OSINT Araçları ve Teknikleri: Temel Seviye Rehber
Giriş: OSINT Nedir?
OSINT (Open Source Intelligence) yani Açık Kaynak İstihbaratı; kamuya açık kaynaklardan bilgi toplama sürecidir. Bu kaynaklar arasında web siteleri, sosyal medya, forumlar, haber arşivleri, veri sızıntıları, WHOIS kayıtları, IP/domain verileri, metaveri analizleri ve daha fazlası yer alır.
Kamuya açık olması, bu bilgilerin “herkesçe erişilebilir” olduğu anlamına gelir; fakat etkili OSINT, yalnızca erişimle değil, bu verilerin doğru şekilde analiz edilmesiyle mümkün olur.
1. Temel OSINT Teknikleri ve Araçları
1.1 Arama Operatörleri (Google Dorking)
Google arama motorunu daha etkili kullanmak için özel operatörler:
site:
→ Belirli bir site üzerinde arama yapar.intitle:
→ Başlıkta belirli kelimeleri arar.filetype:
→ Belirli uzantıdaki dosyaları bulur (örn: PDF, XLS, DOC).inurl:
→ URL içinde anahtar kelime arar.
Örnek Dork: site:example.com filetype:xls password
Öneri Araçlar:
- Google Dork Generator (GHDB)
- DorkSearch
- https://github.com/orpsec/google_dorking_tool → Python ile yazmış olduğum GUI arayüzlü script.
1.2 WHOIS ve DNS Bilgileri
Alan adı sahipleri, sunucu konumları, kayıt zamanları gibi bilgiler elde edilebilir.
Araçlar:
- Whois Lookup — domaintools.com
- Dig (Linux) / nslookup
- SecurityTrails
- DNSDumpster
1.3 Metadata Analizi (EXIF/Document Metadata)
Görüntü, PDF, DOCX gibi dosyalardan kullanıcı adı, yazılım türü, konum gibi bilgiler çıkarılabilir.
Araçlar:
- ExifTool (Terminal tabanlı)
- FOCA (GUI-based)
- Metagoofil — Google üzerinden metadata avcılığı
1.4 Sosyal Medya OSINT
Sosyal mühendislik araştırmalarında sosyal medya verileri kritik rol oynar.
Araçlar ve Teknikler:
- Sherlock — Kullanıcı adı tarama
- Social-Analyzer — Platform bazlı sosyal medya profili analiz aracı
- Twint — Twitter analiz aracı (API gerektirmez)
- Instagram Scraper, InstaLooter
- PimEyes — Görsel arama
2. Orta Seviye OSINT Teknikleri
2.1 IP ve Domain Analizi
Hedef sistemin IP adresi, coğrafi konumu, servis sağlayıcısı, alt alan adları vs. gibi bilgiler incelenir.
Araçlar:
- Shodan — İnternete açık cihaz tarama
- Censys.io — Sertifika/IP detayları
- ViewDNS, IPinfo.io
- Nmap + NSE scriptleri
Örnek Komut: nmap -sV -Pn -T4 -p 1–1000 example.com
2.2 Veri Sızıntısı ve Paste Siteleri Tarama
E-posta, parola, telefon numarası gibi bilgiler genellikle sızıntı veri havuzlarında yer alır.
Araçlar:
- HaveIBeenPwned
- Dehashed
- BreachDirectory
- IntelX.io
- Pastebin, Ghostbin gibi kaynaklar
2.3 Görsel OSINT (Image Intelligence)
Görsel içeriklerden lokasyon, kamera bilgisi veya çapraz analiz yapılabilir.
Araçlar:
- Google Reverse Image Search
- Yandex Görsel Arama (daha güçlü)
- ExifTool
- Mapillary / Wikimapia / SunCalc (Gölge analizi)
3. İleri Seviye OSINT Teknikleri ve Uygulamalar
3.1 Doxing / Profil Derinlemesine İnceleme
Kişi ya da kurum hakkında derin analiz: sosyal medya, iş ilanları, sızdırılmış veriler, bağlantı analizi.
Araçlar:
- Maltego (Link Analysis)
- Spiderfoot HX
- Obsidian Analysis
- Recon-ng (Modüler framework)
3.2 Linked Data ve İş İstihbaratı
Kurum/çalışan analizinde iş ilanları, çalışan profilleri (LinkedIn) incelenerek kullanılan teknolojiler, açık pozisyonlar tespit edilir.
Araçlar:
- Hunter.io / EmailPermutator
- TheHarvester
- LinkedIn Scraper / SalesQL / Lusha
3.3 Otomasyon ve Framework Kullanımı
OSINT süreçlerini otomatikleştirmek için framework’ler:
Frameworkler:
- Recon-ng
Komut satırı üzerinden modül modül tarama yapılır.
: modules > recon/domains-hosts/bing_domain_web
- Spiderfoot (GUI veya CLI)
- Buscador OSINT Linux Distro
- Holehe — Mail adresine bağlı sosyal medya kontrolü
4. Dark Web OSINT Teknikleri
Onion servisleri ve sızdırılmış verilerin analizinde kullanılır.
Araçlar:
- Ahmia.fi — Tor indeks arama motoru
- OnionScan
- DarkSearch.io
- Tor Browser + TCPDump
5. Etik ve Yasal Sınırlar
OSINT çalışmaları, yasal sınırlar içerisinde yapılmalıdır. Aksi takdirde kişisel verilerin korunması kanunları (KVKK, GDPR) ihlal edilebilir.
Sonuç ve Öneriler
- OSINT sadece araçlarla değil, düşünsel bakışla yapılır.
- Her araç bir amaca hizmet eder; amaçsız taramalar bilgi yığınına dönüşür.
- Sürekli güncel kaynakları ve araçları takip edin.
- OSINT becerisi, bilgi analiz kabiliyeti ile gelişir.
Bonus: Tavsiye Kaynaklar
- Michael Bazzell — Open Source Intelligence Techniques (kitap)
- Intel Techniques (web sitesi)
- OSINT Framework (https://osintframework.com/)
- GitHub üzerinde:
https://github.com/jivoi/awesome-osint