keşif
Keşif güdüsü, hedefiniz hakkında ne kadar çok şey bilirseniz ve saldırı olasılığı o kadar fazladır.
Kırmızı ekip operasyonunda, hangi şirketten bilgi alacağınızı bilmelisiniz. Bilgi toplamak için 2 tür keşif vardır, biri pasif keşif ve aktif keşiftir. Pasif keşif, internette mevcut bilgileri bulmakla ilgilidir. Pasif keşif araçları Google, Shodan ve Wireshark'tır. Aktif keşif, ağ bilgilerini toplayarak gizli ayrıntıları bulmakla ilgilidir. Ağ bilgileri Nmap (Network Mapper) aracılığıyla toplanabilir. Aktif keşif için araçlardan bazıları Nessus, OpenVas, Nikto ve Metasploit'tir.
Recon'un Amaçları:
- Hedef şirket ile ilgili alt alan adlarının toplanması
- Ana bilgisayar adı ve IP adresi gibi internette halka açık bilgilerin toplanması.
- Hedef e-posta adresini bulma.
- Pwned e-posta ve şifreleri toplama
- Açığa çıkan belgeleri ve elektronik tabloları belirleme.
Keşif türünü ayrıntılı olarak tartışalım.
Keşif, pasif keşif ve aktif keşif olmak üzere 2 türe ayrılabilir.
Pasif keşif, hedefle doğrudan etkileşime girmez. Yani bunlar fazla gürültü oluşturmaz.
En iyi pasif keşif kaynağı google.com'dur.
Google Dorks , pasif olarak bilgi toplamanın en iyi kaynağıdır.
Google Dorks , aranan sonuçlara daha iyi ince ayar yapmak için bir Google arama motoruna yazılabilen sorgulara sahiptir.
Aktif keşif, hedefe paketler göndererek ve paketleri ve nasıl yanıt verdiklerini analiz ederek hedeften etkileşim gerektirir.
Aktif keşif 2 tipte sınıflandırılabilir:
1. Harici Keşif - Hedef ağın dışında gerçekleştirilen keşif.
2. Dahili Keşif - Hedef ağ içinde gerçekleştirilen keşif.
Yerleşik araçlar:
Whois, dig, nslookup, host, traceroute/tracert gibi yerleşik araçlar .
Alan adı kayıt kuruluşu, kiraladığı alan adlarının whois kaydını tutmakla yükümlüdür.
Whois komutu bilgileri toplar ve Kayıt Şirketi WHOIS sunucusu, Kayıt Şirketi URL'si, kayıt oluşturma tarihi, kayıt güncelleme tarihi, Kayıt Sahibi iletişim bilgileri ve adresi gibi ayrıntıları görüntüler. Yönetici iletişim bilgileri ve adresi. Tech iletişim bilgileri ve adresi.
nslookup komutu , etki alanıyla ilgili A ve AAAA kayıtlarını toplar.
Dig komutu , DNS sunucusu bilgilerini alarak bilgi toplar.
Recon-ng , OSINT çalışmasının otomasyonuna yardımcı olan bir çerçevedir.
Toplanan veya toplanan tüm veriler otomatik olarak veritabanına kaydedilecektir.
Recon- ng'ye başlamak için terminalde recon-ng yazmanız yeterlidir.
Taramayı çalıştırmak için modülü kurmanız gerekir.
Modülü yüklemek için iş akışı gereklidir.
- Projeniz için bir çalışma alanı oluşturun.
- Başlangıç bilgilerini veritabanına ekleyin.
- Bir modül için pazarda arama yapın ve kurmadan önce onun hakkında bilgi edinin.
- Kurulu modülü listeleyin ve bir tane yükleyin
- Yüklü olanı çalıştırın.
Araştırmanız için yeni bir çalışma alanı oluşturmak üzere workspaces create WORKSPACE_NAME (çalışma alanları tehdit ekibi oluşturur) çalıştırın. Örneğin,
çalışma alanı tehdit ekibi oluştur
adlı bir çalışma alanı oluşturacaktır .
Çalışma alanı tipine göre yeniden yapılandırma gerçekleştirmek için
recon-ng -w tehdit ekibi , belirtilen çalışma alanıyla yeniden yapılandırmayı başlatır.
Keşif pazarı:
Market kullanımı için bazı yararlı komutlar kullanılır:
pazar arama anahtar kelimesi
pazar bilgi modülü
pazar yeri kurulum modülü
pazar yeri kaldırma modülü
Etki alanı şirketleri, etki alanı-kişileri ve etki alanı kimlik bilgileri olan keşif altındaki birçok alt kategoriye sahip olacaksınız .
Domain-host, bir etki alanı sağlayan barındırma ile ilgili bir modül sağlar.
Yüklü modüllerle çalışma:
pazar yeri kurulum modülü
Modüller kurulduktan sonra, yüklenecek modülleri ayarlamalıyız.

![Bağlantılı Liste Nedir? [Bölüm 1]](https://post.nghiatu.com/assets/images/m/max/724/1*Xokk6XOjWyIGCBujkJsCzQ.jpeg)



































