WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

Benzer belgeler
Web Uygulama Güvenliği Kontrol Listesi 2010

Kurumsal Ağlarda Web Sistem Güvenliği

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı.

Web Servis-Web Sitesi Bağlantısı

Web Application Penetration Test Report

Veri Tabanı Yönetim Sistemleri Bölüm - 02

BioAffix Ones Technology nin tescilli markasıdır.

KULLANICI KILAVUZU: UEA FİX KULLANICILARININ SSLVPN ERİŞİMİ İMKB İÇİNDEKİLER

BioAffix Ones Technology nin tescilli markasıdır.

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

HUAWEI Cihazlara Erişim Yöntemleri

ERİŞİM ENGELLEME DOS VE DDOS:

SAMURAİ FRAMEWORK İLE HACKİNG-1 (FOOTPRINTING)

CELAL BAYAR ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA ÜNİVERSİTE DIŞINDAN ERİŞİM

Berqnet Sürüm Notları Sürüm 4.1.0

Bilindik engelleme yöntemlerinin dışında olan, kurumsal web filitreleri nasıl aşılır?

ÇOK ÖNEMLİ GÜVENLİK VE YEDEKLEME UYARISI

E-postaya Tarama Hızlı Kurulum Kılavuzu

Websense Content Gateway HTTPS tarama konfigurasyonu

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Kets DocPlace LOGO Entegrasyonu

BioAffix Ones Technology nin tescilli markasıdır.

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

Scan Station Pro 550 Adminstration & Scan Station Service Araçları

Coslat Monitor (Raporcu)

Google Hacking. Gelişmiş Google Operatörleri

Medula Eczane Stok Bilgileri Web Servisleri Kullanım Kılavuzu

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

Linux işletim sistemlerinde dosya hiyerarşisinde en üstte bulunan dizindir. Diğer bütün dizinler kök dizinin altında bulunur.

Ufuk Üniversitesi Kütüphanesi Kütüphane Kaynaklarına Erişim Bilgileri

Google Chrome Proxy Sunucusu Ayarları

NETFİLTER VE LİNUX TABANLI BİR FİREBOX TASARIMI

LIBPXY SERVİSİNİN KULLANIMI

Bu bölüm V- Ray License Server lisans sunucusu uygulamasının kurulumundan

Güvenli Kabuk: SSH. Burak DAYIOĞLU, Korhan GÜRLER

Yerel Ağlarda Port 139 ve Saldırı Yöntemi

İÇERİK YÖNETİM SİSTEMİ (CMS) Bir web sitesi yayınlamak için yapılması gerekenler:

iphone & ipad için e-posta hesabı kurulumu

K12 Uzantılı E Posta Kullanım Ve Kurulum Klavuzu

EKLER EK 12UY0106-5/A4-1:

27 Kasım Ekran 1: ETA:SQL Yazılım Güncelleme Uygulaması

Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

İnternet Programcılığı

Denetim Masası/Programlar/Windows özelliklerini Aç/Kapat

Dosya/Dizin İzinleri. Okuma (r) Yazma (w) Çalıştırma (x) Dosya içeriğini görebilir mi? (Klasörler için) dosya listesini alabilir mi?

Cyberoam Single Sing On İle

Bu makalede 2003 sunucu, Windows 2003 Server anlamına gelmektedir. Aşağıda yapılan işlemler 2003 R2 sunucu üzerinde denenmiş ve çalıştırılmıştır.

BioAffix Ones Technology nin tescilli markasıdır.

Güvenli Doküman Senkronizasyonu

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

SSH ile Sistem Yönetimi

EFe Event Management System

Linux Sunucuları için Güvenlik İpuçları. Korhan Gürler, Burç Yıldırım

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

Ağ Üzerinde MATLAB kurulum rehberi (Sunucu makine)

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

BIND ile DNS Sunucu Kurulumu

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere

ELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI

WAMP SERVER KURULUMU

Armitage Nedir? Kullanım Öncesi

SİBER SUÇLARA KARŞI SİBER ZEKA

İNTERNET EXPLORER AYARLARI 1. Başlat-Ayarlar-Denetim Masası menüsünden "İnternet Özellikleri" (Seçenekleri)'ni seçiniz. Resim. 1

Kişisel Verilerin Korunması Kanunu (KVKK) için BT Altyapınızı Nasıl Hazırlayabilirsiniz?

Gökhan AKIN. ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi.

Kurumsal Güvenlik ve Web Filtreleme

Pac Dosyası İle Proxy Kullanmak

Aktif Dizin Logon/Logoff Script Ayarları Versiyon

VPN NEDIR? NASıL KULLANıLıR?

LOGO TIGER WINGS KURULUMU VE AYARLARI

R J F M Programlarında Kurulumda dikkat edilmesi gereken alanlar

Yazılım-donanım destek birimi bulunmalıdır.

Kurumsal Güvenlik ve Web Filtreleme

SoSv2 Uygulaması ile Sql2005 Kurulumu

w w w. n a r b u l u t. c o m

Kampüs Dışı Erişim İnternet Explorer Proxy

Yandex mail ve disk kullanım rehberi

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

testo Saveris Web Access Yazılım Kullanım kılavuzu

Dokuz Eylül Üniversitesi Bilgi İşlem Dairesi Sunum konusu: Web Güvenliği

TÜRKİYE NOTERLER BİRLİĞİ

Checkpoint SSL-VPN Kurulum Prosedürü. Checkpoint Endpoint VPN Client

Şekil 1- CryptoLocker Tarafından Kullanıcılara Gönderilen Eposta

Linux Dosya ve Dizin Yapısı

ORDU ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU

BEYAZ ŞAPKALI HACKER EĞİTİMİ

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

Google Chrome Kullanıyorsanız; Microsoft Internet Explorer Kullanıyorsanız;

İmza. İmza. İmza. İmza. İmza

Yedek Almak ve Yedekten Geri Dönmek

Windows 7 - IIS 7.5 üzerine PHP ve MySQL kurulumu

POP3 ve IMAP kurulumu

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

ZyXEL P-660HN-F1Z Modem ve VLAN Gerekliliği

Transkript:

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? Gereksiz yedek dosyaları Default ayarlarla gelen konfigürasyon dosyaları Yetkisi tam olarak verilmiş dosyalar ya da dosya izni kontrolü yapılmadan sunucuda barındırılan dosyalar Örn:777 dosya izni Default Kullanıcı ve Default şifreleri değiştirilmeyen kullanıcı hesapları Örnek:Açık bırakılmış guest hesabı şifresi de guest'dir. Yetkili bir ssl sağlayacısından alınmamış self-sign sertifikalar! Yeni çıkan açıklıklara karşı güncellenmeyen ya da güncellemeye kapalı web sunucuları Web Sunucu Güvenliğindeki Atak Vektörleri: Kullanıcı hesaplarının ele geçirilmesi. Web Sitelerinin İçeriklerinin Değiştirilmesi(Web Site Defacement) Data Tampering Data Theft:Veri Hırsızlığı Root Access:Web sitesi tahrif edildikten sonra web sunucu kök dizinine erişme aynı ağda yer alıyorsa diğer sunuculara erişme ve zarar verme. Yanlış Konfigüre Edilmiş Web Sunucusu: Web sunucusundaki debug ve hata mesajlarının açık bırakılması Sunucuda yer alan web uygulama script dosyaları ve konfigürasyon dosyaları Anonymous yani herkesin erişebileceği hesapların açık bırakılması,default kullanıcı ve şifrelerinin açık unutulması Kullanılmadığı halde açık bırakılan servisler Sunucunun uzaktan yönetilmesine imkan veren ayarların açık bırakılması, aktif hale getirilmesi

Web Sunucu Konfigürasyon hatası örnekleri: Şekil 1:httpd.conf dosyasında yapılan ayarda sunucu durumu ve ayrıntıları görüntülenebilir. Php.ini dosyasındaki söz konusu konfigürasyon doğru bir ayarlama biçimi değildir. display_error off yapılırsa php ile ilgili oluşan hatalar ekrana basılmaz. Directory Traversal Saldırıları: Directory traversal atağı saldırganın hassas dizinlere kadar girebilmesini sağlayan, web kök dizini dışından da komut çalıştırmasına imkan veren HTTP zaafiyetidir. Web Sunucu Saldırı Metodolojisi: Bilgi Toplama: Örnek:netcraft.com üzerinden bilgi toplama. Telnet ile banner grabbing yaparak bilgi toplama. Website Mirroring: Web sitesinin klasörlerini listelemek,dosya yapısını çıkarmak,harici linklerini listelemek için websitesinin offline bir kopyası oluşturulur. Örnek:Teleport Pro, HTTrack Web Sunucu açıklık taramaları: Örnek:Nessus aracı ile tarama Nikto aracı ile tarama

Oturum Çalma: BurpSuite,Hamster,WebScarab,ParosProxy gibi araçlar kullanılarak oturum bilgileri elde edilebilir. Şekil 2:Wfetch programı Web sitesine gönderilen ham istek ve dönen cevabı görmek için Wfetch gibi araçlardan faydalanılır. Protokol Bazlı Önlemler: Gereksiz bütün portlar filtrelenmelidir.icmp portu, netbios vb. kullanım gerekliliği olmayan protokoller kapatılmalıdır. Uzaktan erişim yapılması şart ise vpn vb. Şifreli tünelleme yoluyla eirişim gerçekleştirilmelidir. POP3,telnet,ftp,smtp protokolleri vb. Şifresiz protokoller kullanılıyorsa IPSec vb. Yetkilendirme ve şifreleme servisleri aktif hale getirilmelidir.

Dosya ve Klasör Bazlı Önlemler: Arşiv dosyaları,yedek dosyaları,web script dosyaları vb. hassas bilgi içeren dosyaları internete açık klasörlerde unutmamak önemlidir! Web sitesine yapılan giriş kayıtları, sql sunucu kayıtları gözlemlenmeli ve anomalilere karşı önlem alınmalıdır. Patch Yönetim Aracı:MBSA(Microsoft Baseline Security Analyzer) programı ile güvenlik taraması gerçekleştirilmeli ve zayıflıklar tespit edilerek kapatılabilmektedir. Zaafiyet Tespit Programları:Wikto windows için kullanılabilen web sunucu açıklık tarama programı. Nikto linux için kullanabilecek zaafiyet tarama programı.

Web sunucu yama takibi ve yönetimi için diğer programlar