Pentest Nedir?

PENTEST (SIZMA TESTİ) NEDİR?
Belirlenen bir bilişim sisteminde mantıksal hata ve zafiyetleri tespit ederek, bunlardan
kaynaklanan güvenlik açıklıklarının kötü niyetli kişiler tarafından istismar edilmesini önlemek ve
sistemleri daha güvenli hale getirmek maksadıyla bu konuda uluslararası standartlara sahip akredite
bir eğitim almış yetkili ve uzman kişilerce yasal olarak sistem üzerindeki zafiyet ve güvenlik
açıklıklarını ortaya koymaya yönelik yapılan bir takım güvenlik test veya testler dizisidir. Sızma
testleri altı adımdan oluşur. Bunlar kısaca; bilgi toplama, keşif, zafiyet tarama ve sınıflandırma,
açıklıkların istismar edilmesi/erişimi elde etmek, sistemin ele geçirilmesi/erişimi yönetmek ve izleri
gizlemek’ tir. Ayrıca, İç Ağ Sızma Testi, Dış Ağ Sızma Testi ve Web Uygulama Sızma Testleri
olmak üzere üç çeşidi vardır.[1]

Pentest Yöntemleri

Pentest Yöntemleri: Temel olarak kabul görmüş üç yöntem vardır, bunlar[2]:

➢ Black Box: Bu yaklaşımda, başlangıçta güvenlik testi yapılacak sistemle ilgili bir bilgi yoktur. Tamamen bilinmeyen bir sistem ile ilgili bilgi toplanacak ve testler yapılacaktır. Bu yöntemde test ekibinin sistem ile ilgili bilgi düzeyi hiç olmadığından, yanlışlıkla sisteme zarar verme ihtimalleri de yüksektir. Bilgi toplama safhası oldukça zaman alır. Süre bakımından en uzun süren yaklaşım tarzıdır.

➢ Gray Box: Bu yaklaşımda, sistem ile ilgili bilgiler mevcuttur. Örneğin; IP adres listesi, sunucu sistem ile ilgili versiyon bilgisi, çalışan mailleri vb. Bilgiler güvenlik testi yapacak ekibe önceden sağlanır. Black Box yaklaşımına göre daha kısa zaman alır. Kontrolü ve testi istenen IP adresleri belli olduğundan sistemin, istem dışı zarar görme ihtimali de azalmış olur.

➢White Box: Beyaz kutu olarak ifade edilen bu yaklaşımda, güvenlik testi ekibi, sistemin kendisi ve arka planda çalışan ilave teknolojiler hakkında tam bilgi sahibidir. Black Box tekniğine göre kurum ve firmaya daha büyük fayda sağlar. Hata ve zafiyetleri bulmak kolaylaşacağından bunlara tedbir alınma süresi de azalacaktır. Sistemin zarar görme riski çok azdır ve maliyet olarak da en az maliyetli olandır[2].


PENTEST (SIZMA TESTİ) ÜZERİNE AKADEMİK BİR ÇALIŞMA ÖZETİ [3]
Dijital ortamda depolanan verilerin yabancılar tarafından ele geçirilmesini önlemek, bilgi
transferi esnasında bilginin bütünlüğünü ve erişebilirliğini sağlamak ve bilginin saklandığı
sistemlere yetkisiz kişi veya kişilerin erişiminin engellenmesini sağlamak için verilen uğraşların
tümünü açıklayan Bilişim Güvenliği; bugün sadece bilgi teknolojilerini ilgilendirmekle kalmıyor,
ülkeler tarafından kritik altyapılar olarak değerlendirilen sağlık, enerji, siyasi, askeri, endüstriyel
gibi bir çok alana etki eden bir durum haline gelmiştir. Kötü niyetli kişilerce yapılacak saldırılar
sonucu, verilere erişimin kısıtlanması, kaybolması, veri tabanlarının ele geçirilmesi, SCADA
temelli enerji sistemlerinin durdurulması, haberleşme sistemleri üzerinde casusluk yapılması
mümkündür. Bu nedenle dijital sistemlere verilecek herhangi bir zararı ve yapılabilecek siber
saldırıyı önleyebilmek için öncelikle eldeki verilerin durumunu görmek, sistemlerin zafiyet ve
açıklıklarını bilmek, bunları masaya yatırarak eleştirmek ve gerekli önlemleri alabilmek için bir
takım testlerin yapılmasına ihtiyaç duyulmaktadır. Hatta, günümüzde bilginin önemi göz önüne
alındığında bu testler neredeyse bir zorunluluk haline gelmiştir. İşte bu önlemlerden biri de Sızma
(Pen Test) Testidir. Sızma testleri bu konuda yetişmiş, gerekli ehliyete sahip ve akredite olmuş
kişiler tarafından yapılmaktadır. Sızma testlerinin uygulanmasında amaç bilişim sisteminde var olan
açıklıkların kötü niyetli şahıslar bulmadan bulmak, görmeden görmek ve saldırıya uğramadan
önlem almak denilebilir. Konuyu iyi kavramak adına bu makalede ağın içerisinde bulunan erişim
noktası, yönlendirici (router), switch ve çeşitli sunuculara yapılan ataklar gerçek bir sistem
üzerinde ağ prototipi kurularak uygulanmış ve elde edilen sonuçlar analiz edilmiştir. Seviyesi ne
olursa olsun yapılan sızma testinde; sızma testinin yapılması, sızma testi değerlendirme raporu,
yapılması gerekenlerin belirlenmesi, acil eylem planı geliştirilmesi, acil eylem planının
ilerlemesinin denetlenmesi ve yapılması gerekenlerin kontrolü adımları bir yaşam döngüsünü
oluşturur. Bu yaşam döngüsü adımları dikkate alınarak yapılan her test işlerin daha verimli
yürütülmesine katkıda bulunmaktadır. Ağ prototipi geliştirilerek; ağ içi iletişim ve kablosuz ağ içi
iletişim sağlayan cihazlar, güvenlik duvarı, dört adet farklı özellik ve farklı işletim sistemine sahip
bilgisayar, sızma testi uygulamaları ve tabletten oluşan sistemde yapılan uygulamalarda; fiziksel
uygulama testi ile bilgisayar ele geçirilebilmiş ve admin yetkisi kazanılmış, Ortadaki Adam
Saldırısı ile sosyal medya hesabı kullanıcı adı ve şifresi ele geçirilebilmiş, buffer overflow (bellek
taşırma ) açıklığından faydalanılarak sunucuya sızılmış ve ele geçirilebilmiş, son kullanıcıya
yönelik, dosya, doküman ve oyun gibi uygulamaların içerisine yerleştirilen zararlı yazılımların
yemleme ve sosyal mühendislik yöntemi ile gönderilmesi ve son kullanıcı tarafından açılması ile
bilgisayar ele geçirilebilmiştir. Ayrıca gönderilen bu dosyalara gizlenmiş keylogger (tuş kaydedici)
program çalıştırılarak kullanıcının bastığı tüm tuşlar görüntülenmiştir. Yemleme saldırısı sayesinde
son kullanıcı sahte sayfalara yönlendirilerek şifreleri çalınabilmiş ve zararlı yazılım
yüklenebilmiştir. Kablosuz ağ saldırıları tarafında ise ağ kartı monitör moda alınarak havadaki tüm
kablosuz ağlar görüntülenebilmiş airodump-ng ve aircrack-ng araçları kullanılarak WEP şifresi
kırılabilmiştir. İşte tüm bu yapılan testler ve uygulamalar sonucunda ağ ortamında ve bilişim
sisteminde güvenlik açıklıkları incelenerek bunların nasıl ciddi sonuçlara neden olacağı
görülmüştür. Bu nedenle bilişim sistemlerin ağ üzerinde güvenliğe yönelik gerekli
yapılandırmaların yapılması, periyodik olarak sızma testlerinin uzman kişiler tarafından yapılması,
uygulama güvenliğinin sağlanması, güvenlik duvarı ve yetkilendirme konusunda gerekli
politikaların hazırlanması ve teknik personele bu konular hakkında farkındalığın sağlanması için
gerekli eğitimlerin verilmesi bilişim sistemlerinin güvenliği açısından çok önemlidir.


Kaynak : [1] TSE- Sızma Testi Hizmeti Veren Personel ve Firmalar İçin
Yetkilendirme Programı
Erişim Yeri : https://statik.tse.org.tr/upload/tr/dosya/icerikyonetimi/2224/07102015112307-3.pdf
Kaynak :[2] 10 Adımda Sızma Testleri Erişim yeri : Kaynak

Kaynak :[3] Sızma Testleri İçin Bir Model Ağ Üzerinde Siber Saldırı Senaryolarının
Değerlendirilmesi .
Yazar : Tuncay YİĞİT, Muhammed Alparslan AKYILDIZ
Yayımlanma Yeri : DergiPark- Arşiv- Süleyman Demirel Üniversitesi Fen Bilimleri Enstitüsü
Dergisi – 18(1), 14-21, 2014.
Yayımlandığı Yıl : 2014
Akademik Yayın Linki : DergiPark – https://dergipark.org.tr/tr/download/article-file/193800

2 thoughts on “Pentest Nedir?

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Releated

Etik Hackerların Kullandığı En Yaygın 10 Araç

Merhabalar. Arkadaşlar bildiğiniz üzere Etik hackerlar, bir sistemdeki güvenlik açıklarını bulmak ve bu açıkları kapatmak için çalışan bilgisayar uzmanlarıdır. Bu uzmanlar, bazı özel araçlar kullanarak bir sistemi test edebilir ve sistemdeki güvenlik açıklarını bulabilirler. Burada anlatılırken “saldırgan” tabiri sistem üzerinde sızma testi uygulayan zararsız profesyonel yani etik hacker için kullanılmıştır. İşte etik hackerların kullandığı en […]

Nasıl Siber Güvenlik Uzmanı Olurum?

Merhabalar, siber güvenlik alanında oldukça sorular alıyorum. Kendi alanım olduğu için ilk olarak bu alana ilgi duyanların ne yapması gerektiğini ya da nasıl bir giriş yapması gerektiğini anlatmaya çalışacağım. En azından başlangıç adımlarınızdan birine bile vesile olabilmek güzel olacak.