OSINT Nedir, Nelere Dikkat Etmeliyiz // PALA

PALA

Özel Üye
26 Mar 2018
12,753
33
Merhaba değerli THT üyeleri, bugün sizlere OSINT hakkında bilgi vereceğim.

glEHyf.png


İlk başta akıllardaki ilk soru: "OSINT ne, açılımı nedir ?" Arkadaşlar OSINT, Açık Kaynak İstihbaratı'dır. Aklınıza direkt open source gelebilir. Peki neden ? Aslında ikisi birbirine uzak gibi duruyor lakin aslında birbirlerini tamamlıyorlar. OSINT dediğimiz olayda internet üzerindeki kaynaklardan bilgi topluyoruz. Bir nevi açık kaynak kodlu bir yazılım düşünün. Onun içindeki bir fonksiyonu arıyoruz mesela, aynı onun gibi. İngilizce açılımı "Open Source Intelligence"dır. Open source buradan geliyor arkadaşlar :)

Ayrıca OSINT, pasif bilgi toplamadır. "Pasif bilgi toplama nedir ?" diyenler için hemen hatırlatalım.

Pasif bilgi toplama, hedef sistem ile etkileşime geçmeden, internetteki kaynakları kullanarak bilgi toplamadır. Yani hedef hakkında bilgi toplarken hiçbir şekilde iz bırakmazsınız ki oldukça etkili bir yöntem lakin hedef ile etkileşime geçerek (aktif bilgi toplama) topladığınız bilgi kadar kesin olmayabiliyor.

Bir de Açık Kaynak'ın tanımını yapalım

Açık kaynak, insanların erişmesi zor olmayan, zahmet gerektirmeyen, bilgilerin gizli tutulmadığı bilgilerin yer aldığı kaynaktır. İngilizcesi Open Source olarak adlandırılır.

Peki bu OSINT'ın geçmişi nedir, nasıl ve nerede başlamıştır ?

1941 yıllarında istihbarat işi Amerika Birleşik Devletleri için gayet makul bir olaydı. 1941 yılında Donovan (Amerikan komutan) öncülüğünde "Coordinator of Information" kuruldu. Türkçe karşılığı Bilgi Koordinatörü olan bu kuruluş, suikastlar için bilgi toplama gibi faaliyetler gösterildi. Hatta özel ajanlar bile tutuldu.

2016'da okurlar, OSS (Office of Strategic Services) "Stratejik Hizmetler Ofisi"nin, Açık kaynak istihbaratına (OSINT) yönelik bir servis olduğunu duyunca şoke oldular. Aslında pek de şaşırmalık bir durum yok çünkü OSS'nin analiz servisi, dünyanın dört bir yanından gelen dergi, gazete, radyo vb. iletişim araçları hakkında kapsamlı raporlar hazırladı ve hedefler hakkında kritik öneme sahip fotoğraflar, bilgiler elde etti.

OSS ise, 1942 yılında "Coordinator of Information"ın kurucuları tarafından kurulmuştur.

Şimdilik bu kadar tarih yeterli. Günümüze dönelim.

Peki açık kaynak istihbaratı sağlarken nelere dikkat etmeliyiz ?


tenor.gif


Tecrübelerimden yola çıkarak söylemek gerekirse başta gizlilik çok önemli. Şimdi şöyle yorumlar olabilir;

"E, hani hedef ile etkileşimde değildik ?" evet, etkileşimde değiliz lakin bu bizim kendimizi korumayacağımız anlamına gelmez. En azından kıytırık bir VPN bile iş görür. Benim tavsiyem manuel olarak yapacaksanız TOR ağını kullanabilirsiniz. Diğer işlemlerde VPN ve proxy iş görür.

Ben bonkörüm diyorsanız da sanal sunucu kullanıp bir de VPN kullanabilirsiniz :trl

Etkili bir osint taramasından önce hedef ile alakalı bilgiler çok önemli. Mesela kendimden örnek vereyim. pala nick'i ile alakalı tarama yapacaksam, elimde olan diğer bilgileri de kullanmam gerekir. Sadece PALA'yı taratırsanız net bir sonuç alamazsınız. Yanında ekstra bilgiler de gerekir. Bunu kişilere yadırgayacak olursak, doğum tarihi, anne-baba adı gibi faktörlerden bahsedebiliriz.

Yine gelebilecek bir yorum;

"E, hani biz istihbarat toplayacaktık, sen bize neredeyse tüm bilgiler lazım diyorsun" Dostlar, zaten bu bilgiler gayet olağan ve erişmesi kolay olan bilgilerdir. Onun için. Bu bilgileri taratırsak, hedef hakkında daha da kapsamlı bilgiye ulaşırız.

Kullanılacak tool önemi.

Bu husus aslında göreceli bir kavram aslında. Kimisi manuel olarak bilgi toplar, kimisi de tool aracılığıyla, mesela ben gibi :trl Aslında piyasadaki toollar neredeyse birbirleriyle benzer dostlar. Hepsinin tek gayesi bilgi toplama, sadece seçenekleri ve olanakları farklı. Örneğin spiderfoot adlı osint tool'u ile met-agoofil toolunun farkı işlevi. Birisi met-a data elde etmeyi sağlarken, bir diğeri ise IP üzerinden tarama, nick üzerinden tarama gibi işlevlere sahip. He, bir de manuel olarak var tabi. Orası birazcık yorucu olabiliyor lakin manuel osint her zaman daha verimli sonuçlar getirir. Google Hacking Database gibi. Bu kısımda tercihi size bırakıyorum.

Evet, bu kısım önemli. Gizlilik lakin bu gizlilik vpn ile gizlenme değil de, kendimizi gizleme.

Ne olursa olsun, eğer osint taraması yapacaksanız, gerçek kimliğinizi kullanmayın. Adınız olur, soyadınız olur, farketmez. Bizim amacımız anonim ve gizliliğe önem veren bir osint çalışması yapmak. Bu sebepten ötürü bu hususa dikkat etmek de fayda var.

Bilgileri doğrulama.


7RhG73.jpg


Bu aşama ise elde ettiğimiz bilgileri doğrulama kısmı. Örneğin yakın bir arkadaşınız için osint taraması yaptınız ve kendisinin bir etkinliğe katılacağını öğrendiniz. E, belki yalandır ? İşte bunu doğrulamanın yolu genel kitleyi kontrol etmek. Etkinlik örneğinden devam edelim. Bu arkadaşımızın yakın çevresindeki herkese osint taraması yapıyoruz ve genel kitle de etkinliğe katılıyorsa, elde ettiğiniz bilginin doğru olduğu kanısına varabilirsiniz.

Sistemli olun.

order11.jpg


Bu adım can alıcı nokta. Sistemli olmazsanız bu iş size işkence olur. Sizlere tavsiyem bir plan yapın. Örneğin aşağıdaki gibi;

  • Hedef belirleme.
  • Hedefin yakın çevresinden hedef hakkında bilgi toplama.
  • Hedef hakkında bilgi toplama.
  • Bilgileri doğrulama.

Mesela bunun gibi.

Evet, geldik son kısıma. Rapor tutun.

images


E, her şeyi hallettik, biz bu verileri avucumuza yazacak değiliz ya :) Bur konuda yapmanız gerekenler notepad, not defteri gibi araçlara bu verileri kaydetmek. Eğer bu verileri mobil bir şekilde kullanacaksanız da One Drive gibi depolama alanlarına kaydedebilirsiniz.

Son olarak size popüler OSINT araçlarını kısa bir şekilde tanıtacağım ve onlarla alakalı rehber konuları ekleyeceğim.

Maltego

Bu aracımız Paterva tarafından geliştirilmiştir ve açık kaynak istihbaratı + analiz için kullanılır. Ayrıca Java diliyle yazılmıştır, Kali Linux'ta direkt yüklü gelir. Bu aracı kullanmak için hesabınızın olması gerek. Hesap oluşturmak ise ücretsizdir. Şu linkten kaydolabilirsiniz. Windows, Linux ve MAC'te kullanılabilir. Şuradan indirebilirsiniz.

Shodan

Bu aracımız ise web tabanlıdır. "https://www.shodan.io/" adresinden ulaşabilirsiniz. Maltego gibi bu araç da üyelik istiyor, aynı şekilde ücretsiz. Çeşitli taramalar yapabilirsiniz. Örneğin dünya üzerindeki Webcam'ler gibi.

The Harvester

Bu aracımız ise hedef domain ve domain'e bağlı e-postları tespit etmek için muhteşem bir araçtır. Kali Linux'da yüklü gelmektedir. Bu araç aynı zamanda sadece pasif bilgi toplama için yazılmamıştır, aktif bilgi toplama da yapmaktadır. Windows'ta kullanmak için bilgisayarınızda Python'ın yüklü olması gerekmektedir.

Şuradan aracımıza erişebilirsiniz.

Met-agoofil

Christian Martorella tarafından geliştirilen bu araç, hedefe ait met-a dataları elde etmemizi sağlar. Kali Linux'da yüklü gelmektedir. Örnek olarak, hedef sitedeki pdf verilerini çekebilir, raporlayabilirsiniz.

Google Dorks

Bildiğimiz üzere Google yeryüzünde en sık kullanılan arama motorudur. Hedefe ait verileri net ve daha etkili bir biçimde taramak için Google Dorks, en çok kullanılan yöntemlerden birisidir.

Rehber konular

https://www.turkhackteam.org/siber-guvenlik/1777821-theharvester-taipan.html

https://www.turkhackteam.org/sosyal-muhendislik/1750710-siber-istihbarat-osint-araclari-pala.html

https://www.turkhackteam.org/linux/1745178-her-seyiyle-maltego-4ur0r4.html

https://www.turkhackteam.org/web-se...mi-ve-genel-incelemesi-quiklav-solidstar.html

https://www.turkhackteam.org/web-se...nimi-ve-ayrintili-dork-yazimi-nostopboys.html

 
Son düzenleme:
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.