kullanici1
Mart 16, 2026

İnternet, sadece web sitelerinden ibaret değildir. Yüz milyonlarca cihaz; farklı portlar, protokoller ve servislerle çevrimiçi hâlde çalışır. Kurumların en kritik risklerinden biri de, “dışarıya açık olduğunu fark etmediği” sistemlerdir: unutulmuş test sunucuları, yanlış yapılandırılmış yönetim panelleri, eski sertifikalar, açık bırakılmış veri tabanları veya gölge BT (shadow IT) bileşenleri. Bu görünmezliği azaltmanın en etkili yollarından biri, dış saldırı yüzeyini düzenli olarak ölçmektir.
Shodan ve Censys, bu amaç için kullanılan iki önemli arama ve envanterleme platformudur. Bu platformlar, internet genelinde yapılan taramalardan üretilen veriyi indeksleyerek “hangi IP’de hangi servis görünüyor?” sorusuna hızlı cevap verir. Doğru kullanıldığında güvenlik ekiplerine; varlık keşfi, yanlış yapılandırma tespiti, sertifika envanteri ve zafiyet riskinin erken görülmesi gibi avantajlar sağlar. Yanlış kullanıldığında ise mahremiyet ve yasal sınırlar açısından risk üretir. Bu makale, Shodan ve Censys ile internet taramasının mantığını, kullanım amaçlarını, sınırlarını ve kurumsal bir program içinde nasıl yönetileceğini savunma odaklı biçimde ele alır.
Shodan, internet üzerindeki servisleri (HTTP, SSH, RDP, IoT protokolleri vb.) tarayıp banner bilgilerini indeksleyen bir arama motoru yaklaşımıdır. Bir IP/alan adı/organizasyon adına bağlı servislerin görünürlüğünü hızlıca incelemeyi mümkün kılar. Shodan verisi çoğu zaman servis banner’ları, port bilgileri ve bazı durumlarda ürün/sürüm izleri gibi sinyaller içerir.
Censys ise benzer biçimde internet varlıklarını indeksler; özellikle sertifika (TLS) ekosistemi ve internet ölçekli ölçümlerde güçlü bir referans olarak anılır. Censys, domain/IP görünürlüğünün yanında sertifika zinciri, anahtar özellikleri ve sertifika ilişkileri gibi konularda kurumlara kapsamlı bir bakış sağlayabilir. İki platformun ortak yönü, kurumların kendi ağında olmayan sistemleri “dışarıdan nasıl göründüğünü” göstermesidir.
Bu platformlar, doğrudan sizin adınıza hedefe saldırı yapmaz; çoğunlukla kendi altyapılarıyla internet genelinde tarama yapar ve çıkan sonuçları indeksler. Elde edilen veriler; açık portlar, servis banner’ları, TLS sertifikaları, HTTP başlıkları ve bazen varsayılan sayfa/yanıt gibi ‘dışarıdan görülebilir’ sinyallerden oluşur. Güvenlik açısından kritik nokta şudur: Dışarıdan görülen her bilgi, potansiyel bir saldırı yüzeyi ipucudur.
Bu veriler her zaman anlık değildir. Tarama periyodu, kapsama ve veri tazeliği platformdan platforma değişebilir. Bu yüzden Shodan/Censys sonuçları “tek kaynak gerçek” olarak değil, dış görünürlük için güçlü bir gösterge olarak ele alınmalı; kritik bulgular kurum içi loglar ve doğrulama süreçleriyle desteklenmelidir.
Shodan ve Censys, sızma testi veya keşif amacıyla değil, kurumsal savunma programı içinde aşağıdaki senaryolarda yüksek değer üretir:
1) Dış saldırı yüzeyi envanteri:
Kurumun sahip olduğu IP blokları, bulut varlıkları ve alan adları üzerinden “internetin gördüğü” servis listesi çıkarılabilir. Bu, ASM (Attack Surface Management) yaklaşımının temelidir.
2) Yanlış yapılandırma ve açık yönetim panelleri:
Dışarı açık olmaması gereken yönetim arayüzleri, test ortamları veya riskli servisler dış görünürlükten tespit edilip hızla kapatılabilir.
3) Sertifika envanteri ve TLS hijyeni:
Hangi alan adlarında hangi sertifikalar var, sertifika süresi ne zaman bitiyor, eski/uyumsuz kripto kullanımı var mı gibi sorular daha görünür olur. Sertifika yenileme hataları ve unutulmuş subdomain’ler bu sayede yakalanabilir.
4) Zafiyet riskinin erken sinyali:
Ürün/sürüm izlerinden veya bilinen zayıf yapılandırma göstergelerinden hareketle, ‘kritik olabilecek’ varlıklar önceliklendirilir. Burada amaç, otomatik “zafiyet kesin” demek değil; riskli görünen varlıkları doğrulama kuyruğuna almak olmalıdır.
5) Üçüncü taraf ve tedarikçi görünürlüğü:
Kurumun markasıyla ilişkilendirilebilecek alan adları veya dışa açık entegrasyonlar, yanlış sahiplik ve gölge varlıklar açısından kontrol edilebilir.
Bu platformların çıktıları güçlüdür; ancak doğru yorumlanmadığında hatalı kararlar doğurabilir:
Bu nedenle Shodan/Censys, ‘kanıt’ kadar ‘ipucu’ üretir. En iyi pratik, çıktıları doğrulama adımıyla birlikte yürütmektir.
Shodan/Censys verisinin değeri, güvenlik operasyonlarına entegre edildiğinde artar:
Bu entegrasyonlar sayesinde platformlar, tek seferlik arama aracından “sürekli dış görünürlük” kabiliyetine dönüşür.
İnternet tarama verileriyle çalışırken aşağıdaki ilkeler, hem riskleri azaltır hem de çıktının kurumsal değerini artırır:
Bu çerçeve, Shodan ve Censys gibi platformların savunma amaçlı kullanımını sürdürülebilir ve denetlenebilir kılar.
Shodan ve Censys, kurumların dış saldırı yüzeyini anlaması için güçlü görünürlük sağlar. Açık servislerin envanteri, sertifika hijyeni, yanlış yapılandırma sinyalleri ve risk önceliklendirmesi gibi alanlarda değer üretir. Ancak bu değer, verinin sınırlamalarını bilerek ve doğrulama adımıyla birlikte kullanıldığında ortaya çıkar.
Kurumlar bu platformları ASM, CTI ve zafiyet yönetimi süreçlerine entegre ettiğinde; “dışarıdan nasıl görünüyoruz?” sorusuna sürekli cevap üretir ve sürpriz açıklıkların iş etkisini ciddi biçimde azaltır. Doğru program yönetimiyle internet taraması, bir keşif aktivitesi değil; ölçülebilir bir savunma kabiliyeti hâline gelir.