Pentest Sızma Testi Testleri Pentest Penetration Nedir?
Sızma Testleri Pentest |
1. Sızma testi (Pentest/Penetration) nedir?1.1 Pentest Çeşitleri Nelerdir?1.2 Pentest Yöntemleri Nelerdir?1.3 Vulnerability Assessment (Güvenlik Açığı / Zaafiyet Değerlendirmesi) Nedir? Nasıl Yapılır?1.4 Risk Assesment (Risk Değerlendirmesi) Nedir?2. Neden Sızma Testi Yaptırmalıyız?2.1 Sızma Testi Kimlere Yaptırılır?2.2 Sızma Testi Zorunluluğu - Yasal Yükümlülükleri2.3 Pentest Firması Seçiminde Dikkat Etmeniz Gerekenler2.4 Pentest Sonrası Nasıl Bir Yol İzlemeliyim?2.5 Sızma Testi Rota Takip Planı Nasıl Olmalıdır3. Türkiye’de Pentest Hizmeti Sağlayan Kuruluşlar4. Pentest Alanında Kendinizi Geliştirmek İçin Rotanızı Nasıl Çizmelisiniz?5. Pentest/Penetration İçin Kullanılan Yazılımlar ve Metodolojiler5.1 Açık Kodlu Pentest Yazılımları5.2 Ticari Pentest Yazılımları5.3 Diğer Pentest Metodolojileri6. Kaynakça
1- Sızma testi (Pentest) nedir?
Makalemizin başlangıcında Pentest kavramına ilişkin ön bilgileri vermiştik. Konunun daha açıklayıcı ve anlaşılır olması adına bu kavrama bazı ek açıklamalarda bulunalım.
Sızma Testlerinin Amacı Nedir?
Her türlü istismara yol açabilecek sistemlerdeki açık zafiyetlerin tespiti, güvenlik ihlâline yönelik çözümlerin üretilmesi, yetkisiz erişimlerin önüne geçmesi gibi gelebilecek her türlü siber saldırılara karşılık güvenliğin sağlanmasına yönelik alınması gereken bütün tedbirler kapsamında yapılan her bir çalışma, sızma testinin amacı kapsamına girmektedir. Sızma testinin amacı saldırıların olabileceği düşüncesiyle, siber güvenlik çalışmaları öncesinde yapılır. Gelebilecek saldırılara öncesinde hazırlıklı olmak, sızma testinin birincil faaliyetidir. Buna bağlı olarak siber saldırılarının ağır yıkıcı etkilerine maruz kalmamak, sızma testinin ana esas görevidir diyebiliriz.
1.1 Pentest Çeşitleri Nelerdir?
Pentest (sızma testi) hedefe göre gelebilecek saldırılara karşı tedbirleri, üç aşama basamağına ayırabiliriz.
- İç Ağ Sızma
- Dış Ağ Sızma
- Web Uygulama Ağ Sızma
Adından da anlaşılacağı üzere sızma testi esnasında içeriye yönelik açık sistemler üzerinden kurumun hangi bilgi veya sistemlere erişebileceği sorularına cevap aramasıdır.
İç ağ (Internal) sızma testinin tersi bir sızma yöntemidir. Dış ağ sızma testi esnasında kurumun dışarıya açık sistemleri üzerinden ne tür verilere ulaşabileceği veya erişebileceği sorularına yanıt aramasıdır.
Dış ağ sızma testine paralel bir yöntem ile benzeri çalışmaların yürütüldüğü testtir. Yalnız burada farklı olan kısım ise, web uygulamaları kapsamında kurumun dışarıya açık sistemleri test ederken hangi verilere ulaşabileceği sorulara cevap aramasıdır.
1.2 Pentest Yöntemleri Nelerdir?
- Black Box
- Gray Box
- White Box
Siber güvenlik dünyasında gelebilecek her türlü saldırıya olası gözüyle bakmamız gerekir. Ancak bu bazen pek de mümkün olmayabilir. Black Box yöntemi yaklaşımında güvenlik testi yapılacak sistemle ilgili başlangıçta bir bilgi yoktur. Burada yapılacak çalışmalar geniş kapsamlı olacak şekilde ön görülemeyen/bilinmeyen sistem ile ilgili veriler toplanır. Yapılacak çalışma testleri eldeki verilere göre hareket edilir. Sızma testi ekibinin sistem ile ilgili bilgi düzeyi hiç olmadığını göz önüne aldığımız zaman, sisteme zarar verme ihtimalleri de yüksektir. Bu yöntemde ki bilgilerin toplama safhası oldukça zaman aldığı da bir gerçek ve zaman bakımından en uzun süren yaklaşım yöntemidir.
Black Box yaklaşımına kıyasla daha kısa süreli çalışmalar ile sızma testi aşamaları yapıldığını söyleyebiliriz. Black Box yöntemi yaklaşımında güvenlik testi yapılacak sistemle ilgili başlangıçta bir bilgi olmadığını belirtmiştik. Burada ise durum biraz daha farklı olarak sistem ile ilgili bazı bilgiler mevcuttur. Örnek verecek olursak IP adres listeleri, sunucu bilgileri, sistem ile ilgili versiyon bilgileri vb. gibi bilgiler sızma testi yapacak ekibe öncesinde bu bilgiler sağlanır. Doğal olarak Black Box yaklaşımına göre daha kısa zaman aldığını belirtebilir, kontrolü ve testi istenen IP adresleri belli olduğundan sistemin, istem dışı zarar görme ihtimallerinin de azalacağını söyleyebiliriz.
Kelime anlamı itibarî ile "Beyaz Kutu" olarak ifade edilen bu yaklaşımda, sızma testi güvenlik ekibinin sistemin kendisine veya arka planda çalışan ilave teknolojilere dair tam anlamıyla hakim olarak görüyoruz. Özellikle Black Box tekniğine kıyasla kurumlara veya firmalara daha büyük yarar sağladıkları da bir gerçek. Sistemdeki hatalara, zafiyetlere (açıklar) yönelik tedbir kapsamları almanın çok daha kolay olduğundan, alınacak tedbir kapsam süresi de azalacaktır. Sistemlere yönelik bilgi hakimiyetinin sağlandığı bu yöntemdeki en büyük yarar, sistemde oluşabilecek zarar riskleri daha az ve maliyet açısından da daha uygun olduğunu söyleyebiliriz.
1.3 Vulnerability Assessment (Zafiyet/Açıklık Tarama) Nedir?
Sistemde oluşabilecek muhtemel açıkların belirlenmesi, bu açıklara yönelik meydana gelebilecek her türlü saldırı ihtimalleri kapsamında alınması gereken tedbirler ile, zafiyet (Vulnerability) taramalarının yapılması gerekir. Nihayetinde "zafiyet taramaları" bir sistemdeki olası açıklıkların tespiti için gereken tedbirlerin belirlenmesine yönelik "tasarlanmış sızma testleri" diyebiliriz. Zafiyetlere yönelik temel bilgileri verdik. Şimdi ise sizlere sızma testlerine yönelik bazı kabul görmüş ve otomatize araçlara ihtiyaç duyulan yöntemlerden bahsedelim. Bu yöntemler aşağıdaki gibidir.
- Nmap
- Qualys
- Nessus
Yukarıdaki terimlere ilişkin özet açıklama yapacak olursak;
Bulut tabanlı güvenlik ve uyumluluk çözümlerinin öncü ve lider sağlayıcısıdır.
Bilgisayar ağları tarafından geliştirilmiş bir güvenlik tarayıcısıdır. Taranan ağın haritasını çıkarabilir ve ağ makinalarında çalışan servislerin durumlarını, işletim sistemlerini, portların durumlarını gözlemleyebilir.
GNU/Linux camiasında sıkça kullanılan, kapsamlı bir güvenlik açığı tarama yazılımıdır. Kişisel ve her tür kurumsal olmayan kullanım için ücretsizdir. Genel amacı, bilgisayar sistemlerinde ve bilgisayar ağlarında potansiyel güvenlik açıklarını tespit etmektir.
- HIPAA
- PCI
- SOX
HIPAA
Bireylerin korunmuş veya korunması gereken sağlık bilgilerini mahremiyete ve güvenliğe uygun olarak geliştirilen bir takım idari, fiziksel ve tekniksel ihtiyat standartlarıdır.
PCI
Çevresel Bileşen Ara Bağlantısı, Intel tarafından geliştirilen yerel veriyolu standardıdır. Çoğu modern bilgisayarların ana kartında PCI yuvalari, ISA yuvalarinin hemen yanında bulunur; beyaz renkte ve ISA'dan biraz daha kisadir. PCI veriyolu tak-çalıştır desteklidir.
SOX
Bir şirketin finansal bilgilerindeki varyans ve yanlış bilgiler, iç kontrollerin gücü ve muhasebe bölümündeki yönetişim için testler yapar. Değişkenler ve yanlışlar test ederken, denetçiler şirket tarafından hazırlanan belgeleri inceler.
1.4 Risk Assessment Nedir?
2- Neden Sızma Testi Yaptırmalıyız?
Yakın zamanda yaşanılan olumsuz bir örneği verecek olursak. Yemek Sepeti'nin hacklenme faaliyeti.
2.1 Sızma Testi Kimlere Yaptırılır?
- White Hack 'Beyaz Şapkalı Hacker' kategorisinde yer alan ve siber güvenlik alanında yetkinliğini tamamlamış,
- Dışarıdan siber güvenlik hizmeti veren kuruluşlar,
- Çevrenizde siber güvenlik alanında bilgisine güvenebileceğiniz kişiler,
2.2 Sızma Testi Zorunluluğu - Yasal Yükümlülükleri
Kuruluşun bilgi sistemleri aracılığıyla sunduğu hizmetlerin tasarımı, geliştirilmesi, uygulanması veya yürütülmesinde görevi bulunmayan bağımsız ekiplere yılda en az bir defa sızma testi yaptırılmasını” ön görür.
2.3 Pentest Firması Seçiminde Dikkat Etmeniz Gerekenler
Firma seçiminde dikkat etmeniz gereken hususlar;
- Pentest hizmeti sunacak ilgili firmanın yetkinliği için TSE-STF-031 veya TSE Onaylı sertifikasyonları mevcut mudur?
- Sızma testi uzman ekibinin uluslararası geçerliliği olan OSCP, ECSA,LPT,CEH sertifikasyonlarına sahip midir?
- Kurumunuza pentest hizmet sağlayacak ilgili firmanın önceki çalışmaları/referansları ve referanslara yönelik iletişime geçebileceğiniz ve hizmet alan firmaların memnuniyeti hakkında bilgilerin araştırılması
- Sızma testi sonrası güvenlik zafiyetlerinize yönelik raporların, anlayacağınız biçimde (anlaşılır, karmaşık olmayan) sunumu yapılabilir bir iletişim içerisinde olup olmadıklarını
- Hizmet verecek olan firmanın ilgili yasa ve mevzuatların şartlarını sağlamayı taahhüt edip etmediğini
- Zafiyetlerinize çözüm odaklı siber güvenliğinizin sağlanması süresince olası risklerin önüne geçmeye yönelik her aşamasında destek alıp alamayacağınızı
2.4 Pentest Sonrası Nasıl Bir Yol İzlemeliyim?
- Sızma testi sonrasında ilgili güvenlik hizmeti sunan firmadan raporların sizinle paylaşılmasını
- İlerleyen dönemlerde destek talep bildirimi oluşturmanız durumda, desteğinize olumlu veya hızlı yanıt konusunda size ne kadar süre içerisinde dönüş yapılacağını
- Pentest sonrasında raporunuzun anlayacağınız dilde yorumlanmasını
- Güvenliğinize yönelik meydana gelebilecek olası yeni aksiyonlara karşılık ağır kayıpların oluşmaması için, nasıl bir plan (hareket) içerisinde olmanız gerektiğini
- Sızma testi sonucunda hangi açıkların ortaya çıktığını ve bu açıkların kapatıldığı bilgisini
- Güvenlik testi sunan kuruma ulaşılamadığı dönemlerde başka bir kurum önerisinde bulunup bulunamayacağı
2.5 Sızma Testi Rota Takip Planı Nasıl Olmalıdır?
- Sızma Testi’nin faaliyetiniz ne yönde olacak? (White Box, Gray Box, Black Box gibi)
- Yaptırmayı düşündüğünüz sızma testi çeşidi nedir? (Internal Pentest, External Pentest, Web Application Pentest gibi)
- Pentest yani sızma testi işleminizi kimlere yaptırmalısınız? (Sızma Testi hizmeti sunan ve yetkinliğini tamamlayan kurum yada 'White Hacker' unvanı almış kişilere midir?)
- Ne kadar süreyle Pentest yaptırmalıyım? (Yasal zorunluluk yılda en az bir defa sızma testi yapılması gerektiğini belirtir).
3- Türkiye’de Pentest Hizmeti Sağlayan Kuruluşlar
4- Pentest Alanında Kendinizi Geliştirmek İçin Rotanızı Nasıl Çizmelisiniz?
Pentester olmak isteyenlere yönelik verebileceğimiz bilgiler:
- 1- Pentest (Sızma Testleri) alanında yetkinliğini tamamlamak ve bu sektörün kazananlarından olmak isteyenler, her şeyden önce bu alana meraklı bir bakış açısı içersinde olmalılar.
- 2- Kullanacağınız işletim sistemi Linux (Kali) tabanlı olması sizlere artı bir değer kazandıracağını ve Linux işletim sistemi bilmeleri durumda, Pentest alanında daha hızlı ilerleme kaydedebilme olanağına sahip olacağını söyleyebiliriz.
- 3- Özellikle siber güvenlik alanındaki yenilikler yakından takip edilmeli ve inovasyonlara açık olmalılar. (Önerebileceğimiz platform, cyber-warrior.org)
- 4- Siber güvenliğe dair yapacağınız her türlü araştırmaların sizlere büyük katkılar sağlayacağının altını çizerek uygulamalı çalışmalara korkusuzca/çekinmeden (deneme yanılma yöntemiyle) bir an önce başlamalısınız.
Uyarı.
Linux (Kali) işletim sisteminin kullanımı hakkında muhakkak bilgi sahibi olmaya çalışın. Sızma testleri özel için geliştirilmiş “Debian” tabanlı bir Linux paket dağıtımı olarak karşımıza çıktığını, özellikle siber güvenlik sızma testi çalışmaları yapmak isteyenler için kullanılan platformdur. Konumuza bağlı olarak ayrıca Adli bilişim çalışmalarında da aktif olarak kullanıldığını söyleyebiliriz. Bir çok Pentest/Penetrasyon araçlarını bünyesinde barındıran Kali Linux'u kullanmanız durumda, Pentest alanında sizleri bir adım öne ileriye taşıyacağını söyleyebiliriz.
5- Pentest/Penetration İçin Kullanılan Yazılımlar ve Metodolojiler
5.1 Açık Kodlu Pentest Yazılımları:
- Nmap
- Nessus
- Metasploit
- Inguma
- Hping
- Webscarab
- John the Ripper
- W3af
Bilgisayar ağları tarafından geliştirilmiş bir güvenlik tarayıcısıdır. Taranan ağın haritasını çıkarabilir ve ağ makinalarında çalışan servislerin durumlarını, işletim sistemlerini, portların durumlarını gözlemleyebilir.
GNU/Linux camiasında sıkça kullanılan, kapsamlı bir güvenlik açığı tarama yazılımıdır. Kişisel ve her tür kurumsal olmayan kullanım için ücretsizdir. Genel amacı, bilgisayar sistemlerinde ve bilgisayar ağlarında potansiyel güvenlik açıklarını tespit etmektir.Metasploit:
Metasploit Projesi, güvenlik açıkları hakkında bilgi sağlayan, sızma testleri ve IDS imza gelişmesinde yardımcı olan bir bilgisayar güvenlik projesidir.Inguma:
Inguma, tamamen python ile yazılmış ücretsiz bir sızma testi ve güvenlik açığı keşif aracıdır. Çerçeve, ana bilgisayarları keşfetmek, hakkında bilgi toplamak, hedefleri bulanıklaştırmak, kaba kuvvet kullanıcı adları ve parolaları, istismarlar ve bir sökmeye yönelik modüller içerir. CW | PARS!Hping:
TCP / IP protokolü için açık kaynaklı bir paket üreticisi ve analizörüdür.Webscarab:
WebScarab bir web güvenlik uygulaması test aracıdır. Web tarayıcısı web isteklerini ve web sunucusu yanıtlarını değiştirmesini sağlayan ve izin veren bir proxy görevi görür. Ayrıca ayrıntılı inceleme için trafik kaydı yapabilir.John the Ripper:
Parola/şifre çözme yazılım aracıdır. Daha önceleri Unix işletim sistemi için geliştirilen bu araç, günümüzde 15 farklı platformda çalışmaktadır.W3af:
Ağ uygulaması tarayıcısıdır. Proje, ağ uygulamaları için bir saldırıya maruzluk tarayıcısı ve istismar aleti sağlar. Bilgi hakkında güvenilirlik açıkları temin eder ve sızma testleri gayretlerinde yardımcı olur.
5.2 Ticari Pentest Yazılımları:
- Immunity Canvas
- Core Impact
- HP Webinspect
- Saint Security Scanner
Dünya çapındaki sızma test uzmanları ve güvenlik uzmanları için yüzlerce istismar, otomatik bir istismar sistemi ve kapsamlı, güvenilir bir istismar geliştirme çerçevesi sunar.Core Impact:
Aygıt ve uygulamalar arasında pivot yapan saldırıların çoğaltılmasını güçlendiren ve kötüye kullanıma açık zafiyet zincirlerinin görevde kritik sistemleri ve verilere nasıl büyük riskler oluşturduğunu ortaya koyan çözüm öneri sunumları.
HP Webinspect:
Web uygulamalarında açıklık tespiti için en çok kullanılan yazılımlardan biridir.
Saldırganın yetkisiz erişim elde etmesine, hizmet reddi oluşturmasına veya ağ hakkında hassas bilgiler elde etmesine izin verebilecek her şeyi algılamak üzere tasarlanmış bir dizi araştırma başlatan uygulama.
5.3 Diğer Pentest Metodolojileri
- OWASP Guide
- ISSAF
- OSSTMM
- Cyber Warrior (Siber Güvenlik platformu)
Yukarıda verdiğimiz metodolojilere dair kavramları açıklayacak olursak;
OWASP Guide:
The Open Web Application Security Project (OWASP). Açık Web Uygulama Güvenliği Projesi (OWASP), web uygulama güvenliği alanında ücretsiz olarak kullanılabilen makaleler, metodolojiler, dokümantasyon, araçlar ve teknolojiler üreten çevrimiçi bir topluluktur.
ISSAF:
Bilgi Sistemleri Güvenlik Değerlendirme Sistemi (ISSAF) aktif bir topluluk olmamasına rağmen, iyi bir sızma testi referans kaynağı olduğunu söyleyebiliriz.
OSSTMM:
Open Source Security Testing Methodology manual. OSSTMM denetimi, varsayımlardan ve anekdotsal kanıtlardan yoksun, operasyonel düzeyde doğru bir güvenlik ölçümüdür.
Siberguvenlik.akblog.net:
- Web Güvenlik
- Mail Güvenlik
- HackTheBox & CTF Organizations
- Exploits / Vulnerabilities
- Kriptografi
- Sosyal Mühendislik
- Crime Investigation
- Bilişim Hukuku
- Bilgi Teknolojileri ve Güvenliği
Pentest |
Gibi alanlardan yararlanabileceğiniz Türkçe kaynaklar mevcuttur. Videolu ve görsel anlatımların yanı sıra bir çok dokümanları inceleme olanağına sahip olabilirsiniz.
Yanda verilen görseldeki eğitimlere ayrıca göz atabilirsiniz.
Ağ Güvenliği
- Siber Güvenlik
- Ağ Güvenliği
- Adli Bilişim
- Kali Linux
- Kriptografi
gibi site içerisindeki bir çok eğitimlere ücretsiz olarak erişimi sağlayabilirsiniz. Konuyla ilgili daha çok bilgi ve dokümana ulaşmak için, iletişime geçebilir veya yorum kısmından belirtebilirsiniz.
6- Kaynak:
Siber-Güvenlik | PARS!
Yararlı olması dileğiyle.
https://siberguvenlik.akblog.net
--
Makalede pentest, penetrasyon testi, sızma testi şeklinde farklı ifadeler kullanılmıştır. Bunlar zaten aynı anlama gelmektedir. Yanlış mı biliyorum.
YanıtlaSilZaten konuda yazmış olduğun biçimde belirttik. Makale metninin başlangıcında yazılmış olan yazıyı buraya yapıştırma genç.
SilPentest Nedir? Ne Anlama Gelir?
YanıtlaSilBelirlenen bilişim sistemlerindeki mantık hataları ve zafiyetleri tespit ederek, söz konusu güvenlik açıklıklarının kötü niyetli kişiler tarafından istismar edilmesini önlemek ve sistemleri daha güvenli hale getirmek maksadıyla, “yetkili” kişiler tarafından ve “yasal” olarak gerçekleştirilen güvenlik testleridir. Pentest çalışmalarındaki asıl amaç, zafiyeti tespit etmekten öte ilgili zafiyeti sisteme zarar vermeyecek şekilde istismar etmek ve yetkili erişimler elde etmektir.
Açıklayıcı cümle.
Pentest çalışmalarındaki asıl amaç,
SilZafiyeti tespit etmekten öte ilgili zafiyeti sisteme zarar vermeyecek şekilde istismar etmek ve yetkili erişimler elde etmektir.
Konuya değişiklikler mi yapıyorsun Adminim. Habire içerikte değişmeler görüyorum. Neden acaba?
YanıtlaSilArtık beni yazar yapar mısınız bu sitede?
Pentest Sızma Testleri konusunda sayenizde bende bilgileneceğim bu gidişle. :)
YanıtlaSilMakalemizde değişikliğe gittik. Konumuzun okuyanlar açısından anlaşılır olması adına düzenlemeler devam etmektedir.
YanıtlaSilMakale içeriğimizin bitmesi durumda çok daha yararlı olacağını düşünüyoruz.
Adim adim anlatimini ne güzel yapmissiniz
YanıtlaSilDokümanda yine değişiklik yapmışsınız Adminim. Her değişiklik sonrası daha güzel ve açıklayıcı cümleler ile anlatımı yamaya çalıştığınızı görüyorum.
YanıtlaSilSon rötuş işlemleri bittikten sonra tekrardan başta sona okurum.
Patron bakıyorum değişiklikler yapmaya devam ediyorsunuz. Özgün bir makale halini almış Pentest Sızma Testleri konunuz.
YanıtlaSilDokümanımız tamamlanmıştır.
YanıtlaSilKonuyla ilgili sorularınızı alabiliriz.
Ne uzun bir doküman olmuş bu böyle
YanıtlaSilOku oku bitmedi bir türlü
Bu nasıl bir kullanıcı adını
SilAz daha bitcoin 'in adını unutacaktım
https://www.instagram.com/p/CNmmVanqjfK/?igshid=1pr06kvi6x2gh
YanıtlaSilBayıldım bu paylaşıma. Kim bunlar.
Merhaba
YanıtlaSil2 yıllık yazılım bitirdim
Dikey geçiş ile 4 yıllık mühendislik düşünüyorum
Mühendislik bölümünün siber güvenlik alanında etkileri ne kadar olur bana
Cevap verirseniz sevinirim
Sitenizde verilen siber güvenlik eğitimleri yada pentest neyse artık
YanıtlaSilBuradaki siber güvenlik kategorisi takip etmem ve bunlara çalışsam yeterlimidir
Çok acil cevap
Yeter sana başlangıçta. Uçma istersen. Kanatların yok. Yere çakılırsan sözümü unutma.
SilÖnce ellerini yıkamasını öğren. Her kimsen artık.
Şuana kadar zevkle okuduğum bir Siber Güvenlik eğitim dokümanı. Başlıklar halinde adım adım anlatımı yapmanız, anlaşılır dil kullanmanız gerçekten de takdirlik...
YanıtlaSilIlk defa bir dokümanı sonuna kadar okuyorum. Uzun çok uzun olduğu halde.
Güzel yorumunuz için teşekkür ederiz Hakim Bey.
Silİlk defa bir konuyu okurken siber güvenliğin karmaşık olmadığını, bu doküman sayesinde anladım
YanıtlaSilTeşekkür