Kali Penetrasyon Testi Adımları

Kali Linux, bir penetrasyon testi aracı olarak tasarlanmıştır.İçerisinde test için işinize yarayacak herşey vardır.Whşte, Black veya Gray Box testi olup olmadığına bakılmaksızın kali ile veya başka şekilde penetrasyon testi için bir dizi adım bizleri bekliyor.

1.Adım: Keşif

Reconnaissance hacking ile ilgili görsel sonucu

Saldırı veya test başlatmadan önce hedefin ortamı ve sistem özellikleri hakkında mümkün olduğunca fazla bilgiye ulaşmanız gerekmektedir.Black Box testleri hedef hakkında herhangi bir bilgi içermediği için keşif aşaması çok fazla üstünde durulması gereken bir konu haline geliyor.

Keşif aşaması hedefin kaynaklarını, kişilerini, ortamını, IP adreslerini ve sistem türleri gibi ağ bilgilerini taramak ve sosyal mühendislik içerebilir.

Keşif için çalışma ortamına göre hedef ortamı belirleyerek başlayabilirsiniz.Hedef belirlendikten sonra iletişim için hangi portların kullanıldığı, nerede barındırıldığı, müşterilerine sundukları hizmetlerin türü vb. hedefe yönelik bilgi toplamak için araştırma yapmalısınız.

Kısaca Keşif Hedeflerinin Listesi Aşağıdaki Gibi Olmalıdır:

  • Hedefi Belirle
  • Uygulamaları ve iş kullanımını tanımlayın
  • Sistem türlerini tanımlayın
  • Mevcut portları tanımlayın
  • Çalışan hizmetleri tanımlayın
  • Pasif sosyal mühendislik bilgileri edinin
  • Belge bulgularını araştırın

2.Adım: Hedef Değerlendirme

Ä°lgili resim

Hedef için keşif çabalarını olumlu yönde ilerlediyse yani tespit edildikten sonra ve araştırıldıktan sonra ki adım güvenlik açıklarını araştırmaktır.Bu noktada, Penetrasyon Tester’ı olası güvenlik açıklarını veya zayıflıklarını nasıl analiz edeceğini seçmek için hedef hakkında çok fazla bilgi sahibi olmalıdır.Web uygulamasının nasıl çalıştığını, tanımlanmış servisleri, iletişim portları ve ya diğer araçlarda bulunan zafiyetler için örnekleri de araştırmalıdır.

Güvenlik açığı değerlendirmeleri ve güvenlik denetimleri genellikle bu aşamada sona erer.Ne kadar çok keşif yaparsak o kadar fazla bilgi sahibi olacağız ve var olan açıklığa müdahalemiz o kadar hızlı olacaktır sonuç itibariyle hızlı olan bir müdahale güvenlik önlemlerini de bir o kadar hızlı almamız demektir.

Hedef Değerlendirme aşamaları aşağıda ki gibidir:

  • Zayıflık için değerlendirme hedefleri
  • Hassas sistemlerin tanımlanması ve önceliklendirilmesi
  • Varlık sahiplerine hassas sistemleri haritalama
  • Belge bulguları

3.Adım: Sömürü (Exploiting)

Ä°lgili resim

Bu adım, güvenlik açıklarının gerçek olup olmadığını ve olası bilgi veya erişim elde edilip edilemeyeceğini doğrulamak için bulunan güvenlik açıklarını kullanır.Sömürüde aşağıdaki belirteceğim maddelerin tümü için yasal izin gereklidir.Kurumdan veya müşteriden izinsiz bir şekilde bu tarz işlemlere kalkışmak yasa dışıdır.Bu adımın başarı oranı önceki adımların başarısıyla eş değerdir.Çünkü önceki adımlarını ne kadar iyi tamamlarsanız bu adımda o kadar başarılı olacaksınız.Çoğu istismar, belirli güvenlik açıkları için geliştirilmiştir yanlış kullanıldığında kötü sonuçlar doğurabilir.Sömürü hedefleri, nihai hedefe bağlı olarak manuel veya otomatik olabilir.

Kali içerisinde bu amaçlara uygun birçok araç sunmaktadır.

Sömürünün hedefleri

  • Güvenlik açıklarından faydalanın
  • Yetkisiz olduğunuz verileri yakalayın
  • Sosyal Mühendislik yeteneklerinizi kullanın
  • Diğer sistem ve uygulamalara saldırın

4.Adım: Yetki Verme

Privilege Escalation ile ilgili görsel sonucu

Hedefe ulaşmak, penetrasyon görevinin hedefini gerçekleştirmeyi garanti etmez.Çoğu durumda korunmasız bir sistemin kullanılması yalnızca bir hedefin verilerine ve kaynaklarına sınırlı erişim sağlayabilir.Hassas veri, kritik altyapı gibi alanlara ulaşmak için yetkilerinizi yükseltmeniz gerekebilir.

Yetki verme, şifrelere, kullanıcı hesaplarına ve yetkisiz alanlara ulaşmanız için sizlere ayrıcalık tanır.Bunu MS Sistemlerindeki domain admin kullanıcı olarak düşünebilirsiniz veya yönetici bilgilerini kaydedecek bir dosya tanımlayıp yöneticinin şifresini kırarak çalışan sistem veya uygulamalara yönetici ayrıcalıkları ile erişim sağlayabilirsiniz.

Kali linux, parola saldırıları ve sömürü araçları olarak birçok yazılım sunmaktadır. Bu araçlar ile yetki yükseltme yapılabilir.

Yetki Yükseltme hedef listesi:

  • Sistemler ve ağlara erişim elde edin ve yetkinizi yükseltin
  • Diğer kullanıcı hesaplarının bilgilerini alın
  • Yalnızca yetkili kullanıcıların erişim sağlayabildiği diğer sistemler veya uygulamalara erişin

5.Adım: Yer Tutulması

backdoor ile ilgili görsel sonucu

Son adım, hedefe bir başka giriş kapısı koymaktadır yani gerektiğinde yeniden bağlanmanız için bir backdoor oluşturmadır.Saldırgan tam olarak az önceki satırlarda olduğu gibi düşünmektedir ve sizlerde bunu düşünerek hareket etmek zorundasınız.Bu sadece backdoor değil yetkili bir kullanıcı açılmış olabilir, vpn yapısı ayarlanmış olabilir.Bunların dışında kanıtları kaldırmak dediğimiz bir durum söz konusu saldırgan logları temizleyebilir.

Yer Tutmada ki hedeflerin listesi:

  • Ağa erişmek için çoklu erişim yöntemlerini kullanın
  • Yetkili erişim kanıtını ortadan kaldırın
  • Zarar gören sistemleri onarın
  • Gerekirse yanlış veriler enjekte edin
  • Şifreleme ve diğer yollarla iletişim yöntemlerini gizleyin


Leave a Reply

Your email address will not be published.

*
*
*