Shodan ve Censys ile İnternet Taraması

Saldırı Yüzeyi,Siber Güvenlik,Varlık Keşfi

İnternet, sadece web sitelerinden ibaret değildir. Yüz milyonlarca cihaz; farklı portlar, protokoller ve servislerle çevrimiçi hâlde çalışır. Kurumların en kritik risklerinden biri de, “dışarıya açık olduğunu fark etmediği” sistemlerdir: unutulmuş test sunucuları, yanlış yapılandırılmış yönetim panelleri, eski sertifikalar, açık bırakılmış veri tabanları veya gölge BT (shadow IT) bileşenleri. Bu görünmezliği azaltmanın en etkili yollarından biri, dış saldırı yüzeyini düzenli olarak ölçmektir.

Shodan ve Censys, bu amaç için kullanılan iki önemli arama ve envanterleme platformudur. Bu platformlar, internet genelinde yapılan taramalardan üretilen veriyi indeksleyerek “hangi IP’de hangi servis görünüyor?” sorusuna hızlı cevap verir. Doğru kullanıldığında güvenlik ekiplerine; varlık keşfi, yanlış yapılandırma tespiti, sertifika envanteri ve zafiyet riskinin erken görülmesi gibi avantajlar sağlar. Yanlış kullanıldığında ise mahremiyet ve yasal sınırlar açısından risk üretir. Bu makale, Shodan ve Censys ile internet taramasının mantığını, kullanım amaçlarını, sınırlarını ve kurumsal bir program içinde nasıl yönetileceğini savunma odaklı biçimde ele alır.

Shodan ve Censys Nedir?

Shodan, internet üzerindeki servisleri (HTTP, SSH, RDP, IoT protokolleri vb.) tarayıp banner bilgilerini indeksleyen bir arama motoru yaklaşımıdır. Bir IP/alan adı/organizasyon adına bağlı servislerin görünürlüğünü hızlıca incelemeyi mümkün kılar. Shodan verisi çoğu zaman servis banner’ları, port bilgileri ve bazı durumlarda ürün/sürüm izleri gibi sinyaller içerir.

Censys ise benzer biçimde internet varlıklarını indeksler; özellikle sertifika (TLS) ekosistemi ve internet ölçekli ölçümlerde güçlü bir referans olarak anılır. Censys, domain/IP görünürlüğünün yanında sertifika zinciri, anahtar özellikleri ve sertifika ilişkileri gibi konularda kurumlara kapsamlı bir bakış sağlayabilir. İki platformun ortak yönü, kurumların kendi ağında olmayan sistemleri “dışarıdan nasıl göründüğünü” göstermesidir.

İnternet Taraması Mantığı: Veriler Nereden Gelir?

Bu platformlar, doğrudan sizin adınıza hedefe saldırı yapmaz; çoğunlukla kendi altyapılarıyla internet genelinde tarama yapar ve çıkan sonuçları indeksler. Elde edilen veriler; açık portlar, servis banner’ları, TLS sertifikaları, HTTP başlıkları ve bazen varsayılan sayfa/yanıt gibi ‘dışarıdan görülebilir’ sinyallerden oluşur. Güvenlik açısından kritik nokta şudur: Dışarıdan görülen her bilgi, potansiyel bir saldırı yüzeyi ipucudur.

Bu veriler her zaman anlık değildir. Tarama periyodu, kapsama ve veri tazeliği platformdan platforma değişebilir. Bu yüzden Shodan/Censys sonuçları “tek kaynak gerçek” olarak değil, dış görünürlük için güçlü bir gösterge olarak ele alınmalı; kritik bulgular kurum içi loglar ve doğrulama süreçleriyle desteklenmelidir.

Kullanım Alanları: Savunma İçin Değer Üreten Senaryolar

Shodan ve Censys, sızma testi veya keşif amacıyla değil, kurumsal savunma programı içinde aşağıdaki senaryolarda yüksek değer üretir:

1) Dış saldırı yüzeyi envanteri:
Kurumun sahip olduğu IP blokları, bulut varlıkları ve alan adları üzerinden “internetin gördüğü” servis listesi çıkarılabilir. Bu, ASM (Attack Surface Management) yaklaşımının temelidir.

2) Yanlış yapılandırma ve açık yönetim panelleri:
Dışarı açık olmaması gereken yönetim arayüzleri, test ortamları veya riskli servisler dış görünürlükten tespit edilip hızla kapatılabilir.

3) Sertifika envanteri ve TLS hijyeni:
Hangi alan adlarında hangi sertifikalar var, sertifika süresi ne zaman bitiyor, eski/uyumsuz kripto kullanımı var mı gibi sorular daha görünür olur. Sertifika yenileme hataları ve unutulmuş subdomain’ler bu sayede yakalanabilir.

4) Zafiyet riskinin erken sinyali:
Ürün/sürüm izlerinden veya bilinen zayıf yapılandırma göstergelerinden hareketle, ‘kritik olabilecek’ varlıklar önceliklendirilir. Burada amaç, otomatik “zafiyet kesin” demek değil; riskli görünen varlıkları doğrulama kuyruğuna almak olmalıdır.

5) Üçüncü taraf ve tedarikçi görünürlüğü:
Kurumun markasıyla ilişkilendirilebilecek alan adları veya dışa açık entegrasyonlar, yanlış sahiplik ve gölge varlıklar açısından kontrol edilebilir.

Sınırlamalar ve Yanlış Yorum Riskleri

Bu platformların çıktıları güçlüdür; ancak doğru yorumlanmadığında hatalı kararlar doğurabilir:

  • Veri tazeliği: Sonuçlar güncel olmayabilir; servis kapanmış veya IP değişmiş olabilir.
    • Banner yanıltıcılığı: Bazı servisler gerçek sürümü gizleyebilir veya ters proxy arkasında farklı görünebilir.
    • Paylaşımlı altyapı: Bulut ve CDN kullanımı, aynı IP’de birden fazla kiracıyı barındırabilir; yanlış atıf riski doğar.
    • Hukuki ve etik sınırlar: Dış varlıklar üzerinde izinsiz hedefli tarama yapmak ayrı bir konudur; platform verisini kullanırken bile kurum politikaları ve mevzuat gözetilmelidir.
    • Mahremiyet ve veri minimizasyonu: Toplanan/işlenen verinin saklama süresi ve erişim yetkisi yönetilmelidir.

 

  Bu nedenle Shodan/Censys, ‘kanıt’ kadar ‘ipucu’ üretir. En iyi pratik, çıktıları doğrulama adımıyla birlikte yürütmektir.

Kurumsal Yönetim: CTI, ASM ve Operasyon Entegrasyonu

Shodan/Censys verisinin değeri, güvenlik operasyonlarına entegre edildiğinde artar:

  • ASM entegrasyonu: Dış varlık envanteri, sahiplik (owner) ve kritik seviye etiketleriyle sürekli güncellenir.
    • Ticketing ve sorumluluk: Bulgu çıktıları, ilgili ekiplere iş emri olarak atanır; kapanış doğrulanır.
    • SIEM/SOAR bağlama: Riskli görünen yeni servis açılışları için uyarı; sertifika bitiş tarihleri için otomatik hatırlatma; IOC korelasyonu gibi akışlar kurulabilir.
    • Zafiyet yönetimi: İnternete açık kritik servisler, patch ve sertleştirme programında öncelik kazanır.
    • Kural ve politika geliştirme: Tekrarlayan bulgular, “neden tekrar oluyor?” sorusunu doğurur ve süreç/guardrail iyileştirmesine yol açar (örn. bulut baseline, IaC kontrolleri).

 

  Bu entegrasyonlar sayesinde platformlar, tek seferlik arama aracından “sürekli dış görünürlük” kabiliyetine dönüşür.

Güvenli ve Etik Kullanım İlkeleri

İnternet tarama verileriyle çalışırken aşağıdaki ilkeler, hem riskleri azaltır hem de çıktının kurumsal değerini artırır:

  • Yetkilendirme ve kapsam: Kurumun sahip olduğu varlıklar için net kapsam belirle; üçüncü taraflar için sözleşme ve izin süreçlerini işlet.
    • Doğrulama zorunluluğu: Kritik bulguları canlı doğrulama ve iç envanterle eşleştirme olmadan ‘kesin açık’ gibi raporlama.
    • Veri minimizasyonu: Toplanan çıktıları yalnızca gerekli süre sakla; erişimi sınırlı tut.
    • Sorumlu raporlama: Dış varlıklarda yanlış yapılandırma görülürse, iç süreçler veya ilgili tarafla koordinasyonla ilerle.
    • Ölçüm ve metrik: Yeni ortaya çıkan varlık sayısı, kapanma süresi, tekrar oranı gibi metriklerle programı iyileştir.

 Bu çerçeve, Shodan ve Censys gibi platformların savunma amaçlı kullanımını sürdürülebilir ve denetlenebilir kılar.

Sonuç

Shodan ve Censys, kurumların dış saldırı yüzeyini anlaması için güçlü görünürlük sağlar. Açık servislerin envanteri, sertifika hijyeni, yanlış yapılandırma sinyalleri ve risk önceliklendirmesi gibi alanlarda değer üretir. Ancak bu değer, verinin sınırlamalarını bilerek ve doğrulama adımıyla birlikte kullanıldığında ortaya çıkar.

Kurumlar bu platformları ASM, CTI ve zafiyet yönetimi süreçlerine entegre ettiğinde; “dışarıdan nasıl görünüyoruz?” sorusuna sürekli cevap üretir ve sürpriz açıklıkların iş etkisini ciddi biçimde azaltır. Doğru program yönetimiyle internet taraması, bir keşif aktivitesi değil; ölçülebilir bir savunma kabiliyeti hâline gelir.

Tags :
#ASM,#Censys,#SaldırıYüzeyi,#ShadowIT,#Shodan,#SiberGüvenlik,#VarlıkKeşfi
Share This :

Diğer Yazılar

Bize Soru Sorun

Soru ve görüşleriniz için bizimle iletişime geçebilirsiniz.