KALİ LİNUX İLE İSTİHBARAT TOPLAMA

Kali Linux, siber güvenlik ve etik hacking alanında yaygın olarak kullanılan bir Linux dağıtımıdır. Penetrasyon testi, ağ güvenliği, dijital forensics (siber suç araştırmaları) ve istihbarat toplama gibi çeşitli güvenlik testlerini gerçekleştirmek için tasarlanmış bir dizi güçlü araca sahiptir. İstihbarat toplama, genellikle hedef hakkında bilgi edinmek ve zayıf noktaları belirlemek amacıyla yapılan bir süreçtir. Bu, açık kaynaklardan (OSINT) veya doğrudan teknik araçlardan (sosyal mühendislik, ağ tarama, vb.) edinilen verilerle yapılabilir.

Kali Linux ile istihbarat toplama, siber saldırıların öncesinde bilgi edinmek, güvenlik açıklarını değerlendirmek ve zafiyetlere yönelik hazırlık yapmayı içerir. Bu süreç, genellikle bilgi toplama (information gathering), tarama (scanning) ve sosyal mühendislik gibi adımları kapsar.

Aşağıda Kali Linux ile istihbarat toplama için kullanılan bazı yaygın araçlar ve teknikler bulunmaktadır.

1. Bilgi Toplama ve Açık Kaynak İstihbarat (OSINT)

a. Nmap (Network Mapper)

Nmap, Kali Linux’ta en yaygın kullanılan ağ tarama aracıdır. Hedef ağ hakkında bilgi toplamak için kullanılır. Hedefin IP adreslerini, açık portları, kullanılan servisleri ve protokolleri tespit edebilir.

  • Kullanım Örneği:
bashKopyalanmap -sP 192.168.1.0/24

Bu komut, belirtilen ağda aktif cihazları tarar ve onları listeler.

b. Recon-ng

Recon-ng, OSINT (Open Source Intelligence) toplama için kullanılan bir araçtır. Çeşitli modülleri vardır ve hedef hakkında sosyal medya hesaplarından, alan adı bilgilerinden, e-posta adreslerinden ve diğer çevrimiçi kaynaklardan bilgi toplar.

  • Kullanım Örneği:
bashKopyalarecon-ng

Bu komutla aracı başlatabilir ve modülleri kullanarak hedef hakkında bilgi toplayabilirsiniz.

c. TheHarvester

TheHarvester, e-posta adresleri, alan adı bilgileri, açık kaynaklardan veri toplama amacıyla kullanılan bir araçtır. Hedef hakkında bilgi toplama sürecinin ilk adımlarında kullanılır.

  • Kullanım Örneği:
bashKopyalatheharvester -d example.com -b google

Bu komut, “example.com” alan adına ait e-posta adreslerini Google üzerinden arar.

d. Shodan

Shodan, internete bağlı cihazların, ağların ve servislerin bilgilerini arayan bir arama motorudur. Şirketlerin, sunucuların, yönlendiricilerin ve cihazların açık bilgilerine erişim sağlar.

  • Kullanım Örneği:
bashKopyalashodan search "apache"

Bu komut, Apache sunucuları hakkında açık bilgi sağlayan cihazları arar.

2. Sosyal Mühendislik ve Web İstihbaratı

a. Social-Engineer Toolkit (SET)

Social-Engineer Toolkit (SET), sosyal mühendislik saldırıları simüle etmek için kullanılan bir araçtır. Hedeflere yönelik oltalama (phishing) saldırıları, kötü amaçlı yazılımlar gönderme ve benzeri saldırılar yapılabilir.

  • Kullanım Örneği:
bashKopyalasetoolkit

Bu komut SET aracını başlatır. Buradan sosyal mühendislik saldırıları için farklı seçenekleri kullanabilirsiniz.

b. Maltego

Maltego, bağlantıları ve ilişki ağlarını görselleştirmeye yarayan güçlü bir istihbarat toplama aracıdır. Hedefin IP adresi, alan adı veya kişi hakkında sosyal medya bilgileri gibi ilişkileri keşfeder.

c. SpiderFoot

SpiderFoot, açık kaynaklı otomatik bir bilgi toplama aracıdır. Hedefin IP adreslerinden, alan adı kayıtlarına kadar birçok farklı kaynaktan veri toplar.

  • Kullanım Örneği:
bashKopyalaspiderfoot -s example.com

Bu komut, example.com alan adı için kapsamlı bir analiz yaparak hedef hakkında bilgi toplar.

3. Web Tarama ve Web Uygulama İstihbaratı

a. Nikto

Nikto, web sunucuları üzerinde güvenlik açığı taraması yapabilen bir araçtır. Bu araç, web sunucularındaki açıklardan, zayıf noktalardan veya tehlikeli yapılandırmalardan veri toplar.

  • Kullanım Örneği:
bashKopyalanikto -h http://example.com

Bu komut, example.com adresindeki web sunucusunu tarar ve zayıf noktaları raporlar.

b. Dirb / Dirbuster

Dirb ve Dirbuster, web uygulamalarındaki gizli dizinleri ve dosyaları keşfetmek için kullanılan araçlardır. Genellikle web sunucularındaki gizli yolları keşfetmek amacıyla kullanılır.

  • Kullanım Örneği:
bashKopyaladirb http://example.com

Bu komut, example.com adresinde gizli dizin ve dosyaları arar.

4. IP Adresi ve DNS İstihbaratı

a. Dig (Domain Information Groper)

Dig, DNS sorguları yapmak için kullanılan bir araçtır. Alan adı hakkında ayrıntılı DNS bilgileri edinmek için kullanılır.

  • Kullanım Örneği:
bashKopyaladig example.com

Bu komut, example.com alan adının DNS kayıtları hakkında bilgi toplar.

b. Whois

Whois, alan adı ve IP adresi sahipliği hakkında bilgi toplamak için kullanılır. Hedefin sahibi, kayıt tarihi ve diğer bilgiler burada yer alır.

  • Kullanım Örneği:
bashKopyalawhois example.com

Bu komut, example.com alan adıyla ilgili sahiplik bilgilerini verir.

5. Ağ İstihbaratı

a. Wireshark

Wireshark, ağ trafiğini izlemek ve analiz etmek için kullanılan bir araçtır. Gerçek zamanlı ağ paketlerini inceleyerek, ağdaki tüm veri iletimlerini görüntüleyebilirsiniz.

  • Kullanım Örneği: Wireshark’ı başlattıktan sonra, hedef ağdaki trafiği inceleyebilirsiniz.

b. Aircrack-ng

Aircrack-ng, kablosuz ağlara yönelik saldırılar düzenlemek için kullanılan bir araçtır. Bu araç ile ağdaki şifreleri çözebilir, ağ trafiğini dinleyebilir ve ağ güvenlik açıklarını test edebilirsiniz.

  • Kullanım Örneği:
bashKopyalaairmon-ng start wlan0

Bu komut, kablosuz ağ kartını monitör modunda başlatır.

6. Web Uygulama Güvenliği Testleri

a. Burp Suite

Burp Suite, web uygulamaları üzerinde güvenlik testleri yapmanıza olanak tanır. Web trafiğini analiz eder, zayıf noktaları tespit eder ve çeşitli saldırı türleri simüle edebilir.

  • Kullanım Örneği: Burp Suite arayüzünü başlattıktan sonra, hedef web uygulamasının güvenlik testlerini gerçekleştirebilirsiniz.

Sonuç

Kali Linux, siber güvenlik uzmanları, etik hackerlar ve istihbarat toplama konusunda çalışan profesyoneller için güçlü bir araç seti sunar. İstihbarat toplama, hem çevrimiçi hem de çevrimdışı ortamlarda, hedef hakkında bilgi edinmek amacıyla yapılan bir süreçtir ve Kali Linux, bu süreçte kullanılan birçok güçlü aracı içerir.

Kali Linux ile istihbarat toplamak, ağ taraması, sosyal mühendislik saldırıları, web güvenliği testleri, IP ve DNS analizleri gibi pek çok konuda yardımcı olur. Ancak, bu tür faaliyetlerin etik ve yasal sınırlar içinde gerçekleştirilmesi son derece önemlidir. İzinsiz olarak yapılan siber saldırılar, ciddi hukuki sonuçlar doğurabilir. Bu yüzden, Kali Linux ve benzeri araçları yalnızca yasal ve etik sınırlar içinde kullanmalısınız.

  • Gönderiler/Makaleler/Tezler

    Yapay Zeka Destekli Konteyner Kontrolü:

    UNODC CCP Modelinin Geliştirilmesinde Makine Öğrenmesi Yaklaşımlarının Rolü ÖzetKüresel ticaretin %90’ından fazlası denizyolu ile gerçekleştirilmektedir. Bu büyük hacimli tücaret trafiği, suç örgütleri tarafından yasa dışı malların (uyuşturucu, silah, sahte ürünler,…

    UNODC Container Control Programme (CCP): Küresel Ticaretin Güvenliği İçin Stratejik Bir Model

    Özet Uluslararası ticaretin önemli bir bölümünün konteyner taşımacılığıyla yürütülmesi, limanlar ve sınır kapılarını yasa dışı ticaret faaliyetleri açısından kritik noktalar haline getirmiştir. Bu bağlamda, Birleşmiş Milletler Uyuşturucu ve Suç Ofisi…

    Bir yanıt yazın

    E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

    Neler Kaçırdın?

    Yapay Zeka Destekli Konteyner Kontrolü:

    • By admin
    • Nisan 17, 2025
    • 15 views
    Yapay Zeka Destekli Konteyner Kontrolü:

    UNODC Container Control Programme (CCP): Küresel Ticaretin Güvenliği İçin Stratejik Bir Model

    • By admin
    • Nisan 17, 2025
    • 15 views
    UNODC Container Control Programme (CCP): Küresel Ticaretin Güvenliği İçin Stratejik Bir Model

    Uyuşturucu ve Silah Kaçakçılığı: Uluslararası Güvenlik Açısından Küresel Bir Tehdit

    • By admin
    • Nisan 17, 2025
    • 19 views
    Uyuşturucu ve Silah Kaçakçılığı: Uluslararası Güvenlik Açısından Küresel Bir Tehdit

    Trump: Amerika’nın Çöküşünü mü Tetikleyecek, Yoksa Onu Tekrar İstikrarlı Bir Güce mi Dönüştürecek?

    • By admin
    • Nisan 17, 2025
    • 24 views
    Trump: Amerika’nın Çöküşünü mü Tetikleyecek, Yoksa Onu Tekrar İstikrarlı Bir Güce mi Dönüştürecek?

    ÇİN / TAYVAN SORUNU

    • By admin
    • Nisan 17, 2025
    • 31 views
    ÇİN / TAYVAN SORUNU

    AMD Instinct MI300X: Yapay Zekâ ve HPC için Yeni Nesil Hızlandırıcı

    • By admin
    • Nisan 9, 2025
    • 74 views
    AMD Instinct MI300X: Yapay Zekâ ve HPC için Yeni Nesil Hızlandırıcı