WEB
• Web teknolojilerisunucu ve istemci taraflı olarak çalışmaktadır. Temel
olarak, web uygulamaları sunucu tarafında çalışan kodların veritabananından
aldığı bilgileri işleyerek TCP protokolü vasıtasıyla ağ üzerinden istemci
tarafına ulaştırır. İstemci tarafında ise, sayfaların çalışmasını ve
görüntülenmesini web tarayıcı sağlamaktadır.
3.
WEB MİMARİ
• Kullanıcıweb uygulamasına
girebilmek için web tarayıcısından
sunucu tarafına istek yapar. Web
sunucusu isteği alır. Daha sonra
istek sunucu üzerinde çalışmakta
olan uygulama sunucusuna iletilir.
Uygulama sunucunun kaynaklarını
kullanarak isteği işler. En son
şekillenmiş veriler sunucu
tarafındaki dosya sistemi
vasıtasıyla gösterime hazır bir
şekilde kullanıcının web
tarayıcısına iletilir. İstemci
cevabı alır ve görüntüler.
4.
WEB HACKING
• WebHacking sistemin işleyişini çok iyi bilen kişiler tarafından hedef
belirlediği ya da açık tespit ettiği bir sunucu, web sitesi ya da herhangi bir
internet ortamındaki sisteme sızma , sistemi geciktirme / devre dışı bırakma ,
kullanılmaz hale getirme gibi etkinliklerin tümüne denir.
5.
PTES METODOLOJİSİ
• AnlaşmaÖncesi Etkileşim
• Bilgi Toplama
• Tehdit Modelleme
• Zafiyet Analizi
• İstismar
• İstismar sonrası
• Raporlama
BİLGİ TOPLAMA
• Bilgitoplama aşaması web hackingin sürecinin en önemli aşamalarından biridir.
Bunun sebebi karşı tarafın sistem ve servisleri hakkında bilgileri toplayarak
atak aşamasına geçmektir. Bilgi toplama aşaması 2 aşamada sağlanabilmektedir.
• Aktif Bilgi Toplama
• Pasif Bilgi Toplama
8.
PASİF BİLGİ TOPLAMA
•Pasif bilgi toplama aşamasında hedef ile herhangi bir etkileşim kurulmadan
internet üzerinden toplanan bilgiler ele alınmaktadır.
• Whois sorgusu üzerinden alan adının kime ait olduğu adres bilgisi ve telefon
bilgisi elde edilebilir.
• Linkedln üzerinden kurum ve kuruluş personelinin isim listesinin bulunması
9.
PASİF BİLGİ TOPLAMA
•Shodan üzerinden kurum IP aralığı aracılığıyla sistemler ve kullanılan
teknolojiler üzerinden bilgi toplanması,
• Theharvester programı ile kurum ve kuruluşa ait alt alan adları, mail
adresleri üzerinden bilgi toplanılması,
• Kariyer.net üzerinden kuruma ait iş ilanlarında kullanılan teknolojiler ve
sistemler hakkında bilgi toplanması,
SHODAN
• İnternete açıkolan gizli
kameralar, SSH sunucuları, web
uygulamaları, yönlendirici veya
güvenlik duvarı gibi ağ cihazları,
SCADA sistemleri,… gibi bir çok
sistem üzerinden bilgi elde etme
amaçlı kullanılan özelleştirilmiş
arama motoru, analiz aracıdır.
12.
WHOIS
• Whois, kayıtedilmiş bir alan
adının ya da IP adresinin sahiplik
bilgilerini gösteren kayıtlardır.
13.
THE HARVESTER
• Hedefsisteme
ait subdomain ve email adreslerini
bulmaya yarayan bir araçtır.
14.
WAYBACK MACHINE
• InternetArchive tarafından
internet üzerinde yer alan
sitelerin eski hallerini görmemize
yardımcı olan bir web sitesidir.
15.
FOCA
• FOCA, hedefsistem üzerinde
kayıtlı dokümanların meta
bilgisinden bilgi toplamaya
yarayan ve sızma testlerinde de
kullanılan bir araçtır.
16.
AKTİF BİLGİ TOPLAMA
•Aktif bilgi toplama aşamasında hedef ile etkileşim kurularak, hedef sisteme
ait açık olan servislerin belirlenmesi, işletim sisteminin tespit edilmesi,
paylaşılmayan dosya ve klasörlerin belirlenmesi ele alınmaktadır.
• Port Tarama
• Banner Grabbing
PORT TARAMA -NMAP
• NMAP, bilgisayar ağları uzmanı Gordon Lyon tarafından geliştirilmiş bir
güvenlik tarayıcısıdır.
• Taranan ağın haritasını çıkarabilir ve ağ makinalarında çalışan servislerin
durumlarını, işletim sistemlerini, portların durumlarını gözlemleyebilir.
• Nmap sadece port taramaları için değil işletim sistemi tespiti, ağ haritalama,
güvenlik duvarı testlerinde de kullanabilir.
19.
AKTİF BİLGİ TOPLAMA
•Aktif bilgi toplama aşamasında hedef ile etkileşim kurularak, hedef sisteme
ait açık olan servislerin belirlenmesi, işletim sisteminin tespit edilmesi,
paylaşılmayan dosya ve klasörlerin belirlenmesi ele alınmaktadır.
• Port Tarama
• Banner Grabbing
WIRESHARK
• Wireshark bilgisayarımızınağ üzerinden başka ağ elemanları ve başka
bilgisayarlarla yaptığı paket alışverişini gerçek zamanlı olarak kaydederek
incelememize olanak tanır.
BANNER GRABBING
• BannerGrabbing network üzerindeki bilgisayar sistemlerinin ve çalışan
servislerinin açık portları hakkında bilgi toplamada, çalışan uygulamaların
versiyonları ve işletim sistemleri gibi bilgileri tespit etmekte
kullanılmaktadır.
• Çeşitli yöntemleri bulunmaktadır.
# netcat aracı ile banner grabbing
# nmap ile banner grabbing
29.
BANNER GRABBING
• Porttaraması yapılarak açık olan
portlardan bilgi çekme işlemi
sağlanabilmektedir.
OWASP TOP 10
•OWASP (Open Web Application Security Project) web uygulama güvenliği üzerine
çalışmalar yürüten gönüllü bir kuruluştur.
OWASP TOP 10
1.Injection
2.Broken Authentication
3.Sensitive Data Exposure
4.XML External Entities (XXE)
5.Broken Access Control
6.Security Misconfiguration
7.Cross-Site Scripting (XSS)
8.Insecure Deserialization
9.Using Components with Known Vulnerabilities
10.Insufficient Logging & Monitoring
32.
DVWA
(Damn Vulnerable WebApplication )
• Damn Vulnerable Web Application(DVWA), zafiyetli bir web uygulamasıdır.
• DVWA amacı güvenlik profesyonellerinin yeteneklerini ve araçlarını yasal bir
ortamda test etmelerine yardımcı olmak, web geliştiricilerinin, web
uygulamalarını güvenli hale getirme süreçlerini daha iyi anlamalarına yardımcı
olmak ve kullanıcılar için bir sınıf ortamında web uygulama güvenliğini
öğrenmek için yardımcı olmaktır.
33.
BRUTE FORCE
• Webuygulamaları sızma testleri
sırasında kaba kuvvet saldırıları
ile hedef uygulamaya giriş
yapılmaya çalışılabilir. Kullanıcı
adı ve parola alanları için
oluşturulan listeler ile
saldırılar gerçekleştirilir.
34.
SQL INJECTION
• Hedefweb sitesinin kullandığı
veritabanında yetkisiz bir şekilde
sql sorguları çalıştırılması ile
meydana gelen zafiyet türüdür.
35.
COMMAND EXECUTION
• Komutenjeksiyonu saldırganın
zafiyet barındıran bir uygulama
üzerinden hedef sistem üzerinde
istediği
komutları çalıştırabilmesi ile
meydana gelen zafiyet türüdür.
• # 127.0.0.1; ls
36.
CSRF
• CSRF açığında;sitedeki zafiyetten
faydalanarak siteye o
kullanıcıymış gibi erişilerek
işlem yapması
sağlanır. Sitelerarası talep
sahtekarlığı saldırısı uzaktan bir
form tagını kurbana
gönderilmesiyle gerçekleşir.
37.
XSS - STORED
(Cross-SiteScripting)
• Script kodlarının sunucu tarafına
kaydedilerek sayfa her
çağrıldığında çalıştırılması ile
oluşan zafiyet türüdür.
Kullanıcıdan alınan girdi
veritabanına kaydedilir ve o
sayfaya her giriş yapıldığında
görüntülenir.
38.
XSS - REFLECTED
(Cross-SiteScripting)
• Reflected xss ile kullanıcıdan
alınan girdi yalnızca kullanıcının
tarayıcısında çalıştırılmaktadır.
39.
FILE UPLOAD
• Birdosyanın sistem arayüzünde
bulunan dosya yükleme form
alanları sayesinde sisteme
yüklenmesi ile oluşan zafiyet
türüdür.
40.
FILE INCLUSION
• Birweb uygulamasında bir
parametre aracılığıyla sunucuda
bulunan dosyalara erişim
sağlanabiliyorsa yanlış
yetkilendirme sonucu kritik
verilere erişim sağlanması mümkün
olmaktadır.
# ../../../../../etc/passwd
BURPSUITE
• Bir proxyaracı olan BurpSuite web
uygulamalarında istemci ve sunucu
arasında tüm istek ve cevapların
detaylı olarak incelenmesi ve
farklı işlemler yapılabilmesine
sağlayan bir araçtır.
43.
bWAPP
• bWAPP, webuygulama güvenliğinde kendini geliştirmek isteyenler için
hazırlanmış ücretsiz ve açık kaynak kodlu zafiyetli web uygulamasıdır. OWASP
tarafından belirlenen en kritik güvenlik açıklarını hem saldırı hem de savunma
yönünden öğrenmenize yardımcı olur.
SESSION MANAGEMENT
(COOKIES)
• Cookiebilgisi kullanıcının oturum
bilgisini tutar. XSS gibi
açıklıklardan faydanılarak bir
javascript ile kullanıcıların bu
bilgisi çalınabilir.