Recon Nədir və Niyə Əhəmiyyətlidir? : Bug Bounty və Etik Hakerlik (Bölüm 2)

Zeynalxan Quliyev
4 min readOct 13, 2024

--

Recon Nədir və Niyə Əhəmiyyətlidir?

“Recon” sözü “kəşfiyyat” mənasını verir və bu, bir təhlükəsizlik tədqiqatçısının işində ilk addımdır. Məqsəd, hədəf sistem haqqında mümkün qədər çox məlumat toplamaqdır — kimisi deyir ki, yaxşı recon, işin yarısıdır. 😄 Təsəvvür edin ki, böyük bir qala ələ keçirmək istəyirsiniz. Qapını qırmağa tələsmədən əvvəl ətrafda bir gizli keçid, ya da açıq pəncərə varmı deyə yoxlamaq yaxşı olmazmı?

Recon mərhələsində nələri axtarırıq?

  • Domainlər və subdomainlər: Məsələn, example.com əsas domeni olsa da, login.example.com və ya admin.example.com kimi subdomainlər də ola bilər. Maraqlı yerlər burda gizlənir! 😉
  • DNS məlumatları: Bəzən DNS qeydlərində faydalı məlumatlar tapmaq olur — elə bil Google-un səhvən açıq qoyduğu şkaf kimi.
  • E-poçt ünvanları və sızan məlumatlar: Şirkətlə bağlı istifadəçi adları, parollar və ya digər məlumatlar haradadırsa, onları tapmaq lazımdır.

Burda əsas məqsəd, hədəf haqqında kiçik ipuclarını toplayıb böyük bir tablo yaratmaqdır. Hər bir məlumat parçası bir sirlər xəzinəsinin açarı ola bilər! 🔍

Google Dorking — Google-u Hakerə Çevirmək!

Google axtarış sistemi hər gün hamımızın ən yaxın dostu olur. Amma gəlin, hamıdan gizlənən tərəfini də tanıyaq! Google Dorking, adi axtarışın hüdudlarını aşaraq, Google vasitəsilə hədəf sistemlərdə gizli məlumatları tapmaq üçün istifadə olunur. Qanuni və icazəli istifadə etdikdə çox faydalı bir texnikadır. Qanunsuz işləsəniz? Google bunu bəyənməz və özünüzü çətin vəziyyətdə tapa bilərsiniz. 😂

Google Dorking üçün Məşhur Dorklar:

1. İndexing Dorkları

site:: Müəyyən bir veb saytında məlumat axtarır.

  • Məsələn: site:example.com login – Bu, example.com saytında "login" sözü ilə bağlı səhifələri axtarır.

inurl:: URL-də müəyyən bir ifadə axtarır.

  • Məsələn: inurl:admin – URL-də "admin" ifadəsini ehtiva edən bütün səhifələri tapır.

filetype:: Müəyyən bir fayl tipində axtarır.

  • Məsələn: filetype:pdf – PDF formatında olan sənədləri tapır.

2. Zəiflik Axtarışı Dorkları

intitle:: Səhifə başlığında müəyyən bir ifadəni axtarır.

  • Məsələn: intitle:"Index of /" – Açıq direktoriyaları tapmağa kömək edir.

intext:: Səhifədə mətndə müəyyən bir ifadəni axtarır.

  • Məsələn: intext:"password" – Səhifələrdə "password" sözü olan məlumatları axtarır.

3. Təhlükəsizlik Dorkları

filetype:xls: Excel fayllarını axtarır, bəzən burada həssas məlumatlar ola bilər.

  • Məsələn: site:gov filetype:xls – Hökumət saytlarında Excel fayllarını axtarır.

filetype:sql: SQL fayllarını tapır, burada verilənlər bazası ilə bağlı məlumatlar ola bilər.

  • Məsələn: inurl:backup filetype:sql – Hər hansı bir ehtiyat nüsxəsi olan SQL fayllarını tapır.

ext:php?id=: URL-də "id" parametri olan PHP fayllarını axtarır.

  • Məsələn: inurl:index.php?id= – Səhifələrdə mümkün SQL injection zəifliklərini axtara bilərsiz.

4. Müxtəlif Nümunələr

  • "sensitive data" | "confidential" | "secret": Həssas məlumatları tapmaq üçün bir neçə açar sözü birləşdirir.
  • site:example.com "login" "password": İstifadəçi giriş səhifələrini tapmağa çalışır.
  • filetype:txt "username" "password": Mətn fayllarında istifadəçi adı və şifrə axtarır.

Uğurlu Recon Necə Edilir?

Bütün bu məlumatları toplamaq üçün uğurlu recon (kəşfiyyat) mərhələsi keçirilməlidir. Yaxşı bir recon, tədqiqatçının “şah mat” etməzdən əvvəl düşmənini tam anlamasına bənzəyir. Gəlin, bu prosesi daha da asan və effektiv etmək üçün bir neçə vacib addıma baxaq.

1. Məqsədinizi Dəqiq Müəyyən Edin

Hər şeydən əvvəl, hədəfi kəşf etməyə başlamaq və necə çalışdığını bilmək vacibdir. Bu, bir şirkət, bir veb sayt, ya da xüsusi bir xidmət ola bilər. Hədəfi seçdikdən sonra, onunla bağlı olan bütün məlumatları toplamaq üçün plan hazırlayın.

2. İlk Araşdırma (Footprinting)

İlk olaraq, hədəfinizin əsas məlumatlarını toplayın:

  • Domain adını axtarın: Hədəf veb saytının və subdomainlərinin adlarını öyrənin.
  • DNS qeydlərini yoxlayın: DNS ilə bağlı alətlərdən (məsələn, nslookup və ya whois) istifadə edərək, hədəfin IP ünvanlarını, server məlumatlarını və daha çoxunu öyrənə bilərsiniz.
  • Sosial media və forumlardan istifadə edin: Şirkətin fəaliyyəti, müştəri əlaqələri və digər vacib məlumatları sosial media platformaları, forumlar və bloglar vasitəsilə toplayın. Bəzən bir “tweet” ilə gizli məlumatlara rast gəlmək mümkündür! 📱

3. Skan Edin (Scanning)

Footprinting mərhələsindən sonra, daha dərinə getmək və sistemdəki açıq portları, xidmətləri tapmaq üçün skan etmək lazımdır. Burada Nmap kimi alətlərdən istifadə edə bilərsiniz. Bu alətlər sizə hədəf sistemdəki xidmətlərin və açıq portların nədən ibarət olduğunu göstərir. Unutmayın, sistemdəki hər port bir pəncərədir və bəlkə də o pəncərədən daxil olmaq mümkündür! 😉

4. Zəiflik Axtarışı

Artıq topladığınız məlumatlarla sistemdə zəiflik axtarışına başlayın. CVE (Common Vulnerabilities and Exposures) bazası və digər təhlükəsizlik alətləri vasitəsilə hədəf sistemin təhlükəsizlik zəifliklərini araşdırın. Burada həmçinin veb tətbiqetmələri üçün OWASP Top Ten siyahısını göz önündə saxlayın — bu siyahı, veb təhlükəsizliyi üçün ən geniş yayılmış zəiflikləri göstərir.

5. Sistem Məlumatlarını Dərindən Araşdırın

Sistemlərin daha dərinə getmək üçün daha spesifik alətlərdən istifadə edin. Məsələn, Burp Suite veb tətbiqetmələrini skan etmək üçün əla bir vasitədir. O, HTTP trafikinizi analiz etməyə və zəiflikləri aşkar etməyə kömək edir.

6. Məlumatları Yığın və Analiz Edin

Topladığınız bütün məlumatları bir araya gətirin və analiz edin. Hədəf sistemin zəifliklərini, mümkün hücum yollarını və onları istismar etmə üsullarını qeyd edin. Yaxşı bir tədqiqatçı, toplanmış məlumatları bir araya gətirərək, hədəf sistemin zəif nöqtələrini görməyi bacarmalıdır.

7. Plan Hazırlayın

Son mərhələdə, tapdığınız zəifliklərdən necə istifadə edəcəyinizi planlaşdırın.

Nəticə

Recon və Google Dorking, bug bounty dünyasına girmək istəyən hər kəsin bilməli olduğu mühüm mərhələlərdən biridir. Bu metodlar, sistemlər haqqında məlumat toplamaq və zəif nöqtələri tapmaq üçün güclü vasitələrdir. Amma unutmayın — etik və qanuni olmaq hər şeydən önəmlidir. Nə qədər bacarıqlı olsanız da, qanun çərçivəsində qaldığınız müddətdə əsl tədqiqatçı olacaqsınız.

Beləliklə, ikinci hissəmizin də sonuna gəldik. Bug bounty işində irəliləmək üçün recon və Google Dorking bacarıqlarınızı təkmilləşdirməyə davam edin. Üçüncü hissədə isə daha maraqlı məlumatlar olacaq. Çayınızı süzüb hazır olun, əyləncəli və məlumatlı bir yol bizi gözləyir! ☕ 🚀

Zeynalxan Quliyev
www.linkedin.com/in/zeynalxanquliyev

--

--

No responses yet