- Katılım
- 1 Ocak 2026
- Mesajlar
- 51
- Tepkime puanı
- 46
- Puan
- 18
Bu bölüm, hedef sistemlerin keşfi (recon), varlık tespiti (asset discovery) ve saldırı yüzeyinin çıkarılması süreçlerine odaklanır.
Amaç; metodoloji paylaşmak, bakış açısı kazandırmak ve recon kültürünü doğru şekilde aktarmaktır.
Bu nedenle paylaşımların etik, düzenli ve öğretici olması esastır.
Aşağıdaki kurallara uyulması zorunludur.
Amaç; metodoloji paylaşmak, bakış açısı kazandırmak ve recon kültürünü doğru şekilde aktarmaktır.
Bu nedenle paylaşımların etik, düzenli ve öğretici olması esastır.
Aşağıdaki kurallara uyulması zorunludur.
Recon odaklı içerikler paylaşılmalıdır
Bu bölümde:
Subdomain ve endpoint keşfi
Parametre ve API keşfi
Pasif ve aktif recon yaklaşımları
Recon metodolojileri
gibi konular ele alınmalıdır.
Recon dışı içerikler ilgili bölümlerde paylaşılmalıdır.
Subdomain ve endpoint keşfi
Parametre ve API keşfi
Pasif ve aktif recon yaklaşımları
Recon metodolojileri
gibi konular ele alınmalıdır.
Recon dışı içerikler ilgili bölümlerde paylaşılmalıdır.
İzinsiz ve yetkisiz hedeflere yönelik içerikler yasaktır
Paylaşılan recon çalışmaları:
Bug bounty programı kapsamındaki hedefler
VDP kapsamındaki sistemler
Açık izin verilmiş varlıklar
üzerinde yapılmış olmalıdır.
İzinsiz hedeflere ait çalışmalar kesinlikle paylaşılmamalıdır.
Bug bounty programı kapsamındaki hedefler
VDP kapsamındaki sistemler
Açık izin verilmiş varlıklar
üzerinde yapılmış olmalıdır.
İzinsiz hedeflere ait çalışmalar kesinlikle paylaşılmamalıdır.
Otomasyon ve araç paylaşımları sınırlı olmalıdır
Araçlar ve yaklaşımlar anlatılabilir; ancak:
Canlı sistemleri doğrudan hedef alan agresif komutlar
Kapsam dışı tarama örnekleri
Suistimal edilebilir hazır komut listeleri
paylaşılmamalıdır.
Odak nokta nasıl düşünülmesi gerektiği olmalıdır.
Canlı sistemleri doğrudan hedef alan agresif komutlar
Kapsam dışı tarama örnekleri
Suistimal edilebilir hazır komut listeleri
paylaşılmamalıdır.
Odak nokta nasıl düşünülmesi gerektiği olmalıdır.
Veri gizliliğine dikkat edilmelidir
Recon çıktılarında:
Gerçek IP adresleri
Özel endpoint’ler
Gizli URL’ler veya token’lar
varsa, bu bilgiler maskelenerek paylaşılmalıdır.
Gerçek IP adresleri
Özel endpoint’ler
Gizli URL’ler veya token’lar
varsa, bu bilgiler maskelenerek paylaşılmalıdır.
Kalite ve açıklık beklenir
Paylaşımlar yalnızca çıktı paylaşımı şeklinde olmamalıdır.
Mümkün olduğunca:
Neden bu yöntem seçildi
Hangi sonuçlar elde edildi
Hangi dersler çıkarıldı
gibi açıklamalar eklenmelidir.
Mümkün olduğunca:
Neden bu yöntem seçildi
Hangi sonuçlar elde edildi
Hangi dersler çıkarıldı
gibi açıklamalar eklenmelidir.
Yanıltıcı veya kapsam dışı yönlendirmeler yasaktır
Kapsam dışı hedefleri teşvik eden, sınırları aşmayı özendiren veya yanlış bilgi içeren paylaşımlar kabul edilmez.
Yönetim denetim hakkını saklı tutar
Kurallara aykırı içerikler düzenlenebilir, kısıtlanabilir veya kaldırılabilir.
Tekrarlayan ihlallerde forum genel yaptırımları uygulanır.
Not:
Recon, bug bounty sürecinin temelidir.
Bu bölümde paylaşılan yaklaşımlar, metodoloji kazandırmayı hedefler.
Bughane Academy Yönetimi
Tekrarlayan ihlallerde forum genel yaptırımları uygulanır.
Not:
Recon, bug bounty sürecinin temelidir.
Bu bölümde paylaşılan yaklaşımlar, metodoloji kazandırmayı hedefler.
Bughane Academy Yönetimi