SafeCoreX Logo - Siber Güvenlik Platformu
Siber Güvenlik

IP Adresinden Seni Nasıl Bulurlar Hackerların Kullandığı OSINT Teknikleri

IP Adresinden Seni Nasıl Bulurlar Hackerların Kullandığı OSINT Teknikleri Hakkında Görsel

       1.    GİRİŞ

   İnternette yaptığımız her hareket, aslında arkamızda küçük izler bırakır. Bu izlerin en temel taşlarından biri ise IP adresidir. Çoğu kişi IP adresinin yalnızca teknik bir detay olduğunu düşünse de doğru araçlar ve yöntemlerle IP adresi; konum, servis sağlayıcı ve hatta daha fazlası hakkında bilgi verebilir.

Peki gerçekten bir hacker, sadece IP adresi üzerinden seni bulabilir mi?

   Bir IP adresi, ilk bakışta pek de fazla şey söylemiyor gibi görünür. Ama deneyimli bir OSINT analistinin ya da saldırganın elinde bu küçük sayı dizisi, hedef hakkında şaşırtıcı miktarda bilgiye açılan bir kapıya dönüşebilir.

  Şimdi sizlere bir hackerın yalnızca pasif ve açık kaynak tekniklerle bir IP adresinden hangi verilerin elde edildiğini, hangi araçların kullanıldığını ve bu zincirin nasıl genişlediğini göstereceğim.

(NOT: Burada aktif tarama, exploit veya yetkisiz erişim yok. Sadece zaten kamuya açık olan bilgilerin sistematik biçimde bir araya getirilmesi — yani OSINT.)

      2.    IP Adresinden Ne Elde Edilir?

IP sorgulama sürecini katmanlara ayıralım. Her katman bir öncekinin üzerine inşa edilir ve pivot yaparak zincir genişletilir.

2.1 WHOIS Sorgusu — Kime Ait Bu IP?

WHOIS, bir IP bloğunun ya da domain'in kim tarafından kayıt ettirildiğini gösteren en temel sorgudur. Organizasyon adı, adres, teknik iletişim e-postası, kayıt tarihi ve ASN (Autonomous System Number) bu sorguyla elde edilir.

  # Komut satırından WHOIS sorgusu

  $ whois  IP-adress

  # Python ile otomasyona entegrasyon

  from ipwhois import IPWhois
  obj = IPWhois(' IP-adress ')
  result = obj.lookup_rdap(depth=1)
  print(result['asn_description'])   # → Tor Exit Node / Hosting AS
  print(result['network']['name'])   # → Ağ bloğu adı

 

Ø  ARIN (Kuzey Amerika), RIPE (Avrupa/Ortadoğu), APNIC (Asya-Pasifik) veritabanları bölgeye göre kullanılır.

Ø  E-posta formatından organizasyonun domain'i tahmin edilebilir: admin@techcorp.net techcorp.net

Ø  Abuse contact bilgisi, saldırgan altyapısı tespitinde ihbar süreçleri için kritiktir.

 

2.2 Geolocation — Ne Kadar Doğru?

IP geolocation, fiziksel konum bilgisi verir; ancak doğruluğu sağlayıcıya ve IP tipine göre önemli ölçüde değişir. Bir datacenter IP'si ile bir ISP'nin residential IP'si arasında büyük fark vardır.

  Önemli: Geolocation tek başına yeterli değildir. VPN veya Tor kullanan bir aktörün geolocation bilgisi çıkış noktasını gösterir, gerçek konumu değil. Ancak geolocation + ASN + hosting provider kombinasyonu altyapı karakterizasyonu için kritik girdidir.

2.3 Reverse DNS & PTR Kayıtları

Bir IP'ye karşılık gelen hostname'i sorgulayan PTR (Pointer) kaydı, çoğu zaman altyapı hakkında doğrudan ipuçları verir. Örneğin mail.acmecorp.com şeklinde bir hostname, hem alan adını hem de servis tipini açığa çıkarır.

  # PTR sorgusu

  $ dig -x 185.220.101.45 +short

  → tor-exit.example.com

  # Toplu reverse DNS için araç

  $ cat ip_list.txt | hakrevdns -d -t PTR

  $ dnsx -ptr -l ip_list.txt -resp

 

3.    Pasif Keşif — OSINT Araç Seti

Temel IP bilgisini edindikten sonra, daha derin istihbarat için özelleşmiş araçlara geçilir. Bu araçların her biri farklı bir veri katmanına odaklanır.

 

3.1 Shodan — İnternete Açık Her Şeyi İndeksler

Shodan, internete bağlı cihazların açık portlarını, servislerini ve banner bilgilerini sürekli olarak tarayarak indeksleyen bir arama motorudur. Bir güvenlik araştırmacısı veya saldırgan için en güçlü pasif keşif araçlarından biridir.

PYTHON — SHODAN API

  import shodan
  api = shodan.Shodan('API_KEY')
 
  # IP detayı
  host = api.host('185.220.101.45')
  print(host['org'])          # → Organizasyon
  print(host['os'])           # → İşletim sistemi (varsa)
  for item in host['data']:
      print(item['port'], item['transport'])   # → Açık portlar
      print(item.get('banner', ''))            # → Servis banner'ı
  •  Banner bilgisi: Açık bir port üzerindeki servis kendini nasıl tanıtıyor? Versiyon, OS, konfigürasyon ipuçları içerebilir.
  •  CVE eşleştirme: Shodan, belirli banner pattern'larına göre bilinen açıkları otomatik etiketler.
  •  Tarihsel veri: Shodan, aynı IP'nin geçmişteki durumunu da sunar (Plan gerektirebilir).

 

 3.2 Censys — TLS Sertifika Analizi

   Censys, Shodan'a benzer bir altyapı arama motorudur; ancak TLS/SSL sertifikalarını analiz ederek bir hedefe ait subdomain’leri, altyapı ilişkilerini ve gizli servisleri ortaya çıkarabilen güçlü bir OSINT aracıdır. Sertifika verileri üzerinden yapılan analizler, hedef sistemin yüzey alanını genişleterek daha derin keşif yapılmasına olanak sağlar.

 

 3.3 FOFA & Zoomeye — Alternatif Keşif Motorları

Çin menşeli bu iki araç, Shodan ve Censys'te görünmeyen bazı IP bloklarını ve cihazları indeksleyebilir. Özellikle Asya-Pasifik bölgesindeki altyapılar için tamamlayıcı değer taşır.

 

FOFA: FOFA syntax:

ip="185.220.101.45" veya org="ACME Corp" && country="CN"

ZoomEye: ZoomEye syntax:

ip:185.220.101.45 veya app:"Apache httpd" +country:TR

 

 3.4 GreyNoiseIP'nin Geçmişi Ne?

GreyNoise, internetteki gürültüyü (noise) ve meşru tarama trafiğini sınıflandırır. Bir IP'nin daha önce tarama, brute-force veya exploit denemesi yapıp yapmadığını gösterir.

GREYNOISE

  # CLI ile sorgulama

  $ gnql 185.220.101.45

  # Örnek GreyNoise yanıtı (JSON)

  {
    "ip": "185.220.101.45",
    "seen": true,
    "classification": "malicious",   # benign / malicious / unknown
    "tags": ["Tor Exit Node", "Scanner"],
    "last_seen": "2026-03-25",
    "riot": false   # Riot=true ise meşru iş servisi (Google, AWS vb.)
  }
  • Riot sınıfı: Google, AWS gibi meşru servislerden gelen IP'ler Riot=true olarak işaretlenir; false alert riskini düşürür.
  • Tehdit istihbaratı entegrasyonu: SIEM ve SOAR platformlarına API üzerinden beslenebilir.

 3.5 Passive DNS — IP'ye Kim Resolve Etti?

Passive DNS, bir IP adresine geçmişte ve günümüzde hangi domainlerin yönlendirildiğini gösteren bir veri kaynağıdır. Bu sayede hedefe ait altyapı, ilişkili sistemler ve daha önce kullanılan servisler tespit edilebilir. Elde edilen bu bilgiler, pasif keşif sürecinde yeni pivot noktaları oluşturarak analiz kapsamının genişletilmesini sağlar.

 3.6 TLS/SSL Sertifika Şeffaflık Logları

Certificate Transparency (CT) logları, CA'ların (Sertifika Otoriteleri) düzenlediği her sertifikayı kamuya açık loglar aracılığıyla yayımlamasını zorunlu kılar. Bu loglar, bir organizasyona ait bilinmeyen subdomain'leri ve servisleri bulmak için altın madeni gibidir.

4. Pivot Tekniği — Zinciri Genişletmek

Her bulgu, yeni bir sorgu için başlangıç noktası olur. Aşağıdaki pivot zinciri, tek bir IP adresinden başlayarak nasıl kapsamlı bir istihbarat profili oluşturulduğunu göstermektedir.

  IP Adresi 
      │
      ├─ WHOIS / ASN
      │       → Organizasyon adı, e-posta formatı, IP blokları
      │
      ├─ Reverse DNS (dig -x)
      │       → Hostname → Subdomain pattern tespiti
      │
      ├─ Passive DNS (SecurityTrails)
      │       → Bağlı domainler (geçmiş + aktif)
      │
      ├─ crt.sh / Censys TLS
      │       → Sertifika SANs → Gizli servisler, staging ortamları
      │
      ├─ Shodan / Censys
      │       → Açık portlar, servis banner'ları, teknoloji stack
      │       → CVE eşleştirme
      │
      ├─ GreyNoise
      │       → IP geçmişi: scanner/malicious/benign sınıfı
      │
      ├─ LinkedIn / Hunter.io
      │       → Çalışan isimleri, e-posta adresleri
      │
      └─ HaveIBeenPwned / Dehashed
              → Sızdırılmış kimlik bilgileri

 

Bu zincirin her adımı otomatikleştirilebilir. Aşağıda temel Python scripti örneği verilmiştir:

 

  import ipwhois, shodan, requests
 
  def analyze_ip(target_ip, shodan_key):
      # 1. WHOIS
      w = ipwhois.IPWhois(target_ip).lookup_rdap()
      print(f"[WHOIS] Org: {w.get('asn_description')}")
      print(f"[WHOIS] ASN: {w.get('asn')}")
 
      # 2. Reverse DNS
      import socket
      try:
          rdns = socket.gethostbyaddr(target_ip)[0]
          print(f"[rDNS]  {rdns}")
      except socket.herror:
          print("[rDNS]  PTR kaydı yok")
 
      # 3. Shodan
      api = shodan.Shodan(shodan_key)
      try:
          host = api.host(target_ip)
          print(f"[Shodan] Açık portlar: {[s['port'] for s in host['data']]}")
          print(f"[Shodan] OS: {host.get('os', 'Bilinmiyor')}")
      except shodan.APIError as e:
          print(f"[Shodan] {e}")
 
      # 4. GreyNoise
      gn = requests.get(f"https://api.greynoise.io/v3/community/{target_ip}",
                        headers={"key": "GN_API_KEY"}).json()
      print(f"[GN]    Sınıf: {gn.get('classification', 'N/A')}")
 
  analyze_ip("ip-adress", "SHODAN_API_KEY")

 

 

5. Peki Bu Verilerle Sana Dair Ne Çıktı?

Yeterince veri topladık. Şimdi bu verilerin pratikte ne anlama geldiğini görelim. Aşağıdaki profil, yukarıda anlattığımız yöntemlerin tamamı uygulandığında yalnızca bir IP adresinden çıkarılabilecek tipik bir istihbarat özetini temsil etmektedir.

 

ÖRNEK

 ◉  OSINT HEDEF PROFİLİ  —  185.220.101.45
 
  ▸ KİMLİK & ALTYAPI
Organizasyon          Media Land LLC  (Bulletproof Hosting)

ASN                         AS206728

IP Bloğu                  185.220.96.0 / 21  →  256 IP aynı sağlayıcıda

Hosting Tipi            Datacenter / VPS  —  Residential değil

Ülke / Şehir             RU / Moskova  (Geolocation — doğruluk: ~70%)

  ▸ AĞ & SERVİSLER
Açık Portlar             443, 8080, 22

Servis Banner          Nginx 1.18 · OpenSSH 8.2p · Cobalt Strike (8080)

TLS Sertifika            Self-signed · CN=example.com · JARM: 07d14d16...

CVE Eşleşme            CVE-2021-40539 (Zoho ManageEngine) — kritik


  ▸ TARİHSEL VERİ

Passive DNS             update-service[.]net, cdn-delivery[.]org (+4 domain)

GreyNoise Sınıf        malicious · Etiket: Scanner, Tor Exit Node

Son Aktivite             2026-03-25  (brute-force + port tarama)

Sertifika Pivot          Aynı fingerprint → 12 farklı C2 sunucusu tespit edildi


  ▸ SOSYAL & KİŞİSEL (Organizasyon bazlı)

Domain                  acmecorp.com  (WHOIS e-postasından türetildi)

Alt Domainler         dev-internal, vpn, mail, staging (crt.sh SANs)

Çalışanlar                LinkedIn → 3 IT personeli, e-posta formatı: a.soyad@

Sızdırılmış Veri        HaveIBeenPwned → 2 hesap — 2023 breach'I

6. Sonuç

IP adresi bir kimlik değil, bir izdir. Ama bu iz, doğru araçlarla yeterince derinlemesine takip edildiğinde şaşırtıcı miktarda bilgiye ulaşmanızı sağlayabilir: organizasyon altyapısı, teknoloji stack'i, tarihsel DNS kayıtları, sertifika geçmişi, çalışan bilgileri ve hatta sızdırılmış kimlik bilgileri.

Bu yazıda incelediğimiz pivot zinciri tamamen pasif, açık kaynak verilere dayanmaktadır. Saldırganlar bu teknikleri rutin olarak kullanmaktadır.

 

 

 Araç Referans Tablosu

[Shodan]  Port / Servis / Banner    shodan.io — internete açık cihaz arama motoru

[Censys]  TLS / Sertifika    search.censys.io — protokol & sertifika odaklı

[FOFA]  Alternatif Keşif    fofa.info — Asya-Pasifik ağırlıklı

[ZoomEye]  Alternatif Keşif    zoomeye.org — Çin menşeli IoT odaklı

[GreyNoise]  Threat Intelligence    greynoise.io — IP itibar & sınıflandırma

[SecurityTrails]  Passive DNS    securitytrails.com — tarihsel DNS kaydı

[crt.sh]  Sertifika Şeffaflığı    crt.sh — CT log arama, SAN analizi

[BGPView]  ASN / Routing    bgpview.io — IP blok & ASN haritalama

[Spiderfoot]  Otomasyon    Açık kaynak, 200+ modül OSINT platformu

[Maltego]  Görselleştirme    Ticari, graf tabanlı pivot & ilişki haritası

[Recon-ng]  Framework    Açık kaynak, modüler Python OSINT framework

[JARM]  TLS Fingerprinting    Aktif TLS sunucu parmak izi tespiti

[ipwhois]  Python Kütüphanesi    RDAP / WHOIS sorgusu için Python API wrapper

[dnsx]  DNS Araçları    Hızlı DNS sorgu, bulk reverse DNS

[Censys ASM]  Attack Surface Mgmt    Sürekli dış yüzey izleme (kurumsal)

[Runzero]  Network Discovery    İç + dış ağ varlık keşfi, agent'sız

[AbuseIPDB]  IP Reputation    Topluluk tabanlı kötü niyetli IP veritabanı

[IPQS]  Fraud / VPN Tespiti    IP kalite puanı, proxy/VPN/Tor sınıflandırma

 

YAZAR: Buse T.