Pentest Aşamaları: Detaylı Bir Yol Haritası

Penetrasyon testi, bir sistemin güvenliğini değerlendirmek, potansiyel tehditleri ortaya çıkarmak ve bu tehditleri gerçek saldırılarla nasıl kullanabileceğini görmek için yapılan kapsamlı bir süreçtir. Bu süreç genellikle altı ana aşamadan oluşur. Her aşama, belirli araçlar, yöntemler ve en iyi uygulamalarla desteklenir.

1. Information Gathering (Bilgi Toplama)

Bilgi toplama aşaması, pentest sürecinin temel taşını oluşturur. Bu aşamada hedef sistem hakkında olabildiğince veri toplanarak sonraki aşamalarda kullanılacak bilgiler derlenir. Bilgi toplama süreci, hem pasif hem de aktif olarak ikiye ayrılabilir.

Yol Haritası

  1. Pasif Bilgi Toplama: Hedefe doğrudan bağlantı kurmadan yapılan bilgi toplama işlemidir. Bu yöntemde OSINT (Open Source Intelligence) araçları kullanılarak halka açık bilgiler toplanır.
  2. Aktif Bilgi Toplama: Hedef sistemle doğrudan iletişime geçerek yapılan bilgi toplama işlemidir.

Önerilen Yöntemler ve Araçlar

  • WHOIS ve DNS Bilgileri: Hedefin alan adı, IP bilgileri gibi temel veriler WHOIS sorguları ile alınır.
    • Araçlar: Whois Lookup, Dig, NSLookup
  • IP ve Ağ Taraması: Hedef ağda açık portları ve servisleri taramak için.
    • Araçlar: Nmap: Port tarama, servis ve işletim sistemi keşfi için kullanılır.
  • Açık Kaynak Araçları:
    • Shodan: İnternete bağlı cihazları ve sistemleri keşfetmek için.
    • Maltego: Sosyal medya, bağlantı analizi ve geniş kapsamlı veri toplama.
    • Recon-ng: OSINT veri toplama işlemleri için modüler bir framework.

2. Threat Modeling (Tehdit Modelleme)

Tehdit modelleme aşaması, elde edilen bilgilere dayanarak hedefe yönelik olası tehditlerin belirlenmesi sürecidir. Bu aşamada, hedef sistemdeki zayıf noktalar ve potansiyel tehdit senaryoları değerlendirilir.

Yol Haritası

  1. Varlıkların Tanımlanması: Hedef sistemdeki kritik varlıkları belirleyin.
  2. Saldırı Yüzeyinin Belirlenmesi: Sistemin dışa açık yüzeylerini analiz ederek potansiyel giriş noktalarını belirleyin.
  3. Saldırı Senaryoları Oluşturma: Hedef sistemdeki varlıklara yönelik tehdit senaryoları oluşturun.

Önerilen Yöntemler ve Araçlar

  • Tehdit Modelleme Araçları:
    • OWASP Threat Dragon: Web uygulamaları için tehdit modelleme.
    • Microsoft Threat Modeling Tool: Özellikle yazılım geliştirme sürecinde tehdit modelleme için kapsamlı bir araç.
  • Risk Analizi: Bulunan tehditlerin önceliklendirilmesi ve etki analizlerinin yapılması.
    • Araçlar: Risk Management Frameworks (NIST gibi)

3. Vulnerability Analysis (Zafiyet Analizi)

Bu aşamada, hedef sistemde bulunan güvenlik açıklarını belirlemek için çeşitli tarama araçları kullanılır. Zafiyet analizi ile hedefteki zayıf noktalar ortaya çıkarılır.

Yol Haritası

  1. Tarama Araçları Kullanımı: Otomatik zafiyet tarama araçları ile sistem taraması yapılır.
  2. Manuel Analiz: Otomatik araçların kaçırdığı güvenlik açıklarını bulmak için manuel testler gerçekleştirilir.
  3. Bulguların Doğrulanması: Tespit edilen güvenlik açıkları doğrulanarak yanlış pozitifler elenir.

Önerilen Yöntemler ve Araçlar

  • Otomatik Zafiyet Tarama:
    • Nessus: Geniş kapsamlı güvenlik açıkları tarama.
    • OpenVAS: Açık kaynak kodlu bir güvenlik açığı tarayıcı.
    • Nikto: Web sunucularındaki zayıflıkları bulmak için kullanılır.
  • Manuel Güvenlik Açığı Testleri:
    • Burp Suite: Web uygulamaları için manuel ve otomatik güvenlik testi.
    • OWASP ZAP: Web uygulamaları için açık kaynaklı bir güvenlik testi aracı.

4. Exploitation (İstismar)

Bu aşamada, tespit edilen güvenlik açıkları kullanılarak hedef sisteme erişim sağlanır. Bu aşamanın amacı, güvenlik açıklarının gerçek dünya saldırılarına karşı ne kadar savunmasız olduğunu göstermektir.

Yol Haritası

  1. İstismar Geliştirme: Hedef sistemdeki güvenlik açıklarından faydalanmak için exploit araçları kullanılır.
  2. Doğrulama: İstismar edilen güvenlik açığı ile sistem üzerinde kontrol sağlanıp sağlanamadığı doğrulanır.
  3. Elde Edilen Verilerin Analizi: Sisteme erişim sağlandıktan sonra, alınan verilerin analizi yapılır.

Önerilen Yöntemler ve Araçlar

  • İstismar Araçları:
    • Metasploit Framework: Güvenlik açıklarını istismar etmek için kapsamlı bir framework.
    • SQLmap: SQL enjeksiyonu açıklarını kullanarak veri tabanına sızma.
    • BeEF (Browser Exploitation Framework): Tarayıcı tabanlı güvenlik açıklarını test etme.
  • Kod İstismarı:
    • Exploit-DB: Farklı güvenlik açıkları için kullanılan exploit kodlarını bulmak için.

5. Post Exploitation (İstismar Sonrası)

Sisteme erişim sağlandıktan sonra, mevcut erişim yetkilerini artırma, sistemde derinlemesine hareket etme ve daha fazla veri ele geçirme aşamasıdır.

Yol Haritası

  1. Yetki Yükseltme: Sistemde kazandığınız yetkileri artırarak daha fazla kontrol sağlamaya çalışın.
  2. Ağ İçinde Hareket Etme: Diğer sistemlere erişim sağlayarak yatay geçiş (lateral movement) yapın.
  3. Veri Çıkarma: Sistemde ele geçirilen verileri analiz edip gerekli bilgileri elde edin.

Önerilen Yöntemler ve Araçlar

  • Yetki Yükseltme Araçları:
    • PowerSploit: Windows ortamlarında yetki yükseltme için kullanılır.
    • Mimikatz: Parola, kimlik bilgileri ve diğer hassas verileri çekmek için kullanılır.
  • Yan Sıçrama (Pivoting):
    • ProxyChains ve SSH Tunneling: Bir sistemden diğerine geçiş için kullanılır.

6. Reporting (Raporlama)

Pentest sürecinin son aşamasıdır. Bu aşamada, tüm bulgular, kullanılan yöntemler ve sonuçlar detaylı bir rapor olarak sunulur. Bu rapor, tespit edilen güvenlik açıklarının yanı sıra, alınması gereken önlemleri de içerir.

Yol Haritası

  1. Bulguların Özeti: Tespit edilen güvenlik açıklarını kısa ve anlaşılır bir özet halinde sunun.
  2. Ayrıntılı Analiz: Her bir güvenlik açığının nasıl bulunduğunu, hangi yöntemlerle doğrulandığını ve potansiyel etkilerini detaylandırın.
  3. Öneriler: Güvenlik açıklarının giderilmesi için öneriler sunun.

Önerilen Yöntemler ve Araçlar

  • Raporlama Araçları:
    • Dradis: Penetrasyon testi bulgularını toplamak ve raporlamak için.
    • Metasploit Pro: Bulunan açıklar ve raporları kolayca oluşturmak için.
    • Microsoft Word / Google Docs: Raporun düzenlenmesi ve sunulması için.

 

Bu aşamalı yol haritası, bir pentest sürecinde izlemeniz gereken temel adımları ve her aşamada kullanmanız önerilen araçları içerir. Her aşamada doğru araç ve tekniklerle ilerlemek, sistemin güvenlik açıklarını tespit etme ve gidermede başarıya ulaşmanızı sağlar.

Posted in GenelTags:
Write a comment