KULLANICI ADI : ŞİFRE Şifremi Unuttum*

Anasayfa İLLEG4L BANK KREDİ SATIN AL İLLEG4LİZM RAP Sub Domain Bulucu Arama Yap Yeni Konular Bugünki Konular

Konuyu Oyla:
  • Derecelendirme: 0/5 - 0 oy
  • 1
  • 2
  • 3
  • 4
  • 5
Pentest Yöntemleri
Konu : Pentest Yöntemleri - 22.08.2015, 21:58
Mesaj: #1
1- İstenilen Sitenin Zafiyet Analizi nedir?
Sitenin zafiyet Analizi (Vulnerability Analysis) veya Zafiyet Değerlendirmesi (Vulnerability Assessment), yapı üzerindeki zafiyetlerin derinlemesine analiz çalışması yapılarak tanımlanması, belirlenmesi, ölçülmesi ve önem sırasına göre düzenlenmesidir. Amaç, süreçlerin akışına zarar verebilecek zafiyetlerin saldırganlardan önce tespit edilip giderilmesi veya kabul edilebilir seviyeye indirgenmesidir. 

2- ( Pentest )Sızma Testi nedir?

Sızma Testi, yapıya içeriden (internal) ya da dışarıdan (external) gelebilecek saldırılar ve sonucunda ne tür verilere ve/veya sistemlere erişilebileceği konusunda fikir edinilmesini sağlar. Sonuç olarak sistemin ve verilerin ne kadar güvende olduğu sorusu spesifik bir sorudur ve cevabı görecelidir. Sızma Testi bu sorulara cevap bulunmasına yardımcı olur.

3- Sızma Testi çeşitleri nelerdir?

Aktif olarak gerçekleştirilen üç çeşit Sızma Testi vardır. Bunlar hedefe, vektöre, simüle edilecek saldırıya ve sisteme bağlı olarak değişmektedir. Belirtilen unsurlara bağlı kalarak firmaya/kuruma uygulanacak Sızma Testi farklılık göstermekte ve her biri farklı sorunların çözümüne yöneliktir.
Internal Penetration Test:Yapının içeriye açık sistemleri üzerinden hangi verilere ve/veya sistemlere erişilebileceği sorusuna cevap arar.
External Penetration Test: Yapının dışarıya açık sistemleri üzerinden hangi verilere ve/veya iç sistemlere erişilebileceği sorusuna cevap arar.
Web Application Penetration Test:’External Penetration Test’ ile aynı soruya cevap arar fakat odak noktası web uygulamalarıdır.
Blackbox: Bilgi Güvenliği Uzmanı’na testin gerçekleştirileceği yapı ve/veya sistemle ilgili önceden herhangi bir bilgi verilmez. 
Whitebox & Crystalbox: Bilgi Güvenliği Uzmanı’na firma/kurum içindeki tüm yapı ve/veya sistem hakkında bilgi verilir.
Graybox: ’Whitebox & Crystalbox’ ile ’Blackbox’ arasında olan bir Sızma Testi yöntemidir. Bilgi Güvenliği Uzmanı’na yapı ve/veya sistemler hakkında ’detaylı’ bilgi verilmez.
(*) ’Whitebox & Crystalbox’ ve ’Graybox’ yöntemleri ile firmada/kurumda çalışan/çalışmış (standart kullanıcı veya yetkili kullanıcı) ve firma/kurum ağına erişim (fiziksel veya mantıksal) sağlamış bir saldırganın saldırı yapma olasılığı sonucunda ortaya çıkabilecek sonuçların test edilmesi amaçlanır. Bu noktada, eksik veya yanlış olan bir düşünce bulunmaktadır. ’Blackbox’ yöntemi, "saldırgan gözüyle sistemlere ’sızılmaya’ çalışılması" olarak düşünülmektedir fakat bir saldırganın elinde hedef yapı ile ilgili yeterince bilgi olacaktır. Bu nedenle, ’Whitebox & Crystalbox’ ve ’Graybox’ daha etkili, daha verimli ve sonuç odaklı yöntemlerdir.

5- ( Pentest )penetrasyon testleri? : 
Zafiyetler ve sistem üzerindeki etkileri – 
Zafiyet tespit araçları - Bilgi toplama ve kullanma evresi – Uygulama
Otomatize araçların kullanılması – Uygulama 
Hacking ve sızma – Uygulama
Taramadan bağımsız sızmalar (Buffer Overflow - BOF)- Uygulama

6- TERMİNOLOJİ: Exploit – Payload - Penetration (Pentest) – Vulnerability – Scanning – Port - Priviledge Escalation

7- Penetration Test / Pentest: Belirli bir hedefe sızmak için, çeşitli araçlar (exploit, payload v.s) ile gerçekleştirilen testlerdir. - Pentestler güvenlik analizlerinde en iyi sonuçları verir. - Amaç; içerden ve dışarıdan gelebilecek saldırılara karşı sistemi korumaktır. - Zafiyetlerin tespit edilmesi ile sistemlere gelebilecek saldırılar test edilebilir. - Güvenlik sürekli bir ihtiyaçtır!

8- Zafiyetlerin Tespiti: Herkes tarafından yapılabilir, Çeşitli programlar vasıtası ile gerçekleştirilir, Zafiyetlerin teknik olarak incelenmesi, Uygun exploitlerin bulunması, Raporlama, Riskler ve güvenlik, Araçlar her zaman kesin sonuçlar vermez!

9- Güvenlik Testleri: WhiteBox BlackBox GreyBox

10- Metodoloji Hacking Bilgisi: Cover Footprinting TrackingHiding Files Scanning Privileges Enumeration Escalation Gaining Hacking Access

İmage
11- Footprinting / Fingerprinting: Güvenlik testlerinde, sonucu ve tüm aşamaları etkileyen en önemli adımdır! - Hedef hakkında detaylıca bilgiler toplanmaya çalışılır - IP aralığı, DNS bilgileri, mail adresleri, whois bilgileri v.s - Çalışan servisler, işletim sistemi, portlar - Antivirüs, firewall, ips – ids - Toplanan bilgiler bir sonraki aşamada değerlendirilmek üzere kullanılır - İki kısımdan oluşur – Aktif Bilgi Toplama - Host – Port Tarama – Pasif Bilgi Toplama - Whois – mail adresleri

<img src= "http://i.hizliresim.com/vLZ5v6.jpg">12- Scanning: Hedef hakkında aktif bilgi toplama yöntemlerindendir - Zafiyet taşıyabilecek muhtemel portlar taranır - İşletim sistemlerinde ve servislerde bulunan zafiyetler taranır - Networkte bulunan en zayıf halka keşfedilmeye çalışılır - 3 kısımdan oluşur

13- Port: Scanning: Nmap - TCP Syn Scan – Hedef PC’ye Syn bayraklı paket gönderilir – Port açıkça, hedef kaynak pc’ye Syn + Ack bayraklı paket gönderir, kaynak makine gelen pakete Rst bayraklı paket göndererek bağlantıyı koparır. Port kapalı ise hedef pc, Rst + Ack bayraklı paket gönderilir. - TCP Connect Scan – TCP 3 yollu el sıkışma (3 way handshaking) baz alınır. Hedefe Syn bayraklı paket gönderilir. – Port açıksa, hedef pc Syn + Ack bayraklı paket gönderir. Kaynak pc gelen pakete Ack paketi dönerek 3 yollu el sıkışmayı tamamlar. Port kapalı ise hedef pc, Rst + Ack bayraklı paket göndererek bağlantıyı keser. - FIN Scan – Hedef pc’ye FIN bayraklı paket gönderilir. Port açıksa hedef herhangi bir cevabı geri. döndürmez. Port kapalı ise hedef pc, Rst + Ack bayraklı paket döndürür.

14- Port Scanning: Nmap - Xmas Tree Scan – FIN scan ile aynıdır. Tek fark TCP Frame içersine URG, PSH ve FIN bayraklı paketler yerleştirilebilir. - Null Scan – Hedef pc’ye bayraksız (Null) paketler gönderilir. Hedef pc’nin vereceği cevaplar FIN scan ile aynıdır. - Ping Scan – Hedef pc’ye ICMP Echo Request (ping) paketi gönderilir. ICMP paketleri filtrelenmiyor ise, hedef pc gelen pakete ICMP Echo Reply paketi ile dönüş yapar. Hedef pc kullanılamaz durumda ise (kapalı v.s) herhangi bir cevap dönmeyecektir. – Sıklıkla kullanılmayan bir tarama türüdür. - Nmap Decoy Scan – Genellikle güvenlik cihazlarını-yazılımlarını atlatmak için kullanılır. Veri paketleri zombi bilgisayar üzerinden hedefe gönderilir. Hedeften dönen cevaplar zombi bilgisayar üzerinden kaynağa iletilir.

15- Network Scanning: Networkte bulunan cihazlar keşfedilmeye çalışılır - Serverlar ve clientlar tespit edilir - Router, switch gibi network cihazları keşfedilir - Firewall, ips-ids gibi ürünler tespit edilir

İmage
16- Vulnerability Scanning: [/IMG]Tespit edilen cihazların güvenlik zafiyetlerini bulmak için kullanılır - Tam bir sızma testine yön veren evredir - Genel itibari ile çeşitli araçlar kullanılarak gerçekleştirilir (Nessus- Nexpose) - Bulunan zafiyetler doğrultusunda sisteme sızmaya çalışılır.

[b]17- Bilgi Toplama – Port Tarama (Nmap) 
- Uygulama 1 

18- Otomatize Araçlar ve Zafiyet Tespiti (Nessus) – Uygulama 2

19- Hacking / Sızma (****Sploit) – Uygulama 3

İmage

23- Buffer Overflow – (BOF) Buffer: bellekte art arda dizili veri türlerini (int, char) depolayan hafıza bloğudur. - C de array olarak adlandırılan buffer, statik ve dinamik olarak ikiye ayrılır. - Statik array, program ilk çalıştırıldığında Data Segment’e yazılır. - Dinamik array, hafızada programlar için ayrılmış Stack bölüme yazılır. - Buffer Overflow, stack alanlarda oluşur. - Örn, 32 Byte olarak ayrılmış bir alana 256 Byte’lık veri yollandığında, hafıza bloğu taşarak Buffer, overflow edilir.

20- Buffer Overflow – (BOF) Stack: ESP ve EBP adında iki önemli CPU Register çalıştırır. - ESP (Stack Pointer), stack’e gönderilen son değeri adresler. - EBP (Segment Başlangıç Noktası), stack’e gönderilen ilk değeri adresler. - Stack LIFO (Last In First Out) mantığı ile çalışır. - Buffer, overflow edildikten sonra, hafıza bloğundan taşan veriler yığına iletilir. - BOF saldırısı bu noktada gerçekleştirilir. - Yığına iletilen geri dönüş adresine veri yazdırılarak exploit edilir. - Geri dönüş adresine yazılan veri, gitmesi gereken adres yerine exploit edilen adrese dönüş yapar. - Böylece kötü niyetli kodlar ile sistem ele geçirilebilir.


21-Taramadan Bağımsız Sızmalar (Buffer Overflow - BOF) - Uygulama

[/b]
İmage

[b]22- DDOS – Exploitler:
 Sistemi ele geçirmek yerine, sisteme zarar verme odaklıdırlar - İşletim sistemleri, yazılım veya çeşitli protokollerdeki zafiyetlerden meydana gelirler - Bazı yapılandırma hatalarından dolayı da oluşabilir - Temel amaç, sisteme zarar vermektir. - Örnek: Dos Exploit, MS12-020 - Uygulama

İmage

23- Güvenlik: Pentestlerin belirli aralıklarla yapılması - Microsoft güvenlik bültenlerinin takip edilmesi - Gerekli yamaların vakit kaybedilmeden kurulması - Güvenlik yazılımının kullanılması (Antivirüs – Internet Security) - Windows güvenlik duvarının sürekli açık ve aktif olarak çalışır durumda olmasını sağlamak - DMZ alanlarının kurulması - Firewall, ips-ids sistemlerinin kullanılması - Web sunucuları için WAF (Web Application Firewall) kullanılması - Erişim yetkilendirmesi - Fiziksel güvenlik

24- Pentest Yöntemleri Hakkında Kendimi Nasıl Geliştiririm Özetle:

Pentest konusunda ve yahut diğer konularda kendinizi geliştirmek için öncelikle bu alana veya diğer alanlara meraklı bir yapınızın olmasın gerekir. İçinizde bilişim konularına karşı ciddi merak hissi , sistemleri bozmaktan korkmadan kurcalayan bir düşünce yapınız yoksa işiniz biraz zor demektir. Zira pentester olmak demek başkalarının düşünemediğini düşünmek, Yapamadığını yapmak ve farklı olmak demektir.
Bu işin en kolay öğrenimi bireysel çalışmalardır, Kendi kendinize deneyerek öğrenmeye çalışmak, yanılmak sonra tekrar yanılmak ve doğrsunu öğrenmek. Eğitimler bu konuda destekci olabilir. Sizin 5-6 ayda katedeceğiniz yolu bir iki haftada size aktarabilir ama hiçbir zaman sizi tam manasıyla yetiştirmez, Yol gösterici olur. Yani kısacası : İnsan Kendinin Hocası olacak...Yoksa derslerden birşey öğrenemez. Herşey bu konun içinde olacak değil daha gelişmiş anlatımlarda olabilir, sadece bu konuda kalmayın biraz araştırın ve öğrenin…
[/b]
Doğruların gözle görülmeyen orduları vardır.

(Son Düzenleme: 22.08.2015, 22:57, Düzenleyen: DeepiMpaCt.)
WWW Alıntı ile Cevapla
Konu : Pentest Yöntemleri - 22.08.2015, 22:11
Mesaj: #2
süper konu çoğu kişinin çok işine yarayacak sağolasın.

Alıntı ile Cevapla
Konu : Pentest Yöntemleri - 22.08.2015, 22:46
Mesaj: #3
Güzel olmuş teşekkürler

WWW Alıntı ile Cevapla


Hızlı Menü:


Konuyu Okuyanlar: 1 Ziyaretçi
hd porno antalya escort türk ifşa porno izle türk ifşa porno samsun escort izmir escort ataşehir escort türk ifşa hd porno