Penetrasyon Testi

You might also like

Download as pdf or txt
Download as pdf or txt
You are on page 1of 4

PENETRATION TESTER

Pentester ; Penetrasyon testi ( pentesting ) veya etik bilgisayar korsanlığı , ağların , web sitelerinin , uç noktaların , mobil cihazların , kablosuz
cihazların , operasyonel teknoloji / endüstriyel kontrol sistemi ( OT / ICS ) altyapısının ve fiziksel tesislerin güvenliğini değerlendirdiğiniz yerdir.
Bu değerlendirme , güvenlik açığı taraması ve analizi gerçekleştirmeyi , kaynak kodunu gözden geçirmeyi , açık kaynak istihbaratı ( OSINT )
gerçekleştirmeyi , güvenlik açıklarından yararlanarak bir hedefe erişim sağlamayı , ayrıcalıkları yükseltmeyi , kalıcılığı korumayı ve daha
fazlasını içerebilir. Kilit nokta , sızma testinin ( pentest ) çalışma beyanında ( SOW ) tanımlandığı gibi pentester olarak hedefe saldırma izninizin
olmasıdır. İzniniz yoksa , bu yasa dışıdır. Pentest üzerinde eyleme başlamadan önce , angajman kurallarını ( ROE ) gözden geçirmeniz ve
pentestin kapsamını belirlemeniz , müşterinin listelenen her şeye sahip olduğunu doğrulamanız gerekir. Pentestlerin amacı , düşman
tarafından hangi güvenlik açıklarından yararlanılabileceğini simüle ederek güvenlik açığı değerlendirmelerinin ve pentestlerin farklı olduğu
yerdir. Güvenlik açığı değerlendirmesi , sadece düşmanın yararlanabileceği bir şey olabileceğini tanımlayarak pentest , bunun kötüye
kullanılabileceğini göstererek etkiyi azaltmanın yollarını sağlar.

Uygulamalar , altyapı / ağ oluşturma , ICS , fiziksel , kırmızı ekip , donanım , Nesnelerin İnterneti ( IoT ) dahil olmak üzere uzmanlaşabileceğiniz
birçok farklı pentesting alanı vardır. Birçok pentester bu alanlardan birinde veya ikisinde uzmanlaşarak diğer alanlarda da bilgi ve becerilere
sahiptir. Gerçek hayattaki pentest , dikkatli planlama gerektirerek her zaman bilgisayar programlamada uzman olmanızı gerektirmez fakat
zorlu ve ödüllendirici olabilir.

Sosyal beceriler için tutku ve pentestinizin sonuçlarını paydaşlara iletme yeteneği kritik öneme sahiptir. Teknik beceriler için işletim sistemleri
, ağ oluşturma ve güvenlik konularında sağlam temele sahip olmanız gerekir. Pentester olmak için üniversite diplomasına veya sertifikalara
ihtiyacınız yoktur. Ev laboratuvarlarında uygulamalı deneyim kazanmak istiyorsanız VirtualBox veya VMware Workstation indirebilirsiniz.
Pratik yapmak için Kali Linux ve Metasploitable yazılımlarını kurunuz. Windows sanal makineleri ( VM ) oluşturmak için ücretsiz Microsoft
Windows ISO görüntüleri de bulabilirsiniz.

ABD'de pentester için maaş aralığı , konumunuz , çalıştığınız şirketin büyüklüğü, sahip olduğunuz sertifikalar , üniversite dereceleri ve
becerileriniz gibi bir dizi faktöre bağlıdır. Orta seviye pentester görevi için 70.000 ila 100.000 ABD Doları arasında fiyat bekleyebilirsiniz.

Pentester kariyeri için ortak mülakat soruları ;

• En son güvenlik açıklarını araştırmak için nereye gidiyorsunuz ve neden? ; Bu soruda yanlış cevap yoktur fakat görüşmeci , son güvenlik
açıkları ve en son siber güvenlik haberleri hakkında nasıl güncel kaldığınızı görmek isteyecektir.

• Tarihte favori hacker'ınız var mı ve neden onlar favoriniz? Bilgisayar korsanlığı tarihi konusunda ne kadar tutkulu olduğunuzu görmek için
sorulur. Tarihteki ünlü hacker örneği vermeniz gerekirse cevabınız Kevin Mitnick olabilir.

• Geliştirmeyi planladığınız bazı alanlar nelerdir? ; Sürekli öğrenen olup olmadığınızı ve kişisel gelişim alanlarını nasıl tanımladığınızı görmek
için soruluyor.

• Dahili pentest uygulamanıza ihtiyacım var ve elimde ROE belgesi var. Sonra ne yaparsın? ; Görüşmeyi yapan kişi , bu soruyla penteste
yaklaşmak için metodolojinizi belirlemektedir. İlk pentest işiniz için mülakat yapıyorsanız , her zaman ROE ( kapsam belirleme ) belgesini
inceleyip doğruladığınızdan emin olmak ve neyin limit dışı olduğunu , neye saldırabileceğinizi bilmek istersiniz. İstemciler bazen yanlış IP
adresleri listeler , bu nedenle saldırıya açık olarak listelenen herhangi bir şeyin aslında istemciye ait olduğunu doğrulamanız gerekir. Aksi
takdirde yasal olarak başınız belaya girebilir.

• Siteler arası komut dosyası çalıştırma ( cross-site scripting - XSS ) türleri nelerdir ve en tehlikelisi hangisidir? ; Yansıtılan , depolanan ve Belge
Nesne Modeli ( Document Object Model - DOM ) tabanlı üç tür XSS vardır. Her birinin özel tehlikesi duruma bağlıdır. Depolanan XSS , sunucu
tarafında depolandığından ve sunucuya bağlanan herkese bulaşmaya devam etmek için yükün sadece bir kez depolanması gerektiğinden
genelde daha tehlikelidir.
• XSS'yi çok basit şekilde anlatabilir misiniz? ; Paydaşlar için karmaşık siber güvenlik konularını ayrıştırıp ayıramayacağınızı görmek için
tasarlanmış sorudur. Cevabınız ; XSS ile herhangi birinin hesabına bir kullanıcı adı ve şifre ile giriş yapabilirsiniz. Bunu düzeltmek önemlidir
çünkü saldırgan , şirketin para kaybetmesine yol açabilecek yasa dışı işlemler gerçekleştirmek için XSS gibi saldırılar kullanabilir. Kurumsal
paydaşlara sunum yaparken , XSS'nin çerez hırsızlığına nasıl yol açabileceğinden , ayrıcalık yükseltme ve kimlik avı saldırılarında nasıl
kullanılabileceğinden de bahsedebilirsiniz.

• <script> veya uyarı etiketleri engellenirse XSS'yi nasıl gerçekleştirebilirsiniz? ; <script> etiketleri engellenirse , resim yükleri veya video
yükleri kullanabilirsiniz. Uyarı etiketlerini kullanmak yerine , sor ve onayla gibi etiketler kullanabilirsiniz.

• XSS saldırılarını azaltmanın bazı yolları nelerdir? ; Kodlamayı kullanabilir , kullanıcı girişini düzgün şekilde doğrulayabilir , çıktıyı sterilize
edebilir , web uygulaması güvenlik duvarlarını ( WAF ) kullanabilirsiniz.

• En son yazdığınız senaryo neydi ve amacı neydi? ; Yeni araçlar yazabilmeniz için en az bir dil öğrenmeniz önemlidir. Bu soru , komut dosyası
yazma becerilerinizi değerlendirmek için kullanılır ve görüşme sırasında gösterebileceğiniz keylogger gibi basit bir şeyler yazabilirsiniz.

• Tehdit aktörlerinin bazı türleri nelerdir? ; Tehdit aktörleri hakkında daha geniş bilginizi aranılan yer burası olup ulus devlet gruplarından ,
devlet destekli gruplardan , bilgisayar korsanlarından , organize suç çetelerinden , senaryocu çocuklardan ve içeriden gelen tehditlerden
bahsetmek bu soru için iyidir. Siber güvenlik ihlalleri ve bunların arkasındaki tehdit aktörleri hakkında güncel kalmak veya en azından tanınmış
tehdit aktör gruplarından birkaçını ( APT29 gibi ) MITRE Adversarial Tactics , Techniques gibi web sitesinde arama yapmaktan haberdar olmak
da iyi bir fikirdir.

• Pentest taahhüdünün kapsamını nasıl belirlersiniz? ; İlk adım , genelde şirketin neden pentest istediğini belirlemektir. Sadece bir tür yasal
veya uyum şartını yerine getirmek için mi çalışıyorlar? Kuruluşun genel kurumsal güvenliği geliştirmek için bir girişimi var mı? Pentest'i neden
istediklerini bilmek , ekiplerinden ne kadar katkı alacağınızı anlamanıza yardımcı olur.

• Pentest sırasında hedef hakkında bilgi toplamanın bazı yolları nelerdir? ; OSINT gibi daha pasif etkinlikleri ve Ağ Eşleştiricisi ( Nmap ) taraması
çalıştırma gibi daha aktif teknikleri içerir. Özel eylemleriniz , pentestin kapsamına bağlı olacaktır.

• Sosyal mühendislik nedir? ; Başkasının davranışını etkilemek için insan psikolojisinin kullanılmasıdır. Başarılı sosyal mühendislik saldırısının
bileşenleri arasında hedefin ve zayıflıklarının değerlendirilmesi , bahane üretme yeteneği , saldırganın yararına insan psikolojisinden
yararlanma yeteneği , hedefle algılanan ilişki kurma yeteneği elde etme yeteneği yer alır.

• Fiziksel sızma testi gerçekleştirmenin bazı yolları nelerdir? ; Bir hedefin fiziksel güvenliğini ihlal ederseniz , cihazları , belgeleri ve verileri
çalabilir , kısıtlı alanların veya tescilli sistemlerin fotoğraflarını veya videolarını çekebilir , bunları korumak için kullanılan ek güvenlik
savunmalarını alabilir , tuş kaydediciler gibi şeyler yerleştirebilirsiniz. Evrensel Seri Veri Yolu ( USB ) bırakma saldırısı ve hedefin ağında sahte
cihazlar kurunuz. Saldırganları durdurmak için uygulanan genel fiziksel güvenlik kontrolleri arasında kapı kilitleri ( fiziksel / elektronik ),
gözetleme kameraları ve güvenlik alarmları , güvenlik görevlileri , çevre duvarları ve kapıları , güvenlik ışıkları , hareket sensörleri ve mantraps
bulunur. Fiziksel pentesting , çöp kutusuna dalmayı , kilit açmayı , rozetleri klonlamayı , hareket dedektörlerini atlamayı , çitleri veya duvarları
atlamayı , gözetleme , kamera beslemelerini ve radyo frekansı tanımlama ( RFID ) tekrar saldırılarını atlama veya kesintiye uğratmayı içerebilir.

• Sosyal mühendislik türleri nelerdir? ;

Kimlik avı saldırıları genelde saldırganın hassas bilgiler elde etmek veya alıcının belirli bir eylemi gerçekleştirmesini sağlamak istediği e-posta
yoluyla yapılır. Kimlik avı saldırılarının aşağıdakiler gibi çeşitli biçimleri vardır ;

Kimlik avı e-postaları , kimlik avı saldırılarının en yaygın biçimi olup bunların geniş hedef yelpazesine veya iş e-postası güvenliğinin ihlal
edilmesi ( business email compromise - BEC ) saldırılarında daha dar odaklı olarak gerçekleştirildiğini görürsünüz. BEC saldırıları genelde
spear-phishing ve whaling içerir. Kimlik avı saldırıları , fidye yazılımı saldırıları da dahil olmak üzere saldırıların en yaygın giriş noktasıdır.

Spear-phishing saldırıları , belirli bir kişiye veya gruba yönelik hedeflenen kimlik avı saldırılarıdır. Saldırganın hedef hakkında bilgi edinmesi ve
herhangi bir ortamda kurbanı bir tür eyleme geçmeye ikna edecek mesaj oluşturması gerekir.

Targeted phishing saldırısının başka örneği de , tehdit aktörünün her gün aynı restorandan bir şirket siparişindeki çalışanları fark etmesi ve
ardından web sitesini ziyaret eden her çalışanın sistemine virüs bulaşması için restoranın web sitesini kötü amaçlı yazılımlarla tehlikeye
atmasıdır. Bu , watering-hole saldırısı olarak bilinir.

Whaling saldırıları , hedeflenen kimlik avı saldırısının başka şeklidir. Whaling saldırıları ile spear-phishing saldırıları arasındaki temel fark ,
Whaling saldırısının büyük şirketin CEO'su gibi güçlü veya varlıklı kişilere odaklanmasıdır. Balina saldırısının başarıyla sonuçlanması genellikle
daha zordur fakat saldırganın mali ödülü milyonlarca olabilir.

Tailgating , saldırganın yetkili çalışanı takip ederek güvenli alana erişim sağladığı başka sosyal mühendislik saldırısıdır. Bu durumda çalışan ,
saldırganın kendisini takip ettiğini bilmez ve çalışanın kapıyı sonuna kadar açması durumunda gerçekleşebilir. Güvenlik görevlileri varsa veya
yetkili çalışan durumun farkındaysa bu saldırıyı gerçekleştirmek zordur.

Piggybacking , kurbanın kandırılarak saldırganı içeri alması için yapılan saldırıdır. Saldırganın farklı departmanda çalıştıklarını ve rozetlerini
evde unuttuklarını belirttiği daha büyük şirketlerde çok olabilir. Rozeti veya başka çalışan kimliğini unutmak şirketlerde çok olur ve birçok
çalışan saldırganla empati kurarak onları kapıdan içeri alır. Diğer bazı saldırılar ise aldatmacalar , açığa çıkarma , spam ve kimliğe bürünmedir.

• Bir şirket sosyal mühendislik saldırılarına karşı nasıl koruma sağlayabilir? ; Sosyal mühendislik saldırılarına karşı korunmaya yardımcı olmanın
bazı yolları ; iki faktörlü kimlik doğrulama ( 2FA ) , güvenlik bilinci eğitimi , ayrıntılı erişim kontrolü , mantıksal kontroller ( ana bilgisayarlarda
USB bağlantı noktalarını engelleme gibi ) , uygun güvenlik politikalarıdır.
• İyi yazılmış pentest raporunun içeriği nedir? ; Pentest raporu önemlidir ve şu öğeleri içermelidir ; Kapak sayfası. Yönetici özeti bir sayfa veya
daha az olmalıdır. Raporun bulgularının heyecan verici kısımlarını vurgulamalıdır. Bulduğunuz güvenlik açıklarının özeti. Güvenlik açıklarını
kategorilere ayırırsanız basit pasta grafik bunun için iyi çalışır. Test ekibinin ayrıntıları ve görevde kullanılan araçlar. Sözleşmenin bir parçası
olarak imzalanan orijinal iş kapsamının bir kopyası. Bunu müşteri için bir referans olarak raporda bulundurmak yararlıdır. Bulgularınız
açısından ayrıntılı olarak ele alınan raporun ana gövde içeriği.

• Karşılaştığınız web uygulamasının blind Structured Query Language ( SQL ) enjeksiyon saldırısına karşı savunmasız olup olmadığını nasıl
belirleyebilirsiniz? ; Uyku “ sleep “ komutunu kullanabilirsiniz ve web uygulaması bir süre uyursa , savunmasız olduğunu gösterebilir.

• MITM saldırısı nedir? ; Ortadaki adam ( MITM ) saldırısında , saldırgan istemci ile sunucu arasında geçiş görevi görür. MITM saldırılarına
karşı koruma sağlamak için Köprü Metni Aktarım Protokolü ( HTTP ) Katı Aktarım Güvenliği ( HSTS ) , paketlerin dijital imzaları kullanabilirsiniz.
MITM saldırılarını gerçekleştirmek için kullanılan bazı popüler araçlar Wireshark , Ettercap , Nmap , Metasploit ve Netcat'tir.

• CSRF nedir? ; Siteler Arası İstek Sahteciliği ( Cross-Site Request Forgery - CSRF ) saldırıları , kullanıcı ile web sitesi arasında kurulan güven
ilişkisinden yararlanır. Saldırgan , web sitesinde kimlik doğrulaması yapmak için kullanıcı tarafında tarayıcı çerezlerinde saklanan kimlik
doğrulamasını kullanır. Alışveriş web sitesinde oturum açarak kimlik doğrulamasını web tarayıcınızdaki tanımlama bilgilerine kaydettiniz ,
böylece alışveriş web sitesini her ziyaret ettiğinizde kimliğinizi doğrular ve sizi hesabınıza alır. Saldırgan , bir ürün satın alırken alışveriş
sepetinize eklenen ürün sayısını artırmak için parametre içeren Tekdüzen Kaynak Bulucu ( URL ) oluşturabilir. Bunu fark etmeyebilir ve ek
ürünleri satın alabilirsiniz.

• Açık yönlendirme saldırısı nedir? ; Açık yönlendirme saldırısında , HTTP GET isteğinin parametre değerleri , kullanıcıyı farklı web sitesine
yönlendirebilecek bilgilerin girilmesine izin verir. Yönlendirme , web sitesi sayfasının yüklenmesi sırasında veya kullanıcı siteye giriş yapmak
gibi bir işlem yaptıktan sonra gerçekleşebilir. Bu tür saldırı yaygın olarak , kurbanın e-postadaki bir bağlantıya tıkladıktan sonra sahte oturum
açma sayfasına yönlendirildiği kimlik avı e-postalarında kullanılır. Giriş bilgilerini girdikten sonra , kurban gerçek web sitesine yönlendirilir ve
giriş bilgilerini tekrar girmesi istenir.

• Hangi çerez güvenlik işaretleri var? ; HttpOnly bayrağı , tanımlama bilgisine istemci tarafından erişimi engellemek için kullanılabilir , bu da
XSS saldırılarını azaltabilir. Güvenli bayrağı , tanımlama bilgilerini HTTP yerine Güvenli HTTP ( HTTPS ) üzerinden taşınmaya zorlar.

• Web uygulamalarında yaygın dosya yükleme kısıtlamalarını nasıl atlarsınız? ; Kısıtlamaları atlamanın bir yolu , kısıtlamayı atlamak için istek
parametrelerini kesmek ve değiştirmek için Burp Suite kullanmaktır.

• Geliştirdiğiniz , düzelttiğiniz veya katkıda bulunduğunuz en son pentest aracı nedir? ; Bu soru deneyimli pentesterlere yöneliktir ve işe alım
yöneticisinin topluluğa nasıl geri bildirim verdiğinizi belirlemesine yardımcı olmak için tasarlanmıştır.

• Boolean blind SQL injection saldırısı nedir? ; Saldırgan doğru veya yanlış yanıtı belirlemek için veritabanına SQL sorgusu gönderir. Veritabanı
SQL enjeksiyon saldırısına karşı savunmasızsa , herhangi bir bilgi döndürmez ve saldırgan 1=1 gibi gerçek bir koşulla sorgu gönderebilir.

• Önceki blind SQL injection saldırısını başarılı şekilde gerçekleştirebilseydiniz ve şirket ağına erişim sağlasaydınız , oradan nereye giderdiniz?
; Bu soru metodolojinizi test etmek için tasarlanmıştır. İlk erişim sağladıktan ve kabuk kurduktan sonra , BloodHound gibi yazılım kullanarak
etki alanı denetleyicilerini ( DC ) ve etki alanını numaralandırabilirsiniz Sonrasında etki alanı yönetici belirtecine sahip makineye erişmek için
yerel parola hash’lerini boşaltarak password spray saldırısı ( Mimikatz gibi yazılım kullanarak ) yapabilirsiniz. DC ile oturum kurarak etki alanı
hesabı yönetici erişimi elde etmek için kimlik bilgilerini atayıp ortalığı karıştırabilirsiniz. Etki alanı yönetici hesabı , Active Directory ile entegre
olan veya Active Directory tarafından kontrol edilen hemen hemen her şeyi kontrol etmeme izin veriyor.

• En yaygın HTTP yöntemlerini ve bunların web uygulamalarına yönelik saldırılarda nasıl kullanılabileceğini belirleyebilir misiniz? ; Yaygın HTTP
yöntemleri arasında GET , POST , PUT , DELETE ve TRACE bulunur. GET ve POST , parametreleri değiştirerek saldırılarda kullanılır. Saldırgan ,
web sunucusuna rastgele dosyalar yüklemek için PUT kullanabilir. DELETE , hizmet reddi ( DoS ) saldırısında kullanılabilir. TRACE , tanımlama
bilgilerini içeren HTTP isteğinin tamamını döndürmek için kullanılabilir. Saldırgan , bir işlem gerçekleştirmek için TRACE'den yararlanabilir.
Saldırganın HttpOnly tanımlama bilgilerini ve yetkilendirme başlıklarını almak için XSS kullandığı siteler arası izleme ( XST ) saldırısıdır.

• Web uygulamasına saldırmak ile uygulama programlama arayüzüne ( API ) saldırmak arasındaki farklar nelerdir? ; Web uygulamaları
geleneksel olarak tek sunucu için tek istektir , bu nedenle tek bir uygulamayı korumanız gerekiyordu. API'ler ile yüzlerce mikro hizmete yönelik
yüzlerce isteğiniz olur , bu da artık yüzlerce küçük uygulamayı korumanız gerektiği anlamına gelir. Sömürülen ana API güvenlik kusurları ,
kimlik doğrulama ve yetkilendirme ile ilgilidir. Her mikro hizmetin erişim vermeden önce kimliği ve izinleri doğrulaması gerekir. API
güvenliğindeki zorluk , API'lerinizin görünürlüğüdür. Çünkü gölge API'ler mevcut olabilir ve halka açıklarsa , istismar edilebilirler.

• Bulduğunuz son iş mantığı güvenlik açığını açıklayınız ; İş mantığı güvenlik açıkları , bir uygulamanın tasarımı veya uygulanmasındaki zayıf
noktalardır. İş mantığı güvenlik açığı örneği ; hesaplar arasında para aktarırken negatif değere izin veren bankacılık uygulaması gibi bir
kullanıcıdan beklenmeyen girdileri düzgün şekilde işleyemeyen uygulama olabilir. Saldırgan daha sonra bu güvenlik açığından yararlanarak
kurbanın hesabından para kaldırabilir.

• Pentestin sonuçlarını nasıl ölçersiniz? ; Kuruluşun neyi ölçmek istediğine bağlıdır. İzlenecek yaygın şeyler , bulguların kritikliği , pentestte
ortaya çıkan kaç sorunun gerçekten düzeltildiği , ne tür güvenlik açıklarının ve açıkların keşfedildiği , son pentestten bu yana hangi yeni
sorunların tanımlandığıdır.

• Pentestin aşamaları nelerdir? ; Bu sorunun , işe alım yöneticisinin gerçek pentesting deneyimine sahip olmasına veya sadece birkaç bilgi
tabanlı sertifika sınavını geçmesine bağlı olarak farklı cevapları olabilir. Penetrasyon testi yürütme standardını ( PTES ) uygularsanız , sızma
testinin , katılım öncesi , istihbarat toplama , tehdit modelleme , güvenlik açığı analizi , istismar , istismar sonrası ve raporlama olmak üzere
yedi aşaması vardır. Bilgiye dayalı popüler sertifika sınavına girerseniz , aşamalar keşif , tarama ve numaralandırma , erişim elde etme , erişimi
sürdürme ve izleri kapsamadır.
• Bir pentestte tehdit modellemesinden nasıl yararlanabilirsiniz? ; Tehdit modelleme , saldırganın kritik iş varlıklarını ve bu varlıkların saldırgan
tarafından ele geçirilmesi durumunda kuruluş üzerindeki etkisini belirlemesine yardımcı olur. Kuruluşu hedef alma olasılığı en yüksek olan
tehdit aktörlerini belirlemenize yardımcı olur. Pentester'ın etkileşim sırasında bulunan güvenlik açıklarına daha iyi öncelik vermesine yardımcı
olur.

• Hata ödül programlarını ve bir pentesti karşılaştırın. ; Hata ödül programları , sürekli test içerdiğinden , genelde bir pentestten daha fazla
güvenlik açığı bulabilir. Daha çeşitli beceri grupları elde edeceksiniz ve birçok hata ödül programının ödemeleri tek bir pentestin maliyetinden
çok daha düşüktür.

• HTTP Desync saldırısı nedir? HTTP sunucusu zincirinin , özellikle isteklerin sınırları çevresinde , ardışık istekleri yorumladığı yöntemi kötüye
kullanır. Saldırgan, Açıklama İsteği ( RFC ) 7230'da belirtilen değerleri karşılamayan aktarım kodlama başlığına sahip istek gönderebilir.
Saldırganın yükünün kodlamasını WAF'tan gizlemesine yardımcı olabilir.

• Dikey ve yatay ayrıcalık yükseltme arasındaki fark nedir? ; Yatay ayrıcalık yükseltme , aynı ayrıcalık düzeyine sahip kullanıcılar için kimlik
doğrulama mekanizmasının atlanması ve hesaplarını devralması anlamına gelir. Dikey ayrıcalık yükseltme , artık yönetici hesabıyla aynı erişim
düzeyine sahip standart kullanıcı gibi ayrıcalığın daha yüksek erişim düzeyine yükseltilmesi anlamına gelir.

• Kuruluşlar ne sıklıkla harici pentest yaptırmalıdır? ; Uyumluluk gereksinimlerine bağlıdır fakat genelde yılda en az bir kez ve tercihen üç ayda
bir gerçekleşmelidir. Pentester olarak çalışırken fark edeceğiniz bir şey de birçok şirketin bildirdiğiniz sorunların hiçbirini düzeltmeyeceğidir ,
bu nedenle bir yıl sonra geri gelip aynı sorunları tanımlayabilirsiniz.

• Pentestler için yasal hususlar nelerdir? ; Pentestler için angajmana başlamadan önce sözleşmenizin olması gerekir. Sözleşmeye genelde
hapisten çıkma kartınızda olarak da adlandırabiliriz. İzin verilmiş olsa bile pentest yaptığınız için tutuklanabilirsiniz.

Diğer bazı önemli yasal hususlar şöyledir ; İstemci , test etmenizi istediği sistemlere veya uygulamalara gerçekten sahip mi? Pentest sonucu
meydana gelen herhangi bir kesinti veya hasardan müşteri sorumlu mudur , yoksa siz mi sorumlusunuz? Pentest sonucunda üçüncü taraf
verileri veya hizmetleri zarar gördüğünde ne olur? Sorumlu kim? Pentest yapmak için özel dedektiflik lisansına ihtiyacınız var mı? Pentest için
hangi yargı yetkisi tanınacak? Pentest katılımının sonucu olarak geliştirilen yeni yöntem veya araçlara kim sahip? Bulgulara dayalı olarak
pentest sonuçları hakkında üçüncü şahısları uyarma görevi var mı?

• Pentestlerde hangi yaygın güvenlik açıklarından yararlanabilirsiniz? ; Varsayılan veya zayıf kimlik bilgileri , kimlik bilgilerinin yeniden
kullanımı ( kimlik bilgilerini doldurma saldırıları / credential stuffing attacks ) , güvenlik yanlış yapılandırmaları ( bulut ortamlarında daha çok
olur) , zayıf yama yönetimi uygulamaları , kuruluş personelinin sosyal mühendisliği gibi şeyleri içerebilir.

• Arabellek taşması “ buffer overflow “ saldırısı nedir? ; Tamponlar , verileri bir konumdan diğerine aktarılırken geçici olarak tutan bellek
depolama bölgeleridir. Veri hacmi , bellek arabelleğinin depolama kapasitesini aştığında arabellek taşması meydana gelir. Verileri ara belleğe
yazmaya çalışan program , bitişik bellek konumlarının üzerine yazar. Oturum açma kimlik bilgileri için arabellek , 5 baytlık kullanıcı adı ve
parola girişlerini bekleyecek şekilde tasarlanabilir, işlem 7 baytlık girdi içeriyorsa , program fazla veriyi geçmişe yazabilir.

You might also like