Penetrasyon Testi ve Aşamaları

Penetrasyon Testi ve Aşamaları

Penetrasyon testi ve aşamaları, bir bilgisayar sistemi, ağ veya uygulamanın güvenlik zafiyetlerini tespit etmek için yapılan bir tür güvenlik testidir. Penetrasyon testi aşamaları genellikle aşağıdaki adımları içerir:

  1. Hedef Belirleme ve Bilgi Toplama
  2. Zayıf Nokta Analizi
  3. Saldırı Planlama
  4. Saldırı Gerçekleştirme

Pentest aşamaları, testin kapsamına, hedef sistem veya ağın karmaşıklığına ve müşterinin gereksinimlerine bağlı olarak değişebilir. Ancak, genel olarak, yukarıdaki aşamalar pentest sürecinin ana hatlarını oluşturur.

Hedef Belirleme ve Bilgi Toplama

Bu aşama,penetrasyon testinin diğer aşamalarına geçmeden önce tamamlanmalıdır, çünkü hedef sistem veya ağla ilgili doğru ve kapsamlı bilgiye sahip olmak, testin başarılı bir şekilde yürütülmesi için önemlidir. Hedef belirleme ve bilgi toplama aşaması, penetrasyon testinin başlangıç noktasıdır ve aşağıdaki adımları içerir:

  1. Hedef Belirleme:Bu adımda, testin kapsamı belirlenir. Hangi sistemlerin veya ağların test edileceği, hangi uygulamaların veya servislerin inceleneceği ve testin hangi alanlara odaklanacağı gibi detaylar belirlenir.
  2. Pasif Bilgi Toplama:Bu adımda, hedef sistem veya ağla ilgili kamu kaynaklarından elde edilebilecek bilgiler toplanır. Bu, hedef kuruluşun web sitesi, sosyal medya profilleri, iş ilanları, basın bültenleri ve diğer açık kaynaklardan bilgi toplamayı içerir.
  3. Aktif Bilgi Toplama:Bu adımda, hedef sistem veya ağla ilgili daha fazla detaylı bilgi elde etmek için aktif yöntemler kullanılır. Bu, port taraması, hedef sistemlerle iletişim kurmak için bilgi istekleri gönderme, WHOIS sorguları yapma ve diğer teknik bilgi toplama yöntemlerini içerir.
  4. Analiz ve Sınıflandırma:Bu, hedef sistemin veya ağın yapısal özellikleri, potansiyel güvenlik açıkları, hedeflere ulaşmak için kullanılabilecek potansiyel zayıf noktaları ve diğer ilgili detaylar hakkında bir anlayış geliştirilmesini içerir.

Zayıf Nokta Analizi

Penetrasyon testinin önemli bir aşamasıdır ve hedef sistem veya ağın potansiyel güvenlik açıklarını belirlemeyi amaçlar. Bu aşama, aşağıdaki adımları içerebilir:

  1. Açık Taraması:Bu adımda, hedef sistem veya ağın erişilebilir olan IP adresleri ve açık portları belirlenir. Port taraması, hedef sistemler üzerindeki TCP veya UDP portlarının durumunu belirlemek için kullanılır.
  2. Servis Tanımlama:Açık tarama sonrasında, belirlenen açık portlar üzerinde çalışan servislerin tespit edilmesi gerekir. Bu adımda, hedef sistemlerin her birinde çalışan servislerin ve bu servislere ait sürümlerin belirlenmesiyle birlikte, bu servislere karşı bilinen güvenlik açıklarının araştırılması gerekebilir.
  3. Zayıf Parola Analizi:Hedef sistem veya ağda kullanılan parolaların güvenlik düzeyi incelenir. Bu, zayıf veya varsayılan parolaların varlığını tespit etmeyi, parola politikalarının uygunluğunu değerlendirmeyi ve parola karmaşıklığına yönelik güvenlik önlemlerinin etkinliğini değerlendirmeyi içerir.
  4. Yazılım Güvenlik Açıkları Analizi:Hedef sistem veya ağda çalışan yazılımların güvenlik açıkları incelenir. Bu, belirlenen yazılım sürümlerine karşı bilinen güvenlik açıklarının araştırılmasını, bu açıkların hedef sistem veya ağın güvenliğini nasıl etkileyebileceğinin değerlendirilmesini içerir.

Saldırı Planlama

Pentestin kritik bir parçasıdır çünkü bu aşamada belirlenen zayıf noktaları ve güvenlik açıklarını kullanarak sisteme veya ağa erişim sağlamak için saldırı vektörleri ve teknikleri planlanır. Bu aşamada genellikle aşağıdaki adımlar izlenir:

  1. Saldırı Vektörleri Belirleme:Bu adımda, belirlenen zayıf noktalar ve güvenlik açıkları üzerinde odaklanarak saldırı vektörleri belirlenir. Her bir zayıf nokta veya güvenlik açığı için hangi saldırı vektörlerinin kullanılabileceği analiz edilir.
  2. Saldırı Tekniklerinin Seçilmesi:Belirlenen saldırı vektörleri için uygun saldırı teknikleri seçilir. Bu, hedef sistemin veya ağın yapısına ve kullanılan teknolojilere bağlıdır.
  3. Saldırı Araçlarının Seçilmesi:Belirlenen saldırı teknikleri için uygun saldırı araçları seçilir veya hazırlanır. Bu, genellikle açık kaynak veya ticari saldırı araçları kullanılarak gerçekleştirilir.
  4. Saldırı Senaryolarının Oluşturulması:Belirlenen zayıf noktalar ve güvenlik açıkları üzerine odaklanarak, gerçekleştirilecek saldırı senaryoları oluşturulur. Her bir senaryo, belirli bir saldırı vektörünü ve tekniklerini kullanarak hedef sistem veya ağa erişim sağlamayı amaçlar.

Saldırı Gerçekleştirme

Bu aşamada, belirlenen zayıf noktaları ve güvenlik açıklarını kullanarak hedef sisteme veya ağa erişim sağlama girişiminde bulunulur. Aşağıdaki adımları içerebilir:

  1. Saldırı Senaryolarının Uygulanması:Önceden belirlenen saldırı senaryoları, hedef sisteme veya ağa uygulanır. Bu senaryolar, zayıf noktaları ve güvenlik açıklarını sömürmek için kullanılan saldırı vektörlerini ve tekniklerini içerir. Örneğin, bir web uygulamasında bulunan bir SQL enjeksiyonu açığı kullanılarakveritabanıerişimi elde etme girişimi yapılabilir.
  2. Saldırı Araçlarının Kullanılması:Belirlenen saldırı senaryolarını gerçekleştirmek için uygun saldırı araçları kullanılır. Bu araçlar, belirli saldırı tekniklerini uygulamak ve hedef sistemde veya ağda zayıf noktaları sömürmek için tasarlanmıştır. Örneğin, bir açık kaynaklı saldırı aracı olan Metasploit, birçok farklı saldırı senaryosunu uygulamak için kullanılabilir.
  3. Saldırıların İzlenmesi ve Değerlendirilmesi:Gerçekleştirilen saldırıların ilerlemesi ve etkisi düzenli olarak izlenir ve değerlendirilir. Bu, saldırıların başarı oranını ve potansiyel etkilerini belirlemeyi sağlar. Örneğin, bir saldırı senaryosu başarısız olursa, nedeninin belirlenmesi ve yeniden deneme için uygun önlemlerin alınması gerekebilir.
  4. Sisteme Erişim Sağlama:Başarılı bir saldırı sonucunda, hedef sisteme veya ağa erişim sağlanabilir. Bu, yetkilendirme düzeyini artırma, yükseltilmiş haklara erişim sağlama veya hassas verilere erişim gibi farklı şekillerde gerçekleşebilir.

Hazırlayan: Hayrunnisa ORMAN