OSINT Araçları ve Teknikleri: Temel Seviye Rehber

Ömer Rıdvan POLAT
3 min readJust now

--

Giriş: OSINT Nedir?

OSINT (Open Source Intelligence) yani Açık Kaynak İstihbaratı; kamuya açık kaynaklardan bilgi toplama sürecidir. Bu kaynaklar arasında web siteleri, sosyal medya, forumlar, haber arşivleri, veri sızıntıları, WHOIS kayıtları, IP/domain verileri, metaveri analizleri ve daha fazlası yer alır.

Kamuya açık olması, bu bilgilerin “herkesçe erişilebilir” olduğu anlamına gelir; fakat etkili OSINT, yalnızca erişimle değil, bu verilerin doğru şekilde analiz edilmesiyle mümkün olur.

1. Temel OSINT Teknikleri ve Araçları

1.1 Arama Operatörleri (Google Dorking)

Google arama motorunu daha etkili kullanmak için özel operatörler:

  • site: → Belirli bir site üzerinde arama yapar.
  • intitle: → Başlıkta belirli kelimeleri arar.
  • filetype: → Belirli uzantıdaki dosyaları bulur (örn: PDF, XLS, DOC).
  • inurl: → URL içinde anahtar kelime arar.

Örnek Dork: site:example.com filetype:xls password

Öneri Araçlar:

1.2 WHOIS ve DNS Bilgileri

Alan adı sahipleri, sunucu konumları, kayıt zamanları gibi bilgiler elde edilebilir.

Araçlar:

1.3 Metadata Analizi (EXIF/Document Metadata)

Görüntü, PDF, DOCX gibi dosyalardan kullanıcı adı, yazılım türü, konum gibi bilgiler çıkarılabilir.

Araçlar:

  • ExifTool (Terminal tabanlı)
  • FOCA (GUI-based)
  • Metagoofil — Google üzerinden metadata avcılığı

1.4 Sosyal Medya OSINT

Sosyal mühendislik araştırmalarında sosyal medya verileri kritik rol oynar.

Araçlar ve Teknikler:

  • Sherlock — Kullanıcı adı tarama
  • Social-Analyzer — Platform bazlı sosyal medya profili analiz aracı
  • Twint — Twitter analiz aracı (API gerektirmez)
  • Instagram Scraper, InstaLooter
  • PimEyes — Görsel arama

2. Orta Seviye OSINT Teknikleri

2.1 IP ve Domain Analizi

Hedef sistemin IP adresi, coğrafi konumu, servis sağlayıcısı, alt alan adları vs. gibi bilgiler incelenir.

Araçlar:

  • Shodan — İnternete açık cihaz tarama
  • Censys.io — Sertifika/IP detayları
  • ViewDNS, IPinfo.io
  • Nmap + NSE scriptleri

Örnek Komut: nmap -sV -Pn -T4 -p 1–1000 example.com

2.2 Veri Sızıntısı ve Paste Siteleri Tarama

E-posta, parola, telefon numarası gibi bilgiler genellikle sızıntı veri havuzlarında yer alır.

Araçlar:

2.3 Görsel OSINT (Image Intelligence)

Görsel içeriklerden lokasyon, kamera bilgisi veya çapraz analiz yapılabilir.

Araçlar:

  • Google Reverse Image Search
  • Yandex Görsel Arama (daha güçlü)
  • ExifTool
  • Mapillary / Wikimapia / SunCalc (Gölge analizi)

3. İleri Seviye OSINT Teknikleri ve Uygulamalar

3.1 Doxing / Profil Derinlemesine İnceleme

Kişi ya da kurum hakkında derin analiz: sosyal medya, iş ilanları, sızdırılmış veriler, bağlantı analizi.

Araçlar:

  • Maltego (Link Analysis)
  • Spiderfoot HX
  • Obsidian Analysis
  • Recon-ng (Modüler framework)

3.2 Linked Data ve İş İstihbaratı

Kurum/çalışan analizinde iş ilanları, çalışan profilleri (LinkedIn) incelenerek kullanılan teknolojiler, açık pozisyonlar tespit edilir.

Araçlar:

  • Hunter.io / EmailPermutator
  • TheHarvester
  • LinkedIn Scraper / SalesQL / Lusha

3.3 Otomasyon ve Framework Kullanımı

OSINT süreçlerini otomatikleştirmek için framework’ler:

Frameworkler:

  • Recon-ng
    Komut satırı üzerinden modül modül tarama yapılır.

: modules > recon/domains-hosts/bing_domain_web

  • Spiderfoot (GUI veya CLI)
  • Buscador OSINT Linux Distro
  • Holehe — Mail adresine bağlı sosyal medya kontrolü

4. Dark Web OSINT Teknikleri

Onion servisleri ve sızdırılmış verilerin analizinde kullanılır.

Araçlar:

  • Ahmia.fi — Tor indeks arama motoru
  • OnionScan
  • DarkSearch.io
  • Tor Browser + TCPDump

5. Etik ve Yasal Sınırlar

OSINT çalışmaları, yasal sınırlar içerisinde yapılmalıdır. Aksi takdirde kişisel verilerin korunması kanunları (KVKK, GDPR) ihlal edilebilir.

Sonuç ve Öneriler

  • OSINT sadece araçlarla değil, düşünsel bakışla yapılır.
  • Her araç bir amaca hizmet eder; amaçsız taramalar bilgi yığınına dönüşür.
  • Sürekli güncel kaynakları ve araçları takip edin.
  • OSINT becerisi, bilgi analiz kabiliyeti ile gelişir.

Bonus: Tavsiye Kaynaklar

--

--

Ömer Rıdvan POLAT
Ömer Rıdvan POLAT

Written by Ömer Rıdvan POLAT

Cyber Security Researcher | Neuroscience | Neuromarketing

No responses yet