WEB HACKING
YAZ KAMPI'2019
26.08.2019 – 29.08.2019
EĞİTMEN: FEYZA RÜMEYSA ALİŞER
WEB
• Web teknolojileri sunucu ve istemci taraflı olarak çalışmaktadır. Temel
olarak, web uygulamaları sunucu tarafında çalışan kodların veritabananından
aldığı bilgileri işleyerek TCP protokolü vasıtasıyla ağ üzerinden istemci
tarafına ulaştırır. İstemci tarafında ise, sayfaların çalışmasını ve
görüntülenmesini web tarayıcı sağlamaktadır.
WEB MİMARİ
• Kullanıcı web uygulamasına
girebilmek için web tarayıcısından
sunucu tarafına istek yapar. Web
sunucusu isteği alır. Daha sonra
istek sunucu üzerinde çalışmakta
olan uygulama sunucusuna iletilir.
Uygulama sunucunun kaynaklarını
kullanarak isteği işler. En son
şekillenmiş veriler sunucu
tarafındaki dosya sistemi
vasıtasıyla gösterime hazır bir
şekilde kullanıcının web
tarayıcısına iletilir. İstemci
cevabı alır ve görüntüler.
WEB HACKING
• Web Hacking sistemin işleyişini çok iyi bilen kişiler tarafından hedef
belirlediği ya da açık tespit ettiği bir sunucu, web sitesi ya da herhangi bir
internet ortamındaki sisteme sızma , sistemi geciktirme / devre dışı bırakma ,
kullanılmaz hale getirme gibi etkinliklerin tümüne denir.
PTES METODOLOJİSİ
• Anlaşma Öncesi Etkileşim
• Bilgi Toplama
• Tehdit Modelleme
• Zafiyet Analizi
• İstismar
• İstismar sonrası
• Raporlama
UYGULAMA - 1
BİLGİ TOPLAMA
• Bilgi toplama aşaması web hackingin sürecinin en önemli aşamalarından biridir.
Bunun sebebi karşı tarafın sistem ve servisleri hakkında bilgileri toplayarak
atak aşamasına geçmektir. Bilgi toplama aşaması 2 aşamada sağlanabilmektedir.
• Aktif Bilgi Toplama
• Pasif Bilgi Toplama
PASİF BİLGİ TOPLAMA
• Pasif bilgi toplama aşamasında hedef ile herhangi bir etkileşim kurulmadan
internet üzerinden toplanan bilgiler ele alınmaktadır.
• Whois sorgusu üzerinden alan adının kime ait olduğu adres bilgisi ve telefon
bilgisi elde edilebilir.
• Linkedln üzerinden kurum ve kuruluş personelinin isim listesinin bulunması
PASİF BİLGİ TOPLAMA
• Shodan üzerinden kurum IP aralığı aracılığıyla sistemler ve kullanılan
teknolojiler üzerinden bilgi toplanması,
• Theharvester programı ile kurum ve kuruluşa ait alt alan adları, mail
adresleri üzerinden bilgi toplanılması,
• Kariyer.net üzerinden kuruma ait iş ilanlarında kullanılan teknolojiler ve
sistemler hakkında bilgi toplanması,
UYGULAMA - 2
SHODAN
• İnternete açık olan gizli
kameralar, SSH sunucuları, web
uygulamaları, yönlendirici veya
güvenlik duvarı gibi ağ cihazları,
SCADA sistemleri,… gibi bir çok
sistem üzerinden bilgi elde etme
amaçlı kullanılan özelleştirilmiş
arama motoru, analiz aracıdır.
WHOIS
• Whois, kayıt edilmiş bir alan
adının ya da IP adresinin sahiplik
bilgilerini gösteren kayıtlardır.
THE HARVESTER
• Hedef sisteme
ait subdomain ve email adreslerini
bulmaya yarayan bir araçtır.
WAYBACK MACHINE
• Internet Archive tarafından
internet üzerinde yer alan
sitelerin eski hallerini görmemize
yardımcı olan bir web sitesidir.
FOCA
• FOCA, hedef sistem üzerinde
kayıtlı dokümanların meta
bilgisinden bilgi toplamaya
yarayan ve sızma testlerinde de
kullanılan bir araçtır.
AKTİF BİLGİ TOPLAMA
• Aktif bilgi toplama aşamasında hedef ile etkileşim kurularak, hedef sisteme
ait açık olan servislerin belirlenmesi, işletim sisteminin tespit edilmesi,
paylaşılmayan dosya ve klasörlerin belirlenmesi ele alınmaktadır.
• Port Tarama
• Banner Grabbing
UYGULAMA - 3
PORT TARAMA - NMAP
• NMAP, bilgisayar ağları uzmanı Gordon Lyon tarafından geliştirilmiş bir
güvenlik tarayıcısıdır.
• Taranan ağın haritasını çıkarabilir ve ağ makinalarında çalışan servislerin
durumlarını, işletim sistemlerini, portların durumlarını gözlemleyebilir.
• Nmap sadece port taramaları için değil işletim sistemi tespiti, ağ haritalama,
güvenlik duvarı testlerinde de kullanabilir.
AKTİF BİLGİ TOPLAMA
• Aktif bilgi toplama aşamasında hedef ile etkileşim kurularak, hedef sisteme
ait açık olan servislerin belirlenmesi, işletim sisteminin tespit edilmesi,
paylaşılmayan dosya ve klasörlerin belirlenmesi ele alınmaktadır.
• Port Tarama
• Banner Grabbing
PORT TARAMA
• Nmap SYN SCAN port tarama
PORT TARAMA
• Nmap ile belirli bir portu tarama
PORT TARAMA
• Nmap ile birden fazla port tarama
işlemi yapılabilir.
PORT TARAMA
• Belirli bir port aralığı
taranabilir.
UYGULAMA - 4
WIRESHARK
• Wireshark bilgisayarımızın ağ üzerinden başka ağ elemanları ve başka
bilgisayarlarla yaptığı paket alışverişini gerçek zamanlı olarak kaydederek
incelememize olanak tanır.
WIRESHARK
• Wireshark ile istenilen porta göre
arama yapılabilmektedir.
WIRESHARK
• Wireshark ile istenilen protokol
için arama yapılabilmektedir.
BANNER GRABBING
• Banner Grabbing network üzerindeki bilgisayar sistemlerinin ve çalışan
servislerinin açık portları hakkında bilgi toplamada, çalışan uygulamaların
versiyonları ve işletim sistemleri gibi bilgileri tespit etmekte
kullanılmaktadır.
• Çeşitli yöntemleri bulunmaktadır.
# netcat aracı ile banner grabbing
# nmap ile banner grabbing
BANNER GRABBING
• Port taraması yapılarak açık olan
portlardan bilgi çekme işlemi
sağlanabilmektedir.
UYGULAMA - 5
OWASP TOP 10
• OWASP (Open Web Application Security Project) web uygulama güvenliği üzerine
çalışmalar yürüten gönüllü bir kuruluştur.
OWASP TOP 10
1.Injection
2.Broken Authentication
3.Sensitive Data Exposure
4.XML External Entities (XXE)
5.Broken Access Control
6.Security Misconfiguration
7.Cross-Site Scripting (XSS)
8.Insecure Deserialization
9.Using Components with Known Vulnerabilities
10.Insufficient Logging & Monitoring
DVWA
(Damn Vulnerable Web Application )
• Damn Vulnerable Web Application(DVWA), zafiyetli bir web uygulamasıdır.
• DVWA amacı güvenlik profesyonellerinin yeteneklerini ve araçlarını yasal bir
ortamda test etmelerine yardımcı olmak, web geliştiricilerinin, web
uygulamalarını güvenli hale getirme süreçlerini daha iyi anlamalarına yardımcı
olmak ve kullanıcılar için bir sınıf ortamında web uygulama güvenliğini
öğrenmek için yardımcı olmaktır.
BRUTE FORCE
• Web uygulamaları sızma testleri
sırasında kaba kuvvet saldırıları
ile hedef uygulamaya giriş
yapılmaya çalışılabilir. Kullanıcı
adı ve parola alanları için
oluşturulan listeler ile
saldırılar gerçekleştirilir.
SQL INJECTION
• Hedef web sitesinin kullandığı
veritabanında yetkisiz bir şekilde
sql sorguları çalıştırılması ile
meydana gelen zafiyet türüdür.
COMMAND EXECUTION
• Komut enjeksiyonu saldırganın
zafiyet barındıran bir uygulama
üzerinden hedef sistem üzerinde
istediği
komutları çalıştırabilmesi ile
meydana gelen zafiyet türüdür.
• # 127.0.0.1; ls
CSRF
• CSRF açığında; sitedeki zafiyetten
faydalanarak siteye o
kullanıcıymış gibi erişilerek
işlem yapması
sağlanır. Sitelerarası talep
sahtekarlığı saldırısı uzaktan bir
form tagını kurbana
gönderilmesiyle gerçekleşir.
XSS - STORED
(Cross-Site Scripting)
• Script kodlarının sunucu tarafına
kaydedilerek sayfa her
çağrıldığında çalıştırılması ile
oluşan zafiyet türüdür.
Kullanıcıdan alınan girdi
veritabanına kaydedilir ve o
sayfaya her giriş yapıldığında
görüntülenir.
XSS - REFLECTED
(Cross-Site Scripting)
• Reflected xss ile kullanıcıdan
alınan girdi yalnızca kullanıcının
tarayıcısında çalıştırılmaktadır.
FILE UPLOAD
• Bir dosyanın sistem arayüzünde
bulunan dosya yükleme form
alanları sayesinde sisteme
yüklenmesi ile oluşan zafiyet
türüdür.
FILE INCLUSION
• Bir web uygulamasında bir
parametre aracılığıyla sunucuda
bulunan dosyalara erişim
sağlanabiliyorsa yanlış
yetkilendirme sonucu kritik
verilere erişim sağlanması mümkün
olmaktadır.
# ../../../../../etc/passwd
UYGULAMA - 6
BURPSUITE
• Bir proxy aracı olan BurpSuite web
uygulamalarında istemci ve sunucu
arasında tüm istek ve cevapların
detaylı olarak incelenmesi ve
farklı işlemler yapılabilmesine
sağlayan bir araçtır.
bWAPP
• bWAPP, web uygulama güvenliğinde kendini geliştirmek isteyenler için
hazırlanmış ücretsiz ve açık kaynak kodlu zafiyetli web uygulamasıdır. OWASP
tarafından belirlenen en kritik güvenlik açıklarını hem saldırı hem de savunma
yönünden öğrenmenize yardımcı olur.
BROKEN AUTHENTICATION
(INSECURE LOGIN FORMS)
• Kimlik doğrulama ve oturum
yönetiminin yanlış
yapılandırılması sonucu oluşan
güvenlik açığıdır.
SESSION MANAGEMENT
(ADMINISTRATIVE PORTALS)
• Url manipülasyonu yapılarak kilit
kaldırılma işlemi sağlanabilir.
SESSION MANAGEMENT
(COOKIES)
• Cookie bilgisi kullanıcının oturum
bilgisini tutar. XSS gibi
açıklıklardan faydanılarak bir
javascript ile kullanıcıların bu
bilgisi çalınabilir.
HTML INJECTION
• HTML taglerinden etkilenen
zafiyete HTML injection
denilmektedir.

Web Hacking

  • 1.
    WEB HACKING YAZ KAMPI'2019 26.08.2019– 29.08.2019 EĞİTMEN: FEYZA RÜMEYSA ALİŞER
  • 2.
    WEB • Web teknolojilerisunucu ve istemci taraflı olarak çalışmaktadır. Temel olarak, web uygulamaları sunucu tarafında çalışan kodların veritabananından aldığı bilgileri işleyerek TCP protokolü vasıtasıyla ağ üzerinden istemci tarafına ulaştırır. İstemci tarafında ise, sayfaların çalışmasını ve görüntülenmesini web tarayıcı sağlamaktadır.
  • 3.
    WEB MİMARİ • Kullanıcıweb uygulamasına girebilmek için web tarayıcısından sunucu tarafına istek yapar. Web sunucusu isteği alır. Daha sonra istek sunucu üzerinde çalışmakta olan uygulama sunucusuna iletilir. Uygulama sunucunun kaynaklarını kullanarak isteği işler. En son şekillenmiş veriler sunucu tarafındaki dosya sistemi vasıtasıyla gösterime hazır bir şekilde kullanıcının web tarayıcısına iletilir. İstemci cevabı alır ve görüntüler.
  • 4.
    WEB HACKING • WebHacking sistemin işleyişini çok iyi bilen kişiler tarafından hedef belirlediği ya da açık tespit ettiği bir sunucu, web sitesi ya da herhangi bir internet ortamındaki sisteme sızma , sistemi geciktirme / devre dışı bırakma , kullanılmaz hale getirme gibi etkinliklerin tümüne denir.
  • 5.
    PTES METODOLOJİSİ • AnlaşmaÖncesi Etkileşim • Bilgi Toplama • Tehdit Modelleme • Zafiyet Analizi • İstismar • İstismar sonrası • Raporlama
  • 6.
  • 7.
    BİLGİ TOPLAMA • Bilgitoplama aşaması web hackingin sürecinin en önemli aşamalarından biridir. Bunun sebebi karşı tarafın sistem ve servisleri hakkında bilgileri toplayarak atak aşamasına geçmektir. Bilgi toplama aşaması 2 aşamada sağlanabilmektedir. • Aktif Bilgi Toplama • Pasif Bilgi Toplama
  • 8.
    PASİF BİLGİ TOPLAMA •Pasif bilgi toplama aşamasında hedef ile herhangi bir etkileşim kurulmadan internet üzerinden toplanan bilgiler ele alınmaktadır. • Whois sorgusu üzerinden alan adının kime ait olduğu adres bilgisi ve telefon bilgisi elde edilebilir. • Linkedln üzerinden kurum ve kuruluş personelinin isim listesinin bulunması
  • 9.
    PASİF BİLGİ TOPLAMA •Shodan üzerinden kurum IP aralığı aracılığıyla sistemler ve kullanılan teknolojiler üzerinden bilgi toplanması, • Theharvester programı ile kurum ve kuruluşa ait alt alan adları, mail adresleri üzerinden bilgi toplanılması, • Kariyer.net üzerinden kuruma ait iş ilanlarında kullanılan teknolojiler ve sistemler hakkında bilgi toplanması,
  • 10.
  • 11.
    SHODAN • İnternete açıkolan gizli kameralar, SSH sunucuları, web uygulamaları, yönlendirici veya güvenlik duvarı gibi ağ cihazları, SCADA sistemleri,… gibi bir çok sistem üzerinden bilgi elde etme amaçlı kullanılan özelleştirilmiş arama motoru, analiz aracıdır.
  • 12.
    WHOIS • Whois, kayıtedilmiş bir alan adının ya da IP adresinin sahiplik bilgilerini gösteren kayıtlardır.
  • 13.
    THE HARVESTER • Hedefsisteme ait subdomain ve email adreslerini bulmaya yarayan bir araçtır.
  • 14.
    WAYBACK MACHINE • InternetArchive tarafından internet üzerinde yer alan sitelerin eski hallerini görmemize yardımcı olan bir web sitesidir.
  • 15.
    FOCA • FOCA, hedefsistem üzerinde kayıtlı dokümanların meta bilgisinden bilgi toplamaya yarayan ve sızma testlerinde de kullanılan bir araçtır.
  • 16.
    AKTİF BİLGİ TOPLAMA •Aktif bilgi toplama aşamasında hedef ile etkileşim kurularak, hedef sisteme ait açık olan servislerin belirlenmesi, işletim sisteminin tespit edilmesi, paylaşılmayan dosya ve klasörlerin belirlenmesi ele alınmaktadır. • Port Tarama • Banner Grabbing
  • 17.
  • 18.
    PORT TARAMA -NMAP • NMAP, bilgisayar ağları uzmanı Gordon Lyon tarafından geliştirilmiş bir güvenlik tarayıcısıdır. • Taranan ağın haritasını çıkarabilir ve ağ makinalarında çalışan servislerin durumlarını, işletim sistemlerini, portların durumlarını gözlemleyebilir. • Nmap sadece port taramaları için değil işletim sistemi tespiti, ağ haritalama, güvenlik duvarı testlerinde de kullanabilir.
  • 19.
    AKTİF BİLGİ TOPLAMA •Aktif bilgi toplama aşamasında hedef ile etkileşim kurularak, hedef sisteme ait açık olan servislerin belirlenmesi, işletim sisteminin tespit edilmesi, paylaşılmayan dosya ve klasörlerin belirlenmesi ele alınmaktadır. • Port Tarama • Banner Grabbing
  • 20.
    PORT TARAMA • NmapSYN SCAN port tarama
  • 21.
    PORT TARAMA • Nmapile belirli bir portu tarama
  • 22.
    PORT TARAMA • Nmapile birden fazla port tarama işlemi yapılabilir.
  • 23.
    PORT TARAMA • Belirlibir port aralığı taranabilir.
  • 24.
  • 25.
    WIRESHARK • Wireshark bilgisayarımızınağ üzerinden başka ağ elemanları ve başka bilgisayarlarla yaptığı paket alışverişini gerçek zamanlı olarak kaydederek incelememize olanak tanır.
  • 26.
    WIRESHARK • Wireshark ileistenilen porta göre arama yapılabilmektedir.
  • 27.
    WIRESHARK • Wireshark ileistenilen protokol için arama yapılabilmektedir.
  • 28.
    BANNER GRABBING • BannerGrabbing network üzerindeki bilgisayar sistemlerinin ve çalışan servislerinin açık portları hakkında bilgi toplamada, çalışan uygulamaların versiyonları ve işletim sistemleri gibi bilgileri tespit etmekte kullanılmaktadır. • Çeşitli yöntemleri bulunmaktadır. # netcat aracı ile banner grabbing # nmap ile banner grabbing
  • 29.
    BANNER GRABBING • Porttaraması yapılarak açık olan portlardan bilgi çekme işlemi sağlanabilmektedir.
  • 30.
  • 31.
    OWASP TOP 10 •OWASP (Open Web Application Security Project) web uygulama güvenliği üzerine çalışmalar yürüten gönüllü bir kuruluştur. OWASP TOP 10 1.Injection 2.Broken Authentication 3.Sensitive Data Exposure 4.XML External Entities (XXE) 5.Broken Access Control 6.Security Misconfiguration 7.Cross-Site Scripting (XSS) 8.Insecure Deserialization 9.Using Components with Known Vulnerabilities 10.Insufficient Logging & Monitoring
  • 32.
    DVWA (Damn Vulnerable WebApplication ) • Damn Vulnerable Web Application(DVWA), zafiyetli bir web uygulamasıdır. • DVWA amacı güvenlik profesyonellerinin yeteneklerini ve araçlarını yasal bir ortamda test etmelerine yardımcı olmak, web geliştiricilerinin, web uygulamalarını güvenli hale getirme süreçlerini daha iyi anlamalarına yardımcı olmak ve kullanıcılar için bir sınıf ortamında web uygulama güvenliğini öğrenmek için yardımcı olmaktır.
  • 33.
    BRUTE FORCE • Webuygulamaları sızma testleri sırasında kaba kuvvet saldırıları ile hedef uygulamaya giriş yapılmaya çalışılabilir. Kullanıcı adı ve parola alanları için oluşturulan listeler ile saldırılar gerçekleştirilir.
  • 34.
    SQL INJECTION • Hedefweb sitesinin kullandığı veritabanında yetkisiz bir şekilde sql sorguları çalıştırılması ile meydana gelen zafiyet türüdür.
  • 35.
    COMMAND EXECUTION • Komutenjeksiyonu saldırganın zafiyet barındıran bir uygulama üzerinden hedef sistem üzerinde istediği komutları çalıştırabilmesi ile meydana gelen zafiyet türüdür. • # 127.0.0.1; ls
  • 36.
    CSRF • CSRF açığında;sitedeki zafiyetten faydalanarak siteye o kullanıcıymış gibi erişilerek işlem yapması sağlanır. Sitelerarası talep sahtekarlığı saldırısı uzaktan bir form tagını kurbana gönderilmesiyle gerçekleşir.
  • 37.
    XSS - STORED (Cross-SiteScripting) • Script kodlarının sunucu tarafına kaydedilerek sayfa her çağrıldığında çalıştırılması ile oluşan zafiyet türüdür. Kullanıcıdan alınan girdi veritabanına kaydedilir ve o sayfaya her giriş yapıldığında görüntülenir.
  • 38.
    XSS - REFLECTED (Cross-SiteScripting) • Reflected xss ile kullanıcıdan alınan girdi yalnızca kullanıcının tarayıcısında çalıştırılmaktadır.
  • 39.
    FILE UPLOAD • Birdosyanın sistem arayüzünde bulunan dosya yükleme form alanları sayesinde sisteme yüklenmesi ile oluşan zafiyet türüdür.
  • 40.
    FILE INCLUSION • Birweb uygulamasında bir parametre aracılığıyla sunucuda bulunan dosyalara erişim sağlanabiliyorsa yanlış yetkilendirme sonucu kritik verilere erişim sağlanması mümkün olmaktadır. # ../../../../../etc/passwd
  • 41.
  • 42.
    BURPSUITE • Bir proxyaracı olan BurpSuite web uygulamalarında istemci ve sunucu arasında tüm istek ve cevapların detaylı olarak incelenmesi ve farklı işlemler yapılabilmesine sağlayan bir araçtır.
  • 43.
    bWAPP • bWAPP, webuygulama güvenliğinde kendini geliştirmek isteyenler için hazırlanmış ücretsiz ve açık kaynak kodlu zafiyetli web uygulamasıdır. OWASP tarafından belirlenen en kritik güvenlik açıklarını hem saldırı hem de savunma yönünden öğrenmenize yardımcı olur.
  • 44.
    BROKEN AUTHENTICATION (INSECURE LOGINFORMS) • Kimlik doğrulama ve oturum yönetiminin yanlış yapılandırılması sonucu oluşan güvenlik açığıdır.
  • 45.
    SESSION MANAGEMENT (ADMINISTRATIVE PORTALS) •Url manipülasyonu yapılarak kilit kaldırılma işlemi sağlanabilir.
  • 46.
    SESSION MANAGEMENT (COOKIES) • Cookiebilgisi kullanıcının oturum bilgisini tutar. XSS gibi açıklıklardan faydanılarak bir javascript ile kullanıcıların bu bilgisi çalınabilir.
  • 47.
    HTML INJECTION • HTMLtaglerinden etkilenen zafiyete HTML injection denilmektedir.