Footprinting hedef
siteyle ( bu site olabilir,bilgisayar,server,ağ olabilir) ilgili bilgi
toplamaktır.Footprinting hack yöntemi değil hacking için kullanılacak
bir yoldur.Çünkü sistem hakkında ne kadar fazla bilginiz varsa o kadar
etkili olursunuz.Bunu en basitinden okuldan hatırlayın.Bir fizik
problemi karşınızda.Eğer kuralları,formülleri biliyorsanız mantığınızın
da yardımıyla soruyu çözersiniz ama bilginiz yoksa donup kalırsınız
.Yukarıda dediğim bilgi toplamak bir saldırı öncesinde ki bir
hazırlıktır ve ciddi olmalıdır.
İlgili belgeleri kaydederseniz faydalı olacaktır.Şimdi bakalım bir
siteyle ilgili neler yapabiliriz.Bir web sitesine saldırı yapacağız
değil mi?Evet.O zaman sitenin domaininin (alan adının) kimin üstüne
olduğunu öğrenmek iyi olacaktır.Bunun için Whois kullanacağız.Whois de
kişi ismi,adresler,telefonlar bulunur.[Linkleri görebilmek için üye olun veya giriş yapın.] whois çekebileceğiniz bir site Name serverları,son
kayıt edildikleri tarih,ne zamana kadar kayıt edildikleri
bulunabilir.Bunlar neden önemlidir?En basit olarak domainin düşme
tarihini öğrendiniz diyelim.Domaini site sahiplerinden önce (düştüğünde)
alırsanız o domainle istediğinizi yapabilirsiniz.Ya da nameserverlardan
site ve üzerinde barındığı server ve host firması hakkında bilgi sahibi
olabilirsiniz.Sonra da ister sosyal mühendislik yöntemleri ister teknik
saldırılar(server root mesela) kullanabilirsiniz.Ama eğer hedefte ki
site “whois guardian” kullanıyorsa whois bilgilerini göremeyeceksiniz.IP
adresini bilmemiz de önemli.Bazı programlar,scriptler saldıracakları
sitenin IP’sini isterler.Bu saldırı programları genelde DDoS veya FTP
kırma programlarıdır.
Bir web sayfasının IP’sini öğrenmek için çeşitli whois sitelerini
kullanabilir ya da başlat/çalıştır/cmd/nslookup siteadi.com u
kullanabiliriz.Önemli diğer bilgilerde kişisel bilgilerdir.Yani telefon
numarası vs. Bunları bilirsek domainin kayıtlı olduğu siteden domaini
alabilir ya da hostunun üzerinde olduğu şirketten hotsun bilgilerini
alabiliriz(panel şifresi,ftp şifresi vs).Nasıl yapabiliriz peki.Resmi
olmaya özen göstererek faksla firmaya ulaşıp özel bilgileri sayarsak
büyük ihtimalle alacağız.Buna benzer belki ama sitenin üzerinde
bulunduğu serverın sahibi olan firmanın paket ve hizmetlerine bakarak
sitenin özelliklerini öğrenebilirsiniz.(plesk mi,cpanel mi?band
genişliği,veritabanı tipi,nasıl bir sunucu üzerinde olduğu gibi)Bu
özellikler ne işimize yarayabilir diyorsanız eğer;
-Band genişliği düşükse bir DDoS saldırısının etkisi daha fazla
olacaktır.
-Panelini öğrendiğimizde(plesk,cpanel vs) o panelle ilgili açıkları
kullanabiliriz.
-Veritabanına bakarak ayrı bir saldırı senaryosu oluşturabiliriz.
Özellikle serverın Linux,Windows,mac vs olup olmadığını öğrenmek çok
önemli.Bir aşamadan sonra saldırımızı buna göre planlamamız
gerekebilir.Footprinting sırasında lazım olabilecek(olacak) birkaç şey
daha;
Traceroute: Herhangi bir adrese yollanan
verilerin izlediği yolu bulmaktır Traceroute.Nasıl yapılır peki?
1.başlat/çalıştır/cmd komut satırına : tracert hedefsite.com yazdığınızda verinin gidiş yolunu göreceksiniz.Şimdi
telekoma bunu yapıyorum ben ve karşıma şu çıkıyor;
1 12 ms 12 ms 12 ms 10.0.0.2
2 13 ms 13 ms 13 ms dsl85-102-24577.ttnet.net.tr [****(burada IP var)]
3 *
Anlaşıldığı gibi birkaç farklı noktadan geçiyor veri.Bunu yapmak için
komut satırından uğraşmanıza gerek yok bazı web siteleri ve programlar
bu hizmeti veriyorlar.
Visualroute:Kullanıcı ile verinin gönderildiği
kaynak(ağ) arasında ki ilişkiyi gösterir.Visualroute aynı zamanda ağdaki
problemlerin tespiti içinde kullanılır
siteyle ( bu site olabilir,bilgisayar,server,ağ olabilir) ilgili bilgi
toplamaktır.Footprinting hack yöntemi değil hacking için kullanılacak
bir yoldur.Çünkü sistem hakkında ne kadar fazla bilginiz varsa o kadar
etkili olursunuz.Bunu en basitinden okuldan hatırlayın.Bir fizik
problemi karşınızda.Eğer kuralları,formülleri biliyorsanız mantığınızın
da yardımıyla soruyu çözersiniz ama bilginiz yoksa donup kalırsınız
.Yukarıda dediğim bilgi toplamak bir saldırı öncesinde ki bir
hazırlıktır ve ciddi olmalıdır.
İlgili belgeleri kaydederseniz faydalı olacaktır.Şimdi bakalım bir
siteyle ilgili neler yapabiliriz.Bir web sitesine saldırı yapacağız
değil mi?Evet.O zaman sitenin domaininin (alan adının) kimin üstüne
olduğunu öğrenmek iyi olacaktır.Bunun için Whois kullanacağız.Whois de
kişi ismi,adresler,telefonlar bulunur.[Linkleri görebilmek için üye olun veya giriş yapın.] whois çekebileceğiniz bir site Name serverları,son
kayıt edildikleri tarih,ne zamana kadar kayıt edildikleri
bulunabilir.Bunlar neden önemlidir?En basit olarak domainin düşme
tarihini öğrendiniz diyelim.Domaini site sahiplerinden önce (düştüğünde)
alırsanız o domainle istediğinizi yapabilirsiniz.Ya da nameserverlardan
site ve üzerinde barındığı server ve host firması hakkında bilgi sahibi
olabilirsiniz.Sonra da ister sosyal mühendislik yöntemleri ister teknik
saldırılar(server root mesela) kullanabilirsiniz.Ama eğer hedefte ki
site “whois guardian” kullanıyorsa whois bilgilerini göremeyeceksiniz.IP
adresini bilmemiz de önemli.Bazı programlar,scriptler saldıracakları
sitenin IP’sini isterler.Bu saldırı programları genelde DDoS veya FTP
kırma programlarıdır.
Bir web sayfasının IP’sini öğrenmek için çeşitli whois sitelerini
kullanabilir ya da başlat/çalıştır/cmd/nslookup siteadi.com u
kullanabiliriz.Önemli diğer bilgilerde kişisel bilgilerdir.Yani telefon
numarası vs. Bunları bilirsek domainin kayıtlı olduğu siteden domaini
alabilir ya da hostunun üzerinde olduğu şirketten hotsun bilgilerini
alabiliriz(panel şifresi,ftp şifresi vs).Nasıl yapabiliriz peki.Resmi
olmaya özen göstererek faksla firmaya ulaşıp özel bilgileri sayarsak
büyük ihtimalle alacağız.Buna benzer belki ama sitenin üzerinde
bulunduğu serverın sahibi olan firmanın paket ve hizmetlerine bakarak
sitenin özelliklerini öğrenebilirsiniz.(plesk mi,cpanel mi?band
genişliği,veritabanı tipi,nasıl bir sunucu üzerinde olduğu gibi)Bu
özellikler ne işimize yarayabilir diyorsanız eğer;
-Band genişliği düşükse bir DDoS saldırısının etkisi daha fazla
olacaktır.
-Panelini öğrendiğimizde(plesk,cpanel vs) o panelle ilgili açıkları
kullanabiliriz.
-Veritabanına bakarak ayrı bir saldırı senaryosu oluşturabiliriz.
Özellikle serverın Linux,Windows,mac vs olup olmadığını öğrenmek çok
önemli.Bir aşamadan sonra saldırımızı buna göre planlamamız
gerekebilir.Footprinting sırasında lazım olabilecek(olacak) birkaç şey
daha;
Traceroute: Herhangi bir adrese yollanan
verilerin izlediği yolu bulmaktır Traceroute.Nasıl yapılır peki?
1.başlat/çalıştır/cmd komut satırına : tracert hedefsite.com yazdığınızda verinin gidiş yolunu göreceksiniz.Şimdi
telekoma bunu yapıyorum ben ve karşıma şu çıkıyor;
1 12 ms 12 ms 12 ms 10.0.0.2
2 13 ms 13 ms 13 ms dsl85-102-24577.ttnet.net.tr [****(burada IP var)]
3 *
Anlaşıldığı gibi birkaç farklı noktadan geçiyor veri.Bunu yapmak için
komut satırından uğraşmanıza gerek yok bazı web siteleri ve programlar
bu hizmeti veriyorlar.
Visualroute:Kullanıcı ile verinin gönderildiği
kaynak(ağ) arasında ki ilişkiyi gösterir.Visualroute aynı zamanda ağdaki
problemlerin tespiti içinde kullanılır