SIZMA TESTİ 2.AŞAMA

   ZAFİYET TARAMASI (Vulnerability)



Bir önceki yazımda Sızma Testi'nin 1.aşaması olan bilgi toplamayı anlatmıştık.Bu yazımda sizlere elimden geldiği kadar zaafiyet taramasını ve bu tarama işlemini hangi yardımcı araçlar sayesinde yapabileceğinizden bahsedeceğim.

Hadi başlayalım o zaman..


Öncelikle bu zaafiyet nedir bir ona bakalım ?

Zafiyet , türkçe'de 1.anlamı olarak zayıflık demektir.Bu anlamı Siber Güvenliğe taşıdığımız zaman, zafiyet burada sistemlerin zayıflığına dönüşüyor.

Herhangi bir sızma testinde bilgi topladıktan sonra o sisteme erişebilmek için zafiyet taramaları yapılır.Ardından bu zafiyetler kullanılarak sisteme sızmaya çalışılır.Eğer sisteme başarılı bir şekilde sızılıp ardından içeride yetkili kullanıcı olunabiliyorsa bu ciddi bir güvenlik açığıdır ve bu açığın hemen düzeltilmesi gereklidir.

İşte Pentester dediğimiz pozisyon bu tür açıkları bulup firmaya bildirmekle yükümlü olan kişilerden oluşmaktadır.

Güvenlik anlayışı konusunda iki tür firma vardır. 

  • Dışarıdan hizmet almayı tercih eden firmalar ve ,
  • Kendi işini kendi gören firmalar.Bu firmalar kendi güvenlik ekiplerine sahiptirler.
Güvenliğe önem veren firmalar kendileri için güvenlik ekipleri kurabilirler. Bu sayede dışarıdan hizmet almadan kendi açıklarını bulmaya çalışabilir.Bu ekipler üç farklı gruptan oluşur.Bunlar RED TEAM, BLUE TEAM ve PURPLE TEAM gruplarıdır.Tamamen detayına girmeyeceğim ancak ekstra bir bilgi olması açısından ;

  • RED TEAM : Güvenlik açıklarını bulmaya çalışır ve bu açıklardan sistemi ele geçirip geçiremeyeceğinin testlerini yapar.Başarılı olduğu durumlarda güvenlik açığını yetkili kişilere iletir.
  • BLUE TEAM : Sistemin güvenliğini sağlamakla görevlidir.Ayrıca RED TEAM'in bulduğu güvenlik açıklarını da düzeltir.
  • PURPLE TEAM : Aslında en önemli görev bu takımdadır.Çünkü RED TEAM ve BLUE TEAM kendi aralarında anlaşmakta zorlanabilirler.Bunun sebebi RED TEAM ofansif ,BLUE TEAM ise defansif yönde kendini geliştirmiş kişilerden oluşmaktadır.Bu yüzden birbirlerinin çalışma şeklini ve kodlama mantığını bilmeyebilirler.Bu durumda bu iki takımın tam ortasında yer alan hem defansif hem de ofansif alanda kendini geliştirmiş PURPLE TEAM bulunur.PURPLE TEAM aynı zamanda şirketin üst yönetimine raporlamayı yapan ekiptir.

   Zafiyet sistemin kapısını açmamızı sağlayan bir nevi anahtardır.Bu yüzden sisteme girebilmek için zafiyet taramaları yaparız.



   Zafiyet taramaları için yaygın olarak kullanılan yardımcı araçlardan bahsedelim.

1) NMAP

Bu alanda çalışan veya ilgisi olan herkesin taramak diyince aklına direkt olarak nmap gelir.Belkide en çok kullanılan yazılım olduğu içindir.Nmap ile çeşitli taramalar yaparak sistemdeki açık olan portları , bu portlarda çalışan servisleri , bu servislerin açıkları gibi daha birçok sızmak için kullanabileceğiniz zafiyeti bulabilirsiniz.Nmap'te bulduğunuz servisleri ve portların güncel olarak zafiyetlerini kullanma yöntemlerini https://www.exploit-db.com/ adresinden bulabilirsiniz.

Ayrıca daha detaylı bilgi almak için NMAP KULLANIMI VE PARAMETLERİ bloğumu inceleyebilirsiniz.



 2)BURP

Burp Suite kali-linux ile birlikte kurulu olarak gelen inanılmaz bir araç diyebilirim.(Tabi Pro versiyonu daha bir başka :) Burp ile birçok şeyi yapabilirsiniz.Zafiyetleri Burp'u proxy olarak kullanıp aradaki veriyi okuyarak manuel olarak da bulabilirsiniz.Bazı güvenlik açıklarını yardımcı araç bulamayabilir.Manuel olarak denemeler yapmak için de Burp Suite çok iyi bir seçim olacaktır.




3)METASPLOIT

Metasploit Kali-Linux ile birlikte yüklü olarak gelen bir araçtır ve Pentester'lar tarafından sıklıkla kullanılır.Metasploit bilinenin aksine sadece exploit aşaması için kullanılmaz.Metasploit'te auxiliary ifadesine sahip modullerin çoğu tarama yapmak için kullanılır.SMB açığı , RDP açığı vb. gibi açıkları Metasploit ile yapabilirsiniz. 



4) NESSUS 

Nessus zafiyet taramalarında kurumsal firmalar tarafından tercih edilen araçlardan birisidir.Sade ama deneyim gerektiren bir arayüzü vardır.Arama türlerini ve plugin mantığını bilmeyi gerektirir.Ancak doğru kullanılırsa çok kullanışlı olabilir.
Nessus'un kurulum ve kullanımını buraya tıklayarak bloğumda okuyabilirsiniz. 





5) NETSPARKER

Netsparker'da aldığım eğitimlerde ve katıldığım seminerlerde en çok duyduğum araçlardan birisiydi.Netsparker XSS türleri ,SQL injection , HTTP header injection gibi daha birçok zafiyeti tespit edebilen çok kullanışlı bir araç.

http://eyupcelik.com.tr/guvenlik/457-netsparker-ile-web-uygulamalarinda-guvenlik-testleri bu linke giderek netsparker hakkında daha detaylı bilgi edinebilirsiniz.





6)ACUNETİX

Aynı şekilde Acunetix ile çeşitli zafiyet taramaları gerçekleştirebilirsiniz.Acunetix isminide eğitimlerde sıklıkla duydum.




Evet bugün de zafiyet taramasından bahsettik ve bu zafiyet taramalarını hangi araçlar ile yapabileceğimizi gördük.Bu araçlardan hangisini tercih edeceğiniz size kalmış.Ben tercihimi NMAP,Metasploit,Nessus ve BURP'ten yana yapıyorum.

Bir sonraki yazımda (SIZMA TESTİ 3.AŞAMA) bu zafiyetleri kullanarak sızma işlemini yani exploitation'ı göreceğiz.

Umarım size bir şeyler katabilmişimdir.

Yorum Gönder

0 Yorumlar