You are on page 1of 63

Yetkisiz Erişim

Yetkisiz Erişim
BT Güvenlik Ekipleri İçin
Fiziksel Sızma Testi

Allsopp olacak
Bir John Wiley and Sons, Ltd., Yayın
Bu baskı ilk olarak 2009'da yayınlandı
2009, John Wiley & Sons, Ltd.

Kayıt ofisi
John Wiley & Sons Ltd, The Atrium, Southern Gate, Chichester, West Sussex, PO19 8SQ, Birleşik Krallık

Küresel yazı işleri ofislerimizin ayrıntıları, müşteri hizmetleri ve bu kitaptaki telif hakkı malzemesini yeniden kullanma
izni için nasıl başvurulacağı hakkında bilgi için lütfen www.wiley.com adresindeki web sitemize bakın.

Yazarın bu çalışmanın yazarı olarak tanımlanma hakkı Telif Hakkı, Tasarımlar ve Patentler Yasası 1988 uyarınca
ileri sürülmüştür.

Her hakkı saklıdır. Bu yayının hiçbir bölümü, Birleşik Krallık Telif Hakkı, Tasarımlar ve Patentler Yasası 1988'in izin
verdiği durumlar dışında, elektronik, mekanik, fotokopi, kayıt veya başka herhangi bir biçimde veya yöntemle
çoğaltılamaz, bir erişim sisteminde saklanamaz veya iletilemez. yayıncının önceden izni olmadan.

Wiley ayrıca kitaplarını çeşitli elektronik formatlarda yayınlamaktadır. Basılı olarak görünen bazı içerikler elektronik
kitaplarda bulunmayabilir.

Şirketler tarafından ürünlerini ayırt etmek için kullanılan tanımlamalar genellikle ticari marka olarak talep edilir. Bu
kitapta kullanılan tüm marka adları ve ürün adları, ilgili sahiplerinin ticari adları, hizmet markaları, ticari markaları
veya tescilli ticari markalarıdır. Yayıncı, bu kitapta adı geçen herhangi bir ürün veya satıcıyla ilişkili değildir. Bu yayın,
kapsanan konuyla ilgili doğru ve yetkili bilgiler sağlamak için tasarlanmıştır. Yayıncının profesyonel hizmet vermediği
anlayışıyla satılmaktadır. Profesyonel tavsiye veya başka bir uzman yardımı gerekirse, yetkin bir profesyonelin
hizmetleri aranmalıdır.
ISBN 978-0-470-74761-2

10/12 Optima'da dizgi, Laserwords Private Limited, Chennai, Hindistan


Bell & Bain Ltd, Glasgow tarafından Büyük Britanya'da basılmış ve ciltlenmiştir.

Kendisi olduğu için Nique'e ve beni destekleyip ilham


verdiği için aileme.
İçindekiler

Önsöz xi Teşekkür xv Önsöz xvii

1 Fiziksel Sızma Testinin Temelleri 1Sızma Test Cihazları


Ne Yapar? 2 Gerçek Dünyada Güvenlik Testi 2 Yasal ve
Prosedürel Konular 4 Düşmanı Tanıyın 8 Bir Sızma Testi Ekibini
Çalıştırmak 9 Özet 10

2 Fiziksel Sızma Testlerinizi Planlama 11İşletme Ekibinin


Oluşturulması 12 Proje Planlama ve İş Akışı 15 Kodlar, Çağrı
İşaretleri ve İletişim 26 Özet 28

3 Testleri Yürütme 29Testleri Yürütmek için Ortak Paradigmalar


30 Alan Keşfi Yürütmek 31 Örnek Taktik Yaklaşımlar 34 Fiziksel
Güvenlik Mekanizmaları 36 Özet 50
viii İÇİNDEKİLER

4 Toplum Mühendisliğine Giriş


Teknikler 51Gerilla Psikolojisine Giriş 53 Toplum
Mühendisliğine Taktiksel Yaklaşımlar 61 Özet 66

5 Kilit Açma 67Hobi Olarak Kilit Açma 68 Kilit Açmaya Giriş 72


İleri Teknikler 80 Diğer Mekanizmalara Saldırma 82 Özet 86

6 Bilgi Toplama 89Çöpe Dalma 90 Omuzda Sörf Yapma 99


Fotoğrafik İstihbarat Toplama 102 Kamu Kaynaklarından ve
Çevreden Bilgi Bulma
İnternet 107 Elektronik Gözetim 115 Gizli Gözetleme 117
Özet 119

7 Kablosuz Donanımı Hacklemek 121Kablosuz Ağ


Kavramları 122 Kablosuz Kriptografiye Giriş 125 Şifrelemeyi
Kırma 131 Kablosuz İstemciye Saldırma 144 Bluetooth Saldırısı
Düzenleme 150 Özet 153

8 Doğru Ekipmanı Toplama 155"Hapisten Kurtulun" Kartı 155


Fotoğraf ve Gözetleme Ekipmanı 157 Bilgisayar Ekipmanı 159
Kablosuz Ekipman 160 Küresel Konumlandırma Sistemleri 165
Kilit Açma Araçları 167 Adli Tıp Ekipmanı 169 İletişim Ekipmanı
170 Tarayıcılar 171 Özet 175
İÇİNDEKİLER ix

9 Cepheden Hikayeler 177SCADA Raiders 177 Gece Görüşü


187 Yetkisiz Erişim 197 Özet 204

10 Güvenlik Politikası Kavramlarına Giriş 207Fiziksel


Güvenlik 208 Koruyucu Olarak İşaretlenmiş veya Sınıflandırılmış
GDI Malzemesi 213 Kurumsal Dünyada Koruyucu İşaretler 216
İletişim Güvenliği 218 Personel Geçmiş Kontrolleri 221 Veri
İmhası 223 Veri Şifreleme 224 Dış Kaynak Kullanımı Riskleri
225 Olay Müdahale Politikaları 226 Özet 228

11 Karşı İstihbarat 229Bilginin Açığa Çıkmasının Kaynaklarını


Anlamak 230 Sosyal Mühendislik Saldırıları 235 Elektronik
İzlemeye Karşı Koruma 239 Çöplerin Güvenliğini Sağlama 240
Peşinde Kalmaya ve Kenardan Gezinmeye Karşı Koruma 241
Sızma Testi Gerçekleştirme 242 Temel Fiziksel Güvenlik 245
Özet 247

Ek A: Birleşik Krallık Kanunu 249Bilgisayar Kötüye Kullanım


Yasası 249 İnsan Hakları Yasası 251 Soruşturma Yetkilerinin
Düzenlenmesi Yasası 252 Veri Koruma Yasası 253

Ek B: ABD Yasası 255Bilgisayar Dolandırıcılığı ve Kötüye


Kullanım Yasası 255 Elektronik İletişim Gizliliği Yasası 256 SOX
ve HIPAA 257
Ek C: AB Yasası 261Avrupa Ağ ve Bilgi Güvenliği Ajansı 261
Veri Koruma Direktifi 263
x İÇİNDEKİLER

Ek D: Güvenlik İzinleri 265Birleşik Krallık'ta Gümrükleme


Prosedürleri 266 Birleşik Krallık'ta Gümrükleme Seviyesi 266
Amerika Birleşik Devletleri'nde Gümrükleme Seviyesi 268

Ek E: Güvenlik Akreditasyonları 271Sertifikalı Bilgi


Sistemleri Güvenlik Uzmanı 271 İletişim–Elektronik Güvenlik
Grubu CHECK 272 Küresel Bilgi Güvencesi Sertifikasyonu 274
INFOSEC Değerlendirmesi 275

Dizin 277
Önsöz

Bu, penetrasyon testi hakkında bir kitaptır. Bu konuda doğuştan yeni


olan hiçbir şey yok - konuyla ilgili düzinelerce kitap var ama bu
benzersiz. Etik korsanlık yerine genellikle gözden kaçan fiziksel
penetrasyon testi sanatını olabildiğince ayrıntılı olarak kapsar. Size
port tarayıcıları nasıl kullanacağınızı veya kaynak kodunu nasıl analiz
edeceğinizi öğretmeyeceğiz. Bununla ilgili öğrenebileceğiniz pek çok
yer var ve bir dereceye kadar, bu kitabı okuyorsanız, o zaman konuyla
ilgili bir temeliniz olduğunu varsayacağım. Bu kitabın amacı iki
yönlüdür: denetim ekiplerine başarılı bir fiziksel sızma testi yapmak
için ihtiyaç duydukları becerileri ve metodolojiyi sağlamak ve
saldırganları tesislerinden uzak tutmaktan sorumlu olanları eğitmek.
Fiziksel penetrasyon testindeki kişisel deneyimim, yaklaşık yedi yıl
önce, Londra'daki bir veri merkezinde etik bir bilgisayar korsanlığı
anlaşması düzenlemek için yapılan bir kapsam belirleme toplantısının
ardından, müşteri neredeyse bir kenara, "Bu arada, siz çocuklar
sosyal mühendislik yapıyor musunuz?" diye sorduğunda başladı. , bu
tür şeyler – bilirsin zorla içeri girmeyi falan?'. (Kıdemli bir satıcının
yanında oturan herhangi bir kıdemsiz danışman gibi) tabii ki öyle yanıt
verdim! Anlaşılan, bunun hakkında düşündük, bir şans vermeye karar
verdik ve...arızalı. sefil. Şaşırtmayan bir şekilde.
Ekibim ve ben hacker, laboratuvar faresiydik. Aslında, binalara zorla
girme veya güvenlik görevlilerinin yanından geçme konusunda ilk şeyi
bilmiyorduk. Bu, artık fiziksel test yapmaları istenen, sayısı giderek
artan etik bilgisayar korsanlığı ekiplerinin karşı karşıya olduğu bir
durum. Yapılması gerektiğini biliyoruz ve değeri açık ama nereden
başlamalı? Konuyla ilgili hiç kitap yok, en azından genel halka açık
kitap yok (Loompanics tarafından yayınlanan kilit açma konusundaki
tehlikeli olanlar dışında).
xii ÖNSÖZ
Sınırsız). Bu yüzden boşluğu doldurmaya ve bir tane yazmaya karar
verdim. Fiziksel test ile bilgi güvenliği testinin birleştirilmesi üzerinde
özel bir vurgu vardır, çünkü etik bilgisayar korsanlığı ekipleri büyük
olasılıkla bu tür işler için istihdam edilmektedir (en azından özel
sektörde) ve sonuçta en olası hedef sizin bilgi sistemlerinizdir.
herhangi bir saldırgan için. Bununla birlikte, fiziksel güvenliğin nasıl
başarısız olabileceğini anlama ihtiyacı duyan herkes, her türlü
ortamda her türlü sızma testini gerçekleştiren birkaç yıllık deneyimin
doruk noktası olan bu kitaptan faydalanacaktır.

Bu Kitap Kimin İçin

Sızma testi ve bunun gerektirdiği şeylerle ilgilenen herkes bu kitaptan


faydalanacaktır. Sızma testi uzmanı olmaya ilgi duyabilirsiniz veya
fiziksel sızma testi hakkında bilgi edinmek amacıyla zaten sektörde
çalışıyor olabilirsiniz. Saldırganların tesislere nasıl eriştiklerini ve
bunun nasıl önlenebileceğini öğrenmek isteyebilirsiniz veya belki de
bir fiziksel sızma testi yaptırmayı düşünüyor ve bunun neleri içerdiğini
öğrenmek isteyebilirsiniz.
Bu kitap sizin için yazılmıştır.

Bu Kitap Neleri Kapsıyor?

Yetkisiz Erişim, bir fiziksel sızma testinin yaşam döngüsünü baştan


sona tartışır. Bu, planlama ve proje yönetimi ile başlar ve uygulamanın
çeşitli aşamalarında ilerler. Yol boyunca, sosyal mühendislik, kablosuz
bilgisayar korsanlığı ve kilit açma gibi test uzmanı için paha biçilmez
beceriler öğreneceksiniz.
Temel konular, bir fiziksel sızma testi sırasında neler olduğunu, neler
bekleyebileceğinizi ve sorunlarla nasıl başa çıkılacağını tartışır. Bir
testi gerçekleştirmek için gerekli ekipmana kendi bölümü verilmiştir.
9. Bölüm, size ilham vermesini umduğum, kendi kişisel test
deneyimlerime dayanan örnek olay incelemelerini içerir. 10. ve 11.
Bölümler davetsiz misafirlere ve şirket casuslarına karşı korunmaya
ve bunun bilgi güvenliğinin mihenk taşıyla nasıl ilişkili olduğuna
odaklanıyor; güvenlik politikası.
Ekler, hukuk, akreditasyonlar ve güvenlik izni gibi çeşitli konuları ele
almaktadır.
ÖNSÖZ

Bu Kitap Nasıl Yapılandırılmıştır?

Bu kitaptaki en önemli iki bölüm, Bölüm 2 ve Bölüm 3'tür. Bunlar,


fiziksel sızma testinin temel teorisini ve uygulamasını içerir. Bunu takip
eden bölümlerde, ustalaşmanız gereken beceri setleri derinlemesine
tartışılmaktadır:
•Bölüm4 – Bu bölüm, insan doğasının nasıl manipüle edileceğini
tartışır. Sosyal mühendislik, dolandırıcılık sanatıdır ve muhtemelen
öğreneceğiniz en önemli beceriler dizisidir. Bu becerilerin
uygulanması, herhangi bir başarılı operasyon ekibinin merkezinde
yer alır.
•Bölüm5 – Genellikle bu, kilitleri kırmakla ilgilidir. Bu bölüm, önceden
bilgi olmadığını varsayar ve bu becerilerde ustalaşmak zor değildir.
Bu bir hızlandırılmış kurstur.
•Bölüm6 – Bilgi güçtür; ne kadar çok şeye sahipsen o kadar
güçlüsün. Bu bölüm, İnternet arama teknolojilerinden ve
veritabanlarından başarılı bir şekilde nasıl yararlanılacağından
hedef personel ve tesislerin fiziksel gözetimine kadar nasıl ve
nerede bilgi toplanacağına ilişkin temel bilgileri kapsar.
•Bölüm7 – Kablosuz ağların (hem 802.11x hem de Bluetooth)
güvenlik eksikliklerinin iyi bir şekilde belgelenmesine rağmen,
birçok şirket bunları uygulamaya devam ediyor. Ekipmanı,
şifrelemeyi nasıl kıracağımı ve diğer güvenlik mekanizmalarını
nasıl atlayacağımı tartışıyorum. Size hızlı bir şekilde çalışmaya
başlamanız için kısa yollar sunuyorum ve şu anda işinizde
kablosuz kullanıyorsanız, bu bölümü bitirdiğinizde
kullanmayacağınızı garanti edecek kablosuz ağları riske atmak için
bazı yeni teknikler sunuyorum.
•Bölüm8 – Bu bölüm, ihtiyacınız olan ekipman, nereden alacağınız ve
nasıl kullanacağınız hakkında derinlemesine bir tartışma sunar.
•Bölüm9 – Bu bölüm, vaka geçmişimden alınan birkaç tarihsel
senaryo sunuyor. Daha iyi bilmesi gerekenleri korumak için isimler
değiştirildi.
•Bölüm10 – Bu bölüm, bir güvenlik politikasının neleri kapsaması
gerektiği hakkında temel bilgiler sağlar. Buraya kadar okuduysanız
ve hala bir güvenlik politikanız yoksa, bu bölüm bir tane yazmanıza
yardımcı olacaktır.
•Bölüm11 – Bu bölüm, bilgi sızıntısı, sosyal mühendislik ve elektronik
gözetime maruz kalma durumunuzu nasıl en aza indireceğinizi
kapsar. •Ek A– Bu, İngiltere'deki test uzmanları için yararlı bir yasal
referans sağlar. •Ek B– Bu, ABD'deki test uzmanları için faydalı yasal
bir referans sağlar. •Ek C– Bu, Avrupa Birliği'nde test yapılırken yararlı
bir yasal referans sağlar.
xiv ÖNSÖZ

•Ek D– Bu, Amerika Birleşik Devletleri ve Birleşik Krallık'ta kullanılan


farklı terimleri netleştirir.
•Ek E– Bu size girebileceğiniz çeşitli testler veya bir test uzmanının
işe almadan önce yaptırdığından emin olmak istediğiniz testler
hakkında bilgi verir.

Bu Kitabı Kullanmak İçin Gerekenler

Mümkün olduğunca erişilebilir olması için Yetkisiz Erişim yazdım. Aşırı


teknik bir okuma değildir ve güvenlik ilkelerine dayanmak istense de
bu bir gereklilik değildir. Bölüm 7 (tartışmanın kablosuz teknolojilerin
güvenliğini tehlikeye atmaya odaklandığı) baştan sona tekniktir ancak
önceden herhangi bir bilgiyi varsaymaz ve gerekli yazılım ve
donanımın yanı sıra adım adım talimatlara referanslar sağlar. Sızma
testinde temeliniz varsa (veya en azından bunun ne olduğunu
biliyorsanız) çok daha iyi ama yine de bu gerekli değil.
Bu kitabı kullanmak için gerekenler ile fiziksel sızma testi yapmak için
gerekenler iki farklı şeydir (bunun için Bölüm 8'e bakmalısınız). Ancak,
aşağıdakilere sahip olmanızı şiddetle tavsiye ederim:

• Modern bir dizüstü bilgisayar;


• www.remote-exploit.org adresinden erişilebilen Backtrack 3 Live
Linux Disc'in bir kopyası;
• Backtrack uyumlu bir kablosuz ağ kartı (bkz. Bölüm 8).

Öğrendiklerinizi uygulamak için bir dizi kilit açma da satın almak


isteyebilirsiniz. Bunu başlangıç ​noktası olarak düşünmelisiniz. Bu
alanla ilgili çok çeşitli ekipman var ama hiçbir şekilde hepsine
ihtiyacınız yok.
teşekkürler

Muhteşem kurgu ekibime ve tabii ki Madison Gurkha'daki


meslektaşlarıma bana bunun üzerinde çalışmam için zaman
ayırdıkları için teşekkür etmek istiyorum. Belirli bir sıra olmaksızın
özellikle şu kişilere teşekkür etmek istiyorum: Andrew Dalton, Frans
Kollée, Pieter de Boer, Tim Hemel, Arjan de Vet, Steve Witmer,
Caroline van de Wiel, Hans van de Looy, Guido van Rooij, Remco
Huisman, Walter Belgers, Ward Wouts, Thijs Hodiamont, Serge van
den Boom, Marnix Aarts, Jan Hendrikx, Jack Franken, Haywood
Mcdowell, Rob Lockwood, Corinne Hanskamp, ​Willem-Jan Grootjans
ve Gary Mcgath.
Önsöz
kevin mitnick

Bilgisayar ağlarını bir saldırganın meraklı gözlerinden korumak için


hükümetler ve endüstri tarafından her yıl milyarlarca dolar
harcanmaktadır. Bir güvenlik danışmanı olarak, tüm odağın güvenlik
duvarları, sunucu yapılandırması, uygulama güvenliği, izinsiz giriş
tespit sistemleri ve benzerlerine odaklandığı epeyce sistem
sağlamlaştırma işi yaptım. Bazı yöneticiler tamamen bu teknolojiye
güveniyor ve fiziksel çevrelerini daha iyi korumaya çok az önem
veriyor veya hiç önem vermiyor.
Bilgisayar güvenliği endüstrisinde çalışanlar, ağlara fiziksel erişim
sağlandığında engellerin %90'ının ortadan kalktığının tamamen
farkındadır. Saldırganlar da bunun farkındadır ve bir sisteme uzaktan
erişme girişimlerinin ardından engellendiğinde standart güvenlik
önlemlerini atlayarak çevikliklerini göstermişlerdir. Dışarıdaki
kontrollerinizi atlatmaya çalışabilecek olanlara ek olarak, içeride zaten
erişimi olan birçok kişi (çalışanlar ve satıcılar) vardır. Başka bir fiziksel
güvenlik katmanı eklemek, bu grupların her ikisini de caydırabilir.
Güvenlik alanındaki danışmanlar, sürekli değişen ortamlara uyum
sağlamak ve müşterilerinin varlıklarını korumak için becerilerini sürekli
olarak genişletmelidir. Bu kitapta Wil Allsopp, fiziksel sızma testi
alanında ilerlemek isteyenler için kapsamlı bir referans oluşturmuştur.
Kitap ayrıca, daha iyi politika önlemleri oluşturmak isteyen şirket içi
güvenlik yöneticileri için bir rehber kitap görevi de görüyor.
Görünüşe göre her ay medyada şirketlere, hükümete ve finans
kurumlarına yönelik büyük çaplı saldırıları duyuyoruz. Bunların çoğu,
fiziksel engel geçişlerini içeriyordu; en dikkate değer olanı, kredi kartı
veritabanlarının güvenliği ihlal edilen büyük bir perakendeciydi.
xviii ÖNSÖZ

iki yıldan fazla bir süredir tespit edilmeden ağın içinde olduğu bildirilen
bir grup. 47 milyondan fazla hesaba yerleştirilen kredi kartı
numaralarının bugüne kadarki en büyük hırsızlığı olarak hükümet
tarafından lanse edildi. İçeri nasıl girebildiler? Bir yöntem, bir kablosuz
barkod tarayıcıyı kaydırmak ve bir perakende satış yeri içindeki
kablosuz erişim noktasıyla iletişim kurmak için kullanılan şifreleme
anahtarını çıkarmaktı. Dolandırıcılar ayrıca mağazanın yukarısındaki
tarama alanına fiziksel erişim sağladılar, Ethernet'e bağlandılar ve
kendi gizli kablosuz yönlendiricilerini yerleştirdiler. Bu, en küstah
saldırganları tanımlasa da, gelecekte bunun gibi daha fazla hikaye
duymak sizi şaşırtmasın. Bilgisayar güvenliğinin hızla gelişen
teknolojik yönü, bilgisayar korsanları için elektronik izinsiz girişleri
giderek daha zor hale getiriyor; bu nedenle, bu kitapta açıklanan
fiziksel güvenlik saldırı yöntemlerinin teknik bir saldırıyla birlikte daha
fazla uygulandığını göreceğiz.
Birkaç yıl önce, fiziksel güvenlik kontrollerini test etme kapsamını
içeren bir sızma testi yapıyordum. İlk sabah takım elbisemi giydim ve
bağlantımla buluşmak için müşterinin ofisinin lobisine geldim.
Resepsiyon masasında bir kartvizit sergilendiğini fark ederek
ceketimin cebine birkaç tane koydum. Sonraki iki gün arabamda
kaldım, yakına park ettim, sadece binayı izledim ve gelen gidenlerin
davranışlarını gözlemledim. Her gece yaklaşık 8:30'da, ofisleri
temizlemek için ofis kompleksine bir hademe servisi geldi. Bunun
benim 'in' olduğunu biliyordum. İlk sabahki kartvizitleri kuşanıp yine
takım elbisemi giyip kapıya doğru yürüdüm ve camı yumruklamaya
başladım. Birkaç dakika sonra temizlik ekibinden biri kapıyı açmaya
geldi. Ona kartvizitimi verirken anahtarlarımı ofisimde unuttuğumu
anlattım; kenara çekildi ve bana el salladı.
Binaya girdikten sonra hedefimin odasını aramaya başladım
(bölmenin yerini daraltmak için önceden biraz araştırma yapıldı).
Bilgisayarın başına oturdum, açtım, CD-ROM sürücüsüne bir Linux
Live CD'si yerleştirdim, birkaç komut girdim ve o makine için Yönetici
parola karmasını aldım. Gökkuşağı tablolarını kullanarak parola
karmasını kırmak sadece birkaç dakika sürdü. Bilgisayara eriştiğimde
sisteme bir Trojan yükledim (belirlenen hedef buydu), sistemi
kapattım, eşyalarımı topladım ve tesisten ayrıldım. Bunların hepsi
yaklaşık yirmi dakika içinde gerçekleşti ve müşteri, raporda ayrıntılar
sağlanana kadar gizliliğinin ihlal edildiğine dair hiçbir fikre sahip
değildi.
Özel bilgilerin güvenliğini sağlamak çok yönlüdür ve artık yalnızca
teknolojiye odaklanarak yaklaşılamaz. Girişin birden çok düzeyde
reddedildiğinden emin olmak için tüm potansiyel erişim noktaları
dikkatlice incelenmelidir. Yetkisiz Erişim: BT Güvenlik Ekipleri İçin
Fiziksel Sızma Testi'nde Allsopp, fiziksel sızma testini gerçekleştirmek
için ilgili ve uygun bir taslakla bu kavramı ele alır.
ÖNSÖZ xix

müstakbel test uzmanı, testi gerçekleştirmek için gereken


metodolojiler ve araçlarla ve bunları bir güvenlik danışmanı olarak
engin deneyiminden renkli hikayelerle örnekleyerek gösteriyor. Bu
hikayeler, saldırganlar tarafından her gün kullanılan tekniklerin gerçek
dünyadan örneklerini sağlamaya yardımcı olur.
Kuruluşunuz içinde fiziksel sızma testi gerçekleştirmek yalnızca
bilgileri korumaya çalışan işletmelere mahsus olmamalı, aynı
zamanda hırsızlığa, izinsiz girişe ve endüstriyel casusluğa karşı daha
iyi güvenlik sağlamak için de uygulanabilir. Bu kitap öncelikle testi
gerçekleştirmek için gereken terminoloji, planlama ve ekipman
konusunda size yol gösterecektir. Allsopp'un sonraki bölümlerde size
hatırlattığı gibi, güvenlik yalnızca en zayıf halkası kadar güçlüdür; bu,
büyük olasılıkla hedef tarafından istihdam edilen kişilerdir.
Testte kullanılan dil tanımlandıktan ve tesislerin fiziksel yerleşimleriyle
ilgili karşılaşılabilecek bazı tuzaklar ana hatlarıyla belirlendikten sonra,
ikna etmek için aldatma, manipülasyon ve etkileme pratiği olan sosyal
mühendislikle ilgili bir başlangıçla tanışırsınız. isteğinize uymak için
hedef. Allsopp, toplum mühendisliğinde en bilgili olanların, onları bu
tür bir manipülasyonda özellikle usta yapan belirli kişilik özelliklerine
sahip olduklarının farkındadır, ancak bu beceride uzmanlaşmanın
önemini fark ettiğinden, deneyimsiz kişiler için bazı temel bilgilerin
geliştirilmesini sağlamaya çalışır. Bu çok önemlidir, çünkü bir düzeyde
sosyal mühendislik olmadan nadiren güvenlikten taviz verilir.
Geçmişte bir fiziksel penetrasyon testi gerçekleştirmiş olanlar için,
konu bilgi toplama, kilit açma ve kablosuz teknolojiye geçerken
cephaneliğiniz için birkaç yeni şey sağlaması gereken birkaç bölüm
var. Kilit açmayla ilgili bölüm kısadır, ancak konu hakkında daha fazla
bilgi edinmek için mükemmel kaynaklar sağlamanın yanı sıra
okuyucuya çeşitli kilitleme mekanizmaları ve bunların nasıl
atlanabileceği hakkında genel bilgilerle birlikte bir kilit seçmenin temel
adımları hakkında genel bir bakış sunar. Daha önce hiç kilit seçmemiş
olsanız bile, 7. Bölüm sizde denemek isteyecek.
Birçoğu kablosuz korsanlığı 'fiziksel' bir saldırı yöntemi olarak
görmeyebilir, ancak çoğu kablosuz erişim noktasının uzun menzilli bir
anten olmadan 300 metreden daha kısa bir yayın aralığına sahip
olduğunu düşünüyorsanız, bu cihazlardan yararlanmak için kendinizi
kapsama alanı içine almalısınız. hedefi tehlikeye atmak için ayrılan
yarıçap. Kablosuz cihazlar hakkında derinlemesine bilgi sahibi olmak,
onlara saldırmaktan daha fazlası için kullanılabilir. Kablolamaya
fiziksel erişim sağlayabiliyorsanız, "kablolu" bir ağ, hatta yerleştirilmiş
bir cihazla birleştirilirse aniden kablosuz bir ağ haline gelebilir.
Kablosuz teknoloji, muhtemelen en sık yanlış yapılandırılan öğelerden
biridir
xx ÖNSÖZ

çevre güvenliği sağlar ve tehlikeye atılırsa, kolayca saldırganlar


tarafından aranan düşük asılı meyve haline gelebilir.
Aydınlandıktan ve fiziksel sızma testlerini yürütme konusunda sağlam
bir anlayışa sahip olduktan sonra, Allsopp tartışılan tüm teknikleri bir
araya getirir ve bunları Bölüm 9'da ayrıntılı gerçek hayat hesaplarına
dönüştürür. İlk örnek, bir SCADA (Supervisory Control And Data)
edinme) sistemi. 11 Eylül'den bu yana terörizm konusunda artan bir
farkındalık var ve güç üretimi, yaşam destek sistemleri, su arıtma ve
telekomünikasyon gibi kritik altyapı süreçlerini izlemek ve kontrol
etmek için kullanıldıkları için SCADA sistemleri medyanın büyük
ilgisini çekiyor. Birçok spekülatör, acil durum personelinin olay yerine
müdahale süresini azaltmak için elektrik şebekesinin bağımsız bir
terör eyleminde tehlikeye girebileceğinden veya sembolik bir saldırı ile
birlikte kullanılabileceğinden korkuyor. Bu sistemler sürekli üretim
halindedir ve genellikle internete bağlı değildir, bu nedenle bakım ve
yükseltmeler için onları çevrimdışı duruma getirmek çok zordur, bu da
fiziksel güvenliklerini daha da önemli hale getirir.
Allsopp'un bir trafo merkezindeki gevşek güvenlik örneği maalesef
Birleşik Krallık ile sınırlı değil. Genellikle, birçok ülkede bu kritik
sistemler insansız bırakılır ve dikenli teller ve asma kilitlerden başka
bir şeyle korunmayabilir. Elbette, elektronik olarak kilitlenmiş bazı
kapılar ve erişim kapıları olabilir, ancak önceki bölümlerde gösterildiği
gibi, bunlar kararlı bir davetsiz misafir tarafından kolayca atlanır. Bir
dizüstü bilgisayar ve önemli bilgilerle donanmış olarak, bu kontrolleri
geçebilirseniz, büyük olasılıkla size 'krallığın anahtarlarını' verebilecek
yamalanmamış bir sistem bulacaksınız.
Gerçek hayat hikayelerinin infüzyonu, uygun prosedürlerin, çalışan
eğitiminin ve yürürlükteki politikaların eksikliğinden kaynaklanan tipik
eksiklikleri açıkça göstermeye yardımcı olur. En son teknolojiyi
kullanabilir ve birden fazla savunma katmanı uygulayabilirsiniz, ancak
personeliniz zayıflıkları tespit etmek ve ardından harekete geçmek için
uygun şekilde eğitilmezse, bu önlemlerin tümü neredeyse işe yaramaz
hale gelir. Allsopp, daha iyi politika, olay yanıtı ve erişim kontrolü
sağlamak için kavramları ele alır. Bunun çoğu, çalışanların neyin
korunmasının en önemli olduğunun farkında olması için varlıkların
sınıflandırılmasını içerir.
Bu kitap, repertuarlarına fiziksel sızma testi eklemek isteyen güvenlik
danışmanlarına yönelik olsa da, çeşitli kuruluşlar için güvenliği
yönetenler için de harika bir okuma olacaktır. BT/Güvenlik
Yöneticilerinin çalışanları için daha iyi politika ve eğitim uygulamaları
için yararlı bir referans aracı olacaktır. Bu kitaptan yalnızca bir şey
çıkarabilseydiniz, bu, çalışanlarınıza meydan okumayı ve doğrulamayı
öğretmek için bir ders olurdu. Özür dilemek, davetsiz bir misafirin
yerleşik protokolleri atlamasına nasıl izin verdiğinizi açıklamak
zorunda kalmaktan çok daha kolay bir şeydir.
1
Fiziksel Sızma Testinin
Temelleri

Düşmanı tanıyorsan ve kendini tanıyorsan, yüzlerce savaşın


sonucundan korkmana gerek yok.
Sun Tzu: Savaş Sanatı

Güvenliğin yalnızca zincirin en zayıf halkası kadar güçlü olduğuna dair


eski bir söz vardır. Bu, bilgili ve çoğu zaman gözden kaçan bir
gerçektir. En zayıf halka asla bir VPN bağlantısını koruyan kriptografik
anahtarlar veya bir ağın sınırlarını koruyan kurumsal güvenlik
duvarları değildir, ancak bu teknolojilerin kesinlikle eksiklikleri vardır.
Herhangi bir güvenlik senaryosundaki en zayıf halka insanlardır. Bazı
insanlar tembeldir ve tüm insanlar hata yapar ve manipüle edilebilir.
Bu, şimdiye kadar öğreneceğiniz en önemli güvenlik dersidir: herhangi
bir biçimde güvenlik, her zaman insanlara ve güvene bağlıdır. İyi bir
bilgisayar korsanı size şunu söyleyecektir: Eğer iyi olmak istiyorsanız,
teknolojiler ve programlama dilleri öğrenin, işletim sistemlerinde
tersine mühendislik yapın, vb. Harika bir bilgisayar korsanı olmak,
genellikle bu zihniyetteki insanlar tarafından sürdürülmeyen öğrenme
becerileri gerektirir. İnsanları manipüle etmede ustalaştığınızda, her
şeye girebilirsiniz - kurumsal, elektronik veya insani her sistem
savunmasızdır.
Bu bölüm sızma testinin temellerini, daha ilginç pratik bölümlere
dalmadan önce bilmeniz gereken şeyleri kapsar. Bu, sızma testi
uzmanlarına özgü bir terminoloji kılavuzu, yasal ve prosedürle ilgili
konular hakkında biraz bilgi (çünkü ilgili mevzuatın anlaşılması kritik
öneme sahiptir) ve elbette sızma testinin neden önemli olduğuna dair
bir tartışmayı ve kuruluşların genellikle ne yaptığına bir göz atmayı
içerir. bir penetrasyon testine girerek başarmayı umuyoruz.
Fiziksel sızma testleri yapmak, geçimini sağlamanın benzersiz ve
zorlu bir yoludur; başarmak için belirli bir zihniyet, geniş bir beceri seti
ve deneyim gerektirir. Bu kitap size şu konularda yardımcı olamaz:
2 FİZİKSEL SIZMA TESTİNİN TEMELLERİ

zihniyet: bu geliştirmeniz gereken bir şey; ya da deneyim: bu


biriktirmen gereken bir şey; ancak size ilgili beceri setini sağlamak için
uzun bir yol kat edecektir ve bu bölüm ilk adımdır.
Bir kuruluşu temsil ediyorsanız ve en yüksek güvenlik biçimine sahip
olduğunuzdan emin olmak istiyorsanız sızma testi size yardımcı
olabilir. Bu bölüm, bir penetrasyon testi ekibinden ne
bekleyebileceğinizi anlatır.
Sızma Test Cihazları Ne Yapar?

Sızma testi uzmanları, güvenlik açığını göstermek için güvenlikten


taviz vermek üzere kuruluşlar tarafından işe alınır. Bunu her gün
yapıyorlar ve kirayı ödeyebilmeleri güvenliği aşmadaki başarılarına
bağlı.
Bilgisayar güvenlik kusurlarını göstermek için, penetrasyon test
uzmanları tersine mühendislik yazılımı kullanır. Ağlara girerler ve
protokolleri alt ederler. Fiziksel güvenlikle ilgili olarak, müşteri
tesislerine fiziksel izinsiz giriş yoluyla güvenlik açığı gösterirler. Bu,
çoğunlukla gizli istihbarat toplama, genel aldatma ve sosyal
mühendislik yoluyla elde edilir, ancak angajman kurallarına bağlı
olarak gece izinsiz giriş, kilitleri aşma ve yangın merdivenlerinden
yukarı tırmanma gibi daha doğrudan bir yaklaşımı içerebilir. Bilgisayar
ve fiziksel izinsiz giriş arasındaki farklar çok büyük görünebilir, ancak
ikisi arasında önemli bir geçiş vardır ve genellikle birlikte
gerçekleştirilirler.
On yılı aşkın bir süredir şu ya da bu şekilde penetrasyon testleri
yürütüyorum ve bu süre zarfında müşteri gereksinimlerinin değiştiğini
gördüm - hem teknolojinin değişen yüzü hem de gizli verilerini
saklamak isteyen kuruluşların karşı karşıya olduğu tehditlerin artan
farkındalığıyla güvenli. Özetle sorun şudur: en iyi güvenlik duvarlarına
ve değişiklik kontrol prosedürlerine sahip olabilirsiniz; ağlara ve
uygulamalara karşı düzenli elektronik sızma testi yaptırabilirsiniz;
kaynak kodunuzu denetleyebilir ve sunucularınızı kilitleyebilirsiniz.
Tüm bu yaklaşımlar iyidir ve iyi yürütülürse genellikle faydalı olur.
Ancak, bir saldırgan tesislerinize fiziksel olarak girebilir ve doğrudan
bilgi sistemlerine erişebilirse, bu stratejiler sizi korumaz. Güvenliğe
yönelik bu "sert kabuk, yumuşak merkez" yaklaşımı, bellekte en ciddi
bilgi sistemi ihlallerinden bazılarına yol açmıştır. Öğreneceğiniz gibi,
güvenlik için SSL'den ve en son arabellek taşmalarına karşı yama
yapmaktan çok daha fazlası vardır.

Gerçek Dünyada Güvenlik Testi

Askeri kuruluşlar, özellikle ABD ordusu, onlarca yıldır sızma testi


ekipleri ("kaplan ekipleri" veya "kırmızı ekipler" olarak adlandırılır)
istihdam etmektedir.
GERÇEK DÜNYADA GÜVENLİK TESTİ 3

Görevleri, bir düşmanın aynı erişimi elde etmesindeki zorluğu


değerlendirmek için dost üslere girmektir. Bu, üzerinde "bomba" yazan
bir mukavva kutu yerleştirmeyi veya kod kitaplarını çalmaya çalışmayı
içerebilir. Güvenli bir yere erişim sağlamayı ve fotoğraf çekmeyi veya
istihbarat değeri olan bir şey almayı içerebilir. Zaman geçtikçe, "kaplan
takımı" terimi daha çok bilgisayar sızma ekipleriyle ilişkilendirilmeye
başlandı; ancak terim, ordu içinde orijinal bağlamında hala yaygın
olarak kullanılmaktadır. Özel sektör ve devlet sektörlerindeki test
uzmanlarının karşılaştığı zorluklar, askeri kaplan ekiplerine
sunulanlardan çok farklıdır, özellikle de vurulma şanslarının çok daha
az olması nedeniyle. (tecrübeden konuşuyorum....) Bununla birlikte,
kişinin korunmak istediği saldırganlar temelde farklı olsa da (örneğin,
bir durumda teröristler ve diğerinde endüstriyel casusluk aktörleri),
yaklaşım farklı değildir. Tüm test uzmanları belirli bir hedefle başlar,
hedefleri hakkında istihbarat toplar, mevcut bilgilere dayalı olarak bir
saldırı planı formüle eder ve sonunda planı uygular. Bu adımların her
biri bu kitapta ayrıntılı olarak ele alınmıştır, ancak tutarlılık açısından
önce bu metin boyunca kullanacağım bazı terimleri ele alalım:

•Hedef– testi başlatan müşteri ve hedefin bulunduğu fiziksel konum;


•Amaç– aşağıdaki örnekler gibi, sızma testinin başarılı sayılması için
elde edilmesi gerekenler: • Hedef lokasyonda sınır güvenliğini ihlal
etmek (en basit şekliyle
test, çoğu zaman fiziksel güvenlik prosedürlerinin çoğunun
sona erdiği, alımın ötesine geçmek kadar basit).
• Hedef konumdan bilgisayar ağına fiziksel erişim elde edin.
• Önceden belirlenmiş bir varlığın fotoğrafını çekin.
• Önceden belirlenmiş bir varlık edinin.
• Önceden belirlenmiş personele erişim kazanın.
• Varlıklar veya personel hakkında önceden belirlenmiş
istihbarat elde edin. • Varlığın fiziksel kanıtını yerleştirin.
• Yukarıdakilerin herhangi bir kombinasyonu.
•Varlık– hedef içindeki bir konum, işletim ekibinin elde etmesi gereken
somut bir şey (sunucu odası veya bir belge gibi) veya önceden
belirlenmiş bir erişim seviyesi gibi soyut bir şey;
•Penetrasyon testi- bir davetsiz misafir tarafından yapılan bir saldırıyı
simüle ederek bir bilgisayar sisteminin, ağın veya fiziksel tesisin
güvenliğini değerlendirme yöntemi;
•Operasyon ekibi– sızma testi yapmakla görevli ekip. Fiziksel
penetrasyon bağlamında ve testin başlatıldığı andan itibaren
operasyon ekibinin aşağıdakilerden oluşması muhtemeldir:
4 FİZİKSEL SIZMA TESTİNİN TEMELLERİ

• planlamacılar;
• operatörler (fiziksel testi fiilen yürütenler);
• destek personeli.
Ekibin yapısı, testin niteliğine bağlı olacaktır. Örneğin, başarılı
bir fiziksel sızmanın ardından bilgisayar erişimini içeren bir
testte, bilgisayar izinsiz girişi konusunda yetenekli en az bir
operatör bulunmalıdır. Sosyal mühendislikte yetenekli olanlar
muhtemelen bir planlama veya destek kapasitesinde
konuşlandırılacaktır.
•Kapsam– genellikle bir kara kutu (sıfır bilgi) yaklaşımı veya bir kristal
kutu (hedef hakkındaki bilgiler müşteri tarafından sağlanır)
yaklaşımına dayalı, üzerinde anlaşmaya varılmış angajman
kuralları;
•Beklenen direnç veya güvenlik duruşu– bir dizi faktöre bağlı olarak
bir operasyon ekibinin karşılaştığı direnç:
• hedefin doğası;
• personel arasında güvenlik bilinci;
• güvenlik personelinin miktarı (ve kalitesi);
• hedefteki potansiyel tehditlere karşı genel hazırlık ve farkındalık.

Diğer faktörler, atamanın zorluğunu ve varlıkları korumak için güvenlik


mekanizmalarının etkinliğini içerir.

Hukuki ve Usul Konuları

Güvenlik testi için geçerli uluslararası hukuk, Ek A ve B'de ele


alınmaktadır. Ancak, bu genel bakış, en azından dikkate almanız
gereken yasal konular hakkında düşünmenizi sağlamalıdır.
Çoğu müşteri - ve haklı olarak - bir penetrasyon ekibinin onları işe
almayı düşünmeden önce sigortalanmasını bekler. Sizi belirli bir
sigorta sağlayıcısına yönlendirmeyecek olsam da, en azından hata ve
eksiklik kapsamına sahip olmalısınız. Gerekli kapsam bölgeden
bölgeye değişir ve belirli yargı bölgelerinde ortaya konan kurallara
tabidir.
Tazminat sigortası şiddetle tavsiye edilir. Sigorta şirketleri, bir poliçeyi
imzalamadan önce ekip üyeleriniz hakkında biraz bilgi edinmek
isteyebilir. Bu tür bilgiler tıbbi geçmişleri içerebilir ve neredeyse kesin
olarak mesleki geçmişlerin yanı sıra cezai suçların ayrıntılarını (yani
hiçbirini bulmayı beklemiyorlar) içerecektir. Bunların hiçbiri endişe
etmemeli çünkü onları işe almadan önce ekibinizin geçmişini
incelediniz. (Yapmadın mı?)
HUKUKİ VE USUL HUSUSLARI 5

Bir penetrasyon testi ekibi tutarken, sigortalı olduklarından emin olun.


Bu, gizli olabilecek bilgilere erişmek için tuttuğunuz ekip üzerinde
gerekli özgeçmiş testlerinin yapıldığından emin olmanıza yardımcı
olacaktır.

Güvenlik Açıklıkları

Merkezi hükümet veya ordu için herhangi bir türde sızma testi
gerçekleştirirken, ekip üyelerinin güvenlik izinlerine sahip olması
gerekir. Aşağıdaki bilgiler Birleşik Krallık'a özgüdür, ancak özü,
temizleme prosedürlerinin çok daha sıkı olduğu ve yalan
makinesinden ('yalan dedektörü' testleri) yoğun şekilde yararlanıldığı
Amerika Birleşik Devletleri için aynıdır.

Aksi yöndeki ezici kanıtlara rağmen, ABD hükümeti yalan


makinesinin yenilemeyeceği konusunda ısrar ediyor. Yapabilirler ve
düzenli olarak öyledirler.

Güvenlik açıkları, yapılan işin doğasına ve hedefin hassasiyetine bağlı


olarak farklı şekillerde gelir. Halihazırda operasyon ekibi tarafından
yapılmadığı sürece (bunun istisnaları olsa da), tüm izinler testi
başlatan departman tarafından desteklenmelidir. Genel olarak, tüm
test ekibi üyelerinin güvenlik kontrolü (SC) iznine sahip olması
beklenir. Sabıka kaydı olmayan ve istihbarat teşkilatları tarafından
tanınmayan hemen hemen herkesin bu izin için geri çevrilmesi pek
olası değildir. Potansiyel ekip üyelerinin, yaşadıkları yerler ve geçmişte
çalıştıkları yerler dahil olmak üzere kendileri hakkında temel bilgileri
sağlamaları gerekir. Kendilerine genellikle dernek üyelikleri ile ilgili
sorular da sorulmaktadır. SC izni, proje bazında, bilinmesi gereken
bazında (genellikle SECRET'e kadar) koruyucu olarak işaretlenmiş
(sınıflandırılmış) bilgilere erişime izin verir. Bu iznin periyodik olarak
yenilenmesi gerekmesine rağmen, ekip üyelerini bireysel testler için
temizlemek (genellikle) gerekli değildir. Genel olarak, SC izni yeterlidir
ve izinleri ayarlamak için gereken teslim süresi göz önüne alındığında
en gerçekçi seçimdir.
Bir adım yukarı, güvenlik incelemesi (DV) izni geliştirildi. Bu, GCHQ
veya MI6 gibi istihbarat organizasyonlarında çalışmak için gereklidir ve
düzenli olarak ÇOK GİZLİ bir seviyede çalışanlar için minimum
gerekliliktir. Bu izinler proje bazında verilir ve devredilemez. DV izni
almak için aday adayların bir mülakata katılmaları gerekmektedir
(genellikle Savunma Veterinerlik Dairesi veya MI5 tarafından
gerçekleştirilir). Süreç, başvuru sahibinin kişisel ve mali geçmişinin
derinlemesine analizini içerir. Aile ve eşlerle de muhtemelen
görüşülecek ve yanıtları çapraz referanslandırılacaktır. DV işleniyor
6 FİZİKSEL SIZMA TESTİNİN TEMELLERİ

izinler, hükümet için maliyetli ve zaman alıcı bir iştir ve genellikle


hükümet işleri için incelenen kişiler, onaylanmadan çok önce yeni
pozisyonlarında (daha düşük bir güvenlik seviyesinde olsa da)
çalışmaya başlarlar. Yalnızca en hassas testler DV izni gerektirecektir.
Sonuç olarak, kimi işe aldığınızı bilmektir, böylece sigorta ve güvenlik
izinleri büyük bir acıdan ziyade sadece bir baş ağrısıdır. Birleşik
Krallık'ta, potansiyel bir işe alım polisten haklarında hiçbir dosya
tutulmadığına dair bir açıklama sağlayabilir (Veri Koruma Yasası böyle
bir bildirimde bulunma hakkını verir).
Bir sızma testi ekibi kuruyorsanız, müşterilerinize herhangi bir içsel
değeri olduğu için değil, gerekli özeni gösterdiğinizi gösterebilmek için
herkesin mali geçmişini de kontrol etmenizi öneririm.
Ek D, Birleşik Krallık ve Amerika Birleşik Devletleri'ndeki güvenlik
izinlerini kapsar.

Kanun İçinde Kalmak

Bu kitapta özetlenen becerilerin birçoğunun hem suçlular hem de


meşru penetrasyon testçileri için yararlı olduğunu söylemeye gerek
yok. Bu becerileri kağıda dökerken özel bir endişem yok. Kötü
adamlar zaten bu konuda bilgili. Ancak, her zaman kanunun doğru
tarafında kalmanızı sağlamanın sizin sorumluluğunuz olduğunu
belirtmezsem ihmal etmiş olurum. Bu kitaptaki çeşitli konuları
tartışırken, karşılaşabileceğiniz ilgili yasal sorunlar hakkında sizi
bilgilendirmek için elimden gelenin en iyisini yapıyorum ama ben bir
avukat değilim. Şirketiniz her zaman nitelikli yasal tavsiye almalıdır.
Birleşik Krallık mevzuatının aşağıdaki parçaları, kanunun dikkate
almamış olabileceğiniz yönlerinin açıklayıcı örnekleridir.
İnsan Hakları Yasası 1998

2000 yılında Birleşik Krallık, Avrupa İnsan Hakları Sözleşmesini


Birleşik Krallık yasalarına dahil etti. 1998 tarihli İnsan Hakları
Yasası'nın çoğunluğu sızma testiyle ilgili değildir. Bununla birlikte,
herhangi bir tür sızma testi gerçekleştirirken dikkat edilmesi gereken
bir veya iki şey vardır.

Madde 8 – Özel hayata ve aile hayatına saygı gösterilmesi hakkı

1. Herkes özel ve aile hayatına, konutuna ve haberleşmesine saygı


gösterilmesi hakkına sahiptir.
YASAL VE USUL HUSUSLARI 7

2. Bu hakkın kullanılmasına, yasaya uygun olması ve demokratik


bir toplumda ulusal güvenlik, kamu güvenliği veya halkın
ekonomik refahı için gerekli olması dışında, bir kamu makamının
hiçbir müdahalesi yapılamaz. düzenin veya suçun önlenmesi,
sağlığın veya ahlakın korunması veya başkalarının hak ve
özgürlüklerinin korunması içindir.

8. Maddenin anahtarı, bazı beklenmedik şekillerde yorumlanabilen (ve


yorumlanan) mahremiyettir. Örneğin, bir penetrasyon testi ekibi
görevlerini yerine getirirken kazara veya kasıtlı olarak hedef
personelin özel iletişimlerini ele geçirdiyse, Madde 8 kapsamında bir
suç işlenmiştir. Örneğin, bir hedef kullanıcı Yahoo! şirket ağı üzerinden
bir şirket bilgisayarında e-posta. Kimsenin o e-postayı engellemeye
hakkı yok. Yaptığı şeyin, çalışma koşullarına göre bir disiplin meselesi
olabileceği gerçeği konu dışıdır.
Bahsettiğim şeyin kapsamını anlayabilmeniz için size (gerçek) başka
bir örnek vereceğim. Bir bilgisayar korsanı, merkezi bir hükümet
departmanının güvenliğini ihlal eder ya da öyle olduğuna inanır.
Aslında, hacker davranışını incelemek için kurulmuş bir 'bal küpü'nü
ihlal etti. Bilgisayar korsanı, trafiğini bu bal küpü aracılığıyla yönlendirir
ve e-postasını kontrol etmek için kullanır. Bunu yaparken, iletişiminin
devlet güvenlik personeli tarafından dinlenmesine izin veriyor. Bu
e-posta özeldir; e-postayı ele geçirerek, saklayarak (ve aslında
okuyarak) bir suç işlenmiştir.
Sonuç olarak - bunun çılgınca olduğunu düşünseniz de düşünmeseniz
de - neye baktığınızın ve yaptığınız şeyin potansiyel yasal
sonuçlarının farkında olmanız gerektiğidir. Bir sızma testi ekibiyle
çalışıyorsanız, yasal olarak neler yapabileceklerinin farkında olmanız
gerekir.

Bilgisayar Kötüye Kullanım Yasası 1990


Özünde, 1990 tarihli Bilgisayar Kötüye Kullanım Yasası, bir bilgi
sistemine izinsiz olarak bilerek erişmeyi suç sayar. Etkileşim
kurallarınızı dikkatlice okuyun ve oluşturun: Bir penetrasyon testi ekibi,
hedef içindeki belirli bir bilgisayarı veya ağı hedefleme iznine sahip
olabilir, ancak ona bitişik olanları hedefleyemez. Belirli bir sunucuya
saldırma yetkisine sahip olabilirler, ancak üzerinde çalışan
uygulamalara değil (tamamen farklı bir kurumsal sorumluluk alanı
altında olabilirler).
Herhangi bir zamanda, operasyon ekibi yasal pozisyonları konusunda
şüpheye düşerse, derhal destek personeli ile görüşmelidir. ABD,
İngiltere ve AB mevzuatının ilgili metni için eklere bakın.
8 FİZİKSEL SIZMA TESTİNİN TEMELLERİ

Düşmanı Tanıyın

Bu bölüme Sun Tzu'nun Savaş Sanatı'ndan belki de en ünlü alıntıyla


başladım: Düşmanı tanı ve kendini tanı. Düşmanı tanımadan önce,
düşmanın kim olduğunu bilmelisiniz. Ordu için bu çok açık: size ateş
eden ve sizi bombalayan adamlar olma eğilimindeler. Ticari dünyada
düşmanı tanımlamak o kadar basit değildir. Modern dünyada
kuruluşların karşılaştığı tehditler çeşitli ve çok taraflı olma
eğilimindedir.
Bir fiziksel sızma testinin içsel bir değere sahip olması için, söz
konusu kuruluşun karşı karşıya olduğu tehdidin doğasını belirlemek
ve belirli bir dereceye kadar taklit etmek hayati önem taşır.
Karşılaşılan tehditler önemli ölçüde farklılık gösterebilir. Tablo 1.1,
işletme ekiplerinin karşılaşma olasılığının en yüksek olduğu hedefleri
ve bunlara maruz kalma potansiyellerini kısaca açıklamaktadır. Bu
konu kitabın ilerleyen kısımlarında çok daha ayrıntılı bir şekilde
işleniyor. Verilen tehdit, yaklaşımınızı mutlaka değiştirmemeli, ancak
kesinlikle ona rehberlik etmelidir.

Tablo 1.1Hedefler ve tehditler

Potansiyel tehditleri hedefler


İhlal edilmiş sınır güvenliği: geniş kapsamlı
Kurumsal hedefler (genel merkez; erişim
daha büyük müstakil tesisler)
Genellikle bina hizmetleri veya merkezi bir İhlal edilmiş sınır güvenliği: ihlali kolay,
resepsiyon tarafından yönetilen kurumsal casusluk
kurumsal ofisler (ortak tesisler)
Veri merkezleri (veri depolama için Yönetim kurulu genelinde çekici hedefler
üçüncü taraf tesisleri)

Yerel yönetim veya belediye daireleri Gazeteciler ve protestocular


Merkezi hükümet daireleri Yabancı istihbarat, protestocular ve aktivistler
Polis merkezi Organize suçlar, aktivistler ve gazeteciler Kamu hizmetleri Terörizm
Elektrik santralleri Terörizm
Askeri üsler Yabancı istihbarat ve protestocular
Belirli bir derecede geçiş vardır. Örneğin, bir kurumsal savunma
yüklenicisi askeri bir hedef olarak kabul edilebilir. Bu tehditlerin
kendilerini nasıl gösterdikleri değişiklik gösterir:
BİR SIZMA TEST EKİBİNİ ÇALIŞTIRMA 9

•ticari casusluk– Bu, harici bilgisayar korsanlığı, kurumsal binalara


fiziksel izinsiz giriş, gizli bilgileri toplamak için köstebeklerin veya
uyuyanların kullanımını vb. içerebilir.
•ticari sabotaj– Bu tür eylemler, "etik" veya "çevresel" terörizmi, yani
ilaç şirketlerine, petrol şirketlerine, hayvan test tesislerine veya
kürtaj kliniklerine (ikincisi büyük ölçüde Kuzey Amerika
fenomenidir) ait tesislere yönelik saldırıları içerebilir ve içermiştir.
Bir ticari kuruluşun diğerine karşı sabotaj eylemleri nadirdir ancak
duyulmamış değildir ve birden fazla araştırdım.
•Yabancı bir gücün eylemleri– Soğuk Savaş'ın sonunda, birçok saha
görevlisi 'güçte azalma'dan (RIF) muzdarip olduğundan,
geleneksel istihbarat teşkilatlarının küçülmesi kaçınılmazdı.
Bununla birlikte, birçok eski KGB memuru (örneğin) artık ticari
casusluk yapıyor ve bunun büyük bir kısmı devlet tarafından
onaylanıyor. ABD ve Batı Avrupa ülkelerine karşı endüstriyel
istihbarat toplama, Rus istihbarat toplama aygıtının, özellikle de
Dış İstihbarat Teşkilatı'nın (SVR, KGB'nin halefi) ve daha az ölçüde
askeri istihbarat teşkilatının (GRU) başlıca görevidir. ). Favori
hedefler arasında devlet yüklenicileri yer alır.
•terörizm– 1980'lerde ve 1990'larda, İngiliz devlet daireleri ve ticari
sektördeki muadilleri, küçük bir başarı derecesi olmayan çeşitli
gruplar tarafından hedef alındı. Bir grup etkisiz hale getirildiğinde,
onların yerini alacak yeni tehditler ortaya çıkıyor. MI5 şu anda
binlerce potansiyel teröristi izliyor ve yeni şüphelilerin
tutuklanmadığı neredeyse bir hafta geçmiyor gibi görünüyor.

Sonuç olarak, tehdidin karmaşıklığı ve kapsamı başlangıçta


göründüğünden çok daha fazladır. İçinde yaşadığımız iklim, güvenliği
herkesin sorunu haline getiriyor ve büyük ya da küçük her kuruluşun
riskleri anlaması ve bunlara hazırlıklı olması kritik önem taşıyor.

Sızma Testi Ekibi ile Çalışmak

Bu bölüm, fiziksel penetrasyonun temellerini ve hedeflerini kapsar.


Bunu bir şirkete fiziksel bir test yaptırma niyetiyle okuyor olabilirsiniz.
Daha fazla okumadan önce, böyle bir alıştırmayla ilgili maliyetleri,
potansiyel faydaları ve sınırlamaları göz önünde bulundurmalısınız. Bu
gerçekten ihtiyacın olan bir şey mi? Gerçekten kuruluşunuzun
yararlanacağı bir şey mi? Kendinize sormanız gereken diğer sorular
şunlardır:

• Şu anda kapsamlı bir güvenlik politikanız var mı?


• Bu politikaya göre denetim yapıyor musunuz?
10 FİZİKSEL SIZMA TESTİNİN TEMELLERİ
• Alıştırmadan ne öğrenmeyi dilersiniz?
• Güven duymadığınız ve test edilmesini istediğiniz belirli alanlar
var mı? • Test kara kutu mu yoksa kristal kutu mu olmalı?
• Kuruluşunuzun nasıl ilerlemesini bekliyorsunuz?
• Ek güvenlik bütçesini doğrulamak için bir test yapıyor musunuz?

Bir güvenlik politikanız yoksa, bir tane uygulamak önceliğiniz olmalıdır.


Testte çok iyi performans göstermeyi beklemiyorsanız, bunun neden
olduğunu düşünün ve bu alanlarda ek güvenlik kontrolleri uygulayın.
Yeterli bütçeniz olduğunu düşünmüyorsanız ve bunu kanıtlanabilir
güvenlik zayıflıkları ile artırmak istiyorsanız endişelenmeyin, yalnız
değilsiniz. Aslında, şirketlerin ilk kez herhangi bir sızma testine
girmelerinin bir numaralı nedeni budur.

Özet

Bu bölüm, fiziksel penetrasyon testinin biraz karmaşık alanıyla başa


çıkmak istiyorsanız, bilmeniz gerekenlerin temellerini kapsıyor. Burada
tanıtılan esasların ötesinde ele alınacak daha çok şey var.
Güvenliğin teknik yönlerden çok daha fazlası vardır ve teknik
güvenliğin arabellek taşmalarından çok daha fazlası vardır.
Penetrasyon test cihazlarının fiziksel görevlerle karşı karşıya
kaldıklarında ne yaptıklarına, endüstrinin tarihine ve ihtiyaç doğdukça
büyük ölçüde askeri çocukluk döneminden ticari sektöre nasıl
büyüdüğüne biraz baktınız.
En önemlisi, daha sonraki materyalleri anlamak için kritik olan temel
terminolojiyi ele aldım. Terminolojiye alışmak da sizi doğru zihniyete
götürür.
Ayrıca, neden bu tür bir test yapmak isteyebileceğinizi ve farklı
kuruluşların karşılaştığı tehditleri biraz açıkladım. Bu kitabı bir güvenlik
yöneticisi veya CIO'nun bakış açısından okuyorsanız, bir test ekibi
tutmanın neleri içerdiği konusunda biraz daha net olmalısınız.

2
Fiziksel Sızma Testlerinizi
Planlama

Savaşın ilk zayiatı plandır.


Bilinmeyen

Bu bölümün amacı, size fiziksel bir penetrasyon testi gerçekleştirmek


için doğru ekibi oluşturma bilgisini vermektir. Bu küçük bir iş değildir;
bir ekip kurmayı, uygun rolleri belirlemeyi, ön araştırma düzenlemeyi
ve görevi baştan sona güvenle planlayabilmeyi içerir. Dikkate alınması
gereken idari ve yasal yönler de vardır. Projenin planlama aşaması
tamamlandıktan sonra ekip üyeleriniz kendilerinden ne beklendiğini ve
bir o kadar da önemlisi görevden ne bekleyeceklerini bilmelidir.
Planlama aşamasına koyduğunuz çalışma, yürütme sırasında
ödüllendirilecektir.
"Teoride, teoride ve pratikte aynı şey ama pratikte aynı şey değiller"
şeklinde eski bir fıkra vardır. Dokun. Planlama aşamasında
hatırlanması gereken önemli şey, hiçbir şeyin kesin olmadığı ve
olmaması gerektiğidir. Test planınız, varsayımların yanlış olduğu
ortaya çıkması veya önceden kabul ettiğiniz koşulların değişmesi
durumunda beklenmedik durum düzenlemelerini barındıracak kadar
esnek olmalıdır. Bu bölüm, fiziksel sızma testlerini planlama
konusundaki kendi deneyimlerimden alınmıştır. Kendi yöntemlerim,
yılların deneyimiyle değiştirildi. Ekibinizle bireysel gereksinimlere
uygun olarak ondan çekmeli veya ona ekleme yapmalısınız.
Bir katılım senaryosu oluştururken, müşterinizin karşı karşıya olduğu
potansiyel riskleri ve fiziksel testin onlara ne gibi faydalar
sağlayacağını göz önünde bulundurmalısınız. Genel testler
yaparsanız veya sadece hareketleri gözden geçirirseniz, herkesin
zamanını ve parasını boşa harcıyorsunuz. Şu örneği ele alalım: Üst
düzey bir optik şirketi, Avrupa'daki merkezlerinde fiziksel bir test
yapılmasını istiyor. Tesis büyük ve birkaç kişiyi istihdam ediyor.
12 FİZİKSEL SIZMA TESTLERİNİZİ PLANLAMAK

yüz kişi (esas olarak satış, orta düzey yönetim ve destek personeli).
Site aynı zamanda Avrupa, Orta Doğu ve Afrika'ya gönderilen tüm
ürünler için dağıtım deposuna da ev sahipliği yapmaktadır. Birincil
riskleri nedir? Bu casusluk değil: şirketin dünya çapındaki tüm siteleri
gibi ağa bağlı olmasına rağmen sitede hiçbir araştırma ve geliştirme
gerçekleştirilmiyor. Bu şirket, kendi başına tartışmalı bir iş alanı
olmayan kameralar, tarayıcılar ve lensler üretiyor; bu nedenle
gazeteciler ve aktivistler tarafından sızma riski minimumdur. Bu
durumda, en büyük endişe muhtemelen basit hırsızlıktır. Şirket
binlerce dolara mal olan ve bir sırt çantasına sığan cihazlar
ürettiğinden, depo hırsızlar için cazip bir hedef olacaktır. Bu, ofislerin,
personelin ve bilgisayar ağının bir sızma testinde dikkate alınmaması
gerektiği anlamına gelmez, ancak müşterinin iş çıkarlarıyla ilgili
risklerini belirlemeniz gerekir.
Yukarıdakilere rağmen, çoğu zaman hedef varlıkları belirlemek için
fazla girdiniz olmayacak ve ağırlıklı olarak müşterinin test edilmesini
istediği alanlara yönlendirileceksiniz. Bununla birlikte, herhangi bir
senaryonun gerçek dünyada çok az değer sunduğunu
düşündüğünüzü söylemekten ve daha iyi alternatifler önermekten
çekinmemelisiniz. Bir önceki örnekte, bir test ekibi hedef ofislere
girmekte ve fotoğraf çekmekte çok az zorluk çekecek, ancak gerçek
sorunları tamamen göz ardı edecektir. Riskler kuruluşlar arasında
farklılık gösterir ancak Tablo 2.1'deki örnekleri göz önünde
bulundurun.

Tablo 2.1Organizasyon türleri ve riskler


İş alanı Örnek risk Örnek senaryo

Merkezi hükümet veya askeri Terörist saldırı Bir paketin güvenli bir bölgeye kaçırılması.
Şirket merkezi Casusluk Dosyalara veya bilgisayar sistemlerine erişim. Lüks otomobil bayiliği
Hırsızlık Varlıkları Kaldırma.

Operasyon Ekibinin Oluşturulması

Operasyon ekibi aslında fiziksel sızmayı gerçekleştirir ve üyeler, farklı


sorumluluklar ve uzmanlık alanları ile farklı rollere ayrılabilir. Hiçbiri
birbirine benzemediği için takım yapısı her testte değişecektir; sonuç
olarak, bir ekip oluşturmak ve en iyisini ummak yeterli değildir. Bu, her
test için planlama aşamasında yapılmalıdır. Finansal ve diğer pratik
hususlar, bu rollerin çakışmasını ve ekip üyelerinin tek bir testte bile
birden fazla rol üstlenmesini olası kılar.
OPERASYON EKİBİNİN OLUŞTURULMASI 13

Şebeke

Operatör, operasyon ekibinin çekirdek bir üyesini ifade etmek için


kullanılan genel bir terimdir. Bu terim, uzmanlıkları veya rolleri ne
olursa olsun tüm ekip üyelerini ifade etmek için kullanılır. Temel
operatör rolü, herkesin bir uzmanlık alanında eğitim almadan önce
başladığı yerdir. Tüm ekip üyelerine doğru bir şekilde operatörler
denilebilse de, bunlar genellikle bir destek rolü yerine doğrudan teste
katılan kişilerdir. Dediğim gibi, terim geneldir ve herhangi bir rolde
uzmanlık anlamına gelmez.

Takım Lideri

Bu ekip üyesi, görevi teslim etme, projeyi ve ekip üyelerini yönetme,


müşteriyle bağlantı kurma vb. konularda nihai sorumluluğa sahiptir. Bu
rol kalıcı olmamalı, döngüsel olmalıdır. Bu, herkese liderlik deneyimi
sağlar ve yeni yaklaşımları teşvik eder. Ekip lideri genellikle sahada
ekibe liderlik eder ancak bazen bunun koordinatör rolünü üstlendiği
merkezden (Genel Merkez) yapılması gerekir. Bir Karargah
koordinatörünü tutarken ekip lideri rolünü sahadaki bir operatöre
devretmek alışılmadık bir durum değildir, çünkü bu size her iki
dünyanın da en iyisini verir.

Koordinatör veya Planlayıcı

Koordinatör, ekip lideri ana işletim ekibiyle konuşlandırıldığında,


merkezden veya başka bir tesis dışı konumdan ekip üyelerini
yönlendirir ve onlara yardımcı olur. Ekibin bu üyesi, tesis dışı yardımın
(teknik, yasal, referans, sosyal mühendislik vb.) her zaman mevcut
olmasını sağlar. Konuşlandırılan operatörlerin doğrudan saha dışı
koordinasyonu gereksiz olduğunda, bu rolde birinin olması hala
normaldir ve aynı hedefe karşı birden fazla vektör veya ekip aynı anda
konuşlandırılırsa kesinlikle kritiktir. Yaygın bir örnek, özellikle her
ekipten gelen bilgilerin diğerine beslenmesi gerektiğinde, bilgisayar
tabanlı bir izinsiz girişle paralel olarak yürütülen fiziksel bir test olabilir;
başarılı bir bilgisayar saldırısı, sahada toplanan bilgilere bağlı olabilir
ve başarılı bir fiziksel izinsiz giriş, devam eden uzaktan istihbarat veya
bir tür elektronik kontrol gerektirebilir.

Sosyal Mühendis

Sosyal mühendislik, aldatma ve insan manipülasyonu sanatıdır ve bu


kitapta tartışılan türden bir angajmanın başarısı için kritik bir beceridir.
Sosyal mühendisliğin temelleri 4. Bölümde tartışılmaktadır, ancak
14 FİZİKSEL SIZMA TESTLERİNİZİ PLANLAMAK

bu alandaki uzmanlık kolayca öğretilemez; ya doğaldır ya da deneyim


yoluyla öğrenilir.
Sosyal mühendislik çoğunlukla site dışında gerçekleştirilir ve
genellikle fiziksel testlerden önce gerçekleştirilen bir saldırıdır.
Bununla birlikte, tüm operatörlerin sahadayken bir dereceye kadar
sosyal mühendislik yapması beklenebilir.

Bilgisayar Saldırı Uzmanı

Bu rol, başlı başına bir disiplin olan "etik hacker" olarak da adlandırılır.
Bilgisayar izinsiz giriş uzmanı, bilgisayarlara ve ağlara erişim
sağlamaktan sorumludur. Bir fiziksel sızma testi bağlamında, bu
genellikle (ancak münhasıran değil) sahada gerçekleştirilir. Fiziksel
penetrasyon testindeki kilit hedefler genellikle bilgi sistemleridir, bu
nedenle, kaynaklarınız bu tür işleri yapabilecek kişiler içermediği
sürece uzun vadeli başarı elde etmeniz pek olası değildir. Şans eseri,
bilgisayar sızma testi endüstrisi patlama yaşıyor ve bu beceri setini
bulmak zor değil.

Fiziki Güvenlik Uzmanı

Bu ekip üyesi, kilitleri açma ve genel olarak fiziksel güvenlik


önlemlerini profilleme ve alt etme konusunda yetenekli olmalıdır.
Genellikle ekibin en az bir üyesinin bu alanda temel becerilere sahip
olması gerekir. Kilit açmak zor değil ama pratik ve biraz şans
gerektiriyor. Başlamak için ihtiyacınız olan her şeyi Bölüm 5'te ele
alıyorum ve hayatınızı biraz daha kolaylaştıracak çeşitli ekipman
parçalarına değiniyorum.

Gözetim Uzmanı

Bu ekip üyesinin binaların, personelin, rozetlerin, çöp bidonlarının ve


çevre güvenliğinin fotoğraflarını çekebilmesi bekleniyor. Gözetleme
personelinin bir kamera konusunda yetenekli olması gerekir, ancak bu
yalnızca en temel ön koşuldur. Bir gözetleme operatörü, ekibin temel
bir üyesidir ve gizli yollarla yürüyerek, bir araçla veya toplu taşıma
araçlarıyla kanıt toplayabilmelidir. Gizli fotoğrafçılık Bölüm 6'da ele
alınıyor ve bu temalar üzerinde biraz genişliyor.

Ekip Üyelerine Roller Atama

Önceki bölümlerdeki roller, bireysel ekip üyelerini değil, uzman beceri


kümelerini, yani herhangi bir ekip üyesinden bir testin yürütülmesinde
üstlenmesi istenebilecek rolleri tanımlar. Sadece en büyüğü
PROJE PLANLAMA VE İŞ AKIŞI 15

test grupları, işletim ekibi rollerini bu çözünürlük seviyesinde


dağıtabilecektir. O zaman bile, bunu yapmak ne uygun maliyetli ne de
operasyonel olarak verimlidir.
Verimlilik, bireysel ekip üyelerinin birden çok sorumluluk alanını
benimsemesini gerektirir. Örneğin, bilgi toplama bir uzmanlık becerisi
seti olarak listelenmez. Bu, her ekip üyesinin test boyunca katkıda
bulunması gereken bir şeydir ve bunun kapsadığı çok sayıda disiplin
göz önüne alındığında, kendi başına 'uzman' olarak kabul edilemez.

Bazı ekipmanlar tüm görevlerde standarttır; bazıları gerekli değildir;


çoğu isteğe bağlıdır. Testin genel yapısı ve belirli bir ekip üyesinin
atandığı roller, ekip üyelerine tahsis ettiğiniz ekipmanı belirlemelidir.
Kitle ilgili kapsamlı bir tartışma Bölüm 8'de bulunabilir.

Bir ekibin tanımı, bireysel ekip üyelerinin farklı becerilere sahip olacağı
ve doğal olarak belirli rollere yatkın olacağı anlamına gelir. Etik bir
bilgisayar korsanını bir sosyal mühendislik rolüne tahsis etmek,
yalnızca kaynak israfı değil, aynı zamanda iyi bir toplum mühendisini
oluşturan niteliklerin anlaşılmadığını gösterir. Etik bir bilgisayar
korsanının doğasıyla uyumlu olmaları gerekmez. En azından prensip
olarak, herkes etik korsanlık, fotoğrafçılık veya kilit açma konusunda
öğrenebilir ve beceri sahibi olabilir. Sosyal mühendislik belirli bir kişilik
gerektirir: kendine güvenen, dışa dönük ve insanlarla arası genellikle
iyi olan. Bu, kişinin akredite olabileceği bir şey değil. Öte yandan, bir
bilgisayar izinsiz giriş uzmanının yetenekleri, etik bilgisayar korsanlığı
konusunda deneyimsiz biri için hemen anlaşılmayabilir. Bu nedenle,
pratisyenler ya alanda kanıtlanabilir deneyime sahip olmalı ya da
temel akreditasyona sahip olmalıdır (ilki tercih edilir). Güvenlik
akreditasyonu eklerde ele alınmıştır.
Bir ekip oluştururken yalnızca kendi personelinizi dahil etmenizi
şiddetle tavsiye ederim. Operasyonel ve yasal nedenlerle
yüklenicilerin kullanılması önerilmez. Bunu, sizin tanımayabileceğiniz
ve kimlik bilgilerinin doğrulanması daha zor olabilecek üçüncü tarafları
getirmenize itiraz edebilecek müşterinizin bakış açısıyla düşünün.

Proje Planlama ve İş Akışı

Projenizi planlarken, ödevin tüm yönlerini kapsadığınızdan emin olmak


için bir iş akışı oluşturun. Şekil 2.1'deki iş akışı, aşağı yukarı herhangi
bir fiziksel testin izleyeceği aşamaları göstermektedir. Belirsiz
olmasına rağmen, tablo
16 FİZİKSEL SIZMA TESTLERİNİZİ PLANLAMAK

Almak
Nişanlanmak

Pazarlık Kuralları
Nişan

Tahsis Et
Ön hazırlık
Roller

Rol yapmak
Ön hazırlık
Araştırma

Riski Belirle

Belirlemek
Teçhizat

Test Planı Yaz

Tamamlamak
Dokümantasyon Bilgi Uygulamak
Gereksinimleri toplama
AtamaRapor yazmakŞekil

2.1Fiziksel bir test iş akışı.


fotografik
Gözetim

Sosyal
Mühendislik

Rolleri Yeniden
Değerlendirin
PROJE PLANLAMA VE İŞ AKIŞI 17
Şekil 2.1'de kendi proje yönetimi metodolojinize kolayca aktarılabilir.
Planlama aşaması tamamlandığında, her aşamanın kağıt çıktısı, proje
belge setinin bir parçasını oluşturacaktır.
Bir nişan için hazırlanmanın birkaç aşaması vardır. Bazıları
kaçınılmazdır ve bazıları yoruma açıktır. Ancak, kapsamlı olduğu ve
mümkün olduğunca az şansa izin verdiği için aşağıdaki yaklaşımı
benimsiyorum:

1.ödevi almak– Bu aşamada sözleşmeler imzalanmış ve bazı yasal


formaliteler gözetilmiştir.
2.Etkileşim Kurallarının Müzakere Edilmesi– Bunlar, test sırasında
neleri yapıp neleri yapamayacağınızı tanımlar ve amaçları
genellikle test kullanıcılarını belirli bir kapsamla sınırlamaktır.
3.Ön Araştırmanın Gerçekleştirilmesi– Artık ilk bilgi toplama
aşamasını sürdürmeye hazırsınız. Bu birçok şekilde olacaktır:
•Risk Belirleme– Bir projenin hem şirket hem de ekip üyeleri için
oluşturduğu riski doğru bir şekilde ölçmek önemlidir.
yürütme.
•Test Planı Yazma– Resmi (ancak esnek) bir test planı, hem
proje yönetimi hem de yasal açıdan iyi bir fikirdir.
•Toplama Ekipmanı– Ekipman, Bölüm 8'de tartışılmaktadır,
ancak ekibin duruma uygun teçhizatı alması önemlidir.
fazla yüklenmeden test edin.
4.Dokümantasyon ve yasal gerekliliklerin sağlanması– Planlama
aşaması tamamlandığında, önemli miktarda belgeye sahip
olacaksınız. Neye sahip olmanız gerektiğini ve bunlara kimin
erişmesi gerektiğini tartışıyoruz.

Görevi Teslim Alma ve Katılım Kurallarını Müzakere Etme

Planlama aşaması genellikle sözleşmeler imzalanıp değiş tokuş


edildiğinde başlar. Ancak, bu münhasıran geçerli değildir. Bazı
müşteriler, taahhüt kurallarını (ROE) müzakere etmek ve
imzalamadan önce bunları sözleşmenin bir bölümü olarak dahil etmek
ister. Bu bir tercih meselesidir: daha büyük kuruluşlar, sözleşmede
mümkün olduğu kadar çok ayrıntı isteme eğilimindedir.
ROE son derece önemlidir. Sızma testi ekip üyelerinin çalıştığı
operasyonel parametrelerdir; takımı yönlendirir ve kısıtlarlar. Yalnızca
projenin yaşam döngüsü boyunca nelerin dikkate alınması gerektiğini
belirlemek için değil, aynı zamanda test uzmanlarını ve müşterileri
yanlış anlamalardan ve bunların yasal sonuçlarından korumak için de
mevcutturlar.
18 FİZİKSEL SIZMA TESTLERİNİZİ PLANLAMAK

üretebilir. RoE'ler, test uzmanları ve müşteri tarafından karşılıklı olarak


kabul edilir. Asgari hususların bir listesi aşağıdadır:

• İstemcinin hangi güvenlik alanlarını zayıf bulduğunu ve test


edilmesini istediğini belirlemelisiniz, örneğin fiziksel çevre güvenliği. •
Personelin yakından izlenmesi gibi yasal nedenlerle müşterinin hangi
test alanlarından kaçınmak istediğini belirlemelisiniz. Bazı müşteriler,
o alandaki güvenin yüksek olması veya yakın zamanda
değerlendirilmiş olması nedeniyle bazı alanlarda test yapmaktan
kaçınmayı tercih edebilir.
• Testi hangi ekip üyelerinin gerçekleştireceği konusunda anlaşmanız
gerekir. Tüm ekip üyeleri gerekli izinlere sahip olmayabilir.
• Testin süresi veya izin verilen maksimum süre üzerinde anlaşmanız
gerekir.
• Önceden verilen bilgilerin düzeyi (varsa) konusunda hemfikir
olmalısınız. Operasyon ekibinin (zamandan tasarruf etmek ve
belirli bir alana odaklanmak için) önceden önemli bilgiler aldığı bir
teste "kristal kutu testi" denir. Herhangi bir bilgi sağlanmadığında,
teste "kara kutu testi" adı verilir. Ortadaki bir şeye "gri kutu testi"
denebilir.
• Hedef varlıklar üzerinde anlaşmanız gerekir. Varlıklar, genel hedefin
bileşenleridir. Genellikle bir varlık, ekibin edinmesi, tanımlaması,
erişmesi veya fotoğrafını çekmesi gereken bir şeydir. Örnekler
arasında ağ operasyon merkezleri, parolalar veya hedef personel
yer alır.
• Operasyon ekibinin bakış açısına göre testin başarılı sayılması için
gerçekleşmesi gereken koşullar üzerinde anlaşmanız gerekir. •
Çalıştırma ekibinin bakış açısından testin bir başarısızlık olarak kabul
edilmesi için oluşması gereken koşulları ana hatlarıyla belirtmelisiniz. •
Gerçekleşmeleri halinde testin iptal edilmiş sayılacağı durumları
eklemelisiniz.
• Başarılı, başarısız ve iptal edilen testlerin hemen ardından yapılacak
işlemler üzerinde anlaşmanız gerekir.
• Son test raporunun sunumu ve teslimatı için bir program
belirlemelisiniz.

Siz ve müşteriniz bu ayrıntılar konusunda anlaştıktan sonra, proje


belge setine eklenmek üzere tam Özgeçmiş Belgesini belgeleyin.

Ön Araştırmanın Gerçekleştirilmesi

Ön araştırma ve bilgi analizi yürütmeyle ilgili teknikler bu kitabın çeşitli


bölümlerinde bulunabilir. Burada konuyu tamamen kavrama ve
planlama perspektifinden ele alıyorum.
PROJE PLANLAMA VE İŞ AKIŞI 19

Ön istihbarat toplama, genel olarak aşağıdaki listedeki alanlara göre


kategorize edilebilir. Hedeflerinizin genellikle (zorunlu olmamakla
birlikte) şirket veya devlet tesislerine erişim sağlama etrafında
döndüğü göz önüne alındığında, topladığınız istihbarat türü bu
amaçları daha da ileriye götürmeli ve desteklemelidir:

•İnsan Zekası (HUMINT)– doğrudan insan kaynaklarından toplanan


istihbarat;
Genel olarak HUMINT, zorunlu olarak sınıflandırılmamış veya
resmi olarak gizli olmasa da, sahte beyanlarla içeriden elde edilen
ayrıcalıklı bilgilere atıfta bulunur. Bu tür bilgileri toplama eylemine
toplum mühendisliği denir ve kendi başına ele alınabilecek kadar
önemli bir konudur (bkz. Bölüm 4). İnsan zekası toplamanın
becerikli kullanımı, operasyon ekibine herhangi bir kuruluşa
girerken önemli bir avantaj sağlayacaktır.
•Sinyal İstihbaratı (SIGINT)– dinleme veya dinleme teknolojileri
kullanılarak toplanan istihbarat;
Site genelindeki kablosuz ağları hedef çekirdeğin dışından ihlal
etmek, başlangıç ​aşamasında kullanmayı düşünebileceğiniz bir
SIGINT biçimidir. Bununla birlikte, genel olarak, bunun ön
aşamadaki diğer istihbarat toplama biçimlerine göre ikincil olması
muhtemeldir (hedefin aşırı derecede güvensiz veya açıkta iletişimi
olmadığı sürece). Fiziksel güvenlik sınırları aşıldıktan sonra
(PRIME'den CORE'a geçiş olarak adlandırılır), ağ bağlantıları ve
kısa menzilli kablosuz teknolojiler kullanılabilir hale geldikçe, sinyal
zekası daha önemli hale gelir.
•Açık Kaynak İstihbaratı (OSINT)– kamu kaynaklarından gelen
bilgileri kullanan istihbarat;
Bu kaynaklar büyük olasılıkla İnternet üzerinde veya İnternet
aracılığıyla bulunabilir. Örneğin çalışan bilgileri, bahane uydurma
ve diğer sosyal mühendislik biçimleriyle uğraşırken özellikle
yararlıdır.
•Görüntü Zekası (IMINT)– kayıtlı görüntüler, yani fotoğrafçılık yoluyla
toplanan istihbarat.
Mümkünse, görevin niteliğine bağlı olarak, ön aşamada hedef
alanın ve muhtemelen personelin fotoğrafları alınmalıdır. İyi
fotoğrafik zekanın değeri hafife alınamaz ve faydası bu kitap
boyunca giderek daha belirgin hale gelecektir. Tarihsel olarak,
IMINT aynı zamanda uydu istihbaratına da atıfta bulunur; ancak
uydu görüntüleri, Google Earth ve eşdeğerlerine kadar uzandığı
sürece, IMINT ve OSINT arasında bir geçiştir.

Risk Belirleme

Nihayetinde, kabul edilebilir bir proje riski düzeyini neyin


oluşturduğunu belirlemek ekip liderinin sorumluluğundadır. Ekip lideri,
risk seviyesinin çok yüksek olduğunu hissederse, Özgeçmiş yeniden
değerlendirilmeli veya test edilmelidir.
20 FİZİKSEL SIZMA TESTLERİNİZİ PLANLAMAK

yapılmamalıdır. Fiziksel penetrasyon testindeki risk çeşitli şekillerde


ifade edilebilir, ancak genel olarak bağlantılı ve örtüşen aşağıdaki
alanlarda kategorize edilebilir - hiçbir risk boşlukta yoktur -
sözleşmeye bağlı, operasyonel, yasal ve çevresel riskler. Hevesli proje
yöneticileri bunun size uygun bir kısaltma - COLE - sağladığını fark
edeceklerdir.

•Sözleşme Riskleri– Sözleşmeyle ilgili sorunlar genellikle, test şirketi


çiğneyebileceğinden fazlasını ısırdığında ve ekibin görevi teslim
etme yeteneği sözleşmeden doğan yükümlülüklerinin altında
kaldığında ortaya çıkar. Bu yaygın fakat önlenebilir bir sorundur.
Başka bir deyişle, yetersiz hazırlanmış ve yetersiz eğitilmiş bir
ekibin bir görevi tamamlayamaması müşterinin güvende olduğu
anlamına gelmez. Bu, güvenlik açığı değerlendirmesinin tüm
alanlarında ortak bir konudur, ancak özellikle fiziksel sızma
testlerinde, başarısızlıklar daha belirgin olma eğiliminde
olduğundan. Asla tamamlayamayacağınıza inanmadığınız veya
tamamlanamayacak bir görevi üstlenmeyin.
•Operasyonel Riskler– Bunlar, bir testin yürütülmesi sırasında, en iyi
ihtimalle görevin tamamlanmasında zorluğa ve en kötü ihtimalle de
iptal edilen bir göreve yol açan, kasıtsız veya öngörülemeyen
sorunlardır. Operasyonel riskler genellikle biraz önsezi ile tahmin
edilebilir ve bu nedenle önlenebilir. Örnekler şunları içerir:
• İnsan veya teknik arıza nedeniyle iletişim kesintisi. • Talimatları
veya hedefleri yanlış yorumlayan deneyimsiz ekip üyeleri. • Daha
sonra erimeye yol açan bir ilk dönüm noktasına ulaşmanın
zorluğunu doğru bir şekilde değerlendirememe.
•Yasal Riskler– Bir proje doğrudan veya dolaylı olarak yasal risk
taşıyabilir. Ekip üyeleri, doğrudan tutuklanmalarına yol açabilecek
bir konuma getirilebilir. Bu, aşırı hevesli bir güvenlik görevlisi
prosedürü atlattığında ve doğrudan kolluk kuvvetlerini dahil
ettiğinde meydana gelebilir; birisi bir ekip üyesinin şüpheli
davrandığına inanıp polisi aradığında; veya ekip üyeleri, örneğin
gece yapılan bir sızma tatbikatı sırasında doğrudan polis
tarafından yakalandığında.
Bir kara kutu testi sırasında, kapsam bazen felaketle
sonuçlanacak şekilde operasyonel olarak aşılabilir. Bunun bir
örneği, yanlış tesise veya işletmeye girmektir. Gülme; bu, özellikle
ortak tesislerde olur. Yanlış kablosuz ağı hacklemenin veya bir ekip
üyesinin (muhtemelen temel matematikten yoksun) komşu bir
işletmenin yönetim kurulu odasına yanlış pencereden tırmandığını
duymanın utancını hayal edin. En azından bu, yanlışlıkla yanlış
binaya girdiğinizi bir yargıca açıklamayı içerebilir. Bu tür hatalar
her zaman pahalıdır.
PROJE PLANLAMA VE İŞ AKIŞI 21

•Çevresel Riskler– Bunlar, ekibinizin test sırasında karşılaşabileceği


ve ekip üyelerinin sağlığını ve güvenliğini doğrudan etkileyebilecek
fiziksel tehlikelerdir. Bu tür riskler, denetime bağlı olarak büyük
ölçüde değişir, ancak asgari olarak, aşağıdakilerin doğal
tehlikelerini göz önünde bulundurun:
• gece veya karanlıkta çalışmak;
• büyük su kütlelerinin yakınında çalışmak;
• makine veya yüksek voltaj varlığında çalışma;
• tırmanma ve düşme;
• bekçi köpeklerinin saldırısına uğramak;
• aşırı sıcakta veya soğukta çalışmak;
• dikenli veya jiletli tel veya elektrikli çitlere tırmanmak;
• silahlı güvenlikle karşılaşmak.
Bir ekip lideri, çalışanlarını asla bilerek tehlikeye atmamalıdır.

Kuzey Amerika'da ve diğer yerlerdeki bazı siteler silahlı güvenlikten


yararlanır. Bu gibi durumlarda, operasyon ekibine atanan herhangi
bir personel için doğal bir yaralanma veya ölüm riski vardır. Tüm
taraflar için söz konusu sorumluluk muazzamdır. Kişisel olarak,
güvenlik görevlilerine rutin olarak ateşli silah verildiği durumlarda
çalışmayı kabul etmeyi önermiyorum; bireyler kendilerini tanımlama
fırsatı bulamadan hayata geçirilebilirler.

Fiziksel sızma testinin doğasında var olan sorunlardan biri, müşterinin


maruziyetinin gerçekçi bir değerlendirmesini yapmaktır. Bir operasyon
ekibinin süresi ve kapsamı sınırlıdır; Saldırgan değil. Çevresel riskler,
bir kuruluşun karşı karşıya olduğu güvenlik açığını ölçme yeteneğinizi
daha da etkiler çünkü müşteriler, testi yapan kişiye zarar verme
olasılığı taşıdığını düşündükleri testleri imzalamak istemeyeceklerdir
ve bu da müşteriye dava açılmasına neden olabilir.

Test Planı Yazma

Önceki adımları tamamladıktan sonra, artık test planı taslağı


hazırlayabilecek konumdasınız. Bu bölümde gösterilen örnekte, kendi
proje yönetimi metodolojilerinizle maksimum uyumluluğu sağlamak
için dili kasten gevşek tuttum.
Test planı, üzerinde anlaşmaya varılan katılım planını farklı bakış
açılarından veya çözüm katmanlarından detaylandıran üç bölüme
ayrılmıştır:

•Stratejik– Bu, projenin hedefleri, varlıkları, ekip üyelerini, potansiyel


COLE risklerini ve gerekli olanları detaylandıran çok üst düzey bir
görünümüdür.
22 FİZİKSEL SIZMA TESTLERİNİZİ PLANLAMAK

teçhizat. Proje geçmişinin ve geçmişinin bir taslağı da buraya dahil


edilebilir.
•Taktik– Stratejik hedefler göz önüne alındığında, bu bölüm kilometre
taşlarının veya mini hedeflerin bir listesini ve bunların
tamamlanması gerektiğine inandığınız sırayı oluşturur.
•operasyonel– Bu bölüm, her kilometre taşını tamamlamak için neyin
gerekli olduğunu ve tamamlanmasının bir bütün olarak taahhüdü
nasıl etkileyeceğini ayrıntılı olarak tanımlar.

Bu aşamada örnek bir test planına bakmak ve bu teorinin nasıl


uygulandığını görmek çok daha açıklayıcıdır. Gördüğünüz gibi, bir test
planının çok büyük olması gerekmez. Aslında, olabildiğince kısa ve
net tutmak en iyisidir.

Örnek Test Planı

Takım Lideri: Kris Mitchell Tarih: 7 Ocak 2010


Müşteri: Lithex İlaç
Lithex Pharma ile yapılan tartışmanın ardından, aşağıda belirtilen
yaklaşımı öneriyorum:

STRAJİKÖUÇ HATTI
Lithex, İngiltere'nin Thame kentindeki tesislerinde fiziksel bir sızma
testi istiyor. Bu nedenle yerel kaynaklar olan JE ve TS'yi kullanmayı
öneriyorum.
Birkaç şüpheli endüstriyel casusluk olayının ardından (Lithex'in
ayrıntılarını bizimle paylaşmamaya karar verdiği), hem fiziksel hem
de elektronik sınır güvenliğinin yetersiz olduğuna ve potansiyel
olarak tehlikeye düştüğüne dair endişeler var. Sahada bir köstebek
olasılığına ilişkin dahili bir soruşturma müşteri tarafından
yürütülmektedir ve devam etmektedir.
Sızma testinin tüm yönleriyle görevlendirildik. Etkileşimin etik
bilgisayar korsanlığı unsuru, Washington DC ofisinde LS tarafından
yürütülüyor ve bizim amaçlarımız açısından ayrı bir proje olarak
değerlendirilmelidir. Fiziksel katılım söz konusu olduğunda, müşteri
aşağıdakileri ne kadar kolay yapabileceğimizi bilmekle ilgilenir:

• Dahili ağ etki alanı kimlik bilgilerini, özellikle etki alanı


yöneticilerinin bilgilerini edinin.
• Yönetim kurulu odasına gizlice sahte dinleme cihazları yerleştirin.
Gerçek dinleme cihazları KULLANILMAMALIDIR.
PROJE PLANLAMA VE İŞ AKIŞI 23

RÖVE
Yerinde herhangi bir işi tamamlamak için beş iş günümüz var (14
Ocak 2010 Pazartesi başlayarak). Ön araştırma çoktan yapıldı.
Atama kara kutu olacak ve hedef farkında değil (yani, CIO ve yerel
görevliler testten haberdar edilmedi). Sonraki tüm iletişim benim
aracılığımla olacaktır. Test başladıktan sonra CEO'nun ofisi resmi
irtibat noktası olacaktır; Şikago'daki Lithex ofisinde mesai
saatlerinde müsait birisini ayarladı. Ofis dışı güvenlik yüksek
olduğundan (müşteri tarafından yüksek olarak kabul edilir) ve
kampüs kilitli olduğundan, testler yalnızca çalışma saatleri ile
sınırlıdır. Zehirli ilaç yan ürünlerinin ana çöplüklere girdiği bilindiği
için çöp kutusuna dalış yapılmamalıdır. Sanırım bunu kendimize
saklayacağız. Geceleri test yapmamıza izin verilmediği ve çöp
bidonlarının belirgin konumu göz önüne alındığında, bunun
uygulanabilir olacağından emin değilim. Sitede birkaç kablosuz ağ
vardır, bunlarla ilgili olarak kendi takdirinize bağlı olarak ilerleyin.

KOLE RİSKS
Tesis kırsal bir bölgededir ve ayrı bir kampüstür; tüm binalar
Lithex'e aittir ve tüm personel Lithex çalışanları veya yüklenicileridir.
Ön araştırmalara göre, güvenlik görevlilerinin (Tangos) hafif bir
varlığı var, ancak bunlar çoğunlukla kampüsün arka tarafındaki
bekçi ofisiyle sınırlı. Gündüzleri nöbet devriyeleri neredeyse yok;
vurgu (söyleyebileceğimiz kadarıyla) kamera beslemelerinin
izlenmesi üzerinde görünüyor. Burası bir İngiliz tesisi olduğu için
röntgen çekmiyor.

TOMKÖZ VEVEQUİPMENT
Ekibi DC ofisinden koordine edeceğim. JE ve TS sahada olacak.
JE, deneyimli bir bilgisayar izinsiz giriş uzmanıdır, ancak fiziksel
test konusunda çok az deneyimi vardır. TS her türlü yüz
çalışmasını, kilit açmayı vb. halleder.
Bu test için ekipman basit olacaktır; standardın ötesinde, aşağıdaki
ekipman önerilir:

• KÜRESEL KONUMLAMA SİSTEMİ


• Kilitlenmeyi engelleyen araçlar
• Uygun şekilde yapılandırılmış dizüstü bilgisayarlar ve aksesuarlar.

Kıyafet iş açısından akıllı olmalıdır.


24 FİZİKSEL SIZMA TESTLERİNİZİ PLANLAMAK

başla
Nişanlanmak

Sınır İhlal
(ASTAR VURMAK)
(CORE)
Gizli
Sınır İhlalleri
(CORE)
Açık

Sınır İhlalleri

Uygun Bulun
Ağ Noktası

bulun
toplantı odası

Bitki Böceği

Ayrılmak
Şekil 2.2Taktik kilometre taşları.
PROJE PLANLAMA VE İŞ AKIŞI 25

TAKTİFÖUÇ HATTI
Kilometre taşları Şekil 2.2'de gösterildiği gibidir.

ÖOPERASYONELÖUÇ HATTI

•Sınır Güvenliğini İhlal Et: Prime- Kampüse girmek çok basittir. İlk
güvenlik kontrolü ana binadaki resepsiyondur. Kampüsteki diğer
tüm binalar ağa bağlıdır.
•Sınır Güvenliğini İhlal Et: Temel– (Bu, gizli veya açık sızma
olacaktır; operasyonel bir karar olacaktır.) Yönetim kurulu
odasına giriş, ana binaya girmeyi gerektirecek ve bu da
resepsiyondan geçmeyi veya başka bir giriş noktası bulmayı
gerektirecektir. Ön araştırma birkaç kapı daha gösteriyor ama
kesin bir şey yok. Ağa erişim, önce bir çevresel bina aracılığıyla
sağlanmalıdır.
•Uygun Ağ Erişim Noktasını Bulun– Çevredeki binalar nispeten
güvensiz olacaktır. Dahili ağa erişim elde etmek muhtemelen
buradan zor olmayacaktır.
•Şifre Edin– Burada kendi takdirinize bağlı olarak ilerleyin. Bu J'nin
işi. •Toplantı odasını bulun– Yerini bulmak muhtemelen zor değil
ama yine, asıl mesele sinyal alımını geçebilmektir. Ağ aşamasının
tamamlanmasının ardından, test uzmanlarının yön sormak ve
güvenliği değerlendirmek için resepsiyona uğramalarını öneririm.
Bu, teslim süresini artırmak için test başlamadan önce de yapılabilir.
•Bitki 'Böcek'– Bu kendi adına konuşuyor.
•Ayrılmak– Bunun yaptığı gibi.

Dokümantasyon ve Yasal Gereksinimlerin Sağlanması

Projenin planlama aşamasını tamamladığınızda, proje


dokümantasyon setini (PDS) içeren aşağıdaki dokümantasyona sahip
olacaksınız:

• ROE;
• test planı;
• imzalanan sözleşmeler;
• 'hapisten bedava çık' kartlarının kopyaları;
• operasyon ekibi üyelerinin resmi kimliğinin taranması (pasaport,
ehliyet);
26 FİZİKSEL SIZMA TESTLERİNİZİ PLANLAMAK

• ekip üyelerinin sigorta bağlarının taranması;


• güvenlik izni referans bilgilerinin taranması (eğer ilgiliyse). Bu,
sponsor kuruluş veya departmanı içermelidir.

PDS, test şirketinin avukatlarına veya görevlilerine sunulmalıdır.

Kolluk Kuvvetlerine Bildirmeli misiniz?

Bu senin çağrın. Bir testte şirket avukatları, yerel polis


departmanına bölgede çalışma yapacağımızı bildirmem ve onlara
bazı ayrıntılar vermem için teşvik edildi. Bu, ilk gözetlememizi
yürüttüğümüz gece, işaretli bir arabanın hedef konumun
karşısındaki caddeye park edilmesine yol açtı. Yaklaşık bir saat
sonra, geçmekte olduklarını iddia eden ama bizim varlığımızdan
açıkça haberdar olan polis memurları ekibimize yaklaştı ve onları
sorguya çekti. Ya polis onları dahil etme nedenlerimizi yanlış anladı,
bize güvenmedi ya da sadece merak etti, emin değilim. Ancak,
omzunuzun üzerinden bakan polisle çalışmak son derece dikkat
dağıtıcı ve tekrar etmeye hazır olduğum bir şey değil.

Kodlar, Çağrı İşaretleri ve İletişim

Bu alana girmeden önce, hangi iletişim teknolojisini benimsemeyi


seçerseniz seçin, önceden tanımlanmış bir kod sözcükleri ve
kısaltmalar listesine sahip olmak yararlıdır. Bu, iletişim hızı, güvenlik
ve karışıklık ve belirsizliği ortadan kaldırmak için kullanışlıdır. Bu
terimlerden bazılarına bizim için tarihsel uzlaşmayla karar verilmiştir;
bazıları bir penetrasyon testi ekibinin iletmesi gereken bilgilere özeldir
ve diğerleri ise tek bir işletim ekibine özeldir.
Tablo 2.2'deki terimler kendi deneyimlerime dayanmaktadır ve öneri
olarak kabul edilmelidir. Okuyucuları ihtiyaçlarına göre kendi iletişim
protokollerini geliştirmeye teşvik etmek için terminoloji tam değildir.
Tüm ekip üyelerinin, benimsenen iletişim kuralları konusunda akıcı
olduğundan emin olun.
Son bölümde ayrıntıları verilen basit bir test senaryosunda, iletişim
kuralları gerekli değildir. Ancak, farklı lokasyonlarda birden fazla ekip
üyesi ile testler karmaşık hale geldiğinde, kesinlikle iletişim protokolleri
oluşturmalı ve kullanmalısınız.
KODLAR, ÇAĞRI İŞARETLERİ VE İLETİŞİM 27

Tablo 2.2Önerilen terminolojinin anlamları

Kategori Terim Anlamı


Geri çekil Testi iptal et
Bilgi istemek veya vermek
Alfa Operasyon ekibi için ortak bir terim.

Operasyon ekibi tanımları


Kabul Edildi.
Son mesajımı iptal et Son mesajımı yoksay
tabirinden alınmıştır ve herhangi bir şey
istemek için kullanılır.
daha iyi.

Altı Takım lideri. Bu, Amerikan askeri


Takım üyeleri.
Bir, İki, Üç
vb.

Hedef personel Tango A güvenlik görevlisi, özel güvenlik personeli. X-Ray Silahlı bir
güvenlik görevlisi.
Konu Koordineli bir gözetim operasyonunun konusu.
Pasif Güvenlik dışı personel, personel.
Status All Go Sızma testi başlatıldı ve atanan tüm ekip üyeleri konuşlandırıldı.
Sarılmış Test başarıyla sonuçlandırıldı.
Yapılan Bir ekip üyesinin güvenliği ihlal edildi.
Toplam kayıp Test, hedefe nüfuz etmeden önce iptal edildi
öngörülemeyen koşullar nedeniyle veya dış
kısıtlamalar.
Göz küresi Görsel onay.
Tesisle ilgili Omega Target organizasyonu.
Omega prime Target tesisi, dış sınır güvenliği (örn. araba
park).
Omega çekirdek Hedef tesisi, sınır güvenliği içinde.
Futbol Varlığı
Bu bağlamda "giriş" ifadesinin,
Giriş 1, 2, 3, vb.
testi yapan kişi için potansiyel bir
Girişler, genellikle önceden
giriş anlamına geldiğini
belirlenir. Örneğin, ana giriş (ana
unutmayın. Örneğin, bir yangın
giriş), sigara içen giriş (sigara
çıkışı potansiyel bir giriş
içenlerin toplandığı bir kapı) vb.
noktasıdır.
şeklinde kategorize edilebilirler.
28 FİZİKSEL SIZMA TESTLERİNİZİ PLANLAMAK

Özet

Yeterli planlama ve bilgi toplama olmadan fiziksel bir sızma testi


yapmak, başarısızlığa mahkum bir uygulamadır. Planlama
aşamasında, tüm temellerinizin kapsandığından emin olmak için bu
bölümü gözden geçirmelisiniz. Artık aşağıdaki konulara aşina
olmalısınız:

•Operasyon Ekibi Oluşturma– Bu, büyük ölçüde testin doğasına ve


ölçeğine bağlı olan doğru rol için doğru insanları seçmeyi içerir.
Ekip üyelerinin birden çok beceri seti edinmesi ve birden çok rol
üstlenmesi gerekebilir.
•Proje planlaması– Farklı kuruluşlar, proje yönetimine yönelik farklı
yaklaşımları tercih eder ve bu bölümde kullanılan dil, herhangi bir
mevcut metodolojiye entegre edilebilecek kadar gevşektir.
•Angajman kuralları– Bu bölümde, RoE kavramını ve bunun test
etme yaklaşımınızı nasıl etkileyeceğini tanıttım. Özkaynak kritiktir;
genellikle test şirketi ile müşteri arasındaki yasal sözleşmenin
parçasıdırlar.
•Ön Araştırmanın Yürütülmesi– Bu bölüm, planlama aşaması
perspektifinden ön araştırmayı ve bunun genel yaklaşıma nasıl
uyduğunu ele aldı. İstihbarat toplamanın farklı türleri incelenmiştir.
•Riski Değerlendirmek– Test sırasında karşılaşılan riskler farklı
şekillerde gelir ve farklı şekillerde ifade edilebilir. COLE kavramı,
test ekibine ve şirkete yönelik riskleri değerlendirme aracı olarak
tanıtıldı.
•Test Planı– Testin kendisinin pratik unsurlarına aşina olmasanız bile
artık bir test planı yazabilmelisiniz. Bunları Bölüm 3'te tartışmaya
başlıyorum.
•Yasal Sorunlar ve Dokümantasyon– Artık bir fiziksel penetrasyon
testini desteklemek için gerekli belgeleri üretebilmeli ve bazı yasal
yönlere aşina olmalısınız.

3
Testleri Yürütme

Herkesin tahmin ettiği sırlardan daha iyi saklanan sır yoktur. George
Bernard Shaw

Bu bölümü güvenliğin nasıl uygulanmayacağına dair bir örnekle


açmak istiyorum. (Fiziksel olmayan) bir güvenlik denetimi
gerçekleştiren bir müşteri sitesinde çalışıyordum. Ekibin kapıdan içeri
girmesine izin verilmeden önce taranıp aklanmış olmasına rağmen (bu
bir devlet müşterisiydi), dört saatlik ek tarama prosedürlerinden
geçmek zorunda kaldık. Bu tamamlandığında elektronik eşyalarımıza
(dizüstü bilgisayarlar ve cep telefonları dahil) el konuldu ve
çalışacağımız odaya kilitlendik. Kilitli derken, içeri girip çıkmak için bir
yakınlık rozetine ihtiyacınız olduğunu ve aramızda bir rozet olmadığını
kastediyorum. Herhangi bir zamanda odadan çıkmak istersek (örneğin
banyoyu kullanmak için), sabit hattan İrtibat Noktamızı (PoC) aramak
zorunda kaldık. Sorun, asla cevap vermemesiydi.
Kulağa güvenli geliyor, değil mi? Yanlış. Sorun, çevremizde çalışan
daimi personelin müteahhitlere konulan bu kısıtlamalara alışmış
olması ve kendi işleri varken ziyaretçilere eşlik etmek zorunda
kalmaktan oldukça bıkmış olmalarıydı. Bunun sonucu, kibarca
sorarsanız, herhangi bir zamanda, herhangi bir yerde herhangi birinin
sizin için bir kapı açacağıydı. İstemcinin, yapmasaydı etkili bir şekilde
çalışabileceğinden şüpheliyim. Öğleye doğru bir yürüyüşe çıkmaya ve
rozetim olmadan ne kadar uzağa gidebileceğimi görmeye karar
verdim. Diyelim ki bir saatliğine gittim ve binanın bir tarafından diğer
tarafına gittim (birçok yakınlık kodlu kapıya rağmen). Hatta bir güvenlik
görevlisiyle hava durumunu tartışarak biraz zaman geçirdim. Güvenlik
uygulanamaz hale gelirse, insanlar mecbur oldukları için bunun
etrafında çalışırlar. Bu, kullanıcıların karmaşık bir parola politikasıyla
sorunları olduğu için, parolaların herkesin görebileceği şekilde
yapışkan notlara yazılmasıyla ilgili klişeyle doğrudan karşılaştırılabilir.
USB sürücüleri de sahada yasaklandı, ancak büyük miktarda veriyi
taşımak için alternatif bir çözüm yoktu.
30 TEST YÜRÜTME

ağa bağlı olmayan bir ortamda, personel bunları yine de kullandı. Ne


de olsa, insanları bir USB çubuğu kadar küçük bir şey için rutin olarak
arayamazsınız. Bunun sonucunda büyük miktarda gizli veri
muhtemelen her gün binaya girip çıkıyor. Güvenlik karmaşık ve geçici
bir konudur ve hiçbir şey göründüğü gibi değildir.
Bu bölüm pratik hakkında konuşmaya başlar ve fiziksel sızma testinin
yürütülmesine genel bir bakış sunar. Kilit açmayı veya toplum
mühendisliğini derinlemesine tartışmıyor. Bunlar, kendi bölümleri olan
özel konulardır, ancak ben onlara değiniyorum. Ancak tekrar tekrar
kullanabileceğiniz pratik teknikleri öğreneceksiniz. Özellikle, bir
penetrasyon testi yürüten bir operasyon ekibinin üyelerine doğrudan
uygulanabilir ve yararlı olan tekniklerden bahsediyorum. Test
uzmanlarının kullandığı farklı paradigmaları veya yaklaşımları ve
bunların ilgili olduğu yerleri tartışırım. Ayrıca, test uzmanlarının
güvenlik kontrollerini, karşı önlemleri ve teknolojileri aşmak için
kullanabilecekleri belirli teknikleri tartışıyorum. İşlerin eğlenceli olmaya
başladığı yer burasıdır. Eğlence.

Testleri Yürütmek için Ortak Paradigmalar

Genel olarak konuşursak, fiziksel sızma testine üç yaklaşım vardır.


Her birine genel bir bakış aşağıdaki bölümlerde verilmiştir. Bir test
planlarken, ön araştırmanızın ardından bir test planı hazırlamakta
fayda vardır. Bu süreç, yaratıcı süreci en üst düzeye çıkarır ve en
uygun saldırı planını keşfetmenize yardımcı olur.

Açık Test Kullanıcısının Özellikleri

Açık testçi, varlığını gizlemek için hiçbir girişimde bulunmaz. Bu,


niyetini açıklayacağı anlamına gelmez, ancak güvenlik kontrollerinden
veya muhafızlardan kaçmak için çok az girişimde bulunur ve mümkün
olduğunca "sistem içinde" çalışır. Açıkça test ederken, mümkün
olduğunca sosyal mühendisliğe ve insan güvenliğindeki kusurlara
güvenirsiniz. Bir kamera operatörünün, kendi ortamının bir parçası
olma niyeti olduğundan, bir test cihazı hakkında şüpheli herhangi bir
şey fark etmesi pek olası değildir.
Örnek olarak, açık bir testçi resepsiyona girer, sahte kimlik bilgileri
verir ve kendisine meşru bir rozet verilir. Sınır güvenliği ihlal edildikten
sonra sistemin bir parçası olursunuz ve bundan korkmanıza gerek
kalmaz. Genellikle bu tür testler, testçiyi güvenilir bir konuma getirmek
için daha yüksek düzeyde bir başlangıç ​planlama ve kurulum
gerektirir.
Açık testin bir örneği aşağıdadır:

1. Personel isimlerini ve görevlerini araştırın.


ALAN KEŞİFİNİN YAPILMASI 31

2. Kimin tatilde olduğunu belirleyin.


3. Yokluğunu bildiğiniz bir orta düzey yönetici ile bir satış toplantısına
gelin.
4. Resepsiyonda oturum açın, bir rozet alın ve resepsiyona fırsat
bulamadan "kontağınızı arayın". Hemen ayağa kalkacaksın.

Bir site konuğun resepsiyondan refakat edilmesini gerektiriyorsa,


yukarıdaki yaklaşım işe yaramayacaktır, ancak meşgul olduklarında
sizi unutabilirler ve bu noktada gizli bir testçi olursunuz.

Gizli Test Cihazının Özellikleri

Gizli test, açık teste benzer, ancak operatörler daha çok kurnazlığa
güvenir ve yetkili kişilerle temastan kaçınır. Gizli bir testçi, geçiş kartı,
rozet veya diğer erişim belirteçleri gibi güvenilir sahte kimlik bilgileri
olmadan ön kapılardan girmeyecektir. Bir yan kapıdan içeri sızmayı
veya arkadan gelen saldırılardan yararlanmayı tercih ediyor. Bu test
biçimi en yaygın olarak uygulanan test türüdür. Başka bir örnek,
çevrede rakipsiz dolaşmak veya çöp bidonlarına erişmek için işçi
kılığına girmektir.
En esnek ve teorik olarak en az riskli olduğu için gizli test en yaygın
yaklaşımdır. Giriş elde etmek için kullanımının (klasik) bir örneği, bir
sigara içen grubuna katılmak ve onları takip etmektir.

Görünmeyen Test Kullanıcısının Özellikleri

Görünmeyen test cihazı, sitedeki herhangi bir kişiyle iletişim kurmaz,


ancak tamamen gizliliğe güvenir. Bu nedenlerden dolayı, görünmeyen
testler genellikle geceleri fiziksel veya otomatikleştirilmiş güvenliği test
etmek için kullanılır. Görünmeyen testler, büyük ölçüde bireylerin
korumalardan ve kameralardan kaçabilmelerine, kilit açma ve çelik
gibi sinirler gibi alanlarda güçlü becerilere sahip olmalarına dayanır.
Görülmeden yapılan testlerin tehlikeleri, yakalanırsa, testi yapan
kişinin güvenlik personeli tarafından düşmanca muamele görmesi ve
soğuk gün ışığında takım elbise giyen biri gibi kendini ifade etme
fırsatının aynı olmamasıdır.
Görünmeyen testler, en çok ofis saatlerinde bir saldırının pratik
olmadığı gece izinsiz girişi için uygundur.

Saha Keşfinin Yürütülmesi

Bir hedef tesise nasıl erişirseniz erişin, karşılanma sürenizden fazla


kalmadığınızdan emin olun. Yakalanma riski katlanarak artar
32 TESTLERİN YAPILMASI
sitede ne kadar uzun süre kalırsanız. Bu, acele etmeniz gerektiği
anlamına gelmez. Acele etmek de aynı derecede risklidir, ancak iyi
düşünülmüş ve esnek bir planınız olmalı ve ne aradığınızı önceden
bilmelisiniz. Bazen bu mümkün değildir veya Etkileşim Kuralları kasıtlı
olarak belirsizdir ve biraz araştırma yapmanız gerekir. Aşağıdaki
alanlar bir penetrasyon test cihazının ilgisini çekebilir.

Alım (Güvenlik Değildir)

Bazen her şey resepsiyonla ilgili gibi görünüyor. Alımın amacı güvenlik
değildir; bu daha çok ikincil bir işlevdir. Resepsiyonun ana işlevi,
ziyaretçileri karşılamak ve binaya bir yüz sağlamaktır. Bu yüzü kimin
gördüğü tamamen şirketin doğasına bağlıdır, ancak genellikle
müşterileri, satıcıları, müteahhitleri ve teslimatçıları içerir. Bu grupların
çok farklı şekillerde ele alındığını söylemeye gerek yok.
Deneyimlerime göre, bir şirket için karşılama ve selamlama işlevini
güvenlikle birleştirmekten daha tehlikeli bir şey yoktur. Tamamen farklı
şeylerdir ve karşılıklı olarak uyumlu değildirler. Örneğin, resepsiyonun
bir VIP konuğu gücendirmekten (inandıkları şey) korktuğu birçok
durumda güvenlik protokollerinin ihmal edildiğini gördüm. Bu,
resepsiyonun misafirlerle oturum açmaması veya geçici rozetler
vermemesi gerektiği anlamına gelmez, ancak bir şirkete gelen tüm
ziyaretçiler güvenlik tarafından önceden bilinmeli ve varışta kimlik
(pasaport veya ehliyet) doğrulanmalıdır. Listede olmayan ziyaretçilerin
içeri alınmasına izin verilmemelidir.
Güvenliği resepsiyon etrafında merkezileştirmenin diğer tehlikesi,
başka giriş noktası olmadığı yanılsamasını yaratmasıdır. Daha önce
gördüğümüz gibi, durum böyle değil.

Toplantı Odalarında Kurulum

Toplantı odaları, genellikle birkaç saat yalnız bırakılmanızı garanti


ettikleri için etik bilgisayar korsanlığı testleri yaparken kişisel
favorimdir. Toplantı odaları genellikle resepsiyon aracılığıyla rezerve
edilebilir, ancak en iyisi şansınızı denemektir. Çoğu zaman olabilecek
en kötü şey, birisinin sinirli bir şekilde kapıdan kafasını uzatıp bu odayı
bu süre için ayırdığını iddia etmesidir. Tartışmayın, sadece zamanı
görmediğinizi ve bitirmek üzere olduğunuzu söyleyin ve sonra başka
bir odaya geçin.

Kıdemli Personel Ofislerini Keşfetmek

Hiçbir şey üst yönetime, ofislerine sızmak kadar fiziksel güvenliğin


ciddiyetini getiremez. Bazen varlık bir
ALAN KEŞİFİNİN YAPILMASI 33

penetrasyon testi fiziksel bir şey değil, bir bireye erişimdir. Bunun gibi
testler, hoşnutsuz kişilerin fiziksel saldırılarından ofislerinin gazeteciler
veya şirket casusları tarafından dinlenmeye alınmasına kadar
değişebilen dış tehditlere yönetimin maruz kaldığını belirlemek için
yapılır.
Geceleri, bu ofislere genellikle klasik kilit açma teknikleriyle erişilebilir.
Gün boyunca kilitli olmaları pek olası değildir; Açıkçası, eğer hedef
varlık bir birey ise, bu önemsizdir.

Sunucu Odalarını İhlal Etmek

Sunucu odası, herhangi bir kuruluştaki en güvenli alanlardan biridir ve


bu alanı ihlal etmek, birçok fiziksel sızma testinin hedefidir. Büyük bir
kuruluşun birden fazla sunucu odası olması muhtemeldir ve mutlaka
her katta yönlendiriciler ve anahtarlar gibi ağ altyapısı olacaktır.
Sunuculara doğrudan fiziksel erişim elde etmek, güvenlik duvarları ve
izinsiz giriş tespit sistemleri gibi birçok güvenlik mekanizmasını
atlayabileceğiniz anlamına gelir. Sunucu odalarına yetkiniz olmadan
erişebileceğinizi göstermek bile son derece ciddi bir güvenlik
sorunudur.
Bağlamış olabileceğiniz herhangi bir yakınlık belirtecinin size sunucu
odalarına erişim sağlaması olası değildir. Tailgating ve sosyal
mühendisliğin bir kombinasyonu, en iyi silahlarınızdır.

Depolama ve Ambar Alanlarına Erişim

Depo - olması durumunda - hırsızlar için en olası hedeftir ve bu


nedenle bir sızma testi için mükemmel bir hedeftir. Depoların birden
fazla girişi vardır. Genellikle bunlara dış dünyadan kimin girebileceğini
düzenleyen adil bir güvenlik derecesi vardır. Ancak ofislerin içinden de
girişler mevcut ve oradan girenlerin şüpheli görülmesi pek olası değil.

Muhafız Karakollarında Gözetleme

Koruma direkleri, odalar veya kabinler, korkusuz test cihazı için ilginç
bir hedef olabilir. Güvenlik belirteçleri ve personel bilgileri için
mükemmel kaynaklardır. Güvenlik politikası, güvenlik odasının kilitli
olmadıkça asla boş bırakılmayacağını belirtir, ancak bu kurallara ne
sıklıkla uyulmadığını görünce şaşıracaksınız. Ofis kapısı kilitli olsa
bile, genellikle güvenlik penceresinden anahtarlara, geçiş kartlarına
vs. kesintisiz erişim Bir sitenin güvenliğinin özüne yönelik pratik
saldırıların gösterilmesi, aydınlatıcıdır ve mükemmel bir rapor
oluşturur.
34 TESTLERİN YAPILMASI

Örnek Taktik Yaklaşımlar

Bunlar, çoğu durumda çok etkili olduğunu bulduğum belirli


yaklaşımlardır. Kendine güven, herhangi bir test durumunda güçlü bir
faktördür ve başarınız için kesinlikle gereklidir. Bu bir klişe ama
kendinize ve seçtiğiniz kişiliğe inanırsanız diğerleri de inanır.

Girişi Kazanmak İçin Arkaya Geçme

Tailgating, yakın kapı kontrollerini kullanan herhangi bir ortamda


kullanabileceğiniz bir saldırıdır. Prensip olarak, kavram yeterince
basittir, ancak pratikte başarılı bir uygulama için biraz öngörü
gerektirir. Siz (veya bir davetsiz misafir), etkinleştirilmiş bir belirteç
olmadan yakın kapı kilitlerini açamazsınız. Bunun üstesinden gelmek
için, meşru bir geçiş hakkı sahibi kapıyı açana kadar bekleyin ve
ardından arkalarından sıvışın. Bunun şüphe uyandırmayacak şekilde
yapılması önemlidir.
Klasik bir yaklaşım, cep telefonunuzla kapının yanında 'konuşmak' ve
aramayı koridorda biri yanınızdan geçip kapıyı açar açmaz
sonlandırmaktır. Sonra onları takip edersin. Bir telefon görüşmesi
yapmak veya almak için dışarı çıktığınız, şimdi sonlandırdığınız ve
tekrar içeri girdiğiniz izlenimini verin. Mümkünse göz teması kurmayın
ve meşgul, hüsrana uğramış veya genel olarak rahatsız görünün.
Bunlar çoğu kurumsal ortamda doğal duygulardır ve çoğu zaman sizi
fark etmeyecek olsa da, markanız size meydan okumaktan daha
iyisini bilir.
Bu con tamamlar. Yine de dikkatli ol. Bu, özellikle ikincil bir giriş
noktasında sınır güvenliğini aşmak için harika bir teknik olsa da, onu
rahatsız etmek ve böylece dikkatleri üzerinize çekmek istemiyorsanız,
aynı kişiyi birden fazla kapıdan takip etmekten kaçınmalısınız.
Sohbette arkadan takip etmek için hedeflediğiniz insanlarla meşgul
olmayın. Zor sorular çekebilirsiniz. Her halükarda, bu, uygun şekilde
yapılırsa çoğu sitede iki defadan fazla kullanmanız gerekmeyecek bir
tekniktir.
Bununla birlikte, güvenilirlik söz konusu olduğunda fazladan yol kat
etmek iyi bir fikirdir: hedef sitede kullanılanlara benzer bir yakınlık
belirteci edinin ve işaretinizi takip ederken onu elinizde bulundurun.

Giysiler Adamı Güzelleştirir

İnsanların sizi görünüşünüze göre yargılayacağı hayatın bir gerçeği.


Fiziksel bir penetrasyon testinde, tam olarak yapmalarını istediğiniz
şey budur.
ÖRNEK TAKTİK YAKLAŞIMLAR 35

Test için - özellikle aşamalı olarak yapılıyorsa - birkaç kişiyi (veya


'sihir') benimsemek mümkündür, ancak ayrıntılara dikkat etme
ihtiyacını asla hafife almayın. Doğru logo, yaka kartı stili, yaka kartı
sahibi, geçiş kartı vb. her şeyi değiştirir ve bu, kendimi tekrarlama
pahasına, neden ön araştırma yaptığınızdır. Örneğin, şantiyedeki tüm
işçiler turuncu, yüksek görünürlüklü ceketler giyiyorsa ve sizinki farklı
bir yüklenicinin logosuyla yeşil ise, genel personel fark etmeyebilir
ama işçiler kesinlikle fark edecektir. Tablo 3.1'deki örneklerin nerede
ve neden yararlı olabileceğini düşünün.

Tablo 3.1Kullanışlı kılık değiştirmeler

Büyüleyici Görünüm

İşadamı İnce çizgili takım elbise, canlı görünüm, deri evrak çantası veya dizüstü bilgisayar
çantası Pizza kuryesi Küçük düşürücü kıyafet, moped, büyük karton kutu Kurye Bisiklet ve
ilgili teçhizat, kurye çantası Su dağıtım elemanı Mavi tulum, su soğutucu şişesi
İşçi Yüksek görünürlüklü giysi, koruyucu baret
Bu karakterlerin her biri, kurumsal bir tesise giriş elde etmek için nasıl
kullanılabilir? Kurye, özellikle Londra'da çalışırken favorilerimden biri.
Kuryeler neredeyse görünmezdir; şehir ofislerine her zaman gelip
giderler; kimse onlara ikinci kez bakmıyor. Bunun da ötesinde,
personel ikinci bir düşünce olmadan onları kapılardan geçirmeye
alışkındır. Birçok yönden mükemmel bir kılık değiştirmedir. Bunu bir
takım elbise ve kuryenizin çantasına gizlenmiş sahte bir rozet ve hızlı
bir tuvalet gezisi ile birleştirin. Neredeyse herhangi bir kurumsal tesisin
ana anahtarı gibidir.
Bu kıyafetleri mükemmelleştirmek için ihtiyaç duyabileceğiniz herhangi
bir kıyafet, çevrimiçi olarak kolayca edinilebilir. Logolar bir bilgisayarda
yapılabilir, transfer kağıdına basılabilir ve kumaştan plastiğe hemen
hemen her yüzeye ütülenebilir.

Var Olmayan Bir Çalışanı Ziyaret Etmek

Büyük bir şirkette işe yarayan bir numara, "var olmayan çalışan"
hilesidir. Öncül, çalışan devir hızının genellikle oldukça yüksek olması
ve insanların işletme içinde de hareket etmesidir. Sonuç olarak,
personel veritabanları ve telefon listeleri hiçbir zaman tamamen
güncel değildir. Resepsiyonda veya bekçi ofisinde olmayan bir çalışanı
sorarsanız (nerede olduğunuza bağlı olarak), belirtilen kaynaklarda
bulunmayacağı açıktır. Bunun şüphe uyandıracağını düşünebilirsiniz,
ancak aslında daha önce belirtilen nedenlerden dolayı değil.
Resepsiyondaki personel genellikle
36 TESTLERİN YAPILMASI

Gelip gidenler de şirket içindeki her çalışandan haberdar olmalarına


imkan yok. Beş dakikalık sabırsız bekleyişin ardından onlara iletişim
bilgilerinin cep telefonunuzda olduğunu söyleyin ve onları arayın.
Gardiyan veya resepsiyon personeli muhtemelen oldukça minnettar
olacaktır çünkü o zamana kadar arkanızda bir kuyruk oluşmuş
olacaktır. Telefonda bir tartışma numarası yapın, bekçiye onay verin
ve kuyrukta arkanızdaki ziyaretçiler işlenirken iyi bir arka kapı saldırısı
için hazırsınız. Muhtemelen normal bir misafir olarak oturum açmanız
gerekecek, ancak oturum açar açmaz size bir giriş kartı verilebilir.
Çoğu resepsiyon, ev sahibinizi aramadan önce bunları hazırlar. Her
halükarda, siz gözden kaybolur kaybolmaz sizi unutmuş olacaklar.

Vaka Çalışması – Teslimatçı

Kris, şehirdeki şirketlere şişelenmiş su sağlama konusunda


uzmanlaşmış küçük bir yerel kuruluş olan Fountain Express'in bir
çalışanıydı. Fountain Express'in dizüstü bilgisayarında Photoshop
dışında olmaması akademikti. Mavi tulumu ve yeni "işvereninin"
logolarıyla süslenmiş şapkasıyla rolüne uygun görünüyordu.
Soğutucu şişelerle dolu bir el arabasını iterek ana lobiye girdi ve
resepsiyona yöneldi. Çevresini çok fazla kontrol etmesine gerek
yoktu, çünkü korumaların ve kameraların nerede olduğunu zaten
biliyordu ve her halükarda, meşgul, meşgul, teslim edilecek su!
Kris, resepsiyon masasına birkaç kez vurdu ve onu hemen kabul
etmeyen kızın öfkesini kazandı. "Ah pekala," diye düşündü, "kızgın
olmakla meşgulken, şüphelenmiyorsun." "Beşinci kat için teslimat,
şef," dedi yüksek sesle.
"Hangi şirket?" diye yanıtladı.
"Unicorn Systems", dedi Kris görev bilinciyle panosunu kontrol
ederek. Kız (yaka kartına göre Mandy) koridorun sonundaki kapıyı
işaret etti. "Gardiyan geçmene izin verecek."
"Teşekkürler!" diye yanıtladı ve ciddiydi.

Fiziksel Güvenlik Mekanizmaları

Bu bölüm, davetsiz misafirleri dışarıda tutmak için yaygın olarak


kullanılan teknolojilerden bahsediyor ve her birinin doğasındaki
zayıflıkları ayrıntılarıyla anlatıyor. Burada tartışılan güvenlik önlemleri
aşağıdakileri içerir:

• rozetler ve erişim belirteçleri;


FİZİKİ GÜVENLİK MEKANİZMALARI 37

• gardiyanlar;
• kameralar;
• fiziksel erişim kontrolleri.

Neyle karşı karşıya olduğunuzu anladığınızda, bu bilginin test


sürecinde nasıl kullanılabileceğini göstermek veya kendi güvenlik
uygulamalarınızı güçlendirmek çok daha kolaydır.

Rozetler

Yaka kartları, personele kayıt sırasında veya ziyaretçilere resepsiyona


giriş yaptıklarında verilir. Yaka kartının amacı, personeli ve misafirleri
tanımlamak (ve ayırt etmek) ve teorik olarak davetsiz misafiri anında
tespit edebilmektir. Aşağıdaki biçimlerden birini alırlar:

•Basit Yaka Kartları– Bu rozetler yalnızca temel kimlik sağlar. Bir


fotoğraf ve isim, departman ve pozisyon gibi bazı çalışan bilgilerini
gösterirler. Bu geçişler hiçbir elektronik bileşen veya çip içermez.
•Yakınlık Jetonları– Jetonların kendileri boş olabilir (bkz. Şekil 3.1),
bu durumda personelin başka bir kimlik formu olacaktır. Bununla
birlikte, kimlik kartları genellikle bir yakınlık belirteci içerir.
Şekil 3.1Yakınlık belirteci.

Geçiş okuyucuya yakın tutulduğunda kapıları açmak için bir


yakınlık belirteci tasarlanmıştır. Pasiftirler, yani güçleri yoktur.
38 TESTLERİN YAPILMASI

kendi kaynaklarıdır ve yalnızca okuyucunun yakınında


olduklarında etkinleşirler (adı da buradan gelir). Temel güvenliğin
yanı sıra, bu cihazların iki avantajı vardır:
• Sadece merkezi veri tabanındaki işaretler değiştirilerek farklı
personele bina genelinde farklı düzeylerde erişim sağlanabilir. •
Nerede olduklarını ve (genellikle daha önemli olan) nerede
olduklarını bilmek mümkün olacak şekilde personel izlenebilir.
Bazen bu tür cihazlar akıllıdır: belirteçlerin paylaşımını önlemek
için aynı kapının hızlı bir şekilde art arda açılmasını sağlamazlar,
ancak çoğu zaman uygulamadaki çeşitli pratik sorunlar nedeniyle
durum böyle değildir.
•Barkod Rozetleri– Bu, erişim kontrolü için bir barkodun eklendiği bir
kimlik geçişinin çok basit bir uzantısıdır (bkz. Şekil 3.2). Açıkçası,
bunların kopyalanması kolaydır. Bu tür geçişleri kullanan sitelerin,
geçişin bir optik okuyucudan fiziksel olarak geçirilmesinin zorluğu
nedeniyle, okuyucuların yalnızca güvenlik sınırında olması
muhtemeldir. Bununla birlikte, bina içindeki hassas alanların
yakınlık kodlu kapılar kullanılarak daha fazla korunması
muhtemeldir.
Şekil 3.2Barkod rozeti.

Bu sistemin bir avantajı, barkodların yazdırılmasının hızlı ve ucuz


olmasıdır; bu da, bir sitenin bir tür erişim kontrolü ile düzenlenmesi
gereken çok sayıda ziyaretçisi olduğunda onları ideal bir çözüm
haline getirir. Bunları genellikle, merkezi bir resepsiyonun
asansörlere erişim için bir barkod rozeti verdiği ve bireysel
resepsiyonların gerekli diğer geçişleri düzenlediği ortak tesislerde
bulabilirsiniz.
FİZİKİ GÜVENLİK MEKANİZMALARI 39

•Geçici veya Ziyaretçi Geçişleri– Birisi bir siteyi ziyaret ettiğinde,


genellikle geçici geçiş izni verilir. Bu, genellikle üzerinde bir isim,
şirket ve 'V' veya 'Ziyaretçi' yazan basit bir karton parçası olmasına
rağmen, daha önce tartışılan kategorilerden herhangi birine
girebilir. Bazı şirketler, konuklara uygun, önceden tanımlanmış bir
erişim düzeyine sahip bir yakınlık kartları saklar. Bu, yakınlık
teknolojisini güçlü bir şekilde kullanan sitelerde gereklidir, alternatif
olarak konuklara her yere eşlik edilmelidir. Hangi geçişin verildiği,
ev sahibi şirketin sağladığı güven düzeyine veya ziyaretçinin sahip
olduğu güvenlik izni düzeyine de bağlı olabilir. Geçişleri incelerken,
kişiye verilen erişim düzeyini tanımlayabilecek sayılar, harfler veya
renkler gibi ayrıntılara çok dikkat edin. "Eskort Gerekli" veya
"Refakatsiz" gibi işaretler de görebilirsiniz.

Rozet Güvenliğini Aşmak

Güvenlik politikalarının bir parçası olarak yaka kartı kontrolü


uygulayan bir sitede, tüm çalışanların, yüklenicilerin ve ziyaretçilerin
yaka kartlarını her zaman açık bir şekilde sergilemeleri gerekir.
Güvenlik politikası ayrıca rozet takmayan herkese meydan okunması
gerektiğini belirtecektir. Birçok farklı sitede güvenlik danışmanlığı
yapma konusundaki uzun deneyimim boyunca, yalnızca bir kez rozet
takmadığım için sorgulandım.
Bir müşteriyi ziyaret ettiğimde ve sızma testi yapmadığımda, yani
bana yasal olarak bir rozet verildiğinde, onu ceketimin içine veya
yalnızca kısmen görülebilen kemerime takmaya özen gösteririm. Bazı
rozetler, boyuna takılmak üzere boyun askılarına takılır ve hiç kimse,
ayrıntıların görünmemesi için, kordonu yanlış yöne çevirdiğim için
bana meydan okumadı (kordonlar her zaman rozetin yanlış yöne
bakmasına neden olur). Bu yararlı olsa da ilginçtir ve bunun olmasının
iki nedeni vardır. Personel, oradaysanız orada olmanız gerektiğini
varsayacaktır. Davetsiz misafir olma ihtimaliniz genellikle akıllarına
gelecek en son şeydir. Genel olarak insanlar doğaları gereği çatışmacı
değildir: çoğu insan yüzleşmekten kaçınmak için elinden gelen her
şeyi yapar. Kendinizi tüm gerekli çevre birimlerine (örneğin, temiz bir
takım elbise ve dizüstü bilgisayar veya işçi tulumu ve baret) sahip
meşru bir çalışan olarak sunarsanız, insanların sizden
şüphelenmesinin tek nedeni, onlara sebep.
İnsanlar bir rozet takmadığınızı, bunun tam olarak doğru bir rozet
olmadığını fark edeceklerinden çok daha çabuk fark edecekler. Sahte
bir kimlik oluştururken, toplanacak bir şey üretebilirseniz, o zaman yarı
yoldasınız demektir. Diğer insanların taktığı rozetlere kaç kez
yakından bakıyorsunuz? Ön araştırma sırasında, en azından kabaca,
hedef rozetlerinin neye benzediğini ve dolayısıyla yeniden üretebilmek
için neye ihtiyaç duyacağınızı belirleyebilmiş olmanız gerekirdi.
40 UYGULAMA TESTLERİ

Üretim Pasoları

Genel olarak, ziyaretçi kartları basılı kart veya plastik bir keseye
yerleştirilmiş kağıttır, oysa personel yaka kartları plastikten yapılır ve
sert plastik bir kılıf içine yerleştirilir (bkz. Şekil 3.1, 3.2). Genellikle
toplu halde olmasına rağmen, geçiş kartları için uygun tutucuları
çevrimiçi olarak kolayca edinebilirsiniz. Bu, hangi rotayı izleyeceğinize
karar vermenizi sağlar. Ziyaretçi geçişlerinin taklit edilmesi daha
kolaydır ancak personel geçişleri daha fazla özgürlük sağlar ve daha
az soru sormaya teşvik eder. Modern görüntü işleme yazılımları ve
yazıcıları ile her türden sahte kimlik oluşturmak oldukça kolaydır (bkz.
Şekil 3.3). Bir laminatör de çok kullanışlıdır.

Şekil 3.3ID Flow'da bir kimlik kartı oluşturulabilir.

Durdurulmanız ve meydan okumanız durumunda bir acil durum


planına sahip olmak iyi bir fikirdir. Geçiş kartınızla eşleşen ve doğru
adı, şirketi ve logoyu taşıyan bazı kartvizitler hazırlayın.
Kartvizitinizdeki şirket telefon numarası, genel merkezdeki toplum
mühendisinize, koordinatörünüze veya ekip liderinize giden doğrudan
bir hat olmalıdır. Çoğu dizüstü bilgisayar çantasının dış tarafında bir
kartvizitlik bulunur, bu yüzden onu kullanın; "kimliği" bu şekilde göz
önünde bulundurmak, şirket logosu kabartmalı bir iş dosyası gibi diğer
öğeleri taşımak gibi güvenilirlik imajınızı güçlendirir.
Erişim kontrolü basitçe bir barkod mekanizması aracılığıyla
düzenleniyorsa, o zaman kesinlikle barkodu çoğaltmaya veya
kodlamayı çözmeye çalışın. Barkod kodlama, kod çözme ve yazdırma
yazılımı çevrimiçi olarak ücretsiz olarak mevcuttur. Güvenlik kesinlikle
bu şekilde atlanabilir. ön hazırlık
FİZİKİ GÜVENLİK MEKANİZMALARI 41

araştırma, üzerinde çalışacağınız ham maddeyi sağlamalıdır. Barkod


kullanan sitelerin yalnızca ana siteye girmeden önce okuyucuları
vardır. Bunu atlayabilirseniz, o zaman herhangi bir eski barkod işini
görecektir, tabii ki sadece görünüşü için olacaktır.
Elektronik erişim kontrolü araçları içeren rozetler, çoğaltılması en zor
olanlardır. Yakınlık teknolojisinin tüm biçimleri eşit olmadığı için,
rozetleri çoğaltmak mümkündür, ancak genellikle engelleyici derecede
pahalıdır. Ön araştırmanız, iyi yürütülürse, şirketin hangi satıcıları
kullandığı hakkında size bilgi sağlayacaktır. Bu, teknolojide bilinen
herhangi bir zayıflık olup olmadığını belirlemenizi sağlar. Örneğin,
Şekil 3.4'teki belirteci ele alalım.

Şekil 3.4Anahtarlık fobunun gizli çekimi.

"Anahtarlık yakınlığı" ile ilgili hızlı bir Google araması, Siemens web
sitesinden (http://buildingtechnologies.siemens. com/products
systems/electronic security/access control file/cards ve) Şekil 3.5'te
gösterilen sayfayı döndürür.
etiketler klasörü/proximity.htm). Bu sayfa size satıcıyı ve hangi
okuyucuların bu belirteçlerle çalıştığını söyler. Bu bir Siemens SiPass
yakınlık anahtarı etiketidir (seri numarası ABR5100-TG) ve SiPass
serisindeki (ACS3110, AR633X-CP, AR618X-RX ve AR6473-RX)
birkaç okuyucuyla çalışır.
Web sitesine göre, bu anahtarlıklar SiPass yakınlık kartlarının tüm
işlevlerine sahip. Tam bir ürün broşürü http:// adresinde mevcuttur.
42 TESTLERİN YAPILMASI

Şekil 3.5Siemens SiPass web sitesi.

www.siemens.cz/siemjetstorage/files/32721 BR$SiPass$Bağımsız$tr.
pdf. Okumanızı öneririm.
Sistem şöyle işliyor. Her belirteç, anahtarlıkta saklanan ayrı bir sayısal
kimliğe sahiptir (aynı zamanda anahtarlığın dış tarafında da basılıdır).
Kayıt sırasında bu numara bir kişiye atanır ve erişim düzeyi
bilgisayara girilir. Unutulmaması gereken bir başka yararlı nokta da
alarm yeteneğine sahip olmasıdır, yani örneğin SiPass sistemi bir
yangın alarmı algıladığında güvenlik sistemini devre dışı bırakır ve
kapıların kilidini açar. Karmaşık kart klonlama tekniklerine girmeden,
zaten iki saldırı yolunuz var. İlki, sahip olduğunuz bir jetonun
numarasını eklemek için kart veritabanı yöneticisine yönelik bir sosyal
mühendislik saldırısıdır ve ikincisi çok daha basittir - bir yangın alarmı.
Siemens'in kaybolan jetonları değiştirmeyeceğini unutmayın. Yeni bir
numarayı etkinleştirmek ve eskisini sona erdirmek gerekir. Sitede
kullanılanlarla aynı anahtarlığa veya prox imity kartına sahip olmak
(etkinleştirilmemiş olsalar bile) arkadan saldırı saldırılarındaki
başarınızı büyük ölçüde artıracaktır.
Sahte geçişlerle hangi yolu seçerseniz seçin, büyük olasılıkla
elektronik bileşenleri olmayan bir rozetiniz olacak ve bu nedenle
yakınlık kilitlerini açamayacaksınız. Bu durumda, başkalarının sizin
için kapıları açmasını sağlamak için bir tür toplum mühendisliğine
başvurmalısınız.
FİZİKİ GÜVENLİK MEKANİZMALARI 43
MIFARE Sisteminin Zayıf Yönleri

Bu bölümde, Hollandalı yarı iletken şirketi NXP (Philips'ten bir yan


ürün) tarafından yapılan, MIFARE Classic (veya Standard) adı verilen
bir elektronik erişim denetimi biçimi ele alınmaktadır. Kart, site
güvenliği ve Londra Metrosu'ndaki (LU) Oyster kart sistemi de dahil
olmak üzere dünya çapındaki toplu taşıma sistemlerine ön ödemeli
erişim dahil olmak üzere birçok şey için kullanılıyor. Yakın zamanda,
saldırganların kartları klonlamasına, krediyi artırmasına ve güvenliği
atlamasına izin veren önemli zayıflıklara sahip olduğu gösterildi.
MIFARE, esasen üretimi çok ucuz olan bir bellek depolama aygıtıdır
(dolayısıyla popülaritesi). 2007'de, iki Alman güvenlik araştırmacısı
Henryk Plotz ve Karsten Nohl, Berlin'de kendi kısmi tersine
mühendisliklerine dayalı olarak teknolojinin son derece güvensiz
olduğunu öne süren bir sunum yaptılar. Bu teori 2008 yılında
Hollanda, Nijmegen'deki Radboud Üniversitesi'nde bulunan bir
araştırma grubu tarafından uygulamaya konuldu. Kartın içeriğini
klonlamanın ve değiştirmenin mümkün olduğunu gösterdiler. Özellikle
endişe verici olan, kartların kullandığı şifrelemenin (Kripto-1 olarak
adlandırılan) yaklaşık 12 saniye içinde kırılabilmesiydi.
NXP bu araştırmayı ciddiye aldı ve yayınlanmasını engellemeye
çalıştı (başarısız oldu). Bu araştırmanın yayınlanmasının ardından, LU
içinden sızdırılan belgeler, MIFARE Classic'in Oyster projesi için
uygun olmadığı konusunda kesin bir şekilde uyarıldıklarını ve diğer
teknolojilerinden birinin benimsenmesini teşvik ettiklerini, ancak
LU'nun gitmeye karar verdiğini gösterdi. yine de onunla devam et.
Güvenlikte, kibir ciddi bir şekilde cezalandırılma eğilimindedir. MIFARE
Classic kartlarını klonlamak için kullanılan ekipman, şimdiden
internette ve yeraltındaki bilgisayarlarda dolaşmaya başlıyor.

Önleyici Güvenlik Kontrollerini Aşmak

Önleyici güvenlik kontrolleri, fiziksel bir engelden ziyade caydırıcı olan


kontrollerdir. Buradaki zayıflık, davetsiz misafir caydırılmazsa, önleyici
kontrollerin çok az güvenlik sağlaması veya hiç güvenlik
sağlamamasıdır. Kurumsal bir tesiste caydırıcılığın temel dayanağı,
sokaklarda göreceğinizle tamamen aynıdır: üniformalı bir varlık ve
kameralar. Bu güvenlik kontrollerinin eksiklikleri bu bölümün
konusudur.

Muhafızların Etrafında Çalışmak

Muhafızların varlığının yalnızca genel güvenliğe katkıda bulunacağını


düşünebilirsiniz, ancak yanılıyorsunuz. Korumalar, erişim için bir öğe
sunar
44 TESTLERİN YAPILMASI

elektronik karşı önlemlerden yararlanamayacak şekilde


yararlanabileceğinizi kontrol edin. Gardiyanlar düşük ücret
karşılığında uzun saatler çalışırlar ve küçümsenmeye alışkındırlar.
Genellikle ilginç olmasa da oldukça kolay bir işleri vardır. Bir girişi
koruyan bir bekçi, her gün yüzlerce kişinin gelip gittiğini görüyor ve
varlığı önleyici, yani caydırıcı davranıyor. Ancak, yüceltilmiş bir
kapıcıdan biraz daha fazlasıdır. Girişlerde konuşlandırılan güvenlik
görevlileri birkaç nedenden dolayı oradadır:

• yaka kartlarını incelemek;


• insanları içeri almak için;
• İstenmediği açıkça belli olan hiç kimsenin sokaktan içeri girmemesini
sağlamak; • okuyucu arızası durumunda ziyaretçilere ve personele
yardım sağlamak; • personelin yararına bir güvenlik duygusu
sağlamak;
• potansiyel davetsiz misafirleri caydırmak için.

Kart okuyucuların kullanılmadığı bazı sitelerde, güvenlik görevlileri,


yaka kartlarını ve geçişleri doğrulamak için tek erişim kontrol
noktasıdır. Bu giderek daha nadir hale gelse de, dikkate alınması
gereken bir nokta: Bu, sorumlu olmak isteyeceğiniz bir şey mi?
Yalnızca görsel doğrulamaya dayanan geçişlerde bazen ek güvenlik
önlemleri (örneğin, bir holografik çıkartma) bulunur, ancak en güvenli
siteler dışındaki tüm sitelerde, ziyaretçi geçişlerinde bunun
olmayacağına bahse girebilirsiniz.
Gardiyanlar, test eden kişiye son derece yardımcı olabilir. Binanın
düzenine aşinadırlar ve genellikle yol tarifleri ve diğer yardımlarla
birlikte gelirler. 4. Bölüm'de göreceğiniz gibi, insanlar kendi bireysel
zihniyetlerine uygun şekillerde yaklaşıldığında olumlu yanıt verirler.
Çoğu insan gibi gardiyanlar da kendilerini önemli hissetmek isterler ve
takım elbiseli profesyoneller tarafından bu şekilde davranıldıklarında
son derece uyumlu hale gelirler. Gardiyanlar da eğitilir ve konuklara
karşı kibar ve yardımsever olmaları beklenir. Güvenlik görevlilerinin
hırsızların kamyonetlere ganimet yüklemesine yardım ettiğine dair
hikayeler var. Doğru olup olmadıklarını bilmiyorum ama bu beni
şaşırtmaz.
Özellikle cüretkar bir meslektaşım bir keresinde güvenlik görevlisi
kılığında bir hedef bölgeye girdi. Hangi üçüncü şahıs firmasının
kullanıldığını araştırdıktan sonra uygun bir üniforma aldı ve ardından
nöbetçi bekçiyi görevden alarak eve gönderdi. Bu çok şık ama çok
riskli bir yaklaşım.

Kameralarla Uğraşmak

Kameralar genellikle her derde deva bir güvenlik ilacı olarak ele alınır,
ancak gerçekte çoğu zaman sadece caydırıcıdırlar. Bunun elbette
istisnaları var. Güvenlik çevresinde birisini tanımlamak için bir kamera
kullanılabilir veya bir turnikeyi izleyerek yerinde sabitlenebilir. Ancak,
bir kez bir hedef içinde
FİZİKİ GÜVENLİK MEKANİZMALARI 45

site, özellikle büyük siteler, çoğu kamera izlenmez. Onlar sadece


kaydederler. Düzinelerce farklı veriyi analiz etmek uygun değildir -
sürekli gözetim gerçekleştirmeye kendini adamış büyük bir personele
ihtiyaç duyacaktır. Personeliniz olsa bile, dört saat boyunca kamera
görüntülerine bakmayı deneyin ve ne demek istediğimi
anlayacaksınız; Bir güvenlik ihlaline izin vermek için birkaç dakikalık
dikkatsizlik yeterlidir. Tabii ki, bir saldırgan hangi birkaç dakikanın
caydırıcı olduğunu bilmez, ancak beslemelerin zaten anlamlı bir
şekilde izlenmesinin olası olmadığını unutmayın.
Güvenlik kameraları kanıt açısından iyidir, ancak önleyici güvenlik için
ne yazık ki yetersizdir. Bununla birlikte, bir sitenin 50 kadar kamerası
olduğunu ve bunların birkaç saniyede bir kameralar arasında geçiş
yapan bir monitör bankasındaki özel personel tarafından 7/24
izlendiğini varsayalım. Bu, yalnızca kayıt beslemelerinden kesinlikle
daha güvenlidir, ancak kamera izleme personelinin nasıl eğitildiğini
analiz ettiğinizde sorunlar ortaya çıkar.
Tipik olarak, kapalı devre televizyonda tam eğitim (CCTV izleme en
fazla bir hafta sürer ve aşağıdaki alanları kapsar:

• CCTV operatörünün sorumlulukları;


• uygulama kuralları;
• CCTV ekipmanının teknik çalışması;
• kontrol odası iletişimi ve güvenliği;
• mevzuat;
• olaylarla ilgilenmek;
• CCTV gözetim teknikleri;
• sağlık ve güvenlik;
• operatör becerilerinin sürekli gelişimi.

Bu kursların çoğu, eğitimin birincil odak noktası olarak gözetim


tekniklerini öğretmek için mevcut değildir çünkü çoğu site, CCTV
izlemenin en iyi ihtimalle caydırıcı olduğunu bilir. Kamera operatörleri
zamanlarının çoğunu sağlık, güvenlik ve yasalar hakkında bilgi
edinerek geçirirler. Bu şekilde kuruluş durum tespiti yapmış olur ve
izleme personelinin iş kapsamını aşması durumunda yasal olarak
güvence altına alınır. Aslında, bir kamera operatörü şüpheli olarak
yorumlanabilecek davranışları aramak üzere eğitilirken, ırk veya
cinsiyete dayalı önyargılı görüntüleme gibi kaçınılması gereken
davranışlara çok önem verilir.
Peki şüpheli davranış nedir? Rozetler, farklı erişim düzeylerini veya
personel güvenlik durumunu belirtmek için genellikle farklı renklere
(veya çok net harfler veya rakamlara) sahiptir. Bunun nedenlerinden
biri, CCTV kamera beslemelerinin kalitesinin çok yüksek olmaması ve
izleme personelinin bazen yaka kartlarından ayrıntıları seçmesi
gerekmesidir. Yani yanlış renk veya harf yanlış
46 TESTLERİN YAPILMASI

refakatçi olmadan refakatçi rozeti takan biri gibi bölge şüphelidir.


Genel olarak, liste çok kısadır:

• Bir kişi, örneğin yanlış kıyafet veya saç stilini giyerek "yerinde değil"
görünüyor.
• Kişi amaçsız görünüyor, kaybolmuş görünüyor veya başıboş
dolaşıyor. • Bir kişinin rozeti eksik veya yanlış.
• Bir kişi bir yerde çok uzun süre kalıyor veya 'gizleniyor' gibi
görünüyor.
• Bir kişi genel olarak şüpheli davranışlar sergiliyor, izleme personeli
tarafından not ediliyor veya onlara bildiriliyor. Burası işlerin biraz
bulanıklaştığı yer. Bazı davranışlar açıkça şüphelidir - örneğin bir
kilit açarken yakalanmak (belki bir çilingir kılığına girmiyorsanız).
Bununla birlikte, genel olarak, bu, izleme personelinin alması
beklenen daha çok içgüdüsel bir içgüdüdür.

Sınır güvenliğini ihlal ettiğinizi varsayarsak şu kurallara uymalısınız:

• Rolünüze uygun giyinin.


• Mümkünse iyi hazırlanmış geçiş kartlarına sahip olun.
• Aitmişsiniz gibi görünün.
• Etrafta dolaşmayın. Kaybolursanız birinden yardım istemeyi
düşünün. Bir molaya veya kendinizi toparlamaya ihtiyacınız varsa,
banyoya gidin.
• Aptalca bir şey yaparken yakalanmayın.
• İşi doğru yapmak için ihtiyaç duyduğunuz kadar zaman ayırın. Acele
etmek seni yakalar.

Fiziksel Erişim Denetimlerini Dolaşmak

Caydırıcılık esasına dayanan kontrollerin aksine, fiziksel erişim


kontrolleri davetsiz misafirin ilerlemesini doğrudan engellemek için
tasarlanmıştır. Bu tür mekanizmalar şunları içerir:

• kapılar veya bariyerler;


• tuzaklar;
• turnikeler;
• kilitli kapılar;
• hareket dedektörleri.

Bu kontrollerin hiçbiri kusursuz değildir ve yaratıcı bir test uzmanı


genellikle bunları aşmanın bir yolunu bulabilir.
FİZİKİ GÜVENLİK MEKANİZMALARI 47

Bir Kapıyı veya Bariyeri Atlamak

Yakınlık rozeti sistemleri kullanan birçok sitede, ana salondan binanın


geri kalanına erişim sağlayan kapı veya bariyer gerçek bir fiziksel
kontrol değildir. Üzerinden atlayarak veya etrafından dolaşarak
çevresini dolaşmak mümkündür. Bunu yapmanızı engelleyen tek şey:

•Personel üyeleri– Eğer personel sizin bariyerin üzerinden


atladığınızı görürse muhtemelen yorum yapacaklardır. Bunun seni
görmemelerini sağlamaktan başka gerçek bir yol yok. Bu yaklaşımı
düşünecek kadar talihsiz bir durumdaysanız, bunun yoğun
saatlerde olmadığından emin olun - sabah ilk iş, son iş öğleden
sonra veya öğle yemeği zamanı.
•Güvenlik görevlileri veya resepsiyon– Bu kişilerin dikkati diğer
testçiler tarafından dağıtılabilir. Kullandığınız dikkat dağıtma türleri
yalnızca hayal gücünüzle sınırlıdır ve basit sorulardan kalp krizi
numarası yapmaya kadar her şeyi içerebilir. Neredeyse tüm
sitelerde, gardiyanlar, personelin ve ziyaretçilerin sağlığına ve
güvenliğine bir karakolu korumaya göre öncelik verir.
•kameralar– Çoğu kamera bariyerin kendisine değil, resepsiyona
açılan kapılara ve bazen de asansör araları gibi bariyerin
ötesindeki bir alana işaret edecektir.

Halka açık bir alanda bariyerleri aşarak sınır güvenliğini aşmak mutlak
son çare olmalıdır. Muhtemelen yakalanacak ve gerçekten çok aptal
görüneceksiniz. Her zaman daha iyi, daha akıllı bir yaklaşım vardır;
henüz bulamadınız.

Bir Mantrap Etrafında Çalışmak

Mantrap, yüksek güvenlikli sitelerde bulunan hava kilidi benzeri bir


erişim kontrolü biçimidir ve yalnızca yakınlık rozetleri aracılığıyla
çalıştırılır. Rozetinizi okuttuğunuzda ilk kapı açılıyor, siz giriyorsunuz
ve arkanızdan kapanıyor. Ancak o zaman ikinci kapı açılır ve girişinize
izin verir. Çıktığınızda işlem tekrarlanır. İşleri daha da karmaşık hale
getirmek için, mantrap zemini, birden fazla kişinin varlığını tespit
etmek için ağırlık ve ağırlık dağılımını ölçen bir basınç sensörüdür.
Bazı ortamlarda, çıkarken vücut ağırlığınız girişteki kilonuzla
karşılaştırılır. Önemli herhangi bir değişiklik bir alarmı tetikler; bu aynı
zamanda ham hırsızlık algılama işlevi görür. Açıkçası, bu tür cihazlar
arka kapı saldırılarını imkansız hale getiriyor. Bir mantrap, bir testçi (ve
aslında genel olarak çalışanlar) için göz korkutucu bir engel olabilir,
ancak bütün mesele bu. Fiziksel güvenliğin çok gözle görülür bir
göstergesidir ve bu tür şeylerin burada çok ciddiye alındığına dair bir
imaj yansıtmak için tasarlanmıştır. Ancak, tüm resimler gibi bunlar da
büyük ölçüde sadece gösteri amaçlıdır.
48 TESTLERİN YAPILMASI

Bir şirket resepsiyonuna girdiğinizde, şirketin görmenizi istediği şeyi


görürsünüz. Bir mantrap ziyaretçileri etkiler ve bir davetsiz misafir için
caydırıcı görevi görür. Ancak kullanımları bazı problemler
yaratmaktadır. Mantrap içindeki küçük alan, bir kişinin girmesine izin
verir, ancak başka bir şeye izin vermez. Bir işletme (özellikle büyük bir
işletme) sadece insanlardan daha fazlasına ihtiyaç duyar: ayrıca
masalara, sandalyelere, bilgisayarlara, soğutucular için suya vb.
ihtiyaç duyar. Bu şeyler bir mantraptan geçmez.
Genelde bu tür engelleri aşarken iki seçeneğiniz vardır; ya teslimat
girişini bulun (güvenli bir şekilde mantraplardan arınmış olacaktır) ve
oraya girin ya da bir teslimatla resepsiyona gelin, bu noktada
resepsiyon sizi alternatif kapılardan geçirecek (bazen mantrap'ın
yanında bulunur) ya da sizi yönlendirecektir. teslimat girişinin yönü.
Akılda tutulması gereken başka bir nokta: mantrap yoluyla erişim
yavaştır. Sadece bir kişinin içeri veya dışarı geçmesi yaklaşık 20
saniye sürebilir. Acil bir durumda, bu kesinlikle kabul edilemez, bu
nedenle yangın alarmı gibi belirli olaylar, hızlı tahliyeye izin vermek
için her iki kapının da otomatik olarak açılmasına neden olur.
Gösterişli sınır kontrolleri gözünüzü korkutmasın ve unutmayın,
güvenlik yalnızca zincirin en zayıf halkası kadar güçlüdür. En zayıf
halkayı bulmak senin işin.
Bir Turnike Üzerinden Erişim Elde Etme

Turnikeler, genellikle sitenin sınırında, yüksek güvenlikli tesislerde


yaygın bir manzaradır. Bir mantrap gibi, bir turnike de aynı anda bir
kişinin erişimine izin verecek şekilde tasarlanmıştır ve atlatılması kolay
değildir. Size mantraplarla tamamen aynı sorunları sağlarlar. Personel
ve ziyaretçi erişim kontrollerinin muhtemelen dahili olduğu otoparka
girerek (veya yürüyerek) turnikeden kaçınabilirsiniz. Başka giriş yolları
kesinlikle mevcuttur. Bu nedenle ön araştırma yaparsınız (bkz. Bölüm
6).

Kilitli Kapıyı Kırmak

Güvenlik için sorgusuz sualsiz güvendiğimiz birçok şeyden biraz bilgi


ve düşünceyle ödün vermek kolaydır. Bu hiçbir yerde kilitlerden daha
doğru olamaz. Kilit derken elektronik yakınlık sistemlerinden değil,
kesme anahtarlarıyla açılan geleneksel cihazlardan bahsediyorum.
Bazı testler kaçınılmaz olarak kilit açma unsurunu içereceğinden,
Bölüm 5, kilit açmaya elimden geldiğince geniş ve eksiksiz bir bakış
sunuyor. Makul olarak karşılaşmayı bekleyebileceğiniz türden kilitler
(çoğu durumda) yüksek güvenlikli olmayacaktır. Fiziksel bir test
sırasında kilit açma hedefleri şunları içerir:

• çöp bidonlarında veya yan kapılarda asma kilitler;


FİZİKİ GÜVENLİK MEKANİZMALARI 49

• dosya dolapları ve masa çekmecelerindeki kilitler;


• ofis kapılarındaki kilitler (personelin öğle yemeğinde veya gün için
ayrılırken rutin olarak kapıları kilitlediği yerlerde).

Çoğu durumda, bu kilitler yalnızca biraz ön bilgi ve uygulama ile


atlanabilir.

Bir Hareket Dedektörünü Atlamak

Hareket dedektörleri, yüksek güvenlikli alanlar dışında ve hatta


yalnızca yüksek güvenlikli siteler dışında mesai saatlerinde
kullanılmaz. Bu nedenle, bu tür cihazlar, yalnızca daha küçük bir
tesiste (daha büyük sitelerin 24 saat güvenliği vardır) gece sızması
gerçekleştiriyorsanız endişe vericidir. İş tamamlandığında merkezi bir
alarm sistemi tarafından etkinleştirilme eğilimindedirler.
Sitenin alarma geçirildiğini ve hareket sensörleri ile donatıldığını
önceden bilmenin bir avantajı, oradaki tek kişinin siz olacağınız
anlamına gelmesidir. Bunun dezavantajı, sensörlerin kendilerini
atlamaktır. Ancak bu, aşağıdaki şekillerde gerçekleştirilebilir:

• Bazı sensörlerin alt kısmında baypas düğmesi bulunur. Sensörü


tetiklemeden ulaşabiliyorsanız, bu şekilde devre dışı
bırakabilirsiniz. Bu, sensör konumu zayıf olduğunda bazen
mümkündür. Özellikle kötü bir konum, sensörün görüş hattının
altından tırmanmanın genellikle mümkün olduğu merdivenlerin üst
kısmıdır. Başka bir örnek, kapının dışa doğru sallandığı bir kapının
üzerindedir. Baypas anahtarı yoksa, sensörü (çok yavaş bir
şekilde) yapışkan bant veya benzeri bir maddeyle kapatmayı
deneyebilirsiniz.
• Hareket sensörleri hareketi algılar: yavaş hareket edin! Bu cihazlar
genellikle sandığınız kadar hassas değildir. Duyarlılığın bazı tuhaf
nedenlerden dolayı azaldığını gördüm. Örneğin, bir sensör, dışında
bir ağaç bulunan bir pencereyi işaret ediyordu. Ağaç rüzgarda
sallanır ve alarmı tetikler. Açıkça, ağaç ve pencere
kombinasyonunun çok kullanışlı olduğu düşünülürse, sensörün
yerleştirilmesi sorundu.
• Alarm kodunu önceden bilmek çok faydalıdır. Şirket içinde bu
bilgilere erişimi olan kişi sayısı, bir sosyal mühendislik saldırısıyla
şansınızı doğrudan etkiler, ancak bu en zarif çözümdür.
• Bir akşam boyunca yeterince alarm tetiklerseniz, bu bir ekipman
arızası gibi görünecek ve sonunda alarm sistemi gece için devre
dışı kalacaktır. Bu meydana geldiğinde, giriş yapmadan önce
birkaç saat bekleyin. Bu alarmlara yanıt veren şirketler aptal değil.
50 YÜRÜRLÜK TESTLERİ

• Binaya giden elektriği keserek bazı sensörleri devre dışı


bırakabilirsiniz; bazılarında pil yedeği vardır. Her iki durumda da
bulmak nadiren mümkündür. • Kızılötesi (IR) ışık kullanan sensörler,
gece görüş modunda el tipi video kamera gibi doğru ekipmanla
algılanabilir.
• Radyo frekansı (RF) kullanan sensörler daha uzun izleme aralığına
sahiptir ve hız kameralarıyla aynı şekilde çalışır (Doppler veya
radar prensibine göre). Bu sensörleri tespit etmek kolay değildir
(hangi frekansları tarayacağınızı bilmeniz gerekir), ancak IR
sensörlerinden daha uzakta yapılabilir ve görüş hattı
gerektirmezler.

Özet

Bu bölümde pek çok temel malzemeyi ele aldık. Tartışılan beceri


setleri, fiziksel sızma testinin doğasının ve yürütülmesinin doğru bir
şekilde anlaşılması için kesinlikle kritik öneme sahiptir. Şimdi
aşağıdakileri anlamış olmalısınız:

•Pratik fiziksel güvenlik testi– Bir operasyon ekibinin görevlerini


tamamlamak için benimseyebileceği paradigmalar veya yaklaşımlar.
•Site keşfi– Edinmeniz gerekebilecek varlıklar.
•Taktik yaklaşımlar– Bir tesise erişim elde etmek için taktik düzeyde
uygulanabilecek teknikler.
•Rozet güvenliği– Rozet ve geçiş güvenliğini azaltmak için
alınabilecek teknik önlemler ve psikolojik yaklaşımlar. •Güvenlik
mekanizmaları– Bunlar fiziksel önleyici kontroller olabilir
veya sadece caydırıcı. Onların güçlü ve zayıf yönleri hakkında iyi
bir fikriniz olmalıdır.

Bu önemli bir bölüm. Toplum mühendisliğinin teori ve pratiğiyle ilgili


olan 4. Bölümü okuduktan sonra, orada öğrendiklerinizi uygulamak
için geri dönüp tekrar okumak isteyebilirsiniz.

4
Sosyal Mühendislik Tekniklerine
Giriş

“Biz asla aldanmayız; kendimizi kandırıyoruz.''


-Johann Wolfgang von Goethe

Bu bölüm sosyal mühendisliğe bir giriş sağlar. Bu çok büyük bir konu
olduğu için, genel bir bakıştan fazlasını sunmaya başlayamıyorum.
Sosyal Mühendislik (ayrıca 'ıslak yazılım' hackleme veya daha açık bir
şekilde yalan söyleme ve aldatma olarak da anılır), gizli veya
ayrıcalıklı bilgileri, bu bilgilerin meşru kaynaklarını veya sahiplerini
manipüle ederek elde etmek anlamına gelir. Bu genellikle parolalar
veya personel, şirket varlıkları vb. hakkındaki bilgiler gibi erişim kontrol
bilgilerini içerir. Daha da ileri götürüldüğünde, sosyal mühendislik,
fiziksel olarak kaynaklara veya tesislere erişim izni vermek gibi,
insanların bir bütün olarak güvenliği tehlikeye atan şeyler yapmasına
neden olmak için kullanılabilir. yapmamalıydın. Bu her zaman bir
dereceye kadar aldatma gerektirir. Bu nedenle, Bölüm 3'te tartışılan
tekniklerin çoğu, birçok kişi tarafından toplum mühendisliği olarak
kabul edilecektir.

Pek çok kitap sosyal mühendisliği ayrıntılı olarak ele alır. Wiley
tarafından Kevin Mitnick'in Aldatma Sanatı'nı (ISBN-13:
978-0764542800) öneririm.

Bununla birlikte, bu bölüm yüz yüze durumlarda yararlı yaklaşımlar


içerse de, bunlar telefon veya internet üzerinden de uygulanabilir;
gerçekten de toplum mühendisliği bu şekilde yapıldığında çok daha
kolay (ve daha güvenli) oluyor. Şu ifadeyi hatırlayın: Doğrulama
olmadan tanımlama.
52 SOSYAL MÜHENDİSLİK TEKNİKLERİNE GİRİŞ

Sosyal Mühendislik Etiğini Düşünmek

Bilgisayarlar kötüye kullanılmalarını umursamıyor, insanlar (genel


olarak) umursuyor. Sosyal mühendislik, en azından, işverenin
emriyle hedef personeli kasten aldatmayı içerdiği için, ama aynı
zamanda sosyal mühendislik teknikleri, çok çeşitli unsurların
manipüle edilmesi yoluyla hedeflere ulaşmak için tasarlandığından,
gerçek anlamda suistimaldir. duygular, hepsi hoş değil. Bu bölümde
açıklanan tekniklerin bazıları son derece etkili olabilse de, belirli bir
ortamda uygun olup olmadıkları size bağlıdır. Bir bireyin kurumsal
güvenlikte zayıf halka olmasına neden olmaya odaklanan testler
yapmak, yönetim konusunda zayıf bir algıya (ve güven kaybına)
neden olacaktır. Sonuçta, bunun etkisi en az bir güvenlik ihlali kadar
olumsuz olabilir.
Daha da önemlisi, sosyal mühendislik saldırıları, kandırılan bireye
psikolojik zarar verebilir. Bu bir oyun değil ve hafife alınacak bir
davranış değil. Bireysel çalışanları kullanmanın gerçekten ne kadar
önemli olduğunu her zaman değerlendirin ve asla gereğinden fazla
kullanmayın.

Piyasada sosyal mühendisliği ana konusu olarak tartışan birkaç kitap


var; ancak çoğu, nörolinguistik programlama ve üniversite psikolojisi
ders kitaplarından metin yığınları gibi konularda alakasız veya
yararsız bilgiler içerir. Bu, her şeyden önce pratik bir metindir, bu
nedenle sizi sıkmayacağım veya geçerli olmayan herhangi bir bilgiyle
zamanınızı boşa harcamayacağım. Bu bölümdeki örnek senaryolar ve
analizler, fiziksel sızma testiyle doğrudan ilgilidir: güven, cehalet ve
duygusal yön manipülasyonu yoluyla gizli veya ayrıcalıklı verilerin
elde edilmesi.

Sosyal mühendislik yoluyla, bir klavyeye dokunmadan bir şirket


ağını hacklemek mümkündür. En ünlü toplum mühendislerinden biri
olan Kevin Mitnick bu konuda o kadar başarılıydı ki, onun hakkında
ancak ara sıra gerçeklerle çatışan efsaneler dolaşmaya başladı -
benim favorim, onun umumi bir telefona belirli tonları ıslık çalarak
nükleer füzeler fırlatabilmesi. Klasik şeyler.

Gerçekten İhtiyacınız Olan Bu mu?

Testin bir parçası olarak sosyal mühendislik uygulamadan önce


dikkate almanız gereken bazı şeyler vardır. İlk olarak, sosyal
mühendislik yoluyla bir savunmasızlık gösterisinin herhangi bir içsel
değeri olacak mı?
GERİLLA PSİKOLOJİSİNE GİRİŞ 53

Açıklamama izin verin: bilgisayarlara, ağlara veya uygulamalara


karşı sızma testi yaptığınızda, kullanılan teknikler ve elde edilen
sonuçlar ölçülebilir; bulgular spesifiktir ve tavsiyeler açıktır. Test iyi
yapılırsa, sonuçlar tekrarlanabilir ve altı ay içinde bir yeniden test
raporu orijinaliyle karşılaştırılabilir ve genel güvenlik pozisyonundaki
iyileştirmeler hakkında sonuçlar çıkarılabilir. "İnsanları
hacklediğinizde", hiçbir şey kesin değildir ve sonuçlar da öyle
değildir.
Personele ayrıcalıklı bilgileri yabancılara (kim olduklarını iddia
ederlerse) vermemeleri talimatını veren güvenlik politikaları
halihazırda yürürlükteyse ve personel temel güvenlik tehditleri
konusunda eğitim almışsa, yapabileceğiniz çok az şey vardır
(personelin disipline edilmesi dışında hiçbir şeyi çözmez) . Bunu bir
ağ benzetmesi açısından düşünün. Bir noktada, bir bilgisayar
güvenli kabul edilebilir (veya en azından onu kapatıp gömmeden
mümkün olduğu kadar güvenli). İnsanlar için aynı şey söylenemez.
Başarılı bir sosyal mühendislik testinden sonra herhangi bir sayıda
düzeltici adım atılabilir, ancak altı ay içinde sonuçların aynı olması
muhtemeldir. Sonuç hedef için kötü olacağına göre, test yapmanın
gerçekten bir anlamı var mı? Kuyu..., Evet. Açığa çıktığınızı bilmek,
her yönden güvenliğe daha iyi bir yaklaşımın ilk adımıdır.

Gerilla Psikolojisine Giriş

Bu bölüm, insan ruhunun bilgi elde etmek ve davranışı tahmin etmek


ve kontrol etmek için kullanılabilecek çeşitli yönlerini incelemektedir.
Farklı insanlar, karakterlerinin yapısına göre farklı uyaranlara tepki
verirler. Ancak benzer karakterlere sahip kişiler genellikle benzer
rollerde bulunur. Böylece, hedef birey hakkında yeterli bilgi
verildiğinde, hangi tekniklerin etkili olacağını belirli bir doğruluk
derecesi ile tahmin etmek mümkündür. Aşağıdaki kavramların ve
tehdit vektörlerinin temel olarak anlaşılması, sosyal mühendislikle
gerçek bir başarı elde etmek ve kendinizi buna karşı koruma şansı
elde etmek için kritik öneme sahiptir. Toplum mühendisleri istediklerini
elde etmek için ruh halleri üzerinde oynarlar. Bu bölümde,
aşağıdakileri kötüye kullanmaktan bahsedeceğim:

• güven;
• cehalet;
• saflık;
• açgözlülük;
• yardım etme arzusu;
• beğenilme arzusu.
54 SOSYAL MÜHENDİSLİK TEKNİKLERİNE GİRİŞ

Güveni Sömürmek

Güveni kötüye kullanmak, sosyal mühendislik saldırılarının


merkezinde yer alır. İnsanlar tanıdık olana güvenirler. İşyerinde çoğu
insan meslektaşlarına güvenir (en azından çalışma ortamı
bağlamında). Biz insanlar, doğamız gereği kendi klanımıza veya
çevrelerimize güveniyoruz ve onların dışına pek güvenmiyoruz.
Ancak, yapmamak için özel bir nedenimiz olmadıkça, çoğu zaman
güven konusunda hata yaparız.
Örneğin, bir pazarlama şirketinden biri sizi bir ankete katılmanızı
istemek için ararsa, ilk eğiliminiz 'Arrgghh, bir toplum mühendisi şirket
sırlarımı yağmalamaya geldi' değil, 'Ah hayır, benimkini boşa
harcamak isteyen başka bir pazarlamacı' olur. Bununla birlikte, pek
çok insan düzenli olarak telefonla anketlere katılır ve genellikle
herhangi bir ödül (gerçek veya algılanan) olmaksızın kendileri
hakkında oldukça fazla bilgi vermeye hazırdır. Ödül teklifi (bir ödül
çekilişine katılmak gibi oldukça sahte bir şey olsa bile) aktif katılım
şansını önemli ölçüde artırır. Microsoft gibi büyük bir oyuncu adına
yapıldığı iddia edilen bir anket, temel altyapı bilgilerini elde etmenin
kolay bir yoludur. Windows 7'nin ücretsiz bir kopyasını atın ve
hazırsınız. İnsanların sözünüze ne kadar inanacağına şaşıracaksınız.
Güven oluşturmanın iyi bir yolu isim bırakmaktır. Bu teknik "zımni bilgi"
olarak bilinir ve bilinçaltı bir düzeyde de olsa meşru olduğunuzu
göstermek için kullanılır ve içeriden biri olduğunuzu ima eder.
İnsanlara biraz bilgi verirseniz, çok şeyiniz olduğunu varsayarlar. Bu,
bahane olarak adlandırılan bir tekniğin arkasındaki ana ilkedir.

Pretexting, başka bir yerde bir saldırıda kullanmak üzere bir


hedeften belirli bilgiler elde etme eylemidir.

Amerika Birleşik Devletleri'nde, birinin kimliğini belirlemek için telefon


üzerinden güvenlik doğrulaması olarak bir Sosyal Güvenlik numarası
(SSN) kullanmak yaygın bir uygulamadır. Bir SSN en iyi ihtimalle
sadece yarı gizli olduğundan, bu tehlikeli ve aptalcadır. Çok çeşitli
dolandırıcılıklara karışan suçluların ortak amacı, kimlik hırsızlığı
saldırıları için bir SSN elde etmektir. Bir SSN elde etmek için yaygın
bir teknik, kullandıkları (veya geçmişte bir noktada kullanmış
olabilecekleri) bir banka veya hizmet gibi görünen bir hedefi aramaktır.
Arayan kişi, verecekleri bir tür acil bilgi olduğunu ancak önce Sosyal
Güvenlik Numarasını doğrulayarak kimliğini yasal olarak tespit etmesi
gerektiğini belirtir. (Bu koşullar altında, çoğu insan kimlik hırsızlığını
önlemek için bu bilgiyi ifşa edecektir!) Kulağa basit geliyor ve en iyi
saldırılar gibi öyle de. Hedef genellikle bu bilgiyi düşünmeden verir ve
saldırgan bunu çeşitli şekillerde kullanmakta özgürdür. Bu, üzerinde
kimliği kanıtlamak için yaygın olarak kullanılan herhangi bir yarı gizli
bilgi için çalışır.
GERİLLA PSİKOLOJİSİNE GİRİŞ 55

telefon. Bu kadar çok insanın annesinin kızlık soyadı gibi daha az gizli
(ve daha kolay belirlenebilir) bilgilere güvenmesi şaşırtıcı. daha
fazlasını düşünebilir misiniz?
Özetlemek gerekirse, çoğu insan, geçmişte kötü bir deneyim yaşamış
olmak, kökleşmiş paranoya ya da sadece durumu yeterince düşünmek
için yeterli zamana sahip olmak gibi, güvenmemek için herhangi bir
nedenleri olmadığı sürece genellikle güvenir. İyi bir toplum mühendisi,
hedeflerinin zihinlerine herhangi bir doğal şüphe girmeye başlamadan
çok önce konuşmayı bitirecektir.
Akılda tutulması gereken bir başka nokta da, güvenin (veya güvene
dayalı itaatin), otoriteye karşı sorumluluğun algılanan azalması veya
ertelenmesi ile arttığıdır. Bu, kurumsal bir ortamda tipik bir tutumdur;
Eğer söz konusu olan boynunuz değilse, tipik olarak bir hata
yapmanın sonuçlarına karşı daha az ihtiyatlı olursunuz. İyi bir toplum
mühendisi, adını bırakarak (kurbanını etkilemek için önemli
insanlardan gelişigüzel bahsetme uygulaması) herhangi bir endişeyi
hafifleterek bu tür duyguları geliştirir. Daha sonra bunun hakkında
daha fazla bilgi.

Cehaleti Sömürmek

Cehalet hiçbir şekilde zeka eksikliği ile aynı şey değildir. Bir sosyal
mühendislik saldırısının kurbanları aptal değildir. Cehaletten
bahsettiğimde, insanların bilgili oldukları ve bilgisiz oldukları alanları
fark etmelerini kastediyorum. İnsanlar, yetersiz hissettikleri durumlarda
başkalarının otoritesine boyun eğme konusunda doğal bir eğilime
sahiptir. Bu örnekte, iktidar konumunda olan biri yerine teknik otorite
anlamına gelen Kropotkin'in "otorite" tanımını kullanıyoruz.
BT sistemleri, çoğu insanın, özellikle sahip olduklarından daha fazla
bilgiye sahip olan veya sahip olduğu algılanan biriyle konuşurken, az
ya da çok cahil hissettiği bir alandır. İnsanların BT sistemleri
konusundaki cehaletini kullanmak, insanların cahil hissetmekten
hoşlanmadıkları gerçeğiyle birleştiğinde güçlü bir sosyal mühendislik
aracıdır. "Tabii ki ne yaptığımı biliyorum, sadece bana ne yapacağımı
söyle!" tavrı, her zaman tehlikeli bir kombinasyon olan insanların
gururu ve cehaletinin ince bir manipülasyonudur.
Modern masaüstü iş istasyonlarının kullanımı çok kolaydır ve aslında
çoğu insan bunları iş ortamlarında kullanmak zorunda kalır, ancak bir
şeyi kullanmak ve nasıl çalıştığını bilmek tamamen farklı iki şeydir.
Teknik talimatları bir kurbana iletmek çok kolaydır, ancak bu,
yaptıklarının sonuçlarını anladıkları anlamına gelmez. Örneğin, bir iş
istasyonuna kullanıcı eklemek, Windows'ta tek satırlık bir komuttur ve
hileli veya düşmanca yazılımların yüklenmesi sadece birkaç tık
ötededir. Bir hedef kuruluştaki herkes birkaç alanda cahildir, bu
nedenle saldırı noktanızı ve kaldıraç alanınızı dikkatli bir şekilde seçin.
56 SOSYAL MÜHENDİSLİK TEKNİKLERİNE GİRİŞ

Grup Aklını Sömürmek

İlk önce akranları bu fikre inanırsa, insanların neye inanmaya hazır


oldukları gerçekten olağanüstü. Bazı fenomenler (örneğin realite TV)
ancak bu şekilde açıklanabilir.
Üniversiteden yeni mezun olduğum ilk işimde, çalıştığım küçük katma
değerli satıcı, müşterilerimizden biri onlara sattığımız bazı yeşil ekran
monitörlerle ilgili olarak resmi bir Sağlık ve Güvenlik şikayetinde
bulunduğunda biraz zor durumda kaldı. . Doğal olarak, bu, en azından
şikayetin niteliği netleşene kadar, yönetimi biraz endişelendirmişti.
Görünüşe göre monitörler yerel bir otoritedeki bir yazım havuzu
tarafından kullanılıyordu. Orada çalışan kızlardan biri, iş
arkadaşlarına, bu yeni monitörleri kullanmaya başladığından beri
sütyenini iki beden büyüttüğünü söyledi. Meslektaşlarından biri, aynı
şeyin onun başına geldiğini ve çok geçmeden bu lanetin tüm daktilo
havuzuna yayıldığını söyledi. Tartışma, konuyu İK departmanına ve
dolayısıyla şikayete ileten bölüm yöneticilerine ulaştı. Yerel yönetim
temsilcisi konuyu tartışmak için patronumu aradığında, yanıtı
(karakterine çok uygun olarak) 'Hayır, satıştan kazandığım tüm para
sayesinde Karayipler'e taşındığım için müsait değilim' oldu. meme
büyütme cihazları'. Bu yorumun etkisi, herkesin şikayetin ne kadar
saçma olduğunu anlamasıydı. Ancak bir devlet kurumunun, sadece
bazı yöneticilerin sutyenlerinden bahsettikleri gerekçesiyle bir
tedarikçiye karşı dava açmaya hazır olması, hiçbirimizin hepimiz kadar
aptal olmadığını gösteriyor.
Birinin, herhangi bir kavramın güvendiği başka bir kişi tarafından
zaten gerçek olarak algılandığını düşünmesini sağlayabilirseniz, o
zaman kolayca kabul edilecektir.
Saflığı Kullanmak

Bir kişinin saflık düzeyi, onun gerçekliğini veya varlığını destekleyen


herhangi bir kanıt olmaksızın bir şeye inanmaya ne kadar yatkın
olduğudur. Ancak, tüm insanlar doğrulamanın hiçbir yolu olmayan
şeylere inanırlar. Örneğin, Dünya'nın Güneş'in etrafında dönmesi
yerine Güneş'in etrafında döndüğünü kabul ediyorum çünkü bana
bunun böyle olduğunu söyleyen insanların otoritesini kabul ediyorum.
Birkaç yüz yıl önce, insanlar aynı nedenle tam tersine inanıyorlardı.
Bir anlamda, bilimsel gerçek mutlak olarak kabul edilebilir, ancak bu
gerçeğin doğası günlük yaşamınızda herhangi bir etkiye sahip
olmadığında, hızla öznel hale gelir ve öznel gerçek, manipülasyona
çok daha yatkındır: insanlar bir zamanlar inandılar güneşin dev bir bok
böceği tarafından gökyüzünde itildiğini ve bu herkes için uygun
görünüyordu.
GERİLLA PSİKOLOJİSİNE GİRİŞ 57

Bu gerçekten saflık mı? Bir Hıristiyan veya bir Müslüman yüce bir
varlığa inandığı için saf mı? Hmm, bu, bu kitabın kapsamını biraz aşan
bir soru ve inancın bir tür grup aklı saflığı oluşturup oluşturmadığı,
filozoflara bırakacağım bir soru.
Bizim amaçlarımız açısından saflık, bir uçta banal veya dünyevi olana
derin şüphe ("şüpheci" kişilik) ve diğer uçta sıra dışı veya tuhaf olanı
aşırı kabul eden ("kişotvari" kişilik) bir ölçekte derecelendirilebilir.
diğeri Elbette çoğu insan arada bir yerdedir, ancak dış uyaranlara
veya teşviklere bağlı olarak ölçek boyunca ileri geri hareket ettirilebilir.
Açıkça saf bir insan, bir toplum mühendisi için en faydalı olandır. Bir
kişinin saflığını arttırmanın ilginç bir yolu, açgözlülüğünü kullanmaktır.
Açgözlülük ve saflık el ele gider ve açgözlülüklerinin sınırlarını
zorlarsanız insanlar bazı gerçekten, gerçekten saçma yalanlara
inanmaya hazır görünürler. Gelen kutumdaki bu mücevheri düşünün.

Gelen Kutumdan

Konu: Nijeryalı Astronot Eve Dönmek İstiyor


Dr. Bakare Tunde
Uzay Proje Yöneticisi
Ulusal Uzay Araştırma ve Geliştirme Ajansı (NASRDA)
Parsel 555
Misau Caddesi
PMB 437
Garki, Abuja, FCT NİJERYA
Sayın Bay Efendim,
YARDIM TALEBİ-KESİNLİKLE GİZLİDİR
Ben Dr. Bakare Tunde, Nijeryalı Astronot Hava Kuvvetleri Binbaşı
Abacha Tunde'nin kuzeniyim. 1979'da Salyut 6 uzay istasyonuna
gizli bir uçuş yaptığında uzaya çıkan ilk Afrikalıydı. 1989'da daha
sonraki bir Sovyet uzay uçuşu olan Soyuz T-16Z ile gizli Sovyet
askeri uzay istasyonu Salyut 8T'ye gidiyordu. 1990'da Sovyetler
Birliği dağıldığında. Diğer Sovyet mürettebat üyeleri, Soyuz T-16Z
ile dünyaya döndü, ancak onun yerini dönüş kargosu aldı. O
zamandan beri onu devam ettirmek için ara sıra Progrez tedarik
uçuşları oldu. Keyfi yerinde ama eve gelmek istiyor.
İstasyonda bulunduğundan bu yana geçen 14 yıl içinde, yaklaşık
15.000.000 Amerikan Doları tutarında uçuş ücreti ve faiz biriktirdi.
58 SOSYAL MÜHENDİSLİK TEKNİKLERİNE GİRİŞ

dolar. Bu, Lagos Ulusal Tasarruf ve Güven Derneği'ndeki bir tröstte


tutulur. Bu paraya erişebilirsek, onu Dünya'ya geri getirecek bir
Soyuz dönüş uçuşu için Rus Uzay Otoritelerine ön ödeme
yapabiliriz. Bana bunun 3.000.000 Amerikan Dolarına mal olacağı
söylendi. Güven fonuna erişmek için yardımınıza ihtiyacımız var.
Sonuç olarak, meslektaşlarım ve ben, devlet memurları olarak
Davranış Kuralları Bürosu (Kamu Hizmeti Yasaları) tarafından kendi
adımıza yabancı hesaplar açmamız ve/veya işletmemiz yasak
olduğundan, toplam tutarı sizin hesabınıza veya sonraki ödemenize
aktarmaya hazırız.
Söylemeye gerek yok, bu noktada size duyulan güven çok büyük.
Karşılığında, size transfer edilen meblağın yüzde 20'sini teklif
etmeyi kabul ettik, yüzde 10'u ise işlem sırasında taraflar arasındaki
arızi masraflar (dahili ve harici) için ayrılacak. Zamanı geldiğinde
bakiyenin yüzde 70'ini diğer hesaplara havale etmeniz zorunlu
tutulacak.
Bu mali çeyreğe ön ödemeyi dahil etmemizi sağlamak için
programın gerisinde kaldığımız için lütfen işlemi hızlandırın.
Lütfen bu mesajın alındığını yalnızca 234 (0) 9-234-2220 numaralı
direkt numaram aracılığıyla onaylayın.
Saygılarımla, Dr. Bakare Tunde
Uzay Proje Yöneticisi tip@nasrda.gov.ng
http://www.nasrda.gov.ng/

Bu, Nijeryalı 419 avans ücreti dolandırıcılığının aşırı bir örneğidir.


Buna kanmak için gerçekten deli olmanız gerekse de, pek çok insan
bundan daha inandırıcı olmayan dolandırıcılıklara kapıldı. Nijerya uzay
programı için gerçekten çalışan bir Dr. Bakare Tunde olup olmadığını
bilmiyorum (Nijerya uzay programı diye bir şey yeterince endişe
vericidir), ancak listelenen telefon numarasının olmayacağını tahmin
ediyorum. seni ona bağla
Henüz 419 dolandırıcılığıyla ilgili yeni bir şey yok, basının büyük
ilgisini çekmelerine rağmen insanlar bu saçmalığa kanmaya devam
ediyor. Özellikle ilginç olan, menşe ülkelerinin aynı kalması: Nijerya,
Sierra Leone veya Batı Afrika'da başka bir yer. Dolandırıcılar,
saldırılarının parametrelerini çok fazla değiştirme gereği duymadıkları
için bu yaklaşımla açıkça yeterince başarılı oldular. 419 dolandırıcılığı
işe yarıyor çünkü insanlar bir cam taşın gerçekten elmas olduğuna,
gökkuşağının sonunda altın olduğuna ve bununla zengin
olabileceklerine inanmak istiyor.

You might also like