Pentestin Aşamaları

MySimS3k®

Administrator
Yönetici
Katılım
9 Mar 2025
Mesajlar
9
Tepki puanı
2
Puanları
3
Merhaba arkadaşlar,

Bugün siber güvenliğin önemli bir yönü olan pentesting (sızma testi) hakkında konuşmak istiyorum. Bu sürecin aşamalarını açıklayacağım. Pentesting, bir sistemin güvenliğini değerlendirmeyi amaçlayan bir dizi kontrollü saldırıdır. Amaç, güvenlik açıklarını belirlemek ve bunların nasıl düzeltileceğini belirlemektir. Şimdi, pentesting'in ana aşamalarına ayrıntılı olarak bakalım.

Bu aşama, hedef sistem hakkında mümkün olduğunca fazla bilgi toplamayı içerir. Bilgi toplama genellikle iki şekilde yapılır:

  • Pasif Keşif: Hedef sistemle doğrudan etkileşime girmeden bilgi toplama. Buna DNS sorguları, WHOIS aramaları, sosyal medya araştırması ve açık kaynaklı istihbarat (OSINT) yöntemleri dahildir.
  • Aktif Keşif: Bilgi toplamak için hedef sistemle doğrudan etkileşime girme. Bu, IP taramaları, port taramaları ve hizmet taramalarını içerir.
Keşif aşamasında toplanan bilgiler sonraki aşamalarda kullanılmak üzere kaydedilir ve analiz edilir.

Keşif sırasında toplanan bilgileri kullanarak, tarama aşaması hedef sistemdeki potansiyel güvenlik açıklarını belirler. Bu aşama iki ana kategoriye ayrılabilir:

  • Ağ Taraması: Hedef ağın yapısını, etkin cihazları ve açık portları belirleme. Bu genellikle Nmap gibi araçlar kullanılarak yapılır.
  • Güvenlik Açığı Taraması: Hedef sistemdeki potansiyel güvenlik açıklarını belirleme. Bu, Nessus veya OpenVAS gibi güvenlik açığı tarama araçları kullanılarak gerçekleştirilir.
Tarama aşaması sistemdeki zayıf noktaların ve potansiyel saldırı vektörlerinin belirlenmesine yardımcı olur.

Bu aşamada, pentester belirlenen güvenlik açıklarını kullanarak hedef sisteme yetkisiz erişim sağlar. Çeşitli saldırı teknikleri kullanılır:

  • Sosyal Mühendislik: Kullanıcıları hassas bilgileri elde etmeye veya kötü amaçlı yazılım yüklemeye yönlendirmek.
  • Exploitation: Sisteme sızmak için belirlenen güvenlik açıklarını kullanma. Bu genellikle Metasploit Framework gibi araçlarla yapılır.
Erişim sağlandıktan sonra, sızma testleri yapan kişiler sistemin derinlemesine bir analizini yapar ve daha fazla bilgi toplarlar.

Bu aşama hedef sistem içindeki erişim düzeyini artırmayı içerir. Amaç, potansiyel olarak daha fazla hasara yol açacak daha yüksek ayrıcalıklar elde etmektir. Bu şunlar olabilir:

  • Yerel Ayrıcalık Yükseltmesi: Düşük ayrıcalıklı bir kullanıcıyı yönetici veya kök ayrıcalıklarına yükseltme.
  • Uzaktan Ayrıcalık Yükseltme: Uzaktan erişilen bir sistemdeki ayrıcalıkların yükseltilmesi.
Ayrıcalık yükseltme, ciddi güvenlik açıklarının önemli zararlara yol açmak için nasıl kullanılabileceğini göstermektedir.

Bu aşama, elde edilen erişimin kalıcı hale getirilmesini içerir. Pentester'lar erişimi sürdürmek ve izlerini örtmek için çeşitli yöntemler kullanırlar:

  • Arka kapılar: Sisteme erişimi sürdürmek için gizli giriş noktaları oluşturmak.
  • Kötü Amaçlı Yazılım: Kalıcı erişimi sürdürmek ve izleri gizlemek için yazılım kullanma.
Erişimin sürdürülmesi, saldırganların sistemde uzun süreler kalmasını ve istedikleri zaman geri dönmelerini sağlar.

Pentesting'in son aşaması, yürütülen faaliyetlerin kanıtlarının silinmesini içerir. Bu, tespit edilmekten kaçınmak için kritik öneme sahiptir. İzleri örtmek şunları içerir:

  • Günlük Dosyalarını Temizleme: Saldırıyı kaydeden günlük girişlerini silme veya değiştirme.
  • Kötü Amaçlı Yazılımların Kaldırılması: Saldırı sırasında kullanılan araçların ve yazılımların silinmesi.
Pentesting, bir sistemin güvenliğini değerlendirmek için olmazsa olmaz bir süreçtir. Bu sürecin başarısı, her aşamanın dikkatli ve titiz bir şekilde yürütülmesine bağlıdır: keşif, tarama, erişim elde etme, ayrıcalık yükseltme, erişimi sürdürme ve izleri örtme.

Umarım bu makale pentesting sürecini ve aşamalarını anlamanıza yardımcı olmuştur. Sorularınızı ve deneyimlerinizi yorumlarda paylaşmaktan çekinmeyin.
 
Geri
Üst