3-4 Haziran 2011’de Bilgi Üniversitesi Dolapdere Kampüsünde gerçekleşen, İstanbul Bilgi Güvenliği Konferansı IstSec’te yaptığım sunumu aşağıda bulabilirsiniz.

Penetrasyon Testlerinde Düşülebilecek Hatalar, zaman içerisinde tecrübeyle edinilmiş bilgi birikiminden oluşan penetrasyon testi ipuçlarını içeriyor. Amacım profesyonel olarak penetasyon testi yapan veya bu işte henüz yeterince tecrübe kazanmamış kişilere ipuçları vererek belirli noktalarda kötü tecrübe yaşamalarını önlemek ve genel denetim kalitesini arttırmaktı.

Tabi ki sunum 45 dakikaya sığabilecek temel noktaları içeriyor. Bir kısmı bir çok kişi tarafından bilinse de, her seviyeden katılımcının kendisine bir şeyler kattığını duymak benim için sevindiriciydi.

Gelen herkese teşekkür ederim.

Sunumu buradan indirebilirsiniz.

7 Responses to “Penetrasyon Testlerinde Düşülebilecek Hatalar”

  1. Harun says:

    İyi akşamlar Sertan Bey.Penetrasyon test ile ilgili bir sorum olacaktı, vakit ayırıp yardımcı olursanız sevinirim.Sorum şu; Kendimi penetrasyon test konusunda geliştirmek istiyorum bunun için pratik yapmak şart, peki ben bu lab ortamını kendime nasıl hazırlayacağım.Yani malumunuz pentestte öncelikle bir hedef belirlemek akabinde hedef üzerinde bilgi toplamak sonra, taramalar yapmak falan filan ben bu ortamı kimseye ve kendime zarar vermeden nasıl oluşturabilirim.

  2. Harun says:

    Evde böyle bir lab ortamı oluşturabilir miyim acaba?

  3. Sertan Kolat says:

    Merhaba,

    Sanallaştırma teknolojileri sayesinde evinizde böyle bir ortamı çok rahat oluşturabilirsiniz. Genelde Internet üzerinde hazır bulabileceğiniz sistem imajları vmware için hazırlanmış oluyor. Bu nedenle Vmware Player sizin için daha avantajlı olabilir. Ayrıca: http://www.vmware.com/appliances/

    Saldırı yapacağınız sistem olarak Backtrack’i kullanabilirsiniz. Ek olarak sanal bir Windows sunucu üzerine (Örn XP veya 2003), Windows üzerinde çalışan yazılımları kurabilirsiniz. Böylece kendi kullandığınız sisteme dokunmamış olursunuz.

    Hedef olarak, yine Internet üzerinde vmware player’da açabileceğiniz hazırlanmış zaafiyet içeren hedefler bulunuyor.

    Web uygulama denetimi için DVWA (Damn Vulnerable Web Application), WebGoat vb ile başlayabilirsiniz. Internet’te bulabileceğiniz çokça benzer uygulamayı kendi yerel ağınızdaki bir sunucuya kurup denetleyebilirsiniz. http://securitythoughts.wordpress.com/2010/03/22/vulnerable-web-applications-for-learning/

    Tüm hedef denetimi için yine hazır Lamp Security CTF sunucuları (3 tane) http://sourceforge.net/projects/lampsecurity/files/CaptureTheFlag/ veya files altındaki diğerleri… Bu CTF’lerin çözümleri de Documentation klasöründe olduğu için faydalı olabilir. Farklı projeler de vardı, şu an aklıma gelmiyor.

    Bunlarda tecrübenizi arttırıp, Internet’te duyurulan yerli/yabancı CTF’lerde de başarı şansınızı arttırabilirsiniz.

    Ayrıca mutlaka Internet’te yapılan CTF’lerin çözüm dokümanlarını veya videolarıın inceleyin.

    Umarım açıklayıcı olmuştur.

    İyi çalışmalar

  4. Harun says:

    Çok teşekkür ederim.

  5. Harun says:

    Merhaba Sertan Bey size bir sorum daha olacak.Vmware üzerinde(biri Backtrack 5, diğeri xp yüklü iki sanal makina arasında) sızma tesleri gerçekleştirmek istiyorum.Sanal makina üzerinde böyle bir yerel ağ oluşturmak imkanım var mı sizce?

    • Sertan Kolat says:

      Merhaba,

      Tabi ki. En basit sekilde ikisini de NAT veya Bridged moduna alip, DHCP’den IP almalarini saglayarak veya statik IP ile ayni networkte bulusturarak birbirlerine ulasmalarini saglayabilirsiniz.

      Ayrica VMWare icerisinde Virtual Network Editor diye bir bolum bulunuyor, daha komplike aglar olusturmak icin kullanilabilir.

  6. Harun says:

    Teşekkürler

Leave a Reply

Your email address will not be published. Required fields are marked *