Metasploit Çerçevesi: Uygulamalı Penetrasyon Testi
Metasploit, siber güvenlik alanında en çok tercih edilen ve güçlü bir araçtır. Sızma testleri ve güvenlik açığı değerlendirmeleri için kullanılan bu açık kaynaklı framework, güvenlik uzmanlarına ve etik hackerlara hedef sistemlerdeki zayıflıkları keşfetme ve istismar etme imkanı sunar.
1. Penetrasyon Testi Aşamaları
Bir penetrasyon testi genellikle aşağıdaki adımları içerir:- Kapsam Belirleme
- Keşif (Reconnaissance)
- Keşif (Discovery)
- İstismar (Exploitation)
- Sosyal Mühendislik
- Kontrol Alma
- Pivotlama
- Kanıt Toplama
- Raporlama
- Düzeltme
Kapsam Belirleme
Penetrasyon testinin ilk adımı, hangi sistemlerin test edileceğini belirlemektir. Bu aşamada, hedef sistemin sınırları, kritik veriler ve hangi hizmetlerin korunması gerektiği netleştirilmelidir. Örneğin, bir finansal kuruluşun müşteri verilerini korumak için hangi sistemlerin kritik olduğunu belirlemek önemlidir.Örnek Senaryo: Bir bankanın IT yöneticisi, dışarıdan yapılacak bir sızma testi için yalnızca müşteri veritabanının bulunduğu sunucunun test edilmesini istemektedir. Bu durumda, testin kapsamı net bir şekilde belirlenmeli ve sınırlandırılmalıdır.Keşif (Reconnaissance)
Bu aşamada, hedef hakkında mümkün olduğunca fazla bilgi toplanır. Hedef sistemin IP adresleri, çalışan bilgileri ve işletim sistemi gibi detaylar toplanır.Örnek Senaryo: Bir pen tester, LinkedIn üzerinden şirket çalışanlarının profillerini inceleyerek, şirketin yapısı hakkında bilgi toplar. Ayrıca, şirketin web sitesinde yer alan "Hakkımızda" sayfasından yöneticilerin isimlerini öğrenebilir.Keşif (Discovery)
Bu aşamada, hedef ağ üzerindeki açık portlar ve hizmetler taranır. Nmap gibi araçlar kullanılarak ağdaki cihazlar ve açık portlar tespit edilir.Örnek Komut:Bu komut, belirtilen IP aralığındaki cihazları tarar ve açık portları listeler. Tarama sonuçları, hangi hizmetlerin çalıştığını ve potansiyel zayıflıkları belirlemek için kullanılabilir.
2. İstismar (Exploitation)
Keşif aşamasından sonra, belirlenen zayıflıkları istismar etmek için uygun exploit'ler seçilir. Metasploit çerçevesinde bulunan exploit modülleri kullanılarak hedef sistemlere saldırılır.Örnek Senaryo: Windows Backdoor Oluşturma
- Terminalde
msfvenom
kullanarak bir Windows backdoor oluşturun:Bu komut, hedef sisteme ters bağlantı yapacak bir payload oluşturur. - Ardından, Metasploit konsolunu başlatın:
- Payload'ı dinlemek için gerekli ayarları yapın:
- Hedefte backdoor çalıştırıldığında, saldırganın sistemine ters bağlantı yapılacaktır.
3. Sosyal Mühendislik
Sosyal mühendislik teknikleri kullanarak hedefin güvenliğini aşmak mümkündür. Phishing e-postaları göndererek kullanıcıların kimlik bilgilerini ele geçirme girişimi yapılabilir.Örnek Senaryo: Bir pen tester, sahte bir e-posta göndererek çalışanlardan şifrelerini güncellemelerini ister. E-posta içeriğinde güvenilir bir kaynaktan geldiği izlenimi yaratmak için bankanın logosu kullanılır ve kullanıcılar sahte bir web sitesine yönlendirilir.Phishing E-posta Örneği
4. Kontrol Alma
Hedef sisteme erişim sağlandıktan sonra kontrol almak için çeşitli komutlar kullanılabilir. Meterpreter oturumu açıldığında sistem üzerinde işlem yapmak mümkündür.Örnek Komutlar:sysinfo
komutu ile hedef sistemin bilgileri alınabilirken, hashdump
komutu ile kullanıcı parolaları elde edilebilir.5. Pivotlama
Elde edilen erişim ile diğer ağ segmentlerine geçiş yapmak için pivotlama teknikleri kullanılabilir. Bu sayede daha fazla sisteme erişim sağlanabilir.Proxy Pivot Örneği
- Kompromize edilmiş bir host üzerinden proxy pivot oluşturun:
- Diğer sistemlere erişim sağlamak için bu proxy üzerinden bağlantılar kurun:
6. Kanıt Toplama
Penetrasyon testi sırasında elde edilen veriler ve kanıtlar toplanmalıdır. Bu kanıtlar testin sonuçlarını belgelemek için önemlidir.Örnek: Ekran görüntüleri almak veya dosyaları indirmek için Meterpreter komutları kullanılabilir:Bu komutlarla elde edilen veriler raporlama aşamasında kullanılacaktır.
7. Raporlama ve Düzeltme
Son olarak, penetrasyon testinin sonuçları detaylı bir rapor halinde sunulmalıdır. Rapor, tespit edilen zayıflıkları ve önerilen düzeltmeleri içermelidir.Rapor İçeriği:- Testin kapsamı ve yöntemleri.
- Elde edilen bulgular.
- Zayıflıkların ciddiyeti.
- Düzeltme önerileri.