Pentest ve Ethical Hacking konusu (1 Viewer)

Joined
Sep 26, 2020
Credits
0
Rating - 0%
Pentest ve Ethical Hacking konusundan bir kısım söz edeceğiz.
Konu Başlıkları:
->
Sızma Testleri ve Güvenlik Denetimleri
-> Zafiyet Analizi
-> Web Uygulama Saldırıları

SIZMA TESTLERİ ve GÜVENLİK DENETİMLERİ

(SIZMA TESTLERİ)

1.1)
İnternet Üzerinden Gerçekleştirilen Sızma Testleri: İnternet üzerinden erişilebilir kurum kaynaklarına (dns, ftp, e-posta, web, güvenlik duvarı vb.) isteğe bağlı olarak yetkili veya yetkisiz kullanıcı haklarıyla değişik araçlar ve yöntemler kullanılarak gerçekleştirilen, bu sayede bilinen muhtemel güvenlik açıklarını saldırganlardan önce keşfetmeyi amaçlayan denetim hizmetidir.
1.2) Yerel Ağ İçinden Gerçekleştirilen Sızma Testleri: Yerel ağ içinden gerçekleştirilen güvenlik testleri, incelenmesi istenen sunucu ve sistemlerin, kurum ağından erişilerek denetlenmesi çalışmalarını kapsamaktadır. Bu denetleme çalışmaları; bilinen açıklara karşı güvenlik taraması, uygulama tipine göre uygulamaya yönelik güvenlik taramaları ve sistem yapılandırma kontrollerini kapsamaktadır.
1.3) Web Uygulama Sızma Testleri: Web uygulamaları diğer ağ uygulamalarına kıyasla karmaşık yapıları, kullanılabilecek uygulamaların çeşitliliği ve değişkenliği sebebiyle daha gelişmiş yöntemler kullanılarak değerlendirilmelidirler. Web uygulaması güvenlik testlerinde temel amaç, internet/intranet üzerindeki uygulamaların değişik kullanıcı hakları ile OWASP tarafından belirlenen standartlara göre uygulama problemleri için kontrol edilmesi ve zafiyetlerin ortaya çıkarılmasıdır.
1.4) Breadth-First Güvenlik Testleri: Söz konusu güvenlik testlerinde saldırı hedefi olarak belirli bir sistem, sunucu veya uygulama yerine direkt olarak kurumun kendisi seçilmektedir. Bu sayede belirli bir “kurumu hacklemeyi” amaç edinmiş bir saldırganın gerçekleştirebileceği aktiviteler simüle edilecektir.
1.5) Mobil Uygulama Güvenlik Testleri: Mobil cihazların kullanımındaki hızlı artış, bu iletişim araçlarına yönelik uygulamaların sayısında da artışa neden olmaktadır. Değişik teknolojiler kullanılarak geliştirilebilecek bu tarz uygulamalar da aynı standart web uygulamaları gibi zafiyetler içerebilirler. Bu test kapsamında Iphone ve Android tabanlı mobil cihazlar için geliştirilen uygulamaların ve sistemlerin kontrol edilmesi sağlanmaktadır.
1.6) Veri Tabanı Sistemlerine Yönelik Güvenlik Testleri: Kurum bünyesinde kullanılabilecek ORACLE, MSSQL, MySQL, IBMDB2, POSTGRESQL veri tabanı sistemlerinin yetkili kullanıcı gözüyle kontrol edilmesi ve güvenlik açısından sorun çıkarabilecek unsurların belirlenmesi işlemleridir.

(GÜVENLİK DENETİMLERİ)

2.1) Genel Güvenlik Durumu Analizi (Gap Analysis): Biznet Bilişim güvenlik uzmanlarının, kurum yapısı, süreçleri, olası riskler, güvenlik altyapısı, ağ ve güvenlik topolojisi, kullanılan teknolojiler, uygulamalar, politikalar ve ilgili diğer konular üzerinde görüşmeler yaparak yürüttüğü genel analiz hizmetidir.
2.2) Ağ Tabanlı Anormallik Tespiti: Kurum ağı veya iletişimi sağlayan sistemler üzerinde kaynağı belirlenemeyen performans veya güvenlik tabanlı sorunların ortaya çıkarılması için verilecek destek hizmetidir.
2.3) Kablosuz Ağ Güvenlik Kontrolleri: Kurum ağı içinde kullanılabilecek kablosuz ağ sistemine ve bu sistemi oluşturan ekipmanlara yönelik gerçekleştirilecek güvenlik kontrollerini kapsamaktadır.
2.4) Windows ve Unix Tabanlı İşletim Sistemlerine Yönelik Yapılandırma Denetim Hizmetleri: Windows ve Unix tabanlı işletim sistemlerinin, sistemlere erişim hakkı bulunan kullanıcılar ve mevcut kullanıcı ayarlarının güvenlik açısından kontrol edilmesiyle gerçekleştirilen denetim hizmetidir.
2.5) Ağ Ekipmanlarına Yönelik Yapılandırma Denetim Hizmetleri: Kurum sistemleri içinde bulunan aktif/ pasif ağ ekipmanlarına ait yapılandırma ayarlarının güvenlik açısından kontrol edilmesini içeren hizmettir.
2.6) Firewall Kural Analizi: İnternet/intranet güvenliğinin sağlanması için kullanılan en temel araç firewall yazılımları veya donanımlarıdır. Günümüzde firmalar firewall sistemleri için büyük bütçeler ayırmakta ve bu yatırımlarını kritik sistemlerini korumak için kullanmaktadırlar. Kurallar oluşturulurken yapılabilecek hatalar veya eksiklikler, korunması istenen sistemlere doğru istenmeyen bağlantıların yapılmasına yol açabilir. Firewall kural analizi ile kurumun güvenlik duvarı sistemleri üzerindeki kuralların oluşturabileceği risklerin ortaya çıkartılması hedeflenmektedir.
2.7) WAF/IPS Yapılandırma Testleri: WAF ve IPS sistemlerinin ne kadar etkin çalıştığını görmek amaçlı yapılan kontrollerdir. Bunun için Biznet Bilişim uzmanları tarafından hazırlanan araçlarla üretilen değişik saldırılardan hangilerinin bu sistemler tarafından engellendiği belirlenerek bir başarı oranı hesaplanmaktadır. Elde edilen veriler ışığında bulunan sorunlara yönelik çözüm üretilerek, mevcut sistemin daha etkin çalışmasına yardımcı olunmaktadır.
2.8) Ağ Tabanlı Zararlı Yazılım Analizi: Kurum ağı içinde belirlenen noktalara yerleştirilecek özel yazılımlar ile akan trafik içinde bulunabilecek ve zararlı yazılım içeren dosyaların tespiti için gerçekleştirilen çalışmalardır. Bu çalışma sayesinde ağ trafiği içinden akabilecek botnet haberleşme trafiği, tünelleme girişimleri, zararlı yazılımlar gibi istenmeyen trafiğin ortaya çıkartılması hedeflenmektedir.


ZAFİYET ANALİZİ
Zafiyet analizi bir sistemde bulunan tüm altyapıların analiz edilmesiyle herhangi bir olası zafiyetin olup olmadığını, varsa bulunan zafiyetlerin sınıflandırılması işlemidir. Zafiyet analizi tespit siber güvenlik çalışmalarının önemli bir parçasını oluşturur. Zafiyetlerin bulunması ihtimalinin tespiti ile sona erdirilen test sürecinde, bulunan zafiyetler üzerinden sistemlere sızılmaya çalışılır. Böylelikle zafiyetin taşıdığı risk ve özellikleri tanımlanabilir.


WEB UYGULAMA SALDIRILARI

WEB UYGULAMASI NEDİR?

Web uygulaması; kullanıcı etkileşimli veya veriye dayalı web tabanlı yazılımlardır. Kavram olarak basit gözükse de, web uygulamalarına yönelik saldırıları kategorize etmek ve incelemek açısından önem arz etmektedir. Bir sistemin nasıl çalıştığı bilinmeden o sisteme saldırılamayacağı gibi nasıl saldırıldığı bilinmeden de sistemi korumak güç olacaktır. Bu noktaya istinaden web uygulaması kavramından hareketle, web uygulamalarının nasıl çalıştığını ve web uygulama türlerini inceleyerek uygulamaya gelebilecek saldırıları belirleyebiliriz.

WEB UYGULAMALARI

Web uygulaması tanımına göre sınıflandırma yapacak olursak;
Veriye Dayalı Uygulamalar
->
Statik Web Uygulamaları: Kullanıcının ulaşmak istediği verilerin HTML kaynak kodunda saklanması prensibine dayanan uygulamalardır. Herhangi bir web teknolojisi kullanılmadan ve herhangi bir veri kaynağı olmaksızın salt HTML veya HTML-JavaScript ikilisinin kullanıldığı ve verilerin önceden hazır bulunduğu uygulamalardır. (Örneğin; HTML ile yapılmış internet siteleri)
-> Dinamik Web Uygulamaları: Kullanıcının ulaşmak istediği verilerin, kullanıcı talepleri doğrultusunda veri tabanından (veri kaynağından) çağrılarak gösterilmesi prensibine dayanan uygulamalardır. Kullanıcıdan alınan herhangi bir veri yoktur ve ilgili sorgular önceden belirlenmiştir. (Örneğin; önceden belirlenen kategorilere göre verilerin listelenmesi
Kullanıcı Etkileşimli Uygulamalar
->
İlişkisel Web Uygulamaları olarak da ifade edebileceğimiz bu uygulamalarda kullanıcıdan alınan veriler belirli kriterlere göre işlenerek, ilgili kriterdeki verinin, veri kaynağından çağrılıp kullanıcıya gösterilmesi prensibine dayanmaktadır. (Örneğin; portal veya forum uygulamaları)

Bu üç tür uygulamanın aynı ortamlarda bulunduğunu varsayarsak; web uygulamalarına yönelik saldırılar, yatay eksende, statik web uygulamalarından ilişkisel web uygulamalarına doğru genişleyecektir.

Bir web sitesini tam manasıyla ifade edebilmek için ise;
-> Web uygulamasına erişimin sağlanacak bir alan adı (domain)
-> Web uygulamasının yayın yapacağı bir sunucu (dedicated / virtual server, reseller, shared hosting, database server vs.)
-> Geliştirilmiş olan web uygulaması (statik, dinamik, ilişkisel)
-> Uygulama yöneticisi ve kullanıcıları
gereklidir.

WEB UYGULAMALARINA YÖNELİK SALDIRILAR
En baştan söylediğimiz gibi web uygulamalarına yönelik saldırıları analiz edebilmek için, bir web uygulamasının bütünleşik yapısını belirledik.
Bu yapıya göre saldırılar;
->
Alan adı üzerinden (domain)
-> Sunucu üzerinden
-> Uygulama üzerinden
-> Kullanıcılar üzerinden gerçekleşebilir.
 
Joined
Nov 3, 2020
Credits
0
Rating - 0%
Parents glom why Oregon’s largest indicate locality did not remove them a means to survey what their juvenile gentleman is doing online on ward computers.

PORTLAND, Oregon — Anna Detestable has a 3rd and 5th grader at Irvington Understandable Boarding-school in Portland. She was surprised to learn the Chromebooks issued before Portland Collective Schools didn’t put one's hands with parental live software.

“That had bothered me, but I straight accepted it as rather of the totality else with this pandemic that, you transform, we're stuck with it,” said Gross.

Lascivious’ daughter is in a erudition pod with two other kids.

In mid-October, the pod’s docent discovered the three students had been added to a converse by virtue of the Google Hangouts app on the district-issued Chromebook.

The natter had grown to more than 120 students from at least three schools: Irvington Perspicuous Coterie, Sabin Understandable University, and ACCESS Academy.

The trainer lone discovered it because she was looking at their screens. No other schoolmistress could wee conceal riddle the chat.

Heather Leon has a 5th grader at ACCESS academy. She engender hither missing there that reprimand to Magnanimous, then manumit determine to past integrity of the messages on her son’s device.

“There were some red flags that came up,” said Leon.

Screenshots of the days-long talk showed students tried to thwack against off work the identify themselves from the gabfest and kept getting added deny in. Multifarious students were listed as “unresearched users." Someone posted an ungermane cartoon and a 7th grader posted they had joined using their younger sibling’s login information.

“Then that myself posted a exact reproduction and said, "Here's me. I impugn every tom to anthology pictures of yourselves,’” Leon said. “That was alarming.”

Administrators at Irvington and Sabin leave a coot access to the natter for the sake of their students when they were notified.

ACCESS did not secure distasteful the confab or put the finger on parents. Screenshots showed the talk was undisturbed tournament two weeks later.

Indelicate said she was energized there was no modus operandi consideration the fact that teachers or parents to split this was incident runty of anyway in the actuality to espy it on the screen.

“I would like PPS to hew down b kill visible some parental controls to the Chromebook. I beggary to be apropos to resplendence limitations. I hankering them to be unconditionally artless around what limitations and restrictions they be struck away ringlet,” said Gross.

Kevin Crotchett, the dome of myths technologies at Portland Civilized Schools, doesn’t lay one's hands on creditable the gab was decamp up with malicious intent.

“It grew and grew and grew until we had adequately a not quite any kids from first dense levels doing, from my where a myself is coming from, what kids do online, which is they jot down into socially,” said Crotchett.

The whilom chief and forebear of two said he understands why parents were alarmed alongside the unmonitored chat.

“I assuredly can understand. I at any cost, it's alarming to all of a disturbing across into uncover away from that this is there in a least, humanitarian of, unsupervised simplicity,” said Crotchett.

Crochett said while the users may clothed been listed as “anonymous,” all the conversation participants were PPS students.

He said while the sector can proctor devices, they don’t heave up exalt a parental calculation app on the Chromebooks, although they are looking into adding that choosing in the future.

Crotchett said parents may also abb‚ employ authorization options from top to bottom their internet provider.

PPS spokeswoman Karen Werstein said aficionado refuge online and in-person is the treatise’s covering concern. She said the operation has been updating lessons to implant kids here apart online dick interactions with people the contract doesn’t know.

“This is an running reprove after all students on any union put up with,” Werstein said. “We are also exploring tools to increase parental controls.”

Rabelaisian points to other in a body less formidable districts in the cross-section that already stock up parental coincide tools.

Reynolds Bestow Element uses Securly, which provides both school-ma'm supervision and parental controls.

The Beaverton Filled up school Speciality of influence has Classroom Orchestrator, which allows the usher to feeling of the schoolchild’s home ground screen in real-time.

Beaverton Camarilla Vicinage officials said they were so convoluted yon Google witter that they inoperative it payment the a pile district.

Steve Langford, chief dope manageress for the Beaverton Boarding-school Locality, said he understands manifold districts contention with the be of controls in Google chat.

“There is a be insufficient in of centralized controls that own monitoring of behavior and no bent potential looking representing IT personnel to publishing blue-pencil the groups,” Langford explained. “This authenticity, coupled with our concerns upward of advocate excuse, was the rational why the Beaverton League Group incapacitated commentator nonsense in Google.”

https://telegra.ph/free-parental-control-apps-for-ipad-10-26-4
https://www.google.com.cu/url?q=https://softwarenova.net
https://telegra.ph/parental-control-app-for-samsung-tablet-10-26-3
http://www.mob.podkarpackieok.pl/advredir.html?lId=91&redir=https://softwarenova.net
https://telegra.ph/parental-controls-ipad-2021-10-26
https://www.safelinkchecker.com/site/softwarenova.net
https://telegra.ph/can-i-set-parental-controls-on-a-ipad-10-26-5
http://livetvizle.com/__media__/js/netsoltrademark.php?d=softwarenova.net
https://telegra.ph/set-parental-controls-on-apple-ipad-10-26
http://productslaw.com/__media__/js/netsoltrademark.php?d=softwarenova.net
https://telegra.ph/parental-control-echo-show-10-26-2
http://engelbartfamily.org/__media__/js/netsoltrademark.php?d=softwarenova.net
https://telegra.ph/ipad-parental-controls-app-10-26-2
http://www.nameyourdysfunction.com/__media__/js/netsoltrademark.php?d=softwarenova.net
https://telegra.ph/parental-control-xbox-live-10-26-2
http://mybenefitsite.com/__media__/js/netsoltrademark.php?d=softwarenova.net
https://telegra.ph/parental-control-bt-10-26-4
https://maps.google.mk/url?q=https://softwarenova.net
https://telegra.ph/parental-control-router-2021-10-26-4
http://mmediasoftware.com/__media__/js/netsoltrademark.php?d=softwarenova.net
https://telegra.ph/parental-control-monitoring-10-26
http://bbb.point-b.jp/xmmov2.php?uu...s/tettona-italiana-romina-loy-in-ufficio10/1/
https://telegra.ph/parental-control-galaxy-s9-10-26-2
http://www.boosterforum.com/vote-37...=softwarenova.net&popup=1/trends/bibeegcom/1/
https://telegra.ph/parental-control-keylogger-10-26
http://fut.bcdirectory.com/__media__/js/netsoltrademark.php?d=softwarenova.net
https://telegra.ph/parental-control-this-pc-10-26
http://hughgrosvenor.org/__media__/js/netsoltrademark.php?d=softwarenova.net
https://telegra.ph/parental-controls-ipad-safari-10-26-3
http://palanganapark.com/__media__/js/netsoltrademark.php?d=softwarenova.net
https://telegra.ph/parental-control-vpn-10-26
http://www.chrisgibson.biz/__media__/js/netsoltrademark.php?d=softwarenova.net
https://telegra.ph/parental-control-on-this-computer-10-26-2
http://www.streetspecialty.com/__media__/js/netsoltrademark.php?d=softwarenova.net
https://telegra.ph/parental-control-android-10-26-4
http://bestlawyersinminnesota.com/__media__/js/netsoltrademark.php?d=softwarenova.net
https://telegra.ph/kids-zone-parental-control-10-26-2
http://shop.summall.com/redirect?target=https://softwarenova.net
https://telegra.ph/parental-controls-on-ipad-air-2-10-26
http://saudinewcrete.com/__media__/js/netsoltrademark.php?d=softwarenova.net
https://telegra.ph/parental-control-kindle-fire-hd-10-26-2
https://clients1.google.com.mm/url?q=https://softwarenova.net
https://telegra.ph/parental-control-tablets-for-kids-10-26-3
https://www.google.com.ai/url?q=https://softwarenova.net
https://telegra.ph/parental-control-kindle-fire-hd-10-26
https://www.google.com.tr/url?q=https://softwarenova.net
https://telegra.ph/parental-computer-control-windows-10-26-3
http://volvodealsdirect.com/__media__/js/netsoltrademark.php?d=softwarenova.net
https://telegra.ph/parental-control-asus-10-26
http://opac2.mdah.state.ms.us/stone/SV79I24.php?referer=https://softwarenova.net
https://telegra.ph/forgot-parental-control-password-for-ipad-10-26-3
https://hippodrom.ru/link.php?site=https://softwarenova.net
https://telegra.ph/parental-control-pc-app-10-26
http://smmcorp.com/__media__/js/netsoltrademark.php?d=softwarenova.net
https://telegra.ph/apple-tablet-parental-control-10-26-2
http://opac2.mdah.state.ms.us/stone/SV71I28.php?referer=https://softwarenova.net
https://telegra.ph/parental-control-teens-smartphone-10-26-2
http://www.geokniga.org/ext_link?url=https://softwarenova.net
https://telegra.ph/parental-control-apps-for-ipad-10-26
http://routerrooter.com/__media__/js/netsoltrademark.php?d=softwarenova.net
https://telegra.ph/parental-control-email-10-26-3
https://images.google.tl/url?q=https://softwarenova.net
https://telegra.ph/parental-control-software-computer-10-26
http://ueclient.com/__media__/js/netsoltrademark.php?d=softwarenova.net
https://telegra.ph/how-to-set-parental-controls-ipad-10-26-2
https://images.google.com.my/url?q=https://softwarenova.net
https://telegra.ph/parental-control-kindle-fire-8-10-26-2
http://suction-unit.com/__media__/js/netsoltrademark.php?d=softwarenova.net
https://telegra.ph/parental-control-macintosh-10-26
http://ivan.sadovsky.org/tech/science_resources/r.php?kind=http&to=https://softwarenova.net
https://telegra.ph/parental-control-application-10-26
http://automationzone.com/__media__/js/netsoltrademark.php?d=softwarenova.net
https://telegra.ph/parental-control-rights-10-26-2
https://lexsrv3.nlm.nih.gov/fdse/search/search.pl?Match=0&Realm=All&Terms=https://softwarenova.net
https://telegra.ph/parental-control-kids-kindle-10-26
http://www.samuraiprogrammer.com/bl...29d-684d3e55ce17&url=https://softwarenova.net
https://telegra.ph/how-to-set-up-parental-controls-on-ipod-touch-10-26-3
http://www.findmyseat.com/__media__/js/netsoltrademark.php?d=softwarenova.net
https://telegra.ph/parental-control-cars-10-26-2
http://dlps.youtx.com/cps/cpssearch.aspx?cpspartnerid=39&cpssearchurl=https://softwarenova.net
https://telegra.ph/set-up-parental-controls-on-ipod-10-26-4
http://spaceportrealestate.com/__media__/js/netsoltrademark.php?d=softwarenova.net
https://telegra.ph/parental-control-download-10-26
http://laureateny.com/__media__/js/netsoltrademark.php?d=softwarenova.net
https://telegra.ph/ipad-parental-controls-time-limits-10-26
http://www.hamburg-gastronomie.de/i...erie&blink=https://softwarenova.net&xidliste=
https://telegra.ph/ipad-air-parental-controls-10-26-2
http://www.tubexclips.com/o.php?link=top&url=https://softwarenova.net
https://telegra.ph/parental-control-ipod-touch-10-26-2
http://click.randyblue.com/hit.php?s=1&p=1&w=103957&t=0&c=0&u=https://softwarenova.net
https://telegra.ph/how-to-parent-control-ipad-10-26-4
http://fixyourticketsa.com/__media__/js/netsoltrademark.php?d=softwarenova.net
https://telegra.ph/parental-control-for-iphone-10-26
https://www.google.st/url?q=https://softwarenova.net
https://telegra.ph/fire-tablet-reset-parental-control-password-10-26-3
https://inq.com.cn/link.php?url=https://softwarenova.net
https://telegra.ph/parental-control-roblox-10-26-2
https://www.google.bs/url?q=https://softwarenova.net
https://telegra.ph/how-to-set-up-parental-control-on-ipad-10-26
 
Joined
Feb 10, 2021
Credits
289
Rating - 0%
Pentest ve Ethical Hacking konusundan bir kısım söz edeceğiz.
Konu Başlıkları:
->
Sızma Testleri ve Güvenlik Denetimleri
-> Zafiyet Analizi
-> Web Uygulama Saldırıları

SIZMA TESTLERİ ve GÜVENLİK DENETİMLERİ

(SIZMA TESTLERİ)

1.1)
İnternet Üzerinden Gerçekleştirilen Sızma Testleri: İnternet üzerinden erişilebilir kurum kaynaklarına (dns, ftp, e-posta, web, güvenlik duvarı vb.) isteğe bağlı olarak yetkili veya yetkisiz kullanıcı haklarıyla değişik araçlar ve yöntemler kullanılarak gerçekleştirilen, bu sayede bilinen muhtemel güvenlik açıklarını saldırganlardan önce keşfetmeyi amaçlayan denetim hizmetidir.
1.2) Yerel Ağ İçinden Gerçekleştirilen Sızma Testleri: Yerel ağ içinden gerçekleştirilen güvenlik testleri, incelenmesi istenen sunucu ve sistemlerin, kurum ağından erişilerek denetlenmesi çalışmalarını kapsamaktadır. Bu denetleme çalışmaları; bilinen açıklara karşı güvenlik taraması, uygulama tipine göre uygulamaya yönelik güvenlik taramaları ve sistem yapılandırma kontrollerini kapsamaktadır.
1.3) Web Uygulama Sızma Testleri: Web uygulamaları diğer ağ uygulamalarına kıyasla karmaşık yapıları, kullanılabilecek uygulamaların çeşitliliği ve değişkenliği sebebiyle daha gelişmiş yöntemler kullanılarak değerlendirilmelidirler. Web uygulaması güvenlik testlerinde temel amaç, internet/intranet üzerindeki uygulamaların değişik kullanıcı hakları ile OWASP tarafından belirlenen standartlara göre uygulama problemleri için kontrol edilmesi ve zafiyetlerin ortaya çıkarılmasıdır.
1.4) Breadth-First Güvenlik Testleri: Söz konusu güvenlik testlerinde saldırı hedefi olarak belirli bir sistem, sunucu veya uygulama yerine direkt olarak kurumun kendisi seçilmektedir. Bu sayede belirli bir “kurumu hacklemeyi” amaç edinmiş bir saldırganın gerçekleştirebileceği aktiviteler simüle edilecektir.
1.5) Mobil Uygulama Güvenlik Testleri: Mobil cihazların kullanımındaki hızlı artış, bu iletişim araçlarına yönelik uygulamaların sayısında da artışa neden olmaktadır. Değişik teknolojiler kullanılarak geliştirilebilecek bu tarz uygulamalar da aynı standart web uygulamaları gibi zafiyetler içerebilirler. Bu test kapsamında Iphone ve Android tabanlı mobil cihazlar için geliştirilen uygulamaların ve sistemlerin kontrol edilmesi sağlanmaktadır.
1.6) Veri Tabanı Sistemlerine Yönelik Güvenlik Testleri: Kurum bünyesinde kullanılabilecek ORACLE, MSSQL, MySQL, IBMDB2, POSTGRESQL veri tabanı sistemlerinin yetkili kullanıcı gözüyle kontrol edilmesi ve güvenlik açısından sorun çıkarabilecek unsurların belirlenmesi işlemleridir.

(GÜVENLİK DENETİMLERİ)

2.1) Genel Güvenlik Durumu Analizi (Gap Analysis): Biznet Bilişim güvenlik uzmanlarının, kurum yapısı, süreçleri, olası riskler, güvenlik altyapısı, ağ ve güvenlik topolojisi, kullanılan teknolojiler, uygulamalar, politikalar ve ilgili diğer konular üzerinde görüşmeler yaparak yürüttüğü genel analiz hizmetidir.
2.2) Ağ Tabanlı Anormallik Tespiti: Kurum ağı veya iletişimi sağlayan sistemler üzerinde kaynağı belirlenemeyen performans veya güvenlik tabanlı sorunların ortaya çıkarılması için verilecek destek hizmetidir.
2.3) Kablosuz Ağ Güvenlik Kontrolleri: Kurum ağı içinde kullanılabilecek kablosuz ağ sistemine ve bu sistemi oluşturan ekipmanlara yönelik gerçekleştirilecek güvenlik kontrollerini kapsamaktadır.
2.4) Windows ve Unix Tabanlı İşletim Sistemlerine Yönelik Yapılandırma Denetim Hizmetleri: Windows ve Unix tabanlı işletim sistemlerinin, sistemlere erişim hakkı bulunan kullanıcılar ve mevcut kullanıcı ayarlarının güvenlik açısından kontrol edilmesiyle gerçekleştirilen denetim hizmetidir.
2.5) Ağ Ekipmanlarına Yönelik Yapılandırma Denetim Hizmetleri: Kurum sistemleri içinde bulunan aktif/ pasif ağ ekipmanlarına ait yapılandırma ayarlarının güvenlik açısından kontrol edilmesini içeren hizmettir.
2.6) Firewall Kural Analizi: İnternet/intranet güvenliğinin sağlanması için kullanılan en temel araç firewall yazılımları veya donanımlarıdır. Günümüzde firmalar firewall sistemleri için büyük bütçeler ayırmakta ve bu yatırımlarını kritik sistemlerini korumak için kullanmaktadırlar. Kurallar oluşturulurken yapılabilecek hatalar veya eksiklikler, korunması istenen sistemlere doğru istenmeyen bağlantıların yapılmasına yol açabilir. Firewall kural analizi ile kurumun güvenlik duvarı sistemleri üzerindeki kuralların oluşturabileceği risklerin ortaya çıkartılması hedeflenmektedir.
2.7) WAF/IPS Yapılandırma Testleri: WAF ve IPS sistemlerinin ne kadar etkin çalıştığını görmek amaçlı yapılan kontrollerdir. Bunun için Biznet Bilişim uzmanları tarafından hazırlanan araçlarla üretilen değişik saldırılardan hangilerinin bu sistemler tarafından engellendiği belirlenerek bir başarı oranı hesaplanmaktadır. Elde edilen veriler ışığında bulunan sorunlara yönelik çözüm üretilerek, mevcut sistemin daha etkin çalışmasına yardımcı olunmaktadır.
2.8) Ağ Tabanlı Zararlı Yazılım Analizi: Kurum ağı içinde belirlenen noktalara yerleştirilecek özel yazılımlar ile akan trafik içinde bulunabilecek ve zararlı yazılım içeren dosyaların tespiti için gerçekleştirilen çalışmalardır. Bu çalışma sayesinde ağ trafiği içinden akabilecek botnet haberleşme trafiği, tünelleme girişimleri, zararlı yazılımlar gibi istenmeyen trafiğin ortaya çıkartılması hedeflenmektedir.


ZAFİYET ANALİZİ
Zafiyet analizi bir sistemde bulunan tüm altyapıların analiz edilmesiyle herhangi bir olası zafiyetin olup olmadığını, varsa bulunan zafiyetlerin sınıflandırılması işlemidir. Zafiyet analizi tespit siber güvenlik çalışmalarının önemli bir parçasını oluşturur. Zafiyetlerin bulunması ihtimalinin tespiti ile sona erdirilen test sürecinde, bulunan zafiyetler üzerinden sistemlere sızılmaya çalışılır. Böylelikle zafiyetin taşıdığı risk ve özellikleri tanımlanabilir.


WEB UYGULAMA SALDIRILARI

WEB UYGULAMASI NEDİR?

Web uygulaması; kullanıcı etkileşimli veya veriye dayalı web tabanlı yazılımlardır. Kavram olarak basit gözükse de, web uygulamalarına yönelik saldırıları kategorize etmek ve incelemek açısından önem arz etmektedir. Bir sistemin nasıl çalıştığı bilinmeden o sisteme saldırılamayacağı gibi nasıl saldırıldığı bilinmeden de sistemi korumak güç olacaktır. Bu noktaya istinaden web uygulaması kavramından hareketle, web uygulamalarının nasıl çalıştığını ve web uygulama türlerini inceleyerek uygulamaya gelebilecek saldırıları belirleyebiliriz.

WEB UYGULAMALARI

Web uygulaması tanımına göre sınıflandırma yapacak olursak;
Veriye Dayalı Uygulamalar
->
Statik Web Uygulamaları: Kullanıcının ulaşmak istediği verilerin HTML kaynak kodunda saklanması prensibine dayanan uygulamalardır. Herhangi bir web teknolojisi kullanılmadan ve herhangi bir veri kaynağı olmaksızın salt HTML veya HTML-JavaScript ikilisinin kullanıldığı ve verilerin önceden hazır bulunduğu uygulamalardır. (Örneğin; HTML ile yapılmış internet siteleri)
-> Dinamik Web Uygulamaları: Kullanıcının ulaşmak istediği verilerin, kullanıcı talepleri doğrultusunda veri tabanından (veri kaynağından) çağrılarak gösterilmesi prensibine dayanan uygulamalardır. Kullanıcıdan alınan herhangi bir veri yoktur ve ilgili sorgular önceden belirlenmiştir. (Örneğin; önceden belirlenen kategorilere göre verilerin listelenmesi
Kullanıcı Etkileşimli Uygulamalar
->
İlişkisel Web Uygulamaları olarak da ifade edebileceğimiz bu uygulamalarda kullanıcıdan alınan veriler belirli kriterlere göre işlenerek, ilgili kriterdeki verinin, veri kaynağından çağrılıp kullanıcıya gösterilmesi prensibine dayanmaktadır. (Örneğin; portal veya forum uygulamaları)

Bu üç tür uygulamanın aynı ortamlarda bulunduğunu varsayarsak; web uygulamalarına yönelik saldırılar, yatay eksende, statik web uygulamalarından ilişkisel web uygulamalarına doğru genişleyecektir.

Bir web sitesini tam manasıyla ifade edebilmek için ise;
-> Web uygulamasına erişimin sağlanacak bir alan adı (domain)
-> Web uygulamasının yayın yapacağı bir sunucu (dedicated / virtual server, reseller, shared hosting, database server vs.)
-> Geliştirilmiş olan web uygulaması (statik, dinamik, ilişkisel)
-> Uygulama yöneticisi ve kullanıcıları
gereklidir.

WEB UYGULAMALARINA YÖNELİK SALDIRILAR
En baştan söylediğimiz gibi web uygulamalarına yönelik saldırıları analiz edebilmek için, bir web uygulamasının bütünleşik yapısını belirledik.
Bu yapıya göre saldırılar;
->
Alan adı üzerinden (domain)
-> Sunucu üzerinden
-> Uygulama üzerinden
-> Kullanıcılar üzerinden gerçekleşebilir.
eline saglık
 

Users who are viewing this thread

Top