Uploaded by leventayyildiz

Sızma Testi Terimleri Sözlüğü

advertisement
Sızma Testi İle İlgili Bilinmesi Gereken Terimler
Sızma Testi Nedir?
Penetrasyon testi (veya sızma testi), bir siber güvenlik uzmanının bir bilgisayar sistemindeki
güvenlik açıklarını bulmaya ve bunlardan yararlanmaya çalıştığı bir güvenlik egzersizidir. Bu
simüle edilmiş saldırının amacı, bir sistemin savunmasındaki saldırganların yararlanabileceği
zayıf noktaları belirlemektir.
Bu, bir bankanın hırsız gibi giyinmesi ve binasına girip kasaya girmesi için birini tutması
gibidir. ‘Hırsız’ başarılı olursa ve bankaya veya kasaya girerse, banka güvenlik önlemlerini nasıl
sıkılaştırmaları gerektiği konusunda değerli bilgiler elde edecektir.
Sızma Testi Süreçlerinde Sık Karşılaştığımız Terimler (100 Terim)
1.
Authentication: Bir kullanıcının bir sisteme erişmesine izin verilip verilmediğini kontrol etme
süreci. Örneğin. Kullanıcı adı ve şifre ile giriş formları.
2.
Authorization: Kimliği doğrulanan kullanıcının bir eylemi gerçekleştirmek için erişiminin olup
olmadığını kontrol etme.
3.
Audit: Savunmasız uç noktaları veya kötü amaçlı yazılımları bulmak için bir kuruluşun ağında
tam bir denetim gerçekleştirin.
4.
5.
Access Control List: Kullanıcıları ve bir sisteme erişim düzeylerini içeren bir liste.
Aircrack-ng: Wifi sızma testi yazılım paketi. Takip, şifre kırma ve genel kablosuz saldırı
araçlarını içerir.
6.
Backdoor: Bilgisayar korsanlarının sisteme kolayca girmesini sağlayan bir kod parçası.
7.
Burp Suite: Web uygulamalarının güvenlik açıklarına karşı test etmeye yardımcı olur.
8.
Banner Grabbing: Web sunucusu yazılımı türü (örn. Apache) ve üzerinde çalışan hizmetler
gibi bir sunucu hakkında temel bilgileri yakalama.
9.
Botnet: Hizmet Reddi gibi saldırılar gerçekleştirmek için bir bilgisayar korsanı tarafından
kontrol edilen bir bilgisayar ağı.
10. Brute-Force Attack: Bilgisayar korsanının erişim elde etmek için farklı oturum açma
kombinasyonlarını denediği bir saldırı. Örneğin. 000000000 ile 999999999 arasındaki tüm
sayıları deneyerek 9 basamaklı bir sayısal şifreyi kırmaya çalışmak
www.huseyinerdal.net
11. Buffer Overflow: Bir program izin verilenden daha fazla bilgi depolamaya çalıştığında, mevcut
verileri bozarak diğer arabelleklere (bellek bölümleri) taşar.
12. Cache: Belirli bir işleme verilen yanıtı geçici olarak yüksek hızlı şekilde saklayarak gelen diğer
isteklere daha iyi hizmet vermektir.
13. Cipher: Verileri şifrelemek ve şifresini çözmek için şifreleme algoritması.
14. Code Injection: Bir hatadan veya güvenlik açığından yararlanarak bir sisteme kötü amaçlı kod
enjekte etme.
15. Cross-Site Scripting: İstemci tarafında meşru bir web sitesi aracılığıyla bir komut dosyası
yürütme.
16. Compliance: Müşterinizin verilerinin nasıl korunacağına ilişkin hükümet veya diğer yetkililer
tarafından tanımlanan bir dizi kural. Yaygın olanlar arasında ISO 27001, GDPR, HIPAA,
PCI-DSS ve FISMA bulunur.
17. Dictionary Attack: Önceden tanımlanmış bir kullanıcı adı ve parola listesi olan bir sisteme
saldırmak. Örneğin. admin / admin, amatör sistem yöneticileri tarafından kullanılan yaygın bir
kullanıcı adı / şifre kombinasyonudur.
18. Dumpster Diving: Yararlı bilgiler için bir şirketin çöp kutularına bakma.
19. Denial of Service & Distributed Denial of Service: Bir sunucunun kaynaklarını çok fazla
istek göndermek. Eğer botnet kullanırsa, buna Dağıtılmış Hizmet Reddi adı verilir.
20. DevSecOps: Güvenliği ilk sistem tasarımından itibaren temel bir bileşen olarak dikkate alarak
geliştirme ve işlemlerin birleşimi.
21. Directory Traversal: Saldırganların bir sunucu içindeki tüm dosya ve klasörleri listelemesine
izin veren güvenlik açığı.
22. Domain Name System (DNS): Alan adlarını sunucu IP adreslerine dönüştürmeye yardımcı
olur. Örneğin. Google.com -> 216.58.200.142
23. DNS Spoofing: Bir sistemin DNS’sini kötü niyetli bir sunucuyu işaret edecek şekilde
kandırmak. Örneğin. ‘facebook.com’a girdiğinizde, saldırganın Facebook gibi görünen web
sitesine yönlendirilebilirsiniz.
24. Encryption: Mesajı yalnızca anahtara sahip tarafların okuyabilmesi için bir anahtarla kodlama.
25. Exploit: Hedef sistemdeki bir güvenlik açığından yararlanan bir kod parçası.
26. Enumeration: Tek bir sisteme erişim sağlayarak bir ağın tüm bileşenlerini haritalama.
27. Footprinting: Tarama ve numaralandırma gibi etkin yöntemleri kullanarak bir hedef hakkında
bilgi toplama.
28. Flooding: Kaynaklarını tüketmek ve Hizmet Reddi veya benzer saldırılara neden olmak için bir
hedef sisteme çok fazla veri paketi göndermek.
www.huseyinerdal.net
29. Firewall: Yaygın saldırı türlerini önlemek için yapılandırılabilen bir yazılım veya donanım
filtresi.
30. Fork Bomb: Sistem kaynaklarını tüketmek için bir işlemi süresiz olarak forklama . Hizmet
Reddi saldırısıyla ilgili.
31. Fuzzing: İstisna işleme kapasitesini test etmek için bir yazılım programına otomatik rastgele
girdi gönderme.
32. Hardening: Bir sistemi, kullanılmayan bağlantı noktalarını kapatmak gibi saldırılara karşı
koruma. Genellikle sunucular için komut dosyaları kullanılarak yapılır.
33. Hash Function: Bir veri parçasını sabit bir değer dizesine eşleme. Veri bütünlüğünü onaylamak
için kullanılır .
34. Honey Pot: Saldırganları cezbetmek için kullanılan kasıtlı olarak savunmasız bir sistem.
35. HIPAA: Sağlık Sigortası Taşınabilirlik ve Sorumluluk Yasası. Sağlık hizmeti verileriyle
çalışıyorsanız, HIPAA uyumlu olduğunuzdan emin olmanız gerekir. Bu, müşterinin
mahremiyetini korumak içindir.
36. Input Validation: Kullanıcı girişlerini veritabanına göndermeden önce
etme. Örneğin. SQL enjeksiyon saldırılarını önlemek için form girdisini temizleme.
kontrol
37. Integrity: Sunucudan gönderilen verilerin istemcinin aldığı verilerle aynı olduğundan emin
olmak.
38. Intrusion Detection System: Güvenlik duvarına benzer ancak gelişmiş özelliklere sahip bir
yazılım. Nmap taramalarına, DDoS saldırılarına vb. Karşı savunmaya yardımcı olur.
39. IP Spoofing: Hedefi, meşru bir sunucudan bir isteğin geldiğini düşünmeye ikna etmek için bir
paketin kaynak IP adresini değiştirme.
40. John The Ripper: Şifre kırma aracı, tüm büyük platformlarda çalışır.
41. Kerberos: Microsoft tarafından kullanılan varsayılan yetkilendirme yazılımı, daha güçlü bir
şifreleme sistemi kullanır.
42. KeyLogger: Bir kullanıcının sistemde gerçekleştirdiği tüm tuş vuruşlarını yakalayan bir
yazılım programı.
43. Logic Bombs: Bir koşul ile karşılandığında çalışan bir kod parçası (genellikle kötü niyetli
amaçla kullanılır).
44. Light Weight Directory Access Protocol (LDAP): Windows’ta bir ağdaki kullanıcıları
doğrulamak için kullanıcı adlarını ve şifreleri depolar.
45. Malware: “Kötü Amaçlı Yazılım” ın kısaltması. Virüslerden arka kapılara kadar her şey kötü
amaçlı yazılımdır.
www.huseyinerdal.net
46. MAC Address: Bir Ağ Arabirim Kartına atanan ve yerel alan ağları için bir tanımlayıcı olarak
kullanılan benzersiz adres.
47. Multi-factor Authentication: Bir hizmete erişmek için birden fazla kimlik doğrulama yöntemi
kullanmak. Örneğin. Bir banka hesabına erişmek için mobil OTP ile kullanıcı adı / şifre (iki
faktörlü kimlik doğrulama)
48. MD5: Yaygın olarak kullanılan karma algoritma. Genelde kolayca çözülebilir.
49. Metasploit: Güvenlik açıklarından başarıyla yararlanmaya ve hedef sistemlere erişim
sağlamaya yardımcı olan hepsi bir arada sızma testi kütüphanesi.
50. Meterpreter: Hafızada tutulan ve izlemesi zor olan gelişmiş bir Metasploit yükü.
51. Null-Byte Injection: Bu, web sunucularının saldırgan için yararlı olabilecek rastgele /
istenmeyen verileri döndürmesini sağlar. Genellikle kolayca engellenebilir.
52. Network Interface Card(NIC): Bir aygıtın bir ağa bağlanmasına yardımcı olan donanım.
53. Network Address Translation: Yerel IP adresinizi küresel bir IP adresine çeviren yardımcı
program. Örneğin. yerel IP’niz 192.168.1.4 olabilir, ancak internete erişmek için genel bir IP
adresine ihtiyacınız vardır.
54. Nmap: Sistemler, açık bağlantı noktaları, hizmetler ve işletim sistemi sürümleri hakkında bilgi
veren popüler ağ tarama aracı .
55. Netcat: TCP veya UDP ağ bağlantılarındaki verileri görüntüleyebilen ve kaydedebilen basit
ama güçlü bir araç. Aktif olarak bakımı yapılmadığı için NCat tercih edilir .
56. Nikto: Popüler bir web uygulaması tarayıcısı, sunucu yapılandırmaları ve yüklü web sunucusu
yazılımı dahil 6700’den fazla güvenlik açığını bulmaya yardımcı olur.
57. Nessus: NMap’e ticari alternatif, tarama sonuçlarına göre ayrıntılı bir güvenlik açıkları listesi
sağlar.
58. Packet: Veriler, sistemler tarafından paketler aracılığıyla gönderilir ve alınır. Kaynak IP, hedef
IP, protokol ve diğer bilgiler gibi bilgileri içerir.
59. Password Cracking: Anahtara erişiminiz olmadığında John the Ripper gibi araçları kullanarak
şifreli bir parolayı kırma.
60. Password Sniffing: Parolaları bulmak için Wireshark gibi araçları kullanarak ortadaki adam
saldırıları gerçekleştirme.
61. Patch: Bir yazılım sistemindeki bir hatayı veya güvenlik açığını düzeltmek için bir satıcı
tarafından yayınlanan bir yazılım güncellemesi.
62. Phishing: Hassas bilgileri yakalamak için yasal web sitelerine (Facebook gibi) oldukça
benzeyen sahte web siteleri oluşturmak.
www.huseyinerdal.net
63. Ping Sweep: Ağda canlı olup olmadığını görmek için bir sisteme ping atmaya çalışan bir
teknik.
64. Public Key Cryptography: Kullanıcıların bir çift anahtar, bir özel ve bir genel olmak üzere
şifreleme mekanizması. Gönderen, genel anahtarınızı kullanarak bir mesajı şifreler ve ardından
özel anahtarınızı kullanarak şifresini çözebilirsiniz.
65. Public Key Infrastructure: Genel anahtar altyapısı (PKI), dijital sertifikalar oluşturmak,
depolamak ve dağıtmak için kullanılan bir sistemdir.
66. Personally Identifiable Information (PII):
bilgi. Örneğin. Adres, Telefon numarası vb.
67. Payload: Belirli bir işlevi
parçası. Örneğin. Keylogger.
yerine
getiren
Bir
kullanıcıyı
(genellikle
tanımlayan
kötü
amaçlı)
her
türlü
bir
kod
68. PCI-DSS: Veri Güvenliği Standardı. Müşteri kredi kartlarıyla çalışıyorsanız, PCI-DSS uyumlu
olmalısınız.
69. Ransomware: Sisteminizi şifreleme kullanarak kilitleyen ve kilidini açmak için bir bedel
ödemenizi isteyen kötü amaçlı yazılım.
70. Rainbow Table: Hedefin parola alternatiflerini kolayca kırmanıza yardımcı olacak önceden
hesaplanmış parolalar.
71. Reconnaissance: Google arama, sosyal medya ve diğer halka açık bilgiler gibi yöntemleri
kullanarak hedef hakkında veri bulma.
72. Reverse Engineering: İşlevlerine göre bir yazılım parçasını yeniden oluşturmak.
73. Role-Based
Access: Bir
kullanıcı
dışındaki
bir
rol
için bir
dizi
yetki
sağlamak. Örneğin. “Yöneticiler” rolü kendine has izinlere sahipken “geliştiriciler” rolü farklı bir
izinlere sahip olacaktır.
74. Rootkit: Bir rootkit, yetkisiz kullanıcılara yönetici ayrıcalıkları sağlayan bir kötü amaçlı
yazılımdır. Rootkit’ler arasında tuş kaydediciler, şifre koklayıcılar vb. bulunur.
75. Scanning: Bir sisteme paket gönderme ve alınan paketleri kullanarak hedef sistem hakkında
bilgi edinme.
76. Secure Shell (SSH): Bir istemci ile sunucu arasında şifreli bir iletişim kanalı kuran
protokol. Uzak sunucularda oturum açmak ve sistem yönetimini gerçekleştirmek için ssh
kullanabilirsiniz.
77. Session: Oturum, bir istemci ile sunucu arasında bir iletişim kanalının açık olduğu bir
süredir. Örneğin. bir web sitesinde oturum açma ile oturumu kapatma arasındaki süre bir
oturumdur.
78. Session Hijacking: Müşteriye numara yaparak başkasının oturumunu devralmak. Bu, çerezleri
ve oturum jetonlarını çalarak elde edilir. Örneğin. Bankanızla kimlik doğrulaması yaptıktan
sonra, bir saldırgan sizin adınıza finansal işlemler gerçekleştirmek için oturumunuzu çalabilir.
www.huseyinerdal.net
79. Social Engineering: İnsanları, kendi çıkarlarına en uygun olmayan bir şeyi yaptırmaları için
kandırma sanatı. Örneğin. Birini şifresini telefonla konuşarak almak. Genelde bunu mesaj yoluyla
yapmaya çalışıyorlar.
80. Secure Hashing Algorithm (SHA): Yaygın olarak kullanılan şifreleme algoritmaları
ailesi. SHA256, SHA 1 gibi önceki sürümlere kıyasla oldukça güvenli kabul edilir. Ayrıca
şifresini çözebileceğiniz bir şifreleme algoritmasının aksine tek yönlü bir algoritmadır. Bir
mesaja hashing uyguladığınızda, yalnızca başka bir hash ile karşılaştırabilirsiniz, onu önceki
formatına yeniden hash edemezsiniz.
81. Sniffing: Ağlarda ortadaki adam saldırıları gerçekleştirmek. Kablolu ve kablosuz ağları içerir.
82. Spam: E-posta, sosyal medya mesajları vb. Dahil olmak üzere istenmeyen dijital iletişim
gönderileri. Genellikle kötü niyetli bir web sitesine yönelendirir.
83. Syslog: Sistem yöneticileri tarafından bir sunucudaki tüm etkinlikleri yakalamak için kullanılan
günlük sistem kaydı protokolü. Bir saldırı durumunda günlükleri tutmak için genellikle ayrı bir
sunucuda depolanır.
84. Secure Sockets Layer (SSL): İstemci ve sunucu arasında şifreli bir tünel
oluşturur. Örneğin. Facebook’ta şifreleri gönderdiğinizde, takip için orijinal şifreniz değil,
yalnızca şifrelenmiş metin görünür olacaktır.
85. Snort: Windows ve Linux için hafif, açık kaynaklı Saldırı Tespit Sistemi.
86. SQL Injection: SQL veritabanları kullanılarak web uygulamalarında gerçekleştirilebilecek bir
saldırı türüdür. Site, kullanıcı girişini doğrulamadığında gerçekleşir.
87. Trojan: Yararlı yazılımın içinde gizlenmiş bir kötü amaçlı yazılım. Örneğin. MS Office’in
korsan bir sürümü, yazılımı yükleyip çalıştırdığınızda yürütülecek truva atları içerebilir.
88. Traceroute: Bir paketin kaynak ve hedef arasında izlediği rotayı eşleyen araç.
89. Tunnel: İki veya daha fazla bilgisayar arasında özel bir şifrelenmiş kanal oluşturmak. Bu tünel
üzerinden yalnızca ağ üzerinde izin verilen cihazlar iletişim kurabilir.
90. Virtual Private Network: Esas olarak trafiği şifrelemek için bir ağ içinde oluşturulan bir alt
ağ. Örneğin YouTube kapandığında VPN kullanarak girebiliriz.
91. Virus: Hedef sistemlerde belirli bir eylemi gerçekleştirmek için oluşturulan bir kod parçasıdır.
92. Vulnerability: Bir hata / zayıf sistem tasarımının neden olduğu bir saldırı
noktası. Örneğin. giriş doğrulamasının olmaması, saldırganların bir web sitesinde SQL
enjeksiyon saldırıları gerçekleştirmesine neden olur.
93. War Driving: Saldırmak için korumasız wifi ağları aramak.
94. WHOIS: IP adresleri, sahipleri, DNS kayıtları vb. Hakkında bilgi bulmaya yardımcı olur.
95. Wireshark: Ağ trafiğini analiz etmek ve ağ hata ayıklaması için istekleri ve yanıtları
filtrelemek için kullanılan açık kaynaklı program .
www.huseyinerdal.net
96. Worm: Kendini kopyalayabilen ve diğer bağlı sistemlere yayılabilen kötü amaçlı yazılım
programı. Virüslerin aksine tetiklenmeye ihtiyaçları yoktur.
97. Wireless Application Protocol (WAP): Mobil cihazların internete bağlanmasına yardımcı olan
protokol.
98. Web Application Firewall (WAF): Siteler arası komut dosyası oluşturma, Hizmet Reddi vb.
İle yardımcı olan web uygulamaları için güvenlik duvarları.
99. Zero-Day: Henüz yaması olmayan bir sistemde yeni keşfedilen bir güvenlik
açığı. Zero-Day güvenlik açıkları, korunmanın mümkün bir yolu olmadığı için en tehlikeli
güvenlik açığıdır.
100. Zombie: Bir saldırgan tarafından kontrol edilen, güvenliği ihlal edilmiş bir bilgisayar.
101. …
www.huseyinerdal.net
Download