<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>hpolat &#8211; BTRisk</title>
	<atom:link href="https://www.btrisk.com/author/hpolat/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.btrisk.com</link>
	<description>Bilgi Güvenliği ve BT Yönetişim Hizmetleri</description>
	<lastBuildDate>Mon, 20 Jul 2020 08:24:09 +0000</lastBuildDate>
	<language>tr</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.2.6</generator>
	<item>
		<title>Mobile Application Pentest (Mobil Uygulama Sızma Testi) Nedir?</title>
		<link>https://www.btrisk.com/mobile-application-pentest-mobil-uygulama-sizma-testi-nedir/</link>
		
		<dc:creator><![CDATA[hpolat]]></dc:creator>
		<pubDate>Sat, 18 Jul 2020 22:18:00 +0000</pubDate>
				<category><![CDATA[Genel]]></category>
		<category><![CDATA[DDOS Nedir]]></category>
		<guid isPermaLink="false">https://www.btrisk.com/?p=4119</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<section class="wpb-content-wrapper"><div class="vc_row wpb_row row top-row"><div class="vc_column_container col-md-12"><div class="wpb_wrapper vc_column-inner">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<figure id="attachment_4122" aria-describedby="caption-attachment-4122" style="width: 640px" class="wp-caption aligncenter"><img decoding="async" class="wp-image-4122 size-full" src="https://www.btrisk.com/wp-content/uploads/2020/07/Slide9.png" alt="Mobile Application Pentest ile Web Application Pentest Arasındaki İlişki" width="640" height="360" srcset="https://www.btrisk.com/wp-content/uploads/2020/07/Slide9.png 640w, https://www.btrisk.com/wp-content/uploads/2020/07/Slide9-400x225.png 400w" sizes="(max-width: 640px) 100vw, 640px" /><figcaption id="caption-attachment-4122" class="wp-caption-text"><em>Mobile Application Pentest ile Web Application Pentest Arasındaki İlişki</em></figcaption></figure>
<p>Mobile application pentest çalışmaları web application pentest çalışmaları ile büyük oranda aynıdır. Web uygulamalarında dahi frontend ve backend kod ayrımının netleşmesi sonrasında istemcide çalışan kod ile sunucuda çalışan kod bir birinden ayrılmış ve sunucu servisleri kullanılan frontend teknolojisinden bağımsız bir biçimde hizmet vermeye başlamıştır. Bu nedenle sunucu tarafındaki riskler açısından mobile application pentest ile web application pentest arasında büyük oranda benzerlik bulunmaktadır.</p>
<p>Aradaki farkın doğduğu yer istemci teknolojileri tarafıdır. Mobil uygulamalar bir anlamda masaüstü ve dizüstü bilgisayarlarımızda kullandığımız uygulamalara benzerler. Yani üzerlerinde çalıştıkları sistem üzerinde kayıtlar oluşturabilir ya da izler bırakabilirler, ve aynı platform üzerinde diğer uygulamalar ile birlikte faaliyet gösterirler. Ayrıca web uygulama teknolojisine nazaran daha yüksek fonksiyonaliteye sahip bir kod barındıracakları için uygulama içinde güvenlik açısından kritik olabilecek bilgi sızdırma potansiyelleri daha yüksektir.</p>
<p>Mobile application pentest çalışmalarında da nispeten daha kritik olan taraf sunucu servisleridir. Çünkü;</p>
<ul>
<li>Tüm kullanıcılara hizmet veren altyapının güvenliği sunucu servisleri güvenliğine bağlıdır.</li>
<li>Mobil uygulama kullanıcıları ile ilgili yüklü miktarda veri sızması ve yetkisiz erişim riski sunucu tarafında daha fazladır.</li>
</ul>
<h3>MOBILE APPLICATION&#8217;LARA ÖZGÜ RİSKLERİN DEĞERLENDİRİLMESİ</h3>
<p><img decoding="async" loading="lazy" class="aligncenter wp-image-4123 size-full" src="https://www.btrisk.com/wp-content/uploads/2020/07/Slide10.png" alt="" width="640" height="360" srcset="https://www.btrisk.com/wp-content/uploads/2020/07/Slide10.png 640w, https://www.btrisk.com/wp-content/uploads/2020/07/Slide10-400x225.png 400w" sizes="(max-width: 640px) 100vw, 640px" /></p>
<p>Ancak mobil uygulamaların da kendilerine has problemleri bulunmaktadır. Örneğin;</p>
<ul>
<li>Interprocess communication saldırıları, yani uygulamaların birbirleri ile iletişimi üzerinden yapılabilecek saldırılar. Bu risk hakkında fikir vermesi açısından hepimizin telefonlarında bulunan telefon uygulamasının Contacts uygulamasına erişerek kayıtlı telefon numaralarına erişmesini örnek verebiliriz.</li>
<li>Clipboard&#8217;dan veri sızdırma. Örneğin kullanıcı sizin uygulamanızdaki hassas bir veriyi kopyaladı ve bu bilgi clipboard&#8217;da iken farklı bir uygulama açtı, bu uygulama da o anda clipboard&#8217;da ne varsa okudu. Böyle bir erişim bazı durumlarda güvenlik risklerine yol açabilir.</li>
<li>Uygulamanın ortak alanlara veri yazması ve diğer uygulamaların bu alanları okuması. Bu durum belki tüm platformlarda mümkün olmayabilir, ancak uygulamanın üzerinde çalıştığı platforma bağlı olarak bu tür riskler dikkate alınmalıdır.</li>
<li>Uygulama arka plana atılırken cihazın ekran görüntüsünü kaydetmesi, bu görüntünün de ele geçirilmesi sonucu hassas bilgilerin sızması.</li>
<li>Uygulamanın cihaz üzerinde sakladığı erişim bilgileri, oturum parametreleri ve diğer hassas verilerin ele geçirilmesi riski.</li>
<li>User dictionary ya da keyboard cache&#8217;te kalan veriler içinde uygulama kullanıcısının yazdığı hassas verilerin kaydedilmesi riski.</li>
<li>Mobil cihaz üzerinde çalışan uygulamanın ürettiği log kayıtları içinde hassas verilerin sızması riski bu riskler arasında sayılabilir.</li>
</ul>
<h3>MOBILE APPLICATION SECURITY EN İYİ UYGULAMALARININ DEĞERLENDİRİLMESİ</h3>
<p><img decoding="async" loading="lazy" class="aligncenter wp-image-4124 size-full" src="https://www.btrisk.com/wp-content/uploads/2020/07/Slide11.png" alt="Mobile Application Security En İyi Uygulamaları" width="640" height="360" srcset="https://www.btrisk.com/wp-content/uploads/2020/07/Slide11.png 640w, https://www.btrisk.com/wp-content/uploads/2020/07/Slide11-400x225.png 400w" sizes="(max-width: 640px) 100vw, 640px" /> <em>Mobile Application Security En İyi Uygulamaları</em></p>
<p>Ayrıca diğer pentest projelerinde olduğu gibi pentest uzmanının mobil uygulama güvenliği ile ilgili değerlendirebileceği ve hatırlatabileceği kontroller vardır. Örneğin bunlar arasında;</p>
<ul>
<li>Uygulama kodlarının tersine mühendisliğini zorlaştırmak amacıyla kod obfuscation, yani karmaşıklaştırma uygulanması.</li>
<li>Uygulamanın root&#8217;lu ve jailbreak&#8217;li cihazlar üzerinde çalıştırılamaması için gerekli kontroleri uygulaması. Bu kontrol özellikle yüksek güvenlik ihtiyacı olan uygulamalar için uygulama verilerine yetkisiz erişim riskinin ve uygulama trafiğinin izlenme ihtimalinin azaltılabilmesi için önemlidir.</li>
<li>Uygulama trafiğinda araya girme riskinin azaltılabilmesi için SSL pinning kontrolü uygulanması sayılabilir.</li>
</ul>
<p>Bu kontroller uygulansa dahi yeterli zamana sahip bir reverse engineering uzmanının uygulamanızı hem dinamik hem de statik analize tabi tutabileceğini unutmamakta fayda vardır. Ayrıca uygulamanız başka birisinin sahip olduğu bir platformda çalışacağından uyguladığınız zorlaştırıcı önlemler de uzman bir saldırgan tarafından bertaraf edilebilir.</p>
<p>BTRisk pentest hizmetleri ile ilgili daha fazla bilgi almak ve BTRisk&#8217;e ulaşmak için aşağıdaki sayfaları ziyaret edebilirsiniz:</p>
<blockquote class="wp-embedded-content" data-secret="QfbbKP8zxA"><p>
<a href="https://www.btrisk.com/hizmetler/pentest-sizma-testi-hizmeti/">Pentest (Sızma Testi) Hizmeti</a>
</p></blockquote>
<p><iframe class="wp-embedded-content" sandbox="allow-scripts" security="restricted" title="&#8220;Pentest (Sızma Testi) Hizmeti&#8221; &#8212; BTRİSK" src="https://www.btrisk.com/hizmetler/pentest-sizma-testi-hizmeti/embed/#?secret=QfbbKP8zxA" data-secret="QfbbKP8zxA" width="600" height="338" frameborder="0" marginwidth="0" marginheight="0" scrolling="no"></iframe></p>
<blockquote class="wp-embedded-content" data-secret="XTyvrzDexi"><p>
<a href="https://www.btrisk.com/iletisim/">İletişim</a>
</p></blockquote>
<p><iframe class="wp-embedded-content" sandbox="allow-scripts" security="restricted" title="&#8220;İletişim&#8221; &#8212; BTRİSK" src="https://www.btrisk.com/iletisim/embed/#?secret=XTyvrzDexi" data-secret="XTyvrzDexi" width="600" height="338" frameborder="0" marginwidth="0" marginheight="0" scrolling="no"></iframe></p>
<p>&nbsp;</p>

		</div>
	</div>
</div></div></div><div class="vc_row wpb_row row top-row"><div class="vc_column_container col-md-12"><div class="wpb_wrapper vc_column-inner">
	<div class="wpb_video_widget wpb_content_element vc_clearfix   vc_video-aspect-ratio-169 vc_video-el-width-70 vc_video-align-center" >
		<div class="wpb_wrapper">
			
			<div class="wpb_video_wrapper"><iframe title="Mobile Application Pentest (Mobil Uygulama Sızma Testi) Nedir?" width="1140" height="641" src="https://www.youtube.com/embed/u15DiKhJEZ4?feature=oembed" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></div>
		</div>
	</div>
</div></div></div>
</section>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Statik Kod Analizi Nedir?</title>
		<link>https://www.btrisk.com/statik-kod-analizi-nedir/</link>
		
		<dc:creator><![CDATA[hpolat]]></dc:creator>
		<pubDate>Sat, 18 Jul 2020 21:16:41 +0000</pubDate>
				<category><![CDATA[Genel]]></category>
		<category><![CDATA[DDOS Nedir]]></category>
		<guid isPermaLink="false">https://www.btrisk.com/?p=4105</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<section class="wpb-content-wrapper"><div class="vc_row wpb_row row top-row"><div class="vc_column_container col-md-12"><div class="wpb_wrapper vc_column-inner">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p>Statik kod analizi, derlenebilir durumdaki bir uygulama projesinin kaynak kodları incelenerek güvenlik zafiyetlerinin tespit edilmesidir.</p>
<p>Uygulama sızma testleri bağlamında statik kod analizini whitebox testi olarak da değerlendirebiliriz.<br />
Tıpkı dinamik pentestlerde olduğu gibi statik kod analizinde de otomatik araçlar ve manuel yöntemler birlikte kullanılır.</p>
<figure id="attachment_4107" aria-describedby="caption-attachment-4107" style="width: 640px" class="wp-caption aligncenter"><img decoding="async" loading="lazy" class="wp-image-4107 size-full" src="https://www.btrisk.com/wp-content/uploads/2020/07/statik-kod-analizi-nedir.png" alt="Statik kod analizi slayt" width="640" height="360" srcset="https://www.btrisk.com/wp-content/uploads/2020/07/statik-kod-analizi-nedir.png 640w, https://www.btrisk.com/wp-content/uploads/2020/07/statik-kod-analizi-nedir-400x225.png 400w" sizes="(max-width: 640px) 100vw, 640px" /><figcaption id="caption-attachment-4107" class="wp-caption-text">Statik kod analizi nedir?</figcaption></figure>
<p>Statik kod analizi, derlenebilir durumdaki bir uygulama projesinin kaynak kodları incelenerek güvenlik zafiyetlerinin tespit edilmesidir.</p>
<p>Uygulama sızma testleri bağlamında statik kod analizini whitebox testi olarak da değerlendirebiliriz.<br />
Tıpkı dinamik pentestlerde olduğu gibi statik kod analizinde de otomatik araçlar ve manuel yöntemler birlikte kullanılır.</p>
<h3>STATİK KOD ANALİZİ ve PENTEST İLİŞKİSİ</h3>
<p>Statik kod analizi ve dinamik pentesti birbirlerinin alternatifi olmaktan ziyade birbirlerinin tamamlayıcısı olarak görmek gerekir. Test yöntemi olarak her ikisinin de birbirlerine nazaran avantajları olduğundan,iki test türünün de uygulanması güvenlik seviyesini artıracaktır.</p>
<p>&nbsp;</p>
<figure id="attachment_4108" aria-describedby="caption-attachment-4108" style="width: 640px" class="wp-caption aligncenter"><img decoding="async" loading="lazy" class="wp-image-4108 size-full" src="https://www.btrisk.com/wp-content/uploads/2020/07/Statik-Kod-Analizinin-Dinamik-Penteste-Göre-Avantajları.png" alt="Statik Kod Analizi'nin Dinamik Pentest'e Göre Avantajları" width="640" height="360" srcset="https://www.btrisk.com/wp-content/uploads/2020/07/Statik-Kod-Analizinin-Dinamik-Penteste-Göre-Avantajları.png 640w, https://www.btrisk.com/wp-content/uploads/2020/07/Statik-Kod-Analizinin-Dinamik-Penteste-Göre-Avantajları-400x225.png 400w" sizes="(max-width: 640px) 100vw, 640px" /><figcaption id="caption-attachment-4108" class="wp-caption-text"><em>Statik Kod Analizi&#8217;nin Dinamik Pentest&#8217;e Göre Avantajları</em></figcaption></figure>
<p>Statik kod analizinin dinamik pentest&#8217;e göre avantajları şunlardır:<br />
Dinamik pentest sırasında tüm kullanım durumları ve dolayısıyla tüm kod bölümlerinin davranışı gözlenemeyebilir. Bu nedenle dinamik pentestler sırasında bazı açıklıkların gözden kaçırılması olasıdır. Statik kod analiziyle bu eksikliklerin kapatılması imkanı doğabilir.</p>
<p>Dinamik pentest çalışmalarının sağlıklı biçimde yapılabilmesi için uygulamanın tamamlanmış olması ve yeterli test verisinin bulunması gerekmektedir. Statik kod analizinde ise böyle bir ihtiyaç bulunmadığı için statik kod analizleri yazılım geliştirme yaşam döngüsünün daha önceki aşamalarında gerçekleştirilebilir. Bu da açıklıkların daha önce tespit edilebilmesi ve dolayısıyla daha düşük maliyetle bu açıklıkların giderilebilmesine imkan tanır.</p>
<p>Yazılım geliştirme sırasında hemen ortaya çıkmasa bile uzun vadede güvenlik açıklıkları doğurabilecek hatalar yapılabilir. Örneğin kod içinde hardcoded erişim bilgilerinin bulunması, hata doğurabilecek durumlar için hata ele alma kodlarının geliştirilmemiş olması, uygulama kodları içinde hassas bilgileri ifşa edebilecek debug loglama bölümlerinin kalması, kullanıcı parolalarının açık olarak veritabanında saklanması bu tür uygunsuzluklar arasında sayılabilir. Statik kod analizi ile pentest ile tespit edilemeyecek bu tür güvenli yazılım geliştirme uygunsuzlukları tespit edilebilir.</p>
<h3>SOURCE (KAYNAK) VE SINK (HEDEF) KAVRAMLARI</h3>
<figure id="attachment_4109" aria-describedby="caption-attachment-4109" style="width: 640px" class="wp-caption aligncenter"><img decoding="async" loading="lazy" class="wp-image-4109 size-full" src="https://www.btrisk.com/wp-content/uploads/2020/07/Source-ve-Sink-Kavramları.png" alt="Source ve Sink Kavramları" width="640" height="360" srcset="https://www.btrisk.com/wp-content/uploads/2020/07/Source-ve-Sink-Kavramları.png 640w, https://www.btrisk.com/wp-content/uploads/2020/07/Source-ve-Sink-Kavramları-400x225.png 400w" sizes="(max-width: 640px) 100vw, 640px" /><figcaption id="caption-attachment-4109" class="wp-caption-text"><em>Source ve Sink Kavramları </em></figcaption></figure>
<p>Bir uygulamaya saldırılabilmesi için ön şart o uygulamaya bir girdi verilebilmesidir. Eğer uygulama bu veriyi işlerken veya hedefine ulaşıncaya kadar herhangi bir validasyon kontrolüne tabi tutulmazsa saldırganın uygulamanın akışını veya hedefe ulaştığı noktadan sonraki süreçleri manipüle etme imkanı doğar. Bahsi edilen açıklıkların ne olabileceği uygulama teknolojilerine bağlıdır. Örneğin bir SQL injection açıklığı kullanıcıdan gelen girdinin kontrol edilmeden veritabanı sorgusu içinde veritabanına kadar ulaşması halinde gerçekleşebilir. Bu durumda source, yani kaynak, web uygulama kullanıcısından gelen bir form parametresi, sink, yani hedef de SQL veritabanı olmaktadır. Sink noktalarına diğer örnekler olarak; kullanıcı browser&#8217;ı, dosya sistemi, bir başka sunucunun servisi örnek olarak verilebilir.</p>
<p>Statik kod analizinde kullanılan araçlar uygulamanın veriyi aldığı girdi noktasından ulaştığı hedef noktasına kadar izini sürebilir. Bunu yaparken verinin herhangi bir validasyona tabi tutulmadığını tespit ederse bulgu üreterek test uzmanının işini kolaylaştırmış olur. Elbette bu işlemi manuel olarak da yapmak mümkündür, ancak otomasyon imkanı varsa bunu da kullanmak akıllıca olacaktır.</p>
<p>BTRisk pentest hizmetleri ile ilgili daha fazla bilgi almak ve BTRisk&#8217;e ulaşmak için aşağıdaki sayfaları ziyaret edebilirsiniz:</p>
<p><a href="https://www.btrisk.com/hizmetler/pentest-sizma-testi-hizmeti/">https://www.btrisk.com/hizmetler/pentest-sizma-testi-hizmeti/</a></p>
<p><a href="https://www.btrisk.com/iletisim/">https://www.btrisk.com/iletisim/</a></p>

		</div>
	</div>
</div></div></div><div class="vc_row wpb_row row top-row"><div class="vc_column_container col-md-12"><div class="wpb_wrapper vc_column-inner">
	<div class="wpb_video_widget wpb_content_element vc_clearfix   vc_video-aspect-ratio-169 vc_video-el-width-70 vc_video-align-center" >
		<div class="wpb_wrapper">
			
			<div class="wpb_video_wrapper"><iframe title="Statik Kod Analizi Nedir?" width="1140" height="641" src="https://www.youtube.com/embed/zKgm1xMD9Ac?feature=oembed" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></div>
		</div>
	</div>
</div></div></div>
</section>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Social Engineering (Sosyal Mühendislik) Testi Nedir?</title>
		<link>https://www.btrisk.com/social-engineering-sosyal-muhendislik-testi-nedir/</link>
		
		<dc:creator><![CDATA[hpolat]]></dc:creator>
		<pubDate>Mon, 11 May 2020 20:32:32 +0000</pubDate>
				<category><![CDATA[Genel]]></category>
		<guid isPermaLink="false">https://www.btrisk.com/?p=4042</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<section class="wpb-content-wrapper"><div class="vc_row wpb_row row top-row"><div class="vc_column_container col-md-12"><div class="wpb_wrapper vc_column-inner">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p>Social engineering (Sosyal Mühendislik) testlerinin hedeflediği katman insan katmanı olmasına rağmen aslında iki temel hedefi vardır:</p>
<ul>
<li>Birincisi e-posta güvenlik altyapısının etkinliğini değerlendirmek</li>
<li>İkincisi organizasyon personelinin siber güvenlik farkındalığını test etmek</li>
</ul>
<p>Social engineering(Sosyal Mühendislik) testleri aynı zamanda etkili bir farkındalık eğitim aracı olarak da kullanılır.</p>
<p>Bazı kurumlar için çalışılan sektör, personel profili, senaryonun çok etkili oluşu gibi çeşitli nedenlerden dolayı bu konuda sıfır hataya ulaşmak mümkün olmayabilir. Ancak yine de bu tür testler insan katmanına yönelik bu tehdide karşı bir aşı etkisi oluşturarak riski azaltmaya yardımcı olacaktır.</p>
<figure id="attachment_4045" aria-describedby="caption-attachment-4045" style="width: 640px" class="wp-caption aligncenter"><img decoding="async" loading="lazy" class="wp-image-4045 size-full" src="https://www.btrisk.com/wp-content/uploads/2020/05/SOCIAL-ENGINEERING-TEST-METODOLOJİSİ.png" alt="SOCIAL ENGINEERING TEST METODOLOJİSİ" width="640" height="360" srcset="https://www.btrisk.com/wp-content/uploads/2020/05/SOCIAL-ENGINEERING-TEST-METODOLOJİSİ.png 640w, https://www.btrisk.com/wp-content/uploads/2020/05/SOCIAL-ENGINEERING-TEST-METODOLOJİSİ-400x225.png 400w" sizes="(max-width: 640px) 100vw, 640px" /><figcaption id="caption-attachment-4045" class="wp-caption-text"><em>SOCIAL ENGINEERING TEST METODOLOJİSİ</em></figcaption></figure>
<ul>
<li>Phishing yöntemi ile yapılan sosyal mühendislik testlerinde kurum güvenlik yönetimi ile gündemi de dikkati alan bir test senaryosu belirlenir.</li>
<li>Belirlenen test senaryosu doğrultusunda bir mesaj içeriği ve senaryo gereği genellikle bir web sitesi oluşturulur.</li>
<li>Mesaj gönderilirken sahte (yani spoofed) bir gönderen adresi kullanılabilir. Ancak güvenlik önlemlerini atlatmak gerekiyorsa senaryoya uygun bir alan adı alınabilir. Alan adı alınmışsa tıpkı geçerli bir organizasyonda olduğu gibi gerekli DNS kayıtları oluşturularak e-posta güvenlik çözümlerinin de atlatılması hedeflenebilir.</li>
<li>Belirlenen örnek hedef grubuna mesajlar gönderildikten sonra hangilerinin mesajı görüntülediği, hangilerinin yönlendirilmek istenen web sitesine ulaştığı ve hangilerinin senaryo gereği hedef kişiden talep edilen işlemi yaptığı veya bilgileri paylaştığı izlenir.</li>
</ul>
<p>Eğer kurumun e-posta güvenlik altyapısı etkili ise testin gerçekleştirilebilmesi için IT yönetimi tarafından mesajların geçişi için izin verilmesi istenebilir.</p>
<p>Elbette social engineering için tek araç phishing e-posta mesajları olmak zorunda değildir. Yüz yüze de dahil olmak üzere hedeflenen kişiye ulaşmak için kullanılabilecek her türlü araç sosyal mühendislik aracı olarak kullanılabilir. Sık kullanılan diğer araçlara örnek olarak telefon ve sosyal medya üzerinden ulaşma, hatta dijital reklamlar verilebilir.</p>
<p>BTRisk pentest hizmetleri ile ilgili daha fazla bilgi almak ve BTRisk&#8217;e ulaşmak için aşağıdaki sayfaları ziyaret edebilirsiniz:</p>
<p><a href="https://www.btrisk.com/hizmetler/sizma-testi-pentest-penetrasyon-testi-hizmeti/">Sızma Testi (Pentest / Penetrasyon Testi) Hizmeti</a></p>
<p><a href="https://www.btrisk.com/iletisim/">İletişim</a></p>
<p style="text-align: center;"><iframe src="https://www.youtube.com/embed/LNq5ILBP-Do" frameborder="0" allowfullscreen="allowfullscreen"><span data-mce-type="bookmark" style="display: inline-block; width: 0px; overflow: hidden; line-height: 0;" class="mce_SELRES_start">﻿</span></iframe></p>

		</div>
	</div>
</div></div></div>
</section>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>DDOS ve LOAD (Yük) Testi Nedir?</title>
		<link>https://www.btrisk.com/ddos-ve-load-yuk-testi-nedir/</link>
		
		<dc:creator><![CDATA[hpolat]]></dc:creator>
		<pubDate>Wed, 06 May 2020 23:36:18 +0000</pubDate>
				<category><![CDATA[Genel]]></category>
		<category><![CDATA[DDOS Nedir]]></category>
		<guid isPermaLink="false">https://www.btrisk.com/?p=3912</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<section class="wpb-content-wrapper"><div class="vc_row wpb_row row top-row"><div class="vc_column_container col-md-12"><div class="wpb_wrapper vc_column-inner">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3>DDOS VE LOAD TESTLERİNİN AMAÇLARI</h3>
<p><img decoding="async" loading="lazy" class="aligncenter wp-image-3914 size-full" src="https://www.btrisk.com/wp-content/uploads/2020/05/Slide171.png" alt="ddos-tools-slide" width="1600" height="900" srcset="https://www.btrisk.com/wp-content/uploads/2020/05/Slide171.png 1600w, https://www.btrisk.com/wp-content/uploads/2020/05/Slide171-1024x576.png 1024w, https://www.btrisk.com/wp-content/uploads/2020/05/Slide171-768x432.png 768w, https://www.btrisk.com/wp-content/uploads/2020/05/Slide171-1536x864.png 1536w, https://www.btrisk.com/wp-content/uploads/2020/05/Slide171-640x360.png 640w, https://www.btrisk.com/wp-content/uploads/2020/05/Slide171-400x225.png 400w" sizes="(max-width: 1600px) 100vw, 1600px" /></p>
<p>DDOS ve load testleri birbirlerine benzeseler de aslında hedefleri farklıdır:</p>
<ul>
<li>DDOS testleri gerek volume gerekse dağıtıklık açılarından mümkün olduğunca gerçek DDOS saldırılarını simüle eder. Bu testin amacı genellikle alınan DDOS koruma hizmetinin ve/veya kurumun kendi ağında uyguladığı DDOS önlemlerinin etkinliğini ölçmektir. Herhangi bir önlem olmaması halinde böyle güçlü bir yük bindirilmesi halinde zaten ayakta kalma imkanı bulunmamaktadır.</li>
<li>Yük testlerinin amacı ise genellikle yeni geliştirilen bir uygulama veya sistemin öngörülen kullanıcı ve işlem yükleri karşısında yeterli olup olamayacağının anlaşılmasıdır. Elbette yük miktarı kademeli olarak artırılarak uygulama veya sistemin limitleri de görülmek istenebilir.</li>
</ul>
<h3>DDOS VE LOAD TESTLERİNİN KULLANDIĞI PAYLOAD&#8217;LAR ARASINDAKİ FARKLAR</h3>
<p><img decoding="async" loading="lazy" class="aligncenter wp-image-3916 size-full" src="https://www.btrisk.com/wp-content/uploads/2020/05/Slide181.png" alt="" width="640" height="360" srcset="https://www.btrisk.com/wp-content/uploads/2020/05/Slide181.png 640w, https://www.btrisk.com/wp-content/uploads/2020/05/Slide181-400x225.png 400w" sizes="(max-width: 640px) 100vw, 640px" /></p>
<p>DDOS ve Load testlerinin amaçları farklı olduğu gibi, bu testler sırasında kullanılan payload&#8217;lar, yani yükler arasındada farklılıklar vardır.</p>
<ul>
<li>DDOS testi için kullanılan, daha doğrusu üretilen payload&#8217;lar gerçek hayattaki DDOS taktiklerinde kullanılan benzerleri gibidir. DDOS testlerinde load testlerinde olduğu gibi hedef ağ veya sistem ile herhangi bir iletişim kurulma hedefi yoktur. Bu nedenle pek çok DDOS test senaryosunda kaynak IP adresi spoof edilmiş, yani sahte IP adreslerinden yapılıyormuş gibi gösterilen, paketler kullanılır. Bir başka tipik örnek de asimetrik yük doğuracak protokol ve paket türlerinin tercih edilmesidir. Yani saldırgan için az ancak hedef için daha yüksek maliyet doğuracak istek türleri kullanılabilir.</li>
<li>Load testi ise hemen hemen gerçek hayatta karşılaşılması beklenen kullanım durumlarını simüle eder. Dolayısıyla test sistemleri ile hedef uygulama veya sistem arasında bir iletişim kurulur, geçerli istekler gönderilerek uygulama veya sistemin fonksiyonalitesi kullanılır. Yük testinin normal kullanımdan tek farkı yükün kademeli olarak artırılarak uygulamanın performansının izlenmesinin amaçlanmasıdır.</li>
</ul>
<h3>DDOS TESTİ METODOLOJİSİ</h3>
<p><img decoding="async" loading="lazy" class="aligncenter wp-image-3917 size-full" src="https://www.btrisk.com/wp-content/uploads/2020/05/Slide191.png" alt="" width="640" height="360" srcset="https://www.btrisk.com/wp-content/uploads/2020/05/Slide191.png 640w, https://www.btrisk.com/wp-content/uploads/2020/05/Slide191-400x225.png 400w" sizes="(max-width: 640px) 100vw, 640px" /></p>
<p>DDOS testi metodolojisi şu adımları içerir:</p>
<ul>
<li>DDOS testi için kurumun DDOS çözümlerini test etmeyi planladığı DDOS teknikleri ve hedeflenen volume&#8217;ler belirlenir.</li>
<li>DDOS testleri genellikle hedeflenen ağı üzerindeki sistemlerin geneli üzerinde stres oluşturacağından zaman planlaması dikkatli biçimde yapılır, iş etkisinin en az olacağı zaman aralığı seçilir, hızlı müdahalesi gerekecek tüm personel ve üçüncü taraflar hazır veya erişilebilir durumda bulunur.</li>
<li>Testi gerçekleştirecek olan ekip belirlenen senaryolara uygun biçimde packet crafting, yani paket üretme kodlarını hazırlar, kısmen de bu amaçlarla kullanılabilecek hazır araçlar test sırasında kullanılabilir.</li>
<li>Beklenen yükün ölçeğine uygun nitelik ve sayıda sunucu kiralanarak hazırlanır. Bu tür aktiviteler genellikle bulut hizmet sağlayıcıların izin verdiği aktiviteler olmadığı için gerekli izinlerin de alınmış olması gerekir.</li>
<li>DDOS testi planlandığı biçimde başlatılır ve hem kurum personeli hem de testi yapan taraf tarafından sistemlerin sağlık düzeyleri sürekli olarak izlenir.</li>
<li>Genellikle senaryo başına 10-20 dk. arası süren testlerin sonuçları hem testi yapan takım hem de kurum personeli tarafından raporlanabilir.</li>
</ul>
<h3>LOAD TESTİ (YÜK TESTİ) METODOLOJİSİ</h3>
<p><img decoding="async" loading="lazy" class="aligncenter wp-image-3918 size-full" src="https://www.btrisk.com/wp-content/uploads/2020/05/Slide201.png" alt="" width="640" height="360" srcset="https://www.btrisk.com/wp-content/uploads/2020/05/Slide201.png 640w, https://www.btrisk.com/wp-content/uploads/2020/05/Slide201-400x225.png 400w" sizes="(max-width: 640px) 100vw, 640px" /></p>
<p>LOAD (YÜK) testi metodolojisi şu adımları içerir:</p>
<ul>
<li>Load testi senaryoları genellikle test edilecek sistemin kullanıcı deneyimi tarafına en yakın olan kurum personeli ile geliştirilir. Bu personel bir sistem analisti veya iş birimi temsilcisi olabilir. Gerçekçi kullanım durumları göz önüne alınarak belirli uygulama kullanım senaryoları ortaya çıkarılır. Bu senaryolara toplam gerçekleştirilecek istekler içindeki oranları da verilebilir.</li>
<li>Load testi istekleri web uygulamaları için bir proxy kullanılarak kayıt edilir ve yük bindirirken kaydedilmiş olan bu istekler defalarca tekrar oynatılır.</li>
<li>Load testinin kapsamı genellikle belli bir uygulama ve sistemle kısıtlı olmakla birlikte yine de ağ üzerinde olumsuz etki doğurabilir. Load testinin canlı bir sistem üzerinde gerçekleştirilmesi halinde ise iş süreçlerinin olumsuz etkilenme riski daha da yüksek olacaktır. Bu nedenlerle load testlerinin planlanmasında da dikkatli olunmasında fayda bulunmaktadır.</li>
<li>Load testi sırasında hedef uygulama veya sistem ile iletişim halinde olunduğundan testi yapan taraf detaylı ölçümlere sahip olacaktır. Bu veriler kullanılarak istemci bakış açısıyla çeşitli performans istatistikleri raporlanır.</li>
<li>Load testi sırasında sistem yöneticilerinin de sunucu metriklerini takip etmesinde fayda bulunmaktadır. Bu şekilde sunucu üzerindeki kaynak kullanım istatistikleri de görülmüş olur ve bu istatistikler de load testi raporuna aktarılabilir. Test ekibi bu alanda sistem yöneticilerine destek olabilir.</li>
</ul>
<p style="text-align: center;"><iframe loading="lazy" src="https://www.youtube.com/embed/g_S4YBvXY3c" width="972" height="547" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p>
<p>&nbsp;</p>
<blockquote class="wp-embedded-content" data-secret="4gcsNRZ9eB"><p>
<a href="https://www.btrisk.com/hizmetler/pentest-sizma-testi-hizmeti/">Pentest (Sızma Testi) Hizmeti</a>
</p></blockquote>
<p><iframe class="wp-embedded-content" sandbox="allow-scripts" security="restricted" title="&#8220;Pentest (Sızma Testi) Hizmeti&#8221; &#8212; BTRİSK" src="https://www.btrisk.com/hizmetler/pentest-sizma-testi-hizmeti/embed/#?secret=4gcsNRZ9eB" data-secret="4gcsNRZ9eB" width="600" height="338" frameborder="0" marginwidth="0" marginheight="0" scrolling="no"></iframe></p>

		</div>
	</div>
</div></div></div>
</section>]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
