25
WEB YAZILIMLARININ ZAYIFLIKLARI VE KARŞILAŞILABİLCECEK SALDIRI TİPLERİ KEREM GENCER KARAMANOĞLU MEHMETBEY ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKAN V.

WEB YAZILIMLARININ ZAYIFLIKLARI VE KARŞILAŞILABİLCECEK SALDIRI TİPLERİ

  • Upload
    phil

  • View
    55

  • Download
    0

Embed Size (px)

DESCRIPTION

WEB YAZILIMLARININ ZAYIFLIKLARI VE KARŞILAŞILABİLCECEK SALDIRI TİPLERİ. KEREM GENCER KARAMANOĞLU MEHMETBEY ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKAN V. WEB YAZILIMLARI NASIL ÇALIŞIR?. İstemci ve sunucu yazılımları diğer kullanıcı ve sistemlerle ile http protokolonü kullanarak haberleşirler. - PowerPoint PPT Presentation

Citation preview

Page 1: WEB YAZILIMLARININ ZAYIFLIKLARI VE KARŞILAŞILABİLCECEK SALDIRI TİPLERİ

WEB YAZILIMLARININ ZAYIFLIKLARI VE

KARŞILAŞILABİLCECEK SALDIRI TİPLERİ

KEREM GENCER

KARAMANOĞLU MEHMETBEY ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ

BAŞKAN V.

Page 2: WEB YAZILIMLARININ ZAYIFLIKLARI VE KARŞILAŞILABİLCECEK SALDIRI TİPLERİ

WEB YAZILIMLARI NASIL ÇALIŞIR?

Page 3: WEB YAZILIMLARININ ZAYIFLIKLARI VE KARŞILAŞILABİLCECEK SALDIRI TİPLERİ

• İstemci ve sunucu yazılımları diğer kullanıcı ve sistemlerle ile http protokolonü kullanarak haberleşirler.

• Modern yazılımlar sunucu taraflı(server side) olarak Java,ASP,ASP.NET,PHP yada benzeri diller ve platformlar üzerinde arka planda veritabanına bağlanarak çalışırlar.

Page 4: WEB YAZILIMLARININ ZAYIFLIKLARI VE KARŞILAŞILABİLCECEK SALDIRI TİPLERİ

HACKER KİMDİR?

SALDIRGAN

Hacker bilgisayar sistemlerinin detaylarını bilen,her türlü bilişimsuçunu işleyebilecek potansiyele sahip kişidir.

Beyaz şapkalılar ve siyah şapkalılar olmak üzere iki grupta incelenebilirler.Beyaz şapkalılar,bilişim teknoloji ve sistemlerini geliştirmek ve güvenliği sağlamayı amaç edinen iyi niyetli bilgisayar uzmanlarıdır.Siyah şapkalılar ise korsan diye adlandırılan temel amaçları sistem yada kişilere zarar vermek olan kötü niyetli kişilerdir.

Page 5: WEB YAZILIMLARININ ZAYIFLIKLARI VE KARŞILAŞILABİLCECEK SALDIRI TİPLERİ

DÜŞMANI TANIMAK!!!

Bir savaşı yenmek için, bireyin yöntemi bilmesi gerekir

Sun Tzu

Savaş Sanatı“The Art of War

Page 6: WEB YAZILIMLARININ ZAYIFLIKLARI VE KARŞILAŞILABİLCECEK SALDIRI TİPLERİ

SALDIRI TİPLERİ• Xss (Cross site scripting)• SQL enjeksiyon• Çerez ve oturum zehirleme• Parametre ve form değiştirme• Hafıza taşması(Buffer overflow)• Çerez kurcalama(Cookies Snooping)• 0 gün atakları(Zero day attacks)• CSRF saldırıları

Page 7: WEB YAZILIMLARININ ZAYIFLIKLARI VE KARŞILAŞILABİLCECEK SALDIRI TİPLERİ

XSS (Cross Site Scirpting)

• XSS web yazılımlarında veri girişi yapılan alanlara zararlı kod gönderilmesi ile ortaya çıkan bir zayıflıktır.Bu saldırı sayesinde saldırgan web sayfasının başka bir siteye yönlendirilmesini oturum ve çerez bilgilerinin çalınması sağlar.

• Genelde XSS saldırılarında kullanılan kodlar Javascirpt’tir.

Page 8: WEB YAZILIMLARININ ZAYIFLIKLARI VE KARŞILAŞILABİLCECEK SALDIRI TİPLERİ

TİPLERİ VE KORUNMA

1-Depolanmış Saldırı(Stored Attack):

Bu saldırı form tarzı kullanıcıların girdiği metinlerin veri tabanında tutulduğu alanlara yapılır.Bu sayede sayfayı ziyaret eden herkese zararlı kod gönderilebilir.

2-Yansıltılmış Saldırı(Reflected Attack):

Zararlı kodların bulunduğu sayfaya kurbanların yönlendirilmesini sağlamayı amaçlar.Genelde E-posta mesajları ile gerçekleştirilir.

Korunma;web yazılımlarında kullanıcı veri girişine izin verilen alanlarda filitreleme yaparak bu açıkları kapatabiliriz.

Neler filitrelenecek;< >; / ? = & # % {} ve çerezler içinde kullanıcı adı şifre tutulmamalıdır.Eğer gerekliyse kesinlikle şifrelenmelidir.

Page 9: WEB YAZILIMLARININ ZAYIFLIKLARI VE KARŞILAŞILABİLCECEK SALDIRI TİPLERİ

SQL enjeksiyon nedir?

• SQL komutlarının web yazılımlarına gönderilmesi sonucu ortaya çıkan zayıflıklar.Saldırgan zayıf olan web yazılımını kullanarak veritabanında bulunan bilgileri ele geçirebilir.

• Sql(Structed Query Language) yani yapısal sorgu dili veritabanlarına ulaşmak ve işlem yapmakta kullanılan standart yardımcı bir alt dildir.

Page 10: WEB YAZILIMLARININ ZAYIFLIKLARI VE KARŞILAŞILABİLCECEK SALDIRI TİPLERİ

BASİT BİR SALDIRI ÖRNEĞİ VE KORUNMA

Kullanıcı adı: x’or’1’=‘1

Şifre: x’or’1’=‘1

komutu web yazılımına gönderildiğinde şifrem x yada 1=1 ise girişi sağla anlamına gelmektedir.

Korunma;web yazılımlarında SQL enjeksiyon saldırısı yapmakta kullanılan komut ve krakterlerin geçişi engellenmelidir.Veritabanı giriş yetkileri düzenlenmeli,hata mesajları engellenmelidir.

Page 11: WEB YAZILIMLARININ ZAYIFLIKLARI VE KARŞILAŞILABİLCECEK SALDIRI TİPLERİ

Bilgi en güçlü silahtır!!!

‘Cehalet insanın isteyerek talihsizliğe talip olmasıdır.’

G.Ipsen

Page 12: WEB YAZILIMLARININ ZAYIFLIKLARI VE KARŞILAŞILABİLCECEK SALDIRI TİPLERİ

ÇEREZ VE OTURUM ZEHİRLEME

• Çerezler zayıf http protokolünde çalışan oturum durumunun devamını sağlamak için kullanılan en temel bileşenlerdir.Saldırgan web yazılımında birkaç kullanıcının bilgisine sahipse web yazılımının nasıl şifreleme yaptığını algılayarak diğer kullanıcıların yetkilerine ulaşabilir ve yetkisiz giriş yapabilir.

• Korunma;çerez ve oturumlar için sürelerin belirlenmesi ve web yazlımlarına ‘oturumu kapat’ özelliklerinin eklenmesi güvenliğin artırılmasını

sağlayacaktır.

Page 13: WEB YAZILIMLARININ ZAYIFLIKLARI VE KARŞILAŞILABİLCECEK SALDIRI TİPLERİ

HAFIZA TAŞMASI(Buffer Overflow)

• Web yazılımlarının çalışma anını(run time) bozmak için kullanılır.Bilinen tüm web yazılımları bu saldırı tipine açıktır.Sadece Java bu tür saldırılara karşı ekstra güvenlik sağlamaktadır.

• Korunma;formlara girilen verilerin sıkı bir şekilde denetlenmesi ve yazılımlarına gelen sorguların çalıştırılmadan denetlenmesi saldırılardan korunmamızı sağlar.

Page 14: WEB YAZILIMLARININ ZAYIFLIKLARI VE KARŞILAŞILABİLCECEK SALDIRI TİPLERİ

Klasör Üzerinden Geçme

• Bu saldırı türü web yazılımı dışında saldırgan web sunucunun klasör yapısını görüntüleyebiliyorsa ortaya çıkar.

• Korunma; web yazılımlarının NTFS diskler üzerinde tutulması sunucu güvenliğini artıracaktır.’cmd.exe’ çalıştırma yetkilerinin ‘everyone’yani herkes gurubunda çıkartılmalıdır.

Page 15: WEB YAZILIMLARININ ZAYIFLIKLARI VE KARŞILAŞILABİLCECEK SALDIRI TİPLERİ

Çerez Kurcalama• Web yazılımcıları çerez bilgilerini korumak için

sıklıkla şifrelerler.Kolaylıkla şifreleri çözülebilen yöntemler olan Rot13 ve base64 kullanılması çerezlerin zarar görmesine neden olur.

• Korunma ; web yazılımcıları çerez daha güvenli bir şifreleme yöntemiyle şifrelemeleri ve çerezleri SSL(secure socket layer) bağlantısı üzerine entegre edilmesi güvenliği artırır.

Page 16: WEB YAZILIMLARININ ZAYIFLIKLARI VE KARŞILAŞILABİLCECEK SALDIRI TİPLERİ

Kimlik doğrulama• Form tabanlı yazılımlarda şifreleri deneyebilecek bir

çok yazılım bulunmaktadır.Kullanıcı adı ve şifre girişi bölümlerine yapılabilecek saldırılar ile kullanıcı hesapları ele geçirilebilir.

• Korunma;kimlik doğrulamanın yapıldığı alan SSL ile şifrelenmesi gerekir.Ayrıca web yazılımlarının kullanıcı hesaplarına şifre denenmeleri algılanarak hesapların belli süreliğine kilitlenmesi karşı koruma sağlayacaktır.

Page 17: WEB YAZILIMLARININ ZAYIFLIKLARI VE KARŞILAŞILABİLCECEK SALDIRI TİPLERİ

0 gün saldırıları(zero day attacks)

• 0 gün saldırıları bir zayıflığın güvenlik uzmanı yada saldırgan tarafından bulunmasıyla üreticinin bu açığı kapatması arasında geçen sürede gerçekleşir.

Page 18: WEB YAZILIMLARININ ZAYIFLIKLARI VE KARŞILAŞILABİLCECEK SALDIRI TİPLERİ

CSRF(cross site request forgery)

• Xss e çok benzer bir saldırı çeşididir.CSRF saldırısına bir örnek vermek gerekirse bir kullanıcının bir banka sitesinde işlemlerini yaptıktan sonra pencereyi oturumu kapatmadan terk ettiğini düşünelim.Bu bağlantı alınarak kurbanın kullandığı bir site şekline sokulup sayfa ziyaret edildiğinde istenilen yere havale yaptırılması mümkündür.

• Buna benzer bir olay ocak 2007 yılında gmail kullanıcı iletişim bilgilerini alacak google alan adı uzantılı üzerindeki bir url den sağlanmıştır.

• Korunma;risk içeren sitelere girilmemesi,web yazılımlarından çıkarken muhakkak oturumun kapatılması sayılabilir

Page 19: WEB YAZILIMLARININ ZAYIFLIKLARI VE KARŞILAŞILABİLCECEK SALDIRI TİPLERİ

CAPTCHA

• Basitçe bir kullanıcının önemli işleri yaparken karışık fakat okunabilir harf içeren resimde görülenleri girmesini ister.

Page 20: WEB YAZILIMLARININ ZAYIFLIKLARI VE KARŞILAŞILABİLCECEK SALDIRI TİPLERİ

Kötü amaçlı kişiler şifreleri nasıl ele geçirir?

• Çalarak • Tahmin ederek• Brute force saldırısı kullanarak• Sözlük saldırısı• Hyrid saldırısı

ZAYIFLIK

Page 21: WEB YAZILIMLARININ ZAYIFLIKLARI VE KARŞILAŞILABİLCECEK SALDIRI TİPLERİ

Güçlü Şifreleme Nasıl olur?

• Şifre ne kadar uzun olursa kırılması ok dar fazla zaman alır.

• Şifre içinde büyük küçük harf,rakam ve semboller bulunmalıdır.

• Periyodik olarak şifrelerimizi yenilemeliyiz.• Şifremizi kimseyle paylaşmamalıyız.• Yerel ağda tutulan msn ve network şifreleri

rundll32.exe keymgr.dll,KRShowKeyMgr

Komutuyla silinebilir.

Page 22: WEB YAZILIMLARININ ZAYIFLIKLARI VE KARŞILAŞILABİLCECEK SALDIRI TİPLERİ

Sistemlerimizin güvenliğini artırmak için bazı yazılımlar

• Web password;web yazılımlarının belirtilen bölümlerine girişi şifreli hale getiren bir yazılımdır.

• Passreminder;tüm şifreleri içine kaydedebilen ve istenildiği zaman kopyalamamıza izin veren,kendi yine şifreli olarak tutan bir programdır.

• Dotdefender;web yazılımlarını bilinen tüm saldırılara karşı koruyabilen bir yazılımdır.Periyodik aralıklarla güncellenip yeni saldırılara karşı sistemi korur.

Page 23: WEB YAZILIMLARININ ZAYIFLIKLARI VE KARŞILAŞILABİLCECEK SALDIRI TİPLERİ

Güvenlik Kavramı

‘ Güvenlik bir ürün değil ,bir süreçtir.’

Bruce Schneier

Gizlilik

Bütünlük

Erişilebilirlik

İşlemeDepolama

İletim

Politikalar ve YönergelerTeknoloji Uygulamaları

Eğitim ve Bilinçlendirme

Page 24: WEB YAZILIMLARININ ZAYIFLIKLARI VE KARŞILAŞILABİLCECEK SALDIRI TİPLERİ

BİLİŞİM SUÇLARI

• Türk Ceza Kanunu;

Madde 243;

Bir bilişim sisteminin bütününe yada bir kısmına hukuka aykırı olarak giren ve orda kalmaya devam eden kimseye bir yıla kadar hapis veya para cezası verilir.

Madde 244;

Bir bilişim sisteminin işleyişini engelleyen veya bozan kişi bir yıldan beş yıla kadar hapis cezası ile cezalandırılır.

Madde 136;

Kişisel verileri hukuka aykırı olarak bir başkasına veren,yayan yada ele geçiren bir yıldan dört yıla kadar hapis cezası ile cezalandırılır.

Page 25: WEB YAZILIMLARININ ZAYIFLIKLARI VE KARŞILAŞILABİLCECEK SALDIRI TİPLERİ

İlginiz için teşekkürler

[email protected]