Mart 26, 2023
11 11 11 ÖÖ
2048 Old Game Privacy Policy
Scan Text – Metin Tarayıcı Terms & Conditions
Scan Text – Metin Tarayıcı Privacy Policy
Calculator – Hesap Makinesi Privacy Policy
Calculator – Hesap Makinesi Terms & Conditions
QR Code Reader – Kare Kod Okuyucu Terms & Conditions
QR Code Reader – Kare Kod Okuyucu Privacy Policy
Show PDF – PDF Görüntüleyici Terms & Conditions
Show PDF – PDF Görüntüleyici Privacy Policy
Photo Editor – Resim Düzenleme Uygulaması Terms & Conditions
Son Yazılar
2048 Old Game Privacy Policy Scan Text – Metin Tarayıcı Terms & Conditions Scan Text – Metin Tarayıcı Privacy Policy Calculator – Hesap Makinesi Privacy Policy Calculator – Hesap Makinesi Terms & Conditions QR Code Reader – Kare Kod Okuyucu Terms & Conditions QR Code Reader – Kare Kod Okuyucu Privacy Policy Show PDF – PDF Görüntüleyici Terms & Conditions Show PDF – PDF Görüntüleyici Privacy Policy Photo Editor – Resim Düzenleme Uygulaması Terms & Conditions

Penetrasyon Testi

Paylaşım , Takip İçin

Penetrasyon Testi Nedir ?

Penetrasyon testi bir veya birden fazla bilgisayar korsanının sistemlerinize verebileceği zararı ve sistemlerinizin açıkları , zafiyetleri için korsanlardan önce güvenlik önlemi alabilmeniz için yapılan bir test , saldırı simülasyonudur.

Penetrasyon testi adımlarına bakacak olursak eğer 

1. Kapsam/Hedef Belirleme: Sızma testinde kapsam/hedef belirleme aşamasındaki amaç gerçekleştirilecek olan sızma testinin hedeflerini ve testlerin yapılacağı sistemleri belirlemektir. Müşteri, altyapısı ve test edilmesini istediği sistemler hakkında sızma testi yaptıracağı firmaya bilgiler verir. Sızma testini gerçekleştirecek olan firma ise testler sırasında kullandığı IP adreslerini çalışma yapacağı firmaya iletir. Bu sayede; olası bir gerçek saldırıda bu işlemlerin sızma testini gerçekleştiren firma tarafından değil, bir saldırgan tarafından yapılıyor olduğu ayırt edilir.

2. Bilgi Toplama(Intelligence Gathering): Kapsamda belirlenen hedef için öncelikli olarak pasif (sistemler üzerinde bir iz bırakmayan) çalışmalar gerçekleştirilir. Bir saldırgan bakış açısı ile pasif olarak sistem hakkında ne kadar bilgi elde edilebildiği tespit edilir. Sonraki adımda sızma testlerinin gerçekleştirileceği sistemin kullandığı altyapı, geliştiricinin kullandığı programlama dili, ilgili sistemlerin fonksiyonları ve ne tür işlemler yapılabiliyor olunduğu tespit edilerek bir sonraki güvenlik açığı tespiti adımında bu bilgiler kullanılarak testler gerçekleştirilir.

3. Güvenlik Açığı Tespiti: Güvenlik açığı tespitinin ilk aşamasında otomatik uygulamalar kullanılarak sistem hakkında genel bir tarama yapılır. Bu otomatik uygulamalar sayesinde, sistemlerin hangi portunda hangi servisin çalıştığı, bu servisin hangi versiyonu kullandığı vb. bilgiler elde edilir. Bu sayede, elde edilen versiyon bilgilerinde bu versiyona ait bir güvenlik açığı var ise direkt olarak tespit edilmesini sağlar.

4. Bilgi Analizi ve Planlama: Bir önceki adımda bulunan güvenlik açığının sömürülmesi için gerekli araştırma ve planlama yapılır. Gerekli exploit, payload vb. hazırlanır.

5. Saldırı / Yetki Yükseltme: Hazırlanan payload veya exploit güvenlik açığını sömürülmesi için hedef sistemde çalıştırılır. Çalıştırılan exploit’in sistemdeki işlevi ve diğer sistemlere etkisi incelenir. Daha sonra sistemde araştırma yapılarak diğer sistemlere sıçrama yapabilmesi araştırılır.

Zafiyet Taraması: Bir sistemde bir zafiyet bulunur ve yukarıdaki adımlar izlenir. Her bir zafiyet için tekrar tekrar bu adımlar gerçekleştirilir

6. Sonuç Analizi – Raporlama: Önceki adımda uygulanan işlemlerin özeti çıkartılır. Oluşabilecek potansiyel zararlar, risklerin ortadan kalkması için alınabilecek önlemler, hangi sistemlerin etkilenebileceği ve bunun etkileri raporlanır.

7. Temizlik: Çalıştırılan exploitler sistemde herhangi bir değişiklik yaptıysa eskiye döndürülür ve oluşturulan kullanıcılar ve/veya dosyalar silinir.

Üstlerine tıklayarak ne işe yaradıklarını nasıl kullanıldıklarına bakabilirsiniz.

1-Pasif Bilgi Toplama

Pasif bilgi toplama penetrasyon testinin ilk adımıdır. Bu adım ikiye ayrılır pasif ve aktif bilgi olmak üzere . Pasif bilgi toplama internet üzerinde var olan bilgileri bulmamızı bilgi sahibi olmamızı sağlar.

Whois

Arşiv siteleri

Arama motorları

netcraft.com

iplocation.net

-dnsstuff.com

-shodan.io

2-Aktif Bilgi Toplama

Diğer penetrasyon testinin ilk adımı olan bilgi toplamanın ikinci adımı aktif bilgi toplamadır. Aktif bilgi toplama pasif bilgiye göre daha kapsamlı daha uzun sürebilecek bir eylemdir. Alttaki linkleri takip ederek ne işe yaradıklarına nasıl kullanıldıklarına bakabilirsiniz.

Maltego

Dnsenum

Dig

Nslookup

TheHarvester

Nmap

Sn1per

3-Tarama

Nmap

Hping3

Zmap

-Netcat

-Nbtscan

4-Zafiyet Tespiti

Network Zafiyet

Nessus

-OpenVas

-INTRA

Web Zafiyet

Nikto

Owasp Zap

Nessus web taraması

-Burpsuite

-Acunetix

5-Zafiyete Sızma

Sızma bölümünde elde edilen bilgileri kullanarak sisteme sızmayı deneyeceğiz. 

Metasploit

-Core Impact

-Sqlmap

-Immunity Canvas

6-Erişim Elde Etme ve Hak yükseltme

Zafiyetler kullanılıp sisteme sızılarak erişim elde edilir . Erişilen bir zafiyetin kullanıcısı admin , root , system yani yetkili kullanıcı olmanız gerekir.

Eğer admin , root , system yani yetkili kullanıcı değilseniz sızamamışsınız demektir. Yetkinizi yükseltmeniz veya 5. Adıma tekrar dönmeniz gerekir veya Sızma sonrası konusundaki yetki yükseltme kısmına bakabilirsiniz.

7-Sızma Sonrası ve Kalıcılığın Sağlanması

Şuana kadar keşif ile hedefimiz hakkında bilgi topladık , zafiyet taraması ile zafiyetlerini tespit ettik. Zafiyetleri kullanarak sisteme sızdık. Genel olarak penetrasyon testleri buraya kadardır. Fakat bazı kurumlar daha ne kadar ileri gidebileceğimizi merak ederler veya isterler. Sızma sonrası istenebilecek durumlara gelecek olursak bunlar ;

Veriler ve dosyaların ele geçirilmesi , hedef makinede kalıcılığın sağlanması ve izlenmesi .

Detaylı bilgi için — Sızma Sonrası

8- Rapor Yazma

Sızma testinde rapor olmazsa olmazlardan ve en önemlilerinden biridir. Raporumuz Bizim yaptığımız bütün işlerin bir özeti olacak şekilde ve gerekli önemli bilgileri vermemiz gerekecektir. Dikkat etmemiz gereken bir kaç durum var bunlara değinelim . 

1- Yönetici Özeti : Bu bölümde sızma testinin fotoğrafı verilecek ve yöneticilerin durumu net olarak anlayabileceği fakat teknik detaylara girilmeyeceği bir özet olacaktır. Bu bölümde en önemli ve en kritik verilerin olması yeterlidir.

2-Detaylı Rapor : Bu bölümde bütün verilerin detaylı açıklamaları önem ve kritik sırasına göre sıralanmalıdır. Bunun yanında ise çözümleri de anlatılmalıdır. Sorun , Çözüm , Kök Neden , Kök Çözüm şeklinde olmalıdır.

3- Teknik Detaylı İçerik : Eğer istenirse bütün detayları ile örnek sızma senaryoları ve çıktıları olmalıdır.

4- Özet : Kısa bir özet şeklinde neler yapıldığı anlatılmalıdır.

Detaylı Rapor için — Rapor


Paylaşım , Takip İçin
5 1 vote
Article Rating

Bir Cevap Yazın

0 Yorum
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x
HAYALİNDEKİ YAZILIM
%d blogcu bunu beğendi: