top of page

Pasif Bilgi Toplama

  • Baha Karacan
  • 7 Ara 2023
  • 9 dakikada okunur

Bu yazıda bilgi toplama aşamasının önemini ve çeşitli bilgi toplama tekniklerini ele alacağız. Bilgi toplama , hedef sistem veya ağla ilgili bilgi elde etmenin kritik bir parçasıdır. Saldırganlar veya güvenlik uzmanları, daha fazla bilgi edinmek ve zayıflıkları belirlemek için çeşitli bilgi toplama teknikleri kullanırlar. Ağ tarayıcılarından pasif bilgi toplama tekniklerine, WHOIS sorgularından Internet Archive - Wayback Machine ve diğer açık kaynak istihbarat araçlarına kadar farklı yöntemler, bilgi toplama aşamasını şekillendirir. Bu yazıda, bu tekniklerin ayrıntılarını ve kullanım alanlarını inceleyeceğiz. İyi okumalar! 🙂

Reconnaissance (Bilgi toplama)

ree
  • Reconnaissance (Bilgi toplama) terimi, hedef sistem, aÄŸ veya uygulama hakkında bilgi toplamak için yapılan ön inceleme veya bilgi toplama aÅŸamasıdır. Bu aÅŸama, saldırganın hedef hakkında daha fazla bilgi edinmesine, zayıflıkları tespit etmesine ve saldırı stratejileri geliÅŸtirmesine olanak saÄŸlar.

  • Saldırganların hedeflerine karşı kullanabilecekleri farklı teknikler ve yöntemlerle gerçekleÅŸtirilebilir. Bunlar arasında aÄŸ tarayıcıları kullanarak açık portlar ve hizmetlerin taranması, hedef sistemlere yönelik aktif veya pasif bilgi toplama, sosyal medya veya halka açık kaynaklardan bilgi toplama, e-posta veya phishing saldırılarıyla kullanıcı bilgilerini elde etme gibi faaliyetler yer alabilir.

  • Bu aÅŸamadaki amaç, saldırganın hedef hakkında mümkün olduÄŸunca fazla bilgi edinerek saldırı stratejilerini planlaması ve hedef sistemdeki zayıflıkları belirlemesidir. Bu bilgiler daha sonra saldırının diÄŸer aÅŸamalarında kullanılır, örneÄŸin sızma, saldırı veya zararlı yazılım dağıtımı gibi.

  • Siber güvenlik profesyonelleri, sistemin güvenlik açıklarını tespit etmek ve karşı saldırılara hazırlıklı olmak için kendi reconnaissance çalışmalarını gerçekleÅŸtirirler. Ayrıca, bu aÅŸamada toplanan bilgileri analiz ederek ve zayıf noktaları düzelterek savunma stratejilerini güçlendirirler.

Domain

ree
  • Domain (alan adı), internet üzerindeki bir web sitesinin veya diÄŸer çevrimiçi hizmetlerin adresini belirleyen bir isimdir. Bir domain, kullanıcıların web sitesine eriÅŸim saÄŸlamak için tarayıcılarına yazdıkları veya arama motorlarında arattıkları tanımlayıcı bir kelimedir.

  • Domainler, internet protokolü (IP) adreslerini daha anlaşılabilir ve hatırlanabilir bir ÅŸekilde temsil etmek için kullanılır. IP adresleri, internete baÄŸlı cihazların benzersiz tanımlayıcılardır ve veri paketlerinin doÄŸru hedefe yönlendirilmesini saÄŸlar. Ancak, IP adresleri sayısal formatta olduÄŸu için hatırlanması zor olabilir. Domainler, insanların web sitelerine eriÅŸim saÄŸlamak için bu sayısal IP adreslerini hatırlamalarını gerektirmez(Telefon rehberi gibi). Bunun yerine, kullanıcılar bir domaini tarayıcıya girdiklerinde, domain adı DNS (Domain Name System) tarafından IP adresine çevrilir ve doÄŸru web sitesine yönlendirme yapılır.

  • Bir domain adı iki bölümden oluÅŸur: üst düzey etki alanı (top-level domain veya TLD) ve ikinci düzey etki alanı (second-level domain veya SLD). ÖrneÄŸin, "example.com" alan adında, ".com" üst düzey etki alanıdır ve "example" ikinci düzey etki alanıdır. Üst düzey etki alanı, genellikle bir ülke kodu (örneÄŸin ".us" veya ".tr") veya genel bir tanımlayıcı (örneÄŸin ".com" veya ".org") ÅŸeklinde olabilir.

  • Domainlerin yönetimi ve dağıtımı, uluslararası standartları ve yönergeleri belirleyen ICANN (Internet Corporation for Assigned Names and Numbers) tarafından düzenlenir. Global alan adı sisteminin sürdürülebilirliÄŸini ve güvenliÄŸini saÄŸlar ve domain kayıt kuruluÅŸlarıyla çalışır.

Subdomain

ree
  • Subdomain (alt alan adı), bir ana domainin bir alt bölümünü veya alt kategorisini temsil eden bir alan adıdır. Ana domainin bir parçası olarak kullanılır ve ana domainin hemen altında yer alır. Subdomain, URL'nin ön kısmında, ana domainden nokta ile ayrılarak belirtilir.

  • Ana domainin altında özel içeriklere veya hizmetlere eriÅŸimi kolaylaÅŸtırmak için kullanılır.Örnek olarak, "blog.example.com" veya "store.example.com" gibi subdomainler kullanılabilir. Bu subdomainler, example.com ana domaini altında yer alır ve farklı içerik veya hizmetleri temsil eder. Böylece, kullanıcılar ana domainin altındaki farklı subdomainlere eriÅŸerek ilgili içeriÄŸe veya hizmetlere ulaÅŸabilirler.

  • Web sitesinin yönetimini kolaylaÅŸtırır ve içeriÄŸi daha iyi organize etmeye yardımcı olur. Her subdomain, ayrı bir klasör veya sunucu alanı gibi davranabilir ve farklı içerikleri veya hizmetleri barındırabilir. Bu ÅŸekilde, ana domain ile subdomainler arasında ayrı ayrı yapılandırmalar, izinler ve yönetim stratejileri uygulanabilir.

  • DNS (Domain Name System) ayarlarıyla yapılandırılır. Bir subdomain oluÅŸturmak için, ana domainin DNS kayıtlarına bir kayıt eklenir ve bu kayıt, subdomainin IP adresine veya baÅŸka bir kaynaÄŸa yönlendirilir. Subdomainin içeriÄŸi veya hizmeti, bu yönlendirmeye baÄŸlı olarak sunulur.

Passive Reconnaissance (Pasif Bilgi Toplama)

ree
  • Pasif bilgi toplama, hedef hakkında bilgi elde etmek için doÄŸrudan hedef sistemleri veya aÄŸları etkilemeden gerçekleÅŸtirilen bir bilgi toplama yöntemidir. Bu yöntem, hedefin sosyal medya hesaplarını, web sitelerini, bloglarını, haber yayınlarını ve diÄŸer halka açık kaynakları araÅŸtırarak bilgi elde etmeyi içerir. Saldırganın iz bırakmadan hedef hakkında daha fazla bilgi edinmesine yardımcı olur.

  • Pasif bilgi toplamanın bazı örnekleri:

  1. Hedefin Sosyal Medya Profilleri: Hedef kişiler veya kuruluşlar, sosyal medya platformlarında kişisel veya işle ilgili bilgileri paylaşabilirler. Bu profiller incelenerek, hedefin çalıştığı sektör, iş arkadaşları, ilgi alanları, seyahat planları vb. gibi bilgilere ulaşılabilir.

  2. Web Siteleri ve Bloglar: Hedefin sahip olduğu web siteleri, bloglar veya diğer internet siteleri incelenerek, hedef hakkında bilgi edinilebilir. Bu sitelerde çalışanların, yöneticilerin veya hedefin faaliyetlerine ilişkin ayrıntıların bulunma olasılığı vardır.

  3. Haber Yayınları ve Basın Bültenleri: Hedef hakkında yayınlanan haberler, basın bültenleri veya diğer medya kaynakları incelenerek, geçmiş olaylar, stratejik hamleler, finansal durum veya potansiyel zayıflıklar hakkında bilgi edinilebilir.

  4. İnternet Arama Motorları: Genel veya özel arama motorları kullanılarak hedef hakkında her türlü bilgi araştırılabilir. İnternet arama motorları, hedefin adı, e-posta adresi, telefon numarası veya diğer kimlik bilgileriyle ilişkilendirilebilecek herhangi bir içeriği tarayabilir.

  5. İnternet Arşivleri ve Önbellekler: İnternet arşivleri, geçmişteki web sitelerinin kopyalarını içerir ve önbellekler, web sayfalarının kaydedilmiş versiyonlarını barındırır. Bu kaynaklar, geçmişteki içeriklere erişim sağlayarak hedefin değişmiş veya silinmiş bilgilerini ortaya çıkarmada yardımcı olabilir.

  6. Sosyal Mühendislik: Pasif bilgi toplama sürecinde sosyal mühendislik teknikleri kullanılabilir. Bu, hedefle iletişim kurarak güven kazanma veya manipülasyon yoluyla bilgi elde etme yöntemlerini içerir. Örneğin, bir saldırgan, telefonda veya e-posta yoluyla hedefi yanıltarak kimlik bilgilerini veya diğer önemli bilgilerini öğrenebilir.

  7. Open Source Intelligence (OSINT): Kamu kaynakları, veritabanları, internet arşivleri ve diğer açık kaynaklardan bilgi toplamak için kullanılan bir yöntemdir. Bu kaynaklar, şirket profilleri, web siteleri, resmi belgeler, patentler, haritalar, ticari veritabanları ve diğer halka açık kaynaklardır.

  8. Google Dorks: Google arama motorunda spesifik arama terimleri ve operatörlerini kullanarak hassas bilgilere erişmeyi sağlayan arama sorgularıdır. Örneğin, "site:example.com intitle:index.of" gibi bir dork kullanarak hedefin sunucularında veya dizinlerinde ki gizli bilgilere erişilebilir.

Domain Enumeration

  • Domain enumeration, bir hedef alan üzerinde geçerli alan adlarının veya alt alan adlarının belirlenmesi için yapılan bir süreçtir. Bu süreç, saldırganlar tarafından reconnaissance aÅŸamasında kullanılır. Genellikle pasif bilgi toplama aÅŸamasında gerçekleÅŸtirilir ve çeÅŸitli yöntemler ve araçlar kullanılarak yapılır. AÅŸağıda domain enumeration için yaygın olarak kullanılan bazı teknikler ve araçlar bulunmaktadır:

  1. DNS Sorgulamaları: Hedef alan adının DNS sunucuları üzerinde yapılan sorgulamalarla gerçekleştirilir. Bu sorgulamalar, NS (Name Server) kayıtları, MX (Mail Exchanger) kayıtları, CNAME (Canonical Name) kayıtları ve diğer DNS kayıtları gibi bilgileri ortaya çıkarır.

  2. Zone Transfer: DNS sunucusundan hedef alan adının tüm kayıtlarını almak için kullanılan bir yöntemdir. Bu yöntem, hedef alan adının DNS sunucusunda yapılandırılan izinlere bağlıdır. Zone transfer yapılamayan sunucularda, bu yöntem geçerli olmayabilir.

  3. Subdomain Enumeration: Subdomain tespiti, ana domain altındaki tüm alt alan adlarını bulmayı amaçlar. Bu, brute force (kaba kuvvet) saldırıları, sözlük tabanlı saldırılar veya popüler subdomain arama araçları gibi yöntemlerle gerçekleştirilebilir.

  4. WHOIS Sorgulamaları: WHOIS, bir alan adının kayıt bilgilerini içeren bir veritabanıdır. WHOIS sorgulamaları, hedef alan adının sahibi, kayıt tarihi, son güncelleme tarihi ve diğer bilgileri ortaya çıkarabilir.

  5. Arşivlerin Taranması: İnternet arşivleri, web sitelerinin geçmiş sürümlerini ve içeriklerini kaydeden kaynaklardır. Domain enumeration için, arşivler taranarak hedef alan adıyla ilişkili eski veya gizli alt alan adları bulunabilir.

  • Domain enumeration, siber güvenlik açısından önemli bir adımdır çünkü saldırganların hedefin saldırı yüzeyini belirlemesine ve zayıflıkları veya hedefe yönelik saldırı noktalarını tespit etmesine olanak saÄŸlar.

WHOIS

ree
  • Bir domain adı veya IP adresiyle iliÅŸkili kayıtlı bilgileri sorgulamak için kullanılan bir protokoldür. Hem çevrimiçi hem de terminal tabanlı araçlarla WHOIS sorguları yapılabilir.

  • Çevrimiçi WHOIS sorguları, web tabanlı arayüzler veya çeÅŸitli web siteleri aracılığıyla gerçekleÅŸtirilebilir. Kullanıcı, sorgulamak istediÄŸi domain adını veya IP adresini girer ve ilgili WHOIS veritabanını sorgular. Sonuçlar, domainin kayıt bilgileri, sahibi, kayıt tarihi, son güncelleme tarihi, iletiÅŸim bilgileri gibi bilgileri içerir. (whois.com)

  • Terminal tabanlı WHOIS araçları ise komut satırı veya terminal üzerinde çalışan programlardır. Kullanıcı, terminalde whois komutunu kullanarak WHOIS sorgusunu gerçekleÅŸtirir. ÖrneÄŸin, whois example.com komutu, example.com domain adıyla ilgili kayıt bilgilerini döndürür.

  • WHOIS sorguları, aÅŸağıdaki bilgilere eriÅŸmek için kullanılabilir:

  1. Domain Kayıt Bilgileri: WHOIS sorgusuyla, bir domain adının sahibi, kayıt tarihi, son güncelleme tarihi, domain kayıt sağlayıcısı (registrar) ve diğer kayıt bilgileri elde edilebilir. Bu bilgiler, domainin kim tarafından kaydedildiğini ve kiminle iletişime geçilebileceğini belirlemek için kullanılabilir.

  2. IP Adresi Kayıt Bilgileri: IP adresinin kim tarafından tahsis edildiği, sahibi, kayıt tarihi ve diğer teknik bilgiler elde edilebilir. Bu bilgiler, ağ güvenliği ve IP adresinin geçmişi hakkında bilgi sağlayabilir.

  3. İletişim Bilgileri: WHOIS sorgusuyla, domain sahibinin iletişim bilgilerine, e-posta adresine, telefon numarasına ve adresine erişilebilir. Bu bilgiler, domain sahibi veya IP adresi sahibiyle iletişime geçmek veya ilgili sorunları bildirmek için kullanılabilir.

💡 Bazı durumlarda, kişisel bilgilerin gizliliğini korumak için domain kaydı sahipleri tarafından WHOIS gizlilik hizmetleri kullanılabilir. Bu durumda, sonuçlardaki iletişim bilgileri gizlenebilir veya değiştirilebilir.
  • Kullanıcıların internet üzerindeki teknik bilgileri keÅŸfetmelerine yardımcı olan bir hizmet saÄŸlamaktadır.

  • CentralOps'un sunduÄŸu bazı önemli araçlar ÅŸunlardır:

  1. Whois Lookup: Bir alan adının kayıt bilgilerini bulmak için Whois sorgusu yapabilirsiniz. Bu sorgu ile alan adının sahibi, kayıt tarihi, son güncelleme tarihi ve DNS kayıtları gibi bilgiler elde edilebilir.

  2. DNS Record Lookup: Bir alan adının DNS kayıtlarını sorgulayabilirsiniz. NS (Name Server), A (Host), MX (Mail Exchanger), TXT (Text), CNAME (Canonical Name) gibi kayıtlara erişebilirsiniz.

  3. Traceroute: Bir hedef IP adresine veya alan adına yönlendirme yolu üzerindeki ağ noktalarını görüntüleyebilirsiniz. Bu, ağa bağlı cihazlar arasındaki ağ geçitlerini ve gecikme sürelerini belirlemek için kullanılabilir.

  4. Ping: Bir IP adresine veya alan adına ping göndererek hedefin erişilebilirliğini ve yanıt süresini test edebilirsiniz. Bu, bir ağa veya sunucuya olan bağlantı durumunu değerlendirmek için kullanışlı bir araçtır.

  5. Email Verify: Bir e-posta adresinin geçerliliğini doğrulayabilirsiniz. Bu, iletişim kuracağınız e-posta adresinin mevcut olup olmadığını kontrol etmek için kullanılabilir.

  • Site SSL/TLS sertifikalarıyla ilgili bilgi saÄŸlayan bir araçtır. Site, sertifika yetkilileri (Certificate Authorities) tarafından dünyanın dört bir yanında verilen SSL/TLS sertifikalarını toplar ve bu sertifikaların ayrıntılarını sunar.

  • crt.sh , kullanıcılara aÅŸağıdaki gibi bilgileri saÄŸlar:

  1. Sertifika Detayları: Belirli bir domain veya sertifika hakkında ayrıntılı bilgiler sunar. Sertifika adı, sertifika sahibi, sertifika türü, süresi, seri numarası ve genellikle hangi alan adına veya alt alan adına verildiği gibi bilgileri içerir.

  2. Sertifika Zinciri: Bir sertifika zinciri, ana sertifikaya (kök sertifikası) kadar uzanan bir dizi sertifikadır. crt.sh, bir domain için kullanılan sertifika zincirini gösterir. Bu, sertifikaların doğruluk yolunu ve güven zincirini kontrol etmek için kullanışlıdır.

  3. Geçmiş Sertifikalar: Önceki sertifikaların kaydını tutmasıdır. Bu, bir domainin geçmiş sertifikalarını görebilmenizi sağlar. Bu bilgi, bir sertifika geçmişinin analizini yapmak veya geçmişte kullanılan sertifikalarla ilgili verilere erişmek için faydalıdır.

💡SSL/TLS sertifikaları ile ilgili analizler yapmak, sertifika geçmişini incelemek potansiyel olarak güvenlik tehditlerini belirlemek için kullanılabilir. Özellikle, bir domainin geçmiş sertifikalarını kontrol etmek, potansiyel olarak yanlış yapılandırılmış veya tehlikeli sertifikaları tespit etmek için önemlidir.
ree
  • Hedef hakkında deÄŸerli bilgiler saÄŸlayan bir kaynaktır. GeçmiÅŸ web sitelerinin arÅŸivlenmiÅŸ versiyonlarına eriÅŸim saÄŸlayarak, hedefin geçmiÅŸteki faaliyetlerini, deÄŸiÅŸimlerini, projelerini ve iliÅŸkilerini anlamak mümkün olur.

  • Internet Archive'in bilgi toplama aÅŸamasında nasıl kullanılabileceÄŸiyle ilgili bazı örnekler:

  1. Hedef Web Sitesinin Geçmişini İnceleme: Hedefin web sitesinin değişimini, içeriklerin güncellenmesini veya silinmesini, iletişim bilgilerini veya diğer önemli ayrıntıları belirleyebilirsiniz. Bu, hedefin geçmişteki faaliyetlerini ve gelişimini anlamak için faydalı olur.

  2. Hedefin Önceki Projelerini Araştırma: Diğer dijital içeriklerin de arşivini sağlar. Hedefle ilgili önceki projeler, belgeler veya diğer içeriklerle ilgili bilgileri bulmak için arama yapabilirsiniz. Bu, hedefin geçmiş çalışmalarını, yayınlarını veya projelerini anlamak için değerli bir kaynak olabilir.

  3. Eski Sürümleri Karşılaştırma: Hedefin mevcut web sitesini, Internet Archive'de arşivlenmiş geçmiş sürümlerle karşılaştırabilirsiniz. Bu, içeriklerde yapılan değişiklikleri, eklenen veya kaldırılan özellikleri veya iletişim bilgilerindeki değişiklikleri tespit etmek için faydalı olabilir. Hedefin stratejilerini veya odak noktalarını anlamak için bu karşılaştırmayı kullanabilirsiniz.

  4. Hedefin Geçmiş Bağlantılarını İnceleme: Internet Archive'in arşivi, web siteleri arasındaki bağlantıları da içerir. Hedefin web sitesiyle ilişkili diğer web sitelerini veya arşivlenmiş içerikleri araştırarak, hedefin iş ilişkilerini, ortaklarını veya ilgili projelerini belirleyebilirsiniz. Bu, hedefin etki alanını veya ağını daha iyi anlamak için kullanılabilir.

💡 Internet Archive üzerinden kişi bazlı araştırma da yapılabilir.
  • Sherlock Hedefle ilgili OSINT (Açık Kaynak İstihbaratı) bilgilerini aramak ve keÅŸfetmek için kullanılır. Kullanıcının saÄŸladığı bir kullanıcı adı veya e-posta adresiyle iliÅŸkilendirilen hesapları taramak için birçok farklı kaynağı tarar. Bu kaynaklar arasında sosyal medya platformları, web siteleri, forumlar ve diÄŸer online kaynaklar yer alabilir.

  • Saldırganın hedef hakkında daha fazla bilgi edinmeyi, hedefin dijital ayak izlerini araÅŸtırmayı veya sosyal medya hesaplarını keÅŸfetmeyi amaçlar. Bu bilgiler, saldırganın hedefi hakkında daha fazla bilgiye sahip olmasını saÄŸlar ve potansiyel zayıflıkları veya saldırı noktalarını belirlemesine yardımcı olur.

ree
  • Profil3r, hedefle iliÅŸkilendirilmiÅŸ olan kullanıcı adları, e-posta adresleri, web siteleri, sosyal medya hesapları ve diÄŸer dijital varlıkları bulmayı amaçlar.

  • profi3r, saldırganın hedefle ilgili daha fazla bilgi elde etmesini saÄŸlar. Bu bilgiler, saldırganın hedefin zayıflıklarını tespit etmesine, sosyal mühendislik saldırıları gerçekleÅŸtirmesine veya hedefin güvenlik açıklarını keÅŸfetmesine yardımcı olabilir.

  • ÖrneÄŸin, hedefin sosyal medya hesaplarını, kullanıcı adlarını, e-posta adreslerini, web sitelerini, profil fotoÄŸraflarını ve diÄŸer dijital varlıklarını keÅŸfedebilir. Bu bilgiler, saldırganın hedef hakkında daha fazla bilgiye sahip olmasını ve hedefin zayıflıklarını veya güvenlik açıklarını belirlemesini saÄŸlar.

ree
  • Shodan.io, internetteki cihazları taramak ve belirli özelliklere veya açıklara sahip cihazları bulmak için kullanılır. Bazı özellikleri aÅŸağıdaki gibidir:

  1. Ağ ve Cihaz Keşfi: İnternete bağlı olan cihazları taramak ve bunların halka açık IP adreslerini bulmak için kullanılır. Örneğin sunucular, router'lar, kameralar, yazıcılar gibi çeşitli cihazları keşfetmek için kullanılabilir.

  2. Hizmet ve Protokol Bilgileri: Tespit edilen cihazlar hakkında ayrıntılı hizmet ve protokol bilgileri sağlar. Örneğin, açık portlar, kullanılan servisler, işletim sistemleri, yazılım sürümleri gibi bilgiler elde edilebilir.

  3. Zayıf Güvenlik Ayarları ve Açıkların Tespiti: Halka açık cihazların güvenlik ayarlarını değerlendirmek için kullanılabilir. Örneğin, varsayılan kullanıcı adları ve şifreler, güncel olmayan yazılım sürümleri gibi zayıf noktaları tespit etmek mümkündür.

  4. İnternet Bağlı Cihazların Haritalandırılması: Dünya genelindeki cihazların coğrafi konumlarını haritalandırabilir. Bu, belirli bir bölgedeki veya ülkedeki cihazlar hakkında bilgi edinmek için kullanılabilir.

Maltego

ree
  • Maltego, bir görsel bilgi toplama ve veri analiz aracıdır. İnsan iliÅŸkilerini ve baÄŸlantıları analiz ederek, karmaşık verileri kolayca anlaşılır bir ÅŸekilde sunar.

Maltego'nun bazı önemli özellikleri ve kullanım alanları şunlardır:

  1. Görsel Bilgi Toplama : Bir hedef hakkında bilgi toplamak ve hedefle ilişkili varlıkları keşfetmek için görsel bir arayüz sağlar. Bu varlıklar, IP adresleri, alan adları, e-posta adresleri, kişiler, organizasyonlar, web siteleri gibi çeşitli veri tiplerini içerebilir.

  2. Veri Toplama ve Analiz: Açık kaynaklardan (internet üzerindeki web siteleri, sosyal medya platformları, haberler vb.) veri toplayarak, bu verileri analiz eder ve ilişkilendirir. Böylece, bir hedef hakkında kapsamlı bir görüntü elde edebilir ve gizli ilişkileri ortaya çıkarabiliriz.

  3. Veri Görselleştirme: Elde edilen verileri grafiksel olarak sunar. İlişkiler, bağlantılar, grafikler ve grafiksel temsiller kullanarak, karmaşık veri setlerini daha anlaşılır bir şekilde görselleştirmemizi sağlar.

  4. Entegrasyon ve Veri Paylaşımı: Çeşitli veri kaynaklarına ve API'lere entegre olabilir. Böylece, farklı kaynaklardan gelen verileri bir araya getirebilir ve analiz sürecini otomatikleştirebilirsiniz. Ayrıca, elde edilen verileri raporlar halinde dışa aktarabilir veya paylaşabiliriz.

Sonuç olarak, bilgi toplama aşaması, her iki tarafta da - saldırganlar ve savunma uzmanları - sistemlerin ve ağların güvenliği açısından kritik bir rol oynar. Bilgi toplama süreci, stratejik planlama ve savunma için temel bir adımdır ve etkili bir bilgi toplama, gelecekteki saldırıları önlemek veya hazırlıklı olmak için hayati önem taşır.

Sonuna kadar okuduğunuz için teşekkür ederim diğer yazılarda görüşmek üzere🙂



Son Yazılar

Hepsini Gör
2.png

Siber dünya, aldığınız önlemler kadar güvendedir

bottom of page