Recon-ng, siber güvenlik profesyonelleri için güçlü bir bilgi toplama aracıdır. Python tabanlı bir modüler yapı sunar ve Metasploit Framework’e benzer bir arayüzle kullanıcıların veri toplama sürecini kolaylaştırır. Bu makalede, Recon-ng’nin ileri seviye kullanımına odaklanacağız ve bilgi toplama süreçlerinde en verimli şekilde kullanabileceğiniz komutları inceleyeceğiz.

  1. Recon-ng Ortamına Giriş ve Ayar Yapılandırmaları

Recon-ng’yi başlatmak için terminale recon-ng yazarak giriş yapabilirsiniz. İlk kez başlattığınızda, ortamı özelleştirmek adına bazı ayarlamaları yapmanız gerekecek. Bu ayarlamalar, Recon-ng’yi daha verimli kullanmanızı sağlar:

workspaces add ileri_seviye_recon

Bu komut, projeye özel bir çalışma alanı oluşturarak veri toplama sonuçlarını düzenli tutmanıza yardımcı olur. Çalışma alanını değiştirmek için workspaces select ileri_seviye_recon komutunu kullanabilirsiniz.

  1. API Anahtarlarının Ayarlanması

Recon-ng’nin tam potansiyelini kullanmak için API anahtarlarını yapılandırmak önemlidir. API anahtarlarını eklemek, modüllerin daha fazla veri çekmesine olanak sağlar:

keys add shodan_api YOUR_SHODAN_API_KEY
keys add virustotal_api YOUR_VIRUSTOTAL_API_KEY

API anahtarlarını doğru bir şekilde ekledikten sonra, Recon-ng bu servislerden otomatik olarak veri çekebilir. Örneğin, Shodan’dan cihaz bilgisi toplamak bu şekilde mümkün olacaktır.

  1. Gelişmiş Modül Kullanımı

Recon-ng, farklı bilgi toplama işlemleri için çeşitli modüllere sahiptir. Aşağıda ileri seviye bilgi toplama amacıyla kullanabileceğiniz bazı modüller ve komutlar yer almaktadır:

3.1. WHOIS Bilgileri ve Alt Alan Adları

Whois bilgilerinden yararlanarak hedefe dair daha fazla bilgi elde etmek için whois_pocs modülünü kullanabilirsiniz. Alt alan adlarını toplamak için ise subdomains modülü oldukça faydalıdır.

modules load recon/domains-hosts/whois_pocs
set SOURCE example.com
run

modules load recon/domains-hosts/brute_hosts
set SOURCE example.com
run

Bu komutlar, hedef domain’e ait whois bilgilerini ve alt alan adlarını tarar. Bu şekilde potansiyel hedef noktalarını ve olası saldırı yüzeylerini keşfedebilirsiniz.

3.2. Shodan ve Censys Entegrasyonu

Recon-ng, Shodan ve Censys gibi cihaz arama motorlarını entegre ederek daha derinlemesine bilgi toplama sağlar. shodan_hostname modülünü kullanarak belirli bir alan adıyla ilişkilendirilen cihazları bulabilirsiniz.

modules load recon/hosts-hosts/shodan_hostname
set SOURCE example.com
run

Shodan kullanarak hedefin internet üzerinde açık kalmış cihazlarını listeleyebilir ve bu cihazların hangi servisleri sunduğunu görebilirsiniz.

3.3. Sosyal Medya Araştırmaları

Recon-ng, sosyal medya araştırmaları için de çeşitli modüller sunar. profiles_contacts modülü, belirli bir sosyal medya platformunda e-posta ve diğer kullanıcı bilgilerini aramak için kullanılır.

modules load recon/profiles-profiles/profiles_contacts
set SOURCE twitter_username
run

Bu modül, belirli bir kullanıcının sosyal medya hesapları üzerinden açık şekilde bulunan iletişim bilgilerini toplar.

  1. Raporlama ve Veri Dışa Aktarma

Bilgi toplama işlemi bittikten sonra, topladığınız verileri analiz etmek ve paylaşmak için dışa aktarabilirsiniz. Recon-ng, sonuçları JSON, CSV veya HTML formatında dışa aktarma yeteneğine sahiptir.

modules load reporting/csv
set FILENAME output.csv
run

Bu komut, topladığınız verileri CSV formatında dışa aktarır ve bu sayede diğer analiz araçlarına bu verileri kolaylıkla aktarabilirsiniz.

  1. Otomasyon ile Verimliliği Artırma

Recon-ng’nin otomasyon özellikleri, belirli görevleri scriptler haline getirerek zaman kazandırır. resource komutu ile belirli komutları bir dosya içinde saklayabilir ve bu dosyayı çalıştırarak tekrar eden görevleri hızlıca gerçekleştirebilirsiniz.

resource /path/to/script/resource_script.rc

Bu yöntemle, aynı hedef üzerinde birden fazla modül çalıştırmanız gerektiğinde süreci otomatize edebilir ve hatalardan kaçınabilirsiniz.

Recon-ng, doğru kullanıldığında bilgi toplama süreçlerinde büyük bir avantaj sağlar. API anahtarlarını ekleyerek ve uygun modülleri kullanarak hedefiniz hakkında derinlemesine bilgi toplayabilirsiniz. Bu makalede ele aldığımız ileri seviye komutlar ve teknikler, Recon-ng’nin sunduğu geniş imkanları verimli bir şekilde kullanmanıza yardımcı olacaktır.

Eğer Recon-ng’yi daha da ileri düzeyde kullanmak ve farklı senaryolara uyarlamak istiyorsanız, kendi scriptlerinizi yazmayı ve bu scriptleri Recon-ng içinde kullanmayı düşünebilirsiniz.

Kurulum

Recon-ng’yi kullanmaya başlamak için öncelikle kurulum yapmanız gerekir. Bu aracı, Python ile birlikte kolayca yükleyebilirsiniz:

git clone https://github.com/lanmaster53/recon-ng.git
cd recon-ng
pip install -r REQUIREMENTS

Daha sonra recon-ng komutunu çalıştırarak aracı başlatabilirsiniz:

./recon-ng

Arayüz ve Genel Kullanım

Recon-ng, bir komut satırı arayüzüne (CLI) sahiptir ve modüler yapısı ile Metasploit’e benzer bir his verir. Aracı başlattığınızda, modüller yüklenebilir, yapılandırılabilir ve çalıştırılabilir. Ana komutlar şunlardır:

Modules: Bilgi toplama için farklı kaynaklara erişim sağlayan modüller.
Workspaces: Farklı projeleri ve hedefleri yönetmenizi sağlar. Her bir projeyi farklı bir “workspace” olarak organize edebilirsiniz.

Önemli Komutlar ve Kullanımı

Recon-ng içindeki bazı temel komutlar ve işlevleri şu şekildedir:

workspaces: Çalışma alanlarını yönetmek için kullanılır.

workspaces add <isim>  # Yeni bir çalışma alanı eklemek
workspaces list        # Mevcut çalışma alanlarını listelemek
workspaces select <isim> # Belirli bir çalışma alanına geçmek

modules: Modülleri yükleyip çalıştırmak için kullanılır.

modules search <arama_terimi>  # Belirli bir amaca yönelik modülü aramak
modules load <modül_adı>       # Modülü yüklemek
run                            # Yüklü modülü çalıştırmak

show: Kullanabileceğiniz veya kullanmakta olduğunuz şeyleri görmek için.

show modules    # Mevcut tüm modülleri gösterir
show options    # Yüklü modülün yapılandırma seçeneklerini gösterir

set: Modül seçeneklerini ayarlamak için kullanılır.

set <option_name> <value>  # Modülün bir ayarını belirlemek

Modüller ve Kullanımı

Recon-ng, farklı hedef türleri ve farklı bilgi toplama yollarına yönelik modüller içerir. Bazı popüler modüller:

  • recon/domains-hosts/whois_pocs: WHOIS sorguları yaparak hedef domain hakkında bilgi toplar.
  • recon/netblocks-hosts/reverse_resolve: IP blokları üzerinden ters çözümleme yaparak ilgili hostları tespit eder.
  • recon/profiles-profiles/profiler: Sosyal medya hesapları ve genel kullanıcı bilgileri üzerinde araştırma yapar.

Bir modülü kullanmak için önce modülü yüklemeniz, ardından gerekli parametreleri yapılandırmanız gerekir. Örneğin, bir domain hakkında bilgi almak için:

modules load recon/domains-hosts/whois_pocs
set SOURCE example.com
run

API Anahtarları ve Daha Fazlası

Recon-ng, bazı modüllerin çalışabilmesi için çeşitli API’lere bağlanmanızı gerektirir. Bu durumda, API anahtarlarını ayarlamanız gerekir:

keys add <service> <api_key>

Örneğin, Shodan API’sini kullanarak IP adresleri veya domainler hakkında bilgi toplamak için API anahtarınızı ekleyebilirsiniz.

Raporlama

Bilgi toplama işlemi tamamlandıktan sonra sonuçları CSV veya JSON gibi farklı formatlarda dışa aktarabilirsiniz. Bu sayede topladığınız verileri rapor haline getirip analiz edebilirsiniz:

export csv /path/to/output.csv

Örnek Kullanım Senaryosu

  • Bir domain hakkında geniş çaplı bilgi toplamak için Recon-ng ile önce WHOIS bilgileri alınabilir (whois_pocs modülü).
  • Daha sonra bu domainin altında bulunan alt domainler ve IP adresleri toplanabilir (reverse_resolve gibi modüllerle).
  • Tespit edilen IP adresleri üzerinden açıklık taraması yapılabilir veya sosyal medya profilleri analiz edilebilir.

Tepkiniz ne oldu ?

Heyecanlı
0
Mutlu
0
Aşık
0
Emin değilim
0
Şapşal
0

İlginizi Çekebilir

Bir cevap bırakın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Daha fazlası:Siber Güvenlik