AÇIK KAYNAK ARAŞTIRMASI
AÇIK KAYNAK ARAŞTIRMASI
Açık kaynak araştırması nedir? Açık kaynak araştırması nasıl yapılır? Açık kaynak araştırması hakkında merak edilenler ve Açık kaynak araştırması yapmak isteyenlerin izlemeleri gereken temel ve kullanıcı seviyesindeki bilgilere yer vereceğiz.

AÇIK KAYNAK ARAŞTIRMASI

 

                  AÇIK KAYNAK ARAŞTIRMASI

 

Günümüzdeki teknolojik imkanlar dahilinde gelişen istihbarat toplama yöntemlerinede kolaylıklar gelmiş durumdadır. Açık kaynak araştırması bir diğer adıyla Açık Kaynak İstihbaratı da bu sayede günümüzde son derece önemli bir hale gelmiştir. Özellikle son yıllarda bilgilerin birleşerek bir güç haline gelmesiyle istihbarat ta önemli bir hal almıştır. Çok kapsamlı bir başlık olan İstihbaratın bir çok tekniği vardır ve bu tekniklerden en önemlisi ise ‘’Open Source İntelligence’’ yani ‘’OSİNT’’ dir. Bu terim genellikle Siber Güvenlikte bolca duyulan bir terimdir.

 

                    OSİNT NEDİR ?

OSİNT aslında bilgiden oluşur. İnternette paylaşılan içerikler , beğenmeler ve yorumlar dahil bütün verilerin hepsi OSİNT in oluşmasını sağlamaktadır. İnternette bir şey paylaşmak çok kolay değil mi ? Yapacağınız bir yorum bir paylaşım bunların hepsi bir OSİNT’in ilk adımıdır. İngilizce anlamından ‘’Open Source İntelligence’’ , ‘’OSİNT’’ olarak kısaltılan bu terimi kendi dilimizde

Açık Kaynak İstihbaratı diye anlamlandırabiliriz. Buradaki amacımız internette paylaşılan verilerin elde edilmesidir. Bu yapılanın herhangi bir cezası yoktur. Hedefimiz ile herhangi bir şekilde iletişim kurulmamalıdır ve bu çok önemlidir. Elde edilen bilgiler toplanıp araştırılarak bir sonra ki adım için aktif olması gerekir. Sızmalarda ise asıl amaç yanlışı elde etmemek ve tarama öncesi hedef hakkında genel bir bilgiye sahip olmaktır.

 

 

 

 

 

                    OSİNT İLE NELER YAPABİLİRİZ?

  1. Birçok OSİNT bulmada ki araçlar ücretsiz olduğu için bilgiler toplanırken çok fazla bir ücret hatta hiç ücret gerektirmez.
  2. Hedef diye adlandırdığımız kişi ile temas kurulmayacağından ötürü herhangi bir korunma gerektirmez. Bu sebepten dolayı ek zaman kazandırır.
  3. Osint ile hedefe dair farklı bilgilere elde edilinebilir. Örneğin; Tarayıcılar aracılığı ile sosyal medya hesaplarından bilgi toplanması, alan isimleri ile DNS adres bilgilerinin keşfi ve hedefin mailinin tespiti gibi bir çok bilgiye de ulaşılabilir.

 

                    OSİNT AŞAMALARI

 

 

  • Hedefe dair toplanan yüzeysel bilgiler.

  • Google,Bing,Yandex,Duckduckgo,Linkedin,Facebook,Twitter gibi Sosyal medyada tercih edilen uygulama ve arama motorlarının araştırmaları.

  • Hedefin DNS bilgilerinin tespiti.

  • Açık portlar, Subdomainler ve Servisler.

  • Hedefin e-posta bilgilerine ulaşılması.

  • Daha önce ki güvenlik açıklarının tekrarlanmaması için kontrol edilmesi.

  • Hedefe ait teknolojinin altyapısının tespiti.

  • Daha önceden öğrenilmiş her türlü program, yazılım ve ağ bilgileri son derece önemlidir.

  • Geçmişte kullanılan uygulamaların kayıtlarının tespiti ve öğrenilmesi.

  • İnternete giriş yapmış olan cihazların öğrenilmesi.

  • Önemli , hassas verilerin tespiti(Metadata Analizi).

  • Apı Key bilgileri , İnternete düşmüş bilgiler.

  • Daha önceye ait fotoğraf , çekilmiş video veya konum bilgisi.

Bu Bilgilerin toplanılmasının ardından en önemli yere sızmanın gerçekleşmes için aktif taramadan önce genel bir bilgiye sahip olunmalıdır.

 

 

                BİLGİ TOPLAMAYA GİRİŞ

Temel verileri tespit ederek başlamalıyız.

Arama motorları ile hedef hakkında bilgi toplamalıyız.

Örneğin hedef alacağımız site Facebook olsun. 

Bu siteyle ilgili ilk olarak arama motoru yoluyla bilgi toplanmalıdır.

 

IP ADRESİ TESPİTİ

 

Hedefin domain adresinin tespitinden sonra IP adresi bulunmalıdır. Bunu yapmak için bir çok yöntem vardır ama en tercih edilenlerden birisi who.is uygulamasıdır.

Burada Facebook.com sitesinin ip sorgusunu görüyorsunuz. Who.is uygulamasında arama çubuğuna hedefin ismini yazdıktan sonra 3 farklı şekilde gösterilmektektedir. ‘’Diagnostics’’ sekmesinde fotoğrafta görüldüğü gibi ping ile ICMP paketleri gönderiliyor ve İP adresi tespiti yapılıyor. Hemen aşşağısında ise Traceroute yazısını görüyorsunuz. Burada ise bu bilgilere ulaşmak için hangi yolların kullanıldığını görüyoruz.

IPLOCATION İLE LOKASYON TESPİTİ

Hedefimize ait bilgileri öğrendikten sonra sıra bir başka önemli olan lokasyon bilgisin öğrenmeye.

 

İp adresinde olduğu gibi Lokasyon tespiti yaparkende  bir çok alternetif var biz şuan iplocation web sitesi ile öğreneceğiz. Bu site ücretsiz olup tam olmasa da genel olara doğru bilgiye yakın veriler vermektedir.

Burada ülke , şehir yani hedefin direk konumu gösterilmektedir.

REVERSE WHOİS ANALİZİ

WiewDNS.info uygulamasıyla hedefte daha önce bulduğumuz kayıtlı olan tüm adları için sorgu yapabiliriz. Burada isimleri , oluşturdukları tarihler , ve kuruluş bilgileri de gösterilmektedir.

 

Aşşağıda ki örnekte tespitini yaptığımız ip adresinde ki reverse ip kayıtlarını listeleyebilir, bu ip listesiyle hedefin bir çok domain adresini tarama yapılan ip adreslerini kayıtlarını ve dns adreslerini bulabiliriz.

DNS KAYITLARININ SORGUSU

Oldukça basit bir kullanımı olan CNAME,A,TXT gibi DNS adreslerini ve domain kara listede olanları tespit edebileceğimiz bir araçtır.

MX kayıtlarının kontrolü, İP adresi , mail sunucusu , kara liste kontrolü gibi işlemler için kullanılan bir araçtır.

CNAME: Kabul edilen isim(Kanonik ad) olarak da bilinmektedir.Kullanıcıların sizin web adresinizi nereden bulacağını ayarlayan DNS girişidir.

A: Host‘un yönlendirilmesi için kullanılan bir kayıt yöntemidir. Alan adınız da olan başka bir alt alan adının hangi İP adresine yönlendirileceğinin bilgine denir.

TXT: Sizin alanınız dışında ki kaynaklara metin biçiminde içerikler veren DNS kaydıdır.

MXToolBox uygulamasını da kullanarak DNS kayıtlarından aşşağıda ki komutlar ilede sorgulama yapılabilir;

Blacklist: İp adresinin ve domain adresinin kara listede ki durumunu gösterir.

Smtp: 25.Port ile SMTP sunucusunun kontrolü sağlanır.

Mx: DNS de ki MX kayıtlarının listesi.

A: A kayıtlarından yönlendirilen ip adreslerinin listesi.

Whois: Domainde ki Whois e ait bilgilerin görüntülenmesini sağlar.

Ping: İCMP’ ye ait paketlerin gönderilmesini sağlar.

Arin: İp adresinde ki bloğun kayıt bilgisinin görüntülenmesi.

Spf: Mailde ki yapılanmayla ilgili SPF kayıtlarının görüntülenmesi.

 

Aşağıda ki örnek görsel de bir blacklist komutu ile Facebook.com adresinin sorgusu yapışmıştır.

Diğer komutlar ile de bu site kullanılarak başka bilgiler bulunulabilir. Kullanımı oldukça basit bir uygulamadır. Açık Kaynak Araştırması ile ilgili temel konuları ele aldık. Daha ileri düzey bilgiler SİZİN İÇİN derlenip yayınlanacaktır. Yorum yapmak isterseniz ve merak ettiklerinizi aşağıdaki yorum alanından yapabilir ve sorabilirsiniz. 

 

admin
Official Verified Account

Bu İçeriğe Tepki Ver (en fazla 3 tepki)

YORUMLAR | Aşağıdaki alandan üye olmadan da yorum yapabilirsiniz |

https://sizinicin.com/public/assets/images/user-avatar-s.jpg

Popular Comments

5 comments

adnan ceylan
This comment contains spoilers? Click here if you want to read.

Açık kaynak araştırması konusunda en son güncellenecek olan bilgileri de ekleyebilir misiniz onları bulamıyoruz. Teşekkürler

https://sizinicin.com/public/assets/images/user-avatar-s.jpg
ayşe budur
This comment contains spoilers? Click here if you want to read.

açık kaynak araştırması yaparken kullanılan programlar var. Bunlar nelerdir bilginiz var mı ya da osint için gerekli programlar nelerdir? osint, yani açık kaynak araştırması ile ilgili proje çalışmamız var. Teşekkürler.

https://sizinicin.com/public/assets/images/user-avatar-s.jpg
mustafax
This comment contains spoilers? Click here if you want to read.

Twitter ukraynadan özür diledi açık kaynak istihbaratı ile ilgili konuşulan bir bilgidir onu gördünüz mü? Bu konuya açık kaynak istihbaratı açısından örnek olabilir

“Politikalarımızı ihlal eden yeni ortaya çıkan anlatıları proaktif olarak izliyoruz. Bu durumda hatalı bir dizi hesap üzerine yaptırım eylemi gerçekleştirdik. Bu eylemleri hızla gözden geçiriyoruz. Etkilenen bir dizi hesaba erişimi proaktif olarak yeniden etkinleştirdik. Hataların koordineli bir bot kampanyası ya da toplu raporlamanın sonucu olduğu iddiaları doğru değil.”

https://sizinicin.com/public/assets/images/user-avatar-s.jpg
Ali
This comment contains spoilers? Click here if you want to read.

Çok anlaşılabilir bir yazı 👏

https://sizinicin.com/public/assets/images/user-avatar-s.jpg
Mine
This comment contains spoilers? Click here if you want to read.

Çok kapsamlı ve anlaşılabilir bir yazı olmuş, emeğinize sağlık.

https://sizinicin.com/public/assets/images/user-avatar-s.jpg

Facebook Yorumları

Disqus Yorumları