Sızma Testi İle İlgili Bilinmesi Gereken Terimler Sızma Testi Nedir? Penetrasyon testi (veya sızma testi), bir siber güvenlik uzmanının bir bilgisayar sistemindeki güvenlik açıklarını bulmaya ve bunlardan yararlanmaya çalıştığı bir güvenlik egzersizidir. Bu simüle edilmiş saldırının amacı, bir sistemin savunmasındaki saldırganların yararlanabileceği zayıf noktaları belirlemektir. Bu, bir bankanın hırsız gibi giyinmesi ve binasına girip kasaya girmesi için birini tutması gibidir. ‘Hırsız’ başarılı olursa ve bankaya veya kasaya girerse, banka güvenlik önlemlerini nasıl sıkılaştırmaları gerektiği konusunda değerli bilgiler elde edecektir. Sızma Testi Süreçlerinde Sık Karşılaştığımız Terimler (100 Terim) 1. Authentication: Bir kullanıcının bir sisteme erişmesine izin verilip verilmediğini kontrol etme süreci. Örneğin. Kullanıcı adı ve şifre ile giriş formları. 2. Authorization: Kimliği doğrulanan kullanıcının bir eylemi gerçekleştirmek için erişiminin olup olmadığını kontrol etme. 3. Audit: Savunmasız uç noktaları veya kötü amaçlı yazılımları bulmak için bir kuruluşun ağında tam bir denetim gerçekleştirin. 4. 5. Access Control List: Kullanıcıları ve bir sisteme erişim düzeylerini içeren bir liste. Aircrack-ng: Wifi sızma testi yazılım paketi. Takip, şifre kırma ve genel kablosuz saldırı araçlarını içerir. 6. Backdoor: Bilgisayar korsanlarının sisteme kolayca girmesini sağlayan bir kod parçası. 7. Burp Suite: Web uygulamalarının güvenlik açıklarına karşı test etmeye yardımcı olur. 8. Banner Grabbing: Web sunucusu yazılımı türü (örn. Apache) ve üzerinde çalışan hizmetler gibi bir sunucu hakkında temel bilgileri yakalama. 9. Botnet: Hizmet Reddi gibi saldırılar gerçekleştirmek için bir bilgisayar korsanı tarafından kontrol edilen bir bilgisayar ağı. 10. Brute-Force Attack: Bilgisayar korsanının erişim elde etmek için farklı oturum açma kombinasyonlarını denediği bir saldırı. Örneğin. 000000000 ile 999999999 arasındaki tüm sayıları deneyerek 9 basamaklı bir sayısal şifreyi kırmaya çalışmak www.huseyinerdal.net 11. Buffer Overflow: Bir program izin verilenden daha fazla bilgi depolamaya çalıştığında, mevcut verileri bozarak diğer arabelleklere (bellek bölümleri) taşar. 12. Cache: Belirli bir işleme verilen yanıtı geçici olarak yüksek hızlı şekilde saklayarak gelen diğer isteklere daha iyi hizmet vermektir. 13. Cipher: Verileri şifrelemek ve şifresini çözmek için şifreleme algoritması. 14. Code Injection: Bir hatadan veya güvenlik açığından yararlanarak bir sisteme kötü amaçlı kod enjekte etme. 15. Cross-Site Scripting: İstemci tarafında meşru bir web sitesi aracılığıyla bir komut dosyası yürütme. 16. Compliance: Müşterinizin verilerinin nasıl korunacağına ilişkin hükümet veya diğer yetkililer tarafından tanımlanan bir dizi kural. Yaygın olanlar arasında ISO 27001, GDPR, HIPAA, PCI-DSS ve FISMA bulunur. 17. Dictionary Attack: Önceden tanımlanmış bir kullanıcı adı ve parola listesi olan bir sisteme saldırmak. Örneğin. admin / admin, amatör sistem yöneticileri tarafından kullanılan yaygın bir kullanıcı adı / şifre kombinasyonudur. 18. Dumpster Diving: Yararlı bilgiler için bir şirketin çöp kutularına bakma. 19. Denial of Service & Distributed Denial of Service: Bir sunucunun kaynaklarını çok fazla istek göndermek. Eğer botnet kullanırsa, buna Dağıtılmış Hizmet Reddi adı verilir. 20. DevSecOps: Güvenliği ilk sistem tasarımından itibaren temel bir bileşen olarak dikkate alarak geliştirme ve işlemlerin birleşimi. 21. Directory Traversal: Saldırganların bir sunucu içindeki tüm dosya ve klasörleri listelemesine izin veren güvenlik açığı. 22. Domain Name System (DNS): Alan adlarını sunucu IP adreslerine dönüştürmeye yardımcı olur. Örneğin. Google.com -> 216.58.200.142 23. DNS Spoofing: Bir sistemin DNS’sini kötü niyetli bir sunucuyu işaret edecek şekilde kandırmak. Örneğin. ‘facebook.com’a girdiğinizde, saldırganın Facebook gibi görünen web sitesine yönlendirilebilirsiniz. 24. Encryption: Mesajı yalnızca anahtara sahip tarafların okuyabilmesi için bir anahtarla kodlama. 25. Exploit: Hedef sistemdeki bir güvenlik açığından yararlanan bir kod parçası. 26. Enumeration: Tek bir sisteme erişim sağlayarak bir ağın tüm bileşenlerini haritalama. 27. Footprinting: Tarama ve numaralandırma gibi etkin yöntemleri kullanarak bir hedef hakkında bilgi toplama. 28. Flooding: Kaynaklarını tüketmek ve Hizmet Reddi veya benzer saldırılara neden olmak için bir hedef sisteme çok fazla veri paketi göndermek. www.huseyinerdal.net 29. Firewall: Yaygın saldırı türlerini önlemek için yapılandırılabilen bir yazılım veya donanım filtresi. 30. Fork Bomb: Sistem kaynaklarını tüketmek için bir işlemi süresiz olarak forklama . Hizmet Reddi saldırısıyla ilgili. 31. Fuzzing: İstisna işleme kapasitesini test etmek için bir yazılım programına otomatik rastgele girdi gönderme. 32. Hardening: Bir sistemi, kullanılmayan bağlantı noktalarını kapatmak gibi saldırılara karşı koruma. Genellikle sunucular için komut dosyaları kullanılarak yapılır. 33. Hash Function: Bir veri parçasını sabit bir değer dizesine eşleme. Veri bütünlüğünü onaylamak için kullanılır . 34. Honey Pot: Saldırganları cezbetmek için kullanılan kasıtlı olarak savunmasız bir sistem. 35. HIPAA: Sağlık Sigortası Taşınabilirlik ve Sorumluluk Yasası. Sağlık hizmeti verileriyle çalışıyorsanız, HIPAA uyumlu olduğunuzdan emin olmanız gerekir. Bu, müşterinin mahremiyetini korumak içindir. 36. Input Validation: Kullanıcı girişlerini veritabanına göndermeden önce etme. Örneğin. SQL enjeksiyon saldırılarını önlemek için form girdisini temizleme. kontrol 37. Integrity: Sunucudan gönderilen verilerin istemcinin aldığı verilerle aynı olduğundan emin olmak. 38. Intrusion Detection System: Güvenlik duvarına benzer ancak gelişmiş özelliklere sahip bir yazılım. Nmap taramalarına, DDoS saldırılarına vb. Karşı savunmaya yardımcı olur. 39. IP Spoofing: Hedefi, meşru bir sunucudan bir isteğin geldiğini düşünmeye ikna etmek için bir paketin kaynak IP adresini değiştirme. 40. John The Ripper: Şifre kırma aracı, tüm büyük platformlarda çalışır. 41. Kerberos: Microsoft tarafından kullanılan varsayılan yetkilendirme yazılımı, daha güçlü bir şifreleme sistemi kullanır. 42. KeyLogger: Bir kullanıcının sistemde gerçekleştirdiği tüm tuş vuruşlarını yakalayan bir yazılım programı. 43. Logic Bombs: Bir koşul ile karşılandığında çalışan bir kod parçası (genellikle kötü niyetli amaçla kullanılır). 44. Light Weight Directory Access Protocol (LDAP): Windows’ta bir ağdaki kullanıcıları doğrulamak için kullanıcı adlarını ve şifreleri depolar. 45. Malware: “Kötü Amaçlı Yazılım” ın kısaltması. Virüslerden arka kapılara kadar her şey kötü amaçlı yazılımdır. www.huseyinerdal.net 46. MAC Address: Bir Ağ Arabirim Kartına atanan ve yerel alan ağları için bir tanımlayıcı olarak kullanılan benzersiz adres. 47. Multi-factor Authentication: Bir hizmete erişmek için birden fazla kimlik doğrulama yöntemi kullanmak. Örneğin. Bir banka hesabına erişmek için mobil OTP ile kullanıcı adı / şifre (iki faktörlü kimlik doğrulama) 48. MD5: Yaygın olarak kullanılan karma algoritma. Genelde kolayca çözülebilir. 49. Metasploit: Güvenlik açıklarından başarıyla yararlanmaya ve hedef sistemlere erişim sağlamaya yardımcı olan hepsi bir arada sızma testi kütüphanesi. 50. Meterpreter: Hafızada tutulan ve izlemesi zor olan gelişmiş bir Metasploit yükü. 51. Null-Byte Injection: Bu, web sunucularının saldırgan için yararlı olabilecek rastgele / istenmeyen verileri döndürmesini sağlar. Genellikle kolayca engellenebilir. 52. Network Interface Card(NIC): Bir aygıtın bir ağa bağlanmasına yardımcı olan donanım. 53. Network Address Translation: Yerel IP adresinizi küresel bir IP adresine çeviren yardımcı program. Örneğin. yerel IP’niz 192.168.1.4 olabilir, ancak internete erişmek için genel bir IP adresine ihtiyacınız vardır. 54. Nmap: Sistemler, açık bağlantı noktaları, hizmetler ve işletim sistemi sürümleri hakkında bilgi veren popüler ağ tarama aracı . 55. Netcat: TCP veya UDP ağ bağlantılarındaki verileri görüntüleyebilen ve kaydedebilen basit ama güçlü bir araç. Aktif olarak bakımı yapılmadığı için NCat tercih edilir . 56. Nikto: Popüler bir web uygulaması tarayıcısı, sunucu yapılandırmaları ve yüklü web sunucusu yazılımı dahil 6700’den fazla güvenlik açığını bulmaya yardımcı olur. 57. Nessus: NMap’e ticari alternatif, tarama sonuçlarına göre ayrıntılı bir güvenlik açıkları listesi sağlar. 58. Packet: Veriler, sistemler tarafından paketler aracılığıyla gönderilir ve alınır. Kaynak IP, hedef IP, protokol ve diğer bilgiler gibi bilgileri içerir. 59. Password Cracking: Anahtara erişiminiz olmadığında John the Ripper gibi araçları kullanarak şifreli bir parolayı kırma. 60. Password Sniffing: Parolaları bulmak için Wireshark gibi araçları kullanarak ortadaki adam saldırıları gerçekleştirme. 61. Patch: Bir yazılım sistemindeki bir hatayı veya güvenlik açığını düzeltmek için bir satıcı tarafından yayınlanan bir yazılım güncellemesi. 62. Phishing: Hassas bilgileri yakalamak için yasal web sitelerine (Facebook gibi) oldukça benzeyen sahte web siteleri oluşturmak. www.huseyinerdal.net 63. Ping Sweep: Ağda canlı olup olmadığını görmek için bir sisteme ping atmaya çalışan bir teknik. 64. Public Key Cryptography: Kullanıcıların bir çift anahtar, bir özel ve bir genel olmak üzere şifreleme mekanizması. Gönderen, genel anahtarınızı kullanarak bir mesajı şifreler ve ardından özel anahtarınızı kullanarak şifresini çözebilirsiniz. 65. Public Key Infrastructure: Genel anahtar altyapısı (PKI), dijital sertifikalar oluşturmak, depolamak ve dağıtmak için kullanılan bir sistemdir. 66. Personally Identifiable Information (PII): bilgi. Örneğin. Adres, Telefon numarası vb. 67. Payload: Belirli bir işlevi parçası. Örneğin. Keylogger. yerine getiren Bir kullanıcıyı (genellikle tanımlayan kötü amaçlı) her türlü bir kod 68. PCI-DSS: Veri Güvenliği Standardı. Müşteri kredi kartlarıyla çalışıyorsanız, PCI-DSS uyumlu olmalısınız. 69. Ransomware: Sisteminizi şifreleme kullanarak kilitleyen ve kilidini açmak için bir bedel ödemenizi isteyen kötü amaçlı yazılım. 70. Rainbow Table: Hedefin parola alternatiflerini kolayca kırmanıza yardımcı olacak önceden hesaplanmış parolalar. 71. Reconnaissance: Google arama, sosyal medya ve diğer halka açık bilgiler gibi yöntemleri kullanarak hedef hakkında veri bulma. 72. Reverse Engineering: İşlevlerine göre bir yazılım parçasını yeniden oluşturmak. 73. Role-Based Access: Bir kullanıcı dışındaki bir rol için bir dizi yetki sağlamak. Örneğin. “Yöneticiler” rolü kendine has izinlere sahipken “geliştiriciler” rolü farklı bir izinlere sahip olacaktır. 74. Rootkit: Bir rootkit, yetkisiz kullanıcılara yönetici ayrıcalıkları sağlayan bir kötü amaçlı yazılımdır. Rootkit’ler arasında tuş kaydediciler, şifre koklayıcılar vb. bulunur. 75. Scanning: Bir sisteme paket gönderme ve alınan paketleri kullanarak hedef sistem hakkında bilgi edinme. 76. Secure Shell (SSH): Bir istemci ile sunucu arasında şifreli bir iletişim kanalı kuran protokol. Uzak sunucularda oturum açmak ve sistem yönetimini gerçekleştirmek için ssh kullanabilirsiniz. 77. Session: Oturum, bir istemci ile sunucu arasında bir iletişim kanalının açık olduğu bir süredir. Örneğin. bir web sitesinde oturum açma ile oturumu kapatma arasındaki süre bir oturumdur. 78. Session Hijacking: Müşteriye numara yaparak başkasının oturumunu devralmak. Bu, çerezleri ve oturum jetonlarını çalarak elde edilir. Örneğin. Bankanızla kimlik doğrulaması yaptıktan sonra, bir saldırgan sizin adınıza finansal işlemler gerçekleştirmek için oturumunuzu çalabilir. www.huseyinerdal.net 79. Social Engineering: İnsanları, kendi çıkarlarına en uygun olmayan bir şeyi yaptırmaları için kandırma sanatı. Örneğin. Birini şifresini telefonla konuşarak almak. Genelde bunu mesaj yoluyla yapmaya çalışıyorlar. 80. Secure Hashing Algorithm (SHA): Yaygın olarak kullanılan şifreleme algoritmaları ailesi. SHA256, SHA 1 gibi önceki sürümlere kıyasla oldukça güvenli kabul edilir. Ayrıca şifresini çözebileceğiniz bir şifreleme algoritmasının aksine tek yönlü bir algoritmadır. Bir mesaja hashing uyguladığınızda, yalnızca başka bir hash ile karşılaştırabilirsiniz, onu önceki formatına yeniden hash edemezsiniz. 81. Sniffing: Ağlarda ortadaki adam saldırıları gerçekleştirmek. Kablolu ve kablosuz ağları içerir. 82. Spam: E-posta, sosyal medya mesajları vb. Dahil olmak üzere istenmeyen dijital iletişim gönderileri. Genellikle kötü niyetli bir web sitesine yönelendirir. 83. Syslog: Sistem yöneticileri tarafından bir sunucudaki tüm etkinlikleri yakalamak için kullanılan günlük sistem kaydı protokolü. Bir saldırı durumunda günlükleri tutmak için genellikle ayrı bir sunucuda depolanır. 84. Secure Sockets Layer (SSL): İstemci ve sunucu arasında şifreli bir tünel oluşturur. Örneğin. Facebook’ta şifreleri gönderdiğinizde, takip için orijinal şifreniz değil, yalnızca şifrelenmiş metin görünür olacaktır. 85. Snort: Windows ve Linux için hafif, açık kaynaklı Saldırı Tespit Sistemi. 86. SQL Injection: SQL veritabanları kullanılarak web uygulamalarında gerçekleştirilebilecek bir saldırı türüdür. Site, kullanıcı girişini doğrulamadığında gerçekleşir. 87. Trojan: Yararlı yazılımın içinde gizlenmiş bir kötü amaçlı yazılım. Örneğin. MS Office’in korsan bir sürümü, yazılımı yükleyip çalıştırdığınızda yürütülecek truva atları içerebilir. 88. Traceroute: Bir paketin kaynak ve hedef arasında izlediği rotayı eşleyen araç. 89. Tunnel: İki veya daha fazla bilgisayar arasında özel bir şifrelenmiş kanal oluşturmak. Bu tünel üzerinden yalnızca ağ üzerinde izin verilen cihazlar iletişim kurabilir. 90. Virtual Private Network: Esas olarak trafiği şifrelemek için bir ağ içinde oluşturulan bir alt ağ. Örneğin YouTube kapandığında VPN kullanarak girebiliriz. 91. Virus: Hedef sistemlerde belirli bir eylemi gerçekleştirmek için oluşturulan bir kod parçasıdır. 92. Vulnerability: Bir hata / zayıf sistem tasarımının neden olduğu bir saldırı noktası. Örneğin. giriş doğrulamasının olmaması, saldırganların bir web sitesinde SQL enjeksiyon saldırıları gerçekleştirmesine neden olur. 93. War Driving: Saldırmak için korumasız wifi ağları aramak. 94. WHOIS: IP adresleri, sahipleri, DNS kayıtları vb. Hakkında bilgi bulmaya yardımcı olur. 95. Wireshark: Ağ trafiğini analiz etmek ve ağ hata ayıklaması için istekleri ve yanıtları filtrelemek için kullanılan açık kaynaklı program . www.huseyinerdal.net 96. Worm: Kendini kopyalayabilen ve diğer bağlı sistemlere yayılabilen kötü amaçlı yazılım programı. Virüslerin aksine tetiklenmeye ihtiyaçları yoktur. 97. Wireless Application Protocol (WAP): Mobil cihazların internete bağlanmasına yardımcı olan protokol. 98. Web Application Firewall (WAF): Siteler arası komut dosyası oluşturma, Hizmet Reddi vb. İle yardımcı olan web uygulamaları için güvenlik duvarları. 99. Zero-Day: Henüz yaması olmayan bir sistemde yeni keşfedilen bir güvenlik açığı. Zero-Day güvenlik açıkları, korunmanın mümkün bir yolu olmadığı için en tehlikeli güvenlik açığıdır. 100. Zombie: Bir saldırgan tarafından kontrol edilen, güvenliği ihlal edilmiş bir bilgisayar. 101. … www.huseyinerdal.net