Aktif bilgi toplama, hedef sistemle doğrudan etkileşime girerek veri toplama sürecidir. Bu yöntemler, saldırganlar veya sızma testi uzmanları tarafından, bir sistemin açıklarını belirlemek ve potansiyel giriş noktalarını analiz etmek için kullanılır. Ancak, bu tekniklerin kullanımı genellikle tespit edilebilir ve iz bırakabilir.

1. Aktif Bilgi Toplama Teknikleri

1.1 Port Tarama

Port tarama, hedef sistemde hangi portların açık olduğunu belirlemek için kullanılır. Açık portlar, çalışan servisler ve olası güvenlik açıkları hakkında önemli bilgiler sağlar.

  • Nmap: En popüler port tarama aracıdır. Örnek komut: nmap -sS -p- hedef_ip
  • Masscan: Çok hızlı bir port tarama aracıdır, büyük ağları taramak için kullanılır.
  • Unicornscan: Gelişmiş tarama teknikleri sunan bir alternatiftir.

1.2 Servis ve Banner Tespiti

Banner grabbing, çalışan servislerin türünü ve sürümünü belirlemek için kullanılır.

  • Netcat ile basit bir banner grab işlemi: nc -v hedef_ip 80
  • Nmap ile detaylı servis tarama: nmap -sV hedef_ip

1.3 İşletim Sistemi Belirleme

Bir hedef sistemin işletim sistemini belirlemek, saldırganın veya sızma testi uzmanının stratejisini şekillendirmesine yardımcı olur.

  • Nmap ile OS tespiti: nmap -O hedef_ip
  • TTL ve TCP/IP bayraklarını analiz ederek manuel OS belirleme yapılabilir.

1.4 Ağ Haritalama (Traceroute, MTR)

Hedef sistemin ağ yapısını belirlemek için kullanılır. IP paketlerinin geçtiği yollar analiz edilerek ağ topolojisi çıkarılabilir.

  • Traceroute (Linux için) : traceroute hedef_ip
  • Tracert (Windows için) : tracert hedef_ip
  • MTR ile sürekli ağ analizi: mtr hedef_ip

2. Aktif Bilgi Toplama Araçları

Aşağıda yaygın olarak kullanılan bazı aktif bilgi toplama araçları listelenmiştir:

Araç AdıAçıklama
NmapPort tarama ve servis keşfi
MasscanYüksek hızlı port tarama
NetcatAğ bağlantı testi ve banner grabbing
TracerouteAğ yolu analizi
MTRGerçek zamanlı ağ izleme
UnicornscanGelişmiş tarama teknikleri

3. Riskler ve Dikkat Edilmesi Gerekenler

  • Tespit Edilme Riski: Aktif bilgi toplama işlemleri, hedef sistemin güvenlik duvarları ve IDS/IPS sistemleri tarafından tespit edilebilir.
  • Yasal Sınırlamalar: Yetkisiz taramalar ve bilgi toplama işlemleri, yasa dışı kabul edilebilir. Yasal çerçeveler içinde hareket edilmelidir.
  • Rate Limiting ve IP Ban: Sürekli taramalar, hedef sistem tarafından engellenebilir veya IP kara listeye alınabilir.

Aktif bilgi toplama, siber güvenlik testlerinde kritik bir adımdır. Ancak, etik ve yasal sınırların dışına çıkmadan, kontrollü ve dikkatli bir şekilde yürütülmelidir.

One response

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir