Penetrasyon (Pentest) – Sızma Testi Süreçleri Nelerdir?

  • Bilgi Toplama: Kuruma ait hedef sistemler hakkında bilgi toplanır. Bir saldırgan kurum hakkında ne kadar fazla bilgiye sahip olursa, kurumun sistemlerine zarar verme ihtimali o kadar artar.
  • Ağ Haritalama: Ağ haritası saldırı senaryolarının geliştirilmesinde test ekibine yardımcı olacak bilgiler elde edilmektedir.
  • Zafiyet Taraması: Bu aşamada, elde edilen bilgilerden yola çıkılarak hedef sistemleri etkileyen zafiyetlerin tespit edilmesi için zafiyet taraması gerçekleştirilir.
  • Sisteme Sızma: Bu aşamada hedef sistemleri etkileyen güvenlik zafiyetlerinden yararlanarak sızma denemeleri gerçekleştirilir. Denemelerin başarılı olması sonucunda hedef sistemden bir oturum elde edilir. Böylece elde edilen oturum üzerinden hedef sistem komuta ve kontrol edilebilir.
  • Yetki Yükseltme: Pentest işlemi kuruma ait bir sistem ele geçirildikten sonra, kurum ağına bağlı diğer cihazların ele geçirilmesi için devam eder. Bu aşama, ele geçirilen bir sistem üzerinden kuruma ait diğer sistemlerin ele geçirilmesi için uygulanan tüm işlemleri kapsar.
  • Başka Uygulamalara Sızma:  Ağ üzerinde bulunan diğer cihazların keşfedilmesi ve ele geçirilen cihaz ve sistem üzerinden diğer uygulamalara erişilmeye çalışılması sürecidir.
  • Erişimleri Koruma: Pentesterlar tarafından elde edilen bulguların korunması.
  • Yapılan İşlemlerin İzlerinin Temizlenmesi: Pentest işleminde uygulanan bazı işlemler kuruma ait sistemler üzerinde değişiklik yapılmasını gerektirebilir. Bir pentest işlemi bitirilmeden önce bu değişiklikler geri alınmalıdır ve sistemler ilk ele geçirildiği andaki haline döndürülmelidir.
  • Raporlama: Yapılan simülasyon sonucunda, pentesterlar tarafından elde edilen sonuçların belirli standartlara göre raporlanması sürecidir.

Penetrasyon (Pentest) – Sızma Testi çeşitleri nelerdir?

Web Uygulaması Güvenlik Testi

Web uygulama testleri, kodlama hataları veya belirli taleplere istenmeyen şekillerde yanıt veren yazılımlar gibi güvenlik açıklarına odaklanır. Hesapların verileri tehlikeye atamayacağını doğrulamak için kullanıcı kimlik doğrulamasını test etme; web uygulamalarının XSS (siteler arası komut dosyası çalıştırma) veya SQL  gibi kusurlar ve güvenlik açıkları açısından değerlendirilmesi;

Web tarayıcılarının güvenli konfigürasyonunun onaylanması ve güvenlik açıklarına neden olabilecek özelliklerin belirlenmesi; veritabanı sunucusu ve web sunucusu güvenliğinin korunması.

Network Güvenlik Testi

Yerel ağ sızma testleri, içeriden erişime sahip bir saldırganın neler başarabileceğine odaklanır. Potansiyel istismarları değerlendirmek için hem kimliği doğrulanmış hem de kimliği doğrulanmamış bir kullanıcı açısından test edilir; yetkili oturum açma kimlikleri tarafından erişilebilen ve ağda bulunan sistemleri etkileyen güvenlik açıklarını değerlendirilir ve

çalışanların verilere erişmesine ve yanlışlıkla sızdırılmasına izin verebilecek yanlış yapılandırmalar kontrol edilir.

Sosyal Mühendislik Güvenlik Testi

Güvenlik önlemleri geliştikçe, suçlular hedef sistemlere erişmek için kimlik avı, pharming ve BEC (iş e-postası güvenliğinin ihlal edilmesi) gibi sosyal mühendislik saldırılarını giderek daha fazla kullanmakta. Bu nedenle, kuruluşunuzun  güvenlik açıklarını test etmeniz gerektiği gibi, personelinizin kimlik avı ve diğer sosyal mühendislik saldırılarına karşı duyarlılığını da test etmelisiniz.

Kablosuz Ağ Güvenlik Testi

Wi-Fi gibi kablosuz teknoloji kullanıyorsanız, kablosuz ağ sızma testlerini de göz önünde bulundurmalısınız. Kablosuz parmak izi, bilgi sızıntısı ve sinyal sızıntısı dahil olmak üzere Wi-Fi ağlarının belirlenmesi; şifre kırma ve oturum ele geçirme gibi şifreleme zayıflıklarının belirlenmesi; kablosuz  kullanarak veya WLAN erişim kontrol önlemlerinden kaçınarak bir ağa sızmaya çalışmak; ve özel ağlara ve hizmetlere erişmek için  kullanıcıların kimliklerini ve kimlik bilgilerini ele geçirmeye çalışmak olarak özetlenebilinir.

Mobil Güvenlik Testi

IOS ve Android işletim sistemleri üzerinde çalışan mobil uygulamalara yönelik gerçekleştirilen testlerdir.

DdoS Güvenlik Testi

DDoS testleri bir kuruma ait sistemlerin servis dışı bırakma saldırılarına karşı ne kadar korunaklı olduğunu tespit etmek amacıyla gerçekleştirilir.

Kırmızı Ekip (Red Team) Güvenlik Testi

Kırmızı ekip oluşturma, sızma testinin en gelişmiş düzeyidir. Odaklanmış bir saldırganın eylemlerini taklit eder. Ağlarınıza, sistemlerinize ve bilgilerinize erişmek için mevcut tüm yöntemleri kullanır. Saldırılar, suçlu bilgisayar korsanlarının yararlanabileceği güvenlik açıklarını belirlemek için aşamalar halinde veya birkaç cephede gerçekleştirilebilir. PenTestçiler, saldırının ayrıntılarını ve hangi sistemlerin, araçların veya hesapların kullanıldığını kaydedecektir. Testin sonunda kırmızı ekip, tüm sistemleri ilk durumlarına geri yükleyecek ve güvenlik risklerinizi ve bunların nasıl çözüleceğini açıklayan ayrıntılı bir rapor sunacaktır.

Kullanılan metodojiler nelerdir?

Güvenlik testleri ulusalda TSE,BDDK ve uluslararası OSSTMM (Açık Kaynak Güvenlik Testi Metodolojisi Kılavuzu), OWASP (Açık Web Uygulaması Güvenlik Projesi), ISSAF (Information Systems Security Assessment Framework) metodolojileriyle uyumlu olmalıdır.