Professional Documents
Culture Documents
Exploitation (İstismar)
Zafiyetlerin tespiti sonrası bulunan zafiyetlerin istismar edilmesi false-positive şansını düşüreceği
gibi ele geçirilebilecek bilgilerin kullanımı ile neler yapılabileceğini göstereceğinden dolayı çok
önemlidir.
Post Exploitation
Tamamına yakını manuel olarak yapılacak bu aşamada istismar edilen sistemlerde anti virüs
yazılımlarının bypass edilmesi, kalıcılığı sağlama, teknik bilgilerin analizi, bilginin sınıflandırılması
ve yetki yükseltme yöntemleri uygulanır.
Reporting (Raporlama)
Raporlama aşamasında yönetici özeti, bulguların önceliklerine göre PoC’leri ile birlikte sunulması,
zafiyetlere karşı alınabilecek önlemler için öneriler ya da yönlendirmeler yer alır.
1. Bilgi Toplama
Domain Sorgusu ve Whois Sorgusu,
ICMP, SNMP ile genel ağ taraması,
DNS / WINS / DHCP sunucuların kontrolü,
SMB, NFS yerel ağ dosya paylaşımları kontrolü,
HTTP, SMTP gibi TCP/UDP portların ağ içinde taranarak servislerin belirlenmesi,
Varsayılan şifre kontrolü,
VoIP kontrolleri,
Kullanılan güvenlik cihazlarının tespit edilmesi,
Web Sitesi Analizi,
Arama Motorları,
Ağ Haritasının Çıkarılması,
Sosyal Mühendislik Çalışması,
SQL Injection: SQL Injection, saldırganların veritabanı sorgularına zararlı kod ekleyerek
veritabanını manipüle etmesine olanak tanıyan bir güvenlik açığıdır.
XXE: XXE, yani XML External Entity, bir uygulamanın işlediği XML verilerinde dışsal varlıkları
kötüye kullanarak veri sızıntısı yapma veya sunucuyla etkileşimde bulunma güvenlik açığıdır.
Şekil 4 XXE
IDOR: IDOR, yani Insecure Direct Object References, kullanıcıların doğrudan nesnelere erişimini
kontrol etmeyen uygulamalardaki bir güvenlik açığıdır, bu da yetkisiz erişimlere yol açabilir.
Şekil 5 IDOR
SSRF: SSRF, yani Server-Side Request Forgery, saldırganların bir sunucuyu, saldırganın belirlediği
iç veya dış kaynaklara istek yapmaya zorlayan bir güvenlik açığıdır.
Şekil 6 SSRF
LFI: LFI, yani Local File Inclusion, saldırganların web uygulaması üzerinden sunucudaki dosyalara
erişim sağlamasına izin veren bir güvenlik açığıdır.
Şekil 7 LFI
Yerel Ağ Sızma Testleri
Yerel ağ sızma testleri, bir organizasyonun iç ağının güvenliğini değerlendirmek için yapılan
kontrollü saldırılardır. Bu testler, ağın zayıf noktalarını, potansiyel güvenlik açıklarını belirlemeyi
ve düzeltme önerileri sunmayı amaçlar.
1. Kimlik Doğrulama Zafiyetleri
Zayıf veya varsayılan şifreler
Şifre spreyi (password spraying)
Kimlik bilgileri sızıntıları
2. Ağ Hizmetleri ve Protokollerindeki Zafiyetler
Eski veya güncellenmemiş yazılımlar
Açık portlar ve hizmetler
Yanlış yapılandırılmış ağ hizmetleri
3. İstemci Yanı Güvenlik Açıkları
Zararlı yazılımlar aracılığıyla istismar
Oltalama ve sosyal mühendislik saldırıları
4. İç Ağ Zafiyetleri
Yanlış ağ segmentasyonu
VLAN atlama saldırıları
ARP spoofing, LLMNR Poisoning
5. Veri Sızıntıları ve Erişim Kontrolü Zafiyetleri
Hassas verilere yetkisiz erişim
Dosya paylaşım hizmetlerindeki güvenlik açıkları