SlideShare une entreprise Scribd logo
1  sur  23
WEB GÜVENLİĞİtarayicilarinin EVRİMİ Ferruh Mavitunaferruh@mavitunasecurity.com
Kimdir? Türkiye’ de Polis ve Askeri Kuvvetler için çalıştı Amerika, Kanada, İngiltere, İskoçya, İrlanda, Almanya, Japonya ve Türkiye’ de bir çok firma için güvenlik ve penetration testing hizmeti verdi Web uygulaması güvenliği konusunda dünyaca kabul gören bir çok araç, araştırma yayınladı ve bir çoğuna da katkıda bulundu Netsparker’ ın geliştiricisi ve Mavituna Security’ nin kurucusu
Giriş Web uygulaması güvenliği tarayıcısı nedir? Tarayıcıların Sorunları Bu sorunların nedenleri Çözümleri
Sorun1 – Tarayıcıların Üşengeçliği Tarayıcılar basit bir şekilde bazı açıkları gözardı etti Gruplu Blind SQL Injection’ lar Vakit tabanlı Blind SQL Injection’ lar Blacklist ile filtrelenmiş XSS’ ler
SQL Örneği SELECT * FROM Users WHERE NOT (active=0 OR expired=0) AND (username=$USER)
Sorun 2 – “False Positive” ler False Positive’ lerin Kabulü CSRF gibi otomatik olarak yapması zor işleri yapmaya yeterli temel olmadan yapmaya çalışmaları Zararları Vakit kaybı Güvenlik uzmanı olmayanların araca güvensizliği (IDS Sendromu) Otomatik entegrasyonu engel olması (Rapor, WAF  vs. entegrasyonu)
Sorun 3 – Exploitation Vulnerability Assessment vs. Penetration Testing  Olmamasının Zararları Geliştiricilerin güvenlik açıklarını yeterince ciddiye almaması Gerçek etkiyi analiz edememe Post-exploitation analizlerinin yapılamaması
Sorun 4 – Post Exploitation SQL Injection’ dan sonra Database kullanıcısının haklarının analizi Privilige Escalation LFI’ dan sonra Config, şifre vs. içeren dosyaların analizi File Upload Privilige Escalation vs... Command Execution Local Network’ sızma
Neden? Neden son 8 senede uygulama güvenliği ciddi bir ilerleme gösterirken black-box scanner’ lar bundan nasiplerini alamadılar?
Neden 1 - Kullanıcı İkilemi Kullanıcı yazılımı güvenlik açığı bulmak için kullanır Yazılım güvenlik açığı bulmaz Ama aslında güvenlik açığı vardır  Kullanıcı hiç bir zaman açıktan haberdar olmaz ve hiç bir zaman yazılımı suçla(ya)maz
Neden 2 – Gizli Tekel Markette az oyuncunun olması ve market fragmantasyonunun yüksek olması her oyuncuya kendi köşesinde yeterli olacak kadar mali getiri sağladı Birbirlerini teknik zorlamak yerine çift tıklamanın patentini almak gibi “injection” işleminin patentini alıp bir birbilerini dava etmeyi seçtiller.
Neden 3 - Vizyon Yazılımların bir çoğu otomasyonu kendi görüşlerinde limitlediler, bir çok yazılım açık açık şunları söyledi: False Positive’ ler engellenemez Otomatik tarayıcılar hiç bir zaman manual testing yerini tutmayacak Bu her ne kadar doğru olsa da buradaki çizgiyi yanlış çektiler. Bir çok güvenlik açığı otomatik olarak manual’ e göre daha verimli tespit edilebilir.
Neden 3.5 – Otomasyona Yaklaşım Otomasyon’ da hile yapmak çok kolaydır, “Bu işlem çok komplike, bunu kullanıcıya bırakalım, yazılım bunu verimli şekilde bilemez.”  demeniz yeterli. Bundan nasibini alan bazı konular URL Rewrite Authentication Özelleştirilmiş 404 sayfaları Hatta size diskinizi kontrol edip belli bir dosyayı aramanızı söyleyen bir tarayıcı var. Kendisi tespit etmek yerine siz testin başarılı olup olmadığını test sisteminin C:sine erişerek test ediyorsunuz! Tabii erişim hakkınız varsa...
Neden 3.5 – Otomasyona Yaklaşım Bir çok seçim ve ayarı kullanıcıya bırakmak neden kötü? Vakit kaybı Deneyimsiz kullanıcıların ayarları bilmemesi veya doğru şekilde yapamıyor olması Bazen ayarları doğru yapabilmeniz için sitede olabilecek güvenlik açıklarını sizin tahmin etmeniz gerekli! Bu da gene deneyimsiz kullanıcıları kötü bir yerde bırakıyor
Neden 4 – Feedback Yetersizliği Bir çok kişi testlerdeki hataları tüm detayları tarayıcı firmalara raporlayamıyor. Başlıca nedenleri: NDA (Non Disclosure Aggreements) “Top Secret”  Hükümet ve Ticari  Testler Henüz yayınlanmamış projeler Dışarıdan erişilmeyen projeler  Son olarak verimli bir raporlama gerçekten vakit gerektiren bir iş.
Üşengeçlik Çözümü Tarayıcılar gruplu SQL Injection’ ları bulamıyor ya da bazı XSS’ leri kaçırıyor demiştik Çözüm Geniş test sistemleri, test matriksleri ve test otomasyonu. Tüm gerçekçi olasılıkları kapsadığından emin olmak Daha zeki saldırılar, mesela XSS için...
False Positive Çözümü “eğer exploit edebiliyorsanız false positive değildir”  Otomatik exploitation SQL Injection XSS LFI vs.
Netsparker – XSS Demosu XSS Demo
Exploitation Çözümü SQL Injection & LFI Tespit  ve  Exploitation Demosu
Sorular?
Teşekkürler... Ferruh Mavitunaferruh@mavitunasecurity.com

Contenu connexe

En vedette

Hemşire iş sağlığı sunum
Hemşire iş sağlığı   sunumHemşire iş sağlığı   sunum
Hemşire iş sağlığı sunum
nanac01
 
suzhou powerpint presantion
suzhou powerpint presantionsuzhou powerpint presantion
suzhou powerpint presantion
kyungtae97
 
State Solar Policy Trends - Amy Heinemann
State Solar Policy Trends - Amy HeinemannState Solar Policy Trends - Amy Heinemann
State Solar Policy Trends - Amy Heinemann
Ben Hill
 
Fgt 가설과설계 step2
Fgt   가설과설계 step2Fgt   가설과설계 step2
Fgt 가설과설계 step2
성준 황
 
Classification of morphemes
Classification of morphemesClassification of morphemes
Classification of morphemes
Ayesha Aslam
 
Misyura, marina complaint
Misyura, marina complaintMisyura, marina complaint
Misyura, marina complaint
osint
 
Question 1- Progression
Question 1- ProgressionQuestion 1- Progression
Question 1- Progression
jwab14
 
Lectura de frases
Lectura de frasesLectura de frases
Lectura de frases
monik3mng
 

En vedette (19)

Optimizing Your Application Security Program with Netsparker and ThreadFix
Optimizing Your Application Security Program with Netsparker and ThreadFixOptimizing Your Application Security Program with Netsparker and ThreadFix
Optimizing Your Application Security Program with Netsparker and ThreadFix
 
Beşi̇ktaş sunumu
Beşi̇ktaş sunumuBeşi̇ktaş sunumu
Beşi̇ktaş sunumu
 
Hemşire iş sağlığı sunum
Hemşire iş sağlığı   sunumHemşire iş sağlığı   sunum
Hemşire iş sağlığı sunum
 
2 q15 investment commentary
2 q15 investment commentary2 q15 investment commentary
2 q15 investment commentary
 
Отчет спортивно-массовой комиссии ПК ППОС НТУ «ХПИ» за 2010 год
Отчет спортивно-массовой комиссии ПК ППОС НТУ «ХПИ» за 2010 годОтчет спортивно-массовой комиссии ПК ППОС НТУ «ХПИ» за 2010 год
Отчет спортивно-массовой комиссии ПК ППОС НТУ «ХПИ» за 2010 год
 
Contents page analysis n°2
Contents page analysis n°2Contents page analysis n°2
Contents page analysis n°2
 
suzhou powerpint presantion
suzhou powerpint presantionsuzhou powerpint presantion
suzhou powerpint presantion
 
State Solar Policy Trends - Amy Heinemann
State Solar Policy Trends - Amy HeinemannState Solar Policy Trends - Amy Heinemann
State Solar Policy Trends - Amy Heinemann
 
The Geeza'S
The Geeza'SThe Geeza'S
The Geeza'S
 
Fgt 가설과설계 step2
Fgt   가설과설계 step2Fgt   가설과설계 step2
Fgt 가설과설계 step2
 
Separation of Powers
Separation of PowersSeparation of Powers
Separation of Powers
 
Classification of morphemes
Classification of morphemesClassification of morphemes
Classification of morphemes
 
The comparison of immunization
The comparison of immunizationThe comparison of immunization
The comparison of immunization
 
Project Outline
Project OutlineProject Outline
Project Outline
 
Misyura, marina complaint
Misyura, marina complaintMisyura, marina complaint
Misyura, marina complaint
 
Question 1- Progression
Question 1- ProgressionQuestion 1- Progression
Question 1- Progression
 
Diploma Transcript
Diploma TranscriptDiploma Transcript
Diploma Transcript
 
Lectura de frases
Lectura de frasesLectura de frases
Lectura de frases
 
Peter callesen
Peter callesenPeter callesen
Peter callesen
 

Similaire à Web Tarayıcılarının Evrimi

Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma Testleri
BGA Cyber Security
 
Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇
Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇
Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇
Kamuran Özkan
 

Similaire à Web Tarayıcılarının Evrimi (20)

Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma Testleri
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma Testleri
 
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
 
Web İçin Teknoloji Geliştirmek
Web İçin Teknoloji GeliştirmekWeb İçin Teknoloji Geliştirmek
Web İçin Teknoloji Geliştirmek
 
10 Adımda Sızma Testleri
10 Adımda Sızma Testleri10 Adımda Sızma Testleri
10 Adımda Sızma Testleri
 
SIEM ve KVKK Teknik Tedbirlerinin ANET SureLog SIEM ile uygulanması
SIEM ve KVKK Teknik Tedbirlerinin  ANET SureLog SIEM  ile uygulanması SIEM ve KVKK Teknik Tedbirlerinin  ANET SureLog SIEM  ile uygulanması
SIEM ve KVKK Teknik Tedbirlerinin ANET SureLog SIEM ile uygulanması
 
Lecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel KavramlarLecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel Kavramlar
 
Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13
 
Web Uygulamalarında Risk Yönetimi ve Değerlendirme
Web Uygulamalarında Risk Yönetimi ve DeğerlendirmeWeb Uygulamalarında Risk Yönetimi ve Değerlendirme
Web Uygulamalarında Risk Yönetimi ve Değerlendirme
 
Bitdefender Cloud Security
Bitdefender Cloud SecurityBitdefender Cloud Security
Bitdefender Cloud Security
 
Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇
Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇
Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇
 
Sızma Testi Dokümanı
Sızma Testi DokümanıSızma Testi Dokümanı
Sızma Testi Dokümanı
 
Software development life cycle yazılım geliştirme yaşam döngüsü
Software development life cycle   yazılım geliştirme yaşam döngüsüSoftware development life cycle   yazılım geliştirme yaşam döngüsü
Software development life cycle yazılım geliştirme yaşam döngüsü
 
Mobil Uygulama Güvenliği (Mobile Security)
Mobil Uygulama Güvenliği (Mobile Security)Mobil Uygulama Güvenliği (Mobile Security)
Mobil Uygulama Güvenliği (Mobile Security)
 
Bilgi güvenlik uygulamaları
Bilgi güvenlik uygulamalarıBilgi güvenlik uygulamaları
Bilgi güvenlik uygulamaları
 
Edr nedir?
Edr nedir?Edr nedir?
Edr nedir?
 
MS Forefront Güvenlik Ailesi
MS Forefront Güvenlik AilesiMS Forefront Güvenlik Ailesi
MS Forefront Güvenlik Ailesi
 
Şifre Güvenliği ve AuthPoint MFA
Şifre Güvenliği ve AuthPoint MFA Şifre Güvenliği ve AuthPoint MFA
Şifre Güvenliği ve AuthPoint MFA
 
Web Uygulama Güvenliği ve Kariyer
Web Uygulama Güvenliği ve KariyerWeb Uygulama Güvenliği ve Kariyer
Web Uygulama Güvenliği ve Kariyer
 

Plus de Ferruh Mavituna (11)

One Click Ownage Ferruh Mavituna (3)
One Click Ownage Ferruh Mavituna (3)One Click Ownage Ferruh Mavituna (3)
One Click Ownage Ferruh Mavituna (3)
 
One Click Ownage
One Click OwnageOne Click Ownage
One Click Ownage
 
One Click Ownage
One Click OwnageOne Click Ownage
One Click Ownage
 
One Click Ownage
One Click OwnageOne Click Ownage
One Click Ownage
 
Insecure Trends in Web 2.0
Insecure Trends in Web 2.0Insecure Trends in Web 2.0
Insecure Trends in Web 2.0
 
Flash Security
Flash SecurityFlash Security
Flash Security
 
DoS Attacks Using Sql Wildcards
DoS Attacks Using Sql WildcardsDoS Attacks Using Sql Wildcards
DoS Attacks Using Sql Wildcards
 
XSS Tunnelling
XSS TunnellingXSS Tunnelling
XSS Tunnelling
 
Guvenli Flash Uygulamalari
Guvenli Flash UygulamalariGuvenli Flash Uygulamalari
Guvenli Flash Uygulamalari
 
Web 2.0 Guvenlik Trendleri
Web 2.0 Guvenlik TrendleriWeb 2.0 Guvenlik Trendleri
Web 2.0 Guvenlik Trendleri
 
How To Detect Xss
How To Detect XssHow To Detect Xss
How To Detect Xss
 

Web Tarayıcılarının Evrimi

  • 1.
  • 2.
  • 3. WEB GÜVENLİĞİtarayicilarinin EVRİMİ Ferruh Mavitunaferruh@mavitunasecurity.com
  • 4. Kimdir? Türkiye’ de Polis ve Askeri Kuvvetler için çalıştı Amerika, Kanada, İngiltere, İskoçya, İrlanda, Almanya, Japonya ve Türkiye’ de bir çok firma için güvenlik ve penetration testing hizmeti verdi Web uygulaması güvenliği konusunda dünyaca kabul gören bir çok araç, araştırma yayınladı ve bir çoğuna da katkıda bulundu Netsparker’ ın geliştiricisi ve Mavituna Security’ nin kurucusu
  • 5. Giriş Web uygulaması güvenliği tarayıcısı nedir? Tarayıcıların Sorunları Bu sorunların nedenleri Çözümleri
  • 6. Sorun1 – Tarayıcıların Üşengeçliği Tarayıcılar basit bir şekilde bazı açıkları gözardı etti Gruplu Blind SQL Injection’ lar Vakit tabanlı Blind SQL Injection’ lar Blacklist ile filtrelenmiş XSS’ ler
  • 7. SQL Örneği SELECT * FROM Users WHERE NOT (active=0 OR expired=0) AND (username=$USER)
  • 8. Sorun 2 – “False Positive” ler False Positive’ lerin Kabulü CSRF gibi otomatik olarak yapması zor işleri yapmaya yeterli temel olmadan yapmaya çalışmaları Zararları Vakit kaybı Güvenlik uzmanı olmayanların araca güvensizliği (IDS Sendromu) Otomatik entegrasyonu engel olması (Rapor, WAF vs. entegrasyonu)
  • 9. Sorun 3 – Exploitation Vulnerability Assessment vs. Penetration Testing Olmamasının Zararları Geliştiricilerin güvenlik açıklarını yeterince ciddiye almaması Gerçek etkiyi analiz edememe Post-exploitation analizlerinin yapılamaması
  • 10. Sorun 4 – Post Exploitation SQL Injection’ dan sonra Database kullanıcısının haklarının analizi Privilige Escalation LFI’ dan sonra Config, şifre vs. içeren dosyaların analizi File Upload Privilige Escalation vs... Command Execution Local Network’ sızma
  • 11. Neden? Neden son 8 senede uygulama güvenliği ciddi bir ilerleme gösterirken black-box scanner’ lar bundan nasiplerini alamadılar?
  • 12. Neden 1 - Kullanıcı İkilemi Kullanıcı yazılımı güvenlik açığı bulmak için kullanır Yazılım güvenlik açığı bulmaz Ama aslında güvenlik açığı vardır Kullanıcı hiç bir zaman açıktan haberdar olmaz ve hiç bir zaman yazılımı suçla(ya)maz
  • 13. Neden 2 – Gizli Tekel Markette az oyuncunun olması ve market fragmantasyonunun yüksek olması her oyuncuya kendi köşesinde yeterli olacak kadar mali getiri sağladı Birbirlerini teknik zorlamak yerine çift tıklamanın patentini almak gibi “injection” işleminin patentini alıp bir birbilerini dava etmeyi seçtiller.
  • 14. Neden 3 - Vizyon Yazılımların bir çoğu otomasyonu kendi görüşlerinde limitlediler, bir çok yazılım açık açık şunları söyledi: False Positive’ ler engellenemez Otomatik tarayıcılar hiç bir zaman manual testing yerini tutmayacak Bu her ne kadar doğru olsa da buradaki çizgiyi yanlış çektiler. Bir çok güvenlik açığı otomatik olarak manual’ e göre daha verimli tespit edilebilir.
  • 15. Neden 3.5 – Otomasyona Yaklaşım Otomasyon’ da hile yapmak çok kolaydır, “Bu işlem çok komplike, bunu kullanıcıya bırakalım, yazılım bunu verimli şekilde bilemez.” demeniz yeterli. Bundan nasibini alan bazı konular URL Rewrite Authentication Özelleştirilmiş 404 sayfaları Hatta size diskinizi kontrol edip belli bir dosyayı aramanızı söyleyen bir tarayıcı var. Kendisi tespit etmek yerine siz testin başarılı olup olmadığını test sisteminin C:sine erişerek test ediyorsunuz! Tabii erişim hakkınız varsa...
  • 16. Neden 3.5 – Otomasyona Yaklaşım Bir çok seçim ve ayarı kullanıcıya bırakmak neden kötü? Vakit kaybı Deneyimsiz kullanıcıların ayarları bilmemesi veya doğru şekilde yapamıyor olması Bazen ayarları doğru yapabilmeniz için sitede olabilecek güvenlik açıklarını sizin tahmin etmeniz gerekli! Bu da gene deneyimsiz kullanıcıları kötü bir yerde bırakıyor
  • 17. Neden 4 – Feedback Yetersizliği Bir çok kişi testlerdeki hataları tüm detayları tarayıcı firmalara raporlayamıyor. Başlıca nedenleri: NDA (Non Disclosure Aggreements) “Top Secret” Hükümet ve Ticari Testler Henüz yayınlanmamış projeler Dışarıdan erişilmeyen projeler Son olarak verimli bir raporlama gerçekten vakit gerektiren bir iş.
  • 18. Üşengeçlik Çözümü Tarayıcılar gruplu SQL Injection’ ları bulamıyor ya da bazı XSS’ leri kaçırıyor demiştik Çözüm Geniş test sistemleri, test matriksleri ve test otomasyonu. Tüm gerçekçi olasılıkları kapsadığından emin olmak Daha zeki saldırılar, mesela XSS için...
  • 19. False Positive Çözümü “eğer exploit edebiliyorsanız false positive değildir” Otomatik exploitation SQL Injection XSS LFI vs.
  • 20. Netsparker – XSS Demosu XSS Demo
  • 21. Exploitation Çözümü SQL Injection & LFI Tespit ve Exploitation Demosu

Notes de l'éditeur

  1. Tarayıcı bu destekleri manual koyduğunda her zaman feature listesine ekleyebilir ya da buna desteği var mı diyen kişilere evet diyebilir. Ama yazılımı çalıştırmadan önce doğru ayarları yapamazsanız aslında günveli açıklarını bulmaycak.
  2. XSS için <net sparker> gibi generic bir injection kullanıp daha sonradan ekstra analiz yapma