Adım Adım Sızma Testi ! !

Adım 1 : Hedef Belirleme​

Bu adımda , Sızma Testi gerçekleştireceğimiz hedef belirlenir..Eğer bu işi Bir şirket kapsamında yapıyorsanız hedefe belirlemenize gerek kalmaz çünkü müşteri size geldiğinden dolayı zaten Otomatik olarak bir hedef belirlenmiş olur.Birde Bu işe Freelance Tarzında Yapanlar vardır , bu kişiler için Hedef belirleme Önemlidir çünkü eğer doğru bir hedef seçimi yapılmazsa Sızma Testi Başarısız olabilir çünkü Şirketlerin kapsamları artıkça genellikle siber güvenlik için yaptıkları yarırımlarda artar , bundan dolayı Freelance Tarzında Çalışan kişiler ya da ekipler Kendi Donanımlarına uygun Hedef belirlemeleri gerekir.

Adım 2 : Bilgi Toplama​

Bu adımda ise Belirlenen hedef hakkında gereken bilgi toplama işlemi gerçekleştirilir.Bu kısımda genellikle , Belirlenen hedefe yönelik ;
-Subdomain Keşfi.
-Site de Kullanılan Teknolojiler.
-Waf tespiti(Eğer waf var ise waf türüne yönelik bir bypass araştırması).
-Web sitesinde Açık olan Portlar(Açık olan portlardan yola çıkarak sitede daha doğru ve profosyonel taramalar yapılmaktır).
-Daha profosyonel Sızma Testi işlemleri için , OSINT yöntemleri kullanılarak da şirket çalışanları ve kurum hakkında bilgi toplanabilir.
Aynı zamanda bilgi Toplama Aktif ve Pasif Bilgi Toplama Olarak ikiye Ayrılır.

Adım 3 : Zafiyet Tarama​

Bu adımda , Belirlenen Subdomainlerde , Bilgi Toplama Alanında Edinilen Bilgiler Doğrultusunda Zafiyet Tarama Yapılır.Aslında Sızma Testlerinin Ana Odak Noktası Bu adımdır çünkü eğer ki önemli ve şirket için tehdit oluşturabiliecek bir açık bulunmazsa Sızma Testinin diğer adımları sağlıklı ilerlemez.!Bu kısımda çalışan servislerin yanlış yapılandırılması ya da güvenli olmayan uygulamalar üzerinde bulunan zafiyetler örnek verilebilir. Bu Adımda Manuel Tarama ya da Otomatik tarama Yapılabilmektir , Ama genelde Manuel Tarama Önerilir çünkü manuel tarama Daha sağlıklı sonuçlar çıkar , Manuel tarama Sitede ki sayfalarda Manuel olarak Açık taramaktır.Otomatik tarama İse Ticari Yazılımlar ile(Acunetix,Netsparker,Nessus,OwaspZAP…) yapılmaktadır.Bu araçların bazıları windows da çalışırken bazıları da Kali linux gibi sistemlerde çalışabilmektedir.Bu araçlar Algoritmalarında Kayıtlı olan Payloadları tek tek sitelerde denerler ve bir açık belirtisi oluştuğunda sanki açık varmış gibi bildirirler , bu yüzden verilen açığı yine Manuel tarama Gibi manuel olarak kontrol etmekte fayda var.!

Adım 4 : Zafiyeti İstismar Etme​

Bu kısımda pentest öncesinde topladığımız bilgiler ve bulunan zafiyetler kullanılarak sistem üzerinde bir yetki elde edilmeye çalışılmaktadır. Amaç sistemler üzerinde bulunan güvenlik duvarı, saldırı tespit ve engelleme sistemleri gibi önlemleri atlatarak sistem üzerinde bulunan kaynaklara erişim sağlamaktır.Ve Eğer açık sömürülebilirse geriye kalan adımlar daha sağlıklı ilerler..!

Adım 5 : Yetki Yükseltme​

Yetki yükseltme aşamasında amaç ele geçirilen bir sistem üzerinde elde edilen kullanıcıdan daha yetkili bir kullanıcı hesabını ele geçirmektir. Bu adımda hedef sistem üzerinde çalışan uygulamalar, çekirdek sürümü ya da kullanıcı parola özetleri (Password hash) tespit etme gibi birçok yöntem uygulanmaktadır.

Adım 6 : Raporlama​

Raporlama penetrasyon testinin (pentest in) son ve en önemli aşamasıdır. Bu aşamada pentest esnasında bulunan açıklıklar ve çözüm önerileri, açıklıkların olası etkileri, açıklığın nasıl ele geçirilebileceği, açıklıkların dağılım grafikleri, uygulanan saldırı yöntemleri gibi detaylar hizmeti alan kuruma sunulmaktadır.
 

Adım 1 : Hedef Belirleme​

Bu adımda , Sızma Testi gerçekleştireceğimiz hedef belirlenir..Eğer bu işi Bir şirket kapsamında yapıyorsanız hedefe belirlemenize gerek kalmaz çünkü müşteri size geldiğinden dolayı zaten Otomatik olarak bir hedef belirlenmiş olur.Birde Bu işe Freelance Tarzında Yapanlar vardır , bu kişiler için Hedef belirleme Önemlidir çünkü eğer doğru bir hedef seçimi yapılmazsa Sızma Testi Başarısız olabilir çünkü Şirketlerin kapsamları artıkça genellikle siber güvenlik için yaptıkları yarırımlarda artar , bundan dolayı Freelance Tarzında Çalışan kişiler ya da ekipler Kendi Donanımlarına uygun Hedef belirlemeleri gerekir.

Adım 2 : Bilgi Toplama​

Bu adımda ise Belirlenen hedef hakkında gereken bilgi toplama işlemi gerçekleştirilir.Bu kısımda genellikle , Belirlenen hedefe yönelik ;
-Subdomain Keşfi.
-Site de Kullanılan Teknolojiler.
-Waf tespiti(Eğer waf var ise waf türüne yönelik bir bypass araştırması).
-Web sitesinde Açık olan Portlar(Açık olan portlardan yola çıkarak sitede daha doğru ve profosyonel taramalar yapılmaktır).
-Daha profosyonel Sızma Testi işlemleri için , OSINT yöntemleri kullanılarak da şirket çalışanları ve kurum hakkında bilgi toplanabilir.
Aynı zamanda bilgi Toplama Aktif ve Pasif Bilgi Toplama Olarak ikiye Ayrılır.

Adım 3 : Zafiyet Tarama​

Bu adımda , Belirlenen Subdomainlerde , Bilgi Toplama Alanında Edinilen Bilgiler Doğrultusunda Zafiyet Tarama Yapılır.Aslında Sızma Testlerinin Ana Odak Noktası Bu adımdır çünkü eğer ki önemli ve şirket için tehdit oluşturabiliecek bir açık bulunmazsa Sızma Testinin diğer adımları sağlıklı ilerlemez.!Bu kısımda çalışan servislerin yanlış yapılandırılması ya da güvenli olmayan uygulamalar üzerinde bulunan zafiyetler örnek verilebilir. Bu Adımda Manuel Tarama ya da Otomatik tarama Yapılabilmektir , Ama genelde Manuel Tarama Önerilir çünkü manuel tarama Daha sağlıklı sonuçlar çıkar , Manuel tarama Sitede ki sayfalarda Manuel olarak Açık taramaktır.Otomatik tarama İse Ticari Yazılımlar ile(Acunetix,Netsparker,Nessus,OwaspZAP…) yapılmaktadır.Bu araçların bazıları windows da çalışırken bazıları da Kali linux gibi sistemlerde çalışabilmektedir.Bu araçlar Algoritmalarında Kayıtlı olan Payloadları tek tek sitelerde denerler ve bir açık belirtisi oluştuğunda sanki açık varmış gibi bildirirler , bu yüzden verilen açığı yine Manuel tarama Gibi manuel olarak kontrol etmekte fayda var.!

Adım 4 : Zafiyeti İstismar Etme​

Bu kısımda pentest öncesinde topladığımız bilgiler ve bulunan zafiyetler kullanılarak sistem üzerinde bir yetki elde edilmeye çalışılmaktadır. Amaç sistemler üzerinde bulunan güvenlik duvarı, saldırı tespit ve engelleme sistemleri gibi önlemleri atlatarak sistem üzerinde bulunan kaynaklara erişim sağlamaktır.Ve Eğer açık sömürülebilirse geriye kalan adımlar daha sağlıklı ilerler..!

Adım 5 : Yetki Yükseltme​

Yetki yükseltme aşamasında amaç ele geçirilen bir sistem üzerinde elde edilen kullanıcıdan daha yetkili bir kullanıcı hesabını ele geçirmektir. Bu adımda hedef sistem üzerinde çalışan uygulamalar, çekirdek sürümü ya da kullanıcı parola özetleri (Password hash) tespit etme gibi birçok yöntem uygulanmaktadır.

Adım 6 : Raporlama​

Raporlama penetrasyon testinin (pentest in) son ve en önemli aşamasıdır. Bu aşamada pentest esnasında bulunan açıklıklar ve çözüm önerileri, açıklıkların olası etkileri, açıklığın nasıl ele geçirilebileceği, açıklıkların dağılım grafikleri, uygulanan saldırı yöntemleri gibi detaylar hizmeti alan kuruma sunulmaktadır.
es
 
Üst