Saldırgan Siber Güvenlik Yol Haritası

Keşif ve Ağ Haritalama

Ağ keşfi, hedef ağ hakkında bilgi toplayarak yapısını ve cihazlarını haritalamak için yapılır. Teknikler arasında pasif bilgi toplama, tarama ve ağ bileşenlerinin aktif olarak sayım yapılması bulunur. Nmap ve Wireshark gibi araçlar, açık portları, hizmetleri ve potansiyel güvenlik açıklarını belirlemek için kullanılır. Örneğin şu komut kullanılır:

nmap -sS -O -v hedef-ip

Bu komut, bir TCP SYN taraması yaparak hedef işletim sistemini tespit eder.

Yanal Hareket Stratejileri

Yanal hareket, saldırganların başlangıçtaki erişimlerinden sonra ağ boyunca dolaşmak için kullandıkları teknikleri ifade eder. Bu, bitişik ağ segmentlerinde güvenlik açıklarının istismar edilmesini ve ele geçirilmiş kimlik bilgilerinin kaynaklara erişimde kullanılmasını içerir. Saldırganlar, yan hareketler için PsExec veya PowerShell gibi araçlar kullanabilirler.

Ağ Protokollerini İstismar Etme

Bu, SMB, RDP veya DNS gibi ağ protokollerindeki zayıflıkları belirleyip bunları yetkisiz işlemler gerçekleştirmek için kullanmayı içerir. Protokol mekaniklerini ve tutarsızlık yaratmayı bilmek, başarılı bir istismara yol açabilir.

Ortadaki Adam (MitM) Saldırı Teknikleri

MitM saldırıları, iki taraf arasındaki iletişimi algılanmadan kesip değiştirerek gerçekleşir. Teknikler arasında ARP aldatması veya DNS zehirlenmesi yer alabilir. Saldırganlar, trafiği yakalayıp manipüle etmek için Ettercap ve MITMf gibi araçlar kullanır.

Ağ Trafiği Analizi ve Manipülasyonu

Trafik analizi, ağ veri paketlerini izleyerek kalıpları veya anomalileri tanımlamayı içerir. Saldırganlar, iletişimi kesmek veya incelemek amacıyla paketleri yönlendirebilir, düşürebilir veya enjekte edebilir. Bu amaçlar için Tcpdump ve Scapy gibi araçlar yaygın olarak kullanılmaktadır.

Web Uygulaması

Gelişmiş Enjeksiyon Saldırıları (SQLi, NoSQLi)

SQL Enjeksiyonu, kullanıcı giriş alanlarına kötü niyetli SQL kodu ekleyerek veritabanından veri manipülasyonu veya çıkarma işlemidir. Bu prensip, NoSQL veritabanları için NoSQL enjeksiyonu (NoSQLi) ile de geçerlidir. SQLmap, SQL enjeksiyonlarını otomatikleştirme ve veritabanı ele geçirme işlemleri için yaygın bir araçtır:

sqlmap -u "http://hedef.com/arama?q=test" --dbs

Bu komut, hedef URL'den veritabanı adlarını çıkarmaya çalışır.

Çapraz Site Betikleme (XSS) ve CSRF Sömürüsü

XSS, saldırganların diğer kullanıcılar tarafından görüntülenen web sayfalarına betikler enjekte etmelerine imkan tanır ve oturum çalmak veya veri hırsızlığı gerçekleştirebilir. CSRF, kullanıcının başka bir sitede istenmeyen işlemler yapmasını sağlar.

Güvensiz Doğrudan Nesne Referansı (IDOR) ve BOLAs

IDOR zafiyetleri, saldırganların nesnelere (örneğin kullanıcı kimlikleri) referansları manipüle ederek verilere erişmesine olanak tanır. Kırık Nesne Seviyesi Yetkilendirme (BOLAs), bireysel nesneler üzerinde erişim kontrolünün yetersiz uygulanmasını içerir.

Web Shell Taktikleri ve Kalıcılık

Kompleks bir PHP web shell örneği:

<?php system($_GET['cmd']); ?>

Web Uygulama Duvarı Aşma

WAF'leri aşmak, imza tabanlı algılamadan kaçabilen yükleri hazırlamayı içerir. Teknikler arasında kodlama, obfuscation veya saldırı vektörlerinin parçalanması yer alabilir.

Mobil Uygulama

Mobil Uygulamaları Tersine Mühendislik

Tersine mühendislik, bir mobil uygulamanın kodunu çözmek ve analiz etmek, mantığını anlamak ve güvenlik açıklarını tanımlamak anlamına gelir. APKTool veya Hopper gibi araçlar, sökme veya derleme için gereklidir.

Mobil Platform Güvenlik Açığı İstismarı

Her bir mobil platformun (örneğin Android, iOS) belli başlı zafiyetleri vardır. İstismarlar, sistem ayrıcalıklarının veya güncel olmayan kütüphanelerin kullanılmasını içerebilir.

Mobil İletişimlerin Yakalayıp Manipülasyonu

Saldırganlar, özellikle SSL/TLS uygulamaları zayıf veya yanlış yapılandırıldığında, Burp Suite veya Frida gibi araçlarla mobil uygulamalar tarafından iletilen verileri kesip manipüle eder.

Mobil Uygulama Veri Güvenliği İhlalleri

Hassas bilgilerin yeterli şifreleme olmadan depolandığı veya iletildiği, mobil uygulamalar tarafından kullanılan güvenli olmayan veri depolama veya veri iletim yöntemlerini hedeflemek.

Tedarik Zinciri

Geliştirme ve Teslimat Boru Hatlarını Hedefleme

Geliştirme boru hattını tehlikeye atmak, kötü niyetli kodların yaygın olarak dağıtılmasına yol açabilir. Saldırganlar, kaynak kod depolarını veya CI/CD ortamlarını arka kapılar eklemek için hedefler.

Gömülü Sistem Güvenliği Testi

Gömülü cihazların yazılımı veya donanımındaki zafiyetleri belirlemeye odaklanın. Testler genellikle JTAG veya UART gibi donanım arabirimlerini içerir.

Tedarik Zinciri İhlali Teknikleri

Bir ürünün tedarik zincirine kötü niyetli bileşenler eklemek, ürünün son kullanıcıya ulaşmadan önceki bütünlüğünü bozar. Donanım implantları veya değiştirilmiş güncelleme dosyaları gibi örnekler not edilmiştir.

Üçüncü Taraf Yazılım Arkakapı Ekleme

Geliştirme sırasında üçüncü taraf satıcılar tarafından sağlanan yazılım ürünlerine gizli, yetkisiz kod tanıtmak, kasıtlı veya istismar yoluyla.

CI/CD

CI/CD Ortamlarının İhlali

CI/CD ortamına yetkisiz erişim yazılım derleme sürecini değiştirme gücü verir ve dağıtımdan önce kötü niyetli kod ekleyebilir.

Derleme Boru Hatlarına Sızma

Saldırganlar, derleme eserlerini kesebilir veya değiştirebilir ve bunun sonucunda bozulmuş yazılım dağıtımı gerçekleştirilebilir. Derleme betiklerindeki veya bağımlılıklardaki güvenlik açıkları yaygın olarak istismar edilir.

Eser Tahribatı ve Bütünlük İhlali

Görünmeden derleme eserlerinin değiştirilmesi, yazılımın amaçlanan işlevselliğini bozabilir. Eser bütünlüğünü sağlamak için kontrol toplamları veya kriptografik imzalar kullanılarak güvence altına alınır.

CI/CD Araç Zafiyeti İstismarı

Jenkins veya GitLab gibi CI/CD araçlarında bilinen zafiyetler, yetkisiz erişim ve kod değiştirme işlemleri için istismar edilebilir.

Bulut

Bulut Hizmeti İstismar Teknikleri

Bulut yönetimli kaynaklar üzerinde yetkisiz erişim veya kontrol sağlamak için bulut hizmetlerindeki yanlış yapılandırmaları veya güvenlik açıklarını istismar etme.

Yanlış Yapılandırılmış Bulut Depolama Saldırıları

AWS S3 kovaları gibi güvenlik kontrolü yetersiz bırakılan açık depolama hizmetlerini hedef alarak, genel yazma veya okuma erişimi gibi.

Bulut Kimlik ve Erişim Yönetimi Baypası

Zayıf IAM politikaları veya aşırı izinli rollerden yararlanarak bulut varlıklarına yetkisiz erişim sağlama.

Sunucusuz Mimari Saldırı Vektörleri

Olay tetikleyicilerini kötüye kullanarak veya fonksiyon yürütme bağlamlarına kötü niyetli yükler enjekte ederek sunucusuz çerçevelerdeki zafiyetleri istismar etme.

Konteyner

Konteyner Kaçış Teknikleri

Zararlı kodun konteyner ortamından ana sistemine kaçmasına izin veren güvenlik açıklarını tespit etme ve istismar etme.

Kubernetes Kümelerini Hedefleme

Kubernetes ortamlarındaki yanlış yapılandırmaları istismar ederek yetkisiz kontrol ele geçirme veya hizmetleri bozma.

Konteyner Orkestrasyon Zafiyetlerini İstismar Etme

Docker Swarm veya Kubernetes gibi orkestrasyon araçlarındaki zafiyetleri hedefleyerek sınırlı erişim ortamlarına erişme.

Konteyner Görüntü Zehirleme

Konteyner görüntülerine zararlı kod enjekte ederek, bu görüntülerin dağıtıldığı sistemleri etkileme.

API

API Uç Noktası Belirleme ve Keşif

Kullanılabilir kaynakları ve potansiyel güvenlik açıklarını değerlendirmek için API uç noktalarını belirleyerek yapı haritalama.

API Kimlik Doğrulama ve Yetkilendirme Baypası

Kimlik inceleme katmanlarını aşan veya yanlış izin kontrolü eksikliklerini istismar eden güvenlik açıklarını kullanma.

Hız Sınırlama ve Kota İhlali

İstek başlıklarını veya yüklerini manipüle ederek API'yi bunaltmak veya amaçlanandan daha fazla veri çıkarmak için hız sınırlarını aşma.

REST ve SOAP API Güvenlik Açıklarını İstismar Etme

Hata mesajlarının ayrıntılı olması veya maruz kalması nedeniyle enjeksiyon, serileştirme saldırıları veya bu durumdan yararlanarak belirli API'leri hedef alma.

Donanım

Donanım Arayüzü İstismarı

Cihaz işletimlerini değiştirmek veya hassas verileri çıkarmak için donanım arayüzlerini manipüle etme veya erişim sağlama.

Donanım Üzerinde Yan Kanal Saldırıları

Elektriksel yayılımlar, güç tüketim analizi veya zamanlama bilgilerini kullanarak cihaz operasyonları veya hassas bilgileri elde etme.

Gömülü Cihaza Erişim

Donanım iletişim arabirimlerinden veya yazılımından zafiyetleri istismar ederek gömülü cihazlara yetkisiz erişim sağlama.

Donanım Üzerinde Firmware Tersine Mühendislik

Donanım cihazlarının firmware'ini analiz ederek zafiyetleri tanımlama veya cihaz işletimini tersine mühendislik üzerinde daha iyi anlama.

Kablosuz

Kablosuz Ağ Saldırıları (Wi-Fi, Bluetooth)

Zayıf Wi-Fi protokollerini (WEP/WPA2) veya Bluetooth yapılandırmalarını istismar ederek kablosuz iletişimleri kesip manipüle etme.

Sahte Erişim Noktası Yerleştirilmesi

Yetkisiz erişim noktaları yerleştirerek kablosuz iletişimleri kesintiye uğratma, kimlik avı veya kimlik bilgisi hırsızlığı için yaygın kullanılan bir tekniktir.

Kablosuz İletişimlerde Dinleme

Kablosuz bir ağ üzerinden şifrelenmemiş iletişimleri dinleyerek şifreler gibi hassas bilgileri yakalama.

Kablosuz Protokol İstismarı

Zigbee veya BLE gibi protokollerdeki zayıflıkları istismar ederek cihaz iletişimlerini kontrol etme veya gizlice dinleme.

Fiziksel Güvenlik Saldırıları

Sosyal Mühendislik ve Fiziksel Yanlış Yönlendirme

Tesislere yetkisiz erişim sağlamak için kimlik taklidi veya kimlik bilgilerini sahtesini yapma gibi yanıltmalar kullanarak fiziksel güvenlik önlemlerini aşma.

Fiziksel Erişim Kontrollerini Aşma

Kilitleri veya biyometrik sistemleri dolaşarak, anahtar kopyalama veya röle saldırıları gibi teknikler kullanma.

Fiziksel Katman Bilgi Çıkartma

Fiziksel yollarla veri çıkartma, açıkta kalmış sabit disklerden veri kopyalama veya elektromanyetik sinyalleri kesme.

Fiziksel Güvenlik Değerlendirme Yöntemleri

Mevzilerin penetrasyon testi yapılması dahil olmak üzere fiziksel güvenlik kurulumlarında zafiyetleri değerlendirmek için simülasyon tabanlı teknikler.

Kriptografik

Kriptografik Protokol Saldırıları

Veri deşifre etme, kimlik doğrulama atlatma veya sahte kimlik geçirme gibi kriptografik protokollerdeki zafiyetlerin istismar edilmesi.

Kriptoanaliz Teknikleri

Şemaları kırmak dahil olmak üzere kriptografik güvenliği tehlikeye atmak için matematiksel ve sistemik analiz teknikleri kullanma.

Anahtar Yönetimi İhlalleri

Yetkisiz anahtar ifşaatı ve veri şifreleme için yetersiz anahtar yönetim uygulamalarını hedefleme.

Simetrik ve Asimetrik Şifreyi Kırma

AES veya RSA üzerindeki saldırılar gibi, anahtar olmadan verileri deşifre etmek için zayıflıkları bulma veya uygulama hatalarını istismar etme.

İstismar Geliştirme

Zafiyet İstismar Fırsatları Belirleme

Yazılım veya donanımda istismar edilebilecek zayıflıkları araştırma ve keşfetme. Onaylanmamış girişler veya kontrol edilmemiş operasyonlar içindeki giriş noktalarına odaklanma.

İleri Hafıza Bozulması Teknikleri

Rasgele kod yürütme sağlamak için hafıza operasyonlarındaki zayıflıkları kullanma, tampon taşmaları ve serbest bırakmadan sonra kullanımı içeren istismarlar.

Shellcode Hazırlama ve Teslim Etme

Hedef sisteme zararlı talimatları yürütmek için yük olarak shellcode tasarlama ve enjekte etme.

İstismar Çerçeve Kullanımı

İstismar geliştirme ve yapılandırılabilir modüller aracılığıyla değişken hedefler için saldırı vektörlerini yönetmek için Metasploit gibi araçlar kullanma.

Kırmızı Takım

Kırmızı Takım Çalışmalarının Planlanması ve Uygulanması

Kırmızı takım faaliyetleri, organizasyonel savunmaları değerlendirmek için gelişmiş kalıcı tehditleri (APT) simüle etmek anlamına gelir. Planlama, belirli taktikleri, teknikleri ve prosedürleri (TTP'ler) gerçekleştirmeye odaklanır.

Kırmızı Takım Altyapısı ve Araç Kurulumu

Saldırı araçlarına ve komuta-kontrol (C2) sistemlerine odaklanarak, kırmızı takım operasyonlarını yürütmek için güvenli ve dayanıklı bir altyapı kurma.

Çok Aşamalı Saldırı Kampanyaları

Keşif, istismar ve yanal hareket gibi birden fazla aşamayı içeren koordineli kampanyalar, gerçek dünya saldırganlarını taklit eder.

Düşman Simülasyonu ve Emülasyonu

Bir organizasyonun savunma önlemlerini değerlendirmek ve iyileştirme alanlarını belirlemek için gelişmiş tehdit aktörlerinin kullandığı taktiklerin gerçekçi simülasyonu.

Kaçış

Ağ ve Uç Nokta Tespiti Baypası

IDS/IPS ve uç nokta güvenlik çözümlerini atlatmak için kötü niyetli yazılım obfuscation veya tespit boşluklarını istismar yoluyla kullanma.

Anti-Forensics ve Kanıt Manipülasyonu

Adli analizi engellemek veya kanıt izini bozmak için geliştirilen teknikler, gizli operasyonların sürdürülmesinde kritiktir.

Obfuscation ve Şifreleme Teknikleri

Güvenlik önlemlerinden ve analizden kaçınmak amacıyla yükleri veya iletişimleri çok katmanlı obfuscation veya şifreleme ile maskeleme.

Tuzak Sistemler ve Sandbox Atlatma

Kötü niyetli faaliyetleri yakalamayı amaçlayan tuzak sistemler (honeypots) veya sanal alanlarla (sandbox) etkileşimden kaçınma ve algılama yöntemleri.

Zararlı Yazılım Geliştirme

Özel Yük Tasarımı ve Teslimatı

Özgün savunmalardan kaçınarak veya belirli ortamları hedefleyen, genellikle gizlilik ve işlevselliğe vurgu yapan özel yükler oluşturma.

Zararlı Yazılım Kaçış ve Kalıcılık Teknikleri

Kompromiz sonrası sistemde kalıcılığı sağlamak ve obfuscation veya ev sahibi savunmaları manipüle ederek tespit edilmekten kaçınmak için zararlı yazılım oluşturma.

C2 Altyapısı Geliştirme ve Yönetimi

Kompromize sistemler üzerinde özerkliği sürdürmek için komuta ve kontrol altyapısını oluşturma ve yönetme, kalıcı tehdit aktörleri için esastır.

Anti-Malware Aşma Yöntemleri

İmza manipülasyonu veya davranış değişimi gibi gizleme teknikleri kullanarak otomatik zararlı yazılım tespit sistemlerini aşma çabaları.

Yazılım

Yazılım Arkakapı Ekleme Teknikleri

Çoğunlukla manipüle edilmiş açık kaynak veya tescilli kod tabanları aracılığıyla, yazılım koduna yetkisiz erişim için gizli erişim noktaları ekleme.

Uygulama Mantığı Manipülasyonu

İş mantığında veya uygulama akışında hataları istismar ederek istenmeyen eylemleri yürütme veya veriyi uygunsuz bir şekilde çıkarma.

İleri Tersine Mühendislik Taktikleri

IDA Pro veya Ghidra gibi araçları kullanarak, kapalı kaynaklı sistemlerdeki iç mantığı veya zafiyetleri ortaya çıkarmak için yazılım yürütülebilir dosyalarının derinlemesine analizi.

Kod Enjeksiyonu ve Bağlama

Çoğunlukla ayrıcalık yükseltme için kullanılan, kötü niyetli kodu çalışan işlemlere enjekte etme veya uygulama iş akışlarını kanca teknikleri ile kesme.

We use cookies

We use cookies to ensure you get the best experience on our website. For more information on how we use cookies, please see our cookie policy.