Sızma Testi Süreçleri (Pentest Methodology)

Uncategorized
Sızma Testi Türleri Nelerdir? -Sibertim

Giriş

Sızma testi (pentest), karmaşık bir bilişim sisteminin güvenlik açıklarını tespit etmek amacıyla gerçekleştirilen, rastgele denemelerden uzak, metodolojik bir süreçtir. Başarılı bir sızma testi, sadece teknik araçların kullanımıyla değil, bu araçların belirli bir disiplin ve iş akışı içinde yönetilmesiyle mümkündür.

Uluslararası standartlar (PTES, NIST, OWASP) tarafından çerçevesi çizilen sızma testi süreçleri, hazırlık aşamasından raporlama aşamasına kadar birbirini besleyen adımlardan oluşur. Bu makale, profesyonel bir sızma testinin hangi aşamalardan geçtiğini ve kurumsal güvenlik mimarisine sağladığı katma değeri detaylandırmaktadır.

Konunun Temel Açıklaması

Sızma testi süreçleri, “doğrusal” bir iş akışı gibi görünse de aslında “döngüsel” ve “tekrarlanabilir” bir yapıya sahiptir. Süreç, kurumun ihtiyaçlarının belirlendiği idari bir aşamayla başlar ve elde edilen bulguların teknik olarak istismar edildiği, ardından tüm sürecin belgelendiği profesyonel bir çıktıya dönüşür.

1. Hazırlık ve Kapsam Belirleme (Pre-engagement)

Her başarılı sızma testinin temeli, net sınırların çizildiği hazırlık aşamasında atılır. Bu aşamada idari ve hukuki süreçler ön plandadır.

  • Kapsamın Netleştirilmesi: Test edilecek IP adresleri, web uygulamaları veya fiziksel lokasyonlar belirlenir.

  • Kuralların Belirlenmesi (Rules of Engagement): Testin saatleri, agresif tarama izinleri ve sızma anında hangi verilerin çekilebileceği kararlaştırılır.

  • Yasal Onay: Hukuki koruma için “Sızma Testi Onay Formu” imzalanır.

2. Bilgi Toplama (Reconnaissance / Intelligence Gathering)

Saldırganın hedef hakkında mümkün olduğunca fazla veri elde etmeye çalıştığı aşamadır.

  • Pasif Bilgi Toplama: Hedefle doğrudan etkileşime girmeden, OSINT (açık kaynak istihbaratı) yöntemleriyle (DNS kayıtları, WHOIS, sosyal medya) veri toplanır.

  • Aktif Bilgi Toplama: Hedef sistemle doğrudan iletişim kurularak ağ yapısı ve aktif cihazlar belirlenir.

3. Zafiyet Analizi ve Tarama (Scanning & Analysis)

Hedef sistemdeki zayıf noktaların teknolojik olarak tespit edildiği aşamadır.

  • Port Taraması: Hangi servislerin (HTTP, FTP, SSH vb.) dışarıya açık olduğu belirlenir.

  • Servis ve Versiyon Tespiti: Çalışan yazılımların versiyonları saptanarak bilinen zafiyetler (CVE) araştırılır.

  • Zafiyet Taraması: Otomatize araçlarla (Nessus, OpenVAS vb.) eksik yamalar ve hatalı yapılandırmalar listelenir.

4. İstismar (Exploitation)

İstismar aşaması, sızma testinin “gerçeklik kazandığı” andır. Tespit edilen zafiyetler kullanılarak sisteme yetkisiz erişim sağlanmaya çalışılır.

  • Açıkların Suistimali: Yazılımsal bir hata veya zayıf bir parola kullanılarak sisteme sızılır.

  • Saldırı Senaryoları: SQL Injection, Cross-Site Scripting (XSS) veya Buffer Overflow gibi teknikler uygulanır.

5. Yetki Yükseltme ve Kalıcılık (Post-Exploitation)

Sisteme giriş yaptıktan sonra uzmanın içerideki hareket alanını genişlettiği aşamadır.

  • Yetki Yükseltme (Privilege Escalation): Standart kullanıcıdan “Yönetici” (Root/Admin) yetkilerine ulaşılmaya çalışılır.

  • Yatayda İlerleme (Lateral Movement): Ele geçirilen sistemden ağdaki diğer sunuculara sızma yolları aranır.

  • Veri Sızdırma Simülasyonu: Kritik verilerin dışarı çıkarılıp çıkarılamayacağı test edilir.

6. Raporlama ve Kalıntı Temizliği

Sızma testinin en değerli çıktısıdır.

  • Teknik Rapor: Zafiyetlerin nasıl sömürüldüğü ve çözüm önerileri detaylandırılır.

  • Yönetici Özeti: Risklerin iş süreçlerine ve KVKK uyumluluğuna etkileri özetlenir.

  • Kalıntı Temizliği (Clean-up): Test sırasında oluşturulan geçici kullanıcılar ve yüklenen dosyalar temizlenir.

Riskler ve Önleme

Sürecin her adımında yapılan dokümantasyon, operasyonel riskleri (hizmet kesintisi gibi) yönetilebilir kılar. Test bittikten sonra en kritik adım “Tekrar Testi” (Retest) aşamasıdır; raporlanan açıkların kapatıldığı bu ikincil kontrolle doğrulanmalıdır.

Sonuç

Sızma testi, kurumun zayıf noktalarını bir saldırganın gözünden görmesini sağlayarak “bilinmeyeni bilinir” hale getirir. 2026’nın siber güvenlik ekosisteminde, standartlara uygun adımlarla ilerleyen sızma testleri, sürdürülebilir bir siber dayanıklılık kültürü yaratır.

Tags :
CyberSecurityLifecycle,PentestMethodology,SızmaTestiSüreçleri
Share This :

Diğer Yazılar

Bize Soru Sorun

Soru ve görüşleriniz için bizimle iletişime geçebilirsiniz.