1 / 25

WEB YAZILIMLARININ ZAYIFLIKLARI VE KARŞILAŞILABİLCECEK SALDIRI TİPLERİ

WEB YAZILIMLARININ ZAYIFLIKLARI VE KARŞILAŞILABİLCECEK SALDIRI TİPLERİ. KEREM GENCER KARAMANOĞLU MEHMETBEY ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKAN V. WEB YAZILIMLARI NASIL ÇALIŞIR?. İstemci ve sunucu yazılımları diğer kullanıcı ve sistemlerle ile http protokolonü kullanarak haberleşirler.

phil
Download Presentation

WEB YAZILIMLARININ ZAYIFLIKLARI VE KARŞILAŞILABİLCECEK SALDIRI TİPLERİ

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. WEB YAZILIMLARININ ZAYIFLIKLARI VE KARŞILAŞILABİLCECEK SALDIRI TİPLERİ KEREM GENCER KARAMANOĞLU MEHMETBEY ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKAN V.

  2. WEB YAZILIMLARI NASIL ÇALIŞIR?

  3. İstemci ve sunucu yazılımları diğer kullanıcı ve sistemlerle ile http protokolonü kullanarak haberleşirler. • Modern yazılımlar sunucu taraflı(server side) olarak Java,ASP,ASP.NET,PHP yada benzeri diller ve platformlar üzerinde arka planda veritabanına bağlanarak çalışırlar.

  4. SALDIRGAN HACKER KİMDİR? Hacker bilgisayar sistemlerinin detaylarını bilen,her türlü bilişim suçunu işleyebilecek potansiyele sahip kişidir. Beyaz şapkalılar ve siyah şapkalılar olmak üzere iki grupta incelenebilirler. Beyaz şapkalılar,bilişim teknoloji ve sistemlerini geliştirmek ve güvenliği sağlamayı amaç edinen iyi niyetli bilgisayar uzmanlarıdır. Siyah şapkalılar ise korsan diye adlandırılan temel amaçları sistem yada kişilere zarar vermek olan kötü niyetli kişilerdir.

  5. DÜŞMANI TANIMAK!!! Bir savaşı yenmek için, bireyin yöntemi bilmesi gerekir Sun TzuSavaş Sanatı“The Art of War

  6. SALDIRI TİPLERİ • Xss (Cross site scripting) • SQL enjeksiyon • Çerez ve oturum zehirleme • Parametre ve form değiştirme • Hafıza taşması(Bufferoverflow) • Çerez kurcalama(CookiesSnooping) • 0 gün atakları(Zerodayattacks) • CSRF saldırıları

  7. XSS (Cross Site Scirpting) • XSS web yazılımlarında veri girişi yapılan alanlara zararlı kod gönderilmesi ile ortaya çıkan bir zayıflıktır.Bu saldırı sayesinde saldırgan web sayfasının başka bir siteye yönlendirilmesini oturum ve çerez bilgilerinin çalınması sağlar. • Genelde XSS saldırılarında kullanılan kodlar Javascirpt’tir.

  8. TİPLERİ VE KORUNMA 1-Depolanmış Saldırı(StoredAttack): Bu saldırı form tarzı kullanıcıların girdiği metinlerin veri tabanında tutulduğu alanlara yapılır.Bu sayede sayfayı ziyaret eden herkese zararlı kod gönderilebilir. 2-Yansıltılmış Saldırı(ReflectedAttack): Zararlı kodların bulunduğu sayfaya kurbanların yönlendirilmesini sağlamayı amaçlar.Genelde E-posta mesajları ile gerçekleştirilir. Korunma;web yazılımlarında kullanıcı veri girişine izin verilen alanlarda filitreleme yaparak bu açıkları kapatabiliriz. Neler filitrelenecek;< >; / ? = & # % {} ve çerezler içinde kullanıcı adı şifre tutulmamalıdır.Eğer gerekliyse kesinlikle şifrelenmelidir.

  9. SQL enjeksiyon nedir? • SQL komutlarının web yazılımlarına gönderilmesi sonucu ortaya çıkan zayıflıklar.Saldırgan zayıf olan web yazılımını kullanarak veritabanında bulunan bilgileri ele geçirebilir. • Sql(StructedQueryLanguage) yani yapısal sorgu dili veritabanlarına ulaşmak ve işlem yapmakta kullanılan standart yardımcı bir alt dildir.

  10. BASİT BİR SALDIRI ÖRNEĞİ VE KORUNMA Kullanıcı adı: x’or’1’=‘1 Şifre: x’or’1’=‘1 komutu web yazılımına gönderildiğinde şifrem x yada 1=1 ise girişi sağla anlamına gelmektedir. Korunma;web yazılımlarında SQL enjeksiyon saldırısı yapmakta kullanılan komut ve krakterlerin geçişi engellenmelidir.Veritabanı giriş yetkileri düzenlenmeli,hata mesajları engellenmelidir.

  11. Bilgi en güçlü silahtır!!! ‘Cehalet insanın isteyerek talihsizliğe talip olmasıdır.’ G.Ipsen

  12. ÇEREZ VE OTURUM ZEHİRLEME • Çerezler zayıf http protokolünde çalışan oturum durumunun devamını sağlamak için kullanılan en temel bileşenlerdir.Saldırgan web yazılımında birkaç kullanıcının bilgisine sahipse web yazılımının nasıl şifreleme yaptığını algılayarak diğer kullanıcıların yetkilerine ulaşabilir ve yetkisiz giriş yapabilir. • Korunma;çerez ve oturumlar için sürelerin belirlenmesi ve web yazlımlarına ‘oturumu kapat’ özelliklerinin eklenmesi güvenliğin artırılmasını sağlayacaktır.

  13. HAFIZA TAŞMASI(BufferOverflow) • Web yazılımlarının çalışma anını(run time) bozmak için kullanılır.Bilinen tüm web yazılımları bu saldırı tipine açıktır.Sadece Java bu tür saldırılara karşı ekstra güvenlik sağlamaktadır. • Korunma;formlara girilen verilerin sıkı bir şekilde denetlenmesi ve yazılımlarına gelen sorguların çalıştırılmadan denetlenmesi saldırılardan korunmamızı sağlar.

  14. Klasör Üzerinden Geçme • Bu saldırı türü web yazılımı dışında saldırgan web sunucunun klasör yapısını görüntüleyebiliyorsa ortaya çıkar. • Korunma; web yazılımlarının NTFS diskler üzerinde tutulması sunucu güvenliğini artıracaktır.’cmd.exe’ çalıştırma yetkilerinin ‘everyone’yani herkes gurubunda çıkartılmalıdır.

  15. Çerez Kurcalama • Web yazılımcıları çerez bilgilerini korumak için sıklıkla şifrelerler.Kolaylıkla şifreleri çözülebilen yöntemler olan Rot13 ve base64 kullanılması çerezlerin zarar görmesine neden olur. • Korunma ; web yazılımcıları çerez daha güvenli bir şifreleme yöntemiyle şifrelemeleri ve çerezleri SSL(securesocketlayer) bağlantısı üzerine entegre edilmesi güvenliği artırır.

  16. Kimlik doğrulama • Form tabanlı yazılımlarda şifreleri deneyebilecek bir çok yazılım bulunmaktadır.Kullanıcı adı ve şifre girişi bölümlerine yapılabilecek saldırılar ile kullanıcı hesapları ele geçirilebilir. • Korunma;kimlik doğrulamanın yapıldığı alan SSL ile şifrelenmesi gerekir.Ayrıca web yazılımlarının kullanıcı hesaplarına şifre denenmeleri algılanarak hesapların belli süreliğine kilitlenmesi karşı koruma sağlayacaktır.

  17. 0 gün saldırıları(zerodayattacks) • 0 gün saldırıları bir zayıflığın güvenlik uzmanı yada saldırgan tarafından bulunmasıyla üreticinin bu açığı kapatması arasında geçen sürede gerçekleşir.

  18. CSRF(cross site requestforgery) • Xss e çok benzer bir saldırı çeşididir.CSRF saldırısına bir örnek vermek gerekirse bir kullanıcının bir banka sitesinde işlemlerini yaptıktan sonra pencereyi oturumu kapatmadan terk ettiğini düşünelim.Bu bağlantı alınarak kurbanın kullandığı bir site şekline sokulup sayfa ziyaret edildiğinde istenilen yere havale yaptırılması mümkündür. • Buna benzer bir olay ocak 2007 yılında gmail kullanıcı iletişim bilgilerini alacak google alan adı uzantılı üzerindeki bir url den sağlanmıştır. • Korunma;risk içeren sitelere girilmemesi,web yazılımlarından çıkarken muhakkak oturumun kapatılması sayılabilir

  19. CAPTCHA • Basitçe bir kullanıcının önemli işleri yaparken karışık fakat okunabilir harf içeren resimde görülenleri girmesini ister.

  20. ZAYIFLIK Kötü amaçlı kişiler şifreleri nasıl ele geçirir? • Çalarak • Tahmin ederek • Bruteforce saldırısı kullanarak • Sözlük saldırısı • Hyrid saldırısı

  21. Güçlü Şifreleme Nasıl olur? • Şifre ne kadar uzun olursa kırılması ok dar fazla zaman alır. • Şifre içinde büyük küçük harf,rakam ve semboller bulunmalıdır. • Periyodik olarak şifrelerimizi yenilemeliyiz. • Şifremizi kimseyle paylaşmamalıyız. • Yerel ağda tutulan msn ve network şifreleri rundll32.exekeymgr.dll,KRShowKeyMgr Komutuyla silinebilir.

  22. Sistemlerimizin güvenliğini artırmak için bazı yazılımlar • Web password;web yazılımlarının belirtilen bölümlerine girişi şifreli hale getiren bir yazılımdır. • Passreminder;tüm şifreleri içine kaydedebilen ve istenildiği zaman kopyalamamıza izin veren,kendi yine şifreli olarak tutan bir programdır. • Dotdefender;web yazılımlarını bilinen tüm saldırılara karşı koruyabilen bir yazılımdır.Periyodik aralıklarla güncellenip yeni saldırılara karşı sistemi korur.

  23. İşleme Depolama İletim Gizlilik Bütünlük Erişilebilirlik Politikalar ve Yönergeler Teknoloji Uygulamaları Eğitim ve Bilinçlendirme Güvenlik Kavramı ‘ Güvenlik bir ürün değil ,bir süreçtir.’ Bruce Schneier

  24. BİLİŞİM SUÇLARI • Türk Ceza Kanunu; Madde 243; Bir bilişim sisteminin bütününe yada bir kısmına hukuka aykırı olarak giren ve orda kalmaya devam eden kimseye bir yıla kadar hapis veya para cezası verilir. Madde 244; Bir bilişim sisteminin işleyişini engelleyen veya bozan kişi bir yıldan beş yıla kadar hapis cezası ile cezalandırılır. Madde 136; Kişisel verileri hukuka aykırı olarak bir başkasına veren,yayan yada ele geçiren bir yıldan dört yıla kadar hapis cezası ile cezalandırılır.

  25. İlginiz için teşekkürler keremgen@kmu.edu.tr

More Related