&

SIZMA TESTİ

 
 
 
 
 

Penetration Test (Sızma Testi)- Pentest:

Penetration Test olarak bilinen bu kavram Türkçe olarak Sızma Testi anlamına gelmektedir. Sistemlere saldıran kötü amaçlı kişilerin sayısı, bilgi ve becerisi, zamanı ve motivasyonu her zaman güvenlik uzmanlarının sahip olduğu zaman, bilgi ve motivasyonun üzerindedir. Hackerların önüne geçebilmek adına, sistemleri onlar gibi düşünebilen kişiler tarafından teste tabi tutmak gereklidir. Bilişim alanındaki güvenliği iki temele ayırabiliriz. Bunlardan biri savunmacı güvenlik olarak adlandırdığımız defensive security, diğeri ise proaktif güvenlik olarak adlandırılan offensive security’dir. Pentest çalışmaları ise offensive security anlayışının bir sonucudur. 

Pentest, hedef olarak belirlenmiş, sistemlere saldırgan bakış açısıyla yaklaşarak teknik olarak olası bütün yöntemlerin denenip sızılması ve sistemlerin ele geçirilmesi işlemidir.

Pentest (Sızma testleri) ve Vulnerability Assessment (Zafiyet değerlendirme/tarama) birbirine benzeyen fakat farklı kavramlardır. Zafiyet tarama, hedef sistemlerdeki güvenlik zafiyetlerinin çeşitli güvenlik yazılımları kullanılarak bulunması ve raporlanması işlemidir. Pentest çalışmalarında ise amaç zafiyet bulmaktan öte bulunan zafiyeti değerlendirip sistemlere yetkili erişimler elde etmek ve hedef sistemler üzerinde gerçekleştirilebilecek ek işlemlerin (sisteme sızma, bilgilere erişme gibi) belirlenmesidir.

 

PENTEST METODOLOJİSİ

CRYPTTECH'in genel olarak bir Pentest çalışmasındaki uygulanmış olduğu adımları, metodolojiyi, aşağıdaki gibi sıralayabiliriz:

• Kapsam Belirleme (Scope)

• Bilgi Toplama (Reconnaissance, Discovery)

• Keşif ve Tarama (Enumeration)

• Zafiyet Taraması ve Analizi (Vulnerability Scanning)

• İstismar Etme (Exploitation)

• Yetki Yükseltme, Yayılma (Post Exploitation)

• Bilgi, Doküman Toplama (Post Exploitation)

• İzleri Temizleme (Clearing Tracks)

• Raporlama (Reporting)

 

CRYPTTECH PENTEST PROCESS 

Kapsam Belirleme (Scope): Müşteri ile yapılan toplantılar sonrası teste tabi tutulacak sistemlerin tipi ve sayısı belirlenir. Test sırasında ortaya çıkan fakat kapsamda belirlenmemiş̧ varlıklar müşteri ile yapılan görüşmeler sonrasında test kapsamına alınabilir veya hariç tutulabilir. Kapsam belirlenip işlemler başlamadan önce yapılan testler ve sonucunda elde edilecek bilgilerin korunmasını sağlayan Gizlilik Sözleşmesi (Non Disclosure Agreement - NDA) imzalanır.

Bilgi Toplama (Reconnaissance, Discovery): Hedef ağ̆ ve sistemler hakkında bilgi toplama aşamasıdır. Internet üzerinden, halka açık kaynaklardan OSINT (Open Source Intelligence) yöntemleriyle hedef kurum hakkında elde edilebilecek kişisel bilgiler, domain adresleri, IP adres aralıkları, cihaz listeleri vb. bilgiler elde edilir. Elde edilen bilgiler ve iç ağ̆ testlerinde kullanılacak IP aralıkları ile canlı sistemler keşfedilir.

Keşif ve Tarama (Enumeration): Elde edilen aktif sistemler üzerindeki açık portlar tespit edilir. Sistemlerde bulunan açık portların üzerindeki mevcut servislerin isimleri ve işletim sistemi versiyonları keşfedilir.

Zafiyet Taraması ve Analizi (Vulnerability Scanning): Keşfedilen sistemlerdeki mevcut servislerin ve işletim sisteminin bilinen açıklıkları zafiyet tarama araçları ile taranır. Buna ek olarak manuel bir şekilde de servisler üzerinde zafiyet analizi yapılır. Sistemler üzerinde bulunan yapılandırma hatakaru ve ön tanımlı kullanıcıların analizi, zayıf parola denemeleri yapılır.

İstismar Etme (Exploitation): Tespit edilen işletim sistemi ve servis versiyonları için zafiyetlerin istismar edilmesi aşamasıdır. Keşif ve zafiyet tarama adımlarında elde edilen bilgiler dahilinde istismar edilebilecek sistemler veya servisler üzerinde özelleştirilen exploit kodları denenip, sistemlere sızılmaya çalışılır. Parola korumalı ve sistem üzerinde komut çalıştırma özelliğine sahip uygulamalar üzerinde ise önceki aşamalarda elde edilen bilgiler kullanılarak zincirleme bir saldırı ile sistemlerde komut çalıştırılmaya ve istismar edilmeye çalışılır.

Yetki Yükseltme, Yayılma (Post Exploitation): Erişim elde edilen sistemlerde yetki yükseltme işlemleri ile sistem tarafındaki kısıtlar atlatılmaya çalışılır. *nix sistemler için root, Windows sistemler için NT AUTHORITY\SYSTEM yetkileri elde edilmeye çalışılır. Erişim elde edilen sistemler üzerinden, pivot noktası olarak kullanarak, direkt olarak erişilmeyen diğer network/networklere yayılma işlemleri yapılarak tüm sistemlerin ele geçirilmesi denenir.

Bilgi, Doküman Toplama (Post Exploitation): Erişim elde edilen sistemlerde çalışan uygulamalara ait giriş̧ bilgileri elde edilir. Önceki adımda elde edilen yüksek yetkiler ile sistemler üzerinde şifrelenmiş̧ veya açık bir şekilde bulunabilen parolalar elde edilir. Sistemler içerisinde bulunan önemli dosyaların, dokümanların bir kopyası alınarak şifrelenmiş̧ bir şekilde müşteriye kanıt olması açısından test sonunda teslim edilir.

İzleri Temizleme (Clearing Tracks): Sızma testi sırasında ve yayılma aşamasında kullanılan zararlı yazılımlar, arka kapılar sistemler üzerinden temizlenir.

Raporlama (Reporting): Elde edilen bilgilerin ve dokümanların düzgün bir formata dönüştürülerek müşteriye sunulması adımıdır. Oluşturulan bu raporda, yönetici özeti ve ayrıntılı zafiyet açıklamalarını içeren alanlar bulunmaktadır.

 

SIZMA TESTİ KAPSAMI

 

CRYPTTECH PENTEST SCOPE 

 
 

İlgili alanda konusunda uzman çözüm ortaklığı konusunda işbirliğine açığız.

&
 

CRYPTTECH

Yıldız Teknik Üniversitesi Davutpaşa Kampüsü Teknoloji Geliştirme Bölgesi B2 Blok, Zemin Kat No: 207 34220 Esenler / İSTANBUL

İletişim

+90 212 217 7017 info@crypttech.com