top of page

Sızma Testi / Penetrasyon Testi

Sızma (Penetrasyon) testi PCI-DSS, ISO 27001, CoBIT gibi uluslararası standartların yanı sıra Türkiye’de BDDK, EPDK ve SPK gibi regülatörler tarafından da yapılması zorunlu tutulan çalışmalardan biridir.

Sızma Testi: Headliner
fly-d-art-photographer-zAhAUSdRLJ8-unsplash.jpg

Ağ ve Uygulama Sızma Testleri

Tüm teknoloji birimleriniz için güvenlik hizmetleri

* Yerel Ağ Sızma Testi

* Web Uygulama Sızma Testi

* Mobil Uygulama Sızma  Testi

* Kablosuz Ağ Sızma Testi

* Kaynak Kod Analizi

* Sosyal Mühendislik Testi

* Stres ve Yük (DDoS) Testleri

Temelde siber suçlu, zararlı yazılım ve/veya saldırı simülasyonları olarak özetlenebilecek sızma testi  (pentest), kurumların siber saldırılara karşı güvenlik seviyesini ölçmek ve tespit edilen risklerin gerçekleşmeden önce önüne geçilebilmesini hedeflemektedir.

Sektörel tecrübelerimizi ve dünya çapında çalışan ekiplerimizin bilgi birikimlerini biraraya getirerek kendimize özgü bir penetrasyon testi metodolojisi geliştirdik. 

Sektörde genel kabul görmüş yaklaşımları bir araya getiren metodolojimizde, yaklaşım tabanlı değil risk tabanlı bir modeli benimsiyoruz. Bu modelin bize sağladığı en büyük avantaj, test türü farketmeksizin riskin yol açacağı kayıpların yönetilebilmesidir.

Metodolojimizin genel hatları test türüne özgü yaklaşımlar, en iyi uygulamalar (Best Practices) ve sektördeki deneyimlerimizle desteklenmektedir. 

Sızma Testi: Headliner

Sızma Testi

Proje Fazları

Tehditlerin Değerlendirilmesi

Siber güvenlik denetimi kapsamının belirlenmesi amacıyla, gerekli tüm bilgiler toplanır. Ek olarak bu aşamada tehdit analizi yapılarak tehdit unsurlarının gerçek durum senaryolarıyla örtüştüğünden emin olunur.

İnceleme Aşaması

Sistemler, gerek barındırdığı teknik zafiyetler gerekse kontrol eksiklikleri yönünden incelenir.

Sızma Aşaması

Riskleri ve olası bilgi ifşasını tam olarak gösterebilmek adına, pentest sırasında tespit edilen açıklıklardan / zafiyetlerden amaca uygun olanları kullanılarak açıklık / zafiyet sömürülür(exploitation).

Sonuçların Değerlendirilmesi

İnceleme ve sızma aşamasında elde edilen bulgular bir rapor hâline getirilerek, açıklıklara / zafiyetlere sebep olan kök nedenler ayrıntılı olarak sunulur.

Sızma Testi: List
Sızma Testi: List

Sızma Testi Aşamaları

1. Kapsam Belirlenmesi

Müşteri, testin yapılmasını istediği hedefi/kapsamı belirler. Testin yaklaşım türüne göre (Black Box, White Box, Gray Box) testi yapacak olan firma ile bilgiler paylaşılır.

5. Sömürü Aşaması

Tespit edilen zafiyetler saldırgan bakış açısı ile sömürülmeye çalışılır ve zafiyetin sistem üzerindeki etkileri incelenir. Saldırgan, sisteme yetkisiz giriş yapabiliyor mu? Servisi durdurabiliyor mu? Gibi sorulara cevap aranır.

2. Bilgi Toplama

Kapsam/Hedef hakkında pasif (sistem ile doğrudan etkileşime geçmeden) ve aktif (sistem ile doğrudan etkileşime geçerek) bilgi toplama işlemi gerçekleştirilir. Bunlara; kullanılan teknoloji, uygulama ve versiyon bilgisi, fonksiyonlar gibi bilgiler örnek gösterilebilir.

6. Yetki Yükseltme / Sömürü Sonrası Aşama

Saldırgan sisteme erişim elde ettikten sonraki aşamada halihazırdaki yetkilerini yükseltebilecek mi? Yetkisi olmayan dosyaları görebilecek mi? Veya sızılan sistem/ler kullanılarak nasıl ilerlenebilir? Ne gibi kritik dosyalara erişim sağlanabilir? Gibi sorulara yanıt aranır. Saldırganın sömürü sonrası yapacağı teknik/taktik/prosedürler simüle edilmeye çalışılır.

3. Güvenlik Açığı Tespiti

Toplanan bilgiler ışığında var olan güvenlik açıklıklarının belirlendiği aşamadır. Otomatize araçlar kullanılarak taranan sistemler, tarama sonrasında/esnasında uzmanlar tarafından manuel olarak test edilir. Bilgi toplama aşamasında tespit edilen servis ve versiyon bilgisi araştırılarak var olan bir güvenlik açığı olup olmadığı kontrol edilir.

7. Temizlik

Test edilen sistemlerde yapılan değişiklikler geri alınır. Test için oluşturulan/yüklenen dosyalar sistemden temizlenir. Oluşturulan kullanıcılar silinir. Yüklenen zararlı yazılımlar kaldırılır. Sistemler, sızma testi çalışmasından önceki hallerine geri döndürülür.

4. Bilgilerin Analizi ve Planlama

Tespit edilen güvenlik açıklıklarının sömürülmesi için gerekli araştırmalar yapılarak sömürü kodları, zararlı yazılımlar gibi ofansif araçlar hazırlanır.

8. Raporlama

Yukarıdaki adımların özeti çıkarılır. Var olan veya ileride oluşabilecek potansiyel riskler, alınması gereken önlemler gibi bilgiler raporlanır.

Ekibimizin sertifikaları

linkedin_thumb_image.png

OSWE

Offensive Security Web Expert

image.png

OSCP

Offensive Security Certified Professional

CEH_Badge.png

CEH

Certified Ethical Hacker

GCIH.png

GCIH

GIAC Certified Incident Handler

Sızma Testi:Sertifikalar
bottom of page