Pasif Bilgi Toplama (Açık Kaynak İstihbaratı)

Kaynaklar:
erdemoflaz.com/pasif-bilgi-toplama
canyoupwn.me
wikipedia.org


Açık Kaynak İstihbaratı Nedir (OSINT)?

  • Diğer bir adıyla Open-Source Intelligence; dış dünyaya erişimi açık kaynakların kullanımıyla, çıkarlar doğrultusunda, hedefe yönelik bilgi toplanmasıdır. Herkes internet üzerinde bir iz bırakır. Bu bırakılan izlerin toplanıp birleştirilmesi / takip edilmesi ile önemli bilgiler elde edilebilir.

  • Örneğin benim ismimi, google ya da başka bir arama motoru üzerinde aratacak olursanız, benim kullandığım sosyal medya hesaplarımın bir çoğuna, fotoğraflarıma, yaşıma, e-mail adresime, belki çok daha kişisel bilgilerime erişim sağlayabilirsiniz.

    google.com/search?q=Bora+Tanrikulu

    duckduckgo.com/?q=Bora+Tanrikulu

    Örneğin DuckDuckGo arama motoru üzerinde Bora Tanrıkulu şeklinde arama yaptığınızda aşağıdaki gibi bir sonuç elde edersiniz.

    duckduckgo-search

  • Açık kaynak istihbaratının önemi TSK tarafından hazırlanmış Türkiye ve Açık Kaynak İstihbaratı metni içerisinde bulunan “Çağımızda ülkeler istihbarat ihtiyaçlarını %80-90 oranında açık kaynaklardan elde etmektedir” cümlesi ile daha rahat anlaşılabilir.

    TSK-OSINT


Hedefe Ait IP Tespiti

  • IP hakkında bilgi sahibi olmak için ipsorgu.com gibi siteler kullanılabilir

    ipsorgu

    ya da nslookup gibi araçlar kullanılabilir

    nslookup


Hedefe Ait Subdomain’lerin Tespiti

  • Google arama motoru üzerinde site:*.pau.edu.tr şeklinde arama yaptığınızda pau.edu.tr adresinin subdomain’lerini görebilirsiniz.

    subdomain tespiti için netcraft.com kullanılabilir.

    pau.edu.tr


Hedefe Ait İçeriklerin Tespiti

  • Google arama motoru üzerinde site:*.pau.edu.tr ext:pdf şeklinde arama yaptığınızda aşağıdaki gibi pdf’leri görebilirsiniz.

    pdf-pau.edu.tr


theHarvester ile Bilgi Toplanması

  • theHarvester farklı açık kaynaklardan; e-mail adresleri, subdomain isimleri, virtual host’ları, açık portları vb. tespit edebilen bir tool’dur.

    theHarvester

    theHarvester-pauedutr


CloudFlare Bypass(atlamak) Etmek

  • Cloudflare bir içerik dağıtım ağı servisidir yani sitenizin verilerini dünya çapında dağıtılmış sunucularda saklar ve sitelerin ip adreslerini saklar.

    Araştırılması yapılacak sitenin CloudFlare arkasın olup olmadığı anlamak için builtwith.com kullanılabilir. Örneğin canyoupwn.me sitesi CloudFlare arkasındadır.

    builtwith-canyoupenme

    Bu saklanmış IP’leri bulamak için bazı yöntemler vardır.

    Sitenin IP adresini bulmak için ping kullanılabilir. Bu yöntem ile sitenin CloudFlare’e kayıtlı olan IP adresini görmüş oluruz. Ama sitenin tüm alt domain’leri CloudFlare arkasına alınmamış olabilir.

    Buradaki mantığımız, sitenin tüm alt domainlerinin IP’leri ile CloudFlare’e kayıtlı olan IP’yi karşılaştırmak. Bulunan bu farklı ip adresi sitenin gerçek ip adresi olur.

    nmap-dns-brute


  • Önceki başlıklarda da kullandığımız durumlara bakılacak olursa, Google Advanced Search güçlü bir silahtır. Bu silahın kullanımını bilmek, bir çok önemli bilgiye erişim sağlamaya olanak sağlar.

    Operatorler: (defcon-2005)

    google-advanced-search

    site: adres çubuğumuzda bulunan “https://canyoupwn.me” kısım.

    inurl: adres çubuğumuzda bulunan “canyoupwn.me” kısım

    intitle: sekmemizin başlığı “canyoupwn.me-for…”

    intext: resimdeki web sayfamızın sol alt köşesinde bulunan kısım “ TR | Nmap Cheat Sheet ”

    intitle: Aradığımız sayfanın başlığını bulacaktır.

    inurl: Aradığımız sayfanın url’ni bulacaktır.

    Url: İnternet’te bir kaynağa (belge veya resim gibi) rastgelen, standart bir formata uygun bir karakter dizgisidir.

    filetype: Aradığımız belirli dosyaları bulacaktır.

    allintext: Aradığımız tüm text dosyalarını bulacaktır.

    link: Aradığımız link’e ait sayfaları bulacaktır

    inanchor: Google aradığımız içerik bilgisi ile bağlantılı, içeriklere sahip bağlantılar ile aramamızı kısıtlayacaktır.

    numrange: Google aradığımız numara veya numara aralıklarını bulacaktır.

    daterange: Aradığımız tarih veya tarih aralıklarını bulacaktır.

    author: Aradığımız yazara ait bilgileri bulacaktır.

    groups: Google aradığımız bir topluluk ismini google groups da bulunan makaleler ve benzer isimdeki topluluk içerikleri ile sınırlandıracaktır.

    insubject: Google, konuyla belirttiğimiz terimleri içeren içerikler(makale vb.) ile sınırlar.

    msgid: (message id yani Türkçe adı ile mesaj kimliği) Her e-postanın bir kimliği(id) vardır.Google da bu kimlik ile arama yaptığımızda bu e-posta ile bağlantılı bilgiler ile aramamız sınırlanacaktır.

    define: Aradığımız girdi ile ilgili bilgi bulacaktır.

    maps: Aradığımız lokasyon ile ilgili bilgi bulacaktır.

    book: Aradığımız kitap ile ilgili bilgi bulacaktır.

    info: Google girdiğimiz url ile ilgili web sayfası hakkında bilgiler ile aramayı sınırlayacaktır.

    related: Google girdiğimiz url ile belirttiğimiz web sayfası ile benzer web sayfaları ile aramayı sınırlandıracaktır.


Lokasyon Tespiti


WHOIS Kaydı İncelemesi

  • WHOIS kullanılarak domain’ler hakkında bilgi sahibi olunabilir.

    Örneğin aşağıdaki gibi bir arama ile, wikipedia.org hakkında bilgi edinilir.

    wikipedia.org-1

    wikipedia.org-2


Shodan Arama Motoru ile Araştırma

  • Shodan ile internete bağlı cihazlar tespit edilebilir.

    Örneğin aşağıdaki gibi bir arama ile 22 portu (default ssh) ile internete bağlı cihazlar tespit edilebilir.

    shodan-22


Zoomeye Arama Motoru ile Araştırma

  • Shodan ile benzer şekilde, Zoomeye ile de internete bağlı cihazlar üzerinde belli filtreleme yaparak sonuca ulaşılabilir.

    Örneğin os:linux şeklideki bir arama ile aşağıdaki gibi bir sonuç elde edilir.

    zoomeye-os-linux

    Daha detaylı aramaların nasıl yapıldığını öğrenmek için zoomeye.org/help

    zoomeye-help


Archive.org ile Zamanda Geriye Gitmek

  • archive.org geçmişten günümüze kadar sitelerin o anki görünümünü kayıt altına alan bir web sitesidir. Bu size, bir web sitesinin daha önceden yapılan hataların düzeltilmemiş yanlarının günümüze kadar gelmesi durumlarını incelemenize yarar.

    Örneğin facebook’un 10 yıl önceki görünümüne aşağıdaki gibi erişebilirsiniz.

    facebook-timemachine-10


Sosyal Medya Hesaplarının Analizi

  • pipl.com, insanların sosyal medya hesaplarını, fotoğraflarını, telefon numaralarını, lokasyonlarını aramayı sağlayan bir arama motorudur.

    Sosyal medya siteleri; insanların bilgilerini sosyal medya siteleri üzerinde tutarsızca paylaştığı günümüz dünyasında, insanlar hakkında bilgi toplamak için çok uygun bir ortamdır.

    pipl-boratanrikulu


E-Mail Adres Analizi

  • haveibeenpwned.com sitesi ile, araştırmasını yaptığımız e-mail’in daha önce siber saldırılardan etkilenip etkilenmediğini araştırabiliriz.

    pwnedmails


Alexa ile Site Analizi

  • alexa.com ile sitelerin dereceleri(rank), trafik kaynaklarını, istatistikleri incelenebilir.

    alexa-wikipedia


CV İncelenmesi

  • secretcv.com oldukça büyük bir CV verisine sahiptir. Eğer aradığınız kişi bu veriler içinde birisi ise CV’sine kolaylıkla ulaşabilirsiniz.

GitHub Commit’leri

  • GitHub commit’lerinin incelenmesiyle, geliştiriciler tarafından gözden kaçmış / göz ardı edilmiş bilgilere erişilebilir, önemli bilgiler elde edilebilir.

    github-commit


Pastebin

  • pastebin.com hızlı olarak genellikle uzun textlerin gönderildiği bir web sitesidir. İnsanların dikkatsizce public olarak gönderme yaptığından dolayı, bir çok önemli verinin bulnabileceği bir sitedir.

    pastebin