Site Overlay

Kali Linux ile Güvenlik Açığı Tespit Etme Rehberi: Adım Adım Kılavuz

Kali Linux ile Güvenlik Açığı Tespit Etme: Adım Adım Rehber

Kali Linux, siber güvenlik uzmanları ve etik hackerlar için geliştirilmiş, kapsamlı bir güvenlik dağıtımıdır. Bu rehberde, Kali Linux kullanarak güvenlik açıklarını nasıl tespit edebileceğinizi adım adım anlatacağız. Hedef belirlemeden güvenlik önlemleri almaya kadar her aşamayı kapsayan bu rehber, güvenlik testi sürecinizi kolaylaştıracaktır.

1. Hedef Belirleme

Güvenlik açığı tespitinin ilk adımı, test edilecek hedefi belirlemektir. Hedefiniz bir web sitesi, bir ağ, bir uygulama veya bir sistem olabilir. Hedefin IP adresini veya alan adını belirledikten sonra, bir sonraki adıma geçebilirsiniz.

Örnek:

  • Bir web sitesi için hedef: https://ornek-site.com
  • Bir ağ için hedef: 192.168.1.0/24
  • Bir uygulama için hedef: localhost

2. Bilgi Toplama

Hedef hakkında bilgi toplamak, güvenlik açığı tespitinde kritik bir aşamadır. Kali Linux, bu süreçte size yardımcı olacak birçok araç sunar:

  • Nmap: Hedef sistemdeki açık portları ve çalışan servisleri tespit etmek için kullanılır.
    Örnek komut: nmap -sS -sV 192.168.1.1
    Açıklama: Bu komut, hedef IP adresindeki açık portları ve hangi servislerin çalıştığını tespit eder. -sS parametresi TCP SYN taraması yaparken, -sV parametresi ise servis versiyonlarını belirler.
  • whois: Alan adı hakkında detaylı bilgi toplamak için kullanılır.
    Örnek komut: whois ornek-site.com
    Açıklama: Bu komut, hedef domain hakkında sahiplik bilgilerini, kayıt tarihlerini ve DNS sunucularını listeler.
  • theHarvester: Hedef hakkında e-posta adresleri, alt alan adları ve diğer bilgiler toplamak için kullanılır.
    Örnek komut: theHarvester -d ornek-site.com -l 500 -b google
    Açıklama: Bu komut, hedef domain hakkında Google arama motoru üzerinden bilgi toplar.

3. Açık Portlar ve Servisler

Açık portları ve çalışan servisleri tespit etmek, güvenlik açığı tespitinin önemli bir parçasıdır. Nmap veya Zenmap gibi araçlar bu amaçla kullanılabilir.

Örnekler:

  • Detaylı Port Taraması:
    Komut: nmap -p- 192.168.1.1
    Açıklama: -p- parametresi, hedef sistemdeki tüm portları tarar. Bu, sistemde açık bırakılmış nadir veya yaygın olmayan portları bulmanıza yardımcı olur.
  • OS Tespiti ve Versiyon Bilgisi:
    Komut: nmap -O 192.168.1.1
    Açıklama: Bu komut, hedef sistemin işletim sistemini ve sürümünü belirlemeye çalışır.
  • Script Tabanlı Tarama:
    Komut: nmap -sC 192.168.1.1
    Açıklama: -sC parametresi, Nmap’in sunduğu varsayılan scriptleri çalıştırarak ek bilgi sağlar.

4. Güvenlik Açığı Tespiti

Bu aşamada, tespit edilen açık portlar ve servisler üzerinde güvenlik açıkları aranır. Kali Linux, bu süreçte kullanabileceğiniz birçok araca sahiptir:

  • Nikto: Web sunucularındaki güvenlik açıklarını tespit eder.
    Örnek komut: nikto -h http://ornek-site.com
    Açıklama: Bu komut, hedef web sunucusunda bilinen güvenlik açıklarını ve hatalı konfigürasyonları kontrol eder.
  • WPScan: WordPress tabanlı sitelerdeki güvenlik açıklarını tespit eder.
    Örnek komut: wpscan --url https://ornek-site.com --enumerate ap,at,tt,u
    Açıklama: Bu komut, hedef WordPress sitesinde eklentileri, temaları, tema dosyalarını ve kullanıcı adlarını tespit eder.
  • OpenVAS: Ağdaki güvenlik açıklarını kapsamlı bir şekilde tarar ve raporlar.
    Komut: OpenVAS arayüzünü başlatmak için openvas-start komutunu kullanın.
    Açıklama: OpenVAS, güçlü bir zafiyet tarayıcıdır ve hedef sistemin detaylı güvenlik analizini yapar.

5. Manuel Güvenlik Testleri

Manuel testler, otomatik taramaların tespit edemediği güvenlik açıklarını keşfetmek için önemlidir:

  • Burp Suite: Web uygulamaları üzerinde manuel güvenlik testi yapmak için kullanılan bir araçtır.
    Açıklama: Burp Suite, web uygulamalarındaki trafik akışını kontrol etmenize, istekleri modifiye etmenize ve açıkları tespit etmenize olanak tanır.
    Örnek: SQL Injection testi yapmak için Burp Suite’i kullanarak bir POST isteği yakalayabilir ve veritabanı sorgularını değiştirebilirsiniz.
  • Metasploit: Tespit edilen güvenlik açıklarını sömürmek için kullanılan bir platformdur.
    Örnek komut: msfconsole
    Açıklama: Metasploit, birçok exploit barındırır ve zafiyetli sistemlere sızmak için kullanılabilir. Örneğin, exploit/windows/smb/ms08_067_netapi modülü ile SMB açığı olan sistemlere sızabilirsiniz.

6. Sonuçları Raporlama ve Güvenlik Önlemleri Alma

Yapılan taramalar ve testler sonucunda elde edilen verilerin raporlanması, güvenlik süreçlerinin en kritik aşamalarından biridir. Bu raporlar, sitenizin veya sisteminizin güvenliğini artırmak için alınması gereken önlemleri belirlemenize yardımcı olur.

Örnek bir raporlama komutu: wpscan --url https://ornek-site.com --api-token $WPScan_API_KEY --format json -o output.json

Güvenlik açığını kapatmak için önerilen adımlar:

  • Güvensiz eklentileri veya yazılımları devre dışı bırakın.
  • Güçlü ve karmaşık şifreler kullanın.
  • Sistemlerinizi ve uygulamalarınızı düzenli olarak güncelleyin.
  • Veri yedeklemeleri yaparak olası veri kayıplarına karşı önlem alın.

Arif Akyüz Sistem Network Yöneticisi ve Siber Güvenlik Uzmanı
Arif Akyüz Sistem Network Yöneticisi ve Siber Güvenlik Uzmanı

Arif Akyüz
Bilgi Teknolojileri
Sistem Network Yöneticisi
ve Siber Güvenlik Uzmanı
info@arifakyuz.com

Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors
© 2024 Arif Akyüz. Tüm Hakları Saklıdır. Gizlilik politikası
Yasal Uyarı: Bu sitede yer alan makaleler bilgi amaçlıdır ve hatalar içerebilir. Site sahibi, bu bilgilerin kullanımı sonucunda oluşabilecek zararlardan sorumlu tutulamaz.