NETWORK PENTEST'İN AMAÇLARI
Network Pentest'in Amaçları |
Network Pentest'in ana hedefleri, ağınıza ve ağınıza bağlı sistemlerinize erişebilen bir siber korsanın kötüye kullanabileceği zayıflıkların belirlenmesi ve sistemlere zarar vermemek kaydıyla ne kadar ileri gidebileceğinin anlaşılmasıdır.
NETWORK PENTEST'LERİNDE SİMÜLE EDİLEBİLECEK SALDIRGAN PROFİLLERİ
Network Pentest Saldırgan Profilleri |
Söz konusu siber korsanın, her zaman kurumun dışından ve hiçbir erişim bilgisine sahip olmadan saldıracağı varsayımı doğru olmayacaktır. Bu nedenle, yapılan pentest aktivitelerinin personel, danışman, iş ortağı, hizmet sağlayıcı ve ziyaretçi profillerini de kapsamasında fayda vardır. Zira, gerçek saldırı örneklerinde siber korsanlar sosyal mühendislik ve fiziksel erişim ihlallerini etkili bir biçimde kullanmakta ve her aşamada, ağ ve sistemler üzerindeki erişim yetkilerini yükselterek ilerlemektedir. Farklı profillerle yapılacak pentest çalışmaları, kurumun izleme altyapı ve süreçlerinde ne gibi düzenlemeler yapması gerektiğine de ışık tutabilecektir. Buna ek olarak, mavi takım olarak ifade ettiğimiz güvenlik izleme ve müdahale ekipleri için bu çalışmalar, birer tatbikat ve öğrenme imkanı sunmaktadır.
NETWORK PENTESTLERİ İLE İLGİLİ DİĞER BİLGİLER
Network Pentest'leri Hakkında Bazı Gerçekler |
Pentest çalışmalarının yan faydaları
Network pentest çalışmalarında sistemler üzerindeki zayıflıkların yanı sıra, yetersiz segmentasyon gibi ağ topolojinizden kaynaklanan sorunlar, dışarı doğru trafiğin kontrol edilmemesi gibi olası zararlı yazılım enfeksiyonlarında uğranabilecek zararı daha da artırabilecek durumlar, kimi zaman siber korsanların da sosyal mühendislik aracı olarak kullanabileceği internete sızmış olabilecek hassas bilgiler, sistemlerinize sızılması sonrasında güvenlik konfigürasyonlarınızdaki yetersizliklerin görülmesi gibi tespitler de yapılabilecektir.Bulut hizmetleri ve pentest
Network Pentest'in kapsamı, bulut hizmetlerinin yaygınlaşması nedeniyle klasik kurumsal ağların ötesinde, bulut hizmet sağlayıcılar tarafından sağlanan hizmetler ve barındırılan sistemleri de içerebilir.Pentest ve APT grupları
Eğer devletler tarafından fonlanmış, ve geniş araştırma imkanlarına sahip bir siber korsan ekibi ile karşı karşıyaysanız, herhangi bir pentest çalışmasında tespit edilemeyecek zero day zayıflıklarınız da kullanılabilecektir. Pentest ekiplerinden de benzer araştırmaları yapmaları beklenebilir, ancak bu gerçekçi olmayacaktır. Çünkü zero day zayıflıkların tespiti için harcanması gereken kaynaklar çok fazla, ve bulunabilecek zero day açıklıkların değeri ise yüksektir. Dolayısıyla, gerek organizasyon yapısı olarak, gerekse pazar olarak farklı bir alandan söz ediyoruz. Buradan çıkarılması gereken ders, kısaca pentest aktivitelerinin tek başına yeterli olamayacağı, ve siber olay izleme faaliyetlerinin de çok önemli olduğudur.NETWORK PENTEST METODOLOJİSİ
Metodoloji olarak bir network pentest ana hatları ile sunumdaki adımları içerir. Ancak ileri adımlarda elde edilecek bilgiler veya saldırı simülasyonunun ilerleme sağlanan her aşamasında metodolojinin önceki adımlarının tekrarlanmasına neden olabilecektir.
Network Pentest Metodolojisi |
1-Bilgi Toplama
Bilgi toplama adımı hacker filmlerinde hiç gösterilmeyen adımdır. Ne var ki bundan sonraki adımların gerçekleştirilebilmesi ve etkinliği de tamamen bu adımda elde edeceğiniz bilgilere bağlıdır.Bir sistemi ele geçirebilmeniz için onunla mutlaka bir etkileşime girebilmeli, yani ona işleyeceği veri gönderebilmelisiniz. Ancak bunu gerçekleştirmeden önce sistemin varlığını ve niteliklerini keşfetmeniz gerekir. Bu adımın amacı da, daha sonraki adımlarda etkileşime geçebilmek için, hedef ağ ve sistemler hakkında bilgi toplamaktır. Tabi toplayabileceğiniz bilgilerin miktar ve niteliği, bilgi toplama amacıyla kullandığınız profile bağlıdır. Örneğin, internetten sızmaya çalışan bir saldırgan ile intranet'te, yani iç ağda bulunan bir saldırganın elde edebileceği bilgiler büyük oranda farklı olacaktır. Hedefe ne kadar yakınsanız ve hedeflenen ağa erişim haklarınız ne kadar yüksekse erişeceğiniz kaynaklar ve dolayısıyla da elde edeceğiniz bilgiler o kadar çok olacaktır.
2-Servis ve Kullanıcı Analizi
Sistemler ve diğer ağ bileşenlerinin varlıkları ve etkileşim kurulabilecek kapıları tespit edildikten sonra, sıra bu kapılara daha yakından bakmaya gelecektir. Bu incelemenin amacı, karşı karşıya olunan servislerin bilinen zayıflıklara sahip olup olmadıklarının değerlendirilmesidir. Sistemleri, daha doğrusu servisleri hacklemeyi, kapıyı kırıp girmeye benzetirsek geçerli bir kullanıcı kodu ile servise erişimi de kapının anahtarını bulmaya benzetebiliriz. Dolayısıyla hedeflenen servislere erişim için kullanabileceğimiz öntanımlı kullanıcı hesapları ve diğer kullanıcı hesaplarının tespiti de bu aşamanın parçasıdır.3-Zafiyet Analizi ve Exploit Etme
Zafiyet analizi ve exploit etme aşamasında önceki adımlardaki emeklerin meyveleri toplanmaya başlanır. Pentest uzmanlarının en çok değer kattıkları adım da bu adımdır. Bundan önceki aşamalarda zafiyet tarayıcılar ve otomatik araçlar bolca kullanılırken, bu aşamada araçların verdiği sonuçlar pentest uzmanının bilgi ve deneyimi ile yorumlanır. Bir çok IT uzmanı için sıradan görünebilecek bazı bilgiler, bir pentest uzmanı tarafından güncel veya uzun zamandır bilinen saldırı tekniklerini tasarlamak ve uygulamak için yardımcı olur. Ağ, sistem ve uygulama açıklıkları çok geniş bir alanı kapsar. Pentest uzmanına düşen ise, elde ettiği bilgiler ışığında hangi alanlara öncelik verileceğine, hangi yöntemlerin kullanılacağına ve hangi araçların kullanılacağına karar vermek, daha sonra da açıklığı kullanmaya çalışmaktır. Her açıklık veya zayıflık, sistemlerin veya ağın tamamen ele geçirmesine imkan vermeyebilir. Ancak bu zayıflıklar farklı şartlar altında exploit zincirinin önemli bir halkası haline gelebileceğinden, pentest uzmanı tarafından raporlanacaktır.4-Genel Ağ Güvenliği Değerlendirmesi
Pentest çalışması sırasında, hedef ağ hakkında azımsanmayacak miktarda ve nitelikte bilgiye ulaşılır. Ayrıca, ağ üzerindeki aktiviteler sonucunda ağ bölümlemesi, içeri ve dışarı yönlü filtreleme kuralları, sistemler üzerinde uygulanan güvenlik kontrolleri hakkında da, bilgi sahibi olunur. Pentest uzmanı, bu bilgiler ışığında ağın siber saldırılara karşı dayanıklılığına yönelik bir görüş oluşturur. Bu görüşü de önceki adımlarda belirlediği açıklık ve zafiyetlerle birlikte raporuna yansıtarak IT ekiplerine güvenlik mimarisiyle ilgili yol göstermeye gayret eder.BTRisk pentest hizmetleri ile ilgili daha fazla bilgi almak ve BTRisk'e ulaşmak için aşağıdaki sayfaları ziyaret edebilirsiniz:
https://www.btrisk.com/hizmetler/pentest-sizma-testi-hizmeti/
https://www.btrisk.com/iletisim/