Siber güvenlikte ilk adım olan bilgi toplama, hedef sistem hakkında veri elde ederek zayıflıkları keşfetmek için kullanılır. Bu süreç, saldırganların sistemleri hedef alırken kullandıkları yöntemlerin aynısını içerir, ancak savunma amaçlı olarak yapılır. İşte bu iki bilgi toplama yöntemi:
Pasif Bilgi Toplama
Pasif bilgi toplama, hedef sistemle doğrudan etkileşime geçmeden gerçekleştirilen yöntemlerden oluşur. Bu yöntemler, saldırganlar tarafından fark edilmeden bilgi elde etmeyi amaçlar.
- WHOIS Sorgulamaları
Alan adı bilgilerini ve sunucu yapılandırmalarını ortaya çıkarmak için kullanılır.- Araç: who.is
- Arşiv Siteleri ve Arama Motorları
Hedef sistemin geçmiş verilerini analiz etmek için arşiv siteleri ve gelişmiş arama yöntemleri kullanılır.- Örnek:
site:sdu.edu.tr ext:pdf
gibi Google dorkları.
- Örnek:
- Sosyal Medya ve Forumlar
Sosyal medya platformları, forumlar ve teknik topluluklar, hedef sistem hakkında önemli bilgiler sağlayabilir.
Aktif Bilgi Toplama
Aktif bilgi toplama, hedef sistemle doğrudan etkileşime geçilerek veri elde edilen yöntemleri içerir. Bu yöntemler daha etkilidir ancak hedef sistem tarafından fark edilme riski taşır.
- Nmap ile Port Tarama
Nmap gibi araçlarla port ve servis taraması yapılarak hedef sistemin açık portları ve çalışan servisleri belirlenir.- Komut:
nmap -sS -v [IP adresi]
- Komut:
- Traceroute
Hedef sistem ile aradaki ağ yolunu ve geçiş yapılan cihazları tespit etmek için kullanılır.- Komut:
traceroute [IP adresi]
- Komut:
- Dirbuster
Web uygulamalarının alt dizinlerini keşfetmek için kullanılır. Bu yöntem, gizli veya korumasız dosya ve klasörleri ortaya çıkarır.
Bilgi Toplamanın İşletmeler İçin Önemi
- Sistem Açıklarının Keşfi: Bu yöntemler, ağ ve sistemlerdeki güvenlik açıklarını tespit etmede kritik bir rol oynar.
- Saldırı Simülasyonu: Siber saldırılara karşı hazırlıklı olmak için savunma stratejilerini geliştirir.
- Risk Analizi: Elde edilen verilerle, hangi alanların öncelikli korunması gerektiği belirlenir.
Pasif ve aktif bilgi toplama yöntemleri, siber güvenlik stratejilerinin ayrılmaz bir parçasıdır. İşletmeler, bu yöntemleri kullanarak potansiyel tehditlere karşı daha hazırlıklı olabilir. Bu süreçte kullanılan araçların ve tekniklerin doğru şekilde uygulanması, başarılı bir siber güvenlik altyapısı oluşturmanın temelidir.
Bu içeriği paylaşın: