Sızma Testi Nedir
Sızma testi (penetrasyon testi), sistem güvenliğini değerlendirmek için yapılan yetkilendirilmiş bir siber saldırı simülasyonudur. Amaç, güvenlik açıklarını tespit ederek riskleri minimize etmektir.
Bu yazımızda sızma testi aşamalarını detaylı şekilde inceleyeceğiz.
1. Bilgi Toplama
Sızma testi sürecinde hedef sistem hakkında mümkün olduğunca fazla bilgi toplanmalıdır. Bu süreç pasif ve aktif bilgi toplama olmak üzere ikiye ayrılır.
1.1. Pasif Bilgi Toplama
Hedef sistemle doğrudan etkileşime girmeden yapılan bilgi toplama yöntemidir. İşte kullanılan bazı önemli araçlar:
- TheHarvester: E-posta adresleri, subdomain’ler ve host bilgilerini toplar.
- Netcraft: Hosting bilgileri, DNS kayıtları ve SSL sertifika detaylarını analiz eder.
- Maltego: IP adresleri, e-mail adresleri ve sosyal medya hesaplarını ilişkilendirerek görselleştirir.
- Whois: Alan adı sahibi ve DNS bilgilerini ortaya çıkarır.
- NSLookup: Alan adlarının DNS kayıtlarını sorgular.
- Shodan: Açık portlar ve güvenlik açıklarını belirlemek için kullanılır.
1.2. Aktif Bilgi Toplama
Hedef sistemle doğrudan etkileşime girerek yapılan bilgi toplama sürecidir. Kullanılan başlıca araçlar:
- Nmap: Açık portlar ve çalışan servisleri tespit eder.
- Netcat: Ağ bağlantıları test edilir, reverse shell oluşturulabilir.
- Hping3: Güvenlik duvarı ve IDS yapılandırmalarını analiz eder.
- Nikto: Web sunucularındaki güvenlik açıklarını tarar.
- SQLMap: SQL enjeksiyon açıklarını tespit eder ve istismar eder.
2. Zafiyet Analizi
Bu aşamada bilgi toplama sürecinde elde edilen veriler kullanılarak hedef sistemin güvenlik açıkları belirlenir. Tespit edilen açıklar, kritiklik seviyelerine göre sınıflandırılır ve istismar edilme olasılıkları değerlendirilir.
Zafiyetlerin değerlendirilmesinde:
- CVE veritabanları
- Exploit-DB kayıtları
- Manuel güvenlik analizleri kullanılır.
3. Sisteme Sızma
Bu aşama, saldırganların sistemde yetkisiz erişim elde edebilmesini gerçekçi bir şekilde modelleme sürecidir. Kullanılan teknikler:
- Uzaktan kod çalıştırma (RCE) açıkları
- Kimlik doğrulama atlatma
- Yanlış yapılandırılmış servisler
- Zayıf şifreler ve parola saldırıları
- SQL enjeksiyon saldırıları
Bu süreçte başarılı bir sızma testi gerçekleştirilirse, erişim seviyeleri analiz edilir ve saldırganların sistemde nasıl hareket edebileceği değerlendirilir.
4. Yetki Yükseltme ve İç Ağda Hareket
Elde edilen düşük yetkili erişimin sistem yöneticisi haklarına yükseltilmesi bu aşamanın temel hedefidir. Kullanılan yöntemler şunlardır:
- Yerel yetki yükseltme (Local Privilege Escalation)
- Uzak yetki yükseltme (Remote Privilege Escalation)
- Pass-the-hash, Kerberoasting, SMB Relay teknikleri
Eğer bir Active Directory ortamı ele geçirilirse, tüm ağın kontrol edilmesi mümkün olabilir.
5. Veri Çıkarma ve Kapsam Genişletme
Bu aşamada saldırganlar veya sızma testi uzmanları, sistemden kritik verileri çekmeye çalışır. Hedefteki hassas bilgiler:
- Kullanıcı kimlik bilgileri
- Finansal veriler
- Müşteri bilgileri
- Veritabanları ve sistem dosyaları
Saldırganların veri çıkarmasını önlemek için:
- Veri şifreleme
- Ağ segmentasyonu
- DLP (Data Loss Prevention) çözümleri uygulanmalıdır.
6. Raporlama ve Güvenlik Önlemleri
Sızma testinin en kritik bölümlerinden biri raporlama aşamasıdır. Rapor şu detayları içermelidir:
✅ Tespit edilen güvenlik açıkları
✅ Kullanılan saldırı teknikleri
✅ Zafiyetlerin risk seviyeleri
✅ Önerilen güvenlik önlemleri
Şirketler için en önemli nokta, bu raporu dikkate alarak güvenlik açıklarını hızla kapatmaktır.
Sonuç: Sızma Testi Neden Önemlidir?
Sızma testi, siber güvenlik risklerini önceden tespit ederek sistemlerin daha güvenli hale getirilmesini sağlar.
Eğer şirketinizin güvenlik seviyesini artırmak ve olası tehditleri önceden görmek istiyorsanız, düzenli penetrasyon testleri yaptırmalısınız.
Yazar: NİSA KARAKUŞ