OSINT

  • Seviye 1 : Otomatize araçlarla toplanıp sınır çizilir.
  • Seviye 2 : Kurum hakkında detaylı bilgi toplanır. (RED-TEAM)
  • Seviye 3 : Askeri, Devletler arası yapılır.

Bilgi Toplama:

  • Pasif : Normal kullanıcıdan fark edilemeyecek şekilde bilgi toplamak
  • Aktif : Hedefle doğrudan etkileşim halinde olunması (ServisTaraması, Fuzzing)

Sızma Testleri:

  • White : Kaynak kod analizi
  • Gray : Farklı seviyelerde kullanıcılar verilerek verilebilecek zarar hesaplanır
  • Black : Sistem hakkında herhangi bir şey bilinmez

Ağ Kapsam: Sistemin ağ kapsamı ne kadar geniş hangi ip adreslerine Otonom Sistem Numarası kullanarak hangi ip aralığına sahip olduğu araştırılır.

Ağ Mimarisi: Sunucular hakkında bilgiler toplanır.

Aracıların Kullanılması: İnternetten arama yapılabilir.

Çalışanlar: IT ekibi veya kaynak kod analizi yapılır.

İfşalar: İfşa olmuş daha önce hacklenilmiş bilgilerin araştırılması.

Unutulmuş Dosya ve Dizin: Sistemde hatırlanmayan bir sistemin veya bir dizinin unutulmuş olması araştırılır.

Subdomain/VirtualHost: Sistemin sahip olduğu alt alan adları araştırılır. Sunucuda başka sitelerin hizmetleride olabilir bunları araştırmak.


Ters Domain Sorgusu yapılabilecek Siteler

Topoloji Çıkarabilecek Bir Site

Mail Adresinden Domain Bulmak

Subnet, AS Otonom sistem numarası yakalanabilir.

$ whois -h whois.radb.net <ip>

$ whois -h whois.radb.net '!g<AS****>'

Google Dork

  • intext:
  • inurl:
  • site:
  • filetype:
  • inbody:
  • intitle:
  • -
  • “ “
  • numrange:

Bing Dork

  • ip:
  • domain:

Mail

DNS

  • fierce

    • Zone Transfer (axfr domain @ns)
  • dig axfr @ zonetransfer.me

  • dnsdumpster

  • Shodan

    • hostname:
    • country:
    • os:
    • net:

WAPPALYZER

Censys

Archive

IPv4Info

DNSTrails

Netcraft

TinyEye