Selamun Aleyküm, ben ATE$.
Bugün sizlere bilgi toplamanın ne olduğunu vb. hakkında bilgi vereceğim.
İlk başta veri toplamanın çeşitlerine bakalım.
YANLIŞLARIMI BİLDİRİRSENİZ SEVİNİRİM.
MODERASYON EKİBİ GURURLA SUNAR.
1) PASİF BİLGİ TOPLAMA
İlk başta pasif bilgi toplamaya bir göz atalım. Pasif bilgi toplama, genellikle daha az çaba gerektirir ancak bilginin derinliği ve doğruluğu konusunda daha az kontrol sağlar. Bu yöntem genellikle bilginin genel bir bakışını sağlar, ancak derinlemesine anlayışı artırmaz. Şimdi örneklere geçelim.
a. Google Dork
Google Dork kullanarak kaba bir şekilde bilgi toplayabiliriz. Aslında Google Dork ile bir sürü bilgiyi elde edebiliriz. Örneğin bir server'ın log kayıtları, admin paneli, kayıt sayfası (halka kapalı olan örneğin sitedeki çalışan kayıt sayfası) gibi sayfalara rahatlıkla erişebiliriz. Şimdi nasıl kullanılacağına geçelim.
Google Dork'ları kullanabilmemiz için belirli parametreleri arama çubuğunda kullanmamız gerek. Bunun için sadece google ve bir tarayıcı olması makuldûr. Aşağıya parametreleri bıraktım.
Bugün sizlere bilgi toplamanın ne olduğunu vb. hakkında bilgi vereceğim.
İlk başta veri toplamanın çeşitlerine bakalım.
YANLIŞLARIMI BİLDİRİRSENİZ SEVİNİRİM.
MODERASYON EKİBİ GURURLA SUNAR.
1) PASİF BİLGİ TOPLAMA
İlk başta pasif bilgi toplamaya bir göz atalım. Pasif bilgi toplama, genellikle daha az çaba gerektirir ancak bilginin derinliği ve doğruluğu konusunda daha az kontrol sağlar. Bu yöntem genellikle bilginin genel bir bakışını sağlar, ancak derinlemesine anlayışı artırmaz. Şimdi örneklere geçelim.
a. Google Dork
Google Dork kullanarak kaba bir şekilde bilgi toplayabiliriz. Aslında Google Dork ile bir sürü bilgiyi elde edebiliriz. Örneğin bir server'ın log kayıtları, admin paneli, kayıt sayfası (halka kapalı olan örneğin sitedeki çalışan kayıt sayfası) gibi sayfalara rahatlıkla erişebiliriz. Şimdi nasıl kullanılacağına geçelim.
Google Dork'ları kullanabilmemiz için belirli parametreleri arama çubuğunda kullanmamız gerek. Bunun için sadece google ve bir tarayıcı olması makuldûr. Aşağıya parametreleri bıraktım.
Kod:
site:
filetype:
intitle:
inurl:
intext:
related:
cache:
Şimdi bunların ne işe yaradığına geçelim.
site: Belirli bir web sitesi içinde arama yapmak için kullanılır. Örneğin "site:websitesi.com"
filetype: Belirli bir dosya türünde arama yapmak için kullanılır. Örneğin "filetypedf"
intitle: Arama sonuçlarında belirli bir kelimenin başlıkta (başlık çubuğunda) geçmesini sağlar. Örneğin "intitle:resume"
inurl: Arama sonuçlarında belirli bir kelimenin URL'sinde geçmesini sağlar. Örneğin "inurl:blog"
intext: Arama sonuçlarında belirli bir kelimenin metin içinde geçmesini sağlar. Örneğin "intext:AI"
related: Belirli bir web sitesine benzer siteleri bulmak için kullanılır. Örneğin "related:websitesi.com"
cache: Belirli bir web sayfasının Google önbelleğine ulaşmak için kullanılır. Örneğin"cache:websitesi.com"
NOT: BUNLARI SADECE ARAŞTIRMAK İÇİN KULLANIN ÇÜNKÜ TOPLADIĞINIZ VERİLERİ BİR SALDIRI İÇİN KULLANACAKSINIZ EĞER BAŞINIZ BELAYA GİRME OLASILIĞI OLDUKÇA YÜKSEKTİR.
Daha detaylı kullanım için video:
b. Maltego
Maltego, bir veri analizi ve görselleştirme aracıdır. Genellikle bilgi toplama, istihbarat analizi, ağ güvenliği ve siber tehditlerin tespiti gibi alanlarda kullanılır. Maltego, farklı veri kaynaklarından bilgi toplamak için kullanıcı dostu bir arayüz sunar ve bu bilgileri ilişkilendirerek görsel olarak sunar. GUI tabanlıdır ve rahatça kullanılabilir. Aslında Maltgeo; hem pasif, hem de aktif bilgi toplamaya girebilir. Ben pasif bilgi toplamaya daha iyi bir örnek olduğu için burada belirttim.
ÖRNEK OLARAK BİR KULLANIM VİDEOSU:
2) AKTİF BİLGİ TOPLAMA
Bu sefer aktif bilgi toplamayı işleyelim. Aktif bilgi toplama süreci, saldırganların kullanabileceği açıkları tespit etmek ve savunma önlemlerini geliştirmek için önemlidir. Bu süreçte, bir organizasyonun veya sistemlerin dış saldırılara karşı nasıl savunulabileceği üzerine odaklanılır. Bu, sistemlerin güvenlik açıklarını tespit etmek, ağ trafiğini izlemek, zararlı yazılımları analiz etmek ve güvenlik duvarları gibi savunma mekanizmalarını test etmek gibi çeşitli yöntemlerle gerçekleştirilir. Aktif bilgi toplama, bir organizasyonun siber güvenlik stratejisinin önemli bir parçasıdır çünkü saldırganların kullandığı yöntemleri ve teknikleri anlamak, savunma önlemlerini geliştirmek için kritik öneme sahiptir. Bu süreç, sürekli olarak güncellenen tehdit modelleri ve saldırı tehditlerini takip ederek organizasyonların güvenlik seviyelerini artırmasına yardımcı olur. Şimdi aktif bilgi toplama araçlarına geçelim.
a. Nmap (Network Mapper)
Nmap (Network Mapper), bir ağ keşif ve güvenlik denetimi aracıdır. Temel olarak, bilgisayar ağlarını tarayarak aktif cihazları ve açık portları tespit etmek için kullanılır. Bu, bir ağın yapısını anlamak, cihazlar arasındaki ilişkileri belirlemek ve ağ üzerindeki güvenlik açıklarını tespit etmek için önemli bir araçtır. Nmap, çok çeşitli işletim sistemlerinde çalışabilir ve esnek bir yapıya sahiptir. Kullanıcılar, hedef bir IP aralığını veya belirli bir cihazı hedef alarak tarama yapabilirler. Nmap, TCP, UDP ve ICMP gibi çeşitli iletişim protokollerini destekler ve bu protokoller aracılığıyla ağdaki cihazlarla iletişim kurarak port durumlarını kontrol eder.
b. theHarvester
theHarvester, açık kaynaklı bir istihbarat toplama aracıdır. Bu araç, belirli bir hedefle ilgili çeşitli bilgileri toplamak için kullanılır. theHarvester, hedefle ilgili e-posta adresleri, alt alanlar, ana alanlar, açık portlar, DNS kayıtları ve sosyal medya profilleri gibi bilgileri çeşitli kaynaklardan toplayabilir. Github'da bulunur. Python programlama dilinde yazılmıştır ve genellikle Kali Linux ve diğer pentesting dağıtımları gibi siber güvenlik araçları içeren işletim sistemlerinde kullanılır.
c. Wireshark
Wireshark, ağ protokollerini analiz etmek için kullanılan açık kaynaklı bir ağ analiz aracıdır. Bilgisayar ağındaki veri trafiğini izlemek, yakalamak ve analiz etmek için kullanılır. Wireshark, birçok işletim sistemi için kullanılabilir ve birçok iletişim protokolünü destekler. Bu araç, ağdaki veri trafiğini paketler halinde yakalar ve bu paketlerin detaylarını görsel olarak kullanıcıya sunar. Kullanıcılar, paketlerin başlık bilgilerini, veri içeriğini ve iletişim akışını inceleyebilirler. Bu sayede, ağdaki iletişimdeki sorunları tespit etmek, güvenlik açıklarını belirlemek ve ağ performansını optimize etmek için Wireshark kullanılabilir. Özellikle ağ güvenliği uzmanları, sistem yöneticileri, ağ mühendisleri ve siber güvenlik uzmanları tarafından geniş çapta kullanılan bir araçtır.
İyi günler dilerim, esenlikle kalın.
MODERASYON EKİBİ
site: Belirli bir web sitesi içinde arama yapmak için kullanılır. Örneğin "site:websitesi.com"
filetype: Belirli bir dosya türünde arama yapmak için kullanılır. Örneğin "filetypedf"
intitle: Arama sonuçlarında belirli bir kelimenin başlıkta (başlık çubuğunda) geçmesini sağlar. Örneğin "intitle:resume"
inurl: Arama sonuçlarında belirli bir kelimenin URL'sinde geçmesini sağlar. Örneğin "inurl:blog"
intext: Arama sonuçlarında belirli bir kelimenin metin içinde geçmesini sağlar. Örneğin "intext:AI"
related: Belirli bir web sitesine benzer siteleri bulmak için kullanılır. Örneğin "related:websitesi.com"
cache: Belirli bir web sayfasının Google önbelleğine ulaşmak için kullanılır. Örneğin"cache:websitesi.com"
NOT: BUNLARI SADECE ARAŞTIRMAK İÇİN KULLANIN ÇÜNKÜ TOPLADIĞINIZ VERİLERİ BİR SALDIRI İÇİN KULLANACAKSINIZ EĞER BAŞINIZ BELAYA GİRME OLASILIĞI OLDUKÇA YÜKSEKTİR.
Daha detaylı kullanım için video:
b. Maltego
Maltego, bir veri analizi ve görselleştirme aracıdır. Genellikle bilgi toplama, istihbarat analizi, ağ güvenliği ve siber tehditlerin tespiti gibi alanlarda kullanılır. Maltego, farklı veri kaynaklarından bilgi toplamak için kullanıcı dostu bir arayüz sunar ve bu bilgileri ilişkilendirerek görsel olarak sunar. GUI tabanlıdır ve rahatça kullanılabilir. Aslında Maltgeo; hem pasif, hem de aktif bilgi toplamaya girebilir. Ben pasif bilgi toplamaya daha iyi bir örnek olduğu için burada belirttim.
ÖRNEK OLARAK BİR KULLANIM VİDEOSU:
2) AKTİF BİLGİ TOPLAMA
Bu sefer aktif bilgi toplamayı işleyelim. Aktif bilgi toplama süreci, saldırganların kullanabileceği açıkları tespit etmek ve savunma önlemlerini geliştirmek için önemlidir. Bu süreçte, bir organizasyonun veya sistemlerin dış saldırılara karşı nasıl savunulabileceği üzerine odaklanılır. Bu, sistemlerin güvenlik açıklarını tespit etmek, ağ trafiğini izlemek, zararlı yazılımları analiz etmek ve güvenlik duvarları gibi savunma mekanizmalarını test etmek gibi çeşitli yöntemlerle gerçekleştirilir. Aktif bilgi toplama, bir organizasyonun siber güvenlik stratejisinin önemli bir parçasıdır çünkü saldırganların kullandığı yöntemleri ve teknikleri anlamak, savunma önlemlerini geliştirmek için kritik öneme sahiptir. Bu süreç, sürekli olarak güncellenen tehdit modelleri ve saldırı tehditlerini takip ederek organizasyonların güvenlik seviyelerini artırmasına yardımcı olur. Şimdi aktif bilgi toplama araçlarına geçelim.
a. Nmap (Network Mapper)
Nmap (Network Mapper), bir ağ keşif ve güvenlik denetimi aracıdır. Temel olarak, bilgisayar ağlarını tarayarak aktif cihazları ve açık portları tespit etmek için kullanılır. Bu, bir ağın yapısını anlamak, cihazlar arasındaki ilişkileri belirlemek ve ağ üzerindeki güvenlik açıklarını tespit etmek için önemli bir araçtır. Nmap, çok çeşitli işletim sistemlerinde çalışabilir ve esnek bir yapıya sahiptir. Kullanıcılar, hedef bir IP aralığını veya belirli bir cihazı hedef alarak tarama yapabilirler. Nmap, TCP, UDP ve ICMP gibi çeşitli iletişim protokollerini destekler ve bu protokoller aracılığıyla ağdaki cihazlarla iletişim kurarak port durumlarını kontrol eder.
b. theHarvester
theHarvester, açık kaynaklı bir istihbarat toplama aracıdır. Bu araç, belirli bir hedefle ilgili çeşitli bilgileri toplamak için kullanılır. theHarvester, hedefle ilgili e-posta adresleri, alt alanlar, ana alanlar, açık portlar, DNS kayıtları ve sosyal medya profilleri gibi bilgileri çeşitli kaynaklardan toplayabilir. Github'da bulunur. Python programlama dilinde yazılmıştır ve genellikle Kali Linux ve diğer pentesting dağıtımları gibi siber güvenlik araçları içeren işletim sistemlerinde kullanılır.
c. Wireshark
Wireshark, ağ protokollerini analiz etmek için kullanılan açık kaynaklı bir ağ analiz aracıdır. Bilgisayar ağındaki veri trafiğini izlemek, yakalamak ve analiz etmek için kullanılır. Wireshark, birçok işletim sistemi için kullanılabilir ve birçok iletişim protokolünü destekler. Bu araç, ağdaki veri trafiğini paketler halinde yakalar ve bu paketlerin detaylarını görsel olarak kullanıcıya sunar. Kullanıcılar, paketlerin başlık bilgilerini, veri içeriğini ve iletişim akışını inceleyebilirler. Bu sayede, ağdaki iletişimdeki sorunları tespit etmek, güvenlik açıklarını belirlemek ve ağ performansını optimize etmek için Wireshark kullanılabilir. Özellikle ağ güvenliği uzmanları, sistem yöneticileri, ağ mühendisleri ve siber güvenlik uzmanları tarafından geniş çapta kullanılan bir araçtır.
İyi günler dilerim, esenlikle kalın.
MODERASYON EKİBİ