Bağcılar masaj Bahçelievler masaj Bakırköy masaj Bandırma masaj Başakşehir masaj Başiskele masaj Batıkent masaj Bayraklı masaj Bayrampaşa masaj Belek masaj Bergama masaj Beşiktaş masaj Beykoz masaj Beylikdüzü masaj Beyoğlu masaj Beypazarı masaj Beyşehir masaj Biga masaj Bilecik masaj Bodrum masaj Bornova masaj Buca masaj Büyükçekmece masaj Çan masaj Canik masaj Çankaya masaj Çarşamba masaj Çatalca masaj Çaycuma masaj Çayırova masaj escort bayan İstanbul escort İzmir escort Kahramanmaraş escort Kastamonu escort Kayseri escort Kıbrıs escort Kırklareli escort Kocaeli escort Konya escort Kütahya escort Erbaa escort Erdemli escort Ereğli escort Erenler escort Ergene escort Esenler escort Esenyurt escort Eskil escort Espiye escort Eyüpsultan escort Eyyübiye escort Fatih escort Fatsa escort Fethiye escort Finike escort Gaziemir escort Gaziosmanpaşa escort Gazipaşa escort Gebze escort Gediz escort Gelibolu escort Gemerek escort Gemlik escort Geyve escort Gölcük escort Gönen escort Görükle escort Güllük escort Gümbet escort Gümüşlük escort Güngören escort Gürsu escort Haliliye escort Hendek escort Horasan escort Ilgın escort İlkadım escort İncirliova escort İnegöl escort İskenderun escort İzmit escort İznik escort Kadirli escort Kadıköy escort Kadınhanı escort Kağıthane escort Kahramankazan escort Kangal escort Kapaklı escort Karabağlar escort bursa escort bursa escort istanbul escort denizli escort düzce escort malatya escort erzincan escort zonguldak escort eskişehir escort gaziantep escort gaziantep escort gümüşhane escort hatay escort hatay escort ığdır escort gaziantep escort istanbul escort konya escort izmit escort kars escort escort adana escort bayan adıyaman escort bayan afyon escort bayan ağrı escort bayan aksaray escort bayan amasya escort bayan antalya escort bayan ankara escort bayan ardahan escort bayan artvin escort bayan aydın escort bayan balıkesir escort bayan bartın escort bayan batman escort bayan bayburt escort bayan bilecik escort bayan bingöl escort bayan bitlis escort bayan bolu escort bayan burdur escort bayan bursa escort bayan Çanakkale escort bayan Çankırı escort bayan Çorum escort bayan denizli escort bayan diyarbakır escort bayan düzce escort bayan edirne escort bayan elazığ escort bayan sivas escort bayan sinop escort bayan urfa escort samsun escort bayan sakarya escort bayan rize escort bayan osmaniye escort bayan ordu escort bayan niğde escort bayan nevşehir escort bayan muş escort bayan muğla escort bayan mersin escort bayan mardin escort bayan manisa escort bayan malatya escort bayan kütahya escort bayan konya escort bayan kocaeli escort bayan kırşehir escort bayan kırklareli escort bayan kırıkkale escort bayan kilis escort bayan kıbrıs escort bayan kayseri escort bayan kastamonu escort bayan kars escort bayan karaman escort bayan karabük escort bayan maraş escort izmit escort bayan izmir escort bayan istanbul escort bayan Isparta escort bayan Iğdır escort bayan hatay escort bayan hakkari escort bayan gümüşhane escort bayan giresun escort bayan gaziantep escort bayan eskişehir escort bayan erzurum escort bayan erzincan escort bayan tekirdağ escort bayan tokat escort bayan trabzon escort bayan uşak escort bayan van escort bayan yalova escort bayan yozgat escort bayan zonguldak escort bayan

ads

Sızma Testi Nedir?

Sızma Testi Nedir?

Bir kurumun uğrayacağı saldırıların önceden tespit edilmesi ve hedeflenen sistemlere/ verilere yetkisiz erişim sağlamayı hedefleyen siber saldırı simülasyonları ve bu doğrultuda yapılan işlemler sızma testi ya da pentest diye adlandırılmaktadır.

 

Günümüz dünyasında teknolojik gelişmelerle birlikte bilgiye erişim, kritik bir hale gelmiştir. Dünya çapında kurumlar erişimlerini kontrol altına almayı hedefleseler de saldırganlar her zaman bir yolunu bulmaya çalışmaktadır. Bu noktada saldırgan bakış açısıyla yaklaşarak bir kurumun uğrayacağı saldırıların önceden tespit edilmesi ve hedeflenen sistemlere/ verilere yetkisiz erişim sağlamayı hedefleyen siber saldırı simülasyonları ve bu doğrultuda yapılan işlemler sızma testi ya da pentest diye adlandırılmaktadır. Pentest (Sızma Testi) ana hatları ile hedeflenen sistem ve uygulamaların varlığının tespiti, analizi ve açıklık barındırıp barındırmadıklarının değerlendirilmesi sonrasında istismar (exploit) edilerek sistem ve verilere yetkisiz erişim sağlanması şeklinde uygulanır. Burada dikkat edilmesi gereken nokta zafiyet analizi ve sızma testi kavramlarının karıştırılmamasıdır. Zafiyet analizinde olası açıklar tespit edilir. Sızma testinde ise bu açıklar saldırganlar tarafından kullanılarak sızma işlemi yapılıabilir mi sorusunun cevabı aranır.
Betnano
Kurumlar son yıllarda riskin farkına vardıkları için pentest firmalarına olan ihtiyaç artmış ve doğal olarak piyasada birçok BT güvenlik hizmeti veren firma kurulmuştur. Sektördeki açıktan faydalanan ve çoğunlukla müşterisinin konu hakkında yeterli bilgisi olmadığı için uygulamalı sızma testi yerine sadece port tarama ya da otomatize tool ile zafiyet analizini, siber güvenlik testi gibi rapor olarak veren firmalar da çoğalmıştır. Bu firmalar bünyesinde sızma testi uzmanı diye, yeterli sertifikası ve yetkinliği olmayan personel çalıştırmaktadır. Sızma testi yaptıracak kurumun test yapacak firmada çalışan sızma testi uzmanının yetkinliğini sorgulaması daha önce yapılmış penetrasyon testi örneklerini incelemesi ve kararları bu doğrultuda vermesi gerekir.

SIZMA TESTİ ADIMLARI

Bilgi Toplama

Test hedeflerini ve kapsamını açıkça tanımlamak ve belgelemek için kurum ile birlikte çalışılır. Kurumun test hedeflerini ve ihtiyaçlarını, güvenlik ve uyumluluk gereksinimlerini, iş risklerini ve diğer ilgili faktörleri tam olarak anlamak için görüşmeler yapılır. Belirtilen hedef ve altyapı hakkında önemli bilgileri toplanır ve incelenir.

Planlama Analizi

Test kapsamına bağlı olarak, bilgiler işlevsellik, kullanım durumları, kullanıcı rolleri, mimari, güvenlik mekanizmaları, güvenlik açısından kritik alanlar, barındırma ortamı ve daha fazlasını içerebilir. Bu kritik noktaların tamamını göz önünde bulundurularak test planı yapılır.

Güvenlik Açığı Tespiti

Test planı doğrultusunda otomatik tarama yazılımı ve manuel testler ile hedef üzerinde bulunan güvenlik açıkları tespit edilir. Uygulamalar için geçerli olan belirli güvenlik testlerini tamamlanır ve ayrıca uygulamada yer alan iş mantığı kavranarak olası saldırı senaryolarını belirlenir.

Penetrasyon Testi

Test hedeflerinin, kapsamını ve katılım kurallarını dikkate alarak elde edilen güvenlik açıklarının uyglanabilirliği kurum ile birlikte hareket ederek tespit edilir.

Raporlama

Penetrasyon testlerinin tamamlanmasından sonra düzeltici önlemler almak için ayrıntılı raporlar hazırlanır. Tanımlanan tüm güvenlik açıkları ve önerilen düzeltici yöntemler bu raporlarda listelenir.

SIZMA TESTİ ÇEŞİTLERİ

360 derece bakış açısında, saldırganlar tarafından yapılabilecek her türlü atak dikkate alınmalıdır. Bu doğrultuda test yapılacak altyapı baştan uca iyice incelenmeli ve kapsam ona göre belirlenmelidir. Daha sonra sızma testi adımlarına göre testler gerçekleştirilmeli çıkan bulgulara göre rapor hazırlanmalıdır.

Kurumlar teknolojik altyapı olarak farklılık gösterir. Bu nedenle de kapsam her kurumda farklı olacaktır. Örneğin mobil uygulaması olan bir kuruma mobil uygulama güvenlik testi yapılırken uygulaması olmayan başka bir kurumda diğer alanlara odaklanılır. Dışarıya açık uygulamalar (web, VPN, E-mail, FTP vb.), iç network, kablosuz ağ, kaynak kod analizi ve DDOS testleri de diğer sızma testi çeşitleridir.

Dışarıya açık uygulamalar: Kurumlar verdiği hizmete göre teknolojik altyapısında bulunan birçok sistemi dışarıya açmak zorunda kalırlar. Web sitesi, VPN erişimi, E-mail, Dosya transfer protokolü (FTP) gibi sistem ve servisleri örnek olarak gösterebiliriz. Bu uygulamalara yönelik yapılan testler bütünüdür.

İç Network: Saldırganların herhangi bir yol izleyerek (phising-kablosuz ağ zafiyeti vb.) iç networke eriştiği varsayılır. İç networkte yapabileceği saldırıların test edilmesidir.

Kablosuz Ağ: Kurumun iç networküne doğrudan erişim sağlayacak kablosuz ağların ne kadar güvenliği olduğunun tespit edilmesine yönelik gerçekleştirilen sızma testleridir.

Kaynak Kod Analizi: Kurumun web ya da mobil uygulamada kullandığı kaynak kodun zafiyet içerip içermediğine yönelik gerçekleştirilen sızma testleridir.

DDOS Tesleri: Kurumun dışarıya açık uygulamalarının servis dışı bırakma saldırılarına karşı direncinin ölçüldüğü testlerdir.

Saldırganların hangi zafiyeti kullanarak atak yapacakları belli değildir. Örneğin personelin bilgi güvenliği farkındalığının yetersiz olmasından faydalanarak sosyal mühendislik yapabilir. Sosyal mühendislik, psikolojik manipülasyon tekniklerini kullanarak insanları bir aksiyonu uygulamaya yöneltmek veya kişiye özel verilerin deşifre edilmesidir. Sosyal mühendislik kendi içinde farklı tekniklere ayrılsa bile genel olarak bir kişiyi minimal düzeyde teknik bilgi kullanarak, mental olarak “hackleyip” tuzağa düşürmektir.  Sosyal mühendislikte en çok kullanılan yöntem setoolkit diğer adıyla Social Engineering Toolkit. Peki nedir setoolkit? Sosyal mühendislik saldırılarının İsviçre çakısı olarak adlandırabileceğimiz bir yapıdır. İçerisinde web sitesi saldırısı, “phishing” saldırıları, zararlı medya yaratıcısı, “payload” ve “listener” yaratıcısı, çoklu e-posta saldırısı gibi bir sürü modül bulundurur. Bu yapı Kali Linux ile gelen varsayılan programlar arasındadır. Başka bir Kali-Linux aracı da metasploittir.  Yine metasploit nedir ya da metasploit framework nedir diye soracak olursak kali üzerinde bulunan ve hedef bilgisayarda yetkisiz oturum açma zaralı kod yürütme gibi birçok işleme olanak sağlayan kali Linux uygulamasıdır.  Bu araçlar saldırganlar tarafından kullanıldığı gibi sızma testi uzmanları tarafından da kullanılmaktadır.

Sızma işlemi gerçekleştirebilmek için uzun uğraşlar gerekse de bazen sunucu ve istemci arasına girmek yeterli olacaktır. DNS tünelleme ya da Poodle tarzı ataklarda saldırgan, isteği yapan kişi ve istek yapılan uygulama arasına girerek erişim bilgilerini istismar eder. Man in the middle diye tabir edilen bu atak türü için yukarıda saydığımız sızma testlerinin tamamına yakını yapılması gerekmektedir.

Testler için kurumdan alınan bilgiler test türlerini de etkilemektedir. Bu bağlamda alınan bilgilere göre çeşitler üçe ayrılmaktadır. Black Box, Grey Box ve White Box. Bu terimlere kısaca bakacak olursak;

Black Box: Bu yaklaşımda, başlangıçta güvenlik testi yapılacak sistemle ilgili bir bilgi yoktur. Tamamen bilinmeyen bir sistem ile ilgili bilgi toplanacak ve testler yapılacaktır. Bu yöntemde test ekibinin sistem ile ilgili bilgi düzeyi hiç olmadığından, yanlışlıkla sisteme zarar verme ihtimalleri de yüksektir. Bilgi toplama safhası oldukça zaman alır. Süre bakımından en uzun süren yaklaşım tarzıdır.

Gray Box: Bu yaklaşımda, sistem ile ilgili bilgiler mevcuttur. Örneğin; IP adres listesi, sunucu sistem ile ilgili versiyon bilgisi vb. Bilgiler güvenlik testi yapacak ekibe önceden sağlanır. Black Box yaklaşımına göre daha kısa zaman alır. Kontrolü ve testi istenen IP adresleri belli olduğundan sistemin, istem dışı zarar görme ihtimali de azalmış olur.

White Box: Beyaz kutu olarak ifade edilen bu yaklaşımda, güvenlik testi ekibi, sistemin kendisi ve arka planda çalışan ilave teknolojiler hakkında tam bilgi sahibidir. Black Box tekniğine göre kurum ve firmaya daha büyük fayda sağlar. Hata ve zafiyetleri bulmak kolaylaşacağından bunlara tedbir alınma süresi de azalacaktır. Sistemin zarar görme riski çok azdır ve maliyet olarak da en az maliyetli olandır.

% 100 GÜVENLİ SİSTEM

Siber güvenlik alanı sürekli geliştiği için sızma testleri de yapılmış bir altyapıya tamamen güvenli diyemeyiz. Yapılan testler ve alınan önlemler güvenlik seviyesini yukarıya çekecektir. Fakat yarın başka bir zafiyet çıkmayacağının garantisi hiçbir zaman yoktur. Bu nedenle testlerin periyodik olarak yapılması tavsiye edilir.

 

Başa dön tuşu