-
Tc4dy
OPSEC Specialist | Free internet - Open Source ADV
🔐 SİBER GÜVENLİK ARAÇLARI REHBERİ: CRTSH, SECURITYTRAILS, URLSCAN.IO & GRAYHATWARFARE
! OPSEC UYARISI !
Bu araçları kullanırken kendi güvenliğinizi riske atmamak için kesinlikle OPSEC kurallarına dikkat edin. Araştırma yapmadan önce anonimlik önlemlerinizi alın, VPN/Tor kullanın ve dijital iz bırakmaktan kaçının. Daha detaylı bilgi için "Anonim Kalma – Her Seviye İçin Delicesine Anonimlik (OPSEC)" rehberime göz atmayı unutmayın. İyi araştırmalar!
1. crt.sh (CERTIFICATE TRANSPARITY DATABASE)
Sitenin Adı: crt.sh (Certificate Search)
🔍 Nedir ve Ne İşe Yarar?
crt.sh, internetteki herkese açık SSL/TLS sertifikalarını tarayan ve indeksleyen bir web hizmetidir. Sertifika Şeffaflığı (Certificate Transparency) verilerini toplayarak, bir domain için bugüne kadar hangi sertifikaların düzenlendiğini ve hangi alt alan adlarının (subdomain) bu sertifikalarla kayıtlı olduğunu gösterir. Bu sayede OSINT araştırmacıları ve bug bounty avcıları, hedef domainin fark edilmemiş alt alan adlarını keşfedebilir. Arayüzü sade görünse de altında PostgreSQL tabanlı dev bir indeksleme sistemi çalışır ve herkesin kullanımına ücretsizdir.
📌 Başlıca Kullanım Alanları:
- Alt Alan Adı Keşfi: Hedef bir domain için daha önce kaydedilmiş tüm sertifikaları tarayarak, *.hedef.com formatındaki alt alan adlarını listeleyebilirsiniz. Örneğin admin.hedef.com, mail.hedef.com gibi.
- Sertifika Detayları: Her sertifikanın veriliş tarihi, son kullanma tarihi, sertifika sahibi bilgisi (Organization, Country) ve Subject Alternative Name (SAN) alanını gösterir.
- Altyapı İzleme: Hangi sertifika otoritesinin (CA) hangi domain için sertifika düzenlediğini takip ederek, hedef altyapıdaki değişimleri izleyebilirsiniz.
- "crt.sh - SSL Sertifikaları ile Alt Alan Adı Keşfi" [VİDEO LİNKİ]
- "Certificate Transparency ile Subdomain Enumeration" [VİDEO LİNKİ]
Not: Sertifikalar kamuya açık olduğu için bu siteyi kullanmak tamamen yasaldır. Ancak elde ettiğiniz bilgileri izinsiz testlerde kullanmak yasa dışı olabilir.
2. SECURITYTRAILS
Sitenin Adı: SecurityTrails
🔍 Nedir ve Ne İşe Yarar?
SecurityTrails, bir domain veya IP adresi hakkında geçmişten günümüze DNS kayıtlarını, WHOIS bilgilerini, ilişkili domainleri ve hatta SSL sertifikası geçmişini sorgulamanıza olanak tanıyan gelişmiş bir istihbarat platformudur. Özellikle "DNS Tarihçesi" özelliğiyle, bir domainin yıllar önce hangi IP adreslerine işaret ettiğini bulabilir, bu sayede şirketlerin zaman içindeki altyapı değişikliklerini veya unutulmuş (ve hala tehlikede olabilecek) eski sunucularını keşfedebilirsiniz.
📌 Başlıca Kullanım Alanları:
- DNS Tarihçesi (DNS History): Bir domainin geçmiş A, MX, NS, TXT gibi kayıtlarını inceleyerek eski altyapı bileşenlerini ortaya çıkarır.
- Alt Alan Adı Keşfi (Subdomain Finder): Mevcut ve tarihsel kayıtlardan hedef domainin tüm alt alan adlarını listeler. Günde ücretsiz olarak sınırlı sayıda sorgu hakkı tanır.
- İlişkili Domain ve IP Blokları: Aynı kişi veya kuruluşa ait diğer domainleri ve o IP bloğundaki diğer adresleri bularak hedefin tüm çevresel varlığını haritalandırmanızı sağlar.
- WHOIS Tarihçesi: Bir domainin kayıt sahibi, kayıt ve yenileme tarihleri gibi bilgilerin geçmişteki değişimlerini gösterir.
- "SecurityTrails ile Subdomain Enumeration (DNS Tarihçesi)" [VİDEO LİNKİ]
- "SecurityTrails API Kullanımı" [VİDEO LİNKİ]
Not: Ücretsiz plan sınırlı sorgu hakkı sunar. Daha kapsamlı kullanım için ücretli planlara geçiş yapılabilir.
3. URLSCAN.IO
Sitenin Adı: urlscan.io
🔍 Nedir ve Ne İşe Yarar?
URLScan.io, bir web sitesi veya URL'yi gerçek bir kullanıcı gibi ziyaret ederek tüm davranışlarını kaydeden ve analiz eden ücretsiz bir sandbox hizmetidir. Şüpheli bir linki tıklamadan önce ne yaptığını görmek, bir phishing sitesini analiz etmek veya bir web sayfasının arka planda hangi domainlere bağlantı kurduğunu öğrenmek için birebirdir. Tarama sonucunda sayfanın ekran görüntüsü, DOM içeriği, JavaScript değişkenleri, çerezler, oluşturulan ağ istekleri (hangi IP'lere/domainlere gidildiği) gibi kapsamlı bir rapor sunar.
📌 Başlıca Kullanım Alanları:
- Phishing Tespiti: Şüpheli bir URL'yi taratarak sahte bir banka veya sosyal medya giriş sayfası olup olmadığını anında tespit edebilirsiniz.
- Zararlı Yazılım Analizi: Bir web sitesinin ziyaretçiye zararlı yazılım (malware) indirip indirmediğini, yönlendirme (redirect) yapıp yapmadığını gözlemleyebilirsiniz.
- Altyapı Keşfi: Bir hedef web sitesinin hangi üçüncü taraf servisleri (Google Analytics, CDN, reklam ağları) ve hangi IP adreslerini kullandığını tespit edebilirsiniz.
- Marka Takibi (Brand Tracking): 900'den fazla markanın taklit edilip edilmediğini kontrol eder ve sonuçları "potansiyel zararlı" olarak işaretler.
- "urlscan.io ile Şüpheli Linkleri Analiz Etme" [VİDEO LİNKİ]
- "URLScan.io - Phishing Analizi" [VİDEO LİNKİ]
Not: Hizmet tamamen ücretsizdir. Ayrıca geliştiriciler için API desteği de mevcuttur.
4. GRAYHATWARFARE
Sitenin Adı: GrayHatWarfare (Public Buckets)
🔍 Nedir ve Ne İşe Yarar?
GrayHatWarfare, internette yanlışlıkla herkese açık (public) bırakılmış Amazon S3 depolama alanlarını (bucket) ve bu bucketların içindeki dosyaları bulmanızı sağlayan bir arama motorudur. Şirketler, çalışanları veya geliştiriciler bazen özel olması gereken verileri (yedekler, loglar, konfigürasyon dosyaları, hatta şifreler) yanlışlıkla herkese açık S3 bucketlarına yükleyebilir. GrayHatWarfare, bu bucketları tarayarak, içerdikleri dosyaları indeksler ve sizin anahtar kelimelerle arama yapmanıza imkan tanır.
📌 Başlıca Kullanım Alanları:
- Veri Sızıntısı Tespiti: Kendi şirketinize ait domain veya isimle arama yaparak, çalışanlarınız tarafından yanlışlıkla açık bırakılmış hassas dosyaları bulabilir ve şirketinizi uyarabilirsiniz.
- OSINT İstihbaratı: Hedef bir şirket hakkında ("hedef.com", "hedef", "database", "password", "config" gibi anahtar kelimelerle) arama yaparak, o şirkete ait sızdırılmış yedekler, loglar veya konfigürasyon dosyaları keşfedebilirsiniz.
- Güvenlik Testi (Bug Bounty): İzinli bir test sırasında, hedef şirketin unuttuğu ve açık bıraktığı S3 bucketlarını bularak bunu bir zafiyet olarak raporlayabilirsiniz.
- "GrayHatWarfare ile Açık S3 Bucket Arama" [VİDEO LİNKİ]
- "AWS S3 Bucket Sızıntıları ve Güvenliği" [VİDEO LİNKİ]
Not: Bu araçla elde ettiğiniz dosyaları izinsiz indirmek veya kullanmak yasa dışıdır. Amacınız sadece zafiyeti tespit edip ilgili kurumu bilgilendirmek olmalıdır.
Bu 4 araç, OSINT araştırmacılarının vazgeçilmezidir. crt.sh ve SecurityTrails ile hedefinizin tüm alt alan adlarını ve altyapı geçmişini haritalandırabilir, urlscan.io ile şüpheli linkleri güvenle analiz edebilir, GrayHatWarfare ile de internette sızdırılmış verileri keşfedebilirsiniz. Ancak unutmayın, bu güç sadece etik ve yasal sınırlar içinde kullanıldığında değerlidir. Ve her zaman olduğu gibi, araştırmalarınıza başlamadan önce OPSEC'inizi sağlamlaştırın.
@Tc4dy | github.com/tc4dy
Bu rehber, eğitim ve farkındalık için yazılmıştır. Tüm sorumluluk kullanıcıya aittir.
💬 SpyHackerz Telegram — Anlık tartışmalar ve duyurular için katıl