Yapay zekadan makale özeti
- Kısa
- Ayrıntılı
- Bu video, bir eğitim içeriği olup, konuşmacı sosyal mühendislik ve açık kaynak istihbaratı konularını anlatmaktadır.
- Video, gizlilik kısmının ardından keşif kısmına geçiş yaparak açık kaynak istihbaratı (OSINT) ve insan istihbaratı (HUMINT) yöntemlerini detaylı şekilde açıklamaktadır. Konuşmacı, Osit framework, hunter.io gibi araçları kullanarak e-posta adresleri, kullanıcı adları ve domain isimleri gibi bilgilerin nasıl toplanabileceğini göstermektedir. Ayrıca, hedef belirleme, sosyal mühendislik senaryoları hazırlama ve rapor hazırlama süreçlerinde dikkat edilmesi gereken noktalar ele alınmaktadır. Video, özellikle phishing saldırılarına karşı kurum ve bireylerin nasıl korunabileceği konusunda pratik bilgiler sunmaktadır.
- 00:01Keşif Kısımlarının Önemi
- Gizlilik kısmından sonra keşif kısmına geçiliyor ve sosyal mühendislik senaryoları hazırlarken ve rapor hazırlanırken dikkat edilmesi gereken noktalara değinilecek.
- Keşif kısmında açık kaynak istihbaratı sık kullanılıyor ve bunun için OSINT framework'i kullanılıyor.
- OSINT framework'i üzerinden kullanıcı adı, e-posta, domain adı, telefon numarası aramaları yapılabiliyor ve dark web'deki belirli forumlarda gezinme imkanı sunuluyor.
- 01:10OSINT Framework Kullanımı
- OSINT framework'e giriş yapıldığında "insan arama motorları" seçeneği bulunuyor ve buradan sosyal ağlar, arşiv dökümanlar gibi farklı kategorilere erişilebiliyor.
- E-posta adreslerinin sızmış olup olmadığını kontrol etmek için "Have I Been Pwned" sitesi kullanılıyor.
- Keşif kısmında ayrıca insan istihbaratı (HUMINT) yöntemi de kullanılıyor, özellikle fiziksel kısımda.
- 02:15İnsan İstihbaratı ve Hunter.IO
- HUMINT'te hedef kişiyle ilgili bilgi toplamak için çevresinden, mahallesinden bilgi edinilerek, sanki tanıyormuş gibi davranılarak bilgi toplanabiliyor.
- Hunter.IO yöntemi ile internet üzerinde dolaşan e-posta adresleri bulunabiliyor, bu adresler data bridge üzerinden sızmış olabilir veya açık kaynakta paylaşılmış olabilir.
- Açık kaynak, kişilerin kendileri paylaştığı veya Google'da gezen bilgiler olarak düşünülebilir.
- 03:38Örnekler ve Kullanım Alanları
- Hunter.IO üzerinden üniversitelerin e-posta adresleri aranabilir, örneğin Tel Aviv Üniversitesi ile biten 287 e-posta adresi bulunabiliyor.
- Phishing saldırılarında hedef belirlenerek (örneğin bir üniversite) bu tür bilgiler kullanılarak saldırılar gerçekleştirilebiliyor.
- Kurumda çalışanlar, kurumunun e-posta adreslerini bu platformdan kontrol ederek hangilerinin açıkta olduğunu ve phishing saldırılarına daha açık durumda olduğunu görebilirler.