Yeni bir güvenlik sistemi kurarken, mümkün olduğunca az güvenlik açığı ile düzgün çalıştığından emin olmanız gerekir. Binlerce dolar değerinde dijital varlıkların söz konusu olduğu yerlerde, hatalarınızdan ders alamazsınız ve güvenliğinizde yalnızca bilgisayar korsanlarının daha önce istismar ettiği boşlukları doldurabilirsiniz.
Ağınızın güvenliğini iyileştirmenin ve garanti etmenin en iyi yolu, ağınızı sürekli test etmek ve düzeltilecek kusurları aramaktır.
Penetrasyon Testi Nedir?
Öyleyse kalem testi nedir?
Kalem testi olarak da bilinen sızma testi, gerçek bir güvenlik olayını taklit eden aşamalı bir siber güvenlik saldırısıdır. Simüle edilmiş saldırı, kötü niyetli bir bilgisayar korsanının yararlanabileceği zayıf noktaları arayarak, güvenlik sisteminizin bir veya daha fazla bölümünü hedefleyebilir.
Onu gerçek bir siber saldırıdan ayıran şey, bunu yapan kişinin işe aldığınız bir beyaz şapka veya etik hacker olmasıdır. Siyah şapkalı meslektaşlarının kötü niyetleri olmadan savunmanıza nüfuz etme becerilerine sahipler.
Pentest Türleri
Etik hacker'ın başlattığı saldırının türüne, önceden aldıkları bilgilere ve çalışanları tarafından belirlenen sınırlamalara bağlı olarak çeşitli pentest örnekleri vardır.
Tek bir pentest, aşağıdakileri içeren birincil pentest türlerinden biri veya bir kombinasyonu olabilir:
Insider Pentest
İçeriden veya dahili bir pentest, kötü niyetli bir bilgisayar korsanının meşru bir çalışan kılığına girdiği ve şirketin dahili ağına erişim sağladığı içeriden bir siber saldırıyı simüle eder.
Bu, güvenlik duvarı, antivirüs ve uç nokta koruması gibi harici olanlar yerine erişim ayrıcalıkları ve ağ izleme gibi dahili güvenlik kusurlarını bulmaya dayanır.
Outsider Pentest
Adından da anlaşılacağı gibi, bu tür bir pentest bilgisayar korsanının şirketin iç ağına veya çalışanlarına herhangi bir erişim sağlamaz. Herkese açık web siteleri ve açık iletişim bağlantı noktaları gibi şirketin harici teknolojisini kullanarak onlara girme seçeneği sunar.
Dışarıdan gelen pentestler, hackerların hile yaptığı ve bir çalışanı, şirketin dış ağını geçerek şirketin iç ağına erişim hakkı vermesi için manipüle eder. koruma.
Veriye Dayalı Test
Veri güdümlü bir pentest ile, bilgisayar korsanı, hedefleri hakkında güvenlik bilgileri ve verilerle sağlanır. Bu, eski bir çalışanın veya sızdırılmış güvenlik verilerini elde eden birinin saldırısını simüle eder.
Kör Pentest
Veriye dayalı bir testin aksine, kör test, bilgisayar korsanının hedefleri ve kamuya açık olanlar dışında hiçbir bilgi almaması anlamına gelir.
Çift Kör Pentest
Bu test, şirketin dijital güvenlik önlemlerini (donanım ve yazılım) test etmenin yanı sıra güvenlik ve BT personelini de içerir. Bu aşamalı saldırıda, şirketteki hiç kimse pentestin farkında değildir ve onları kötü niyetli bir siber saldırı ile karşılaşıyorlarmış gibi tepki vermeye zorlar.
Bu, şirketin genel güvenliği, personelin hazırlığı ve ikisinin nasıl etkileşim kurduğu hakkında değerli veriler sağlar.
Sızma Testi Nasıl Çalışır?
Kötü niyetli saldırılara benzer şekilde, etik hackleme de dikkatli planlama gerektirir. Etik bilgisayar korsanlarının, değerli içgörüler sağlayan başarılı bir pentest sağlamak için izlemesi gereken çok sayıda adım vardır. İşte pentest metodolojisi hakkında bir fikir.
1. Bilgi Toplama ve Planlama
İster kör isterse veriye dayalı bir pentest olsun, bilgisayar korsanı öncelikle tek bir yerden hedefleri hakkında bilgi toplamalı ve saldırı noktasını bu hedef etrafında planlamalıdır.
2. Güvenlik Açığı Değerlendirmesi
İkinci adım, saldırı alanlarını taramak, yararlanılacak boşlukları ve güvenlik açıklarını aramaktır. Bilgisayar korsanı erişim noktaları arar, ardından güvenlik sisteminin nasıl tepki verdiğini görmek için çok sayıda küçük ölçekli test gerçekleştirir.
3. Güvenlik Açıklarından Yararlanma
Doğru giriş noktalarını bulduktan sonra, bilgisayar korsanı güvenliğini aşmaya ve ağa erişmeye çalışacaktır.
Bu, güvenlik protokollerini, güvenlik duvarlarını ve izleme sistemlerini atlamak için mümkün olan her yolu kullandıkları gerçek "hackleme" adımıdır. SQL enjeksiyonları gibi yöntemleri kullanabilirler, sosyal mühendislik saldırılarıveya siteler arası komut dosyası oluşturma.
Sosyal mühendisliğin sizi nasıl etkileyebileceğini ve bu planları belirlemenize ve bunlardan korunmanıza yardımcı olacak yaygın örnekleri öğrenin.
4. Gizli Erişimi Sürdürmek
Çoğu modern siber güvenlik savunma sistemi, koruma kadar algılamaya da dayanır. Saldırının başarılı olması için, bilgisayar korsanının uzun süre fark edilmeden ağ içinde kalması gerekir. veri sızdırıyor, sistemleri veya dosyaları bozuyor veya yükleme yapıyor olsun, hedeflerine ulaşmak için yeterli kötü amaçlı yazılım.
5. Raporlama, Analiz ve Onarım
Saldırı sonuçlandıktan sonra - başarılı olsun ya da olmasın - bilgisayar korsanı bulgularını işverenine rapor edecek. Güvenlik uzmanları daha sonra saldırının verilerini analiz eder, izleme sistemlerinin bildirdikleriyle karşılaştırır ve güvenliklerini iyileştirmek için uygun değişiklikleri uygular.
6. Durulayın ve Tekrarlayın
Çoğu zaman, şirketlerin başka bir sızma testi düzenleyerek güvenlik sistemlerinde yaptıkları iyileştirmeleri test ettikleri altıncı bir adım vardır. Veriye dayalı saldırıları veya başka birini kör bir test için test etmek istiyorlarsa aynı etik hacker'ı işe alabilirler.
Etik hackleme, yalnızca beceri gerektiren bir meslek değildir. Çoğu etik bilgisayar korsanı, işlerini kolaylaştırmak ve manuel hatalardan kaçınmak için özel işletim sistemleri ve yazılımlar kullanır ve her pentestini verir.
Peki, kalem testi hackerları ne kullanıyor? İşte birkaç örnek.
Parrot Security, sızma testi ve güvenlik açığı değerlendirmeleri için tasarlanmış Linux tabanlı bir işletim sistemidir. Bulut dostudur, kullanımı kolaydır ve çeşitli açık kaynaklı pentest yazılımlarını destekler.
Aynı zamanda bir Linux işletim sistemi olan Live Hacking, hafif olduğu ve yüksek donanım gereksinimlerine sahip olmadığı için pentester'ın vazgeçilmezidir. Ayrıca, sızma testi ve etik hackleme için önceden paketlenmiş araçlar ve yazılımlarla birlikte gelir.
Nmap bir açık kaynak zeka (OSINT) aracı bir ağı izleyen ve cihazların ana bilgisayarları ve sunucuları hakkındaki verileri toplayıp analiz eden, bu da onu siyah, gri ve beyaz şapkalı hackerlar için değerli kılıyor.
Aynı zamanda çapraz platformdur ve Linux, Windows ve macOS ile çalışır, dolayısıyla yeni başlayan etik hackerlar için idealdir.
WebShag ayrıca bir OSINT aracıdır. HTTPS ve HTTP protokollerini tarayan ve ilgili veri ve bilgileri toplayan bir sistem denetleme aracıdır. Halka açık web siteleri aracılığıyla dışarıdan pentestler gerçekleştiren etik hackerlar tarafından kullanılır.
Sızma Testi İçin Nereye Gitmeli
Kendi ağınızda kalem testi yapmak en iyi seçeneğiniz değildir, çünkü ağınız hakkında kapsamlı bilgiye sahip olmanız, kutunun dışında düşünmeyi ve gizli güvenlik açıklarını bulmayı zorlaştırır. Ya bağımsız bir etik bilgisayar korsanı ya da kalem testi sunan bir şirketin hizmetlerini tutmalısınız.
Yine de, özellikle onlara güvenlik bilgileri veya içeriden erişim sağlıyorsanız, dışarıdan birini ağınıza girmesi için işe almak çok riskli olabilir. Bu nedenle, güvenilir üçüncü taraf sağlayıcılara bağlı kalmalısınız. İşte mevcut olanlardan küçük bir örnek.
HackerOne, sızma testi, güvenlik açığı değerlendirmesi ve protokol uygunluk testi hizmetleri sunan San Francisco merkezli bir şirkettir.
Teksas'ta bulunan ScienceSoft, güvenlik açığı değerlendirmeleri, kalem testi, uyumluluk testleri ve altyapı denetim hizmetleri sunar.
Atlanta, Georgia merkezli Raxis, kalem testi ve güvenlik kodu incelemesinden değerli hizmetler sunar olay müdahale eğitimi, güvenlik açığı değerlendirmeleri ve sosyal mühendislik önleyici eğitim.
Sızma Testinden En İyi Şekilde Yararlanma
Hala nispeten yeni olsa da, kalem testi, bir bilgisayar korsanı saldırırken beyninin işleyişine ilişkin benzersiz bilgiler sunar. En yetenekli siber güvenlik profesyonellerinin bile yüzeyde çalışmayı sağlayamayacağı değerli bilgilerdir.
Siyah şapka korsanları tarafından hedef alınmaktan ve sonuçlarına katlanmaktan kaçınmanın tek yolu kalem testi olabilir.
Resim Kredisi: Unsplash.
Etik hackleme, siber suçların oluşturduğu güvenlik riskleriyle mücadele etmenin bir yoludur. Etik hackleme yasal mı? Neden buna ihtiyacımız var?
- Güvenlik
- Çevrimiçi Güvenlik
Anina, MakeUseOf'ta serbest çalışan bir teknoloji ve internet güvenliği yazarıdır. Ortalama bir kişi için daha erişilebilir hale getirme umuduyla 3 yıl önce siber güvenlik alanında yazmaya başladı. Yeni şeyler öğrenmek ve büyük bir astronomi meraklısı.
Haber bültenimize abone ol
Teknoloji ipuçları, incelemeler, ücretsiz e-kitaplar ve özel fırsatlar için haber bültenimize katılın!
Bir adım daha…!
Lütfen size az önce gönderdiğimiz e-postadaki e-posta adresinizi onaylayın.