Pasif Bilgi Toplama
- Baha Karacan
- 7 Ara 2023
- 9 dakikada okunur
Bu yazıda bilgi toplama aşamasının önemini ve çeşitli bilgi toplama tekniklerini ele alacağız. Bilgi toplama , hedef sistem veya ağla ilgili bilgi elde etmenin kritik bir parçasıdır. Saldırganlar veya güvenlik uzmanları, daha fazla bilgi edinmek ve zayıflıkları belirlemek için çeşitli bilgi toplama teknikleri kullanırlar. Ağ tarayıcılarından pasif bilgi toplama tekniklerine, WHOIS sorgularından Internet Archive - Wayback Machine ve diğer açık kaynak istihbarat araçlarına kadar farklı yöntemler, bilgi toplama aşamasını şekillendirir. Bu yazıda, bu tekniklerin ayrıntılarını ve kullanım alanlarını inceleyeceğiz. İyi okumalar! 🙂
Reconnaissance (Bilgi toplama)

Reconnaissance (Bilgi toplama) terimi, hedef sistem, ağ veya uygulama hakkında bilgi toplamak için yapılan ön inceleme veya bilgi toplama aşamasıdır. Bu aşama, saldırganın hedef hakkında daha fazla bilgi edinmesine, zayıflıkları tespit etmesine ve saldırı stratejileri geliştirmesine olanak sağlar.
Saldırganların hedeflerine karşı kullanabilecekleri farklı teknikler ve yöntemlerle gerçekleştirilebilir. Bunlar arasında ağ tarayıcıları kullanarak açık portlar ve hizmetlerin taranması, hedef sistemlere yönelik aktif veya pasif bilgi toplama, sosyal medya veya halka açık kaynaklardan bilgi toplama, e-posta veya phishing saldırılarıyla kullanıcı bilgilerini elde etme gibi faaliyetler yer alabilir.
Bu aşamadaki amaç, saldırganın hedef hakkında mümkün olduğunca fazla bilgi edinerek saldırı stratejilerini planlaması ve hedef sistemdeki zayıflıkları belirlemesidir. Bu bilgiler daha sonra saldırının diğer aşamalarında kullanılır, örneğin sızma, saldırı veya zararlı yazılım dağıtımı gibi.
Siber güvenlik profesyonelleri, sistemin güvenlik açıklarını tespit etmek ve karşı saldırılara hazırlıklı olmak için kendi reconnaissance çalışmalarını gerçekleştirirler. Ayrıca, bu aşamada toplanan bilgileri analiz ederek ve zayıf noktaları düzelterek savunma stratejilerini güçlendirirler.
Domain

Domain (alan adı), internet üzerindeki bir web sitesinin veya diğer çevrimiçi hizmetlerin adresini belirleyen bir isimdir. Bir domain, kullanıcıların web sitesine erişim sağlamak için tarayıcılarına yazdıkları veya arama motorlarında arattıkları tanımlayıcı bir kelimedir.
Domainler, internet protokolü (IP) adreslerini daha anlaşılabilir ve hatırlanabilir bir şekilde temsil etmek için kullanılır. IP adresleri, internete bağlı cihazların benzersiz tanımlayıcılardır ve veri paketlerinin doğru hedefe yönlendirilmesini sağlar. Ancak, IP adresleri sayısal formatta olduğu için hatırlanması zor olabilir. Domainler, insanların web sitelerine erişim sağlamak için bu sayısal IP adreslerini hatırlamalarını gerektirmez(Telefon rehberi gibi). Bunun yerine, kullanıcılar bir domaini tarayıcıya girdiklerinde, domain adı DNS (Domain Name System) tarafından IP adresine çevrilir ve doğru web sitesine yönlendirme yapılır.
Bir domain adı iki bölümden oluşur: üst düzey etki alanı (top-level domain veya TLD) ve ikinci düzey etki alanı (second-level domain veya SLD). Örneğin, "example.com" alan adında, ".com" üst düzey etki alanıdır ve "example" ikinci düzey etki alanıdır. Üst düzey etki alanı, genellikle bir ülke kodu (örneğin ".us" veya ".tr") veya genel bir tanımlayıcı (örneğin ".com" veya ".org") şeklinde olabilir.
Domainlerin yönetimi ve dağıtımı, uluslararası standartları ve yönergeleri belirleyen ICANN (Internet Corporation for Assigned Names and Numbers) tarafından düzenlenir. Global alan adı sisteminin sürdürülebilirliğini ve güvenliğini sağlar ve domain kayıt kuruluşlarıyla çalışır.
Subdomain

Subdomain (alt alan adı), bir ana domainin bir alt bölümünü veya alt kategorisini temsil eden bir alan adıdır. Ana domainin bir parçası olarak kullanılır ve ana domainin hemen altında yer alır. Subdomain, URL'nin ön kısmında, ana domainden nokta ile ayrılarak belirtilir.
Ana domainin altında özel içeriklere veya hizmetlere erişimi kolaylaştırmak için kullanılır.Örnek olarak, "blog.example.com" veya "store.example.com" gibi subdomainler kullanılabilir. Bu subdomainler, example.com ana domaini altında yer alır ve farklı içerik veya hizmetleri temsil eder. Böylece, kullanıcılar ana domainin altındaki farklı subdomainlere erişerek ilgili içeriğe veya hizmetlere ulaşabilirler.
Web sitesinin yönetimini kolaylaştırır ve içeriği daha iyi organize etmeye yardımcı olur. Her subdomain, ayrı bir klasör veya sunucu alanı gibi davranabilir ve farklı içerikleri veya hizmetleri barındırabilir. Bu şekilde, ana domain ile subdomainler arasında ayrı ayrı yapılandırmalar, izinler ve yönetim stratejileri uygulanabilir.
DNS (Domain Name System) ayarlarıyla yapılandırılır. Bir subdomain oluşturmak için, ana domainin DNS kayıtlarına bir kayıt eklenir ve bu kayıt, subdomainin IP adresine veya başka bir kaynağa yönlendirilir. Subdomainin içeriği veya hizmeti, bu yönlendirmeye bağlı olarak sunulur.
Passive Reconnaissance (Pasif Bilgi Toplama)

Pasif bilgi toplama, hedef hakkında bilgi elde etmek için doğrudan hedef sistemleri veya ağları etkilemeden gerçekleştirilen bir bilgi toplama yöntemidir. Bu yöntem, hedefin sosyal medya hesaplarını, web sitelerini, bloglarını, haber yayınlarını ve diğer halka açık kaynakları araştırarak bilgi elde etmeyi içerir. Saldırganın iz bırakmadan hedef hakkında daha fazla bilgi edinmesine yardımcı olur.
Pasif bilgi toplamanın bazı örnekleri:
Hedefin Sosyal Medya Profilleri: Hedef kişiler veya kuruluşlar, sosyal medya platformlarında kişisel veya işle ilgili bilgileri paylaşabilirler. Bu profiller incelenerek, hedefin çalıştığı sektör, iş arkadaşları, ilgi alanları, seyahat planları vb. gibi bilgilere ulaşılabilir.
Web Siteleri ve Bloglar: Hedefin sahip olduğu web siteleri, bloglar veya diğer internet siteleri incelenerek, hedef hakkında bilgi edinilebilir. Bu sitelerde çalışanların, yöneticilerin veya hedefin faaliyetlerine ilişkin ayrıntıların bulunma olasılığı vardır.
Haber Yayınları ve Basın Bültenleri: Hedef hakkında yayınlanan haberler, basın bültenleri veya diğer medya kaynakları incelenerek, geçmiş olaylar, stratejik hamleler, finansal durum veya potansiyel zayıflıklar hakkında bilgi edinilebilir.
İnternet Arama Motorları: Genel veya özel arama motorları kullanılarak hedef hakkında her türlü bilgi araştırılabilir. İnternet arama motorları, hedefin adı, e-posta adresi, telefon numarası veya diğer kimlik bilgileriyle ilişkilendirilebilecek herhangi bir içeriği tarayabilir.
İnternet Arşivleri ve Önbellekler: İnternet arşivleri, geçmişteki web sitelerinin kopyalarını içerir ve önbellekler, web sayfalarının kaydedilmiş versiyonlarını barındırır. Bu kaynaklar, geçmişteki içeriklere erişim sağlayarak hedefin değişmiş veya silinmiş bilgilerini ortaya çıkarmada yardımcı olabilir.
Sosyal Mühendislik: Pasif bilgi toplama sürecinde sosyal mühendislik teknikleri kullanılabilir. Bu, hedefle iletişim kurarak güven kazanma veya manipülasyon yoluyla bilgi elde etme yöntemlerini içerir. Örneğin, bir saldırgan, telefonda veya e-posta yoluyla hedefi yanıltarak kimlik bilgilerini veya diğer önemli bilgilerini öğrenebilir.
Open Source Intelligence (OSINT): Kamu kaynakları, veritabanları, internet arşivleri ve diğer açık kaynaklardan bilgi toplamak için kullanılan bir yöntemdir. Bu kaynaklar, şirket profilleri, web siteleri, resmi belgeler, patentler, haritalar, ticari veritabanları ve diğer halka açık kaynaklardır.
Google Dorks: Google arama motorunda spesifik arama terimleri ve operatörlerini kullanarak hassas bilgilere erişmeyi sağlayan arama sorgularıdır. Örneğin, "site:example.com intitle:index.of" gibi bir dork kullanarak hedefin sunucularında veya dizinlerinde ki gizli bilgilere erişilebilir.
Domain Enumeration
Domain enumeration, bir hedef alan üzerinde geçerli alan adlarının veya alt alan adlarının belirlenmesi için yapılan bir süreçtir. Bu süreç, saldırganlar tarafından reconnaissance aşamasında kullanılır. Genellikle pasif bilgi toplama aşamasında gerçekleştirilir ve çeşitli yöntemler ve araçlar kullanılarak yapılır. Aşağıda domain enumeration için yaygın olarak kullanılan bazı teknikler ve araçlar bulunmaktadır:
DNS Sorgulamaları: Hedef alan adının DNS sunucuları üzerinde yapılan sorgulamalarla gerçekleştirilir. Bu sorgulamalar, NS (Name Server) kayıtları, MX (Mail Exchanger) kayıtları, CNAME (Canonical Name) kayıtları ve diğer DNS kayıtları gibi bilgileri ortaya çıkarır.
Zone Transfer: DNS sunucusundan hedef alan adının tüm kayıtlarını almak için kullanılan bir yöntemdir. Bu yöntem, hedef alan adının DNS sunucusunda yapılandırılan izinlere bağlıdır. Zone transfer yapılamayan sunucularda, bu yöntem geçerli olmayabilir.
Subdomain Enumeration: Subdomain tespiti, ana domain altındaki tüm alt alan adlarını bulmayı amaçlar. Bu, brute force (kaba kuvvet) saldırıları, sözlük tabanlı saldırılar veya popüler subdomain arama araçları gibi yöntemlerle gerçekleştirilebilir.
WHOIS Sorgulamaları: WHOIS, bir alan adının kayıt bilgilerini içeren bir veritabanıdır. WHOIS sorgulamaları, hedef alan adının sahibi, kayıt tarihi, son güncelleme tarihi ve diğer bilgileri ortaya çıkarabilir.
Arşivlerin Taranması: İnternet arşivleri, web sitelerinin geçmiş sürümlerini ve içeriklerini kaydeden kaynaklardır. Domain enumeration için, arşivler taranarak hedef alan adıyla ilişkili eski veya gizli alt alan adları bulunabilir.
Domain enumeration, siber güvenlik açısından önemli bir adımdır çünkü saldırganların hedefin saldırı yüzeyini belirlemesine ve zayıflıkları veya hedefe yönelik saldırı noktalarını tespit etmesine olanak sağlar.
WHOIS

Bir domain adı veya IP adresiyle ilişkili kayıtlı bilgileri sorgulamak için kullanılan bir protokoldür. Hem çevrimiçi hem de terminal tabanlı araçlarla WHOIS sorguları yapılabilir.
Çevrimiçi WHOIS sorguları, web tabanlı arayüzler veya çeşitli web siteleri aracılığıyla gerçekleştirilebilir. Kullanıcı, sorgulamak istediği domain adını veya IP adresini girer ve ilgili WHOIS veritabanını sorgular. Sonuçlar, domainin kayıt bilgileri, sahibi, kayıt tarihi, son güncelleme tarihi, iletişim bilgileri gibi bilgileri içerir. (whois.com)
Terminal tabanlı WHOIS araçları ise komut satırı veya terminal üzerinde çalışan programlardır. Kullanıcı, terminalde whois komutunu kullanarak WHOIS sorgusunu gerçekleştirir. Örneğin, whois example.com komutu, example.com domain adıyla ilgili kayıt bilgilerini döndürür.
WHOIS sorguları, aşağıdaki bilgilere erişmek için kullanılabilir:
Domain Kayıt Bilgileri: WHOIS sorgusuyla, bir domain adının sahibi, kayıt tarihi, son güncelleme tarihi, domain kayıt sağlayıcısı (registrar) ve diğer kayıt bilgileri elde edilebilir. Bu bilgiler, domainin kim tarafından kaydedildiğini ve kiminle iletişime geçilebileceğini belirlemek için kullanılabilir.
IP Adresi Kayıt Bilgileri: IP adresinin kim tarafından tahsis edildiği, sahibi, kayıt tarihi ve diğer teknik bilgiler elde edilebilir. Bu bilgiler, ağ güvenliği ve IP adresinin geçmişi hakkında bilgi sağlayabilir.
İletişim Bilgileri: WHOIS sorgusuyla, domain sahibinin iletişim bilgilerine, e-posta adresine, telefon numarasına ve adresine erişilebilir. Bu bilgiler, domain sahibi veya IP adresi sahibiyle iletişime geçmek veya ilgili sorunları bildirmek için kullanılabilir.
💡 Bazı durumlarda, kişisel bilgilerin gizliliğini korumak için domain kaydı sahipleri tarafından WHOIS gizlilik hizmetleri kullanılabilir. Bu durumda, sonuçlardaki iletişim bilgileri gizlenebilir veya değiştirilebilir.
Kullanıcıların internet üzerindeki teknik bilgileri keşfetmelerine yardımcı olan bir hizmet sağlamaktadır.
CentralOps'un sunduğu bazı önemli araçlar şunlardır:
Whois Lookup: Bir alan adının kayıt bilgilerini bulmak için Whois sorgusu yapabilirsiniz. Bu sorgu ile alan adının sahibi, kayıt tarihi, son güncelleme tarihi ve DNS kayıtları gibi bilgiler elde edilebilir.
DNS Record Lookup: Bir alan adının DNS kayıtlarını sorgulayabilirsiniz. NS (Name Server), A (Host), MX (Mail Exchanger), TXT (Text), CNAME (Canonical Name) gibi kayıtlara erişebilirsiniz.
Traceroute: Bir hedef IP adresine veya alan adına yönlendirme yolu üzerindeki ağ noktalarını görüntüleyebilirsiniz. Bu, ağa bağlı cihazlar arasındaki ağ geçitlerini ve gecikme sürelerini belirlemek için kullanılabilir.
Ping: Bir IP adresine veya alan adına ping göndererek hedefin erişilebilirliğini ve yanıt süresini test edebilirsiniz. Bu, bir ağa veya sunucuya olan bağlantı durumunu değerlendirmek için kullanışlı bir araçtır.
Email Verify: Bir e-posta adresinin geçerliliğini doğrulayabilirsiniz. Bu, iletişim kuracağınız e-posta adresinin mevcut olup olmadığını kontrol etmek için kullanılabilir.
Site SSL/TLS sertifikalarıyla ilgili bilgi sağlayan bir araçtır. Site, sertifika yetkilileri (Certificate Authorities) tarafından dünyanın dört bir yanında verilen SSL/TLS sertifikalarını toplar ve bu sertifikaların ayrıntılarını sunar.
crt.sh , kullanıcılara aşağıdaki gibi bilgileri sağlar:
Sertifika Detayları: Belirli bir domain veya sertifika hakkında ayrıntılı bilgiler sunar. Sertifika adı, sertifika sahibi, sertifika türü, süresi, seri numarası ve genellikle hangi alan adına veya alt alan adına verildiği gibi bilgileri içerir.
Sertifika Zinciri: Bir sertifika zinciri, ana sertifikaya (kök sertifikası) kadar uzanan bir dizi sertifikadır. crt.sh, bir domain için kullanılan sertifika zincirini gösterir. Bu, sertifikaların doğruluk yolunu ve güven zincirini kontrol etmek için kullanışlıdır.
Geçmiş Sertifikalar: Önceki sertifikaların kaydını tutmasıdır. Bu, bir domainin geçmiş sertifikalarını görebilmenizi sağlar. Bu bilgi, bir sertifika geçmişinin analizini yapmak veya geçmişte kullanılan sertifikalarla ilgili verilere erişmek için faydalıdır.
💡SSL/TLS sertifikaları ile ilgili analizler yapmak, sertifika geçmişini incelemek potansiyel olarak güvenlik tehditlerini belirlemek için kullanılabilir. Özellikle, bir domainin geçmiş sertifikalarını kontrol etmek, potansiyel olarak yanlış yapılandırılmış veya tehlikeli sertifikaları tespit etmek için önemlidir.

Hedef hakkında değerli bilgiler sağlayan bir kaynaktır. Geçmiş web sitelerinin arşivlenmiş versiyonlarına erişim sağlayarak, hedefin geçmişteki faaliyetlerini, değişimlerini, projelerini ve ilişkilerini anlamak mümkün olur.
Internet Archive'in bilgi toplama aşamasında nasıl kullanılabileceğiyle ilgili bazı örnekler:
Hedef Web Sitesinin Geçmişini İnceleme: Hedefin web sitesinin değişimini, içeriklerin güncellenmesini veya silinmesini, iletişim bilgilerini veya diğer önemli ayrıntıları belirleyebilirsiniz. Bu, hedefin geçmişteki faaliyetlerini ve gelişimini anlamak için faydalı olur.
Hedefin Önceki Projelerini Araştırma: Diğer dijital içeriklerin de arşivini sağlar. Hedefle ilgili önceki projeler, belgeler veya diğer içeriklerle ilgili bilgileri bulmak için arama yapabilirsiniz. Bu, hedefin geçmiş çalışmalarını, yayınlarını veya projelerini anlamak için değerli bir kaynak olabilir.
Eski Sürümleri Karşılaştırma: Hedefin mevcut web sitesini, Internet Archive'de arşivlenmiş geçmiş sürümlerle karşılaştırabilirsiniz. Bu, içeriklerde yapılan değişiklikleri, eklenen veya kaldırılan özellikleri veya iletişim bilgilerindeki değişiklikleri tespit etmek için faydalı olabilir. Hedefin stratejilerini veya odak noktalarını anlamak için bu karşılaştırmayı kullanabilirsiniz.
Hedefin Geçmiş Bağlantılarını İnceleme: Internet Archive'in arşivi, web siteleri arasındaki bağlantıları da içerir. Hedefin web sitesiyle ilişkili diğer web sitelerini veya arşivlenmiş içerikleri araştırarak, hedefin iş ilişkilerini, ortaklarını veya ilgili projelerini belirleyebilirsiniz. Bu, hedefin etki alanını veya ağını daha iyi anlamak için kullanılabilir.
💡 Internet Archive üzerinden kişi bazlı araştırma da yapılabilir.
Sherlock Hedefle ilgili OSINT (Açık Kaynak İstihbaratı) bilgilerini aramak ve keşfetmek için kullanılır. Kullanıcının sağladığı bir kullanıcı adı veya e-posta adresiyle ilişkilendirilen hesapları taramak için birçok farklı kaynağı tarar. Bu kaynaklar arasında sosyal medya platformları, web siteleri, forumlar ve diğer online kaynaklar yer alabilir.
Saldırganın hedef hakkında daha fazla bilgi edinmeyi, hedefin dijital ayak izlerini araştırmayı veya sosyal medya hesaplarını keşfetmeyi amaçlar. Bu bilgiler, saldırganın hedefi hakkında daha fazla bilgiye sahip olmasını sağlar ve potansiyel zayıflıkları veya saldırı noktalarını belirlemesine yardımcı olur.

Profil3r, hedefle ilişkilendirilmiş olan kullanıcı adları, e-posta adresleri, web siteleri, sosyal medya hesapları ve diğer dijital varlıkları bulmayı amaçlar.
profi3r, saldırganın hedefle ilgili daha fazla bilgi elde etmesini sağlar. Bu bilgiler, saldırganın hedefin zayıflıklarını tespit etmesine, sosyal mühendislik saldırıları gerçekleştirmesine veya hedefin güvenlik açıklarını keşfetmesine yardımcı olabilir.
Örneğin, hedefin sosyal medya hesaplarını, kullanıcı adlarını, e-posta adreslerini, web sitelerini, profil fotoğraflarını ve diğer dijital varlıklarını keşfedebilir. Bu bilgiler, saldırganın hedef hakkında daha fazla bilgiye sahip olmasını ve hedefin zayıflıklarını veya güvenlik açıklarını belirlemesini sağlar.

Shodan.io, internetteki cihazları taramak ve belirli özelliklere veya açıklara sahip cihazları bulmak için kullanılır. Bazı özellikleri aşağıdaki gibidir:
Ağ ve Cihaz Keşfi: İnternete bağlı olan cihazları taramak ve bunların halka açık IP adreslerini bulmak için kullanılır. Örneğin sunucular, router'lar, kameralar, yazıcılar gibi çeşitli cihazları keşfetmek için kullanılabilir.
Hizmet ve Protokol Bilgileri: Tespit edilen cihazlar hakkında ayrıntılı hizmet ve protokol bilgileri sağlar. Örneğin, açık portlar, kullanılan servisler, işletim sistemleri, yazılım sürümleri gibi bilgiler elde edilebilir.
Zayıf Güvenlik Ayarları ve Açıkların Tespiti: Halka açık cihazların güvenlik ayarlarını değerlendirmek için kullanılabilir. Örneğin, varsayılan kullanıcı adları ve şifreler, güncel olmayan yazılım sürümleri gibi zayıf noktaları tespit etmek mümkündür.
İnternet Bağlı Cihazların Haritalandırılması: Dünya genelindeki cihazların coğrafi konumlarını haritalandırabilir. Bu, belirli bir bölgedeki veya ülkedeki cihazlar hakkında bilgi edinmek için kullanılabilir.
Maltego

Maltego, bir görsel bilgi toplama ve veri analiz aracıdır. İnsan ilişkilerini ve bağlantıları analiz ederek, karmaşık verileri kolayca anlaşılır bir şekilde sunar.
Maltego'nun bazı önemli özellikleri ve kullanım alanları şunlardır:
Görsel Bilgi Toplama : Bir hedef hakkında bilgi toplamak ve hedefle ilişkili varlıkları keşfetmek için görsel bir arayüz sağlar. Bu varlıklar, IP adresleri, alan adları, e-posta adresleri, kişiler, organizasyonlar, web siteleri gibi çeşitli veri tiplerini içerebilir.
Veri Toplama ve Analiz: Açık kaynaklardan (internet üzerindeki web siteleri, sosyal medya platformları, haberler vb.) veri toplayarak, bu verileri analiz eder ve ilişkilendirir. Böylece, bir hedef hakkında kapsamlı bir görüntü elde edebilir ve gizli ilişkileri ortaya çıkarabiliriz.
Veri Görselleştirme: Elde edilen verileri grafiksel olarak sunar. İlişkiler, bağlantılar, grafikler ve grafiksel temsiller kullanarak, karmaşık veri setlerini daha anlaşılır bir şekilde görselleştirmemizi sağlar.
Entegrasyon ve Veri Paylaşımı: Çeşitli veri kaynaklarına ve API'lere entegre olabilir. Böylece, farklı kaynaklardan gelen verileri bir araya getirebilir ve analiz sürecini otomatikleştirebilirsiniz. Ayrıca, elde edilen verileri raporlar halinde dışa aktarabilir veya paylaşabiliriz.
Sonuç olarak, bilgi toplama aşaması, her iki tarafta da - saldırganlar ve savunma uzmanları - sistemlerin ve ağların güvenliği açısından kritik bir rol oynar. Bilgi toplama süreci, stratejik planlama ve savunma için temel bir adımdır ve etkili bir bilgi toplama, gelecekteki saldırıları önlemek veya hazırlıklı olmak için hayati önem taşır.
Sonuna kadar okuduğunuz için teşekkür ederim diğer yazılarda görüşmek üzere🙂
Comments