CyberFlow Logo CyberFlow 📚 Blog

Sublist3r - Subdomain keşfi

✍️ Ahmet BİRKAN 📂 kali_tools_reconnaissance
Sublist3r - Subdomain keşfi Giriş Giriş Siber güvenlik dünyasında, web uygulamalarının ve servislerinin korunması, gün geçtikçe daha kritik bir hale gelmektedi…
Sublist3r - Subdomain keşfi

Sublist3r - Subdomain keşfi

Giriş

Giriş

Siber güvenlik dünyasında, web uygulamalarının ve servislerinin korunması, gün geçtikçe daha kritik bir hale gelmektedir. Özellikle büyük ölçekli organizasyonlar, birden fazla alt alan adı (subdomain) kullanarak hizmetlerini çeşitlendirirler. İşte bu noktada, alt alan adı keşfi, siber güvenlik uzmanları için hayati bir rol oynamaktadır. Sublist3r, bu altyapının en önemli araçlarından biridir ve web uygulamalarının güvenliğini sağlama çabalarımızda büyük bir kolaylık sunar.

Alt Alan Adı Keşfi Nedir?

Alt alan adı keşfi, bir ana domain altında bulunan tüm alt alan adlarının (subdomain) belirlenmesi sürecidir. Örneğin, example.com ana alan adı altında api.example.com, blog.example.com gibi çeşitli alt alan adları bulunabilir. Bu alt alan adları, siber saldırganlar için potansiyel zayıf noktalar oluşturabilirken, güvenlik uzmanları için de tehdidi daha iyi anlamak adına kritik bilgiler sağlar.

Neden Önemlidir?

Alt alan adı keşfi, siber güvenlikte aşağıdaki nedenlerden ötürü önemlidir:

  1. Zayıf Noktaların Belirlenmesi: Her alt alan adı, potansiyel bir saldırı yüzeyi oluşturur. Bu nedenle, alt alanların belirlenmesi, güvenlik açıklarını tespit etmek için temel bir adımdır.

  2. Görünürlük Sağlama: Bir organizasyonun hangi alt alan adlarına sahip olduğunu bilmek, zayıf noktaları veya önceden tespit edilen açıkları analiz etme konusunda yardımcı olur.

  3. Bilgi Toplama: Siber saldırılarda bilgi toplama aşaması, genellikle alt alan adlarının keşfi ile başlar. Saldırganlar, hedef sistemlerinizi anlamak için bu bilgiye ihtiyaç duyar.

Kullanım Alanları

Sublist3r, çeşitli alanlarda kullanılabilir. Bu alanlar arasında:

Siber Güvenlik Açısından Konumu

Siber güvenlik perspektifinden, alt alan adı keşfi ve bunun için kullanılan araçlar, organizasyonların güvenlik stratejilerinin temel taşlarını oluşturur. Hedef sistemler hakkında doğru ve detaylı bilgi sahibi olmak, olası saldırılara karşı önceden önlem almayı mümkün kılar. Bu bağlamda, Sublist3r gibi araçlar, güvenlik araştırmalarının vazgeçilmez bir parçası haline gelmiştir.

Bir siber güvenlik uzmanı olarak, Sublist3r ile nasıl çalışacağınızı öğrenmek, hem güvenlik bilgilerinizi artıracak hem de siber tehditlere karşı daha hazırlıklı olmanızı sağlayacaktır. Sublist3r'ı kullanarak gerçekleştireceğiniz alt alan adı keşfi, organizasyonunuza dair bilgilere erişmenizi sağlarken, güvenlik zaaflarını tespit etme fırsatı sunacaktır.

Kısacası, Sublist3r'ın etkin bir şekilde kullanılması, siber güvenlik stratejilerinizi güçlendirecek ve alt alan adı keşfini bir adım öteye taşıyacaktır. Bu blog serisinde, Sublist3r'ı kullanmanın temellerinden, gelişmiş kullanım senaryolarına kadar birçok konuyu ele alacağız.

Teknik Detay

Teknik Detay

Sublist3r, bir web uygulamasının alt alan adlarını keşfetmek için kullanılan etkili bir araçtır. İnternet üzerinde hedef alınan bir alan adının alt alanları, çeşitli bilgi toplama ve sızma testleri için önemli ipuçları sağlar. Sublist3r, DNS sorguları ve çeşitli arama motorları aracılığıyla bu alt alan adlarını tespit etmek için farklı teknikler kullanır.

Kavramsal Yapı

Bir alan adının alt alan adları, genellikle ana alan adının bir parçasıdır ve birçok hizmet için kullanılır. Örneğin, www.example.com ana alanına sahip bir web sitesinde api.example.com veya mail.example.com gibi alt alanlar bulunabilir. Bu alt alanlar, hacker'ların potansiyel zayıflıkları keşfetmesi için önemli bir hedef oluşturur.

İşleyiş Mantığı

Sublist3r, hedef bir alan adının alt alan adlarını keşfedebilmek için çeşitli yöntemler ve teknikler kullanır:

  1. DNS Sorguları: Sublist3r, hedef alan adının DNS kayıtlarını sorgulayarak alt alan adlarını bulmayı hedefler. DNS çözümleme, bir alan adını IP adresine çevirerek, yapının nasıl çalıştığını anlamaya yardımcı olur.

  2. Arama Motorları: Araç, Google, Yahoo, Bing gibi arama motorlarını kullanarak, alt alan adlarını bulur. Bunun için önceden belirlenmiş sorgular ile arama motorlarına istek gönderir.

  3. Hedefli Sitelere Erişim: Sublist3r, bazı sitelerde açıkça listelenmiş alt alan adlarını bulmak için ilgili URL'lere erişim sağlar. Aşağıda bir örnek isteği gösterilmektedir:

sublist3r -d example.com -o example_output.txt

Bu komut, example.com alan adı için alt alanları arar ve sonuçları example_output.txt dosyasına kaydeder.

Kullanılan Yöntemler

Sublist3r'ın çalışma mantığında birkaç temel yöntem bulunmaktadır. Bunlar arasında:

Aşağıdaki komut ile belirtilen bir kelime listesi dosyası kullanarak alt alan adı keşfi yapılabilir:

sublist3r -d example.com -w wordlist.txt

Dikkat Edilmesi Gereken Noktalar

Sublist3r kullanırken bazı önemli noktalara dikkat edilmesi gerekmektedir:

Analiz Bakış Açısı

Alt alan adı keşfi, sızma testlerinin ilk aşamalarından biridir. Elde edilen alt alanlar, daha derin güvenlik testleri için bir başlangıç noktası sağlar. Bu aşamada, bazı alt alanların güvenliği test edilerek, zayıflıkların bulunması ya da mevcut güvenlik açığı tespitleri yapılabilir.

Sublist3r, otomatik bir çözüm sunarak alt alan adı keşfini daha etkili hale getirir. Sonuçların analizi ile, güvenlik sürecinin genel daha kapsamlı bir değerlendirmesi yapılabilir ve sızma testinin sonraki aşamaları için yönlendirmeler oluşturulabilir. Böylece, hem güvenlik açığı tespitleri hem de savunma stratejileri oluşturmakta daha sağlam bir zemin sağlanmış olur.

İleri Seviye

İleri Seviye Sublist3r Kullanımı

Sublist3r, subdomain keşif sürecini hızlandırmak için kullanılan güçlü bir araçtır. Siber güvenlik uzmanları ve sızma testçileri için vazgeçilmez olan Sublist3r, hedef sistemlerin yüzeyini genişleterek saldırı yüzeyini artırır. Bu bölümde, Sublist3r’ın ileri seviye kullanımı, analiz mantığı ve pratik ipuçları üzerinde duracağız.

Sublist3r Kurulumu

Sublist3r'ı kullanmadan önce kurulumunu gerçekleştirmeliyiz. Sublist3r, Python ile yazıldığından, gerekli bağımlılıkları kurmak önemlidir. Aşağıdaki adımları izleyerek kurulum yapabilirsiniz.

git clone https://github.com/aboul3la/Sublist3r.git
cd Sublist3r
pip install -r requirements.txt

İleri Seviye Sızma Testi Yaklaşımları

Sublist3r ile subdomain keşfi yaparken, hedef sistemin DNS yapısına dair daha fazla bilgi edinebiliriz. Sızma testi yaklaşımımız, almak istediğimiz bilgileri hedef almalı ve aşağıdaki gibi genişletilebilir:

  1. Daha Fazla API Kullanımı: Sublist3r, kullanıma sunduğu çeşitli API’lar ile daha fazla bilgi toplayabilir. Örneğin, farklı DNS çözümleyicileri kullanarak sonuçlarımızı zenginleştirebiliriz.
python sublist3r.py -d hedefdomain.com -b

Bu komut, Blacklist API’lerinden de bilgi çekecektir.

  1. Harici Araçlarla Entegrasyon: Bulduğunuz subdomain’leri araçlarla birleştirerek daha geniş bir saldırı yüzeyi elde edebilirsiniz. Örneğin, SQLMap ile entegre çalışarak tespit ettiğiniz alt alan adlarında SQL enjeksiyon açıklarını kontrol edebilirsiniz.

Analiz Mantığı

Sublist3r ile elde edilen subdomain sonuçları, yalnızca liste oluşturmakla kalmamalı, aynı zamanda bu sonuçların analizi de yapılmalıdır. Elde edilen veri setini anlamak için şu adımları takip edebilirsiniz:

for sub in $(cat subdomains.txt); do
    ping -c 1 $sub > /dev/null && echo "$sub is alive" || echo "$sub is dead"
done
nmap -p 80,443 -iL subdomains.txt -oA nmap_results

Uzman İpuçları

Sonuç olarak, Sublist3r yalnızca bir subdomain keşif aracı değildir; aynı zamanda daha kapsamlı ve etkili sızma testleri gerçekleştirmek için bir başlangıç noktasıdır. Elde ettiğiniz bilgiyi iyi bir şekilde analiz eder ve taktiklerinizi buna göre yönlendirirseniz başarılı bir sızma testi gerçekleştirme şansınız artar.