Aktif bilgi toplama, hedef sistemle doğrudan etkileşime girerek veri toplama sürecidir. Bu yöntemler, saldırganlar veya sızma testi uzmanları tarafından, bir sistemin açıklarını belirlemek ve potansiyel giriş noktalarını analiz etmek için kullanılır. Ancak, bu tekniklerin kullanımı genellikle tespit edilebilir ve iz bırakabilir.
1. Aktif Bilgi Toplama Teknikleri
1.1 Port Tarama
Port tarama, hedef sistemde hangi portların açık olduğunu belirlemek için kullanılır. Açık portlar, çalışan servisler ve olası güvenlik açıkları hakkında önemli bilgiler sağlar.
- Nmap: En popüler port tarama aracıdır. Örnek komut:
nmap -sS -p- hedef_ip
- Masscan: Çok hızlı bir port tarama aracıdır, büyük ağları taramak için kullanılır.
- Unicornscan: Gelişmiş tarama teknikleri sunan bir alternatiftir.
1.2 Servis ve Banner Tespiti
Banner grabbing, çalışan servislerin türünü ve sürümünü belirlemek için kullanılır.
- Netcat ile basit bir banner grab işlemi:
nc -v hedef_ip 80
- Nmap ile detaylı servis tarama:
nmap -sV hedef_ip
1.3 İşletim Sistemi Belirleme
Bir hedef sistemin işletim sistemini belirlemek, saldırganın veya sızma testi uzmanının stratejisini şekillendirmesine yardımcı olur.
- Nmap ile OS tespiti:
nmap -O hedef_ip
- TTL ve TCP/IP bayraklarını analiz ederek manuel OS belirleme yapılabilir.
1.4 Ağ Haritalama (Traceroute, MTR)
Hedef sistemin ağ yapısını belirlemek için kullanılır. IP paketlerinin geçtiği yollar analiz edilerek ağ topolojisi çıkarılabilir.
- Traceroute (Linux için) :
traceroute hedef_ip
- Tracert (Windows için) :
tracert hedef_ip
- MTR ile sürekli ağ analizi:
mtr hedef_ip
2. Aktif Bilgi Toplama Araçları
Aşağıda yaygın olarak kullanılan bazı aktif bilgi toplama araçları listelenmiştir:
Araç Adı | Açıklama |
---|---|
Nmap | Port tarama ve servis keşfi |
Masscan | Yüksek hızlı port tarama |
Netcat | Ağ bağlantı testi ve banner grabbing |
Traceroute | Ağ yolu analizi |
MTR | Gerçek zamanlı ağ izleme |
Unicornscan | Gelişmiş tarama teknikleri |
3. Riskler ve Dikkat Edilmesi Gerekenler
- Tespit Edilme Riski: Aktif bilgi toplama işlemleri, hedef sistemin güvenlik duvarları ve IDS/IPS sistemleri tarafından tespit edilebilir.
- Yasal Sınırlamalar: Yetkisiz taramalar ve bilgi toplama işlemleri, yasa dışı kabul edilebilir. Yasal çerçeveler içinde hareket edilmelidir.
- Rate Limiting ve IP Ban: Sürekli taramalar, hedef sistem tarafından engellenebilir veya IP kara listeye alınabilir.
Aktif bilgi toplama, siber güvenlik testlerinde kritik bir adımdır. Ancak, etik ve yasal sınırların dışına çıkmadan, kontrollü ve dikkatli bir şekilde yürütülmelidir.
One response
Harika olmuş, eline sağlık. 💪🏻