Hüseyin
Üye
- Katılım
- 21 Ocak 2024
- Mesajlar
- 178
- Tepkime puanı
- 47
- Puanları
- 28
Bilgi çağında yaşıyoruz. İnternet ve sosyal medya platformları, kullanıcılar hakkında düşündüğümüzden çok daha fazla bilgi sunuyor. Bu bilgiler, istihbarat faaliyetlerinde ve özellikle siber güvenlik dünyasında ciddi anlamda kullanılmakta. Açık Kaynak İstihbaratı (OSINT), bu noktada önemli bir rol oynar. Özellikle Capture The Flag (CTF) yarışmalarında, OSINT becerileri genellikle kritik bir rol üstlenir. Bu yazıda, OSINT’in CTF dünyasındaki öneminden, kullanılan araçlardan ve gerçek CTF örneklerinden detaylı bir şekilde bahsedeceğiz.
Bu bilgi, bir Google Dork saldırısını tetikledi:
Sonuçta Jack’in herkese açık olarak bıraktığı bir Google Drive dosyası bulundu. İçeriğinde şifrelenmiş bir metin ve açıklamalarda flag bulundu.
Ancak, Wayback Machine ile 2021 yılına ait bir sürüm tarandığında, siteye kısa süreliğine eklenmiş bir HTML yorum satırı bulundu:
Bu tür yarışmalar, sadece eğlenceli değil; aynı zamanda gerçek dünya için ciddi pratikler sunar. Bir CTF’de öğrendiğiniz OSINT becerileri, siber güvenlikten gazeteciliğe, istihbarattan adli bilişime kadar birçok alanda işinize yarayabilir.
OSINT Nedir?
OSINT (Open Source Intelligence), yasal olarak erişilebilir açık kaynaklardan bilgi toplama ve analiz etme sürecidir. Bu kaynaklar arasında şunlar yer alır:- Web siteleri
- Sosyal medya platformları
- Domain kayıtları (Whois)
- Arama motorları
- Forumlar ve haber grupları
- Görsel ve video içerikler
- Harita servisleri
- Metadata (veri hakkında veri)
CTF Nedir?
CTF (Capture The Flag) yarışmaları, siber güvenlik meraklıları ve profesyonelleri için düzenlenen, bayrak (flag) bulma temelli teknik yarışmalardır. Genellikle şu kategorileri kapsar:- Web
- Pwn
- Crypto
- Forensics
- Binary Exploitation
- OSINT
- Reversing
- Misc
CTF’lerde OSINT'in Rolü
OSINT kategorisinde bayrak, genellikle bir kullanıcı adı, bir görseldeki gizli bilgi, bir tweet, bir koordinat ya da e-posta adresi gibi görünürde zararsız bilgilerin detaylı analizinden elde edilir. Bu görevlerde katılımcıların:- Arama motorları üzerinde doğru sorgular (Google Dorks) yapabilmesi
- Sosyal medyada kullanıcı ayak izlerini takip edebilmesi
- Metadata analizleri yapabilmesi
- Görsel içeriklerden veri çekebilmesi
- DNS, WHOIS, IP bilgileriyle oynayabilmesi beklenir.
Kullanılan OSINT Araçları
CTF yarışmalarında sıkça kullanılan OSINT araçları ve teknikleri şunlardır:Araç/Platform | Amaç |
---|---|
Google Dorks | Gelişmiş arama sorguları |
Shodan | İnternete açık cihazları taramak |
TheHarvester | E-posta, domain, IP bilgisi toplamak |
Maltego | İlişkisel veri analizi |
Exiftool | Görsellerdeki metadata analizi |
Wayback Machine | Web sitelerinin geçmiş hallerine ulaşmak |
WHOIS, nslookup, dig | Domain/IP bilgileri |
Google Maps, Yandex Maps | Konum analizi |
Social-Searcher, Sherlock | Sosyal medya kullanıcı adı tespiti |
TinEye, Google Görsel Arama | Görselin kaynağını bulmak |
Gerçek CTF OSINT Senaryoları
1. Kayıp Bayrağın Peşinde: Profil Fotoğrafından Koordinata
Bir CTF yarışmasında kullanıcıya bir görsel verildi: genç bir adamın profil fotoğrafı. İlk bakışta sıradan bir görseldi. Ama bir OSINT uzmanı bilir ki, görsellerin EXIF bilgileri çoğu zaman şaşırtıcı derecede zengin olur.- Exiftool ile yapılan incelemede, GPS koordinatları elde edildi.
- Koordinatlar Google Maps’e girildiğinde bir kafe ortaya çıktı.
- Kafenin adı ve konumu, başka bir sosyal medya gönderisinde tekrar geçti.
- Sonuç: Bayrak, bu kafede çekilmiş bir görselin altına gizlenmiş bir bağlantıdaydı.
2. Sosyal Mühendislik ve Google Dorking
Bir yarışmada verilen ipucu şuydu: “Jack her zaman verilerini unutur ama internete bırakır.”Bu bilgi, bir Google Dork saldırısını tetikledi:
Kod:
site:drive.google.com inurl:"/d/" intitle:"Jack"
3. Twitter Dedektifliği
Bir başka yarışmada sadece şu bilgi vardı:@osint_junkie
.- Katılımcılar Twitter hesabını inceledi.
- Tweet’lerde bir görsel paylaşıldığı fark edildi.
- Görseldeki bina, Google Görseller ve harita servisi ile eşleştirildi.
- Binanın koordinatları bayrağa dönüştü:
flag{40.730610,-73.935242}
4. Wayback Machine ile Arşiv Tarama
Bir CTF’de bir web sitesinin sadece domain adı verildi. Güncel hali bayrak içermiyordu.Ancak, Wayback Machine ile 2021 yılına ait bir sürüm tarandığında, siteye kısa süreliğine eklenmiş bir HTML yorum satırı bulundu:
Kod:
<!-- FLAG{archive-power-ctf} -->
5. Kullanıcı Adı Avı: Sherlock ile Avcılık
İpucu:Kullanıcı adı "phant0m", kimliğini birçok yerde bıraktı.
- Sherlock ve benzeri araçlarla sosyal medya taraması yapıldı.
- "phant0m" kullanıcı adının GitHub, Reddit ve Instagram'da kullanıldığı tespit edildi.
- Reddit hesabındaki eski yorumlarda gizli bir link paylaşıldığı bulundu.
- Linkte şifrelenmiş bayrak bulundu, çözümü için ROT13 gerekiyordu.
OSINT Görevlerinde Başarılı Olmak İçin Stratejiler
- Disiplinli Arama Yapın: Her ipucunu kategorilere ayırarak ilerleyin (görsel, yazılı, kullanıcı adı, bağlantı vb.)
- Araçları Tanıyın: OSINT araçlarının hangi durumlarda faydalı olduğunu öğrenin.
- Sosyal Medya Analizi Yapın: Kullanıcı alışkanlıklarını ve davranışlarını analiz edin.
- Metadata’yı Unutmayın: Dosyaların iç bilgileri çok şey söyler.
- Zaman Yolculuğu Yapın: Arşiv siteleri geçmişe dönmek için mükemmeldir.
- Sabırlı ve Sistematik Olun: OSINT görevleri genellikle sabır ve dikkat ister.
- Keyword Taramaları Yapın: Dosyalarda, linklerde veya kaynak kodlarda
flag{}
şeklindeki kalıpları arayın.
OSINT Görevlerinin Zorluk Seviyeleri
- Kolay: Profil analizi, sosyal medya taraması
- Orta: Metadata inceleme, arama motoru taktikleri
- Zor: Görselden konum çıkarımı, geçmiş arşiv analizleri
- Çok Zor: Karmaşık ilişki analizi, sahte verilerle mücadele
Etik ve Hukuki Perspektif
CTF ortamında OSINT yapılırken her şey sanal senaryolardan ibarettir. Gerçek hayatta OSINT çalışmaları yürütülürken kişisel verilerin korunması, izinsiz erişim, gizlilik ihlali gibi konular büyük önem taşır. CTF yarışmaları bu becerilerin etik sınırlar içinde gelişmesi için mükemmel ortamlardır.Sonuç
CTF’lerde OSINT, teknik becerilerin ötesinde sabır, analiz yeteneği ve stratejik düşünme gerektirir. Basit bir kullanıcı adından tüm sosyal medya ayak izlerini çıkarmak, bir görseldeki arka plandan koordinat tahmini yapmak veya bir HTML yorum satırında gizlenmiş bir bayrağı keşfetmek… Bunların hepsi birer dijital dedektiflik hikayesidir.Bu tür yarışmalar, sadece eğlenceli değil; aynı zamanda gerçek dünya için ciddi pratikler sunar. Bir CTF’de öğrendiğiniz OSINT becerileri, siber güvenlikten gazeteciliğe, istihbarattan adli bilişime kadar birçok alanda işinize yarayabilir.