Güvenlik Testlerinde 9 Adım

Bugün ki konumuzda Güvenlik Testlerinde 9 Adım'dan bahsedeceğiz.Bu konuyu ana sayfama koyma sebebim ise hedef sistem taramalarını bu adımlara göre yapacağız.Yani, bilmemiz gerekir ki herhangi bir sistemde açıkların test edilmesi ve kapatılması için bu 9 adım sıralı bir şekilde uygulanmalıdır.
Sızma denemeleri sonucunda oluşabilecek herhangi bir zarardan sızma testini uygulayan sorumludur.
Bunlar;

  1. Bilgi Toplama
  2. Ağ Haritalama
  3. Zayıflık Tarama Süreci
  4. Sisteme Sızma Süreci
  5. Erişim Elde Etme
  6. Başka Ağlara Sızma
  7. Erişimleri Koruma
  8. İzleri Temizleme
  9. Raporlama
Bu adımların ne olduğundan bahsedelim;

1.Bilgi Toplama Adımı Nedir?

Blogumda bahsettiğim Aktif ve Pasif Bilgi Toplama bu adımda geçiyor.İlk olarak hedef sistem hakkında bilgi toplamaya başlıyoruz.Genel olarak bu adımda pasif bilgi toplama araçlarını kullanmaktayız.

2.Ağ Haritalama Adımı Nedir?

Hedef sistemin ağ haritasını çıkarma aşamasıdır.Bu aşamada da Aktif Bilgi Toplama araçları kullanılmaktadır.Araçlar aracılığıyla ağ haritası oluşturulur ve 3.adıma geçilir.Bir kaynaktan gördüğüm(Konu altına ekleyeceğim.) ilk 2 adımda muhtemel kullanılan araçlar şunlardır;
  • Arama Motorları(Google Dork Kullanımı vs.)
  • Whois Sorgulama
  • Nslookup
  • Dnsenum
  • Webshag
  • WhatWeb
  • wafW00f
  • Fierce
  • TheHarvester
  • Dmitry
  • URLCrazy
  • Maltego
  • DirBuster
  • Dirb
  • Hash-Identifier
  • Tcptraceroute
  • Nmap
Blogumda bu araçların kullanımından ve çalışma mantığından bahsedeceğim.

3.Zayıflık Tarama Süreci Nedir?

Hedef sistem üzerinde yardımcı araçlar aracılığıyla açık tespit etme aşamasıdır.Hedef sistem dibine kadar zayıflık taraması yaptıktan sonra 4.adıma geçilir.Bu adımda kullanılan muhtemel araçlar şunlardır;

  • Nessus
  • w3af
  • OWASP
  • uniscan
  • VEGA

Blogumda bu araçların kullanımından ve çalışma mantığından bahsedeceğim.

4.Sisteme Sızma Süreci Nedir?

Tespit edilen zayıflıklar sonucunda,bu zayıflıklardan sisteme sızma aşamasıdır.Bu adımda kullanılan muhtemel araçlar şunlardır;


  • Metasploit
  • Sqlmap
  • Fimap
5.Erişim Elde Etme Adımı Nedir?

Tespit edilen açıklar aracılığıyla sisteme sızıldıktan sonra,sızılan sistemde istediği şekilde gezinebilmesi için (root veya administrator) yetkisini elde etmek amaçlanmaktadır.

6.Başka Ağlara Sızma Adımı Nedir?

 Erişmiş olduğumuz sistemde süper yetki elde etmişsek,"Sistem ne kadar sömürülebilir?"sorusuna yanıt bulma aşamasıdır.

7. Erişimleri Koruma Adımı Nedir?

Sisteme girdiğimiz başkaları tarafından farkedilmemesi için önlem alma aşamasıdır.Log tutan uygulamaların verileri silinmesi vs. adımıdır.

8. İzleri Temizleme  Adımı Nedir?

Hedef sistemde erişim elde etme aşamasında kullanılan keylogger,backdoor,rootkit vs. araçlarının test bitiminde silinme aşamasıdır. 

9. Raporlama Adımı Nedir?

Güvenlik testinde yaptığımız her adımı raporlamak gerekir.Teknik notları tutmak,her adımda yapılanları derleyip rapor haline getirmek ve güvenliği sağlamlaştırmak bu adımda yapılmaktadır.







 Bugün ki konumuzda "Güvenlik Testlerinde 9 Adım Nedir?","Bilgi Toplama Adımı Nedir?","Ağ Haritalama Adımı Nedir?","Zayıflık Tarama Süreci Nedir?","Sisteme Sızma Süreci Nedir?","Erişim Elde Etme Adımı Nedir?","Başka Ağlara Sızma Adımı Nedir?","Erişimleri Koruma Adımı Nedir?","İzleri Temizleme Adımı Nedir?","Raporlama Adımı Nedir? sorularına yanıt verebilecek seviyeye geldik.

Yorumlar

Bu blogdaki popüler yayınlar

(Bölüm-3 Siber Güvenlik) Aktif Bilgi Toplama

Shellter Kurulumu,Kullanımı Ve Meterpreter Kullanımı

(Bölüm-2 Siber Güvenlik) Pasif Bilgi Toplama