En Önemli Ağ Sızma Testi Kontrol Listesi

by admin
0 comment

Ağ Sızma Testi kontrol listesi, Açık bağlantı noktalarını keşfederek, canlı sistemlerde ve hizmetlerde sorun gidererek ve sistem başlıklarını yakalayarak ağ duruşundaki güvenlik açıklarını belirler.

Pen-test, yöneticinin kullanılmayan portları, ek hizmetleri kapatmasına, banner’ları gizlemesine veya özelleştirmesine, hizmetlerde sorun gidermesine ve güvenlik duvarı kurallarını kalibre etmesine yardımcı olur.

Herhangi bir güvenlik açığı olmadığını garanti etmek için her şekilde test etmelisiniz.

Etik hackleme veya beyaz şapkalı hackleme olarak da bilinen ağ sızma testi, bir bilgisayar ağı altyapısının güvenliğini değerlendiren sistematik bir süreçtir.

Bir ağ sızma testinin amacı, kötü niyetli aktörlerin potansiyel olarak yararlanabileceği ağın savunmasındaki güvenlik açıklarını ve zayıflıkları belirlemektir.

Bazı ünlü ağ tarayıcılarını kullanarak adım adım Ağ sızma testini nasıl gerçekleştirdiğimizi görelim.

1.Ev Sahibi Keşfi

Footprinting, hedef sistem hakkında bilgi toplayan ilk ve en önemli aşamadır.

DNS ayak izi, hedef etki alanına çözümlenen (A, MX, NS, SRV, PTR, SOA ve CNAME) gibi DNS kayıtlarının numaralandırılmasına yardımcı olur.

  • A – A kaydı, gbhackers.com gibi alan adını barındırma sunucusunun IP adresine yönlendirmek için kullanılır.
  • MX – E-posta alışverişinden sorumlu kayıtlar.
  • NS – NS kayıtları, alan adından sorumlu DNS sunucularını tanımlamak içindir.
  • SRV – Belirli sunucularda barındırılan hizmeti ayırt etmek için kayıtlar.
  • PTR – Ters DNS araması, IP yardımıyla onunla ilişkili alan adlarını alabilirsiniz.
  • SOA – Kayıt başlangıcı, DNS sistemindeki DNS Bölgesi ve diğer DNS kayıtları hakkındaki bilgilerden başka bir şey değildir.
  • CNAME – Cname kaydı, bir alan adını başka bir alan adıyla eşleştirir.

Advanced IP scanner, NMAP, HPING3 gibi ağ tarama araçlarını kullanarak hedef ağdaki canlı ana bilgisayarları ve erişilebilir ana bilgisayarları tespit edebiliriz.

Ping&Ping Sweep:

root@kali:~# nmap -sn 192.168.169.128

root@kali:~# nmap -sn 192.168.169.128-20 To ScanRange of IP

root@kali:~# nmap -sn 192.168.169.* Wildcard

root@kali:~# nmap -sn 192.168.169.128/24 Entire Subnet

Whois Bilgileri

Whois bilgilerini ve bir web sitesinin ad sunucusunu elde etmek için

root@kali:~# whois testdomain.com

  1. http://whois.domaintools.com/
  2. https://whois.icann.org/en

Traceroute

Paketlerdeki rota yolunu ve transit gecikmeyi gösteren Ağ Diyagonastik aracı

root@kali:~# traceroute google.com

Çevrimiçi Araçlar

  1. http://www.monitis.com/traceroute/
  2. http://ping.eu/traceroute/

2. Port Scanning

Nmap, Hping3, Netscan araçları ve Network monitor gibi araçları kullanarak port taraması gerçekleştirin. Bu araçlar, hedef ağdaki bir sunucuyu veya ana bilgisayarı açık bağlantı noktaları için araştırmamıza yardımcı olur.

Açık portlar, saldırganların kötü niyetli arka kapı uygulamalarına girmesi ve yüklemesi için bir geçittir.

root@kali:~# nmap -open gbhackers.com Tüm açık portları bulmak için

root@kali:~# nmap -p 80 192.168.169.128 Belirli Bağlantı Noktası

root@kali:~# nmap -p 80-200 192.168.169.128 Port aralığı

root@kali:~# nmap -p “*” 192.168.169.128 Tüm bağlantı noktalarını taramak için

Çevrimiçi Araçlar

  1. http://www.yougetsignal.com/
  2. https://pentest-tools.com/information-gathering/find-subdomains-of-domain

3.Banner Yakalama/OS Parmak İzi Alma

Telnet, IDServe ve NMAP gibi banner Grabbing/OS fingerprinting gerçekleştirerek hedef hostun işletim sistemini ve işletim sistemini belirler.

Hedefin sürümünü ve işletim sistemini öğrendikten sonra, güvenlik açıklarını bulmanız ve bunlardan yararlanmanız gerekir. İşbirliği kazanmaya çalışın

root@kali:~# nmap -A 192.168.169.128

root@kali:~# nmap -v -A 192.168.169.128 yüksek verbosity seviyesi ile

IDserve, Banner Yakalama için bir başka iyi araçtır.

Çevrimiçi Araçlar

  1. https://www.netcraft.com/
  2. https://w3dt.net/tools/httprecon
  3. https://www.shodan.io/

4.Güvenlik Açıklarını Tarayın

GIFLanguard, Nessus, Ratina CS, SAINT kullanarak Güvenlik Açıklarını kullanarak ağı tarayın.

Bu araçlar hedef ve işletim sistemlerindeki güvenlik açıklarını bulmamıza yardımcı olur. Bu adımlarla, hedef ağ sistemindeki boşlukları bulabilirsiniz

GFILanguard
Bir güvenlik danışmanı olarak hareket eder ve yama yönetimi güvenlik açığı değerlendirmesi ve ağ denetimi hizmetleri sunar.

Nessus
Nessus, yazılımdaki hataları arayan ve bir yazılım ürününün güvenliğini ihlal etmenin belirli bir yolunu bulan bir güvenlik açığı tarayıcı aracıdır.

  • Veri toplama.
  • Ana bilgisayar tanımlama.
  • Port taraması.
  • Eklenti seçimi.
  • Verilerin raporlanması.
  1. Ağ Diyagramları Çizin
    Ağdaki hedef ana bilgisayara giden mantıksal bağlantı yolunu anlamanıza yardımcı olan kuruluş hakkında bir ağ diyagramı çizin.

Ağ diyagramı LANmanager, LANstate, Friendly pinger ve Network View tarafından çizilebilir.

6.Vekaletnameleri Hazırlayın

Proxy’ler iki ağ cihazı arasında bir aracı görevi görür. Bir proxy yerel ağı dışarıdan erişime karşı koruyabilir.

Proxy sunucuları ile web taramasını anonimleştirebilir ve reklamlar ve diğerleri gibi istenmeyen içeriği filtreleyebiliriz.

Proxifier, SSL Proxy, Proxy Finder..etc gibi proxy’ler yakalanmaktan saklanmak için kullanılır.

7.Tüm Bulguları Belgeleyin

Son ve çok önemli adım, sızma testinden elde edilen tüm bulguları belgelemektir.

Bu belge ağınızdaki potansiyel güvenlik açıklarını bulmanıza yardımcı olacaktır. Zafiyetleri belirledikten sonra, buna göre karşı önlemler planlayabilirsiniz.

Kurallar ve Kapsam Çalışma Sayfasını buradan indirebilirsiniz: Kurallar ve Kapsam sayfası

Bu nedenle sızma testi, ağınızı değer ve finans açısından ciddi kayıplara neden olabilecek gerçek bir soruna girmeden önce değerlendirmenize yardımcı olur.

Ağ Pentestingi için Kullanılan Önemli Araçlar

Frameworks
Kali Linux, Backtrack5 R3, Security Onion

Reconnaisance
Smartwhois, MxToolbox, CentralOps, dnsstuff, nslookup, DIG, netcra

Discovery
Angry IP scanner, Colasoft ping tool, nmap, Maltego, NetResident,LanSurveyor, OpManager

Port Scanning
Nmap, Megaping, Hping3, Netscan tools pro, Advanced port scannerService Fingerprinting Xprobe, nmap, zenmap

Enumeration
Superscan, Netbios enumerator, Snmpcheck, onesixtyone, Jxplorer, Hyena,DumpSec, WinFingerprint, Ps Tools, NsAuditor, Enum4Linux, nslookup, Netscan

Scanning
Nessus, GFI Languard, Retina,SAINT, Nexpose

Password Cracking
Ncrack, Cain & Abel, LC5, Ophcrack, pwdump7, fgdump, John The Ripper,Rainbow Crack

Sniffing
Wireshark, Ettercap, Capsa Network Analyzer

MiTM Attacks
Cain & Abel, Ettercap

Exploitation
Metasploit, Core Impact

Bunlar, Ağ sızma Testi ile konsantre olmanız gereken En önemli kontrol listesidir.

You may also like

Leave a Comment