Aktif ve Pasif Keşif Arasındaki Temel Farklar

Aktif ve Pasif Keşif Arasındaki Temel Farklar

November 2, 2024·İbrahim Korucuoğlu
İbrahim Korucuoğlu

Aktif ve pasif keşif arasındaki farkları anlamak, güvenlik uzmanları ve ağ yöneticileri için hayati önem taşır. Bilgi toplamaya yönelik bu iki temel yaklaşım farklı amaçlara hizmet eder ve kendi değerlendirme kümeleriyle birlikte gelir. Bu kapsamlı kılavuz, her iki yöntemin temel farklılıklarını, uygulamalarınıve çıkarımlarını inceler.

Keşif Genel Bakışı

Keşif, genellikle “recon” olarak kısaltılır, hedef sistemler, ağlar veya kuruluşlar hakkında bilginin toplandığı güvenlik değerlendirmesinin ön aşamasıdır. Bu bilgi, olası güvenlik açıklarını, güvenlik duruşunu ve sistem mimarisini anlamak için temel oluşturur.

Pasif Keşif

Tanım ve Özellikler

Pasif keşif, hedef sistemle doğrudan etkileşime girmeden bilgi toplamayı içerir. Bu yöntem:

    - Hedef sistemlerde hiçbir iz bırakmaz - Kamuya açık bilgileri kullanır - Hedef tarafından tespit edilemiyor - Bilgi toplamak daha uzun sürer - Sınırlı bilgi derinliğine sahiptir

    Yaygın Teknikler

      - OSINT (Açık Kaynak İstihbaratı)
        - Kamu kayıtları aramaları - Sosyal medya analizi - Haber makaleleri - Kurumsal belgeler - İş ilanları
          - DNS Bilgileri
            - WHOIS aramaları - DNS kayıt analizi - Tarihsel DNS verileri - Ters DNS aramaları
              - Arama Motoru Sonuçları
                - Google aptalları - Önbelleğe alınmış sayfalar - Dizinli belgeler - Site yapı analizi
                  - Kamu Veritabanları
                    - Sertifika şeffaflık günlükleri - Alan adı kayıt kayıtları - Ticaret sicilleri - Patent veri tabanları

                    Pasif Keşifte Kullanılan Araçlar

                      - İnternete bağlı cihaz bilgileri için Shodan - E-posta ve alt alan adı toplama için TheHarvester - İlişki haritalaması için Maltego - Otomatik OSINT toplama için yeniden yapılandırma

                      Aktif Keşif

                      Tanım ve Özellikler

                      Aktif keşif hedef sistemle doğrudan etkileşimi içerir. Bu yöntem:

                        - İzlenebilir ayak izleri bırakır - Gerçek zamanlı bilgi sağlar - Güvenlik sistemleri tarafından tespit edilebilir - Daha ayrıntılı sonuçlar verir - Bazı yasal riskler taşır

                        Yaygın Teknikler

                          - Ağ Taraması
                            - Port tarama - Hizmet sayımı - Sürüm tespiti - Banner kapma
                              - Ana Bilgisayar Keşfi
                                - Ping taramaları - ARP taraması - TCP/UDP taraması - ICMP araştırması
                                  - Güvenlik Açığı Değerlendirmesi
                                    - Hizmet parmak izi - Yapılandırma analizi - Güvenlik testi - Uygunluk denetimi
                                      - Uygulama Analizi
                                        - Web uygulaması taraması - API testi - Kimlik doğrulama araştırması - Giriş doğrulama testi

                                        Aktif Keşifte Kullanılan Araçlar

                                          - Ağ taraması için Nmap - Web sunucusuanaliziiçin Nikto - Paket analizi için Wireshark - Web uygulama testleri için Burp Suite

                                          Temel Farklar

                                          1. Tespit Riski

                                          Pasif Keşif:

                                            - Neredeyse tespit edilemez - Doğrudan sistem etkileşimi yok - Uyarıları tetikleme riski düşük - Gizli operasyonlar için uygundur

                                            Aktif Keşif:

                                              - Kolayca tespit edilebilir - Ağ trafiği oluşturur - Güvenlik uyarılarını tetikleyebilir - Sistem günlüklerini bırakır

                                              2. Bilgi Doğruluğu

                                              Pasif Keşif:

                                                - Güncel olmayan bilgiler içerebilir - Kamuya açık verilerle sınırlıdır - Daha az detaylı sonuçlar - Doğrulama gerektirir

                                                Aktif Keşif:

                                                  - Güncel bilgi sağlar - Doğrudan sistem geri bildirimi - Ayrıntılı teknik veriler - Gerçek zamanlı sonuçlar

                                                  3. Yasal Sonuçlar

                                                  Pasif Keşif:

                                                    - Genel olarak yasal - Kamuya açık bilgileri kullanır - Düşük sorumluluk riski - Minimum uyumluluk sorunları

                                                    Aktif Keşif:

                                                      - Yetkilendirme gerektirir - Hizmet şartlarını ihlal edebilir - Olası yasal sonuçlar - Sıkı uyumluluk gereklilikleri

                                                      4. Kaynak Gereksinimleri

                                                      Pasif Keşif:

                                                        - Minimum teknik kaynaklar - Zaman yoğun - Daha düşük beceri gereksinimi - Maliyet etkin

                                                        Aktif Keşif:

                                                          - Özel araçlara ihtiyaç var - Daha hızlı sonuçlar - Daha yüksek beceri gereksinimi - Daha fazla kaynak yoğun

                                                          5. Kullanım Örnekleri

                                                          Pasif Keşif:

                                                            - İlk araştırma aşaması - Rekabet analizi - Tehdit istihbaratı - Risk değerlendirmesi

                                                            Aktif Keşif:

                                                              - Güvenlik değerlendirmeleri - Penetrasyon testi - Güvenlik açığı taraması - Ağ haritalama

                                                              En İyi Uygulamalar

                                                              Her İki Yaklaşımın Birleştirilmesi

                                                                - Pasif Keşif ile Başlayın
                                                                  - Temel bilgileri toplayın - Potansiyel hedefleri belirleyin - Kapsamı anlayın - Aktif fazı planla
                                                                    - Aktif Keşfe Geçiş
                                                                      - Pasif bulguları doğrulayın - Ayrıntılı verileri toplayın - Belirli sistemleri test edin - Belge sonuçları

                                                                      Belgeleme Gereksinimleri

                                                                      Aşağıdakilerin ayrıntılı kayıtlarını tutun:

                                                                        - Kullanılan yöntemler - Toplanan bilgiler - Faaliyetlerin zaman çizelgesi - Bulgular ve anormallikler

                                                                        Risk Yönetimi

                                                                        Dikkate almak:

                                                                          - Yasal uyumluluk - Yetkilendirme düzeyleri - Güvenlik etkileri - Veri koruma

                                                                          Pratik Uygulamalar

                                                                          Güvenlik Değerlendirmeleri

                                                                            - İlk Aşama
                                                                              - Pasif tekniklerle başlayın - Harita bilinen altyapı - Anahtar sistemleri tanımlayın - Ayrıntılı değerlendirme planlayın
                                                                                - Detaylı Analiz
                                                                                  - Aktif teknikler kullanın - Bulguları doğrulayın - Test güvenlik kontrolleri - Belge güvenlik açıkları

                                                                                  Olay Müdahalesi

                                                                                    - Tehdit İstihbaratı
                                                                                      - IOC'lerin pasif toplanması - Tarihsel veri analizi - Saldırı deseni tanıma - Atıf araştırması
                                                                                        - Aktif Tepki
                                                                                          - Gerçek zamanlı izleme - Sistem analizi - Ağ denetimi - Tehdit avcılığı

                                                                                          Sonuç

                                                                                          Etkin ve pasif keşif arasındaki farkları anlamak, etkili güvenlik değerlendirmesi için çok önemlidir. Her yaklaşımın kapsamlı bir güvenlik programında yeri vardır:

                                                                                            - Pasif keşif, tespit veya yasal sorunlar riski olmadan bir bilgi temeli sağlar - Aktif keşif ayrıntılı, güncel bilgiler sunar ancak dikkatli planlama ve yetkilendirme gerektirir - Birleştirilmiş yaklaşımlar genellikle en kapsamlı sonuçları verir - Her iki yöntem için de uygun dokümantasyon ve risk yönetimi önemlidir

                                                                                            Güvenlik uzmanları bu yaklaşımlar arasında seçim yaparken hedeflerini, yasal gereklilikleri ve mevcut kaynakları dikkatlice değerlendirmelidir. En etkili güvenlik değerlendirmeleri genellikle bilgi toplamayı en üst düzeye çıkarırken riskleri ve olası olumsuz etkileri en aza indiren koordineli, iyi planlanmış bir şekilde her iki yöntemi de kullanır.

Last updated on