iToverDose/Yazılım· 2 MAYIS 2026 · 12:05

Alt Alan Adı Keşfi: Pasif OSINT ve Aktif Kaba Kuvvet Yöntemleri

Etik keşif teknikleriyle gizli alt alan adlarını ortaya çıkarın; bu teknikler kamu verilerinin analiziyle hedefli brute-force yöntemlerini birleştirir. Pasif OSINT ve Sublist3r, Gobuster gibi aktif araçların, bir alan adının altyapısındaki gözden kaçan giriş noktalarını nasıl ortaya çıkardığını öğrenin.

DEV Community2 dk okuma0 Yorumlar

Alt alan adı (subdomain) tespiti, siber güvenlikte dış keşif çalışmalarının temel bir unsuru haline geldi. Bir organizasyonun dijital varlıklarının izini sürebilmeyi sağlayarak, unutulmuş varlıkları, eski sistemleri veya istenmeyen maruz kalma noktalarını ortaya çıkarabilir.

Alt alan adı keşfi için iki temel yaklaşım bulunmaktadır: pasif ve aktif keşif. Pasif keşif, hedef altyapıya doğrudan temas etmeden, arama motorları, sertifika şeffaflık kayıtları ve tehdit istihbaratı platformları gibi açık kaynaklardan veri toplanmasını içerir. Bu yöntem, tespit edilme veya güvenlik uyarıları tetikleme riski olmadığı için düşük risklidir. Aktif keşif ise, kelime listeleri kullanılarak doğrudan ağ istekleri gönderilmesini ve henüz endekslenmemiş veya kamu kayıtlarında yer almayan alt alan adlarının bulunmasını içerir. Daha kapsamlı olmasına rağmen, saldırı tespit sistemleri veya kayıt mekanizmaları tarafından tespit edilme riski taşır.

Bu stratejiler, kontrollü bir laboratuvar ortamında karşılaştırılmakta ve pasif keşif için Sublist3r, aktif brute-force DNS sorguları içinse Gobuster gibi araçlar kullanılmaktadır. Bu yöntemlerin birbirini nasıl tamamladığı ve tek bir yaklaşımın güvenlik duruşunda kritik kör noktalar bırakabileceği gösterilmektedir.

Siber Güvenlikte Alt Alan Adı Tespitinin Önemi

Her alt alan adı, bir organizasyonun ağına potansiyel bir giriş noktasıdır. İzlenmeyen veya unutulmuş alt alan adları (örneğin dev, staging veya backup), maruz kaldığında saldırganlar için birer kapı haline gelebilir. Güvenlik ekipleri, alt alan adı tespiti yoluyla:

  • Kurumsal güvenlik kontrollerini atlayan gizli BT varlıklarını tanımlar.
  • Üçüncü taraflar veya iç ekipler tarafından oluşturulan yetkisiz alt alan adlarını tespit eder.
  • Hizmet veren altyapının kapsamını uyum gereksinimlerine karşı doğrular.
  • En yüksek risk profiline sahip varlıklara odaklanarak iyileştirme çalışmalarını önceliklendirir.

İyi uygulanmış bir tespit stratejisi, hız ve derinliği dengeleyerek, hızlı pasif taramaları hedefli aktif sorgularla birleştirir ve kapsamlı bir kapsama sağlar.

Pasif OSINT: Açık Verilerden Alt Alan Adı İpuçları Çıkarma

Pasif keşif, organizasyonların zaten paylaşmış oldukları verilerden yararlanır—istemli ya da istemsiz olarak. Bu yaklaşım, müdahaleci olmadığı için ilk keşif veya güvenlik değerlendirmelerinin başlangıç aşamaları için idealdir. Bu kategoride üç temel teknik öne çıkmaktadır:

Arama Motoru Dorking: Endekslenmiş Alt Alan Adlarını Çıkarma

Google gibi arama motorları, bir zamanlar halka açık olan veya diğer sitelerden bağlantı verilmiş alt alan adlarını önbelleğe alabilir. Gelişmiş operatörler kullanılarak, analistler bu adları herhangi bir uyarı tetiklemeden çıkarabilir. Örneğin:

site:*.example.com -site:www.example.com

Bu sorgu, kök domaine ait olmayan tüm example.com alt alan adlarını döndürür ve careers.example.com, help.example.com veya store.example.com gibi varlıkları ortaya çıkarır. Ancak sonuçlar, arama motorlarının taradığı içerikle sınırlıdır—çoğu alt alan adı, özellikle dahili kullanılanlar veya nadiren bağlantı verilenler, bu yöntemle bulunamaz.

Ana sınırlama: Arama motoru dorking, yalnızca endekslenmiş alt alan adlarını ortaya çıkarır. Bulut ortamlarında kullanılan dinamik veya geçici alt alan adları genellikle bu yöntemin kapsamı dışında kalır.

Sertifika Şeffaflık Kayıtları: Gizli Altyapıyı Ortaya Çıkarma

Genel sertifika şeffaflık (CT) kayıtları, bir domaine verilen tüm SSL/TLS sertifikalarını kaydeder. crt.sh gibi araçlar, bu kayıtları aranabilir veritabanlarına dönüştürerek, artık aktif olmayan veya hiçbir zaman halka açık olmaması gereken host adlarını ortaya çıkarır. Örneğin:

CT kayıtları şunları açığa çıkarabilir:

  • Joker sertifikalar (*.example.com)
  • Hizmete özel adlar (vpn.example.com, mail.example.com)
  • Hizmetten kaldırılmış tarihsel alt alan adları

Arama motorlarının aksine, CT kayıtları tarama yapılmasına bağlı değildir—her sertifika kaydedilir, hostname halka açık olarak bağlantı verilmemiş olsa bile.

Yapay zeka özeti

Learn ethical subdomain enumeration techniques using passive OSINT and active brute force methods. Compare tools like Sublist3r, Gobuster, and ffuf to uncover hidden entry points in domain infrastructure.

Yorumlar

00
YORUM BIRAK
ID #IR47SP

0 / 1200 KARAKTER

İnsan doğrulaması

5 + 6 = ?

Editör onayı sonrası yayına girer

Moderasyon · Spam koruması aktif

Henüz onaylı yorum yok. İlk yorumu sen bırak.