SlideShare uma empresa Scribd logo
1 de 29
ZED ATTACK PROXY İLE
WEB GÜVENLİK DENETİMİ
Barkın Kılıç
Kim?
• Barkın Kılıç
• Bilişim Güvenliği Çalışanı
• Ağ Sızma Uzmanı (Network Pentester)
• Linux Kullanıcıları Derneği üyesi
• Bilişim güvenliği ve Linux eğitmeni

• Blog Yazarı (Biraz tembel bu konuda)
Ajanda
1. Web Güvenlik Denetimi Nedir?
2. Web Uygulumalarına Sızma Testleri Nasıl Yapılır?
3. Zed Attack Proxy Nedir?
4. Nasıl Kullanılır?
5. Demo
Web Güvenlik Denetimi Nedir?
• Web uygulamaları temelde sonuç odaklı ve hızlı
•
•

•
•

geliştirilmektedir.
Güvenlik kriteri her zaman, bilinçli yada bilinçsiz olarak
göz ardı edilir.
Buda uygulamanın normalde davranması gerektiğinden
farklı davranmasına olanak sağlayacak güvenlik
açıklarına mahal vermektedir.
Bu noktada ise kötü niyetli kullanıcılara gün doğmaktadır.
Güvenlik denetçileri (Heykır, Pentester, White Hat vb.) art
niyetli kişiler gibi bu zafiyetleri tespit eden
profesyonellerdir.
Yani?
• Firewall web uygulamalarını korumaz!
• IDS/IPS yada WAF kesinlikle yeterli değil!
• Güvenli Kod Geliştirme ve kod geliştirme süreçleri

esnasında sızma testi gerekli.
• Bunların dışında mutlaka geliştirilen uygulamaya
sızma(güvenlik) testi yaptırılmalıdır.
Web Güvenlik Denetimi Nasıl Yapılır?
• Uygulamanın yaptığını söylediklerini gerçekten yapıyor
•
•
•
•

mu?
Gizli değişkenler ne bilgileri saklıyor?
Liste ve Seçim kısımlarına sadece o değerler mi geliyor?
Javascript yada diğer client side teknolojiler değiştirilip
istenilenden farklı bir sonuç alınabiliyor mu?
Proxy kullanarak arada gidip gelen veri değiştirildiğinde
uygulama nasıl davranıyor?
Denetlemede Nelere Dikkat Edilir?
• Doğrulama sistemi
• Yetkilendirme adımları
• Mantıksal saldırılar
• İstemci tarafı saldırılar
• Komut çalıştırma

• Uygulamanın verilerinin saklandığı sistemlerden veri

sızdırma
Güvenlik Denetiminde SQLi Bulunca
Zap Nedir?
• Zend Attack Proxy (ZAP)
• Yazarı Simon Bennetts
• Mozilla Security Team çalışanı
• Kullanımı kolay Web Güvenlik Denetimi aracı
• Açık kaynak ve ücretsiz

• Web güvenlik denetimine yeni başlayanlar ve geliştiriciler

için ideal
• Otomatik web güvenlik testleri için gayet ideal
• Birçok büyük güvenlik denetim amaçlı linux dağıtımlarında
mevcut (Backtrack, Kali,Backbox, Samurai vs.)
• Multi Platform, kurulumu kolay
Zap İlkeleri
• Daima özgür ve açık kaynak yazılım
• Herkesin geliştirimine açık ve destekleniyor
• Daima cross platform (Linux, Macos,Windows)
• Kullanımı kolay
• Kurulumu kolay

• Birçok dil desteği var
• Tamamen dökümante edilmiş
• Birçok geliştirici araçları ile beraber çalışabiliyor
Birkaç Ufak Bilgi
• Paros proxy projesinden esinlenip, burdan devralarak
•
•
•

•

geliştiriliyor
İlk sürüm 2010 senesinde çıkarılıyor
En son Eylül 2013’te versiyon 2.2.2 sürüldü
20’nin üzerinde dile çevrilmiş durumda
https://code.google.com/p/zaproxy/downloads/list
Zap Özellikleri
• İstekler için araya giren vekil sunucu
• Aktif ve Pasif tarama özelliği
• Web ve AJAX spider özelliği
• Web socket desteği
• Dizin tarama desteği (Owasp DirBuster)

• Fuzzing (Owasp JbroFuzz)
• Raporlama
• Vs.
Zap Nasıl Kullanılır?
• Tak ve Hack! (Link yazıp butona bas arkana yaslan)
• Vekil sunucu gösterip pasif tarama
• Elle sızma testi yapılabilir
• Otomatik geliştirme ve test süreçleri esnasında tarama
• Debugging yapmak için kullanılabilir
Otomatik Geliştirme ve Test Sürece
Uyumu
• https://code.google.com/p/zaproxy/wiki/SecRegTests
• Selenium
• Robot
• Cucumber
• Jbehave
Yeni Birtakım Özellikler
• Teknoloji tespit etme (Wappalyzer)
• HTTPS Bilgileri bulma (Beast attack vs.)
• Komut enjekte etme
• Kod enjekte etme
• Sql sorguları enjekte etme (Sqlmap çekirdek kodu

içeriyor)
• HTTP headers + Cookies
Çoğu Güvenlik Dağıtımında Hazır
Proxy Ayarları
Firefox Eklentisi - 1
Firefox Eklentisi - 2
Firefox Eklentisi - 3
Firefox Eklentisi - 4
Firefox Eklentisi - 5
• Eklenti üzerinden tarama
başlatılabilir
• Taramanın sonucu öğrenilebilir
• Http oturumu kaydedilebilir ve
yeni oturumlar oluşturulabilir.
• Http oturumları arası geçiş
yapılabilir
ZAP Pasif Tarama
ZAP Pasif Tarama
• Normal Kullanım esnasında gidip gelen istekler üzerinden Header ve Body
kısımlarını inceleyerek gerekli uyarıları yapabilir.
• Eğer mevcut bir uyarı bulunmuş istek daha detaylı taranmak istenirse
“History” tabından seçilip daha detaylı saldırı başlatılabilir.
• Pasif tarama esnasında normal kullanıcı oturumlarını yakalayarak bunları
hatırlar ve gerektiğinde oturumlar arası geçişe izin verir.
ZAP İstek Üzerinden Saldırı Başlatma
ZAP İstek Tekrarlama ve Değiştirme
ZAP Gelen Giden İstekleri Kesme
Demo?!
Teşekkürler

• barkin@barkin.info

• @barknkilic

Mais conteúdo relacionado

Destaque

Apresente o infortask para sua empresa!
Apresente o infortask para sua empresa!Apresente o infortask para sua empresa!
Apresente o infortask para sua empresa!Fernando Silva Neto
 
Remidi sistem non linear trisni wulansari(1410501026)
Remidi sistem non linear trisni wulansari(1410501026)Remidi sistem non linear trisni wulansari(1410501026)
Remidi sistem non linear trisni wulansari(1410501026)Trisni Wulansari
 
วารสาร ก.ค. ส.ค.2559
วารสาร ก.ค. ส.ค.2559วารสาร ก.ค. ส.ค.2559
วารสาร ก.ค. ส.ค.2559Yui Yuyee
 
Konsep pembiayaan pendidikan di era otonomi
Konsep pembiayaan pendidikan di era otonomiKonsep pembiayaan pendidikan di era otonomi
Konsep pembiayaan pendidikan di era otonomizainal achmad
 
Azka "konsep pembiayaan pendidikan di era otonomi"
Azka "konsep pembiayaan pendidikan di era otonomi"Azka "konsep pembiayaan pendidikan di era otonomi"
Azka "konsep pembiayaan pendidikan di era otonomi"KurniajiHidayatullah
 
İnsansız Kara Araçlarının Bugünü ve Geleceği
İnsansız Kara Araçlarının Bugünü ve Geleceğiİnsansız Kara Araçlarının Bugünü ve Geleceği
İnsansız Kara Araçlarının Bugünü ve GeleceğiDavut Şadoğlu
 
Penetration testing using metasploit
Penetration testing using metasploitPenetration testing using metasploit
Penetration testing using metasploitAashish R
 
Konsep pembiayaan pendidikan di era otonom
Konsep pembiayaan pendidikan di era otonomKonsep pembiayaan pendidikan di era otonom
Konsep pembiayaan pendidikan di era otonomMaya Kusuma Wardana
 
BULANIK MANTIK(Fuzzy Logic)
BULANIK MANTIK(Fuzzy Logic)BULANIK MANTIK(Fuzzy Logic)
BULANIK MANTIK(Fuzzy Logic)cihan özbek
 
Bulanık Mantık ve Örnek Uygulama
Bulanık Mantık ve Örnek UygulamaBulanık Mantık ve Örnek Uygulama
Bulanık Mantık ve Örnek UygulamaAli Osman Öncel
 
Bulanik mantik sunum
Bulanik mantik sunumBulanik mantik sunum
Bulanik mantik sunumcihan özbek
 
4.Sanayi Devrimi (4th Industrial Revolution)
4.Sanayi Devrimi (4th Industrial Revolution) 4.Sanayi Devrimi (4th Industrial Revolution)
4.Sanayi Devrimi (4th Industrial Revolution) Selcen Ozturkcan
 
Organisasi Muhammadiyah
Organisasi MuhammadiyahOrganisasi Muhammadiyah
Organisasi Muhammadiyahanandhitaef
 
Yapay Sinir Aglari
Yapay Sinir AglariYapay Sinir Aglari
Yapay Sinir Aglariahmetkakici
 
Si̇ni̇r si̇stemi̇ni̇n geli̇şi̇mi̇ 14 2013.p ]
Si̇ni̇r si̇stemi̇ni̇n geli̇şi̇mi̇ 14  2013.p ]Si̇ni̇r si̇stemi̇ni̇n geli̇şi̇mi̇ 14  2013.p ]
Si̇ni̇r si̇stemi̇ni̇n geli̇şi̇mi̇ 14 2013.p ]Mustafa Taşyürekli
 

Destaque (20)

Apresente o infortask para sua empresa!
Apresente o infortask para sua empresa!Apresente o infortask para sua empresa!
Apresente o infortask para sua empresa!
 
Remidi sistem non linear trisni wulansari(1410501026)
Remidi sistem non linear trisni wulansari(1410501026)Remidi sistem non linear trisni wulansari(1410501026)
Remidi sistem non linear trisni wulansari(1410501026)
 
วารสาร ก.ค. ส.ค.2559
วารสาร ก.ค. ส.ค.2559วารสาร ก.ค. ส.ค.2559
วารสาร ก.ค. ส.ค.2559
 
Konsep pembiayaan pendidikan di era otonomi
Konsep pembiayaan pendidikan di era otonomiKonsep pembiayaan pendidikan di era otonomi
Konsep pembiayaan pendidikan di era otonomi
 
Strategi Pembentukan Daerah Otonom Baru
Strategi Pembentukan Daerah Otonom BaruStrategi Pembentukan Daerah Otonom Baru
Strategi Pembentukan Daerah Otonom Baru
 
Azka "konsep pembiayaan pendidikan di era otonomi"
Azka "konsep pembiayaan pendidikan di era otonomi"Azka "konsep pembiayaan pendidikan di era otonomi"
Azka "konsep pembiayaan pendidikan di era otonomi"
 
İnsansız Kara Araçlarının Bugünü ve Geleceği
İnsansız Kara Araçlarının Bugünü ve Geleceğiİnsansız Kara Araçlarının Bugünü ve Geleceği
İnsansız Kara Araçlarının Bugünü ve Geleceği
 
Penetration testing using metasploit
Penetration testing using metasploitPenetration testing using metasploit
Penetration testing using metasploit
 
Konsep pembiayaan pendidikan di era otonom
Konsep pembiayaan pendidikan di era otonomKonsep pembiayaan pendidikan di era otonom
Konsep pembiayaan pendidikan di era otonom
 
BULANIK MANTIK(Fuzzy Logic)
BULANIK MANTIK(Fuzzy Logic)BULANIK MANTIK(Fuzzy Logic)
BULANIK MANTIK(Fuzzy Logic)
 
Pemekaran wilayah menimbulkan masalah baru
Pemekaran wilayah  menimbulkan masalah baruPemekaran wilayah  menimbulkan masalah baru
Pemekaran wilayah menimbulkan masalah baru
 
Bulanık Mantık ve Örnek Uygulama
Bulanık Mantık ve Örnek UygulamaBulanık Mantık ve Örnek Uygulama
Bulanık Mantık ve Örnek Uygulama
 
Masalah Pembentukan Daerah Otonom Baru
Masalah Pembentukan Daerah Otonom BaruMasalah Pembentukan Daerah Otonom Baru
Masalah Pembentukan Daerah Otonom Baru
 
Bulanik mantik sunum
Bulanik mantik sunumBulanik mantik sunum
Bulanik mantik sunum
 
4.Sanayi Devrimi (4th Industrial Revolution)
4.Sanayi Devrimi (4th Industrial Revolution) 4.Sanayi Devrimi (4th Industrial Revolution)
4.Sanayi Devrimi (4th Industrial Revolution)
 
Organisasi Muhammadiyah
Organisasi MuhammadiyahOrganisasi Muhammadiyah
Organisasi Muhammadiyah
 
Yapay Sinir Aglari
Yapay Sinir AglariYapay Sinir Aglari
Yapay Sinir Aglari
 
Windows 32 bit-asm
Windows 32 bit-asmWindows 32 bit-asm
Windows 32 bit-asm
 
Yapay Sinir Ağları
Yapay Sinir AğlarıYapay Sinir Ağları
Yapay Sinir Ağları
 
Si̇ni̇r si̇stemi̇ni̇n geli̇şi̇mi̇ 14 2013.p ]
Si̇ni̇r si̇stemi̇ni̇n geli̇şi̇mi̇ 14  2013.p ]Si̇ni̇r si̇stemi̇ni̇n geli̇şi̇mi̇ 14  2013.p ]
Si̇ni̇r si̇stemi̇ni̇n geli̇şi̇mi̇ 14 2013.p ]
 

Semelhante a Zed attack-proxy-web

Open Source Android Libraries
Open Source Android LibrariesOpen Source Android Libraries
Open Source Android Librariesmuratcanbur
 
Sandbox Atlatma Teknikleri ve Öneriler
Sandbox Atlatma Teknikleri ve ÖnerilerSandbox Atlatma Teknikleri ve Öneriler
Sandbox Atlatma Teknikleri ve ÖnerilerBGA Cyber Security
 
Python programlama
Python programlamaPython programlama
Python programlamaMurat KARA
 
JVM Tuning and Monitoring, JVM Languages, IDE
JVM Tuning and Monitoring, JVM Languages, IDEJVM Tuning and Monitoring, JVM Languages, IDE
JVM Tuning and Monitoring, JVM Languages, IDEHalil İbrahim ÇELENLİ
 
Go Programlama Dili - Seminer
Go Programlama Dili - SeminerGo Programlama Dili - Seminer
Go Programlama Dili - SeminerCihan Özhan
 
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıBGA Cyber Security
 
Web Guvenligi Konferansi - Web Hacking Yontemleri
Web Guvenligi Konferansi - Web Hacking YontemleriWeb Guvenligi Konferansi - Web Hacking Yontemleri
Web Guvenligi Konferansi - Web Hacking YontemleriEPICROUTERS
 
Python Programlama Diline Giriş - Güncelleme 2018
Python Programlama Diline Giriş - Güncelleme 2018Python Programlama Diline Giriş - Güncelleme 2018
Python Programlama Diline Giriş - Güncelleme 2018Murat KARA
 
Mobil Pentest Eğitim Dökümanı
Mobil Pentest Eğitim DökümanıMobil Pentest Eğitim Dökümanı
Mobil Pentest Eğitim DökümanıAhmet Gürel
 
Açık Kaynak Kodu ve Güvenlik
Açık Kaynak Kodu ve GüvenlikAçık Kaynak Kodu ve Güvenlik
Açık Kaynak Kodu ve GüvenlikBurak DAYIOGLU
 
Beyaz Şapkalı Hacker CEH Eğitimi - Zafiyet Keşfi
Beyaz Şapkalı Hacker CEH Eğitimi - Zafiyet KeşfiBeyaz Şapkalı Hacker CEH Eğitimi - Zafiyet Keşfi
Beyaz Şapkalı Hacker CEH Eğitimi - Zafiyet KeşfiPRISMA CSI
 
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliğiBilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliğiEPICROUTERS
 
Özgür Yazılım & GNU/Linux
Özgür Yazılım & GNU/LinuxÖzgür Yazılım & GNU/Linux
Özgür Yazılım & GNU/LinuxÖmer ÖZKAN
 
Mobil Uygulama Güvenliği (Mobile Security)
Mobil Uygulama Güvenliği (Mobile Security)Mobil Uygulama Güvenliği (Mobile Security)
Mobil Uygulama Güvenliği (Mobile Security)Cihan Özhan
 
Metasploit Framework ile Güvenlik Denetimi
Metasploit Framework ile Güvenlik DenetimiMetasploit Framework ile Güvenlik Denetimi
Metasploit Framework ile Güvenlik DenetimiFatih Ozavci
 
Ransomware Nedir, Nasıl Korunulur?
Ransomware Nedir, Nasıl Korunulur?Ransomware Nedir, Nasıl Korunulur?
Ransomware Nedir, Nasıl Korunulur?Ibrahim Akgul
 

Semelhante a Zed attack-proxy-web (20)

Web Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liğiWeb Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liği
 
Open Source Android Libraries
Open Source Android LibrariesOpen Source Android Libraries
Open Source Android Libraries
 
Sandbox Atlatma Teknikleri ve Öneriler
Sandbox Atlatma Teknikleri ve ÖnerilerSandbox Atlatma Teknikleri ve Öneriler
Sandbox Atlatma Teknikleri ve Öneriler
 
Python programlama
Python programlamaPython programlama
Python programlama
 
JVM Tuning and Monitoring, JVM Languages, IDE
JVM Tuning and Monitoring, JVM Languages, IDEJVM Tuning and Monitoring, JVM Languages, IDE
JVM Tuning and Monitoring, JVM Languages, IDE
 
Selenium
SeleniumSelenium
Selenium
 
Go Programlama Dili - Seminer
Go Programlama Dili - SeminerGo Programlama Dili - Seminer
Go Programlama Dili - Seminer
 
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
 
Web Guvenligi Konferansi - Web Hacking Yontemleri
Web Guvenligi Konferansi - Web Hacking YontemleriWeb Guvenligi Konferansi - Web Hacking Yontemleri
Web Guvenligi Konferansi - Web Hacking Yontemleri
 
Python Programlama Diline Giriş - Güncelleme 2018
Python Programlama Diline Giriş - Güncelleme 2018Python Programlama Diline Giriş - Güncelleme 2018
Python Programlama Diline Giriş - Güncelleme 2018
 
Mobil Pentest Eğitim Dökümanı
Mobil Pentest Eğitim DökümanıMobil Pentest Eğitim Dökümanı
Mobil Pentest Eğitim Dökümanı
 
Web Uygulama Güvenliği ve Kariyer
Web Uygulama Güvenliği ve KariyerWeb Uygulama Güvenliği ve Kariyer
Web Uygulama Güvenliği ve Kariyer
 
Açık Kaynak Kodu ve Güvenlik
Açık Kaynak Kodu ve GüvenlikAçık Kaynak Kodu ve Güvenlik
Açık Kaynak Kodu ve Güvenlik
 
Beyaz Şapkalı Hacker CEH Eğitimi - Zafiyet Keşfi
Beyaz Şapkalı Hacker CEH Eğitimi - Zafiyet KeşfiBeyaz Şapkalı Hacker CEH Eğitimi - Zafiyet Keşfi
Beyaz Şapkalı Hacker CEH Eğitimi - Zafiyet Keşfi
 
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliğiBilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
 
Nedir Bu Java ?
Nedir Bu Java ?Nedir Bu Java ?
Nedir Bu Java ?
 
Özgür Yazılım & GNU/Linux
Özgür Yazılım & GNU/LinuxÖzgür Yazılım & GNU/Linux
Özgür Yazılım & GNU/Linux
 
Mobil Uygulama Güvenliği (Mobile Security)
Mobil Uygulama Güvenliği (Mobile Security)Mobil Uygulama Güvenliği (Mobile Security)
Mobil Uygulama Güvenliği (Mobile Security)
 
Metasploit Framework ile Güvenlik Denetimi
Metasploit Framework ile Güvenlik DenetimiMetasploit Framework ile Güvenlik Denetimi
Metasploit Framework ile Güvenlik Denetimi
 
Ransomware Nedir, Nasıl Korunulur?
Ransomware Nedir, Nasıl Korunulur?Ransomware Nedir, Nasıl Korunulur?
Ransomware Nedir, Nasıl Korunulur?
 

Zed attack-proxy-web

  • 1. ZED ATTACK PROXY İLE WEB GÜVENLİK DENETİMİ Barkın Kılıç
  • 2. Kim? • Barkın Kılıç • Bilişim Güvenliği Çalışanı • Ağ Sızma Uzmanı (Network Pentester) • Linux Kullanıcıları Derneği üyesi • Bilişim güvenliği ve Linux eğitmeni • Blog Yazarı (Biraz tembel bu konuda)
  • 3. Ajanda 1. Web Güvenlik Denetimi Nedir? 2. Web Uygulumalarına Sızma Testleri Nasıl Yapılır? 3. Zed Attack Proxy Nedir? 4. Nasıl Kullanılır? 5. Demo
  • 4. Web Güvenlik Denetimi Nedir? • Web uygulamaları temelde sonuç odaklı ve hızlı • • • • geliştirilmektedir. Güvenlik kriteri her zaman, bilinçli yada bilinçsiz olarak göz ardı edilir. Buda uygulamanın normalde davranması gerektiğinden farklı davranmasına olanak sağlayacak güvenlik açıklarına mahal vermektedir. Bu noktada ise kötü niyetli kullanıcılara gün doğmaktadır. Güvenlik denetçileri (Heykır, Pentester, White Hat vb.) art niyetli kişiler gibi bu zafiyetleri tespit eden profesyonellerdir.
  • 5. Yani? • Firewall web uygulamalarını korumaz! • IDS/IPS yada WAF kesinlikle yeterli değil! • Güvenli Kod Geliştirme ve kod geliştirme süreçleri esnasında sızma testi gerekli. • Bunların dışında mutlaka geliştirilen uygulamaya sızma(güvenlik) testi yaptırılmalıdır.
  • 6. Web Güvenlik Denetimi Nasıl Yapılır? • Uygulamanın yaptığını söylediklerini gerçekten yapıyor • • • • mu? Gizli değişkenler ne bilgileri saklıyor? Liste ve Seçim kısımlarına sadece o değerler mi geliyor? Javascript yada diğer client side teknolojiler değiştirilip istenilenden farklı bir sonuç alınabiliyor mu? Proxy kullanarak arada gidip gelen veri değiştirildiğinde uygulama nasıl davranıyor?
  • 7. Denetlemede Nelere Dikkat Edilir? • Doğrulama sistemi • Yetkilendirme adımları • Mantıksal saldırılar • İstemci tarafı saldırılar • Komut çalıştırma • Uygulamanın verilerinin saklandığı sistemlerden veri sızdırma
  • 9. Zap Nedir? • Zend Attack Proxy (ZAP) • Yazarı Simon Bennetts • Mozilla Security Team çalışanı • Kullanımı kolay Web Güvenlik Denetimi aracı • Açık kaynak ve ücretsiz • Web güvenlik denetimine yeni başlayanlar ve geliştiriciler için ideal • Otomatik web güvenlik testleri için gayet ideal • Birçok büyük güvenlik denetim amaçlı linux dağıtımlarında mevcut (Backtrack, Kali,Backbox, Samurai vs.) • Multi Platform, kurulumu kolay
  • 10. Zap İlkeleri • Daima özgür ve açık kaynak yazılım • Herkesin geliştirimine açık ve destekleniyor • Daima cross platform (Linux, Macos,Windows) • Kullanımı kolay • Kurulumu kolay • Birçok dil desteği var • Tamamen dökümante edilmiş • Birçok geliştirici araçları ile beraber çalışabiliyor
  • 11. Birkaç Ufak Bilgi • Paros proxy projesinden esinlenip, burdan devralarak • • • • geliştiriliyor İlk sürüm 2010 senesinde çıkarılıyor En son Eylül 2013’te versiyon 2.2.2 sürüldü 20’nin üzerinde dile çevrilmiş durumda https://code.google.com/p/zaproxy/downloads/list
  • 12. Zap Özellikleri • İstekler için araya giren vekil sunucu • Aktif ve Pasif tarama özelliği • Web ve AJAX spider özelliği • Web socket desteği • Dizin tarama desteği (Owasp DirBuster) • Fuzzing (Owasp JbroFuzz) • Raporlama • Vs.
  • 13. Zap Nasıl Kullanılır? • Tak ve Hack! (Link yazıp butona bas arkana yaslan) • Vekil sunucu gösterip pasif tarama • Elle sızma testi yapılabilir • Otomatik geliştirme ve test süreçleri esnasında tarama • Debugging yapmak için kullanılabilir
  • 14. Otomatik Geliştirme ve Test Sürece Uyumu • https://code.google.com/p/zaproxy/wiki/SecRegTests • Selenium • Robot • Cucumber • Jbehave
  • 15. Yeni Birtakım Özellikler • Teknoloji tespit etme (Wappalyzer) • HTTPS Bilgileri bulma (Beast attack vs.) • Komut enjekte etme • Kod enjekte etme • Sql sorguları enjekte etme (Sqlmap çekirdek kodu içeriyor) • HTTP headers + Cookies
  • 22. Firefox Eklentisi - 5 • Eklenti üzerinden tarama başlatılabilir • Taramanın sonucu öğrenilebilir • Http oturumu kaydedilebilir ve yeni oturumlar oluşturulabilir. • Http oturumları arası geçiş yapılabilir
  • 24. ZAP Pasif Tarama • Normal Kullanım esnasında gidip gelen istekler üzerinden Header ve Body kısımlarını inceleyerek gerekli uyarıları yapabilir. • Eğer mevcut bir uyarı bulunmuş istek daha detaylı taranmak istenirse “History” tabından seçilip daha detaylı saldırı başlatılabilir. • Pasif tarama esnasında normal kullanıcı oturumlarını yakalayarak bunları hatırlar ve gerektiğinde oturumlar arası geçişe izin verir.
  • 25. ZAP İstek Üzerinden Saldırı Başlatma
  • 26. ZAP İstek Tekrarlama ve Değiştirme
  • 27. ZAP Gelen Giden İstekleri Kesme