Penetrasyon testi, açık bağlantı noktalarını algılayarak, canlı sistemlerde, hizmetlerde sorun gidererek ve sistem reklam bantlarını yakalayarak ağ durumundaki güvenlik açıklarını tanımlar.

Manuel sızma testi, yöneticinin kullanılmayan bağlantı noktalarını kapatmasına, ek hizmetleri, afişleri gizlemesine veya yapılandırmasına, hizmetlerle ilgili sorunları gidermesine ve güvenlik duvarı kurallarını kalibre etmesine yardımcı olur.

Güvenlik boşluklarının bulunmadığından emin olmak için tüm yöntemler kontrol edilmelidir.

Bazı iyi bilinen ağ tarayıcılarını kullanarak adım adım ağ penetrasyon testini nasıl yaptığımıza bir göz atalım.

1- Host’un araştırılması

  • DNS ayak izi, (A, MX, NS, SRV, PTR, SOA, CNAME) gibi DNS kayıtlarını, bunları hedef alana dönüştürmeye yardımcı olur.
  • Gelişmiş IP tarayıcı, NMAP, HPING3, NESSUS gibi ağ tarama araçlarını kullanarak canlı ana bilgisayarları, hedef ağdaki erişilebilir ana bilgisayarları algılayabiliriz.
  • Web sunucusundan elde edilen Whois bilgileri
  • Paketlerde rota ve transit gecikmesini gösteren ağ teşhis aracı, traceroute

2. Portları Tarama

Nmap, Hping3, Netscan, Network monitor gibi araçları kullanarak bir port taraması gerçekleştirilir. Bu araçlar, açık bağlantı noktaları için hedef ağdaki bir sunucuyu veya ana bilgisayarı kontrol etmemize yardımcı olur.

Açık portlar, davetsiz misafirlerin kötü niyetli arka kapı uygulamalarına girip yüklemeleri için bir geçittir

3. İşletim sistemini Algılama

Telnet ile OS sürümü yakalama, NMAP hedef ana bilgisayarın işletim sistemini belirler. Hedefin sürümünü ve işletim sistemini öğrendikten sonra, güvenlik açıklarını bulmamız ve bunlardan yararlanmamız gerekir.

4. Güvenlik açıklarını arama

GIFLanguard, Nessus, Ratina CS, SAINT kullanarak güvenlik açıklarını kullanarak ağdan tarama. Bu araçlar, hedef sistemdeki ve genel olarak işletim sistemlerindeki güvenlik açıklarını bulmamıza yardımcı olur.

5. Ağ diyagramlarını çizme

Ağdaki bir hedef ana bilgisayara bağlanmak için mantıksal yolu anlamanıza yardımcı olması için kuruluşun bir ağ diyagramı çizilir.

Ağ diyagramı LANmanager, LANstate, Friendly pinger, Network view kullanılarak çizilebilir.

6. Proxy’yi hazırlama

Proxy sunucuları, iki ağ aygıtı arasında aracı görevi görür. Proxy sunucusu yerel ağı dış erişimden koruyabilir.

7. Tüm bulguları belgeleme

Son ve çok önemli adım tüm penetrasyon testi sonuçlarını belgelemektir. Bu belge, ağınızdaki olası güvenlik açıklarını bulmaya yardımcı olacaktır. Güvenlik açıklarını belirledikten sonra yanıtınızı buna göre planlayabilirsiniz. Böylece, sızma testi ağınızın gerçek bir soruna girmeden güvenliğinin değerlendirilmesine yardımcı olur, bu da para ve itibar açısından ciddi kayıplara yol açmadan çözüm bulmanızı sağlar.

Neden Secromix?

Ekibimiz, en prestijli CTF (“Capture the Flag”) hack yarışmalarına  katılan penetrasyon testi deneyimine ve gerekli sertifikalara sahip (CEH, LPT,…), standartlara uygun (KVKK, GDPR, BDDK, TSE, PCI DSS, ISO 27001) araştırmacı ve ödül programlarında başarılı katılımcılarından oluşur.

Unutmayın  sızma testi / penetrasyon testi, herhangi bir kuruluş için artık bilgi güvenliğinin gerekli bir unsuru ve olmazsa olmazlarındandır.