2019 İçin OSINT Kaynakları //pollyanna -ENİGMA KULÜBÜ

Durum
Üzgünüz bu konu cevaplar için kapatılmıştır...

pollyanna

Üye
26 Nis 2019
53
0
2019 İçin OSINT Kaynakları​
OSINT’te (açık kaynaklı istihbarat) yeni de olsanız ya da keşif,tehdit istihbaratı ve soruşturmalar için meslek hayatınızda düzenli olarak da kullansanız bu alandaki son büyüme hızı araçlar,veri,içerik ve topluluk açısından sürekli gelişme anlamına gelir.Bu gönderide,OSINT’e güvenen herkesin bilmesi gereken bazı esasları artı ek bilgiler sağlayacak yeni kaynakları belirtmeyi amaçlıyorum.
ro01PE.jpg


Öncelikle Temeller​
OSINT’te yeniyseniz ya da az miktarda teknik geçmişe sahipseniz,ilk önce bazı temel kaynakları sağlam bir şekilde kavramanız gerekir,çünkü sundukları verileri daha iyi anlamanın yanı sıra bu gönderinin sonraki bölümlerinde bahsedilen araçlardan daha iyi yararlanmanıza gerçekten yardımcı olurlar:​
*DNS: Host,dig,nslookup gibi araçlarla farklı türdeki DNS kayıtlarını (A,CNAME,NS,MX,TXT,vb.) arayabilir,alternatif isim sunucularını ve daha fazlasını kullanabilirsiniz.Mesela,Quad9’un DNS’inin 127.0.0.1 için bütün kötü amaçlı yöneticileri her zaman çözümleyebileceğini biliyor muydunuz? Bu,aramalarınızı gerçekleştirmek için isim sunucularını kullanarak potansiyel olarak zararlı olup olmadığını hızlı bir şekilde kontrol edebileceğiniz anlamına gelir:
$ nslookup m-tesla.pw 9.9.9.9
Server: 9.9.9.9
Adress: 9.9.9.9#53

Non-authoritative answer:
Name: m-tesla.pw
Adress: 127.0.0.1


Jm8zAF.jpg


*Whois: Muhtemelen herkes alan adlarında Whois araması yapmayı bilir,fakat IP adresleri,ağlar ve ASN’ler üzerinde de Whois araması yapabileceğinizi biliyor muydunuz? 8.8.8.8’in kime ait olduğuna bakalım – evet;Google,fakat Whois bize daha kapsamlı bir ağ aralığının Google’a ayrılan 8.8.8.0/24’ün 3.Seviye İletişim’e(şu an CentruyLink) ait olduğunu gösteriyor:
$ whois 8.8.8.8
...
NetRange: 8.0.0.0 - 8.127.255.255
CIDR: 8.0.0.0/9
NetName: LVLT-ORG-8-8
NetHandle: NET-8-0-0-0-1
Parent: NET8 (NET-8-0-0-0-0)
NetType: Direct Al********
OriginAS:
Organization: Level 3 Parent, LLC (LPL-141)
RegDate: 1992-12-01
Updated: 2018-04-23
Ref: https://rdap.arin.net/registry/ip/8.0.0.0

OrgName: Level 3 Parent, LLC
OrgId: LPL-141
Address: 100 CenturyLink Drive
City: Monroe
StateProv: LA
PostalCode: 71203
Country: US
RegDate: 2018-02-06
Updated: 2018-02-22
...
NetRange: 8.8.8.0 - 8.8.8.255
CIDR: 8.8.8.0/24
NetName: LVLT-GOGL-8-8-8
NetHandle: NET-8-8-8-0-1
Parent: LVLT-ORG-8-8 (NET-8-0-0-0-1)
NetType: Reallocated
OriginAS:
Organization: Google LLC (GOGL)
RegDate: 2014-03-14
Updated: 2014-03-14
Ref: https://rdap.arin.net/registry/ip/8.8.8.0


xhDoOU.png


*Port Tarayıcıları(nmap,masscan,..):Açık portlar bir sunucunun sunduğu hizmetleri gösterir.Port 443 genellikle HTTPS’dir,port 22 çoğu zaman SSH’dir vesaire. Port tarayıcıları belirli bir IP’nin/ana bilgisayarın açtığı tüm hizmetleri belirleme sürecini otomatik hale getirecek, potansiyel olarak kullanılan yazılımı,sürümünü ve ana bilgisayarın işletim sistemini belirleyecektir.

AkYmZ7.jpg



*Google Arama Sözdizimi(Syntax):Çoğu kitap bunu kapsamlı bir şekilde(tamamen belirli bir konuya adanmış olsa bile) anlattığından bu konuyu bir paragrafta toplamaya bile çalışmayacağım,ancak Google Hacking Veritabanını(GHDB) incelerseniz bir fikir sahibi olabilirsiniz.

H7jw2O.png


*Python:Eninde sonunda özel kullanımınız için çeşitli araç ve API’leri bir araya getiren eşsiz bir şey yapmak isteyeceksiniz.Daha önceki yazılarımda Python’dan özellikle bahsetmiştim,çünkü kolay ulaşılabilir bir dildir,genellikle okuması kolaydır ve standart kütüphane işlevselliği bakımından zengindir.Ve eğer standart kütüphane ihtiyacınız olan şeye sahip değilse,bahse girerim bunun için zaten bir modül vardır.Denk geldiğim çoğu OSINT aracı Pyhton’da yazılmıştır,bu sebepten Python’da yeniyseniz ve özellikle OSINT için kullanmak istiyorsanız Justin Seitz’in(Hunchly’nin yazarı) hazırladığı çevrimiçi kurslara bir göz atın,ya da sadece Pyhton Tutorial’a bakabilirsiniz,şaşırtıcı bir şekilde okunabilir bir dile sahip.

D70rj3.jpg


*Yaratıcı düşünün!: OSINT ile ilgili en sevdiğim şeylerden biri genellikle gevşek bir şekilde bağlanmış (ya da bağlantısı kesilmiş) parçalardan oluşan büyük bir bilmece olmasıdır. Birinden diğerine ve sonra başka birine götüren bir bilgi edinirsiniz.Bir çıkmaza girdiğinizde,geri dönebilmek için yol boyunca topladığınız bilgilerle tutarlı bir resim oluşturmanız gerekir.Bu işin püf noktası pes etmemek, yaratıcı düşünmek ve becerikli olmaktır.Umarım işin sonunda elde ettiğiniz şey şudur:

q8mp3y.jpg

Bu şartlarla birlikte,artık çoğu yukarıdaki temel bilgilerin üzerine inşa edilen ancak büyük bir ölçekte başkalarının oluşturduğu daha sofistike araçları ve platformları kullanarak devlerin omuzlarında durmaya hazırsınız.​

İnternet Tarayıcıları​
İnternet tarayıcıları hakkındaki en güzel şey hedefinizin hangi hizmetleri(açık portlar, protokoller, uygulamalar, içerik) sunduğunu öğrenmek istediğinizde ağır yükün çoğunu sizin için yapmalarıdır,böylece size port taramaları yapmak yerine sadece veritabanlarını sorgulamak kalır.Diğer bir önemli faydası da tamamen pasif olmalarıdır,bu sayede hedefiniz yaptığınız arama hakkında hiçbir şey bilmez.​
*Shodan:Muhtemelen internet tarayıcılarının tartışmasız kralı,zengin bir sorgu dili,API ve en önemlisi araştırılacak bir ton veri sağlıyor.
Shodan’ın içinde bulundurduğu çoğu özellik aslında bize çevrimiçi bilgi paylaşımının ne kadar tehlikeli olduğunu gösteriyor.
Örneğin Shodan üzerinden güvenli olmayan sunucuların, çalışma alanlarının ve web kameralarının ekran görüntülerine ulaşabilirsiniz.Ya da scanhub servisi ile nmap/masscan gibi araçların çıktılarını alarak görsel analiz yapabilirsiniz.
Eğer bir programlama dili biliyorsanız Shodan API sayesinde kendi yazdığınız programı kullanarak Shodan aracılığıyla arama yapabilirsiniz.
Shodan ayrıca sızma testi uzmanlarının kullanabileceği exploit servislerini bulundurmasının yanı sıra kuruluşlara internete bağlı tüm cihazları izleyebilme imkanı sağlamakta.Shodan parametreleri:
country: Belirtilen ülke kodunda filtreleme yapar.
City: Belirtilen şehirde filtreleme yapar.
geo:Belirtilen koordinatlarda filtreleme yapar.
hostname:Hostname yada domain bilgisine göre filtreleme yapar.
os:Belirtilen işletim sistemine göre filtreleme yapar.
port:Belirtilen port bilgisine göre arama yapar.
net:Ağ aralığı ya da IP’ye göre arama yapar.
before/after:Belirtilen tarih öncesi ya da sonrasında yapılan taramaları filtreler.


B0X03W.jpg



Censys: Bu platform kaliteli veri,güzel bir arayüz ve API ile çalışarak hızlı bir şekilde büyüyor.

OQ4db5.jpg



*BinaryEdge:Bu adamlar platformları sayesinde birkaç sızıntı ortaya çıkardı ve yakın dönemde kamuya ücretsiz erişim açtı.

ywlJsl.jpg

Pasif DNS​
Pasif DNS servisleri DNS çözümlerinin geçmişiini oluşturmak için internet DNS trafiğinden faydalanır.DNS ile IP’den bir isim ya da isimden bir IP çözebileceğimizi biliyoruz. Peki ya belirli bir IP’ye çözümlenen bütün isimleri bulmak istersek? Ya da bir adın tarihsel olarak çözdüğü IP’leri görmek istersek? Pasif DNS bu sorunu çözecektir.Hiçbir servis asla resmin tamamına sahip olamaz ve verilerin tazeliği sürekli değişir,bu yüzden en kapsamlı sonucu elde etmek için birkaç Pasif DNS servisini sorgulamak en iyisi olacaktır.​
*SecurityTrails:SecurityTrails’ı pasif DNS kategorisine koymak,pasif DNS’ten daha fazlasını yaptığı için adaletsiz bir yaklaşım olur.Bir ton veriye,zengin bir API’ye ve güzel bir kullanıcı arayüzüne sahip.Ayrıca bu platform ücretsiz bir kullanım katmanı sağladığından inşa edildiği kadar hızlı büyümekte.

WrnK3b.png



*Robtex:Robtex pasif DNS’le ilk tanışmamdı ve beni bağladı.Hemen hemen tüm OSINT araçları tarafından kullanılıyor,çünkü çok uzun zamandır ortalıkta,ücretsiz ve uzun yıllara dayanan yüksek kaliteli verilere sahip.Basit kullanıcı arayüzüne kanmayın,veri bakımından zengindir ve API sağlar.

QeW2XU.jpg



*HackerTarget:Diğer bir zengin ve ücretsiz pasif DNS veri kaynağı,API üzerinden kullanılabilir.

uQDQUo.png


İtibar Sistemleri​
OSINT ile ana hedeflerinizden biri tehdit istihbaratı ise şanslısınız,çünkü bu konudaki kaynakların sayısı ve kalitesi çok yüksek,bu nedenle burada biraz hile yaptım ve iki favorimin yanı sıra hepsini bir araya getiren ve özgünlüklerini sizin için karşılaştıran bir hizmete yer verdim.

eQr7fk.png
VirusTotal’de şüpheli bir alan adı aramak itibar bilgisini artı çok daha fazlasını ortaya koyar.​

*VirusTotal:Google’ın Google ölçeğindedir,itibar verileri,pasif DNS ve daha fazlasını sağlayan büyük bir platformdur.Erişim ücretsizdir fakat sorgu hacmi kısıtlamayla sıkı bir şekilde kontrol edilir.Sadece kullanıcı arayüzünü kullanıyorsanız sizin için bir sorun olmayacaktır.
VirusTotal aynı zamanda kötü amaçlı yazılımların test edilmesine imkan sağlar.VirusTotal ile yazılımcı yazdığı kötü amaçlı yazılımın birçok anti-virüs tarafından farkedip farkedilemeyeceğini test edebilir.


*Greynoise:Şüpheli IP’leri araştırıyorsanız,Greynoise yanlış pozitifleri (“tehdit karşıtı istihbarat”) ortadan kaldırmak için harika bir kaynaktır.

1KxPHu.png


*FireHOL IP Listesi:Sitesinde de belirtildiği gibi,”Amaç,güvenlik duvarı olan tüm sistemlerde çalışacabilecek ve listelenen IP’lerden erişimi tamamen kesmek için kullanılabilecek kadar güvenli bir karaliste oluşturmaktır.” Ayrıca bu uygulama eski verileri korur,veri benzersizliğini analiz eder ve çok daha fazlasını yapar.

Reverse Whois​
Reverse Whois en sevdiğim OSINT kaynaklarından biri,çünkü çok güçlü bir araç ve çoğu zaman şaşırtıcı (ve eğlenceli) sonuçlar veriyor. Normal Whois sadece alan adına göre arama yaparken, Reverse Whois kaynakları şu anki ve geçmişteki Whois kayıtlarını isim,telefon numarası ve e-posta adresi gibi alanlara göre arama yapmanıza olanak sağlar. Daha anlaşılır olarak,eğer [email protected] araştırdığınız etki alanının bir bağlantısıysa bu e-posta adresine kayıtlı bütün alanları bulabilirsiniz.Bu,gölge BT sorunlarını belirlemeye çalışırken ya da hedefinizin çevresini birincil alan ad(lar)ının ötesinde keşfetmeye çalışırken inanılmaz derecede faydalı olacaktır.​

S7e9Kv.png


*ViewDNS.info:Web sitesinde bir çok ücretsiz araç bulunmakta ve API için yaptığı fiyatlandırmalar epey makul.Ayrıca verileri toptan da indirebilirsiniz.

*WhoXY:Sahip olduğu veriler 2000 TLD’yi kapsamakta,API üzerinden ve toplu olarak kullanılabilir.Ayrıca yığınlardaki sorgu hacimleri için 1000 sorgu başına 2 ABD doları ödeyebilirsiniz Hiç de kötü değil.

SecurityTrails:SecurityTrails’den tekrar bahsetmem gerekti,çünkü evet,bu uygulama da ters Whois verisi sağlıyor.

Otomasyon Araçları​
OSINT veri kaynaklarının gittikçe artmasıyla,bütün zamanınızı tarayıcı pencerelerinde geçiş yaparak,kopyalayıp yapıştırarak ve insan hatasını arttırarak geçirmemek için en sonunda bir otomasyona ihtiyacınız olacak.Otomasyon araçları OSINT verilerini toplamanıza, yapılandırmanıza, ilişkilendirmenize, görselleştirmenize ve hatta zamanla oluşan değişiklikleri izlemenize olanak sağlar.
OSINT arenasına giren ve alt alan numaralandırmasını, sosyal medya ilintilerini vb. Kapsayan araçların sayısı gün geçtikçe artıyor. Bazen geniş kapsamlı bir araç aynı anda birkaç veri noktasına erişim sağlayabilmeniz için en iyisi olabilir ve diğer zamanlarda sadece bir veri noktası için çok dar ve özel bir araca ihtiyaç duyarsınız.Ancak burada can alıcı nokta birleştirdikleri veri kaynaklarının en yeni API’leri kullandıklarından emin olmak için aktif olarak bakımı yapılan araçları denemek ve kullanmaktır.​

UEo96d.png


*SpiderFoot:SpiderFoot’un yazarı olduğumdan tarafsız davranmak benim için imkansız,bu nedenle sadece web tabanlı kullanıcı arayüzü kullandığını,komut satırı arayüzünün aktif bir şekilde korunduğunu ve OSINT kaynaklarıyla entegrasyon ve analiz yapabilmek için 150’den fazla modüle sahip olduğunu söyleyeceğim. Ayrıca,çok daha fazla işlevselliğe sahip olan SpiderFoot HX Özel Beta Sürümü ben bu yazıyı yazarken hala açık.

wQ71ZD.png


*Maltego:Topluluk Sürümü (ücretsiz) ya da ticari olarak kullanılabilir.Maltego,etkileyici görselleştirme yeteneklerine sahiptir ve bir tür veriyi (örneğin e-posta adresini) başka bir veriye (örneğin bir kişinin adına) dönüştüren OSINT “dönüşümler” modeliyle çalışır.

*TheHarvester:Bu yazıda belirtilenler de dahil birçok veri kaynağıyla bütünleşen çok popüler bir saf CLI OSINT aracı.


Topluluk​
Son yıllarda OSINT alanında yaşanan en iyi şeylerden biri de topluluktaki gelişme.Blog yazıları,sohbet grupları,toplu kaynak listeleri ve hatta Podcast’ler artık mevcut:​

*OSINT PodCast:Jake Creps,yeni OSINT araçlarını ve kaynaklarını kapsayan son konuların altını çizerek ve OSINT alanındaki kilit kişilerle röportajlar yaparak harika bir iş çıkarıyor.

*Michael Bazzell’ın Web Sitesi (ve haber bülteni!):Düzenli olarak okuyor ve SpiderFoot modülleriyle ilgili yeni fikirler bulmak için sıklıkla kullanıyorum.Daha çok araştırma taraftarı ve daha az teknik bilgi içermekte,fakat yine de yeni OSINT kaynakları toplamak için çok kullanışlı.

*OSINTcurio.us:Son zamanlarda yayına giren ve dikkat çeken bir blog.Giderek daha fazla eğitici hale gelen materyallerle bazı insanların OSINT’e nasıl girdiği hakkında eğlenceli yazılar okuyabilirsiniz.

*Awesome OSINT:OSINT kaynaklarının atası.Muhtemelen insanlar tarafından bilinen bütün OSINT kaynaklarına sahiptir ve GitHub’da barındırılmaktadır,eğer katkıda bulunmak istiyorsanız sadece bir tık uzağınızda.

*OSINT Rocket Chat:Yüzlerce (binlerce?) üyeyle birlikte büyüyen bu uygulamada yararlı ve aktif bir araştırmacılar topluluğu,InfoSec çalışanları,araştırmacılar ve amatörler bulacaksınız.

5cJzJE.jpg

 
Son düzenleme:
Durum
Üzgünüz bu konu cevaplar için kapatılmıştır...
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.