramak ve sitenin haritasını çıkarmak içindir açık taraması yapmaz. Nikto örnek kullanım: nikto -h hedefsite.com
Bu komut temel bir tarama yapar ve size site içinde ki açıkları gösterir. Geliştirici:sullo


Pasif Bilgi Toplamak
Pasif bilgi toplamak bir hedef sistem ile doğrudan bağlantı kurmadan yaplan bilgi toplama dalıdır. Pasif bilgi toplarken hedef sistem üzerinde iz bırakılmaz ve genellikle tespit edilmezsiniz. Bu da aktif bilgi toplamaya göre daha güvenlidir.
Pasif bilgi toplama araçları:
1-WHOİS: Whois programı bir site üzerinde kayıtlı olan bilgileri toplar ve size sunar. Bu bilgilerde şunlar olabilir:
Site üzerine kayıtlı; e-posta adresi, telefon numarası, alındığı domain sitesi, sitenin onaylanmasını yapan firma.
Whois programı için örnek bir kullanım
whois hedefsite.com
Bu komutula beraber sitenin belirttiğim özelliklerine(tabii site de kayıtlıysa) ulaşabilirsiniz.


2-Google Dork
Google Dork bir program değildir Google üzerinde genellikle zafiyeti olan siteleri bulmanıza yarayan bir yöntemdir. Bu yöntem sadece zafiyetli siteleri değil aradığınız herşeyi daha kolay bulmanızı sağlar. Örnek kullanım:

Kod:
site:org
bu komutu Google'a yazdığımızda bize .org ile biten siteleri gösterir.
3-Shodan
Shodan.io sitesi pasif bilgi toplama da gerçekten önemli yeri olan bir araçtır. Bu site ile yazdığınız bir açığın olduğu neredeyse tüm siteleri görebilirsiniz. Shodan premium üyeliği şuan $70 ancak siz veya bir yakınınız üniversiteli ise üniversite maili ile [email protected] ya bir mail atarak ücretsiz üniversite hesabı talep edebilirsiniz. Örnek kullanım: Pure-FTPd (arama bölümüne)
Bu arama ile Pure-FTPd açığı olan siteleri görebilirsiniz.

Evet bu konu bu kadardı umarım birşeyler öğretebilmişimdir. Yorumlarınızı bekliyorum.


Elinize sağlık
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.