Kayıtlar

Eylül, 2014 tarihine ait yayınlar gösteriliyor

OWASP Nedir? OWASP Web Uygulaması Kurulumu ve Kullanımı-1

Resim
OWASP , Open Web Application Security Project’nin kısaltılmış halidir. Açık web uygulama güvenliği projesi anlamına gelen OWASP, güvensiz yazılımların oluşturduğu problemlere karşı mücadele etmek için kurulmuş bir topluluktur. OWASP’ın tüm araçları, dokümanları, listeleri, ve bölümleri ücretsiz olarak her yazılım güvenliği çalışanı ve meraklısına sunulmuştur. OWASP hiç bir teknoloji şirketine bağlı olmayıp OWASP topluluğun ihtiyaçlarını karşılamak için kurulmuştur.2013 yılı için zafiyet top 10 listesi aşağıdaki gibidir.

Session Fixation(Oturum Sabitleme) Saldırısının Test Edilmesi

Resim
Session Fixation(Oturum Sabitleme)  saldırısı, herhangi bir web sitesine giriş yaparken tarayıcının veya sitenin bize sunmuş olduğu  "Oturum id-Session id"  bilgisinin açıklığından kaynaklanır.Siteye login olurken bize tahsis edilen Session id değeri ile login olduktan sonra tahsis edilen Session id değerinin  aynı olmasından  dolayı bu saldırı başarılı olur.Saldırgan bize farklı bir Session id değeri ile sitede dolaşmamızı(siteye saldırganın yolladığı session id yi kabul ettirmeyi) sağlayarak saldırıyı gerçekleştirir.Başarılı olan bu saldırıyı ile saldırgan login olmadan bizim bilgilerimizle sitede işlem gerçekleştirir. Şimdi adım adım bu saldırıyı gerçekleştirelim.

Sql Injection ile Login-Authentication Alanının Bypass Edilmesi

Resim
Sql Injection ile Login-Authentication alanının Bypass edilmesi, dinamik sayfalarda (veritabanı ile kullanıcıların etkileşimli olmasıyla) veritabanı ile etkileşimi olan alanların sorgularında açıklık bulunması ile zafiyetin istismar edilmesi oluşan saldırı yöntemidir. Üye olduğumuz web sayfalarına login alanına kayıtlı username ve password bilgileri ile giriş yaparız. Peki kayıtlı olduğumuza dair sorgulama yapan kodların veritabanı kodlarında açıklık varsa bunu üye olmadan kullanabilir miyiz. ->  Select * from uyeler where username= ' '  and password= ' '  ;      bu kod yapısını nasıl istismar edebiliriz?

Yorum Ekleme Alanına CSRF Saldırısı Gerçekleştirme

Resim
Web uygulamalarında yorum alanlarını çok dikkatli kullandırtmak gerekiyor.Bu alanların girdileri ve çıktıları kontrol edilmeden işlem yaptırılırsa tehlikeli saldırılara maruz kalınabilinir.Bunun tipik örnekleri bu yorum alanlarının html destekli olarak kullanıcılara sunulmalarıdır. Html destekli alanlara CSRF-XSS saldırıları çok rahat gerçekleştirilir. Biz bu makalede birkaç farklı CSRF saldırısı deneyeceğiz. İlk olarak belirli bir alanın üzerine gelindiğinde CSRF ile kayıt ekleme saldırısı. Bu uygulamayı OWASP-Mutillidae uygulaması üzerinden gerçekleştireceğiz. Zararlı Kodlar <form id="f" action="index.php?page=add-to-your-blog.php" method="post" enctype="application/x-www-form-urlencoded">            <input type="hidden" name="csrf-token" value="best-guess"/>            <input type="hidden" name="blog_entry" value="Add this guy to the Wall of Sheep"/&g

Sqlmap ile Veritabanı Bilgisi Öğrenme

Resim
sqlmap, web uygulamalarında sql injection açıklığı bulan araçtır. sqlmap ile veritabanı bilgilerini öğrenelim.Bunun için   - -banner   parametresini kullanacağız. –> # sqlmap –url “http://fbhportal.com/mutillidae/index.php?page=login.php” –banner komutu ile sorgulayalım. Bu işlem biraz uzun sürüyor ama sonucu görelim.

Command Injection Açıklığından Bilgisayara Sızma

Resim
Command Injection;  web uygulamalarında genellikle ping atma ve dns sorgulama tarzı işlemleri gerçekleştirmek için kullanılan alanlardan sistemin komut satırında sistem kodu çalıştırmaya olanak sağlayan bir açıklıktır. Gerek windows gerekse de linux sistemlerde çalıştırılan sitelerde bu açıklık ile sisteme çok rahat bir şekilde sızılabilinir. Qwasp üzerinden bir örnek ile bunu gösterelim. Firewall kapalı olan bir XP bilgisayarda kurulu olan sitede Commnad Injection açığı varsa bilgisayara nasıl sızabiliriz.

Wireshark Nedir,Nasıl Kullanılır?

Resim
Bilgisayara bağlı olan her türlü ağ kartlarındaki (Ethernet kartı veya modem kartları) tüm TCP/IP mesajlarını analiz edebilen bir programdır.  Wireshark, günümüzde çok amaçlı kullanılır. Şebeke problemlerinde sorun çözmek, güvenlik problemlerini sınamak, uygulamaya konan protokollerde oluşan hataları onarmak veya arındırmak, ağ protokolünün içerisindeki bilgileri öğrenebilmek için Wireshark programı kullanılır. Wireshark Özellikleri Unix ve Windows işletim sistemleri için uygundur. Yerel ağ arayüzünden paketleri tutar, ayrıntılı bir şekilde protokol bilgileriyle görüntüler. Tutulan paketleri kaydetme özelliği vardır. Çeşitli kriterlerde paket arar ve filtreler (süzer). Alınan veya gönderilen paketleri filtrelemeyi baz alarak renklere ayırır ve katagorize eder. Çeşitli istatistikleri, yapılan ayarlar doğrultusunda, kullanıcıya sunar. Birçok protokol için şifre çözme desteği sunar. Örneğin; IPsec, Internet Protocol Security (İnternet Güvenlik Protokolü) ISAKMP, Internet Secu

Wireshark Filtreleme Komutları

Örnekler Network trafiği içerisinde filtreleme yapmak wireshark ın en önemli özelliklerindendir.Bu filtrelemeyi basit,anlaşılır kodlarla yapıyor. IP adresi 172.18.5.4 olan traifk--> host 172.18.5.4 IP aralığı .0/24 olan trafik --> net 192.168.0.0/24 IP aralığı 192.168.0.0/24 ve mask değeri 255.255.255.0 olan trafik net 192.168.0.0/24 or  mask 255.255.255.0  Kaynak makinadan giden  network trafiği ve IP aralığı src net 192.168.0.0/24 src net 192.168.0.0 or  mask 255.255.255.0 Hedef makinanın Ip aralığı 192.168.0.0/24 olan trafik dst net 192.168.0.0/24  or dst net 192.168.0.0 mask 255.255.255.0  DNS (port 53) trafiği:

Wireshark ile Follow TCP-UDP Stream ve Export Object Özellikleri

Resim
Wireshark ,istenilen trafiği dinlerken kullanıcıya akan trafiği satır satır gösterir.Bir web sitesinde dolaşırken sitede yapılan her işlem trafikte görülür.Ancak akan trafik sadece TCP-IP protokol yapısına aşina iseniz anlaşılırdır.Üstelik bir web sitesinde dolaşırken aynı zamanda YOUTUBE da video izliyorsanız wireshark trafiği anlık kayıt edeceği için aradığınız satırları filtreleme yapmadan bulmanız zorlaşacaktır.Bulsanız bile TCP-IP protokol yapısında olacağı için anlaşılır olmaz. Peki akan trafiği anlaşılır bir şekilde görüntüleyebilir miyiz. Mesela web siteleri http protokol yapısına sahip ve yazılım dili HTML dir.Trafiği biz bu formatlarda görebilir miyiz. Bir sitede bir resmi görüntülerken onu byte byte trafikte görüntüleyebilirsiniz.Ancak biz bunu gerçek resim formatında yani görsel olarak nasıl görebiliriz. İşte bu nokta wireshark bize çok önemli bir özelliğini sunuyor   "Follow TCP/UDP Stream". Bir web sayfasının trafiği dinleyelim. Bu trafik içeris

MUTILLIDAE-OWASP Uygulamasının UBUNTU,BACKTRACK,KALI Sistemlere Kurulumu

Resim
Linux sistemlere OWASP web uygulamasının kurulumunu aşağıdaki adımları gerçekleştirerek yapabiliriz. Apache kurulumu: sudo apt-get install apache2 PHP kurulumu: sudo apt-get install php5 libapache2-mod-php5 MYSQL server kurulumu: sudo apt-get install mysql-server PHPMyadmin kurulumu sudo apt-get install libapache2-mod-auth-mysql php5-mysql phpmyadmin

Web Sitelerinde CSS Zafiyeti Bulma

Resim
CSS(Cascading Style Sheets), web sitelerinde HTML sayfalarının görsel yapılarının kullanıcılara uygun hale getirilmesini sağlayan bir yapıdır.HTML nesnelerinin göze daha hoş gelmesini ve siteyi ziyaret eden kullanıcıların göz zevkine uygun hale gelmesini sağlayan CSS komutlarıdır.HTMl nesnelerinin tamamının veya tekinin kendine has renk ,boyut vb. özelliklerinin tasarlanması CSS ile gerçekleştirilir. Peki CSS açığı sitelerde nasıl bulunur? Aşağıdaki örnekte CSS değerinin kullanıcıdan alınarak “background”-arkaplan alanının renklendirilmesi sağlanmaktadir. Alınan değerin oluşturduğu durumu görelim.Aşağıda görüldüğü gibi  “900″ değeri girilmiş ve arkaplan koyu kırmızı renge boyanmıştır.

Wireshark ile FTP Trafiği Analizi

Resim
FTP, Dosya transfer protokolü olup dosya transfer işlemlerinde kullanılır.Bu protokolu kullanmak için login olunmamız gerekiyor. Trafik eğer  SSH  ile gerçekleştirilmiyorsa FTP trafiğini kayıt altına aldığımızda login olurken kullanılan  username  ve  password  bilgilerini yakalayabiliriz. Bir FTP bağlantı trafiği aşağıdaki gibidir.Görüldüğü gibi trafik içerisinde  USER  ve  PASS  geçen satırlarda  username  ve  password   bilgileri bulunmaktadır.

Kimlik Doğrulama(Authentication) Sisteminin Token Manipülasyonu ile Bypass Edilmesi

Resim
Web uygulamalarında genellikle üyelik sistemleri mevcuttur. Üyelik işlemleri için kullanıcılardan çeşitli bilgiler istenir. Bu bilgiler username, password, doğum tarihi vb. değerlerdir. Bunlarla birlikte üyeleri birbirinden ayırmak için veri tabanında üye bilgilerini  tutan tabloda  Üye ID değeri tutulur. Bu ID değeri düzgün yapılandırılmamışsa üyeler arasında bu ID değerleri ile dolaşılabilinir. Buna yatay ve dikey yetki arttırımı da denilebilinir. Bunu test edelim. Aşama-1:  Bir üye kaydı yapalım. Aşama-2:   test   üyesi ile giriş yapalım.