Aşağıdaki makale size yardımcı olacaktır:Etik Hacking’te Ayak İzi Nedir?
Yıllar geçtikçe, bu tekniğin siber güvenlik uzmanlarına sistemlerdeki güvenlik açıklarını belirlemede yardımcı olduğu bilinmektedir. Ayrıca bilgisayar korsanlarının çoğu, hedeflenen sistemlerin güvenlik yapılandırmaları hakkında bilgi toplarken Footprinting’i en sevdikleri araç olarak görüyor. “Etik Bilgisayar Korsanlığında Ayak İzi Nedir?” konulu bu blogda, Ayak İzi’ni, ilgili çeşitli araçları, kaynakları, etik bilgisayar korsanlığında kullanımları, Ayak İzi türlerini vb. derinlemesine inceliyoruz.
İster bir Web Uygulamasını test etmek isterse bir kuruluşun güvenlik çerçevesinin bir diyagramını almak olsun, Footprinting yardımıyla toplanan veriler, etik korsanlar da dahil olmak üzere bilgisayar korsanları için ana akımı oluşturur.
Bu blogda aşağıdakileri ele alacağız:
Devam etmeden önce, Ethical Hacking ile ilgili ücretsiz eğitimimize bir göz atın –
Ayak İzi – Tanım ve Anlam
Hedeflenen bir sistem hakkında bilgi toplama ve bir kuruluşun ağ ve sistem haritasını oluşturma eylemi, Ayak İzi olarak bilinir. Bir kuruluşun ağ mimarisi, uygulama türleri ve hedef sistemin fiziksel konumu ile ilgili tüm detayların toplandığı saldırı öncesi hazırlık aşamasına denk gelir. Footprinting’in ardından bilgisayar korsanı konumu, istenen bilgilerin nerede saklandığını ve bunlara nasıl erişilebileceğini daha iyi anlar ve resmeder.
Etik Hacking’te Ayak İzi Nedir?
Ethical Hacking’de Footprinting, temel olarak, sistemleri bilgisayar korsanlığına veya herhangi bir siber saldırıya karşı korumak için Footprinting’in etik ve yasal kullanımıdır. Güvenlik açıklarını, sistemin açık bağlantı noktalarını ve daha fazlasını belirlemek için sisteme girebilirsiniz. Bunları bilmek, tehditler her zaman var olsa bile saldırı şansını azaltır.
Ayak İzi Türleri
2 tür Ayak İzi vardır:
- Aktif Ayak İzi
- Pasif Ayak İzi
Aktif Ayak İzi
Bilgisayar korsanı, hedeflenen sistemle doğrudan temasa geçerek ayak izi gerçekleştirmeye çalıştığında, bu Aktif Ayak İzi olarak bilinir.
Pasif Ayak İzi
Öte yandan, saldırganın açık kaynaklar aracılığıyla hedef sistem hakkında bilgi toplaması Pasif Ayak İzi olarak bilinir. Bilgisayar korsanlarının kuruluşlar veya kişiler hakkında gerekli bilgileri elde edebilecekleri internette bu tür birçok kaynak bulunmaktadır.
Ayak İzi ile Toplanan Bilgi Türleri
Bilgisayar korsanları tarafından Footprinting yoluyla genellikle amaçlanan çeşitli bilgi türleri şunlardır:
- IP Adresleri
- Whois Kayıtları
- Kullanılan Uygulama Türleri
- Güvenlik Duvarının Varlığı
- Güvenlik Yapılandırmaları
- Alan isimleri
- Ağ Numaraları
- Kimlik Doğrulama Mekanizmaları
- E-Posta adresleri ve Şifreler
Ayak İzi Formları
Ayak İzi’nin çeşitli biçimleri ve çeşitleri vardır. Bazıları aşağıdaki gibidir:
- E-Posta Ayak İzi
- Google Hacking
- Sosyal mühendislik
- Whois Ayak İzi
- Ağ Ayak İzi
- Web Sitesi Ayak İzi
Ayak İzi için Araçlar
Bilgisayar korsanları, Footprinting için çeşitli araçlar ve yöntemler kullanır. Bazıları aşağıda açıklanmıştır:
Google Hacking
‘Google Hacking’, adından da anlaşılacağı gibi teknik olarak Google’ı hacklemek değildir. Bunun yerine, Google Arama Motorundan gerekli bilgileri akıllıca toplamak anlamına gelir. Bilgisayar korsanları bu bilgiyi elde etmek için çok özel arama sonuçları kullanır. Gelişmiş operatörleri kullanarak kuruluşun sunucularına erişebilir ve sonunda hedef sistemlere zarar verebilirler.
Arama kim
Bilgisayar korsanları, IP Adres Bloğu, Alan adı, Konum ve kuruluşun diğer kritik verileri gibi temel veritabanı sorgularından bilgi çıkarmak için Whois Lookup’ı kullanır. Whois Lookup, bilgisayar korsanları için Web Sitesi Ayak İzi’ne giden bir yol görevi de görür. Aşağıdaki adımlar, Whois Aramasının ilk aşamasını oluşturur:
- Tarayıcınızı açın ve http://whois.domaintools.com/ için arama yapın
- Hedeflenecek kuruluşun IP adresini veya adını girin ve ‘Ara’ düğmesine tıklayın
- Nihai çıktı, kuruluşun çevrimiçi varlığının ayrıntılarını gösterecektir.
Aşağıda bir Whois Arama örneği verilmiştir:
Sosyal mühendislik
Sosyal Mühendislik, Ayak İzi alanında en çok konuşulan tekniklerden biridir. Siber saldırıların insan etkileşimleri yoluyla gerçekleştirilmesini ifade eder. Sosyal mühendislik birden fazla adımda gerçekleştirilir. İlk olarak, hedef kurban hakkında istenen arka plan bilgilerini toplamak için bir araştırma yapılır.
İkincisi, psikolojik manipülasyon, kurbanı kandırarak gizli ayrıntıları ve hassas bilgileri sızdırması için kullanılır. Sosyal Mühendislik genellikle sistemlerin zayıf noktalarına ve güvenlik açıklarına erişmek için yapılır.
NeoTrace
Popüler bir Grafik Kullanıcı Arayüzü kursu izleme programı olan NeoTrace, Ağ Güvenliğinde Ayak İzi için en çok kullanılan tekniklerden biridir. IP adresleri, konum, hub’ların iletişim verileri vb. ile ilgili tüm bilgileri gösterir.
Etik Hacking’te Ayak İzinin Önemi
Daha önce tartışıldığı gibi, Etik Hacking’te Ayak İzi Oluşturmanın öneminden bahsetmeye değer. Aşağıdakiler, Footprinting gerçekleştirmenin faydalarından bazılarıdır:
Güvenlik Açıklarının Belirlenmesi
Bir Etik Hacker, hassas verilere erişebilir veya sisteme girebilirse, açık portları, güvenlik açıklarını belirleyebilir ve ayrıca sistemin eğilimli olabileceği saldırı türlerini anlayabilir.
Güvenlik Çerçevesi Bilgisi
Ayak izi, kuruluşun güvenlik duruşu hakkında bilgi sahibi olmaya yardımcı olur. Güvenlik yapılandırmaları, bir Güvenlik Duvarının varlığı vb. hakkında bilgi verir. Bu, etik korsanların sistemin tehditten kaçınma seviyesini bilmesine yardımcı olur.
Saldırı türünün tahmini
Ayak izi, sistemin eğilimli olabileceği saldırı türlerini analiz etmek için güvenlik çerçevesinin güvenlik açıklarının türlerini ve belirli alanlarını incelemeye yardımcı olur.
Çözüm
Bu yazıda, Ethical Hacking’de Footprinting, süreç ve önemini öğrendik. Sistemi birden fazla tehdit ve saldırıya karşı korumak etik korsanlar tarafından uygulansa da, bireylerin ve kuruluşların verilerini korumak için önlemler alması eşit derecede önemlidir. VPN’leri kullanmak, çevrimiçi olarak bulunan tüm önemli verileri silmek vb., gizli bilgilerin bilgisayar korsanlarından korunmasına çok yardımcı olabilir. Çevrimiçi olarak mevcut olan herhangi bir veri, sistemlerinizin güvenliğinde olası bir zayıflık oluşturur.
Footprinting teknikleri sürekli geliştiğinden, etik hackerlar kendilerini ayak izi tutmalıdır çünkü hackerlar muhtemelen bir adım öndedir.