Kali Linux, siber güvenlik ve etik hacking alanında yaygın olarak kullanılan bir Linux dağıtımıdır. Penetrasyon testi, ağ güvenliği, dijital forensics (siber suç araştırmaları) ve istihbarat toplama gibi çeşitli güvenlik testlerini gerçekleştirmek için tasarlanmış bir dizi güçlü araca sahiptir. İstihbarat toplama, genellikle hedef hakkında bilgi edinmek ve zayıf noktaları belirlemek amacıyla yapılan bir süreçtir. Bu, açık kaynaklardan (OSINT) veya doğrudan teknik araçlardan (sosyal mühendislik, ağ tarama, vb.) edinilen verilerle yapılabilir.
Kali Linux ile istihbarat toplama, siber saldırıların öncesinde bilgi edinmek, güvenlik açıklarını değerlendirmek ve zafiyetlere yönelik hazırlık yapmayı içerir. Bu süreç, genellikle bilgi toplama (information gathering), tarama (scanning) ve sosyal mühendislik gibi adımları kapsar.
Aşağıda Kali Linux ile istihbarat toplama için kullanılan bazı yaygın araçlar ve teknikler bulunmaktadır.
1. Bilgi Toplama ve Açık Kaynak İstihbarat (OSINT)
a. Nmap (Network Mapper)
Nmap, Kali Linux’ta en yaygın kullanılan ağ tarama aracıdır. Hedef ağ hakkında bilgi toplamak için kullanılır. Hedefin IP adreslerini, açık portları, kullanılan servisleri ve protokolleri tespit edebilir.
- Kullanım Örneği:
bashKopyalanmap -sP 192.168.1.0/24
Bu komut, belirtilen ağda aktif cihazları tarar ve onları listeler.
b. Recon-ng
Recon-ng, OSINT (Open Source Intelligence) toplama için kullanılan bir araçtır. Çeşitli modülleri vardır ve hedef hakkında sosyal medya hesaplarından, alan adı bilgilerinden, e-posta adreslerinden ve diğer çevrimiçi kaynaklardan bilgi toplar.
- Kullanım Örneği:
bashKopyalarecon-ng
Bu komutla aracı başlatabilir ve modülleri kullanarak hedef hakkında bilgi toplayabilirsiniz.
c. TheHarvester
TheHarvester, e-posta adresleri, alan adı bilgileri, açık kaynaklardan veri toplama amacıyla kullanılan bir araçtır. Hedef hakkında bilgi toplama sürecinin ilk adımlarında kullanılır.
- Kullanım Örneği:
bashKopyalatheharvester -d example.com -b google
Bu komut, “example.com” alan adına ait e-posta adreslerini Google üzerinden arar.
d. Shodan
Shodan, internete bağlı cihazların, ağların ve servislerin bilgilerini arayan bir arama motorudur. Şirketlerin, sunucuların, yönlendiricilerin ve cihazların açık bilgilerine erişim sağlar.
- Kullanım Örneği:
bashKopyalashodan search "apache"
Bu komut, Apache sunucuları hakkında açık bilgi sağlayan cihazları arar.
2. Sosyal Mühendislik ve Web İstihbaratı
a. Social-Engineer Toolkit (SET)
Social-Engineer Toolkit (SET), sosyal mühendislik saldırıları simüle etmek için kullanılan bir araçtır. Hedeflere yönelik oltalama (phishing) saldırıları, kötü amaçlı yazılımlar gönderme ve benzeri saldırılar yapılabilir.
- Kullanım Örneği:
bashKopyalasetoolkit
Bu komut SET aracını başlatır. Buradan sosyal mühendislik saldırıları için farklı seçenekleri kullanabilirsiniz.
b. Maltego
Maltego, bağlantıları ve ilişki ağlarını görselleştirmeye yarayan güçlü bir istihbarat toplama aracıdır. Hedefin IP adresi, alan adı veya kişi hakkında sosyal medya bilgileri gibi ilişkileri keşfeder.
c. SpiderFoot
SpiderFoot, açık kaynaklı otomatik bir bilgi toplama aracıdır. Hedefin IP adreslerinden, alan adı kayıtlarına kadar birçok farklı kaynaktan veri toplar.
- Kullanım Örneği:
bashKopyalaspiderfoot -s example.com
Bu komut, example.com alan adı için kapsamlı bir analiz yaparak hedef hakkında bilgi toplar.
3. Web Tarama ve Web Uygulama İstihbaratı
a. Nikto
Nikto, web sunucuları üzerinde güvenlik açığı taraması yapabilen bir araçtır. Bu araç, web sunucularındaki açıklardan, zayıf noktalardan veya tehlikeli yapılandırmalardan veri toplar.
- Kullanım Örneği:
bashKopyalanikto -h http://example.com
Bu komut, example.com adresindeki web sunucusunu tarar ve zayıf noktaları raporlar.
b. Dirb / Dirbuster
Dirb ve Dirbuster, web uygulamalarındaki gizli dizinleri ve dosyaları keşfetmek için kullanılan araçlardır. Genellikle web sunucularındaki gizli yolları keşfetmek amacıyla kullanılır.
- Kullanım Örneği:
bashKopyaladirb http://example.com
Bu komut, example.com adresinde gizli dizin ve dosyaları arar.
4. IP Adresi ve DNS İstihbaratı
a. Dig (Domain Information Groper)
Dig, DNS sorguları yapmak için kullanılan bir araçtır. Alan adı hakkında ayrıntılı DNS bilgileri edinmek için kullanılır.
- Kullanım Örneği:
bashKopyaladig example.com
Bu komut, example.com alan adının DNS kayıtları hakkında bilgi toplar.
b. Whois
Whois, alan adı ve IP adresi sahipliği hakkında bilgi toplamak için kullanılır. Hedefin sahibi, kayıt tarihi ve diğer bilgiler burada yer alır.
- Kullanım Örneği:
bashKopyalawhois example.com
Bu komut, example.com alan adıyla ilgili sahiplik bilgilerini verir.
5. Ağ İstihbaratı
a. Wireshark
Wireshark, ağ trafiğini izlemek ve analiz etmek için kullanılan bir araçtır. Gerçek zamanlı ağ paketlerini inceleyerek, ağdaki tüm veri iletimlerini görüntüleyebilirsiniz.
- Kullanım Örneği: Wireshark’ı başlattıktan sonra, hedef ağdaki trafiği inceleyebilirsiniz.
b. Aircrack-ng
Aircrack-ng, kablosuz ağlara yönelik saldırılar düzenlemek için kullanılan bir araçtır. Bu araç ile ağdaki şifreleri çözebilir, ağ trafiğini dinleyebilir ve ağ güvenlik açıklarını test edebilirsiniz.
- Kullanım Örneği:
bashKopyalaairmon-ng start wlan0
Bu komut, kablosuz ağ kartını monitör modunda başlatır.
6. Web Uygulama Güvenliği Testleri
a. Burp Suite
Burp Suite, web uygulamaları üzerinde güvenlik testleri yapmanıza olanak tanır. Web trafiğini analiz eder, zayıf noktaları tespit eder ve çeşitli saldırı türleri simüle edebilir.
- Kullanım Örneği: Burp Suite arayüzünü başlattıktan sonra, hedef web uygulamasının güvenlik testlerini gerçekleştirebilirsiniz.
Sonuç
Kali Linux, siber güvenlik uzmanları, etik hackerlar ve istihbarat toplama konusunda çalışan profesyoneller için güçlü bir araç seti sunar. İstihbarat toplama, hem çevrimiçi hem de çevrimdışı ortamlarda, hedef hakkında bilgi edinmek amacıyla yapılan bir süreçtir ve Kali Linux, bu süreçte kullanılan birçok güçlü aracı içerir.
Kali Linux ile istihbarat toplamak, ağ taraması, sosyal mühendislik saldırıları, web güvenliği testleri, IP ve DNS analizleri gibi pek çok konuda yardımcı olur. Ancak, bu tür faaliyetlerin etik ve yasal sınırlar içinde gerçekleştirilmesi son derece önemlidir. İzinsiz olarak yapılan siber saldırılar, ciddi hukuki sonuçlar doğurabilir. Bu yüzden, Kali Linux ve benzeri araçları yalnızca yasal ve etik sınırlar içinde kullanmalısınız.