Konuyu birde ben açmak istedim.


Network Pentesting ( Network Sızma Testleri )

Ağın önemi siber güvenlikte büyük çünkü her şey ağda bitiyor. Tüm veriler ağda kayıtlı. Ağı hacklemek durumunda ağ trafiği izlenebilir, çeşitli zehirleme ve downgrade dediğimiz şifre kırma saldırıları yapılabilir, ağ da bir casus yazılım oluşturulup atılır topoloji modeline göre bu casus yazılımı ağda tutmaya bakılır. Adımlarına zaten bakacağız. Network pentesting network sızma testi siber güvenlik uzmanlarımızın kasıtlı bir şekilde çalıştığı yerin ağını hacklemeye çalışmasıdır. Aynı zamanda sadece mantıksal değil fiziksel hackleme de yapılır. Yani bu eternet kablosu olayları. Ve işin içine kandırma sanatı bile girer yani. Gelin adımlarına bakalım.

1 ) Ağları Taramak Ve Ağa Özel Bilgi Almak

Bu işlem için bir wifi adaptör gerekebilir. Önce airodump aracı ile bir tarama yapılır ve yakınınızdaki ağlar görüntülenir. Bu ağlardan hedef ağ seçilir ve yine airodump ve çeşitli parametreler ile o ağa özel bazı bilgi edinilir.


Bu bilgiler;

Ağın BSSİD si ( Ağı hacklemek için lazım olan bir mantıksal adresleme çeşitidir )
STATİON ( Aynı şekilde lazım olan bir adresleme )

En önemli iki tanesi bunlar.

NOT: Aynı zamanda ağ şifreleme türüne de bakılır. WEP / WPA olarak şifreleme modelleri var. WPA 2 ve WPA3 modelleri de mevcut. Çoğumuz günümüzde WPA2 kullanıyoruz.

2 ) Ağa Sızma Aşamaları


2-1 ) Eğer ki WEP ise

WEP güçsüz bir ağdır. Sızılması kolaydır herhangi bir ekstra kaba kuvvet saldırısına gerek yoktur direkmen hazır araçlar ile sızılır.

2-2 ) Eğer WPA İse

Bunun için iki yöntem var. Biri kaba kuvvet diğeri ise evil twin. Hatta ve hatta fiziksel yöntemi de var. Eternet kablosundan yola çıkıp ağda açıklı port varmı bakılır vs. Anlatalım.

Kaba kuvvet saldırısında önce ağa dair özel bilgi edinilir ve bunu bir .cap dosyasına yazdırılır o oluşturulacak .cap dosyasında handshake denen bir şey var. Handshake yakalandıktan sonra bazı araçlar yolu ile handshake e kaba kuvvet saldırısı yapılarak yani şifre saldırısı yapılarak şifre kırılmaya çalışılır.

Evil Twin şeytani ikiz.

Bu yöntemde hedef cihazı önce ağından atarız daha sonra aynı ID de aynı isimde fake bir ikinci şeytan ağı oluştururuz. Kişi insanlık hali ile bu ağa bağlanınca şifre saldırgana düşer. ( Sosyal mühendislik sayılabilir, firmadaki kişiler üzerinde denenir )

Fiziksel Pentest

Bu pentest çeşitinde öncelikle saldırmayı yapmak istenen yere bir şekilde girilir daha sonra bir eth kablosu bulunur ve o kablo üzerinden ağa girilir. Ve açıklı portlar var mı bakılır. Eğer ki var ise ona yönelik saldırılar yapılır.

3 ) Sızdıktan Sonrası

Yani ağı hackledikten ve ona bağlandıktan sonrası. Artık o ağdaki cihazlarla bir veri iletişimimiz mevcut. Çeşitli saldırılar yapılır bu saldırıları görmek için bazı analiz araçları var bahsedeceğim sonlarda. Sızdıktan sonrasında ağdaki herhangi bir cihaza bir saldırı yapılır ve diğer cihazlara erişim var mı iletişim konusu mevcut mu . Ağ paketleri sinyal olarak algılayıp diğer tüm cihazlara iletiyor mu ? Yani brodcast dediğimiz iletişim var mı? Profilimdeki konulardan bu ağ topolojilerine bakabilirsiniz.

4 ) Raporlama

Burda artık pentest in bittiği ve artık açıkların raporlandığı bunların nasıl kapatılacağı hakkında düşünüldüğü ve olası saldırı durumlarına karşı nasıl önlemler alınır bunlara bakılır.

Ağ da güvenli bir şifreleme modeli kullanılır
Ağ da çeşitli firewall gibi güvenlik duvarları yapılandırılır
Ağa karışık bir şifre verilir
Çalışanlar bu konuda bilinçlendirilir
En önemlisi günlük kontroller yapılır;

Bu kontroller wazuh , wireshark gibi analiz araçları üzerinden. Ve de bazı komutlar ile yapılır bu komutlarda modem ile herhangi bir cihazın MAC adreslerine bakılır kontrol edilir bir oynama bir yanlışlık vs. var mı gibi.

Aynı zamanda bir önceki aşamalarda ağda bir hata mevcutsa ağın OSI modeline de bakılır OSI modelinde hangi katmanlara bakılır ve herhangi bir katmanda bozukluk var mı ? İletişimsel, mantıksal , fiziksel (kablo bozuklulkarı gibi ) vs. bunlara da bakılır.

Konu bu kadardı iyi forumlar :)