Siber Güvenlik

Etik Bir Hacker Olarak Alt Alanları Keşfetmek İçin 5 Güçlü Linux Aracı

Web penetrasyon testi söz konusu olduğunda, keşif aşamasının önemli bir yönü, alt alanların keşfedilmesidir. Gerçek sızma testine dalmadan önce, projenin kapsamını daha iyi anlamak için alt alanları numaralandırmak çok önemlidir.

Etik Hackerler için bazı ücretsiz Linux araçları

Önemli güvenlik açıklarını ortaya çıkarabilecek hangi ilginç alanlara rastlayabileceğinizi asla bilemezsiniz. Burada, bu alt alan numaralandırma sürecinde size yardımcı olabilecek bazı harika ücretsiz Linux araçlarını keşfedeceğiz. Öyleyse, web güvenliği değerlendirme becerilerinizi geliştirebilecek bu kaynakları derinlemesine inceleyelim ve keşfedelim.

Alt Alanlar Nelerdir?

Bir alt alan, bir web sitesinin ana alan adının bir uzantısı olarak hizmet eder ve sitenin çeşitli bölümlerini düzenlemenin veya farklılaştırmanın bir yolunu sunar. Bir web sitesinin etki alanı yapısında iki ana bölüm vardır: üst düzey etki alanı (TLD) ve ikinci düzey etki alanı (SLD).

teknoloji.tc etki alanına sahip web sitesi örneğini ele alalım .tc. Bu durumda, TLD ” tc “, SLD ise ” teknoloji ” olur. Şimdi, sitede ortaklıklar için ayrılmış bir bölüm varsa, bu bölümün alt alan adı ortaklıklar olarak adlandırılabilir ve bu da tam URL ortaklıklarıyla sonuçlanır . . _ tc. Bu alt alan adı, web sitesinde kolay sınıflandırma ve gezinme sağlar.

Keşif Aşamasında Alt Alanları Bulma

Keşif aşaması aynı zamanda numaralandırma veya bilgi toplama aşaması olarak da bilinir. Burada, web sitesinin mimarisi ve altyapısı hakkında mümkün olduğunca bilgi toplamaya çalışırsınız.

İyi keşif becerilerine sahip olmak, özellikle test edeceğiniz uygulama hakkında çok az bilgiye sahip olduğunuz veya hiç bilginizin olmadığı kara kutu sızma testlerinde önemlidir.

İki tür keşif vardır: aktif keşif ve pasif keşif. Aktif keşif, ağdaki açık bağlantı noktalarını ve hizmetleri keşfetmek için bağlantı noktası tarama, hizmet parmak izi alma ve ağ eşlemeyi içerir.

Öte yandan pasif keşif, hedef hakkında alan adları, alt alanlar, IP adresleri vb. gibi halka açık bilgilerin toplanmasını içerir. Her ikisi de başarılı bir sızma testi için iyi bir temel oluşturmak için gereklidir.

Alt Alanları Bulmak İçin 5 Ücretsiz Linux Aracı

İnternette sunulan çok sayıda açık kaynaklı araçla alt alan adlarını numaralandırmak çok kolaydır. Alt alan adlarını bulmak için kullanabileceğiniz bazı ücretsiz araçlar şunlardır:

1. Alt liste3r

Sublist3r, bir etki alanının alt alanlarını numaralandırmak için kullanılan popüler bir Python aracıdır. Bir uygulamada var olan geçerli alt alanları keşfetmek için Google, Yahoo ve Bing gibi arama motorlarını kullanır.

Sublist3r’yi Linux PC’nize yüklemek için şunu çalıştırın:

sudo pip install sublist3r

Önceden Python ve Pip’in kurulu olduğundan emin olun. Bunları yüklemediyseniz, aşağıdakileri kullanarak paketleri kurun:

sudo apt install python3 python3-pip

Arch Linux için:

sudo pacman python3 python-pip

RHEL ve Fedora’da:

sudo dnf install python3 python3-pip

Alternatif olarak, yerel makinenizde Git deposunun bir kopyasını klonlayarak oluşturabilirsiniz. Bunu terminalinize yazın ve çalıştırın:

git clone https://github.com/aboul3la/Sublist3r.git

Ardından, aşağıdakileri çalıştırarak gerekli bağımlılıkları kurun:

sudo pip install -r requirements.txt

Sublist3r’yi etki alanlarını taramak üzere kullanmak için, -d veya –domain etiketini kullanarak hedef etki alanını belirtmeniz gerekir . İşte söz dizimine bir örnek:

sublist3r -d exampledomain.com

Ancak daha fazla seçenek var. Kullanılacak arama motorunu, başlık sayısını ve hatta ilgilendiğiniz bağlantı noktalarını belirtebilirsiniz. Mevcut seçenekler hakkında daha fazla bilgi için, aşağıdakileri çalıştırarak kılavuz sayfasını kontrol edin:

sublist3r --help

2. Amass

Amass, Open Web Application Security Project tarafından bilgi toplamak için geliştirilmiş açık kaynaklı bir araçtır. Güvenlik uzmanları ve araştırmacılar, Amass’ı etki alanı ve alt etki alanı numaralandırma, ağ eşleme, DNS numaralandırma vb. için kullanır.

OWASP Amass, Kali Linux’un en son sürümlerinde önceden yüklenmiş olarak gelir. Ancak sizde yoksa, aşağıdakileri yürüterek kurabilirsiniz:

sudo apt install amass

Veya Amass GitHub sayfasındaki kurulum kılavuzunda belirtilen adımları izleyerek Amass’ı kurabilirsiniz.

Alt etki alanlarını numaralandırmak üzere Amass’ı kullanmak için şu basit komutu çalıştırın:

amass enum -d exampledomain.com

Enum komutu, Amass’a alt alan numaralandırması yapmasını söyler ve -d bayrağı hedef etki alanını belirtir.

Amass ile ilgili daha fazla komut satırı seçeneği veya bilgi için şunu çalıştırın:

amass enum --help

3. DNSRecon

DNSRecon, kaba kuvvet alt alanları ve geriye doğru aramalar gibi çeşitli sorguları gerçekleştirebilen bir DNS numaralandırma aracıdır. Penetrasyon testçileri tarafından bilgi toplama aşamasında kullanılan çok popüler ve çok yönlü bir araçtır.

DNSRecon’u Kali Linux’a yüklemek için şunu yürütün:

sudo apt install dnsrecon

Diğer Linux dağıtımlarında, Git deposunu klonlayarak DNSRecon’u kurabilirsiniz:

git clone https://github.com/darkoperator/dnsrecon.git

İlk olarak, gereksinimleri python3-pip kullanarak kurun:

python3-pip install -r requirements.txt

DNSRecon kullanarak alt alan adlarını aramak için şunu çalıştırın:

dnsrecon -d domain -t std

-d bayrağı, hedef etki alanını belirtir ve -t std bayrağı, standart alt etki alanı numaralandırma modunu belirtir .

4. Fierce

Fierce, bir DNS keşif aracıdır ve alt alan adlarını numaralandırmak için kullanabilirsiniz. Fierce’ı Ubuntu ve Debian’a yüklemek için şunu çalıştırın:

sudo apt install fierce

Fierce kurmanın başka bir yöntemi:

python -m pip install fierce

Git deposunu şununla da klonlayabilirsiniz:

git clone https://github.com/mschwager/fierce.git

Fierce dizine gidin ve gereksinimleri şu şekilde yükleyin:

python -m pip install -r requirements.txt

Alt etki alanlarını Fierce kullanarak numaralandırmak için şunu yürütün:

fierce --domain exapmpledomain.com

Fierce komutunun nasıl kullanılacağı hakkında daha fazla bilgi için şu komutu çalıştırın:

fierce -h

5. assetfinder

Assetfinder, Linux’ta alt alan numaralandırması için kullanılan Golang tabanlı bir araçtır. Common Crawl, DNSdumpster ve VirusTotal gibi çeşitli genel kaynakları arayarak alt alanları keşfeder.

Bu aracı kurmak için, önce Linux PC’nizde Go’nun kurulu olduğundan emin olun. O zaman koş:

go get -u github.com/tomnomnom/assetfinder

Kali Linux’ta, aşağıdakileri çalıştırarak assetfinder kurabilirsiniz:

sudo apt install assetfinder

Alt alan adlarını keşfetmek için assetfinder kullanmanın söz dizimi şöyledir:

assetfinder exampledomain.com

assetfinder nasıl kullanılacağı hakkında daha fazla bilgi için şunu çalıştırın:

assetfinder -h

Açık Kaynak İstihbarat Araçları Güvenlik Testini Kolaylaştırır

Censys, subfinder ve DNSdumpster gibi alt alan adlarını numaralandırmak için daha da fazla araç var. Sızma testi uzmanlarının test ettikleri uygulama hakkında bilgi toplamasına yardımcı olmak için internette binlerce OSINT aracı bulunmaktadır. Ve OSINT araçlarının harika yanı, genellikle ücretsiz ve kullanımlarının kolay olmasıdır.

Görevinize en uygun aracı bulun ve daha fazla açık kaynak cevheri keşfetmek için araştırmaya devam edin.

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Başa dön tuşu