Recon-ng Framework: Modüler OSINT Platformu Kurulumu

müfettiş

Moderatör
Top Poster Of Month
Katılım
20 Ocak 2024
Mesajlar
51
Tepkime puanı
0
Puanları
8
maxresdefault.jpg


Recon-ng Framework: Modüler OSINT Platformu Kurulumu​


Giriş: OSINT'in İsviçre Çakısı​

Siber güvenlikte "Metasploit" ne ise, OSINT dünyasında da Recon-ng odur. Manuel olarak 50 farklı siteyi gezmek, Excel tabloları tutmak ve verileri birleştirmek hem zaman kaybıdır hem de hata yapmaya açıktır. Tim Tomes (LaNMaSteR53) tarafından Python ile geliştirilen Recon-ng, tüm bu süreci otomatize eden, modüler ve güçlü bir keşif çatısıdır (framework).

Komut satırı arayüzü (CLI) kullanması ilk başta korkutucu gelebilir, ancak mantığı Metasploit'e çok benzediği için siber güvenlikçiler tarafından hızla benimsenmiştir.

Recon-ng Mimarisi: Modüler Yapı​

Recon-ng "tek bir program" değildir; içine yüzlerce küçük programcığın (modül) takılıp çıkarılabildiği bir ana karttır.
  • Recon (Keşif) Modülleri: Alan adları, şirketler, kişiler hakkında veri toplar.
  • Discovery (Keşif) Modülleri: Ağ üzerindeki portları veya zafiyetleri arar.
  • Reporting (Raporlama) Modülleri: Toplanan veriyi HTML, CSV veya JSON formatında dışarı aktarır.

Kurulum ve Başlangıç (Workspaces)​

Recon-ng'nin en büyük avantajı "Veritabanı Tabanlı" çalışmasıdır. Farklı müşteriler veya projeler için farklı çalışma alanları (Workspaces) oluşturabilirsiniz.
  1. Kurulum: git clone ile indirilir veya Kali Linux'ta hazır gelir.
  2. Çalıştırma: ./recon-ng komutuyla konsol açılır.
  3. Workspace: workspaces create hedef_sirket komutuyla izole bir alan açılır. Artık toplanan tüm veriler bu veritabanına yazılacaktır. Veriler birbirine karışmaz.

API Anahtarları: Motoru Ateşlemek​

Recon-ng tek başına bir arama motoru değildir; Shodan, Twitter, Google, Bing, HaveIBeenPwned gibi devlerin API'larını kullanır.
  • Keys Add: keys add shodan_api <api_key> komutuyla anahtarlarınızı sisteme bir kez girersiniz.
  • Bu sayede Recon-ng, saniyeler içinde Shodan'dan binlerce IP verisini veya Twitter'dan milyonlarca tweeti çekip kendi yerel veritabanına işleyebilir. API anahtarı olmadan Recon-ng'nin gücü %10'a düşer.

Kritik Modüller ve İş Akışı​

Bir OSINT operasyonu Recon-ng ile genellikle şöyle ilerler:
  1. Domain to Hosts (Bing/Google):modules load recon/domains-hosts/bing_domain_webHedef alan adını (örn: tesla.com) girersiniz, Bing üzerinde indekslenmiş tüm alt alan adlarını (subdomain) bulur ve hosts tablosuna kaydeder.
  2. Hosts to IP (Resolve):modules load recon/hosts-hosts/resolveBulunan tüm subdomainlerin (örn: dev.tesla.com) IP adreslerini DNS sorgusuyla çözer.
  3. Contacts (Whois/Pwned):modules load recon/domains-contacts/whois_pocsAlan adına kayıtlı yönetici e-postalarını bulur. Ardından recon/contacts-credentials/hibp_breach modülü ile bu e-postaların sızdırılıp sızdırılmadığını kontrol eder.

Raporlama ve Analiz​

Tüm işlem bittiğinde show hosts veya show contacts diyerek tabloyu görebilirsiniz. Ancak yöneticiler için rapor lazımdır.modules load reporting/html komutu ile tüm verileri, ilişkileri ve bulguları içeren şık bir HTML raporu oluşturulur.

Sonuç​

Recon-ng, dağınık OSINT sürecini disipline eder. Bir analist için en büyük lüks zamandır ve Recon-ng, günlerce sürecek manuel aramayı dakikalara indirir. Modern bir istihbaratçının alet çantasındaki en keskin tornavidadır.
 
Geri
Üst