Siber suçlular sistemlere nasıl girer? Onlara karşı nasıl korunabilirsin? Etik hackerlar size pentestler yoluyla bunu gösterebilir.

Tamamen güvenli bir sistem diye bir şey yoktur. Sızma testi olarak kısaltılan penetrasyon testi, taramayı içeren özel bir test prosedürüdür, olası siber saldırılara karşı bir bilgi sisteminin tüm yapı taşlarının değerlendirilmesi ve güçlendirilmesi saldırılar. Şirketler, sistemlerindeki güvenlik kusurlarını ortaya çıkarmak için hata ödül sitelerini kullanır. Sızma testi konusunda uzman olan siber güvenlik uzmanları, bug bounty sistemleriyle yasal olarak kurumsal kusurları ortaya çıkarır ve ifşa eder. Peki bu süreç nasıl işliyor?

1. Pasif Bilgi Toplama ve İzleme

Hata ödül ve sızma testinin ilk aşamasında, test uzmanının hedef sistem hakkında bilgi toplaması gerekir. Oldukça fazla saldırı ve test yöntemi olduğundan, penetrasyon test uzmanı en uygun test yöntemini belirlemek için toplanan bilgilere göre önceliklendirme yapmalıdır.

Bu adım, etki alanı adları, ağ blokları, yönlendiriciler ve IP adresleri gibi hedef sistemin altyapısıyla ilgili değerli ayrıntıların çıkarılmasını içerir. Ek olarak, çalışan verileri ve telefon numaraları gibi saldırının başarısını artırabilecek her türlü ilgili bilgi toplanmalıdır.

instagram viewer

Bu aşamada açık kaynaklardan elde edilen veriler, şaşırtıcı bir şekilde kritik ayrıntılar sağlayabilir. Bunu başarmak için etik hacker, hedef kurumun web sitesine ve sosyal medya platformlarına özellikle vurgu yaparak çeşitli kaynaklardan yararlanmalıdır. Bu istihbaratı titizlikle toplayan test uzmanı, başarılı bir böcek ödülü girişimi için zemin hazırlar.

Bununla birlikte, çoğu kuruluş, hata ödülü sırasında penetrasyon test cihazına çeşitli kurallar uygular. Hukuki açıdan bu kurallardan sapmamak esastır.

2. Aktif Bilgi Toplama ve Tarama

Sızma test cihazı, genellikle hata ödülü sırasında pasif toplama ile IP aralığında hangi aktif ve pasif cihazların çalıştığını tespit eder. Bu pasif toplama sırasında elde edilen bilgilerin yardımıyla, pentester'ın bir yol belirlemesi gerekir - tam olarak hangi testlere ihtiyaç duyulduğunu belirlemeleri ve önceliklendirmeleri gerekir.

Bu aşamada hacker'ın işletim sistemi (OS), açık portlar ve servisler hakkında bilgi ve bunların canlı sistemlerdeki sürüm bilgilerini elde etmesi kaçınılmazdır.

Ek olarak, bug bounty talep eden kuruluş yasal olarak penetrasyon test cihazına izin veriyorsa ağ trafiğini izlemek için, sistem altyapısı hakkında en azından mümkün olduğunca kritik bilgiler toplanabilir. Ancak çoğu kuruluş bu izni vermek istemiyor. Böyle bir durumda penetrasyon test cihazı kuralların dışına çıkmamalıdır.

3. Analiz ve Test Adımı

Bu aşamada, penetrasyon test cihazı, hedef uygulamanın çeşitli izinsiz girişlere nasıl tepki vereceğini anladıktan sonra çalışır, canlı olduğunu tespit ettiği sistemlerle aktif bağlantılar kurmaya çalışır ve doğrudan bağlantı kurmaya çalışır. Araştırma. Yani etik hacker'ın FTP, Netcat, Telnet gibi hizmetleri etkin bir şekilde kullanarak hedef sistemle etkileşime girdiği aşamadır.

Bu aşamada başarısız olsa da buradaki asıl amaç test etmektir. bilgi toplamada elde edilen veriler adımlar atın ve üzerine notlar alın.

4. Manipülasyon ve Sömürü Girişimi

Penetrasyon test cihazı, önceki işlemlerde toplanan tüm verileri tek bir amaç için toplar: gerçek, kötü niyetli bir bilgisayar korsanının yaptığı gibi hedef sisteme erişim elde etmeye çalışmak istemek. Bu adımın bu kadar kritik olmasının nedeni budur. Çünkü bir bug bounty tasarlarken penetrasyon testçileri saldırgan bilgisayar korsanları gibi düşünmelidir.

Bu aşamada, pentester hedef sistemde çalışan işletim sistemini, açık portları kullanarak sisteme sızmaya çalışır. ve bu portlarda hizmet veren servisler ve bunların ışığında uygulanabilecek istismar yöntemleri sürümleri. Web tabanlı portallar ve uygulamalar çok fazla kod ve çok sayıda kitaplıktan oluştuğundan, kötü niyetli bir bilgisayar korsanının saldırması için daha geniş bir yüzey alanı vardır. Bu açıdan iyi bir penetrasyon testçisi tüm olasılıkları göz önünde bulundurmalı ve kuralların izin verdiği tüm olası saldırı vektörlerini uygulamalıdır.

Mevcut istismar yöntemlerini başarılı bir şekilde kullanabilmek ciddi bir uzmanlık ve deneyim gerektirmektedir. devralma sürecinde esnek bir şekilde, sisteme zarar vermeden ve iz bırakmadan sistem. Sızma testinin bu aşaması bu nedenle en kritik adımdır. Adli bilişim ekiplerinin olası bir saldırı anında müdahale edebilmesi için siber saldırganın geride bıraktığı izleri takip etmesi gerekiyor.

5. Ayrıcalık Yükseltme Denemesi

Bir sistem ancak en zayıf halkası kadar güçlüdür. Etik bir bilgisayar korsanı bir sisteme erişmeyi başarırsa, genellikle sisteme düşük yetkili bir kullanıcı olarak giriş yapar. Bu aşamada, penetrasyon test cihazı şunları yapmalıdır: yönetici düzeyinde yetkiye ihtiyaç duyar, işletim sistemindeki veya ortamdaki güvenlik açıklarından yararlanmak.

Daha sonra bu ek ayrıcalıklarla ağ ortamındaki diğer cihazları ele geçirmeyi hedeflemelidirler. ve sonuçta Etki Alanı Yöneticisi veya Veritabanı gibi en üst düzey kullanıcı ayrıcalıklarını elde ettiler. yönetici.

6. Raporlama ve Sunum

Penetrasyon testi ve bug bounty adımları tamamlandığında, penetrasyon testçisi veya bug avcısı buldukları güvenlik açıklarını sunmak zorundadır. hedef sistemde tespit edilenler, izlenen adımlar ve bu açıklardan nasıl yararlandıkları detaylı bir şekilde kuruluşa iletilir. rapor. Bu, ekran görüntüleri, örnek kodlar, saldırı aşamaları ve bu güvenlik açığının nelere neden olabileceği gibi bilgileri içermelidir.

Nihai rapor ayrıca her bir güvenlik açığının nasıl kapatılacağına dair bir çözüm önerisi içermelidir. Sızma testlerinin hassasiyeti ve bağımsızlığı bir sır olarak kalmalıdır. Etik hacker, bu aşamada elde edilen gizli bilgileri asla paylaşmamalı ve bu bilgileri asla yanlış bilgi vererek suistimal etmemelidir, çünkü bu genellikle yasa dışıdır.

Sızma Testi Neden Önemlidir?

Sızma testinin nihai amacı, sistem altyapısının bir saldırganın bakış açısından ne kadar güvenli olduğunu ortaya çıkarmak ve varsa güvenlik açıklarını kapatmaktır. Bir kuruluşun güvenlik duruşundaki zayıf noktaları belirlemeye ek olarak, güvenlik politikasının uygunluğunu da ölçer, personelin güvenlik sorunları hakkındaki farkındalığını test etme ve işletmenin siber güvenliği ne ölçüde uyguladığını belirleme prensipler.

Penetrasyon testleri giderek daha önemli hale geliyor. Kurumsal yapıların ve kişisel uygulamaların altyapısındaki güvenliği analiz etmek için sertifikalı etik penetrasyon test uzmanlarından destek almak esastır.