Açık Kaynak İstihbarat'ın (OSINT) birçok zaman manuel olarak yapıldığına şahit oluyorum. Bu biraz normal, çünkü her şeyi otomatize edemiyoruz. Otomatize edebildiğimiz, yazılımını yazdığımız şeyler ise, çoğunlukla saldırı kategorisine giriyor. İzin almadığınız bir sistem üzerinde çalıştırıldığı takdirde, sızma testlerinde kullanılan birçok araç, suç unsuru barındırmakta.
OSINT sürecinin güzelliği ise, bütün dünyaya duyurulan, erişilmesi yasal ve izin verilmiş olan bilgilerin derleniyor ve anlamlandırılıyor olması. Aktif tarama araçlarının aksine, Elayv sadece port 80 üzerinden yayın yapan web sayfalarını ziyaret ediyor ve bu sayfalardan cevap dönüp dönmediğine bakıyor. Bu açıdan bakacak olursak Elayv, Nmap ya da Unicornscan'in yapamadığı bir şey yapıyor.
Agresif olan ve saldırı niteliğinde taralama yapan araçlar "Aktif Tarama Araçları" olarak adlandırılırken, halka açık bilgilere erişen araçlar ise "Pasif Tarama Araçları" olarak sınıflandırılıyor. Ama lafı uzatmayalım. Iki yıl kadar önce yazılmış olan elayv'a bakacak olursanız, yazarının aracı nasıl tanımladığını göz önünde bulundurmak daha mantıklı olacaktır:
Peki Elayv_V2.0'da Farklı Olan Ne Var?
Elayv_V2.0, sızma testlerinde, hem iç ağdan hem de internet üzerinden kullanılmasını amaçlayarak geliştirdiğim bir script. Eskiden taranan web sayfası üzerindeki loglar incelendiğinde, Elayv'ın bir python betiği olduğunu anlamak mümkündü. Artık Elayv, kendini bir tarayıcı olarak tanıtarak kendini gizliyor. Üstelik artık CIDR kullanarak daha geniş IP aralıklarını tarayabiliyorsunuz. Buna ek olarak tarama yüzdesini görüntüleyebiliyorsunuz.
Ha...bir de:
Elayv'a artık bir ya da birden fazla anahtar kelime ekleyerek, taradığınız IP adresinin aynı kurum/kuruluş veya kişiye ait olup olmadığını kontrol edebiliyorsunuz.
Peki bu ne işe yarıyor?
RIPE, ARIN, APNIC, WHOIS, IANA gibi, üzerinde IP aralığı bilgisi tutan veri tabanlarından şirket ve kurumlara ait IP aralığı bilgilerini öğrenilebiliyor. Bu, kurumsal OSINT'in en önemli basamaklarından biri. Fakat, (doğal olarak) kurum ve şirketler bu tür bilgilerin gizlenmesini isteyebiliyor veya hosting alabiliyorlar. İşte Elayv_V2.0 burada devreye giriyor.
Diyelim ki "PANCAR TURŞUSU" adlı kuruma ait IP aralıklarını bulmak istiyorsunuz. RIPE'a gidip pancartursusuwebsayfası.com'u arattığınızda aşağıdaki IP aralığıyla karşılaşıyorsunuz:
Ve diyelim ki, IANA'ya gittiğinizde de gene bu IP aralığını veriyor. Siz de gidiyorsunuz, (örneğin) Elayv'a pancartursusuwebsayfası.com'dan önceki ve sonraki 250 IP adresini veriyorsunuz.
Elayv ise size, hangi web sayfalarının cevap verdiğini, hangilerinin ise "PANCAR TURŞUSU" şirketine ait olduğunu söylüyor. Çıktıyı grep'liyorsunuz, ve taramalarınıza buradan devam ediyorsunuz.
Aracı Github'da bulabilirsiniz:
Önemli Not: Bahsi geçen araç hiçbir sistem üzerinde izinsiz çalıştırılmak için oluşturulmamıştır. Aracın herhangi bir sistem üzerinde izinsiz çalıştırılması sonucunda doğabilecek sonuçlar tamamen aracı çalıştıranın sorumluluğundadır.