
Sızma Testi (Pentest) Aşamaları ve Kullanılan Araçlar
Dijital dünyada artan siber tehditler karşısında, sistem güvenliğini yalnızca güvenlik duvarlarıyla sağlamak artık yeterli değil. Şirketlerin, kurumların ve bireylerin bilgi sistemlerini proaktif olarak test etmeleri gerekiyor. Bu noktada devreye giren penetrasyon testi, diğer adıyla sızma testi (pentest), olası güvenlik açıklarını önceden tespit etmenin en etkili yollarından biridir.
Penetrasyon Testi Nedir?
Penetrasyon testi, bir bilişim sisteminin dışarıdan ya da içeriden saldırıya ne kadar açık olduğunu değerlendirmek amacıyla gerçekleştirilen kontrollü saldırı simülasyonudur. Amaç, sistemdeki güvenlik açıklarını kötü niyetli kişilerden önce tespit etmek ve önlem almaktır.
Gerçek bir saldırganın yapacağı hamleleri taklit ederek gerçekleştirilen bu testler, etik hacker’lar (beyaz şapkalı hacker’lar) tarafından yürütülür. Pentest, hem yasal hem etik çerçevede yapılır ve kuruma detaylı bir güvenlik raporu sunar.
Sızma Testi Neden Yapılır?
Sızma testi kurumlara birçok fayda sağlar:
- Güvenlik açıklarını önceden tespit etme
- Regülasyonlara uyum sağlama (KVKK, ISO 27001, PCI-DSS vb.)
- Sistemleri dış tehditlere karşı test etme
- Risk analizleri yaparak güvenlik yatırımlarını yönlendirme
- Marka itibarı ve müşteri güvenini koruma
Pentest Aşamaları Nelerdir?
Sızma testleri genellikle belirli aşamalardan oluşur. Bu aşamalar sistematik şekilde ilerler ve her biri kritik rol oynar.
1. Planlama ve Keşif (Reconnaissance)
Bu aşamada hedef sistemle ilgili mümkün olduğunca çok bilgi toplanır. DNS bilgileri, IP aralıkları, açık portlar, kullanılan yazılımlar gibi bilgiler elde edilir. Hem pasif (internetten açık kaynak tarama) hem aktif (ağ sorguları gönderme) keşif yöntemleri uygulanabilir.
2. Taramalar ve Açık Tespiti
Toplanan bilgiler doğrultusunda hedef sistemdeki zafiyetler tespit edilir. Port taramaları, hizmet versiyonları, sistem açıkları detaylı şekilde incelenir. Bu adımda genellikle otomatik tarama araçları kullanılır.
3. Erişim Sağlama (Exploitation)
Bu aşamada tespit edilen açıklar kullanılarak sisteme sızma girişimi yapılır. Örneğin SQL injection, zayıf parola, RCE (remote code execution) gibi açıklardan faydalanılır. Gerçek bir saldırı simülasyonu gerçekleştirilir.
4. Yetki Yükseltme ve Yayılma (Privilege Escalation)
Sisteme giriş sağlandıysa, test bu noktada derinleşir. Hedef, yönetici yetkilerine ulaşmak veya ağda başka sistemlere de sızmaktır. Kritik verilere erişim denenir.
5. İzlerin Silinmesi (Covering Tracks)
Gerçek bir saldırgan gibi hareket ederek sistemde geride herhangi bir iz bırakmadan sızmanın ne kadar mümkün olduğu test edilir. Bu aşama, saldırı sonrası izlerin silinmesinin nasıl önlenebileceğini anlamak için önemlidir.
6. Raporlama
Test sonunda kapsamlı bir rapor hazırlanır. Bu raporda bulunan açıklar, risk dereceleri, nasıl istismar edilebilecekleri ve alınması gereken önlemler detaylı olarak sunulur. Rapor, teknik ve yönetsel özetler içerecek şekilde ikiye ayrılır.
Pentest Türleri Nelerdir?
- Black Box (Kara Kutu) Testi: Test ekibine hiçbir bilgi verilmeden yapılır. Gerçek bir saldırgan senaryosu canlandırılır.
- White Box (Beyaz Kutu) Testi: Sistemle ilgili tüm bilgiler test ekibine sunulur. Derinlemesine analiz amaçlanır.
- Gray Box (Gri Kutu) Testi: Test ekibine kısıtlı bilgi verilir. Hem iç hem dış tehditlerin simülasyonu yapılır.
Penetrasyon Testinde Kullanılan Araçlar
Pentest işlemleri sırasında kullanılan araçlar testin başarısını doğrudan etkiler. İşte en yaygın kullanılan bazı araçlar:
- Nmap: Port tarama ve ağ keşfi için kullanılır.
- Metasploit: Açıkların istismar edilmesi için kapsamlı bir çerçevedir.
- Burp Suite: Web uygulamalarındaki güvenlik açıklarını test etmek için idealdir.
- Nikto: Web sunucularını analiz eder ve bilinen açıklara karşı tarama yapar.
- John the Ripper: Şifre kırma aracı olarak kullanılır.
- Wireshark: Ağ trafiğini analiz ederek veri sızıntısı ve zayıf noktaları ortaya çıkarır.