Pentesting (Sızma Testi) Fazları

  • Pentesting (Sızma Testi) Fazları

    Merhaba arkadaşlar, Selamlar Jetto Topluluğu

    Bugün sizlere siber güvenlik dünyasında önemli bir yer tutan pentesting (sızma testi) konusunu ve bu sürecin aşamalarını anlatmak istiyorum. Pentesting, bir sistemin güvenliğini değerlendirmek amacıyla gerçekleştirilen kontrollü saldırılar serisidir. Hedefi, güvenlik açıklarını bulmak ve bu açıkların nasıl kapatılacağını belirlemektir. Şimdi, pentesting sürecinin ana fazlarını detaylı bir şekilde inceleyelim.

    1. Planlama ve Keşif (Reconnaissance)

    Bu aşama, hedef sistem hakkında mümkün olduğunca çok bilgi toplamayı içerir. Bilgi toplama işlemi genellikle iki şekilde yapılır:

    • Pasif Keşif: Hedef sistemle doğrudan etkileşime girmeden bilgi toplama sürecidir. DNS sorguları, WHOIS aramaları, sosyal medya araştırmaları ve açık kaynak bilgi toplama (OSINT) yöntemleri bu kategoriye girer.
    • Aktif Keşif: Hedef sistemle doğrudan etkileşime girerek bilgi toplama sürecidir. Bu, IP taramaları, port taramaları ve hizmet taramaları gibi işlemleri içerir.

    Keşif aşamasında toplanan bilgiler, sonraki aşamalarda kullanılmak üzere kaydedilir ve analiz edilir.

    2. Tarama (Scanning)

    Keşif aşamasında elde edilen bilgileri kullanarak, hedef sistemdeki potansiyel açıkları belirlemek için tarama işlemi gerçekleştirilir. Bu aşama iki ana başlık altında incelenebilir:

    • Ağ Taraması: Hedef ağın yapısını, aktif cihazları ve açık portları belirlemek için kullanılan yöntemlerdir. Nmap gibi araçlarla gerçekleştirilir.
    • Güvenlik Açığı Taraması: Hedef sistemdeki potansiyel güvenlik açıklarını belirlemek için kullanılan yöntemlerdir. Bu işlem, Nessus veya OpenVAS gibi güvenlik açığı tarama araçlarıyla yapılır.

    Tarama aşaması, sistemdeki zayıf noktaları belirlemeye yardımcı olur ve saldırı için potansiyel yolları ortaya çıkarır.

    3. Erişim Sağlama (Gaining Access)

    Bu aşama, belirlenen güvenlik açıklarını kullanarak hedef sisteme yetkisiz erişim sağlama işlemidir. Pentesterlar, hedef sisteme sızmak için çeşitli saldırı teknikleri kullanır:

    • Sosyal Mühendislik: Kullanıcıları manipüle ederek hassas bilgileri elde etme veya zararlı yazılımlar yükletme yöntemidir.
    • Açıkların İstismarı (Exploitation): Belirlenen güvenlik açıklarını kullanarak sisteme sızma işlemidir. Metasploit Framework gibi araçlarla gerçekleştirilir.

    Erişim sağlandıktan sonra, pentesterlar sistemde derinlemesine analiz yapar ve daha fazla bilgi toplar.

    4. Yetki Yükseltme (Privilege Escalation)

    Bu aşama, hedef sistemde elde edilen erişim düzeyini artırma işlemidir. Hedef, daha yüksek yetkiler elde ederek sisteme daha fazla zarar verebilme potansiyeline ulaşmaktır. Bu işlem genellikle:

    • Yerel Yetki Yükseltme (Local Privilege Escalation): Sistemde düşük yetkilerle oturum açmış bir kullanıcının, yönetici (admin) veya root yetkilerine ulaşma işlemidir.
    • Uzak Yetki Yükseltme (Remote Privilege Escalation): Uzaktan erişim sağlanmış bir sistemde yetki artırma işlemidir.

    Yetki yükseltme işlemi, sistemdeki zafiyetlerin daha ciddi sonuçlara yol açabileceğini göstermesi açısından önemlidir.

    5. Bilgi Toplama ve Sürdürme (Maintaining Access)

    Bu aşama, sistemde elde edilen erişimi kalıcı hale getirme işlemidir. Pentesterlar, erişimi sürdürebilmek ve izlerini gizlemek için çeşitli yöntemler kullanır:

    • Arka Kapılar (Backdoors): Sistem üzerinde gizli giriş noktaları oluşturarak erişimi sürdürme.
    • Zararlı Yazılımlar (Malware): Sistemde kalıcı erişim sağlamak ve izleri gizlemek için kullanılan yazılımlar.

    Bu aşama, saldırganların sistemde uzun süre kalabilmesini ve tekrar erişim sağlayabilmesini sağlar.

    6. İzleri Silme (Covering Tracks)

    Pentesting sürecinin son aşaması, sistemde gerçekleştirilen aktivitelerin izlerini silmektir. Bu, saldırganın fark edilmemesi için kritik bir adımdır. İzleri silme işlemleri şunları içerebilir:

    • Log Dosyalarını Temizleme: Sistem loglarında yer alan saldırı izlerini silme veya değiştirme.
    • Zararlı Yazılımları Kaldırma: Kullanılan araçları ve yazılımları sistemden kaldırma.

    Sonuç

    Pentesting, bir sistemin güvenlik seviyesini değerlendirmek için önemli bir süreçtir. Bu sürecin başarılı olması, hedef sistem hakkında detaylı bilgi toplama, açıkları tespit etme, erişim sağlama, yetki yükseltme ve izleri silme aşamalarının dikkatlice ve titizlikle gerçekleştirilmesine bağlıdır.

    Umarım bu yazı, pentesting sürecini ve aşamalarını anlamanıza yardımcı olmuştur. Konuyla ilgili sorularınızı ve deneyimlerinizi yorumlarda paylaşabilirsiniz.

    Güvenli günler!

Şimdi katılın!

Henüz hesabınız yok mu? Topluluğumuzun aktif bir üyesi olun ve oyunlarla, yazılımlarla ilgili ilginç konuları keşfedin! Kaydolun ve tartışmalara katılın, deneyimlerinizi paylaşın ve yeni arkadaşlar edinin. Topluluğumuzda herkesin kendine göre bir yer bulabileceğinden eminiz. Hadi, gelin ve bizimle birlikte eğlenceli ve bilgilendirici bir yolculuğa çıkın!