Penetration (Sızma) Testi

R

Rico

Hayatımı sadece ben değiştirebilirim
Ultra Member
Joined
Sep 4, 2019
Messages
883
Reaction score
1,741
Location
Moskova
Keşif Aşaması:


Hedefe yönelik yapacağımız ilk test olacaktır.

İlk öncelikle hedefin IP adresini bulmakla başlayalım.
Bunun için birçok araç bulunmakta fakat en kısa yol olarak terminali açıp
“nslookup hedefsite.com” yazarsak hedefin IP adresini bulabiliriz.

CloudFlare Bypass Etme Yöntemi:





CloudFlare kullanan sistemlerde gerçek IP gözükmeyecektir. Bunun için birçok tool var ve bunlardan birkaçını sizlerle paylaşıyorum.
https://github.com/greycatz/CloudUnflare
https://github.com/HatBashBR/HatCloud
https://github.com/cihanmehmet/cloudflarebypass


Whois Analizi:



https://who.is/ adresine giderek hedef hakkında bilgi sahibi olabilirsiniz.

Subdomain ve E-posta Keşfi:





Aşağıda verdiğim araçlarla hedef sitenin subdomain adreslerini ve E-posta adreslerini bulabiliriz.
*Maltego (Favorim)
*TheHarvester
*Sublist3r
*Sudomy (Sadece Subdomain bulmak için kullanılır)
Üstteki araçların hepsini teker teker anlatmayacağım çünkü forum adresimizde bütün araçların kurulumu ve kullanımı hakkında konular mevcut.


Rezerve IP Lookup:




Adından da anlayacağımız gibi ters IP araması olarak geçer. Belirlediğimiz hedef sitenin IP adresini yazarak hedef sunucudaki diğer siteleri bulmamızı sağlamaktadır.
Bunun için https://hackertarget.com/reverse-ip-lookup/ adlı adresten arama yapabilirsiniz.


Analiz Yapan Siteler:

Bu tür keşifleri bazen web site üzerinden de yapabiliriz. Bazıları;
https://www.shodan.io/
https://hackertarget.com/
https://haveibeenpwned.com/
https://www.alexa.com/


Firewall Keşfi:




Waffw00f ile hedef sitemizde herhangi bir güvenlik (Firewall) duvarı olup olmadığını kontrol edebiliriz.
Bu araç Kali Linux'ta mevcut olup tarama yapmak için
wafw00f hedefsite.com
yazarak işlemi başlatabiliriz.



NMAP:




Fyodor tarafından üretilmiştir. Bilgisayarların ve ağ makinalarının açık portlarının belirlenmesi, çalışan servislerin taranması ve ortaya çıkarılması için yazılmış bir araçtır.
Kullanılan ağa bağlı herhangi bir makinenin; işletim sistemi, fiziksel aygıt tipleri, çalışma süresi, yazılım bilgileri, güvenlik duvarı ve ağ kartıyla ilgili bilgileri öğrenebilirsiniz.
Nmap‘in en genel kullanımı sızma testleri üzerinedir. İlk yapılacak iş ipconfig, ifconfig, iwconfig komutları gibi komutlarla IP adresi öğrenilir. Daha sonra nmap taramasına bırakılır ve
nmap kısa bir zaman içinde size hangi portların açık olduğu veya filtreli olduğu, aramanıza göre kullanılan donanım yazılım bilgilerinin versiyon numaralarına kadar listeleyecektir.



Nmap Port Durumları ve Anlamları:

Open: Port açık.
Closed: Port kapalı.
Open|Filtered: Portun açık veya filtreli olup olmadığının belli olmadığını belirtir.
Closed|Filtered: Portun kapalı veya filtreli olup olmadığının belli olmadığını belirtir
Filtered : Port durumu belli değil veya güvenlik duvarı paketi filtrelemiş olabilir.
Unfiltered: Portun erişilebilir olduğunu gösterir.
(Nmap hakkında forum adresimizde birçok konu var onlara göz atabilirsiniz.)
Nmap haricinde Masscan, Zmap, A2sv, DNS Dumpster kullanabilirsiniz.
Eğer Linux işletim sistemi kullanmıyorsanız Windows üzerinden Zenmap kullabilir, Online olarak da HackerTarget.com adlı siteden tarama yapabilirsiniz.


Zafiyet Keşfi ve Tarama İşlemleri:




Hedef siteye yönelik açık tarama işleminde hem manuel hem de otomatik olarak işlemler yapabiliriz. Tabii ki avantajları ve dezavantajları bulunmaktadır.



Güvenlik Tarayıcılarını Avantajları Nelerdir?

*Otomatik olarak yüzlerce açığı taramaktadırlar.
*Network üzerindeki zafiyetleri bulmakta daha iyiler.
*İstediğimiz zaman aralığında çalışma şekli.
*Saatlerce manuel işlem yapmaktan ziyade kahvemizi alıp keyifli bir şekilde tarama işlemini izleme imkanı
smile.gif


Güvenlik Tarayıcılarının Dezavantajları Nelerdir?



*Bütçe konusunda bazı tarayıcıların çok pahalı olması
*False Positives ( Yanlış alarmlar vermesi)
*Bir zafiyetin tespit edilmesi, bu zafiyetin istismar edilebilir olduğunu doğrulamaz
*Test süresinin sitenin büyüklüğüne göre saatler ve hatta günlerce sürmesi


En Bilindik 10 Güvenlik Açığı:

1. SQL Enjeksiyonu (SQL Injection)
2. Siteler Arası Komut (Cross Site Scripting)
3.Kimlik Doğrulaması ve Oturum Yönetiminin Ele Geçirilmesi (Broken Authentication and Session Management)
4. Güvenli Olmayan Doğrudan Nesne Referansları (Insecure Direct Object References)
5. Siteler Arası İstek Sahteciliği (Cross Site Request Forgery)
6. Yanlış Güvenlik Yapılandırması (Security Misconfiguration
7. Güvensiz Kriptografik Depolama (Insecure Cryptographic Storage)
8. URL Tabanlı Erişimi Kısıtlayamama (Failure to restrict URL Access)
9.Yetersiz Taşıma Katmanı Koruması (Insufficient Transport Layer Protection)
10. Doğrulanmamış Yönlendirmeler (Unvalidated Redirects and Forwards)



2020 yılı için OWASP Top 10 güvenlik açıklıkları şunlardır:



1.Injection
2.Broken Authentication
3.Sensitive Data Exposure
4.XML External Entities (XXE)
5.Broken Access control
6.Security misconfigurations
7.Cross Site Scripting (XSS)
8.Insecure Deserialization
9.Using Components with known vulnerabilities
10.Insufficient logging and monitoring


Ve sırada en büyük güvenlik açığı:
SİZSİNİZ.
Bu tür güvenlik açıklarının oluşmasının en büyük sebebi bizleriz…



Güvenlik Açıklarını Bulmamıza Yarayan Araçlar:






*Burp Suite
*Netsparker
*Nmap
*Acunetix
*Owasp Zap
*Vega
*Sn1per
*Met@sploit
*Nessus
*Vega
*OpenVas
*Sqlmap
*Wpscan
*Golismero
*Skipfish
*Nikto
*Wapiti
*Appscan
*Qualys
*W3af
*Commix


Piyasada ücretli ve ücretsiz onlarca araç bulunmaktadır.
Kimi araçlar sadece bilindik güvenlik açıklarını tararken (SQL,LFI,RFI,XSS) kimi araçlar daha kapsamlı taramalar gerçekleştirir ve açığı nasıl sömüreceğinizi, nasıl güvenlik önlemleri alacağınızı bizlere sunarlar.

Konu TilkiBaba'dan alıntıdır.
 
Last edited by a moderator:
P

peri3504

Confirmed Memb.
Joined
Nov 10, 2019
Messages
54
Reaction score
0
Çok güzel olmuş hocam. Ellerinize sağlık.
 
SPAM IS FORBIDDEN!
  • SPAMMERS ARE BANNED FROM THE FORUM AND CANNOT USE ANY OF THE CHEATS
  • For example: thanks, thx, very good, asdqwe, working, ty and so on!
  • For example: Writing the same message over and over. thanks, thx and so on!
  • Copying and copying someone else's message is prohibited.
  • It is forbidden to send messages to increase the number of comments on threads that you have no knowledge of.
  • Write your own opinion when commenting!
  • If you see spam message, please let us know with the REPORT button!

Tema düzenleyici

Top Bottom