URLCRAZY Kullanımı//Linux Kulübü

Calpim

Üye
19 Nis 2013
237
0
Nereye
Merhaba sizlere URLCRAZY ne amaçla kullanılır ve nasıl kullanılır onu göstereceğim...

GENEL BAKIŞ:
URLCrazy, Andrew Horton tarafından yazılan bir araçtır. Amacı, alanlarda yazım hatalarını üretmek ve test etmek ve yazım hataları çömelme, URL Kaçırma, kimlik avı ve kurumsal casusluk tespit etmek ve gerçekleştirmek için kullanılan varyasyonları test etmektir. Bu bizim için tam anlamı ne demek?

URLCrazy'nin sağladığı verilere bakarken yapabileceğiniz iki avantaj var:


1. Şirket bakış açısı:
URLCrazy, birinin alan adınızla yakından alakalı bir alan adı kaydettirip kaydettirmediğini görmenizi sağlar ve bu alan adı kullanılıyorsa, bunların nasıl kullanıldığını araştırabilirsiniz. Bazıları meşru siteler olabilirken, diğerleri sahte siteler olabilir. Örneğin, şirketinizin uluslararası varlığı olduğuna göre, o ülkedeki rakiplerinizden biri, örneğin bir yazım hatası kullanarak bir alan adı kaydediyor ve bu alan adını kullanarak belki de kullanıcılarınızdan e-posta akışı deniyor ve alıyorlar. Belki de hesap yöneticilerini, bir proje teklifi sırasında size karşı kullandıkları fiyatlandırma verilerini arıyorlar.

2. Saldırgan bakış açısı:
Bir pentester olarak oluşturulan alanlara bakabilir ve biri kullanılmadığı takdirde bu alan adını kaydedebilir ve hedefe karşı kullanmak üzere bir phishing kampanyası oluşturabilirsiniz. Bir saldırgan da sizin gibi görünen sahte bir site kurabilir ve bir kullanıcı siteyi ziyaret ettiğinde bir tür kötü amaçlı hizmet alır. Bir sürü ihtimal var.

Artık bu aracı ne için kullanabileceğimiz hakkında bir fikrimiz olduğu için, mevcut seçeneklere bir göz atalım ve onunla biraz el ele alalım.

Seçenekler / Anahtarlar:
Önce, URLCrazy'yi Kali'de açmak için "Uygulamalar -> Bilgi Toplama -> DNS Analizi -> urlcrazy" bölümüne gidin. Terminal penceresi açıldığında, kullanılabilecek seçenekler listesi sunulacaktır.

6dkWpU.jpg


"-k" klavye düzenini değiştirmek için kullanılır. Farklı düzenleri kullanmak, diğer ülkelerde oluşacak yazım hatalarını daha iyi görebilir ve kötü adamların oradaki alanları nasıl oluşturduğunu görebiliriz.

"-p" veya "popülerlik" seçeneği, belirli alan adının yazım denetiminin Google sonuçlarında ne sıklıkta gösterilebileceğini veya birinin bu belirli yazımı ne sıklıkta arayacağını gösterir. Bunu, manuel olarak Google aracılığıyla doğrulamak isteyebilirsiniz.

"-r", urlcrazy'nin herhangi bir alan adını IP adreslerine çözümlememesine neden olur, bu nedenle yalnızca üretilen alanların listesini verir.

"-i" geçersiz alan adlarını gösterecek, örneğin geçersiz TLD'ler

"-f" çıktı türünü belirlemenizi sağlar; burada 2 seçenek var - insan okunabilir ve CSV; varsayılan insan okunabilir

"-o", taramanızın sonuçlarını içeren bir dosya oluşturmanızı sağlar

Kullanım:
Hadi devam edelim ve bazı taramalardan geçmeye başlayalım.

1.Varsayılan Tarama
Syntax: urlcrazy msn.com
kWDPPG.jpg


"Qwerty" klavye düzenini varsayılan olarak kullandığını ve 51 alan adı ürettiğini görüyorsunuz. Kontrol ettiği her tür yazım hatasını sınıflandırır, ürettiği yazım hatalarını gösterir ve bu alan adı bir IP adresine çözüm getirip getirmediğini gösterir. Varsa, alanın kullanımda olduğunu ve daha fazla araştırılması gerektiğini gösterir.

2. Klavye Düzeni Değiştirme:
Syntax: urlcrazy -k azerty msn.com
lCdZ3g.jpg

Bu seçeneği neden kullanacaksınız? ABD'deki standart klavye düzeni "qwerty" 'dir. Diğer düzenler başka ülkelerde de kullanılıyor, bu nedenle alan adı sonuçları her biri için biraz farklı olabilir. Bu sonuçlardan bazılarını inceleyerek, birinin bu alanlardan birinin başına nasıl geldiğini görmek çok kolay. Bunlardan bazıları, yazarken adın parmak izi ile ortaya çıkması olabilir. Bir örnek burada "Karakter Ekleme" bölümü altında - msnm.com. Çin'deki bir adrese çözüm verdiğine dikkat edin. Biraz kabataslak olabilir.

3. IP'leri Çözmeyin:
Syntax: urlcrazy -r msn.com
nSPaAS.jpg


4. Geçersiz Etki Alanlarını Göster:
Syntax: urlcrazy -i msn.com
XFxuyx.jpg

Kullanılan geçersiz TLD ler dir

5. Sonuçların Kaydedilmesi
Syntax: urlcrazy -o ~/Desktop/urlcrazy-human msn.com

9Yv0Lg.jpg


Varsayılan çıktı "insan okunabilir" olduğundan, bunu "-f" anahtarıyla belirtmemiz gerekmez. "Urlcrazy-human" adlı bir dosya yaratacak şekilde ayarladık ve Masaüstüne kaydedin. Dosyayı açtığınızda sonuçların düzgün şekilde kaydedildiğini görüyorsunuz.

MBXjR9.jpg


Şimdi "-f" anahtarını kullanarak CSV biçimini belirtelim.

4s3h5P.jpg


Bu dosyayı görüntüleme sonuçları virgülle ayrılmış biçimde gösterir.

hmljq6.jpg


Sonuç:
Anahtarların her birinin nasıl ayrı ayrı çalıştığını gösterdim, ancak ne yapmak istediğinize bağlı olarak bunları birlikte kullanabilirsiniz.

Şimdi, aracın çalışma biçimine baktık, sunduğumuz verilerle neler yapabileceğimiz ve pen-test sırasında nasıl kullanabileceğimiz hakkında konuşalım.

Bir pentester olduğunuzu ve xyz.com için bir test yapmak için kiralandığını varsayalım. Başka bir DNS doğrulamasını yaptıktan sonra urlcrazy'yi çalıştırıp "-p" ve "-i" anahtarlarını kullanarak çalıştırın. Kullanımda görünmeyen bir alan buluyorsunuz, ancak popülerlik değeri oldukça yüksek. Bu alan adını kaydettiyseniz ve daha okunaklı olmasını sağlamak için alan adınızda neredeyse aynı görünen sahte bir site oluşturup, hedef şirketteki kullanıcılara bir kimlik avı e-postası gönderebilmek için bir SSL sertifikası satın alabilirsiniz. İnsanların nasıldığını bilmek için bazı yanıtlar alacaksınız, böylece bazı kullanıcı adı ve şifreleri elde edebilirsiniz; meşru sitede geçerli bir kullanıcı olarak oturum açabilir, daha sonra oradan ayrıcalıkları yükseltip geliştiremeyeceğinize bakabilirsiniz. ve gizli verilere erişebilir.

Bu sadece bir senaryo. Bu nedenle, bir istismar veya hedefinize başka bir saldırı atmadan önce mümkün olduğunca fazla bilgi edinmenin önemini vurguluyorum. Ne kadar çok bilgi varsa, hedefi istismar etme şansınız o kadar iyi.


UMARIM YARARLI OLMUŞTUR....
 

megat

Kıdemli Üye
24 Şub 2016
3,324
34
-
Ellerinize sağlık linuks kulübüne yaraşır bir konu olmuş.
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.