Penetration Testing (Sızma Testleri) Nedir?
Sızma testleri güvenlik uzmanları tarafından kötü amaçlı bir saldırganın sisteme verebileceği zararı raporlamak ve önceden savunma mekanizması oluşturmak amaçlı yapılan saldırı denemelerinin tamamıdır. Diğer adlarıyla "Penetrasyon Testleri" , "Zafiyet / Sızma Analizi" olarak da bilinir.
Sızma testleri 3 türdür.
Penetration Testing Türleri Nelerdir?
Sızma testleri iç network ve dış network üzernden yapılır.
Beyaz Kutu (White Box): Bu test türünde network’teki tüm sistemlerden bilgi sahibi
olarak yapılır.
Siyah Kutu (Black Box): Bu test türü network hakkında hiç bir bilgi sahibi olmadan yapılır.
Gri Kutu (Grey Box): Bu testte ise iç networkde bulunan yetkisiz birinin sisteme verebileceği zararın tespit edilmesi sağlanır.Veri çalınması gibi,yetki yükseltme gibi ve ağ dinleyicilere (sniffer) karşı zayıflıklar denetlenir.
Penetration Testing Aşamaları
Test Öncesi Aşama
Sızma testleri yapılmadan önce firma ile anlaşma yapılır ve bu en önemli aşamayı teşkil etmektedir.
Bu anlaşmada belirtilecek konuları şöyle sıralayabiliriz;
- Sızma testlerinin yapılacağı saat dilimleri,
- Ne zaman başlayıp biteceği,
- Sistemin test sırasında zarar görmesi durumunda yapılacaklar,
- Hangi IP adresinden kimler tarafından yapılacağı.
Test Aşaması
Sızma testlerinde piyasada ki mevcut bir çok PenTest yazılımı kullanılır.Örneğin metasploit, nmap gibi...
Test aşamasında yapılan işlemlerden bahsetmek gerekir ise;
DNS ve IP adres bilgilerinin ele geçirilmesi
Dns sorguları yapılarak hedef network ve içindeki sistemler hakkında bilgi toplamak başlangıç için önemlidir.Bu DNS kayıtları network’ün içindeki sistemleri ve bu sistemlerin kullandığı işletim sistemleri hakkında bilgi sağlar.
Genele Açık Olan Sistemlerden Bilgi Toplama
Tespit edillen sistemlerden bilgi alırız. Bu işlem port tarama ve servislerden bilgi alma işlemi yapabilen yazılımlar ile mümkündür.
Bu aşamada hedef sistemlerde ki web yazılımlarının klasör yapısı hakkında bilgi toplanır ve kablosuz networkler mevcut ise onlardan da bilgi toplanır.
Web Yazılımlarının Testi
Giriş Kontrolleri: Veri girişi yapılabilecek alanların (örneğin; üye giriş paneli) SQL Enjeksiyon,XSS ve zararlı script girilmesine karşı test edilir.
Erişim ve Mevcut Bileşen Kontrolleri: Yönetimsel giriş panellerine erişmeye çalışma,url sorgularının kontrol edilmesi ve oturum bilgilerinin ele geçirilmesi gibi işlemler yapılır.Bunlara ek olarak web sunucuda mevcut olan bileşenlerin tespit edilip zaaflarının kontrolü yapılır.
Dos Saldırısı Testleri: Web sunucunun ddos saldırılarına karşı denetlenmesi sağlanır.
SSL / Şifreleme Kontrolü: SSL kullanılıyor ise şifreleme türünün güvenlik kontrolleri yapılır.
Web Sunucu Genel Kontrolü: Web sunucu üzerinde ki yönetimsel hataların kontrolü yapılır.
Kablosuz Network (Wireless Network) Testleri
SSID: Kontrolü yapılır ve dışarıdan erişim durumu belirlenir.
Erişim Noktası Kontrolleri: Yönlendirici ve mevcut modemlerde bulunabilecek zaafiyetler ortaya çıkarılır.
Network Dinlemesi: Kablosuz networkün trafiğin kontrolü ve analiz işlemleri yapılır.
Şifreleme Kontrolleri: Network iletişiminde kullanılan şifreleme türünün belirlenmesi (WEP,WPA,WPA2 vb.) ve kırılmaya çalışılması işlemleri.
Network Filtreleme Cihazlarının Testleri
Güvenlik duvar ve benzeri filtreleme yazılımlarının dışarıdan ve içeriden testi yapılır.
Modem gibi cihazların varsayılan şifrelerinin değiştirilip değiştirlmediğinin kontrolü yapılır.
Zayıflıkların Tespit Edilip Exploitlenmesi
Bu aşamada zayıflık tarayıcılar kullanılır.Bulunan zayıflıklar kullanılarak (exploit edilerek) sisteme giriş yapılır.Sisteme giriş sağlandıktan sonra ise sızma raporunda bulunan zayıflıklar hakkında bilgi verilir.
Test Sonrası Aşama
Bu aşamada kendi içerisinde önem arz etmektedir.
Bundan sonra güvenlik uzmanı saldırı girişiminde bulunduğu tüm sistemi eski haline çevirir.Hasar varsa onarılır.Sızma testi raporu oluşturulur.
Sızma Testi (Penetration Testing) Raporu
Burada ise yapılan tüm güvenlik testlerinin raporu firmaya sunulur.
Şifreli bir dosya halinde firmaya ulaştırılır.
Raporda neler bulunur;
- Testlerin hangi zaman dilimlerinde yapıldığı
- Firma hakkında internet üzerinde elde edilen verilerin neler olduğu
- Bulunan zaaflar ve bu zaafların exploitlenmesi sonucu elde edilen erişim
- Bulunan zaafların nasıl kapatılabileceği ile ilgili öneriler bulunur.
Daha sonraki yazılarımızda bilişim güvenliği konularını ele almaya devam edeceğiz.. Takip edin..
Hiç yorum yok:
Yorum Gönder
Yorum yaptığınız için teşekkürler..