Pentest Nedir ?
Sızma testi (Penetration test) Sızma testi.
sistemin güvenliğini değerlendirmek üzere bir bilgisayar sistemi üzerinde gerçekleştirilen yetkilendirilmiş temsili bir siber saldırıdır.
Pentester Kimdir ?
Pentester, Penetration testing çalışmaları yapan kişidir. Pentester, Dışarıdan saldırı düzenleyerek sistemi exploit etmeye çalışır. Pentester,bir hacker gibi düşünüp hatta daha fazlasını düşünüp web siteye saldırı düzenlemek zorundadır çünkü başka türlü güvenligini saglayamaz.
Web Güvenlik Zaafiyetleri.
- Enjeksiyonlar (Injection)
- Bozuk Kimlik Doğrulama (Broken Authentication)
- Hassas Verilerin İfşası (Sensitive Data Exposure)
- XML Harici Varlıkları (XXE)
- Erişim kontrolü ihlali (Broken Access Control)
- Yanlış güvenlik yapılandırmaları (Security Misconfiguration)
- Siteler Arası Komut Dosyası (XSS)
- Güvensiz Serileştirme (Insecure Deserialization)
- Bilinen güvenlik açıkları olan Bileşenleri kullanma (Using Components with Known Vulnerabilities)
- Yetersiz günlük kaydı ve izleme (Insufficient Logging & Monitoring)
Penetrasyon Testi (Pentest) Adımları
Pentest gerçekleştirilirken izlenmesi gereken temel bir yol haritası bulunmaktadır. Penetrasyon testi işlemini temel olarak 7 adımda ele alabiliriz. Bu adımlar aşağıda özetlemiştir.
1. Kapsam Belirleme
Pentest kapsamı, penetrasyon testini yapacak firma ile şirket arasında yapılan anlaşmaya göre belirlenmektedir. Testin gerçekleştirileceği kurum yetkileri ile teste tabi tutulacak sistemlerin tipi ve sayısı belirlenir.
2. Bilgi Toplama
Bu kısımda hedef hakkında bilgi toplanmaktadır. Pentest uzmanları genellikle hedef sistemler hakkında elinden geldiğince çok bilgi toplamaya çalışmaktadır. Bu aşamada temel olarak belirli yöntemler kullanılmaktadır. Bu kısımda Sosyal Medya, Shodan, Nmap, Nessus, Dig gibi araçlar kullanılarak sistemler hakkında bilgi toplanır ve OSINT yöntemleri kullanılarak da şirket çalışanları ve kurum hakkında bilgi toplanabilir.
3. Zafiyet Tarama
Bilgi güvenliğinin sağlanması için risklerin etkin şekilde tespit edilmesi ve bu riskler üzerinden oluşabilecek zafiyetlerin tespit edilmesi önemli bir adımdır. Zafiyet tarama sistem üzerinde bulunan açıkları tespit etme kısmıdır. Bu kısımda çalışan servislerin yanlış yapılandırılması ya da güvenli olmayan uygulamalar üzerinde bulunan zafiyetler örnek verilebilir. Bu kısımda Nmap, Sqlmap, Nikto tarzı araçlar kullanılmaktadır.
4. İstismar Etme
Bu kısımda pentest öncesinde topladığımız bilgiler ve bulunan zafiyetler kullanılarak sistem üzerinde bir yetki elde edilmeye çalışılmaktadır. Amaç sistemler üzerinde bulunan güvenlik duvarı, saldırı tespit ve engelleme sistemleri gibi önlemleri atlatarak sistem üzerinde bulunan kaynaklara erişim sağlamaktır.
5. Yetki Yükseltme
Yetki yükseltme aşamasında amaç ele geçirilen bir sistem üzerinde elde edilen kullanıcıdan daha yetkili bir kullanıcı hesabını ele geçirmektir. Bu adımda hedef sistem üzerinde çalışan uygulamalar, çekirdek sürümü ya da kullanıcı parola özetleri (Password hash) tespit etme gibi birçok yöntem uygulanmaktadır.
6. Diğer Ağlara Sızma
Bu aşamada bir kullanıcıya erişim sağladıktan sonra ağ üzerindeki diğer kullanıcıların hesapları ele geçirilmeye çalışılmaktadır. Bu süreçte ağı dinlemeye yönelik testler ve kullanıcıların oturum bilgilerinin tutulduğu belirli veri tabanları üzerinde okuma işlemi yapılarak diğer kullanıcılar ele geçirilmeye çalışılır.
7. Raporlama
Raporlama penetrasyon testinin (pentest in) son ve en önemli aşamasıdır. Bu aşamada pentest esnasında bulunan açıklıklar ve çözüm önerileri, açıklıkların olası etkileri, açıklığın nasıl ele geçirilebileceği, açıklıkların dağılım grafikleri, uygulanan saldırı yöntemleri gibi detaylar hizmeti alan kuruma sunulmaktadır.
Sesli Anlatım.