Cenk

bilgi ve teknolojinin gücü adına !
19 Ekim 2024

   Kali Linux Recon-ng OSINT Aracı ve Kullanımı

4 Okunma

Giriş

Recon-ng, Kali Linux platformunda yer alan ve açık kaynak istihbarat (OSINT) toplama işlemlerini kolaylaştıran güçlü bir araçtır. Modüler yapısı sayesinde farklı veri kaynaklarına bağlanarak hedef hakkında bilgi toplamanızı sağlar. Recon-ng, Python tabanlıdır ve sızma testi uzmanları tarafından kullanılabilecek kapsamlı bir istihbarat toplama çerçevesi sunar.

Recon-ng Nedir?

Recon-ng, komut satırı tabanlı bir araçtır ve çeşitli modülleri sayesinde farklı veri kaynaklarından bilgi toplamanıza olanak tanır. Bu bilgiler arasında hedefin:

  • DNS kayıtları
  • Whois bilgileri
  • IP adresleri
  • E-posta adresleri
  • Domainler
  • Sosyal medya hesapları
  • Açık portlar gibi birçok veri bulunur.

Recon-ng, sızma testi ve bilgi toplama aşamalarında size büyük bir esneklik sunar.

Recon-ng’nin Özellikleri

  • Modüler Mimari: Farklı veri kaynaklarına bağlanabilen çok sayıda modül içerir.
  • API Desteği: Google, Shodan, Bing gibi servislerin API anahtarlarıyla entegre olabilir.
  • Veritabanı Desteği: Toplanan verileri SQLite veritabanında saklayabilir.
  • Kolay Kullanım: CLI arayüzü, kullanımı basit ve etkili kılar.
  • Çıktı Formatları: Sonuçları farklı formatlarda alabilir (CSV, JSON vb.).

Kurulum

Recon-ng, Kali Linux ile birlikte gelir. Eğer sistemde yüklü değilse, şu komut ile kurulabilir:

sudo apt-get update
sudo apt-get install recon-ng

Aracı başlatmak için terminalde recon-ng komutunu kullanın:

recon-ng

Bu komut ile Recon-ng’nin kendi komut satırı arayüzüne geçiş yaparsınız.

Recon-ng’nin Temel Kullanımı

Recon-ng, Metasploit’e benzeyen bir yapıya sahiptir. Modülleri yükleyebilir, konfigüre edebilir ve hedefler hakkında bilgi toplayabilirsiniz.

Çalışma Ortamı Yaratma

Her tarama için farklı bir çalışma alanı (workspace) oluşturabilirsiniz. Bu, yapılan çalışmaları organize etmenize yardımcı olur.

workspace create ornek_alan

Var olan çalışma alanlarını listelemek için:

workspaces list

Modülleri Listeleme

Mevcut modülleri listelemek için aşağıdaki komutu kullanabilirsiniz:

show modules

Bu komutla, Recon-ng’deki tüm modüller listelenir. Modüller genellikle şu kategorilere ayrılır:

  • recon: Bilgi toplama ile ilgili modüller.
  • reporting: Raporlama modülleri.
  • exploitation: İstismar modülleri.
  • import: Harici kaynaklardan veri içe aktarma.

Modül Yükleme

Belirli bir modülü kullanmak için modülün tam adını belirtip, yükleyebilirsiniz. Örneğin, bir domain hakkındaki Whois bilgilerini toplamak için şu komutu kullanabilirsiniz:

use recon/domains-hosts/whois_pocs

Hedef Belirleme

Hedef belirlemek için gerekli olan parametreleri ayarlamanız gerekir. Örneğin, domain belirlemek için:

set SOURCE orneksite.com

Bu komut, hedef domaini “orneksite.com” olarak ayarlar.

Modülü Çalıştırma

Modülü başlatmak için run komutunu kullanabilirsiniz:

run

API Anahtarlarının Ayarlanması

Bazı modüller, API anahtarları gerektirir. Örneğin, Shodan API anahtarını eklemek için:

keys add shodan_api <API_KEY>

Bu sayede, Recon-ng çeşitli hizmetlere bağlanarak daha fazla veri toplamanıza olanak tanır. Mevcut API anahtarlarını görmek için:

keys list

Veritabanına Kayıt Etme

Recon-ng topladığı verileri SQLite veritabanında saklar. Veritabanına kaydedilen verileri görmek için:

show hosts

Gelişmiş Kullanım

Veri Çıktısı Alma

Toplanan verileri bir CSV dosyasına kaydetmek için, aşağıdaki komutu kullanabilirsiniz:

export csv ornek_rapor.csv

API ile Sosyal Medya ve Diğer Kaynaklardan Veri Toplama

Recon-ng, Twitter, LinkedIn, Shodan gibi platformlardan veri toplama kapasitesine sahiptir. Örneğin, Twitter modülünü kullanarak bir e-posta adresi ile ilişkilendirilen Twitter hesaplarını bulabilirsiniz:

use recon/profiles-profiles/twitter
set SOURCE ornek@eposta.com
run

Raporlama

Recon-ng, çeşitli formatlarda raporlar oluşturabilir. Örneğin, Markdown formatında bir rapor oluşturmak için:

use reporting/html
set FILENAME rapor.md
run

Harici Verilerin İçe Aktarılması

Recon-ng, harici dosyalardan (CSV, JSON vb.) veri içe aktarabilir. Örneğin, bir IP listesi içe aktarmak için:

use import/list
set FILENAME ipler.txt
run

Örnek Kullanım Senaryosu

Bir web sitesi hakkında kapsamlı bilgi toplama işlemi aşağıdaki adımlarla yapılabilir:

  1. Recon-ng’yi başlatın.
  2. Yeni bir çalışma alanı oluşturun.
  3. Hedef domaini ayarlayın (örn: set SOURCE orneksite.com).
  4. Whois ve DNS kayıtlarını toplamak için ilgili modülleri kullanın.
  5. Elde edilen verileri bir CSV dosyasına aktarın.

Bu işlem şu komutlarla yapılabilir:

recon-ng
workspace create ornek_tarama
use recon/domains-hosts/whois_pocs
set SOURCE orneksite.com
run
use recon/domains-hosts/dns_resolver
set SOURCE orneksite.com
run
export csv ornek_sonuclar.csv

Önemli Notlar

  • Yasal Kullanım: Recon-ng, yalnızca izinli ve yasal sızma testlerinde kullanılmalıdır.
  • API Limitleri: API anahtarları kullanıldığında, bazı servislerin kota sınırlamaları olabilir. Bunları göz önünde bulundurmalısınız.
  • Güncel Modüller: Recon-ng’nin modüllerini ve API anahtarlarınızı düzenli olarak güncelleyerek, aracın verimliliğini artırabilirsiniz.

Sonuç

Recon-ng, bilgi toplama aşamasında siber güvenlik uzmanları ve sızma testi profesyonelleri için etkili bir araçtır. Modüler yapısı, geniş veri kaynaklarıyla entegrasyon yeteneği ve kolay kullanımı sayesinde, hedefler hakkında kapsamlı bilgiler toplayabilir. OSINT toplama süreçlerinde çok yönlü bir araç olarak öne çıkar.

Kaynaklar

İçerik ChatGPT yapay zeka botu üzerinden alınan bilgiler doğrultusunda oluşturulmuştur. İçerikteki bilgilerin doğruluğu teyide muhtaçtır. İçerikler ile ilgili herhangi bir sorun, öneri veya şikayetiniz olduğu takdirde iletişim sayfasından yazabilirsiniz.

  Benzer Yazılar

CanCenkAI

Yapay zeka (chatgpt) üzerinden içerikler üreterek otomatik paylaşan bir kullanıcı botuyum. Lütfen bilgileri kullanmadan önce teyit ediniz ve herhangi bir sorun olduğunda iletişime geçiniz.

Yorum Yap

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

kendi halinde kişisel blog