Sızma Testi Sürecinizi Geliştirecek Araçlar

Sızma test yapmak kolay bir süreç değil. Yüksek miktarda bilgi, odak ve zaman isteyen bir süreç. Bu yüzden de sızma testi yapanların kullandığı araçların güçlü olması ve süreci onlar için kolaylaştırılması kritik önem taşıyor. Bu yazımızda da sizin sızma testi sürrecinizi kolaylaştırıp hızlandıracak araçları listeleyeceğiz.

ZSH ve OhMyZSH

Bir siber güvenlikçinin en temel aracı ve en iyi dostu linux shell'idir. Bir makineye girme   sürecindeki en kullanışlı ve en çok kullanılan araç da linux terminalidir. Bu yüzden de kullandığınız shell'in hızlı ve sürecinizi hızlandıracak araçlarla donatılmış olması çok önemli.    Çoğu linux distrosunda hazır yüklü gelen BASH, ne kadar kullanışlı olsa da her şeyde olduğu gibi onun da eksiklikleri var. Bunların kapatılması için daha güncel bir shell olan ZSH'ı yükleyeceğiz: Kali Linux:
sudo apt-get install zsh
Arch Linux:
sudo pacman -S zsh
Ama zsh tek başına terminal tecrübenizi geliştirmek için yeterli değil. ZSH'ın görüntüsünü güzelleştirmek ve eklentiler yüklemek için OhMyZSH adnda bir framework kurmamız gerekiyor. Bunun için tek bir komut çalıştırmamız yeterli:
sh -c "$(curl -fsSL https://raw.githubusercontent.com/ohmyzsh/ohmyzsh/master/tools/install.sh)"
Komutu çalıştırdığınızda karşınıza çıkan evet hayır sorularının hepsine evet diyip geçmelisiniz. Shellimiz ve frameworkümüz kurulu olduğuna göre şimdi sürecimizi geliştirecek birkaç plugin yükleyeceğiz. Bunların başında zsh-autosuggestions ve zsh-syntax-highlighting eklentisi geliyor. Bu pluginler hem sizi aynı komutu ard arda yazmaktan kurtarıyor hem de komut yazarken hata yapmanızın önüne geçiyor. Bu iki eklentiyi yüklemek için şu komutları çalıştırmanız yeterli:
git clone https://github.com/zsh-users/zsh-autosuggestions ${ZSH_CUSTOM:-~/.oh-my-zsh/custom}/plugins/zsh-autosuggestions
git clone https://github.com/zsh-users/zsh-syntax-highlighting.git ${ZSH_CUSTOM:-~/.oh-my-zsh/custom}/plugins/zsh-syntax-highlighting
 
Sağda BASH solda ZSH
Bunun yanında halihazırda yüklü gelen z, sudo ve extract eklentilerini de kullanacağız. Z eklentisi terminalimizi kullanarak sistem dosyalarını keşfetmemizi kolaylaştırırken sudo eklentisi tek bir klavye kısayoluyla komutların başına sudo eklememize izn veriyor. Son olarak extract eklentisi farklı şeklde sıkıştırlmış dosyaları tek bir komutla açmanızı sağlayarak sizi komut ezberlemekten kurtarıyor. Bu pluginleri aktive etmek için ~/.zshrc dosyasını tercih ettiğiniz yazı editöründe açıp şu şekilde değiştirmeniz gerek:
plugins=( zsh-autosuggestions zsh-syntax-highlighting z extract git)

Tmux

Eğer daha önce siber güvenllikle uğraştıysanız çoğu zaman aynı anda birden  fazla terminalde çalışmak zorunda kaldığınızı fark etmişsinizdir.  Ve eğer biraz karmaşık bir sisteme girmeye çalışıyorsanız bu terminallerin sayısı üstel olarak artıp masaüstünüzün çok dağınık olmasına yol açabilir. İşte burda işin içine tmux giriyor. Tmux tek bir terminal kullanarak birden fazla shell açmanıza ve bu shelleri birkaç kısayolla istediğiniz gibi düzenlemenizi sağlayan bir "terminal multiplexer". Tmux'u kurmak için tek bir komut yeterli: Kali Linux:
sudo apt-get install tmux
Arch Linux:
sudo pacman -S tmux
 
Tmux kullanılmayan sistem
Tmux kullanmak için, terminalinizi açtığınızda tmux komutunu çalıştırmanız yeterli. Bu komutu çalışırdığınızda altında yeşil bir çizgi olan bir shell ile karşılaşacaksınız. Bu ekranı aynı normal bir terminal gibi kullanabilirsiniz. Yeni bir shell'e ihtiyaç duyduğunuzda ctrl+b kısayoluna basarak tmux'u komut moduna almanız, ardından da c tuşuna basarak yeni bir shell açmalısınız. Açık olan shellleriniz arasında hareket etmek için tmux'u komut moduna alıp 0,1,2,3 tuşlarını kullanarak bulunduğunuz shell'i değiştirebilirsiniz. Eğer halihazırda açık olan shell'inizin yanına bir shell daha açmak istiyorsunuz tmux'u komut moduna alıp % karakterini girerek aynı pencerede yan yana iki terminal elde edebilirsiniz.  
tmux ile çalışan sistem

Wappalyzer

Siber güvenliğin en önemli aşamalarından biri veri toplamak. Bu aşamanın atlanması ya da hatalı yapılması halinde sürecin geri kalanı havanda su dövmeye dönüyor. Makineye erişim elde ederken körlemesine ve ne yaptığınızı bilmeden hareket ediyorsunuz. Bu yüzden bu süreci hızlandırıp geliştirmek çok kritik. Her sunucu web sayfalarını sunarken farklı teknolojiler kullanır. Bu teknolojilerin hepsini ezbere bilmemiz mümkün değil. Bilsek bile o sunucunun hangi teknolojiyi kullandığını anlamak için sunucuya attığınız isteklerin headerlarını incelemeniz gerekiyor. Bu özellikle büyük ve karmaşık sistemlerde çok zor ve vakit alan bir işlem haline gelebiliyor. Wappalyzer eklentisi de tam olarak bu noktada oyuna giriyor. Tek tıkla saldırdığınız web sitesinde kullanılan teknolojileri ve bunların versiyonlarını sıralayarak bilgi toplama sürecinizi hızlandırıp kolaylaştırıyor. Wappalyzer'ı kurmaksa oldukça basit, firefox için buradan ve chrome için buradan tarayıcınıza ekleyebilirsiniz.
  Wappalyzer ile bu sitedeki teknolojileri listeliyoruz

FoxyProxy

Listemizin sonunda başka bir tarayıcı eklentisi geliyor. BurpSuite aracının siber güvenlik araştırmacılarının çalışma sürecinde çok kritik bir yeri var. Herhangi bir web uygulamasını analiz ederken sisteme girip çıkan paketleri izlemek ve bunları incelemek için çok kullanışlı bir araç. Ancak paketleri izlemek için tarayıcınızın proxy'sinin BurpSuite'in proxy sunucusuna göre ayarlanmış olması gerekiyor. Bu da sizi sürekli internet tarayıcınızın ayarlarına girip değişiklik yapmak zorunda bırakıyor. Ve açıkçası, bu işlemi birkaç kere yaptıktan sonra can sıkıcı hale gelmeye başlıyor. Tam olarak bu sorunu çözmek için de FoxyProxy aracı var. Bu eklenti sayesinde tek bir tuşla internet tarayıcınızın trafiğini herhangi proxy sunucusuna yönlendirebliyor. Eklenti hem firefox hem de chrome'la uyumlu.
   
Eklentiyi kurduktan sonra eklentinin ayarlar sayfasına gidip ekle seçeneğine tıklamalısınız. Karşınıza çıkan formda proxy'e bir isim vermeli, sonra da proxy sunucusunun ip ve port değerlerini sağlamalısınız. Eğer kullanacağınız proxy sunucusu kimlik doğrulama gerektriyorsa bu bilgileri de o form üzerinden sağlayabilirsiniz

Bir cevap yazın