20 04 2015

Android Uygulamalarda Güvensiz Veri Depolama - M2

Android işletim sistemi uygulamalara istedikleri verileri depolayabilmeleri için izole edilmiş bir alan tahsis eder, buna Internal Storage denir. Uygulama kullanıcı adı ve şifre gibi hassas verileri saklamak istediğinde Internal Storage bu işlemin gerçekleşebileceği yerdir. Android sandbox bir uygulamanın internal storage alanına diğer uygulamaların erişebilmesini engeller. Birçok geliştirici hassas verileri herhangi bir şifreleme işleminden geçirmeden internal stroage üzerinden saklamayı tercih eder.
Kullanıcı adları, yetkilendirme şifreleri ya da tokenları, çerezler, lokasyon bilgisi, kalıcı uygulama logları ya da debug bilgisi, ön belleklinmiş uygulama mesajları ya da transaction geçmişi, UDID, EMEI, kişisel bilgiler, kredi kartı veya hesap bilgisi gibi bilgiler hassas veriler olarak tanımlanabilir.
Geliştiriciler söz konusu hassas verileri SQLite veritabanlarında, log dosyalarında, plist dosyalarında, XML veri dosyalarında ya da Manifest dosyasında, binary dosyalarda, çerez dosyalarında, SD kart içerisinde ya da Bulut üzerinde depolayabilir.
İlk olarak 2010 yılında kullanıcıların rapor ettiği bildirimde (https://code.google.com/p/android/issues/detail?id=10809) e-posta bilgisinin SQL Lite veritabani üzerinde açık (cleartext) olarak tutulduğu tespit edilmiştir. Buna karşılık Android geliştirici takımı e-posta bilgisinin şifrelenmemesinin birçok nedeni olduğunu ve yetkisiz erişimlere karsı önlem alındığını belirtmiştir. Belirtilen nedenlerden ilki ise kullanılabilirliktir (https://developer.pidgin.im/wiki/PlainTextPasswords).
Güvensiz şekilde depolanan hassas verinin sızması kimlik hırsızlığı, sahtekarlık, itibar kaybı ve veri kaybı gibi sonuçlar doğurabilir.
Test Ortamı
Test ortamında InsecureBankv2 isimli uygulama kurulmuş ve güvensiz veri depolama test edilmiştir. Uygulama kurulduktan sonra ağ içerisinde verileri karşılaması için uygulama ile beraber gelen “app.py” isimli scripti çalıştırılır. Aşağıda test ortamında yapılan ayarlar gösterilmiştir.
C:\Users\user\Pictures\ayar.png
Ardından aşağıdaki ekran görüntüsünde bulunan dinesh/Dinesh@123$ hesap bilgileri ile giriş yapılmıştır.
C:\Users\user\Pictures\logın.png
Giriş yapıldıktan sonra aşağıdaki ekran ile karşılaşılmıştır.
C:\Users\user\Pictures\gırıs.png
Uygulamaya giriş yapılmıştır bu noktadan sonra cihaz üzerinde uygulamanın kullandığı SQLite veritabanı görüntülenmiştir ve uygulamaya giriş yaparken kullanılan kullanıcı adının depolandığı tespit edilmiştir. SQLite veritabanlarının içeriğini görüntüleyebilmek için bir çok uygulama bulunmaktadır ve Google Play Store’dan indirilebilir.
C:\Users\user\Pictures\db.png
Test ortamındaki uygulamada kullanıcı adı SQLite veritabanı üzerinde depolanmaktaydı bunun dışında yukarıda listelenen hassas veri sınıfına giren verilerde depolanabilirdi.
Örnek olarak 05.12.2014 tarihinde yayınlanan rapora göre Yahoo Messenger Android uygulamasında güvensiz veri depolama zafiyeti bulunmaktaydı. Uygulamayı kullanan kişinin kayıtlı/eklenmiş arkadaş listesine, reddedilen kullanıcıların listesine ve en önemlisi chat kayıtlarına açık şekilde “/data/data/com.yahoo.mobile.client.android.im/databases/” dizini altında bulunan veritabanlarından erişilebilmekteydi.

Geliştirici güvenlik adına hassas verileri depolarken şifrelemeyi seçebilir ancak saldırganlar şifreleme anahtarını çalabilir. Şifreleme anahtarı bir kez ele geçirildiğinde hassas veriler kolayca ele geçirilebilir.

19 04 2015

BGA SOME/CSIRT Ekibi TI Akreditasyonunu Tamamladı

BGA Bilgi Güvenliği bünyesinde 2014 yılında Candan BÖLÜKBAŞ liderliğinde kurulan SOME/CSIRT  ekibimiz gerekli tüm çalışmaları ve referans isterlerini tamamlayarak  15 Nisan 2015 tarihi itibariyle TI(Trusted Introducer) tarafından akredite edilmiştir. Bu çalışmayla birlikte BGA SOME/CSIRT ekibi Türkiye'deki akredite ilk özel SOME/CSIRT olma özelliğine sahip olmuştur. 
BGA olarak son 3 yılda bilgi güvenliği konusunda hizmet verdiğimiz tüm kurumlara temel SOME/CSIRT hizmetlerini 2015 yılı sonuna kadar ücretsiz olarak sunacağız.

Akreditasyon detaylarına https://www.trusted-introducer.org/directory/teams/bga-csirt.html adresinden erişim sağlanabilir.

16 04 2015



Eğitim Açıklaması
Mobil sistemlerin gündelik yaşantıda hızlı bir şekilde yerini alması, kurumsal firmaların iş yapış şekillerinde köklü değişimi de beraberinde getirmiştir. Şirket çalışanlarının mobil sistemler üzerinden iş süreçlerini yönetme çabaları kurumsal sistem güvenliği anlamında uygulama geliştiriciler için bir tehdit unsuru oluşturmaktadır. Kurumların geliştirdiği mobil uygulamalar ve kurum çalışanlarının sistemlerine kurdukları mobil uygulamalar ciddi riskleri de beraberinde getirmektedir.
Bu ihtiyaçlara yönelik olarak hazırlanan "Mobil Uygulama Güvenlik Denetimi" eğitiminde mobil sistemlere yönelik güncel tehditler ve bu tehditler karşısında alınması gereken önlemlerle birlikte mobil uygulamaların standartlara uygun olarak güvenlik testlerinin yapılması amaçlanmaktadır.
Mobil uygulama güvenlik denetimi eğitimi(Mobile Application Pentest) iOS ve Android platformları için çeşitli simülasyonlar kullanılarak gerçekleştirilmekte ve OWASP Top 10 Mobil Uygulama Güvenlik Denetimi listesini kapsamaktadır.


Eğitim Seviyesi
Uzman Seviyesi

Kimler Katılmalı
Bu eğitim, IT güvenlik görevlileri, denetçiler, güvenlik uzmanları, site yöneticileri ve ağ altyapı bütünlüğü konusunda çalışmalar yapan herkes için önemli ölçüde yarar sağlayacaktır.

Ön Gereksinimler
Temel programlama bilgisine sahip herkes katılabilmektedir

Eğitim Süresi
3 Gün

Eğitim Yerleri ve Tarihleri

İstanbul:
Eğitim Tarihleri-I: 8-10 Mayıs 2015

Eğitim Adresi: 19 Mayıs Mah. İnönü Cad. Çetinkaya İş Merkezi No:92 Kat:4 KADIKÖY/İSTANBUL

Diğer eğitimlere  ait takvim bilgisi için: http://www.bga.com.tr/training-schedule.html

Eğitim Ücreti ve Kayıt
Lütfen egitim@bga.com.tr adresine "Mobil Uygulama Guvenlik Denetimi Egitimi" konulu e-posta gönderiniz..

Sertifika
Eğitime katılanlara, BGA tarafından katılım sertifikası verilecektir.

Eğitim İçeriği

Mobil Dünyada Genel Kavramlar
  • Mobil Dünya Tanımı
  • Mobil Dünyada İşletim Sistemli ve Platformlar
  • BlackBerry, Windows Mobile, Android, iOS, Symbian
  • MDM(Mobile Device Management) Kavramı
  • BYOD Kavramı ve Kurumsal Ortamlar için Getirdiği Riskler
  • 2012 Yılına Ait Mobil Güvenlik Raporları
Android, iOS Dünyasına Giriş
  • Anrdoid İşletim Sistemi Temelleri
  • Güvenlik Açısından Android, iOS Karşılaştırması
  • Mobil Uygulama Güvenlik Denetimi için Ortam Oluşturma
  • iPhone ve iPad icin test ortamı oluşturma
  • iOS SDK Yükleme, XCode Ayarları
  • XCode üzerinden iPhone simulatoru çalıştırma
  • XCode üzerinden iPad simulatoru çalıştırma
  • iPad/iPhone uygulamalarını decompile etme
  • Jabilbreak Kavramı, Getirileri ve Riskleri
  • Android Uygulamaları için Test Ortamı Oluşturma
  • Android Emulator Kurulumu ve Yönetimi (adb)
Mobil Uygulama Güvenlik Denetimleri Başlıkları
  • Bilgi toplama
  • Dinamik Analiz
  • Statik Analiz
  • Bilgi Toplama Adımları
  • Mobil Uygulama İletişim Yöntemlerinin Belirlenmesi
  • -Wifi, -NFC, -GSM, -3G, -Bluetooth
  • İstemci-sunucu Arasında İletişim amaçlı Kullanılan Protokollerin Güvenlik Analizi
  • Uygulamaların iletişim kurduğu Açık Sistemlerin Belirlenmesi
  • Dinamik Analiz İçin Gerekli Bileşenler
Mobil Uygulama Test Araçları
  • Mobil Sistemlerde Çıkmış güvenlik Zafiyetleri
  • Mobil Uygulamalarda Araya Girme ve Parametre Manipülasyonu
Owasp Top 10 Mobile App. Security Denetimi
  • M1: Insecure Data Storage
  • M2: Weak Server Side Controls
  • M3: Insufficient Transport Layer Protection
  • M4: Client Side Injection
  • M5: Poor Authorization and Authentication
  • M6: Improper Session Handling
  • M7: Security Decisions Via Untrusted Inputs
  • M8: Side Channel Data Leakage
  • M9: Broken Cryptography
  • M10: Sensitive Information Disclosure
Statik Analiz İçin Gerekli Bileşenler
  • Mobil Uygulama Kaynak Kod Denetimi
  • Mobil Uygulama Binary(ikili dosya) Analizi
  • Mobil Uygulama Decompile İşlemleri
  • Kaynak Kod Analizi için Kullanılan Araçlar
    • Ticari araçlar
    • Açık kaynak, ücretsiz araçlar
  • Binary Analizi Amaçlı Kullanılan Araçlar
  • Mobil Sistemlerde Adli Bilişim Analizi Temelleri
  • Mobil Sistemlerde Zararlı Yazılım Analiz Yöntemleri

Windows - Zararlı Yazılım İncelemesi (I)


Bu yazı serisinde Windows işletim sistemi üzerinde görülen bir zararlı yazılımın, tersine mühendislik yöntemiyle incelenmesi anlatılacaktır. Yazı serisinin ilk bölümlerinde zararlı yazılımın anti-debugging için kullandığı yöntemler incelenecek ve devamında zararlı yazılımın davranışları detaylıca incelenecektir.  


İncelenecek zararlı yazılımın adı ZeroAccess Rootkit dir. Rootkitlerden kısaca bahsetmek gerekirse, kök kullanıcı takımı ya da rootkit; çalışan süreçleri, dosyaları veya sistem bilgilerini işletim sisteminden gizlemek suretiyle varlığını gizlice sürdüren bir program veya programlar grubudur. Rootkitler exploitlerin payload'ları gibi düşünülebilir. Rootkitlerin özelliklerinden bazıları aşağıdaki gibidir;


  • Modern ve kalıcı bir şekilde işletim sistemine dahil olur ve işletim sisteminin tümü silinmeden yok edilmesi çok zordur.
  • Low level API çağrıları yapabilme özelliğiyle kendine ait ve gizli dosya sistemleri yaratabilir.
  • Sistem sürücülerine kod enjekte ederek zararlı yazılımı kernel seviyesine kadar indirebilir.
  • Anti-virüsleri atlatmak için sofistike yöntemler kullanır.

Herhangi bir şekilde sisteme sızmayı başaran bir zararlı yazılım rootkitler sayesinde varlığını gizleyerek yaşam döngüsüne devam edebilir. Bu yazıda incelenecek olan rootkit, oldukça sofistike yöntemler kullanarak kendisini Windows makinelerde gizlemeye çalışmaktadır. Ayrıca rootkit içerisinde kendisinin analizinin yapılmasını engellemek için kullandığı bazı metodlar bulunmaktadır ve bunlar sırasıyla incelenecektir. 


İncelenecek rootkit'in md5sum'ı d8f6566c5f9caa795204a40b3aaaafa2 dir. Zararlı yazılım incelenirken bir çok tool kullanılacaktır ve bunlarla ilgili bilgiler yazı sırasında verilecektir.

Öncelikle statik bir analiz yaparak, zararlı yazılımın kullandığı DLL ve PE dosyasının içerdiği segmentlere bakılacaktır. Bu işlem için IDA isimli debugger kullanılacaktır.  



Yukarıda da görülebileceği gibi zararlı yazılım .text, .idata, .rdata ve .rsrc segmentlerine sahiptir. Dışarıdan çağırdığı DLL lere bakılacak olursa,

Bir tek COMCTL32 adlı DLL'i import ettiği görülebilir. Import tablosundan da görülebileceği üzere analiz etmek için oldukça az bilgi bulunmaktadır. Burdan anlaşılacağı üzere, zararlı yazılım sistem üzerindeki etkilerini RunTime içinde gerçekleştirmektedir. Zararlı yazılımın sahip olduğu kodun giriş kısmı aşağıda görülebilir.




Kodun giriş kısmı, çalıştırılabilir dosyalar için standart bir durumda. Function prologue olarak tanımlandırılan işlem gerçekleştiriliyor. Fakat burada dikkat edilmesi gereken nokta "int 2Dh" komutu olacaktır. Dikkat edilirse bu interrupt işlemi gerçekleştirilmeden önce EAX registerı bir kaç komutla 1'e eşitleniyor ve daha sonra "int 2Dh" komutu çağırılıyor. 

Bu komut incelenecek olursa, zararlı yazılımlar tarafından kendilerinin debug edilmesini zorlaştırmak için kullandıkları bir yöntem olduğu görülebilir. Yazımızın devamında Anti-Debugging teknikleri hakkında genel bilgi verilecek ve bu zararlı yazılımın kullandığı teknik hakkında detaylı bilgi verilecektir.

Anti-Debugging teknikleri farklı şekillerde karşımıza çıkabilir. Zararlı yazılımlar bir debugger tarafından incelendiğini anladığında, normalde sistemde gerçekleştireceği işlemlerden farklı işlemler yapabilir ya da debugger'ın çökmesine neden olacak işlemler gerçekleştirebilir. Genelde karşılaşılan durum zararlı yazılımın farklı bir davranış biçimine girmesidir.

Zararlı yazılımlar bir debugger tarafından incelenip incelenmediğini bir çok şekilde anlayabilirler. Örnek verecek olursak, yazılım sistemin kütüphane fonksiyonlarından isDebuggerPresent() ve bu fonksiyona benzer fonksiyonlardan yararlanarak yada programın Thread Information Block'una bakarak incelenip incelenmediğini anlayabilir. Bu teknikler debugger tarafından farklı yöntemler kullanılarak by-pass edilebilir(Örneğin flaglar ve ya registerlar üzerinde değişiklik yapılarak.). İncelenecek zararlı yazılımın daha sadece ilk 8 komutu çalıştırıldıktan sonra kullandığı Anti-Debugging tekniğine bakılacak olursa, kullandığı tekniğin oldukça sofistike olduğu görülebilir. 
                           


Şöyleki normalde program içerisinde bir exception olduğu zaman yukarıdaki şekilde görülebileceği gibi, SEH(Structured Error Handling) mekanizması bu exceptionu yakalayabilecek handlerlara bakar, eğer bir handler bulunursa exception ona devredilir, exception giderilebilirse program kaldığı yerden devam eder. Fakat programa bir debugger bağlı ise normalde beklenen davranışlar gözükmez. Debuggerlar yapıları itibariyle bazı exceptionları handle etmek üzere ayarlanmışlardır.(Bir programı debug edebilmek için kendi breakpointlerini yerleştirirler[int instructions] ve bunlar sistemde exception olarak görülürler.) 

Bu yüzden normalde Exception Handling rutininde devam etmesi gereken program akışı, debugger exception'u kendi handle ettiği için, o anki EIP değerinden devam eder. Fakat özel bir komut olan int 2Dh, interrupt'ı çağırıldığı zaman Windows exception adresini EIP registerının o an ki değerine eşitler ve EIP registerını, exception handle edildikten sonra devam edilmek üzere 1 arttırır. Her ne kadar debugger exception'u handle etsede normalde devam etmesi gereken yerden değil 1 byte sonrasından devam eder çünkü EIP register'ı 1 byte arttırılmıştır. 


Zararlı yazılım bu exceptionu handle edilecek şekilde dizayn edilmiştir fakat debuggerların programa bağlı olmasından dolayı, debuggerlar exception karşısında çok farklı tepkiler verebiliyorlar, 1 byte'lık bir kayma kendisinden sonra gelen bütün komutların değişmesine neden olabilir bu durum byte code scission olarak adlandırılıyor. 

Bu engeli aşmak için Ollydgb debugger'ı ve içine ekleyeceğimiz STRONGOD adlı plugin kullanılacaktır. Bu plugin ile birlikte int 2Dh komutu geçildiğinde zararlı yazılımın kullandığı ilk anti-debugging tekniği by-pass edilmiş olacak ve aşağıda gösterilen programın devam komutlarına ulaşılabilinecektir. Yazımızın ilerleyen serilerinde zararlı yazılımın hem kendisini debuggerlardan  saklamak icin kullandığı hem de sistemde ne gibi davranışlarda bulunduğu detaylıca incelenecektir.





7 04 2015



Bilgi Güvenliği AKADEMİSİ yaz staj dönemi için yaptığımız değerlendirme çalışmaları tamamladık. Bu yıl diğer yıllara oranla daha fazla başvuru olması ve başvuruların herbirinin birbirinden değerli olması nedeniyle staja kabul edilecek öğrenciler konusunda yapılan değerlendirme çalışması uzun sürmüştür.

Başvuran herkese teşekkür ediyoruz.

Toplam 190 başvuru içerisinden  8 öğrenci BGA Bilişim Güvenliği Staj okulu için seçilmiştir.  Staj değerlendirmelerinde bilişim güvenliği alanında yapılan çalışmalar, staj yapma isteğinin ifadesi, linux bilgisi ve referanslar ana kriterler olarak dikkate alınmıştır.


2015 yılı Bilişim Güvenliği Staj Okulu Listesi


Ad-Soyad
Soyad
Üniversite
Rana
KIZILTOPRAK
İstanbul Teknik Üniversitesi
Berkay
TUNCEL
İstanbul Teknik Üniversitesi
Semih Serhat
KARAKAYA
İstanbul Teknik Üniversitesi
Ali
YARDIMCI
Ankara Üniversitesi
Durmuş Ali
NERGİZ
Erciyes Üniversitesi
Beste
SEYMEN
Sabancı Üniversitesi
Barış
DURKUT
İzmir Yüksek Teknoloji Enstitüsü
Mert
TAŞÇI
Sakarya Üniversitesi


Yaz staj okuluna katılacaklara hafta içi süreç ile ilgili detay bilgi gönderilecektir.

4 04 2015

Captive Portal Güvenlik Testleri

Captive portal uygulamalara yönelik yapılacak güvenlik testleri bir kaç gruba ayrılabilir.
  • Web uygulaması üzerinde güvenlik zafiyeti araştırılması,
  • Captive portal uygulamasına dahil olmadan internete çıkma çalışmaları,
  • Sisteme kayıt olmuş bir kullanıcı bilgisini kullanarak internete çıkma: MAC adresi değiştirilerek,
  • Son bir seçenek olarak captive portal uygulaması sahte AP yayını ile birleştirilebilir. Hedef kurumun captive portal için kullandığı bir sayfa kopyalanarak, sahte AP’ye bağlanan kullanıcılar bu sayfaya yönlendirilirler.
İlk seçenek konu dışıdır.

3 04 2015

HTML5 web teknolojileri arasında en çok umut vaat eden teknolojilerden birisidir. HTML5 in en cok göze carpan yenilikleri arasında, multimedia ve sunucu iletişimleri için sağladığı teknolojiler vardır. Bunların yanısıra HTML5 eski versiyonlardaki bazı kısıtlamaları kaldırarak web uygulma geliştiricilerine bir çok kolaylık sağlamaktadır.
Geliştirme kısmında sağlanan bu kolaylıklar her ne kadar yararlı de gözükseler de, uygulamaların güvenliği açısından pek de yararlı olmayabilirler. 

31 03 2015

Sızma Testlerinde PowerShell Kullanımı - PowerSploit

Sızma Testlerinde PowerShell Kullanımı - PowerSploit


Powershell Microsoft firması tarafından Windows Komut Satırına ve Windows Script Host'a alternatif olarak geliştirilen bir komut satırıdır. Kullanıcılar çalıştıracakları komutlar ile bağ kurabilirler. Powershell bu ve bunun gibi bir kaç özelliği nedeniyle biraz UNIX komut yapısına benzemektedir.


Yazı içerisinde Powershell üzerinden çalıştırılacak scriptler ile hedef işletim sistemi nasıl ele geçirilir sorununa cevap verilmeye çalışılmıştır. Bunun için geliştirilen çeşitli Powershell scriptlerinden oluşturulmuş Powersploıt kullanılmıştır. Saldırgan işletim sistemi olarak Kali Linux kullanılmıştır. Eğer işletim sisteminiz üzerinde git kurulu ise aşağıda komutlar kullanılarak /opt dizini altına Powersploiti kurabilirsiniz.

27 03 2015



Eğitim Açıklaması
Web Application Pentest(Web Uygulamaları Güvenlik Denetimi Eğitimi) günümüz bilişim güvenliğinin en zayıf halkalarından olan web uygulamalarının güvenliğinin hacker bakış açısıyla test edilmesini amaçlayan uygulamalı eğitimdir. Eğitim boyunca katılımcılar farklı platform ve programlama dilleri kullanılarak geliştirilmiş çeşitli yazılımlardaki güvenlik zafiyetlerinin nasıl bulunacağını ve istismar edileceği konusunda pratik yapma fırsatı bulacaktır.
Eğitim tamamen uygulamalı bir şekilde işlenmektedir ve eğitim süresince katılımcılara açık kaynak kodlu ve ticari çeşitli web güvenlik test araçlarını kullanma imkanı sunulmaktadır.
 
Eğitim Seviyesi
Uzman Seviyesi
 
Kimler Katılmalı
Bu eğitim, IT güvenlik görevlileri, denetçiler, güvenlik uzmanları, site yöneticileri ve ağ altyapı bütünlüğü konusunda çalışmalar yapan herkes için önemli ölçüde yarar sağlayacaktır.
 
Ön Gereksinimler
Temel HTML Bilgisi
 
Eğitim Süresi
3 Gün
 
Eğitim Yerleri ve Tarihleri

İstanbul:
Eğitim Tarihleri-I: 28-30 Nisan 2015
Eğitim Tarihleri-II: 11-13 Haziran 2015
Eğitim Adresi: 19 Mayıs Mah. İnönü Cad. Çetinkaya İş Merkezi No:92 Kat:4 KADIKÖY/İSTANBUL

Diğer eğitimlere  ait takvim bilgisi için: http://www.bga.com.tr/training-schedule.html

Eğitim Ücreti ve Kayıt
Lütfen egitim@bga.com.tr adresine "Web Uygulama Guvenligi" konulu e-posta gönderiniz..
 
Sertifika
Eğitime katılanlara, BGA tarafından katılım sertifikası verilecektir.
 
Eğitim İçeriği
Bilgi Güvenliğinde Sızma Testleri ve Önemi

  • Sızma testi çeşitleri
  • Web Uygulamalarına yönelik sızma testleri
  • Uygulama güvenliği  farkları
  • Uygulama güvenliği test araçları
  • Burp, Owasp Zap, Webscarab ...
  • Web Güvenlik Testlerinde kullanılan Firefox eklentileri
  • Otomatize Güvenlik Tarama Araçları
  • Web Güvenlik testleri için lab. ortamları
  • OWASP BWPA, DVWA
Klasik Bir Network Pentest Senaryosu
  • Temel Nmap, Nessus, Metasploit Kullanımı
  • Port Tarama Çeşitleri ve zafiyet tarama
  • Network pentest, Web pentest kesişim noktaları
  • Jboss, Apache Tomcat gibi uygulamaların zafiyetleri
  • JBOSS JMX-Console yetkilendirme atlatma zafiyeti istismarı
  • Tomcat kullanılan sistemleri ele geçirme
Web Uygulama Güvenlik Testlerinde WAF/IPS Atlatma Teknikleri
  • Uygulama güvenlik zafiyetleri karşısında WAF ve IPS
  • Web uygulama testlerinde encoding yöntemleri ve kullanım alanları
  • Encoding teknikleri  ve çeşitleri
  • URL ve HTML  Encoding Kullanarak IPS Şaşırtma
  • HPP(HTTP Parametre Pollution) kullanarak IPS atlatma
  • Şifrelenmiş trafik kullanarak IPS atlatma
Web Uygulama Güvenlik Bileşenleri ve Temel HTTP Bilgisi
  • İstemci
  • Sunucu
  • Veritabanı
  • Uygulama Sunucusu
  • Network Hattı
  • Temel HTTP Bilgisi
  • HTTP Metodları ve İşlevleri
  • Güvenlik açısından HTTP metodları ve istismarı
  • HTTP PUT desteği aktif web sunucu istismarı
Web Uygulamalarına Yönelik Keşif Çalışmaları
  • Arama motoru kullanarak web zafiyeti keşif teknikleri
  • Google üzerinden web uygulamalarına ait girdi alanlarının belirlenmesi
  • Google üzerinden hedef sisteme ait web platformu araştırması
  • Önemli arama kriterleri
  • Alt alan adı keşif çalışması
  • Sanal host(virtual host) kullanan sistemleri belirleme
  • Alt dizin keşif çalışması
  • Yönetim panellerine ait dosya/dizinlerin belirlenmesi
  • Dirbuster, Wfuzz araçlarının kullanımı
  • Hata mesajlarından hassas bilgilerin elde edilmesi
  • IPS, WAF keşif çalışmaları
OWASP TOP 10 (2013) ve Sızma Testlerinde Kullanımı : XSS(Cross Site Scripting) Zafiyeti Denetim Teknikleri
  • XSS tanımı, nedenleri
  • Gerçek hayattan XSS saldırı örnekleri
  • XSS zafiyeti çeşitleri
  • -Stored XSS
  • -Reflected XSS
  • -Dom XSS
  • XSS saldırılarında ilerleme
  • XSS sonucu oturum bilgilerinin elde edilmesi
  • XSS kullanarak zararlı yazılım bulaştırma senaryorsu
  • Klasik XSS engelleme yöntelmeri ve  atlatma teknikleri
  • XSS saldırılarında Beef kullanımı
  • XSS saldırılarında Xss-Proxy ve Xss-tunnel kullanımı
CSRF (Siteler Arası İstek Sahteciliği) Saldırıları
  • CSRF zafiyeti hakkında temel bilgilendirme
  • Gerçek hayattan CSRF örnekleri
  • Gmail, Amazon.com örnekleri
  • Örnek CSRF saldırı denemeleri
SQL Enjeksiyonu (SQL Injection) Saldırıları
  • Temel SQL bilgisi ve veritabanı çeşitleri
  • -Mysql temel bilgilendirme
  • -MsSql temel bilgilendirme
  • -Oracle temel bilgilendirme
  • -Postresql temel bilgilendirme
  • Sql injection ve gerçek hayattan saldırı örnekleri
  • SQL Injection çeşitleri
  • -Blind(kör) Sql enjeksiyon saldırıları
  • -Error based(hata tabanlı) sql enjeksiyon saldırıları
  • -Time based(zaman tabanlı) sql enjeksiyon saldırıları
  • -Diğer sqli çeşitleri
  • SQLi kullanarak giriş formu aşma/Authentication Bypass
  • Time Based Blind Sqli Saldırısı belirleme yöntemi
  • Time Based Blind Sqli kullanarak veri çekme - Mssql/Mysql
  • Otomatize SQL Injection saldırıları ve saldırı araçları
  • Sqlmap, Havij, araçlarının kullanımı
  • Veritabanı özelliklerine göre Sql injection denemeleri
  • SQL Injection Saldırılarında İlerleme
  • SQL injection kullanarak işletim sistemi ele geçirme senaryosu
Zararlı Kod Enjeksiyonu Saldırıları (LFI/RFI)
  • Genel tanımlar ve gerçek hayattan kod enjeksiyonu örnekleri
  • Dizin gezinimi (Directory Treversal)
  • Local File Inclusion
  • Remote File Inclusion
  • LFI kullanarak sistemi uzaktan yönetme
  • URL erişimi kısıtlama problemlerine yönelik denetimler
Insecure Direct Object Reference Denetim Teknikleri
  • IDOR zafiyeti hakkında temel bilgilendirme
  • Gerçek hayattan örnekler
  • Insecure Direct Object Reference kullanarak yetki şstismarı
  • Session-Id ve cookie bilgilerinin istismar edilmesi ile farklı yetkiye sahip haklara geçiş
İstemci Korumaları ve Aşma Denetimleri
  • İstemci tarafı güvenlik korumalarını aşma - Java Script
  • İstemci tarafı güvenlik korumalarını aşma - HTML Form
  • Flash kullanılan sitelerde güvenlik zafiyeti arama
  • İstemci tarafında değiştirilebilen HTTP başlık bilgileri ve istismar yöntemleri
  • User-agent değerleri ile mobil uygulamara yönelik testler/atlatma
  • X-forwarded-for başlık bilgisi kullanarak yetkilendirme istismarı
  • Gizli form alanlarındaki değerleri kullanarak istismar yöntemi
Komut Enjeksiyonu(Command Injection) Saldırıları
  • Nedir, nasıl çalışır?
  • Gerçek hayattan komut enjeksiyonu saldırı örnekleri
  • Örnek komut enjeksiyonu saldırıları
  • Komut enjeksiyonu kullanarak hedef sistemi ele geçirme
İhlal Edilmiş Kimlik Doğrulama ve Oturum Yönetimi
  • Kimlik Doğrulama Denetimi ve Saldırıları
  • Kimlik doğrulama çeşitleri
  • Form tabanlı kimlik doğrulama
  • Kimlik doğrulama yöntemlerine yönelik parola bulma denemeleri
  • Captcha kullanılan sistemlere yönelik güvenlik testleri
  • Session fixation saldırısı ve etkileri
HTTP Bağlantı Güvenliğine Yönelik Denetimler
  • SSL/TLS Kavramları
  • TLS çalışma yapısı ve temel güvenlik zafiyetleri
  • Sertifika otoriresi, PKI kavramları ve kullanım alanları
  • SSL konusunda MITM örnekleri
  • SSLStrip kullanarak SSL bağlantılarında  araya girme
  • HTTPS bağlantılard oturum bilgisi/çerezlerin açık olarak elde edilmesi
  • Sidejacking, surfjacking saldırıları ve önlemleri
Sızma Testlerinde Web Tabanlı Arka Kapı (Backdoor) Kullanımı
  • Backdoor, shell kavramları ve farkları
  • Metasploit kullanarak platforma özel web tabanlı arka kapı oluşturma
  • PHP Shell Oluşturma
  • JSP Shell Oluşturma
  • ASP Shell Oluşturma
  • Antivirüsler tarafından tanınmayacak web shell oluşturma
  • WeBaCoo kullanarak tanınmaz web shell oluşturma örneği
  • Antivirüs atlatma amaçlı shell (Laudanum) kullanımı
Web ve Uygulamalara Yönelik Dos/DDoS Saldırıları
  • Genel DoS/DDoS saldırıları ve gerçek hayattan örnekler
  • Web uygulamalarına yönelik DoS/DDoS saldırıları
  • HTTP GET Flood DoS/DDoS saldırısı gerçekleştirme
  • HTTP Slowloris DoS saldırısı gerçekleştirme
  • OWASP HTTP DoS aracı kullanarak web stres testleri
  • SSL kullanarak DoS gerçekleştirme
  • THC SSL DoS yazılımı kullanarak ssl tabanlı dos saldırı örneği
Açık Kaynak Kod ve Ticari Web Güvenliği Tarama Yazılımları
  • Nikto kullanarak statik web güvenlik testleri
  • W3af kullanarak dinamik web güvenlik testleri
  • Netsparker kullanarak dinamik web güvenlik testleri
  • Owasp ZAP, Burp Proxy kullanım
UA-17586270-1