Zafiyet taraması nedir ve nasıl yapılır? Zafiyet taraması için kullanılan bazı yaygın araçlar nelerdir?

Share

Zafiyet taraması, bir bilgisayar ağı veya sistemdeki güvenlik açıklarını tespit etmek için yapılan bir test sürecidir. Bu test süreci, otomatik araçlar veya manuel testler kullanılarak gerçekleştirilebilir.

Otomatik zafiyet taraması araçları, bir ağ veya sistemdeki bilinen güvenlik açıklarını otomatik olarak tespit etmek için kullanılır. Bu araçlar, sistemdeki yazılım ve konfigürasyon hatalarını tespit etmek için tarayıcılar, keşif araçları ve açık kaynak veritabanları gibi çeşitli teknikler kullanır.

Manuel zafiyet taraması ise, deneyimli siber güvenlik uzmanları tarafından gerçekleştirilen bir süreçtir. Bu süreçte, hedef sistem analiz edilir, manuel testler ve keşifler yapılır ve güvenlik açıkları tespit edilir.

Zafiyet taramaları, düzenli olarak yapılmalı ve bir sisteme veya ağa erişimi olan tüm kullanıcıların güvenliği sağlamak için yapılmaktadır.

Öncelikle, zafiyet taraması yapılacak ağ veya sistem belirlenir. Bu ağ veya sistem, bir şirketin bilgisayar ağı olabilir veya bir web uygulaması veya mobil uygulama gibi bir yazılım ürünü olabilir. Zafiyet taraması, bu ağ veya sistemdeki tüm bileşenleri (sunucular, ağ cihazları, uygulamalar, veritabanları vb.) kapsayacak şekilde tasarlanmalıdır.

Daha sonra, otomatik araçlar kullanılarak bir tarama gerçekleştirilir. Bu tarama, bir zafiyet tarama aracı tarafından yapılır. Bu araçlar, hedef ağ veya sistemdeki açık portları, servisleri ve diğer bileşenleri keşfetmek için tarama yapar. Keşfedilen bileşenlerin zafiyet veritabanlarıyla karşılaştırılması, ağ veya sistemdeki bilinen güvenlik açıklarını tespit etmek için kullanılır.

Örneğin, bir zafiyet tarama aracı, hedef ağda bir web sunucusu keşfederse, web sunucusu için tanımlanmış olan zafiyet veritabanını kullanarak potansiyel güvenlik açıklarını tarayacaktır. Bu tarama, zafiyet tarama aracının belirli bir veritabanı sürümü veya yazılım sürümü için bilinen açıkları tespit etmesi ile sonuçlanabilir.

Ayrıca, manuel zafiyet taraması da yapılabilir. Bu süreç, deneyimli bir güvenlik profesyoneli tarafından gerçekleştirilir. Bu kişi, hedef ağ veya sistemde manuel testler yaparak güvenlik açıklarını tespit eder. Örneğin, bir manuel zafiyet taraması sırasında bir siber güvenlik uzmanı,  web uygulamasının saldırganlar tarafından kullanılabilecek bir SQL enjeksiyonu açığı içerip içermediğini kontrol edebilir.

Zafiyet taraması, farklı türde araçlar kullanılarak yapılabilir. Bazı yaygın araçlar şunlardır:

    1. Nessus: Bu, dünya genelinde en popüler zafiyet tarama araçlarından biridir ve açık kaynaklı ve ticari versiyonları mevcuttur.
    2. OpenVAS: Bu, açık kaynak kodlu bir zafiyet tarama aracıdır ve Nessus ile benzer özelliklere sahiptir.
    3. Qualys: Bu, web uygulamaları, ağ ve bulut ortamları gibi birçok farklı sistemde kullanılabilen bir zafiyet tarama aracıdır.
    4. Acunetix: Bu, özellikle web uygulamalarının zafiyetlerini tarayan bir zafiyet tarama aracıdır.
    5. Burp Suite: Bu, web uygulamaları üzerinde manuel veya otomatik test yapabilen bir zafiyet tarama aracıdır.
    6. Nikto: Bu, web sunucuları üzerinde kullanılan açık kaynaklı bir zafiyet tarama aracıdır.
    7. Retina: Bu, özellikle ağ zafiyetlerini taramak için kullanılan bir ticari zafiyet tarama aracıdır.
    8. Microsoft Baseline Security Analyzer (MBSA): Bu, Microsoft işletim sistemlerindeki zafiyetleri tespit etmek için kullanılan bir araçtır.
    9. Wireshark: Bu, ağ trafiğini izleyen bir araç olmasına rağmen, ağ zafiyetlerinin tespitinde de kullanılabilir.


    Bu araçlar, belirli zafiyet tarama amaçları için tercih edilebilir. Bunların yanı sıra, farklı işletim sistemleri, ağ protokolleri ve servisler için özelleştirilmiş araçlar da bulunmaktadır. Zafiyet taraması, belirli bir araç yerine, doğru araçların kullanımını ve elde edilen sonuçların doğru şekilde yorumlanmasını gerektiren bir süreçtir.

(Visited 603 times, 1 visits today)