FOCA Kullanarak Metadatalardan Hassas Bilgi Toplama

BGA Security Wiki sitesinden
Şuraya atla: kullan, ara

Amaç: Hedef sistem hakkında pasif olarak bilgi toplama.

Açıklama: FOCA hedef bir sistem hakkında pasif olarak internetten bilgi toplamak adına hazırlanmış çok başarılı bir yazılımdır. FOCA adında iki adet yazılım bulunmaktadır ; bunlardan biri pasif olarak bilgi toplamak için üretilmiş olan “FOCA” diğeri ise bazı sızma ve saldırı testlerinin de yapılabileceği “Evil FOCA” dır. FOCA genel olarak internete yüklenmiş dökümanların metadata denilen bilgilerinden önemli bilgiler elde etmek için kullanılır, fakat bunun yanında birçok işe yarar özelliği bulunmaktadır. Bir döküman oluşturulurken, döküman üzerinde bazı bilgiler bulunur. Domaine dahil olmayan bir bilgisayarda oluşturulmuş bir döküman için bu bilgiler aşağıdaki ekran görüntüsünde verilmiştir.

Bgabank.png

Fakat dökümanın oluşturulduğu sistem domaine dahilse ve domaindeki AD (Aktif Dizin) bilgileri ile sisteme giriş yapıldı ise yukarıda verilen özellikler daha değerli olabilmektedir.

Not: FOCA https://www.elevenpaths.com/labstools/foca/index.html bağlantısından indirilebilir.

Programa ait ekran görüntüsü aşağıdaki gibidir;

Foca free.png

FOCA’da her yeni tarama bir proje olarak değerlendirilir. Ekran görüntüsünden de görülebileceği gibi hedef hakkında detaylı bilgiler edinilebilir. Bir hedef domaine ait istemciler, sunucular, domainler, subdomainler, bulunabilecek dökümanlar vs.

Uygulama: Uygulama olarak www.bga.com.tr şirketine ait bilgiler edinilmeye çalışılacaktır.

Foca.png

Doldurulması gereken alanlar kırmızı kutucuk içerisine alınmıştır.

Proje sonuçlarını kaydedileceği isim ve dizin adı verilir;

Foca3.png

Foca4.png

Network nodu üzerinde tıklandığında bazı değişikliklerin yapılabileceği arama ayarlarının bulunduğu bir pencere ekrana gelir.

FOCA kaynak olarak arama motorlarını kulllandığı için burada hangi arama motorları üzerinde arama yapması gerektiği seçenekleri belirlenir. Varsayılan değerlerde gayet başarılı sonuçlar vermektedir. Gerekli düzenlemelerden sonra “start” butonuna basılır.

Yukarıdaki ayarlamalar hedef hakkında ağ ve domain bazında bilgi toplamak için gerekli ayarlamalar içindir. Hedef kuruma yönelik kullanıcı adı, mail adresi, işletim sistemi bilgileri, dosyaların tutulduğu dizin bilgileri gibi bilgilere ulaşabilmek için Metadata kısmında ayarlamalar yapılıp arama başlatılmalıdır.

Foca5.png

Düzenleme alanları hakkında kısa bilgilendirme, yukarıda verilen ekran görüntüsü üzerinde yapılmıştır.

Ağ tabanlı bir tarama bitince elde edilecek ekran görüntüsü;

Foca6.png

Görüldüğü gibi hedef sisteme ait birçok ağ ve sunucu bilgisi getirilebilmiştir.

Metadata araması bitince elde edilecek ekran görüntüsü;

Foca7.png

Ekran görüntüsünde de görüldüğü gibi 101 döküman bulunabilmiştir.

Bir döküman üzerindeki metadata bilgilerini alabilmek için dökümana sağ tıklanır ve Download alanı tıklanır. Daha sonra indirilen dökümana sağ tıklanıp Extract Metadata alanı tıklanır.

Foca8.png

Elde edilen bilgileri görmek için Metadata nodu altında bulunan Documents alt ağacına tıklanır ve her döküman için bulunan users, dates, other Metadata, software alanları incelenir.

Örnek bir bilgi ifşası aşağıda ekran görüntüsü olarak verilmiştir.

Foca9.png

Görüldüğü üzere hedef sisteme ait bir mail adresi bulunabilmiştir. Bu mail adresine yapılacak bir mail ile oltalama saldırısı sonucunda hedef sisteme sızma adına önemli bir adım olabilir.