Recon-Ng ile Bilgi Toplama: Adım Adım Kılavuz
Siber güvenlik dünyasında bilgi toplama, başarılı bir saldırı veya savunmanın temelini oluşturur. Recon, bu alanda güçlü bir araç olarak öne çıkıyor. Bu açık kaynaklı istihbarat (OSINT) çerçevesi, güvenlik uzmanlarına hedef sistemler hakkında kapsamlı bilgi toplama imkanı sunuyor. Kali Linux gibi popüler güvenlik dağıtımlarında önceden yüklü gelen Recon, Nmap ve Wireshark gibi diğer araçlarla birlikte kullanılarak etkili bir keşif süreci sağlıyor.
Bu makalede, Recon-ng’nin kurulumundan başlayarak adım adım kullanımını ele alacağız. Araç aracılığıyla API entegrasyonlarının nasıl yapıldığını, Shodan ve Google Dorks gibi kaynakların nasıl kullanıldığını inceleyeceğiz. Ayrıca, theHarvester ve Burp Suite gibi tamamlayıcı araçlarla Recon-ng’nin nasıl bir arada çalıştırılabileceğini göstereceğiz. Bu kılavuz, güvenlik profesyonellerine ve meraklılara Recon ile etkili bilgi toplama tekniklerini öğretmeyi amaçlıyor.
Recon-ng Nedir ve Neden Kullanılır?
Açık kaynaklı bir bilgi toplama çerçevesidir. Bu güçlü araç, hedefler hakkında veri toplayıp analiz etmeye olanak tanır. Modüler yapısı sayesinde, çeşitli bilgi kaynaklarına erişim sağlar ve kullanıcıların bilgi toplama sürecini otomatikleştirir. Metasploit framework’ünün msfconsole uygulamasına benzer bir arayüze sahiptir.
Recon-ng’nin Temel Özellikleri
- Modüler Yapı: Kullanıcıların ihtiyaçlarına göre özelleştirilebilir.
- Veri Toplama: Çeşitli kaynaklardan bilgi toplar.
- Otomatik İlişkilendirme: Veriler arasında bağlantılar kurar.
- Veri Analizi: Toplanan verileri analiz eder.
- Raporlama: Sonuçları paylaşılabilir raporlar halinde sunar.
Bilgi Toplama Sürecindeki Önemi
Açık ağlarda bilgi toplama sürecini merkezileştirir. Farklı kaynaklardan elde edilen verileri tek bir platformda birleştirir ve analiz eder. Bu özelliği, güvenlik uzmanlarının hedef sistemler hakkında kapsamlı bilgi edinmesini sağlar. Ayrıca, otomatik ilişkilendirme özelliği sayesinde kritik bağlantıların hızlıca tespit edilmesine yardımcı olur.
Recon-ng Kurulumu ve Yapılandırması
Python dilinde yazılmış güçlü bir web keşif çerçevesidir. Kurulum ve yapılandırma süreci oldukça basittir.
Kali Linux’ta Kurulum
Kali Linux’ta Recon kurmak için terminal açılır ve şu komut çalıştırılır:
sudo apt install recon-ng
Bu komut, Recon’u ve gerekli bağımlılıkları otomatik olarak yükler. Kurulum tamamlandığında, Recon kullanıma hazır hale gelir.
Temel Komutlar ve Kullanım
Başlatmak için terminalde şu komut kullanılır:
recon-ng
Temel komutlar:
-w
(workspaces): Çalışma alanı oluşturma/yükleme-r
: Kaynak dosyasından komut yükleme-h
(help): Yardım menüsünü görüntüleme
Modül kullanımı:
use
: Modül seçimiset
: Modül seçeneklerini ayarlamarun
: Modülü çalıştırma
Recon, Metasploit Framework’e benzer bir arayüze sahiptir, bu da öğrenme sürecini kolaylaştırır. Kullanıcılar, modüler yapısı sayesinde ihtiyaçlarına göre özelleştirme yapabilir ve çeşitli bilgi kaynaklarına erişebilir.
Recon-ng ile Bilgi Toplama Teknikleri
Web tabanlı keşif ve bilgi toplama için tasarlanmış güçlü bir çerçevedir. Bağımsız modüller ve veritabanı etkileşimi ile donatılmış olan bu araç, açık kaynaklı web tabanlı keşif işlemlerini yürütmek için kapsamlı bir ortam sağlar. Siber güvenlik uzmanları ve bilgi toplama profesyonelleri için çeşitli modüller sunar.
Modüllerin Kullanımı
Recon’nun modüler yapısı, kullanıcıların hedef ağları, bireyleri ve sosyal medya profillerini analiz etmesine olanak tanır. Modülleri kullanmak için temel komutlar şunlardır:
search
: Modül aramak içinload
: Modül yüklemek için (load modül_adı
)use
: Bir modül seçmek için (use modül_adı
)show options
: Seçili modülün seçeneklerini görüntülemek içinset
: Seçenekleri tanımlamak içinkeys add
: Çeşitli uygulamaların API’lerini eklemek için
Veri Analizi ve Raporlama
Recon, toplanan verileri analiz etmek ve raporlamak için güçlü araçlar sunar. Örnek bir rapor oluşturma süreci:
recon-ng > load reporting/html_report
recon-ng [html_report] > set COMPANY CyberSkillsHub
recon-ng [html_report] > set FILENAME /var/www/cyberskillshub.html
recon-ng [html_report] > run
Bu süreç, belirlenen hedefler hakkında kapsamlı bir rapor oluşturur ve potansiyel tehditleri belirlemeye yardımcı olur.
Sonuç
Siber güvenlik uzmanlarının bilgi toplama sürecinde önemli bir yere sahip. Bu güçlü aracın modüler yapısı ve geniş özellik yelpazesi, hedef sistemler hakkında kapsamlı veri toplanmasına olanak tanıyor. Kullanımı kolay arayüzü ve diğer araçlarla uyumluluğu, Recon’u etkili bir keşif aracı haline getiriyor.
Sonuç olarak, Recon-ng siber güvenlik alanında önemli bir rol oynuyor. Bu araç, güvenlik profesyonellerinin potansiyel zafiyetleri belirlemesine ve savunma stratejileri geliştirmesine yardımcı oluyor. Recon-ng‘nin doğru kullanımı, organizasyonların siber tehditlere karşı hazırlıklı olmasını sağlıyor ve genel güvenlik duruşunu güçlendiriyor.
Recon-ng Hakkında Sıkça Sorulan Sorular
Recon-ng nedir ve ne işe yarar?
Hedeflenen bir web sitesi hakkında çeşitli istihbarat bilgileri toplamamıza yardımcı olan bir araçtır. Bu araç, hedef sitenin alt alan adlarını, IP adreslerini ve potansiyel güvenlik açıklarını içeren veritabanlarını keşfetmemize olanak tanır. Ayrıca, 100’den fazla farklı modül içerir; ancak, bu modüller başlangıçta yüklenmiş olarak gelmez.
Pasif bilgi toplama için kullanılan yöntemler nelerdir?
Pasif bilgi toplama, genellikle hedef üzerinde doğrudan etkileşimde bulunmadan gerçekleştirilen bir süreçtir. Bu yöntemler arasında WHOIS kayıtlarını inceleme, NETCRAFT araçları, SHODAN arama motoru, çeşitli arşiv siteleri, genel arama motorları, CREEPY gibi konum izleme araçları, THEHARVESTER e-posta ve domain bilgileri toplama aracı ve çeşitli kariyer siteleri bulunmaktadır.