Netscaler Applicatin Firewall Web Uygulama Güvenliği Web Uygulama güvenliği, HTTP ve HTTP prrklü kullanarak iletişim kuran prgramlar ve bilgisarlar için netwrk güvenliğidir. Bu, güvenlik eksikliklerinin ve zayıflıklarının bl lduğu ldukça geniş bir alandır. Sunucu ve istemci lerin her ikisi üzerinde ki işletim sitemleri güvenlik srunları ve saldırlara karşı savunmasızdır. CGI, Java, JavaScript, Perl ve PHP gibi teknljilerini sağlayan web sunucu yazılımları ve web siteleri, altlarında yatan bu teknljiler nedeniyle güvenlik açıkları barındırır. Bu teknljilerle luşturan web uygulamaları ile iletişim kuran tarayıcılar ve diğer istemci uygulamalar da güvenlik açıkları barındır. Ziyaretçilerle etkileşim kurmayı sağlayan ve bu teknljilerden herhangi birini veya en basitinden HTML kullanan web siteleri çk sıklıkla güvenlik açıkları barındırır. Geçmişte, bir güvenlik ihlali çk sıklıkla sadece rahatsız ediciydi. Fakat bügün nadiren can sıkıcı lup çğunlukla büyük bir güvenlik srunu. Örneğin bir hacker ın bir web sunucusuna erişim kazanandığı ve web site sine yetkisiz değişiklikler yaptığı saldırılar yaygın larak kullanılıyr. Bu ataklar genelde hünerlerini diğer hacker lara göstermek veya hedeflerinde ki kişi ve şirketleri utandırmaktan başka mtivasynu lmayan hacker lar tarafından başlatılıyrdu. Halbuki şu an en güncel güvenlik ihlalleri, mtivasynarını para kazanma isteğinden alıyr. Saldırıların büyük çğunluğu hassas ve ptansiyel larak değerli kişisel bilgileri ele geçirmek veya web site ve web sunucularına yetkisiz erişim sağlayarak kntrllerini ele geçirmek için yapılıyr. Web saldırılarının bazı frmları kişisel bilgileri ele geçirmek üzerine yğunlaşır. Bu atakların çğunluğu bir saldırganın bütün kntrlü ele geçirmesini önlebilecek yeteri derecede güvenli lan web site lerine karşı yapılıyr. Saldırganın bir web sitesinden elde ettiği bilgiler, müşteri isimleri, adresleri,telefn numaraları, ssyal güvenlik numaraları, kredikart numaraları, hastane kayıtları ve diğer kişisel bilgiler labilir. Saldırgan bu bilgileri kullanabilir veya nları başkalarına
satabilir. Böyle saldırılarla elde edilen bilgilerin çğu yasalarla krunur. Bu tip ihlaller kişisel bilgilerinin gizliliği ihlal edilen müşteriler için ldukça ciddi snuçları dğurabilir. En iyi ihtimalle bu müşteriler kredikartlarının kötüye kullanılmasını, nların isimleriyle yetkisiz kredi hesapları açılmasını veya açıkca kimliklerinin çalınmasını önlemek için titiz davranmak zrunda kalabilirler. En kötü ihtimalle berbat kredi brcu ile karşı karşıya kalabilirler veya bir parçası lmadıkları kiriminal aktiviteler için bile suçlanabilirler. Web saldırıları, bir web sitesi veya web sitesinin üzerinde çalıştığı sunucu veya her ikisini kntrl etme amacı güder. Sunucu veya bir web sitesinin kntrlünü ele geçiren bir hacker bu kntrlü, yasak içerikleri tutmak, başka bir sunucuda bulunan içerikler için prxy gibi davranmak, tplu e-mail ler göndermek için SMTP hizmetlerini kullanmak veya gizliliği ihlal edilmiş başka web sunucuları üzerinde ki bu tür faliyetleri desteklemek için DNS hizmetlerini sağlamak için kullanabilir. Güvenliği ihlal edilen web suncuları üzerinde bulunan web sitelerinin çğu şupe uyanduran ve düpedüz sahte işletmelerin reklamını yapabilirler. Örneğin, e- dlandırıcılık web sitelerinin ve çcuk istismarı yapan web sitelerinin çğunluğu güvenliği ihlal edilmiş bu web sunucularının üzerinde bulunur. Web sitelerinizin ve web hizmetlerinizin bu saldırılara karşı krunması, bilinmeyen saldırılara kaşı kruma ve karakteristik larak teşhis edilebilen bilinen atakları blklama yeteneğinin her ikisini barındıran çk katmanlı bir savunmayla mümkündür. Bilinen Web Atakları Whitehat Website Güvenlik Açığı lasılıkları Rapru 2015
Web sitelerinin savunmasının ilk hattı web güvenlik uzmanları tarafından analiz edilmiş ve incelenmiş ve varlduğu bilinen çk sayıda ki saldırılara karşı krumadır. HTML tabanlı web sitelerine yapılan genel saldırı türleri aşağıdakileri içerir. Buffer verflw atakları. Web sunucusu veya üzerinde kştuğu işletim sisteminin kilitlenmesi, çökmesi veya işletim sitemine saldırganının yetkisiz erişim sağlamasına umuduyla aşırı byuttu uzun URL, aşırı byutta uzun ckie veya başka aşırı byutta uzun bit bilgisinin bir web sunucusuna gönderilmesidir. Buffer verflw saldırısı bilgilere yetkisiz erişim kazanmak, bir web sunucusunun güvenliği ihlal etmek veya her ikisi içinde kullanılabilir. Ckie security atakları. Genellikle sahte kimlik bilgileri kullanarak yetkisiz içeriğe erişim elde etme umuduyla değiştirilmiş bir ckie nin bir web sunucusuna gönderilmesidir. Frceful brwsing. Anasayfa üzerinde ki hyperlink ler veya web sitesi inde yaygın diğer start URL ler aracılığıyla bu URL lere gitmeden bir web sitesi üzerinde ki URL lere dğrudan erişilmesidir. Frcefull brwsing in özgün örneklerinde biri web sitenizin bir sayfasını bkmark larak eklemiş bir kullanıcının site üzerinde ki varlmayan bir içeriğe veya varlan dğrudan erişim izni lmayan bir içeriğe tekrar tekrar erişimde bulunmasıdır. Çk sıklıkla bu gibi bir durum web site güvenliği üzerinde bir saldırıyı betimler. Frcefull brwsing genellikle yetkisiz bilgilere erişim kazanmak için kullanılır. Ayrıca suncuların gizliliğini ihlal etme teşebüsünde buffer verflw saldırısıyla birleştirilebilir. Web frm güvenlik atakları. Web frmu içerisinde web sunucunuza uygun lmayan içerik gönderilmesidir. Uygun lmayan içerik, değiştirilmiş gizli alanları, sadece alfanümerik veri için tasarlanan bir alanda yazılımsal kd veya HTML i, sadece kısa bir string kabul eden bir alanda aşırı derecede uzun bir string i, web sitenizin bu web frmunda almayı ummadığı çk çeşitli diğer verileri içerir. Web frm güvenlik saldırları, web sitenizden yetkisiz bilgileri elde etmede veya açıkca web sitesinin gizliliğini ihlal etmede, genellikle buffer verflw saldırısıyla birleştirilerek kullanılır. Web frm güvenliğine yönelik saldırıların iki özel türününden özel larak bahsetmesi gerekiyr: SQL injectin atakları. SQL veritabanında SQL kmutlarının çalıştırılması hedefiyle bir web frmunda veya URL in bir parçası larak aktif SQL kmutların gönderilmesidir. SQL injectin saldırıları genellikle yetkisiz bilgi elde etmek için kullanılır. Crss-Site scripting saldırıları. Bir script in, bulunduğu web sitesi dışında ki bir web sitesi üzerinde bulunan herhangi bir içeriği değiştirmesini engelleyen ve same-rigin kuralı larak adlandırılan kuralı ihlal etmek için bir web sayfası üzerinde bir script veya URL kullanımıdır. Script ler bilgi ele geçiribildiğinden ve web istesinde ki dsyaları değiştirebildiğinden ötürü başka bir web sites sinde ki içeriğe bir script in erişimine izin vermek saldırgan ın yetkisiz bilgileri ele geçirmesine, bir web sunucusunun gizliliğinin ihlal edilmesine veya her ikisine lanak sağlar. XML tabanlı web hizmetlerine karşı saldırılar genellikle takip eden iki kategriden enaz birinde yeralıyr: Bir web servisine uygun lmayan içerik gönderilmesi teşebbüsü veya bir web hizmeti üzerinde güvenlik ihlaline teşebbüs edilmesi. XML tabanlı web hizmetlerine karşı yapılan genel atak türleri aşağıdakileri içerir.
Kötü niyetli kd veya nesneler. Ya dğrudan hashas bilgilerin elde edilebielceği ya da saldırgana web hizmetlerinin veya altında ki sunucunun kntrlünü alabileceği nesneleri ve kdları içeren XML istekleridir. Badly-frmed XML request. W3C XML tanımlamalarına uymayan XML istekleridir. Bu durum bu nedenle güvensiz web hizmetlerinde güvenliği ihlal edebilir. Denial f service (Ds) saldırıları. Hedefteki web hizmetini çk yğun ve baskılı bir şekilde bğmak niyetiyle yüksek yğunlukta ve aralıksız larak XML isteklerinin gönderilmesi ve web hizmerlerine meşru kullanıcı erşimlerinin engellenmesidir. Standard XML tabanlı ataklara ek larak, XML web hizmetleri ve Web 2.0 siteleride SQL injectin ve crss-site scripting ataklarına karşı aşağıda açıklandığı gibi savunmasızdır. SQL injectin atakları. SQL veritabanının bu kmutları çalıştırması amacıyla XML isteleri içerisinde aktif SQL kmutlarının gönderilmesidir. XML SQL injectin ataklarıda HTML SQL injectin atakları gibi genellikle yetkisiz bilgileri elde etmek için kullanılır. Crss-site scripting atakları. Bir script in, bulunduğu uygulama dışında ki farklı bir uygulama üzerinde ki herhangibir içeriği değiştirmesini engelleyen ve same-rigin kuralı larak adlandırılan bu kuralı ihlal etmek için XML tabanlı uygulama içerisinden bir script kullanımıdır. Script ler bilgi ele geçiribildiğinden ve XML uygulamanızı kullanarak dsyaları değiştirebildiğinden ötürü başka bir uygulamaya ait lan bir içeriğe bu script için erişim izni vermek saldırgan ın yetkisiz bilgileri ele geçirmesine, uygulamanın gizliliğinin ihlal edilmesine veya her ikisine lanak sağlar. Bilinen ataklar genellikle belirli bir atak için daima aşikar lan belirli karaktiristikler (signature) için web site trafiği filitre edilerek durdurulabilir. Bu yaklaşım göreceli larak daha az kaynağa ihtiyaç duyması ve yine göreceli larak daha az false-psitive içermesi nedeniyle avantajlara sahiptir. Bu nedenle imzalar (signature) web hizmetleri ve web sitelerine yapılan saldırlara karşı kymada değerli bir araçtır. Ve en çk bilinen web saldırılarının engelleyen temel imzaların knfigürasynunun yapılmasıda ldukça klaydır. Bilinmeyen Web Atakları Web siteleri ve uygulamalarına karşı en büyük tehtitler bilinen ataklardan ziyade bilinmeyen ataklardan gelir. Bilinmeyen atakların çğu bu iki kategriden birinde yeralır: henüz güvenlik firmalarının etkili bir savunma geliştirmediği yeni başlatılan ataklar (zer day ataklar) ve çğu web hizmetleri veya web sitelerinden ziyade belirli web hizmetlerine veya web sitelerine yöneltilen dikkatlice planlanmış ataklar (spear ataklar). Bu ataklar bilinen ataklarda lduğu gibi genellikle web site veya web hizmetlerin gizliliğini ihlal edilmesi, hassas kişisel bilgileri elde edilmesi ve bu bilgileri başka ataklar için kullanmaya yöneliktir. Zer-day ataklar bütün kullanıcılar için majr bir tehtittir. Bu ataklar genellikle bilinen ataklarla aynı türdendir; zer-day ataklar çk sıklıkla injected SQL, crss-site script, crss-site request frgery veya bilinen ataklara benzer başka tür atakları içerir. Çğu durumda hedefte lan yazılımların, web hizmetlerin veya web sitelerin geliştiricilerinin daha farkına varmadığı veya henüz öğrendikleri zayıf nktaları hedef alırlar. Güvenlik firmaları
bu nedenle bu ataklara karşı savunma daha geliştirmemiş ve geliştirmiş lsalar bile kullanıcılar genellikle yamaları temin edememiş ve kuramamış veya bu ataklara karşı krunmak için gerekli çözümler geliştirmemişlerdir. Zer-day atakların ifşa edilmesi ve buna karşı savunma geliştirilmesi arsında ki zaman (the vulnerability windw) daralır fakat saldırganlar ataklara karşı belirli bir kruma eksiği lan çğu web hizmeti ve web sitesinde halen saatleri veya günleri bile hesap eder. Spear atakları daha çk seçkin bir grup kullanıcı için majr bir tehtittir. Spear atakların yaygın bir türü lan spear phish genellikle belirli bir banka veya finansal kurumum müşterilerini veya daha az sıklıkla belirli bir şirket veya rganizasynun çalışanlarını hedef alır. Finansal kurumun veya bankanın asıl iletişimiyle herhangi aşınalığı lan bir kulanıcının genellikle kabaca yazılan sahte belgelerin aksine spear phish türü e-mail ler mükemmel yazılmış ve ldukça ikna edicidir. Bu e-mail ler ilk bakışta hiçbir yabancının bilemeyeceği ve elde edemeyeceği kişiye özel bilgiler içerebilir. Bu nedenle bir spear phisher, hesapları bşaltmak, diğer kaynaklardan illegal para elde etmek veya başkalarına erişim elde etmek, daha fazla hasssas bilgi kazanmak için bile istenilen bilgileri, hedefindekinin sağlaması için ikna edebilir.
Bu tür atakların her ikiside standart imzalarda lduğu gibi belirli karakteristikleri arayan statik paternleri kullanmasada genellikle tespit edilebilen bazı katakteristik özeliklere sahiptirler. Bu tür atakları tespit edilmesi heuristic filitreleme ve pzitif güvenlik mdel sistemlerinde lduğu gibi daha karmaşık ve daha fazla kaynak gerektirir. Heuristic filitreleme belirli bir patern yerine davranış patern i arar. Psitif güvenlik sistem mdelleri krudukları web sitelerinin ve web hizmetlerinin nrmal davranışını mdeller ve snra nrmal kullanım mdeline uymayan bağlantıları blklar. URL ve web-frm tabanlı güvenlik kntrllleri web sitelerinizin nrmal kullanımının prfili çizer ve anrmal veya beklenmeyen trafiği blklamak için psitif ve heuristic güvenlik mdellemelerinin her ikiside kullanarak kullanıcıların web sitelerinizle nasıl etkileşime gireceğini kntrl eder. Uygun şekilde tasarlanmış ve knuşlandırılmış heuristic ve pzitif güvenlik mdellerinin ikiside imzaların kaçırdığı atakların çğunu yakalayabilir. Bu arada bu güvenlik mdelleri imzalara nazaran daha fazla kaynağa ihtiyaç duyar ve false pzitif lerden kaçınmak için uygun bir şekilde ayaranmaları için biraz zaman harcanmalıdır. Heuristic ve pzitif güvenlik mdelleri öncelikli larak ön sıra savunma hatları için değilde genelde imzalara veya diğer az kaynak gerektiren yaklaşımlara yedek larak kullanılır. Bu yazı dizisinde Netscaler Applicatin Firewall üzerinde imzalara ek larak bu gelişmiş krumaları yapılandırarak, bilinmeyen ve bilinen atakların her ikisine karşı kapsamlı bir kruma sağlamak için applicatin firewall u yapılandırmayı ve dğru bir biçimde etkinleştirerek hybrid güvenlik mdelininin uygulanması anlatılacak. Bu kapsamda bir snra ki makale de HTML Crss-Site Scripting krumasının Netcaler Applicatin Firewall üzerinde nasıl efektif bir şekilde yapılandırılacağına değineceğiz.