You are on page 1of 7

Sızma Testleri

Sızma Testi ve Türleri


Beyaz Kutu: Ağdaki tüm sistemlerden kaynak kodu dâhil bilgi sahibi olarak yapılan sızma testi
türüdür. Test uzmanının dışarıdan ya da içeriden ağa girmeye ve zarar vermeye çalışmasının
benzetimidir.
Siyah Kutu: Saldırı yapılacak ağ hakkında hiçbir bilgi sahibi olmadan dışarıdan ağa ulaşmaya
çalışan saldırganın verebileceği zararın boyutlarının algılanmasını sağlayan test türüdür.
Gri Kutu: İç ağda bulunan yetkisiz bir kullanıcının sistemlere verebileceği zararın analizini
sağlayan test türüdür. Veri çalınması, yetki yükseltme ve ağ paket kaydedicilerine karşı ağ
zayıflıklarını denetler.
Ağ ve Sistem Altyapısı Sızma Testleri
Hedef sistemin ağ ve sistem altyapısına yönelik gerçekleştirilen sızma testleridir. Özellikle
aşağıdaki adımların uygulanmaktadır;

 Yerel ağ sızma testleri,


 DMZ bölgesi sızma testleri,
 İnternet sızma testleri,
 Güvenlik duvarı sızma testleri,
 Saldırı tespit ve/veya engelleme sistemleri sızma testleri.

Information Gathering (Bilgi Toplama)


Bu aşamada servislerin öğrenilmesi, network mapping, bannerların alınması gibi işlemler yapılır ve
sistem hakkında toplanan bilgiler olabildiğince derlenir. Bu adımın amacı ağ yapısını öğrenmek ve
haritalamaktır.
Threat Modeling (Tehdit Modelleme)
Bir önceki adımdan toplanan bilgiler ile var olan sistemler belirlenir ve tehdit kategorilerine göre
sınıflandırılırlar. Hem otomasyon hem de elle denemeler başlar. Kapsamda bulunabilecek hassas
dokümanlar, ticaret sırları, finansal bilgiler gibi bilgiler açığa çıkarılmaya çalışılır.
Vulnerability Assesment (Zafiyet Analizi)
Bu safhada önceki adımların sonucu olarak keşfedilen güvenlik zafiyetlerinin belgelendirilmesi ve
analizi yapılır. Otomasyon ve elle derinlemesine bir tarama daha gerçekleştirilir. Kısaca bu adım, bir
saldırı planı çıkarma aşamasıdır.

Exploitation (İstismar)
Zafiyetlerin tespiti sonrası bulunan zafiyetlerin istismar edilmesi false-positive şansını düşüreceği
gibi ele geçirilebilecek bilgilerin kullanımı ile neler yapılabileceğini göstereceğinden dolayı çok
önemlidir.
Post Exploitation
Tamamına yakını manuel olarak yapılacak bu aşamada istismar edilen sistemlerde anti virüs
yazılımlarının bypass edilmesi, kalıcılığı sağlama, teknik bilgilerin analizi, bilginin sınıflandırılması
ve yetki yükseltme yöntemleri uygulanır.
Reporting (Raporlama)
Raporlama aşamasında yönetici özeti, bulguların önceliklerine göre PoC’leri ile birlikte sunulması,
zafiyetlere karşı alınabilecek önlemler için öneriler ya da yönlendirmeler yer alır.

Dış Ağ Sızma Testleri


Dış ağ sızma testleri, bir organizasyonun dış ağ sınırlarının güvenliğini değerlendirmek için yapılan
kontrollü siber saldırı simülasyonlarıdır. Bu testlerin amacı, dışarıdan erişilebilen sistemlerdeki
güvenlik açıklarını, yanlış yapılandırmaları ve zayıf güvenlik uygulamalarını tespit etmektir. Testler
genellikle dış ağa erişim sağlayabilecek internete açık sunucular, web uygulamaları ve diğer ağ
cihazları üzerinde yoğunlaşır.

1. Bilgi Toplama
 Domain Sorgusu ve Whois Sorgusu,
 ICMP, SNMP ile genel ağ taraması,
 DNS / WINS / DHCP sunucuların kontrolü,
 SMB, NFS yerel ağ dosya paylaşımları kontrolü,
 HTTP, SMTP gibi TCP/UDP portların ağ içinde taranarak servislerin belirlenmesi,
 Varsayılan şifre kontrolü,
 VoIP kontrolleri,
 Kullanılan güvenlik cihazlarının tespit edilmesi,
 Web Sitesi Analizi,
 Arama Motorları,
 Ağ Haritasının Çıkarılması,
 Sosyal Mühendislik Çalışması,

2. Pasif Bilgi Toplama


 Whois, DNS sorguları
 Arşiv Siteleri (archive.org)
 Arama motorları (Google, Bing, Yahoo vs.)
 Sosyal paylaşım ağları (Twitter, Facebook, vs.)
 Bloglar ve tartışma forumları
 Kariyer siteleri
3. Aktif Bilgi Toplama
Aktif bilgi toplama adımında hedef sistem ile doğrudan bir çeşit iletişime girilmektedir. Hedefteki
sistem ile yapılan bu iletişim sonucunda hedefin logları incelendiğinde saldırganın hareketleri kayıt
altına alınmış olabilir. Burada sistem loglarına düşme ihtimali mevcuttur. Aktif tarama esnasında
saldırganın dikkat ettiği önemli noktalardan biri ise herhangi bir şekilde hedefin taramayı fark
etmemesini sağlamaktır.
 MASSCAN
 NSLOOKUP ve DIG
 DNS Zone Transferi
 MALTEGO
 FOCA
 NMAP

Web Uygulama Testleri


Web uygulama güvenlik testleri, bir web uygulamasının güvenliğini değerlendirmek ve potansiyel
güvenlik açıklarını belirlemek için yapılan sistematik bir süreçtir. Bu testler, uygulamanın siber
saldırılara karşı dayanıklılığını artırmayı ve hassas verilerin korunmasını sağlamayı amaçlar

Şekil 1 Web Uygulama Zafiyetler Tablosu

Web Uygulama Zafiyetleri:


XSS: XSS, saldırganların web sayfalarına zararlı kodlar ekleyip kullanıcıları etkilemesine izin veren
bir web güvenlik açığıdır.
Şekil 2 XSS

SQL Injection: SQL Injection, saldırganların veritabanı sorgularına zararlı kod ekleyerek
veritabanını manipüle etmesine olanak tanıyan bir güvenlik açığıdır.

Şekil 3 SQL Injection

XXE: XXE, yani XML External Entity, bir uygulamanın işlediği XML verilerinde dışsal varlıkları
kötüye kullanarak veri sızıntısı yapma veya sunucuyla etkileşimde bulunma güvenlik açığıdır.

Şekil 4 XXE

IDOR: IDOR, yani Insecure Direct Object References, kullanıcıların doğrudan nesnelere erişimini
kontrol etmeyen uygulamalardaki bir güvenlik açığıdır, bu da yetkisiz erişimlere yol açabilir.
Şekil 5 IDOR

SSRF: SSRF, yani Server-Side Request Forgery, saldırganların bir sunucuyu, saldırganın belirlediği
iç veya dış kaynaklara istek yapmaya zorlayan bir güvenlik açığıdır.

Şekil 6 SSRF

LFI: LFI, yani Local File Inclusion, saldırganların web uygulaması üzerinden sunucudaki dosyalara
erişim sağlamasına izin veren bir güvenlik açığıdır.

Şekil 7 LFI
Yerel Ağ Sızma Testleri
Yerel ağ sızma testleri, bir organizasyonun iç ağının güvenliğini değerlendirmek için yapılan
kontrollü saldırılardır. Bu testler, ağın zayıf noktalarını, potansiyel güvenlik açıklarını belirlemeyi
ve düzeltme önerileri sunmayı amaçlar.
1. Kimlik Doğrulama Zafiyetleri
 Zayıf veya varsayılan şifreler
 Şifre spreyi (password spraying)
 Kimlik bilgileri sızıntıları
2. Ağ Hizmetleri ve Protokollerindeki Zafiyetler
 Eski veya güncellenmemiş yazılımlar
 Açık portlar ve hizmetler
 Yanlış yapılandırılmış ağ hizmetleri
3. İstemci Yanı Güvenlik Açıkları
 Zararlı yazılımlar aracılığıyla istismar
 Oltalama ve sosyal mühendislik saldırıları
4. İç Ağ Zafiyetleri
 Yanlış ağ segmentasyonu
 VLAN atlama saldırıları
 ARP spoofing, LLMNR Poisoning
5. Veri Sızıntıları ve Erişim Kontrolü Zafiyetleri
 Hassas verilere yetkisiz erişim
 Dosya paylaşım hizmetlerindeki güvenlik açıkları

Şekil 8 Yerel Ağ Sızma Metodolojisi

Yerel ağ sızma testlerinin başlıca adımları şunlardır:


 Kapsam Belirleme: Test edilecek sistemlerin ve hedeflerin tanımlanması.
 Bilgi Toplama: Hedef ağ ve sistemler hakkında ön bilgi toplama.
 Zafiyet Analizi: Ağın zayıf noktalarını belirlemek için otomatik taramalar ve manuel testler
yapma.
 Sömürü Geliştirme: Belirlenen zafiyetleri sömürerek sistemlere erişim sağlama.

You might also like