Yetkili Bir Güvenlik İncelemesinde Hacker Gibi Adım Adım Nasıl Bakılır?
Senaryo: sitem.com Cloudflare kullanıyor.
Amaç: “Cloud’u aşmak” değil; Cloud’un bittiği yerleri bulup kapatmak.
Kural: Dokunma yok → önce harita, sonra doğrulama.
Zihniyet
Hacker gibi bakmak demek, “hangi aracı çalıştırdım” değil şudur:
Tutarsızlık aradım.
Çünkü en çok açık veren şey exploit değil, ihmal.
1) DNS ile Başladım
“Bu domain nereye gidiyor?”
İlk baktığım şeyler:
- NS (DNS’i kim yönetiyor?)
- A (IPv4 nereye gidiyor?)
- AAAA (IPv6 var mı, nereye gidiyor?)
- MX (mail nerede?)
- TXT (doğrulama/politika izleri)
Online kaynaklar
- SecurityTrails — DNS kayıtları + history: https://securitytrails.com
- ViewDNS — hızlı DNS record görünümü: https://viewdns.info
Kali araçları (isim olarak)
- dnsrecon / dnsenum (DNS kayıtlarını okumak)
- amass (OSINT ile domain haritası genişletmek)
Burada aradığım açık: “her şey Cloudflare’dan mı geçiyor, yoksa sadece www mü?”
2) IPv4 Tamam… Peki IPv6?
“Çoğu kişinin unuttuğu yer”
Birçok yapılandırmada:
- IPv4 Cloudflare arkasındadır
- IPv6 ya kapalıdır ya da doğrudan origin’e gider
Bunu “bypass” diye değil, kapsam hatası diye okurum.
Online kaynaklar
- SecurityTrails (AAAA var mı?)
- ViewDNS (AAAA listeleniyor mu?)
- IPinfo (IP kime ait?): https://ipinfo.io
Burada aradığım açık: IPv6 firewall / proxy kapsamı unutulmuş mu?
3) Sertifikalara Baktım
“DNS susar, sertifika konuşur”
DNS’te olmayan şeyler bazen sertifikada çıkar:
- api.sitem.com
- panel.sitem.com
- dev.sitem.com
- staging.sitem.com
- old.sitem.com
Online kaynak
- crt.sh (Certificate Transparency): https://crt.sh
Burada aradığım açık: DNS’ten silinmiş gibi görünen ama hâlâ yaşayan ‘unutulmuş’ isimler.
4) Subdomain Haritasını Çıkardım
“Hepsi aynı korumada mı?”
Bulduğum subdomain’leri “tek tek” okurum (mantıken):
- Aynı IP bloğu mu?
- Farklı ASN’lere mi dağılıyor?
- Bazıları Cloudflare arkasında bazıları değil mi?
Online kaynaklar
- DNSdumpster (harita): https://dnsdumpster.com
- SecurityTrails (subdomain + history)
Kali araçları
- subfinder (hızlı listeleme)
- assetfinder (özellikle eski/test isimleri yakalar)
- amass (daha kapsamlı OSINT)
Burada aradığım açık: Koruma tutarsızlığı.
(Prod iyi ama yan servisler sahipsiz mi?)
5) ASN’ye Baktım
“Bu altyapı kimin?”
Bir IP gördüğümde sadece “IP” diye bakmam. Şunu sorarım:
“Bu IP hangi ASN’de? Bu ASN genelde ne barındırır?”
Çünkü aynı ASN:
- benzer yapılandırmalar
- benzer hatalar
- aynı “alışkanlıklar” demektir
Online kaynaklar
- BGP/ASN bilgisi: https://bgp.he.net
- IPinfo: https://ipinfo.io
Burada aradığım açık: tek bir sistem değil, aynı altyapı ailesinde tekrarlayan zayıflıklar.
6) HTTP Başlıklarına Baktım
“CDN gerçekten her şeyi görüyor mu?”
DNS haritası “nereye”yi söyler.
HTTP başlıkları “nasıl”ı söyler:
- CDN izleri var mı?
- Cache davranışı nasıl?
- Bazı path’ler farklı mı?
Bu kısım saldırı değil, gözlem: sistemin “önünde kim var?” sorusu.
Burada aradığım açık: CDN’nin kapsamadığı rota/servis sinyalleri.
7) TTL & Cache Mantığı
“DDoS olunca neden saatlerce toparlanmıyor?”
Birçok kişi şu hatayı yapar:
- Failover var sanır
- ama DNS TTL yüzünden yön değişimi gecikir
Hacker gözüyle bu şu anlama gelir:
“Kriz anında sistem ne kadar sürede yön değiştirir?”
Online kaynaklar
- SecurityTrails (kayıtlar ve TTL gözlemi)
- Cloudflare Radar (genel sinyal, domain/traffic perspektifi): https://radar.cloudflare.com
Burada aradığım açık: operasyonel kırılganlık.
(Saldırı olmasa bile outage sebebi.)
8) “Cloud’un Görmediği Yerler”
API / Login / Mobile / Yan servisler
Cloudflare güçlüdür ama her zaman şunları otomatik çözmez:
- API endpoint sürümleri (/api/v1, /api/v2)
- login noktaları (rate-limit / politika)
- mobile backend’ler
- admin/panel yüzleri
Bunları “nasıl vururum” diye değil şunun için listelerim:
“Burada rate-limit var mı? İzleniyor mu? Aynı politika mı uygulanıyor?”
Burada aradığım açık: koruma politikası eşitsizliği.
9) Unutulmuşlar
“Asıl olay hep burada çıkar”
En tehlikeli şey yeni sistem değil:
- dev.
- test.
- old.
- backup.
- staging.
- beta.
Bunlar genelde:
- izlenmez
- güncellenmez
- “kimse kullanmıyor” sanılır
Kaynaklar
- crt.sh (geçmişte var olmuş isimler)
- SecurityTrails / ViewDNS (DNS history)
- DNSdumpster (görsel harita)
Burada aradığım açık: sahipsiz yüzey.
10) Sonuç: Hacker’ın Çıkardığı Cümle
Bu incelemenin sonunda bir hacker genelde şunu yazar:
“Sistem güçlü, ama eşit güçlü değil.”
Ve gerçek güvenlik işi burada başlar:
- Kapsamı netleştir
- Unutulmuşları kapat
- IPv6’yı eşitle
- Yan servisleri aynı politikaya al
- Origin erişimini doğru sınırla (yetkili ekip)
Kaynaklar ve Araçlar
Online
- https://securitytrails.com (DNS + History)
- https://viewdns.info (DNS records hızlı)
- https://crt.sh (sertifika/subdomain izi)
- https://dnsdumpster.com (harita)
- https://ipinfo.io (IP/ASN sahibi)
- https://bgp.he.net (ASN/BGP)
- https://radar.cloudflare.com (genel sinyal)
Kali Linux (isim listesi)
- amass
- subfinder
- assetfinder
- dnsrecon
- dnsenum
Bu içerik spyhackerz.org adına yazılmıştır, izinsiz paylaşılmaz.