İş politikalarını (kanallar, yerleşim, lojistik, fiyatlar ve ürünler gibi) ifade eden iş kuralları ve



Benzer belgeler
BİLGİSAYAR DESTEKLİ TASARIM FİNAL PROJE ÖDEVİ

KONU: KURUMSAL YÖNETİM İLKELER (KURUMSAL YÖNETİM TEBLİĞİ SERİ II NO:17.1)

DESTEK DOKÜMANI. 1 Ocak 2010 tarihinden itibaran banka hesap numarası yerine IBAN numarası kullanılacaktır.

HACETTEPE ÜNİVERSİTESİ

İnsan Kaynakları Yönetimine İş Süreçleri Yaklaşımı

ÖRNEK OLAY İNCELEMESİ ÇALIŞMA TABLOSU: İNŞAAT YÖNETMELİĞİNİN ETKİ DEĞERLENDİRMESİ

IBF, PIRI Group ve Jacobs & Associates Konsorsiyumu DEA REHBERİ

Hızlı Kullanım Kılavuzu. 1. Sistem Gereksinimleri. 2. Kurulum ve Etkinleştirme. Kurulum. Etkinleştirme

Değerlendirme erlendirme Süreci: S

GENÇLİK KULUBÜ VE. Önemli Not! Kesin Kayıt için Başvuru Kılavuzunu İnceleyiniz!

Yazılım Mühendisliği Proje Ödevi

ENVISTA ARM API Bilgileri

MÜŞTERİ İLİŞKİLERİ VE İLETİŞİM PROSEDÜRÜ

FMV IŞIK ÜNİVERSİTESİ AVANS YÖNERGESİ

Çalışmanın Başlık/İngilizce Başlık Bilgisi

OKYANUS YÖNETİM EĞİTİMLERİ

MÜDEK Değerlendirmesi Evre ve Aşamaları. MÜDEK Eğitim Çalıştayı 13 Mayıs 2017, İstanbul

CHAPTER 6 FTP SERVER

EŞ ZAMANLI İPUCU İLE ÖĞRETİM DERS PLANI

BLM 426 YAZILIM MÜHENDİSLİĞİ BAHAR Yrd. Doç. Dr. Nesrin AYDIN ATASOY

ATATÜRK ÜNİVERSİTESİ ÖĞRENCİ İŞLERİ OTOMASYONU ÖĞRETİM ELEMANI KULLANIM KILAVUZU ( )

Dış yardım sözleşmeleri

İSTİHDAMI UZMANLARI İÇİN ARAÇLAR. Destekli iş istihdamı uzmanlarının yetkinlik profilii için kalite ve eğitici araçlar tasarlama

TÜRKİYE TENİS FEDERASYONU DOĞU KULÜPLERİ ARASI TENİS LİGİ TALİMATI. İlk Yayın Tarihi Değişiklik Tarihi Talimat Seri Numarası

İndirilecek KDV Listesi Uygulaması

MÜDEK Değerlendirmesi Evre ve Aşamaları. MÜDEK Eğitim Çalıştayı 12 Mayıs 2018, İstanbul

Orta Ölçekli Yazılım Firmaları İçin İdeal Bağımsız Doğrulama ve Geçerleme Organizasyon Yaklaşımı

Hayatboyu Öğrenme Programı Erasmus Ders Verme Hareketliliği Sözleşme Modeli (Personel ile Üniversite arasında) [Asgari şartlar]

YENİ TÜRK TİCARET KANUNU NUN GETİRDİKLERİ

Günümüzde internet kullanımının hızla yaygınlaşmasından dolayı e-ticaret sistemlerine olan ilgi arttırmıştır.

DESTEK DOKÜMANI TEMĐNAT ĐŞLEMLERĐ. Unity/Tiger/ GO ürünlerinde Alınan/Verilen Teminat işlemlerinin kullanılabilmesi sağlanmıştır.

TIGER ENTERPRISE ÜRÜN FARK DOKÜMANI

KAMU İÇ DENETİM PLANI ve PROGRAMI HAZIRLAMA REHBERİ

ACİL ALAN GÜVENLİK BİLDİRİSİ HeartSine Technologies samaritan PAD 500P (Kamuya Açık Defibrilatör) Yazılım yükseltme

DGridSim Gerçek Zamanlı Veri Grid Simülatörü. Veri Grid Sistem Modelleri Dokümanı v

Bilim inanca değil akla, öznel gözlemlere değil deney ve nesnel gözlemlere dayanır.

KONU: 2018 GLOBAL HİLE VE SUİSTİMAL RAPORU SAYI:

PROSteel 2016 ÇELİK YAPI TASARIMI ÖĞRENCİ YARIŞMASI Semt Pazar Yeri" Tasarımı

MÜŞTERİ İSTEK-ÖNERİ-MEMNUNİYET- ŞİKAYET YÖNETİM SÜRECİ PROSEDÜRÜ

BLM 426 YAZILIM MÜHENDİSLİĞİ BAHAR Yrd. Doç. Dr. Nesrin AYDIN ATASOY

OTD Güvenlik Çözümleri - Genel 1

TURKİYE DE MERKEZİ HÜKÜMET BÜTÇESİNİN HAZIRLANMASI VE TBMM NDE ONAYLANMASI

DAVRANIŞ KURALLARI VE ETİK DEĞERLER HEDİYE & EĞLENCE ETKİNLİKLERİ İLE İLGİLİ İLKELER

Rapor Yazımı MÜDEK Öğrenci Değerlendiriciler Eğitim Çalıştayı 22 Kasım 2014, MÜDEK Ofisi, İstanbul

YILDIZ TEKNİK ÜNİVERSİTESİ İNŞAAT FAKÜLTESİ HARİTA MÜHENDİSLİĞİ BÖLÜMÜ ARAZİ ÇALIŞMASI - 2

BİLGİ GÜVENLİĞİ. Temel Kavramlar

DAVRANIŞ KURALLARI VE ETİK DEĞERLER HEDİYE & EĞLENCE ETKİNLİKLERİ İLE İLGİLİ İLKELER

Hayatboyu Öğrenme Programı Erasmus Eğitim Alma Hareketliliği Sözleşme Modeli (Personel ile Üniversite arasında) [Asgari şartlar]

Büyük Postane Cad. No:43 45 Kat:4 Bahçekapı İstanbul, Tel:

DENEY-3. Devre Çözüm Teknikleri

ISO 9001:2015 & ISO 14001:2015 GEÇİŞ REHBERİ

1. AMAÇ Bu dokümanın amacı,xxxxx Çalışanlarının kariyer hareketlerini tanımlar.

MERKEZ YAZILIM API Bilgileri

A. BİÇİME İLİŞKİN ANALİZ VE DEĞERLENDİRME

İçindekiler Hosting hizmeti için silme isteği oluşturulması Reseller Paketi altında hosting hizmetinin oluşturulması Kesintiyi en aza indirmek için

Lojistik & Tedarik Zinciri Projesi / B.Arda Dedekoca

YAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m

ÜNİVERSİTEYE YOLCULUK TERCİH YAPIYORUM /2017

T.C. MİMAR SİNAN GÜZEL SANATLAR ÜNİVERSİTESİ FEN EDEBİYAT FAKÜLTESİ İSTATİSTİK BÖLÜMÜ LİSANS DERS TANITIM FORMU

Bilgi Formları ve Ticari Elektronik İleti Gönderimi ile İlgili Bilgilendirme

SÜHA MAKİNA - ONLINE TAHSİLAT SİSTEMİ

TÜRKİYE FİNANS YAZAR KASA POS FIRSATLARI! GİB Onaylı yazar kasa POS cihazları ile uyumlu POS uygulaması Türkiye Finans ta!

Aksiyon Ekleme Ekranı Kullanım Kılavuzu

T.C. ERCİYES ÜNİVERSİTESİ Dış İlişkiler Ofisi Başkanlığı Erasmus Koordinatörlüğü

OKYANUS KALİTE, MÜŞTERİ MEMNUNİYETİ ve BİLGİ GÜVENLİĞİ EĞİTİMLERİ ISO 9001:2015 KALİTE YÖNETİM SİSTEMİ TEMEL EĞİTİMİ

BTU 100 BİLGİSAYAR OKURYAZARLIĞI Veri Tabanı Uygulamaları I

SteelPRO 2017 ÇELİK YAPI TASARIMI ÖĞRENCİ YARIŞMASI

ÜNİTE 9: BANKACILIK SİSTEMİNİN FAALİYETLERİ VE KAYDİ PARA YATIRILMASI

KURUMSAL İNTERNET BANKACILIĞI MÜŞTERİ KULLANIM KILAVUZU. Yönetim İşlemleri

Ulusal Yapı Denetim Sistemi - YDS T.C. ÇEVRE VE ŞEHİRCİLİK BAKANLIĞI

İLGİLİ DİĞER KAR ARLAR

BLM 426 YAZILIM MÜHENDİSLİĞİ BAHAR Yrd. Doç. Dr. Nesrin AYDIN ATASOY

BİLGİ GÜVENLİĞİ POLİTİKASI

T.C. KOCAELİ ÜNİVERSİTESİ Mühendislik Fakültesi Dekanlığı

ÖDEMELER DENGESİ TABLOSUNDAKİ DİĞER MAL VE HİZMET GELİRLERİ KALEMİNİN İÇERİĞİ VE HESAPLAMA YÖNTEMİNE İLİŞKİN AÇIKLAMA

yirmi dört ay ayni sermaye

Demokrasi Kusagi Aylik Bülten, Ekim 2012

Kurumsal Sosyal Sorumluluk Denetim ve Belgelendirme 2012 Yılı Eğitim ve Seminer Programı

Tim Destek Bulutcell

Kentsel Planlama ve Kentsel Altyapı İlişkisinde Yeni bir Dönem; Kentsel Dönüşüm

Değerlendirme erlendirme Süreci: S

OKYANUS KALİTE, MÜŞTERİ MEMNUNİYETİ ve BİLGİ GÜVENLİĞİ EĞİTİMLERİ 1.1 ISO 9001:2015 KALİTE YÖNETİM SİSTEMİ TEMEL EĞİTİMİ

REHBER DOKÜMAN. Aktif madde tedarikçileri hakkında rehber doküman

İLAÇ KULLANIM BİLGİLERİNİ (PROSPEKTÜS) MUTLAKA OKUYUN

STAJLAR HAKKINDA KISA BİLGİLENDİRME

NETIKS Uygulamaları Yenilikleri. Organizasyon Şeması. Taşıma İşlemi. Pozisyon Bilgi Ekranı. Şema üzerinden çalışanların özlük bilgisi görüntüleme

ANET YAZILIM BİLGİ GÜVENLİĞİ SÜREÇLER. Ertuğrul AKBAŞ A N E T Y A Z I L I M - I S T A N B U L

İÇERİK MERKEZİ KAYDİ SİSTEM KULLANICI KLAVUZU

MÜDEK Değerlendirmesi Evre ve Aşamaları. MÜDEK Program Değerlendirici Eğitim Çalıştayı Ekim 2017, İstanbul

YÖNETİCİ ÖZETİ. Yeşil Gayrimenkul Yatırım Ortaklığı A.Ş. Dayanak Sözleşmesi. 02 Aralık 2013 tarih ve kayıt no lu Raporlama Süresi

1.2.4 Fayda-Maliyet Analizi & ilgili analiz yöntemleri

Panik Atak ve Panik Bozukluk

Rapor Yazımı. MÜDEK Program Değerlendiricileri Eğitim Çalıştayı 11 Ekim 2014, İstanbul

Finansal Risk Yönetimi Mevzuat Bilgilendirmesi

T.C. CELAL BAYAR ÜNĠVERSĠTESĠ. KISMĠ ZAMANLI ÖĞRENCĠ ÇALIġTIRMA YÖNERGESĠ BĠRĠNCĠ BÖLÜM. Amaç, Kapsam, Dayanak ve Tanımlar

TÜRK TİCARET KANUNU NDA SANAYİ ve TİCARET BAKANLIĞI NIN GÖREV ve SORUMLULUKLARI

Uzaktan Eğitim. Web Tabanlı Kurumsal Eğitim

BEACON İŞARETÇİLERİ KULLANILARAK GERÇEKLEŞTİRİLEN ÖĞRENCİ YOKLAMA SİSTEMİ

Su-Sail 1* Eğitim Kitapçığı Yarışçılığa Başlangıç YARIŞÇILIĞA GİRİŞ

TÜRKİYE TENİS FEDERASYONU KULÜPLER ARASI TENİS LİGİ TALİMATI

Transkript:

4.3 İŞ MANTIĞININ TESTİ KISA ÖZET İş mantığı şunlardan luşmaktadır: İş plitikalarını (kanallar, yerleşim, ljistik, fiyatlar ve ürünler gibi) ifade eden iş kuralları ve Bir katılımcıdan (bu bir kişi veya yazılım sistemi labilir) başka bir katılımcıya sıralanmış görevlerin veri veya belgelerini ifade eden iş akışları Bir uygulamanın iş mantığına yönelik saldırılar tehlikelidir, zr belirlenir ve uygulamata özel larak yapılır. DESCRIPTION OF THE ISSUE İş mantığı, iş kuralları tarafından izin verilmeyen işlemlerin kullanıcı tarafından yapılabilmesine lanak sağlayacak gedikleri barındırabilir. Örneğin, eğer geri ödemeler üzerinden 1000$'dan fazla bir limit varsa, saldırganın sistemdem izin verilenin üzerinde para çekmece şekilde suistimal etmesi mümkün müdür? Veya belki de işlemleri yapmak knusunda bir sıra öngörmüş labilirsiniz, ancak saldırgan sıralamayı gözardı edecek girişimde bulunabilir. Veya herhangibir kullanıcı eksi miktarda bir parayla satınalma yapabiliyr mu? Sıklıkla uygulamalarda bu tip iş mantığı güvenlik kntrleri bulunmamaktadır. Hazır araçlar ise içeriği anlamakta zrlanmaktadır, snucunda bu tip testlerin yapılması kişiye kalmaktadır. İş Sınırlamaları ve Kısıtları Uygulama tarafından sağlanan işlevlerin kuralları dikkate alınmalıdır. Kullanıcı hareketlerinde sınırlama veya kısıtlama var mı? Ardından uygulamanın bu kurallar knusunda zrlamasının lup lmadığı düşünülmelidir. Eğer yapılan işe aşinaysanız, genellikle uygulamayı dğrulamak için test ve analizleri belirlemek ldukça klay lacaktır. Eğer üçüncü parti bir test görevlisiyseniz, bu durumda sağduyunuzla uygulamanın iş için farklı işlemlere izin verip vermediğini srgulamanız gerekir. Örnek: Bir e ticaret sitesinde ürün sayısını eksi bir sayı larak belirlenmesi snucunda saldırgana para yatırılabilir. Bu sruna önlem larak uygulamada, alışveriş kartındaki miktar alanlarına eksi sayıların girilmesine izin vermeyecek şekilde daha güçlü veri dğrulamaların kullanılması gerekir. KARA KUTU TESTİ VE ÖRNEKLER Her ne kadar mantıksal zaafiyetleri rtaya çıkarmak her zaman için bir sanat larak kalacak lsa da, sistematik larak üzerine gidilirse önemli bir mesafe katedilebilir. Önerilen yaklaşımın şunları içermelidir: Uygulamayı anlama Mantıksal testleri tasarlamak için ham veri yaratma Mantıksal testleri tasarlama Standart öngerekilikler Mantıksal testleri çalıştırma 1

Uygulamayı anlamak Uygulamayı baştan aşağı anlamak, maktıksal testleri tasarlamak için öngerekliliktir. Başlamak için: Uygulamanın işlevlerini anlatan tüm belgeleri elde edin. Örneğin: Uygulama kitapçıkları Gerekli belgeler İşlevsel özellikler Kullanım ve/veya Suistimal Senaryları Uygulamayı keşfetme, ve naylanan kullanım senaryları ile izin verilen haklar içinde değişik kullanıcılarla uygulamanın tüm değişik kullanım yllarını anlamaya çalışma Mantıksal testleri tasarlamak için ham veri yaratma İdeal larak bu aşama aşağıdakiler gündeme gelecektir: Uygulamanın tüm iş senaryları. Örneğin; bir e ticaret uygulaması için şunlara benzerebilir, Ürün siparişi Ödeme Tarama Ürün arama İş akışları. İş senarylarından farklı larak iş akışları değişik kullanıcıları da içermektedir. Örneklerin içeriği: Sipariş luşturma ve naylama İlan tahtası (bir kullanıcının gönderdiği yazı, mderatör tarafından incelenir ve snuçta diğer kullanıcılar tarafından görülebilir) Farklı kullanıcı rlleri Sistem Yöneticisi Müdür Çalışan Yönetim Kurulu Başkanı (CEO) Farklı gruplar veya birimler (ağaç yapısında labilir (örneğin mühendislik biriminin altındaki satış grubu gibi) veya etiket görünümünde üyelikleri labilir (örneğin biri hem satış hem de pazarlama grubu üyesi labilir) Satınalma 2

Pazarlama Mühendislik Değişik kullanıcı v grupların erişim hakları Uygulama değişik hakara sahip kullanıcıların bazı kaynak (veya varlıklar) üzerindeki yetkilerine izin verir ve bu yetki sınırlarının belirlenmesi gerekir. Uygulama belgelerinden etkili biçimde yararlanmak, iş kuralları ve sınırlamaların öğrenilmesi için klay bir yldur. Örneğin; Eğer sistem yöneticisi bireysel kullanıcı erişimine izin verdiyse... veya Eğer sistem yöneticisi tarafından kurgulandıysa... gibi ifadelerin varlığına bakıp uygulamaya yüklenen kısıtlamaları öğrenebilirsiniz. Yetki Çizelgesi Kaynaklar üzerindeki kısıtlamalarla verilen değişik yetkileri öğrendikten snra, Yetki Çizelgesini yaratabilirsiniz. Şu srulara yanıtlar gerekmektedir: Hangi kaynak üzerinde hangi kısıtlamayla kullanıcı rleri neler yapabilmektedir? Bu size kimin hangi kaynak üzerinde ne yapamayacağı knusunun rtaya çıkmasında yardımcı lacaktır. Gruplar arasındaki plitikalar nelerdir? Şu yetkileri dikkate alın: Harcama raprunun naylanması, Tplantı dasının ayırılması, Bir hesaptan diğerine para aktarılması. Yetkiler bir fiil (örneğin; naylama, iptal etme, aktarılma) ve bir isim veya isimlerden luşan tamlamadan (örneğin; harcama rapru, tplantı dası, hesap) luşan bir birleşim larak düşünülebilir. Bu çalışmanın çıktısı larak, değişik yetkilerin sıralandığı ve bu yetkilere karşılık gelen kullanıcı rllerinden ve gruplarından luşturan bir tabl elde edilir. Ayrıca bu tabldaki verilerin niteliği eklenecek bir Yrumlar sütunuyla artırılabilir. Yetki Kim yapabilir Yrumlar Harcama rapru nayı Harcama raprunun ibraz edilemesi Herhangi bir grup yöneticisi astlarının raprlarını naylayabilir Herhangi bir çalışan kendisi için yapabilir Hesap sahibi kendi hesabından başka bir hesaba aktarım hesaplar arası kaynak aktarımı yapabilir Ödeme makbuzunun görülmesi Herhangibir çalışan kendisine ait lanları görebilir Bu veri mantıksal testler için anahtar bir girdidir. Mantıksal testleri tasarlama Ham verileri yığınından yla çıkarak mantıksal testleri tasarlamak için luşturulan çeşitli yönergeler: 3

Yetki Tablsu Uygulamaya özel mantıksal tehditleri belirlerken kaynak larak yetki tablsundan yararlanılmalıdır. Genel larak, tüm sistem yöneticisi yetkileri için bir test geliştirip çk yetkiye sahip veya yetkisiz bir kullanıcı rlüyle izinsiz larak çalıştırılıp çalıştırılmadığı kntrl edilir. Örneğin: Yetki: İşletme Müdürü müşteri siparişini naylayamaz Mantıksal Test: İşletme Müdürü müşteri siparişini naylar Özel kullanıcı hareket silsilelerinin uygunsuz kullanımı Uygulamadaki sayfalarda belirli bir yldan dlaşmak veya eşzamansız tekrar ziyaret etmek, uygulamanın yapması gerekenden farklı anlamda işler yapacak mantıksal hatalara neden labilir. Örneğin: Kullanıcının dlduracağı ve snraki basamağa geçeceği bir uygulama sihirbazını elealandığında; (geliştiricilere göre) kullanıcı nrmal yllarn sihirbazın işlemlerinin rtasından giriş yapamaz. Ortadaki bir basamağın (diyelim ki 7 basamaklı bir işlemde 4. basamağın) yer imi larak saklanması, snra diğer basamakların snuna kadar veya frmun gönderimine kadar sürdürülmesi ve snra daha önce yer imi larak kayıt edilen rtadaki basamağın tekrar ziyaret edilmesi, geri plandaki mantık zayıf mdellemeden kanaklı larak kırılabilir. Bütün iş görme yllarının kapsanması Testleri tasarlarken, aynı işi yerine getirmek için bütün değişik ylların kntrl edin. Örneğin; hem nakit hem de kredi ödeme işlemleri için testleri yaratın. Kullanıcı tarafı dğrulama Kullanıcı tarafındaki bütün dğrulamalara bakın ve mantıksal testlerin tasarımında nasıl bir temel luşturacağını görürsünüz. Örneğin; bir para aktarımı işlemi sırasında eksi değerler için miktar alanı bir dğrulamaya sahiptir. Bu bilgi, kullanıcının eksi miktarda para aktarımı şeklinde bir mantıksal test tasarlanmasında kullanılabilir. Standart öngereklilikler Bazı ön işlemler, kurulum gibi düşünülür Değişik yetkilere sahip test kullanıcıları yaratın Uygulama içindeki önemli bütün iş senaryları ve iş akışlarını tarayın Mantıksal testlerin çalıştırılması Her mantıksal testi seçin ve aşağıdakileri yapın: Mantıksal testi karşılayan kabul edilebilir kullanım senarysunda öncelikli larak HTTP/S isteklerini inceleyin HTTP/S isteklerinin sırasını kntrl edin Aktarılan dizi srgu parametreleri, frm alanları ve gizli alanların amacını anlayın, Bilenen zaafiyetlerle yararlanıp bzmayı deneyin Test için uygulamanın çöktüğünü sruşturun REFERANSLAR 4

Makaleler İş Mantığı http://en.wikipedia.rg/wiki/business_lgic Ses uygulama güvenliği örnekleriyle uygulama mantığı saldırılarının önlenmesi http://searchappsecurity.techtarget.cm/qna/0,289202,sid92_gci1213424,00.html?bucket=news&tpic=302570 Araçlar Hazır araçlar mantıksal zaafiyetleri belirlemede yeteneksizdir. Örneğin; bu tip araçlar için, bir bankanın para aktarımı sayfasının bir kullanıcının başka bir kullanıcıya eksi miktarda aktarımına izin vermesi (yani bir kullanıcının artı değerde bir miktarı kendi hesabına aktarmasına izin veriliyr) anlamsızdır veya araçlar test görevlilerini bu durumdan kuşkulandırabilecek mekanizmalara sahip değildir. Eksi bir miktarın aktarımını engelleme: Kullanıcı tarafındaki dğrulamaları test edebilecek biçimde araçlar genişletilebilir. Örneğin; araç, bir frmu garip değerlerle dldurma ve bunu tarayıcı özelliklerini kullanarak göndermeyi deneme özelliğine sahip labilir. Böylece tarayıcının gerçekten isteği gönderip göndermediği kntrl edilebilir. Tarayıcının isteği göndermemesinin belirlenmesi, araca uyarı larak gönderilmiş değerlerin, kullanıcı tarafındaki dğrulamayla kabul edilmediği şeklinde gelebilir. Bunun test görevlisine rapr edilmesiyle kullanıcı tarafındaki dğrulamayı atlatabilecek mantıksal testlerin tasarımının gerekiliği anlaşılır. Eksi para aktarımı örneğinde lduğu gibi, test görevlisi için böyle bir transfer ilginç bir test labilir. Test görevlisi, kullanıcı tarafı dğrulamasını atlatacak kda sahip testi tasarlayabilmeli ve para aktarımı başarılı ldu yanıtının geri dönüp dönmediğini kntrl edebilmelidir. Dikkat edilmesi gereken nkta aracın bu ve benzeri zaafiyetleri belirlemesi değil ama test yapanların benzer mantıksal zaafiyetleri bulunmasında yardımcı lacak bu tip işlevlerin eklenebilmesinin mümkün labilmesidir. 4.4 KİMLİK DENETİMİ TESTLERİ Kimlik denetimi ( Authenticatin, Yunanca: αυθεντικός = sahici veya gerçek, 'authentes' = yazar) birşeyin (veya birinin) yetkisinin tanıtılması veya dğrulanmasıdır. Bir nesnenin kimlik denetimi kaynağının belirlenmesi anlamına gelirken, genellikle bir kişinin kimlik denetimi kimliğin dğruluğunun sruşturulmasını içerir. Kimlik denetimi bir veya birden çk etmene dayanmaktadır. Bilgisayar güvenliğinde, kimlik denetimidir bir iletişimde göndericinin sayısal kimliğinin dğrulanması işlemidir. Bu tip bir işleme en yaygın örnek turum açma işlemidir. Kimlik denetimi planının test edilmesi, kimlik dğrulama işleminin nasıl çalıştığı ve bu bilginin denetim mekanizmasının atlatılmasında nasıl kullanıldığının anlaşılması anlamına gelmektedir. Varsayılan veya tahmin edilebilen (sözlük) kullanıcı hesabı İlk larak varsayılan kullanıcı hesapları veya tahmin edilebilen kullanıcı adı ve parlalar lup lmadığının (sözlüklerden) kntrlünü yaparız. Kaba Kuvvet (Brute Frce) Sözlük tipi saldırılar başarısız lduğunda test görevlisi kimlik denetiminden geçmek için kaba kuvvet yöntemlerini kullanır. Zaman gerektirdiği için ve lası dışa atılmalar yüzünen test yapanlar için kaba kuvvet testlerini başarmak klay değildir. Kimlik denetimi planının atlatılması Diğer pasif test yöntemleri, kimlik denetim planını, uygulamanın tüm kaynaklarının yeterli derecede krunmadığını algılayarak atlatmayı denemektedir. Test edenler bu kaynaklara yetkisiz erişebilmektedir. Directry traversal/file include Directry Traversal Testing is a particular methd t find a way t bypass the applicatin and gain access t system resurces. Typically, these vulnerabilities are caused by miscnfiguratin. 5

Vulnerable remember passwrd and pwd reset Here we test hw the applicatin manages the prcess f "passwrd frgtten". We als check whether the applicatin allws the user t stre the passwrd in the brwser ("remember passwrd" functin). Lgut and Brwser Cache Management Testing As a final test we check that the lgut and caching functins are prperly implemented. Dökümanın Aslı : OWASP TESTING GUIDE v2 Çeviri : Türker Gülüm turker.gulum@gmail.cm 6