Hedef Hakkında Pasif Bilgi Toplama Araçları ve Siteleri

Hedef Hakkında Pasif Bilgi Toplama Araçları ve Siteleri
Hedef Hakkında Pasif Bilgi Toplama Araçları ve Siteleri
Kullanıcı Puanı: 4.9 (1 votes)

 

Subdomain tespiti:
Google üzerinden site:*.bilisimsorunlari.com şeklinde arama yaparsak subdomainlere ulaşabiliriz.
Ayrıca bazı araçlar da bize subdomainleri listeler.
=> fierce -dns bilisimsorunlari.com
=> theharvester -d bilisimsorunlari.com -b all
=> dnsmap bilisimsorunlari.com

——————————————————————————————————————————–

Hedefe ait virtualhost’ların tespiti:
bing.com arama motorundan IP:x.y.z.a şeklinde arama yaptığımızda virtualhost’lara ulaşabiliriz.

Ayrıca bazı araçlar da bize subdomainleri listeler.
=> dig -x <IP>
=> nslookup <IP>

——————————————————————————————————————————–

Hedefe ait e-mailler:
theharvester -d bilisimsorunlari.com -b bing
Bu mail adresleri kullanılarak çeşitli sosyal mühendislik saldırıları yapılabilir.

——————————————————————————————————————————–

Hedefe ait indirilebilir dosyalar:
google.com.tr adresine filetype:pdf bilisimsorunlari.com gibi bir dork yazmak ile pdf dosyalarını listeler.

——————————————————————————————————————————–

www.netcraft.com : Hedefin kullandığı işletim sistemini öğrenebiliriz.
Örnek: eğer eski bir apache serveri kullanılıyorsa versiyonuna ait bazı zafiyetlere sahip olabilir.

——————————————————————————————————————————–

www.shodan.io : Bilgi toplamak için gelişmiş bir arama motoru.
Parametreler: hostname:bilisimsorunlari.com,
country:tr
Alternatif siteler: zoomeye, censys.io(lokasyon + port bilgisi de var)

——————————————————————————————————————————–

FOCA(PROGRAM): Hedefe ait indirilebilir bütün veya bazı dosyaları düzenli bir şekilde indirip analiz edebilmemizi sağlayan tool.
Metadata analizleri sayesinde bir çok bilgi elde edilebilir. Sadece windows işletim sistemlerinde çalışıyor

——————————————————————————————————————————–

www.robtex.com : Sorgulanan sitenin DNS network’ünü şema halinde gösteren servis

——————————————————————————————————————————–

Google üzerinden keşif işlemleri:
Yardımcı site:https://www.exploit-db.com/google-hacking-database/

örneğin google.com.tr > site:*.bilisimsorunlari.com

——————————————————————————————————————————–

Hedefe ait giriş panellerinin tespiti:
google.com > inurl:login site:*.bilisimsorunlari.com

——————————————————————————————————————————–

Hedef domaine benzer domainlerin tespiti:
Kullanıcı yazım hatası yapıp fark etmeyerek, hedef domaine benzer bizim aldığımız domain’e girebilir.
=> urlcrazy -r bilisimsorunlari.com

——————————————————————————————————————————–

www.alexa.com : Domain’ler ile ilgili istatiksel bir veri tutmaktadır.

——————————————————————————————————————————–

arcvhive.org : Bir sitenin eski temalarını, dosyalarını, konularını göstertir.
——————————————————————————————————————————–

github.com : Hedef kişi/kurumun github hesaplarından yola çıkarak veri elde edebilirsiniz.

——————————————————————————————————————————–

——————————————————————————————————————————–

Tarafından Cris ED

Yanıt ver

E-Posta adresiniz yayınlanmayacaktır.Gerekli alanlar * ile işaretlenmişlerdir

Kabul edilen biçimler HTML tagları ve özellikler: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*