Register Now

Login


Lost Password

Lost your password? Please enter your email address. You will receive a link and will create a new password via email.

Add question

You must login to ask question .

Login


Register Now

Merhaba, kayıt formu üzerinden kayıt olabilirsiniz. Fakat sosyal medya ile kayıt olmanızı önermekteyiz.

Güvenlik ve Sızma Testleri – Aktif –

Güvenlik ve Sızma Testleri – Aktif –

Güvenlik ve Sızma Testleri – Aktif –

Pentest çalışmaları sonucunda oluşabilecek zararlardan uygulayanlar kendileri sorumludur. 

Şimdilik Sadece Bilgilendirme Amaçlıdır arkadaşlar ileri ki yazılarda ayrıntılı anlatmaya çalışacağım.

Not: Yazının bir kısmı başka kaynaklardan alıntı yapılarak daha iyi hale getirilmiştir.

 Pentest Çalışmalarında Takip Edilmesi Gereken Adımlar
Pentest çalışmalarımız 9 adımdan oluşmaktadır bunlar;

  1. 1- Bilgi Toplama
  2. 2- Ağ Haritalama
  3. 3- Zayıflık Tarama
  4. 4- Sisteme Sızma “Exploit çalıştırmak”
  5. 5- Yetki Yükseltme
  6. 6- Başka Ağlara Sızma
  7. 7- Erişimleri Koruma
  8. 8- İzleri Temizleme
  9. 9- Raporlama

Hedef sistemde her adım özenle test edilmeli ve raporlanmalıdır.
Pentest Çalışmalarında Her Adım İçin Muhtemel Kullanılan Araçlar
Kali Linux’un içinde bulunan araçları her adım için muhtemel
kullanacağımız araçlar. Hedef sisteme göre kullanım aracını sizler seçebilirsiniz.

  • 1- Bilgi Toplama

Araç 1 – Arama Motoru
Açıklama: 
Sisteme ait Google’a düşmüş urlleri belirlemeye çalışır.
Kullanımı:
site:hedef.com filetype:php
site:hedef.com filetype:asp
site:hedef.com filetype:aspx
site:hedef.com filetype:php admin
site:hedef.com filetype:php login
Araç 2 – Whois Bilgileri
Açıklama: 
Whois bilgileri ile kayıt tarihi, admin iletişim bilgileri, ns bilgileri, dns
bilgileri vb. bilgileri içermektedir.
Kullanımı: 
# whois hedef.com
Araç 3 – Nslookup
Açıklama: 
Nslookup ile domain ip aralığını araştırır.
Kullanımı: 
# nslookup hedef.com
Araç 4 – Dnsenum
Açıklama: 
Hedef sunucu veya site dnsleri hakkında bilgi verir.
Kullanımı: 
# dnsenum –dnsserver hedef.com
Araç 5 – Webshag
Açıklama: 
Hedef sunucu veya sitede port tarar servislerini görüntüler ve url dizin
tarayabilir. Port tarama ve servis belirlemede Nmap aracını kullanır.
Kullanımı: 
“Application” – “Kali Linux” – “Web Applications” – “Web Vulnerability Scanners” –
“webshag-gui”
Araç 6 – WhatWeb
Açıklama: 
Hedef site hazır bir script kullanıyorsa script adını ve sürümü hakkında bilgi
verir.
Kullanımı: 
# whatweb hedef.com
# whatweb –a 3 hedef.com
Araç 7 – wafW00f
Açıklama: 
Hedef sitede veya sunucuda güvenlik duvarı algılama aracı. IDS/IPS araştırıcı.
Kullanımı: 
# wafw00f http://hedef.com
Araç 8 – Fierce
Açıklama: 
Alt domainlerin bulunması için kullanılır.
Kullanımı: 
# fierce –dnsserver http://hedef.com –range –file /root/sonuc.txt
Araç 9 – TheHarvester
Açıklama: 
Subdomain e-posta adreslerinin bulunmasında kullanılır.
Kullanımı: 
# theharvester –d http://hedef.com –l 1000 –b google
Araç 10 – Dmitry
Açıklama: 
Hedef sunucu veya site hakkında bilgi verir.
Kullanımı: 
# Dmitry –i –w –n –s –e –p –f –b –t 0-9 http://hedef.com
Araç 11 – URLCrayz
Açıklama: 
Sitenin alternatif alan adlarını belirler.
Kullanımı: 
# urlcrayz –k QWERTY -r http://hedef.com
Araç 12 – Maltego
Açıklama:
Gelişmiş ve kapsamlı bilgi toplama aracı.
Kullanımı: 
“Applications” – “Kali Linux” – “Top 10 Security Tools” – “maltego” gui arayüz
programı.
Araç 13 – DirBuster
Açıklama:

Site klasörlerini dizinlerini bulmaya yarar. Wordlist veya brute force ataklarıysa
tarama yapabilir.
Kullanımı:
“Applications” – “Kali Linux” – “Web Applications” – “Web Crawlers” – “dirbuster” gui arayüz programı.

Araç 14 – Dirb
Açıklama:
Site klasörlerini dizinlerini bulmaya yarar. Wordlist veya brute force ataklarıysa
tarama yapabilir.
Kullanımı:
# dirb http://192.168.1.2/ /usr/share/sqlmap/txt/smalldict.txt
Araç 15 – Hash – Identifier
Açıklama:
Hashlı olan şifrenin/parolanın şifreleme türünü belirler.
Kullanımı:
# “Applications” – “Kali Linux” – “Password Attacks” – “Offline Attacks” – “hashidentifier” konsol aracı.

 

  • 2- Ağ Haritalama

Araç 1 – Tcptraceroute
Açıklama: 

Hedef sisteme giden yol haritasını çıkarır.
Kullanımı: 
# tcptraceroute http://hedef.com 80
Araç 2 – Nmap
Açıklama: 

Nmap taranan ağın haritasını çıkarabilir, ağ makinalarındaki çalışan servisleri,
işletim sistemini, portların durumlarını, güvenlik duvarlarını belirleyebilir ve
zafiyet taraması yapabilen bir araçtır.
Kullanımı:
# nmap –sS 192.168.1.2 –O –vv
# nmap –A –vv 192.168.1.2
–sS parametresi SYN SCAN taraması yapar.
-A, OS ve versiyon bulma, script taraması ve traceroute özelliğini çalıştırır.
-O parametresi işletim sistemi belirler.
-vv parametresi ise çıktıyı sadeleştirir.
Ve bir çok parametre ile tarama işlemi mevcuttur.
Araç 3 – wafW00f
Açıklama: 
Hedef sitede veya sunucuda güvenlik duvarı algılama aracı. IDS/IPS araştırıcı.
Kullanımı: 
# wafw00f http://hedef.com

 

  • 3- Zayıflık Tarama

Araç 1 – Nessus
Açıklama:  

Kullanıcı arayüzüne sahip bir araçtır.
Kullanımı:

Arayüz adımlarını takip edebilirsiniz.
Araç 2 – w3af
Açıklama: 

Kullanıcı arayüzüne sahip bir araçtır.
Kullanımı:

Arayüz adımlarını takip edebilirsiniz.
Araç 3 – OWASP Zap
Açıklama: 

Kullanıcı arayüzüne sahip bir araçtır.
Kullanımı:

Arayüz adımlarını takip edebilirsiniz.
Araç 4 – uniscan
Açıklama:
Kullanımı:

# uniscan –u http:/192.168.1.2/ -qweds
Araç 5 – VEGA
Açıklama: 

Kullanıcı arayüzüne sahip bir araçtır.
Kullanımı:

Arayüz adımlarını takip edebilirsiniz.

 

  • 4- Sisteme Sızma “Exploit çalıştırmak”

Araç 1 – Metasploit
Açıklama: Bir Sonraki Dersimiz de Ayrıntılı olarak anlatılacaktır çünkü tek bir işlemi yok içinde 2000’e yakın exploit var.
Kullanımı:Şimdilik Kurcalarsanız güzel olur.

Araç 2 – Sqlmap
Açıklama:  Bir Sonraki Dersimiz de Ayrıntılı olarak anlatılacaktır.
Kullanımı:Şimdilik Kurcalarsanız güzel olur.

Araç 3 – Fimap
Açıklama:  Bir Sonraki Dersimiz de Ayrıntılı olarak anlatılacaktır.
Kullanımı:Şimdilik Kurcalarsanız güzel olur.

 

  • 5- Yetki Yükseltme

Bu adımda sistemdeki kullanıcının haklarını yetkilerini yükseltmek
hedeflenmektedir. Sistemdeki kullanıcıların, haklarının belirlenmesi ve parolasız
hesapların belirlenmesi, parolaya sahip hesapların ise araçlarla parolaların
kırılması gerekir. Tüm sistemi kontrol edebilmek için (root, administrator veya
system) olmak gerekir.

 

  • 6- Başka Ağlara Sızma

Erişim sahibi olduğumuz sistemde yetki elde etmişsek, başka şifreli kullanıcıların
bilgilerini almak için sızdığımız sistemde sniffer çalıştırabilir ve
kullanıcı/sistem bilgilerini elde edebilir mümkünse rhost, ssh dosyalarına, eski
komutlara bakarak nerelere erişilebiliyor bakılabilir.

  • 7- Erişimleri Koruma

Sisteme girdiğimizi başkaları tarafından fark edilmemesi için önlemler almalıyız
varsa log programlarının verileri silinmesi, giriş loglarının silinmesi,
çalıştırdığımız programların, servislerin saklı olması gerek veya uzaktan erişim
sağlamak için backdoor, rootkit yerleştirilebilir ve daha sonra tekrar
bağlanılabilir ama bu işlem biraz riskli olabilir.

 

  • 8- İzleri Temizleme

Hedef sistemde bıraktığımız backdoor, rootkit, keylogger, trojan, scriptler,
eklenmiş veriler notlar vb.. işlemler test bitiminde silinmelidir.

  • 9- Raporlama

Her adımı kayıt altında tutmak bilgi ve notlar almak teknik detayları eklemek test
bitiminde güvenliği sağlamlaştırmak açısından faydalı olacaktır ve başka bir
pentest çalışmalarınızda tekrar fayda sağlayacaktır.

Görüşmek üzere.

-Newbie

 

About Tekin AksakÇırak

Merhaba Adım Tekin. Aydın Anadolu Teknik ve Endüstri Meslek Lisesi Web tasarım son sınıf öğrencisiyim. Kendimi C# Blender Unity3D Python alanlarında yavaş yavaş geliştiriyorum.

Leave a reply

Captcha Click on image to update the captcha .