Ağ güvenliği, günümüz dijital altyapılarının temel taşıdır. Bu altyapıların bütünlüğünü ve güvenliğini sağlamak için sızma testleri (penetration testing) kritik bir rol oynar. Sızma testlerinin ilk ve en önemli aşamalarından biri de ağ keşfidir. Bu aşama, hedef ağın topolojisini, cihazlarını, hizmetlerini ve potansiyel zafiyetlerini anlamayı amaçlar. Başarılı bir sızma testi, doğru ve kapsamlı bir ağ keşfi ile başlar. Bu rehber, sızma testlerinde ağ keşfi sürecini adım adım ele alarak, ilgili temel kavramları ve pratik uygulamaları detaylandıracaktır.
Ağ Keşfi Nedir ve Neden Önemlidir?
Ağ keşfi, bir sızma testi senaryosunda hedeflenen ağ hakkında bilgi toplama sürecidir. Bu süreç, savunmasız noktaları belirlemek, saldırı vektörlerini anlamak ve testin geri kalan aşamaları için bir temel oluşturmak amacıyla gerçekleştirilir. Kapsamlı bir ağ keşfi şunları anlamamıza yardımcı olur:
- Ağdaki aktif cihazlar ve bunların IP adresleri.
- Çalışan servisler ve portlar.
- İşletim sistemleri ve uygulamaların sürümleri.
- Ağ topolojisi ve cihazlar arasındaki ilişkiler.
- Potansiyel olarak açık veya yanlış yapılandırılmış servisler.
Bu bilgiler, saldırganın ağa nasıl girebileceğini ve hangi zafiyetleri hedef alabileceğini belirlemek için hayati öneme sahiptir.
Ağ Keşfi Aşamaları
Ağ keşfi süreci genellikle birkaç ana adımdan oluşur. Bu adımlar, bilgi toplama yoğunluğunu artırarak ilerler.
1. Pasif Keşif
Pasif keşif, hedef sisteme doğrudan herhangi bir etkileşimde bulunmadan bilgi toplama yöntemlerini ifade eder. Bu, hedef ağda herhangi bir iz bırakmadan bilgi edinmenin en güvenli yoludur.
- WHOIS Sorguları: Alan adı kayıt bilgilerini öğrenmek için kullanılır.
- DNS Kayıtları: Alan adlarının IP adresleri ve ilgili diğer kayıtları sorgulanır. (Örn:
dig example.comveyanslookup example.com) - Arama Motorları ve Sosyal Medya: Açık kaynak istihbaratı (OSINT) teknikleri ile hedef şirket, çalışanları ve kullanılan teknolojiler hakkında bilgi edinilir.
- Arşiv Siteleri: Geçmiş web sitesi içeriklerine bakılabilir.
2. Aktif Keşif
Aktif keşif, hedef ağ ile doğrudan etkileşimde bulunarak bilgi toplama yöntemlerini içerir. Bu yöntemler daha hızlı ve detaylı bilgi sağlayabilir ancak hedef sistemde tespit edilme riskini taşır.
2.1. Ağ Tarama (Network Scanning)
Ağ tarama, ağdaki aktif cihazları ve açık portları belirlemek için kullanılır. Farklı tarama türleri mevcuttur:
- Ping Taraması (Ping Sweep): Belirli bir IP aralığındaki hangi cihazların çevrimiçi olduğunu belirlemek için kullanılır. Genellikle ICMP Echo Request paketleri gönderilir ve yanıtlar izlenir.
- Komut Örneği (Nmap):
nmap -sn 192.168.1.0/24(Bu komut, belirtilen ağ aralığındaki tüm cihazlara ping atar ve yanıt verenleri listeler.)
- Komut Örneği (Nmap):
- Port Tarama (Port Scanning): Cihazlardaki açık portları ve bu portlarda çalışan servisleri belirlemek için kullanılır.
- Yaygın Port Tarama Tipleri:
- TCP SYN Scan (Stealth Scan):
nmap -sS - TCP Connect Scan:
nmap -sT - UDP Scan:
nmap -sU
- TCP SYN Scan (Stealth Scan):
- Komut Örneği (Nmap):
nmap -p-(Bu komut, hedef IP adresindeki tüm 65535 TCP portunu tarar.)
- Yaygın Port Tarama Tipleri:
- Servis ve Sürüm Tespiti (Service and Version Detection): Açık portlarda çalışan servislerin türünü ve sürümünü belirlemeye yarar. Bu, bilinen zafiyetleri tespit etmek için önemlidir.
- Komut Örneği (Nmap):
nmap -sV
- Komut Örneği (Nmap):
- İşletim Sistemi Tespiti (OS Detection): Hedef cihazın işletim sistemini tahmin etmeye çalışır.
- Komut Örneği (Nmap):
nmap -O
- Komut Örneği (Nmap):
2.2. Ağ Protokol Analizi
Ağ trafiğini dinleyerek ve analiz ederek ağ hakkında daha derin bilgiler elde edilebilir. Bu, genellikle ARP, DHCP, DNS, SMB gibi protokollerin incelenmesini içerir.
- Araçlar: Wireshark, tcpdump gibi araçlarla ağ paketleri yakalanıp analiz edilebilir.
- ARP Keşfi: Ağdaki cihazların MAC adreslerini öğrenmek için kullanılır.
- Komut Örneği (Arpscan):
arpscan -l -r 192.168.1.0/24
- Komut Örneği (Arpscan):
2.3. Zafiyet Tarama (Vulnerability Scanning)
Belirlenen servisler ve cihazlar üzerinde bilinen zafiyetleri tespit etmek için kullanılır. Bu taramalar, potansiyel saldırı noktalarını netleştirir.
- Araçlar: Nessus, OpenVAS, Nikto (web sunucuları için) gibi araçlar kullanılır.
- Örnek Kullanım: Bir web sunucusunda bilinen zafiyetler için Nikto ile tarama yapmak.
- Komut Örneği (Nikto):
nikto -h
- Komut Örneği (Nikto):
Entegrasyon ve Raporlama
Ağ keşfi sırasında toplanan tüm bilgiler (IP adresleri, açık portlar, servisler, işletim sistemleri, zafiyetler) sistematik bir şekilde kaydedilmelidir. Bu veriler, sızma testinin sonraki aşamaları için kritik bir temel oluşturur ve testin sonuçlarını raporlarken kullanılır. Etkili bir ağ keşfi, testin hedeflerine ulaşmasını ve hedeflenen ağın güvenlik duruşu hakkında net bir resim sunmasını sağlar.
Bu kapsamlı siber güvenlik eğitimi çerçevesinde, ağ keşfi sürecinin her bir adımının ne kadar kritik olduğunu gördük. Bu adımların doğru uygulanması, sızma testlerinin başarısı için temel oluşturur. Şimdiye kadar ele aldığımız bu araçlar ve teknikler, ağınızın görünmeyen yüzünü ortaya çıkarmanıza yardımcı olacaktır.
Bu eğitimde hangi adım veya yöntemin size en fazla fayda sağladığını düşünüyorsunuz ve neden?

