Neler yeni

Döküman Firmalara veya siteye sızma testi (1 Viewer)

Mesajlar
941
Credits
1,110
Revealed content
Merhabalar arkadaşlar bu gün sızma testini anlatacağım takıldığınız yeri sorabilirsiniz

Sızma Testi Nedir?

Sızma testi ya da penetrasyon testi olarak bilinen bu test, gerçek bir saldırıya maruz kalmadan önce simülasyon yoluyla kurumun kendi kendine bir saldırı düzenlemesi ve bulduğu açıkları kapatmasıdır. Bu sızma testleri pentest ekibi tarafından ve yasal olarak gerçekleştirilen güvenlik testleridir. Pentest ekibinde bu testleri gerçekleştiren kişilere pentester adı verilir. Kontrollü bir saldırı olarak da nitelendirilir. Siz ne kadar güvenliğinize dikkat etseniz bile gözünüzden kaçıracağınız zafiyetlerin bulunma ihtimalleri vardır.

Temel olarak sızma testleri, var olan açıkları saldırganlardan önce tespit etme çalışmasıdır.

Sızma Testleri Çeşitleri ve Yöntemleri

Pentest, 3 çeşide ayrılır.

  • İç Ağ (Internal) Sızma Testi; çeşidinde ilgili kurumun içeriye açık sistemleri üzerinden hangi verilere veya sistemlere erişebileceği sorusuna cevap aranmaktadır.
  • Dış Ağ (External) Sızma Testi; çeşidinde, ilgili kurumun dışarıya açık sistemleri üzerinden hangi verilere veya iç sistemlere erişebileceği sorusuna cevap aranmaktadır.
  • Web Uygulama Sızma Testi; çeşidinde ilgili kurumun dışarıya açık sistemleri üzerinden hangi verilere veya iç sistemlere erişebileceği sorusuna cevap aranmaktadır ancak hedef nokta web uygulamalarıdır.

    White Box:Bu pek yaramaz bştan söyleyim .d

    Bu sızma testi türünde, güvenlik uzmanına site içindeki tüm sistemler hakkında bilgi verilir. Pentest ekibine bilgi verme konusunda yardımcı olunur. Sistemin zarar görme riski çok azdır ve en faydalı test türüdür.

    Black Box: Bu etkilidir tafsiye ederim

    Pentest ekibine, sistem ile ilgili önceden herhangi bir bilgi verilmez. Site ismi ve bu siteye ait olan domainler üzerinden sitenin sahip olduğu varlıklar belirlenerek sızma testi çalışmaları gerçekleştirilir. En uzun süren test türüdür. cünkü sistemle ilgili pentest ekibinin bir bilgisi olmadığı için sisteme zarar verme gibi bir durumu da olabilir.

  • Gray Box:
    Bu sızma testi türünde ise sistemle ilgili bilgiler bulunmaktadır. Test öncesinden pentest ekibine IP adres listesi, sunucu sistem vs. bilgileri verilir. Black Box’a göre daha kısa sürede sonuçlanır.
    Kullanılan araçlar nedir peki;
    • Nessus,
    • Acunetix,
    • Burp Suite,
    • Qualys,
    • Nmap,
    • BeFF,
    • W3af,
    • Netsparker,
    • Metasploit
    • Kullanmada zorlandığınız uygulamayı sorabilirsiniz


    • Sızma Testi Adımları

      Sızma testi yapılırken, gerçek bir hacker gibi düşünülmelidir. Nasıl ki bir siber saldırıda cyber kill chain zincir adımları kullanılıyorsa bu tür sızma testlerinde de belirli adımlar bulunmaktadır.
      • Bilgi Toplama: Siber saldırılarda olduğu gibi ilk adım bilgi toplama adımıdır. Eğer sistem ile ilgili bir bilgimiz yok ise (blackbox) ilk iş bilgi toplamak olacaktır. Sistem ile ilgili bilgi toplayarak kullanabileceğimiz metot ve yöntemleri belirlememiz gerekmektedir. Aktif ya da pasif bir şekilde bilgi toplanabilir. Whois, nslookup, dnsenum,TheHarvester, Dirbuster gibi toollar kullanılabilir.
      • Ağ Haritalama(Enumeration): Bu adımda hedef sisteme giden yol haritası çıkarılır. Bilgi toplama aşamasından sonra, çalışan servislerin arkasındaki teknolojiler, bu teknolojilerin üreticileri ve versiyonları tespit edilir. Bu adımda kullanılan araçlar; tcptraceroute, nmap, w3af, dirb…

      • Zafiyet Tarama: Versiyon ve sistemler hedeflendikten sonra bu sistemlere ait zafiyet taramaları gerçekleştirilir. Bir önceki başlıkta da bahsettiğimize Nessus, w3af, Owasp Zap gibi toollar kullanılır.

      • Exploit Çalıştırmak: Test sırasında tespit edilen açıklıklar için yayınlanmış olan örnek exploit kodları ve pentest şirketinin kendi geliştirdiği kodlar bu açıklıklar için kullanılır. Metasploit, Sqlmap, Fimap gibi toollar burada kullanılır.

      • Yetki Yükseltme: Sistem içerisine sızdıktan sonra, zafiyetli makinelerde olduğu gibi ya da normal hacking işlemlerinde olduğu gibi ilk iş yetki yükseltmeye çalışmaktır. Kullanıcının sistemde yetkili olması hedeflenir.

      • Başka Ağlara Sızma: Erişim sahibi olduğumuz sistemde yetki elde etmişsek, başka şifreli kullanıcıların bilgilerini almak için sızdığımız sistemde sniffer çalıştırabilir ve kullanıcı-sistem bilgilerini elde edebilir. Eski komutlara (history) bakarak nerelere erişilebiliyor gibi durumlar değerlendirilebilir.

      • Erişimleri Koruma: Sisteme girildiğini başkaları tarafından fark edilmemesi için önlemler alınmasıdır. Varsa log programlarının silinmesi, giriş loglarının silinmesi gerekir.

      • İzleri Temizleme: ÖNEMLİ!!
        Hedef sistemde bıraktığımız backdoor, rootkit, keylogger, trojan, sheller, notlar vs. test bitiminde silinmelidir.

      • Raporlama: Penetrasyon testinde çıkan zafiyetler, bir rapor halinde kuruma bildirilmelidir. Testin en önemli bileşenlerinden biri raporlamadır. Bu raporun olabildiğince detaylı ve müşteriyi bilgilendirici şekilde olması gerekmektedir. Bu raporda, eğer database e girildiyse bununla ilgili bir fotoğraf, hackerların almayı umduğu CC, Admin, gmail vb. şifrelerin olduğu bilgi dökümanı, bulunan açığın ayrıntılı bir şekilde açıklanması, bu açığın sisteme ne kadar zarar verebileceği ve bunun sonucunda ne olduğu ile ilgili video, bilgilendirme yazısı bulunabilir.
        Hayat bir kitap ve henüz okumadığım binlerce sayfa var.

        İYİ FORMLAR
 

Bu konuyu görüntüleyen kullanıcılar