Penetrasyon Testi / Pentest - Sızma Testi Nedir ?

Pentest – Penetrasyon Testi kötü amaçlı bir saldırganın içeriden yada dışarıdan sistemlere verebileceği zararı önceden görebilmek ve zayıflıklar için tedbir alabilmek amaçlı planlanmış bir saldırı simülasyonudur.

Pentest Sızma Türleri

1-) BlackBox Pentest (Siyah Kutu Penetrasyon Testi); Siyah kutu penetrasyon testi saldırı yapılacak network hakkında hiçbir bilgi sahibi olmadan yapılan saldırı türüdür. Hiçbir bilgi sahibi olmadan dışarıdan network e ulaşmaya çalışan saldırganın verebileceği zararın boyutlarının algılanması sağlanır.

Pentest Sızma Türleri

2-) WhiteBox Pentest (Beyaz Kutu Penetrasyon Testi); Beyaz kutu penetrasyon testi network teki tüm sistemlerden bilgi sahibi olarak yapılan sızma testi türüdür. Çalışanlardan birinin dışarıdan ya da içerden network e girmeye ve zarar vermeye çalışmasının saldırı simülasyonu’dur.

Pentest Sızma Türleri

3-) GreyBox Pentest (Gri Kutu Penetrasyon Testi); Gri kutu penetrasyon testi iç network de bulunan yetkisiz bir kullanıcının sistemlere verebileceği zararın analiz edilmesini sağlar. Veri çalınması, yetki yükseltme ve network paket kaydedicilerine karşı network zayıflıkları denetlenir. Genelde kurumlara gelen zararın % 60 oranında çalışanlarından geldiği düşünülür ise en önemli sızma testi türüdür.

Penetrasyon Testi / Pentest - Sızma Testi Adımları
A) Planlama ve Hazırlık



B) Uygulama;
  1. Bilgi toplama
  2. Ağ haritalama
  3. Zayıflık tespiti
  4. Giriş sağlama ve yetki yükseltme
  5. Delil toplama
  6. Erişimi devam ettirme
  7. İzleri temizleme
C) Raporlama
Dış Ağ Güvenlik Testleri

A. DNS

. DNS Sunucunun belirlenmesi
. Zone Transferi Testleri
. DNS Bruteforce ile kayıtların okunması
. DNS Subdomain Tespiti
. DNS Cache zehirleme testleri

B. Kurum IP Bloklarının Tespiti

C. Kurum Whois Bilgisi Tespiti

D. E-Posta Testleri

. E-Posta Başlık Analizi
. Sahte E-Posta Erişim testleri
. E-Posta Sunucu Zayıflık testleri
. E-Posta hesapları şifre testleri
. E-Posta Sunucu Zararlı yazılım testleri
. SMTP Relay Testleri
. Blacklist Kontrolleri

E. İnternete Açık Sistemlerin Haritalanması

. İnternete açık servislerin tespit edilmesi
. Servislerin Zayıflıklarının testleri
. Servislere Şifre testleri
. Servislerin zayıflıklarının kullanılma testleri

F. Kurum Çalışanlarının Tespiti

G. Kurum Web Sitesi Bilgi Toplama

. E-Posta Başlık Analizi
. Sahte E-Posta Erişim testleri
. E-Posta Sunucu Zayıflık testleri
. E-Posta hesapları şifre testleri
. E-Posta Sunucu Zararlı yazılım testleri

H. Fiziksel Güvenlik Testleri

. Sunucu odası
. Çalışma alanları
. Network altyapısı

I. Sosyal Mühendislik Testleri

. Bilgisayar tabanlı sosyal mühendislik testleri
. İnsan tabanlı sosyal mühendislik testleri
. Phishing yöntemleri uygulama ve detaylı raporlama

I. Kablosuz Networke Sızma Testleri

. SSID Tespiti
. Şifreleme Türlerinin Tespit edilmesi
. Kablosuz Ağa bağlı istemcilerin tespit edilmesi
. Kablosuz Ağ Dinleme testleri
. WEP Şifrelemeye karşı şifre testlerinin yapılması
. WPA & WPA2 Şifrelemeye karşı şifre testleri
. WPA Enterprise Şifrelemeye karşı şifre testleri
. 802.1x Şifrelemeye karşı şifre testleri
. WPS Servis testleri
. Sahte Erişim noktası testleri
. Kablosuz Sinyal Bozma testleri
. Kurumsal servisler ile şifre güvenliği testleri

 

 

J. Dışarıya Açık Sistemlerin DOS Saldırılarına Karşı Testleri

. SYN Saldırısı
. ICMP DOS Saldırısı
. HTTP DOS Saldırısı – GET, POST
. DNS Dos Saldırısı
. UDP Dos Saldırısı
. Smurf Saldırısı
. DNS Yükseltilmiş Saldırılar
. Web Uygulaması Yüklenme Testleri

K. Web Yazılımlarının Testleri

. Veri girişi kontrolleri
. Çıktı kontrolleri
. Kimlik doğrulama testlerinin yapılması
. Oturum yönetimi ve yetkilendirme testleri
. Siteler arası betik çalıştırma (XSS) testleri
. SQL sokuşturma (SQL injection) testleri
. Komut sokuşturma testleri
. Hata yönetimi testlerinin yapılması
. CSRF Testleri
. WAF Tespiti
. WAF Atlatma testleri

İç Ağ Güvenlik Tesleri

A. Networkteki Sistemlerin Tespit Edilmesi

. Network haritasının çıkartılması.
. Networkte bulunan işletim sistemlerinin tespit edilmesi.
. Tespit edilen sistem ve cihazların rolleri.
. Aktif sistemler üzerindeki açık port ların tespit edilmesi.
. Bulunan açık portlar da çalışan servislerin tespiti.

B. Zayıflık Taraması

. Tespit edilen servis ve sistemlerin zayıflıklara karşı test edilmesi
. Tespit edilen zayıflıkların kullanılarak sisteme yetkisiz erişim sağlanması

C. IDS, IPS, Güvenlik Duvarı, İçerik Filtreleme & Benzer Güvenlik Uygulamalarının Test Edilmesi.

. İzinli ağ trafiğinin tespit edilmesi
. Filtreleme atlatma testleri
. Misafir erişim politikalarının kontrolleri

D. Kurum Güvenlik Politikaları Dâhilinde İnternet Erişimlerinin Güvenliğinin Kontrolü.

E. Anti Virüs & Anti Spam Yazılımlarının Kontrolü

F. Network Dinleme & Şifre Güvenliği Testleri

. Arp Zehirleme testleri
. Network Protokol kullanımı analizi
. Ağ trafiği içinden önemli verinin ayrıştırılması
. Oturum çalma testleri

G. Şifre Politikası Kontrolleri

H. Ekran Kilitlenme İlkesi Kontrolleri

I. Son Kullanıcı Testleri

. Yetki Yükseltme Testleri
. Usb ve CD Kullanım Politikası
. Boot kontrolleri
. Filtreleme aşma testleri
. Kullanım alanları şifre tespiti

İ. Dosya Erişim & Kontrolleri

. Yetkisiz erişim kontrolleri

J. Veri Tabanı Sunucu Testleri

. Veri tabanı erişim şifre denemeleri
. Yetkisiz erişim testleri
. Myssql
. Mssql
. Oracle
. Sybase
. IBM DB2

Penetrasyon Testi / Pentest – Sızma Testi Standartları;
Penetrasyon testleri bir çok güvenlik alanında standart olarak kabul edilmiş olan standart ve sertifikasyon programlarına uyumlu hazırlanmıştır.
CEH, LPT (Eccouncil) ,TSE, CISSP (ISC2), CPT (IACRB), PCI, PTES,TIGERSCHEMA, OWASP, ISACA, OSSTMM, CREST

REF:
https://www.pcisecuritystandards.org/pdfs/pci_scanning_procedures_v1-1.pdf
http://www.pentest-standard.org/
https://www.pcisecuritystandards.org/pdfs/infosupp_11_3_penetration_testing.pdf
https://statik.tse.org.tr/upload/tr/dosya/icerikyonetimi/2224/01042015105039-3.pdf

Penetrasyon Testi / Pentest – Sızma Testi Raporlama
Test Sırasında
. Günlük olarak yapılan işlemlerin mesai bitiminde raporlanması
. Zayıflıklar ve Exploitler
. Yetkisiz veriye ulaşılması, trafik anormallikleri
Test Sonrasında
. Yapılan güvenlik testleri sonucu bulunan zayıflıklar ve çözüm önerilerinin sunulması.
. Güvenlik politikalarının belirlenmesi ve uygulanması konusunda önerileri içerir.
Doğrulama Testi
. Güvenlik testi tamamlanıp rapor sunulduktan sonra kurum zayıflıkların kapatıldığını belirterek tekrar doğrulama testi talep edebilir. Doğrulama testi Güvenlik testi sonuç raporunda tespit edilen zayıflıkların tekrar tespit edilip edilmediğinin doğrulaması için uygulanmaktadır.