OSINT*AÇIK KAYNAK İSTİHBARATI’NA GİRİŞ VE UYGULAMA YÖNTEMLERİ

 

 

 

 

 

AÇIK KAYNAK İSTİHBARATI’NA GİRİŞ

VE UYGULAMA YÖNTEMLERİ

Tarkan Aydınonat

BİREYSEL MAKALE

 

Word count = 4684

 

 

 

 


 

 

 

 

 

 

 

 

OSINT; BİR KİŞİ VEYA KURUMA AİT BİLGİLERE ULAŞMA

 

 

Kamuya açık, ulasılabilir kaynaklardan bilgi toplayarak, istihbarat üreterek analiz etme yöntemi olarak genel bir OSINT tanımı yapabilirim. Bildiğiniz gibi hocam, OSINT’in kapsamı sadece siber güvenlik ile sınırlı değildir. Askeri ve ticari istihbarat gibi bilginin önem teşkil ettiği geniş bir kullanım alanına sahiptir.

Günümüzde artık hacker’lar ve siber güvenlik alanında çalışan kişilerin yanı sıra yeterli network bilgisine sahip dedikodu sever bir şirket çalışanından insan kaynakları yöneticilerine kadar uzanan bir skalada kişisel veya tanınmak istenen kişi ya da bir kurum/kuruluş hakkında verilere ulaşmak popüler bir hal almıştır. İşin bu denli yaygınlaşmasının sebep olduğu sorunlar ve kişisel verilerin korunmasının önemi/önlemler ayrı bir makalenin konusu olabilir. (kendine ödev kitleyen öğrenci😊 Konumuza dönecek olursak, ödev konum olan iki metodolojiyi sadece OSINT için kullandığımız Kali Linux tool’ları üzerinden uygulamalı bir şekilde anlatmayı düşündüm. Ancak rekabetçi şirketler ve sosyal medya çağında, siber güvenlik alanının dışında kalan herkes’in de yararlanacağı şekilde, uluslar arası siber güvenlik tabirleriyle dijital ayak izlerini bulmaya ve keşif yapmaya yarayacak daha basit bir anlatımla başlığımızı incelemeyi uygun gördüm.

 

 

 

GİRİŞ

OSINT adımlarını https://osintframework.com/ kullanır gibi sırayla ve basit bir şekilde sıralayacağım. Tabii ki bu bir siber güvenlik ödevi olduğu için Google Hacking Database gibi şeylerden bahsetmeyeceğim. 😊 gördüğünüz link jnordine tarafından hazırlanmış ücretsiz araç ve kaynaklardan bilgi toplmaya odaklı bir framework tür. İçinde barındırdığı bazı yararlı site ve araçlar üyelik ve ücret  talep eder hale gelsede bu alanda popülerliğini koruyan bir yapıdır. İlk adımı her yaştan herkes’in kullandığı google la yapalım.

Google Dorks



·         Yukarda gördüğünüz şekilde operatörleri arama amacınıza göre kullanırsanız istediğiniz bilgiye hızlı bir şekilde ulaşabilirsiniz. Örnek olarak "akrep nalan" site:instagram.com — tırnak işaretleri, Instagram'da arama yapılırken Google Arama'yı tam eşleşme yapmaya zorlar. Aslında Google Dorks üzerinde biraz daha durmak istiyorum. Kısaca örnekler ve operatörlerin işlevlerinden bahsedeceğim. Eğitim amaçlı est edilebilecek birkaç örnek paylaşacağım. Meraklısı “password” “user “admin” gibi gibi sorgularla anlatımı pekiştirebilir : )

·         site:.edu "telefon numarası" – Bu Dork, .edu alanlarında "telefon numarası" kelimelerini içeren web sitelerini arar. veya öğrenci "telefon numarası".edu alanlarında "öğrenci" ve "telefon numarası" kelimelerini içeren web sitelerini arar.

·         inurl:Edu "login" – Bu Dork, .edu alanlarında "login" kelimelerini içeren web sitelerini arar.

·         "powered by vbulletin" site:.edu – Bu Dork, .edu etki alanlarında "powered by vbulletin" vbulletin forum yazılımında çalışan okul web sitelerini arar.

·         "powered by vbulletin" site:.gov – Bu Dork, .gov etki alanlarında vbulletin forum yazılımında çalışan resmi web sitelerini arar.

·         "powered by vbulletin" site:.mil – Bu Dork, .mil alan adlarında vbulletin forum yazılımında çalışan askeri web sitelerini arar.

·         “powered by vbulletin” inurl:.edu – Bu Dork, .edu alan vbulletin forum yazılımında çalışan okul web sitelerini arar.

·         "powered by vbulletin" inurl:.mil – Bu Dork, .mil alan adlarında "powered by vbulletin" kelimelerini içeren web sitelerini arar. Bu Dork, vbulletin forum yazılımında çalışan askeri web sitelerini arar.

·         inurl:.com "powered by vbulletin" – Bu Dork, .com etki alanlarında "powered by vbulletin" kelimelerini içeren web sitelerini arar. Bu Dork, vbulletin forum yazılımında çalışan web sitelerini arar.

·         inurl:.edu “kayıt forumu” – Bu Dork, .edu alanlarındaki bir foruma kaydolmanıza izin veren okul web sitelerini arar.

Arama Operatörleri:

cache : [cache:www.google.com web], önbelleğe alınmış içeriği "web" kelimesi vurgulanmış olarak gösterir. Bu işleve, Google'ın ana sonuç sayfasındaki "Önbelleğe Alınmış" bağlantısına tıklayarak da erişilebilir. [cache:] sorgusu, Google'ın önbelleğinde bulunan web sayfasının sürümünü gösterir. Örneğin, [cache:www.google.com], Google'ın Google ana sayfasının önbelleğini gösterecektir.

link :[link:www.google.com], Google ana sayfasını gösteren bağlantıları olan web sayfalarını listeler.

related :[related:www.google.com], Google ana sayfasına benzer web sayfalarını listeler.

info :[info:www.google.com], Google ana sayfasıyla ilgili bilgileri gösterecektir.

define :[define:] sorgusu, kendisinden sonra girdiğiniz kelimelerin çeşitli çevrimiçi kaynaklardan derlenmiş bir tanımını sağlayacaktır. Tanım, girilen tüm ifade için olacaktır (yani, tüm kelimeleri tam olarak yazdığınız sırayla içerecektir). Örneğin: [define:google]

stocks: Operatörüyle bir sorgu başlatırsanız, Google, sorgu terimlerinin geri kalanını hisse senedi senedi sembolleri olarak değerlendirir ve bu semboller için hisse senedi bilgilerini gösteren bir sayfaya bağlantı verir. Örneğin, [stocks: intc yhoo], Intel ve Yahoo hakkında bilgi gösterecektir. (Şirket adını değil, hisse senedi simgelerini yazmanız gerektiğini unutmayın.)

Site : Sorgunuza [site:] eklerseniz, Google sonuçları belirtilen alan adındaki web siteleriyle kısıtlar. Örneğin, [yardım sitesi:www.google.com], www.google.com içinde yardımla ilgili sayfaları bulacaktır. [help site:com], .com url'lerinde yardımla ilgili sayfaları bulacaktır. "Site:" ile etki alanı arasında boşluk olamayacağına dikkat edin.

allintitle :  ile bir sorgu başlatırsanız, Google, sonuçları başlıkta tüm sorgu sözcüklerini içeren sonuçlarla kısıtlar. Örneğin, [allintitle: google search] yalnızca başlığında hem "google" hem de "ara" olan dokümanları döndürür.

intitle : Sorgunuza [intitle:] eklerseniz, Google, sonuçları başlığında o kelimeyi içeren belgelerle kısıtlar. Örneğin, [intitle:google search], başlığında "google" kelimesi geçen ve belgenin herhangi bir yerinde (başlık veya no) "ara" kelimesi geçen dokümanları döndürür. Sorgunuzdaki her kelimenin önüne [intitle:] koymak, sorgunuzun başına [allintitle:] koymakla eşdeğerdir: [intitle:google intitle:search], [allintitle: google search] ile aynıdır.

allinurl : ile bir sorgu başlatırsanız, Google, sonuçları url'deki tüm sorgu sözcüklerini içeren sonuçlarla kısıtlar. Örneğin, [allinurl: google search] yalnızca url'sinde hem "google" hem de "arama" içeren dokümanları döndürür. [allinurl:] öğesinin url bileşenleri üzerinde değil, kelimeler üzerinde çalıştığını unutmayın. Özellikle noktalama işaretlerini yok sayar. Böylece, [allinurl: foo/bar], sonuçları url'de "foo" ve "bar" sözcükleriyle sayfalarla sınırlayacak, ancak bu url içinde bir eğik çizgi ile ayrılmalarını, bitişik olmalarını gerektirmeyecek, veya belirli bir kelime sırasına göre olmaları. Şu anda bu kısıtlamaları zorlamanın bir yolu yoktur.

inurl : Sorgunuza [inurl:] eklerseniz, Google sonuçları url'de o kelimeyi içeren belgelerle kısıtlar. Örneğin, [inurl:google search], url'lerinde "google" kelimesi geçen ve belgenin herhangi bir yerinde (url veya no) "ara" kelimesinden bahseden dokümanları döndürür. Sorgunuzdaki her kelimenin önüne "inurl:" koymak, sorgunuzun başına "allinurl:" koymakla eşdeğerdir: [inurl:google inurl:search], [allinurl: google search] ile aynıdır.

Google browser verilere yetkisiz erişim sağlamayı amaçlamaz, ancak verileri kendimiz açıkta tutarsak ve uygun güvenlik mekanizmalarını izlemezsek bilgilerimize erişimi engellemek için hiçbir şey yapılamaz.

Esasen e-postalar, kullanıcı adı, şifreler, finansal veriler vb., olması gerekmedikçe ve kamuya açıklanmamalıdır. Örneğin, banka ile olan bilgilerimizin hiçbir zaman bir google aramasında yer alması beklenmez. Ancak sosyal medya detaylarımız herkese açık çünkü biz buna izin verdik.

Ek: ScraperAPI; Herhangi bir sunucu tarafından engellenmeden CAPTHCA ları çözebilen 12 ülkeden 20 milyonu aşan IP nin yanı sıra javascrpt oluşturma sağlayan web kazıma işlemleri için tasarlanmış bir Proxy hizmeti sağlar.

Bonus: Google Dorks şifre içeren dosyalar içeren güncel veri tabanı;

 "cpanel username" "cpanel password" ext:txt

"insert into users" "VALUES" ext:sql | ext:txt | ext:log | ext:env

"password 7" ext:txt | ext:log | ext:cfg

intitle:"index of" "idx_config"

"mailer_password:" + "mailer_host:" + "mailer_user:" + "secret:" ext:yml

intext:construct('mysql:host

"keystorePass=" ext:xml | ext:txt -git -gitlab

"define('SECURE_AUTH_KEY'" + "define('LOGGED_IN_KEY'" + "define('NONCE_KEY'" ext:txt | ext:cfg | ext:env | ext:ini

intitle:"index of" "anaconda-ks.cfg" | "anaconda-ks-new.cfg"

"define('DB_USER'," + "define('DB_PASSWORD'," ext:txt

intitle:"index of" "config.exs" | "dev.exs" | "test.exs" | "prod.secret.exs"

jdbc:oracle://localhost: + username + password ext:yml | ext:java -git -gitlab

jdbc:postgresql://localhost: + username + password ext:yml | ext:java -git -gitlab

jdbc:mysql://localhost:3306/ + username + password ext:yml | ext:javascript -git -gitlab

"spring.datasource.password=" + "spring.datasource.username=" ext:properties -git -gitlab

ext:log password END_FILE

site:pastebin.com intext:admin.password

"db.username" + "db.password" ext:properties

ext:cfg "g_password" | "sv_privatepassword" | "rcon_password" -git -gitlab

"server.cfg" ext:cfg intext:"rcon_password" -git -gitlab

"anaconda-ks.cfg" | "ks.cfg" ext:cfg -git -gitlab

rootpw --iscrypted ext:cfg

"admin_password" ext:txt | ext:log | ext:cfg

"index of" "password.ini"

filetype:log intext:password after:2015 intext:@gmail.com | @yahoo.com | @hotmail.com

"'username' =>" + "'password' =>" ext:log

ext:txt intext:@yahoo.com intext:password

intitle:"database.php" inurl:"database.php" intext:"db_password" -git -gitlab

ext:xls intext:@gmail.com intext:password

"POSTGRES_PASSWORD=" ext:txt | ext:cfg | ext:env | ext:ini | ext:yml | ext:sql -git -gitlab

"/** MySQL database password */" ext:txt | ext:cfg | ext:env | ext:ini

"EMAIL_HOST_PASSWORD" ext:yml | ext:env | ext:txt | ext:log

allintext:"redis_password" ext:env

intext:"db_database" ext:env intext:"db_password"

"Index of" "/yahoo_site_admin/credentials"

allintext:password filetype:log

inurl:logs intext:GET https:// ext:txt intext:password intext:username

intitle:"index of" "/master.passwd"

"MYSQL_ROOT_PASSWORD:" ext:env OR ext:yml -git

filetype:env "DB_PASSWORD"

"index of" ".env"

intext:"Index of /password"

"config.php.bak" intitle:"index of"

intitle:"index of" "config.neon" OR "config.local.neon"

intitle:"index of" "passwords.xlsx"

inurl:*helpdesk* intext:"your default password is"

"MasterUserPassword" ext:cfg OR ext:log OR ext:txt -git

"/etc/shadow root:$" ext:cfg OR ext:log OR ext:txt OR ext:sql -git

intitle:"index of " "*.passwords.txt"

"admin password irreversible-cipher" ext:txt OR ext:log OR ext:cfg

"super password level 3 cipher" ext:txt OR ext:log

intitle:"index of" "db.ini"

intitle:"index of" "database.ini" OR "database.ini.old"

intitle:"index of" application.ini

intitle:"index of" "db.connection.js"

"d-i passwd/root-password-crypted password" ext:cfg

"configure account user encrypted" ext:cfg

"create account" admin ext:cfg

password console-password ext:cfg -git

"enable password" ext:cfg -git -cisco.com

intitle:"Index of" dbconnect.inc

intext:authentication set encrypted-password ext:cfg

intitle:"index of" "passwords.yml"

intitle:"index of" "credentials.yml"

intext:"WPENGINE_SESSION_DB_USERNAME" || "WPENGINE_SESSION_DB_PASSWORD"

intext:"username=" AND "password=" ext:log

intitle:index.of "creds.txt"

intitle:"index of" share.passwd OR cloud.passwd OR ftp.passwd -public

intitle:"index of" "db.conf"

intitle:"Index of" password.txt

"contrasena" filetype:sql -github.com

intext:"@gmail.com" intext:"password" inurl:/files/ ext:txt

intitle:"index of" "ftp.passwd"

intitle:"index of" "htpasswd.txt"

"pass" "usuario" filetype:sql

intext:"aspx" filetype:txt login & password

inurl:users.json + "username"

intext:"wordpress" filetype:xls login & password

s3 site:amazonaws.com filetype:xls password

inurl:login.txt filetype:txt

inurl:wp-config.php intext:DB_PASSWORD -stackoverflow -wpbeginner

intitle:settings.py intext:EMAIL_USE_TLS -git -stackoverflow

intitle:settings.py intext:EMAIL_HOST_PASSWORD -git -stackoverflow

username | password inurl:resources/application.properties -github.com -gitlab

filetype:xml config.xml passwordHash Jenkins

intext:jdbc:oracle filetype:java

filetype:txt $9$ JunOS

filetype:reg reg HKEY_CURRENT_USER intext:password

inurl:"standalone.xml" intext:"password>"

/_wpeprivate/config.json

inurl:"build.xml" intext:"tomcat.manager.password"

intitle:"index of" intext:login.csv

inurl:"trello.com" and intext:"username" and intext:"password"

inurl:"wp-license.php?file=../..//wp-config"

"battlefield" "email" site:pastebin.com

inurl:wp-config.bak

intext:"rabbit_password" | "service_password" filetype:conf

"whoops! there was an error." "db_password"

intext:"login" department | admin | manager | company | host filetype:xls | xlsx -community -github

intext:"please change your" password |code | login file:pdf | doc | txt | docx -github

inurl:configuration.php and intext:"var $password="

inurl:/dbcp.properties + filetype:properties -github.com

intext:define('AUTH_KEY',     ' wp-config.php filetype:txt

inurl:wp-config-backup.txt

"password.xlsx" ext:xlsx

filetype:env intext:REDIS_PASSWORD

intitle:"index.of" inurl:"cvs" login | passwd | password | access | pass -github -pub

site:showmyhomework.co.uk/school/homeworks/ "password"

filetype:doc inurl:"gov" intext:"default password is"

site:trello.com intext:mysql AND intext:password -site:developers.trello.com -site:help.trello.com

intext:"PuTTY log" ext:log "password" -supportforums -github

inurl:"/App.Config" + ext:config + "password=" -github -git

intitle:"Index of" intext:"Login Data"

inurl:"servlet/ViewFormServlet?" "pwd"

Codeigniter filetype:sql intext:password | pwd intext:username | uname intext: Insert into users values

intitle:"index.of" "places.sqlite" "Mail" thunderbird -mozilla.org -scan

ext:ini Robust.ini filetype:ini "password"

filetype:config "" "password" "web.config" -stackoverflow -youtube.com -github

intitle:"index.of" "places.sqlite" "key3.db" -mozilla.org

inurl:"config.xml" "password" ext:xml -stackoverflow.com -github.com

 

Kişi Arama;


Gerçek bir ad, kullanıcı adı, e-posta veya telefon numarası vererek yapılabilecek kişi arama konusunda uzmanlaşmış web siteleri vardır. Özellikle Amerika da bir hayli iyi çalıştığını test ettiğim bu siteler yardımıyla bir kaç adımda hedefimizin canlı konumuna ulaşabilecek bir rituele başlayabiliriz.

https://www.spokeo.com

hunter.io

https://thatsthem.com

https://www.beenverified.com

https://www.fastpeoplesearch.com

https://www.truepeoplesearch.com

https://www.familytreenow.com

https://people.yandex.ru

Kişi arama web siteleri devre dışı bırakmaya izin verir, ancak insanlar kendilerini listelerden çıkardıktan sonra, kayıtlarıyla birlikte yeni arama hizmetleri görünür. Bunun nedeni aynı veri setinin farklı servisler tarafından satın alınması ve kullanılmasıdır. Bazı şirketler bu veri kümelerine sahiptir ve web sitelerinden birinde bir kişi listeyi kaldırsa bile, yeni etki alanında eski veriler yeniden doldurulur, böylece daha önce kaldırılan profil aramada yeniden görünür. Sonuç olarak, insanlar eşyalarını temizlemede oldukça başarılıysa, yeni bir veritabanının görünmesini beklemeniz yeterlidir. Devre dışı bırakan kişileri bulma yöntemlerinden biri, kişi arama hizmetine gitmek, benzersiz bir paragraf bulmak, üzerinde alıntı bir Google araması yapmak ve şirketin sahip olduğu tüm alan adlarını bulmaktır. Hedefinizin A sitesinden kaldırdığı bilgilerin artık B sitesinde olma ihtimali vardır.

 

 

Kullanıcı Adı;



Genel işleyişin gösterildiği yukarıdaki tabloda işleme başlayabilmek için Öncelikle bir kullanıcı adı bulmalıyız. Genellikle, kişinin kullandığı veya sahip olduğu web sitesinin e-posta, alan adından türetilen bir ad artı soyadı kombinasyonudur. Sahip olduğunuz verilerle başlayın ve ihtiyacınız olana doğru geriye doğru bir arama yapın. Açıkçası, en basit yol, şu anda bildiğiniz tüm alakalı verileri Google'a göndermek ve kullanıcı adıyla herhangi bir sayfayı bulmaya çalışmaktır. Ayrıca, socialcatfish.com , usersearch.org veya peekyou.com gibi ters kullanıcı adı araması yapan özel web sitelerini de kullanabilirsiniz . Kullanıcı adı araması olan birçok web sitesi var, instantusername.com ve namechk.com denenebilir. Çevrimiçi hizmetlerin yanı sıra, daha gelişmiş araçlara dahil olan bir Github projesi olan WhatsMyName'i kullanabilirsiniz. Emin olamadığınız kullanıcı adlarını bulmak için bir python veya bash script oluşturabilirsiniz. Bu betikleri Spiderfoot ve Recon-ng üzerinde kullanabilirsiniz. Tool kullanımında her zaman anonimliğe ve vpn kullanına önem vermenizi tavsiye ederim. Sonuçlar her zaman doğru dönmeyebilir. Ama denemeye devam.

Email ile arama;

Öncelikle bir kaç tools önerisiyle başlayabiliriz.



Hunter — e-posta adresleri için alan adını hızlı bir şekilde tarar ve ortak düzenini ortaya çıkarır.

Email permutator — hedefin bir e-posta adresine sahip olması muhtemel olan en fazla üç alan için izinler oluşturur. Özel sonuçlar oluşturmak için birden çok değişken girişini destekler.

Proofy — bir permütasyon aracı kullanarak bir e-posta listesi oluşturduğunuzda ve hepsini bir kerede kontrol etmek istediğinizde kullanışlı olan toplu e-posta doğrulamasına izin verir.

Verifalia — kayıt olmadan e-posta adreslerini ücretsiz olarak doğrular. Toplu doğrulamayı kullanmak için kaydolmanız gerekir.

Browser Eklentileri;

Prophet; İnsanlar hakkında daha fazla bilgi ortaya çıkarır. İsim, şirket ve diğer sosyal verilere dayalı olarak belirli bir kişi için en olası e-posta kombinasyonunu tahmin etmek için gelişmiş bir motor kullanır. Ardından Prophet, doğru ve teslim edilebilir olduğundan emin olmak için oluşturulan e-postayı doğrular.

OSINT tarayıcı uzantısı — e-posta arama ve doğrulama için olanlar da dahil olmak üzere birçok faydalı bağlantı içerir. Firefox ve Chrome ile uyumludur.

LinkedIn Sales Navigator — ilişkili Twitter hesabını ve zengin LinkedIn profil verilerini doğrudan Gmail'de gösteren Chrome eklentisidir.

Güvenliği ihlal edilmiş veritabanları:

Veri ihlalleri büyük bir sorun haline geldi ve son zamanlarda giderek daha fazla veri dökümü görüyoruz. Güvenlik araştırmacısı Troy Hunt, serbest bırakılan verileri topladı, şifreleri çıkardı, dahil oldukları ihlalle ilgili e-postalar atadı ve bunu haveibeenpwned.com'a yükledi.(sektorden olmayan insanlara web güvenliğinin anlamını anlatmaya başlarken sık sık kullandığım site)  İhlalin kendisi o kadar önemli olmasa da, önemli olan e-postayla ilgili kişinin kullandığı veya en azından kullandığı hizmetlerin bir listesini alabilmenizdir.

Başka bir seçenek dehashed.com kullanmak olacaktır. Ücretsiz bir hesapla Troy Hunt'ın web sitesine benzer şekilde çalışır, ancak aktif bir abonelikle şifreleri düz metin veya şifre karmalarında gösterir. Kişinin hangi hizmetleri kullandığını bulmanın bir yolu daha ise Parola veya hash ile arama yapmak, yalnızca hangi web sitesinde kullanıldığını değil, aynı zamanda ona bağlı e-posta adresini de gösterir. Böylece, başka türlü elde edemeyeceğimiz hedefin e-postalarını alabiliriz. Parola benzersiz değilse, diğer kişilerin de kullanabileceği gibi yanlış pozitifler alabileceğimizi unutmamak önemlidir.

 

Telefon Numarası İle Arama;



Yine Amerika da aktif sonuç aldığım bir adım olan telefon numarası ile arama yapmak için son dönemde insanların bir telefon numarası ve e-postayı Facebook profillerine bağladıklarını hatırlamak yeterli olacaktır. Tel no ile  Facebook araması yapmak bile size hedef profili gösterebilir. Başka bir seçenek de whochedme.com gibi kullanıcı tarafından sağlanan telefon numaraları veritabanlarına bakmaktır . Veritabanı sadece Amerika ile sınırlı değil, Avrupa'dan gelen sayılar da kontrol edilebiliyor. Ayrıca, mobil cihazda böyle bir şey isteyenler için birkaç uygulama var: privacystar.com , getcontact.com ve hercaller.com . Bir çok telefon arama hizmeti vardır ve bunlar genellikle ülkeye özgüdür, bu nedenle ihtiyacınıza uygun olanı bulun. Telefon bilgisine ulaşabilecğimiz bir de tool önerebilirim. PhoneInfoga , yalnızca ücretsiz kaynakları kullanarak telefon numaralarını taramak için en gelişmiş araçlardan biridir. Amaç, öncelikle herhangi bir uluslararası telefon numarasında ülke, bölge, taşıyıcı ve hat türü gibi temel bilgileri çok iyi bir doğrulukla toplamaktır. Ardından, hedefi belirlemeye çalışmak için VoIP sağlayıcısını belirlemeye çalışın veya arama motorlarında ayak izleri arayın.

 


Not;

Ülke, hat türü ve operatör gibi standart bilgileri toplayınAynı anda birkaç numarayı kontrol edinHarici API'leri, Google Hacking'i, telefon rehberlerini ve arama motorlarını kullanarak OSINT keşfi yapın. Daha etkili OSINT keşfi için özel biçimlendirme kullanın.

Tavsiye Android Emülatörü;

Birçok Android uygulaması bir emülatör üzerinde sorunsuz çalışır ancak bazıları beklendiği gibi çalışmayabilir. Örneğin, freephonenum.com'da test edildiği üzere Viber'ın VoIP telefon numaralarıyla ilgili sorunları var . Ancak, uygulamaları emülatörde çalıştırmanın birçok avantajı vardır: Telefonunuza şüpheli uygulamalar yüklemeniz gerekmediğinden ve GPS koordinatlarını kolayca yanıltabileceğiniz için gerçek hesaplarınız veya telefon numaranız güvende olacaktır.

Numarayı telefonunuza kaydedin ve Viber veya WhatsApp kişi listesine bakın. Bu hizmetler, fotoğraf, biyografi ve sahibinin adının eklenmesine izin verir ve bu bilgiler sadece telefon numarası bilinerek çıkarılabilir.

Bluestacks - öncelikle oyuncular için yapılmış ancak diğer uygulamaları da çalıştırıyor. Windows, Mac ve Linux için mevcuttur ve kurmak için bir Sanal Makine gerektirmez, böylece Genymotion'dan daha kolay kurulur.

Genymotion — geliştiriciler tarafından yaygın olarak kullanılır, ancak kişisel kullanım için ücretsiz bir sürümü de vardır. Windows, Mac ve Linux üzerinde çalışır ve aralarından seçim yapabileceğiniz bir dizi sanal cihaza sahiptir. Öykünücüyü kurmak için IntelTechniques'in kılavuzunu kullanın .

AMIDuOS — yalnızca Windows için mevcuttur ve Android'de yerele yakın performans sağlamak için sistemdeki aygıt sürücülerinden yararlanır. Hızlıdır ve basit bir kurulumu vardır. Bu arada emülatörler ücretli olabilir. 2 ile 10 dolar arası bir ücret aralığı var.

Domain Adı ile arama;



Kişi veya kuruluş bir web sitesine sahipse, bu web sitesi hakkında nasıl bilgi alacağınızı bilmelisiniz. Araştırma, kullanılan işletim sistemini, yazılım sürümünü, kişisel iletişim bilgilerini ve daha fazlasını ortaya çıkarabilir. Hedefin çevresine asla 'dokunmadan' araştırma yapılmasının tavsiye edildiğini belirtmeliyim, bu tekniğe pasif keşif denir - hedefiniz hakkında doğrudan etkileşime girmeden daha fazla bilgi edinmenize yardımcı olabilecek araç ve kaynakların kullanımını içeren ayak izi. . Gizli kalırken bilgi edinme yöntemlerinden biraz bahsedeyim.

WhoIs

Whois, bir alan adı, bir IP adresi bloğu veya özerk bir sistem gibi bir İnternet kaynağının kayıtlı kullanıcıları veya atananları hakkında bilgi sağlar. Pek çok Whois kaynağı var, bunlar dan iyi olanlar: whois.icann.or g ve whois.com .

 

Ters Whois

Ters Whois, Whois kayıtlarında aynı kuruluş adına veya e-posta adresine sahip alan adlarının bir listesini verir. Örneğin, "Ali veli Ltd" adlı bir şirketi araştırıyorsanız. “Ali veli Ltd” altında kayıtlı diğer tüm alan adlarını görebilirsiniz. En sevdiğim web sitelerinden biri , ters whois aramaları da dahil olmak üzere kapsamlı bir araç setine sahip olduğu için viewdns.info .

Same IP

Genellikle, hedefinizin web sitesiyle aynı sunucuda hangi sitenin çalıştığını keşfetmek, değerli bilgileri ortaya çıkarır. Örneğin, alt alanlar veya geliştirme siteleri bulabilirsiniz. Genellikle bu siteyi barındıran hizmet sağlayıcı diğer hizmetlerden de sorumludur - kontrol etmek için www.atsameip.intercode.ca ve www.sameip.org kullanın.

Pasif DNS

Yalnızca DNS kayıtlarını kullanarak, hangi IP'nin ad’a çözümlendiğini veya hangi adın IP'ye çözümlendiğini görebilirsiniz. Bazen bu yeterli olmaz ve pasif DNS kayıtlarının işe yaradığı yer burasıdır. Araştırılan IP'ye çözümlenen tüm adları kontrol etmeye izin verirler, böylece yararlı bir çözüm geçmişi oluşturabilirsiniz. En sevdiğim ürün RiskIQ Community Edition çünkü sadece pasif DNS'den daha fazla bilgi veriyor. VirusTotal veya SecurityTrails de bu amaçlar için kullanılabilir.

İnternet arşivleri ve önbellek

WaybackMachine , web sayfalarının önceki sürümlerini bulmak için kullanılabilir, böylece web sitelerinin daha önce nasıl göründüğünü görebilir veya silinen sayfaları kurtarabilir. Archive.today , arşive manuel olarak canlı url anlık görüntüleri ekleme özelliğine sahip web sayfaları için başka bir zaman kapsülüdür .

Silinen sayfaların arşivlenmediği ancak yine de arama motorları tarafından önbelleğe alındığı durumlar vardır. Bunlar cachedview.com'da bulunabilir veya şu Google sorgusu ile önbelleğe alınmış sürümü talep edebilirsiniz: cache:website.com . Google'da bir şey bulamadınız mı? Diğer arama motorlarının önbelleğini kontrol edin, ancak önbelleğin sayfanın en son ne zaman dizine eklendiğini gösterdiğini unutmayın. Bu nedenle, eksik resimler ve güncel olmayan bilgiler içeren sayfayı alabilirsiniz.

Ayrıca , seçilen zamanda web sayfasının ekran görüntülerini alan ve bir değişiklik olduğunda size bir e-posta uyarısı gönderen bir izleme hizmeti olan visualping.io'yu da beğenebilirsiniz .

İtibar, malware ve yönlendirme analizi

İtibar, kiminle uğraştığınızı ve web sitesinin güvenilir olup olmadığını bilmek için önemlidir. Herhangi bir şüphe durumunda, ücretsiz çevrimiçi araçları kullanarak kötü amaçlı etkinlik kontrolü, web sitesini VM'de açma veya diğer önlem adımlarını uygulama zahmetinden kurtarabilir. Yönlendirme analizi, içe ve dışa doğru HTML bağlantıları için bir aramadır. Testi tek başına yapmak size kesin sonuçlar vermeyecek olsa da, yine de size bağlı alanları gösterebilecek yöntemlerden biridir.

www.siteworthtraffic.com - web sitesi trafiğini (kullanıcılar, sayfa görüntülemeleri) analiz eder ve reklamlar aracılığıyla ne kadar gelir elde edebileceğini tahmin eder.

www.alexa.com - web sitesi trafiğini ve rakipleri analiz eder, neleri daha iyi yaptıklarını gösterir ve SEO iyileştirme konusunda tavsiyelerde bulunur.

www.similarweb.com — web sitesi veya mobil sıralama, performans, trafik kaynağı ve daha fazlası hakkında derin bilgiler sağlayan analiz aracı. Bunun üzerine, yönlendirme analizi yapar.

https://sitecheck.sucuri.net - web sitelerini bilinen kötü amaçlı yazılımlara, kara listeye alınma durumuna, web sitesi hatalarına ve güncel olmayan yazılımlara karşı tarar.

www.quttera.com — ücretsiz kötü amaçlı yazılım taraması sunar ve kötü amaçlı dosyalar, şüpheli dosyalar, kara listeye alınmış durum ve daha fazlasını içeren kapsamlı bir rapor sunar.

www.urlvoid.com — potansiyel olarak kötü amaçlı web sitelerini tespit etmenize yardımcı olur. Ayrıca, etki alanı (IP adresi, DNS kayıtları vb.) hakkında daha fazla bilgi verir ve bilinen kara listelere karşı çapraz referans verir.

IoT arama motorları

IoT (Nesnelerin İnterneti) arama motorları size siber uzaya bağlı cihazları gösterir - Google Arama'yı düşünün, ancak İnternet bağlantılı cihazlar için. Bu neden faydalı? Örneğin, Nmap ile bağlantı noktalarını ve hizmetleri aktif olarak taramak yerine, açık bağlantı noktaları, uygulamalar ve protokoller hakkında zaten mevcut olan bilgileri talep edebilirsiniz. Shodan.io , genel API'ye ve birçok güvenlik aracıyla entegrasyona sahip en popüler internet tarayıcısıdır. Pazarlamacılar için, ürün kullanıcıları ve bulundukları yer hakkında veri sağlar. Güvenlik araştırmacıları, bunu savunmasız sistemleri ortaya çıkarmak ve çok çeşitli IoT cihazlarına erişmek için kullanır. Censys veya Çin analojileri gibi başka alternatifler de var - Fofa ve ZoomEye.

Konum Arama:



Coğrafi konum araçları

Creepy , konum araştırması için sosyal ağlardan ve görüntü barındırma hizmetlerinden veri toplamaya izin veren ücretsiz bir araçtır. Ticari seçenek, ayda yaklaşık 500 dolara mal olan Echosec olacaktır.(ücretsiz kullanmak, hayal gücünüze ve web’te ne kadar deep’e indiğinize göre değişir 😉

IP tabanlı Coğrafi Konum

IP tabanlı Coğrafi Konum, IP adresinin veya MAC adresinin gerçek dünyadaki coğrafi konumla eşlenmesidir. IP adresini konuma eşleyen birçok web sitesi var, bunlardan biri iplocation.net . Kişinin daha önce bağlandığı WI-FI erişim noktalarını bildiğinizde , bunları haritalamak ve Google Earth'te daha ayrıntılı araştırma yapmak için wigle.net'i kullanın.

Faydalı web siteleri

www.emporis.com — mimari veritabanı, dünyanın her yerinden binaların görüntülerini sağlar. Resimde hangi binanın olduğunu belirlemek faydalı olabilir.

http://snradar.azurewebsites.net - VKontakte coğrafi etiketli genel gönderileri arayın ve bunları tarihe göre filtreleyin.

http://photo-map.ru - önceki bir hizmet olarak coğrafi etiketli VKontakte gönderilerinde arama yapılmasına izin verir, ancak yetkilendirme gerektirir.

www.earthcam.com — konum araştırması sırasında faydalı olabilecek, sahip olunan ve işletilen canlı akışlı web kameralarının küresel ağı.

www.insecam.org — çevrimiçi güvenlik kameralarının bir dizini. Kameraların koordinatları yaklaşıktır ve kameranın fiziksel adresini değil ISP adresini gösterir.

 

Görsel ile Arama

Bir resminiz olduğunda ve bunun başka nerede kullanıldığını veya ilk ne zaman ortaya çıktığını öğrenmek istediğinizde – Google Görseller , Bing Görseller ve Baidu Görseller'i kullanarak ters görsel arama yapın . Ayrıca, TinEye'nin algoritmaları, Google'ınkinden farklı tasarlanmıştır ve bu nedenle farklı sonuçlar döndürebilir. Bu neden faydalı? Bir araştırmacı olarak, insanlar genellikle kullandıkları çeşitli sosyal ağlar için profil resimlerini değiştirme zahmetine girmediğinden, kişiyi avatarına göre bulabilirsiniz. Bir gazeteci olarak, sahte haberleri ortaya çıkarmak için filtreleme ile eşleştirilmiş bir görsel arama yapabilirsiniz. Örneğin, açıklanan olaydan daha erken tarih filtre aralığı ile aranan olay gününde çekilmiş bir resim daha önce bulunamaz. Bu nedenle, görüntü bulunursa - olaydan önce oluşturuldu, bu nedenle sahte. Eğer dar bir sosyal ağ üzerinden arama, gerekiyorsa Findclone ve Findmevk.com Vkontakte karmadecay Reddit için iş görür. Ayrıca, tarayıcı uzantılarından bahsedecek olursak; Chrome için RevEye ve Firefox için Görsel Arama Seçenekleri . iOS için CamFind gibi mobil uygulamalar , fiziksel dünyadan bir şeyler aramanıza yardımcı olabilir. Ayrıca, AI kullanarak görüntüde ne olduğunu belirlemek için bir Görüntü Tanımlama Projesi de vardır.

Görüntünün kendisi, kamera bilgileri, coğrafi koordinatlar vb. gibi birçok yararlı bilgi içerir. Buna EXIF verileri denir ve kaldırılmamışsa birçok ilginç bilgi bulabilirsiniz. Örneğin, resmin nerede çekildiğini bulmak için harita coğrafi koordinatlarını bile içerebilir. Bir kamera seri numarasıyla, internette o kamerayla çekilmiş resimler olup olmadığına bakabilirsiniz— stolencamerafinder.com . Görüntü düzenleme araçları, meta verileri görüntülemeye izin verir. Karmaşık bir program yüklemek istemiyorsanız: Exiftool —aradığınız şey olabilir. Üçüncü seçenek, EXIF ​​verilerini çevrimiçi olarak görüntülemektir: exifdata.com veya viewexifdata.com. EXIF verilerini kaldırmak için yerel olarak yüklenmiş bir araç kullanabilirsiniz: exifpurge.com veya çevrimiçi yapın: verexif.com .

Görüntü adli incelemesi yapmanız ve görüntünün tahrif edilip edilmediğini öğrenmeniz gerekirse örneğin bir CTF sırasında Forensically veya FotoForensics kullanın . Çevrimiçi bir görüntü yüklemek istemiyorsanız - Phoenix veya Ghiro yerel olarak çalıştırılabilir. İkincisi daha otomatiktir ve size yukarıda belirtilen çevrimiçi araçlardan daha fazla işlevsellik sağlar. Bunun dışında, görüntülerle çalışırken bulanıklığı gidermeniz veya kaliteyi artırmanız gerekebilir, bunun için önerilerim;

Smartdeblur — hareket bulanıklığını geri yükler ve Gauss bulanıklığını ortadan kaldırır. Odağı geri getirmeye ve harika sonuçlar veren görüntü iyileştirmeleri yapmaya yardımcı olur.

Letsenhance.io — AI kullanarak görüntüleri çevrimiçi olarak geliştirin ve yükseltin .

SOCMINT

SOCMINT, sosyal medya platformlarında veri toplama ve izlemeye odaklanan bir OSINT alt kümesidir. Bazı sosyal medya istihbarat tekniklerinden hali hazırda bahsettik. Şimdi biraz daha ilgi çekici kısımına değinelim.

Facebook

ExractFace — Facebook'tan veri çıkarır, kanıt olarak kullanmak veya gelişmiş çevrimdışı analiz yapmak için çevrimdışı kullanılabilir hale getirir.

Facebook Sleep Stats — kullanıcıların çevrimiçi/çevrimdışı durumuna göre uyku düzenini tahmin eder.

lookup-id.com - bir profil veya grup için Facebook kimliğini bulmanıza yardımcı olur.

Twitter

Twitter advanced search - bu oldukça açıklayıcı :)

TweetDeck - size Twitter hesaplarınızdan ayrı etkinlik sütunları görüntüleyen bir gösterge panosu sunar. Örneğin, ana sayfa özet akışınız, bildirimleriniz, doğrudan mesajlarınız ve etkinliğiniz için ayrı sütunlar görebilirsiniz - hepsi ekranda tek bir yerde.

Trendsmap — size dünyanın her yerinden Twitter'daki en popüler trendleri, hashtag'leri ve anahtar kelimeleri gösterir.

Foller — herhangi bir genel Twitter profili (profil genel bilgileri, tweet ve takipçi sayısı, konular, hashtag'ler, bahsedenler) hakkında size zengin bilgiler verir.

Socialbearing — ücretsiz Twitter analizleri ve tweetler, zaman çizelgeleri ve twitter haritaları için arama yapın. Etkileşim, etki, konum, duygu ve daha fazlasına göre tweetleri veya kişileri bulur, filtreler ve sıralar.

Sleepingtime — Twitter genel hesaplarının uyku programını gösterir.

Tinfoleak — Twitter kullanıcısı tarafından kullanılan cihazları, işletim sistemlerini, uygulamaları ve sosyal ağları gösterir. Ayrıca, ziyaret edilen konumların bir izleme haritasını oluşturmak için yerleri ve coğrafi konum koordinatlarını gösterir. Kullanıcı tweet'lerini Google Earth'te ve daha fazlasında eşler.

Instagram

www.picodash.com — seçilen bir kullanıcının takipçi istatistiklerini veya seçilen bir hastag tarafından istatistikleri bir elektronik tabloya (CSV) aktarır. Ayrıca, beğenileri ve yorumları dışa aktarır.

https://web.stagram.com — çevrimiçi Resim ve Video Görüntüleyici/İndirici.

https://codeofaninja.com/tools/find-instagram-user-id — kullanıcı kimliğini alır. Kullanıcı adları değişebilir, bu nedenle sayfayı kaybetmemek için profilin kimliğini bilmek faydalıdır.

http://instadp.com - profil resmini tam boyutta gösterir.

https://sometag.org - trend olan hashtag'leri, konumları ve hesapları arar. Ayrıca hesapları karşılaştırır ve takipçi ve hashtag istatistiklerini dışa aktarır.

LinkedIn-InSpy — Python'da yazılmış bir enumeration aracı. Belirli bir kuruluşun çalışanlarını aramak için kullanılabilir. Ek olarak, belirli anahtar kelimeler için bir tarama iş listesi yaparak kuruluşun hangi teknolojileri kullandığını öğrenebilir.

LinkedInt — seçilen bir kuruluştaki çalışanların e-posta adreslerini sıyırır. Belirli bir şirket alan adı için otomatik e-posta öneki algılamayı destekler.

ScrapedIn - profil verilerini kazıyan ve XLSX dosyasına aktaran bir Python betiği (Google E-Tablolar ile kullanılması amaçlanmıştır).

OSINT'i Otomatikleştirme

Otomatik araçlar başka türlü göremeyeceğiniz korelasyonlar yapabilir. Ve zaman dan kazanmak için OSINT’I otomatikleştirmeyi tercih edebiliriz. Biraz zaman kazanmak ve aşağıda açıklanan tüm bu araçların (FOCA'dan alıntı) kurulu olduğu bir araştırma ortamını hazır hale getirmek için, OSINT için önceden yapılandırılmış Buscador OS — Linux Sanal Makinesi'ni indirebilirsiniz.

SpiderFoot

OSINT'i otomatikleştirmek istiyorsanız SpiderFoot, aynı anda 100'den fazla genel veri kaynağını sorgulamak için kullanılabildiğinden ve modülerliği sorgulanan kaynaklara ince ayar yapmaya izin verdiğinden, mevcut en iyi keşif araçlarından biridir. Kişisel olarak sevdiğim şey, kullanım durumlarına göre tarama yapmak. Dört farklı kullanım durumu vardır: hedefle ilgili her şeyi ve her şeyi alın, hedefinizin İnternet'e ne gösterdiğini anlayın (web taraması ve arama motoru kullanımı yoluyla yapılır), hedefin kötü niyetli olup olmadığını kontrol etmek için kara listeleri ve diğer kaynakları sorgulayın ve farklı açık kaynaklar. Sonuncusu pasif keşif için idealdir.

TheHarvester

theHarvester , bilgi toplama aşamasında hedef hakkında değerli bilgileri almak için kullanılan çok basit ama etkili bir araçtır. Alanla ilgili bilgileri taramak ve e-postaları toplamak için harikadır. Pasif keşif için Harvester, Bing, Baidu, Yahoo ve Google arama motorları gibi verileri ve ayrıca LinkedIn, Twitter ve Google Plus gibi sosyal ağları getirmek için birçok kaynak kullanır. Aktif keşif için DNS geriye doğru arama, DNS TDL genişletme ve DNS kaba kuvvet yapar.

Recon-ng

Recon-ng , kapsamlı ve hızlı bir şekilde bilgi toplamayı gerçekleştirmek için kullanılan başka bir harika komut satırı aracıdır. Bu tam özellikli Web Keşif çerçevesi, pasif keşif için iyi bir modül seçimi, kullanışlılık işlevleri ve onu doğru şekilde nasıl kullanacağınız konusunda size rehberlik edecek etkileşimli yardım içerir. Metasploit'e aşina olanlar için Recon-ng, benzer bir kullanım modeline sahip olduğu için öğrenmesi daha kolay olacaktır. Şirketinizin İnternet'teki görünürlüğünü hızlı bir şekilde kontrol edebilecek güçlü bir şey arıyorsanız - bu, başvurulacak araçtır.

Maltego

Maltego , karmaşık ortamları analiz etmek için geliştirilmiş gelişmiş bir platformdur. Veri madenciliği dışında veri korelasyonu yapar ve görsel olarak sunar. Maltego, anlamlı sonuçlar elde etmek için farklı kaynaklardan onlar hakkında daha fazla bilgi toplamak için bağlandığınız varlıklar (kişiler, şirketler, web siteleri, belgeler ve daha fazlası) ile çalışır. Bu aracın ayırt edici özelliği, harici uygulamalarla farklı türde testler ve veri entegrasyonları çalıştırmaya yardımcı olan bir eklenti kitaplığı olan "dönüşümlerdir".

FOCA

FOCA (Toplanan Arşivlere Sahip Parmak İzi Kuruluşları), analiz edilen belgelerden gizli bilgileri ve meta verileri çıkarmak için bir araçtır. Tüm belgeler analiz edildiğinde ve meta veriler çıkarıldığında, aynı kullanıcı tarafından hangi belgelerin oluşturulduğunu belirlemek için otomatik meta veri analizi yapar. Ayrıca, sunucu ve yazıcı tarafından korelasyon yapar. En son sürüm yalnızca Windows için kullanılabilir.

Metagoofiller

Metagoofil , aşağıdaki analiz ve meta veri çıkarma ile web sitelerinden genel belgeleri indirmek için kullanılan bir komut satırı aracıdır. pdf, doc, xls, ppt ve diğer formatlarla çalışır.

 

Tarkan AYDINONAT

 

REFERANSLAR

[1] EC-Council Academia. 2020 “ Ethical Hacking and Countermeasures Version 11”   

[2] Inteltechnique

[3] Medium

[4] HackerOne

Yorumlar

Bu blogdaki popüler yayınlar

Twitter'ın 17 lik Hackerı Yakalandı!

AY'IN FİLMİ III ''CONTACT ''