PENETRATION TEST

Sızma Testi Nedir?

Sızma testi, kötü niyetli kişilerin güvenlik açıklarından yararlanmasını önlemek ve tespit edilen bilgi sistemindeki mantıksal hataları ve zayıflıkları tespit ederek sistemi daha güvenli hale getirmek için “yetkili personel” (uluslararası tanınmış penetrasyon test cihazları) ve “meşru” tarafından yapılır. Bilgi güvenliği ve ağ güvenliği danışmanlığı (Pentest servisi) kapsamında temel amaç, sadece zafiyeti tespit etmek değil, sisteme zarar vermeyecek şekilde ilgili zafiyetlerden yararlanmak ve yetkili erişim elde etmektir.

PENTEST (SIZMA TESTİ) METODOLOJİLERİ

Sızma testi yapan uzmanlar, çalışmalarının doğrulanabilir, açıklanabilir ve tekrarlanabilir olmasını sağlamak için önceden hazırlanmış yöntemleri kullanır ve bu yöntemleri deneyimlerine dayanarak geliştirir. Yöntemlerin kullanımı, sızma testi ekibi için çok önemlidir. Sızma testlerinde önceden test edilmiş ve standartlaştırılmış kurallar uygulandıktan sonra daha başarılı sonuçlar elde edilebilir. İnternette ücretsiz olarak bulunan bazı yöntemleri kontrol ederek, yapılacak güvenlik denetimi testlerinin daha sağlıklı, tekrarlanabilir sonuçlar üretmesini sağlayabilirsiniz.

PENETRATION TEST

Network Pentest (Ağ Sızma Testi) Metodolojisi

01
Kurum ve Kurum’a Ait İnternet Servisleri Hakkında Bilgi Toplama (Information Gathering)

Genellikle internete açık sunucu ve servislerin tespiti için uygulanan bu adım yerel ağda da sunucu tespiti için uygulanabilir. Ek olarak bu adımda e-posta ve kullanıcı hesap adları çeşitli kaynaklardan toplanabilir.

03
Ağ Haritasının Çıkarılması (Network Mapping):

Bazen test öncesinde test ekibine sağlanan bu bilgi diğer durumlarda yapılan taramalar sonucunda netleştirilmeye çalışılır. Ağ haritası saldırı senaryolarının geliştirilmesinde ve nerelere odaklanması gerektiği hakkında test ekibine yardımcı olabilir.

05
Ağ Servisleri ve Sistem Kullanıcı Tespiti (Service and User Enumeration)

Bilinen açıklıklar belirli servisler ve bu servislerin belirli versiyonları için geçerli olduğundan hedef sistemler üzerindeki servisler ve versiyonlarının tespiti gerekmektedir. Ayrıca pek çok sistem öntanımlı kullanıcılarla geldiğinden bu kullanıcı hesaplarının da tespit edilmesinde fayda vardır. Bazen öntanımlı olmayan kullanıcı hesaplarının da uzaktan tespiti mümkün olabilmektedir.

07
Tespit Edilen Servis Versiyonlarına Yönelik Açıklık Tespiti ve Açıklığın Test Edilmesi (Vulnerability Enumeration and Exploitation)

Tespit edilmiş olan servisler ve versiyonları için bilinen açıklıklar araştırılır. Bu açıklıklar için yayınlanmış olan saldırı yöntemleri ve istismar (Exploit) kodları denenir. Tabi bu aşama belli bir riski içerdiğinden Pentest (Sızma Testi) angajman risk yönetim kurallarına uygun hareket edilmesi gerekmektedir.

02
Sunucu ve Servis Tarama (Host and Service Scanning)

Sistemlere temas edilen ilk adım olan bu adımda canlı sunucular ve üzerlerindeki servisler çeşitli tarama yöntemleri ile tespit edilir.

04
İşletim Sistemi Tespiti (OS Fingerprinting)

Farklı işletim sistemlerinin farklı servis türleri bulunduğundan işletimi sistemi tespiti önemli bir adımdır. Ancak pek çok durumda kolaylıkla gerçekleştirilebilir. Bu bilgi ayrıca açıklık tespiti aşamasında da yardımcı olabilmektedir.

06
Kullanıcı Parola Tespit Saldırılarının Gerçekleştirilmesi (Password Cracking)

Öntanımlı kullanıcı hesapları için öntanımlı parolalar test edilmelidir. Diğerleri için test süre sınırları içinde kurumun parola politikası da dikkate alınmak suretiyle sözlük saldırıları (Dictionary Attack) gerçekleştirilebilir.

08
Genel Ağ Güvenliği Değerlendirmesi

Pentest (Sızma Testi) sırasında hedef ağ hakkında çok değerli bir bakış açısı kazanılır. Ağ bölümlemesi, dışarı yönlü filtreleme, host based firewall kurallarının kullanımı, kriptolama kullanımı, v.d. pek çok faktör Pentest (Sızma Testi) uzmanının işini kolaylaştırır veya zorlaştırır. Bu perspektifin Pentest (Sızma Testi) raporuna yansıtılması altyapı mimari ve BT süreçlerinin önem ve etkilerini de somutlaştıracağından kuruma yüksek fayda sağlar.

PENETRATION TEST

Web Application Pentest (Web Uygulama Sızma Testi)

01
Uygulama İçeriğinin Haritalanması (Application Mapping)

Web Application Pentest’in (Web Uygulama Sızma Testi’nin) belki de en önemli aşaması olan bu aşamada uygulamanın linklenmiş ve linklenmemiş tüm kaynaklarının tespiti hedeflenir.

03
İstemci Tarafı (Client Side) Kontrollerinin Testi

Uygulama geliştiricilerin kullanıcıların sunucu tarafı servislerine doğrudan ulaşamayacağı varsayımı ile sadece istemci tarafında uygulamış olabileceği kontroller sunucu servislerinde de test edilir.

05
Oturum Yönetimi (Session Management) Testleri

Web ve genel olarak tüm HTTP uygulamaları için hassas bir nokta olan oturum yönetim mekanizması, oturum zaman aşım süreleri değerlendirilerek olası saldırı senaryoları test edilir.

07
Tüm Parametrelerin “Fuzz” Edilmesi

Uygulamanın tespit edilmiş olan tüm girdi noktaları çeşitli injection payload’ları ile “fuzz” edilir, uygulamanın ürettiği yanıtlar izlenir ve olası injection açıklıkları ve diğer web uygulama açıklık türlerine yönelik olarak detaylı inceleme yapılır.

09
Mantık Hatalarının (Logic Errors) Testi

Gerek uygulamanın hizmet verdiği iş süreci gerekse uyguladığı erişim ve oturum kontrollerinde uygulama geliştiricilerin yapmış olduğu hatalı varsayımlar araştırılır ve istismar (exploit) edilmeye çalışılır.

02
Uygulama Fonksiyonalite ve Teknoloji Analizi

Uygulamanın suistimali için saldırı senaryolarının geliştirilebilmesi ve teknik sızma testi test türlerinin de planlanabilmesi için uygulamanın sunduğu hizmetler, kullanılan teknoloji ve girdi noktaları bu adımda analiz edilir.

04
Kullanıcı Tanılama (Authentication) Testleri

Uygulamanın kullanıcı tanılama mekanizması, kullanıcı yönetim, parola politikası ve diğer altyapı özellikleri analiz edildikten sonra bu kontrollerdeki teknik ve mantıksal zafiyetler test edilir.

06
Erişim Kontrol (Access Control) Testleri

Farklı kullanıcı profilleri ile haritalanan uygulama kaynaklarına yönelik olarak dikey erişim kontrol yetersizlikleri (yani düşük yetkili kullanıcıların erişmemesi gereken yüksek yetkili kullanıcı fonksiyonalitelerine erişme imkanları) ve yatay erişim kontrol yetersizlikleri (yani kullanıcıların birbirlerinin verilerine erişme imkanları) test edilir.

08
Fonksiyonaliteye Özgü Saldırı Testleri

Uygulamanın işlevi veya kullanıcı dostu olabilmek için kullanıcılara sağladığı imkanlar kötüye kulanım (abuse case) testlerine tabi tutulur.

10
Web Sunucusunun Testi

Uygulamanın güvenliği üzerinde çalıştığı sunucunun güvenliğine bağlıdır. Bu nedenle sunucu katmanındaki zafiyetler de test edilir.

Sızma Testi Hizmeti mi Almak İstiyorsunuz?