OSSTMM modeline göre açıklanan test alanlarının bir kısmı veya tamamı kurumlara uygulanabilir. Testler için çerçeveler sunan kuruluşlar tarafından farklı şekillerde listelenmiş olsa da , sızma testinin temel safhaları hepsi için hemen hemen aynıdır. Bu safhalar;

Planlama Ve Koordinasyon

Bu safhada testi yapacaklarla hizmet alacaklar üst düzeyde bir koordinasyon içerisinde olmalıdırlar. Karşılıklı olarak yapılacak olan testlerin maksadı ve teste yer alacak sistemlerin neler olacağı belirlenir.Testi yapacaklar , testin içerdiği riskleri , uygulanacak sızma testi stratejisinin (beyaz, gri veya siyah kutu) ilgili işletme ve kurumlar koordine etmeli ve test hususundaki tüm konularda mutabakat sağlanmalıdır.

Keşif

Testi yapacaklar hedef kurum ve sistemleri hakkında toplayabildikleri kadar bilgi elde etmelidirler . Bu , gerçek pasif istihbarat toplama teknikleri kullanılarak saldırıdan önce yapılır. Keşif aşamasında testi yapacak kişi/kişiler için iç muhtemel yaklaşım vardır : Siyah , beyaz ve gri kutu yaklaşımları. Bu yaklaşımlara göre sızma testinin hedefleri belirlenir.



Siyah Kutu Testi

Saldırı yapılacak ağ hakkında hiçbir bilgi sahibi olmadan dışardan ağa ulaşmaya çalışan saldırganın verebileceği zararın boyutlarının tespit edilmesini sağlar.

Beyaz Kutu Testi

Ağdaki tüm sistemler hakkında bilgi sahibi olarak yapılan sızma testi türüdür.

Gri Kutu Testi

İç ağda bulunan yetkisiz bir kullanıcının sistemlere verebileceği zararın analiz edilmesini sağlar.



Tarama

Testi yapacaklar ilk safhada belirledikleri sistemlerin dökümlerini yapmak için aktif olarak tararlar. Sistemdeki bilgisayarlar , ağ cihazları , açık portlarının tespiti , açıkların taranması gibi aktivelerle kapsamlı bir resim çıkarılır.

İstismar

Bu aşamada , bir önceki safhadaki keyif kapsamında belirlenen açıklara göre sisteme izinsiz erişim sağlanır , yetki yükseltmesi , sistemlerin durdurulması gibi saldırlar yapılır.

Erişim Sürdürme

Testi yapanlar işletme veya kurumun sistemlerine gelecekte erişim sağlayabilmek için backdoor , rootkit ve diğer istismar yöntemlerini yüklerler.

Raporlama

Testi yapanlar icra ettikleri tüm faaliyetleri ve tespitlerini ayrıntılı bir şekilde özetleyen bir rapor hazırlayarak hizmet alan işletme veya kurumdaki ilgili personele verirler.







Sızma Testi Teknikleri

Sızma testi safhalarının ardından kullanılan teknikleri kısaca ele alacağız . En yaygın olarak kullanılan sızma testi teknikleri aşağıda sıralanmıştır.

War driving , belirlediğiniz bir çevrede bulunan kablosuz ağları keşfetmek amacıyla yürüyerek veya araçla gezinmektir .Bu işlem sırasında genellikle Windows için NetStumber , BSD ?AirTools veya Linux AirSnort gibi kablosuz ağ dinleyici bir yazılım kulanılır.

Eavesdropping

Kullanıcı faaliyetlerini takip edebilmek için bilgisayar kurulmuş bir yazılım olabileceği gibi aynı zamanda gizli bir yere konulmuş bir ses kayıt cihazı da olabilir . Bu tekniği kullanmadan önce ,testin kapsamını iyi anlamış olmanız ve etik değerleri dikkate almanız gerekir.







Fiziksel Güvenlik Testleri

Kurum içerisindeki giriş-çıkış kontrollerinin yapıldığı testlerdir .Şayet bir kimse fark etmeden kurum içerisine girip masaüstün de duran bir bilgisayar çalabiliyorsa , aldığınız her türlü sanal güvenlik tedbirleri anlamasız kalacaktır . Kapılardaki giriş-çıkış kontrolleri , güvenlik kameraları ve cihazların kurulduğu yerler gibi fiziksel güvenlik tedbirleri kontrol etmeniz önem arz eder.

Sosyal Mühendislik Testleri

Kurumda çalışan görevlilerin güvenlik anlayışlarını ortaya koyması açısından önemlidir. Çöp karıştırma veya başkasının yerine geçme gibi teknikler kullanarak insan odaklı açıklar tespit edilebilir. Saldırganın testi yapanların çalışanları ve derece kolaylıkla veya zorluklar belirlenen güvenlik protokollerini ihlal etmeye ikna edebildiklerinin tespiti sızma testinin genel sonu açısından önemlidir.

Sızma Testi Kategorileri

Bazı uzmanlar yukarıda sıraladığımız sızma testi tekniklerinin kategorilerine göre belirlemektedirler. Bu kategoriler;



Fiziksel: Bu kategoriler donanım ve diğer fiziksel varlıkları hedef olarak alırlar ve genellikle sosyal mühendislik teknikleri kullanılır.

Teknik: Bu kategori bilgi işlem süreçlerini hedef alırlar . Teknik bir açık , SQL aşılama gibi bilgisayar tarafından tespit edilebilen ve giderebilen açıktır.

Mantıksal: Bu kategoride de bilgi işlem süreçleri hedef alınır , ancak mantıksal açık sadece insanlar tarafından analiz edilebilir. Bir bilgisayar verilen durumun içeriği ve anlamı hakkında gerekli bilgi veya donanıma sahip değildir. Bir kişi network log kayıtlarına bakarak kötü amaçlı bir aktivite olup olmadığını kendi değerlendirmesine göre anlayabilir.



Operasyonel: Bu kategori iş süreçlerini/ faaliyetlerini hedef alır.

Sızma Testi Araçları

Verilen ağ paketlerine yüklenerek iletilmesinden dolayı , iletilen bir paketin kaynağı veya hedefi olmayan , ancak iyi veya kötü amaçlarla iletim hattında bu paketleri takip eden log?layan , yorumlayan veya aktif bir şekilde bu paketlere cevap verebilen paket üzerinden değişiklik yapabilen , bozabilen , hedefe ulaşmasını engelleyebilen değişik sistem ve araçlar geliştirilmiştir.

Ayrıca yine iyi veya kötü amaçlarla paket üretimi yapan ve bu paketleri istenilen hedefe gönderen ve gelecek olan cevabı amacı doğrultusunda kullanan araçlar da mevcuttur. Sızma testini yapanlar keşif, tarama ve istismar gibi faaliyetlerde kullanmak üzere bu araçlardan faydalanmaktadırlar . Bilgisayar ağları üzerinde paket analizi veya işleme için geliştirilmiş sızma testlerinde kullanılan belli başlı program ve araçlardan bazıları;

-Nessus,-Nmap,-Hping,-John the Ripper,-Cain and Abel,-m-e-t-a-sploit,-Core Impact-Canvas-Scapy-Kali Linux-Tshark-Wireshark-Tcpdump-Windump-Ngrep-Snort-Kismet-AirCrack-Netcat-TPCTRACE-LinNet

Gibi araçlardır.




Bu araçların temel hedefleri , OSI modelinin katmanları olan ikinci seviyedeki veri bağlantısı (data link) , üçüncü seviyedeki ağ (network) ve dördüncü seviyedeki ulaşım (transport) katmanları , olmasına rağmen , bunlardan bir kısmı daha üst katmanlardaki protokellere de destek veririler. İlave olarak bir hususu daha ifade etmekte fayda olacağını düşünüyorum. Saldırı alanı tarama , listeleme ve haritalamadan , yayılma ve hak yükseltmeye kadar bütün aktiviteler belirlenen ROE çerçevesinde yerine getirilir. Bu bağlamda sızma testini bir anlamada danışıklı dövüş veya kontrollü saldırı şeklinde de ifade edebiliriz.






Facebook Twitter İnstagram