Giriş
Recon-ng, Kali Linux platformunda yer alan ve açık kaynak istihbarat (OSINT) toplama işlemlerini kolaylaştıran güçlü bir araçtır. Modüler yapısı sayesinde farklı veri kaynaklarına bağlanarak hedef hakkında bilgi toplamanızı sağlar. Recon-ng, Python tabanlıdır ve sızma testi uzmanları tarafından kullanılabilecek kapsamlı bir istihbarat toplama çerçevesi sunar.
Recon-ng Nedir?
Recon-ng, komut satırı tabanlı bir araçtır ve çeşitli modülleri sayesinde farklı veri kaynaklarından bilgi toplamanıza olanak tanır. Bu bilgiler arasında hedefin:
- DNS kayıtları
- Whois bilgileri
- IP adresleri
- E-posta adresleri
- Domainler
- Sosyal medya hesapları
- Açık portlar gibi birçok veri bulunur.
Recon-ng, sızma testi ve bilgi toplama aşamalarında size büyük bir esneklik sunar.
Recon-ng’nin Özellikleri
- Modüler Mimari: Farklı veri kaynaklarına bağlanabilen çok sayıda modül içerir.
- API Desteği: Google, Shodan, Bing gibi servislerin API anahtarlarıyla entegre olabilir.
- Veritabanı Desteği: Toplanan verileri SQLite veritabanında saklayabilir.
- Kolay Kullanım: CLI arayüzü, kullanımı basit ve etkili kılar.
- Çıktı Formatları: Sonuçları farklı formatlarda alabilir (CSV, JSON vb.).
Kurulum
Recon-ng, Kali Linux ile birlikte gelir. Eğer sistemde yüklü değilse, şu komut ile kurulabilir:
sudo apt-get update
sudo apt-get install recon-ng
Aracı başlatmak için terminalde recon-ng
komutunu kullanın:
recon-ng
Bu komut ile Recon-ng’nin kendi komut satırı arayüzüne geçiş yaparsınız.
Recon-ng’nin Temel Kullanımı
Recon-ng, Metasploit’e benzeyen bir yapıya sahiptir. Modülleri yükleyebilir, konfigüre edebilir ve hedefler hakkında bilgi toplayabilirsiniz.
Çalışma Ortamı Yaratma
Her tarama için farklı bir çalışma alanı (workspace) oluşturabilirsiniz. Bu, yapılan çalışmaları organize etmenize yardımcı olur.
workspace create ornek_alan
Var olan çalışma alanlarını listelemek için:
workspaces list
Modülleri Listeleme
Mevcut modülleri listelemek için aşağıdaki komutu kullanabilirsiniz:
show modules
Bu komutla, Recon-ng’deki tüm modüller listelenir. Modüller genellikle şu kategorilere ayrılır:
- recon: Bilgi toplama ile ilgili modüller.
- reporting: Raporlama modülleri.
- exploitation: İstismar modülleri.
- import: Harici kaynaklardan veri içe aktarma.
Modül Yükleme
Belirli bir modülü kullanmak için modülün tam adını belirtip, yükleyebilirsiniz. Örneğin, bir domain hakkındaki Whois bilgilerini toplamak için şu komutu kullanabilirsiniz:
use recon/domains-hosts/whois_pocs
Hedef Belirleme
Hedef belirlemek için gerekli olan parametreleri ayarlamanız gerekir. Örneğin, domain belirlemek için:
set SOURCE orneksite.com
Bu komut, hedef domaini “orneksite.com” olarak ayarlar.
Modülü Çalıştırma
Modülü başlatmak için run
komutunu kullanabilirsiniz:
run
API Anahtarlarının Ayarlanması
Bazı modüller, API anahtarları gerektirir. Örneğin, Shodan API anahtarını eklemek için:
keys add shodan_api <API_KEY>
Bu sayede, Recon-ng çeşitli hizmetlere bağlanarak daha fazla veri toplamanıza olanak tanır. Mevcut API anahtarlarını görmek için:
keys list
Veritabanına Kayıt Etme
Recon-ng topladığı verileri SQLite veritabanında saklar. Veritabanına kaydedilen verileri görmek için:
show hosts
Gelişmiş Kullanım
Veri Çıktısı Alma
Toplanan verileri bir CSV dosyasına kaydetmek için, aşağıdaki komutu kullanabilirsiniz:
export csv ornek_rapor.csv
API ile Sosyal Medya ve Diğer Kaynaklardan Veri Toplama
Recon-ng, Twitter, LinkedIn, Shodan gibi platformlardan veri toplama kapasitesine sahiptir. Örneğin, Twitter modülünü kullanarak bir e-posta adresi ile ilişkilendirilen Twitter hesaplarını bulabilirsiniz:
use recon/profiles-profiles/twitter
set SOURCE ornek@eposta.com
run
Raporlama
Recon-ng, çeşitli formatlarda raporlar oluşturabilir. Örneğin, Markdown formatında bir rapor oluşturmak için:
use reporting/html
set FILENAME rapor.md
run
Harici Verilerin İçe Aktarılması
Recon-ng, harici dosyalardan (CSV, JSON vb.) veri içe aktarabilir. Örneğin, bir IP listesi içe aktarmak için:
use import/list
set FILENAME ipler.txt
run
Örnek Kullanım Senaryosu
Bir web sitesi hakkında kapsamlı bilgi toplama işlemi aşağıdaki adımlarla yapılabilir:
- Recon-ng’yi başlatın.
- Yeni bir çalışma alanı oluşturun.
- Hedef domaini ayarlayın (örn:
set SOURCE orneksite.com
). - Whois ve DNS kayıtlarını toplamak için ilgili modülleri kullanın.
- Elde edilen verileri bir CSV dosyasına aktarın.
Bu işlem şu komutlarla yapılabilir:
recon-ng
workspace create ornek_tarama
use recon/domains-hosts/whois_pocs
set SOURCE orneksite.com
run
use recon/domains-hosts/dns_resolver
set SOURCE orneksite.com
run
export csv ornek_sonuclar.csv
Önemli Notlar
- Yasal Kullanım: Recon-ng, yalnızca izinli ve yasal sızma testlerinde kullanılmalıdır.
- API Limitleri: API anahtarları kullanıldığında, bazı servislerin kota sınırlamaları olabilir. Bunları göz önünde bulundurmalısınız.
- Güncel Modüller: Recon-ng’nin modüllerini ve API anahtarlarınızı düzenli olarak güncelleyerek, aracın verimliliğini artırabilirsiniz.
Sonuç
Recon-ng, bilgi toplama aşamasında siber güvenlik uzmanları ve sızma testi profesyonelleri için etkili bir araçtır. Modüler yapısı, geniş veri kaynaklarıyla entegrasyon yeteneği ve kolay kullanımı sayesinde, hedefler hakkında kapsamlı bilgiler toplayabilir. OSINT toplama süreçlerinde çok yönlü bir araç olarak öne çıkar.
Kaynaklar
İçerik ChatGPT yapay zeka botu üzerinden alınan bilgiler doğrultusunda oluşturulmuştur. İçerikteki bilgilerin doğruluğu teyide muhtaçtır. İçerikler ile ilgili herhangi bir sorun, öneri veya şikayetiniz olduğu takdirde iletişim sayfasından yazabilirsiniz.
Yorum Yap