Siber Uzay'ın Haber Platformu

H4cktimes Youtube Kanalı

OSINT – Bölüm 2 – E-Mail Analizleri

0
OSINT – Bölüm 2 – E-Mail Analizleri

LinkedIn yalnızca işler için kullanılmaz…

OSINT (Open Source Intelligence) serimizin ikinci bölümüyle tekrar sizlerleyiz. OSINT hakkındaki ilk bölümümüzde, şirketleri pasif olarak analiz ederek onlar hakkında nasıl bilgi toplayabileceğimiz öğrenmiştik. Şimdi sıra bireyleri ve belirli bir şirkette çalışanları araştırmaya geldi.

Başlığa dikkat ettiyseniz bu bölümde LinkedIn‘i yalnızca işlerimiz için kullanmayacağımızı anlamışsınızdır. Şirket çalışanları ve onların e-mailleri hakkında bilgi toplamak için çok kullanışlı bir platformdur kendileri.

E-mail Adresleri Oluşturma

Önceki yazımızı okuduysanız hunter.io isimli bir siteden bahsetmiştik. Bu site aracılığıyla belirli bir adres üzerindeki e-mail adreslerine bakabiliyorduk. Bu sefer de şirketlerin e-mail yapılarını öğrenmek adına kullanacağız.

Aşama 1 – Adlandırmaları Tanıyın

Google.com‘u yine hedefimiz olarak seçiyoruz. Bulduğumuz maillerin içerisinde, [email protected] biçiminde bir adres olduğunu varsayalım ve diğer e-maillere bakalım, [email protected]

Şirketler genellikle belirli bir mail yapısını tercih ederler, bu yapı ise ; {isim}.{soyisim}@{şirket adı}.com şeklindedir. Şirket e-mail adreslerinin bu yapıya uygun olduğunu keşfettikten sonra hızlıca ikinci aşamaya geçmek adına hunter.io üzerinde ‘most common pattern’ bölümüne dikkat etmeliyiz.

Aşama 2 – Çalışanları Bulup, E-mail Oluşturmak

LinkedIn, burada imdadımıza yetişiyor. Bir şirkette çalışan herkesin isim ve soy isimlerinin bir listesini oluşturabilirsek bunları bir python script’ine atayabilir ve e-mail adresleri oluşturabiliriz. Bu isimleri Google dorking yoluyla da kolayca bulabilirsiniz ancak bizler bu aracı tercih edelim. GoogLinked aracını ProxyDock ile kullanırsanız Google‘ın zararlı aktivite tespitine yakalanmadan sürekli kullanıma hazır hale getirebilirsiniz.

Script’i kullanmadan önce istediğiniz gibi özelleştirebilirsiniz. Girdi olarak Microsoft ve microsoft.com‘u içeriyor ve o adları şirketin e-mail alan adı olarak değiştirerek işe başlamalısınız. Yukarıdaki örnekte olduğu gibi tüm sonuçları bir dosyaya aktarıyoruz, aksi takdirde çıktıları terminale dökecektir.

Dosyaya bakıyoruz da bayağı bir mail üretmişiz. Peki neler mi elde etmişiz?

 

Gördüğünüz gibi birkaç e-mail adresi oluştu elimizde. Aslında araç, bunu Google Dork kullanarak Microsoft‘un portföyünde listelenen çalışanları ile yapıyor ve onları run_search() fonksiyonu içerisine atarak istediğimiz formata getiriyor.

names.each bölümüne dikkat ettiniz mi? Burayı az önce söylediğimiz şekilde düzenleyerek hedef şirketin mail adres yapısına göre düzenlemelisiniz. Bu durumda, görüldüğü üzere tarr[0] isim, tarr[-1] soy isim olarak kullanılıyor. Unutmamanızda fayda var, 3 isimli çalışanlar olabiliyor ve bu durumda programın kullanımı fayda vermeyebilir.

Kullanacak olduğunuz scriptler değişebilir ancak temel olarak mantığı aynıdır. İsterseniz bu aşamadan sonra elde ettiğiniz tüm bu mail adreslerini weleaksinfo.com (bu neydi derseniz, önceki yazımıza bakabilirsiniz) adresine verebilirsiniz.

Bonus: Password Spraying

Pentest yapıyorsanız, bu e-mail adreslerini avantaja çevirebilirsiniz, ancak bunu elinizde binlerce parola bulunan wordlistler ile brute-force saldırıları yaparak denerseniz bir SIEM/IPS/IDS tarafından belirleneceksinizdir/engelleneceksinizdir. Bunun olmasını kim ister ki ? 🙂

Bu yöntemle ilgili başka bir konu ise denemelerinizdeki yükü bir VPN ile dağıtarak (Proxyduck vb.) Gmail, Microsoft lync, SharePoint gibi yasal hizmetler ile deneme yapabilmenizdir. Özellikle IP adreslerini, kullanıcı adlarını ve denemeleri düzenli olarak değiştirirseniz yakalanma ve engellenme oranınız düşecektir.

Bu konuda çok güzel bir örnek olan Adam Toscher‘in yazısını da okumayı ihmal etmeyin.

Bu seferlik de bu kadar olsun. Bir sonraki yazıda daha detaylı bir son vuruş yapacağız. Tekrar görüşmek dileğiyle.

Yorum Bırak

Your email address will not be published.

This site uses Akismet to reduce spam. Learn how your comment data is processed.