Siber güvenlikte başarılı bir sızma testinin (penetrasyon) ilk ve en önemli adımı Bilgi Toplama (Reconnaissance)‘dır. Bu aşama, hedef sistemin veya organizasyonun savunma hattını kırmadan önce, halka açık kaynaklardan ne kadar bilgi toplanabileceğini belirler. İyi bir bilgi toplama, testin %80 başarısını garanti eder.

Kali Linux, bu amaç için iki dev araca sahiptir: The Harvester ve Maltego.

 

I. Bilgi Toplama (Reconnaissance) Nedir?

 

Bilgi toplama, bir hedefin zayıf noktalarını belirlemek için internetteki açık kaynakları (OSINT – Open Source Intelligence) kullanarak bilgi edinme sürecidir.

 

Toplanması Gereken Ana Bilgiler:

 

  1. E-posta Adresleri: Sosyal mühendislik (Phishing) saldırıları için kritik.
  2. Alan Adı Alt Alanları (Subdomains): Gözden kaçmış, eski veya daha az korunan alt sistemleri (Örn: test.hedef.com) bulmak.
  3. Çalışan İsimleri ve Pozisyonları: Hedef odaklı kimlik avı (Spear Phishing) için.
  4. IP Adres Blokları: Şirketin sahip olduğu sunucu ve ağ adres aralıklarını belirlemek.

 

II. The Harvester: Hızlı ve Otomatik Kaynak Taraması

 

The Harvester, bir hedef hakkında hızlı ve otomatik olarak e-posta, alt alan adı, çalışan adı ve IP adresi gibi temel bilgileri toplamayı amaçlayan basit ama güçlü bir Python tabanlı araçtır.

 

🎯 The Harvester’ın Çalışma Prensibi

 

The Harvester, bilgileri doğrudan hedeften çekmez. Bunun yerine, Google, Bing, LinkedIn, Shodan gibi arama motorlarını ve kamuya açık kaynakları kullanarak hedefin alan adıyla ilgili indekslenmiş verileri çeker.

 

📝 Temel Kullanım ve Parametreler

 

The Harvester komutunun yapısı basittir: theharvester -d [alan adı] -l [limit] -b [kaynak]

Parametre Açıklama
-d Domain (Hedef alan adı). Zorunlu parametredir.
-l Limit (Kaç sonuç çekileceği).
-b Kaynak (Hangi arama motorları veya platformlar kullanılacak).

 

Uygulama Örnekleri:

 

  1. Google ve Bing Üzerinden 100 Sonuç Çekme:
    Bash

    theharvester -d hedefalanadi.com -l 100 -b google,bing
    
  2. Tüm Kaynakları Kullanarak Hızlı Tarama:
    Bash

    theharvester -d hedefalanadi.com -b all
    
  3. LinkedIn’den Çalışan İsimlerini Bulma:
    Bash

    theharvester -d hedefalanadi.com -b linkedin
    
    • Ne İşe Yarar? Bu e-posta adresleri ve isimler, sosyal mühendislik saldırıları için kritik bilgi sağlar.

 

III. Maltego: Verileri Görselleştirme ve İlişkilendirme

 

Eğer The Harvester bir bilgi avcısı ise, Maltego bu avcının topladığı verileri analiz eden bir dedektiftir. Maltego, birbiriyle alakasız görünen bilgileri (e-posta, alan adı, telefon numarası) görselleştirerek aralarındaki ilişkileri ortaya çıkarır.

 

🎯 Maltego’nun Gücü: Transformlar (Dönüşümler)

 

Maltego’nun temel gücü, bir bilgi parçasını alıp, onu yeni bir bilgiye “dönüştüren” otomatik sorgu setleri olan Transformlar‘dır.

  • Örnek Transform İşlemi:
    1. Giriş: Bir alan adı (hedefalanadi.com) girersiniz.
    2. Dönüşüm: “Bu alan adıyla ilişkili tüm e-posta adreslerini bul” transformunu çalıştırırsınız.
    3. Çıktı: Grafiğe yeni e-posta adresi balonları eklenir.

 

📝 Temel Kullanım Adımları

 

Maltego, The Harvester gibi komut satırı aracı değil, grafiksel bir arayüzdür.

  1. Entity Ekleme: Sol taraftaki “Palette” menüsünden bir Entity (Varlık, Örn: Domain/Alan Adı) seçip çalışma alanına sürükleyin.
  2. Transform Çalıştırma: Eklediğiniz Entity’ye sağ tıklayın. Açılan menüden çalıştırmak istediğiniz Transform‘u seçin (Örn: “To DNS Names”, “To Email Addresses”).
  3. Grafiksel Analiz: Maltego, topladığı her yeni bilgiyi (IP adresi, kişi adı, sunucu) bir balon olarak grafa ekler ve aralarındaki bağlantıları çizgilerle gösterir. Bu görselleştirme, bir saldırganın kullanabileceği “zinciri” görmenizi sağlar.
  4. En Çok Kullanılan Transformlar: Alt alan adları bulma, IP adres bloğu tespiti, DNS kayıtlarını çözümleme ve sosyal medya profillerini arama.

 

IV. Örnek Bilgi Toplama İş Akışı

 

Bir sızma testinde bu iki araç ideal olarak şu sırayla kullanılır:

  1. The Harvester (Hız): Temel alan adı için hızlıca tüm e-posta adresleri ve alt alan adları toplanır.
  2. Maltego (Derinlik): The Harvester’dan gelen alt alan adları ve e-posta adresleri Maltego’ya girilir.
  3. Görselleştirme: Maltego, bu verileri kullanarak, her bir alt alan adının arkasındaki IP adresini, hangi sunucuda barındığını ve hangi çalışana ait olduğunu görsel olarak ilişkilendirir.
  4. Sonuç: Bir e-posta adresi $\rightarrow$ bir kişinin adı $\rightarrow$ bir IP adresi $\rightarrow$ bir eski veya zafiyetli sunucu. (İşte zayıf halka bulundu!)

 

⚠️ Etik ve Yasal Uyarı

 

The Harvester ve Maltego araçları tamamen açık kaynaklı verileri toplar. Bu yasal bir süreçtir. Ancak:

  • Sınırı Aşmayın: Bilgiyi toplarken hedefin sistemlerine aktif olarak tarama (Nmap gibi) veya saldırı yapmadığınızdan emin olun. Bu aşama tamamen pasif kalmalıdır.
  • Yalnızca Kamu Bilgisi: Sadece Google, DNS kayıtları veya LinkedIn gibi herkesin erişebildiği kaynaklardan bilgi çekin. Şifre gerektiren özel sistemlere yetkisiz erişim denemesi yapmak yasa dışıdır.

 

Sonuç

 

Bilgi toplama aşaması sabır ve detay ister. The Harvester ile hızlıca temel bilgileri toplayıp, Maltego ile bu bilgileri görselleştirerek aralarındaki gizli ilişkileri çözdüğünüzde, penetrasyon testinizin geri kalanı için sağlam bir temel oluşturmuş olursunuz.