Geri dön
13 Mar 2024
3 Dakika okuma

Sızma Testi

Sızma Testi (Penetration Testing) ve Siber Güvenlik Rehberi

1. Sızma Testine Giriş

Sızma testi (penetration testing veya pentest), sistemlerdeki güvenlik açıklarını tespit etmek için yapılan etik hacker testleridir. Amaç, kötü niyetli saldırganlardan önce bu açıkları bulup düzeltmektir.

1.1 Sızma Testi Nedir?

Sızma testi, güvenlik açıklarını değerlendirmek ve sistemin saldırılara karşı dayanıklılığını test etmek için simüle edilen bir saldırıdır. Genellikle aşağıdaki adımları içerir :

• Keşif (Reconnaissance): Hedef hakkında bilgi toplama

• Tarama (Scanning): Açık portları ve hizmetleri belirleme

• Zafiyet Analizi: Güvenlik açıklarını tespit etme

• Saldırı (Exploitation): Açıkları kullanarak sisteme sızma

• Yetki Yükseltme: Kullanıcı yetkilerini artırma

• Kanıt Toplama ve Raporlama: Tespit edilen açıkların belgelenmesi

1.2 Neden Sızma Testi Yapılır?

• Zayıf noktaları belirlemek

• Gerçek dünya saldırılarını simüle etmek

• Yasal ve düzenleyici gereksinimleri karşılamak (ISO 27001, GDPR, PCI-DSS vb.)

• Şirket verilerini ve itibarını korumak

2. Sızma Testi Türleri

Sızma testleri farklı yöntemlerle yapılabilir :

• Black Box (Kara Kutu): Test yapan kişi hedef hakkında önceden bilgiye sahip değildir. • White Box (Beyaz Kutu): Test yapan kişi sistemin kaynak kodu ve altyapısı hakkında bilgi sahibidir. • Gray Box (Gri Kutu): Test yapan kişi kısmi bilgilere sahiptir.

3. Sızma Testi Araçları

Sızma testi için kullanılan popüler araçlar şunlardır :

• Nmap: Ağ tarama ve keşif aracı

• Metasploit: Saldırı ve açık istismar çerçevesi

• Burp Suite: Web uygulama güvenlik testi aracı

• Wireshark: Ağ trafiği analiz aracı

• Nikto: Web sunucusu güvenlik tarayıcısı

4. Web Uygulama Güvenliği

Web uygulamaları siber saldırılara en açık noktalardan biridir. Sık karşılaşılan web güvenlik açıkları şunlardır :

• SQL Injection (SQLi): Veri tabanına kötü amaçlı SQL komutları enjekte etme

• Cross-Site Scripting (XSS): Kullanıcı tarayıcısında kötü amaçlı kod çalıştırma

• Cross-Site Request Forgery (CSRF): Kullanıcı oturumlarını kötüye kullanma

• Insecure Direct Object References (IDOR): Yetkisiz veri erişimi

4.1 Web Uygulamalarını Güvenceye Almak

• Güçlü kimlik doğrulama mekanizmaları kullanın (OAuth, JWT, MFA)

• Kullanıcı girdilerini doğrulamak ve filtrelemek

• Güvenli kodlama prensiplerini uygulamak

• Güvenlik taramaları yapmak (OWASP ZAP, Burp Suite, SonarQube vb.)

5. Ağ Güvenliği

Ağ güvenliği, sistemlerin ve cihazların yetkisiz erişimlerden korunmasını sağlar.

• Güçlü firewall ve IDS/IPS sistemleri kullanın.

• Düzenli zafiyet taramaları gerçekleştirin.

• VPN kullanarak güvenli bağlantılar oluşturun.

• Çalışanlara siber güvenlik eğitimi verin.

6. Siber Güvenlikte En İyi Uygulamalar

• Sistemleri ve yazılımları güncel tutun.

• Düzenli yedekleme yapın.

• Güçlü parolalar ve çok faktörlü kimlik doğrulama (MFA) kullanın.

• Sosyal mühendislik saldırılarına karşı farkındalık oluşturun.

7. Sızma Testi ve Yasal Düzenlemeler

Sızma testleri etik sınırlar içinde yapılmalıdır. Aşağıdaki yasal düzenlemeler dikkate alınmalıdır :

• KVKK (Kişisel Verileri Koruma Kanunu)

• GDPR (General Data Protection Regulation — Avrupa Veri Koruma Yönetmeliği)

• ISO 27001 Bilgi Güvenliği Yönetim Standardı

Kaynaklar

• OWASP Top 10

• NIST Cybersecurity Framework

• Metasploit Framework

• Burp Suite

• Wireshark