Amass - Gelişmiş subdomain ve OSINT keşfi
Giriş
Giriş
Siber güvenlik alanında bilgilerin korunması ve saldırılara karşı önlem almak kritik öneme sahiptir. Bu bağlamda, bilgilerin toplanması ve analiz edilmesi süreci olan OSINT (Açık Kaynak İstihbaratı), güvenlik uzmanlarının ilk adımlarından biridir. OSINT, internet üzerinde açıkça mevcut olan verilerin toplanması ve analiz edilmesi ile yürütülür. İşte bu noktada "Amass" devreye girmektedir. Amass, hedeflerinizi analiz etme, keşfetme ve belirleme aşamasında kullanılan güçlü bir araçtır. Özellikle subdomain keşfi konusunda öne çıkmaktadır.
Neden Önemli?
Subdomain'ler, bir alan adının altında bulunan alt alanlardır ve genellikle bir organizasyonun çeşitli hizmetlerini veya uygulamalarını barındırır. Bu alanlar, potansiyel olarak güvenlik açıkları içerebilir ve kötü niyetli aktörler tarafından hedef alınabilir. Örneğin, bir finansal hizmet sağlayıcısının "bankacilik.şirketadı.com" subdomain'i, bir saldırganın hedefi haline gelebilir. Buradan yola çıkarak, subdomain keşfi yapmak, bir organizasyonun güvenlik durumunu değerlendirmek için kritik bir adım olarak ön plana çıkmaktadır.
Amass, büyük miktarda açık kaynak verisini toplayarak, belirli bir hedefe ait subdomain'leri keşfeder. Gelişmiş algoritmaları sayesinde, çok çeşitli kaynaklardan veriler toplayarak daha kapsamlı sonuçlar elde etmenizi sağlar. Bu süreç, tehdit avcılarının ve güvenlik araştırmacılarının, potansiyel saldırı yüzeylerini belirlemesine yardımcı olur.
Kullanım Alanları
Amass, yalnızca siber saldırılarda değil, aynı zamanda organizasyonların güvenlik açıklarını tespit etmek için de kullanılabilir. Aşağıda Amass'ın kullanım alanlarından bazıları sıralanmıştır:
Penetrasyon Testleri: Güvenlik uzmanları, sistemlerin ve uygulamaların zafiyetlerini bulmak için penetrasyon testleri gerçekleştirirken Amass'ı kullanabilirler.
Tehdit İstihbaratı: Amass, kötü niyetli faaliyetlerin tespitinde ve analizinde kullanılabilir. Belirli bir hedefe yönelik saldırılarda kullanılan subdomain'lerin listelenmesi, saldırı hazırlığı yapılırken önemli bir aşamadır.
Güvenlik Politikalarının Belirlenmesi: Bir organizasyonun dış tehditlere karşı güvenlik politikaları oluşturmasında kullanılacak bilgi toplanmasında önemli bir rol oynar.
Siber Güvenlikteki Yeri
Amass, siber güvenlikte proaktif bir yaklaşım benimsemek isteyenler için vazgeçilmez bir araçtır. Subdomain keşfi, bir hedefin daha geniş bir görünümünü elde etmek için gereklidir; sadece bir ana alan adı değil, aynı zamanda o alan adına bağlı bulunan tüm subdomain'lerin güvenlik durumunu analiz etmek, potansiyel zafiyetlerin ortaya çıkmasını sağlayabilir. Bir organizasyonun güvenlik açıklarının kapatılması, öncelikle bu zafiyetlerin tespit edilmesi ve değerlendirilmesi ile mümkün olacaktır.
Sonuç
Siber güvenlikte bilgi toplama aşaması, yalnızca güvenlikle ilgili değil, aynı zamanda stratejik planlama açısından da hayati bir öneme sahiptir. Amass, bu süreçte kullanabileceğiniz en etkili araçlardan biri olarak öne çıkmaktadır. Siber güvenlik dünyasında ilerlemek isteyen herhangi bir profesyonelin bu aracı tanıması ve etkin bir şekilde kullanabilmesi, güvenlik açıklarını proaktif bir şekilde yönetme konusunda önemli bir avantaj sunacaktır.
Teknik Detay
Amass ile Gelişmiş Subdomain ve OSINT Keşfi
Amass, siber güvenlik alanında subdomain keşfi ve açık kaynak istihbarat (OSINT) toplamak için kullanılan güçlü bir araçtır. Amass, yalnızca her bir domain için subdomain'leri taramakla kalmaz, aynı zamanda çeşitli teknikler kullanarak bu bilgiler arasında bağlantı kurar. Bu bölümde, Amass'ın çalışma mantığı, kullandığı yöntemler ve teknik bileşenleri derinlemesine inceleyeceğiz.
Amass'ın Çalışma Mantığı
Amass, kullanıcıdan gelen bir ana domain ile başlar ve çeşitli kaynaklar üzerinden subdomain bilgilerini toplar. Bu süreç, DNS, web tarayıcıları, arama motorları ve diğer açık kaynaklar gibi çeşitli kanallardan yapılır. Amass, aşağıdaki ana bileşenleri kullanarak veriyi toplar:
- Aktif Sorgulama: DNS sorguları yaparak mevcut subdomain'leri belirler.
- Pasif Keşif: Geçmişteki verileri analiz ederek potansiyel subdomain'leri ortaya çıkarır.
- Web Tarayıcıları ve API'ler: Farklı servislerin API'leri ve web sayfalarından alınan çıktıları inceleyerek ek bilgiler sağlar.
Kullanılan Yöntemler
Amass, subdomain bulma işlemi sırasında bir dizi yöntem kullanır:
- DNS Sorguları: Belirli bir domain için DNS sunucularından bilgi almak. Örneğin:
amass enum -d example.com
Bu komut, example.com altında bulunan subdomain'leri listeleyecektir.
Veri Tabanları ve Olist Kaynaklar: WHOIS verileri, web arşivleri ve geçmiş kayıtları inceleyerek subdomain bulmaya çalışır. Özellikle bazı özel araçlar ve API'ler ile geçmiş verilere erişim sağlayarak, kaybolmuş veya unutulmuş subdomain'leri tespit edebiliriz.
Brute Force ile Keşif: Özel bir liste kullanarak, tahmin edilebilir isimlendirme düzenlerine göre subdomain'ler oluşturur ve bunları sorgular.
Dikkat Edilmesi Gereken Noktalar
Amass kullanırken dikkat edilmesi gereken birkaç önemli unsur bulunmaktadır:
Yasal Durum: Amass ya da benzeri araçlar, hedef sistemlerin izinleri dışında kullanılmamalıdır. Aksi takdirde, yasal yaptırımlarla karşılaşabilirsiniz.
Kaynak Yönetimi: Çok sayıda sorgu yapıldığında IP adresinizin kara listelere alınma riski vardır. Bu nedenle, iş yükünü yönetmek ve proxy kullanmak önemlidir.
Çıktının Analizi: Toplanan veriler, potansiyel zayıflıkları veya gereksiz alt domain'leri tespit etmek amacıyla analiz edilmelidir. Bu analiz, sızma testleri ya da güvenlik değerlendirmeleri yaparken kritik öneme sahiptir.
Teknik Bileşenler
Amass, kullanıcılara geniş bir konfigürasyon imkanı sunar. config.yaml dosyası, kullanıcıların kendi ihtiyaçlarına göre yapılandırmalarını özelleştirmesine olanak sağlar:
dns:
resolvers:
- 1.1.1.1
- 8.8.8.8
bruteForcing:
enabled: true
wordlist: /path/to/custom-wordlist.txt
Yukarıdaki yapılandırma dosyası, DNS sorgularında kullanılacak sunucuları ve özelleştirilmiş bir brute force kelime listesini tanımlar.
Sonuç
Amass, subdomain ve OSINT keşfi süreçlerinde güçlü ve esnek bir araç olarak karşımıza çıkmaktadır. Gelişmiş keşif teknikleri ile bağlam içinde anlamlı bulgular elde etmek, güçlü bir güvenlik duruşu sağlamak için kritik öneme sahiptir. Onu etkili bir şekilde kullanarak, güvenlik araştırmacılarının mevcut tehditleri anlamaları ve önlem almaları mümkün hale gelir.
İleri Seviye
İleri Seviye Amass Kullanımı
Amass, siber güvenlik alanında özellikle subdomain keşfi ve OSINT (Open Source Intelligence) toplama araçlarıyla bilinen güçlü bir yazılımdır. İleri seviye kullanımı, kullanıcıların bu aracı daha etkili bir şekilde entegre etmesini ve açık kaynaklardan veri toplamada daha derinlemesine analizler yapabilmesini sağlar. Bu bölümde, Amass'ın sağladığı imkanlar ve sızma testleri için nasıl daha etkin kullanılabileceği hakkında bilgi vereceğiz.
Amass'ı Kurma ve Temel Yapılandırmalar
Amass'ın en güncel versiyonunu indirdikten sonra, ilk yapılandırmayı yapmak önemlidir. Aşağıdaki komutla Amass'ı kurabilirsiniz:
go install github.com/OWASP/Amass/v3/...@master
Kurulum tamamlandıktan sonra, yapılandırma dosyanızı oluşturun. Bu dosya, Amass'ın nasıl çalışacağını ve hangi kaynaklardan veri toplayacağını belirler. Örnek bir yapılandırma dosyası config.ini şu şekildedir:
[DNS]
# DNS sağlayıcı ayarları
provider = "cloudflare"
apikey = "YOUR_CLOUDFLARE_API_KEY"
[BruteForce]
enabled = true
wordlist = "/path/to/wordlist.txt"
Gelişmiş Subdomain Keşfi
Amass, subdomain keşfi için çeşitli yöntemler sunar. Bunlar arasında DNS sorguları, brute-force saldırıları, web tarayıcıları ve sosyal medya analizleri bulunmaktadır. Aşağıda bir örnek ile subdomain keşfi yapma sürecini anlatıyoruz:
amass enum -d hedefdomain.com -o subdomains.txt -src
Yukarıdaki komut ile hedefdomain.com alanı için subdomain keşfi yapılır ve sonuçlar subdomains.txt dosyasına yazılır. -src bayrağı ile elde edilen kaynaklar hakkında bilgi de eklenir.
OSINT Toplama ve Analiz
Amass, OSINT toplamak için birçok harici hizmet ve kaynakla entegre çalışır. Bu entegrasyonlar, hedef bilgilerinin daha geniş bir perspektiften toplanmasını sağlar. Aşağıdaki komut, hedefinizi kullanarak OSINT verilerini toplamanıza olanak tanır:
amass intel -whois -d hedefdomain.com -o intel_data.json
Bu komut, hedefdomain.com'nın WHOIS verilerini toplayarak intel_data.json dosyasına kaydeder.
Uzman İpuçları ve Stratejiler
API Anahtarlarını Kullanın: Harici kaynaklara erişim sağlamak için mümkünse API anahtarları kullanın. Bu, daha sağlıklı ve hızlı veri toplamanıza yardımcı olur.
Farklı Modülleri Kombine Edin: Amass, farklı modüller ile birlikte kullanılabilir. Brute-force ve passive gathering gibi yöntemleri kombinlemek, daha kapsamlı sonuçlar almanızı sağlar.
Sonuçları Analiz Edin: Topladığınız verileri sadece elde etmekle kalmayın. Bu veriler üzerinde analiz yaparak potansiyel zayıflıkları ve kullanıcı davranışlarını inceleyin.
Komut Satırı ile Akış
Amass ile ilgili tüm süreçleri bir akış halinde sürdürmek de mümkündür. İşte örnek bir terminal akışı:
# DNS subdomain keşfi
amass enum -d hedefdomain.com -o subdomains.txt
# Toplanan verilerin WHOIS analizi
amass intel -whois -d hedefdomain.com >> subdomains.txt
# Brute-force ile potansiyel subdomain'leri bulma
amass enum -brute -d hedefdomain.com -w /path/to/wordlist.txt -o brute_results.txt
Bu akış, sistematik bir yaklaşım ile hedef alanınızdan kapsamlı bilgiler elde etmenizi sağlar.
Sonuç
Amass, gelişmiş subdomain keşfi ve OSINT toplama işlemleri için güçlü ve esnek bir araçtır. İleri seviye kullanımı, kullanıcılara detaylı inceleme yapma ve daha fazla bilgi toplama imkanı sunar. Üst düzey sızma testi senaryolarında, Amass'ın sağladığı verilerin analizi, siber güvenlikle ilgili stratejiler geliştirmede kritik bir rol oynamaktadır.
