OSINT*AÇIK KAYNAK İSTİHBARATI’NA GİRİŞ VE UYGULAMA YÖNTEMLERİ
AÇIK KAYNAK
İSTİHBARATI’NA GİRİŞ
VE UYGULAMA
YÖNTEMLERİ
Tarkan Aydınonat
BİREYSEL MAKALE
Word count = 4684
OSINT; BİR KİŞİ VEYA KURUMA AİT BİLGİLERE ULAŞMA
Kamuya
açık, ulasılabilir kaynaklardan bilgi toplayarak, istihbarat üreterek analiz
etme yöntemi olarak genel bir OSINT tanımı yapabilirim. Bildiğiniz gibi hocam,
OSINT’in kapsamı sadece siber güvenlik ile sınırlı değildir. Askeri ve ticari
istihbarat gibi bilginin önem teşkil ettiği geniş bir kullanım alanına
sahiptir.
Günümüzde
artık hacker’lar ve siber güvenlik alanında çalışan kişilerin yanı sıra yeterli
network bilgisine sahip dedikodu sever bir şirket çalışanından insan kaynakları
yöneticilerine kadar uzanan bir skalada kişisel veya tanınmak istenen kişi ya
da bir kurum/kuruluş hakkında verilere ulaşmak popüler bir hal almıştır. İşin
bu denli yaygınlaşmasının sebep olduğu sorunlar ve kişisel verilerin
korunmasının önemi/önlemler ayrı bir makalenin konusu olabilir. (kendine ödev
kitleyen öğrenci😊
Konumuza dönecek olursak, ödev konum olan iki metodolojiyi sadece OSINT için
kullandığımız Kali Linux tool’ları üzerinden uygulamalı bir şekilde anlatmayı
düşündüm. Ancak rekabetçi şirketler ve sosyal medya çağında, siber güvenlik
alanının dışında kalan herkes’in de yararlanacağı şekilde, uluslar arası siber
güvenlik tabirleriyle dijital ayak izlerini bulmaya ve keşif yapmaya yarayacak daha
basit bir anlatımla başlığımızı incelemeyi uygun gördüm.
GİRİŞ
OSINT
adımlarını https://osintframework.com/ kullanır gibi sırayla
ve basit bir şekilde sıralayacağım. Tabii ki bu bir siber güvenlik ödevi olduğu
için Google Hacking Database gibi şeylerden bahsetmeyeceğim. 😊 gördüğünüz link
jnordine tarafından hazırlanmış ücretsiz araç ve kaynaklardan bilgi toplmaya
odaklı bir framework tür. İçinde barındırdığı bazı yararlı site ve araçlar
üyelik ve ücret talep eder hale gelsede
bu alanda popülerliğini koruyan bir yapıdır. İlk adımı her yaştan herkes’in
kullandığı google la yapalım.
Google
Dorks
·
Yukarda
gördüğünüz şekilde operatörleri arama amacınıza göre kullanırsanız istediğiniz
bilgiye hızlı bir şekilde ulaşabilirsiniz. Örnek olarak "akrep
nalan" site:instagram.com
— tırnak
işaretleri, Instagram'da arama yapılırken Google Arama'yı tam eşleşme yapmaya
zorlar. Aslında Google Dorks üzerinde biraz daha durmak istiyorum. Kısaca
örnekler ve operatörlerin işlevlerinden bahsedeceğim. Eğitim amaçlı est
edilebilecek birkaç örnek paylaşacağım. Meraklısı “password” “user “admin” gibi
gibi sorgularla anlatımı pekiştirebilir : )
·
site:.edu
"telefon numarası" – Bu Dork, .edu alanlarında "telefon
numarası" kelimelerini içeren web sitelerini arar. veya öğrenci
"telefon numarası".edu alanlarında "öğrenci" ve
"telefon numarası" kelimelerini içeren web sitelerini arar.
·
inurl:Edu
"login" – Bu Dork, .edu alanlarında "login" kelimelerini
içeren web sitelerini arar.
·
"powered
by vbulletin" site:.edu – Bu Dork, .edu etki alanlarında "powered by
vbulletin" vbulletin forum yazılımında çalışan okul web sitelerini arar.
·
"powered
by vbulletin" site:.gov – Bu Dork, .gov etki alanlarında vbulletin forum
yazılımında çalışan resmi web sitelerini arar.
·
"powered
by vbulletin" site:.mil – Bu Dork, .mil alan adlarında vbulletin forum
yazılımında çalışan askeri web sitelerini arar.
·
“powered
by vbulletin” inurl:.edu – Bu Dork, .edu alan vbulletin forum yazılımında
çalışan okul web sitelerini arar.
·
"powered
by vbulletin" inurl:.mil – Bu Dork, .mil alan adlarında "powered by
vbulletin" kelimelerini içeren web sitelerini arar. Bu Dork, vbulletin
forum yazılımında çalışan askeri web sitelerini arar.
·
inurl:.com
"powered by vbulletin" – Bu Dork, .com etki alanlarında "powered
by vbulletin" kelimelerini içeren web sitelerini arar. Bu Dork, vbulletin
forum yazılımında çalışan web sitelerini arar.
·
inurl:.edu
“kayıt forumu” – Bu Dork, .edu alanlarındaki bir foruma kaydolmanıza izin veren
okul web sitelerini arar.
Arama Operatörleri:
cache : [cache:www.google.com web],
önbelleğe alınmış içeriği "web" kelimesi vurgulanmış olarak gösterir.
Bu işleve, Google'ın ana sonuç sayfasındaki "Önbelleğe Alınmış"
bağlantısına tıklayarak da erişilebilir. [cache:] sorgusu, Google'ın
önbelleğinde bulunan web sayfasının sürümünü gösterir. Örneğin,
[cache:www.google.com], Google'ın Google ana sayfasının önbelleğini
gösterecektir.
link :[link:www.google.com], Google
ana sayfasını gösteren bağlantıları olan web sayfalarını listeler.
related :[related:www.google.com],
Google ana sayfasına benzer web sayfalarını listeler.
info :[info:www.google.com], Google
ana sayfasıyla ilgili bilgileri gösterecektir.
define :[define:] sorgusu,
kendisinden sonra girdiğiniz kelimelerin çeşitli çevrimiçi kaynaklardan
derlenmiş bir tanımını sağlayacaktır. Tanım, girilen tüm ifade için olacaktır
(yani, tüm kelimeleri tam olarak yazdığınız sırayla içerecektir). Örneğin: [define:google]
stocks: Operatörüyle bir sorgu
başlatırsanız, Google, sorgu terimlerinin geri kalanını hisse senedi senedi
sembolleri olarak değerlendirir ve bu semboller için hisse senedi bilgilerini
gösteren bir sayfaya bağlantı verir. Örneğin, [stocks: intc yhoo], Intel ve
Yahoo hakkında bilgi gösterecektir. (Şirket adını değil, hisse senedi
simgelerini yazmanız gerektiğini unutmayın.)
Site : Sorgunuza [site:]
eklerseniz, Google sonuçları belirtilen alan adındaki web siteleriyle kısıtlar.
Örneğin, [yardım sitesi:www.google.com], www.google.com içinde yardımla ilgili
sayfaları bulacaktır. [help site:com], .com url'lerinde yardımla ilgili
sayfaları bulacaktır. "Site:" ile etki alanı arasında boşluk
olamayacağına dikkat edin.
allintitle : ile bir sorgu başlatırsanız, Google, sonuçları
başlıkta tüm sorgu sözcüklerini içeren sonuçlarla kısıtlar. Örneğin,
[allintitle: google search] yalnızca başlığında hem "google" hem de
"ara" olan dokümanları döndürür.
intitle : Sorgunuza [intitle:]
eklerseniz, Google, sonuçları başlığında o kelimeyi içeren belgelerle kısıtlar.
Örneğin, [intitle:google search], başlığında "google" kelimesi geçen
ve belgenin herhangi bir yerinde (başlık veya no) "ara" kelimesi
geçen dokümanları döndürür. Sorgunuzdaki her kelimenin önüne [intitle:] koymak,
sorgunuzun başına [allintitle:] koymakla eşdeğerdir: [intitle:google
intitle:search], [allintitle: google search] ile aynıdır.
allinurl : ile bir sorgu
başlatırsanız, Google, sonuçları url'deki tüm sorgu sözcüklerini içeren
sonuçlarla kısıtlar. Örneğin, [allinurl: google search] yalnızca url'sinde hem
"google" hem de "arama" içeren dokümanları döndürür.
[allinurl:] öğesinin url bileşenleri üzerinde değil, kelimeler üzerinde
çalıştığını unutmayın. Özellikle noktalama işaretlerini yok sayar. Böylece,
[allinurl: foo/bar], sonuçları url'de "foo" ve "bar"
sözcükleriyle sayfalarla sınırlayacak, ancak bu url içinde bir eğik çizgi ile
ayrılmalarını, bitişik olmalarını gerektirmeyecek, veya belirli bir kelime
sırasına göre olmaları. Şu anda bu kısıtlamaları zorlamanın bir yolu yoktur.
inurl : Sorgunuza [inurl:]
eklerseniz, Google sonuçları url'de o kelimeyi içeren belgelerle kısıtlar.
Örneğin, [inurl:google search], url'lerinde "google" kelimesi geçen
ve belgenin herhangi bir yerinde (url veya no) "ara" kelimesinden
bahseden dokümanları döndürür. Sorgunuzdaki her kelimenin önüne
"inurl:" koymak, sorgunuzun başına "allinurl:" koymakla
eşdeğerdir: [inurl:google inurl:search], [allinurl: google search] ile aynıdır.
Google browser verilere yetkisiz
erişim sağlamayı amaçlamaz, ancak verileri kendimiz açıkta tutarsak ve uygun
güvenlik mekanizmalarını izlemezsek bilgilerimize erişimi engellemek için
hiçbir şey yapılamaz.
Esasen e-postalar, kullanıcı adı,
şifreler, finansal veriler vb., olması gerekmedikçe ve kamuya açıklanmamalıdır.
Örneğin, banka ile olan bilgilerimizin hiçbir zaman bir google aramasında yer
alması beklenmez. Ancak sosyal medya detaylarımız herkese açık çünkü biz buna
izin verdik.
Ek: ScraperAPI; Herhangi bir sunucu
tarafından engellenmeden CAPTHCA ları çözebilen 12 ülkeden 20 milyonu aşan IP
nin yanı sıra javascrpt oluşturma sağlayan web kazıma işlemleri için
tasarlanmış bir Proxy hizmeti sağlar.
Bonus: Google Dorks şifre içeren
dosyalar içeren güncel veri tabanı;
"cpanel username" "cpanel password" ext:txt
"insert into users" "VALUES" ext:sql
| ext:txt | ext:log
| ext:env
"password 7" ext:txt
| ext:log | ext:cfg
intitle:"index
of" "idx_config"
"mailer_password:" + "mailer_host:" + "mailer_user:" + "secret:" ext:yml
intext:construct('mysql:host
"keystorePass=" ext:xml
| ext:txt -git -gitlab
"define('SECURE_AUTH_KEY'" + "define('LOGGED_IN_KEY'" + "define('NONCE_KEY'" ext:txt
| ext:cfg | ext:env
| ext:ini
intitle:"index
of" "anaconda-ks.cfg" | "anaconda-ks-new.cfg"
"define('DB_USER'," + "define('DB_PASSWORD'," ext:txt
intitle:"index
of" "config.exs" | "dev.exs" | "test.exs" | "prod.secret.exs"
jdbc:oracle://localhost: +
username + password ext:yml | ext:java
-git -gitlab
jdbc:postgresql://localhost: +
username + password ext:yml | ext:java
-git -gitlab
jdbc:mysql://localhost:3306/
+ username + password ext:yml | ext:javascript
-git -gitlab
"spring.datasource.password=" + "spring.datasource.username=" ext:properties
-git -gitlab
ext:log password END_FILE
site:pastebin.com intext:admin.password
"db.username" + "db.password" ext:properties
ext:cfg "g_password" | "sv_privatepassword" | "rcon_password"
-git -gitlab
"server.cfg" ext:cfg
intext:"rcon_password"
-git -gitlab
"anaconda-ks.cfg" | "ks.cfg" ext:cfg
-git -gitlab
rootpw --iscrypted ext:cfg
"admin_password" ext:txt
| ext:log | ext:cfg
"index of" "password.ini"
filetype:log
intext:password after:2015
intext:@gmail.com |
@yahoo.com | @hotmail.com
"'username'
=>" + "'password'
=>" ext:log
ext:txt intext:@yahoo.com
intext:password
intitle:"database.php" inurl:"database.php" intext:"db_password"
-git -gitlab
ext:xls intext:@gmail.com
intext:password
"POSTGRES_PASSWORD=" ext:txt
| ext:cfg | ext:env
| ext:ini | ext:yml
| ext:sql -git -gitlab
"/** MySQL database password */" ext:txt
| ext:cfg | ext:env
| ext:ini
"EMAIL_HOST_PASSWORD" ext:yml
| ext:env | ext:txt
| ext:log
allintext:"redis_password" ext:env
intext:"db_database" ext:env
intext:"db_password"
"Index of" "/yahoo_site_admin/credentials"
allintext:password
filetype:log
inurl:logs intext:GET
https:// ext:txt
intext:password intext:username
intitle:"index
of" "/master.passwd"
"MYSQL_ROOT_PASSWORD:" ext:env
OR ext:yml -git
filetype:env
"DB_PASSWORD"
"index of" ".env"
intext:"Index of
/password"
"config.php.bak" intitle:"index
of"
intitle:"index
of" "config.neon" OR
"config.local.neon"
intitle:"index
of" "passwords.xlsx"
inurl:*helpdesk* intext:"your
default password is"
"MasterUserPassword" ext:cfg
OR ext:log OR ext:txt
-git
"/etc/shadow root:$" ext:cfg
OR ext:log OR ext:txt
OR ext:sql -git
intitle:"index
of " "*.passwords.txt"
"admin password irreversible-cipher" ext:txt
OR ext:log OR ext:cfg
"super password level 3 cipher" ext:txt
OR ext:log
intitle:"index
of" "db.ini"
intitle:"index
of" "database.ini" OR
"database.ini.old"
intitle:"index
of" application.ini
intitle:"index
of" "db.connection.js"
"d-i passwd/root-password-crypted password" ext:cfg
"configure account user encrypted" ext:cfg
"create account"
admin ext:cfg
password console-password ext:cfg
-git
"enable password" ext:cfg
-git -cisco.com
intitle:"Index
of" dbconnect.inc
intext:authentication set
encrypted-password ext:cfg
intitle:"index
of" "passwords.yml"
intitle:"index
of" "credentials.yml"
intext:"WPENGINE_SESSION_DB_USERNAME" ||
"WPENGINE_SESSION_DB_PASSWORD"
intext:"username="
AND "password=" ext:log
intitle:index.of
"creds.txt"
intitle:"index
of" share.passwd OR cloud.passwd OR ftp.passwd -public
intitle:"index
of" "db.conf"
intitle:"Index
of" password.txt
"contrasena" filetype:sql
-github.com
intext:"@gmail.com" intext:"password" inurl:/files/
ext:txt
intitle:"index
of" "ftp.passwd"
intitle:"index
of" "htpasswd.txt"
"pass" "usuario" filetype:sql
intext:"aspx" filetype:txt
login & password
inurl:users.json + "username"
intext:"wordpress" filetype:xls
login & password
s3 site:amazonaws.com
filetype:xls
password
inurl:login.txt filetype:txt
inurl:wp-config.php intext:DB_PASSWORD
-stackoverflow -wpbeginner
intitle:settings.py
intext:EMAIL_USE_TLS -git
-stackoverflow
intitle:settings.py
intext:EMAIL_HOST_PASSWORD
-git -stackoverflow
username | password inurl:resources/application.properties
-github.com -gitlab
filetype:xml
config.xml passwordHash Jenkins
intext:jdbc:oracle
filetype:java
filetype:txt
$9$ JunOS
filetype:reg
reg HKEY_CURRENT_USER intext:password
inurl:"standalone.xml" intext:"password>"
/_wpeprivate/config.json
inurl:"build.xml" intext:"tomcat.manager.password"
intitle:"index
of" intext:login.csv
inurl:"trello.com"
and intext:"username"
and intext:"password"
inurl:"wp-license.php?file=../..//wp-config"
"battlefield" "email" site:pastebin.com
inurl:wp-config.bak
intext:"rabbit_password" | "service_password" filetype:conf
"whoops! there was an error." "db_password"
intext:"login"
department | admin | manager | company | host filetype:xls
| xlsx -community -github
intext:"please change
your" password |code | login file:pdf
| doc | txt | docx -github
inurl:configuration.php and
intext:"var
$password="
inurl:/dbcp.properties + filetype:properties
-github.com
intext:define('AUTH_KEY', ' wp-config.php filetype:txt
inurl:wp-config-backup.txt
"password.xlsx" ext:xlsx
filetype:env
intext:REDIS_PASSWORD
intitle:"index.of" inurl:"cvs"
login | passwd | password | access | pass -github -pub
site:showmyhomework.co.uk/school/homeworks/
"password"
filetype:doc
inurl:"gov" intext:"default
password is"
site:trello.com intext:mysql
AND intext:password -site:developers.trello.com
-site:help.trello.com
intext:"PuTTY
log" ext:log
"password" -supportforums
-github
inurl:"/App.Config" + ext:config
+ "password=" -github -git
intitle:"Index
of" intext:"Login
Data"
inurl:"servlet/ViewFormServlet?" "pwd"
Codeigniter filetype:sql
intext:password | pwd intext:username
| uname intext: Insert into users
values
intitle:"index.of" "places.sqlite" "Mail"
thunderbird -mozilla.org -scan
ext:ini Robust.ini filetype:ini
"password"
filetype:config
"" "password" "web.config"
-stackoverflow -youtube.com -github
intitle:"index.of" "places.sqlite" "key3.db"
-mozilla.org
inurl:"config.xml" "password" ext:xml
-stackoverflow.com -github.com
Kişi Arama;
https://www.spokeo.com
hunter.io
https://thatsthem.com
https://www.beenverified.com
https://www.fastpeoplesearch.com
https://www.truepeoplesearch.com
https://www.familytreenow.com
https://people.yandex.ru
Kişi
arama web siteleri devre dışı bırakmaya izin verir, ancak insanlar kendilerini
listelerden çıkardıktan sonra, kayıtlarıyla birlikte yeni arama hizmetleri
görünür. Bunun nedeni aynı veri setinin farklı servisler tarafından satın
alınması ve kullanılmasıdır. Bazı şirketler bu veri kümelerine sahiptir ve web
sitelerinden birinde bir kişi listeyi kaldırsa bile, yeni etki alanında eski
veriler yeniden doldurulur, böylece daha önce kaldırılan profil aramada yeniden
görünür. Sonuç olarak, insanlar eşyalarını temizlemede oldukça başarılıysa,
yeni bir veritabanının görünmesini beklemeniz yeterlidir. Devre dışı bırakan
kişileri bulma yöntemlerinden biri, kişi arama hizmetine gitmek, benzersiz bir
paragraf bulmak, üzerinde alıntı bir Google araması yapmak ve şirketin sahip
olduğu tüm alan adlarını bulmaktır. Hedefinizin A sitesinden kaldırdığı
bilgilerin artık B sitesinde olma ihtimali vardır.
Kullanıcı Adı;
Genel
işleyişin gösterildiği yukarıdaki tabloda işleme başlayabilmek için Öncelikle
bir kullanıcı adı bulmalıyız. Genellikle, kişinin kullandığı veya sahip olduğu
web sitesinin e-posta, alan adından türetilen bir ad artı soyadı kombinasyonudur.
Sahip olduğunuz verilerle başlayın ve ihtiyacınız olana doğru geriye doğru bir
arama yapın. Açıkçası, en basit yol, şu anda bildiğiniz tüm alakalı verileri
Google'a göndermek ve kullanıcı adıyla herhangi bir sayfayı bulmaya
çalışmaktır. Ayrıca, socialcatfish.com , usersearch.org veya peekyou.com gibi
ters kullanıcı adı araması yapan özel web sitelerini de kullanabilirsiniz . Kullanıcı
adı araması olan birçok web sitesi var, instantusername.com ve namechk.com denenebilir.
Çevrimiçi hizmetlerin yanı sıra, daha gelişmiş araçlara dahil olan bir Github
projesi olan WhatsMyName'i kullanabilirsiniz. Emin olamadığınız kullanıcı
adlarını bulmak için bir python veya bash script oluşturabilirsiniz. Bu
betikleri Spiderfoot ve Recon-ng üzerinde kullanabilirsiniz. Tool kullanımında
her zaman anonimliğe ve vpn kullanına önem vermenizi tavsiye ederim. Sonuçlar
her zaman doğru dönmeyebilir. Ama denemeye devam.
Email ile arama;
Öncelikle
bir kaç tools önerisiyle başlayabiliriz.
Hunter — e-posta adresleri
için alan adını hızlı bir şekilde tarar ve ortak düzenini ortaya çıkarır.
Email permutator —
hedefin bir e-posta adresine sahip olması muhtemel olan en fazla üç alan için
izinler oluşturur. Özel sonuçlar oluşturmak için birden çok değişken girişini
destekler.
Proofy — bir permütasyon aracı
kullanarak bir e-posta listesi oluşturduğunuzda ve hepsini bir kerede kontrol
etmek istediğinizde kullanışlı olan toplu e-posta doğrulamasına izin verir.
Verifalia — kayıt olmadan e-posta
adreslerini ücretsiz olarak doğrular. Toplu doğrulamayı kullanmak için
kaydolmanız gerekir.
Browser
Eklentileri;
Prophet; İnsanlar
hakkında daha fazla bilgi ortaya çıkarır. İsim, şirket ve diğer sosyal verilere
dayalı olarak belirli bir kişi için en olası e-posta kombinasyonunu tahmin
etmek için gelişmiş bir motor kullanır. Ardından Prophet, doğru ve teslim
edilebilir olduğundan emin olmak için oluşturulan e-postayı doğrular.
OSINT
tarayıcı uzantısı — e-posta arama ve doğrulama için olanlar da dahil olmak
üzere birçok faydalı bağlantı içerir. Firefox ve Chrome ile uyumludur.
LinkedIn
Sales Navigator — ilişkili Twitter hesabını ve zengin LinkedIn profil
verilerini doğrudan Gmail'de gösteren Chrome eklentisidir.
Güvenliği
ihlal edilmiş veritabanları:
Veri
ihlalleri büyük bir sorun haline geldi ve son zamanlarda giderek daha fazla
veri dökümü görüyoruz. Güvenlik araştırmacısı Troy Hunt, serbest bırakılan
verileri topladı, şifreleri çıkardı, dahil oldukları ihlalle ilgili e-postalar
atadı ve bunu haveibeenpwned.com'a yükledi.(sektorden olmayan insanlara
web güvenliğinin anlamını anlatmaya başlarken sık sık kullandığım site) İhlalin kendisi o kadar önemli olmasa da,
önemli olan e-postayla ilgili kişinin kullandığı veya en azından kullandığı
hizmetlerin bir listesini alabilmenizdir.
Başka
bir seçenek dehashed.com kullanmak olacaktır. Ücretsiz bir hesapla Troy Hunt'ın
web sitesine benzer şekilde çalışır, ancak aktif bir abonelikle şifreleri düz
metin veya şifre karmalarında gösterir. Kişinin hangi hizmetleri kullandığını
bulmanın bir yolu daha ise Parola veya hash ile arama yapmak, yalnızca hangi
web sitesinde kullanıldığını değil, aynı zamanda ona bağlı e-posta adresini de
gösterir. Böylece, başka türlü elde edemeyeceğimiz hedefin e-postalarını
alabiliriz. Parola benzersiz değilse, diğer kişilerin de kullanabileceği gibi
yanlış pozitifler alabileceğimizi unutmamak önemlidir.
Telefon
Numarası İle Arama;
Yine
Amerika da aktif sonuç aldığım bir adım olan telefon numarası ile arama yapmak
için son dönemde insanların bir telefon numarası ve e-postayı Facebook profillerine
bağladıklarını hatırlamak yeterli olacaktır. Tel no ile Facebook araması yapmak bile size hedef
profili gösterebilir. Başka bir seçenek de whochedme.com gibi kullanıcı
tarafından sağlanan telefon numaraları veritabanlarına bakmaktır . Veritabanı
sadece Amerika ile sınırlı değil, Avrupa'dan gelen sayılar da kontrol
edilebiliyor. Ayrıca, mobil cihazda böyle bir şey isteyenler için birkaç
uygulama var: privacystar.com , getcontact.com ve hercaller.com . Bir çok
telefon arama hizmeti vardır ve bunlar genellikle ülkeye özgüdür, bu nedenle
ihtiyacınıza uygun olanı bulun. Telefon bilgisine ulaşabilecğimiz bir de tool
önerebilirim. PhoneInfoga , yalnızca ücretsiz kaynakları kullanarak
telefon numaralarını taramak için en gelişmiş araçlardan biridir. Amaç,
öncelikle herhangi bir uluslararası telefon numarasında ülke, bölge, taşıyıcı
ve hat türü gibi temel bilgileri çok iyi bir doğrulukla toplamaktır. Ardından, hedefi
belirlemeye çalışmak için VoIP sağlayıcısını belirlemeye çalışın veya arama motorlarında
ayak izleri arayın.
Not;
Ülke,
hat türü ve operatör gibi standart bilgileri toplayınAynı anda birkaç numarayı
kontrol edinHarici API'leri, Google Hacking'i, telefon rehberlerini ve arama
motorlarını kullanarak OSINT keşfi yapın. Daha etkili OSINT keşfi için özel
biçimlendirme kullanın.
Tavsiye
Android Emülatörü;
Birçok
Android uygulaması bir emülatör üzerinde sorunsuz çalışır ancak bazıları
beklendiği gibi çalışmayabilir. Örneğin, freephonenum.com'da test edildiği
üzere Viber'ın VoIP telefon numaralarıyla ilgili sorunları var . Ancak,
uygulamaları emülatörde çalıştırmanın birçok avantajı vardır: Telefonunuza
şüpheli uygulamalar yüklemeniz gerekmediğinden ve GPS koordinatlarını kolayca
yanıltabileceğiniz için gerçek hesaplarınız veya telefon numaranız güvende
olacaktır.
Numarayı
telefonunuza kaydedin ve Viber veya WhatsApp kişi listesine bakın. Bu
hizmetler, fotoğraf, biyografi ve sahibinin adının eklenmesine izin verir ve bu
bilgiler sadece telefon numarası bilinerek çıkarılabilir.
Bluestacks - öncelikle oyuncular için
yapılmış ancak diğer uygulamaları da çalıştırıyor. Windows, Mac ve Linux için
mevcuttur ve kurmak için bir Sanal Makine gerektirmez, böylece Genymotion'dan
daha kolay kurulur.
Genymotion — geliştiriciler tarafından yaygın
olarak kullanılır, ancak kişisel kullanım için ücretsiz bir sürümü de vardır.
Windows, Mac ve Linux üzerinde çalışır ve aralarından seçim yapabileceğiniz bir
dizi sanal cihaza sahiptir. Öykünücüyü kurmak için IntelTechniques'in
kılavuzunu kullanın .
AMIDuOS — yalnızca Windows için mevcuttur
ve Android'de yerele yakın performans sağlamak için sistemdeki aygıt
sürücülerinden yararlanır. Hızlıdır ve basit bir kurulumu vardır. Bu arada
emülatörler ücretli olabilir. 2 ile 10 dolar arası bir ücret aralığı var.
Domain
Adı ile arama;
Kişi
veya kuruluş bir web sitesine sahipse, bu web sitesi hakkında nasıl bilgi
alacağınızı bilmelisiniz. Araştırma, kullanılan işletim sistemini, yazılım
sürümünü, kişisel iletişim bilgilerini ve daha fazlasını ortaya çıkarabilir.
Hedefin çevresine asla 'dokunmadan' araştırma yapılmasının tavsiye edildiğini
belirtmeliyim, bu tekniğe pasif keşif denir - hedefiniz hakkında doğrudan
etkileşime girmeden daha fazla bilgi edinmenize yardımcı olabilecek araç ve
kaynakların kullanımını içeren ayak izi. . Gizli kalırken bilgi edinme
yöntemlerinden biraz bahsedeyim.
WhoIs
Whois,
bir alan adı, bir IP adresi bloğu veya özerk bir sistem gibi bir İnternet
kaynağının kayıtlı kullanıcıları veya atananları hakkında bilgi sağlar. Pek çok
Whois kaynağı var, bunlar dan iyi olanlar: whois.icann.or g ve whois.com .
Ters
Whois
Ters
Whois, Whois kayıtlarında aynı kuruluş adına veya e-posta adresine sahip alan
adlarının bir listesini verir. Örneğin, "Ali veli Ltd" adlı bir
şirketi araştırıyorsanız. “Ali veli Ltd” altında kayıtlı diğer tüm alan
adlarını görebilirsiniz. En sevdiğim web sitelerinden biri , ters whois
aramaları da dahil olmak üzere kapsamlı bir araç setine sahip olduğu için
viewdns.info .
Same
IP
Genellikle,
hedefinizin web sitesiyle aynı sunucuda hangi sitenin çalıştığını keşfetmek,
değerli bilgileri ortaya çıkarır. Örneğin, alt alanlar veya geliştirme siteleri
bulabilirsiniz. Genellikle bu siteyi barındıran hizmet sağlayıcı diğer
hizmetlerden de sorumludur - kontrol etmek için www.atsameip.intercode.ca ve
www.sameip.org kullanın.
Pasif
DNS
Yalnızca
DNS kayıtlarını kullanarak, hangi IP'nin ad’a çözümlendiğini veya hangi adın
IP'ye çözümlendiğini görebilirsiniz. Bazen bu yeterli olmaz ve pasif DNS
kayıtlarının işe yaradığı yer burasıdır. Araştırılan IP'ye çözümlenen tüm
adları kontrol etmeye izin verirler, böylece yararlı bir çözüm geçmişi
oluşturabilirsiniz. En sevdiğim ürün RiskIQ Community Edition çünkü sadece
pasif DNS'den daha fazla bilgi veriyor. VirusTotal veya SecurityTrails de bu amaçlar
için kullanılabilir.
İnternet
arşivleri ve önbellek
WaybackMachine
, web sayfalarının önceki sürümlerini bulmak için kullanılabilir, böylece web
sitelerinin daha önce nasıl göründüğünü görebilir veya silinen sayfaları
kurtarabilir. Archive.today , arşive manuel olarak canlı url anlık görüntüleri
ekleme özelliğine sahip web sayfaları için başka bir zaman kapsülüdür .
Silinen
sayfaların arşivlenmediği ancak yine de arama motorları tarafından önbelleğe
alındığı durumlar vardır. Bunlar cachedview.com'da bulunabilir veya şu Google
sorgusu ile önbelleğe alınmış sürümü talep edebilirsiniz: cache:website.com .
Google'da bir şey bulamadınız mı? Diğer arama motorlarının önbelleğini kontrol
edin, ancak önbelleğin sayfanın en son ne zaman dizine eklendiğini gösterdiğini
unutmayın. Bu nedenle, eksik resimler ve güncel olmayan bilgiler içeren sayfayı
alabilirsiniz.
Ayrıca
, seçilen zamanda web sayfasının ekran görüntülerini alan ve bir değişiklik
olduğunda size bir e-posta uyarısı gönderen bir izleme hizmeti olan visualping.io'yu
da beğenebilirsiniz .
İtibar,
malware ve yönlendirme analizi
İtibar,
kiminle uğraştığınızı ve web sitesinin güvenilir olup olmadığını bilmek için
önemlidir. Herhangi bir şüphe durumunda, ücretsiz çevrimiçi araçları kullanarak
kötü amaçlı etkinlik kontrolü, web sitesini VM'de açma veya diğer önlem
adımlarını uygulama zahmetinden kurtarabilir. Yönlendirme analizi, içe ve dışa
doğru HTML bağlantıları için bir aramadır. Testi tek başına yapmak size kesin
sonuçlar vermeyecek olsa da, yine de size bağlı alanları gösterebilecek
yöntemlerden biridir.
www.siteworthtraffic.com - web sitesi trafiğini
(kullanıcılar, sayfa görüntülemeleri) analiz eder ve reklamlar aracılığıyla ne
kadar gelir elde edebileceğini tahmin eder.
www.alexa.com - web sitesi trafiğini ve
rakipleri analiz eder, neleri daha iyi yaptıklarını gösterir ve SEO iyileştirme
konusunda tavsiyelerde bulunur.
www.similarweb.com — web sitesi veya mobil
sıralama, performans, trafik kaynağı ve daha fazlası hakkında derin bilgiler
sağlayan analiz aracı. Bunun üzerine, yönlendirme analizi yapar.
https://sitecheck.sucuri.net - web sitelerini
bilinen kötü amaçlı yazılımlara, kara listeye alınma durumuna, web sitesi
hatalarına ve güncel olmayan yazılımlara karşı tarar.
www.quttera.com — ücretsiz kötü amaçlı yazılım
taraması sunar ve kötü amaçlı dosyalar, şüpheli dosyalar, kara listeye alınmış
durum ve daha fazlasını içeren kapsamlı bir rapor sunar.
www.urlvoid.com — potansiyel olarak kötü amaçlı
web sitelerini tespit etmenize yardımcı olur. Ayrıca, etki alanı (IP adresi,
DNS kayıtları vb.) hakkında daha fazla bilgi verir ve bilinen kara listelere
karşı çapraz referans verir.
IoT
arama motorları
IoT
(Nesnelerin İnterneti) arama motorları size siber uzaya bağlı cihazları
gösterir - Google Arama'yı düşünün, ancak İnternet bağlantılı cihazlar için. Bu
neden faydalı? Örneğin, Nmap ile bağlantı noktalarını ve hizmetleri aktif
olarak taramak yerine, açık bağlantı noktaları, uygulamalar ve protokoller
hakkında zaten mevcut olan bilgileri talep edebilirsiniz. Shodan.io , genel API'ye
ve birçok güvenlik aracıyla entegrasyona sahip en popüler internet
tarayıcısıdır. Pazarlamacılar için, ürün kullanıcıları ve bulundukları yer
hakkında veri sağlar. Güvenlik araştırmacıları, bunu savunmasız sistemleri ortaya
çıkarmak ve çok çeşitli IoT cihazlarına erişmek için kullanır. Censys veya Çin
analojileri gibi başka alternatifler de var - Fofa ve ZoomEye.
Konum
Arama:
Coğrafi
konum araçları
Creepy , konum araştırması için sosyal
ağlardan ve görüntü barındırma hizmetlerinden veri toplamaya izin veren
ücretsiz bir araçtır. Ticari seçenek, ayda yaklaşık 500 dolara mal olan Echosec
olacaktır.(ücretsiz kullanmak, hayal gücünüze ve web’te ne kadar deep’e
indiğinize göre değişir 😉
IP
tabanlı Coğrafi Konum
IP
tabanlı Coğrafi Konum, IP adresinin veya MAC adresinin gerçek dünyadaki coğrafi
konumla eşlenmesidir. IP adresini konuma eşleyen birçok web sitesi var,
bunlardan biri iplocation.net . Kişinin daha önce bağlandığı WI-FI erişim
noktalarını bildiğinizde , bunları haritalamak ve Google Earth'te daha
ayrıntılı araştırma yapmak için wigle.net'i kullanın.
Faydalı
web siteleri
www.emporis.com
— mimari veritabanı, dünyanın her yerinden binaların görüntülerini sağlar.
Resimde hangi binanın olduğunu belirlemek faydalı olabilir.
http://snradar.azurewebsites.net
- VKontakte coğrafi etiketli genel gönderileri arayın ve bunları tarihe göre
filtreleyin.
http://photo-map.ru
- önceki bir hizmet olarak coğrafi etiketli VKontakte gönderilerinde arama
yapılmasına izin verir, ancak yetkilendirme gerektirir.
www.earthcam.com
— konum araştırması sırasında faydalı olabilecek, sahip olunan ve işletilen
canlı akışlı web kameralarının küresel ağı.
www.insecam.org
— çevrimiçi güvenlik kameralarının bir dizini. Kameraların koordinatları yaklaşıktır
ve kameranın fiziksel adresini değil ISP adresini gösterir.
Görsel
ile Arama
Bir
resminiz olduğunda ve bunun başka nerede kullanıldığını veya ilk ne zaman
ortaya çıktığını öğrenmek istediğinizde – Google Görseller , Bing Görseller ve
Baidu Görseller'i kullanarak ters görsel arama yapın . Ayrıca, TinEye'nin
algoritmaları, Google'ınkinden farklı tasarlanmıştır ve bu nedenle farklı
sonuçlar döndürebilir. Bu neden faydalı? Bir araştırmacı olarak, insanlar
genellikle kullandıkları çeşitli sosyal ağlar için profil resimlerini
değiştirme zahmetine girmediğinden, kişiyi avatarına göre bulabilirsiniz. Bir
gazeteci olarak, sahte haberleri ortaya çıkarmak için filtreleme ile
eşleştirilmiş bir görsel arama yapabilirsiniz. Örneğin, açıklanan olaydan daha
erken tarih filtre aralığı ile aranan olay gününde çekilmiş bir resim daha önce
bulunamaz. Bu nedenle, görüntü bulunursa - olaydan önce oluşturuldu, bu nedenle
sahte. Eğer dar bir sosyal ağ üzerinden arama, gerekiyorsa Findclone ve
Findmevk.com Vkontakte karmadecay Reddit için iş görür. Ayrıca, tarayıcı
uzantılarından bahsedecek olursak; Chrome için RevEye ve Firefox için Görsel
Arama Seçenekleri . iOS için CamFind gibi mobil uygulamalar , fiziksel dünyadan
bir şeyler aramanıza yardımcı olabilir. Ayrıca, AI kullanarak görüntüde ne
olduğunu belirlemek için bir Görüntü Tanımlama Projesi de vardır.
Görüntünün
kendisi, kamera bilgileri, coğrafi koordinatlar vb. gibi birçok yararlı bilgi
içerir. Buna EXIF verileri denir ve kaldırılmamışsa birçok ilginç bilgi
bulabilirsiniz. Örneğin, resmin nerede çekildiğini bulmak için harita coğrafi
koordinatlarını bile içerebilir. Bir kamera seri numarasıyla, internette o
kamerayla çekilmiş resimler olup olmadığına bakabilirsiniz— stolencamerafinder.com .
Görüntü düzenleme araçları, meta verileri görüntülemeye izin verir. Karmaşık
bir program yüklemek istemiyorsanız: Exiftool —aradığınız şey olabilir. Üçüncü
seçenek, EXIF verilerini çevrimiçi olarak görüntülemektir: exifdata.com veya viewexifdata.com. EXIF
verilerini kaldırmak için yerel olarak yüklenmiş bir araç kullanabilirsiniz: exifpurge.com
veya çevrimiçi yapın: verexif.com .
Görüntü
adli incelemesi yapmanız ve görüntünün tahrif edilip edilmediğini öğrenmeniz
gerekirse örneğin bir CTF sırasında Forensically veya FotoForensics kullanın .
Çevrimiçi bir görüntü yüklemek istemiyorsanız - Phoenix veya Ghiro yerel olarak
çalıştırılabilir. İkincisi daha otomatiktir ve size yukarıda belirtilen
çevrimiçi araçlardan daha fazla işlevsellik sağlar. Bunun dışında, görüntülerle
çalışırken bulanıklığı gidermeniz veya kaliteyi artırmanız gerekebilir, bunun
için önerilerim;
Smartdeblur — hareket bulanıklığını geri
yükler ve Gauss bulanıklığını ortadan kaldırır. Odağı geri getirmeye ve harika
sonuçlar veren görüntü iyileştirmeleri yapmaya yardımcı olur.
Letsenhance.io
— AI kullanarak görüntüleri çevrimiçi olarak geliştirin ve yükseltin .
SOCMINT
SOCMINT,
sosyal medya platformlarında veri toplama ve izlemeye odaklanan bir OSINT alt
kümesidir. Bazı sosyal medya istihbarat tekniklerinden hali hazırda bahsettik.
Şimdi biraz daha ilgi çekici kısımına değinelim.
Facebook
ExractFace
— Facebook'tan veri çıkarır, kanıt olarak kullanmak veya gelişmiş çevrimdışı
analiz yapmak için çevrimdışı kullanılabilir hale getirir.
Facebook
Sleep Stats — kullanıcıların çevrimiçi/çevrimdışı durumuna göre uyku düzenini
tahmin eder.
lookup-id.com
- bir profil veya grup için Facebook kimliğini bulmanıza yardımcı olur.
Twitter
Twitter
advanced search - bu oldukça açıklayıcı :)
TweetDeck
- size Twitter hesaplarınızdan ayrı etkinlik sütunları görüntüleyen bir
gösterge panosu sunar. Örneğin, ana sayfa özet akışınız, bildirimleriniz,
doğrudan mesajlarınız ve etkinliğiniz için ayrı sütunlar görebilirsiniz - hepsi
ekranda tek bir yerde.
Trendsmap
— size dünyanın her yerinden Twitter'daki en popüler trendleri, hashtag'leri ve
anahtar kelimeleri gösterir.
Foller
— herhangi bir genel Twitter profili (profil genel bilgileri, tweet ve takipçi
sayısı, konular, hashtag'ler, bahsedenler) hakkında size zengin bilgiler verir.
Socialbearing
— ücretsiz Twitter analizleri ve tweetler, zaman çizelgeleri ve twitter
haritaları için arama yapın. Etkileşim, etki, konum, duygu ve daha fazlasına
göre tweetleri veya kişileri bulur, filtreler ve sıralar.
Sleepingtime
— Twitter genel hesaplarının uyku programını gösterir.
Tinfoleak
— Twitter kullanıcısı tarafından kullanılan cihazları, işletim sistemlerini,
uygulamaları ve sosyal ağları gösterir. Ayrıca, ziyaret edilen konumların bir
izleme haritasını oluşturmak için yerleri ve coğrafi konum koordinatlarını
gösterir. Kullanıcı tweet'lerini Google Earth'te ve daha fazlasında eşler.
Instagram
www.picodash.com
— seçilen bir kullanıcının takipçi istatistiklerini veya seçilen bir hastag
tarafından istatistikleri bir elektronik tabloya (CSV) aktarır. Ayrıca,
beğenileri ve yorumları dışa aktarır.
https://web.stagram.com
— çevrimiçi Resim ve Video Görüntüleyici/İndirici.
https://codeofaninja.com/tools/find-instagram-user-id
— kullanıcı kimliğini alır. Kullanıcı adları değişebilir, bu nedenle sayfayı
kaybetmemek için profilin kimliğini bilmek faydalıdır.
http://instadp.com
- profil resmini tam boyutta gösterir.
https://sometag.org
- trend olan hashtag'leri, konumları ve hesapları arar. Ayrıca hesapları
karşılaştırır ve takipçi ve hashtag istatistiklerini dışa aktarır.
LinkedIn-InSpy — Python'da
yazılmış bir enumeration aracı. Belirli bir kuruluşun çalışanlarını aramak için
kullanılabilir. Ek olarak, belirli anahtar kelimeler için bir tarama iş listesi
yaparak kuruluşun hangi teknolojileri kullandığını öğrenebilir.
LinkedInt
— seçilen bir kuruluştaki çalışanların e-posta adreslerini sıyırır. Belirli bir
şirket alan adı için otomatik e-posta öneki algılamayı destekler.
ScrapedIn
- profil verilerini kazıyan ve XLSX dosyasına aktaran bir Python betiği (Google
E-Tablolar ile kullanılması amaçlanmıştır).
OSINT'i
Otomatikleştirme
Otomatik
araçlar başka türlü göremeyeceğiniz korelasyonlar yapabilir. Ve zaman dan
kazanmak için OSINT’I otomatikleştirmeyi tercih edebiliriz. Biraz zaman kazanmak
ve aşağıda açıklanan tüm bu araçların (FOCA'dan alıntı) kurulu olduğu bir
araştırma ortamını hazır hale getirmek için, OSINT için önceden yapılandırılmış
Buscador OS — Linux Sanal Makinesi'ni indirebilirsiniz.
SpiderFoot
OSINT'i
otomatikleştirmek istiyorsanız SpiderFoot, aynı anda 100'den fazla genel veri
kaynağını sorgulamak için kullanılabildiğinden ve modülerliği sorgulanan
kaynaklara ince ayar yapmaya izin verdiğinden, mevcut en iyi keşif araçlarından
biridir. Kişisel olarak sevdiğim şey, kullanım durumlarına göre tarama yapmak.
Dört farklı kullanım durumu vardır: hedefle ilgili her şeyi ve her şeyi alın,
hedefinizin İnternet'e ne gösterdiğini anlayın (web taraması ve arama motoru
kullanımı yoluyla yapılır), hedefin kötü niyetli olup olmadığını kontrol etmek
için kara listeleri ve diğer kaynakları sorgulayın ve farklı açık kaynaklar.
Sonuncusu pasif keşif için idealdir.
TheHarvester
theHarvester
, bilgi toplama aşamasında hedef hakkında değerli bilgileri almak için
kullanılan çok basit ama etkili bir araçtır. Alanla ilgili bilgileri taramak ve
e-postaları toplamak için harikadır. Pasif keşif için Harvester, Bing, Baidu,
Yahoo ve Google arama motorları gibi verileri ve ayrıca LinkedIn, Twitter ve
Google Plus gibi sosyal ağları getirmek için birçok kaynak kullanır. Aktif
keşif için DNS geriye doğru arama, DNS TDL genişletme ve DNS kaba kuvvet yapar.
Recon-ng
Recon-ng
, kapsamlı ve hızlı bir şekilde bilgi toplamayı gerçekleştirmek için kullanılan
başka bir harika komut satırı aracıdır. Bu tam özellikli Web Keşif çerçevesi,
pasif keşif için iyi bir modül seçimi, kullanışlılık işlevleri ve onu doğru
şekilde nasıl kullanacağınız konusunda size rehberlik edecek etkileşimli yardım
içerir. Metasploit'e aşina olanlar için Recon-ng, benzer bir kullanım modeline
sahip olduğu için öğrenmesi daha kolay olacaktır. Şirketinizin İnternet'teki
görünürlüğünü hızlı bir şekilde kontrol edebilecek güçlü bir şey arıyorsanız -
bu, başvurulacak araçtır.
Maltego
Maltego
, karmaşık ortamları analiz etmek için geliştirilmiş gelişmiş bir platformdur.
Veri madenciliği dışında veri korelasyonu yapar ve görsel olarak sunar.
Maltego, anlamlı sonuçlar elde etmek için farklı kaynaklardan onlar hakkında
daha fazla bilgi toplamak için bağlandığınız varlıklar (kişiler, şirketler, web
siteleri, belgeler ve daha fazlası) ile çalışır. Bu aracın ayırt edici
özelliği, harici uygulamalarla farklı türde testler ve veri entegrasyonları
çalıştırmaya yardımcı olan bir eklenti kitaplığı olan
"dönüşümlerdir".
FOCA
FOCA
(Toplanan Arşivlere Sahip Parmak İzi Kuruluşları), analiz edilen belgelerden
gizli bilgileri ve meta verileri çıkarmak için bir araçtır. Tüm belgeler analiz
edildiğinde ve meta veriler çıkarıldığında, aynı kullanıcı tarafından hangi
belgelerin oluşturulduğunu belirlemek için otomatik meta veri analizi yapar.
Ayrıca, sunucu ve yazıcı tarafından korelasyon yapar. En son sürüm yalnızca
Windows için kullanılabilir.
Metagoofiller
Metagoofil
, aşağıdaki analiz ve meta veri çıkarma ile web sitelerinden genel belgeleri
indirmek için kullanılan bir komut satırı aracıdır. pdf, doc, xls, ppt ve diğer
formatlarla çalışır.
Tarkan AYDINONAT
REFERANSLAR
[1] EC-Council Academia. 2020 “ Ethical
Hacking and Countermeasures Version 11”
[2] Inteltechnique
[3] Medium
[4] HackerOne
Yorumlar
Yorum Gönder