Rehber Pasi̇f Bi̇lgi̇ Toplama Yöntemleri̇

Mardin47

Kayıtlı Kullanıcı
Katılım
28 May 2024
Mesajlar
6
Tepkime puanı
6
Pasif Bilgi Toplama
Pasif bilgi toplama yöntemleri, hedef ağ veya sistem hakkında doğrudan iletişime geçmeden internet kaynaklarından yararlanarak bilgi edinmeyi sağlar. Bu yöntemler, hedef sistemde log kaydı oluşturmadan veya iz bırakmadan yüzeysel bilgiler elde etmek için kullanılabilir. Pasif bilgi toplama yöntemleri arasında IP adresleri üzerinden, domainler üzerinden ve web sayfalarından bilgi toplama gibi çeşitli yöntemler bulunmaktadır.
IP adresleri üzerinden bilgi toplama yönteminde, ICANN, Whois, SHODAN CLI ve RIPE NCC gibi araçlar kullanılabilir. Bu araçlar, IP adresi veya alan adı sahibine ait iletişim bilgileri, domain sunucu, IP aralığı, açık portlar, işletim sistemi, servisler, coğrafi konum gibi teknik bilgileri listeler.
Domainler üzerinden bilgi toplama yönteminde, DNS (Domain Name System) sunucularından yararlanılır. DNS sunucuları, alan adlarını IP adreslerine çeviren ve internet trafiğini yönlendiren sistemlerdir. DNS sunucularından elde edilebilecek bilgiler arasında NS (Name Server), MX (Mail Exchange), A (Address), CNAME (Canonical Name), TXT (Text) gibi kayıt türleri bulunmaktadır.
Web sayfalarından bilgi toplama yönteminde, hedef web sitesinin kaynak kodu, meta verileri, yorum satırları, robot.txt dosyası, sitemap.xml dosyası gibi unsurlardan faydalanılır. Bu unsurlar, web sitesinin yapısı, kullandığı teknolojiler, geliştiricileri, e-posta adresleri, alt sayfaları gibi bilgileri içerebilir.
WHOİS
Whois, bir IP adresi veya alan adı hakkında bilgi almak için kullanılan bir araçtır. Whois sorgusu yaparak, IP adresi veya alan adının sahibi, iletişim bilgileri, domain sunucu, IP aralığı gibi teknik bilgileri öğrenebilirsiniz. Whois sorgusu yasal bir çerçevede yapılır ve bilgiler ICANN tarafından kaydedilir.
Ancak, bazı IP adresi veya alan adı sahipleri, kendilerine ait bilgilerin whois sorgusu sırasında görünmesini istemeyebilir. Bu durumda, whois gizleme servisini aktif ederek, bilgilerini gizleyebilirler. Whois gizleme servisi, ICANN tarafından sağlanan bir hizmettir ve genellikle ücretlidir. Whois gizleme servisi aktif edildiğinde, whois sorgusu yapan kişiler, IP adresi veya alan adı sahibinin gerçek bilgilerini değil, whois gizleme servisinin sağladığı anonim bilgileri görür.
Whois sorgusu yapmak için çeşitli web siteleri veya araçlar kullanılabilir. Örneğin, Whois.com veya Who.is web sitelerinden whois sorgusu yapabilirsiniz. Ayrıca, terminal üzerinden whois komutunu kullanarak da whois sorgusu yapabilirsiniz. Whois komutu için ayrıntılı bilgi almak isterseniz, terminalde man whois komutunu yazabilirsiniz.
Whois, bir IP adresi veya alan adı hakkında bilgi almak için kullanılan bir araçtır. Whois sorgusu yaparak, IP adresi veya alan adının sahibi, iletişim bilgileri, domain sunucu, IP aralığı gibi teknik bilgileri öğrenebilirsiniz. Whois sorgusu yasal bir çerçevede yapılır ve bilgiler ICANN tarafından kaydedilir.
Whois nasıl kullanılır:
1. Whois Web Sitesi Kullanımı:
- Whois sorgusu yapmak için Whois.com veya Who.is gibi web sitelerini ziyaret edebilirsiniz.
- Sorgulamak istediğiniz IP adresini veya alan adını ilgili kutucuğa girin.
- "Ara" veya "Sorgula" butonuna tıklayın.
- Sonuçlar ekranda görüntülenecektir.
2. Terminal Üzerinden Whois Kullanımı:
- Terminal veya komut istemcisini açın.
- whois komutunu ve ardından sorgulamak istediğiniz IP adresini veya alan adını yazın. Örneğin: whois example.com
- Enter tuşuna basın.
- Sonuçlar terminal ekranında görüntülenecektir.
Whois sorgusu yaparken, bazı IP adresleri veya alan adları sahiplerinin bilgileri gizli olabilir. Bu durumda, whois gizleme servisi kullanılmış olabilir ve gerçek bilgiler yerine anonim bilgiler görüntülenir.
Whois sorgusu yapmak genellikle güvenli bir işlemdir. Ancak, whois sorgusu yaptığınızda, kendi IP adresinizin de whois sunucusuna gönderildiğini ve kaydedildiğini unutmayın. Bu nedenle, whois sorgusu yaparken güvenilir ve resmi web sitelerini veya araçları kullanmanızı tavsiye ederim. Ayrıca, whois sorgusu yaptığınız IP adresi veya alan adının sahibinin, bilgilerini gizlemiş olabileceğini de göz önünde bulundurun. Bu durumda, whois gizleme servisi kullanılmış olabilir ve gerçek bilgiler yerine anonim bilgiler görüntülenir.
Whois sorgusu yapmak için çeşitli web siteleri veya araçlar kullanılabilir. Örneğin, Whois.com veya Who.is web sitelerinden whois sorgusu yapabilirsiniz. Ayrıca, terminal üzerinden whois komutunu kullanarak da whois sorgusu yapabilirsiniz. Whois komutu için ayrıntılı bilgi almak isterseniz, terminalde man whois komutunu yazabilirsiniz.
Whois sorgusu yapmak, aşağıdaki amaçlar için yararlı olabilir:
- Bir alan adının tescil edilip edilmediğini veya boşta olup olmadığını kontrol etmek.
- Bir alan adının sahibi ile iletişime geçmek veya işbirliği yapmak istemek.
- Bir alan adının kayıt ve bitiş tarihlerini öğrenmek veya yenilemek istemek.
- Bir alan adının hangi sunucularda barındırıldığını veya hangi servisleri kullandığını öğrenmek istemek.
- Bir alan adının yasal sorumluluğunu veya marka ihlalini belirlemek veya gidermek istemek.
Whois gizleme servisi, bir IP adresi veya alan adı hakkında bilgi almak için kullanılan whois sorgusunda, kişisel bilgilerin gizlenmesini sağlayan bir hizmettir. Whois gizleme servisi kullanılabilmesi için, domain kaydı yaptırılan firmanın bu hizmeti sunması ve ek bir ücret talep etmemesi gerekir. Bazı domain uzantıları ise whois gizleme servisine izin vermez veya zorunlu kılar.
Whois gizleme servisi kullanılmasının bazı nedenleri şunlardır:
- Kişisel bilgilerin korunması: Whois sorgusu yaparak, IP adresi veya alan adının sahibi, iletişim bilgileri, domain sunucu, IP aralığı gibi teknik bilgileri öğrenebilirsiniz. Bu bilgiler, kimlik hırsızlığı, dolandırıcılık, taciz gibi istenmeyen durumlara yol açabilir. Whois gizleme servisi ile bu bilgiler anonim hale getirilir ve güvenliğiniz artar.
- Spam e-posta ve aramalardan kurtulma: E-posta adresinizin ve telefon numaranızın herkese açık olması, pazarlama amaçlı veya rahatsız edici e-posta ve aramalar almanıza neden olabilir. Whois gizleme servisi ile bu iletileri ve aramaları engelleyebilirsiniz.
- Marka koruması: Alan adınızın benzer veya rakip olan başka alan adlarıyla karıştırılmasını önlemek için whois gizleme servisi kullanabilirsiniz. Böylece markanızın tanınırlığını ve güvenilirliğini koruyabilirsiniz.
Whois gizleme yapmak için aşağıdaki adımları izleyebilirsiniz:
- Alan adı kayıt sağlayıcınızın web sitesine gidin ve hesabınıza giriş yapın.
- Alan adınızı seçin ve alan adı yönetim paneline erişin.
- Gizlilik koruma veya whois gizleme hizmetini seçin ve etkinleştirin.
Whois gizleme yapmak, kişisel bilgilerinizi korumanıza, spam e-posta ve aramalardan kurtulmanıza ve marka korumanıza yardımcı olabilir. Ancak, whois gizleme yapmak, alan adınızın yasal sorumluluğunu veya marka ihlalini ortadan kaldırmaz.
SHODAN CLI
SHODAN CLI komutları, internete bağlı cihazları aramak ve analiz etmek için kullanılan bir araçtır. SHODAN CLI komutları, Shodan arama motorunun sunduğu tüm verilere kolayca erişmenizi ve otomatik görevler yapmanızı veya mevcut araçlara entegre etmenizi sağlar. SHODAN CLI komutları, terminal veya komut istemcisinde çalıştırılabilir.
SHODAN CLI komutları kullanmak için, öncelikle Python programlama dilini bilgisayarınıza kurmanız ve ardından Shodan Python kütüphanesini ve CLI aracını yüklemeniz gerekir. Bu işlemleri tamamladıktan sonra, Shodan hesabınızdan aldığınız API anahtarınızı kullanarak ortamı başlatmanız gerekir.
SHODAN CLI komutları arasında en popüler ve yaygın olanlar şunlardır:
- count: Bir arama sorgusunun kaç sonuç döndürdüğünü gösterir. Örneğin: shodan count microsoft iis 6.0
- download: Shodan'da arama yapar ve sonuçları bir dosyaya indirir. Dosyadaki her satır bir JSON banner'dır.
- host: Bir IP adresi hakkında bilgi gösterir. Örneğin: shodan host 189.201.128.250
- myip: İnternete bağlı olduğunuz IP adresinizi gösterir. Örneğin: shodan myip
- parse: Download komutu ile oluşturulan bir dosyayı analiz eder. İlgilendiğiniz alanları filtrelemenize, JSON'u CSV'ye dönüştürmenize ve diğer betiklere yönlendirmenize olanak tanır.
- search: Shodan'da arama yapar ve sonuçları terminal dostu bir şekilde gösterir. Örneğin: shodan search --fields ip_str,port,org,hostnames microsoft iis 6.0
Shodan CLI API almak için aşağıdaki adımları izleyebilirsiniz:
- Shodan web sitesine gidin ve bir hesap oluşturun veya varolan bir hesabınızla giriş yapın.
- Hesap ayarlarınıza gidin ve API anahtarınızı kopyalayın. API anahtarınız, Shodan ile iletişim kurmak için kullanacağınız kimlik doğrulama bilginizdir.
- Bilgisayarınıza Python programlama dilini kurun.
- Terminal veya komut istemcisini açın ve pip install shodan komutunu çalıştırarak Shodan Python kütüphanesini ve CLI aracını yükleyin.
- shodan init <your-api-key> komutunu çalıştırarak ortamı başlatın. Burada <your-api-key> yerine kopyaladığınız API anahtarınızı yazın. Örneğin: shodan init 1234567890abcdef
- Ortam başlatıldıktan sonra, Shodan CLI API kullanmaya hazırsınız.
Shodan, internete bağlı cihazları aramak ve analiz etmek için kullanılan bir arama motorudur. Shodan, web siteleri yerine kameralar, sunucular, yönlendiriciler, akıllı TV'ler, buzdolapları, arabalar gibi internetin diğer yönlerini dizine ekler. Shodan, aşağıdaki durumlarda kullanılabilir:
- Siber güvenlik: Shodan, internete bağlı cihazların güvenlik açıklarını, zayıf şifrelerini, açık portlarını ve servislerini tespit etmek için kullanılabilir. Bu sayede, saldırganların veya savunmacıların hedef sistemleri bulmalarına ve test etmelerine yardımcı olabilir. Shodan ayrıca siber saldırıların etkisini ve yaygınlığını ölçmek için de kullanılabilir.
- Pazar araştırması: Shodan, internete bağlı cihazların dağılımını, kullanımını ve trendlerini görmek için kullanılabilir. Bu sayede, pazar payını, rekabeti ve müşteri ihtiyaçlarını analiz etmek için veri sağlayabilir. Shodan ayrıca yeni ürün veya hizmet fikirleri bulmak için de kullanılabilir.
- Eğitim: Shodan, internetin nasıl çalıştığını ve internete bağlı cihazların nasıl iletişim kurduğunu öğrenmek için kullanılabilir. Bu sayede, internet protokollerini, ağ mimarilerini ve güvenlik konularını anlamak için bir kaynak olabilir. Shodan ayrıca ilginç veya eğlenceli cihazlar keşfetmek için de kullanılabilir.
RİPE NCC
RIPE NCC, Avrupa, Ortadoğu ve Orta Asya'nın bazı bölgelerine IP adresi tahsisinden sorumlu, kâr amacı gütmeyen bir kuruluştur. RIPE NCC, aynı zamanda bu bölgelerdeki internet altyapısının geliştirilmesi ve işletilmesi için çeşitli hizmetler sunar. RIPE NCC, internet topluluğu tarafından yönetilen ve desteklenen bir organizasyondur.
RIPE NCC, belirtilen bölgelerde yer alan IP adreslerine ilişkin pasif bilgi sorgulaması yapmak için RIPEstat adlı bir web aracı sağlar. RIPEstat, IP adresleri, ASN'ler (Otonom Sistem Numaraları), prefikslar, domainler ve coğrafi konumlar gibi internet kaynakları hakkında ayrıntılı bilgiler sunar. RIPEstat, aşağıdaki veri türlerini içerir:
- Alokasyon ve atama: IP adresi aralıklarının kimlere tahsis edildiği veya atandığı bilgisi.
- Rota: IP adresinin hangi yönlendiricilerden geçtiği ve hangi ASN'lere bağlı olduğu bilgisi.
- DNS: IP adresinin veya domainin DNS kayıtları ve ters çözümlemesi bilgisi.
- Coğrafi konum: IP adresinin veya domainin coğrafi konumu ve ülke kodu bilgisi.
- Kara liste: IP adresinin veya domainin spam veya kötü amaçlı faaliyetler nedeniyle kara listeye alınıp alınmadığı bilgisi.
- WHOIS: IP adresinin veya domainin sahibine ait iletişim bilgileri ve kayıt tarihleri bilgisi.
RIPEstat kullanmak için, ilgili web sayfasına gidin ve bilgi almak istediğiniz IP adresini veya domaini ilgili kutucuğa girin. Sonuçlar ekranda görüntülenecektir.
RIPEstat kullanmak için aşağıdaki adımları izleyebilirsiniz:
- RIPEstat web sitesine gidin ve bilgi almak istediğiniz IP adresini, ASN'yi, prefiksi, domaini veya ülke kodunu ilgili kutucuğa girin.
- "Ara" butonuna tıklayın veya Enter tuşuna basın.
- Sonuçlar ekranda görüntülenecektir. Sonuçlar, farklı veri türlerine göre gruplandırılmıştır. Örneğin: Alokasyon ve Atama, Rota, DNS, Coğrafi Konum, Kara Liste, WHOIS vb.
- İlgilendiğiniz veri türünü seçerek daha ayrıntılı bilgi alabilirsiniz. Veri türünün yanında bulunan "?" işaretine tıklayarak veri kaynağı ve açıklamasını görebilirsiniz.
- Sonuçları indirmek, paylaşmak veya kaydetmek isterseniz, sağ üst köşede bulunan "İndir", "Paylaş" veya "Kaydet" butonlarını kullanabilirsiniz.
- IP adresleri, ASN'ler (Otonom Sistem Numaraları), prefikslar, domainler ve coğrafi konumlar gibi internet kaynakları hakkında ayrıntılı bilgi almak istediğinizde. Örneğin: IP adresinin sahibi, iletişim bilgileri, domain sunucu, IP aralığı, DNS kayıtları, coğrafi konumu, kara liste durumu ve WHOIS bilgileri gibi verileri öğrenebilirsiniz.
- İnternete bağlı cihazların dağılımını, kullanımını ve trendlerini görmek istediğinizde. Örneğin: Hangi ülkelerin veya bölgelerin en çok IP adresine sahip olduğu, hangi servislerin veya protokollerin en çok kullanıldığı, hangi cihazların veya uygulamaların en çok yaygın olduğu gibi verileri görebilirsiniz.
- İnternete bağlı cihazların güvenlik durumunu veya performansını analiz etmek istediğinizde. Örneğin: IP adresinin veya domainin güvenlik açıklarını, zayıf şifrelerini, açık portlarını ve servislerini tespit etmek, IP adresinin veya domainin erişilebilirliğini veya gecikmesini ölçmek, IP adresinin veya domainin siber saldırılara maruz kalıp kalmadığını kontrol etmek gibi verileri elde edebilirsiniz.
RIPEstat kullanmak için Welcome to RIPE and the RIPE NCC web sitesine gidin ve bilgi almak istediğiniz IP adresini veya domaini ilgili kutucuğa girin. Sonuçlar ekranda görüntülenecektir.
Bing Arama Motoru (IP Operatörü)
Bing Arama Motoru (IP Operatörü), belirli bir IP adresinde bulunan web sitelerini aramak için kullanılan bir arama operatörüdür. IP adresi, bir cihazı internet veya yerel ağ üzerinde tanımlayan benzersiz bir adrestir. IP (İnternet Protokolü), internet veya yerel ağ üzerinden gönderilen verilerin formatını belirleyen bir dizi kuraldır.
Bing Arama Motoru (IP Operatörü) kullanmak için, Bing arama çubuğuna ip: ip_adresi şeklinde bir sorgu yazmanız yeterlidir. Örneğin, ip: 208.43.115.82 sorgusu, bu IP adresinde barındırılan web sitelerini listeler. Bu sayede, IP adresinin sahibi, konumu, servisleri ve diğer bilgileri öğrenebilirsiniz.
İP Location
IP Location, bir IP adresinin coğrafi konumunu belirlemek için kullanılan bir web aracıdır. IP Location, hedef IP adresini beş farklı servis üzerinde sorgulayarak şehir, ülke, enlem, boylam, saat dilimi, posta kodu gibi bilgileri sunar. IP Location, ayrıca hedef IP adresinin harita üzerindeki yaklaşık konumunu da gösterir.
IP Location kullanmak için aşağıdaki adımları izleyebilirsiniz:
- IP Location web sitesine gidin ve bilgi almak istediğiniz IP adresini ilgili kutucuğa girin.
- "Search" butonuna tıklayın veya Enter tuşuna basın.
- Sonuçlar ekranda görüntülenecektir. Sonuçlar, beş farklı servisin verdiği coğrafi konum bilgilerini karşılaştırır. Servisler şunlardır: IP2Location, DB-IP, ipinfo.io, ipstack ve MaxMind.
- Harita üzerindeki konumu görmek için "Show Map" butonuna tıklayın. Harita üzerindeki mavi nokta, hedef IP adresinin yaklaşık konumunu gösterir.
IP adresi tahsisinin önemi, internete bağlı cihazların birbirleriyle iletişim kurmasını ve veri alışverişinde bulunmasını sağlamaktır. IP adresi, bir cihazı internet veya yerel ağ üzerinde tanımlayan benzersiz bir adrestir. IP (İnternet Protokolü), internet veya yerel ağ üzerinden gönderilen verilerin formatını belirleyen bir dizi kuraldır.
IP adresleri, noktalarla ayrılmış sayı dizeleridir ve dört sayıdan oluşan dizeler şeklinde ifade edilirler (örneğin, 192.158.1.38). Dizedeki her bir sayı 0 ile 255 arasında değişebilir. IP adresleri rastgele değildir ve İnternet Tahsisli Numaralar Kurumu (IANA) tarafından matematiksel olarak üretilir ve atanırlar.
IP adresi tahsisinin önemi şu şekilde özetlenebilir:
- Cihazların Tanımlanması: IP adresleri, internet üzerindeki cihazları tanımlamak için kullanılır. Her cihaza özel olarak atanmış bir IP adresi sayesinde, internete bağlı durumdaki diğer cihazlar bu cihazlara erişim sağlarlar.
- Veri İletişimi: IP adresleri, bir ağ üzerinde cihazlar arasında bilgilerin gönderilmesine olanak tanır. Konum bilgileri içerir ve cihazların iletişim için erişilebilir olmasını sağlarlar.
- İnternet Erişimi: İnternete erişim sağlamak için cihazlara bir IP adresi atanması gerekir. İnternet Servis Sağlayıcısı (ISP), internet etkinliğini gerçekleştiren cihaza bir IP adresi atar ve bu sayede internete erişim sağlanır.
Domainler Üzerinden Bilgi Toplama
Domainler üzerinden bilgi toplama, bir web sitesinin sahibi, konumu, sunucusu, DNS kayıtları, IP adresi ve diğer ayrıntıları hakkında bilgi edinmek için kullanılan bir siber güvenlik yöntemidir. Bu yöntem, web sitelerinin güvenliğini test etmek, zafiyetleri bulmak, saldırı vektörlerini belirlemek veya rekabet analizi yapmak için kullanılabilir. Domainler üzerinden bilgi toplama yapmak için çeşitli araçlar ve teknikler mevcuttur. Bunlardan bazıları şunlardır:
- WHOIS Lookup: WHOIS araçları genellikle domain sorgulama yapmak için kullanılır ve domain hakkında geniş çaplı bilgi sağlarlar. Örneğin, domainin kayıt tarihi, son güncelleme tarihi, bitiş tarihi, kayıt eden kuruluş, kayıt eden kişi, iletişim bilgileri, isim sunucuları ve diğer önemli detaylar WHOIS araçları ile görülebilir. WHOIS araçlarına örnek olarak WHOIS Lookup verilebilir.
- DNS Lookup: DNS lookup araçları ise domainin hangi sunucuda barındığını ve çeşitli DNS kayıtlarını görmek için kullanılır. DNS kayıtları, domainin IP adresi, e-posta sunucusu, alt alan adları, TXT kayıtları ve diğer bilgileri içerir. DNS lookup araçlarına örnek olarak DNS Lookup verilebilir.
- IP Sorgulama: IP sorgulama araçları genellikle IP adresleri üzerinden bilgi toplamak için kullanılır. IP adresleri, web sitelerinin fiziksel konumunu, internet servis sağlayıcısını, ağ trafiğini ve diğer istatistikleri belirler. IP sorgulama araçlarına örnek olarak IP Sorgulama verilebilir.
- Nmap: Ağdaki cihazları, açık portları, işletim sistemlerini, servisleri ve güvenlik açıklarını tespit etmek için kullanılan güçlü bir araçtır. Nmap komutu ile kullanılabilir.
- Wappalyzer: Web sitelerinin kullandığı teknolojileri, çerçeveleri, sunucuları, analitik araçlarını ve diğer özellikleri gösteren bir web tarayıcı eklentisidir. Wappalyzer eklentisi ile kullanılabilir..
Bu araçların yanı sıra, web sitelerinden bilgi toplamak için çeşitli online servisler ve web tarayıcı eklentileri de bulunmaktadır. Örneğin, Pipl, Zabasearch, PeekYou, TruePeopleSearch ve TruthFinder gibi servisler kişi hakkında bilgi toplamak için kullanılabilir. Web tarayıcı eklentileri ise web sitelerinin teknolojilerini, güvenlik durumunu, sosyal medya hesaplarını ve diğer ayrıntılarını göstermek için kullanılabilir. Örneğin, Wappalyzer, BuiltWith, SSL Server Test ve SimilarWeb gibi eklentiler web siteleri hakkında bilgi toplamak için kullanılabilir.
Domainler üzerinden bilgi toplama yöntemleri uygularken dikkatli olmak gerekir. Bazı yöntemler hedef web sitesine doğrudan veya dolaylı olarak bağlantı kurarak iz bırakabilir veya saldırı olarak algılanabilir. Bu nedenle, bu yöntemleri yasal amaçlarla ve izin alarak kullanmak önemlidir. Aksi takdirde yasal sorumluluk doğabilir veya web sitesinin güvenlik önlemleri devreye girebilir..
Bu araçlar kullanımı farklılık gösterebilir, ancak genel olarak şu adımları izleyebilirsiniz:
- WHOIS Lookup: Bu araçla domain hakkında bilgi almak için, domain adını araçların web sayfasına girin veya komut satırında whois domain komutunu çalıştırın. Örneğin, [WHOIS Lookup] web sayfasına google.com yazarak veya komut satırında whois google.com yazarak Google'ın domain bilgilerini görebilirsiniz.
- DNS Lookup: Bu araçla domainin DNS kayıtlarını görmek için, domain adını araçların web sayfasına girin veya komut satırında dig domain veya nslookup domain komutlarını çalıştırın. Örneğin, DNS Lookup web sayfasına google.com yazarak veya komut satırında dig google.com veya nslookup google.com yazarak Google'ın DNS kayıtlarını görebilirsiniz.
- IP Sorgulama: Bu araçla IP adresi hakkında bilgi almak için, IP adresini araçların web sayfasına girin veya komut satırında ping ip veya traceroute ip komutlarını çalıştırın. Örneğin, IP Sorgulama web sayfasına 8.8.8.8 yazarak veya komut satırında ping 8.8.8.8 veya traceroute 8.8.8.8 yazarak Google'ın DNS sunucusunun IP adresi hakkında bilgi alabilirsiniz.
- Nmap: Bu araçla ağdaki cihazları ve servisleri tespit etmek için, komut satırında nmap ip veya nmap domain komutlarını çalıştırın. Örneğin, komut satırında nmap 8.8.8.8 veya nmap google.com yazarak Google'ın DNS sunucusunun açık portlarını ve servislerini görebilirsiniz.
- Wappalyzer: Bu araçla web sitelerinin kullandığı teknolojileri görmek için, web tarayıcınıza Wappalyzer eklentisini yükleyin ve istediğiniz web sitesine gidin. Eklenti simgesine tıklayarak web sitesinin kullandığı teknolojileri görebilirsiniz. Örneğin, Google'a gidip eklenti simgesine tıklayarak Google'ın kullandığı çerçeveleri, sunucuları, analitik araçlarını ve diğer özellikleri görebilirsiniz.
Hangi aracın en iyi sonuçları verdiği, bilgi toplamak istediğiniz domainin veya IP adresinin özelliklerine, aracın sunduğu özelliklere ve sizin ihtiyaçlarınıza bağlıdır. Örneğin, domainin sahibi ve kayıt tarihi gibi genel bilgiler için WHOIS Lookup aracı yeterli olabilir. Ancak, domainin alt alan adları, e-posta sunucusu veya TXT kayıtları gibi daha spesifik bilgiler için DNS Lookup aracı daha uygun olabilir. Benzer şekilde, IP adresinin fiziksel konumu ve internet servis sağlayıcısı için IP Sorgulama aracı kullanılabilir. Ağdaki cihazları, açık portları ve güvenlik açıklarını tespit etmek için ise Nmap aracı daha etkili olabilir. Web sitelerinin kullandığı teknolojileri görmek için de Wappalyzer eklentisi kullanılabilir.
Bu araçların her biri farklı amaçlara hizmet eden ve farklı sonuçlar üreten araçlardır. Bu nedenle, hangi aracın en iyi sonuçları verdiğini belirlemek için, öncelikle bilgi toplamak istediğiniz domainin veya IP adresinin özelliklerini ve sizin ihtiyaçlarınızı belirlemeniz gerekir. Sonra, bu özelliklere ve ihtiyaçlara uygun olan aracı seçmeniz gerekir. Bu şekilde, en iyi sonuçları alabileceğiniz aracı bulabilirsiniz.
Domainler üzerinden bilgi toplama yöntemi yasal mıdır sorusunun cevabı ise net değildir. Bu yöntemin yasallığı, kullanım amacına, yöntemin türüne ve uygulandığı ülkenin yasalarına bağlıdır. Genel olarak, pasif bilgi toplama yöntemleri yasal kabul edilirken, aktif bilgi toplama yöntemleri yasal olmayabilir. Pasif bilgi toplama yöntemleri, hedef sisteme herhangi bir bağlantı kurmadan veya iz bırakmadan toplanan bilgilerdir. Örneğin, web sitelerinin kaynak kodlarını incelemek veya Google gibi arama motorlarını kullanmak pasif bilgi toplama yöntemlerine örnektir. Aktif bilgi toplama yöntemleri ise hedef sistem ile senkronize bir şekilde tarama yapılarak toplanan bilgilerdir. Bu bilgi toplama türünde karşı tarafın sunucuları ile iletişime geçilir ve log kaydı kalır. Örneğin, nmap gibi port tarama araçlarını kullanmak veya DNS zone transfer gibi işlemler yapmak aktif bilgi toplama yöntemlerine örnektir.
Domainler üzerinden bilgi toplama yönteminin yasallığı ayrıca uygulandığı ülkenin yasalarına da bağlıdır. Bazı ülkelerde bu yöntemin herhangi bir şekilde kullanılması yasaklanmış olabilirken, bazı ülkelerde ise izin alınması veya belli şartlara uyulması gerekebilir. Bu nedenle, bu yöntemi kullanmadan önce uygulanacak ülkenin yasalarını incelemek ve gerekli izinleri almak önemlidir. Aksi takdirde yasal sorumluluk doğabilir veya web sitesinin güvenlik önlemleri devreye girebilir..
Domainler üzerinden bilgi değiştirme veya gizleme, bir domainin sahibi, kayıt tarihi, iletişim bilgileri, isim sunucuları ve diğer ayrıntılarını internet üzerinden sorgulayanlara göstermemek veya farklı göstermek için kullanılan bir yöntemdir. Bu yöntem, domain sahiplerinin gizliliklerini korumak, istenmeyen e-posta, telefon veya posta almak istememek, rekabet analizi yapmak isteyenlere karşı avantaj sağlamak veya domainin değerini artırmak için kullanılabilir. Domainler üzerinden bilgi değiştirme veya gizleme yapmak için çeşitli yöntemler mevcuttur. Bunlardan bazıları şunlardır:
- Whois Gizleme: Whois gizleme, domainin kayıt edildiği firmadan alınan bir hizmettir. Bu hizmet sayesinde, domainin whois bilgileri sorgulandığında, gerçek bilgiler yerine firma tarafından sağlanan anonim bilgiler gösterilir. Bu sayede, domain sahibinin kimliği ve iletişim bilgileri gizlenmiş olur. Whois gizleme hizmeti ücretli veya ücretsiz olarak sunulabilir. Bazı firmalar bu hizmeti domain kaydı ile birlikte ücretsiz olarak verirken, bazı firmalar ise ekstra bir ücret talep eder. Whois gizleme hizmeti almak için, domainin kayıtlı olduğu firmanın müşteri paneline giriş yapmak ve ilgili ayarları değiştirmek yeterlidir.
- Domain Değiştirme: Domain değiştirme, domainin başka bir domaine yönlendirilmesi veya transfer edilmesi anlamına gelir. Bu yöntem sayesinde, domainin whois bilgileri değiştirilmiş olur. Domain değiştirme işlemi genellikle hosting hizmeti veren firmalar tarafından sunulur. Bu işlem için, hosting hesabına bağlı olan domainin değiştirilmesi veya başka bir hosting hesabına taşınması gerekmektedir. Domain değiştirme işlemi yapılırken, hosting paketinin tamamen sıfırlanacağı ve verilerin silineceği unutulmamalıdır. Bu nedenle, bu işlemi yapmadan önce verilerin yedeklenmesi önemlidir.
Bu yöntemlerin yanı sıra, domainler üzerinden bilgi değiştirme veya gizleme için çeşitli online servisler ve web tarayıcı eklentileri de bulunmaktadır. Örneğin, Hide My IP, Mask My IP, Hide My Ass gibi servisler IP adresini gizlemek veya değiştirmek için kullanılabilir. Web tarayıcı eklentileri ise web sitelerinin whois bilgilerini göstermek veya engellemek için kullanılabilir. Örneğin, WhoisGuard, Whois Privacy Protection, Whois Lookup gibi eklentiler web sitelerinin whois bilgilerini göstermek veya gizlemek için kullanılabilir.
Domainler üzerinden bilgi değiştirme veya gizleme yöntemleri uygularken dikkatli olmak gerekir. Bazı yöntemler hedef web sitesine doğrudan veya dolaylı olarak bağlantı kurarak iz bırakabilir veya saldırı olarak algılanabilir. Bu nedenle, bu yöntemleri yasal amaçlarla ve izin alarak kullanmak önemlidir. Aksi takdirde yasal sorumluluk doğabilir veya web sitesinin güvenlik önlemleri devreye girebilir.
NS.TOOLS
NS.TOOLS, bir web sitesinin alan adı, IP adresi, DNS kayıtları, e-posta sunucusu, web sunucusu ve diğer bilgilerini sorgulamak için kullanılan bir online servistir. Bu servis, web sitesinin erişilebilirliğini, güvenliğini, performansını ve yapılandırmasını test etmek için yararlı olabilir. NS.TOOLS kullanmak için, sorgulamak istediğiniz web sitesinin alan adını veya IP adresini arama çubuğuna yazmanız yeterlidir. Örneğin, ns.tools yazarak NS.TOOLS'un kendi web sitesi hakkında bilgi alabilirsiniz.
NS.TOOLS, sorguladığınız web sitesi hakkında aşağıdaki bilgileri gösterir:
- Ping: Web sitesinin IP adresine ping komutu göndererek web sitesinin aktif olup olmadığını ve yanıt süresini ölçer. Ping sonucunda, web sitesinin IP adresi, ping başarı oranı ve ortalama yanıt süresi gösterilir.
- DNS: Web sitesinin DNS kayıtlarını sorgular ve domainin isim sunucularını, A kaydını, MX kaydını, TXT kaydını ve diğer kayıtlarını gösterir. DNS sonucunda, web sitesinin isim sunucularının sayısı, IP adresleri, TTL değerleri ve diğer ayrıntılar gösterilir.
- E-mail: Web sitesinin e-posta sunucusunu test eder ve e-posta alıp almadığını, spam engelleyici sistemlerini, güvenlik sertifikalarını ve diğer özelliklerini gösterir. E-mail sonucunda, web sitesinin MX kaydı, SPF kaydı, DKIM kaydı, DMARC kaydı, TLS sürümü ve diğer ayrıntılar gösterilir.
- Web: Web sitesinin web sunucusunu test eder ve web sitesinin açılıp açılmadığını, güvenlik sertifikalarını, HTTP başlıklarını ve diğer özelliklerini gösterir. Web sonucunda, web sitesinin SSL sertifikası, HTTP durum kodu, HTTP başlıkları, çerezleri ve diğer ayrıntılar gösterilir.
TheHarvester
TheHarvester, bir web sitesinin e-posta adreslerini, alt alan adlarını, isim sunucularını, açık portları ve diğer bilgilerini toplamak için kullanılan bir siber güvenlik aracıdır. Bu araç, internet üzerindeki çeşitli kaynaklardan bilgi toplayarak, web sitesinin ayak izini anlamak ve zafiyet analizi yapmak için yararlı olabilir. TheHarvester, Kali Linux üzerinde yüklü olarak gelir ve komut satırından çalıştırılabilir. TheHarvester'ın kullanımı hakkında daha fazla bilgi almak için, komut satırında theharvester -h yazarak yardım sayfasını açabilirsiniz.
TheHarvester'ı kullanmak için, aşağıdaki parametreleri kullanabilirsiniz:
- -d: Hedef web sitesinin alan adını belirtir. Örneğin, -d google.com yazarak Google'ın web sitesi hakkında bilgi toplayabilirsiniz.
- -l: Arama yapılacak sonuç sayısını belirtir. Örneğin, -l 100 yazarak 100 sonuç toplayabilirsiniz.
- -b: Arama yapılacak arama motoru listesini belirtir. Örneğin, -b google,baidu yazarak Google ve Baidu arama motorlarını kullanabilirsiniz.
TheHarvester komutu çalıştırıldığında, hedef web sitesinin e-posta adresleri, alt alan adları, isim sunucuları, açık portları ve diğer bilgileri gösterilir. Bu bilgiler, web sitesinin sahibi, konumu, sunucusu, DNS kayıtları ve diğer ayrıntıları hakkında ipuçları verebilir. Bu bilgileri kullanarak, web sitesinin güvenliğini test etmek, zafiyetleri bulmak, saldırı vektörlerini belirlemek veya rekabet analizi yapmak mümkündür.
TheHarvester Komutu Kullanımı
theHarvester, bir web sitesi veya bir şirket hakkında pasif bilgi toplama aracıdır. Bu araç, e-posta adresleri, alt alan adları, IP adresleri ve diğer bilgileri çeşitli kaynaklardan arayarak bulabilir. theHarvester'ı kullanmak için aşağıdaki işlem adımlarını takip edebilirsiniz:
1. Adım: Bilgi toplamak istediğiniz hedef alan adını belirleyiniz. Örneğin, bing.com hakkında bilgi toplamak istiyorsanız, hedef alan adınız bing.com olacaktır.
2. Adım: Hedef e-posta adreslerini ve alt alan adlarını theHarvester komutu ile tespit ediniz. Bunun için aşağıdaki parametreleri kullanabilirsiniz:
-d ile hedef alan adını belirtirsiniz. Örneğin, -d bing.com ile bing.com hakkında bilgi toplarsınız.
-b ile arama yapılacak kaynakları belirtirsiniz. Örneğin, -b google ile Google arama motorunu kullanırsınız. Tüm kaynakları kullanmak için -b all yazabilirsiniz.
-l ile arama yapılacak sonuç sayısını belirtirsiniz. Örneğin, -l 100 ile 100 sonuç alırsınız. Varsayılan değer 500'dür.
-S ile aramanın başlayacağı değeri belirtirsiniz. Örneğin, -S 50 ile 50. sonuçtan itibaren aramaya başlarsınız. Varsayılan değer 0'dır.
-f ile arama sonuçlarının kaydedileceği dosya adını belirtirsiniz. Örneğin, -f sonuc.xml ile sonuçları XML formatında sonuc.xml dosyasına kaydedersiniz.
Örnek bir theHarvester komutu şöyledir:
theHarvester -d bing.com -b all -l 200 -S 0 -f bing.xml
Bu komut, bing.com alan adı hakkında tüm kaynaklardan 200 sonuç alacak ve bunları bing.xml dosyasına kaydedecektir.
3. Adım: Tespit edilen e-posta adreslerini, alt alan adlarını ve IP adreslerini inceleyiniz. Bunun için, theHarvester komutunu çalıştırdığınız dizine gidiniz. Orada bing.xml ve bing.xml.json adlı iki dosya bulacaksınız. Bu dosyaları bir metin editörü ile açabilirsiniz. bing.xml dosyası XML formatında, bing.xml.json dosyası ise JSON formatında tespit edilen bilgileri içerir. Bu dosyaların içeriğini inceleyerek, hedef alan adı ile ilgili e-posta adreslerini, alt alan adlarını ve IP adreslerini görebilirsiniz.
4. Adım: Tespit edilen bilgilerin kaydedildiği XML ve JSON dosyalarını inceleyiniz. Bu aşamada, tespit edilen bilgilerin farklı formatlarda nasıl gösterildiğini anlamak için, XML ve JSON dosyalarını karşılaştırabilirsiniz. XML dosyası, etiketler arasında bilgileri saklar. Örneğin, <email>[email protected]</email> şeklinde bir etiket, bir e-posta adresini gösterir. JSON dosyası ise, anahtar-değer çiftleri arasında bilgileri saklar. Örneğin, "email": "[email protected]" şeklinde bir çift, bir e-posta adresini gösterir. Bu formatlar arasındaki farkları görmek için, aynı bilgiyi içeren XML ve JSON dosyalarının bölümlerini karşılaştırabilirsiniz.
Sublist3r
Sublist3r, bir web sitesinin alt alan adlarını bulmak için arama motorlarını kullanan bir araçtır. Bu araç, Python programlama dili ile yazılmıştır ve kullanımı çok kolaydır. Sublist3r, Kali Linux işletim sisteminde varsayılan olarak yüklü gelmez, bu yüzden kendiniz kurmanız gerekir. Sublist3r'ın nasıl kullanılacağını öğrenmek için komut satırında -h parametresini kullanarak yardım sayfasını açabilirsiniz.
- -d parametresi ile alt alan adlarını bulmak istediğiniz web sitesinin adını yazabilirsiniz. Örneğin, -d bing.com yazarsanız, bing.com'un alt alan adlarını görebilirsiniz.
- Sublist3r, Google, Yahoo, Bing, Baidu ve Ask gibi birçok arama motorunu kullanır. Ayrıca Netcraft, Virustotal, ThreatCrowd, DNSdumpster ve ReverseDNS gibi servisleri de kullanır. Sublist3r, daha fazla alt alan adı bulabilmek için Subbrute adlı bir aracı da içerir. Subbrute, daha iyi bir kelime listesi ile kaba kuvvet yöntemiyle alt alan adlarını deneyerek bulur. Sublist3r hakkında daha fazla bilgi için GitHub sayfasına, Kali Linux Araçları sayfasına veya sürüm notlarına bakabilirsiniz.
Sublist3r'ı kurmak için aşağıdaki adımları izleyebilirsiniz:
- Öncelikle, Sublist3r'ın GitHub sayfasına giderek aracın kaynak kodunu indirin. Bunu yapmak için komut satırında git clone yazabilirsiniz.
- Sublist3r, Python 2 ve Python 3 ile uyumludur. Tavsiye edilen sürümler Python 2 için 2.7.x, Python 3 için 3.4.x'tir.
- Sublist3r, requests, dnspython ve argparse gibi bazı Python modüllerine bağımlıdır. Bu modülleri kurmak için requirements.txt dosyasını kullanabilirsiniz. Bunu yapmak için komut satırında pip install -r requirements.txt yazabilirsiniz.
- Sublist3r'ı kurduktan sonra, aracı çalıştırmak için komut satırında python sublist3r.py yazabilirsiniz. Yardım sayfasını görmek için -h parametresini ekleyebilirsiniz.
Sublist3r'ın nasıl kullanılacağını öğrenmek için aşağıdaki parametreleri kullanabilirsiniz:
- -d parametresi ile alt alan adlarını bulmak istediğiniz web sitesinin adını yazabilirsiniz. Örneğin, -d bing.com yazarsanız, bing.com'un alt alan adlarını görebilirsiniz.
- -b parametresi ile kaba kuvvet yöntemini etkinleştirebilirsiniz. Bu sayede, daha iyi bir kelime listesi ile alt alan adlarını deneyerek bulabilirsiniz.
- -p parametresi ile bulunan alt alan adlarını belirli tcp portlarına karşı tarama yapabilirsiniz. Örneğin, -p 80,443 yazarsanız, bulunan alt alan adlarının 80 ve 443 numaralı portlarını kontrol edebilirsiniz.
- -v parametresi ile ayrıntılı modu etkinleştirebilir ve sonuçları gerçek zamanlı olarak görebilirsiniz.
- -t parametresi ile kaba kuvvet yöntemi için kullanılacak iş parçacığı sayısını belirleyebilirsiniz. Örneğin, -t 50 yazarsanız, 50 iş parçacığı kullanarak kaba kuvvet yapabilirsiniz.
- -e parametresi ile arama motorlarını virgülle ayrılmış bir liste olarak belirtebilirsiniz. Örneğin, -e google,yahoo,bing yazarsanız, sadece bu arama motorlarını kullanarak alt alan adları bulabilirsiniz.
- -o parametresi ile sonuçları bir metin dosyasına kaydedebilirsiniz. Örneğin, -o bing.txt yazarsanız, bing.com'un alt alan adlarını bing.txt dosyasına kaydedebilirsiniz.
- -n parametresi ile renksiz çıktı alabilirsiniz.
Sublist3r kullanmanızın birçok avantajı vardır. Sublist3r, bir web sitesinin alt alan adlarını bulmak için arama motorlarını kullanan bir araçtır. Bu sayede, web sitesinin yapısı, güvenliği, zayıf noktaları ve potansiyel hedefleri hakkında bilgi edinebilirsiniz. Sublist3r, aşağıdaki avantajlara sahiptir:
- Sublist3r, Google, Yahoo, Bing, Baidu ve Ask gibi birçok arama motorunu kullanır. Ayrıca Netcraft, Virustotal, ThreatCrowd, DNSdumpster ve ReverseDNS gibi servisleri de kullanır. Bu sayede, daha fazla alt alan adı bulma olasılığınız artar.
- Sublist3r, kaba kuvvet yöntemini de destekler. Bu sayede, daha iyi bir kelime listesi ile alt alan adlarını deneyerek bulabilirsiniz. Sublist3r, Subbrute adlı bir aracı da içerir. Subbrute, daha fazla alt alan adı bulabilmek için kaba kuvvet yöntemiyle alt alan adlarını deneyerek bulur.
- Sublist3r, bulunan alt alan adlarını belirli tcp portlarına karşı tarama yapmanıza da olanak sağlar. Bu sayede, web sitesinin hangi portların açık olduğunu ve hangi servislerin çalıştığını görebilirsiniz.
- Sublist3r, Python programlama dili ile yazılmıştır ve kullanımı çok kolaydır. Tavsiye edilen sürümler Python 2 için 2.7.x, Python 3 için 3.4.x'tir. Sublist3r'ın kaynak kodunu GitHub sayfasından indirebilir ve istediğiniz gibi değiştirebilirsiniz.
- Sublist3r, Windows, Linux ve Mac OS gibi farklı işletim sistemlerinde çalışabilir. Sublist3r'ı kurmak için gereken Python modülleri requirements.txt dosyasında listelenmiştir. Bu modülleri kurmak için pip install -r requirements.txt komutunu kullanabilirsiniz.
Dnsenum
Dnsenum, bir alan adı hakkında mümkün olduğunca çok bilgi toplamak için DNS bilgilerini araştıran çok iş parçacıklı bir perl betiğidir. Dnsenum, IP adresleri, DNS sunucuları, MX kayıtları, alt alan adları ve bağlantısız IP bloklarını bulmak için farklı yöntemler kullanır. Dnsenum, Kali Linux'ta varsayılan olarak yüklü gelir.
Dnsenum aracını kullanmak için dnsenum <alan adı> şeklinde bir komut yazabilirsiniz. Bu komut, alan adının A kaydını (IP adresini), NS kaydını (DNS sunucularını) ve MX kaydını (Mail sunucularını) getirir. Ayrıca, DNS sunucularına AXFR sorguları yaparak BIND sürümlerini ve bölge transferlerini deneyerek tüm DNS kayıtlarını almaya çalışır. Google'dan kazımak (scraping) yöntemiyle de ek isimler ve alt alan adları bulmaya çalışır. Alt alan adlarını kaba kuvvetle (bruteforce) bulmak için /usr/share/dnsenum/dns.txt dosyasındaki bir kelime listesini kullanır. Bulunan alt alan adlarının NS kaydı varsa, bunlara da kaba kuvvet yapar. C sınıfı alan ağı aralıklarını hesaplar ve bunlara whois sorguları yapar. Ayrıca, C sınıfı veya whois aralıklarına göre ters arama (reverse lookup) yapar. Son olarak, domain_ips.txt dosyasına ip bloklarını yazar.
Dnsenum aracının nasıl kullanılacağına dair daha fazla bilgi için Kali Linux Araçları sayfasına, GitHub sayfasına veya dnsenum betiğinin yardım sayfasına bakabilirsiniz. Yardım sayfasını görmek için komut satırında dnsenum -h yazabilirsiniz.
Dnsenum, DNS bilgilerini araştırarak bir alan adı hakkında mümkün olduğunca çok bilgi toplamak için kullanılan bir araçtır. Dnsenum'ın avantajları şunlardır:
- Dnsenum, Google, Yahoo, Bing, Baidu ve Ask gibi birçok arama motorunu kullanır. Ayrıca Netcraft, Virustotal, ThreatCrowd, DNSdumpster ve ReverseDNS gibi servisleri de kullanır. Bu sayede, daha fazla alt alan adı bulma olasılığınız artar.
- Dnsenum, kaba kuvvet yöntemini de destekler. Bu sayede, daha iyi bir kelime listesi ile alt alan adlarını deneyerek bulabilirsiniz. Dnsenum, Subbrute adlı bir aracı da içerir. Subbrute, daha fazla alt alan adı bulabilmek için kaba kuvvet yöntemiyle alt alan adlarını deneyerek bulur.
- Dnsenum, bulunan alt alan adlarını belirli tcp portlarına karşı tarama yapmanıza da olanak sağlar. Bu sayede, web sitesinin hangi portların açık olduğunu ve hangi servislerin çalıştığını görebilirsiniz.
- Dnsenum, Perl programlama dili ile yazılmıştır ve kullanımı çok kolaydır. Dnsenum, Kali Linux'ta varsayılan olarak yüklü gelir. Dnsenum'ın kaynak kodunu GitHub sayfasından indirebilir ve istediğiniz gibi değiştirebilirsiniz.
- Dnsenum, Windows, Linux ve Mac OS gibi farklı işletim sistemlerinde çalışabilir. Dnsenum'ın kurulumu için gereken Perl modülleri README dosyasında listelenmiştir. Bu modülleri kurmak için cpan -i <modül adı> komutunu kullanabilirsiniz.
LBD
LBD aracı, hedef alan adının DNS ve/veya HTTP yük dengeleme kullanıp kullanmadığını kontrol eden bir araçtır. DNS yük dengeleme, bir alan adına karşılık gelen birden fazla IP adresi sağlayarak, istekleri farklı sunuculara yönlendirmeyi sağlar. HTTP yük dengeleme ise, bir web sunucusunun arkasında birden fazla sunucu bulundurarak, istekleri bu sunucular arasında paylaştırmayı sağlar. Bu şekilde, performans artırılır ve tek bir sunucunun arızalanması durumunda hizmet devamlılığı sağlanır.
LBD aracı lbd <alan adı> şeklinde kullanılır. Örneğin, lbd google.com komutu, google.com alan adının DNS ve HTTP yük dengeleme kullandığını gösterir. LBD aracı, DNS sorguları ve HTTP başlıkları üzerinden yük dengeleme tespiti yapar. DNS sorgularında, aynı alan adına karşılık gelen farklı IP adresleri varsa, DNS yük dengeleme olduğu sonucuna varır. HTTP başlıklarında ise, Server ve Date başlıklarını karşılaştırarak, farklı sunucu kimlikleri veya tarihler varsa, HTTP yük dengeleme olduğu sonucuna varır.
LBD aracını kullanmanızın birçok nedeni olabilir. LBD aracı, bir alan adının DNS ve/veya HTTP yük dengeleme kullanıp kullanmadığını kontrol etmenize olanak tanır. Yük dengeleme, bir web sitesinin performansını ve güvenilirliğini artırmak için farklı sunucular arasında istekleri dağıtmak anlamına gelir. LBD aracı, DNS sorguları ve HTTP başlıkları üzerinden yük dengeleme tespiti yapar. Bu şekilde, bir web sitesinin arkasındaki altyapıyı anlayabilir ve güvenlik, optimizasyon veya analiz amaçlı olarak kullanabilirsiniz.
LBD aracının faydalarından bazıları şunlardır:
- Bir web sitesinin performansını ölçmek ve iyileştirmek için yük dengeleme stratejilerini değerlendirebilirsiniz.
- Bir web sitesinin güvenliğini artırmak için yük dengeleme yöntemlerini tespit edebilir ve olası saldırılara karşı koruyabilirsiniz.
- Bir web sitesinin sahipliğini ve ilişkili IP adreslerini belirleyebilir ve kimlik doğrulama veya izin verme işlemlerinde kullanabilirsiniz.
- Bir web sitesinin yük dengeleme kullanıp kullanmadığını hızlı ve kolay bir şekilde öğrenebilirsiniz.
LBD aracı, Linux işletim sistemi için geliştirilmiş bir araçtır. Bu nedenle, LBD aracını kullanabilmek için Linux tabanlı bir sistemde çalıştırmanız gerekir. LBD aracı, Bash betik dili ile yazılmıştır. Bash, Linux ve Unix sistemlerinde yaygın olarak kullanılan bir komut satırı yorumlayıcısıdır. Bash betikleri, .sh uzantılı dosyalar olarak kaydedilir ve çalıştırılabilir hale getirilir.
LBD aracını kullanmak için, hedef alan adının DNS ve/veya HTTP yük dengeleme kullanıp kullanmadığını kontrol etmek istediğiniz dili seçmeniz gerekir. LBD aracı, şu anda İngilizce, Fransızca, Almanca, İspanyolca ve Türkçe olmak üzere beş dilde kullanılabilir. LBD aracının dili, lbd.sh dosyasının içindeki LANG değişkeni ile ayarlanabilir. Örneğin, LBD aracını Türkçe olarak kullanmak için, LANG değişkenini LANG="tr" olarak değiştirmeniz gerekir.
LBD aracı, hedef alan adının DNS ve/veya HTTP yük dengeleme kullanıp kullanmadığını kontrol eden bir araçtır. LBD aracını kullanabilmek için, Linux tabanlı bir sistemde çalıştırmanız gerekir. LBD aracı, Bash betik dili ile yazılmıştır.
LBD aracını kurmak için, aşağıdaki adımları izlemeniz gerekir:
- LBD aracının son sürümünü kaynaktan indirin.
- İndirdiğiniz dosyayı bir klasöre çıkartın.
- Terminali açın ve çıkarttığınız klasöre gidin.
- chmod +x lbd.sh komutu ile lbd.sh dosyasına çalıştırma izni verin.
- ./lbd.sh <alan adı> komutu ile LBD aracını çalıştırın.
Dnsrecon
Dnsrecon, DNS keşfi, sayımı ve bilgi toplama için kullanılan bir komut satırı aracıdır. DNS, bir alan adının IP adresine nasıl çözüldüğünü belirleyen bir sistemdir. Dnsrecon, bir hedef ağın güvenliğini değerlendirmek ve potansiyel zafiyetleri belirlemek için güvenlik uzmanları ve etik hackerlar tarafından kullanılabilir.
Dnsrecon, Python ile yazılmıştır ve Kali Linux üzerinde yüklü olarak gelir. Dnsrecon'un bazı temel özellikleri şunlardır:
- Bölge aktarımları için tüm NS kayıtlarını kontrol edin.
- Verilen bir alan için genel DNS kayıtlarını (MX, SOA, NS, A, AAAA, SPF ve TXT) sayın.
- Yaygın SRV kaydı sayımını gerçekleştirin.
- Üst Düzey Alan (TLD) Genişletmesi yapın.
- Genel Çözümlemeyi kontrol edin.
- Verilen bir alan ve bir sözcük listesi verilen alt alan adı ve ana bilgisayar A ve AAAA kayıtlarını kaba kuvvetle zorlayın.
- Verilen bir IP Aralığı veya CIDR için PTR Kaydı araması yapın.
- Bir metin dosyasında kontrol edilecek ana bilgisayar kayıtları listesi sağlanan bir DNS Sunucusu Önbellekli kayıtları için A, AAAA ve CNAME Kayıtlarını kontrol edin.
Dnsrecon'un nasıl kullanılacağına dair bazı örnekler şunlardır:
- Bir alan adının ( -d example.com ) tüm DNS kayıtlarını saymak için: dnsrecon -d example.com
- Bir alan adının ( -d example.com ) alt alan adlarını bir sözlük dosyası ( -D /usr/share/wordlists/dnsmap.txt ) kullanarak kaba kuvvetle zorlamak için: dnsrecon -d example.com -D /usr/share/wordlists/dnsmap.txt
- Bir IP aralığının ( -r 192.168.0.0/24 ) PTR kayıtlarını aramak için: dnsrecon -r 192.168.0.0/24
- Bir DNS sunucusunun ( -n 8.8.8.8 ) önbellekli kayıtlarını bir metin dosyasındaki ( -f hosts.txt ) ana bilgisayar isimleriyle karşılaştırmak için: dnsrecon -n 8.8.8.8 -f hosts.txt
Dnsrecon aracının parametrelerini daha ayrıntılı incelemek için yardım sayfasına bakabilirsiniz. Yardım sayfasına ulaşmak için komut satırında dnsrecon -h yazmanız yeterlidir.
Dnsrecon aracı, çeşitli arama motorlarını kullanarak hedef alan adı için alt alan adlarını ve IP adreslerini bulmanıza yardımcı olabilir. Dnsrecon'un desteklediği arama motorları şunlardır:
- Google
- Bing
- Yahoo
- Baidu
- Yandex
- Netcraft
- Virustotal
- ThreatCrowd
- SSL Certificates
- PassiveDNS
Bu arama motorlarından herhangi birini kullanmak için, -t parametresi ile arama tipini belirtmeniz gerekir. Örneğin, Yandex arama motorunu kullanmak için -t yand yazmanız yeterlidir. Dnsrecon'un tüm parametrelerini ve arama tiplerini görmek için, komut satırında dnsrecon -h yazabilirsiniz.
Dnsrecon, DNS keşfi, sayımı ve bilgi toplama için kullanılan bir komut satırı aracıdır. Dnsrecon ile hangi parametreleri kullanabileceğinizi aşağıda listeledim:
- -d : Hedef alan adını belirtir. Örneğin, dnsrecon -d example.com
- -t : Arama tipini belirtir. Dnsrecon, çeşitli arama motorları, bölge aktarımları, SRV kayıtları, TLD genişletmesi, genel çözümleme, kaba kuvvet ve PTR kaydı araması gibi farklı arama tiplerini destekler. Örneğin, dnsrecon -t bing -d example.com Bing arama motorunu kullanarak alt alan adlarını ve IP adreslerini arar.
- -D : Kaba kuvvet araması için bir sözcük listesi dosyası belirtir. Örneğin, dnsrecon -t brt -D wordlist.txt -d example.com wordlist.txt dosyasındaki sözcükleri kullanarak alt alan adlarını kaba kuvvetle zorlar.
- -r : PTR kaydı araması için bir IP aralığı veya CIDR belirtir. Örneğin, dnsrecon -t rvl -r 192.168.0.0/24 192.168.0.0/24 IP aralığının PTR kayıtlarını arar.
- -n : Bir DNS sunucusunun IP adresini veya ana bilgisayar adını belirtir. Örneğin, dnsrecon -t axfr -n 8.8.8.8 -d example.com 8.8.8.8 DNS sunucusundan bölge aktarımı yapar.
- -f : Bir metin dosyasında kontrol edilecek ana bilgisayar kayıtları listesi sağlar. Örneğin, dnsrecon -t zonewalk -f hosts.txt -d example.com hosts.txt dosyasındaki ana bilgisayar isimleriyle DNSSEC bölge yürüyüşü yapar.
- --json : Arama sonuçlarının JSON formatında kaydedileceği dosya adını belirtir. Örneğin, dnsrecon --json output.json -d example.com sonuçları output.json dosyasına kaydeder.
Dnsrecon'un tüm parametrelerini ve arama tiplerini görmek için, komut satırında dnsrecon -h yazabilirsiniz.
Dnsrecon komutunu kullanarak bilgi toplamak istediğiniz hedef alan adını, alt alan adlarını ve IP adreslerini nasıl tespit edebileceğinizi aşağıdaki şekilde anlatabilirim:
1. Adım: Bilgi toplamak istediğiniz hedef alan adını belirleyiniz. Örneğin, hedef alan adınız example.com olsun.
2. Adım: Hedef alt alan adlarını ve IP adreslerini dnsrecon komutu ile tespit ediniz. Bunun için komut satırında şu komutu yazınız: dnsrecon -t bing -d example.com --json sonuc.json Bu komut, hedef alan adı example.com için Bing arama motorunu kullanarak alt alan adlarını ve IP adreslerini arayacak ve sonuçları JSON formatında sonuc.json dosyasına kaydedecektir.
3. Adım: Tespit edilen alt alan adlarını ve IP adreslerini inceleyiniz. Sonuc.json dosyasını açarak veya bir JSON görüntüleyici programı kullanarak alt alan adlarının ve IP adreslerinin listesini görebilirsiniz. Bu liste, hedef ağın yapısı, sunucuları, servisleri ve zafiyetleri hakkında size ipuçları verebilir.
Dnsrecon ile internet siteniz hakkında bilgi edinmek için şu adımları izleyebilirsiniz:
1. Adım: İnternet sitenizin alan adını belirleyiniz. Örneğin, internet sitenizin alan adı temizguvenlik.com.tr olsun.
2. Adım: İnternet sitenizin DNS kayıtlarını dnsrecon komutu ile sorgulayınız. Bunun için komut satırında şu komutu yazınız: dnsrecon -d temizguvenlik.com.tr Bu komut, internet sitenizin A, AAAA, MX, NS, SOA, TXT ve SPF gibi genel DNS kayıtlarını sayacak ve ekrana yazdıracaktır.
3. Adım: Sorguladığınız DNS kayıtlarını inceleyiniz. Bu kayıtlar, internet sitenizin IP adresi, sunucu adı, e-posta sunucusu, isim sunucusu, bölge yetkilisi, güvenlik politikası ve diğer bilgileri içerir.
Dnsrecon aracının parametrelerini daha ayrıntılı incelemek için yardım sayfasına bakabilirsiniz. Yardım sayfasına ulaşmak için komut satırında `dnsrecon -h` yazmanız yeterlidir.
Dnsrecon aracını kullanmak istemiyorsanız, web tabanlı DNS araçları da kullanabilirsiniz. Örneğin, DNS Lookup] DNS Lookup - Check All DNS records for any domain veya NSLookup DNS Lookup gibi siteleri ziyaret ederek internet sitenizin DNS kayıtlarını sorgulayabilirsiniz.
Maltego
Maltego, hedef kurum veya kişi hakkında açık kaynaklardan (OSINT) bilgi toplamak ve analiz etmek için kullanılan bir araçtır. Maltego, verileri grafiksel olarak göstererek, aralarındaki ilişkileri ve desenleri ortaya çıkarmaya yardımcı olur. Maltego, çeşitli veri kaynaklarına erişmek için transform adı verilen modüler algoritmalar kullanır. Maltego, güvenlik, istihbarat, hukuk ve dolandırıcılık tespiti gibi alanlarda çalışan profesyoneller tarafından tercih edilir.
Maltego ile bilgi toplamak için şu adımları izleyebilirsiniz:
- Kali Linux'ta Uygulamalar menüsünden Bilgi Toplama seçeneğini seçin ve Maltego yazılımını çalıştırın.
- Sol taraftaki Entity Palette penceresinden Infrastructure bölümündeki Domain nesnesini sayfaya sürükleyin.
- Domain nesnesinin üzerine çift tıklayın ve bilgi toplamak istediğiniz hedef alan adını yazın. Örneğin, temizguvenlik.com.tr
- Domain nesnesinin üzerine sağ tıklayın ve All Transforms seçeneğinin yanındaki ok tuşuna tıklayarak bilgi toplama işlemini başlatın.
- Gelen pencerede Run butonuna tıklayın ve bilgi toplama işleminin tamamlanmasını bekleyin.
- Bilgi toplama işlemi tamamlandığında, sayfada hedef alan adıyla ilgili verileri görsel olarak görebilirsiniz. Bu veriler arasında IP adresleri, e-posta adresleri, isim sunucuları, DNS kayıtları, SSL sertifikaları ve diğer bilgiler bulunabilir.
- Sayfanın içinde Domain nesnesinden uzaklaştığınızda, toplanan verilerin türlerini renklendirilmiş şekilde görebilirsiniz. Bu renkler, verilerin hangi kaynaktan geldiğini veya hangi kategoriye ait olduğunu gösterir.
Web Sayfalarından Bilgi Toplama
Web sayfalarından bilgi toplama, hedef sistemler, IP adresleri, alan adları, kullanıcı ve kurumlar hakkında açık kaynaklardan (OSINT) bilgi toplamak için kullanılan bir yöntemdir. Bu yöntemde, web sayfaları üzerinde bulunan veya arama motorları tarafından indekslenen verileri analiz ederek, hedefle ilgili ipuçları elde etmeye çalışılır. Web sayfalarından bilgi toplamak için kullanılan bazı kaynaklar şunlardır:
- DNS sorgulama yapan özel web sayfaları: Bu web sayfaları, bir alan adının IP adresine, isim sunucusuna, e-posta sunucusuna, DNS kayıtlarına, SSL sertifikalarına ve diğer bilgilere nasıl çözüldüğünü gösterir. Örneğin, DNS Lookup veya NSLookup gibi siteleri ziyaret ederek DNS sorgulaması yapabilirsiniz.
- Arama motorları: Arama motorları, web sayfalarını indeksleyerek, hedefle ilgili anahtar kelimeleri veya ifadeleri aramayı sağlar. Örneğin, Google arama motorunu kullanarak site:example.com yazarak example.com alan adına ait web sayfalarını listeleyebilirsiniz. Ya da intitle:"index of" yazarak dizin listeleme zafiyeti olan web sitelerini bulabilirsiniz.
- Arşiv siteleri: Arşiv siteleri, web sayfalarının geçmişteki hallerini kaydederek, hedefin zaman içindeki değişimlerini gösterir. Örneğin, Wayback Machine veya Archive.is gibi siteleri kullanarak web sayfalarının arşivlenmiş sürümlerini görüntüleyebilirsiniz.
- Sosyal paylaşım ağları: Sosyal paylaşım ağları, hedefin kişisel veya kurumsal profillerini, paylaşımlarını, beğenilerini, yorumlarını, takipçilerini ve takip ettiklerini gösterir. Örneğin, Facebook, Twitter, Instagram, LinkedIn gibi siteleri ziyaret ederek hedefin sosyal medya aktivitelerini inceleyebilirsiniz.
- Bloglar, forumlar, kariyer siteleri: Bu siteler, hedefin ilgi alanlarını, uzmanlıklarını, projelerini, iş deneyimlerini ve diğer bilgilerini gösterir. Örneğin, Medium, Reddit, Stack Overflow gibi siteleri ziyaret ederek hedefin yazdığı veya katıldığı içerikleri görebilirsiniz.
Viewdns.info
Viewdns.info, bir web sitesinin veya IP adresinin çeşitli bilgilerini öğrenmek için kullanılan bir araçtır. Bu araç sayesinde, bir IP adresinin hangi ülke, şehir veya bölgede bulunduğunu, hangi internet servis sağlayıcısına ait olduğunu, hangi ağ cihazının ürettiğini ve MAC adresini görebilirsiniz. Ayrıca, bir web sitesinin DNS kayıtlarını, alt alan adlarını, SSL sertifikasını, e-posta sunucularını, kimlik bilgilerini ve daha fazlasını da öğrenebilirsiniz. Bu araç aynı zamanda, bir web sitesine ping atmak, traceroute yapmak, port taraması yapmak, ters IP araması yapmak gibi işlemleri de gerçekleştirebilir. Bu sayede, bir web sitesinin performansını, güvenliğini ve erişilebilirliğini test edebilirsiniz. Viewdns.info, web geliştiricileri, sistem yöneticileri ve meraklı kullanıcılar için faydalı bir araçtır.
Viewdns.info web sitesini kullanmak için, öncelikle bir Viewdns hesabına sahip olmanız gerekiyor. Eğer yoksa, viewdns.info adresinden ücretsiz olarak bir hesap oluşturabilirsiniz. Hesabınızı oluşturduktan sonra, web sitesindeki araçlardan istediğinizi seçebilir ve arama kutusuna bir IP adresi veya bir domain adı yazabilirsiniz. Örneğin, IP History aracını seçerseniz, bir domain adının geçmişte hangi IP adreslerine sahip olduğunu görebilirsiniz. Reverse IP Lookup aracını seçerseniz, bir IP adresinin hangi web sitelerine ait olduğunu öğrenebilirsiniz. Bu araçlar, web siteleri hakkında çeşitli bilgiler edinmenize ve güvenlik testleri yapmanıza yardımcı olabilir.
Bu araçların güvenliği, kullandığınız web sitesine ve verdiğiniz bilgilere bağlıdır. Viewdns.info web sitesi, SSL sertifikası ile korunmaktadır ve verilerinizi şifrelemektedir. Ancak, bu web sitesi üzerinde yaptığınız aramaların kaydedildiğini ve üçüncü taraflarla paylaşılabileceğini unutmayınız. Bu nedenle, gizliliğinizi korumak için hassas veya kişisel bilgilerinizi bu araçlarla sorgulamamanızı tavsiye ederim. Ayrıca, bu araçları kullanırken, hedeflediğiniz web sitelerinin veya IP adreslerinin güvenlik politikalarına ve yasalara saygı göstermeniz gerektiğini de hatırlatmak isterim. Bu araçlar, yalnızca bilgi toplama ve test etme amaçlı kullanılmalıdır. Herhangi bir zararlı veya yasa dışı faaliyette bulunmamanız önemlidir.
Viewdns.info
Get HTTP Headers aracı, bir web sitesinin HTTP başlığını gösteren bir araçtır. HTTP başlığı, bir web sitesinin sunucu ile tarayıcı arasında iletişim kurarken kullandığı bilgileri içerir. Bu bilgiler, web sitesinin durumu, içeriği, önbelleği, güvenliği ve daha fazlası hakkında ipuçları verir. Get HTTP Headers aracını kullanmak için şu adımları izleyebilirsiniz:
1. Adım: HTTP başlığı bilgisini elde etmek istediğiniz hedef alan adını belirleyiniz. Örneğin, viewdns.info.
2. Adım: Get HTTP Headers aracı ile hedef alan adını sorgulayınız. Arama kutusuna hedef alan adını yazın ve "Get HTTP Headers" butonuna tıklayın.
3. Adım: HTTP başlığını inceleyiniz. Bu başlıkta, web sitesinin sunucu tarafından gönderilen çeşitli bilgileri görebilirsiniz. Örneğin, viewdns.info için HTTP başlığı şöyledir:
HTTP/1.1 200 OK
Date: Mon, 30 Oct 2023 15:52:12 GMT
Server: Apache/2.4.41 (Ubuntu)
X-Powered-By: PHP/7.4.3
Set-Cookie: PHPSESSID=6f8f9c0a9d6c7b5f0b8a0d8c9e9f8a0a; path=/
Expires: Thu, 19 Nov 1981 08:52:00 GMT
Cache-Control: no-store, no-cache, must-revalidate
Pragma: no-cache
Vary: Accept-Encoding
Content-Encoding: gzip
Content-Length: 10117
Keep-Alive: timeout=5, max=100
Connection: Keep-Alive
Content-Type: text/html; charset=UTF-8
Bu başlıkta, web sitesinin sunucunun türü (Apache), PHP sürümü (7.4.3), çerez bilgisi (PHPSESSID), önbellek kontrolü (no-cache), içerik kodlaması (gzip), içerik uzunluğu (10117), bağlantı durumu (Keep-Alive) ve içerik türü (text/html) gibi bilgileri görebilirsiniz. Bu bilgiler, web sitesinin performansını, güvenliğini ve uyumluluğunu anlamanıza yardımcı olabilir.Get HTTP Headers aracı, bir web sitesinin HTTP başlığını gösteren bir araçtır. HTTP başlığı, bir web sitesinin sunucu ile tarayıcı arasında iletişim kurarken kullandığı bilgileri içerir. Bu bilgiler, web sitesinin durumu, içeriği, önbelleği, güvenliği ve daha fazlası hakkında ipuçları verir. Get HTTP Headers aracını kullanmak için şu adımları izleyebilirsiniz:
1. Adım: HTTP başlığı bilgisini elde etmek istediğiniz hedef alan adını belirleyiniz. Örneğin, viewdns.info.
2. Adım: Get HTTP Headers aracı ile hedef alan adını sorgulayınız. Arama kutusuna hedef alan adını yazın ve "Get HTTP Headers" butonuna tıklayın.
3. Adım: HTTP başlığını inceleyiniz. Bu başlıkta, web sitesinin sunucu tarafından gönderilen çeşitli bilgileri görebilirsiniz. Örneğin, viewdns.info için HTTP başlığı şöyledir:
HTTP/1.1 200 OK
Date: Mon, 30 Oct 2023 15:52:12 GMT
Server: Apache/2.4.41 (Ubuntu)
X-Powered-By: PHP/7.4.3
Set-Cookie: PHPSESSID=6f8f9c0a9d6c7b5f0b8a0d8c9e9f8a0a; path=/
Expires: Thu, 19 Nov 1981 08:52:00 GMT
Cache-Control: no-store, no-cache, must-revalidate
Pragma: no-cache
Vary: Accept-Encoding
Content-Encoding: gzip
Content-Length: 10117
Keep-Alive: timeout=5, max=100
Connection: Keep-Alive
Content-Type: text/html; charset=UTF-8
Bu başlıkta, web sitesinin sunucunun türü (Apache), PHP sürümü (7.4.3), çerez bilgisi (PHPSESSID), önbellek kontrolü (no-cache), içerik kodlaması (gzip), içerik uzunluğu (10117), bağlantı durumu (Keep-Alive) ve içerik türü (text/html) gibi bilgileri görebilirsiniz. Bu bilgiler, web sitesinin performansını, güvenliğini ve uyumluluğunu anlamanıza yardımcı olabilir.
Archive.org
Archive.org, web sitelerinin geçmişte nasıl göründüğünü gösteren bir dijital kütüphanedir. Internet Archive adlı bir kuruluş tarafından kurulmuştur. Internet Archive, web sitelerinin yanı sıra, yazılım, müzik, video, kitap gibi çeşitli dijital materyalleri de ücretsiz olarak arşivler ve erişime açar. Internet Archive, internetin özgür ve açık kalmasını savunan bir kuruluştur.
Archive.org'un en bilinen özelliği, Wayback Machine adlı bir servistir. Wayback Machine, 1996 yılından beri web sitelerinin belirli zamanlarda aldığı anlık görüntüleri (snapshot) kaydeder. Bu sayede, web sitelerinin zaman içinde nasıl değiştiğini veya yayından kalktığını görebilirsiniz.
Archive.org'u kullanmak için, ilgili web sayfasındaki arama çubuğuna bakmak istediğiniz web sitesinin adresini yazmanız yeterlidir. Örneğin, bing.com adresini yazarsanız, bing.com'un 1998 yılından beri nasıl göründüğünü görebilirsiniz. Arama sonucunda, bir takvim görüntülenir. Takvimde, web sitesinin anlık görüntülerinin kaydedildiği tarihler gösterilir. Bu tarihlerden birine tıklarsanız, web sitesinin o tarihte nasıl göründüğünü görebilirsiniz.
Archive.org, web sitelerinin tarihini araştırmak, kaybolan bilgilere ulaşmak veya eski web tasarımlarını incelemek için kullanışlı bir araçtır. Ayrıca, Internet Archive'nin diğer koleksiyonlarını da keşfedebilirsiniz.
Archive.org Kullanımı
Archive.org, web sitelerinin geçmişte nasıl göründüğünü gösteren bir araçtır. Talimatın adımları şöyledir:
- 1. Adım: İnternet tarayıcınızda archive.org adresini yazın ve enter tuşuna basın. Archive.org web sayfası açılacaktır.
- 2. Adım: Web sayfasının üst kısmında bir arama çubuğu göreceksiniz. Bu arama çubuğuna bakmak istediğiniz web sitesinin adresini yazın. Örneğin, bing.com yazın. Ardından enter tuşuna basın veya arama simgesine tıklayın. Web sitesinin arşivlenmiş görüntülerini gösteren bir sayfa açılacaktır.
- 3. Adım: Açılan sayfada, web sitesinin kaydedildiği tarihleri gösteren bir takvim göreceksiniz. Takvimde, yıllar, aylar ve günler şeklinde bölümler vardır. Takvimdeki bir tarihe tıkladığınızda, o tarihte web sitesinin nasıl göründüğünü gösteren bir anlık görüntü (snapshot) açılacaktır. Örneğin, 10.12.2020 tarihine tıklayın. Bu tarihte web sitesinin kaydedilmiş birden fazla anlık görüntüsü olduğunu göreceksiniz. Bu anlık görüntülerin saat ve dakikalarını gösteren bir liste göreceksiniz. Bu listeden istediğiniz bir anlık görüntüye tıklayın. Örneğin, 23:34:39 zaman damgalı anlık görüntüye tıklayın. Bu anlık görüntü, web sitesinin 10.12.2020 tarihinde saat 23:34:39'da nasıl göründüğünü gösterecektir. Bu şekilde, web sitesinin geçmişteki hallerini inceleyebilirsiniz.
Shodan.io
Shodan, internete bağlı olan her türlü cihazı bulmak için kullanabileceğiniz bir arama motorudur. Shodan, cihazların IP adreslerini, portlarını, servislerini, konumlarını ve diğer özelliklerini gösterir. Shodan, internetin derinliklerine inerek, güvenlik açıkları olan veya ilginç veriler içeren cihazları ortaya çıkarır. Shodan, interneti daha iyi anlamak, korumak ve geliştirmek için kullanılan bir araçtır. Shodan, hackerların arama motoru olarak bilinir, çünkü saldırganlar, hedef sistemleri keşfetmek ve zayıf noktalarını bulmak için Shodan'ı kullanabilirler. Shodan, sadece bilgisayarları değil, aynı zamanda kameraları, sunucuları, sanayi kontrol sistemlerini, nükleer santralleri, trafik ışıklarını ve hatta uydu alıcılarını da bulabilir. Shodan, internetin görünmeyen yüzünü gösteren bir arama motorudur.
Shodan, cihazların IP adreslerini, portlarını, servislerini, konumlarını ve diğer özelliklerini gösterir. Shodan, internetin derinliklerine inerek, güvenlik açıkları olan veya ilginç veriler içeren cihazları ortaya çıkarır. Shodan, interneti daha iyi anlamak, korumak ve geliştirmek için kullanılan bir araçtır.
Shodan'ı kullanmak için, Shodan web sitesine şu linkten Shodan gidebilir ve arama kutusuna istediğiniz sorguyu yazabilirsiniz. Sorgunuzu daha gelişmiş hale getirmek için, Shodan dorkları adı verilen özel filtrelerden yararlanabilirsiniz. Shodan dorkları, arama sonuçlarını ülke, şehir, port, işletim sistemi, hostname, favicon hash gibi kriterlere göre daraltmanızı sağlar.
Shodan'ı ücretsiz olarak kullanabilirsiniz, ancak bazı kısıtlamalar vardır. Örneğin, ücretsiz kullanıcılar günde en fazla 50 sorgu yapabilir, 1 sayfa sonuç görebilir ve sadece 10 farklı dork kullanabilir. Shodan'ın tüm özelliklerinden yararlanmak için, ücretli bir üyelik satın almanız gerekir. Ücretli üyelikler, daha fazla sorgu, daha fazla sonuç, daha fazla dork, API erişimi, raporlama ve görselleştirme gibi avantajlar sunar.
Shodan'ın ücretli planları, Shodan'ın tüm özelliklerinden yararlanmak isteyen kullanıcılar için tasarlanmıştır. Ücretli planlar, daha fazla sorgu, daha fazla sonuç, daha fazla dork, API erişimi, raporlama ve görselleştirme gibi avantajlar sunar. Shodan'ın ücretli planları şunlardır:
- Freelancer: Freelancer planı size günde 10.000 sorgu, 10 sayfa sonuç, 100 farklı dork, 1.000.000 API kredisi, 10 rapor ve 10 görselleştirme sunar. Freelancer planı, bireysel kullanıcılar veya küçük işletmeler için uygundur.
- Small Business: Small Business planı size günde 100.000 sorgu, 100 sayfa sonuç, 200 farklı dork, 10.000.000 API kredisi, 100 rapor ve 100 görselleştirme sunar. Small Business planı, orta ölçekli işletmeler veya araştırmacılar için uygundur.
- Corporate: Corporate planı size günde 1.000.000 sorgu, 1000 sayfa sonuç, 500 farklı dork, 100.000.000 API kredisi, 1000 rapor ve 1000 görselleştirme sunar. Corporate planı, büyük ölçekli işletmeler veya kurumsal müşteriler için uygundur.
Shodan'ın ücretsiz planı, Shodan'ın web sitesi ve API'sine temel erişim sağlar. Ücretsiz planın özellikleri şunlardır:
- Günde en fazla 50 sorgu yapabilirsiniz.
- Sadece 1 sayfa sonuç görebilirsiniz.
- Sadece 10 farklı dork kullanabilirsiniz.
- 100 sorgu kredisi ve 100 tarama kredisi alabilirsiniz.
- 16 IP'yi izleyebilirsiniz.
- Shodan haritalarını, Shodan görüntülerini ve Shodan açıklarını kullanabilirsiniz.
- Popüler araçlarla entegrasyonlardan yararlanabilirsiniz.
Shodan'ın ücretsiz planı, Shodan'ı denemek ve temel özelliklerini kullanmak için uygundur. Ancak, Shodan'ın tüm özelliklerinden yararlanmak istiyorsanız, ücretli bir plan satın almanız gerekir. Ücretli planlar, daha fazla sorgu, daha fazla sonuç, daha fazla dork, API erişimi, raporlama ve görselleştirme gibi avantajlar sunar.
Shodan dorkları, Shodan arama motorunda daha gelişmiş ve detaylı sorgular yapmanızı sağlayan özel filtrelerdir. Shodan dorkları, arama sonuçlarını ülke, şehir, port, işletim sistemi, hostname, favicon hash gibi kriterlere göre daraltmanızı veya genişletmeniz mümkün kılar. Shodan dorklarını kullanmak için, Shodan web sitesine giriş yapmanız ve arama kutusuna istediğiniz sorguyu ve dorkları yazmanız yeterlidir. Shodan dorklarını birleştirebilir, mantıksal operatörler kullanabilir ve parantez içinde gruplayabilirsiniz. Shodan dorklarını nasıl kullanabileceğinize dair bazı örnekler şunlardır:
- Ülke bazlı arama yapmak için, country dorkunu kullanabilirsiniz. Örneğin, country:"TR" sorgusu, Türkiye'den olan sonuçları listeler.
- Şehir bazlı arama yapmak için, city dorkunu kullanabilirsiniz. Örneğin, city:"Istanbul" sorgusu, İstanbul'dan olan sonuçları listeler.
- Hostname bilgisine göre arama yapmak için, hostname dorkunu kullanabilirsiniz. Örneğin, hostname:"google" sorgusu, hostname'i google olan sonuçları listeler.
- Subnet bilgisine göre arama yapmak için, net dorkunu kullanabilirsiniz. Örneğin, net:81.201.12.0/24 sorgusu, belirtilen subnet aralığında yer alan IP adreslerine göre sonuçları listeler.
- İşletim sistemine göre arama yapmak için, os dorkunu kullanabilirsiniz. Örneğin, os:"linux" sorgusu, işletim sistemi linux olan sonuçları listeler.
- Açık portlara göre arama yapmak için, port dorkunu kullanabilirsiniz. Örneğin, proftpd port:21 sorgusu, proftpd sorgusu için sadece 21. portu açık olan sonuçları listeler.
- Favicon hash bilgisi ile ilişkili domainleri sorgulamak için, http.favicon.hash dorkunu kullanabilirsiniz. Örneğin, http.favicon.hash:-335242539 sorgusu, favicon hash'i -335242539 olan domainleri listeler.
Shodan.io Kullanımı
Shodan arama motorunu kullanmak için, aşağıdaki adımları takip edebilirsiniz:
1. Adım: İnternet tarayıcınızı açın ve adres çubuğuna shodan.io yazın. Enter tuşuna basın. Shodan web sitesine giriş yapın. Eğer bir hesabınız yoksa, kayıt olun.
2. Adım: Arama kutusuna istediğiniz sorguyu yazın. Örneğin, varsayılan parola kullanan sistemleri bulmak için, "default password" yazın. Enter tuşuna basın. Shodan, sorgunuza uygun sonuçları listeler.
3. Adım: Sonuçları inceleyin. Her sonuç, bir cihazın IP adresi, portu, servisi, konumu, hostname'i, işletim sistemi ve diğer bilgilerini gösterir. Sonuçlara tıklayarak, daha fazla detay görebilirsiniz.
Shodan arama motorunda, aramalarınızı daha spesifik hâle getirmek için, filtreleme parametreleri kullanabilirsiniz. Filtreleme parametreleri, arama sonuçlarını belirli kriterlere göre daraltmanızı veya genişletmenizi sağlar. Filtreleme parametrelerini, sorgunuzun sonuna ekleyebilirsiniz. Filtreleme parametrelerine dair bir örnek şöyledir:
- Ülke bazlı arama yapmak için, country parametresini kullanabilirsiniz. Örneğin, Türkiye'den olan sonuçları listelemek için, sorgunuzun sonuna country:"TR" ekleyebilirsiniz. Bu şekilde, sorgunuz şöyle olur: default password country:"TR".
- Şehir bazlı arama yapmak için, city parametresini kullanabilirsiniz. Örneğin, Ankara'dan olan sonuçları listelemek için, sorgunuzun sonuna city:"Ankara" ekleyebilirsiniz. Bu şekilde, sorgunuz şöyle olur: default password city:"Ankara".
- İşletim sistemi bazlı arama yapmak için, os parametresini kullanabilirsiniz. Örneğin, Linux işletim sistemi kullanan sonuçları listelemek için, sorgunuzun sonuna os:"linux" ekleyebilirsiniz. Bu şekilde, sorgunuz şöyle olur: default password os:"linux"`.
Shodan.io Filtreleme Kullanımı
1. Adım: İnternet tarayıcınızı açın ve adres çubuğuna shodan.io yazın. Enter tuşuna basın. Shodan web sitesine giriş yapın. Eğer bir hesabınız yoksa, kayıt olun.
2. Adım: Arama kutusuna istediğiniz sorguyu ve filtreleri yazın. Filtreler, arama sonuçlarını belirli kriterlere göre daraltmanızı veya genişletmenizi sağlar. Örneğin, Türkiye'nin İstanbul ilinde TELNET hizmeti açık olan cihazları görmek için, arama kutusuna country:TR city:Istanbul port:23 yazın. Enter tuşuna basın. Shodan, sorgunuza uygun sonuçları listeler.
3. Adım: Sonuçları inceleyin. Her sonuç, bir cihazın IP adresi, portu, servisi, konumu, hostname'i, işletim sistemi ve diğer bilgilerini gösterir. Sonuçlara tıklayarak, daha fazla detay görebilirsiniz.
Bu işlem adımları, Shodan arama motorunda farklı filtreleme parametreleri kullanarak aramalar yapmanızı sağlar. Filtreleme parametreleri, arama sonuçlarını ülke, şehir, port, işletim sistemi, hostname, favicon hash gibi kriterlere göre daraltmanızı veya genişletmenizi mümkün kılar. Filtreleme parametreleri, sorgunuzun sonuna ekleyebilirsiniz. Filtreleme parametrelerine dair birkaç örnek şöyledir:
- İnternet servis sağlayıcısı Vo***e ve 21-25 arasındaki portları açık olan cihazları görmek için, arama kutusuna isp: "Vo***e" port:21-25 yazabilirsiniz. Bu şekilde, sadece belirtilen internet servis sağlayıcısına ve port aralığına sahip olan cihazlar listelenir.
- Hindistan'daki 21, 22, 23, 24, 25 ve 80 numaralı portları açık olan cihazları görmek için, arama kutusuna country:IN port:21-25 and 80 yazabilirsiniz. Bu şekilde, sadece belirtilen ülke ve portlara sahip olan cihazlar listelenir.
- Bursa ilindeki Apache 2.2.3 versiyonu olan sistemleri ve sorunsuz açılan sayfaları görmek için, arama kutusuna city:Bursa "apache 2.2.3" "200 OK" yazabilirsiniz. Bu şekilde, sadece belirtilen şehir, Apache versiyonu ve HTTP durum koduna sahip olan sistemler listelenir.
- Amerika Birleşik Devletleri'nde SNMP hizmeti açık olan Cisco 7200 yönlendiricileri görmek için, arama kutusuna country:US product:"Cisco 7200 Router" port:161 yazabilirsiniz. Bu şekilde, sadece belirtilen ülke, ürün ve porta sahip olan cihazlar listelenir.
- İşletim sistemi Windows 7, kuruluş (organizasyon) ismi Google olan sistemleri görmek için, arama kutusuna os:"windows 7" org:"Google" yazabilirsiniz. Bu şekilde, sadece belirtilen işletim sistemi ve kuruluş ismine sahip olan sistemler listelenir.
Shodan arama motoru, internete bağlı olan her türlü cihazı bulmanıza yardımcı olabilir. Shodan arama motoru, internetin gizli kalmış sırlarını ortaya çıkarabilir. Shodan arama motorunu kullanırken dikkatli olun ve yasalara uygun davranın.
Google Dorking ve Google Hack Database
Google Dorking ve Google Hack Database, Google arama motorunu kullanarak internetteki bilgileri daha kolay ve hızlı bir şekilde bulmak için kullanılan iki kavramdır. Google Dorking, Google'ın sunduğu özel arama parametrelerini kullanarak, aradığınız bilgiye daha doğrudan ulaşmanızı sağlar. Örneğin, site parametresi ile belirli bir web sitesinde arama yapabilir, filetype parametresi ile belirli bir dosya türünde arama yapabilir, inurl parametresi ile belirli bir kelimeyi içeren URL'leri bulabilirsiniz. Google Hack Database ise, Google Dorking ile bulunan zafiyetli veya tehlikeli bilgileri içeren bir veritabanıdır. Bu veritabanı, hackerlar veya güvenlik araştırmacıları tarafından kullanılabilir. Örneğin, SQL açığı olan web sitelerini, hassas bilgiler içeren dosyaları veya mail adreslerini bulmak için Google Hack Database'deki dorkları kullanabilirsiniz.
Google Dorking ve Google Hack Database, Google arama motorunu kullanarak internetteki bilgileri daha kolay ve hızlı bir şekilde bulmak için kullanılan iki kavramdır. Google Dorking, Google'ın sunduğu özel arama parametrelerini kullanarak, aradığınız bilgiye daha doğrudan ulaşmanızı sağlar. Örneğin, site parametresi ile belirli bir web sitesinde arama yapabilir, filetype parametresi ile belirli bir dosya türünde arama yapabilir, inurl parametresi ile belirli bir kelimeyi içeren URL'leri bulabilirsiniz. Google Hack Database ise, Google Dorking ile bulunan zafiyetli veya tehlikeli bilgileri içeren bir veritabanıdır. Bu veritabanı, hackerlar veya güvenlik araştırmacıları tarafından kullanılabilir. Örneğin, SQL açığı olan web sitelerini, hassas bilgiler içeren dosyaları veya mail adreslerini bulmak için Google Hack Database'deki dorkları kullanabilirsiniz.
Google Dorking ve Google Hack Database kullanmak için, Google'ın gelişmiş arama operatörlerini bilmek ve doğru şekilde kullanmak gerekir. Bu operatörler, arama sonuçlarını filtrelemenize, sınırlamanıza veya genişletmenize yardımcı olur. Bazı yaygın operatörler şunlardır:
- site: Belirli bir site veya alan adı ile ilgili sonuçları listeler. Örneğin, site:udemy.com Udemy ile ilgili sonuçları gösterir.
- filetype: Belirli bir dosya türüne sahip sonuçları listeler. Örneğin, filetype:pdf PDF dosyalarını gösterir.
- inurl: Belirli bir kelime veya ifadeyi URL'sinde içeren sonuçları listeler. Örneğin, inurl:login login kelimesini URL'sinde içeren sonuçları gösterir.
- intitle: Belirli bir kelime veya ifadeyi başlığında içeren sonuçları listeler. Örneğin, intitle:google hacking google hacking kelimesini başlığında içeren sonuçları gösterir.
- intext: Belirli bir kelime veya ifadeyi sayfasında içeren sonuçları listeler. Örneğin, intext:password password kelimesini sayfasında içeren sonuçları gösterir.
Bu operatörleri birleştirerek daha spesifik aramalar yapabilirsiniz. Örneğin, site:udemy.com filetype:pdf intitle:google hacking Udemy sitesindeki google hacking başlıklı PDF dosyalarını listeler.
Google Hack Database, Google Dorking ile bulunan zafiyetli veya tehlikeli bilgileri içeren bir veritabanıdır. Bu veritabanı, Exploit-DB gibi sitelerde bulunabilir. Bu veritabanında, belirli kategorilere göre sıralanmış binlerce dork bulabilirsiniz. Örneğin, Footholds kategorisinde, sisteme erişim sağlayabilecek dorklar bulabilirsiniz. Bu dorkları Google arama motoruna kopyalayarak, ilgili sonuçlara ulaşabilirsiniz. Ancak, bu dorkları kullanırken dikkatli olmalı ve yasal olmayan işlemlerden kaçınmalısınız. Ayrıca, Google Hack Database'deki dorkların güncel olmayabileceğini veya çalışmayabileceğini de unutmayın.
Google Dorking ve Google Hack Database, internetteki bilgileri daha etkili bir şekilde aramanın ve bulmanın bir yoludur. Ancak, bu yöntemlerin kötüye kullanılması, güvenlik açıklarına veya kişisel verilerin sızmasına neden olabilir. Bu nedenle, bu yöntemleri kullanırken etik ve yasal kurallara uymanız gerektiğini unutmayın. Ayrıca, kendi web sitenizin veya uygulamanızın Google Dorking'e karşı korunmasını sağlamak için, gerekli güvenlik önlemlerini almanız ve hassas bilgilerinizi Google tarafından indekslenmesini engellemeniz önemlidir.
Google Hack Database'deki dorklar, Google arama motorunun özel arama parametrelerini kullanarak, internetteki zafiyetli veya tehlikeli bilgileri bulmaya yarayan arama sorgularıdır. Bu dorklar, Exploit-DB gibi sitelerde bulunan bir veritabanında kategorilere göre sıralanmıştır. Bu dorkları Google arama motoruna kopyalayarak, ilgili sonuçlara ulaşabilirsiniz. Örneğin, Footholds kategorisindeki bir dork olan intitle:"index of" "config.php" ile, config.php dosyasını içeren web sitelerini bulabilirsiniz. Bu dosya, web sitesinin ayarlarını ve veritabanı bağlantı bilgilerini içerebilir. Bu şekilde, web sitesinin zafiyetli noktalarını tespit edebilir veya sisteme erişim sağlayabilirsiniz. Ancak, bu dorkları kullanırken dikkatli olmalı ve yasal olmayan işlemlerden kaçınmalısınız. Ayrıca, Google Hack Database'deki dorkların güncel olmayabileceğini veya çalışmayabileceğini de unutmayın.
Google Dork Kullanımı
Google Dork kullanımı, Google arama motorunu daha etkili ve hedefli bir şekilde kullanmak için özel arama parametrelerini kullanmaktır. Bu parametreler, aradığınız bilgiye daha kolay ulaşmanızı sağlar. Aşağıdaki işlem adımlarına göre Google Dork kullanmak için şunları yapabilirsiniz:
1. Adım: Google arama motorunu açmak için tarayıcınızda Google adresine gidiniz.
2. Adım: eba.gov.tr web sitesindeki doc uzantılı dosyaları listelemek için arama kutusuna site:eba.gov.tr filetype:doc yazınız ve aratınız. Bu, eba.gov.tr sitesindeki Word belgelerini gösterir.
3. Adım: index of başlığına sahip web sitelerini listelemek için arama kutusuna intitle:"index of" yazınız ve aratınız. Bu, dizin listeleme özelliği açık olan web sitelerini gösterir. Bu sitelerde, dosya ve klasör yapısını görebilir ve indirebilirsiniz.
4. Adım: passwd parola dosyalarına sahip web sitelerini listelemek için arama kutusuna intext:"passwd" yazınız ve aratınız. Bu, passwd dosyasını içeren web sitelerini gösterir. Bu dosya, Linux sistemlerinde kullanıcı adı ve parolalarını içerir.
Google Hack Database, Google Dork ile bulunabilecek zafiyetli veya tehlikeli bilgileri içeren bir veri tabanıdır. Bu veri tabanına OffSec’s Exploit Database Archive adresinden erişebilirsiniz. Bu veri tabanında, farklı kategorilere göre hazır dorklar bulabilirsiniz. Bu dorkları Google arama motoruna kopyalayarak, ilgili sonuçlara ulaşabilirsiniz. Örneğin, Google Hack Database'de Footholds kategorisinde, sisteme erişim sağlayabilecek dorklar bulabilirsiniz. Google Hack Database kullanarak, kullanıcı adı, parolalar, kritik bilgiler içeren hata mesajları ve güvenlik zafiyetleri bulabilirsiniz. Ancak, bu veri tabanını kullanırken dikkatli olmalı ve yasal olmayan işlemlerden kaçınmalısınız. Ayrıca, Google Hack Database'deki dorkların güncel olmayabileceğini veya çalışmayabileceğini de unutmayın.
Google Hack Database Kullanımı
Google Hack Database kullanımı, Google Hack Database web sitesinde bulunan hazır dorkları kullanarak, internetteki video kamera cihazlarını ve video akışlarını bulmak için bir yöntemdir. Bu yöntem için şunları yapabilirsiniz:
1. Adım: Google Hack Database web sitesini açmak için tarayıcınızda OffSec’s Exploit Database Archive adresine gidiniz.
2. Adım: Google Hack veri tabanında yer alan arama çubuğuna “video” yazarak, video ile ilgili dorkları aratınız.
3. Adım: İlgili sorgu sonuçlarını inceleyerek, istediğiniz bir dorku seçiniz. Örneğin, inurl:"view/index.shtml" dorku, video kamera cihazlarını bulmanıza yardımcı olabilir. Seçtiğiniz dork cümlesini kopyalayınız.
4. Adım: Google arama motorunu açmak için tarayıcınızda Google adresine gidiniz. Kopyaladığınız dork cümlesini Google arama çubuğuna yapıştırınız ve aratınız.
5. Adım: Google arama motoru sonuçları listelendiğinde, video kamera cihazlarını ve video akışlarını inceleyiniz. Bu sonuçlar, internetteki canlı veya kayıtlı video görüntülerini gösterir. Ancak, bu sonuçlara erişirken dikkatli olmalı ve yasal olmayan işlemlerden kaçınmalısınız. Ayrıca, bu sonuçların güncel olmayabileceğini veya çalışmayabileceğini de unutmayın.
OSINT Framework
OSINT Framework, internetteki açık kaynaklardan bilgi toplamak için kullanılan bir web sitesidir. Bu web sitesinde, farklı konu ve alanlara göre sınıflandırılmış çok sayıda araç bulunur. Bu araçlar, web siteleri, sosyal medya, e-posta, telefon, IP adresi, fotoğraf, video gibi çeşitli kaynaklardan bilgi almanızı sağlar. Bu web sitesini kullanmak için, araştırmak istediğiniz hedefe uygun bir kategori seçmeniz ve o kategorideki araçlara tıklamanız yeterlidir. Bu şekilde, pasif bilgi toplama yapabilir ve hedef hakkında daha fazla bilgi edinebilirsiniz.
OSINT Framework web sitesinde, internetteki açık kaynaklardan bilgi toplamak için kullanabileceğiniz çok sayıda kategori bulunmaktadır. Bu kategoriler, farklı konu ve alanlara göre sınıflandırılmıştır. Bazı önemli kategoriler şunlardır:
- Training: OSINT ile ilgili eğitim, kurs, kitap, video gibi kaynakları içerir.
- Documentation: OSINT ile ilgili doküman, rapor, makale, sunum gibi kaynakları içerir.
- OpSec: OSINT yaparken güvenliğinizi sağlamak için kullanabileceğiniz araç ve yöntemleri içerir.
- Threat Intelligence: OSINT ile ilgili tehdit istihbaratı, analizi, raporlama gibi kaynakları içerir.
- Exploits & Advisories: OSINT ile ilgili güvenlik açıkları, zafiyetler, yamalar, uyarılar gibi kaynakları içerir.
- Malicious File Analysis: OSINT ile ilgili zararlı dosya analizi, tespiti, temizleme gibi kaynakları içerir.
- Encoding / Decoding: OSINT ile ilgili kodlama, kod çözme, şifreleme, şifre çözme gibi kaynakları içerir.
- Classifieds: OSINT ile ilgili ilan, reklam, duyuru gibi kaynakları içerir.
- Digital Currency: OSINT ile ilgili dijital para, kripto para, blockchain gibi kaynakları içerir.
- Dark Web: OSINT ile ilgili karanlık web, derin web, gizli servisler gibi kaynakları içerir.
- Terrorism: OSINT ile ilgili terörizm, radikalizm, aşırıcılık gibi kaynakları içerir.
- Mobile Emulation: OSINT ile ilgili mobil cihaz emülasyonu, simülasyonu, testi gibi kaynakları içerir.
- Metadata: OSINT ile ilgili meta veri, exif verisi, veri analizi gibi kaynakları içerir.
- Language Translation: OSINT ile ilgili dil çevirisi, dil tanıma, dil öğrenme gibi kaynakları içerir.
- Archives: OSINT ile ilgili arşiv, geçmiş, kayıt gibi kaynakları içerir.
- Forums / Blogs / IRC: OSINT ile ilgili forum, blog, IRC gibi kaynakları içerir.
- Search Engines: OSINT ile ilgili arama motorları, dizinler, indeksler gibi kaynakları içerir.
- Geolocation Tools / Maps: OSINT ile ilgili coğrafi konum, harita, uydu görüntüsü gibi kaynakları içerir.
- Transportation: OSINT ile ilgili ulaşım, trafik, seyahat gibi kaynakları içerir.
- Business Records: OSINT ile ilgili iş, şirket, ticaret gibi kaynakları içerir.
- Public Records: OSINT ile ilgili kamu, devlet, yasal gibi kaynakları içerir.
- Telephone Numbers: OSINT ile ilgili telefon numarası, arama, SMS gibi kaynakları içerir.
- Dating: OSINT ile ilgili arkadaşlık, flört, ilişki gibi kaynakları içerir.
- People Search Engines: OSINT ile ilgili kişi arama, profil, sosyal medya gibi kaynakları içerir.
- Instant Messaging: OSINT ile ilgili anlık mesajlaşma, sohbet, grup gibi kaynakları içerir.
- Social Networks: OSINT ile ilgili sosyal ağ, sosyal medya, sosyal etkileşim gibi kaynakları içerir.
- Images / Videos / Docs: OSINT ile ilgili resim, video, belge gibi kaynakları içerir.
- IP Address: OSINT ile ilgili IP adresi, DNS, WHOIS gibi kaynakları içerir.
- Domain Name: OSINT ile ilgili alan adı, DNS, WHOIS gibi kaynakları içerir.
- Email Address: OSINT ile ilgili e-posta adresi, e-posta gönderme, e-posta alma gibi kaynakları içerir.
- Username: OSINT ile ilgili kullanıcı adı, profil, sosyal medya gibi kaynakları içerir.
Bu kategorilerin altında daha fazla alt kategori ve araç bulabilirsiniz. Bu araçlar, web siteleri, sosyal medya, e-posta, telefon, IP adresi, fotoğraf, video gibi çeşitli kaynaklardan bilgi almanızı sağlar. Bu web sitesini kullanmak için, araştırmak istediğiniz hedefe uygun bir kategori seçmeniz ve o kategorideki araçlara tıklamanız yeterlidir. Bu şekilde, pasif bilgi toplama yapabilir ve hedef hakkında daha fazla bilgi edinebilirsiniz.
OSINT Framework, internetteki açık kaynaklardan bilgi toplamak için kullanabileceğiniz bir web sitesidir. OSINT Framework kullanmanızın bazı avantajları şunlardır:
- OSINT Framework, yüzlerce farklı aracı ve tekniği bir arada sunar. Bu sayede, araştırmak istediğiniz hedefe uygun en iyi aracı seçebilir ve kolayca kullanabilirsiniz.
- OSINT Framework, pasif bilgi toplama yapmanızı sağlar. Bu, hedef ile doğrudan iletişim kurmadan, internetteki mevcut bilgileri toplamanız anlamına gelir. Bu, hem güvenliğinizi hem de gizliliğinizi korumanıza yardımcı olur.
- OSINT Framework, ücretsiz ve açık kaynaklı bir web sitesidir. Bu, herhangi bir ücret ödemeden veya kayıt olmadan kullanabileceğiniz anlamına gelir. Ayrıca, web sitesinin kodunu inceleyebilir veya geliştirebilirsiniz.
- OSINT Framework, güncel ve kaliteli bir web sitesidir. Bu, web sitesindeki araçların ve tekniklerin sürekli olarak güncellendiği ve test edildiği anlamına gelir. Bu, bilgi toplama işleminizin daha hızlı ve doğru olmasını sağlar.
Bu nedenlerle, OSINT Framework kullanmak, internetteki açık kaynaklardan bilgi toplamak için akıllıca bir seçimdir.
Crımınal İp
Criminal IP, internete bağlı cihazları günlük olarak tarayan ve tüm dünyadaki IP adreslerinin açık portlarını keşfeden bir Siber Tehdit İstihbaratı (CTI) arama motorudur. Yapay zeka tabanlı teknoloji kullanarak, kötü amaçlı IP adreslerini ve alan adlarını tespit eder ve 5 seviyeli bir risk değerlendirmesi sağlar. Ayrıca, Microsoft Exchange Server için CVE-2024-21410 olarak bilinen ayrıcalık yükseltme sıfırıncı gün güvenlik açığı gibi güncel siber güvenlik tehditleri hakkında raporlar sunar. CVE-2024-21410, Microsoft Exchange Server’da tespit edilen ve ayrıcalık yükseltme imkanı tanıyan kritik bir güvenlik açığıdır. Bu açık, NTLM kimlik bilgilerinin sızdırılmasını mümkün kılarak saldırganların Exchange sunucusunda işlemler gerçekleştirmesine olanak tanır. Microsoft, bu güvenlik açığına karşı Exchange Server 2019 için gerekli güvenlik güncellemelerini yayınlamış ve kullanıcılarına bu güncellemeleri yapmalarını önermiştir.
Crımınal İP'i kullanmak için şu siteden faydalanabilirsiniz:
 
Benzer Konular Forum Tarih
Mardin47 Güvenlik 5 84

Benzer Konular

Tekno Keşif Bot

Tekno Keşif Bot
Katılım
24 Haz 2024
Mesajlar
56
Tepkime puanı
4
Mardin47 Merhaba

İçeriğinizle foruma katkıda bulunduğunuz için çok teşekkür ederiz! 😊 Sizin gibi aktif üyeler sayesinde forumumuz her geçen gün daha da büyüyor ve gelişiyor.

Yeni paylaşımlarınızı sabırsızlıkla bekliyoruz.

Tekrar teşekkürler ve keyifli forumlar dileriz!
 

Tekno Keşif

Tk Founder
Admin
Katılım
26 Ara 2023
Mesajlar
235
Çözümler
2
Tepkime puanı
61
Web sitesi
blog.teknokesif.com.tr
Pasif Bilgi Toplama
Pasif bilgi toplama yöntemleri, hedef ağ veya sistem hakkında doğrudan iletişime geçmeden internet kaynaklarından yararlanarak bilgi edinmeyi sağlar. Bu yöntemler, hedef sistemde log kaydı oluşturmadan veya iz bırakmadan yüzeysel bilgiler elde etmek için kullanılabilir. Pasif bilgi toplama yöntemleri arasında IP adresleri üzerinden, domainler üzerinden ve web sayfalarından bilgi toplama gibi çeşitli yöntemler bulunmaktadır.
IP adresleri üzerinden bilgi toplama yönteminde, ICANN, Whois, SHODAN CLI ve RIPE NCC gibi araçlar kullanılabilir. Bu araçlar, IP adresi veya alan adı sahibine ait iletişim bilgileri, domain sunucu, IP aralığı, açık portlar, işletim sistemi, servisler, coğrafi konum gibi teknik bilgileri listeler.
Domainler üzerinden bilgi toplama yönteminde, DNS (Domain Name System) sunucularından yararlanılır. DNS sunucuları, alan adlarını IP adreslerine çeviren ve internet trafiğini yönlendiren sistemlerdir. DNS sunucularından elde edilebilecek bilgiler arasında NS (Name Server), MX (Mail Exchange), A (Address), CNAME (Canonical Name), TXT (Text) gibi kayıt türleri bulunmaktadır.
Web sayfalarından bilgi toplama yönteminde, hedef web sitesinin kaynak kodu, meta verileri, yorum satırları, robot.txt dosyası, sitemap.xml dosyası gibi unsurlardan faydalanılır. Bu unsurlar, web sitesinin yapısı, kullandığı teknolojiler, geliştiricileri, e-posta adresleri, alt sayfaları gibi bilgileri içerebilir.
WHOİS
Whois, bir IP adresi veya alan adı hakkında bilgi almak için kullanılan bir araçtır. Whois sorgusu yaparak, IP adresi veya alan adının sahibi, iletişim bilgileri, domain sunucu, IP aralığı gibi teknik bilgileri öğrenebilirsiniz. Whois sorgusu yasal bir çerçevede yapılır ve bilgiler ICANN tarafından kaydedilir.
Ancak, bazı IP adresi veya alan adı sahipleri, kendilerine ait bilgilerin whois sorgusu sırasında görünmesini istemeyebilir. Bu durumda, whois gizleme servisini aktif ederek, bilgilerini gizleyebilirler. Whois gizleme servisi, ICANN tarafından sağlanan bir hizmettir ve genellikle ücretlidir. Whois gizleme servisi aktif edildiğinde, whois sorgusu yapan kişiler, IP adresi veya alan adı sahibinin gerçek bilgilerini değil, whois gizleme servisinin sağladığı anonim bilgileri görür.
Whois sorgusu yapmak için çeşitli web siteleri veya araçlar kullanılabilir. Örneğin, Whois.com veya Who.is web sitelerinden whois sorgusu yapabilirsiniz. Ayrıca, terminal üzerinden whois komutunu kullanarak da whois sorgusu yapabilirsiniz. Whois komutu için ayrıntılı bilgi almak isterseniz, terminalde man whois komutunu yazabilirsiniz.
Whois, bir IP adresi veya alan adı hakkında bilgi almak için kullanılan bir araçtır. Whois sorgusu yaparak, IP adresi veya alan adının sahibi, iletişim bilgileri, domain sunucu, IP aralığı gibi teknik bilgileri öğrenebilirsiniz. Whois sorgusu yasal bir çerçevede yapılır ve bilgiler ICANN tarafından kaydedilir.
Whois nasıl kullanılır:
1. Whois Web Sitesi Kullanımı:
- Whois sorgusu yapmak için Whois.com veya Who.is gibi web sitelerini ziyaret edebilirsiniz.
- Sorgulamak istediğiniz IP adresini veya alan adını ilgili kutucuğa girin.
- "Ara" veya "Sorgula" butonuna tıklayın.
- Sonuçlar ekranda görüntülenecektir.
2. Terminal Üzerinden Whois Kullanımı:
- Terminal veya komut istemcisini açın.
- whois komutunu ve ardından sorgulamak istediğiniz IP adresini veya alan adını yazın. Örneğin: whois example.com
- Enter tuşuna basın.
- Sonuçlar terminal ekranında görüntülenecektir.
Whois sorgusu yaparken, bazı IP adresleri veya alan adları sahiplerinin bilgileri gizli olabilir. Bu durumda, whois gizleme servisi kullanılmış olabilir ve gerçek bilgiler yerine anonim bilgiler görüntülenir.
Whois sorgusu yapmak genellikle güvenli bir işlemdir. Ancak, whois sorgusu yaptığınızda, kendi IP adresinizin de whois sunucusuna gönderildiğini ve kaydedildiğini unutmayın. Bu nedenle, whois sorgusu yaparken güvenilir ve resmi web sitelerini veya araçları kullanmanızı tavsiye ederim. Ayrıca, whois sorgusu yaptığınız IP adresi veya alan adının sahibinin, bilgilerini gizlemiş olabileceğini de göz önünde bulundurun. Bu durumda, whois gizleme servisi kullanılmış olabilir ve gerçek bilgiler yerine anonim bilgiler görüntülenir.
Whois sorgusu yapmak için çeşitli web siteleri veya araçlar kullanılabilir. Örneğin, Whois.com veya Who.is web sitelerinden whois sorgusu yapabilirsiniz. Ayrıca, terminal üzerinden whois komutunu kullanarak da whois sorgusu yapabilirsiniz. Whois komutu için ayrıntılı bilgi almak isterseniz, terminalde man whois komutunu yazabilirsiniz.
Whois sorgusu yapmak, aşağıdaki amaçlar için yararlı olabilir:
- Bir alan adının tescil edilip edilmediğini veya boşta olup olmadığını kontrol etmek.
- Bir alan adının sahibi ile iletişime geçmek veya işbirliği yapmak istemek.
- Bir alan adının kayıt ve bitiş tarihlerini öğrenmek veya yenilemek istemek.
- Bir alan adının hangi sunucularda barındırıldığını veya hangi servisleri kullandığını öğrenmek istemek.
- Bir alan adının yasal sorumluluğunu veya marka ihlalini belirlemek veya gidermek istemek.
Whois gizleme servisi, bir IP adresi veya alan adı hakkında bilgi almak için kullanılan whois sorgusunda, kişisel bilgilerin gizlenmesini sağlayan bir hizmettir. Whois gizleme servisi kullanılabilmesi için, domain kaydı yaptırılan firmanın bu hizmeti sunması ve ek bir ücret talep etmemesi gerekir. Bazı domain uzantıları ise whois gizleme servisine izin vermez veya zorunlu kılar.
Whois gizleme servisi kullanılmasının bazı nedenleri şunlardır:
- Kişisel bilgilerin korunması: Whois sorgusu yaparak, IP adresi veya alan adının sahibi, iletişim bilgileri, domain sunucu, IP aralığı gibi teknik bilgileri öğrenebilirsiniz. Bu bilgiler, kimlik hırsızlığı, dolandırıcılık, taciz gibi istenmeyen durumlara yol açabilir. Whois gizleme servisi ile bu bilgiler anonim hale getirilir ve güvenliğiniz artar.
- Spam e-posta ve aramalardan kurtulma: E-posta adresinizin ve telefon numaranızın herkese açık olması, pazarlama amaçlı veya rahatsız edici e-posta ve aramalar almanıza neden olabilir. Whois gizleme servisi ile bu iletileri ve aramaları engelleyebilirsiniz.
- Marka koruması: Alan adınızın benzer veya rakip olan başka alan adlarıyla karıştırılmasını önlemek için whois gizleme servisi kullanabilirsiniz. Böylece markanızın tanınırlığını ve güvenilirliğini koruyabilirsiniz.
Whois gizleme yapmak için aşağıdaki adımları izleyebilirsiniz:
- Alan adı kayıt sağlayıcınızın web sitesine gidin ve hesabınıza giriş yapın.
- Alan adınızı seçin ve alan adı yönetim paneline erişin.
- Gizlilik koruma veya whois gizleme hizmetini seçin ve etkinleştirin.
Whois gizleme yapmak, kişisel bilgilerinizi korumanıza, spam e-posta ve aramalardan kurtulmanıza ve marka korumanıza yardımcı olabilir. Ancak, whois gizleme yapmak, alan adınızın yasal sorumluluğunu veya marka ihlalini ortadan kaldırmaz.
SHODAN CLI
SHODAN CLI komutları, internete bağlı cihazları aramak ve analiz etmek için kullanılan bir araçtır. SHODAN CLI komutları, Shodan arama motorunun sunduğu tüm verilere kolayca erişmenizi ve otomatik görevler yapmanızı veya mevcut araçlara entegre etmenizi sağlar. SHODAN CLI komutları, terminal veya komut istemcisinde çalıştırılabilir.
SHODAN CLI komutları kullanmak için, öncelikle Python programlama dilini bilgisayarınıza kurmanız ve ardından Shodan Python kütüphanesini ve CLI aracını yüklemeniz gerekir. Bu işlemleri tamamladıktan sonra, Shodan hesabınızdan aldığınız API anahtarınızı kullanarak ortamı başlatmanız gerekir.
SHODAN CLI komutları arasında en popüler ve yaygın olanlar şunlardır:
- count: Bir arama sorgusunun kaç sonuç döndürdüğünü gösterir. Örneğin: shodan count microsoft iis 6.0
- download: Shodan'da arama yapar ve sonuçları bir dosyaya indirir. Dosyadaki her satır bir JSON banner'dır.
- host: Bir IP adresi hakkında bilgi gösterir. Örneğin: shodan host 189.201.128.250
- myip: İnternete bağlı olduğunuz IP adresinizi gösterir. Örneğin: shodan myip
- parse: Download komutu ile oluşturulan bir dosyayı analiz eder. İlgilendiğiniz alanları filtrelemenize, JSON'u CSV'ye dönüştürmenize ve diğer betiklere yönlendirmenize olanak tanır.
- search: Shodan'da arama yapar ve sonuçları terminal dostu bir şekilde gösterir. Örneğin: shodan search --fields ip_str,port,org,hostnames microsoft iis 6.0
Shodan CLI API almak için aşağıdaki adımları izleyebilirsiniz:
- Shodan web sitesine gidin ve bir hesap oluşturun veya varolan bir hesabınızla giriş yapın.
- Hesap ayarlarınıza gidin ve API anahtarınızı kopyalayın. API anahtarınız, Shodan ile iletişim kurmak için kullanacağınız kimlik doğrulama bilginizdir.
- Bilgisayarınıza Python programlama dilini kurun.
- Terminal veya komut istemcisini açın ve pip install shodan komutunu çalıştırarak Shodan Python kütüphanesini ve CLI aracını yükleyin.
- shodan init <your-api-key> komutunu çalıştırarak ortamı başlatın. Burada <your-api-key> yerine kopyaladığınız API anahtarınızı yazın. Örneğin: shodan init 1234567890abcdef
- Ortam başlatıldıktan sonra, Shodan CLI API kullanmaya hazırsınız.
Shodan, internete bağlı cihazları aramak ve analiz etmek için kullanılan bir arama motorudur. Shodan, web siteleri yerine kameralar, sunucular, yönlendiriciler, akıllı TV'ler, buzdolapları, arabalar gibi internetin diğer yönlerini dizine ekler. Shodan, aşağıdaki durumlarda kullanılabilir:
- Siber güvenlik: Shodan, internete bağlı cihazların güvenlik açıklarını, zayıf şifrelerini, açık portlarını ve servislerini tespit etmek için kullanılabilir. Bu sayede, saldırganların veya savunmacıların hedef sistemleri bulmalarına ve test etmelerine yardımcı olabilir. Shodan ayrıca siber saldırıların etkisini ve yaygınlığını ölçmek için de kullanılabilir.
- Pazar araştırması: Shodan, internete bağlı cihazların dağılımını, kullanımını ve trendlerini görmek için kullanılabilir. Bu sayede, pazar payını, rekabeti ve müşteri ihtiyaçlarını analiz etmek için veri sağlayabilir. Shodan ayrıca yeni ürün veya hizmet fikirleri bulmak için de kullanılabilir.
- Eğitim: Shodan, internetin nasıl çalıştığını ve internete bağlı cihazların nasıl iletişim kurduğunu öğrenmek için kullanılabilir. Bu sayede, internet protokollerini, ağ mimarilerini ve güvenlik konularını anlamak için bir kaynak olabilir. Shodan ayrıca ilginç veya eğlenceli cihazlar keşfetmek için de kullanılabilir.
RİPE NCC
RIPE NCC, Avrupa, Ortadoğu ve Orta Asya'nın bazı bölgelerine IP adresi tahsisinden sorumlu, kâr amacı gütmeyen bir kuruluştur. RIPE NCC, aynı zamanda bu bölgelerdeki internet altyapısının geliştirilmesi ve işletilmesi için çeşitli hizmetler sunar. RIPE NCC, internet topluluğu tarafından yönetilen ve desteklenen bir organizasyondur.
RIPE NCC, belirtilen bölgelerde yer alan IP adreslerine ilişkin pasif bilgi sorgulaması yapmak için RIPEstat adlı bir web aracı sağlar. RIPEstat, IP adresleri, ASN'ler (Otonom Sistem Numaraları), prefikslar, domainler ve coğrafi konumlar gibi internet kaynakları hakkında ayrıntılı bilgiler sunar. RIPEstat, aşağıdaki veri türlerini içerir:
- Alokasyon ve atama: IP adresi aralıklarının kimlere tahsis edildiği veya atandığı bilgisi.
- Rota: IP adresinin hangi yönlendiricilerden geçtiği ve hangi ASN'lere bağlı olduğu bilgisi.
- DNS: IP adresinin veya domainin DNS kayıtları ve ters çözümlemesi bilgisi.
- Coğrafi konum: IP adresinin veya domainin coğrafi konumu ve ülke kodu bilgisi.
- Kara liste: IP adresinin veya domainin spam veya kötü amaçlı faaliyetler nedeniyle kara listeye alınıp alınmadığı bilgisi.
- WHOIS: IP adresinin veya domainin sahibine ait iletişim bilgileri ve kayıt tarihleri bilgisi.
RIPEstat kullanmak için, ilgili web sayfasına gidin ve bilgi almak istediğiniz IP adresini veya domaini ilgili kutucuğa girin. Sonuçlar ekranda görüntülenecektir.
RIPEstat kullanmak için aşağıdaki adımları izleyebilirsiniz:
- RIPEstat web sitesine gidin ve bilgi almak istediğiniz IP adresini, ASN'yi, prefiksi, domaini veya ülke kodunu ilgili kutucuğa girin.
- "Ara" butonuna tıklayın veya Enter tuşuna basın.
- Sonuçlar ekranda görüntülenecektir. Sonuçlar, farklı veri türlerine göre gruplandırılmıştır. Örneğin: Alokasyon ve Atama, Rota, DNS, Coğrafi Konum, Kara Liste, WHOIS vb.
- İlgilendiğiniz veri türünü seçerek daha ayrıntılı bilgi alabilirsiniz. Veri türünün yanında bulunan "?" işaretine tıklayarak veri kaynağı ve açıklamasını görebilirsiniz.
- Sonuçları indirmek, paylaşmak veya kaydetmek isterseniz, sağ üst köşede bulunan "İndir", "Paylaş" veya "Kaydet" butonlarını kullanabilirsiniz.
- IP adresleri, ASN'ler (Otonom Sistem Numaraları), prefikslar, domainler ve coğrafi konumlar gibi internet kaynakları hakkında ayrıntılı bilgi almak istediğinizde. Örneğin: IP adresinin sahibi, iletişim bilgileri, domain sunucu, IP aralığı, DNS kayıtları, coğrafi konumu, kara liste durumu ve WHOIS bilgileri gibi verileri öğrenebilirsiniz.
- İnternete bağlı cihazların dağılımını, kullanımını ve trendlerini görmek istediğinizde. Örneğin: Hangi ülkelerin veya bölgelerin en çok IP adresine sahip olduğu, hangi servislerin veya protokollerin en çok kullanıldığı, hangi cihazların veya uygulamaların en çok yaygın olduğu gibi verileri görebilirsiniz.
- İnternete bağlı cihazların güvenlik durumunu veya performansını analiz etmek istediğinizde. Örneğin: IP adresinin veya domainin güvenlik açıklarını, zayıf şifrelerini, açık portlarını ve servislerini tespit etmek, IP adresinin veya domainin erişilebilirliğini veya gecikmesini ölçmek, IP adresinin veya domainin siber saldırılara maruz kalıp kalmadığını kontrol etmek gibi verileri elde edebilirsiniz.
RIPEstat kullanmak için Welcome to RIPE and the RIPE NCC web sitesine gidin ve bilgi almak istediğiniz IP adresini veya domaini ilgili kutucuğa girin. Sonuçlar ekranda görüntülenecektir.
Bing Arama Motoru (IP Operatörü)
Bing Arama Motoru (IP Operatörü), belirli bir IP adresinde bulunan web sitelerini aramak için kullanılan bir arama operatörüdür. IP adresi, bir cihazı internet veya yerel ağ üzerinde tanımlayan benzersiz bir adrestir. IP (İnternet Protokolü), internet veya yerel ağ üzerinden gönderilen verilerin formatını belirleyen bir dizi kuraldır.
Bing Arama Motoru (IP Operatörü) kullanmak için, Bing arama çubuğuna ip: ip_adresi şeklinde bir sorgu yazmanız yeterlidir. Örneğin, ip: 208.43.115.82 sorgusu, bu IP adresinde barındırılan web sitelerini listeler. Bu sayede, IP adresinin sahibi, konumu, servisleri ve diğer bilgileri öğrenebilirsiniz.
İP Location
IP Location, bir IP adresinin coğrafi konumunu belirlemek için kullanılan bir web aracıdır. IP Location, hedef IP adresini beş farklı servis üzerinde sorgulayarak şehir, ülke, enlem, boylam, saat dilimi, posta kodu gibi bilgileri sunar. IP Location, ayrıca hedef IP adresinin harita üzerindeki yaklaşık konumunu da gösterir.
IP Location kullanmak için aşağıdaki adımları izleyebilirsiniz:
- IP Location web sitesine gidin ve bilgi almak istediğiniz IP adresini ilgili kutucuğa girin.
- "Search" butonuna tıklayın veya Enter tuşuna basın.
- Sonuçlar ekranda görüntülenecektir. Sonuçlar, beş farklı servisin verdiği coğrafi konum bilgilerini karşılaştırır. Servisler şunlardır: IP2Location, DB-IP, ipinfo.io, ipstack ve MaxMind.
- Harita üzerindeki konumu görmek için "Show Map" butonuna tıklayın. Harita üzerindeki mavi nokta, hedef IP adresinin yaklaşık konumunu gösterir.
IP adresi tahsisinin önemi, internete bağlı cihazların birbirleriyle iletişim kurmasını ve veri alışverişinde bulunmasını sağlamaktır. IP adresi, bir cihazı internet veya yerel ağ üzerinde tanımlayan benzersiz bir adrestir. IP (İnternet Protokolü), internet veya yerel ağ üzerinden gönderilen verilerin formatını belirleyen bir dizi kuraldır.
IP adresleri, noktalarla ayrılmış sayı dizeleridir ve dört sayıdan oluşan dizeler şeklinde ifade edilirler (örneğin, 192.158.1.38). Dizedeki her bir sayı 0 ile 255 arasında değişebilir. IP adresleri rastgele değildir ve İnternet Tahsisli Numaralar Kurumu (IANA) tarafından matematiksel olarak üretilir ve atanırlar.
IP adresi tahsisinin önemi şu şekilde özetlenebilir:
- Cihazların Tanımlanması: IP adresleri, internet üzerindeki cihazları tanımlamak için kullanılır. Her cihaza özel olarak atanmış bir IP adresi sayesinde, internete bağlı durumdaki diğer cihazlar bu cihazlara erişim sağlarlar.
- Veri İletişimi: IP adresleri, bir ağ üzerinde cihazlar arasında bilgilerin gönderilmesine olanak tanır. Konum bilgileri içerir ve cihazların iletişim için erişilebilir olmasını sağlarlar.
- İnternet Erişimi: İnternete erişim sağlamak için cihazlara bir IP adresi atanması gerekir. İnternet Servis Sağlayıcısı (ISP), internet etkinliğini gerçekleştiren cihaza bir IP adresi atar ve bu sayede internete erişim sağlanır.
Domainler Üzerinden Bilgi Toplama
Domainler üzerinden bilgi toplama, bir web sitesinin sahibi, konumu, sunucusu, DNS kayıtları, IP adresi ve diğer ayrıntıları hakkında bilgi edinmek için kullanılan bir siber güvenlik yöntemidir. Bu yöntem, web sitelerinin güvenliğini test etmek, zafiyetleri bulmak, saldırı vektörlerini belirlemek veya rekabet analizi yapmak için kullanılabilir. Domainler üzerinden bilgi toplama yapmak için çeşitli araçlar ve teknikler mevcuttur. Bunlardan bazıları şunlardır:
- WHOIS Lookup: WHOIS araçları genellikle domain sorgulama yapmak için kullanılır ve domain hakkında geniş çaplı bilgi sağlarlar. Örneğin, domainin kayıt tarihi, son güncelleme tarihi, bitiş tarihi, kayıt eden kuruluş, kayıt eden kişi, iletişim bilgileri, isim sunucuları ve diğer önemli detaylar WHOIS araçları ile görülebilir. WHOIS araçlarına örnek olarak WHOIS Lookup verilebilir.
- DNS Lookup: DNS lookup araçları ise domainin hangi sunucuda barındığını ve çeşitli DNS kayıtlarını görmek için kullanılır. DNS kayıtları, domainin IP adresi, e-posta sunucusu, alt alan adları, TXT kayıtları ve diğer bilgileri içerir. DNS lookup araçlarına örnek olarak DNS Lookup verilebilir.
- IP Sorgulama: IP sorgulama araçları genellikle IP adresleri üzerinden bilgi toplamak için kullanılır. IP adresleri, web sitelerinin fiziksel konumunu, internet servis sağlayıcısını, ağ trafiğini ve diğer istatistikleri belirler. IP sorgulama araçlarına örnek olarak IP Sorgulama verilebilir.
- Nmap: Ağdaki cihazları, açık portları, işletim sistemlerini, servisleri ve güvenlik açıklarını tespit etmek için kullanılan güçlü bir araçtır. Nmap komutu ile kullanılabilir.
- Wappalyzer: Web sitelerinin kullandığı teknolojileri, çerçeveleri, sunucuları, analitik araçlarını ve diğer özellikleri gösteren bir web tarayıcı eklentisidir. Wappalyzer eklentisi ile kullanılabilir..
Bu araçların yanı sıra, web sitelerinden bilgi toplamak için çeşitli online servisler ve web tarayıcı eklentileri de bulunmaktadır. Örneğin, Pipl, Zabasearch, PeekYou, TruePeopleSearch ve TruthFinder gibi servisler kişi hakkında bilgi toplamak için kullanılabilir. Web tarayıcı eklentileri ise web sitelerinin teknolojilerini, güvenlik durumunu, sosyal medya hesaplarını ve diğer ayrıntılarını göstermek için kullanılabilir. Örneğin, Wappalyzer, BuiltWith, SSL Server Test ve SimilarWeb gibi eklentiler web siteleri hakkında bilgi toplamak için kullanılabilir.
Domainler üzerinden bilgi toplama yöntemleri uygularken dikkatli olmak gerekir. Bazı yöntemler hedef web sitesine doğrudan veya dolaylı olarak bağlantı kurarak iz bırakabilir veya saldırı olarak algılanabilir. Bu nedenle, bu yöntemleri yasal amaçlarla ve izin alarak kullanmak önemlidir. Aksi takdirde yasal sorumluluk doğabilir veya web sitesinin güvenlik önlemleri devreye girebilir..
Bu araçlar kullanımı farklılık gösterebilir, ancak genel olarak şu adımları izleyebilirsiniz:
- WHOIS Lookup: Bu araçla domain hakkında bilgi almak için, domain adını araçların web sayfasına girin veya komut satırında whois domain komutunu çalıştırın. Örneğin, [WHOIS Lookup] web sayfasına google.com yazarak veya komut satırında whois google.com yazarak Google'ın domain bilgilerini görebilirsiniz.
- DNS Lookup: Bu araçla domainin DNS kayıtlarını görmek için, domain adını araçların web sayfasına girin veya komut satırında dig domain veya nslookup domain komutlarını çalıştırın. Örneğin, DNS Lookup web sayfasına google.com yazarak veya komut satırında dig google.com veya nslookup google.com yazarak Google'ın DNS kayıtlarını görebilirsiniz.
- IP Sorgulama: Bu araçla IP adresi hakkında bilgi almak için, IP adresini araçların web sayfasına girin veya komut satırında ping ip veya traceroute ip komutlarını çalıştırın. Örneğin, IP Sorgulama web sayfasına 8.8.8.8 yazarak veya komut satırında ping 8.8.8.8 veya traceroute 8.8.8.8 yazarak Google'ın DNS sunucusunun IP adresi hakkında bilgi alabilirsiniz.
- Nmap: Bu araçla ağdaki cihazları ve servisleri tespit etmek için, komut satırında nmap ip veya nmap domain komutlarını çalıştırın. Örneğin, komut satırında nmap 8.8.8.8 veya nmap google.com yazarak Google'ın DNS sunucusunun açık portlarını ve servislerini görebilirsiniz.
- Wappalyzer: Bu araçla web sitelerinin kullandığı teknolojileri görmek için, web tarayıcınıza Wappalyzer eklentisini yükleyin ve istediğiniz web sitesine gidin. Eklenti simgesine tıklayarak web sitesinin kullandığı teknolojileri görebilirsiniz. Örneğin, Google'a gidip eklenti simgesine tıklayarak Google'ın kullandığı çerçeveleri, sunucuları, analitik araçlarını ve diğer özellikleri görebilirsiniz.
Hangi aracın en iyi sonuçları verdiği, bilgi toplamak istediğiniz domainin veya IP adresinin özelliklerine, aracın sunduğu özelliklere ve sizin ihtiyaçlarınıza bağlıdır. Örneğin, domainin sahibi ve kayıt tarihi gibi genel bilgiler için WHOIS Lookup aracı yeterli olabilir. Ancak, domainin alt alan adları, e-posta sunucusu veya TXT kayıtları gibi daha spesifik bilgiler için DNS Lookup aracı daha uygun olabilir. Benzer şekilde, IP adresinin fiziksel konumu ve internet servis sağlayıcısı için IP Sorgulama aracı kullanılabilir. Ağdaki cihazları, açık portları ve güvenlik açıklarını tespit etmek için ise Nmap aracı daha etkili olabilir. Web sitelerinin kullandığı teknolojileri görmek için de Wappalyzer eklentisi kullanılabilir.
Bu araçların her biri farklı amaçlara hizmet eden ve farklı sonuçlar üreten araçlardır. Bu nedenle, hangi aracın en iyi sonuçları verdiğini belirlemek için, öncelikle bilgi toplamak istediğiniz domainin veya IP adresinin özelliklerini ve sizin ihtiyaçlarınızı belirlemeniz gerekir. Sonra, bu özelliklere ve ihtiyaçlara uygun olan aracı seçmeniz gerekir. Bu şekilde, en iyi sonuçları alabileceğiniz aracı bulabilirsiniz.
Domainler üzerinden bilgi toplama yöntemi yasal mıdır sorusunun cevabı ise net değildir. Bu yöntemin yasallığı, kullanım amacına, yöntemin türüne ve uygulandığı ülkenin yasalarına bağlıdır. Genel olarak, pasif bilgi toplama yöntemleri yasal kabul edilirken, aktif bilgi toplama yöntemleri yasal olmayabilir. Pasif bilgi toplama yöntemleri, hedef sisteme herhangi bir bağlantı kurmadan veya iz bırakmadan toplanan bilgilerdir. Örneğin, web sitelerinin kaynak kodlarını incelemek veya Google gibi arama motorlarını kullanmak pasif bilgi toplama yöntemlerine örnektir. Aktif bilgi toplama yöntemleri ise hedef sistem ile senkronize bir şekilde tarama yapılarak toplanan bilgilerdir. Bu bilgi toplama türünde karşı tarafın sunucuları ile iletişime geçilir ve log kaydı kalır. Örneğin, nmap gibi port tarama araçlarını kullanmak veya DNS zone transfer gibi işlemler yapmak aktif bilgi toplama yöntemlerine örnektir.
Domainler üzerinden bilgi toplama yönteminin yasallığı ayrıca uygulandığı ülkenin yasalarına da bağlıdır. Bazı ülkelerde bu yöntemin herhangi bir şekilde kullanılması yasaklanmış olabilirken, bazı ülkelerde ise izin alınması veya belli şartlara uyulması gerekebilir. Bu nedenle, bu yöntemi kullanmadan önce uygulanacak ülkenin yasalarını incelemek ve gerekli izinleri almak önemlidir. Aksi takdirde yasal sorumluluk doğabilir veya web sitesinin güvenlik önlemleri devreye girebilir..
Domainler üzerinden bilgi değiştirme veya gizleme, bir domainin sahibi, kayıt tarihi, iletişim bilgileri, isim sunucuları ve diğer ayrıntılarını internet üzerinden sorgulayanlara göstermemek veya farklı göstermek için kullanılan bir yöntemdir. Bu yöntem, domain sahiplerinin gizliliklerini korumak, istenmeyen e-posta, telefon veya posta almak istememek, rekabet analizi yapmak isteyenlere karşı avantaj sağlamak veya domainin değerini artırmak için kullanılabilir. Domainler üzerinden bilgi değiştirme veya gizleme yapmak için çeşitli yöntemler mevcuttur. Bunlardan bazıları şunlardır:
- Whois Gizleme: Whois gizleme, domainin kayıt edildiği firmadan alınan bir hizmettir. Bu hizmet sayesinde, domainin whois bilgileri sorgulandığında, gerçek bilgiler yerine firma tarafından sağlanan anonim bilgiler gösterilir. Bu sayede, domain sahibinin kimliği ve iletişim bilgileri gizlenmiş olur. Whois gizleme hizmeti ücretli veya ücretsiz olarak sunulabilir. Bazı firmalar bu hizmeti domain kaydı ile birlikte ücretsiz olarak verirken, bazı firmalar ise ekstra bir ücret talep eder. Whois gizleme hizmeti almak için, domainin kayıtlı olduğu firmanın müşteri paneline giriş yapmak ve ilgili ayarları değiştirmek yeterlidir.
- Domain Değiştirme: Domain değiştirme, domainin başka bir domaine yönlendirilmesi veya transfer edilmesi anlamına gelir. Bu yöntem sayesinde, domainin whois bilgileri değiştirilmiş olur. Domain değiştirme işlemi genellikle hosting hizmeti veren firmalar tarafından sunulur. Bu işlem için, hosting hesabına bağlı olan domainin değiştirilmesi veya başka bir hosting hesabına taşınması gerekmektedir. Domain değiştirme işlemi yapılırken, hosting paketinin tamamen sıfırlanacağı ve verilerin silineceği unutulmamalıdır. Bu nedenle, bu işlemi yapmadan önce verilerin yedeklenmesi önemlidir.
Bu yöntemlerin yanı sıra, domainler üzerinden bilgi değiştirme veya gizleme için çeşitli online servisler ve web tarayıcı eklentileri de bulunmaktadır. Örneğin, Hide My IP, Mask My IP, Hide My Ass gibi servisler IP adresini gizlemek veya değiştirmek için kullanılabilir. Web tarayıcı eklentileri ise web sitelerinin whois bilgilerini göstermek veya engellemek için kullanılabilir. Örneğin, WhoisGuard, Whois Privacy Protection, Whois Lookup gibi eklentiler web sitelerinin whois bilgilerini göstermek veya gizlemek için kullanılabilir.
Domainler üzerinden bilgi değiştirme veya gizleme yöntemleri uygularken dikkatli olmak gerekir. Bazı yöntemler hedef web sitesine doğrudan veya dolaylı olarak bağlantı kurarak iz bırakabilir veya saldırı olarak algılanabilir. Bu nedenle, bu yöntemleri yasal amaçlarla ve izin alarak kullanmak önemlidir. Aksi takdirde yasal sorumluluk doğabilir veya web sitesinin güvenlik önlemleri devreye girebilir.
NS.TOOLS
NS.TOOLS, bir web sitesinin alan adı, IP adresi, DNS kayıtları, e-posta sunucusu, web sunucusu ve diğer bilgilerini sorgulamak için kullanılan bir online servistir. Bu servis, web sitesinin erişilebilirliğini, güvenliğini, performansını ve yapılandırmasını test etmek için yararlı olabilir. NS.TOOLS kullanmak için, sorgulamak istediğiniz web sitesinin alan adını veya IP adresini arama çubuğuna yazmanız yeterlidir. Örneğin, ns.tools yazarak NS.TOOLS'un kendi web sitesi hakkında bilgi alabilirsiniz.
NS.TOOLS, sorguladığınız web sitesi hakkında aşağıdaki bilgileri gösterir:
- Ping: Web sitesinin IP adresine ping komutu göndererek web sitesinin aktif olup olmadığını ve yanıt süresini ölçer. Ping sonucunda, web sitesinin IP adresi, ping başarı oranı ve ortalama yanıt süresi gösterilir.
- DNS: Web sitesinin DNS kayıtlarını sorgular ve domainin isim sunucularını, A kaydını, MX kaydını, TXT kaydını ve diğer kayıtlarını gösterir. DNS sonucunda, web sitesinin isim sunucularının sayısı, IP adresleri, TTL değerleri ve diğer ayrıntılar gösterilir.
- E-mail: Web sitesinin e-posta sunucusunu test eder ve e-posta alıp almadığını, spam engelleyici sistemlerini, güvenlik sertifikalarını ve diğer özelliklerini gösterir. E-mail sonucunda, web sitesinin MX kaydı, SPF kaydı, DKIM kaydı, DMARC kaydı, TLS sürümü ve diğer ayrıntılar gösterilir.
- Web: Web sitesinin web sunucusunu test eder ve web sitesinin açılıp açılmadığını, güvenlik sertifikalarını, HTTP başlıklarını ve diğer özelliklerini gösterir. Web sonucunda, web sitesinin SSL sertifikası, HTTP durum kodu, HTTP başlıkları, çerezleri ve diğer ayrıntılar gösterilir.
TheHarvester
TheHarvester, bir web sitesinin e-posta adreslerini, alt alan adlarını, isim sunucularını, açık portları ve diğer bilgilerini toplamak için kullanılan bir siber güvenlik aracıdır. Bu araç, internet üzerindeki çeşitli kaynaklardan bilgi toplayarak, web sitesinin ayak izini anlamak ve zafiyet analizi yapmak için yararlı olabilir. TheHarvester, Kali Linux üzerinde yüklü olarak gelir ve komut satırından çalıştırılabilir. TheHarvester'ın kullanımı hakkında daha fazla bilgi almak için, komut satırında theharvester -h yazarak yardım sayfasını açabilirsiniz.
TheHarvester'ı kullanmak için, aşağıdaki parametreleri kullanabilirsiniz:
- -d: Hedef web sitesinin alan adını belirtir. Örneğin, -d google.com yazarak Google'ın web sitesi hakkında bilgi toplayabilirsiniz.
- -l: Arama yapılacak sonuç sayısını belirtir. Örneğin, -l 100 yazarak 100 sonuç toplayabilirsiniz.
- -b: Arama yapılacak arama motoru listesini belirtir. Örneğin, -b google,baidu yazarak Google ve Baidu arama motorlarını kullanabilirsiniz.
TheHarvester komutu çalıştırıldığında, hedef web sitesinin e-posta adresleri, alt alan adları, isim sunucuları, açık portları ve diğer bilgileri gösterilir. Bu bilgiler, web sitesinin sahibi, konumu, sunucusu, DNS kayıtları ve diğer ayrıntıları hakkında ipuçları verebilir. Bu bilgileri kullanarak, web sitesinin güvenliğini test etmek, zafiyetleri bulmak, saldırı vektörlerini belirlemek veya rekabet analizi yapmak mümkündür.
TheHarvester Komutu Kullanımı
theHarvester, bir web sitesi veya bir şirket hakkında pasif bilgi toplama aracıdır. Bu araç, e-posta adresleri, alt alan adları, IP adresleri ve diğer bilgileri çeşitli kaynaklardan arayarak bulabilir. theHarvester'ı kullanmak için aşağıdaki işlem adımlarını takip edebilirsiniz:
1. Adım: Bilgi toplamak istediğiniz hedef alan adını belirleyiniz. Örneğin, bing.com hakkında bilgi toplamak istiyorsanız, hedef alan adınız bing.com olacaktır.
2. Adım: Hedef e-posta adreslerini ve alt alan adlarını theHarvester komutu ile tespit ediniz. Bunun için aşağıdaki parametreleri kullanabilirsiniz:
-d ile hedef alan adını belirtirsiniz. Örneğin, -d bing.com ile bing.com hakkında bilgi toplarsınız.
-b ile arama yapılacak kaynakları belirtirsiniz. Örneğin, -b google ile Google arama motorunu kullanırsınız. Tüm kaynakları kullanmak için -b all yazabilirsiniz.
-l ile arama yapılacak sonuç sayısını belirtirsiniz. Örneğin, -l 100 ile 100 sonuç alırsınız. Varsayılan değer 500'dür.
-S ile aramanın başlayacağı değeri belirtirsiniz. Örneğin, -S 50 ile 50. sonuçtan itibaren aramaya başlarsınız. Varsayılan değer 0'dır.
-f ile arama sonuçlarının kaydedileceği dosya adını belirtirsiniz. Örneğin, -f sonuc.xml ile sonuçları XML formatında sonuc.xml dosyasına kaydedersiniz.
Örnek bir theHarvester komutu şöyledir:
theHarvester -d bing.com -b all -l 200 -S 0 -f bing.xml
Bu komut, bing.com alan adı hakkında tüm kaynaklardan 200 sonuç alacak ve bunları bing.xml dosyasına kaydedecektir.
3. Adım: Tespit edilen e-posta adreslerini, alt alan adlarını ve IP adreslerini inceleyiniz. Bunun için, theHarvester komutunu çalıştırdığınız dizine gidiniz. Orada bing.xml ve bing.xml.json adlı iki dosya bulacaksınız. Bu dosyaları bir metin editörü ile açabilirsiniz. bing.xml dosyası XML formatında, bing.xml.json dosyası ise JSON formatında tespit edilen bilgileri içerir. Bu dosyaların içeriğini inceleyerek, hedef alan adı ile ilgili e-posta adreslerini, alt alan adlarını ve IP adreslerini görebilirsiniz.
4. Adım: Tespit edilen bilgilerin kaydedildiği XML ve JSON dosyalarını inceleyiniz. Bu aşamada, tespit edilen bilgilerin farklı formatlarda nasıl gösterildiğini anlamak için, XML ve JSON dosyalarını karşılaştırabilirsiniz. XML dosyası, etiketler arasında bilgileri saklar. Örneğin, <email>[email protected]</email> şeklinde bir etiket, bir e-posta adresini gösterir. JSON dosyası ise, anahtar-değer çiftleri arasında bilgileri saklar. Örneğin, "email": "[email protected]" şeklinde bir çift, bir e-posta adresini gösterir. Bu formatlar arasındaki farkları görmek için, aynı bilgiyi içeren XML ve JSON dosyalarının bölümlerini karşılaştırabilirsiniz.
Sublist3r
Sublist3r, bir web sitesinin alt alan adlarını bulmak için arama motorlarını kullanan bir araçtır. Bu araç, Python programlama dili ile yazılmıştır ve kullanımı çok kolaydır. Sublist3r, Kali Linux işletim sisteminde varsayılan olarak yüklü gelmez, bu yüzden kendiniz kurmanız gerekir. Sublist3r'ın nasıl kullanılacağını öğrenmek için komut satırında -h parametresini kullanarak yardım sayfasını açabilirsiniz.
- -d parametresi ile alt alan adlarını bulmak istediğiniz web sitesinin adını yazabilirsiniz. Örneğin, -d bing.com yazarsanız, bing.com'un alt alan adlarını görebilirsiniz.
- Sublist3r, Google, Yahoo, Bing, Baidu ve Ask gibi birçok arama motorunu kullanır. Ayrıca Netcraft, Virustotal, ThreatCrowd, DNSdumpster ve ReverseDNS gibi servisleri de kullanır. Sublist3r, daha fazla alt alan adı bulabilmek için Subbrute adlı bir aracı da içerir. Subbrute, daha iyi bir kelime listesi ile kaba kuvvet yöntemiyle alt alan adlarını deneyerek bulur. Sublist3r hakkında daha fazla bilgi için GitHub sayfasına, Kali Linux Araçları sayfasına veya sürüm notlarına bakabilirsiniz.
Sublist3r'ı kurmak için aşağıdaki adımları izleyebilirsiniz:
- Öncelikle, Sublist3r'ın GitHub sayfasına giderek aracın kaynak kodunu indirin. Bunu yapmak için komut satırında git clone yazabilirsiniz.
- Sublist3r, Python 2 ve Python 3 ile uyumludur. Tavsiye edilen sürümler Python 2 için 2.7.x, Python 3 için 3.4.x'tir.
- Sublist3r, requests, dnspython ve argparse gibi bazı Python modüllerine bağımlıdır. Bu modülleri kurmak için requirements.txt dosyasını kullanabilirsiniz. Bunu yapmak için komut satırında pip install -r requirements.txt yazabilirsiniz.
- Sublist3r'ı kurduktan sonra, aracı çalıştırmak için komut satırında python sublist3r.py yazabilirsiniz. Yardım sayfasını görmek için -h parametresini ekleyebilirsiniz.
Sublist3r'ın nasıl kullanılacağını öğrenmek için aşağıdaki parametreleri kullanabilirsiniz:
- -d parametresi ile alt alan adlarını bulmak istediğiniz web sitesinin adını yazabilirsiniz. Örneğin, -d bing.com yazarsanız, bing.com'un alt alan adlarını görebilirsiniz.
- -b parametresi ile kaba kuvvet yöntemini etkinleştirebilirsiniz. Bu sayede, daha iyi bir kelime listesi ile alt alan adlarını deneyerek bulabilirsiniz.
- -p parametresi ile bulunan alt alan adlarını belirli tcp portlarına karşı tarama yapabilirsiniz. Örneğin, -p 80,443 yazarsanız, bulunan alt alan adlarının 80 ve 443 numaralı portlarını kontrol edebilirsiniz.
- -v parametresi ile ayrıntılı modu etkinleştirebilir ve sonuçları gerçek zamanlı olarak görebilirsiniz.
- -t parametresi ile kaba kuvvet yöntemi için kullanılacak iş parçacığı sayısını belirleyebilirsiniz. Örneğin, -t 50 yazarsanız, 50 iş parçacığı kullanarak kaba kuvvet yapabilirsiniz.
- -e parametresi ile arama motorlarını virgülle ayrılmış bir liste olarak belirtebilirsiniz. Örneğin, -e google,yahoo,bing yazarsanız, sadece bu arama motorlarını kullanarak alt alan adları bulabilirsiniz.
- -o parametresi ile sonuçları bir metin dosyasına kaydedebilirsiniz. Örneğin, -o bing.txt yazarsanız, bing.com'un alt alan adlarını bing.txt dosyasına kaydedebilirsiniz.
- -n parametresi ile renksiz çıktı alabilirsiniz.
Sublist3r kullanmanızın birçok avantajı vardır. Sublist3r, bir web sitesinin alt alan adlarını bulmak için arama motorlarını kullanan bir araçtır. Bu sayede, web sitesinin yapısı, güvenliği, zayıf noktaları ve potansiyel hedefleri hakkında bilgi edinebilirsiniz. Sublist3r, aşağıdaki avantajlara sahiptir:
- Sublist3r, Google, Yahoo, Bing, Baidu ve Ask gibi birçok arama motorunu kullanır. Ayrıca Netcraft, Virustotal, ThreatCrowd, DNSdumpster ve ReverseDNS gibi servisleri de kullanır. Bu sayede, daha fazla alt alan adı bulma olasılığınız artar.
- Sublist3r, kaba kuvvet yöntemini de destekler. Bu sayede, daha iyi bir kelime listesi ile alt alan adlarını deneyerek bulabilirsiniz. Sublist3r, Subbrute adlı bir aracı da içerir. Subbrute, daha fazla alt alan adı bulabilmek için kaba kuvvet yöntemiyle alt alan adlarını deneyerek bulur.
- Sublist3r, bulunan alt alan adlarını belirli tcp portlarına karşı tarama yapmanıza da olanak sağlar. Bu sayede, web sitesinin hangi portların açık olduğunu ve hangi servislerin çalıştığını görebilirsiniz.
- Sublist3r, Python programlama dili ile yazılmıştır ve kullanımı çok kolaydır. Tavsiye edilen sürümler Python 2 için 2.7.x, Python 3 için 3.4.x'tir. Sublist3r'ın kaynak kodunu GitHub sayfasından indirebilir ve istediğiniz gibi değiştirebilirsiniz.
- Sublist3r, Windows, Linux ve Mac OS gibi farklı işletim sistemlerinde çalışabilir. Sublist3r'ı kurmak için gereken Python modülleri requirements.txt dosyasında listelenmiştir. Bu modülleri kurmak için pip install -r requirements.txt komutunu kullanabilirsiniz.
Dnsenum
Dnsenum, bir alan adı hakkında mümkün olduğunca çok bilgi toplamak için DNS bilgilerini araştıran çok iş parçacıklı bir perl betiğidir. Dnsenum, IP adresleri, DNS sunucuları, MX kayıtları, alt alan adları ve bağlantısız IP bloklarını bulmak için farklı yöntemler kullanır. Dnsenum, Kali Linux'ta varsayılan olarak yüklü gelir.
Dnsenum aracını kullanmak için dnsenum <alan adı> şeklinde bir komut yazabilirsiniz. Bu komut, alan adının A kaydını (IP adresini), NS kaydını (DNS sunucularını) ve MX kaydını (Mail sunucularını) getirir. Ayrıca, DNS sunucularına AXFR sorguları yaparak BIND sürümlerini ve bölge transferlerini deneyerek tüm DNS kayıtlarını almaya çalışır. Google'dan kazımak (scraping) yöntemiyle de ek isimler ve alt alan adları bulmaya çalışır. Alt alan adlarını kaba kuvvetle (bruteforce) bulmak için /usr/share/dnsenum/dns.txt dosyasındaki bir kelime listesini kullanır. Bulunan alt alan adlarının NS kaydı varsa, bunlara da kaba kuvvet yapar. C sınıfı alan ağı aralıklarını hesaplar ve bunlara whois sorguları yapar. Ayrıca, C sınıfı veya whois aralıklarına göre ters arama (reverse lookup) yapar. Son olarak, domain_ips.txt dosyasına ip bloklarını yazar.
Dnsenum aracının nasıl kullanılacağına dair daha fazla bilgi için Kali Linux Araçları sayfasına, GitHub sayfasına veya dnsenum betiğinin yardım sayfasına bakabilirsiniz. Yardım sayfasını görmek için komut satırında dnsenum -h yazabilirsiniz.
Dnsenum, DNS bilgilerini araştırarak bir alan adı hakkında mümkün olduğunca çok bilgi toplamak için kullanılan bir araçtır. Dnsenum'ın avantajları şunlardır:
- Dnsenum, Google, Yahoo, Bing, Baidu ve Ask gibi birçok arama motorunu kullanır. Ayrıca Netcraft, Virustotal, ThreatCrowd, DNSdumpster ve ReverseDNS gibi servisleri de kullanır. Bu sayede, daha fazla alt alan adı bulma olasılığınız artar.
- Dnsenum, kaba kuvvet yöntemini de destekler. Bu sayede, daha iyi bir kelime listesi ile alt alan adlarını deneyerek bulabilirsiniz. Dnsenum, Subbrute adlı bir aracı da içerir. Subbrute, daha fazla alt alan adı bulabilmek için kaba kuvvet yöntemiyle alt alan adlarını deneyerek bulur.
- Dnsenum, bulunan alt alan adlarını belirli tcp portlarına karşı tarama yapmanıza da olanak sağlar. Bu sayede, web sitesinin hangi portların açık olduğunu ve hangi servislerin çalıştığını görebilirsiniz.
- Dnsenum, Perl programlama dili ile yazılmıştır ve kullanımı çok kolaydır. Dnsenum, Kali Linux'ta varsayılan olarak yüklü gelir. Dnsenum'ın kaynak kodunu GitHub sayfasından indirebilir ve istediğiniz gibi değiştirebilirsiniz.
- Dnsenum, Windows, Linux ve Mac OS gibi farklı işletim sistemlerinde çalışabilir. Dnsenum'ın kurulumu için gereken Perl modülleri README dosyasında listelenmiştir. Bu modülleri kurmak için cpan -i <modül adı> komutunu kullanabilirsiniz.
LBD
LBD aracı, hedef alan adının DNS ve/veya HTTP yük dengeleme kullanıp kullanmadığını kontrol eden bir araçtır. DNS yük dengeleme, bir alan adına karşılık gelen birden fazla IP adresi sağlayarak, istekleri farklı sunuculara yönlendirmeyi sağlar. HTTP yük dengeleme ise, bir web sunucusunun arkasında birden fazla sunucu bulundurarak, istekleri bu sunucular arasında paylaştırmayı sağlar. Bu şekilde, performans artırılır ve tek bir sunucunun arızalanması durumunda hizmet devamlılığı sağlanır.
LBD aracı lbd <alan adı> şeklinde kullanılır. Örneğin, lbd google.com komutu, google.com alan adının DNS ve HTTP yük dengeleme kullandığını gösterir. LBD aracı, DNS sorguları ve HTTP başlıkları üzerinden yük dengeleme tespiti yapar. DNS sorgularında, aynı alan adına karşılık gelen farklı IP adresleri varsa, DNS yük dengeleme olduğu sonucuna varır. HTTP başlıklarında ise, Server ve Date başlıklarını karşılaştırarak, farklı sunucu kimlikleri veya tarihler varsa, HTTP yük dengeleme olduğu sonucuna varır.
LBD aracını kullanmanızın birçok nedeni olabilir. LBD aracı, bir alan adının DNS ve/veya HTTP yük dengeleme kullanıp kullanmadığını kontrol etmenize olanak tanır. Yük dengeleme, bir web sitesinin performansını ve güvenilirliğini artırmak için farklı sunucular arasında istekleri dağıtmak anlamına gelir. LBD aracı, DNS sorguları ve HTTP başlıkları üzerinden yük dengeleme tespiti yapar. Bu şekilde, bir web sitesinin arkasındaki altyapıyı anlayabilir ve güvenlik, optimizasyon veya analiz amaçlı olarak kullanabilirsiniz.
LBD aracının faydalarından bazıları şunlardır:
- Bir web sitesinin performansını ölçmek ve iyileştirmek için yük dengeleme stratejilerini değerlendirebilirsiniz.
- Bir web sitesinin güvenliğini artırmak için yük dengeleme yöntemlerini tespit edebilir ve olası saldırılara karşı koruyabilirsiniz.
- Bir web sitesinin sahipliğini ve ilişkili IP adreslerini belirleyebilir ve kimlik doğrulama veya izin verme işlemlerinde kullanabilirsiniz.
- Bir web sitesinin yük dengeleme kullanıp kullanmadığını hızlı ve kolay bir şekilde öğrenebilirsiniz.
LBD aracı, Linux işletim sistemi için geliştirilmiş bir araçtır. Bu nedenle, LBD aracını kullanabilmek için Linux tabanlı bir sistemde çalıştırmanız gerekir. LBD aracı, Bash betik dili ile yazılmıştır. Bash, Linux ve Unix sistemlerinde yaygın olarak kullanılan bir komut satırı yorumlayıcısıdır. Bash betikleri, .sh uzantılı dosyalar olarak kaydedilir ve çalıştırılabilir hale getirilir.
LBD aracını kullanmak için, hedef alan adının DNS ve/veya HTTP yük dengeleme kullanıp kullanmadığını kontrol etmek istediğiniz dili seçmeniz gerekir. LBD aracı, şu anda İngilizce, Fransızca, Almanca, İspanyolca ve Türkçe olmak üzere beş dilde kullanılabilir. LBD aracının dili, lbd.sh dosyasının içindeki LANG değişkeni ile ayarlanabilir. Örneğin, LBD aracını Türkçe olarak kullanmak için, LANG değişkenini LANG="tr" olarak değiştirmeniz gerekir.
LBD aracı, hedef alan adının DNS ve/veya HTTP yük dengeleme kullanıp kullanmadığını kontrol eden bir araçtır. LBD aracını kullanabilmek için, Linux tabanlı bir sistemde çalıştırmanız gerekir. LBD aracı, Bash betik dili ile yazılmıştır.
LBD aracını kurmak için, aşağıdaki adımları izlemeniz gerekir:
- LBD aracının son sürümünü kaynaktan indirin.
- İndirdiğiniz dosyayı bir klasöre çıkartın.
- Terminali açın ve çıkarttığınız klasöre gidin.
- chmod +x lbd.sh komutu ile lbd.sh dosyasına çalıştırma izni verin.
- ./lbd.sh <alan adı> komutu ile LBD aracını çalıştırın.
Dnsrecon
Dnsrecon, DNS keşfi, sayımı ve bilgi toplama için kullanılan bir komut satırı aracıdır. DNS, bir alan adının IP adresine nasıl çözüldüğünü belirleyen bir sistemdir. Dnsrecon, bir hedef ağın güvenliğini değerlendirmek ve potansiyel zafiyetleri belirlemek için güvenlik uzmanları ve etik hackerlar tarafından kullanılabilir.
Dnsrecon, Python ile yazılmıştır ve Kali Linux üzerinde yüklü olarak gelir. Dnsrecon'un bazı temel özellikleri şunlardır:
- Bölge aktarımları için tüm NS kayıtlarını kontrol edin.
- Verilen bir alan için genel DNS kayıtlarını (MX, SOA, NS, A, AAAA, SPF ve TXT) sayın.
- Yaygın SRV kaydı sayımını gerçekleştirin.
- Üst Düzey Alan (TLD) Genişletmesi yapın.
- Genel Çözümlemeyi kontrol edin.
- Verilen bir alan ve bir sözcük listesi verilen alt alan adı ve ana bilgisayar A ve AAAA kayıtlarını kaba kuvvetle zorlayın.
- Verilen bir IP Aralığı veya CIDR için PTR Kaydı araması yapın.
- Bir metin dosyasında kontrol edilecek ana bilgisayar kayıtları listesi sağlanan bir DNS Sunucusu Önbellekli kayıtları için A, AAAA ve CNAME Kayıtlarını kontrol edin.
Dnsrecon'un nasıl kullanılacağına dair bazı örnekler şunlardır:
- Bir alan adının ( -d example.com ) tüm DNS kayıtlarını saymak için: dnsrecon -d example.com
- Bir alan adının ( -d example.com ) alt alan adlarını bir sözlük dosyası ( -D /usr/share/wordlists/dnsmap.txt ) kullanarak kaba kuvvetle zorlamak için: dnsrecon -d example.com -D /usr/share/wordlists/dnsmap.txt
- Bir IP aralığının ( -r 192.168.0.0/24 ) PTR kayıtlarını aramak için: dnsrecon -r 192.168.0.0/24
- Bir DNS sunucusunun ( -n 8.8.8.8 ) önbellekli kayıtlarını bir metin dosyasındaki ( -f hosts.txt ) ana bilgisayar isimleriyle karşılaştırmak için: dnsrecon -n 8.8.8.8 -f hosts.txt
Dnsrecon aracının parametrelerini daha ayrıntılı incelemek için yardım sayfasına bakabilirsiniz. Yardım sayfasına ulaşmak için komut satırında dnsrecon -h yazmanız yeterlidir.
Dnsrecon aracı, çeşitli arama motorlarını kullanarak hedef alan adı için alt alan adlarını ve IP adreslerini bulmanıza yardımcı olabilir. Dnsrecon'un desteklediği arama motorları şunlardır:
- Google
- Bing
- Yahoo
- Baidu
- Yandex
- Netcraft
- Virustotal
- ThreatCrowd
- SSL Certificates
- PassiveDNS
Bu arama motorlarından herhangi birini kullanmak için, -t parametresi ile arama tipini belirtmeniz gerekir. Örneğin, Yandex arama motorunu kullanmak için -t yand yazmanız yeterlidir. Dnsrecon'un tüm parametrelerini ve arama tiplerini görmek için, komut satırında dnsrecon -h yazabilirsiniz.
Dnsrecon, DNS keşfi, sayımı ve bilgi toplama için kullanılan bir komut satırı aracıdır. Dnsrecon ile hangi parametreleri kullanabileceğinizi aşağıda listeledim:
- -d : Hedef alan adını belirtir. Örneğin, dnsrecon -d example.com
- -t : Arama tipini belirtir. Dnsrecon, çeşitli arama motorları, bölge aktarımları, SRV kayıtları, TLD genişletmesi, genel çözümleme, kaba kuvvet ve PTR kaydı araması gibi farklı arama tiplerini destekler. Örneğin, dnsrecon -t bing -d example.com Bing arama motorunu kullanarak alt alan adlarını ve IP adreslerini arar.
- -D : Kaba kuvvet araması için bir sözcük listesi dosyası belirtir. Örneğin, dnsrecon -t brt -D wordlist.txt -d example.com wordlist.txt dosyasındaki sözcükleri kullanarak alt alan adlarını kaba kuvvetle zorlar.
- -r : PTR kaydı araması için bir IP aralığı veya CIDR belirtir. Örneğin, dnsrecon -t rvl -r 192.168.0.0/24 192.168.0.0/24 IP aralığının PTR kayıtlarını arar.
- -n : Bir DNS sunucusunun IP adresini veya ana bilgisayar adını belirtir. Örneğin, dnsrecon -t axfr -n 8.8.8.8 -d example.com 8.8.8.8 DNS sunucusundan bölge aktarımı yapar.
- -f : Bir metin dosyasında kontrol edilecek ana bilgisayar kayıtları listesi sağlar. Örneğin, dnsrecon -t zonewalk -f hosts.txt -d example.com hosts.txt dosyasındaki ana bilgisayar isimleriyle DNSSEC bölge yürüyüşü yapar.
- --json : Arama sonuçlarının JSON formatında kaydedileceği dosya adını belirtir. Örneğin, dnsrecon --json output.json -d example.com sonuçları output.json dosyasına kaydeder.
Dnsrecon'un tüm parametrelerini ve arama tiplerini görmek için, komut satırında dnsrecon -h yazabilirsiniz.
Dnsrecon komutunu kullanarak bilgi toplamak istediğiniz hedef alan adını, alt alan adlarını ve IP adreslerini nasıl tespit edebileceğinizi aşağıdaki şekilde anlatabilirim:
1. Adım: Bilgi toplamak istediğiniz hedef alan adını belirleyiniz. Örneğin, hedef alan adınız example.com olsun.
2. Adım: Hedef alt alan adlarını ve IP adreslerini dnsrecon komutu ile tespit ediniz. Bunun için komut satırında şu komutu yazınız: dnsrecon -t bing -d example.com --json sonuc.json Bu komut, hedef alan adı example.com için Bing arama motorunu kullanarak alt alan adlarını ve IP adreslerini arayacak ve sonuçları JSON formatında sonuc.json dosyasına kaydedecektir.
3. Adım: Tespit edilen alt alan adlarını ve IP adreslerini inceleyiniz. Sonuc.json dosyasını açarak veya bir JSON görüntüleyici programı kullanarak alt alan adlarının ve IP adreslerinin listesini görebilirsiniz. Bu liste, hedef ağın yapısı, sunucuları, servisleri ve zafiyetleri hakkında size ipuçları verebilir.
Dnsrecon ile internet siteniz hakkında bilgi edinmek için şu adımları izleyebilirsiniz:
1. Adım: İnternet sitenizin alan adını belirleyiniz. Örneğin, internet sitenizin alan adı temizguvenlik.com.tr olsun.
2. Adım: İnternet sitenizin DNS kayıtlarını dnsrecon komutu ile sorgulayınız. Bunun için komut satırında şu komutu yazınız: dnsrecon -d temizguvenlik.com.tr Bu komut, internet sitenizin A, AAAA, MX, NS, SOA, TXT ve SPF gibi genel DNS kayıtlarını sayacak ve ekrana yazdıracaktır.
3. Adım: Sorguladığınız DNS kayıtlarını inceleyiniz. Bu kayıtlar, internet sitenizin IP adresi, sunucu adı, e-posta sunucusu, isim sunucusu, bölge yetkilisi, güvenlik politikası ve diğer bilgileri içerir.
Dnsrecon aracının parametrelerini daha ayrıntılı incelemek için yardım sayfasına bakabilirsiniz. Yardım sayfasına ulaşmak için komut satırında `dnsrecon -h` yazmanız yeterlidir.
Dnsrecon aracını kullanmak istemiyorsanız, web tabanlı DNS araçları da kullanabilirsiniz. Örneğin, DNS Lookup] DNS Lookup - Check All DNS records for any domain veya NSLookup DNS Lookup gibi siteleri ziyaret ederek internet sitenizin DNS kayıtlarını sorgulayabilirsiniz.
Maltego
Maltego, hedef kurum veya kişi hakkında açık kaynaklardan (OSINT) bilgi toplamak ve analiz etmek için kullanılan bir araçtır. Maltego, verileri grafiksel olarak göstererek, aralarındaki ilişkileri ve desenleri ortaya çıkarmaya yardımcı olur. Maltego, çeşitli veri kaynaklarına erişmek için transform adı verilen modüler algoritmalar kullanır. Maltego, güvenlik, istihbarat, hukuk ve dolandırıcılık tespiti gibi alanlarda çalışan profesyoneller tarafından tercih edilir.
Maltego ile bilgi toplamak için şu adımları izleyebilirsiniz:
- Kali Linux'ta Uygulamalar menüsünden Bilgi Toplama seçeneğini seçin ve Maltego yazılımını çalıştırın.
- Sol taraftaki Entity Palette penceresinden Infrastructure bölümündeki Domain nesnesini sayfaya sürükleyin.
- Domain nesnesinin üzerine çift tıklayın ve bilgi toplamak istediğiniz hedef alan adını yazın. Örneğin, temizguvenlik.com.tr
- Domain nesnesinin üzerine sağ tıklayın ve All Transforms seçeneğinin yanındaki ok tuşuna tıklayarak bilgi toplama işlemini başlatın.
- Gelen pencerede Run butonuna tıklayın ve bilgi toplama işleminin tamamlanmasını bekleyin.
- Bilgi toplama işlemi tamamlandığında, sayfada hedef alan adıyla ilgili verileri görsel olarak görebilirsiniz. Bu veriler arasında IP adresleri, e-posta adresleri, isim sunucuları, DNS kayıtları, SSL sertifikaları ve diğer bilgiler bulunabilir.
- Sayfanın içinde Domain nesnesinden uzaklaştığınızda, toplanan verilerin türlerini renklendirilmiş şekilde görebilirsiniz. Bu renkler, verilerin hangi kaynaktan geldiğini veya hangi kategoriye ait olduğunu gösterir.
Web Sayfalarından Bilgi Toplama
Web sayfalarından bilgi toplama, hedef sistemler, IP adresleri, alan adları, kullanıcı ve kurumlar hakkında açık kaynaklardan (OSINT) bilgi toplamak için kullanılan bir yöntemdir. Bu yöntemde, web sayfaları üzerinde bulunan veya arama motorları tarafından indekslenen verileri analiz ederek, hedefle ilgili ipuçları elde etmeye çalışılır. Web sayfalarından bilgi toplamak için kullanılan bazı kaynaklar şunlardır:
- DNS sorgulama yapan özel web sayfaları: Bu web sayfaları, bir alan adının IP adresine, isim sunucusuna, e-posta sunucusuna, DNS kayıtlarına, SSL sertifikalarına ve diğer bilgilere nasıl çözüldüğünü gösterir. Örneğin, DNS Lookup veya NSLookup gibi siteleri ziyaret ederek DNS sorgulaması yapabilirsiniz.
- Arama motorları: Arama motorları, web sayfalarını indeksleyerek, hedefle ilgili anahtar kelimeleri veya ifadeleri aramayı sağlar. Örneğin, Google arama motorunu kullanarak site:example.com yazarak example.com alan adına ait web sayfalarını listeleyebilirsiniz. Ya da intitle:"index of" yazarak dizin listeleme zafiyeti olan web sitelerini bulabilirsiniz.
- Arşiv siteleri: Arşiv siteleri, web sayfalarının geçmişteki hallerini kaydederek, hedefin zaman içindeki değişimlerini gösterir. Örneğin, Wayback Machine veya Archive.is gibi siteleri kullanarak web sayfalarının arşivlenmiş sürümlerini görüntüleyebilirsiniz.
- Sosyal paylaşım ağları: Sosyal paylaşım ağları, hedefin kişisel veya kurumsal profillerini, paylaşımlarını, beğenilerini, yorumlarını, takipçilerini ve takip ettiklerini gösterir. Örneğin, Facebook, Twitter, Instagram, LinkedIn gibi siteleri ziyaret ederek hedefin sosyal medya aktivitelerini inceleyebilirsiniz.
- Bloglar, forumlar, kariyer siteleri: Bu siteler, hedefin ilgi alanlarını, uzmanlıklarını, projelerini, iş deneyimlerini ve diğer bilgilerini gösterir. Örneğin, Medium, Reddit, Stack Overflow gibi siteleri ziyaret ederek hedefin yazdığı veya katıldığı içerikleri görebilirsiniz.
Viewdns.info
Viewdns.info, bir web sitesinin veya IP adresinin çeşitli bilgilerini öğrenmek için kullanılan bir araçtır. Bu araç sayesinde, bir IP adresinin hangi ülke, şehir veya bölgede bulunduğunu, hangi internet servis sağlayıcısına ait olduğunu, hangi ağ cihazının ürettiğini ve MAC adresini görebilirsiniz. Ayrıca, bir web sitesinin DNS kayıtlarını, alt alan adlarını, SSL sertifikasını, e-posta sunucularını, kimlik bilgilerini ve daha fazlasını da öğrenebilirsiniz. Bu araç aynı zamanda, bir web sitesine ping atmak, traceroute yapmak, port taraması yapmak, ters IP araması yapmak gibi işlemleri de gerçekleştirebilir. Bu sayede, bir web sitesinin performansını, güvenliğini ve erişilebilirliğini test edebilirsiniz. Viewdns.info, web geliştiricileri, sistem yöneticileri ve meraklı kullanıcılar için faydalı bir araçtır.
Viewdns.info web sitesini kullanmak için, öncelikle bir Viewdns hesabına sahip olmanız gerekiyor. Eğer yoksa, viewdns.info adresinden ücretsiz olarak bir hesap oluşturabilirsiniz. Hesabınızı oluşturduktan sonra, web sitesindeki araçlardan istediğinizi seçebilir ve arama kutusuna bir IP adresi veya bir domain adı yazabilirsiniz. Örneğin, IP History aracını seçerseniz, bir domain adının geçmişte hangi IP adreslerine sahip olduğunu görebilirsiniz. Reverse IP Lookup aracını seçerseniz, bir IP adresinin hangi web sitelerine ait olduğunu öğrenebilirsiniz. Bu araçlar, web siteleri hakkında çeşitli bilgiler edinmenize ve güvenlik testleri yapmanıza yardımcı olabilir.
Bu araçların güvenliği, kullandığınız web sitesine ve verdiğiniz bilgilere bağlıdır. Viewdns.info web sitesi, SSL sertifikası ile korunmaktadır ve verilerinizi şifrelemektedir. Ancak, bu web sitesi üzerinde yaptığınız aramaların kaydedildiğini ve üçüncü taraflarla paylaşılabileceğini unutmayınız. Bu nedenle, gizliliğinizi korumak için hassas veya kişisel bilgilerinizi bu araçlarla sorgulamamanızı tavsiye ederim. Ayrıca, bu araçları kullanırken, hedeflediğiniz web sitelerinin veya IP adreslerinin güvenlik politikalarına ve yasalara saygı göstermeniz gerektiğini de hatırlatmak isterim. Bu araçlar, yalnızca bilgi toplama ve test etme amaçlı kullanılmalıdır. Herhangi bir zararlı veya yasa dışı faaliyette bulunmamanız önemlidir.
Viewdns.info
Get HTTP Headers aracı, bir web sitesinin HTTP başlığını gösteren bir araçtır. HTTP başlığı, bir web sitesinin sunucu ile tarayıcı arasında iletişim kurarken kullandığı bilgileri içerir. Bu bilgiler, web sitesinin durumu, içeriği, önbelleği, güvenliği ve daha fazlası hakkında ipuçları verir. Get HTTP Headers aracını kullanmak için şu adımları izleyebilirsiniz:
1. Adım: HTTP başlığı bilgisini elde etmek istediğiniz hedef alan adını belirleyiniz. Örneğin, viewdns.info.
2. Adım: Get HTTP Headers aracı ile hedef alan adını sorgulayınız. Arama kutusuna hedef alan adını yazın ve "Get HTTP Headers" butonuna tıklayın.
3. Adım: HTTP başlığını inceleyiniz. Bu başlıkta, web sitesinin sunucu tarafından gönderilen çeşitli bilgileri görebilirsiniz. Örneğin, viewdns.info için HTTP başlığı şöyledir:
HTTP/1.1 200 OK
Date: Mon, 30 Oct 2023 15:52:12 GMT
Server: Apache/2.4.41 (Ubuntu)
X-Powered-By: PHP/7.4.3
Set-Cookie: PHPSESSID=6f8f9c0a9d6c7b5f0b8a0d8c9e9f8a0a; path=/
Expires: Thu, 19 Nov 1981 08:52:00 GMT
Cache-Control: no-store, no-cache, must-revalidate
Pragma: no-cache
Vary: Accept-Encoding
Content-Encoding: gzip
Content-Length: 10117
Keep-Alive: timeout=5, max=100
Connection: Keep-Alive
Content-Type: text/html; charset=UTF-8
Bu başlıkta, web sitesinin sunucunun türü (Apache), PHP sürümü (7.4.3), çerez bilgisi (PHPSESSID), önbellek kontrolü (no-cache), içerik kodlaması (gzip), içerik uzunluğu (10117), bağlantı durumu (Keep-Alive) ve içerik türü (text/html) gibi bilgileri görebilirsiniz. Bu bilgiler, web sitesinin performansını, güvenliğini ve uyumluluğunu anlamanıza yardımcı olabilir.Get HTTP Headers aracı, bir web sitesinin HTTP başlığını gösteren bir araçtır. HTTP başlığı, bir web sitesinin sunucu ile tarayıcı arasında iletişim kurarken kullandığı bilgileri içerir. Bu bilgiler, web sitesinin durumu, içeriği, önbelleği, güvenliği ve daha fazlası hakkında ipuçları verir. Get HTTP Headers aracını kullanmak için şu adımları izleyebilirsiniz:
1. Adım: HTTP başlığı bilgisini elde etmek istediğiniz hedef alan adını belirleyiniz. Örneğin, viewdns.info.
2. Adım: Get HTTP Headers aracı ile hedef alan adını sorgulayınız. Arama kutusuna hedef alan adını yazın ve "Get HTTP Headers" butonuna tıklayın.
3. Adım: HTTP başlığını inceleyiniz. Bu başlıkta, web sitesinin sunucu tarafından gönderilen çeşitli bilgileri görebilirsiniz. Örneğin, viewdns.info için HTTP başlığı şöyledir:
HTTP/1.1 200 OK
Date: Mon, 30 Oct 2023 15:52:12 GMT
Server: Apache/2.4.41 (Ubuntu)
X-Powered-By: PHP/7.4.3
Set-Cookie: PHPSESSID=6f8f9c0a9d6c7b5f0b8a0d8c9e9f8a0a; path=/
Expires: Thu, 19 Nov 1981 08:52:00 GMT
Cache-Control: no-store, no-cache, must-revalidate
Pragma: no-cache
Vary: Accept-Encoding
Content-Encoding: gzip
Content-Length: 10117
Keep-Alive: timeout=5, max=100
Connection: Keep-Alive
Content-Type: text/html; charset=UTF-8
Bu başlıkta, web sitesinin sunucunun türü (Apache), PHP sürümü (7.4.3), çerez bilgisi (PHPSESSID), önbellek kontrolü (no-cache), içerik kodlaması (gzip), içerik uzunluğu (10117), bağlantı durumu (Keep-Alive) ve içerik türü (text/html) gibi bilgileri görebilirsiniz. Bu bilgiler, web sitesinin performansını, güvenliğini ve uyumluluğunu anlamanıza yardımcı olabilir.
Archive.org
Archive.org, web sitelerinin geçmişte nasıl göründüğünü gösteren bir dijital kütüphanedir. Internet Archive adlı bir kuruluş tarafından kurulmuştur. Internet Archive, web sitelerinin yanı sıra, yazılım, müzik, video, kitap gibi çeşitli dijital materyalleri de ücretsiz olarak arşivler ve erişime açar. Internet Archive, internetin özgür ve açık kalmasını savunan bir kuruluştur.
Archive.org'un en bilinen özelliği, Wayback Machine adlı bir servistir. Wayback Machine, 1996 yılından beri web sitelerinin belirli zamanlarda aldığı anlık görüntüleri (snapshot) kaydeder. Bu sayede, web sitelerinin zaman içinde nasıl değiştiğini veya yayından kalktığını görebilirsiniz.
Archive.org'u kullanmak için, ilgili web sayfasındaki arama çubuğuna bakmak istediğiniz web sitesinin adresini yazmanız yeterlidir. Örneğin, bing.com adresini yazarsanız, bing.com'un 1998 yılından beri nasıl göründüğünü görebilirsiniz. Arama sonucunda, bir takvim görüntülenir. Takvimde, web sitesinin anlık görüntülerinin kaydedildiği tarihler gösterilir. Bu tarihlerden birine tıklarsanız, web sitesinin o tarihte nasıl göründüğünü görebilirsiniz.
Archive.org, web sitelerinin tarihini araştırmak, kaybolan bilgilere ulaşmak veya eski web tasarımlarını incelemek için kullanışlı bir araçtır. Ayrıca, Internet Archive'nin diğer koleksiyonlarını da keşfedebilirsiniz.
Archive.org Kullanımı
Archive.org, web sitelerinin geçmişte nasıl göründüğünü gösteren bir araçtır. Talimatın adımları şöyledir:
- 1. Adım: İnternet tarayıcınızda archive.org adresini yazın ve enter tuşuna basın. Archive.org web sayfası açılacaktır.
- 2. Adım: Web sayfasının üst kısmında bir arama çubuğu göreceksiniz. Bu arama çubuğuna bakmak istediğiniz web sitesinin adresini yazın. Örneğin, bing.com yazın. Ardından enter tuşuna basın veya arama simgesine tıklayın. Web sitesinin arşivlenmiş görüntülerini gösteren bir sayfa açılacaktır.
- 3. Adım: Açılan sayfada, web sitesinin kaydedildiği tarihleri gösteren bir takvim göreceksiniz. Takvimde, yıllar, aylar ve günler şeklinde bölümler vardır. Takvimdeki bir tarihe tıkladığınızda, o tarihte web sitesinin nasıl göründüğünü gösteren bir anlık görüntü (snapshot) açılacaktır. Örneğin, 10.12.2020 tarihine tıklayın. Bu tarihte web sitesinin kaydedilmiş birden fazla anlık görüntüsü olduğunu göreceksiniz. Bu anlık görüntülerin saat ve dakikalarını gösteren bir liste göreceksiniz. Bu listeden istediğiniz bir anlık görüntüye tıklayın. Örneğin, 23:34:39 zaman damgalı anlık görüntüye tıklayın. Bu anlık görüntü, web sitesinin 10.12.2020 tarihinde saat 23:34:39'da nasıl göründüğünü gösterecektir. Bu şekilde, web sitesinin geçmişteki hallerini inceleyebilirsiniz.
Shodan.io
Shodan, internete bağlı olan her türlü cihazı bulmak için kullanabileceğiniz bir arama motorudur. Shodan, cihazların IP adreslerini, portlarını, servislerini, konumlarını ve diğer özelliklerini gösterir. Shodan, internetin derinliklerine inerek, güvenlik açıkları olan veya ilginç veriler içeren cihazları ortaya çıkarır. Shodan, interneti daha iyi anlamak, korumak ve geliştirmek için kullanılan bir araçtır. Shodan, hackerların arama motoru olarak bilinir, çünkü saldırganlar, hedef sistemleri keşfetmek ve zayıf noktalarını bulmak için Shodan'ı kullanabilirler. Shodan, sadece bilgisayarları değil, aynı zamanda kameraları, sunucuları, sanayi kontrol sistemlerini, nükleer santralleri, trafik ışıklarını ve hatta uydu alıcılarını da bulabilir. Shodan, internetin görünmeyen yüzünü gösteren bir arama motorudur.
Shodan, cihazların IP adreslerini, portlarını, servislerini, konumlarını ve diğer özelliklerini gösterir. Shodan, internetin derinliklerine inerek, güvenlik açıkları olan veya ilginç veriler içeren cihazları ortaya çıkarır. Shodan, interneti daha iyi anlamak, korumak ve geliştirmek için kullanılan bir araçtır.
Shodan'ı kullanmak için, Shodan web sitesine şu linkten Shodan gidebilir ve arama kutusuna istediğiniz sorguyu yazabilirsiniz. Sorgunuzu daha gelişmiş hale getirmek için, Shodan dorkları adı verilen özel filtrelerden yararlanabilirsiniz. Shodan dorkları, arama sonuçlarını ülke, şehir, port, işletim sistemi, hostname, favicon hash gibi kriterlere göre daraltmanızı sağlar.
Shodan'ı ücretsiz olarak kullanabilirsiniz, ancak bazı kısıtlamalar vardır. Örneğin, ücretsiz kullanıcılar günde en fazla 50 sorgu yapabilir, 1 sayfa sonuç görebilir ve sadece 10 farklı dork kullanabilir. Shodan'ın tüm özelliklerinden yararlanmak için, ücretli bir üyelik satın almanız gerekir. Ücretli üyelikler, daha fazla sorgu, daha fazla sonuç, daha fazla dork, API erişimi, raporlama ve görselleştirme gibi avantajlar sunar.
Shodan'ın ücretli planları, Shodan'ın tüm özelliklerinden yararlanmak isteyen kullanıcılar için tasarlanmıştır. Ücretli planlar, daha fazla sorgu, daha fazla sonuç, daha fazla dork, API erişimi, raporlama ve görselleştirme gibi avantajlar sunar. Shodan'ın ücretli planları şunlardır:
- Freelancer: Freelancer planı size günde 10.000 sorgu, 10 sayfa sonuç, 100 farklı dork, 1.000.000 API kredisi, 10 rapor ve 10 görselleştirme sunar. Freelancer planı, bireysel kullanıcılar veya küçük işletmeler için uygundur.
- Small Business: Small Business planı size günde 100.000 sorgu, 100 sayfa sonuç, 200 farklı dork, 10.000.000 API kredisi, 100 rapor ve 100 görselleştirme sunar. Small Business planı, orta ölçekli işletmeler veya araştırmacılar için uygundur.
- Corporate: Corporate planı size günde 1.000.000 sorgu, 1000 sayfa sonuç, 500 farklı dork, 100.000.000 API kredisi, 1000 rapor ve 1000 görselleştirme sunar. Corporate planı, büyük ölçekli işletmeler veya kurumsal müşteriler için uygundur.
Shodan'ın ücretsiz planı, Shodan'ın web sitesi ve API'sine temel erişim sağlar. Ücretsiz planın özellikleri şunlardır:
- Günde en fazla 50 sorgu yapabilirsiniz.
- Sadece 1 sayfa sonuç görebilirsiniz.
- Sadece 10 farklı dork kullanabilirsiniz.
- 100 sorgu kredisi ve 100 tarama kredisi alabilirsiniz.
- 16 IP'yi izleyebilirsiniz.
- Shodan haritalarını, Shodan görüntülerini ve Shodan açıklarını kullanabilirsiniz.
- Popüler araçlarla entegrasyonlardan yararlanabilirsiniz.
Shodan'ın ücretsiz planı, Shodan'ı denemek ve temel özelliklerini kullanmak için uygundur. Ancak, Shodan'ın tüm özelliklerinden yararlanmak istiyorsanız, ücretli bir plan satın almanız gerekir. Ücretli planlar, daha fazla sorgu, daha fazla sonuç, daha fazla dork, API erişimi, raporlama ve görselleştirme gibi avantajlar sunar.
Shodan dorkları, Shodan arama motorunda daha gelişmiş ve detaylı sorgular yapmanızı sağlayan özel filtrelerdir. Shodan dorkları, arama sonuçlarını ülke, şehir, port, işletim sistemi, hostname, favicon hash gibi kriterlere göre daraltmanızı veya genişletmeniz mümkün kılar. Shodan dorklarını kullanmak için, Shodan web sitesine giriş yapmanız ve arama kutusuna istediğiniz sorguyu ve dorkları yazmanız yeterlidir. Shodan dorklarını birleştirebilir, mantıksal operatörler kullanabilir ve parantez içinde gruplayabilirsiniz. Shodan dorklarını nasıl kullanabileceğinize dair bazı örnekler şunlardır:
- Ülke bazlı arama yapmak için, country dorkunu kullanabilirsiniz. Örneğin, country:"TR" sorgusu, Türkiye'den olan sonuçları listeler.
- Şehir bazlı arama yapmak için, city dorkunu kullanabilirsiniz. Örneğin, city:"Istanbul" sorgusu, İstanbul'dan olan sonuçları listeler.
- Hostname bilgisine göre arama yapmak için, hostname dorkunu kullanabilirsiniz. Örneğin, hostname:"google" sorgusu, hostname'i google olan sonuçları listeler.
- Subnet bilgisine göre arama yapmak için, net dorkunu kullanabilirsiniz. Örneğin, net:81.201.12.0/24 sorgusu, belirtilen subnet aralığında yer alan IP adreslerine göre sonuçları listeler.
- İşletim sistemine göre arama yapmak için, os dorkunu kullanabilirsiniz. Örneğin, os:"linux" sorgusu, işletim sistemi linux olan sonuçları listeler.
- Açık portlara göre arama yapmak için, port dorkunu kullanabilirsiniz. Örneğin, proftpd port:21 sorgusu, proftpd sorgusu için sadece 21. portu açık olan sonuçları listeler.
- Favicon hash bilgisi ile ilişkili domainleri sorgulamak için, http.favicon.hash dorkunu kullanabilirsiniz. Örneğin, http.favicon.hash:-335242539 sorgusu, favicon hash'i -335242539 olan domainleri listeler.
Shodan.io Kullanımı
Shodan arama motorunu kullanmak için, aşağıdaki adımları takip edebilirsiniz:
1. Adım: İnternet tarayıcınızı açın ve adres çubuğuna shodan.io yazın. Enter tuşuna basın. Shodan web sitesine giriş yapın. Eğer bir hesabınız yoksa, kayıt olun.
2. Adım: Arama kutusuna istediğiniz sorguyu yazın. Örneğin, varsayılan parola kullanan sistemleri bulmak için, "default password" yazın. Enter tuşuna basın. Shodan, sorgunuza uygun sonuçları listeler.
3. Adım: Sonuçları inceleyin. Her sonuç, bir cihazın IP adresi, portu, servisi, konumu, hostname'i, işletim sistemi ve diğer bilgilerini gösterir. Sonuçlara tıklayarak, daha fazla detay görebilirsiniz.
Shodan arama motorunda, aramalarınızı daha spesifik hâle getirmek için, filtreleme parametreleri kullanabilirsiniz. Filtreleme parametreleri, arama sonuçlarını belirli kriterlere göre daraltmanızı veya genişletmenizi sağlar. Filtreleme parametrelerini, sorgunuzun sonuna ekleyebilirsiniz. Filtreleme parametrelerine dair bir örnek şöyledir:
- Ülke bazlı arama yapmak için, country parametresini kullanabilirsiniz. Örneğin, Türkiye'den olan sonuçları listelemek için, sorgunuzun sonuna country:"TR" ekleyebilirsiniz. Bu şekilde, sorgunuz şöyle olur: default password country:"TR".
- Şehir bazlı arama yapmak için, city parametresini kullanabilirsiniz. Örneğin, Ankara'dan olan sonuçları listelemek için, sorgunuzun sonuna city:"Ankara" ekleyebilirsiniz. Bu şekilde, sorgunuz şöyle olur: default password city:"Ankara".
- İşletim sistemi bazlı arama yapmak için, os parametresini kullanabilirsiniz. Örneğin, Linux işletim sistemi kullanan sonuçları listelemek için, sorgunuzun sonuna os:"linux" ekleyebilirsiniz. Bu şekilde, sorgunuz şöyle olur: default password os:"linux"`.
Shodan.io Filtreleme Kullanımı
1. Adım: İnternet tarayıcınızı açın ve adres çubuğuna shodan.io yazın. Enter tuşuna basın. Shodan web sitesine giriş yapın. Eğer bir hesabınız yoksa, kayıt olun.
2. Adım: Arama kutusuna istediğiniz sorguyu ve filtreleri yazın. Filtreler, arama sonuçlarını belirli kriterlere göre daraltmanızı veya genişletmenizi sağlar. Örneğin, Türkiye'nin İstanbul ilinde TELNET hizmeti açık olan cihazları görmek için, arama kutusuna country:TR city:Istanbul port:23 yazın. Enter tuşuna basın. Shodan, sorgunuza uygun sonuçları listeler.
3. Adım: Sonuçları inceleyin. Her sonuç, bir cihazın IP adresi, portu, servisi, konumu, hostname'i, işletim sistemi ve diğer bilgilerini gösterir. Sonuçlara tıklayarak, daha fazla detay görebilirsiniz.
Bu işlem adımları, Shodan arama motorunda farklı filtreleme parametreleri kullanarak aramalar yapmanızı sağlar. Filtreleme parametreleri, arama sonuçlarını ülke, şehir, port, işletim sistemi, hostname, favicon hash gibi kriterlere göre daraltmanızı veya genişletmenizi mümkün kılar. Filtreleme parametreleri, sorgunuzun sonuna ekleyebilirsiniz. Filtreleme parametrelerine dair birkaç örnek şöyledir:
- İnternet servis sağlayıcısı Vo***e ve 21-25 arasındaki portları açık olan cihazları görmek için, arama kutusuna isp: "Vo***e" port:21-25 yazabilirsiniz. Bu şekilde, sadece belirtilen internet servis sağlayıcısına ve port aralığına sahip olan cihazlar listelenir.
- Hindistan'daki 21, 22, 23, 24, 25 ve 80 numaralı portları açık olan cihazları görmek için, arama kutusuna country:IN port:21-25 and 80 yazabilirsiniz. Bu şekilde, sadece belirtilen ülke ve portlara sahip olan cihazlar listelenir.
- Bursa ilindeki Apache 2.2.3 versiyonu olan sistemleri ve sorunsuz açılan sayfaları görmek için, arama kutusuna city:Bursa "apache 2.2.3" "200 OK" yazabilirsiniz. Bu şekilde, sadece belirtilen şehir, Apache versiyonu ve HTTP durum koduna sahip olan sistemler listelenir.
- Amerika Birleşik Devletleri'nde SNMP hizmeti açık olan Cisco 7200 yönlendiricileri görmek için, arama kutusuna country:US product:"Cisco 7200 Router" port:161 yazabilirsiniz. Bu şekilde, sadece belirtilen ülke, ürün ve porta sahip olan cihazlar listelenir.
- İşletim sistemi Windows 7, kuruluş (organizasyon) ismi Google olan sistemleri görmek için, arama kutusuna os:"windows 7" org:"Google" yazabilirsiniz. Bu şekilde, sadece belirtilen işletim sistemi ve kuruluş ismine sahip olan sistemler listelenir.
Shodan arama motoru, internete bağlı olan her türlü cihazı bulmanıza yardımcı olabilir. Shodan arama motoru, internetin gizli kalmış sırlarını ortaya çıkarabilir. Shodan arama motorunu kullanırken dikkatli olun ve yasalara uygun davranın.
Google Dorking ve Google Hack Database
Google Dorking ve Google Hack Database, Google arama motorunu kullanarak internetteki bilgileri daha kolay ve hızlı bir şekilde bulmak için kullanılan iki kavramdır. Google Dorking, Google'ın sunduğu özel arama parametrelerini kullanarak, aradığınız bilgiye daha doğrudan ulaşmanızı sağlar. Örneğin, site parametresi ile belirli bir web sitesinde arama yapabilir, filetype parametresi ile belirli bir dosya türünde arama yapabilir, inurl parametresi ile belirli bir kelimeyi içeren URL'leri bulabilirsiniz. Google Hack Database ise, Google Dorking ile bulunan zafiyetli veya tehlikeli bilgileri içeren bir veritabanıdır. Bu veritabanı, hackerlar veya güvenlik araştırmacıları tarafından kullanılabilir. Örneğin, SQL açığı olan web sitelerini, hassas bilgiler içeren dosyaları veya mail adreslerini bulmak için Google Hack Database'deki dorkları kullanabilirsiniz.
Google Dorking ve Google Hack Database, Google arama motorunu kullanarak internetteki bilgileri daha kolay ve hızlı bir şekilde bulmak için kullanılan iki kavramdır. Google Dorking, Google'ın sunduğu özel arama parametrelerini kullanarak, aradığınız bilgiye daha doğrudan ulaşmanızı sağlar. Örneğin, site parametresi ile belirli bir web sitesinde arama yapabilir, filetype parametresi ile belirli bir dosya türünde arama yapabilir, inurl parametresi ile belirli bir kelimeyi içeren URL'leri bulabilirsiniz. Google Hack Database ise, Google Dorking ile bulunan zafiyetli veya tehlikeli bilgileri içeren bir veritabanıdır. Bu veritabanı, hackerlar veya güvenlik araştırmacıları tarafından kullanılabilir. Örneğin, SQL açığı olan web sitelerini, hassas bilgiler içeren dosyaları veya mail adreslerini bulmak için Google Hack Database'deki dorkları kullanabilirsiniz.
Google Dorking ve Google Hack Database kullanmak için, Google'ın gelişmiş arama operatörlerini bilmek ve doğru şekilde kullanmak gerekir. Bu operatörler, arama sonuçlarını filtrelemenize, sınırlamanıza veya genişletmenize yardımcı olur. Bazı yaygın operatörler şunlardır:
- site: Belirli bir site veya alan adı ile ilgili sonuçları listeler. Örneğin, site:udemy.com Udemy ile ilgili sonuçları gösterir.
- filetype: Belirli bir dosya türüne sahip sonuçları listeler. Örneğin, filetype:pdf PDF dosyalarını gösterir.
- inurl: Belirli bir kelime veya ifadeyi URL'sinde içeren sonuçları listeler. Örneğin, inurl:login login kelimesini URL'sinde içeren sonuçları gösterir.
- intitle: Belirli bir kelime veya ifadeyi başlığında içeren sonuçları listeler. Örneğin, intitle:google hacking google hacking kelimesini başlığında içeren sonuçları gösterir.
- intext: Belirli bir kelime veya ifadeyi sayfasında içeren sonuçları listeler. Örneğin, intext:password password kelimesini sayfasında içeren sonuçları gösterir.
Bu operatörleri birleştirerek daha spesifik aramalar yapabilirsiniz. Örneğin, site:udemy.com filetype:pdf intitle:google hacking Udemy sitesindeki google hacking başlıklı PDF dosyalarını listeler.
Google Hack Database, Google Dorking ile bulunan zafiyetli veya tehlikeli bilgileri içeren bir veritabanıdır. Bu veritabanı, Exploit-DB gibi sitelerde bulunabilir. Bu veritabanında, belirli kategorilere göre sıralanmış binlerce dork bulabilirsiniz. Örneğin, Footholds kategorisinde, sisteme erişim sağlayabilecek dorklar bulabilirsiniz. Bu dorkları Google arama motoruna kopyalayarak, ilgili sonuçlara ulaşabilirsiniz. Ancak, bu dorkları kullanırken dikkatli olmalı ve yasal olmayan işlemlerden kaçınmalısınız. Ayrıca, Google Hack Database'deki dorkların güncel olmayabileceğini veya çalışmayabileceğini de unutmayın.
Google Dorking ve Google Hack Database, internetteki bilgileri daha etkili bir şekilde aramanın ve bulmanın bir yoludur. Ancak, bu yöntemlerin kötüye kullanılması, güvenlik açıklarına veya kişisel verilerin sızmasına neden olabilir. Bu nedenle, bu yöntemleri kullanırken etik ve yasal kurallara uymanız gerektiğini unutmayın. Ayrıca, kendi web sitenizin veya uygulamanızın Google Dorking'e karşı korunmasını sağlamak için, gerekli güvenlik önlemlerini almanız ve hassas bilgilerinizi Google tarafından indekslenmesini engellemeniz önemlidir.
Google Hack Database'deki dorklar, Google arama motorunun özel arama parametrelerini kullanarak, internetteki zafiyetli veya tehlikeli bilgileri bulmaya yarayan arama sorgularıdır. Bu dorklar, Exploit-DB gibi sitelerde bulunan bir veritabanında kategorilere göre sıralanmıştır. Bu dorkları Google arama motoruna kopyalayarak, ilgili sonuçlara ulaşabilirsiniz. Örneğin, Footholds kategorisindeki bir dork olan intitle:"index of" "config.php" ile, config.php dosyasını içeren web sitelerini bulabilirsiniz. Bu dosya, web sitesinin ayarlarını ve veritabanı bağlantı bilgilerini içerebilir. Bu şekilde, web sitesinin zafiyetli noktalarını tespit edebilir veya sisteme erişim sağlayabilirsiniz. Ancak, bu dorkları kullanırken dikkatli olmalı ve yasal olmayan işlemlerden kaçınmalısınız. Ayrıca, Google Hack Database'deki dorkların güncel olmayabileceğini veya çalışmayabileceğini de unutmayın.
Google Dork Kullanımı
Google Dork kullanımı, Google arama motorunu daha etkili ve hedefli bir şekilde kullanmak için özel arama parametrelerini kullanmaktır. Bu parametreler, aradığınız bilgiye daha kolay ulaşmanızı sağlar. Aşağıdaki işlem adımlarına göre Google Dork kullanmak için şunları yapabilirsiniz:
1. Adım: Google arama motorunu açmak için tarayıcınızda Google adresine gidiniz.
2. Adım: eba.gov.tr web sitesindeki doc uzantılı dosyaları listelemek için arama kutusuna site:eba.gov.tr filetype:doc yazınız ve aratınız. Bu, eba.gov.tr sitesindeki Word belgelerini gösterir.
3. Adım: index of başlığına sahip web sitelerini listelemek için arama kutusuna intitle:"index of" yazınız ve aratınız. Bu, dizin listeleme özelliği açık olan web sitelerini gösterir. Bu sitelerde, dosya ve klasör yapısını görebilir ve indirebilirsiniz.
4. Adım: passwd parola dosyalarına sahip web sitelerini listelemek için arama kutusuna intext:"passwd" yazınız ve aratınız. Bu, passwd dosyasını içeren web sitelerini gösterir. Bu dosya, Linux sistemlerinde kullanıcı adı ve parolalarını içerir.
Google Hack Database, Google Dork ile bulunabilecek zafiyetli veya tehlikeli bilgileri içeren bir veri tabanıdır. Bu veri tabanına OffSec’s Exploit Database Archive adresinden erişebilirsiniz. Bu veri tabanında, farklı kategorilere göre hazır dorklar bulabilirsiniz. Bu dorkları Google arama motoruna kopyalayarak, ilgili sonuçlara ulaşabilirsiniz. Örneğin, Google Hack Database'de Footholds kategorisinde, sisteme erişim sağlayabilecek dorklar bulabilirsiniz. Google Hack Database kullanarak, kullanıcı adı, parolalar, kritik bilgiler içeren hata mesajları ve güvenlik zafiyetleri bulabilirsiniz. Ancak, bu veri tabanını kullanırken dikkatli olmalı ve yasal olmayan işlemlerden kaçınmalısınız. Ayrıca, Google Hack Database'deki dorkların güncel olmayabileceğini veya çalışmayabileceğini de unutmayın.
Google Hack Database Kullanımı
Google Hack Database kullanımı, Google Hack Database web sitesinde bulunan hazır dorkları kullanarak, internetteki video kamera cihazlarını ve video akışlarını bulmak için bir yöntemdir. Bu yöntem için şunları yapabilirsiniz:
1. Adım: Google Hack Database web sitesini açmak için tarayıcınızda OffSec’s Exploit Database Archive adresine gidiniz.
2. Adım: Google Hack veri tabanında yer alan arama çubuğuna “video” yazarak, video ile ilgili dorkları aratınız.
3. Adım: İlgili sorgu sonuçlarını inceleyerek, istediğiniz bir dorku seçiniz. Örneğin, inurl:"view/index.shtml" dorku, video kamera cihazlarını bulmanıza yardımcı olabilir. Seçtiğiniz dork cümlesini kopyalayınız.
4. Adım: Google arama motorunu açmak için tarayıcınızda Google adresine gidiniz. Kopyaladığınız dork cümlesini Google arama çubuğuna yapıştırınız ve aratınız.
5. Adım: Google arama motoru sonuçları listelendiğinde, video kamera cihazlarını ve video akışlarını inceleyiniz. Bu sonuçlar, internetteki canlı veya kayıtlı video görüntülerini gösterir. Ancak, bu sonuçlara erişirken dikkatli olmalı ve yasal olmayan işlemlerden kaçınmalısınız. Ayrıca, bu sonuçların güncel olmayabileceğini veya çalışmayabileceğini de unutmayın.
OSINT Framework
OSINT Framework, internetteki açık kaynaklardan bilgi toplamak için kullanılan bir web sitesidir. Bu web sitesinde, farklı konu ve alanlara göre sınıflandırılmış çok sayıda araç bulunur. Bu araçlar, web siteleri, sosyal medya, e-posta, telefon, IP adresi, fotoğraf, video gibi çeşitli kaynaklardan bilgi almanızı sağlar. Bu web sitesini kullanmak için, araştırmak istediğiniz hedefe uygun bir kategori seçmeniz ve o kategorideki araçlara tıklamanız yeterlidir. Bu şekilde, pasif bilgi toplama yapabilir ve hedef hakkında daha fazla bilgi edinebilirsiniz.
OSINT Framework web sitesinde, internetteki açık kaynaklardan bilgi toplamak için kullanabileceğiniz çok sayıda kategori bulunmaktadır. Bu kategoriler, farklı konu ve alanlara göre sınıflandırılmıştır. Bazı önemli kategoriler şunlardır:
- Training: OSINT ile ilgili eğitim, kurs, kitap, video gibi kaynakları içerir.
- Documentation: OSINT ile ilgili doküman, rapor, makale, sunum gibi kaynakları içerir.
- OpSec: OSINT yaparken güvenliğinizi sağlamak için kullanabileceğiniz araç ve yöntemleri içerir.
- Threat Intelligence: OSINT ile ilgili tehdit istihbaratı, analizi, raporlama gibi kaynakları içerir.
- Exploits & Advisories: OSINT ile ilgili güvenlik açıkları, zafiyetler, yamalar, uyarılar gibi kaynakları içerir.
- Malicious File Analysis: OSINT ile ilgili zararlı dosya analizi, tespiti, temizleme gibi kaynakları içerir.
- Encoding / Decoding: OSINT ile ilgili kodlama, kod çözme, şifreleme, şifre çözme gibi kaynakları içerir.
- Classifieds: OSINT ile ilgili ilan, reklam, duyuru gibi kaynakları içerir.
- Digital Currency: OSINT ile ilgili dijital para, kripto para, blockchain gibi kaynakları içerir.
- Dark Web: OSINT ile ilgili karanlık web, derin web, gizli servisler gibi kaynakları içerir.
- Terrorism: OSINT ile ilgili terörizm, radikalizm, aşırıcılık gibi kaynakları içerir.
- Mobile Emulation: OSINT ile ilgili mobil cihaz emülasyonu, simülasyonu, testi gibi kaynakları içerir.
- Metadata: OSINT ile ilgili meta veri, exif verisi, veri analizi gibi kaynakları içerir.
- Language Translation: OSINT ile ilgili dil çevirisi, dil tanıma, dil öğrenme gibi kaynakları içerir.
- Archives: OSINT ile ilgili arşiv, geçmiş, kayıt gibi kaynakları içerir.
- Forums / Blogs / IRC: OSINT ile ilgili forum, blog, IRC gibi kaynakları içerir.
- Search Engines: OSINT ile ilgili arama motorları, dizinler, indeksler gibi kaynakları içerir.
- Geolocation Tools / Maps: OSINT ile ilgili coğrafi konum, harita, uydu görüntüsü gibi kaynakları içerir.
- Transportation: OSINT ile ilgili ulaşım, trafik, seyahat gibi kaynakları içerir.
- Business Records: OSINT ile ilgili iş, şirket, ticaret gibi kaynakları içerir.
- Public Records: OSINT ile ilgili kamu, devlet, yasal gibi kaynakları içerir.
- Telephone Numbers: OSINT ile ilgili telefon numarası, arama, SMS gibi kaynakları içerir.
- Dating: OSINT ile ilgili arkadaşlık, flört, ilişki gibi kaynakları içerir.
- People Search Engines: OSINT ile ilgili kişi arama, profil, sosyal medya gibi kaynakları içerir.
- Instant Messaging: OSINT ile ilgili anlık mesajlaşma, sohbet, grup gibi kaynakları içerir.
- Social Networks: OSINT ile ilgili sosyal ağ, sosyal medya, sosyal etkileşim gibi kaynakları içerir.
- Images / Videos / Docs: OSINT ile ilgili resim, video, belge gibi kaynakları içerir.
- IP Address: OSINT ile ilgili IP adresi, DNS, WHOIS gibi kaynakları içerir.
- Domain Name: OSINT ile ilgili alan adı, DNS, WHOIS gibi kaynakları içerir.
- Email Address: OSINT ile ilgili e-posta adresi, e-posta gönderme, e-posta alma gibi kaynakları içerir.
- Username: OSINT ile ilgili kullanıcı adı, profil, sosyal medya gibi kaynakları içerir.
Bu kategorilerin altında daha fazla alt kategori ve araç bulabilirsiniz. Bu araçlar, web siteleri, sosyal medya, e-posta, telefon, IP adresi, fotoğraf, video gibi çeşitli kaynaklardan bilgi almanızı sağlar. Bu web sitesini kullanmak için, araştırmak istediğiniz hedefe uygun bir kategori seçmeniz ve o kategorideki araçlara tıklamanız yeterlidir. Bu şekilde, pasif bilgi toplama yapabilir ve hedef hakkında daha fazla bilgi edinebilirsiniz.
OSINT Framework, internetteki açık kaynaklardan bilgi toplamak için kullanabileceğiniz bir web sitesidir. OSINT Framework kullanmanızın bazı avantajları şunlardır:
- OSINT Framework, yüzlerce farklı aracı ve tekniği bir arada sunar. Bu sayede, araştırmak istediğiniz hedefe uygun en iyi aracı seçebilir ve kolayca kullanabilirsiniz.
- OSINT Framework, pasif bilgi toplama yapmanızı sağlar. Bu, hedef ile doğrudan iletişim kurmadan, internetteki mevcut bilgileri toplamanız anlamına gelir. Bu, hem güvenliğinizi hem de gizliliğinizi korumanıza yardımcı olur.
- OSINT Framework, ücretsiz ve açık kaynaklı bir web sitesidir. Bu, herhangi bir ücret ödemeden veya kayıt olmadan kullanabileceğiniz anlamına gelir. Ayrıca, web sitesinin kodunu inceleyebilir veya geliştirebilirsiniz.
- OSINT Framework, güncel ve kaliteli bir web sitesidir. Bu, web sitesindeki araçların ve tekniklerin sürekli olarak güncellendiği ve test edildiği anlamına gelir. Bu, bilgi toplama işleminizin daha hızlı ve doğru olmasını sağlar.
Bu nedenlerle, OSINT Framework kullanmak, internetteki açık kaynaklardan bilgi toplamak için akıllıca bir seçimdir.
Crımınal İp
Criminal IP, internete bağlı cihazları günlük olarak tarayan ve tüm dünyadaki IP adreslerinin açık portlarını keşfeden bir Siber Tehdit İstihbaratı (CTI) arama motorudur. Yapay zeka tabanlı teknoloji kullanarak, kötü amaçlı IP adreslerini ve alan adlarını tespit eder ve 5 seviyeli bir risk değerlendirmesi sağlar. Ayrıca, Microsoft Exchange Server için CVE-2024-21410 olarak bilinen ayrıcalık yükseltme sıfırıncı gün güvenlik açığı gibi güncel siber güvenlik tehditleri hakkında raporlar sunar. CVE-2024-21410, Microsoft Exchange Server’da tespit edilen ve ayrıcalık yükseltme imkanı tanıyan kritik bir güvenlik açığıdır. Bu açık, NTLM kimlik bilgilerinin sızdırılmasını mümkün kılarak saldırganların Exchange sunucusunda işlemler gerçekleştirmesine olanak tanır. Microsoft, bu güvenlik açığına karşı Exchange Server 2019 için gerekli güvenlik güncellemelerini yayınlamış ve kullanıcılarına bu güncellemeleri yapmalarını önermiştir.
Crımınal İP'i kullanmak için şu siteden faydalanabilirsiniz:
Elinize sağlık güzel içerik
 
Lütfen dikkat !!!
Forumumuzda kaliteli ve etkileşimli bir ortam sağlamak adına, lütfen konu dışı ve gereksiz cevaplar vermekten kaçının. Forum kurallarına aykırı davranışlar yasaktır. Hep birlikte daha verimli ve düzenli bir platform oluşturmak için kurallara uyalım.

Bu Konuyu Görüntüleyen Kullanıcılar (Toplam: 0 | Üyeler: 0 | Ziyaretçiler: 0)

343Konular
525Mesajlar
58Kullanıcılar
hackedSon üye