Zaafiyet Taraması Nedir / Hangi Araçlar Kullanılır / Sömürme İşlemi // Siber Güvenlik Kulübü

'Saruca

Uzman üye
4 Ocak 2020
1,097
3
751
tnziel
Zaafiyet Taraması Nedir?

nBVcPQ.jpg


Zaafiyet taraması, sistemlerdeki açıkların yazılımlar kullanılarak bulunması tanımlanması ölçülmesi ve değerine göre düzenlenmesi gelebilecek saldırılar fark edilerek indirgenebilmesidir.


Zaafiyet tespitinde Hangi araçlar kullanılır?

Yüzlerce saldırı aracını bir araya getiren Kali Linux Hackerlerin de sıkça kullandığı bir işletim sistemidir. Zafiyet tespitinde kullanılacak programlara "nmap, wafw00f, shadon.io, wpscans.com, nessus, openvas, owasp zap, skipfish, netsparker, acunetix ve rapidscan" örnek olarak verilebilir.


NMAP

DGoWZv.png


Nmap tüm host, port ve servis tarama programlarının en geniş kapsamlısıdır. Nmap’in Microsoft Windows işletim sistemlerinde de çalışabilen GUI versiyonu da vardır. Hedef üzerinde yapılan temel taramaların ardından kullanılacak olan ve kısaca NSE olarak adlandırılan "Nmap Scripting Engine" sayesinde zafiyet taraması da yapabilir. Nmap emek verilerek öğrenilmesi gereken bir araçtır.

Wafw00f

GGbWVZ.png


Wafw00f aracı bir web sayfasının önünde herhangi bir güvenlik duvarı olup olmadığını tespit etmede kullanılan araçtır.



Shadan.io

ryYXrm.png


Shodan sadece internete açık olan cihazları tespit etmekle kalmaz "Scanhub" servisi sayesinde de nmap gibi tarama araçlarından bilgi alarak görsel olarak analiz etmenize de imkan tanır. Scanhub servisiyle gelen sızma testiyle bir Exploit servisi bulunmaktadır. İstismar kodların yayınlandığı sitelerde kodun çeşidine ve hedef uygulamaya göre çeşitli aramalar yaparak istismar koduna ulaşabiliriz.


WPSCANS

BGoNmQ.png


Wpscan aracıyla WordPress ile yapılmış sitelerdeki zafiyetleri görebilmek için kullanılmaktadır.



Nessus

BGoW3p.png


Birçok kullanıcısı bulunan güvenlik zafiyeti tarama programıdır. Birçok ortamda bulunan güvenlik zafiyetlerinin ve zararlı yazılımların tespitini sağlar. Bilişim altyapılarının güvenlik açısından denetlenmesi ve güvenlik tehditlerinin seviyesini tespit etmemize, açıklıklarının kapatılması gibi çalışmaları kapsayan bir araçtır.


OpenVAS

agP8mQ.png


OpenVAS, güvenlik açığı taraması ve güvenlik açığı yönetimi sunan bir araçtır.



OWASP-ZAP

LGd8Lj.png


OWASP-ZAP, tercih edilen bedava web uygulaması güvenliği test aracıdır. Owasp Zap’ı herhangi bir Linux dağıtımında veya Microfost Windows işletim sistemli bilgisayarlarda kullanılabilmektedir. OWASP ZAP’ı kullanarak uygulamaların güvenliğini test edilmesi faydalı olacaktır.


Skipfish

2PvWbq.jpg



Google tarafından açık kaynak kodlu olarak üretilen bir güvenlik aracıdır. Kodlarınızın her satırını inceler ve bu araç sizleri SQL , XSS , LFI / RFI ve XML İnjection gibi zaafiyetlere karşı uyarır.


Netsparker

3g2WdA.jpg



Netsparker bir web uygulaması güvenlik tarayıcısı olarak web uygulamalarında var olan açıklıkları tespit etmek kullanılan bir araçtır.


Acunetix

OaJ8PZ.jpg


Acunetixle SQL Injection, Blind SQL Injection, Cross Site Scripting, CRLF Injection, Code execution, Directory Traversal, File Inclusion ve Authentication bypass gibi web zaafı türlerini kolayca bulup raporlayabiliriz. Google Hacking Database ve AcuSensor teknolojisiyle web uygulamasının ön ve arka planını detaylıca tarar ve kapsamlı arama yapma fırsatı sunar.
RapidScan : Rapid Scan çoklu bir web zaafiyet tarayıcısıdır. Birçok zafiyet arama toolunu kullanarak zaafiyet arar.



Zaafiyet Sonrası Sömürme

nBVHFG


Zaafiyet sonrası sömürme işleminde bulunan açıklardan girerek bir çok gerekli bilgiye ulaşabiliriz. Örneğin "kredi kartı bilgileri, sunucunun veri bilgileri, kullanıcıların bilgileri, kullanıcıların telefon bilgileri..." gibi ve daha fazla bilgilere de ulaşabiliriz. Sunucularda bulduğumuz açıklardan araçlar sayesinde sızdıktan sonra kendimizi yetki seviyesi en yüksek olan yetkiye yükseltmeliyiz. Yükselttikten sonra kendimize şu soruları yöneltmeliyiz. "Zarar vermek mi istiyorum?" veya "Bu bilgileri bulduktan sonra kapatmaları için bildirmek mi istiyorum?" diye düşünmeliyiz. Kararımızı verdikten sonra gerekli komutları kullanarak önümüze bilgilerin tablosunu çıkartabilir ve bu bilgileri kendimize sorduğumuz sorulara yönelik kullanabiliriz. Ele geçirdğimiz bir sistemde bulunan bilgilerin değerleri önemlilik sırasına göre sıralanır ve bilgiler çekilmesi için kontrol devam edilir. Bilgileri alma işlemi bittikten sonra sıra raporlama kısmına geliyor. Burada bilginin türüne, risk derecesine,tüm teknik detayları ve daha fazla bilgiye yer verilmelidir.
 
Son düzenleme:
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.