SpiderFoot Kullanarak Sızma Testi Öncesi Hedef Hakkında Detay Bilgi Edinme

BGA Security Wiki sitesinden
Şuraya atla: kullan, ara

Amaç:

SpiderFoot açık kaynak aracıylanın kullanılarak hedef hakkında bilgi toplanması.

Araç:

  • SpiderFoot

http://www.spiderfoot.net sitesinden Windows/Linux için indirilebilir.

Açıklama:

SpiderFoot aracı açık kaynak bir araçtır. Python dilinde geliştirilmiş ve kullanışlı bir arayüzüne sahip Linux ve Windows platformlarında çalışabilen bir araçtır. SpiderFoot farklı taramaları, farklı modülleri ve elementleri sayesinde yapabilmektedir.

SpiderFoot modülleri ve açıklamaları;

sfp_dns: Çeşitli DNS taramaları yaparak IP adresi, MX/NS kayıtlarını elde etmeye çalışır.
sfp_geoip: IP adreslerinin coğrafik konumunu belirlemeye çalışır.
sfp_googlesearch: Bazı google tarama yöntemleri kullanılarak bilgi elde etmeye çalışır.
sfp_mail: Web sayfalarından e-mail adreslerini elde etmeye çalışır.
sfp_pageinfo: Web sayfaları hakkında bilgi toplamaya çalışır.
sfp_portscan_basic: İnternete açık hedef sistemlerde TCP port taramaları yapar.
sfp_ripe: Netblocks sistemlere RIPE isteklerinde bulunanarak bilgi elde etmeye çalışır.
sfp_similar: Çeşitli tarama yöntemleri sayesinde benzer domain isimlerini elde etmeye çalışır.
sfp_spider: Web sayfalarından bilgi elde etmeye çalışır.
sfp_stor_db: Tarama sonuçlarını bu modül aracılığıyla kaydeder.
sfp_subdomain: Elde edilen içeriklerden bilgisayar isimlerini, alt domain isimlerini elde etmeye çalışır.
sfp_websvr: Web sunucu başlıklarını elde ederek web sunucularına ait versiyon bilgilerini elde etmeye çalışır.
sfp_xref: Hedef sistemle ilişiği olan domainleri tespit etmeye çalışır.

SpiderFoot elementleri ve açıklamaları:

Modüllerin taramaları sırasında elde edilen bulgular için özel hazırlanmış elementler bulunmaktadır. Aşağıda verilen elementlere elde edilen bulgular atanır.

AFFILIATE: Hedef ile yüksek ilgisi bulunan veri elementi.
EMAILADDR: Hedef ile bağlantısı olan e-mail adresleri.
GEOINFO: IP adreslerinin coğrafik değeri.
HTTP_CODE: HTTP isteklerinin cevap kodları(404, 200,..).
INITIAL_TARGET: Kullanıcı tarafından verilen hedef.
IP_ADDRESS: Bilgisayar adından veya domainden elde edilen IP adresi.
NETBLOCK: Hedefe ait olan netblok.
PROVIDER_MAIL: Email-gateway.
PROVIDER_DNS: DNS sunucu.
LINKED_URL_INTERNAL: Hedefte bulunan iç URL adresi.
LINKED_URL_EXTERNAL: Hedeften elde edilen dış URL adresi.
RAW_DATA: Sayfadan elde edilen işlenmemiş veri.
SUBDOMAIN: Hedeften elde edilen alt domain adresi.
SIMILARDOMAIN: Hedef domainden elde edilen benzer domainler.
TCP_PORT_OPEN: Hedefte bulunan açık TCP portları.
URL_FORM: Giriş yapılabilecek URL adresi.
URL_FLASH: Flash bileşenleri bulunduran URL adresleri.
URL_JAVASCRIPT: Javascript barındıran URL adresleri.
URL_JAVA_APPLET: Javaapplet barındıran URL adresleri.
URL_STATIC: Dinamik yapıya sahip olmayan URL adresleri.
URL_PASSWORD: Şifre isteyen URL adresleri.
URL_UPLOAD: Dosya yüklenebilen URL adresleri.
WEBSERVER_BANNER: Hedef sistemin web sunucu banner bilgisi.
WEBSERVER_HTTPHEADERS: Hedefe ait HTTP başlığı.
WEBSERVER_TECHNOLOGY: Hedef üzerinde bulunan web teknolojisi.

Windows için indirilen araca sadece iki kez tıklamak yeterli;

Spiderfoot.png

Program bir konsol üzerinde açılmaktadır, bir web servisi yayını olarak çalışan programa erişmek için, http://127.0.0.1:5001 adresini ziyaret etmek gerekiyor.

Yeni bir tarama başlatmak için; “New Scan” butonuna tıklanması yeterli;

Spiderfoot2.png

Ekrana gelen yeni sayfada, yapılacak teste yönelik modüller seçilir.

Test sonrası elde edilen sonuçlar ise;

Spiderfoot3.png

şeklinde görülmektedir.

Elde edilen bulguları görüntülemek için; “Browse” sekmesine tıklanır.

Spiderfoot4.png

Örneğin, elde edilen bulgulardan alan adlarını görmek için “Domain Name” tıklanır;

Spiderfoot5.png