Konuyu Oyla:
  • Derecelendirme: 0/5 - 0 oy
  • 1
  • 2
  • 3
  • 4
  • 5
Güvenlik açığını bulma
#1
İhtiyacınız olanlar:
  • Sitenizin sunucularına kabuk/terminal yönetici ulaşımı: Web, veritabanı, dosyalar

  • Kabuk/terminal komutları bilgisi

  • Kodu manaya (PHP veya JavaScript gibi)

  • İki tane virüsten savunma tarayıcısı çalıştırabilme
Sonraki işlemler:
Bir sitenin güvenliğinin ihlal edilmesinin yaygın yollarından bazılarını anlatacağız. Bu güvenlik açıklarından birinin siteniz için geçerli olacağını veyahut diğer ihtimallere ışık tutacağını umuyoruz.
Güvenlik açığı tarayıcılarının virüsten savunma tarayıcılarından değişik olduğuna dikkat edin. Güvenlik açığı tarayıcıları çok daha saldırgan olabilir ve sitenizde istenmeyen hasarlara kapı aralama ihtimali çok daha yüksektir. Tarayıcıyı çalıştırmadan önce lütfen sitenizi yedekleme gibi tüm direktifleri izleyin.
Araştırılacak olası güvenlik açıkları şunları içerir:
1. Virüs bulaşmış yönetici bilgisayarı
Bilgisayar korsanı, bir yöneticinin virüs bulaşmış bilgisayarına site yöneticisinin tuş vuruşlarını kaydetmek için casus yazılım yüklemiş olabilir.
  • Yönetici sistemlerinde virüs olup olmadığını kontrol edin. Siteye giriş yapmak için bir yönetici tarafından kullanılan her bilgisayarda bilinen çeşitli virüsten savunma tarayıcılarını veya AV tarayıcılarını çalıştırmanızı öneririz. Daimi olarak kötü emelli yazılımlar için tarayıcıların idrak etmesinden kaçabilecek yeni bulaşma metotları tasarlandığından, bu işlem virüs idrak etmesinde dört dörtlük bir yol değildir. AV tarayıcıları yanlış pozitif sonuçlar bildirebildiği için ansızın fazla tarayıcı çalıştırmak güvenlik açığının olup olmadığını belirlemede daha fazla data noktası sağlayabilir. Ayrı olarak güvende olmak için hem web sunucunuzu, hem de siteyi aktüellemek veya sitede muhteva yayınlamak için kullanılan tüm aletleri taramayı da düşünün.
    • AV tarayıcısı tarafından casus yazılım, virüs, truva atı veya başka bir kuşkulu program idrak edirse, virüs bulaşmış bilgisayarın sahibi olan yönetici tarafından yapılmış etkinlikleri öğrenmek için sitenin sunucu günlükleri araştırın.

    • Günlük dosyalarında bilgisayar korsanı tarafından farklık yapılmış olabilir. Yapılmamışsa, yöneticinin kullanıcı ismini günlük dosyasındaki kuşkulu komutlarla ilişkilendirmek, sitede güvenlik açığına bir yöneticinin sistemindeki virüsün kapı araladığına ait daha kuvvetli bir delildir.
2. Zayıf veya tekrar kullanılmış şifreler
Zayıf bir şifreyi kırmak bilgisayar korsanları için oranla kolaydır ve korsanların sunucunuza direk ulaşmasını sağlar. Güçlü şifrelerde; harfler, sayılar, noktalama işaretleri kullanılır, rastgele bir sözlükte bulunabilecek kelimeler veya argo ifadeler kullanılmaz. Bir şifre yalnızca tek bir uygulama için kullanılmalıdır, web'de başka yerlerde de tekrar tekrar kullanılmamalıdır. Aynı şifreler çeşitli uygulamalarda kullanılırsa, bir bilgisayar korsanının sadece tek bir uygulamada bir güvenlik ihlali alana getirerek kullanıcı ismini ve şifreyi ele geçirmesi, başka yerlerde de o şifreyi tekrar kullanarak giriş yapabilmesini sağlar.
  • Sunucu günlüğünde, bir yönetici tarafından birden fazla giriş yapma teşebbüsü veya bir yöneticinin beklenmedik komutlar girmesi gibi istenmeyen etkinlikler olup olmadığını kontrol edin. Kuşkulu etkinlik bulduğunuzda not edin, zira saldırının ilk gerçekleştiği vakiti belirlemek, hangi yedeklerin temiz olabileceğini tespit etmeye yardımcı olur.
3. Daha önceki yazılımlar
Sunucularınızda işletim sisteminin, muhteva idare sisteminin, blog platformunun, uygulamaların, eklentilerin vb. en yeni sürümlerinin yüklü olup olmadığını kontrol edin.
  • Sahip olduğunuz sürüm için bir güvenlik teklifi olup olmadığını öğrenmek için yüklü tüm yazılımları araştırın (sözgelişi bir web araması yapabilirsiniz). Varsa, güvenlik açığına büyük ihtimalle daha önceki yazılım kapı aralamıştır.

  • En iyi uygulama olarak, şu anda rastgele bir güvenlik açığının nedeni daha önceki yazılımlar olsun veya olmasın, sunucularınızın yazılımlarını her vakit aktüel tutmayı amaçlamalısınız.
4. Açık yönlendirmeler ve SQL yerleştirme gibi destur verici kod uygulamaları
  • Açık yönlendirmeler
    Açık yönlendirmeler, kullanıcıların sitedeki faydalı bir dosyaya veya web sayfasına erişebilmesi için URL yapısına başka bir URL'nin ilave etmesine müsaade edilecek biçimde kodlanır. Sözgelişi:http://example.com/page.php?url=http://example.com/good-file.pdfBilgisayar korsanları spam muhtevalı veya kötü emelli yazılım yükleyen sayfalarını sitenin açık yönlendirmesine aşağıdakine benzer şekilde ilave ederek açık yönlendirmeleri kötüye kullanabilirler:http://example.com/page.php?url=<malware-attack-site>

    • Siteniz açık yönlendirmeler tarafından kötüye kullanılmışsa muhtemelen Search Console'da, istenmeyen bir hedefe götüren açık yönlendirmelere sahip örnek URL'lerin listelendiği bir mesaj görürsünüz.
    • Gelecekte açık yönlendirmeleri engellemek için, yazılımınızda "açık yönlendirmelere müsaade et" ayarının düşünülen olarak etkin olup olmadığını, kodunuzun alan isimi dışına yönlendirmeleri yasaklayıp yasaklayamadığını veya sadece gerektiği gibi karma hale getirilmiş URL'lere ve şifreli imzaya sahip olanların yönlendirilebilmesi için yönlendirmeyi imza atıp imza atamadığınızı kontrol edin.

  • SQL yerleştirme
    SQL yerleştirme işlemi, bir bilgisayar korsanının veritabanınız tarafından yürütülen kullanıcı girişi alanlarına hileli komutlar ilave edebilmesidir. SQL yerleştirme işlemleri, veritabanınızdaki kayıtları istenmeyen spam veya kötü emelli yazılımlar barındıran içeriklerle günceller veya değerli verileri bilgisayar korsanının alması için çıkışa gönderir. Sitenizde veritabanı kullanılıyorsa ve bilhassa de SQL yerleştirme türünde kötü emelli yazılım bulaşmışsa, sitenizde bir SQL yerleştirme işlemiyle güvenlik ihlali yapılmış olması olasıdır.
    • Veritabanı sunucusuna giriş yapın ve veritabanında, normalde sıradan metin alanları olan ancak şimdi iframe'ler veya komutlar gösteren kuşkulu içerikleri arayın.
    • Kuşkulu değerlerde, kullanıcı girişinin doğrulanmış, çıkış karakterlerinin doğru kullanılmış veya kod olarak yürütülemeyecek biçimde tanımlı şekilde yazılmış olup olmadığını kontrol edin. Kullanıcı girişi, veritabanında işlenmeden önce kontrol edilmezse, SQL yerleştirme işlemi sitenizdeki güvenlik açığının en ehemmiyetli nedeni olabilir.
[*]Sonraki adım
Süreçte bir sonraki adım Sitenizi temizleme ve bakımını yapma işlemidir.



search?biw=1242&bih=602&tbm=isch&q=atat%...ylXRQLIhM:
KttCYVvs.jpeg
Ara
Cevapla


Konu ile Alakalı Benzer Konular
Konular Yazar Yorumlar Okunma Son Yorum
  Web Uygulama Güvenlik Açıkları için bWAPP Kurulumu ve İndirme Anlatımı leooo32 0 233 27-11-2017, Saat: 21:38
Son Yorum: leooo32
  Web Güvenlik Açıkları Nasıl Bulunur ? leooo32 0 284 23-11-2017, Saat: 13:24
Son Yorum: leooo32
  Güvenlik Açıkları Nelerdir ? leooo32 0 243 23-11-2017, Saat: 13:20
Son Yorum: leooo32

Hızlı Menü: