Sızma Testleri (Pentest) Nedir? Adımları ve Örnek Uygulamalar
Giriş (Ön Bilgi)
Siber güvenlik, günümüzün en önemli konularından biri haline gelmiştir. Kurumlar ve bireyler, siber tehditlere karşı kendilerini koruma altına almak için çeşitli güvenlik önlemleri alırken, güvenlik açıklarını tespit etmek ve önlem almak amacıyla sızma testleri (penetration testing - pentest) gerçekleştirilir.
Sızma testi, sistemlerin, ağların ve uygulamaların siber saldırılara karşı ne kadar dayanıklı olduğunu ölçmek için yapılan simüle edilmiş saldırılardır. Bu testler, gerçek saldırganların kullanabileceği zafiyetleri belirleyerek önlem alınmasını sağlar. Etik hackerlar (white hat hackers) tarafından yürütülen bu testler, sistemlerin güvenlik seviyesini artırmada kritik bir rol oynar.
Bu makalede, sızma testlerinin ne olduğu, temel adımları ve örnek uygulamalar üzerinden nasıl gerçekleştirildiği detaylı bir şekilde ele alınacaktır.
1. Sızma Testi (Pentest) Nedir?
Sızma testi, sistemlerdeki güvenlik açıklarını bulmak ve bu açıkların istismar edilmesini engellemek amacıyla gerçekleştirilen kontrollü saldırı testleridir. Etik hackerlar, siber saldırganların kullanabileceği yöntemleri kullanarak sistemlerin güvenliğini test eder.
Sızma testleri, genellikle şu amaçlarla gerçekleştirilir:
- Güvenlik açıklarını tespit etmek: Mevcut sistemlerdeki yazılım veya yapılandırma hatalarını bulmak.
- Risk analizi yapmak: Açıkların ne kadar tehlikeli olduğunu belirlemek ve kurumun risk seviyesini analiz etmek.
- Önlem almak: Tespit edilen güvenlik açıklarına karşı önleyici tedbirler geliştirmek.
- Uyumluluk sağlamak: PCI-DSS, ISO 27001 ve KVKK gibi çeşitli güvenlik standartlarına uyumlu olmak.
Sızma testleri, özellikle finans sektörü, sağlık kuruluşları, devlet sistemleri ve büyük ölçekli şirketler tarafından düzenli olarak yaptırılmaktadır.
2. Sızma Testi Türleri
Sızma testleri, farklı yöntemler ve senaryolar doğrultusunda çeşitli türlere ayrılmaktadır:
a) Beyaz Kutu (White Box) Testi
Bu test türünde etik hacker, sistem hakkında detaylı bilgilere sahiptir. Kaynak kodu, ağ yapısı ve sistem mimarisi gibi bilgilere erişim sağlanarak zafiyetler aranır.
b) Siyah Kutu (Black Box) Testi
Testi gerçekleştiren kişi, sistem hakkında herhangi bir bilgiye sahip değildir. Gerçek bir saldırgan gibi hareket ederek zafiyetleri belirlemeye çalışır.
c) Gri Kutu (Gray Box) Testi
Bu testte, sızma testi uzmanı sisteme kısmi erişim hakkına sahiptir. Örneğin, normal bir kullanıcı olarak giriş yaparak daha derinlemesine testler gerçekleştirir.
d) Otomatik ve Manuel Testler
Sızma testleri, otomatik araçlarla (Nmap, Nessus, Burp Suite gibi) veya manuel olarak gerçekleştirilebilir. Otomatik testler hızlı sonuç verirken, manuel testler daha detaylı analiz sağlar.
3. Sızma Testi Adımları
Sızma testleri genellikle belirli bir metodolojiye göre gerçekleştirilir. Pentest süreci beş ana adımdan oluşur:
3.1. Keşif ve Bilgi Toplama (Reconnaissance)
Bu aşamada hedef sistem hakkında bilgi toplanır. Açık kaynak istihbaratı (OSINT) kullanılarak:
- Alan adı, IP adresleri ve DNS bilgileri araştırılır.
- Çalışan personel bilgileri toplanarak sosyal mühendislik saldırıları için analiz yapılır.
- Sistemlerin hangi işletim sistemlerini ve servisleri çalıştırdığı belirlenir.
Kullanılan araçlar:
- Shodan: Açıkta bulunan cihazları ve sistemleri tespit etmek için kullanılır.
- WHOIS: Alan adı kayıt bilgilerini görmek için kullanılır.
- Google Dorking: Google arama operatörleri ile hedef sistem hakkında bilgi toplamak için kullanılır.
3.2. Tarama ve Analiz (Scanning & Enumeration)
Bu aşamada hedef sistemin hangi açık portlara ve zafiyetlere sahip olduğu tespit edilir.
Kullanılan araçlar:
- Nmap: Açık portları ve çalışan servisleri belirlemek için kullanılır.
- Nikto: Web uygulamalarındaki güvenlik açıklarını tespit etmek için kullanılır.
- Nessus: Zafiyet tarama aracıdır ve güvenlik açıklarını detaylı bir şekilde raporlar.
3.3. Zafiyetlerin Sömürülmesi (Exploitation)
Bu aşamada, tespit edilen açıklar üzerinden sisteme erişim sağlanmaya çalışılır.
Kullanılan araçlar:
- Metasploit Framework: Sistemdeki güvenlik açıklarını istismar etmek için kullanılır.
- SQLmap: Web sitelerindeki SQL enjeksiyon açıklarını test etmek için kullanılır.
- Burp Suite: Web güvenlik testlerinde zafiyetleri analiz etmek için kullanılır.
3.4. Yetki Yükseltme ve Sistem İçerisinde Hareket Etme (Privilege Escalation & Lateral Movement)
Bu aşamada saldırgan, ele geçirilen sistemde yetkilerini artırarak daha kritik verilere ulaşmaya çalışır.
- Root veya Administrator hakları ele geçirilir.
- Ağdaki diğer sistemlere yatay hareket gerçekleştirilir.
3.5. Raporlama ve Çözüm Önerileri (Reporting & Remediation)
Testin sonunda detaylı bir rapor hazırlanır. Bu raporda:
- Hangi açıkların bulunduğu,
- Açıkların nasıl sömürüldüğü,
- Güvenlik önlemleri ve öneriler detaylandırılır.
Bu aşama, sistem yöneticileri için kritik öneme sahiptir. Açıkların kapatılması ve güvenliğin artırılması için gerekli adımlar burada belirlenir.
4. Örnek Sızma Testi Senaryosu
Örnek bir sızma testi senaryosu üzerinden süreci inceleyelim:
Senaryo: Bir şirkete ait web sunucusunda güvenlik açığı olup olmadığını test etmek isteyen bir pentester, aşağıdaki adımları uygular:
- Keşif: Google Dorking ile şirkete ait alt alan adlarını keşfeder.
- Tarama: Nmap ile web sunucusunun 80 ve 443 portlarının açık olduğunu tespit eder.
- Zafiyet Analizi: Nikto kullanarak sunucunun eski Apache sürümü çalıştırdığını belirler.
- İstismar: Metasploit ile Apache exploit modülünü kullanarak sunucuya erişim sağlar.
- Yetki Yükseltme: Root yetkilerini ele geçirerek sistemde tam kontrol sağlar.
- Raporlama: Bulunan açıkları detaylı bir şekilde raporlar ve güvenlik önlemleri önerir.
5. Sonuç
Sızma testleri, siber güvenlik açıklarını belirlemek ve sistemleri daha güvenli hale getirmek için kritik bir süreçtir. Etik hackerlar tarafından gerçekleştirilen bu testler, şirketlerin ve kurumların siber saldırılara karşı dirençli olmasını sağlar.
Düzenli olarak gerçekleştirilen sızma testleri, hem yasal uyumluluk sağlar hem de güvenlik açıklarının kötü niyetli kişiler tarafından sömürülmesini engeller. Siber güvenliğe önem veren her kurum, pentest süreçlerini bir güvenlik stratejisi olarak benimsemelidir.
![]() |
Tekno Gen TR - Siber Güvenlik |
---
Bilgi:
![]() |
Ak.Web.TR |
Siber Güvenlik alanında uzmanlaşmak isteyenler, Ak.Web.TR Sitesini ziyaret edebilirler.
6. Kaynak: (TekNo.Gen.TR)
Bu doküman, platformumuzun uzman editörleri tarafından özenle hazırlanarak titizlikle derlenmiştir. İçerik, alanında deneyimli profesyonellerin katkılarıyla, en güncel bilgilere ve kaynaklara dayanarak oluşturulmuştur.
![]() |
Tekno Gen TR |