Penetrasyon Testi / Pentest – Sızma Testi Nasıl yapılır ? -2
- Penetrasyon Testi / Pentest – Sızma Testi Nedir ?
Bu yazımızı okumadan önce, Sızma Testi Nedir -1 ? adlı Yazımızı okumanızı öneririz?
Pentest – Penetrasyon Testi kötü amaçlı bir saldırganın içeriden yada dışarıdan sistemlere verebileceği zararı önceden görebilmek ve zayıflıklar için tedbir alabilmek amaçlı planlanmış bir saldırı simülasyonudur.
- Neden Penetrasyon Testi / Pentest – Sızma Testi?
Penetrasyon testi – Pentest şirketin güvenlik becerilerini üst düzeyde tutmak, Dışarıdan gelebilecek saldırıları görüp önlem almak, Sistemlerinize yapılan yatırımı güvende tutmak ve en önemlisi de güvenlik açıkları nedeniyle oluşabilecek bilgi kayıplarına engel olabilmek için pentest – penetrasyon testi yapılmalıdır.
- Penetrasyon Testi / Pentest – Sızma Testi Adımları
- Planlama Hazırlık
- Uygulama – Penetrasyon Metodolojisi
- Bilgi Toplama
- Ağ Haritalama
- Zaafiyet Tespiti
- Giriş Sağlama & Yetki Yükseltme
- Delil Toplama
- Erişimi Devam Ettirme
- İzleri Temizleme
- Raporlama
- Dış Ağ Güvenlik Testleri
- DNS
- . DNS Sunucunun belirlenmesi
- . Zone Transferi Testleri
- . DNS Bruteforce ile kayıtların okunması
- . DNS Subdomain Tespiti
- . DNS Cache zehirleme testleri
- Kurum IP Bloklarının Tespiti
- Kurum Whois Bilgisi Tespiti
- E-Posta Testleri
- . E-Posta Başlık Analizi
- . Sahte E-Posta Erişim testleri
- . E-Posta Sunucu Zayıflık testleri
- . E-Posta hesapları şifre testleri
- . E-Posta Sunucu Zararlı yazılım testleri
- . SMTP Relay Testleri
- . Blacklist Kontrolleri
- İnternete Açık Sistemlerin Haritalanması
- . İnternete açık servislerin tespit edilmesi
- . Servislerin Zayıflıklarının testleri
- . Servislere Şifre testleri
- . Servislerin zayıflıklarının kullanılma testleri
- Kurum Çalışanlarının Tespiti
- Kurum Web Sitesi Bilgi Toplama
- . E-Posta Başlık Analizi
- . Sahte E-Posta Erişim testleri
- . E-Posta Sunucu Zayıflık testleri
- . E-Posta hesapları şifre testleri
- . E-Posta Sunucu Zararlı yazılım testleri
- Fiziksel Güvenlik Testleri
- . Sunucu odası
- . Çalışma alanları
- . Network altyapısı
- Sosyal Mühendislik Testleri
- . Bilgisayar tabanlı sosyal mühendislik testleri
- . İnsan tabanlı sosyal mühendislik testleri
- . Phishing yöntemleri uygulama ve detaylı raporlama
- Kablosuz Networke Sızma Testleri
- . SSID Tespiti
- . Şifreleme Türlerinin Tespit edilmesi
- . Kablosuz Ağa bağlı istemcilerin tespit edilmesi
- . Kablosuz Ağ Dinleme testleri
- . WEP Şifrelemeye karşı şifre testlerinin yapılması
- . WPA & WPA2 Şifrelemeye karşı şifre testleri
- . WPA Enterprise Şifrelemeye karşı şifre testleri
- . 802.1x Şifrelemeye karşı şifre testleri
- . WPS Servis testleri
- . Sahte Erişim noktası testleri
- . Kablosuz Sinyal Bozma testleri
- . Kurumsal servisler ile şifre güvenliği testleri
- Dışarıya Açık Sistemlerin DOS Saldırılarına Karşı Testleri
- . SYN Saldırısı
- . ICMP DOS Saldırısı
- . HTTP DOS Saldırısı – GET, POST
- . DNS Dos Saldırısı
- . UDP Dos Saldırısı
- . Smurf Saldırısı
- . DNS Yükseltilmiş Saldırılar
- . Web Uygulaması Yüklenme Testleri
- Web Yazılımlarının Testleri
- . Veri girişi kontrolleri
- . Çıktı kontrolleri
- . Kimlik doğrulama testlerinin yapılması
- . Oturum yönetimi ve yetkilendirme testleri
- . Siteler arası betik çalıştırma (XSS) testleri
- . SQL sokuşturma (SQL injection) testleri
- . Komut sokuşturma testleri
- . Hata yönetimi testlerinin yapılması
- . CSRF Testleri
- . WAF Tespiti
- . WAF Atlatma testleri
- İç Ağ Güvenlik Testleri
Networkteki Sistemlerin Tespit Edilmesi
- . Network haritasının çıkartılması.
- . Networkte bulunan işletim sistemlerinin tespit edilmesi.
- . Tespit edilen sistem ve cihazların rolleri.
- . Aktif sistemler üzerindeki açık port ların tespit edilmesi.
- . Bulunan açık portlar da çalışan servislerin tespiti.
- Zayıflık Taraması
- . Tespit edilen servis ve sistemlerin zayıflıklara karşı test edilmesi
- . Tespit edilen zayıflıkların kullanılarak sisteme yetkisiz erişim sağlanması
- IDS, IPS, Güvenlik Duvarı, İçerik Filtreleme & Benzer Güvenlik Uygulamalarının Test Edilmesi.. İzinli ağ trafiğinin tespit edilmesi
. Filtreleme atlatma testleri
. Misafir erişim politikalarının kontrolleriD. Kurum Güvenlik Politikaları Dâhilinde İnternet Erişimlerinin Güvenliğinin Kontrolü.E. Anti Virüs & Anti Spam Yazılımlarının KontrolüF. Network Dinleme & Şifre Güvenliği Testleri
- . Arp Zehirleme testleri
- . Network Protokol kullanımı analizi
- . Ağ trafiği içinden önemli verinin ayrıştırılması
- . Oturum çalma testleri
- Şifre Politikası Kontrolleri
- Ekran Kilitlenme İlkesi Kontrolleri
- Son Kullanıcı Testleri
- . Yetki Yükseltme Testleri
- . Usb ve CD Kullanım Politikası
- . Boot kontrolleri
- . Filtreleme aşma testleri
- . Kullanım alanları şifre tespiti
İ. Dosya Erişim & Kontrolleri
- . Yetkisiz erişim kontrolleri
- Veri Tabanı Sunucu Testleri
- . Veri tabanı erişim şifre denemeleri
- . Yetkisiz erişim testleri
- . Myssql
- . Mssql
- . Oracle
- . Sybase
- . IBM Db2
- Penetrasyon Testi / Pentest – Sızma Testi Raporlama
- Test Sırasındaki İşlemler
. Günlük olarak yapılan işlemlerin mesai bitiminde raporlanması
. Zayıflıklar ve Exploitler
. Yetkisiz veriye ulaşılması, trafik anormallikleri
- Test Sonrasında
. Yapılan güvenlik testleri sonucu bulunan zayıflıklar ve çözüm önerilerinin sunulması.
. Güvenlik politikalarının belirlenmesi ve uygulanması konusunda önerileri içerir.
. Güvenlik testi tamamlanıp rapor sunulduktan sonra kurum zayıflıkların kapatıldığını belirterek tekrar doğrulama testi talep edebilir. Doğrulama testi Güvenlik testi sonuç raporunda tespit edilen zayıflıkların tekrar tespit edilip edilmediğinin doğrulaması için uygulanmaktadır.