CyberFlow Logo CyberFlow 📚 Blog

Sublist3r - Alt alan adı keşfi

✍️ Ahmet BİRKAN 📂 kali_tools_osint_araclari
Sublist3r - Alt alan adı keşfi Giriş Giriş Alt alan adı keşfi, siber güvenlik alanında kritik bir öneme sahip olan bir teknik süreçtir. Bir kuruluşun dijital v…
Sublist3r - Alt alan adı keşfi

Sublist3r - Alt alan adı keşfi

Giriş

Giriş

Alt alan adı keşfi, siber güvenlik alanında kritik bir öneme sahip olan bir teknik süreçtir. Bir kuruluşun dijital varlıklarının görünürlüğü arttıkça, saldırganlar için bu varlıklara yönelik tehditler de belirginleşir. Bu noktada, Sublist3r gibi araçlar, alt alan adı keşfi için son derece faydalı birer araç olarak ön plana çıkar.

Alt Alan Adı Nedir?

Bir alan adının yapı taşıdır alt alan adları. Örneğin, example.com ana alan adını ele alalım. Bu alan adı altında blog.example.com, mail.example.com veya shop.example.com gibi alt alan adları oluşturulabilir. İşte bu alt alan adları, bir web sitesinin sunduğu farklı hizmetlere erişim sağlar. Alternatif olarak, alt alan adları genellikle farklı sunuculara veya uygulamalara yönlendirilir.

Neden Alt Alan Adı Keşfi Önemlidir?

Alt alan adı keşfi, bir hedef sistemin yüzeyini anlamak amacıyla gerçekleştirilen önemli bir adımdır. Özellikle siber saldırılar, birçok durumda yalnızca ana alan adı üzerinde gerçekleşmez. Alt alan adları, bir kuruluşun zayıf noktalarını keşfetmek ve potansiyel saldırı yüzeylerini değerlendirmek için kullanılır. Alt alanlar, sıklıkla güvenlik politikalarının dışında bırakıldıkları için keşfedilmeleri, saldırganlar için önemli avantajlar sağlar.

Bu bağlamda, bir kuruluşa ait alt alan adlarını belirlemek, onu korumak amacıyla atılacak ilk adımdır. Ayrıca bu süreç, güvenlik araştırmacıları ve etik hackerlar için hedef sistemin zayıflıklarını belirleme ve istismar etme fırsatı sunar.

Sublist3r Nedir?

Sublist3r, alt alan adı keşfi için kullanılan bir Python tabanlı araçtır. Hedef alan adı hakkında bilgi toplamak için açık kaynaklı verileri kullanarak çalışır. Kullanıcıların belirli bir alan adına ait alt alanları hızlı bir şekilde keşfetmelerine olanak tanır. Sublist3r, DNS sorguları, WHOIS bilgileri ve daha birçok kaynakla etkileşime geçerek çalışır. Kullanımının kolay olması ve çok sayıda veritabanına erişimi sayesinde, Siber güvenlik profesyonelleri tarafından oldukça tercih edilen bir araç haline gelmiştir.

Kullanım Alanları

Sublist3r, yalnızca siber güvenlik uzmanları tarafından değil, aynı zamanda sistem yöneticileri ve web geliştiricileri tarafından da kullanılabilir. Örneğin:

Sonuç

Sonuç olarak, alt alan adı keşfi, siber güvenlik stratejilerinin ayrılmaz bir parçasıdır. Sublist3r gibi araçlar, bu süreci daha verimli ve etkili bir hale getirirken, güvenlik ihlallerine karşı duyarlılığı artırır. alt alan adı keşfinin önemini kavramak, güçlü bir siber güvenlik altyapısının temellerinden birini oluşturmaktadır. Bu yüzden, modern siber güvenlik pratiklerinde Sublist3r ve benzeri araçların kullanımı kaçınılmaz bir gelişmedir.

Teknik Detay

Teknik Detay

Sublist3r, bir hedef domainin alt alan adlarını keşfetmek için kullanılan açık kaynaklı bir araçtır. Alt alan adı keşfi, siber güvenlik alanında kritik bir adım olup, saldırganlar tarafından potansiyel saldırı yüzeylerini belirlemek için kullanılır. Bu bölümde, Sublist3r’ın teknik çalışma mantığını, kullandığı yöntemleri ve dikkat edilmesi gereken noktaları inceleyeceğiz.

Çalışma Mantığı ve Kullanılan Yöntemler

Sublist3r, çeşitli kaynaklardan alt alan adı bilgilerini toplamak için API’leri ve web sitelerini kullanır. İşleyiş mantığı genel olarak şu dört adımda özetlenebilir:

  1. Pasif Bilgi Toplama: Araç, hedef domain ile ilgili çeşitli oturum açma bilgilerini ve yetkili kaynakları kullanarak alt alan adlarını toplar. Bu aşamada, Google, Yahoo, Bing gibi arama motorları ve diğer DNS veritabanları gibi kaynaklar kullanılır.

  2. Aktif Tarayıcılar: Sublist3r, hedef domain üzerinde DNS sorguları yaparak alt alan adlarının keşfine devam eder. Bu adım, daha doğru sonuçlar elde etmek için önemlidir.

  3. API Entegrasyonları: Sublist3r, DNSDumpster, Virustotal, Netcraft gibi birçok hizmetin API’lerini kullanarak ek veri toplar. Bu API'ler, çeşitli veritabanlarından bilgi alarak alt alan adlarını daha da çeşitlendirir.

  4. Sonuçların Konsolidasyonu: Toplanan tüm veriler, benzerlik ve tekrarlar açısından kontrol edilerek nihai bir liste oluşturulur. Bu, kullanıcının gereksiz bilgi yükünden kaçınmasını sağlar.

Kullanım Talimatları

Sublist3r kullanmak oldukça basittir. Öncelikle, aracı kurmak için sisteminize Python ve gerekli kütüphaneler kurulu olmalıdır. Örnek bir kurulum süreci aşağıdaki gibidir:

git clone https://github.com/aboul3la/Sublist3r.git
cd Sublist3r
pip install -r requirements.txt

Alt Alan Adı Sorgulama

Sublist3r'ı kullanarak alt alan adlarını sorgulamak için terminalinize aşağıdaki komutu girmeniz yeterlidir:

python sublist3r.py -d hedefdomain.com

Yukarıdaki komut, hedefdomain.com alan adıyla ilişkili alt alan adlarını keşfedecektir. Bunun sonucu olarak terminalde aşağıdaki gibi bir çıktı alabilirsiniz:

[*]  Sublist3r v1.0.0
...
[*] Found subdomain: sub1.hedefdomain.com
[*] Found subdomain: sub2.hedefdomain.com
...

Dikkat Edilmesi Gereken Noktalar

Sublist3r kullanırken dikkate almanız gereken bazı noktalar bulunmaktadır:

Analiz Bakış Açısı

Son aşamada, elde ettiğiniz alt alan adı listesini analiz etmek, güvenlik açıklarını belirlemenize yardımcı olacaktır. Her bir alt alan adı için ayrı ayrı güvenlik testleri yapılabilir. Örneğin, hedef alt alan adına sızma testleri yaparak güvenlik zafiyetleri tespit edilebilir. Ayrıca, bu testler, bir web uygulaması güvenlik tarayıcısı veya manuel test yöntemleri ile desteklenebilir.

Sonuç olarak, Sublist3r, siber güvenlık alanında önemli bir araç olup, alt alan adı keşfi sürecinde kullanıcılara belirgin avantajlar sunmaktadır. Özellikle, sızma testleri ve açık tespiti için bilinçli bir şekilde kullanıldığında, kritik savunma stratejilerinin oluşturulmasına yön verebilir.

İleri Seviye

İleri Seviye Alt Alan Adı Keşfi: Sublist3r ile Derinlemesine Analiz

Sublist3r, alt alan adı keşfi için kullanılan etkili bir araçtır. Sızma testlerinde, bir hedefin alt alan adlarının tespit edilmesi, saldırı yüzeyinin genişlemesine ve potansiyel zayıf noktaların belirlenmesine yardımcı olur. Bu bölümde, Sublist3r’ın gelişmiş kullanımı ile ilgili ipuçları, analiz mantığı ve teknik örnekler sunulacaktır.

Sublist3r Kurulumu ve Temel Kullanımı

Sublist3r, Python ile yazıldığından, öncelikle Python ortamının kurulu olması gerekmektedir. Aşağıdaki komutlarla Sublist3r’ı sisteminize kurabilirsiniz:

git clone https://github.com/aboul3la/Sublist3r.git
cd Sublist3r
pip install -r requirements.txt

Kurulum sonrası temel kullanım için aşağıdaki komut kullanılabilir:

python sublist3r.py -d example.com

Bu komut, example.com alan adı için potansiyel alt alan adlarını tarayacaktır.

İnteraktif Kullanım ve İleri Seviye Seçenekler

Sublist3r, kullanıcıların verimliliğini artırmak için çeşitli parametreler sunar. Örneğin, arama sonuçlarının belirli bir kaynağa odaklanması için API anahtarlarını kullanabilirsiniz. Aşağıda bazı yaygın seçenekler ve kullanım şekilleri verilmiştir:

Örnek kullanım:

python sublist3r.py -d example.com -o example_subdomains.txt -p -b

Bu komut, example.com için alt alan adlarını belirlerken sonuçları example_subdomains.txt dosyasına kaydedecek ve pasif arama kaynaklarını da kullanacaktır.

Sonuçların Analizi

Alt alan adı bulma işlemi sonrasında, elde ettiğiniz verileri dikkatlice analiz etmelisiniz. Elde ettiğiniz alt alan adları, belirli hizmetlerin veya uygulamaların çalıştığı, güvenlik açıları olabilecek alanlar olabilir. Alt alan adlarını analiz etmek için aşağıdaki Python scriptini kullanabilirsiniz:

import subprocess

def analyze_subdomains(file_path):
    with open(file_path, 'r') as file:
        subdomains = file.readlines()

    for subdomain in subdomains:
        subdomain = subdomain.strip()
        command = f"dig +short {subdomain}"
        result = subprocess.run(command, shell=True, capture_output=True, text=True)
        print(f"{subdomain} - {result.stdout.strip()}")

analyze_subdomains('example_subdomains.txt')

Yukarıdaki script, example_subdomains.txt dosyasındaki her alt alan adı için DNS kaydını kontrol eder ve çıktıyı gösterir. Bu, hangi alt alanların hala aktif olduğunu ve hangi IP adreslerine yönlendirildiğini anlamak için faydalıdır.

Güvenlik Testleri için Uluslararası Standartlar

Alt alan adı keşfi, özellikle sızma testi süreçlerinde CRITDT (Common Risk Identification and Testing for Digital Targets) standartlarına uygun olarak gerçekleştirilmelidir. Bu süreç, ilgili alt alanların test edilmesini ve potansiyel güvenlik açıklarının tespit edilmesini içerir.

Sonuç

Sublist3r, alt alan adı keşfi için güçlü bir araçtır. Gelişmiş seçenekleri ve otomasyon yetenekleri ile geniş ölçekli taramalar gerçekleştirmek mümkündür. Bu bölümde sunduğumuz ileri seviye tekniklerle, Sublist3r kullanarak alt alan adlarını keşfetme, analiz etme ve güvenlik testleri için uygun hale getirme konusunda bilgi sahibi olabilirsiniz. Sürekli güncellenen kaynakları takip ederek ve alan adı keşfi konusundaki deneyimlerinizi genişleterek, başarılı sızma testleri gerçekleştirebilirsiniz.