← Blog'a Dön

OSINT Teknikleri: Google Dorking ve Shodan ile Bilgi Toplama (Reconnaissance)

30 Aralık 2025
#SiberGüvenlik#Shodan#EthicalHacking#GoogleDork#OSINT#Reconnaissance#BilgiToplama#GHDB#Siberİstihbarat#DijitalGüvenlik
👁 0🤍 0

Siber Tehditleri Gözler Önüne Seren Araçlar: Google Dork ve Shodan ile Dijital Dünyanın Karanlık Dehlizleri

İnternetin gizli köşeleri, fidye yazılım kurbanları ve güvenlik tuzakları... Sızma testinin ilk adımı olan bilgi toplama, siber dünyanın en şaşırtıcı gerçeklerini nasıl ortaya çıkarıyor?

Siber Güvenlik Görseli

Önemli Uyarı: Bu yazıda anlatılan bilgiler ve teknikler yalnızca eğitim, güvenlik farkındalığı ve kendi sistemlerinizin güvenliğini test etme amacıyla kullanılmalıdır. İzinsiz sistemlere erişim yasadışıdır ve ciddi sonuçları olabilir.

Giriş: Dijital Buzdağının Görünmeyen Kısmı

İnternet dediğimizde aklımıza sosyal medya, haber siteleri ve alışveriş platformları geliyor. Ancak bu, devasa bir dijital buzdağının sadece görünen kısmı. Arka planda milyarlarca bağlı cihaz, sunucu, kamera ve endüstriyel sistem, internetin derinliklerinde sessizce çalışıyor.

Siber güvenlik denilince akla genellikle virüsler ve siyah sweatshirt giymiş hacker'lar gelir. Oysa gerçek tehdit çoğu zaman çok daha sıradan ve önlenebilir: "bilgi sızıntısı" ve "farkında olmadan açık bırakılan dijital kapılar".

Bu yazıda, siber güvenlik dünyasının en kritik süreçlerinden biri olan Bilgi Toplama (Reconnaissance)'yı ve bu alanda kullanılan iki güçlü aracı inceleyeceğiz. Amacımız, bu araçların hem saldırganlar hem de savunmacılar için nasıl kullanıldığını göstererek, dijital güvenliğin önemine dair farkındalık yaratmak.

Temel Kavram: Sızma Testinin Kalbi - Bilgi Toplama (Reconnaissance)

Bilgi toplama, bir binayı gözlemlemek için önce etrafında dolaşmaya, kapıları, pencereleri ve potansiyel giriş noktalarını incelemeye benzer. Sızma testi (pentesting) sürecinin yaklaşık %70'ini oluşturan bu aşama, iki ana başlıkta incelenir:

Pasif Bilgi Toplama (Passive Reconnaissance)

Hedef sistemle doğrudan etkileşime girilmeden yapılan araştırmadır. İz bırakılmaz ve tespit edilmesi zordur. OSINT (Açık Kaynak İstihbarat) olarak da adlandırılır.

Örnek Yöntemler:

  • Sosyal medya profillerinin incelenmesi
  • WHOIS sorguları ile domain bilgilerinin toplanması
  • Çalışan profillerinin LinkedIn'den araştırılması
  • Halka açık doküman ve sunumların taranması

Aktif Bilgi Toplama (Active Reconnaissance)

Hedef sistemle doşrudan etkileşim kurularak yapılan araştırmadır. İz bırakır ve tespit edilme riski vardır.

Örnek Yöntemler:

  • Port tarama (Nmap gibi araçlarla)
  • Servis ve versiyon tespiti
  • Ağ haritalama çalışmaları

Bu yazıda, özellikle pasif bilgi toplama kapsamında değerlendirilebilecek iki güçlü araca odaklanacağız.

Araç 1: Google Dork (Google Hacking) - Arama Motorunun Karanlık Yüzü

Google Dork, Google'ın gelişmiş arama operatörlerini kullanarak, normal aramalarla görünmeyen hassas bilgilere ulaşma tekniğidir. Basit bir arama çubuğu, inanılmaz derecede güçlü bir siber güvenlik aracına dönüşebilir.

Nasıl Çalışır?

Google'ın gelişmiş arama operatörleri, arama sonuçlarını hassas bir şekilde filtrelemenize olanak tanır. İşte temel operatörler:

site:example.com

Yalnızca belirtilen sitede arama yapar.

filetype:pdf

Sadece PDF dosyalarını arar.

intitle:"index of"

Açık dizin listelerini (dizin traversali) bulur.

inurl:"admin/login.php"

Admin giriş panellerini tespit eder.

filetype:sql site:com "password"

Teorik olarak, .com uzantılı sitelerdeki SQL dosyalarında "password" kelimesi geçenleri bulabilir.

Gerçek Dünya Senaryosu ve GHDB

Pratikte bir güvenlik uzmanı, müşterisinin sistemlerinde yanlışlıkla açığa çıkmış hassas dosyaları bulmak için şu tür aramalar yapabilir:

site:company.com filetype:xls "financial"

Daha da ilginç olan, bu tür arama sorgularının toplandığı resmi bir veritabanının olmasıdır: Google Hacking Database (GHDB). Bu veritabanı, güvenlik araştırmacıları tarafından hazırlanmış binlerce hassas arama sorgusu içerir.

Araç 2: Shodan - "İnternetin Güvenlik Kamerası"

Shodan'ı "internetin Google'ı" olarak düşünmek yanıltıcı olabilir. Shodan aslında bir "internet tarayıcısı" dır. Amacı web sitelerini indekslemek değil, internete bağlı cihazları ve servisleri keşfetmektir.

Shodan'ın Gücü: Filtre Sistemi

Shodan'ın asıl gücü, detaylı filtreleme sisteminden gelir. İşte bazı temel filtreler:

country:tr

Türkiye'deki cihazları listeler.

port:22

SSH servisi çalıştıran cihazları bulur.

product:Apache

Apache web sunucusu kullanan sistemleri gösterir.

os:"Windows 7"

Belirli bir işletim sistemi çalıştıran cihazları tespit eder.

Shodan'ın Gösterdiği 3 Çarpıcı Gerçek

1. Zafiyetli/Yetersiz Kimlik Doğrulama

En yaygın ve tehlikeli güvenlik hatalarından biri, kimlik doğrulamanın tamamen devre dışı bırakılmasıdır. Shodan'da yapılacak basit bir arama, bu durumdaki binlerce sistemi ortaya çıkarabilir:

product:"MongoDB" "authentication disabled"

Bu arama, kimlik doğrulaması açık bırakılmış MongoDB veritabanlarını listeler. Bulunan bir veritabanına, herhangi bir şifre gerektirmeden bağlanılabilir ve içindeki tüm veriler görüntülenebilir veya silinebilir.

2. Ele Geçirilmiş Sistemlerin Tespiti

Shodan, siber saldırıların yaygınlığını gözler önüne seren bir başka kanıt sunar: fidye yazılımı (ransomware) veya diğer kötü amaçlı yazılımlarla ele geçirilmiş sistemler.

title:"hacked by"

Veya Shodan'ın kendi etiketleme sistemi:

tag:compromised

Bu aramalar, içeriği değiştirilmiş, hackerlarca ele geçirilmiş web sitelerini ve sistemleri gösterir. Bu sistemler genellikle hacker'ın mesajını içeren bir sayfa görüntüler.

3. Honeypot (Tuzak Sistem) Uyarısı

Shodan'ı kullanırken dikkat edilmesi gereken önemli bir nokta da honeypot olarak işaretlenmiş sistemlerdir.

tag:honeypot

Honeypot'lar, güvenlik araştırmacıları ve kurumlar tarafından saldırganların yöntemlerini incelemek için kurulan tuzak sistemlerdir. Bu sistemlere yapılacak her türlü etkileşim izlenir ve kaydedilir. Amatör bir araştırmacı için büyük risk oluşturabilirler.

Bu Bilgileri Kim, Neden Kullanır? (Saldırgan vs. Savunmacı)

Aynı araç, farklı niyetlerle kullanıldığında tamamen zıt amaçlara hizmet edebilir.

Saldırgan (Kötü Niyetli Kişi) için:

  • Zayıf noktaları bulmak: Kimlik doğrulamasız sistemleri, açık portları tespit eder.
  • Hedef seçmek: Belirli bir yazılım zafiyetinden faydalanacak sistemleri arar.
  • İlk erişim noktası keşfetmek: Saldırı zincirinin ilk halkasını oluşturur.

Savunmacı (Sistem Yöneticisi / Güvenlik Uzmanı) için:

  • Kendi sistemlerini taramak: "Acaba bir servisim yanlışlıkla internete mi açıldı?" sorusunun cevabını bulur.
  • Güvenlik duruşunu değerlendirmek: Şirketinizin dijital varlıklarının Shodan'da nasıl göründüğünü analiz eder.
  • Sektör tehditlerini anlamak: Rakip kurumlarda veya genel trendlerde hangi güvenlik açıklarının yaygın olduğunu görür.
  • Farkındalık yaratmak: Bulduğu çarpıcı örneklerle yönetimi veya müşterilerini güvenlik önlemleri almaya ikna eder.

Sonuç ve Eylem Çağrısı: "Kapınızı Kilitlediğinizden Emin Olun"

Google Dork ve Shodan gibi araçlar, internetin sanılandan çok daha "şeffaf" olduğunu ve güvenlik zaafiyetlerinin ne kadar yaygın bulunduğunu gözler önüne seriyor. Bu araçlar, siber güvenlik dünyasında artık vazgeçilmez birer teşhis ve önlem aracı haline geldi.

Bireyler ve Kurumlar İçin Temel Güvenlik Önlemleri:

  1. Varsayılan parolaları DEĞİŞTİRİN. En yaygın güvenlik açığıdır.
  2. Gereksiz servisleri KAPATIN. Kullanmadığınız port ve servisleri devre dışı bırakın.
  3. Yazılımları ve sistemleri GÜNCELLEŞTİRİN. Zafiyet yamalarını düzenli olarak uygulayın.
  4. Bulut hizmetlerinin güvenlik ayarlarını KONTROL EDİN. MongoDB, Elasticsearch, Kibana gibi servislerin kesinlikle kimlik doğrulamasız internete açık olmamasına dikkat edin.
  5. Kendi sistemlerinizi Shodan ve benzeri araçlarla TARAYIN. Kendi dijital gölgenizin nasıl göründüğünü anlamak, ilk savunma hattınızdır.

Siber güvenlik sürekli bir yolculuktur. Google Dork ve Shodan gibi araçlar, bu yolculukta hem tehditleri görmemizi sağlayan bir dürbün, hem de kendi savunmamızı test etmemize yarayan bir aynadır.

Unutmayın: İnternetin derinliklerinde nelerin görünür olduğunu bilmek, güvenliğin ilk adımıdır.


Bu blog yazısı eğitim amaçlı hazırlanmıştır. Tüm siber güvenlik çalışmalarının yasal sınırlar içinde ve yetkili olduğunuz sistemlerde yapılması gerekmektedir.