Sunuyu indir
Sunum yükleniyor. Lütfen bekleyiniz
YayınlayanSila Gucer Değiştirilmiş 10 yıl önce
1
WEB YAZILIMLARININ ZAYIFLIKLARI VE KARŞILAŞILABİLCECEK SALDIRI TİPLERİ
KEREM GENCER KARAMANOĞLU MEHMETBEY ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKAN V.
2
WEB YAZILIMLARI NASIL ÇALIŞIR?
3
İstemci ve sunucu yazılımları diğer kullanıcı ve sistemlerle ile http protokolonü kullanarak haberleşirler. Modern yazılımlar sunucu taraflı(server side) olarak Java,ASP,ASP.NET,PHP yada benzeri diller ve platformlar üzerinde arka planda veritabanına bağlanarak çalışırlar.
4
HACKER KİMDİR? SALDIRGAN Hacker bilgisayar sistemlerinin detaylarını bilen,her türlü bilişim suçunu işleyebilecek potansiyele sahip kişidir. Beyaz şapkalılar ve siyah şapkalılar olmak üzere iki grupta incelenebilirler. Beyaz şapkalılar,bilişim teknoloji ve sistemlerini geliştirmek ve güvenliği sağlamayı amaç edinen iyi niyetli bilgisayar uzmanlarıdır. Siyah şapkalılar ise korsan diye adlandırılan temel amaçları sistem yada kişilere zarar vermek olan kötü niyetli kişilerdir.
5
DÜŞMANI TANIMAK!!! Bir savaşı yenmek için, bireyin yöntemi bilmesi gerekir Sun Tzu Savaş Sanatı “The Art of War
6
SALDIRI TİPLERİ Xss (Cross site scripting) SQL enjeksiyon
Çerez ve oturum zehirleme Parametre ve form değiştirme Hafıza taşması(Buffer overflow) Çerez kurcalama(Cookies Snooping) 0 gün atakları(Zero day attacks) CSRF saldırıları
7
XSS (Cross Site Scirpting)
XSS web yazılımlarında veri girişi yapılan alanlara zararlı kod gönderilmesi ile ortaya çıkan bir zayıflıktır.Bu saldırı sayesinde saldırgan web sayfasının başka bir siteye yönlendirilmesini oturum ve çerez bilgilerinin çalınması sağlar. Genelde XSS saldırılarında kullanılan kodlar Javascirpt’tir.
8
TİPLERİ VE KORUNMA 1-Depolanmış Saldırı(Stored Attack):
Bu saldırı form tarzı kullanıcıların girdiği metinlerin veri tabanında tutulduğu alanlara yapılır.Bu sayede sayfayı ziyaret eden herkese zararlı kod gönderilebilir. 2-Yansıltılmış Saldırı(Reflected Attack): Zararlı kodların bulunduğu sayfaya kurbanların yönlendirilmesini sağlamayı amaçlar.Genelde E-posta mesajları ile gerçekleştirilir. Korunma;web yazılımlarında kullanıcı veri girişine izin verilen alanlarda filitreleme yaparak bu açıkları kapatabiliriz. Neler filitrelenecek;< >; / ? = & # % {} ve çerezler içinde kullanıcı adı şifre tutulmamalıdır.Eğer gerekliyse kesinlikle şifrelenmelidir.
9
SQL enjeksiyon nedir? SQL komutlarının web yazılımlarına gönderilmesi sonucu ortaya çıkan zayıflıklar.Saldırgan zayıf olan web yazılımını kullanarak veritabanında bulunan bilgileri ele geçirebilir. Sql(Structed Query Language) yani yapısal sorgu dili veritabanlarına ulaşmak ve işlem yapmakta kullanılan standart yardımcı bir alt dildir.
10
BASİT BİR SALDIRI ÖRNEĞİ VE KORUNMA
Kullanıcı adı: x’or’1’=‘1 Şifre: x’or’1’=‘1 komutu web yazılımına gönderildiğinde şifrem x yada 1=1 ise girişi sağla anlamına gelmektedir. Korunma;web yazılımlarında SQL enjeksiyon saldırısı yapmakta kullanılan komut ve krakterlerin geçişi engellenmelidir.Veritabanı giriş yetkileri düzenlenmeli,hata mesajları engellenmelidir.
11
Bilgi en güçlü silahtır!!!
‘Cehalet insanın isteyerek talihsizliğe talip olmasıdır.’ G.Ipsen
12
ÇEREZ VE OTURUM ZEHİRLEME
Çerezler zayıf http protokolünde çalışan oturum durumunun devamını sağlamak için kullanılan en temel bileşenlerdir.Saldırgan web yazılımında birkaç kullanıcının bilgisine sahipse web yazılımının nasıl şifreleme yaptığını algılayarak diğer kullanıcıların yetkilerine ulaşabilir ve yetkisiz giriş yapabilir. Korunma;çerez ve oturumlar için sürelerin belirlenmesi ve web yazlımlarına ‘oturumu kapat’ özelliklerinin eklenmesi güvenliğin artırılmasını sağlayacaktır.
13
HAFIZA TAŞMASI(Buffer Overflow)
Web yazılımlarının çalışma anını(run time) bozmak için kullanılır.Bilinen tüm web yazılımları bu saldırı tipine açıktır.Sadece Java bu tür saldırılara karşı ekstra güvenlik sağlamaktadır. Korunma;formlara girilen verilerin sıkı bir şekilde denetlenmesi ve yazılımlarına gelen sorguların çalıştırılmadan denetlenmesi saldırılardan korunmamızı sağlar.
14
Klasör Üzerinden Geçme
Bu saldırı türü web yazılımı dışında saldırgan web sunucunun klasör yapısını görüntüleyebiliyorsa ortaya çıkar. Korunma; web yazılımlarının NTFS diskler üzerinde tutulması sunucu güvenliğini artıracaktır.’cmd.exe’ çalıştırma yetkilerinin ‘everyone’yani herkes gurubunda çıkartılmalıdır.
15
Çerez Kurcalama Web yazılımcıları çerez bilgilerini korumak için sıklıkla şifrelerler.Kolaylıkla şifreleri çözülebilen yöntemler olan Rot13 ve base64 kullanılması çerezlerin zarar görmesine neden olur. Korunma ; web yazılımcıları çerez daha güvenli bir şifreleme yöntemiyle şifrelemeleri ve çerezleri SSL(secure socket layer) bağlantısı üzerine entegre edilmesi güvenliği artırır.
16
Kimlik doğrulama Form tabanlı yazılımlarda şifreleri deneyebilecek bir çok yazılım bulunmaktadır.Kullanıcı adı ve şifre girişi bölümlerine yapılabilecek saldırılar ile kullanıcı hesapları ele geçirilebilir. Korunma;kimlik doğrulamanın yapıldığı alan SSL ile şifrelenmesi gerekir.Ayrıca web yazılımlarının kullanıcı hesaplarına şifre denenmeleri algılanarak hesapların belli süreliğine kilitlenmesi karşı koruma sağlayacaktır.
17
0 gün saldırıları(zero day attacks)
0 gün saldırıları bir zayıflığın güvenlik uzmanı yada saldırgan tarafından bulunmasıyla üreticinin bu açığı kapatması arasında geçen sürede gerçekleşir.
18
CSRF(cross site request forgery)
Xss e çok benzer bir saldırı çeşididir.CSRF saldırısına bir örnek vermek gerekirse bir kullanıcının bir banka sitesinde işlemlerini yaptıktan sonra pencereyi oturumu kapatmadan terk ettiğini düşünelim.Bu bağlantı alınarak kurbanın kullandığı bir site şekline sokulup sayfa ziyaret edildiğinde istenilen yere havale yaptırılması mümkündür. Buna benzer bir olay ocak 2007 yılında gmail kullanıcı iletişim bilgilerini alacak google alan adı uzantılı üzerindeki bir url den sağlanmıştır. Korunma;risk içeren sitelere girilmemesi,web yazılımlarından çıkarken muhakkak oturumun kapatılması sayılabilir
19
CAPTCHA Basitçe bir kullanıcının önemli işleri yaparken karışık fakat okunabilir harf içeren resimde görülenleri girmesini ister.
20
Kötü amaçlı kişiler şifreleri nasıl ele geçirir?
Çalarak Tahmin ederek Brute force saldırısı kullanarak Sözlük saldırısı Hyrid saldırısı ZAYIFLIK
21
Güçlü Şifreleme Nasıl olur?
Şifre ne kadar uzun olursa kırılması ok dar fazla zaman alır. Şifre içinde büyük küçük harf,rakam ve semboller bulunmalıdır. Periyodik olarak şifrelerimizi yenilemeliyiz. Şifremizi kimseyle paylaşmamalıyız. Yerel ağda tutulan msn ve network şifreleri rundll32.exe keymgr.dll,KRShowKeyMgr Komutuyla silinebilir.
22
Sistemlerimizin güvenliğini artırmak için bazı yazılımlar
Web password;web yazılımlarının belirtilen bölümlerine girişi şifreli hale getiren bir yazılımdır. Passreminder;tüm şifreleri içine kaydedebilen ve istenildiği zaman kopyalamamıza izin veren,kendi yine şifreli olarak tutan bir programdır. Dotdefender;web yazılımlarını bilinen tüm saldırılara karşı koruyabilen bir yazılımdır.Periyodik aralıklarla güncellenip yeni saldırılara karşı sistemi korur.
23
Güvenlik Kavramı ‘ Güvenlik bir ürün değil ,bir süreçtir.’
Bruce Schneier Gizlilik Bütünlük Erişilebilirlik İşleme Depolama İletim Politikalar ve Yönergeler Teknoloji Uygulamaları Eğitim ve Bilinçlendirme
24
BİLİŞİM SUÇLARI Türk Ceza Kanunu; Madde 243;
Bir bilişim sisteminin bütününe yada bir kısmına hukuka aykırı olarak giren ve orda kalmaya devam eden kimseye bir yıla kadar hapis veya para cezası verilir. Madde 244; Bir bilişim sisteminin işleyişini engelleyen veya bozan kişi bir yıldan beş yıla kadar hapis cezası ile cezalandırılır. Madde 136; Kişisel verileri hukuka aykırı olarak bir başkasına veren,yayan yada ele geçiren bir yıldan dört yıla kadar hapis cezası ile cezalandırılır.
25
İlginiz için teşekkürler
Benzer bir sunumlar
© 2024 SlidePlayer.biz.tr Inc.
All rights reserved.