SlideShare uma empresa Scribd logo
1 de 31
Bug Bounty
Ignorance is your weakness!
Osman DOĞAN
www.twitter.com/osmand0gan
 Bug Bounty (Ödül Avcılığı) Kavramı
 Bug Bounty Süreçleri
 Raporlanmış Örnek Güvenlik Açıkları
 Kazanımlar Nelerdir ?
 Whatsapp Güvenlik Açıkları ve Firmanın Tutumu
 Whatsapp Kullanıcı Destek Hikayeleri
Ajanda
 Finance, Telecommunication, GSM, Broadcast
 IT Manager (TRT World)
 Information Security, Cyber Intelligence
 Log Management, SIEM
 Fraud & Forensic
 Data Leakage Detection and Prevention
 Compliance (Cobit, 5651, ISO 27001, BDDK, BTK v.b.)
 Penetration Testing, IT Audit
 GAİS (Security Vulnerability Intelligence Service)
 Logyonetimi.com, Eventid.com.tr
 Bug Bounty
Kimim?
 Bug Bounty ( Microsoft, Adobe, Yandex, Linkedin, Vmware, Apple, Barracuda, Ebay,
Nokia, BlackBerry, Evernote , United Airlines , AT&T etc.)
Bug Bounty ?
 Firmalar müşterilerine sundukları uygulama, hizmet ve servisleri kendi kurumsal
web sitelerinden veya bu konuda hizmet veren platformlarda (Bugcrowd,
Hackerone, GAİS) yayınlayarak, güvenlik uzmanları ve meraklıların analizine
tabi tutmasıdır. Tespit edilen ve raporlanan güvenlik açıklarının karşılığında,
zafiyetin kritiklik seviyesine göre para ödülü, HOF, uçuş mili veya küçük çapta
hediyeler verilmektedir.
Bug Bounty Süreci
•Ürün
•Uygulama
•Hizmet
•Servis
Güven
•Bugcrowd
•Hackerone
•GAİS
•Kurumsal Web
Platform
•apple.com
•PayPal Mobil
•IE Browser
•Smart TV
Kapsam
•XSS
•SQL Injection
•Auth. Bypass
•Buffer Overflow
Kriter
•Para
•Uçuş Mili
•Hediye
•HoF
Ödül
•Beyaz Şapkalı
•Siyah Şapkalı
•Gri Şapkalı
•Truncu Şapkalı
Analiz
•Domain
•Payload
•Güvenlik Açığı
•ScreenShot,
Rapor
Onay Süreci
Kendini ikna ;)
Firma yetkilisini ikna
Hazırlanan raporun gönderilmesi ve mail trafiği
Kabul veya Red (Sizden önce gönderilmiştir, Kapsam dışı)
Firmanın zafiyeti kapatması ve ödül gönderim süreci
Zafiyetin Duyurulması
Ülkemizde Ödül Avcılığı
Ülkemizde en iyi ihtimalle ARO ;)
Örnek Güvenlik Açıkları
Örnek Güvenlik Açıkları
Örnek Güvenlik Açıkları
Örnek Güvenlik Açıkları
Son Kullanıcı Açısından Kazanım
Kişisel ve finans bilgilerimizin
bulunduğu platforma olan
güvenin artması
Bilgi Güvenliği farkındalığı
Proje maliyetlerini en aza indirme
(Mitel, Quicklink)
Sektör Çalışanları Açısından Kazanımlar
Maddi kazanç
İş Fırsatları
Test ve Eğitim Ortamı
Reklam
Prestij ve müşteri memnuniyeti
Bilgi Güvenliği harcamalarının azaltılması
Bilinmeyen güvenlik açıkları ve sızıntıların tespit edilmesi
Güvenlik firmalarına olan bağımlılığının azalması
Firmalar Açısından Kazanımlar
En Önemli Kazanım..!
Akan suya
yön
verme
İllegal grupların
ve
örgütlerin
eline geçmesini
engelleme
Whatsapp Güvenlik Açıkları
Whatsapp Güvenlik Açıkları
Whatsapp Güvenlik Açıkları
Whatsapp Güvenlik Açıkları
Whatsapp Güvenlik Bildirimleri
Whatsapp Güvenlik Bildirimleri
Whatsapp güvenlik güncellemleri sonrası
twitter mesaj trafiği
Sabaha karşı 04:00
Whatsapp Support 
Whatsapp Support 
Whatsapp Support 
Whatsapp Support 
Whatsapp Support 
Neler Yapılabilirdi ?
 Whatsapp sunucularından elde edilen bilgiler satılabilir veya illegal kullanıma
sunulabilirdi
 Sunucu üzerindeki passwd ve log dosyalarından elde edilen bilgiler ile erişim
sağlanarak, hizmet kesintisine sağlanabilirdi
 Support sayfasından ulaşan kullanıcı talepleri suiistimal edilerek maddi kazanç
sağlanabilirdi
 1 hafta boyunca kullanıcılara verilecek mesajlar ile firma prestij kaybına
uğratılabilirdi
Sonuç
 19 milyar dolarlık bir firmanın LFI, Yetkisi Erişim ve Default parola kullanımını
 Bildirilen güvenlik açıklarının kapatılmasında ve aksiyon alınmasındaki duyarsızlığı
 Whatsapp gibi mesajlaşma uygulamaları devletler ve istihbarat örgütleri için
büyük önem taşıyor
 Bu yüzden kullandığınız uygulama ve güvenlik seviyesi, ne olursa olsun dikkatli
olmada fayda var.
 Bilgi güvenliğinin en önemli unsuru insandır…
Teşekkürler
Twitter : osmand0gan

Mais conteúdo relacionado

Destaque (19)

Global Perspective for Oil and Gas in Energy Policies
Global Perspective for Oil and Gas in Energy PoliciesGlobal Perspective for Oil and Gas in Energy Policies
Global Perspective for Oil and Gas in Energy Policies
 
Basics for LNG 2011
Basics for LNG 2011Basics for LNG 2011
Basics for LNG 2011
 
Yasamımız elektrik
Yasamımız elektrikYasamımız elektrik
Yasamımız elektrik
 
Kerkuk 2012
Kerkuk 2012Kerkuk 2012
Kerkuk 2012
 
Kenya afrika
Kenya afrikaKenya afrika
Kenya afrika
 
6491 Yeni Petrol Kanunu
6491 Yeni Petrol Kanunu6491 Yeni Petrol Kanunu
6491 Yeni Petrol Kanunu
 
Git Sürüm Takip Sistemi
Git Sürüm Takip SistemiGit Sürüm Takip Sistemi
Git Sürüm Takip Sistemi
 
Geotermal Energy / Jeotermal Enerji
Geotermal Energy / Jeotermal EnerjiGeotermal Energy / Jeotermal Enerji
Geotermal Energy / Jeotermal Enerji
 
Fieldbus Sistemlerinin Temelleri ve Karşılaştırılması
Fieldbus Sistemlerinin Temelleri ve KarşılaştırılmasıFieldbus Sistemlerinin Temelleri ve Karşılaştırılması
Fieldbus Sistemlerinin Temelleri ve Karşılaştırılması
 
SIEM – VAR OLAN VERİLERİN ANLAMI - Hacktrickconf
SIEM – VAR OLAN VERİLERİN ANLAMI - HacktrickconfSIEM – VAR OLAN VERİLERİN ANLAMI - Hacktrickconf
SIEM – VAR OLAN VERİLERİN ANLAMI - Hacktrickconf
 
Git ile versiyon kontrolü
Git ile versiyon kontrolüGit ile versiyon kontrolü
Git ile versiyon kontrolü
 
Ilk kutuphaneler
Ilk kutuphanelerIlk kutuphaneler
Ilk kutuphaneler
 
Küresel Isınmanın Faydaları
Küresel Isınmanın FaydalarıKüresel Isınmanın Faydaları
Küresel Isınmanın Faydaları
 
Standart model atom alti parcaciklar
Standart model atom alti parcaciklarStandart model atom alti parcaciklar
Standart model atom alti parcaciklar
 
Kuslar
KuslarKuslar
Kuslar
 
Nano ders 2
Nano ders 2Nano ders 2
Nano ders 2
 
Network101
Network101Network101
Network101
 
Biyoyakıt: Yeni Alternatif, Yeni Problem!
Biyoyakıt: Yeni Alternatif, Yeni Problem!Biyoyakıt: Yeni Alternatif, Yeni Problem!
Biyoyakıt: Yeni Alternatif, Yeni Problem!
 
Atom kuramlari
Atom kuramlariAtom kuramlari
Atom kuramlari
 

Bug Bounty & Ignorance is your weakness!