Kali Linux ve Araçlar

Hazırlayan: Çağrı Ceyhan

Siber güvenlikte doğru aracı doğru zamanda kullanmak oldukça önemlidir. Kali Linux bu konuda adeta bir laboratuvar gibi çalışmaktadır. Yüzlerce saldırı, analiz ve savunma aracını tek bir sistemde birleştirmektedir. Bu yazımda Kali Linux’un sunduğu temel araç setlerini ele almaya çalışacağım.

1. Keşif (Reconnaissance) :

Sızma testinin ilk aşaması bilgi toplamadır. Hedef sistem hakkında ne kadar çok veri elde edersen, sonraki adımlar o kadar sağlam olur. Bu aşamada ne kadar fazla -faydalı- veri toplanabilirse, saldırı yüzeyi o kadar genişleyecektir.

  • Nmap: Ağ haritalamak için oldukça sık kullanılan bir araçtır. Hangi portlar açık, hangi servisler çalışıyor, versiyon bilgisi ne gibi oldukça fazla soruya cevabı bu araç ile bulabilmekteyiz. nmap 192.168.1.10
  • Whois/Dig/Nslookup: Alan adının arkasındaki IP’yi, DNS kayıtlarını, hatta yönlendirmeleri görmek için kullanılır.
  • TheHarvester: E-posta, alt alan adı ve sosyal medya bilgilerini toplamak için OSINT aracıdır.
  • Maltego: Görsel tabanlı bir istihbarat aracıdır. Kişisel, şirketler, IP adresleri arasındaki ilişkileri grafiksel olarak ortaya çıkarır.

2. Tarama ve Zafiyet Analizi :

Keşiften sonra hedef sistemi biraz daha irdelemek gerekmektedir. Servisler, kullanıcılar, işletim sistemleri hakkında detaylı bilgi toplamak bu aşamanın işidir.

  • Nikto: Web sunucularındaki zayıf yapılandırmaları, açık dizinleri ve eski sürümleri tespit eder.
  • Dirb/Gobuster: Gizli dizinleri ve dosyaları brute-force yöntemiyle keşfeder.
  • Enum4linux: Windows ağlarındaki paylaşımları, kullanıcıları ve grup politikalarını listeler.
  • OpenVAS: Otomatik zafiyet taraması yapar; büyük kurumların tercih ettiği açık kaynaklı alternatiflerden biridir.

3. Saldırı (Exploitation) :

Elde edilen bilgilerle sisteme sızma denenir. Bu aşama risklidir, etik sınırları bilmeden asla yapılmamalıdır.

  • Metasploit Framework: Hazır exploit’lerle hedef sistemlere giriş denemeleri yapılır. Örneğin:msfconsole use exploit/windows/smb/ms17_010_eternalblue set RHOSTS hedef_cihaz_ip run
  • SQLmap: Web uygulamalarındaki SQL enjeksiyonlarını otomatik tespit eder ve istismar eder.
  • Hydra: SSH, FTP, HTTP gibi protokoller üzerinden parola brute-force saldırısı yapar.
  • Searchsploit: Exploit-DB veritabanında açık aramak için kullanılır.

4. Raporlama ve Çıktı Analizi:

Sızma testinin sonunda asıl önemli olan saldırı değil, rapordur.

  • Dradis Framework: Bulguları düzenleyip profesyonel rapor haline getirir.
  • Faraday IDE: Takım bazlı testlerde merkezi sonuç yönetimi sağlar.
  • CherryTree/Obsidian: Süreç boyunca belgeleri organize etmek için kullanılır.

Doğru araçlar, sistemlerin zayıf noktalarını ortaya koyar; ama gerçek değer, bulguları anlamlandırıp kuruluş için eyleme dönüştürebilmektir. Kali’deki bu araçların kimin ve nasıl kullandığına bağlı olarak etkisi oldukça değişken olacaktır. Etik, sorumluluk ve tekrarlanabilir metodoloji olmadan teknik başarı yalnızca risk üretir.

Neden Kali Linux sızma testlerinde tercih edilir?

Aslında bu sorunun özünde “hazır laboratuvar” sağlama vaadi yatar. İçinde yüzlerce güvenlik aracı kurulu halde gelir, paket yönetimi ve bağımlılık çözümü bir güvenlik araştırmacısının zamanını araç kurmakla değil test yapmakla harcamasını sağlar. Ayrıca Offensive Security tarafından desteklenen ve güvenilirliği yüksek bir dağıtım olması, araçların uyumluluğu ve güncellenme açısından büyük avantaj sunar.

Windows ile aynı sızma testi akışını yapmaya çalışsaydık, işi yapan araçların çoğu çalışır fakat tekrarlanabilirliği ve akıcılığı kısmında problemler yaşanabilirdi. Öncelikle araç kurulumları ve bağımlılıklar Windows’ta daha sık kafa karıştırmaktadır. Linux’ta tek bir paket yöneticisiyle çözülen şeyler, Windows’ta farklı kurulumlar, PATH ayarları veya ek araçlar gerektirebilir.

KAYNAKÇA

Paylaş

Son Yazılar

Bizi Takip Edin

Yazıyı Beğendin mi?

Yeni yazılarımızdan haberdar olmak için şimdi bize katılın.
İlgili yazılar

Okumaya Devam Edin