Güvenlik ve Sızma Testleri – Pasif –

Güvenlik ve Sızma Testleri – Pasif –

Merhaba Arkadaşlar.

Öncelikle arkadaşlar Hedef Sistemlerde Bilgi Toplama tekniklerini Aktif ve Pasif Şekilde  Yapabiliriz.

Pasif Bilgi toplama yaparken Hedef Sisteme Doğrudan bir erişim veya tarama yapmayız ama

Aktif bilgi toplama işleminde ise artık hedef sisteme erişilerek tarama yapılır.

Bugün Pasif Tarama Tekniklerinden bahsedeceğim.


MetaSploit Nedir ?

Metasploit, çeşitli pentestler gerçekleştirmek için içerisinde exploitler, payloadlar, auxiliaryler ve encoderlerin bulunduğu framework altyapısıdır. Metasploit ile sadece direkt saldırı yapılmaz. çeşitli backdoorlu dosyalar yapıp bunlar ile de hedef sisteme saldırı gerçekleştirebilirsiniz.

Terminal Üzerinden.

whois Python.tc

Whois Komutu ile domain hakkında bilgi edinebiliriz.

Ping Python.tc

Ping komutu ile ip adresi öğrenebiliriz.

whois 195.173.189.228

ping komutu ile öğrendiğimiz ip yi whois komutu ile sorgulayabiliriz.

Domain hakkında bilgi edinebileceğimiz Websiteler’de mevcut.

1-https://www.robtex.com/?dns=python.tc

?dns= “Buraya hangi alan adını yazarsanız o domain hakkında bilgi verecektir.

2-ip.robtex.com/95.173.189.228.html#graph

ip alanına hangi ip yazılırsa yine ip’nin ait olduğu domain hakkında bilgi verir.

3-Bing.com

Bing arama motoru‘da bize domain hakkında bilgi verir bu özelliği kullanmak için bing arama motorunu

 bu şekilde kullanmalıyız. Bu işlem sonucunda bu ip’ye ait Tüm alan adlarını görebiliriz.

Kullanımı:    ip: 95.173.189.228

4-Yine Kali linux Aracı olan “TheHarvester” aracını da kullanabiliriz.

Ek olarak herhangi bir araç ismini terminal’e yazmanız durumunda araç aktif olur.

“Theharvester -d python.tc -l 100 -b all” komutu python.tc websitesini sorgular ve en fazla 100 satıra kadar bilgi ekrana çıkarır.

Tabi Bu Rakam Sizin Elinizde

“Theharvester -d python.tc -l 10  -b all” yapın.

Bu seferde 10 satır’a kadar bilgi gösterir.

5-MetaSploit Search_Email_Collector Modulu

Erişim Komutları:

/etc/init.d/postgresql start
/etc/init.d/metasploit start

Aşağıdaki Komutlar ile Basit şekilde metasploit’e erişim sağlarsınız.

Kullanım

msfconsole
use auxilary/gather/search_email_collector
show options
set DOMAIN python.tc
exploit






















Bu ders için bu kadar yeter diye düşünüyorum arkadaşlar.
Bir daha ki Yazımda da görüşürüz…

Bir Cevap Yazın

E-posta hesabınız yayımlanmayacak.