kullanici1
Nisan 18, 2026

Sızma testi (penetration testing), bir sistemin, uygulamanın veya ağın güvenliğini değerlendirmek amacıyla gerçekleştirilen kontrollü saldırı simülasyonudur. Bu süreçte amaç, gerçek bir saldırganın kullanabileceği yöntemleri taklit ederek sistemdeki zafiyetleri ortaya çıkarmaktır. Ancak sızma testi yalnızca “hackleme” faaliyetinden ibaret değildir; belirli metodolojilere dayanan, planlı ve raporlamaya odaklı profesyonel bir süreçtir. Etkili bir sızma testi, yalnızca açıkları bulmakla kalmaz, aynı zamanda bu açıkların nasıl istismar edilebileceğini ve nasıl giderileceğini de ortaya koyar.
Sızma testinin temel amacı, sistemlerin güvenlik seviyesini ölçmek ve potansiyel riskleri belirlemektir. Bu süreçte test edilen hedefler; web uygulamaları, mobil uygulamalar, ağ altyapıları, API servisleri veya kablosuz ağlar olabilir. Test başlamadan önce kapsam (scope) net bir şekilde belirlenir. Hangi sistemlerin test edileceği, hangi tekniklerin kullanılacağı ve testin sınırları bu aşamada tanımlanır.
Kapsamın doğru belirlenmesi kritik öneme sahiptir. Çünkü kontrolsüz veya izinsiz yapılan testler, sistemlere zarar verebilir ve hukuki sorunlara yol açabilir. Bu nedenle sızma testleri her zaman yazılı izin ve anlaşmalar çerçevesinde gerçekleştirilir.
Sızma testinin ilk adımı bilgi toplama sürecidir. Bu aşama reconnaissance veya keşif olarak adlandırılır. Tester, hedef sistem hakkında mümkün olduğunca fazla bilgi toplamaya çalışır. Bu bilgiler; IP adresleri, domain kayıtları, açık portlar, kullanılan teknolojiler ve çalışan servisler gibi verileri içerir.
Keşif süreci ikiye ayrılır: pasif ve aktif keşif. Pasif keşifte sistemle doğrudan etkileşime girilmeden açık kaynaklardan (OSINT – Open Source Intelligence) bilgi toplanır. Aktif keşifte ise hedef sistemle doğrudan iletişim kurularak taramalar yapılır.
Bu aşamada kullanılan araçlar arasında Nmap, Whois sorguları, DNS analiz araçları ve çeşitli scanning yazılımları yer alır. Toplanan bilgiler, sonraki aşamalar için temel oluşturur.
Bilgi toplama tamamlandıktan sonra elde edilen veriler analiz edilerek sistemdeki güvenlik açıkları tespit edilir. Bu aşamada otomatik tarama araçları ve manuel analiz teknikleri birlikte kullanılır. Amaç, sistemde bulunan potansiyel zafiyetleri belirlemektir.
Örneğin; güncel olmayan yazılım sürümleri, yanlış yapılandırılmış sunucular, açık portlar veya zayıf kimlik doğrulama mekanizmaları bu aşamada ortaya çıkarılabilir. OWASP Top 10 listesi, özellikle web uygulama güvenliği testlerinde sıkça referans alınır.
Ancak yalnızca otomatik araçlara güvenmek yeterli değildir. Profesyonel tester’lar, manuel testlerle daha derin ve kritik açıkları tespit edebilir.
Zafiyetlerin tespit edilmesinin ardından, bu açıkların gerçekten istismar edilip edilemeyeceği test edilir. Bu aşama exploitation olarak adlandırılır. Amaç, teorik olarak bulunan açıkların pratikte ne kadar tehlikeli olduğunu göstermektir.
Örneğin bir SQL injection açığı tespit edildiyse, bu açık kullanılarak veritabanına erişim sağlanıp sağlanamayacağı test edilir. Aynı şekilde bir kimlik doğrulama zafiyeti varsa, yetkisiz erişim elde edilip edilemeyeceği kontrol edilir.
Bu aşama oldukça hassastır çünkü yanlış bir işlem sistemlere zarar verebilir. Bu nedenle kontrollü ve dikkatli bir şekilde yürütülmesi gerekir.
Bir saldırgan sisteme erişim sağladıktan sonra genellikle daha yüksek yetkilere ulaşmaya çalışır. Bu süreç privilege escalation olarak adlandırılır. Sızma testinde de benzer şekilde, elde edilen erişimin ne kadar ileri taşınabileceği analiz edilir.
Örneğin bir kullanıcı hesabı ele geçirildiyse, bu hesabın admin yetkilerine yükseltilip yükseltilemeyeceği test edilir. Ayrıca sistemde kalıcılık (persistence) sağlanıp sağlanamayacağı da değerlendirilir. Bu, saldırganın sistemde uzun süre fark edilmeden kalabilme yeteneğini ifade eder.
Bu aşama, saldırının gerçek etkisini anlamak açısından oldukça önemlidir.
Sızma testinin en kritik aşamalarından biri raporlama sürecidir. Test sırasında elde edilen tüm bulgular detaylı bir şekilde dokümante edilir. Bu rapor, teknik ekipler ve yönetim için farklı seviyelerde hazırlanır.
Teknik rapor; tespit edilen açıkların detaylarını, nasıl istismar edildiğini ve çözüm önerilerini içerir. Yönetici özeti (executive summary) ise daha genel bir bakış sunar ve risk seviyelerini özetler.
İyi hazırlanmış bir rapor, sadece sorunları göstermekle kalmaz, aynı zamanda çözüm sürecine rehberlik eder. Bu nedenle raporlama süreci, sızma testinin en değerli çıktısıdır.
Raporlama sonrasında işletme, tespit edilen açıkları kapatmak için gerekli aksiyonları alır. Bu süreç remediation olarak adlandırılır. Yazılım güncellemeleri yapılır, yapılandırmalar düzeltilir ve güvenlik politikaları güncellenir.
Açıklar kapatıldıktan sonra yeniden test (retest) yapılır. Bu aşamada, ilgili zafiyetlerin gerçekten giderilip giderilmediği doğrulanır. Böylece güvenlik seviyesinin iyileştirildiği kesin olarak teyit edilir.