OSINT Sahada: Phishing ve Veri İhlali Soruşturması

OSINT Rehberi - Bölüm 3

Süreç ve araç haritasını çizdikten sonra, bu akışın gerçek bir olayda nasıl işlediğini görmek için phishing ve veri ihlali vakalarına adım adım bakma vakti geldi. Teoride sağlam görünen metodolojiler ancak gerçek olaylarla sınanınca anlam kazanır.
Bu makale iki somut senaryo üzerinden ilerliyor: bir phishing e-postasının kaynağını bulma ve bir veri ihlalinin arkasındaki aktörü tespit etme. Her iki vakada da OSINT soruşturması nasıl başlıyor, hangi kaynaklara başvuruluyor ve bulgular nasıl raporlanıyor — hepsi adım adım.

OSINT SoruşturmasıNeden Adım Adım Düşünülmeli?

OSINT soruşturması nedir? OSINT soruşturması; bir siber olayın kaynağını, kapsamını veya failini belirlemek amacıyla kamuya açık kaynaklardan sistematik biçimde veri toplama, bu verileri çapraz doğrulama ve bulgulara dayalı atıf yapma sürecidir. Phishing analizi, veri ihlali tespiti veya tehdit aktörü profilleme gibi farklı senaryolarda uygulanan bu süreç, her zaman tekrarlanabilir ve belgelenebilir adımlardan oluşur.

Siber olaylarda soruşturmanın yapılandırılmamış biçimde yürütülmesi, kritik kanıtların kaçırılmasına ya da yanlış atıfa yol açar. Adım adım bir akış, hem analisti hem de raporun okuyucusunu aynı mantık zinciri üzerinde tutar. Bu nedenle aşağıdaki her iki vaka da net bir sırayla sunuluyor.

Vaka 1: Phishing E-postasının Kaynağını Bulmak

Bir çalışan, kurumsal hesabına gelen şüpheli bir e-postayı güvenlik ekibine iletti. E-postanın gerçek bir iş ortağından geldiği iddia ediliyordu; içindeki bağlantı ise kimlik bilgisi toplayan bir sayfaya yönlendiriyordu. Soruşturma şu adımlarla yürütüldü:

Adım 1 – Başlangıç Analizi

Güvenlik ekibi, e-postadaki şüpheli öğeleri kayıt altına aldı. Gönderen adresi, konu satırı, bağlantı URL’si ve ek dosyalar incelendi; hiçbir öğe silinmeden orijinal haliyle saklandı.
Bu aşamada amaç, belgeleme zincirini kesmemek ve ilerideki adımlara ham kanıt bırakmaktır.

Adım 2 – E-posta Metadata İncelemesi

E-posta başlığı (header) ayrıştırıldı. Received: from satırları takip edilerek e-postanın gerçek yolculuğu izlendi; gönderenin iddia ettiği sunucu ile gerçek kaynak IP adresi karşılaştırıldı.
# Örnek: Gmail üzerinde e-posta başlığını görüntüleme
# "Diğer" → "Orijinali göster" seçeneğiyle ham başlığa ulaşılır.

# Başlıkta dikkat edilecek alanlar:
Received: from [ŞÜPHELİ_SUNUCU_IP] ([ŞÜPHELİ_SUNUCU_IP])
        by mail.kurumunuz.com with SMTP id xyz
Return-Path: <asil.gonderici@supheli-domain.com>
X-Originating-IP: [ŞÜPHELİ_SUNUCU_IP]
Zaman damgası tutarsızlıkları ve SPF/DKIM başarısızlıkları da bu adımda tespit edildi.
eposta metadata

Adım 3 – IP Adresi Araştırması

Tespit edilen kaynak IP adresi çeşitli OSINT kaynaklarında sorgulandı. WHOIS kayıtları, IP itibar veritabanları ve alan adı kayıt bilgileri bir araya getirildi.
# WHOIS sorgusu (terminal)
whois 185.220.xxx.xxx

# IP itibar kontrolü için başvurulan kaynaklar:
# - VirusTotal (virustotal.com)
# - AbuseIPDB (abuseipdb.com)
# - Shodan (shodan.io) — IP üzerindeki açık servisler için
# - IPinfo.io — ASN ve coğrafi konum için
Bu sorgudan elde edilen bulgular, IP adresinin daha önce kayıtlı kötü amaçlı faaliyetlere karışıp karışmadığını ortaya koydu.

Adım 4 – Dijital Ayak İzi Analizi

IP adresiyle veya ilişkili e-posta adresleriyle bağlantılı çevrimiçi varlık araştırıldı. Sosyal medya platformları, forumlar ve paste siteleri tarandı.
Bir takma ad veya e-posta adresi birden fazla platformda görünüyorsa, bu çapraz eşleşme saldırganın profilini oluşturmaya başlar. Maltego gibi araçlar bu ilişkileri görsel olarak haritalar.

Adım 5 – Çapraz Kaynak Analizi

Farklı OSINT kaynaklarından toplanan bilgiler tek bir tabloda birleştirildi. Bağlantılar ve örüntüler karşılaştırmalı olarak değerlendirildi.
Kaynak Elde Edilen Veri
E-posta başlığı Gerçek kaynak IP
WHOIS Alan adı kayıt sahibi bilgisi
AbuseIPDB Daha önce raporlanmış kötü amaçlı aktivite
Sosyal medya taraması Takma ad ve forum geçmişi
VirusTotal İlişkili domain/URL itibarı
Bu adım, OSINT’in asıl gücünü ortaya koyar: tek bir kaynak yanıltıcı olabilir, ancak birden fazla bağımsız kaynakta örtüşen veri bir örüntüye işaret eder.

Adım 6 – Atıf ve Raporlama

Toplanan kanıtlar, phishing e-postasının olası kaynağını belirleyecek düzeye ulaştığında kapsamlı bir rapor hazırlandı. Raporda tüm teknik bulgular, zaman çizelgesi ve gelecekteki saldırıları azaltmaya yönelik öneriler yer aldı.

Dikkat: OSINT bulguları atıf için güçlü ipuçları sunar; ancak kesin hukuki atıf için adli dijital bilişim uzmanlığı ve yetkili makamların dahil edilmesi gerekir. OSINT soruşturması tek başına suçlayıcı değil, yönlendiricidir.

Vaka 2: Veri İhlalinin Kaynağını Tespit Etmek

Bir kuruluş, iç güvenlik sistemleri üzerinden ya da dış raporlar aracılığıyla veri ihlali yaşandığını fark etti. Sızdırılan verinin bir kısmı kamuya açık platformlarda dolaşıyordu. Soruşturma yedi adımda ilerledi:

Adım 1 – Olayın Keşfi

İhlal, iç izleme sistemlerinin bir anormallik uyarısı üretmesiyle ya da üçüncü taraf güvenlik araştırmacılarının bildirimiyle ortaya çıktı. İlk tespit anından itibaren olay kaydı başlatıldı.

Adım 2 – Gösterge Toplama

İhlal edilen sistemden veya harici kaynaklardan elde edilen göstergeler toplandı. Bu göstergeler iki temel kategoriye ayrıldı:
Sızdırılan Veri Örnekleri: Saldırganlar, erişimlerini kanıtlamak için çoğunlukla çalınan verinin küçük bir bölümünü kamuya açık forumlar veya dark web pazaryerlerinde paylaşır. OSINT bu örneklerin nerede yayıldığını ve kapsamı hakkında ne söylediğini belirlemeye yarar.
Hacker Takma Adları: Siber suçlular farklı platformlarda çeşitli takma adlar kullanır. OSINT, bu takma adları sosyal medya, forumlar ve karanlık ağ kanallarında çapraz kaynaklarla eşleştirerek kimlik profilini şekillendirir.

Adım 3 – İhlal Sistemi Analizi

Sistem günlükleri, ağ trafiği ve dijital kalıntılar incelenerek saldırganların arkada bıraktığı izler arandı. Tespit edilen göstergeler şunlardı:
IP adresleri ve C2 (komuta-kontrol) altyapısı
Malware imzaları
Olağandışı bağlantı örüntüleri
# Örnek: Ağ bağlantılarını inceleme (Linux)
netstat -antp | grep ESTABLISHED

# Şüpheli outbound bağlantıları belirleme
ss -tp | grep -v "127.0.0.1"

# Sistem günlüklerinde anormallik arama
grep "Failed\|Invalid\|error" /var/log/auth.log | tail -50
Bu aşamada toplanan teknik göstergeler, sonraki adımlarda kamuya açık OSINT kaynaklarıyla çapraz doğrulanır.
veri ihlali tespiti

Adım 4 – Hacker Takma Adlarının Takibi

Toplanan takma adlar ve e-posta adresleri çeşitli OSINT araçlarıyla arandı. Hedefli arama için Intelligence X, haveibeenpwned.com ve forum arşivleri kullanıldı.
Bir takma adın birden fazla saldırıda ya da farklı veri sızıntı listelerinde görünmesi, tehdit aktörünün geçmiş faaliyetlerini yeniden yapılandırmayı mümkün kılar.

Adım 5 – Dark Web İzleme

OSINT araçları, yeraltı forumlarını, pazaryerlerini ve karanlık ağ kanallarını tarayan izleme akışlarına yönlendirildi. Amaç, ihlal edilen verinin satışa çıkıp çıkmadığını ve hangi gruplarca sahiplenildiğini belirlemekti.
Bu adım, olayın boyutunu anlamlandırmak için kritiktir: dark web’de aktif satış görülmesi, verinin yalnızca sızdırılmakla kalmadığını, aktif olarak kullanıldığını gösterir.

Adım 6 – Sosyal Medya İzleme

Kamuya açık sosyal medya platformları, ihlalle ilgili tartışmalar, gönderiler veya yorumlar açısından izlendi.
Güvenlik araştırmacıları, siber suçlular ve sızdırılan veriyle ilgilenen kişiler zaman zaman bu tür olaylara sosyal medyada atıfta bulunur. Bu sinyaller, olayın zamanlama ve kapsamı hakkında ek bağlam sağlar.

İki Vakadan Çıkan Ortak OSINT Akışı

Her iki soruşturma da farklı başlangıç noktalarından hareket etse de aynı temel OSINT akışına dayanır. Bu akışı görselleştirmek, hangi adımın neden geldiğini anlamayı kolaylaştırır:

This page contains the following errors:

error on line 1 at column 1: Start tag expected, ‘<‘ not found

Below is a rendering of the page up to the first error.

Aşama Phishing Soruşturması Veri İhlali Tespiti
Başlangıç tetikleyicisi Şüpheli e-posta bildirimi İç uyarı / dış rapor
İlk veri kaynağı E-posta başlığı Sistem günlükleri
Teknik gösterge Kaynak IP, domain C2 IP, malware imzası
Kimlik tespiti E-posta/IP eşleştirmesi Takma ad / forum geçmişi
Karanlık ağ rolü URL itibar kontrolü Sızdırılan veri izleme
Sonuç Kaynak atfı + rapor Aktör profili + rapor
Her iki vakada da OSINT soruşturması şu ilkeyle ilerler: Tek kaynak atıf için yetmez; birden fazla bağımsız kaynakta örtüşen bulgu örüntü haline gelir, örüntü ise atfı mümkün kılar.
Bu Makaleden Anahtar Çıkarımlar
Phishing soruşturması e-posta başlığıyla başlar: Received: satırları ve SPF/DKIM kayıtları, iddia edilen göndericiden farklı bir kaynağı hemen ortaya çıkarabilir.
Veri ihlali soruşturmasında göstergeler ikiye ayrılır: Sızdırılan veri örnekleri kapsamı, hacker takma adları ise aktör kimliğini anlamlandırmaya yarar.
Çapraz kaynak analizi OSINT’i güvenilir kılar: Birden fazla bağımsız kaynakta örtüşen bulgu, atıfın temelini oluşturur.
Dark web izleme reaktif değil proaktif bir adımdır: Saldırganın veriyi henüz satamazdan önce tespit etmek, zarar sınırlamada belirleyicidir.
Raporlama soruşturmanın ayrılmaz parçasıdır: Tüm adımlar tekrarlanabilir ve belgelenebilir biçimde kayıt altına alınmazsa, bulgular hukuki ya da kurumsal açıdan değersiz kalır.

Sık Sorulan Sorular

Her zaman değil. Saldırganlar VPN, Tor veya ele geçirilmiş sunucular aracılığıyla kaynaklarını gizleyebilir. OSINT bu durumlarda doğrudan atıf yerine olası kaynak kümesini daraltmaya yarar. Teknik kanıtın yetersiz kaldığı noktalarda adli dijital bilişim derinlemesine soruşturmayı devralır.
DarkOwl, Flare ve Intelligence X bu alanda yaygın kullanılan platformlardır. Ayrıca Tor tarayıcısı üzerinden belirli forumlar ve paste siteleri manuel olarak izlenebilir. Dark web izleme, kamuya açık kaynak analizi ile birleştirildiğinde anlamlı sonuç verir; tek başına kullanıldığında bağlam eksikliği sorun yaratır.
OSINT yalnızca kamuya açık kaynaklarla çalışır; bu nedenle yasal zemin genel olarak sağlamdır. Ancak toplanan bulguların yetkisiz erişim ya da gizlilik ihlali içermemesi gerekir. Kurumsal ortamda bir hukuk danışmanıyla sürecin gözden geçirilmesi, özellikle raporlama ve atıf aşamalarında olası riskleri azaltır.
OSINT’in sahada nasıl kullanıldığını gördük; şimdi onu yapan analistin kendi güvenliğine dönme zamanı. Bir sonraki makalede, OSINT araştırmacısının anonimliğini tehdit eden vektörleri — tarayıcı parmak izinden metadata sızıntısına — ele alacağız.

İlgili Makaleler

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Başa dön tuşu