13 Haziran 2020 Cumartesi

Penetrasyon Testleri , Penetrasyon Testleri İçin Kullanılan Yöntemler !

Penetrasyon Testleri , Penetrasyon Testleri İçin Kullanılan Methodlar !
Penetrasyon Testleri , Penetrasyon Testleri İçin Kullanılan Methodlar !

1. Web Application Audit

SQL Injection Test: Sql zaafiyetlerinin detaylı testleri yapılmaktadır. (Ör: Blind Sql injection , Error Based Sql injection, Timebased sql injection). Testlerin Yapıldıgı veritabanları MySQL,MsSQL,Oracle,Postgresql v.b

File inclusion Test: Web Application üzerindeki local ve remote file inclusion testleri.

CSRF Test: Spesifik web uygulamalarındaki zaafiyet yaratabilecek post verilerin testleri. (Ör: Yetkili personele mail atılarak admin user tanımlama v.s spesifik isleri yapan web sayfalarına auto post data yollattırılarak zaafiyet olup olmadıgının kontrolü)

Cookie Check and Hijacking(XSS): Web uygulaması üzerinde varsa kullanılan cookie ve session datasının belli metodlarla manipüle edilerek izinsiz giriş v.b gibi denemelerin yapılması. OWASP standartlarına göre test edilerek raporlanmaktadır.

2. PCI Security Audit

Ödeme kartları veren firmaların taşıması gereken güvenlik standartlarının eksikliklerinin ve yeterliliklerinin kontrol edilip varsa eksikliklerin raporlanması testleridir. PCI-DSS standartlarına göre raporlanmaktadır.

3. Database Security Audit

Local Intranet Database Test: Kurum içinde kullanılmakta olan database motoru üzerindeki mevcut bilinen veya bilinmeyen güvenlik zaafiyet testleri. (Ör: Oracle veritabanlarında TNS poison v.b gibi testler)

4. Wireless Security Audit

WEP/WPA Cracking Test: Kurum içindeki kullanımda olan Wireless ağların veya Access pointlerin şifrelerinin kırılıp kırılamadığının test edilmesi.

Jaseger Beacon Test: Beacon flood metoduyla fake wireless ağlar yaratılarak içerideki clientlerin bu ağlara bağlanıp bağlanmadığının kontrolü.

Passive Hijacking Test: Kırılan wireless ağlarında networke dahil olmadan bilgi ve data toplama denemesi.

Packet injection Test: Wireless ağa dahil kullanıcıların datalarının içine customize packetler enjecte edilerek bilgi toplanması.

5. Social Engineering Test

Phone Test: Telefon Callerid taklit edilerek kurum içerisindeki personelden bilgi alınıp alınamadığının testleri.

Email Test and Etc: Email veya başka bir method ile kurum çalışanlarından bilgi elde edilip edilemediğinin testleri.

6. Web Server Audit

Kurum bünyesinde kullanılmakta olan web serverlar üzerindeki zaafiyetlerin testleri. (Ör: Apache,Nginx,IIS gibi webserver ların mevcut bilinen veya bilinmeyen exploit testleri)

7. Network Security Audit

MITM Test: Arp Poison v.s metodlar ile local network ağı üzerinde hat dinlemesi yapılıp yapılamadığının kontrolü.

DNS spoofing Tests: Dns paketleri manipüle edilerek local network kullanıcılarının gercek olmayan sitelere yönlendirilip yönlendirelemeyeceğinin kontrolü.

SSL Trip Tests: Local network kullanıcılarının SSL sitelere girişi esnasında MITM metoduyla ssl sertifikasının değiştirilerek veya port yönlendirmesi yapılarak SSL sitelere giden trafiğin dinlenip dinlenemeyeceğinin kontrolü

Vlan Hopping Test: Local networkte vlan yapısı var ise bu vlan yapısının vlan hopping methodlarıyla atlatılıp atlatılamadıgının kontrolü.

Network Devices Pen Test: Local network üzerinde çalışan printer v.b gibi diğer cihazların penetrasyon testleri

WPAD Test: Local network üzerinde WPAD güvenlik zaafiyeti yöntemleriyle hattın dinlenip dinlenemeyeceğinin kontrolü

SMB Relay Test: Microsoft sistemlerdeki ağ paylaşım güvenlik zaafiyeti testleri. Firmware Exploiting Test: Local networkte konumlandırılmış network cihazlarının mevcut firmwarelerinin exploitable olup olmadığının kontrolleri.

Default Password Check: Local networkte konumlandırılmış network cihazlarının şifrelerinin kırılıp kıralamadığı testleri

Ayrıca network’e dahil tüm bilgisayarlar üzerindeki işletim sistemi ve çalışan uygulamalar üzerindeki güvenlik zafiyet testlerini kapsar​

8. Bluetooth Device Audit

Kullanıcıların kullanmakta olduğu bluetooth cihazlar üzerindeki zaafiyet testleri.

9. USB / Other Media Exploiting Check

USB veya CD gibi medyalar yöntemiyle sosyal mühendislik metodları kullanılarak kullanıcıların pclerine yönelik olabilecek saldırıların kontrolü

10. DDOS

SYN Flood Test: Web Sistemlere yönelik Syn Spoofed Flood Load testleri

UDP Flood Test : UDP Flood Testleri​

11. TDOS (Phone2Dos)

Telefon sistemlerine yönelik load testleri

Kurum ihtiyacı ve stratejik önemine göre değişkenlik gösteren birçok blackbox senaryo üzerinden farklı testlerde yapılmaktadır.
Son
Sonraki Yazı

Admin :

2 yorum :