kullanici2
Nisan 9, 2026

Sızma testi (pentest), karmaşık bir bilişim sisteminin güvenlik açıklarını tespit etmek amacıyla gerçekleştirilen, rastgele denemelerden uzak, metodolojik bir süreçtir. Başarılı bir sızma testi, sadece teknik araçların kullanımıyla değil, bu araçların belirli bir disiplin ve iş akışı içinde yönetilmesiyle mümkündür.
Uluslararası standartlar (PTES, NIST, OWASP) tarafından çerçevesi çizilen sızma testi süreçleri, hazırlık aşamasından raporlama aşamasına kadar birbirini besleyen adımlardan oluşur. Bu makale, profesyonel bir sızma testinin hangi aşamalardan geçtiğini ve kurumsal güvenlik mimarisine sağladığı katma değeri detaylandırmaktadır.
Sızma testi süreçleri, “doğrusal” bir iş akışı gibi görünse de aslında “döngüsel” ve “tekrarlanabilir” bir yapıya sahiptir. Süreç, kurumun ihtiyaçlarının belirlendiği idari bir aşamayla başlar ve elde edilen bulguların teknik olarak istismar edildiği, ardından tüm sürecin belgelendiği profesyonel bir çıktıya dönüşür.
Her başarılı sızma testinin temeli, net sınırların çizildiği hazırlık aşamasında atılır. Bu aşamada idari ve hukuki süreçler ön plandadır.
Kapsamın Netleştirilmesi: Test edilecek IP adresleri, web uygulamaları veya fiziksel lokasyonlar belirlenir.
Kuralların Belirlenmesi (Rules of Engagement): Testin saatleri, agresif tarama izinleri ve sızma anında hangi verilerin çekilebileceği kararlaştırılır.
Yasal Onay: Hukuki koruma için “Sızma Testi Onay Formu” imzalanır.
Saldırganın hedef hakkında mümkün olduğunca fazla veri elde etmeye çalıştığı aşamadır.
Pasif Bilgi Toplama: Hedefle doğrudan etkileşime girmeden, OSINT (açık kaynak istihbaratı) yöntemleriyle (DNS kayıtları, WHOIS, sosyal medya) veri toplanır.
Aktif Bilgi Toplama: Hedef sistemle doğrudan iletişim kurularak ağ yapısı ve aktif cihazlar belirlenir.
Hedef sistemdeki zayıf noktaların teknolojik olarak tespit edildiği aşamadır.
Port Taraması: Hangi servislerin (HTTP, FTP, SSH vb.) dışarıya açık olduğu belirlenir.
Servis ve Versiyon Tespiti: Çalışan yazılımların versiyonları saptanarak bilinen zafiyetler (CVE) araştırılır.
Zafiyet Taraması: Otomatize araçlarla (Nessus, OpenVAS vb.) eksik yamalar ve hatalı yapılandırmalar listelenir.
İstismar aşaması, sızma testinin “gerçeklik kazandığı” andır. Tespit edilen zafiyetler kullanılarak sisteme yetkisiz erişim sağlanmaya çalışılır.
Açıkların Suistimali: Yazılımsal bir hata veya zayıf bir parola kullanılarak sisteme sızılır.
Saldırı Senaryoları: SQL Injection, Cross-Site Scripting (XSS) veya Buffer Overflow gibi teknikler uygulanır.
Sisteme giriş yaptıktan sonra uzmanın içerideki hareket alanını genişlettiği aşamadır.
Yetki Yükseltme (Privilege Escalation): Standart kullanıcıdan “Yönetici” (Root/Admin) yetkilerine ulaşılmaya çalışılır.
Yatayda İlerleme (Lateral Movement): Ele geçirilen sistemden ağdaki diğer sunuculara sızma yolları aranır.
Veri Sızdırma Simülasyonu: Kritik verilerin dışarı çıkarılıp çıkarılamayacağı test edilir.
Sızma testinin en değerli çıktısıdır.
Teknik Rapor: Zafiyetlerin nasıl sömürüldüğü ve çözüm önerileri detaylandırılır.
Yönetici Özeti: Risklerin iş süreçlerine ve KVKK uyumluluğuna etkileri özetlenir.
Kalıntı Temizliği (Clean-up): Test sırasında oluşturulan geçici kullanıcılar ve yüklenen dosyalar temizlenir.
Sürecin her adımında yapılan dokümantasyon, operasyonel riskleri (hizmet kesintisi gibi) yönetilebilir kılar. Test bittikten sonra en kritik adım “Tekrar Testi” (Retest) aşamasıdır; raporlanan açıkların kapatıldığı bu ikincil kontrolle doğrulanmalıdır.
Sızma testi, kurumun zayıf noktalarını bir saldırganın gözünden görmesini sağlayarak “bilinmeyeni bilinir” hale getirir. 2026’nın siber güvenlik ekosisteminde, standartlara uygun adımlarla ilerleyen sızma testleri, sürdürülebilir bir siber dayanıklılık kültürü yaratır.