Giriş

Bilgi toplama, siber güvenlik dünyasında kritik bir ilk adımdır. Bu süreç, hedef sistem veya birey hakkında bilgi edinerek savunmasızlıkların belirlenmesini ve etkili bir strateji geliştirilmesini sağlar. Aktif ve pasif bilgi toplama yöntemleri, bu sürecin temelini oluşturur. Pasif bilgi toplama iz bırakmadan yapılan, genellikle dolaylı veri kaynaklarından bilgi edinme çabalarını ifade ederken, aktif bilgi toplama hedef sistemle doğrudan etkileşim kurarak bilgi edinmeyi kapsar. Her iki yöntem de farklı amaçlara hizmet eder ve farklı riskler taşır.

Bu makalede, pasif ve aktif bilgi toplama yöntemleri ve bu yöntemlerin siber güvenlik uygulamalarındaki önemi ele alınacak.


1. Pasif Bilgi Toplama

Pasif bilgi toplama, siber güvenlik profesyonelleri ve tehdit aktörleri tarafından tercih edilen bir yaklaşımdır. Bu yöntem, hedef sistemle doğrudan bir etkileşim kurmadan, mevcut kaynaklardan bilgi edinmeyi amaçlar. Bu sayede iz bırakmadan çalışmak mümkün olur.

1.1 Amaçları

  • Gizlilik: Pasif bilgi toplama, hedefin farkına varmadan bilgi edinme amacına hizmet eder. Bu, savunma mekanizmalarının tetiklenme riskini azaltır.
  • Genel Bilgi Toplama: Hedef sistemin yapısı, altyapısı ve potansiyel zafiyetleri hakkında genel bir çerçeve oluşturur.
  • Hazırlık: Sosyal mühendislik süreçleri veya aktif tarama için bir temel oluşturur.

1.2 Kullanılan Yöntemler ve Araçlar

Arama Motorları (Google Dorking): Arama motorları, hedef sistem hakkında bilgi edinmek için ilk duraklardan biridir. Google Dorking, belirli arama dizileriyle açığa çıkan dosyaları, dizinleri veya savunmasızlıkları tespit etmeyi mümkün kılar.

Örnek: “filetype:pdf site:example.com” sorgusu, bir web sitesinde depolanan PDF dosyalarını bulabilir.

WHOIS Sorgulamaları: WHOIS, alan adı sahipleri ve IP adresleriyle ilgili bilgileri açığa çıkarabilir. Bu bilgiler, bir alan adını kimin kaydettiğini, kayıt tarihlerini ve DNS sunucularını öğrenmek için kullanılabilir.

OSINT Araçları (Açık Kaynak Tabanlı İstihbarat):

  • Shodan: İnternete bağlı cihazları ve açık portları tespit eder.
  • Censys: Hedef sistemin sertifikaları ve hizmet detayları hakkında bilgi sağlar.
  • Maltego: Sosyal medya, e-posta adresleri, IP bilgileri gibi farklı veri noktalarını birleştirerek grafiksel analiz sunar.

Sosyal Medya Analizleri: LinkedIn, Twitter ve Facebook gibi sosyal medya platformları, şirket çalışanları veya yapıları hakkında bilgi toplamak için kullanılabilir. Bu bilgi, sosyal mühendislik süreçlerinde kritik rol oynayabilir.

Domain ve Subdomain Bilgileri: Domain ve subdomain bilgileri, bir şirketin altyapısı hakkında detaylı bilgi sağlar. Bu bilgiye erişmek için şu araçlar kullanılabilir:

  • Amass: Subdomain analizi için etkili bir aracıdır.
  • Sublist3r: Hedef domain üzerinde var olan subdomain’leri tespit eder.

Bu yöntemler, siber güvenlik alanında önlem almak ve daha derinlemesine analizler yapmak için bir temel oluşturur.

2. Aktif Bilgi Toplama

Aktif bilgi toplama, hedef sistemle doğrudan etkileşim kurarak bilgi edinme sürecidir. Bu yöntem, pasif bilgi toplamanın aksine daha fazla risk taşır, çünkü hedef sistem üzerinde iz bırakabilir. Ancak, hedefin çalışma yapısı ve açıkları hakkında daha detaylı bilgiler elde edilmesini sağlar.

2.1 Amaçları

  • Detaylı Analiz: Hedef sistemin yapısı, ağ trafiği ve hizmetleri hakkında detaylı bilgi toplamak.
  • Zafiyet Tespiti: Hedef sistemdeki potansiyel güvenlik açıklarının belirlenmesi.
  • Test Hazırlığı: Sızma testleri ve diğer siber güvenlik testleri için bir altyapı oluşturmak.

2.2 Kullanılan Yöntemler ve Araçlar

Ağ Taramaları: Ağ taramaları, hedef sistemde açık portları, çalışan servisleri ve protokolleri tespit etmek için kullanılır. Bu yöntemler genellikle şu araçlarla gerçekleştirilir:

  • Nmap: Ağı taramak ve açık portları tespit etmek için kullanılır.
  • Zenmap: Nmap’in grafiksel arayüzü, daha kolay bir kullanım sağlar.

Hedef Sisteme Paket Gönderimi: Bu yöntem, hedef sisteme belirli paketler göndererek alınan yanıtları analiz etmeyi içerir. Bu süreçte kullanılan araçlardan bazıları şunlardır:

  • Hping: Ağ bağlantılarını test etmek ve güvenlik duvarı yapılandırmalarını incelemek için kullanılabilir.
  • Netcat: Port taramaları ve bağlantı testleri gerçekleştirmek için etkili bir araçtır.

Web Uygulama Testleri: Web uygulamalarında zafiyetleri tespit etmek için kullanılan bu yöntemler, hedef sistemin web servisleriyle doğrudan etkileşim kurmayı içerir. Kullanılan araçlar şunlardır:

  • Burp Suite: Web uygulamalarını analiz etmek ve güvenlik açıklarını tespit etmek için kapsamlı bir araçtır.
  • OWASP ZAP: Web uygulamalarında açıkları tespit etmek için açık kaynaklı bir çözümdür.

Sosyal Mühendislik Tabanlı Aktif Bilgi Toplama: Bu yöntem, hedef sistemin kullanıcılarıyla doğrudan iletişim kurarak bilgi edinmeyi içerir. E-posta dolandırıcılığı (phishing) veya telefonla bilgi edinme (vishing) bu sürece dahil olabilir.

DNS Sorgulamaları ve Zone Transfer Denemeleri: DNS kayıtlarının incelenmesi, hedef sistemin altyapısı hakkında önemli bilgiler sağlayabilir. Zone transfer denemeleri, bir alan adının tüm DNS kayıtlarını açığa çıkarmayı amaçlar. Bu süreçte şu araçlar kullanılabilir:

  • Dig: DNS sorgulamaları yapmak için etkili bir araçtır.
  • Fierce: DNS zafiyetlerini tespit etmek için kullanılır.

Kablosuz Ağ Analizi: Hedef sistemin kablosuz ağlarının güvenlik seviyesini incelemek için kullanılan yöntemlerdir. Bu süreçte kullanılan araçlar:

  • Aircrack-ng: Kablosuz ağ şifrelerini kırmak ve güvenlik açıklarını analiz etmek için kullanılır.
  • Wireshark: Ağ trafiğini analiz ederek potansiyel zafiyetleri tespit eder.

 Exploit Kullanımı: Hedef sistemdeki bilinen zafiyetlerden yararlanmak için exploit’ler kullanılabilir. Bu, genellikle sızma testi (penetration testing) sürecinin bir parçasıdır. Araçlar:

  • Metasploit Framework: Yaygın bir exploit geliştirme ve kullanma aracıdır.
  • Exploit DB: Hedef sistemdeki zafiyetler için kullanılabilecek exploit’leri içeren bir veritabanıdır.

Aktif bilgi toplama yöntemleri, detaylı analiz ve güvenlik testi süreçlerinde kritik bir rol oynar. Ancak bu süreçte etik sınırların ve yasal düzenlemelerin dikkate alınması büyük önem taşır. Hedef sistemle doğrudan etkileşim kurulduğunda, iz bırakma olasılığı göz önünde bulundurularak dikkatli ve profesyonel bir yaklaşım sergilenmelidir.

3. Aktif ve Pasif Bilgi Toplama Arasındaki Farklar

Siber güvenlikte bilgi toplama sürecinin başarılı bir şekilde yürütülmesi için aktif ve pasif yöntemler arasındaki farkların anlaşılması büyük önem taşır. İşte bu iki yöntem arasındaki temel farklar:

KriterPasif Bilgi ToplamaAktif Bilgi Toplama
Etkileşim DüzeyiHedef sistemle doğrudan etkileşim kurmadan bilgi toplar.Hedef sistemle doğrudan etkileşim kurar.
Risk SeviyesiDaha düşük risk taşır; genellikle iz bırakmaz.Daha yüksek risk taşır; iz bırakma olasılığı yüksektir.
YöntemlerArama motorları, sosyal medya ve WHOIS sorgulamaları gibi yöntemler kullanılır.Ağ taramaları, port taramaları ve web uygulama testleri gibi yöntemler kullanılır.
Hız ve EtkinlikDaha yavaş olabilir, çünkü bilgi genellikle dolaylı yollarla toplanır.Daha hızlı sonuç verir, çünkü doğrudan bilgi edinilir.
Yasal DurumGenellikle yasal sınırlar içinde gerçekleştirilir.Yasal düzenlemeler ve izinler gerektirebilir.
Elde Edilen Bilginin DerinliğiHedef hakkında yüzeysel veya genel bilgiler sağlar.Daha ayrıntılı ve teknik bilgiler elde edilmesini sağlar.
AraçlarGoogle Dorks, Maltego, Shodan gibi araçlar kullanılır.Nmap, Metasploit, Burp Suite gibi araçlar kullanılır.
AmaçHedefin genel profili ve yüzeysel bilgilerini öğrenmek.Hedefin teknik altyapısı ve zafiyetlerini tespit etmek.

Bu farklar, hangi yöntemin ne zaman ve hangi bağlamda kullanılacağına karar vermek için bir rehber sunar. Genel olarak, pasif bilgi toplama süreci daha az dikkat çeker ve ön hazırlık aşaması olarak tercih edilirken, aktif bilgi toplama daha detaylı analizler için uygulanır. Her iki yöntemin de etik ve yasal sınırlar içinde kullanılması gerekmektedir.


Yorum bırakın

Popüler