Döküman Cloudflare Var Ama Her Şey Güvende Değil

Katılım
17 Haz 2020
Tepki puanı
243
Rating - 0%

Yetkili Bir Güvenlik İncelemesinde Hacker Gibi Adım Adım Nasıl Bakılır?​


Senaryo: sitem.com Cloudflare kullanıyor.
Amaç: “Cloud’u aşmak” değil; Cloud’un bittiği yerleri bulup kapatmak.
Kural: Dokunma yok → önce harita, sonra doğrulama.

Zihniyet​


Hacker gibi bakmak demek, “hangi aracı çalıştırdım” değil şudur:


Tutarsızlık aradım.
Çünkü en çok açık veren şey exploit değil, ihmal.

1) DNS ile Başladım​


“Bu domain nereye gidiyor?”​


İlk baktığım şeyler:


  • NS (DNS’i kim yönetiyor?)
  • A (IPv4 nereye gidiyor?)
  • AAAA (IPv6 var mı, nereye gidiyor?)
  • MX (mail nerede?)
  • TXT (doğrulama/politika izleri)

Online kaynaklar



Kali araçları (isim olarak)


  • dnsrecon / dnsenum (DNS kayıtlarını okumak)
  • amass (OSINT ile domain haritası genişletmek)

Burada aradığım açık: “her şey Cloudflare’dan mı geçiyor, yoksa sadece www mü?”

2) IPv4 Tamam… Peki IPv6?​


“Çoğu kişinin unuttuğu yer”​


Birçok yapılandırmada:


  • IPv4 Cloudflare arkasındadır
  • IPv6 ya kapalıdır ya da doğrudan origin’e gider

Bunu “bypass” diye değil, kapsam hatası diye okurum.


Online kaynaklar


  • SecurityTrails (AAAA var mı?)
  • ViewDNS (AAAA listeleniyor mu?)
  • IPinfo (IP kime ait?): https://ipinfo.io

Burada aradığım açık: IPv6 firewall / proxy kapsamı unutulmuş mu?

3) Sertifikalara Baktım​


“DNS susar, sertifika konuşur”​


DNS’te olmayan şeyler bazen sertifikada çıkar:


  • api.sitem.com
  • panel.sitem.com
  • dev.sitem.com
  • staging.sitem.com
  • old.sitem.com

Online kaynak



Burada aradığım açık: DNS’ten silinmiş gibi görünen ama hâlâ yaşayan ‘unutulmuş’ isimler.

4) Subdomain Haritasını Çıkardım​


“Hepsi aynı korumada mı?”​


Bulduğum subdomain’leri “tek tek” okurum (mantıken):


  • Aynı IP bloğu mu?
  • Farklı ASN’lere mi dağılıyor?
  • Bazıları Cloudflare arkasında bazıları değil mi?

Online kaynaklar



Kali araçları


  • subfinder (hızlı listeleme)
  • assetfinder (özellikle eski/test isimleri yakalar)
  • amass (daha kapsamlı OSINT)

Burada aradığım açık: Koruma tutarsızlığı.
(Prod iyi ama yan servisler sahipsiz mi?)

5) ASN’ye Baktım​


“Bu altyapı kimin?”​


Bir IP gördüğümde sadece “IP” diye bakmam. Şunu sorarım:


“Bu IP hangi ASN’de? Bu ASN genelde ne barındırır?”

Çünkü aynı ASN:


  • benzer yapılandırmalar
  • benzer hatalar
  • aynı “alışkanlıklar” demektir

Online kaynaklar



Burada aradığım açık: tek bir sistem değil, aynı altyapı ailesinde tekrarlayan zayıflıklar.

6) HTTP Başlıklarına Baktım​


“CDN gerçekten her şeyi görüyor mu?”​


DNS haritası “nereye”yi söyler.
HTTP başlıkları “nasıl”ı söyler:


  • CDN izleri var mı?
  • Cache davranışı nasıl?
  • Bazı path’ler farklı mı?

Bu kısım saldırı değil, gözlem: sistemin “önünde kim var?” sorusu.


Burada aradığım açık: CDN’nin kapsamadığı rota/servis sinyalleri.

7) TTL & Cache Mantığı​


“DDoS olunca neden saatlerce toparlanmıyor?”​


Birçok kişi şu hatayı yapar:


  • Failover var sanır
  • ama DNS TTL yüzünden yön değişimi gecikir

Hacker gözüyle bu şu anlama gelir:


“Kriz anında sistem ne kadar sürede yön değiştirir?”

Online kaynaklar



Burada aradığım açık: operasyonel kırılganlık.
(Saldırı olmasa bile outage sebebi.)

8) “Cloud’un Görmediği Yerler”​


API / Login / Mobile / Yan servisler​


Cloudflare güçlüdür ama her zaman şunları otomatik çözmez:


  • API endpoint sürümleri (/api/v1, /api/v2)
  • login noktaları (rate-limit / politika)
  • mobile backend’ler
  • admin/panel yüzleri

Bunları “nasıl vururum” diye değil şunun için listelerim:


“Burada rate-limit var mı? İzleniyor mu? Aynı politika mı uygulanıyor?”

Burada aradığım açık: koruma politikası eşitsizliği.

9) Unutulmuşlar​


“Asıl olay hep burada çıkar”​


En tehlikeli şey yeni sistem değil:


  • dev.
  • test.
  • old.
  • backup.
  • staging.
  • beta.

Bunlar genelde:


  • izlenmez
  • güncellenmez
  • “kimse kullanmıyor” sanılır

Kaynaklar


  • crt.sh (geçmişte var olmuş isimler)
  • SecurityTrails / ViewDNS (DNS history)
  • DNSdumpster (görsel harita)

Burada aradığım açık: sahipsiz yüzey.

10) Sonuç: Hacker’ın Çıkardığı Cümle​


Bu incelemenin sonunda bir hacker genelde şunu yazar:


“Sistem güçlü, ama eşit güçlü değil.”

Ve gerçek güvenlik işi burada başlar:


  • Kapsamı netleştir
  • Unutulmuşları kapat
  • IPv6’yı eşitle
  • Yan servisleri aynı politikaya al
  • Origin erişimini doğru sınırla (yetkili ekip)

Kaynaklar ve Araçlar​


Online​



Kali Linux (isim listesi)​


  • amass
  • subfinder
  • assetfinder
  • dnsrecon
  • dnsenum

Bu içerik spyhackerz.org adına yazılmıştır, izinsiz paylaşılmaz.
 
131,449Konular
3,268,250Mesajlar
315,156Kullanıcılar
Arthur431Son Üye
Üst Alt