CyberFlow Logo CyberFlow BLOG
Reconnaissance Osint

OWASP Amass ile Saldırı Yüzeyi Haritalama: Güvenlik İçin İlk Adım

✍️ Ahmet BİRKAN 📂 Reconnaissance Osint

Siber güvenlikte saldırı yüzeyini haritalamak için OWASP Amass eğitimi ile en iyi teknikleri öğrenin.

OWASP Amass ile Saldırı Yüzeyi Haritalama: Güvenlik İçin İlk Adım

Bu yazıda, OWASP Amass ile siber saldırı yüzeyinizi nasıl haritalayabileceğinizi keşfedecek, alt komutları ve pratik kullanımını öğreneceksiniz.

Giriş ve Konumlandırma

Siber güvenlik alanında saldırı yüzeyi haritalama, sistem ve uygulamaların ne denli savunmasız olabileceğini anlamak için kritik bir adımdır. Özellikle günümüzde siber tehditler sürekli olarak evrilmekte ve saldırı yöntemleri daha karmaşık hale gelmektedir. Bu nedenle, güvenlik uzmanlarının, bir organizasyonun dış yüzeyini detaylı bir şekilde inceleyip, olası zayıf noktaları tespit etmeleri zorunludur. Bu bağlamda, OWASP Amass, saldırı yüzeyi haritalama sürecinde önemli bir rol oynamaktadır.

OWASP Amass Nedir?

OWASP Amass, siber keşif ve haritalama amacıyla kullanılan açık kaynak bir araçtır. Bu araç, bir hedef üzerinde gerçekleştirilen sosyal mühendislik, phishing ve diğer siber saldırılar için potansiyel risklerin belirlenmesine yardımcı olur. Amass, pasif ve aktif keşif yöntemlerini bir arada kullanarak, hedef organizasyonla ilgili alt alan adları, IP blokları ve diğer kritik varlıkları tespit etme yeteneğine sahiptir. Bu noktada, Amass'ın “intel” ve “enum” gibi alt komutları, saldırganların zafiyetlerini analiz etme ve raporlama süreçlerini kolaylaştırmaktadır.

Neden Önemli?

Saldırı yüzeyinin haritalanması, bir güvenlik ekibinin sistemleri korumak için yapması gereken ilk adımdır. Birçok güvenlik açığı, görünmez durumdaki alt alan adları veya kullanılmayan IP adresleri gibi kaynaklardan kaynaklanabilir. Özellikle büyük organizasyonlarda, çalışanlar tarafından izinsiz kullanılabilecek bulut hizmetleri ya da 'shadow IT' olarak bilinen kaynaklar, siber tehditler için kapı aralayabilir. Amass, bu gibi durumları erkenden tespit ederek, güvenlik önlemlerinin alınmasını sağlar.

Siber Güvenlik, Pentest ve Savunma Açısından Bağlamlandırma

Siber güvenliktiçinde, saldırı yüzeyi haritalama, penetrasyon testinin (pentest) ayrılmaz bir parçasıdır. Pentest süreci, bir sistemin güvenliğini değerlendirmek amacıyla gerçekleştirilen simüle edilmiş saldırılardır. Bu süreçte, Amass gibi araçların kullanımı, test edilen sistemin potansiyel zayıflıklarını ortaya çıkarmada oldukça etkilidir. Pentest uzmanları, keşif sürecinde elde ettikleri bilgileri kullanarak, sistemin zayıf noktalarını hedef alabilir ve bu sayede organizasyonun genel güvenlik durumu hakkında kapsamlı bir raporlama yapabilir.

Teknik İçeriğe Hazırlık

Amass ile çalışmaya başlamak için belirli ön hazırlıkların yapılması gerekmektedir. İlk olarak, hedef organizasyonun Whois bilgileri üzerinde sorgulamalar yaparak, ilişkili alan adlarını belirlemek önemlidir. Aşağıda, 'example.com' için bu bilgileri elde etmek üzere kullanabileceğiniz basit bir Amass komutu örneği verilmiştir:

amass intel -whois -d example.com

Bu komut, 'example.com' alan adı ile ilişkili olan diğer alan adlarını keşfetmek için kullanılmaktadır. Amass, DNS üzerinden değil, kimlik bilgileri ve kayıtları kullanarak bu keşfi gerçekleştirecek ve potansiyel saldırı yüzeyini genişletecektir.

Amass'ın sağladığı diğer bir özellik ise, yalnızca pasif kaynakları kullanarak alt alan adlarının keşfi için “enum” alt komutunun kullanılmasıdır. Bu sayede, hedef sisteme herhangi bir paket gönderilmeden, arama motorları ve sertifika kayıtları üzerinden işlem yapılabilir. Örnek bir komut şu şekildedir:

amass enum -passive -d target.com

Bu tür teknikler, sed tartışma konusundaki becerilerinizi geliştirirken, bir güvenlik uzmanı olarak aldığınız kararların sağlam bir temele dayanmasını sağlamakta kritik rol oynar.

Sonuç olarak, OWASP Amass, siber güvenlik çalışmalarında önemli bir araçtır. İlk olarak saldırı yüzeyinin haritalanması gerektiğini unutmamak gerekir. Bu süreç, güvenlik stratejileri geliştirirken dikkat edilmesi gereken temel bir adımdır. Amass, bu süreçte etkin bir çözüm sağlarken, uzmanların ve şirketlerin karşılaşabilecekleri tehditlere hazırlıklı olmalarına yardımcı olmaktadır.

Teknik Analiz ve Uygulama

OWASP Amass ile Saldırı Yüzeyi Haritalama: Güvenlik İçin İlk Adım

Siber güvenlik alanında etkili bir savunma stratejisi geliştirmek için, bir organizasyonun saldırı yüzeyini anlamak hayati öneme sahiptir. OWASP Amass, bu sürecin en önemli araçlarından biri olarak öne çıkar. Detaylı teknik analizimizde, Amass'ın adımlarını ve kullanımını ele alacağız.

Adım 1: İlişkili Alan Adlarını Keşfetme (Intel)

İlk olarak, Amass'ın intel alt komutunu kullanarak hedef organizasyonla ilişkili alan adlarını keşfetmek önemlidir. Bu komut, Whois kayıtları ve organizasyon isimleri üzerinden ilgilendiğimiz alan adıyla bağlantılı diğer alanları bulmamıza olanak tanır. Örneğin, example.com alan adı için aşağıdaki komutu kullanabiliriz:

amass intel -whois -d example.com

Bu komut, hedef alan adı example.com ile ilişkili diğer alan adlarını tespit etmek için Whois verilerini kullanacaktır.

Adım 2: Amass Alt Komutlarının Rolleri

Amass, üç ana alt komuta sahiptir: intel, enum ve db. Her biri farklı bir keşif türüne hizmet eder:

  • intel: İlişkili alan adları ve IP blokları hakkında bilgi toplar.
  • enum: Belirli bir alan adının alt alan adlarını ve ağ yapısını haritalandırır.
  • db: Önceki tarama sonuçlarını yönetmek ve karşılaştırmak için kullanılır.

Bu farklı roller, siber güvenlik uzmanlarının keşif sürecini daha etkili bir şekilde yönetmesine olanak tanır.

Adım 3: Pasif Alt Alan Adı Keşfi (Enum)

Pasif keşif, hedef sisteme herhangi bir paket göndermeden, harici kaynaklardan veri toplamak için kritik öneme sahiptir. Amass'ın enum alt komutunu kullanarak, target.com alan adı için yalnızca pasif kaynaklardan veri toplayabiliriz:

amass enum -passive -d target.com

Bu komut, arama motorları ve sertifika kayıtları gibi pasif kaynaklardan alt alan adlarını tespit edecektir.

Adım 4: API Anahtarları ve Yapılandırma

Amass, dış servislerle entegrasyonu sağlayarak keşif sürecini daha da derinleştirir. Shodan, Censys ve BinaryEdge gibi servislerden yararlanabilmek için bu servislerin API anahtarlarının spesifik bir yapılandırma dosyasında saklanması gerekmektedir. Konfigürasyon dosyası belirtmek önceliklidir:

amass enum -d target.com -config config.yaml

Adım 5: Otonom Sistem (ASN) Üzerinden Keşif

Büyük organizasyonların sahip olduğu IP blokları, Otonom Sistem Numaraları (ASN) ile tanımlanır. Amass ile belirli bir ASN'e ait varlıkları tespit etmek için aşağıdaki gibi bir komut kullanılabilir:

amass intel -asn 12345

Bu komut, ASN numarası 12345'e ait tüm ağ varlıklarını keşfetmemizi sağlayacaktır.

Adım 6: Mavi Takım: EASM (Saldırı Yüzeyi Yönetimi)

Kurumlar, bu bilgileri kullanarak kendi saldırı yüzeylerini saldırganlardan önce tespit edip kapatmalıdır. Amass, hem keşif hem de yönetim sürecinde önemli bir araçtır. Unutulmaması gereken, Unclaimed Assets ve Shadow IT durumlarını tespit ederek, kullanılmayan veya habersiz olarak açılan servislerin keşfi için de imkan tanımasıdır.

Ek olarak, Amass ile yapılan taramalar arasındaki farklılıkları bulmak için Drift Analysis gerçekleştirilebilir. Aşağıdaki komut, iki tarama arasındaki farkı bulmak için kullanılabilir:

amass db diff

Sonuç

OWASP Amass, siber güvenlik alanında önemli bir keşif aracı olarak karşımıza çıkmaktadır. Alt komutların her biri, kapsamlı bir saldırı yüzeyi haritalaması için kritik öneme sahiptir. İlk adım olan ilişkili alan adlarını keşfetmekten başlayarak, pasif yöntemlerle alt alan adlarını tespit etmek ve ASN üzerinden keşif yapmak, güvenlik önlemlerini güçlendirecek adımlardır. Bu süreç, kuruluşların saldırıya karşı daha dayanıklı hale gelmesine yardımcı olur ve sonunda güvenlik yönetimini daha etkin bir hale getirir.

Risk, Yorumlama ve Savunma

Siber güvenlik alanında saldırı yüzeyi haritalama, bir hedefin zayıf noktalarını tespit etmek ve bu alanlar üzerinde risk değerlendirmesi yapmak açısından son derece kritik bir adımdır. OWASP Amass aracı, bu süreçte önemli bir rol oynamaktadır. Bu bölümde, Amass ile elde edilen bulguların güvenlik anlamını yorumlayacak, potansiyel zafiyetleri inceleyecek, sızan veriler ve ağ topolojisi hakkında bilgi verecek ve son olarak bu bulgulara dayalı profesyonel savunma önlemleri ve hardening önerileri sunacağız.

Elde Edilen Bulguların Güvenlik Anlamı

Amass kullanarak yapılan keşif süreci, her biri temel güvenlik risklerini temsil eden birçok bilgi sunar. İlk olarak, hedefle ilişkili alan adlarının ve alt alan adlarının keşfi, siber saldırganların potansiyel giriş noktalarını belirlemesi açısından son derece önemlidir. Örneğin:

amass intel -whois -d example.com

Yukarıdaki komut, 'example.com' domaini için ilişkili diğer alan adlarını tespit eder. Elde edilen bu bilgiler, hedef organizasyonun daha geniş bir perspektiften değerlendirilmesine olanak tanır. Yanlış yapılandırma veya zafiyetler, saldırganların bu alanları kullanarak iç ağa sızması için fırsat yaratabilir.

Yanlış Yapılandırma ve Zafiyetlerin Etkisi

Hedef sistemin yanlış yapılandırılması veya zayıf noktaların olması, siber güvenlik için büyük riskler doğurur. Örneğin, bir organizasyonun açık bırakılmış alt alan adları, siber saldırganların iç ağ sistemlerine ulaşması için basit bir kapı görevi görebilir. Amass ile keşfedilen pasif alt alan adlarının değerlendirilmesi, bu tür zafiyetlerin belirlenmesi için gereklidir.

Ayrıca, sızan verilerin analizi, her aşamada kritik bir öneme sahiptir. Özellikle veritabanları gibi önemli veri kaynaklarındaki yanlış yapılandırmalar, büyük ölçekli veri ihlallerine yol açabilir. Örneğin, bir güvenlik açığı olan uygulama bileşeni, kritik kullanıcı bilgilerini ifşa ederek büyük mali kayıplara neden olabilir.

Sızan Veri, Topoloji ve Servis Tespiti

Amass, hedef sistemin dijital topolojisini büyük ölçüde aydınlatabilir. Keşif süreci sonucunda, sistemdeki aktif ağ varlıkları ve bunların ilişkileri hakkında detaylı bilgi sahibi olunur. Alt alan adı tespiti ve API anahtarları gibi bilgilerin bulunması, saldırı yüzeyinin genişletilmesi açısından avantaj sağlayabilir.

Bununla birlikte, özellikle Shadow IT olarak adlandırılan ve BT departmanının kontrolü dışında açılan hizmetler dikkatlice izlenmelidir. Bu tür durumlarda, organizasyonun görünürlüğü ciddi anlamda azalır ve güvenlik riskleri artar.

Profesyonel Önlemler ve Hardening Önerileri

Elde edilen bilgiler doğrultusunda, organizasyonun saldırı yüzeyini azaltabilmek için bir dizi önlem almak gereklidir:

  • Güvenlik Duvarı ve Ağ Segmentasyonu: Dışarıya kapalı, segmentli bir ağ yapısı, kötü niyetli etkinliklerin önlenmesinde etkilidir.
  • Düzenli Güvenlik Tarama ve Testler: Amass'ın tarama sonuçları düzenli aralıklarla kontrol edilmelidir. Yanlış yapılandırmaların tespiti ve giderilmesi için sızma testleri yapılmalıdır.
  • Unclaimed Assets Yönetimi: Kullanılmayan veya açık bırakılmış hizmetlerin tespiti, potansiyel risklerin azaltılmasına yardımcı olur.
  • Eğitim ve Farkındalık Artırma: Çalışanlar, siber güvenlik konularında düzenli olarak eğitilmelidir. Bu, insan hatalarından kaynaklanan güvenlik ihlallerini önlemek için önemlidir.

Sonuç

Saldırı yüzeyi haritalama, siber güvenlik stratejilerinin temel yapı taşlarından birisidir. OWASP Amass gibi araçlar, siber güvenlik profesyonellerine hedef sistemleri daha iyi anlamaları ve olası riskleri öngörmeleri konusunda önemli bilgiler sunar. Yanlış yapılandırma ve zafiyetlerin etkilerinin anlaşılması, etkin savunma stratejilerinin geliştirilmesi için gereklidir. Bu bağlamda, gözlemlenen her bir zafiyet, dikkatle ele alınmalı ve gerekli önlemler alınmalıdır.