elektrik port üyelik servisleri elektrik port üyelik servisleri

Siber Saldırı Nedir? |
2. Bölüm

Bu yazımızda siber saldırı analizinin ilk aşaması olan keşif bölümünü ele alacağız. Hedef sistem hakkında hangi bilgileri elde edebiliriz? Bu bilgileri elde ederken kullanılabilecek araçlar nelerdir? Ayrıntılar yazımızda..



A- A+
24.03.2015 tarihli yazı 2824 kez okunmuştur.
Siber saldırı yapacak bir saldırgan öncelikli olarak hedef sistem üzerinde bilgi toplayacaktır. Footprinting denilen bilgi toplama yöntemi kötü amaçlı bir saldırganın gerçekleştireceği saldırıda keşif evresine denk gelmektedir.  Keşif evresini aynı zamanda ön saldırı evresi olarak ta adlandırabiliriz.

Keşif evresi hangi yöntemleri kapsar?

Bilgi toplamak
Network IP aralığını bulmak
Bulunan IP aralığındaki aktif sistemleri tespit etmek
Açık portları ve erişim noktalarını tespit etmek
İşletim sistemlerini tespit etmek
Portlarda çalışan servisleri bulmak
Network haritasını çıkarmak


►İlginizi Çekebilir: Siber Saldırı Nedir? | 1. Bölüm
 

Hangi bilgilere ihtiyaç var?

DNS (Domain Name System):

DNS bizim http://www.elektrikport.com/ şeklinde yazdığımız domain isimlerini sistemlerin anlayabileceği IP adreslerine dönüştüren bir sistemdir.  DNS ile hedef sistemin IP adresi öğrenilebilir.

Kullanılabilecek Araçlar

►Nslookup:
Windows ve Linux sistemlerde komut satırı olarak gelir. DNS server’a soru göndermeyi ve cevap almayı sağlayan bir araçtır. Bu bilgi IP adres aralığı, bulunulan network bilgisi ve bulunduğu IP aralığındaki diğer sistemlerin tespiti  konularında yardımcı olur.




►İlginizi Çekebilir: Kriptoloji Nedir? | 1. Bölüm

 
►Whois:
Domain adını satın alan kişiler hakkındae-posta, adres, telefon vb. bilgilere ulaşmayı sağlar. İnternet üzerinde bu işlemi yapan siteler bulunmaktadır.

►Nscan:
Necrosoft firması tarafından hazırlanmıştır. DNS kayıtları hakkında bilgi verir.

►Traceroute
Network üzerinde bir datanın noktadan noktaya gitmesi esnasında izlediği yolun tespit edilmesini sağlar. ICMP(Internet Control Message Protokol) protokolünü kullanarak işlemler yapılır. ICMP protokolü hedef sisteme bir echo paketi gönderir ve dönen cevaba göre sistemin ulaşılabilir olup olmadığını tespit eder. Windows için komut tracert, Linux için traceroute 'dır.



 
►Netcraft.com
Netcraft hedef sistem hakkında detaylı bilgi veren bir kuruluştur. Web sunucusunun özellikleri, önceden kullanılan IP adresleri ve hedef sistemin en son ne zaman restart edildiği bilgilerini sunar.

►Google
Saldırganlar Google Hacking ismini verdikleri yöntemlerle arama motorlarını kötü amaçlı kullanmaktadırlar. Google’da arama yöntemlerine birkaç örnek verecek olursak;

intitle:bilgi güvenliği”  Sayfa başlıklarında bilgi güvenliği ifadesini arar.






►İlginizi Çekebilir: Bilgi Güvenliği Nedir? | 1. Bölüm

 
site: http://www.elektrikport.com/  Sadece belirtilen sitede arama yapar.


 
filetype: pdf: Belirtilen dosya uzantısında arama yapar. (Burada pdf dosyalarını bulur.)



 
allintext: Sayfa başlığı ve URL dışında kalan kısımlarda arama yapar.



►Robots.txt
Bu belge site sahibinin arama motorlarından gizlemek istediği alanları saklamakla birlikte aynı zamanda kötü amaçlı kişilerinde gizli klasörlerin yerini belirlemekte kullandığı bir araçtır.



►Şekil: Microsoft'a ait Robots.txt belgesi


►İlginizi Çekebilir: Bilgi Güvenliği Nedir? | 2. Bölüm

 

Kaynak:

 Techopedia

ANKET
Endüstri 4.0 için En Hazır Sektör Hangisidir

Sonuçlar