Sızma Testi Nedir?
Sızma Testi ve Zafiyet Taraması Arasındaki Fark
Sızma Testinin Önemi ve Faydaları
Güvenlik Açıklarının Proaktif Tespiti
Gerçek Dünya Saldırı Senaryolarının Simülasyonu
Güvenlik Yatırımlarının Doğrulanması
İş Sürekliliğinin Korunması
Düzenleyici Uyumluluğun Sağlanması
Güvenlik Bilincinin Artırılması
Sızma Testinin Sınırlamaları
Zaman ve Kapsam Kısıtlamaları
Anlık Görüntü Değerlendirmesi
Tüm Güvenlik Açıklarını Tespit Edememe
Beklenmeyen Sonuçlar Riski
Sızma Testi Türleri
Black Box, White Box ve Gray Box Testleri
Black Box Sızma Testi
- Gerçek bir dış saldırganın bakış açısını simüle eder
- Yanlış güven varsayımlarını ortaya çıkarabilir
- Keşfedilebilir ve istismar edilebilir güvenlik açıklarını vurgular
- Zaman ve kaynak yoğundur
- İç sistemlerdeki güvenlik açıklarını tespit edemeyebilir
- Sistemin derinlemesine incelenmesine izin vermeyebilir
White Box Sızma Testi
- Daha kapsamlı ve derinlemesine test
- Karmaşık güvenlik açıklarının tespit edilmesi
- Kod düzeyindeki güvenlik açıklarının keşfedilmesi
- Daha kısa test süresi
- Dış bir saldırganın bakış açısını tam olarak yansıtmaz
- Gerçek dünya keşif sınırlamalarını simüle etmez
Gray Box Sızma Testi
- Black Box ve White Box yaklaşımlarının faydalarını dengeler
- Daha verimli test süreci
- İç ve dış güvenlik açıklarını tespit eder
- Gerçekçi saldırı senaryolarını simüle eder
- Ne tam bir dış saldırgan perspektifi ne de en kapsamlı iç sistem değerlendirmesi sağlar
İç ve Dış Sızma Testleri
Dış Sızma Testi
- İnternet’e açık sistemler ve hizmetler
- Güvenlik duvarı yapılandırmaları
- IDS/IPS etkinliği
- Uzaktan erişim çözümleri
- Sosyal mühendislik savunmaları
- Web uygulaması güvenliği
İç Sızma Testi
- İç ağ segmentasyonu
- Ayrıcalık yükseltme vektörleri
- Yatay ve dikey hareket
- Kimlik doğrulama ve yetkilendirme kontrolleri
- Dahili sistemler ve uygulamalar
- Veri sızıntısı vektörleri
Kombine İç ve Dış Sızma Testleri
Web Uygulama Sızma Testi
Web Uygulama Sızma Testinin Önemi
Web Uygulama Sızma Testinde Değerlendirilen Alanlar
- Zayıf şifre politikaları
- Yetersiz oturum zaman aşımı
- Yetersiz çok faktörlü kimlik doğrulama
- Oturum sabitleme ve oturum çalma vektörleri
- SQL Enjeksiyonu
- Cross-Site Scripting (XSS)
- Command Injection
- XML External Entities (XXE)
- Server-Side Request Forgery (SSRF)
- Yatay ayrıcalık yükseltme
- Dikey ayrıcalık yükseltme
- Yetersiz rol tabanlı erişim kontrolü
- Güvensiz doğrudan nesne referansları
- Varsayılan kimlik bilgileri
- Güvensiz HTTP başlıkları
- Hassas bilgi ifşası
- Kritik güvenlik güncellemeleri eksikliği
- Güvenliğin atlama koşulları
- Fiyat manipülasyonu
- Süreç akışı manipülasyonu
- Hız limitleme eksikliği
Web Uygulama Sızma Testi Yaklaşımı
- Keşif ve Bilgi Toplama: Web uygulamasının yapısını, mimarisini ve işlevselliğini anlamak
- Tehdit Modelleme: Uygulamaya özgü potansiyel tehdit vektörlerini tanımlamak
- Zafiyet Analizi: Hem otomatik hem de manuel teknikleri kullanarak güvenlik açıklarını belirlemek
- İstismar: Tespit edilen güvenlik açıklarını doğrulamak için istismar etmek
- Etki Analizi: Her güvenlik açığının iş etkisini değerlendirmek
- Raporlama ve Düzeltme Rehberliği: Bulguları dokümante etmek ve pratik düzeltme önerileri sağlamak
Mobil Uygulama Sızma Testi
Mobil Uygulama Sızma Testinin Önemi
Mobil Uygulama Sızma Testinde Değerlendirilen Alanlar
- Hassas verilerin şifrelenmemiş depolanması
- Keychain/Keystore kullanımı
- Güvensiz veritabanı yapılandırması
- Uygulama önbelleğinde hassas veri depolama
- Güvensiz HTTP kullanımı
- SSL/TLS yapılandırma eksiklikleri
- Sertifika sabitleme eksikliği
- MitM saldırılarına karşı savunmasızlık
- Zayıf şifre politikaları
- Yetersiz çok faktörlü kimlik doğrulama
- Güvensiz biyometrik uygulaması
- Kötü oturum yönetimi
- Uygulama ters mühendisliğe karşı koruma
- Kök erişimi/jailbreak tespiti
- Kod karıştırma etkinliği
- Runtime kod analizi koruması
- Aşırı izin talepleri
- Yetersiz etki alanı doğrulaması
- Güvensiz intent kullanımı (Android)
- Yetersiz URL şeması doğrulaması (iOS)
- İstemci tarafı doğrulama sorunları
- Paralel işlem manipülasyonu
- Jeton yeniden kullanımı
- Uç nokta tutarsızlıkları
Mobil Uygulama Sızma Testi Yaklaşımı
- Statik Analiz: Uygulamanın yapısını, bileşenlerini ve potansiyel güvenlik açıklarını belirlemek için kaynak kodun veya derlenmiş ikili dosyaların analizi
- Dinamik Analiz: Uygulamayı çalışırken test etmek ve davranışını, API çağrılarını ve veri depolama uygulamalarını analiz etmek
- İletişim Testi: Mobil uygulama ve backend sistemler arasındaki iletişimin güvenliğini değerlendirmek
- Sunucu Tarafı Kontrolü: Mobil uygulamanın bağlandığı backend API’lerin ve web hizmetlerinin güvenliğini değerlendirmek
- İstismar ve Doğrulama: Tespit edilen güvenlik açıklarını doğrulamak ve potansiyel etkilerini değerlendirmek
- Raporlama ve Düzeltme Rehberliği: Bulguları dokümante etmek ve platformlara özgü düzeltme önerileri sağlamak
Sosyal Mühendislik Testleri
Sosyal Mühendislik Testlerinin Önemi
Sosyal Mühendislik Test Türleri
Phishing Simülasyonları:
- Hedefli e-posta phishing kampanyaları
- SMS phishing (Smishing) testleri
- Sesli phishing (Vishing) değerlendirmeleri
- Spear phishing simülasyonları
Fiziksel Sosyal Mühendislik:
- Tailgating (yetkisiz fiziksel erişim) testleri
- Kimlik kılığına girme
- Güvensiz doküman işleme değerlendirmesi
- Serbest bırakılmış USB sürücü testleri
Masaüstü Temizliği Değerlendirmeleri:
- Görünür hassas belgelerin değerlendirilmesi
- Ekranda görünen bilgilerin değerlendirilmesi
- Post-it notlar ve kağıt materyallerdeki kimlik bilgilerinin değerlendirilmesi
Telefon Bazlı Sosyal Mühendislik:
- Help desk ve destek personeli değerlendirmeleri
- Kimlik doğrulama prosedürü testleri
- Bilgi toplama çağrıları
Sosyal Mühendislik Test Yaklaşımı
- Planlama ve Kapsam Belirleme: Hedefleri, sınırlamaları ve başarı metriklerini tanımlamak
- İstihbarat Toplama: Sosyal mühendislik kampanyalarının gerçekçiliğini artırmak için açık kaynak istihbaratı toplamak
- Kampanya Geliştirme: Kuruluşunuza özgü sosyal mühendislik senaryoları oluşturmak
- Kampanya Yürütme: Senaryoları belirlenen kapsam dahilinde uygulamak
- Eğitim ve Farkındalık: Test sırasında “eğitim anları” sağlamak
- Raporlama ve Analiz: Sonuçları analiz etmek ve gelecekteki farkındalık eğitimleri için önerilerde bulunmak
Sızma Testi Metodolojisi
Standart Sızma Testi Aşamaları
Ön Sözleşme ve Planlama
- Test edilecek sistemlerin ve ağların belirlenmesi
- Kapsam dışı sistemlerin veya tekniklerin tanımlanması
- Test süresi ve zamanlamanın belirlenmesi
- Spesifik güvenlik hedeflerinin tanımlanması
- Başarı kriterlerinin belirlenmesi
- Özel gereksinimlerin veya odak alanlarının belirlenmesi
- İletişim kanallarının kurulması
- Acil durum iletişim prosedürlerinin belirlenmesi
- Zaman çizelgesinin ve önemli kilometre taşlarının tanımlanması
- Gerekli test yetkilerinin alınması
- Gizlilik anlaşmalarının imzalanması
- Test kapsamının ve sınırlamalarının net bir şekilde belgelenmesi
2. Bilgi Toplama ve Keşif
- Açık kaynak istihbaratı (OSINT) toplama
- Whois kayıtları analizi
- DNS kayıtları incelemesi
- Arama motorları ve sosyal medya araştırması
- Dijital ayak izi analizi
- Ağ keşfi ve haritalama
- Port taraması ve hizmet tanımlama
- Banner grabbing ve parmak izi analizi
- DNS zona transfer denemeleri
- Web uygulama keşfi
- Ağ topolojisi haritalama
- Kullanılan teknolojilerin belirlenmesi
- Güvenlik kontrollerinin tanımlanması
- Potansiyel giriş noktalarının belirlenmesi
3. Tehdit Modelleme ve Zafiyet Analizi
- Potansiyel saldırı vektörlerinin tanımlanması
- Olası saldırganların ve motivasyonlarının belirlenmesi
- Kritik varlıkların ve koruma hedeflerinin tanımlanması
- Risk seviyelerinin değerlendirilmesi
- Otomatik zafiyet tarama araçlarının kullanımı
- Hedeflenen güvenlik açığı testleri
- Yanlış pozitif sonuçların elenmesi
- Tespit edilen güvenlik açıklarının doğrulanması
- Güvenlik yapılandırmalarının değerlendirilmesi
- Sertifika ve şifreleme analizi
- Güvenlik kontrollerinin etkinliğinin değerlendirilmesi
- Güvenlik politikalarına uyumun kontrol edilmesi
4. İstismar (Exploitation)
- İstismar edilecek güvenlik açıklarının önceliklendirilmesi
- İstismar stratejisinin geliştirilmesi
- Gerekli araçların ve tekniklerin hazırlanması
- Potansiyel risklerin ve yan etkilerin değerlendirilmesi
- Güvenlik açıklarının kontrollü bir şekilde istismar edilmesi
- Başarılı istismarların belgelenmesi
- İstismar denemelerinin etkisinin izlenmesi
- Sistemlerde istenmeyen hasarı önlemek için dikkatli bir yaklaşım benimseme
- Elde edilen erişim seviyesinin doğrulanması
- Erişimin kalıcılığının test edilmesi
- Alınan kimlik bilgilerinin ve yetkilerin belgelenmesi
- Erişim kanallarının güvenliğinin değerlendirilmesi
5. İleri Sömürü (Post Exploitation)
- Yerel ve etki alanı ayrıcalıklarını yükseltme denemeleri
- Yapılandırma hatalarını istismar etme
- Güvenlik kontrollerini bypass etme teknikleri
- Kullanıcı ve yönetici hesaplarına erişim elde etme
- Ağ içinde hareket etme
- Ek sistemleri hedefleme
- İç ağ yapısını haritalama
- Segmentasyon kontrollerinin etkinliğini değerlendirme
- Arka kapılar ve alternatif erişim yolları oluşturma
- Kalıcılık mekanizmalarının test edilmesi
- Tespit edilme riskinin değerlendirilmesi
- Savunma kontrollerinin etkinliğinin test edilmesi
- Hassas verilerin tanımlanması
- Veri koruma kontrollerinin değerlendirilmesi
- Veri dışarı çıkarma yollarının test edilmesi
- Veri izleme ve koruma mekanizmalarının etkinliğinin değerlendirilmesi
6. Raporlama
- Testin genel kapsamı ve hedefleri
- Önemli bulguların özeti
- Risk değerlendirmesi ve öncelikli alanlar
- Üst düzey öneriler
- Her güvenlik açığının ayrıntılı açıklaması
- Güvenlik açıklarının nasıl tespit edildiği
- İstismar yöntemleri ve kanıtlar
- Potansiyel iş etkisinin değerlendirilmesi
- Güvenlik açıklarını düzeltmek için pratik adımlar
- Kısa ve uzun vadeli düzeltme planları
- Çözüm önerilerinin önceliklendirilmesi
- Uygulanabilir ve eyleme geçirilebilir tavsiyeler
- Ekran görüntüleri ve teknik kanıtlar
- İstismar detayları ve kodlar
- Tarama sonuçları ve ham veriler
- Metodoloji detayları ve kullanılan araçlar
- Önceki testlerle karşılaştırma
- İyileştirme trendleri ve alanları
- Sürekli mevcut olan güvenlik açıkları
- Güvenlik olgunluk gelişimi
7. Düzeltme ve Yeniden Test
- Güvenlik açıklarını önceliklendirilmesi
- Düzeltme zaman çizelgesinin oluşturulması
- Kaynak tahsisi ve sorumlulukların belirlenmesi
- Düzeltme stratejisinin geliştirilmesi
- Güvenlik açıklarının giderilmesi
- Yapılandırma değişikliklerinin uygulanması
- Güvenlik kontrollerinin güçlendirilmesi
- Tavsiye edilen iyileştirmelerin uygulanması
- Düzeltmelerin etkinliğinin doğrulanması
- Yeni güvenlik açıklarının olmadığının kontrol edilmesi
- Düzeltmelerin yan etkilerinin değerlendirilmesi
- Final güvenlik duruşunun değerlendirilmesi
- Düzenli izleme ve değerlendirme
- Gelecekteki test planlarının geliştirilmesi
- Güvenlik olgunluğunu artırmak için uzun vadeli stratejiler
- Güvenlik risk yönetiminin optimize edilmesi
Endüstri Standartları ve Çerçeveleri
OWASP Test Rehberi
- Bilgi toplama teknikleri
- Yapılandırma ve dağıtım yönetimi testleri
- Kimlik yönetimi testleri
- Kimlik doğrulama testleri
- Yetkilendirme testleri
- Oturum yönetimi testleri
- Giriş doğrulama testleri
- Hata işleme testleri
- Kriptografi testleri
- İş mantığı testleri
- İstemci tarafı testleri
PTES (Penetration Testing Execution Standard)
- Ön sözleşme
- Bilgi toplama
- Tehdit modelleme
- Zafiyet analizi
- İstismar
- Post-exploitation
- Raporlama
NIST SP 800-115
- Test öncesi faaliyetler
- Test teknikleri
- Güvenlik değerlendirme planlaması
- Güvenlik kontrol değerlendirmesi
- Güvenlik açığı değerlendirmesi
- Test sonrası faaliyetler
OSSTMM (Open Source Security Testing Methodology Manual)
- İnsan güvenliği
- Fiziksel güvenlik
- Kablosuz güvenlik
- Telekomünikasyon güvenliği
- Veri ağları
- Uyum
- Kontrol ve test için iş kuralları
Sızma Testi Raporu
Yönetici Özeti
- Testin kapsamı ve hedefleri
- Önemli bulguların özeti
- Risk değerlendirmesi ve genel güvenlik duruşu
- Üst düzey öneriler ve sonraki adımlar
- Görsel grafikler ve risk göstergeleri
Metodoloji ve Kapsam
- Kullanılan metodoloji ve standartlar
- Test edilen sistemler ve uygulamalar
- Test süresi ve zamanlaması
- Kapsam kısıtlamaları ve varsayımlar
- Kullanılan araçlar ve teknikler
Bulgular ve Risk Değerlendirmesi
- Güvenlik açığının ayrıntılı açıklaması
- Teknik etki ve risk seviyesi
- İstismar senaryosu ve kanıtlar
- Etkilenen sistemler ve uygulamalar
- Güvenlik açığının kök nedeni
- Kritik: Acil düzeltme gerektiren yüksek etkili güvenlik açıkları
- Yüksek: Önemli risk oluşturan ve öncelikli olarak ele alınması gereken güvenlik açıkları
- Orta: Önemli ancak daha az acil olan güvenlik açıkları
- Düşük: Minimal risk oluşturan veya istismarı zor olan güvenlik açıkları
- Bilgilendirme: Güvenlik açığı olmayan ancak gelecekte risk oluşturabilecek bulgular
Düzeltme Önerileri
- Detaylı düzeltme adımları
- Geçici çözümler ve uzun vadeli düzeltmeler
- Kaynak gereksinimleri ve uygulama karmaşıklığı
- Potansiyel yan etkiler veya bağımlılıklar
- En iyi uygulama önerileri
Ekler ve Teknik Detaylar
- Ekran görüntüleri ve teknik kanıtlar
- İstismar detayları ve kodlar
- Tarama sonuçları ve ham veriler
- Test senaryoları ve adımlar
- Teknik referanslar ve kaynaklar
Secunnix Sızma Testi Hizmetleri
Secunnix Sızma Testi Yaklaşımı
Secunnix Sızma Testi Özellikleri
Secunnix’in Farkı
Sıkça Sorulan Sorular
Sızma Testi Ne Sıklıkla Yapılmalıdır?
- Yılda en az bir kez kapsamlı bir sızma testi
- Önemli sistem değişikliklerinden veya güncellemelerinden sonra
- Yeni bir uygulama veya hizmet devreye alındığında
- İş süreçlerinde önemli değişiklikler olduğunda
- Düzenleyici gereksinimlere uyum sağlamak için gereken sıklıkta
Sızma Testi Ne Kadar Sürer?
- Küçük web uygulamaları için 2-5 gün
- Orta ölçekli ağlar için 1-2 hafta
- Büyük kurumsal ağlar için 2-4 hafta
- Kapsamlı iç ve dış testler için 4-6 hafta