Alt Alan Adı Keşfi: Siber Güvenlikte Temel Yöntemler
Bu blog yazısında, alt alan adı keşfinin önemli yöntemlerini ve siber güvenlikteki kritik zafiyetleri keşfedeceksiniz. Pasif ve aktif keşif teknikleri ile güvenlik açıklarınızı kapatın.
Giriş ve Konumlandırma
Alt Alan Adı Keşfi: Siber Güvenlikte Temel Yöntemler
Siber güvenliğin karmaşık ve sürekli evrilen doğası, siber tehditlerin tespit, analiz ve müdahale süreçlerinin sürekli olarak güncellenmesini gerektirmektedir. Alt alan adı keşfi, bu süreçlerin önemli bir parçasını oluşturmaktadır. Alt alan adı keşfi, belirli bir ana alan adı altında kayıtlı olan tüm alt alanların (subdomain) tespit edilmesi için kullanılan teknik yöntemleri kapsamaktadır. Bu işlem, güvenlik uzmanlarının ve sızma testlerinin hedef sistemlerin saldırı yüzeyini daha iyi anlamalarına yardımcı olur.
Alt Alan Adı Keşfinin Önemi
Günümüzde pek çok kurum, web uygulamalarını ve çevrimiçi hizmetlerini alt alan adları altında sunmaktadır. Ancak bu alt alanların çoğu, yalnızca web tarayıcıları aracılığıyla erişilebilecek genel kaynaklar değil; aynı zamanda kritik verilere veya hizmetlere erişim sağlayan arka uç sistemleridir. Bu nedenle, güvenlik uzmanlarının bu alt alanları tespit etmesi, potansiyel zayıflıkları ortaya çıkarmak ve saldırıları önlemek adına büyük önem taşır.
Başarıyla gerçekleştirilen sızma testleri, sadece ana alan adı üzerinde değil, aynı zamanda onun alt alanları üzerinde de detaylı bir keşif yapmayı gerektirir. Örneğin, bir kuruluşa ait olan "example.com" alan adı altında işleyen "admin.example.com" veya "api.example.com" gibi alt alanlar, saldırganlar tarafından hedef alınabilecek önemli noktalar olabilir. Hem açık hem de kapalı sistemlerde bu alt alanların belirlenmesi, potansiyel risklerin daha iyi yönetilmesini sağlar.
Siber Güvenlik ve Penetrasyon Testleri Açısından Alt Alan Adı Keşfi
Siber güvenlik alanında alt alan adı keşfi, pentest (sızma testi) sürecinin kritik aşamalarından biridir. Pentesterlar, bir hedef üzerinde keşif yaparken, genellikle birden fazla yöntem kullanarak alt alanları belirlemeye çalışır. Bu yöntemler arasında pasif keşif, aktif keşif ve veri havuzlama yer alır. Pasif keşif, hedef alan adının DNS kayıtları ve sertifikaları gibi bilgilerini iz bırakmadan toplarken; aktif keşif, doğrudan DNS sunucularına sorgular göndererek daha fazla bilgi edinmeyi sağlar.
Pasif keşif yöntemleri arasında yer alan SSL/TLS sertifika kayıtları, alt alan adlarının en temel ve gizli kaynaklarından biridir. Örneğin, crt.sh gibi bir platform kullanarak, belirli bir alan adı için yayınlanmış tüm sertifikaları listelemek mümkündür. Bu yaklaşım, herhangi bir sunucu ile temasa geçmeden alt alanları tespit etme şansı sunar:
curl -s https://crt.sh/?q=example.com&output=json | jq
Yöntemlerin kombinasyonu sayesinde, bir pentester yalnızca sınırlı alanlarla sınırlı kalmaz; aynı zamanda gizli ve az bilinen alt alanları da ortaya çıkarabilir.
Hazırlık ve Strateji Geliştirme
Alt alan adı keşfi, sadece teknik bir süreç değil, aynı zamanda stratejik bir planlama gerektirir. Hedef alan adı ve alt alanları ile ilgili olası zayıflıkları belirlemek için, keşif aşamasında elde edilen verilerin dikkatlice analiz edilmesi gerekir. Keşif sonrasında, elde edilen bilgiler doğrultusunda hangi alt alanların daha kritik olduğu belirlenmeli ve bunlar üzerinde derinlemesine çalışmalara geçilmelidir.
Yapılan testlerin kapsamı, alt alanların türüne ve içerdikleri verilere göre değişiklik gösterebilir. Örneğin, "admin.example.com" gibi yönetici panelleri veya "api.example.com" gibi uygulama programı arayüzleri, yüksek risk taşıyan alt alanlar olarak değerlendirilmelidir.
Ayrıca, keşfedilen alt alanların sürekli izlenmesi, siber güvenlik stratejilerinin bir parçası olarak birçok kuruluş için temel bir öğe olmalıdır. Bu sayede, zamanla değişebilen saldırı yüzeyleri daha etkin şekilde yönetilebilir.
Aynı zamanda, elde edilen verilerin güncellenmesi ve analiz edilmesi, potansiyel risklerin erken tespit edilmesi için oldukça kritik bir adımdır. Siber güvenlik uzmanları, bu verileri kullanarak sadece mevcut zafiyetleri değil, aynı zamanda gelecekte oluşabilecek olası tehditleri de belirleme şansına sahip olurlar.
Sonuç
Alt alan adı keşfi, günümüz siber güvenlik uygulamalarında kritik bir yer tutmaktadır. Teknik bilgilere dayanan bu süreç, sadece bilgi toplama ile sınırlı kalmayıp, aynı zamanda kurumsal güvenlik stratejilerinin yapı taşlarını oluşturur. Sızma testleri ve güvenlik değerlendirmeleri için temel oluşturması açısından alt alan adı keşfinin tüm yönlerinin ele alınması, hem saldırı yüzeyinin daha iyi anlaşılması hem de olası tehditlerin etkili bir şekilde yönetilmesi için gereklidir. Bu nedenle, siber güvenlik uzmanlarının bu teknik konuları kapsamlı bir şekilde öğrenmeleri ve uygulamaları bu alanın dinamiklerini anlamaları açısından büyük önem taşımaktadır.
Teknik Analiz ve Uygulama
Pasif Keşif: Sertifika Şeffaflığı (CT Logs)
Pasif alt alan adı keşfi, güvenli bir şekilde bilgi toplamak için kullanılan etkili bir yöntemdir. Bu tür bir keşif, SSL/TLS sertifika kayıtlarını inceleyerek gerçekleştirilebilir. Sertifika kayıtları, genellikle, bir alan adına ait tüm subdomainlerin listelendiği CT (Certificate Transparency) loglarını içermektedir. Bu loglar, sertifika otoriteleri tarafından yayınlanan sertifikaların açık bir kaydıdır ve dolayısıyla subdomainler hakkında bilgi edinmek için kullanılabilir.
Örneğin, crt.sh gibi bir platform kullanarak belirli bir alan adına ait sertifika kayıtlarını sorgulamak için aşağıdaki komutları çalıştırabiliriz:
curl -s https://crt.sh/?q=target.com&output=json | jq
Bu komut, target.com alan adına ait sertifika kayıtlarını JSON formatında döndürecektir. İlgili subdomainleri burada kolayca tespit edebiliriz.
Aktif Keşif: Gobuster ile Brute Force
Pasif yöntemlerin bulamadığı gizli subdomainleri keşfetmek için aktif keşif yöntemlerine başvurulabilir. Bu aşamada, Gobuster gibi araçlar kullanarak kelime listeleri üzerinden DNS sorguları yapılabilir. Gobuster, belirli bir alan adı için subdomain taraması yapmak için oldukça hızlı ve etkili bir araçtır.
Aşağıda Gobuster kullanarak target.com için bir DNS tabanlı alt alan adı taraması başlatma örneği verilmiştir:
gobuster dns -d target.com -w subdomains.txt
Bu komut, subdomains.txt dosyasında bulunan kelimeleri kullanarak target.com için subdomain araması gerçekleştirecektir.
DNS Yanılsaması: Wildcard
Bazı sunucular, rastgele yazılan her subdomain sorgusuna aynı IP ile yanıt verebilir. Bu durum, "wildcard DNS" adı verilen bir yapılandırmanın sonucudur ve keşif araçlarının binlerce "yanlış" subdomain bulmasına neden olabilir. Wildcard DNS’in potansiyel etkilerini azaltmak için, keşfedilen subdomainlerin hangilerinin aktif olduğunu belirlemek üzere HTTP istekleri yapılmalıdır.
Kayıtların Doğrulanması: HTTPX
Keşfedilen binlerce subdomainin hangilerinin gerçekten "yaşadığını" anlamak için HTTP protokolü üzerinden hızlı bir tarama yapmak gereklidir. Bu noktada, HTTPX aracı devreye girer. HTTPX, etkili bir şekilde subdomain kontrolü yapabilir ve HTTP durum kodlarını dönebilir.
Aşağıdaki komut ile subdomain listesini httpx kullanarak tarayabiliriz:
cat subs.txt | httpx -status-code
Bu komut, subs.txt dosyasındaki her bir subdomaini kontrol edecek ve her birinin durum kodunu verecektir.
Kritik Zafiyet: Subdomain Takeover
Subdomain takeover, kullanıcıların yanlış yapılandırılmış cloud hizmetlerini istismar etmesiyle gerçekleşebilir. Örneğin, bir subdomainin CNAME kaydıyla yönlendirildiği bulut servisinin (S3, GitHub vb.) silinmiş olması, ama DNS kaydının durması, saldırganın bu servisi kendi üzerine alarak subdomaini ele geçirmesine neden olabilir. Bu tür bir zafiyeti tespit etmek için, subjack gibi araçlar kullanılabilir. Subjack, sahipsiz CNAME kayıtlarını otomatik olarak tarayan ve istismar edilebilirliği raporlayan bir araçtır.
Subjack kullanarak subdomain takeover testi yapmak için aşağıdaki komutu kullanabilirsiniz:
subjack -w subs.txt -t 100 -v
Yukarıdaki komut, subs.txt dosyasındaki subdomainleri kontrol edecek ve potansiyel olarak ele geçirilebilecek subdomainleri raporlayacaktır.
İleri Seviye: VHOST Keşfi
Bazı subdomainler DNS üzerinde kayıtlı olmayabilir ve sadece web sunucusu seviyesinde 'Virtual Host' olarak tanımlanmış olabilir. Bu tür subdomainlerin keşfi için çeşitli araçlar kullanılabilir. Örneğin, Ffuf veya Wfuzz, HTTP 'Host' başlığını manipüle ederek VHOST keşfi yapabilir.
VHOST keşif yöntemleri için kullanılabilecek basit bir komut örneği:
ffuf -u http://target.com -H "Host: FUZZ.target.com" -w subdomains.txt
Bu komut, subdomains.txt dosyasındaki her bir kelimeyi kullanılabilir subdomainler olarak deneyecek ve uygun olanları tespit edecektir.
Nihai Strateji: Saldırı Yüzeyi Yönetimi
Tüm bu yöntemlerin amacı, siber güvenlik içerisinde bir saldırı yüzeyi yönetimi stratejisi oluşturmaktır. Kurumların internete açık tüm varlıklarını sürekli izleme ve kontrol altında tutma süreci; subdomain enumeration, bu sürecin temel taşıdır. Her bir yöntemin dikkatle uygulanması, potansiyel zafiyetlerin önceden tespit edilmesini sağlayarak savunma mekanizmalarını güçlendirebilir.
Risk, Yorumlama ve Savunma
Siber güvenlikte, alt alan adı keşfi, organizasyonların internet üzerindeki varlıklarını anlamalarına yardımcı olan kritik bir süreçtir. Bu süreç sonucunda elde edilen bulguların güvenlik anlamını yorumlamak, riskleri tanımlamak ve etkili savunma stratejileri geliştirmek için belirli adımlar atılmalıdır.
Alt Alan Adlarının Güvenlik Önemi
Alt alan adları, genellikle bir organizasyonun üst alan adı altında yer alan bölümlerdir ve bunlar, ağ yapısının önemli bir parçasıdır. Özellikle yanlış yapılandırılmış veya güncellenmemiş alt alan adları, siber saldırganlar için hedef olma riski taşır. Örneğin, bir alt alan adının CNAME kaydı ile bir bulut servisine yönlendirilmesi ve bu servisin aktif olmasına rağmen DNS kaydının güncellenmemesi durumunda, saldırgan bu durumu istismar ederek subdomaini kontrol edebilir. Bu tür bir zafiyet "Subdomain Takeover" olarak adlandırılır ve kritik bir güvenlik tehdidi oluşturmaktadır.
# Örnek: Subdomain takeover kontrolü
curl -s -I http://subdomain.target.com
Elde edilen verilere dayanarak, bu tür sahipsiz alt alan adlarının durumu titizlikle analiz edilmelidir.
Yanlış Yapılandırmaların Etkileri
Yanlış yapılandırmalar, genellikle servislerin beklenmedik şekilde dışa açılmasına ve hassas verilerin sızmasına neden olabilir. Örneğin, bir organizasyonun bulut veri depolama alanına (bucket) erişiminin yanlış yapılandırılması durumunda, dışarıdan erişim mümkün hale gelir ve veriler kolaylıkla çalınabilir.
Aşağıdaki örnek senaryo, yanlış yapılandırmanın etkisini gösterir:
# Bucket erişim kontrolü
aws s3 ls s3://subdomain-bucket --region us-east-1
Bu komut, hangi nesnelerin açık erişime sahip olduğunu gösterir. Yanlış yapılandırılan bir bucket, saldırganların bu verilere kolayca erişmesini sağlar.
Sızan Verilerin ve Topolojinin Analizi
Alt alan adı keşfi sırasında toplanan veriler, sızan verilerin yanı sıra ağ topolojisinin de belirlenmesine yardımcı olur. İlgili verilerin analizi, organizasyonun ağ yapısını anlamakta ve potansiyel riskleri belirlemede kritik bir rol oynar. HTTPX gibi araçlar kullanılarak, keşfedilen alt alan adlarının durumları hızlıca kontrol edilebilir.
# Örnek: HTTPX ile aktif servisleri filtreleme
cat subs.txt | httpx -status-code
Bu komut ile var olan alt alan adlarının HTTP durum kodları kontrol edilerek, aktif servisler belirlenir ve önemli olanlar önceliklendirilir.
Profesyonel Önlemler ve Hardening Önerileri
Risk değerlendirme aşamasında belirlenen bulgular doğrultusunda, organizasyonların belirli önlemler alması gerekmektedir. İşte bazı öneriler:
- Alt Alan Adı Yönetimi: Tüm alt alan adlarının envanterini çıkarın ve düzenli olarak güncel tutun.
- Yanlış Yapılandırmaların Tespiti: Taramalar yaparak yanlış yapılandırma ve zafiyetleri belirleyin. Subjack gibi araçlar kullanarak, risk taşıyan CNAME kayıtlarını kontrol edin.
- Güvenlik Duvarları ve İzinler: Ağ mimarisindeki tüm noktaların güvenliğini artırmak için her alt alan adına uygun güvenlik duvarı kuralları ve erişim izinleri uygulayın.
- Sürekli İzleme: Organizasyonun internete açık tüm varlıklarını periyodik olarak izlemek, sürekli güncel kalmak adına hayati öneme sahiptir. Bu süreçte Amass, Subfinder gibi modern araçlar kullanılabilir.
- Veri Sızıntılarını Önleme: Bulut hizmetlerini kullanırken, doğru erişim kontrolleri ve güvenlik ayarlarının sağlandığından emin olun.
Sonuç Özeti
Alt alan adı keşfi, siber güvenlikte erken uyarı sistemleri oluşturabilmek için kritik bir adımdır. Bu sürecin etkili bir şekilde yönetilmesi, potansiyel risklerin tanımlanmasına ve yanlış yapılandırmalardan kaynaklanabilecek veri kayıplarının önlenmesine olanak tanır. Organizasyonlar, sürekli izleme ve doğru önlemler alarak bu alandaki güvenlik açıklarını en aza indirebilir.