Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği



Benzer belgeler
APT Saldırıları Karşısında Güvenlik Sistemlerinin Yetersizliği

Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi

Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

Web Uygulama Güven(siz)liği 2.0

Web Uygulama Açıklıkları ve Saldırı Engelleme Sistemleri Web uygulama açıklıkları karşısında saldırı engelleme sistemlerinin yetersizliği

Firewall/IPS Güvenlik Testleri Eğitimi

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

Web Uygulama Güvenliği Kontrol Listesi 2010

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR

1 WEB GÜVENLIĞINE GIRIŞ

Tanımı Problemi 46 Şüpheci Yaklaşım 47 Tamsayı Taşması (Integer Overflow) 47 Tamsayı Taşması Java Uygulaması 48

01 Şirket Profili

Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi

Hedef Odaklı Sızma Testleri

ERİŞİM ENGELLEME DOS VE DDOS:

Bilgi Güvenliği AKADEMİSİ Eği3m Dosyası

Sızma Testlerinde Fiziksel Güvenlik Riskleri

Siber Dünyada İzleme ve Takip. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ Twitter:

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ TwiZer:

Güvenlik Mühendisliği

Medula Eczane Stok Bilgileri Web Servisleri Kullanım Kılavuzu

(W)eb (A)pplication (F)irewall Bypass

Siber Tehditler, Savunma Yöntemleri ve Hackerların Başarısı. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende

Google Chrome Proxy Sunucusu Ayarları

Güvenlik Sistemlerini Atlatma ve Alınacak Dersler. Huzeyfe ÖNAL

Apache Htaccess Güvenlik Testleri

Ufuk Üniversitesi Kütüphanesi Kütüphane Kaynaklarına Erişim Bilgileri

BONASUS. Ertuğrul AKBAS [ANET YAZILIM]

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2

Web Application Penetration Test Report

Malware Analizi Yöntem ve Araçları. Huzeyfe ÖNAL Bilgi Güvenliği

AMAÇLAR: GÜVENLİK TESTLERİNDE BİLGİ TOPLAMA: AKTİF BİLGİ TOPLAMA

W3af ile Web Uygulama Güvenlik Testleri

HAVELSAN Siber Güvenlik Akademisi. Önlenemiyorsa Korunmak için Eğitim

Çerezleri (Cookie) ve Önbelleği (Cache) Temizleme

Bilgi Güvenliği Eğitim/Öğretimi

«bir pentest gördüm sanki» Test sırasında olanlar ve olması gerekenler hakkında...

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)

Oturum Öncesi Tanımlı Oturum Kimliği Çerezi Açığı Gökhan

Efe Çiftci Çankaya Üniversitesi Bilgisayar Mühendisliği Bölümü Kasım 2012 CENG 191 Computer Engineering Orientation Özel Sunumu

Ağ Trafik ve Forensik Analizi

TÜRK STANDARDLARI ENSTİTÜSÜ BİLİŞİM TEKNOLOJİLERİ TEST VE BELGELENDİRME DAİRESİ BAŞKANLIĞI SIZMA TESTİ UZMANI FAALİYETLERİ

DOS, DDOS AtaklarıveKorunma Yöntemleri Huzeyfe ÖNAL

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

İnternet Programcılığı

Şekilden daha iyi anlaşılacağı gibi kırmızı veriler zararlı olup ateşi ifade ediyorlar. Ortadaki ateş duvarı da zararlı içeriği tanımlayıp ateşin

ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ

ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

TALİMAT. Doküman No: PT Yayın Tarihi: Revizyon Tarihi: -- Revizyon No: -- Sayfa 1 / 6

Ön Koşullar : Temel Network

Quedra L MON Log Yönetim ve Güvenli Kayıt Yazılımı

Sibergüvenlik Faaliyetleri

2 Temel Kavramlar (Devam) Veritabanı 1

Web Uygulama Güvenliğinde Doğru Bilinen Yanlışlar!

Web Güvenliği Topluluğu webguvenligi.org Web Uygulama Güvenliği Kontrol Listesi 2012

Blog ve WordPress Kavramları 2. WordPress.com a Nasıl Üye Olabilirim? 10. Nelere İhtiyacımız Var? 18

Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri. Barkın

Güvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

Linux Sistem Altyapı Araçları. Özgür Yazılım A.Ş.

BGA BANK Web Güvenlik Testleri Uygulama Kitabı

SOC unuz siber saldırılara hazır mı?

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

ZAFİYET TESPİTİ VE SIZMA YÖNTEMLERİ. Eyüp ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı

Bağlantı Kılavuzu. Desteklenen işletim sistemleri. Yazıcıyı Yazılım ve Belgeler CD'sini kullanarak kurma. Bağlantı Kılavuzu

Google Chrome Kullanıyorsanız; Microsoft Internet Explorer Kullanıyorsanız;

Bilgisayar Üzerinde Zararlı Yazılım Analizi

VoIP Pentest NetSEC / Microso3 Türkiye Ozan UÇAR ozan.ucar@bga.com.tr

Bağlantı Kılavuzu. Desteklenen işletim sistemleri. Yazıcıyı Yazılım ve Belgeler CD'sini kullanarak kurma. Bağlantı Kılavuzu

Bağlantı Kılavuzu. Yazıcıyı yerel olarak yükleme (Windows) Yerel yazdırma nedir? Yazıcıyı Yazılım ve Belgeler CD'sini kullanarak kurma

Web uygulama güvenlik duvarınızı seçmeden önce bu yazıyı okumanız önemle tavsiye olunur

Smoothwall URL Filter Kurulumu

Siber Saldırı Aracı Olarak DDoS. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

Bilgi ve Olay Yönetim Sistemi

Veritabanı. Ders 2 VERİTABANI

YAZILIM GÜVENLİĞİ POLİTİKASI 1/6. Doküman No : Yayınlandığı Tarih: Revizyon No: 00

DDoS Saldırıları ve Korunma Yolları. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

Güvenlik Riskleri ve Saldırı Yöntemleri. Ozan UÇAR Bilgi Güvenliği Akademisi (BGA)

Web Sunuculara Yönelik DOS/DDOS Saldırıları

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

Bilgi Güvenliği. Kurumsal Eğitim Kataloğu Siber Güvenlik Farkındalığı

KONYA GIDA VE TARIM ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI SIZMA TESTİ HİZMET ALIMI VE KURUMSAL SOME EĞİTİMİ TEKNİK ŞARTNAMESİ

Çalıştay DDoS Saldırıları Nasıl Gerçekleştirilir? Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

Internet te Veri Güvenliği

Windows İşletim Sistemi

LIBPXY SERVİSİNİN KULLANIMI

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

Tarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan

SİBER SUÇLARA KARŞI SİBER ZEKA

Saldırgan Bakış Açısı ile Değer Yaratmak

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

Hakkında ARGE SECOPS EĞİTİM MSSP SOME / SOC PENTEST. BGA Bilgi Güvenliği A.Ş.

APT Tehditlerine karsı 7x24 Güvenlik İzlemesi SOC. Serkan ÖZDEN

BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2015)

SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :

Transkript:

Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ Huzeyfe.onal@bga.com.tr Web Uygulama Güvenliği Etkinliği / Ankara

Huzeyfe ÖNAL Bilgi Güvenliği Danışmanı & Ağ Güvenliği Araş<rmacısı @BGA PenetraAon Tester Eğitmen Bilgi Güvenliği AKADEMİSİ Linux AKADEMİ ÖğreAm Görevlisi Bilgi / Bahçeşehir Üniversitesi Blogger - www.lifeoverip.net

Amaç Türkiye ve dünyadan örneklerle siber güvenlik yaklaşımları ve klasik yaklaşımların yetersizliğinin anla<mı. Günümüz güvenlik problemlerinin temelini oluşturan web uygulama zafiyetleri karşısında Firewall/IPS gibi klasik siber güvenlik sistemlerinin yetersizliği. 1 0 man<ğı ile çalışan bilişim sistemlerinin sihirli değnek olmadığının uygulamalarla anlaşılması.

10 Sene Önce Web Siteleri Web Uygulama Güvenliği Etkinliği / Ankara BGA (BİLGİ GÜVENLİĞİ AKADEMİSİ) BGA.COM.TR

Web in Güvenlik Açısından Anlam ve Önemi J Web Uygulama GGüvenliği üvenliği EEtkinliği / A Web Uygulama tkinliği / nkara Ankara BGA (BİLGİ GÜVENLİĞİ AKADEMİSİ) BGA.COM.TR

Web Açıklığı Nelere Sebep olabilir? Günümüz web uygulamaları tüm yerel ağı tehlikeye atabilmektedir.

Web ZafiyeAnden Genel Müdür Bilgisayarına Yaşanmış bir senaryo Bağlanmak! 1. adım: web uygulamasında zafiyet bulup Windows sisteme sızma AnAvirüs atlatarak arka kapı yükleme ve uzaktan erişimi açmak 2. adım:rdp üzerinden sisteme bağlan< ve Pass The Hash Domain dahil bir makine üzerinden token elde etme ve Domain Admin olma 3. Adım: Genel müdürün bilgisayarına uzak bağlan< hfp://blog.bga.com.tr/2012/09/sql- injecaon- araclgyla- domain- admin.html

Internet Üzerinden Web ZafiyeA Araş<rma Klasik güvenlik açıkları standart tarama ile hedef olarak belirlenip tespit edilir. Web açıklıklarında ise durum farklıdır. Birileri bizim açıklarımızı daha önce belleğe alıp arama imkanı sunar!

Geleneksel Güvenlik Yaklaşımı Network, işleam sistemi ve servis güvenliği Router(ACL), Firewall Intrusion DetecAon System Intrusion PrevenAon System»... Ağırlık Koruma taran için ayrılır 2000 Web uygulamalarının yaygınlaşması 2005 Web uygulama güvenliği Koruma tarannda ApplicaAon Firewall katmanı eklendi. 2014 Kaç kurum WAF kullanıyor?

Sektörün Web Güvenliğine Bakış Açısı

Web Uygulamalarının Güvensizliği Web uygulamalarında amaç herkese hizmet verebilmekar Uygulama gelişarme için bir standart henüz yerleşmediği için yazılımı gelişarenler kolay hata yapabilir Web uygulamalarında yapılan hatalar daha fazla dikkat çeker ve saldırıya açık<r Birilerinin sizi takip etmesine gerek yok Google üzerinden aramalarla sayfalarınız hacklenebilir

Web Saldırıları İstaAsAği 2.0

Web Uygulama Güvenliği Kontrolleri

En Güvensiz(!) Internet Bankacılık Sistemi

Klasik Güvenlik Sistemlerini Atlatma

Encoding Yöntemi ile IPS Atlatma

Parçalanmış Paketlerle IDS atlatma echo "0" > /proc/sys/net/ipv4/conf/all/rp_filter tcp_seg 10 ip_frag 64 tcp_chaff paws order random print

Web Saldırılarında Firewall/IPS Atlatma Kaynak:Kevvie Fowler

Firewall/IPS/WAF Karşılaş<rması

Uygulama IPS Atlatma SQL injecaon denemesi XSS denemesi

Saldırı Analizinde WAF ın Önemi Apache NCSA CLF(Common Log Format) 38.111.147.84 - - [29/Apr/2014:21:04:35 +0300] "GET /2009/03/07/coklu- internet- baglanalarinda- hat- yedekleme/ HTTP/1.0" 200 11167 "- " "TurniAnBot/3.0 ( hfp://www.turnian.com/robot/crawlerinfo.html) 178.18.195.170 - - [29/Apr/2014:21:04:36 +0300] "POST /wp- cron.php? doing_wp_cron=1398794675.9938828945159912109375 HTTP/1.0" 200 211 "- " "WordPress/3.9; hfp://blog.lifeoverip.net"

Web Loglarında POST Detayı 192.168.20.109 - - [29/Apr/2014:14:17:00-0400] "POST hfp:// tes ire.net/bank/login.aspx HTTP/1.1" - - "hfp://tes ire.net/bank/ login.aspx" "Mozilla/5.0 (Macintosh; Intel Mac OS X 10.9; rv:28.0) Gecko/20100101 Firefox/28.0"

WAF ın İşe Yaramayacağı Durumlar WAF sihirli bir değnek değildir, onu yapılandıranın bilgisi kadar koruma sağlar. Barracuda WAF ve hacklenme örneği Ön tanımlı parola kullanımı Kullanıcı Adı ahmet Parola ahmet Man<ksal Hatalar Yetki arƒrımı Insecure Direct Object Reference WAF ın kendisinde çıkabilecek açıklıklar Bilgi ifşası

Hata Mesajlarından Bilgi İfşası

Trace.Axd Bilgi İfşası Cookie Ele Geçirme

İleAşim Bilgileri Blog www.lifeoverip.net Blog.bga.com.tr Twifer @bgakademisi @huzeyfeonal İleAşim huzeyfe@lifeoverip.net Huzeyfe.onal@bga.com.tr