[+] Bilgi toplama! [+]

ATE$

Moderasyon Ekibi Çaylak
9 Kas 2021
376
169
Siber Şubede geziyor.
Selamun Aleyküm, ben ATE$.
Bugün sizlere bilgi toplamanın ne olduğunu vb. hakkında bilgi vereceğim.

İlk başta veri toplamanın çeşitlerine bakalım.
YANLIŞLARIMI BİLDİRİRSENİZ SEVİNİRİM.




MODERASYON EKİBİ GURURLA SUNAR.

1) PASİF BİLGİ TOPLAMA



İlk başta pasif bilgi toplamaya bir göz atalım. Pasif bilgi toplama, genellikle daha az çaba gerektirir ancak bilginin derinliği ve doğruluğu konusunda daha az kontrol sağlar. Bu yöntem genellikle bilginin genel bir bakışını sağlar, ancak derinlemesine anlayışı artırmaz. Şimdi örneklere geçelim.

a. Google Dork
Google Dork kullanarak kaba bir şekilde bilgi toplayabiliriz. Aslında Google Dork ile bir sürü bilgiyi elde edebiliriz. Örneğin bir server'ın log kayıtları, admin paneli, kayıt sayfası (halka kapalı olan örneğin sitedeki çalışan kayıt sayfası) gibi sayfalara rahatlıkla erişebiliriz. Şimdi nasıl kullanılacağına geçelim.

Google Dork'ları kullanabilmemiz için belirli parametreleri arama çubuğunda kullanmamız gerek. Bunun için sadece google ve bir tarayıcı olması makuldûr. Aşağıya parametreleri bıraktım.
Kod:
site:
filetype:
intitle:
inurl:
intext:
related:
cache:

Şimdi bunların ne işe yaradığına geçelim.
site: Belirli bir web sitesi içinde arama yapmak için kullanılır. Örneğin "site:websitesi.com"
filetype: Belirli bir dosya türünde arama yapmak için kullanılır. Örneğin "filetype:pdf"
intitle: Arama sonuçlarında belirli bir kelimenin başlıkta (başlık çubuğunda) geçmesini sağlar. Örneğin "intitle:resume"
inurl: Arama sonuçlarında belirli bir kelimenin URL'sinde geçmesini sağlar. Örneğin "inurl:blog"
intext: Arama sonuçlarında belirli bir kelimenin metin içinde geçmesini sağlar. Örneğin "intext:AI"
related: Belirli bir web sitesine benzer siteleri bulmak için kullanılır. Örneğin "related:websitesi.com"
cache: Belirli bir web sayfasının Google önbelleğine ulaşmak için kullanılır. Örneğin"cache:websitesi.com"

NOT: BUNLARI SADECE ARAŞTIRMAK İÇİN KULLANIN ÇÜNKÜ TOPLADIĞINIZ VERİLERİ BİR SALDIRI İÇİN KULLANACAKSINIZ EĞER BAŞINIZ BELAYA GİRME OLASILIĞI OLDUKÇA YÜKSEKTİR.

Daha detaylı kullanım için video:


b. Maltego
Maltego, bir veri analizi ve görselleştirme aracıdır. Genellikle bilgi toplama, istihbarat analizi, ağ güvenliği ve siber tehditlerin tespiti gibi alanlarda kullanılır. Maltego, farklı veri kaynaklarından bilgi toplamak için kullanıcı dostu bir arayüz sunar ve bu bilgileri ilişkilendirerek görsel olarak sunar. GUI tabanlıdır ve rahatça kullanılabilir. Aslında Maltgeo; hem pasif, hem de aktif bilgi toplamaya girebilir. Ben pasif bilgi toplamaya daha iyi bir örnek olduğu için burada belirttim.
ÖRNEK OLARAK BİR KULLANIM VİDEOSU:

2) AKTİF BİLGİ TOPLAMA


Bu sefer aktif bilgi toplamayı işleyelim. Aktif bilgi toplama süreci, saldırganların kullanabileceği açıkları tespit etmek ve savunma önlemlerini geliştirmek için önemlidir. Bu süreçte, bir organizasyonun veya sistemlerin dış saldırılara karşı nasıl savunulabileceği üzerine odaklanılır. Bu, sistemlerin güvenlik açıklarını tespit etmek, ağ trafiğini izlemek, zararlı yazılımları analiz etmek ve güvenlik duvarları gibi savunma mekanizmalarını test etmek gibi çeşitli yöntemlerle gerçekleştirilir. Aktif bilgi toplama, bir organizasyonun siber güvenlik stratejisinin önemli bir parçasıdır çünkü saldırganların kullandığı yöntemleri ve teknikleri anlamak, savunma önlemlerini geliştirmek için kritik öneme sahiptir. Bu süreç, sürekli olarak güncellenen tehdit modelleri ve saldırı tehditlerini takip ederek organizasyonların güvenlik seviyelerini artırmasına yardımcı olur. Şimdi aktif bilgi toplama araçlarına geçelim.

a. Nmap (Network Mapper)

Nmap (Network Mapper), bir ağ keşif ve güvenlik denetimi aracıdır. Temel olarak, bilgisayar ağlarını tarayarak aktif cihazları ve açık portları tespit etmek için kullanılır. Bu, bir ağın yapısını anlamak, cihazlar arasındaki ilişkileri belirlemek ve ağ üzerindeki güvenlik açıklarını tespit etmek için önemli bir araçtır. Nmap, çok çeşitli işletim sistemlerinde çalışabilir ve esnek bir yapıya sahiptir. Kullanıcılar, hedef bir IP aralığını veya belirli bir cihazı hedef alarak tarama yapabilirler. Nmap, TCP, UDP ve ICMP gibi çeşitli iletişim protokollerini destekler ve bu protokoller aracılığıyla ağdaki cihazlarla iletişim kurarak port durumlarını kontrol eder.
b. theHarvester
theHarvester, açık kaynaklı bir istihbarat toplama aracıdır. Bu araç, belirli bir hedefle ilgili çeşitli bilgileri toplamak için kullanılır. theHarvester, hedefle ilgili e-posta adresleri, alt alanlar, ana alanlar, açık portlar, DNS kayıtları ve sosyal medya profilleri gibi bilgileri çeşitli kaynaklardan toplayabilir. Github'da bulunur. Python programlama dilinde yazılmıştır ve genellikle Kali Linux ve diğer pentesting dağıtımları gibi siber güvenlik araçları içeren işletim sistemlerinde kullanılır.

c. Wireshark
Wireshark, ağ protokollerini analiz etmek için kullanılan açık kaynaklı bir ağ analiz aracıdır. Bilgisayar ağındaki veri trafiğini izlemek, yakalamak ve analiz etmek için kullanılır. Wireshark, birçok işletim sistemi için kullanılabilir ve birçok iletişim protokolünü destekler. Bu araç, ağdaki veri trafiğini paketler halinde yakalar ve bu paketlerin detaylarını görsel olarak kullanıcıya sunar. Kullanıcılar, paketlerin başlık bilgilerini, veri içeriğini ve iletişim akışını inceleyebilirler. Bu sayede, ağdaki iletişimdeki sorunları tespit etmek, güvenlik açıklarını belirlemek ve ağ performansını optimize etmek için Wireshark kullanılabilir. Özellikle ağ güvenliği uzmanları, sistem yöneticileri, ağ mühendisleri ve siber güvenlik uzmanları tarafından geniş çapta kullanılan bir araçtır.
İyi günler dilerim, esenlikle kalın.

MODERASYON EKİBİ
 

Maroaa

Asistan Moderatör
13 Mar 2023
145
64
Selamun Aleyküm, ben ATE$.
Bugün sizlere bilgi toplamanın ne olduğunu vb. hakkında bilgi vereceğim.

İlk başta veri toplamanın çeşitlerine bakalım.
YANLIŞLARIMI BİLDİRİRSENİZ SEVİNİRİM.




MODERASYON EKİBİ GURURLA SUNAR.

1) PASİF BİLGİ TOPLAMA



İlk başta pasif bilgi toplamaya bir göz atalım. Pasif bilgi toplama, genellikle daha az çaba gerektirir ancak bilginin derinliği ve doğruluğu konusunda daha az kontrol sağlar. Bu yöntem genellikle bilginin genel bir bakışını sağlar, ancak derinlemesine anlayışı artırmaz. Şimdi örneklere geçelim.

a. Google Dork
Google Dork kullanarak kaba bir şekilde bilgi toplayabiliriz. Aslında Google Dork ile bir sürü bilgiyi elde edebiliriz. Örneğin bir server'ın log kayıtları, admin paneli, kayıt sayfası (halka kapalı olan örneğin sitedeki çalışan kayıt sayfası) gibi sayfalara rahatlıkla erişebiliriz. Şimdi nasıl kullanılacağına geçelim.

Google Dork'ları kullanabilmemiz için belirli parametreleri arama çubuğunda kullanmamız gerek. Bunun için sadece google ve bir tarayıcı olması makuldûr. Aşağıya parametreleri bıraktım.
Kod:
site:
filetype:
intitle:
inurl:
intext:
related:
cache:

Şimdi bunların ne işe yaradığına geçelim.
site: Belirli bir web sitesi içinde arama yapmak için kullanılır. Örneğin "site:websitesi.com"
filetype: Belirli bir dosya türünde arama yapmak için kullanılır. Örneğin "filetype:pdf"
intitle: Arama sonuçlarında belirli bir kelimenin başlıkta (başlık çubuğunda) geçmesini sağlar. Örneğin "intitle:resume"
inurl: Arama sonuçlarında belirli bir kelimenin URL'sinde geçmesini sağlar. Örneğin "inurl:blog"
intext: Arama sonuçlarında belirli bir kelimenin metin içinde geçmesini sağlar. Örneğin "intext:AI"
related: Belirli bir web sitesine benzer siteleri bulmak için kullanılır. Örneğin "related:websitesi.com"
cache: Belirli bir web sayfasının Google önbelleğine ulaşmak için kullanılır. Örneğin"cache:websitesi.com"

NOT: BUNLARI SADECE ARAŞTIRMAK İÇİN KULLANIN ÇÜNKÜ TOPLADIĞINIZ VERİLERİ BİR SALDIRI İÇİN KULLANACAKSINIZ EĞER BAŞINIZ BELAYA GİRME OLASILIĞI OLDUKÇA YÜKSEKTİR.

Daha detaylı kullanım için video:


b. Maltego
Maltego, bir veri analizi ve görselleştirme aracıdır. Genellikle bilgi toplama, istihbarat analizi, ağ güvenliği ve siber tehditlerin tespiti gibi alanlarda kullanılır. Maltego, farklı veri kaynaklarından bilgi toplamak için kullanıcı dostu bir arayüz sunar ve bu bilgileri ilişkilendirerek görsel olarak sunar. GUI tabanlıdır ve rahatça kullanılabilir. Aslında Maltgeo; hem pasif, hem de aktif bilgi toplamaya girebilir. Ben pasif bilgi toplamaya daha iyi bir örnek olduğu için burada belirttim.
ÖRNEK OLARAK BİR KULLANIM VİDEOSU:

2) AKTİF BİLGİ TOPLAMA


Bu sefer aktif bilgi toplamayı işleyelim. Aktif bilgi toplama süreci, saldırganların kullanabileceği açıkları tespit etmek ve savunma önlemlerini geliştirmek için önemlidir. Bu süreçte, bir organizasyonun veya sistemlerin dış saldırılara karşı nasıl savunulabileceği üzerine odaklanılır. Bu, sistemlerin güvenlik açıklarını tespit etmek, ağ trafiğini izlemek, zararlı yazılımları analiz etmek ve güvenlik duvarları gibi savunma mekanizmalarını test etmek gibi çeşitli yöntemlerle gerçekleştirilir. Aktif bilgi toplama, bir organizasyonun siber güvenlik stratejisinin önemli bir parçasıdır çünkü saldırganların kullandığı yöntemleri ve teknikleri anlamak, savunma önlemlerini geliştirmek için kritik öneme sahiptir. Bu süreç, sürekli olarak güncellenen tehdit modelleri ve saldırı tehditlerini takip ederek organizasyonların güvenlik seviyelerini artırmasına yardımcı olur. Şimdi aktif bilgi toplama araçlarına geçelim.

a. Nmap (Network Mapper)

Nmap (Network Mapper), bir ağ keşif ve güvenlik denetimi aracıdır. Temel olarak, bilgisayar ağlarını tarayarak aktif cihazları ve açık portları tespit etmek için kullanılır. Bu, bir ağın yapısını anlamak, cihazlar arasındaki ilişkileri belirlemek ve ağ üzerindeki güvenlik açıklarını tespit etmek için önemli bir araçtır. Nmap, çok çeşitli işletim sistemlerinde çalışabilir ve esnek bir yapıya sahiptir. Kullanıcılar, hedef bir IP aralığını veya belirli bir cihazı hedef alarak tarama yapabilirler. Nmap, TCP, UDP ve ICMP gibi çeşitli iletişim protokollerini destekler ve bu protokoller aracılığıyla ağdaki cihazlarla iletişim kurarak port durumlarını kontrol eder.
b. theHarvester
theHarvester, açık kaynaklı bir istihbarat toplama aracıdır. Bu araç, belirli bir hedefle ilgili çeşitli bilgileri toplamak için kullanılır. theHarvester, hedefle ilgili e-posta adresleri, alt alanlar, ana alanlar, açık portlar, DNS kayıtları ve sosyal medya profilleri gibi bilgileri çeşitli kaynaklardan toplayabilir. Github'da bulunur. Python programlama dilinde yazılmıştır ve genellikle Kali Linux ve diğer pentesting dağıtımları gibi siber güvenlik araçları içeren işletim sistemlerinde kullanılır.

c. Wireshark
Wireshark, ağ protokollerini analiz etmek için kullanılan açık kaynaklı bir ağ analiz aracıdır. Bilgisayar ağındaki veri trafiğini izlemek, yakalamak ve analiz etmek için kullanılır. Wireshark, birçok işletim sistemi için kullanılabilir ve birçok iletişim protokolünü destekler. Bu araç, ağdaki veri trafiğini paketler halinde yakalar ve bu paketlerin detaylarını görsel olarak kullanıcıya sunar. Kullanıcılar, paketlerin başlık bilgilerini, veri içeriğini ve iletişim akışını inceleyebilirler. Bu sayede, ağdaki iletişimdeki sorunları tespit etmek, güvenlik açıklarını belirlemek ve ağ performansını optimize etmek için Wireshark kullanılabilir. Özellikle ağ güvenliği uzmanları, sistem yöneticileri, ağ mühendisleri ve siber güvenlik uzmanları tarafından geniş çapta kullanılan bir araçtır.
İyi günler dilerim, esenlikle kalın.

MODERASYON EKİBİ
Eline sağlık güzel olmuş.
 

Butcherb3y

Uzman üye
1 Eyl 2022
1,617
1,199
Anıtkabir
Selamun Aleyküm, ben ATE$.
Bugün sizlere bilgi toplamanın ne olduğunu vb. hakkında bilgi vereceğim.

İlk başta veri toplamanın çeşitlerine bakalım.
YANLIŞLARIMI BİLDİRİRSENİZ SEVİNİRİM.




MODERASYON EKİBİ GURURLA SUNAR.

1) PASİF BİLGİ TOPLAMA



İlk başta pasif bilgi toplamaya bir göz atalım. Pasif bilgi toplama, genellikle daha az çaba gerektirir ancak bilginin derinliği ve doğruluğu konusunda daha az kontrol sağlar. Bu yöntem genellikle bilginin genel bir bakışını sağlar, ancak derinlemesine anlayışı artırmaz. Şimdi örneklere geçelim.

a. Google Dork
Google Dork kullanarak kaba bir şekilde bilgi toplayabiliriz. Aslında Google Dork ile bir sürü bilgiyi elde edebiliriz. Örneğin bir server'ın log kayıtları, admin paneli, kayıt sayfası (halka kapalı olan örneğin sitedeki çalışan kayıt sayfası) gibi sayfalara rahatlıkla erişebiliriz. Şimdi nasıl kullanılacağına geçelim.

Google Dork'ları kullanabilmemiz için belirli parametreleri arama çubuğunda kullanmamız gerek. Bunun için sadece google ve bir tarayıcı olması makuldûr. Aşağıya parametreleri bıraktım.
Kod:
site:
filetype:
intitle:
inurl:
intext:
related:
cache:

Şimdi bunların ne işe yaradığına geçelim.
site: Belirli bir web sitesi içinde arama yapmak için kullanılır. Örneğin "site:websitesi.com"
filetype: Belirli bir dosya türünde arama yapmak için kullanılır. Örneğin "filetype:pdf"
intitle: Arama sonuçlarında belirli bir kelimenin başlıkta (başlık çubuğunda) geçmesini sağlar. Örneğin "intitle:resume"
inurl: Arama sonuçlarında belirli bir kelimenin URL'sinde geçmesini sağlar. Örneğin "inurl:blog"
intext: Arama sonuçlarında belirli bir kelimenin metin içinde geçmesini sağlar. Örneğin "intext:AI"
related: Belirli bir web sitesine benzer siteleri bulmak için kullanılır. Örneğin "related:websitesi.com"
cache: Belirli bir web sayfasının Google önbelleğine ulaşmak için kullanılır. Örneğin"cache:websitesi.com"

NOT: BUNLARI SADECE ARAŞTIRMAK İÇİN KULLANIN ÇÜNKÜ TOPLADIĞINIZ VERİLERİ BİR SALDIRI İÇİN KULLANACAKSINIZ EĞER BAŞINIZ BELAYA GİRME OLASILIĞI OLDUKÇA YÜKSEKTİR.

Daha detaylı kullanım için video:


b. Maltego
Maltego, bir veri analizi ve görselleştirme aracıdır. Genellikle bilgi toplama, istihbarat analizi, ağ güvenliği ve siber tehditlerin tespiti gibi alanlarda kullanılır. Maltego, farklı veri kaynaklarından bilgi toplamak için kullanıcı dostu bir arayüz sunar ve bu bilgileri ilişkilendirerek görsel olarak sunar. GUI tabanlıdır ve rahatça kullanılabilir. Aslında Maltgeo; hem pasif, hem de aktif bilgi toplamaya girebilir. Ben pasif bilgi toplamaya daha iyi bir örnek olduğu için burada belirttim.
ÖRNEK OLARAK BİR KULLANIM VİDEOSU:

2) AKTİF BİLGİ TOPLAMA


Bu sefer aktif bilgi toplamayı işleyelim. Aktif bilgi toplama süreci, saldırganların kullanabileceği açıkları tespit etmek ve savunma önlemlerini geliştirmek için önemlidir. Bu süreçte, bir organizasyonun veya sistemlerin dış saldırılara karşı nasıl savunulabileceği üzerine odaklanılır. Bu, sistemlerin güvenlik açıklarını tespit etmek, ağ trafiğini izlemek, zararlı yazılımları analiz etmek ve güvenlik duvarları gibi savunma mekanizmalarını test etmek gibi çeşitli yöntemlerle gerçekleştirilir. Aktif bilgi toplama, bir organizasyonun siber güvenlik stratejisinin önemli bir parçasıdır çünkü saldırganların kullandığı yöntemleri ve teknikleri anlamak, savunma önlemlerini geliştirmek için kritik öneme sahiptir. Bu süreç, sürekli olarak güncellenen tehdit modelleri ve saldırı tehditlerini takip ederek organizasyonların güvenlik seviyelerini artırmasına yardımcı olur. Şimdi aktif bilgi toplama araçlarına geçelim.

a. Nmap (Network Mapper)

Nmap (Network Mapper), bir ağ keşif ve güvenlik denetimi aracıdır. Temel olarak, bilgisayar ağlarını tarayarak aktif cihazları ve açık portları tespit etmek için kullanılır. Bu, bir ağın yapısını anlamak, cihazlar arasındaki ilişkileri belirlemek ve ağ üzerindeki güvenlik açıklarını tespit etmek için önemli bir araçtır. Nmap, çok çeşitli işletim sistemlerinde çalışabilir ve esnek bir yapıya sahiptir. Kullanıcılar, hedef bir IP aralığını veya belirli bir cihazı hedef alarak tarama yapabilirler. Nmap, TCP, UDP ve ICMP gibi çeşitli iletişim protokollerini destekler ve bu protokoller aracılığıyla ağdaki cihazlarla iletişim kurarak port durumlarını kontrol eder.
b. theHarvester
theHarvester, açık kaynaklı bir istihbarat toplama aracıdır. Bu araç, belirli bir hedefle ilgili çeşitli bilgileri toplamak için kullanılır. theHarvester, hedefle ilgili e-posta adresleri, alt alanlar, ana alanlar, açık portlar, DNS kayıtları ve sosyal medya profilleri gibi bilgileri çeşitli kaynaklardan toplayabilir. Github'da bulunur. Python programlama dilinde yazılmıştır ve genellikle Kali Linux ve diğer pentesting dağıtımları gibi siber güvenlik araçları içeren işletim sistemlerinde kullanılır.

c. Wireshark
Wireshark, ağ protokollerini analiz etmek için kullanılan açık kaynaklı bir ağ analiz aracıdır. Bilgisayar ağındaki veri trafiğini izlemek, yakalamak ve analiz etmek için kullanılır. Wireshark, birçok işletim sistemi için kullanılabilir ve birçok iletişim protokolünü destekler. Bu araç, ağdaki veri trafiğini paketler halinde yakalar ve bu paketlerin detaylarını görsel olarak kullanıcıya sunar. Kullanıcılar, paketlerin başlık bilgilerini, veri içeriğini ve iletişim akışını inceleyebilirler. Bu sayede, ağdaki iletişimdeki sorunları tespit etmek, güvenlik açıklarını belirlemek ve ağ performansını optimize etmek için Wireshark kullanılabilir. Özellikle ağ güvenliği uzmanları, sistem yöneticileri, ağ mühendisleri ve siber güvenlik uzmanları tarafından geniş çapta kullanılan bir araçtır.
İyi günler dilerim, esenlikle kalın.

MODERASYON EKİBİ
Eline sağlık
 

sasorii

Asistan Moderatör
2 Mar 2023
211
97
nijerya
Selamun Aleyküm, ben ATE$.
Bugün sizlere bilgi toplamanın ne olduğunu vb. hakkında bilgi vereceğim.

İlk başta veri toplamanın çeşitlerine bakalım.
YANLIŞLARIMI BİLDİRİRSENİZ SEVİNİRİM.




MODERASYON EKİBİ GURURLA SUNAR.

1) PASİF BİLGİ TOPLAMA



İlk başta pasif bilgi toplamaya bir göz atalım. Pasif bilgi toplama, genellikle daha az çaba gerektirir ancak bilginin derinliği ve doğruluğu konusunda daha az kontrol sağlar. Bu yöntem genellikle bilginin genel bir bakışını sağlar, ancak derinlemesine anlayışı artırmaz. Şimdi örneklere geçelim.

a. Google Dork
Google Dork kullanarak kaba bir şekilde bilgi toplayabiliriz. Aslında Google Dork ile bir sürü bilgiyi elde edebiliriz. Örneğin bir server'ın log kayıtları, admin paneli, kayıt sayfası (halka kapalı olan örneğin sitedeki çalışan kayıt sayfası) gibi sayfalara rahatlıkla erişebiliriz. Şimdi nasıl kullanılacağına geçelim.

Google Dork'ları kullanabilmemiz için belirli parametreleri arama çubuğunda kullanmamız gerek. Bunun için sadece google ve bir tarayıcı olması makuldûr. Aşağıya parametreleri bıraktım.
Kod:
site:
filetype:
intitle:
inurl:
intext:
related:
cache:

Şimdi bunların ne işe yaradığına geçelim.
site: Belirli bir web sitesi içinde arama yapmak için kullanılır. Örneğin "site:websitesi.com"
filetype: Belirli bir dosya türünde arama yapmak için kullanılır. Örneğin "filetype:pdf"
intitle: Arama sonuçlarında belirli bir kelimenin başlıkta (başlık çubuğunda) geçmesini sağlar. Örneğin "intitle:resume"
inurl: Arama sonuçlarında belirli bir kelimenin URL'sinde geçmesini sağlar. Örneğin "inurl:blog"
intext: Arama sonuçlarında belirli bir kelimenin metin içinde geçmesini sağlar. Örneğin "intext:AI"
related: Belirli bir web sitesine benzer siteleri bulmak için kullanılır. Örneğin "related:websitesi.com"
cache: Belirli bir web sayfasının Google önbelleğine ulaşmak için kullanılır. Örneğin"cache:websitesi.com"

NOT: BUNLARI SADECE ARAŞTIRMAK İÇİN KULLANIN ÇÜNKÜ TOPLADIĞINIZ VERİLERİ BİR SALDIRI İÇİN KULLANACAKSINIZ EĞER BAŞINIZ BELAYA GİRME OLASILIĞI OLDUKÇA YÜKSEKTİR.

Daha detaylı kullanım için video:


b. Maltego
Maltego, bir veri analizi ve görselleştirme aracıdır. Genellikle bilgi toplama, istihbarat analizi, ağ güvenliği ve siber tehditlerin tespiti gibi alanlarda kullanılır. Maltego, farklı veri kaynaklarından bilgi toplamak için kullanıcı dostu bir arayüz sunar ve bu bilgileri ilişkilendirerek görsel olarak sunar. GUI tabanlıdır ve rahatça kullanılabilir. Aslında Maltgeo; hem pasif, hem de aktif bilgi toplamaya girebilir. Ben pasif bilgi toplamaya daha iyi bir örnek olduğu için burada belirttim.
ÖRNEK OLARAK BİR KULLANIM VİDEOSU:

2) AKTİF BİLGİ TOPLAMA


Bu sefer aktif bilgi toplamayı işleyelim. Aktif bilgi toplama süreci, saldırganların kullanabileceği açıkları tespit etmek ve savunma önlemlerini geliştirmek için önemlidir. Bu süreçte, bir organizasyonun veya sistemlerin dış saldırılara karşı nasıl savunulabileceği üzerine odaklanılır. Bu, sistemlerin güvenlik açıklarını tespit etmek, ağ trafiğini izlemek, zararlı yazılımları analiz etmek ve güvenlik duvarları gibi savunma mekanizmalarını test etmek gibi çeşitli yöntemlerle gerçekleştirilir. Aktif bilgi toplama, bir organizasyonun siber güvenlik stratejisinin önemli bir parçasıdır çünkü saldırganların kullandığı yöntemleri ve teknikleri anlamak, savunma önlemlerini geliştirmek için kritik öneme sahiptir. Bu süreç, sürekli olarak güncellenen tehdit modelleri ve saldırı tehditlerini takip ederek organizasyonların güvenlik seviyelerini artırmasına yardımcı olur. Şimdi aktif bilgi toplama araçlarına geçelim.

a. Nmap (Network Mapper)

Nmap (Network Mapper), bir ağ keşif ve güvenlik denetimi aracıdır. Temel olarak, bilgisayar ağlarını tarayarak aktif cihazları ve açık portları tespit etmek için kullanılır. Bu, bir ağın yapısını anlamak, cihazlar arasındaki ilişkileri belirlemek ve ağ üzerindeki güvenlik açıklarını tespit etmek için önemli bir araçtır. Nmap, çok çeşitli işletim sistemlerinde çalışabilir ve esnek bir yapıya sahiptir. Kullanıcılar, hedef bir IP aralığını veya belirli bir cihazı hedef alarak tarama yapabilirler. Nmap, TCP, UDP ve ICMP gibi çeşitli iletişim protokollerini destekler ve bu protokoller aracılığıyla ağdaki cihazlarla iletişim kurarak port durumlarını kontrol eder.
b. theHarvester
theHarvester, açık kaynaklı bir istihbarat toplama aracıdır. Bu araç, belirli bir hedefle ilgili çeşitli bilgileri toplamak için kullanılır. theHarvester, hedefle ilgili e-posta adresleri, alt alanlar, ana alanlar, açık portlar, DNS kayıtları ve sosyal medya profilleri gibi bilgileri çeşitli kaynaklardan toplayabilir. Github'da bulunur. Python programlama dilinde yazılmıştır ve genellikle Kali Linux ve diğer pentesting dağıtımları gibi siber güvenlik araçları içeren işletim sistemlerinde kullanılır.

c. Wireshark
Wireshark, ağ protokollerini analiz etmek için kullanılan açık kaynaklı bir ağ analiz aracıdır. Bilgisayar ağındaki veri trafiğini izlemek, yakalamak ve analiz etmek için kullanılır. Wireshark, birçok işletim sistemi için kullanılabilir ve birçok iletişim protokolünü destekler. Bu araç, ağdaki veri trafiğini paketler halinde yakalar ve bu paketlerin detaylarını görsel olarak kullanıcıya sunar. Kullanıcılar, paketlerin başlık bilgilerini, veri içeriğini ve iletişim akışını inceleyebilirler. Bu sayede, ağdaki iletişimdeki sorunları tespit etmek, güvenlik açıklarını belirlemek ve ağ performansını optimize etmek için Wireshark kullanılabilir. Özellikle ağ güvenliği uzmanları, sistem yöneticileri, ağ mühendisleri ve siber güvenlik uzmanları tarafından geniş çapta kullanılan bir araçtır.
İyi günler dilerim, esenlikle kalın.

MODERASYON EKİBİ
Mod logosunu biraz küçültebilirsin onun dışında konu içeriği güzel eline sağlık
 

şıkk

Üye
24 Eki 2023
115
54
Selamun Aleyküm, ben ATE$.
Bugün sizlere bilgi toplamanın ne olduğunu vb. hakkında bilgi vereceğim.

İlk başta veri toplamanın çeşitlerine bakalım.
YANLIŞLARIMI BİLDİRİRSENİZ SEVİNİRİM.




MODERASYON EKİBİ GURURLA SUNAR.

1) PASİF BİLGİ TOPLAMA



İlk başta pasif bilgi toplamaya bir göz atalım. Pasif bilgi toplama, genellikle daha az çaba gerektirir ancak bilginin derinliği ve doğruluğu konusunda daha az kontrol sağlar. Bu yöntem genellikle bilginin genel bir bakışını sağlar, ancak derinlemesine anlayışı artırmaz. Şimdi örneklere geçelim.

a. Google Dork
Google Dork kullanarak kaba bir şekilde bilgi toplayabiliriz. Aslında Google Dork ile bir sürü bilgiyi elde edebiliriz. Örneğin bir server'ın log kayıtları, admin paneli, kayıt sayfası (halka kapalı olan örneğin sitedeki çalışan kayıt sayfası) gibi sayfalara rahatlıkla erişebiliriz. Şimdi nasıl kullanılacağına geçelim.

Google Dork'ları kullanabilmemiz için belirli parametreleri arama çubuğunda kullanmamız gerek. Bunun için sadece google ve bir tarayıcı olması makuldûr. Aşağıya parametreleri bıraktım.
Kod:
site:
filetype:
intitle:
inurl:
intext:
related:
cache:

Şimdi bunların ne işe yaradığına geçelim.
site: Belirli bir web sitesi içinde arama yapmak için kullanılır. Örneğin "site:websitesi.com"
filetype: Belirli bir dosya türünde arama yapmak için kullanılır. Örneğin "filetype:pdf"
intitle: Arama sonuçlarında belirli bir kelimenin başlıkta (başlık çubuğunda) geçmesini sağlar. Örneğin "intitle:resume"
inurl: Arama sonuçlarında belirli bir kelimenin URL'sinde geçmesini sağlar. Örneğin "inurl:blog"
intext: Arama sonuçlarında belirli bir kelimenin metin içinde geçmesini sağlar. Örneğin "intext:AI"
related: Belirli bir web sitesine benzer siteleri bulmak için kullanılır. Örneğin "related:websitesi.com"
cache: Belirli bir web sayfasının Google önbelleğine ulaşmak için kullanılır. Örneğin"cache:websitesi.com"

NOT: BUNLARI SADECE ARAŞTIRMAK İÇİN KULLANIN ÇÜNKÜ TOPLADIĞINIZ VERİLERİ BİR SALDIRI İÇİN KULLANACAKSINIZ EĞER BAŞINIZ BELAYA GİRME OLASILIĞI OLDUKÇA YÜKSEKTİR.

Daha detaylı kullanım için video:


b. Maltego
Maltego, bir veri analizi ve görselleştirme aracıdır. Genellikle bilgi toplama, istihbarat analizi, ağ güvenliği ve siber tehditlerin tespiti gibi alanlarda kullanılır. Maltego, farklı veri kaynaklarından bilgi toplamak için kullanıcı dostu bir arayüz sunar ve bu bilgileri ilişkilendirerek görsel olarak sunar. GUI tabanlıdır ve rahatça kullanılabilir. Aslında Maltgeo; hem pasif, hem de aktif bilgi toplamaya girebilir. Ben pasif bilgi toplamaya daha iyi bir örnek olduğu için burada belirttim.
ÖRNEK OLARAK BİR KULLANIM VİDEOSU:

2) AKTİF BİLGİ TOPLAMA


Bu sefer aktif bilgi toplamayı işleyelim. Aktif bilgi toplama süreci, saldırganların kullanabileceği açıkları tespit etmek ve savunma önlemlerini geliştirmek için önemlidir. Bu süreçte, bir organizasyonun veya sistemlerin dış saldırılara karşı nasıl savunulabileceği üzerine odaklanılır. Bu, sistemlerin güvenlik açıklarını tespit etmek, ağ trafiğini izlemek, zararlı yazılımları analiz etmek ve güvenlik duvarları gibi savunma mekanizmalarını test etmek gibi çeşitli yöntemlerle gerçekleştirilir. Aktif bilgi toplama, bir organizasyonun siber güvenlik stratejisinin önemli bir parçasıdır çünkü saldırganların kullandığı yöntemleri ve teknikleri anlamak, savunma önlemlerini geliştirmek için kritik öneme sahiptir. Bu süreç, sürekli olarak güncellenen tehdit modelleri ve saldırı tehditlerini takip ederek organizasyonların güvenlik seviyelerini artırmasına yardımcı olur. Şimdi aktif bilgi toplama araçlarına geçelim.

a. Nmap (Network Mapper)

Nmap (Network Mapper), bir ağ keşif ve güvenlik denetimi aracıdır. Temel olarak, bilgisayar ağlarını tarayarak aktif cihazları ve açık portları tespit etmek için kullanılır. Bu, bir ağın yapısını anlamak, cihazlar arasındaki ilişkileri belirlemek ve ağ üzerindeki güvenlik açıklarını tespit etmek için önemli bir araçtır. Nmap, çok çeşitli işletim sistemlerinde çalışabilir ve esnek bir yapıya sahiptir. Kullanıcılar, hedef bir IP aralığını veya belirli bir cihazı hedef alarak tarama yapabilirler. Nmap, TCP, UDP ve ICMP gibi çeşitli iletişim protokollerini destekler ve bu protokoller aracılığıyla ağdaki cihazlarla iletişim kurarak port durumlarını kontrol eder.
b. theHarvester
theHarvester, açık kaynaklı bir istihbarat toplama aracıdır. Bu araç, belirli bir hedefle ilgili çeşitli bilgileri toplamak için kullanılır. theHarvester, hedefle ilgili e-posta adresleri, alt alanlar, ana alanlar, açık portlar, DNS kayıtları ve sosyal medya profilleri gibi bilgileri çeşitli kaynaklardan toplayabilir. Github'da bulunur. Python programlama dilinde yazılmıştır ve genellikle Kali Linux ve diğer pentesting dağıtımları gibi siber güvenlik araçları içeren işletim sistemlerinde kullanılır.

c. Wireshark
Wireshark, ağ protokollerini analiz etmek için kullanılan açık kaynaklı bir ağ analiz aracıdır. Bilgisayar ağındaki veri trafiğini izlemek, yakalamak ve analiz etmek için kullanılır. Wireshark, birçok işletim sistemi için kullanılabilir ve birçok iletişim protokolünü destekler. Bu araç, ağdaki veri trafiğini paketler halinde yakalar ve bu paketlerin detaylarını görsel olarak kullanıcıya sunar. Kullanıcılar, paketlerin başlık bilgilerini, veri içeriğini ve iletişim akışını inceleyebilirler. Bu sayede, ağdaki iletişimdeki sorunları tespit etmek, güvenlik açıklarını belirlemek ve ağ performansını optimize etmek için Wireshark kullanılabilir. Özellikle ağ güvenliği uzmanları, sistem yöneticileri, ağ mühendisleri ve siber güvenlik uzmanları tarafından geniş çapta kullanılan bir araçtır.
İyi günler dilerim, esenlikle kalın.

MODERASYON EKİBİ
Emeğine sağlık hocam
 

EX

Moderatör
29 Mar 2020
1,909
1,249
Eline sağlık. Yeni konuları görmek dileği ile.. :)
 

ATE$

Moderasyon Ekibi Çaylak
9 Kas 2021
376
169
Siber Şubede geziyor.
Eline sağlık güzel olmuş.
Sağol :)
Sağol :)
Sağol :)
Mod logosunu biraz küçültebilirsin onun dışında konu içeriği güzel eline sağlık
Sağol tavsiye için.
Emeğine sağlık hocam
Sağol :)
Sağol ruby :D
Eline sağlık. Yeni konuları görmek dileği ile.. :)
Sağolun hocam
eline sağlık da araçsız yazmışsın ama aktif bilgiyede yer vermişsin maltego, nmap , wireshark araç değil mi?
Pardon dalgınlıktan yazdım. Düzelteceğim.
Eline sağlık @ATE$
Sağol :)
Sağol :)
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.