SlideShare a Scribd company logo
1 of 28
Download to read offline
ÖRÜN (WEB) GÜVENLİĞİ



      Hazırlayan:
     Arda Balkanay
      704041003
Taslak
 Giriş
 WEB Nasıl Çalışır
 Hedef
 WEB Güvenlik Açıkları / Uygulama
 Problemleri
 Tehditler
 Sonuç
Giriş
 WWW – World Wide Web
   İnternet servislerini birleştiren bir oluşum.
   1989 yılıda CERN’de başlamış.
   Temel olarak istemci/sunucu ilişkisine sahip.
 Sizce WWW’nin tek problemi okunuşu mu
                   ?
  İstemci Sunucu – Risk her iki yön için
 de var.
WEB Nasıl Çalışır
WEB Nasıl Çalışır
 1- Kullanıcı browser’ını açar
 2- Istenen URL browser’a girilir. (Uniform Resource Locator - Adres)
 3- Web sayfası adı harddisk’e kaydedilir (cache)
 4- İsim/IP çözümlemesi icin DNS sorgusu yapılır.
 5- Bilgisayar IP adresi öğrenilen sunucunun HTTP için 80, HTTPS
 için 443 portarına bağlanır. – HTTPS için ara adımlar da vardır
 (sertifika kontrolu vs vs)
 6- İstemci bağlandığı sunucudan sayfa/dizin isteğinde bulunur.
 (index.html, index.php ...)
 7- İstemcinin izlediği sayfalar bilgisayarda saklanır. (cache)
Hedef
 Hedef hakkında bilgi toplamak...
   C:Documents and Settingsarda.balkanay>nc www.ce.itu.edu.tr 80
   HTTP / HTTP/1.0

   HTTP/1.1 302 Found
   Date: Thu, 26 Apr 2007 18:10:51 GMT
   Server: Apache/2.2.3 (Fedora)
   X-Powered-By: PHP/5.1.6
   Location: http://www.ce.itu.edu.tr/
   Content-Length: 156
   Connection: close
   Content-Type: text/html
Hedef
 Hedef hakkında bilgi toplamak...
   C:Documents and Settingsarda.balkanay>nc www.sourtimes.org
   80
   OPTIONS / HTTP/1.0

   HTTP/1.1 200 OK
   Allow: OPTIONS, TRACE, GET, HEAD
   Content-Length: 0
   Server: Microsoft-IIS/6.0
   Public: OPTIONS, TRACE, GET, HEAD, POST
   X-Powered-By: ASP.NET
   Date: Fri, 27 Apr 2007 10:43:10 GMT
   Connection: close
Hedef
 Hedef Hakkında bilgi sahibi olan korsan
 onun açıklarını bulmakta zorlanmaz.
 Kalemizin duvarlarını sağlamlaştırmak için
 ilk adım : SSL (Secure Sockets Layer)
   Şifreleme
     40bit  Brute Force ataklar
     128bit  Chypertext atakları
   SSL ile HTTP trafiğini şifrelemek mümkün.
Hedef
 Peki SSL tek başına çözüm mü ?
   “stunnel” ile istemci sunucu arasında ssl tüneli
   kurmak çok kolay.

   SSL Tünel kurulduktan sonra Sunucu
   bilgilerini toplamak mümkün.
     Lokal 80. port ile sunucu 443. portu ilişkilendirerek
     hedef sunucu hakkında bilgi toplamayı mümkn
     hale getiriyor.
Hedef
 Proxy Kullanımı
   Proxy istemci ve sunucu arasında durur.
   Peki ne kadar güvenli/yeterli ?
WEB Güvenlik Açıkları
 Scripting Dilleri
     web sunucusunda istemcinin isteklerini uygulamalara
    aktaran, uygulamalardaki çıktıları web sunucusuna
    aktaran programlama dilleridir.

 “Web Sayfası” kavramı yerine “Web Uygulaması”
 kavramına bıraktıktan sonra Uygulama açıkları daha
 büyük tehlikeler oluşturmaya başladı.
WEB Uygulamaları Problemleri
 Asıllama (Authentication)
   Web Uygulamasını kullanan kullanıcının
   gerçekten doğru kullanıcı olduğundan nasıl
   emin olunacak ?
   Kullanıcı Adı/Parola , IP Adresi kısıtlaması,
   Sertifika kullanımı
Asıllama ve Yetkilendirme
WEB Uygulamaları Problemleri
 İnkar Edememe (Non-Repudiation)
  Sunucu veya İstemciden çıktığı kaydedilen
  bilgi gerçekten çıkmış mı ?
  Web sunucularında işlem yapan IP adresleri,
  kullanıcılar ve yaptıkları işlemler
  kaydedilebilir. Benzer kayıtlar istemci
  bilgisayarlarıda da tutulabilir.
WEB Uygulamaları Problemleri
 Güvenilirlik & Gizlilik (Confidentiality & Privacy)
   İstemci sunucu arasındaki trafik korsanlar tarafından
   dinlenebilir mi ? Sunucu içindeki gizli belgelere doğru
   kişi ve yollar harici erişilebilir mi ?
   HTTPS (HTTP over TLS) ile istemci sunucu arası
   trafik şifrelenebilir.
   Sunucu içindeki dosyalara doğrudan erişim
   olmamalıdır.
Güvenilirlik & Gizlilik
(Confidentiality & Privacy)
WEB Uygulamaları Problemleri
 Veri Bütünlüğü (Integrity)
   İstemci / Sunucu arasındaki bilgi alış verişinin
   bütünlüğünden nasıl emin olabiliriz ?
   Sunucu’da dosyalar ile birlikte dosyaların öz’ü
   de saklanır. İstemci daha sonra dosya ve öz’ü
   karşılaştırarak dosyanın yolda değişip
   değişmediğinden emin olur.
Veri Bütünlüğü (Integrity)
Sunucu Güvenliğini Sağlamak
 Sunucu ve İstemci yazılımlarını ve işletim
 sistemlerini en güncel halde tutmak

 Firewall, IDS / IPS, Proxy kullanmak
Tehditler
Tehditler
Hatalı Girdiler – Faulty Inputs
Yanıltma - Spoofing
Kimlik Hırsızlığı – Co-option, Identity Theft
SONUÇ
Güvenliği sadece web ile sınırlamak doğru
degil, bütün olarak düşünmek gerekli.
Para risk doğuruyor.

More Related Content

Viewers also liked

Network Guvenligi Temelleri
Network Guvenligi TemelleriNetwork Guvenligi Temelleri
Network Guvenligi Temellerieroglu
 
Ulasim Katmani Guvenlik Iletisim Kurallari
Ulasim Katmani Guvenlik Iletisim KurallariUlasim Katmani Guvenlik Iletisim Kurallari
Ulasim Katmani Guvenlik Iletisim Kurallarieroglu
 
Ensari Elektrokrip Sunum
Ensari Elektrokrip SunumEnsari Elektrokrip Sunum
Ensari Elektrokrip Sunumeroglu
 
Accesscont
AccesscontAccesscont
Accessconteroglu
 
Kartli Odeme Sistemlerinde Guvenlik
Kartli Odeme Sistemlerinde GuvenlikKartli Odeme Sistemlerinde Guvenlik
Kartli Odeme Sistemlerinde Guvenlikeroglu
 
Optik Aglarin Guvenligi
Optik Aglarin GuvenligiOptik Aglarin Guvenligi
Optik Aglarin Guvenligieroglu
 
Tasarsiz Aglarda Guvenlik
Tasarsiz Aglarda GuvenlikTasarsiz Aglarda Guvenlik
Tasarsiz Aglarda Guvenlikeroglu
 

Viewers also liked (7)

Network Guvenligi Temelleri
Network Guvenligi TemelleriNetwork Guvenligi Temelleri
Network Guvenligi Temelleri
 
Ulasim Katmani Guvenlik Iletisim Kurallari
Ulasim Katmani Guvenlik Iletisim KurallariUlasim Katmani Guvenlik Iletisim Kurallari
Ulasim Katmani Guvenlik Iletisim Kurallari
 
Ensari Elektrokrip Sunum
Ensari Elektrokrip SunumEnsari Elektrokrip Sunum
Ensari Elektrokrip Sunum
 
Accesscont
AccesscontAccesscont
Accesscont
 
Kartli Odeme Sistemlerinde Guvenlik
Kartli Odeme Sistemlerinde GuvenlikKartli Odeme Sistemlerinde Guvenlik
Kartli Odeme Sistemlerinde Guvenlik
 
Optik Aglarin Guvenligi
Optik Aglarin GuvenligiOptik Aglarin Guvenligi
Optik Aglarin Guvenligi
 
Tasarsiz Aglarda Guvenlik
Tasarsiz Aglarda GuvenlikTasarsiz Aglarda Guvenlik
Tasarsiz Aglarda Guvenlik
 

Similar to Balkanay Web Sunum

CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİCRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİCRYPTTECH
 
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİCRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİTulay Candar
 
Dogus University-Web Application Security
Dogus University-Web Application SecurityDogus University-Web Application Security
Dogus University-Web Application Securitymtimur
 
Microsoft Azure ITPro - Microsoft Azure Sanal Ağlar - Bölüm 2
Microsoft Azure ITPro - Microsoft Azure Sanal Ağlar - Bölüm 2Microsoft Azure ITPro - Microsoft Azure Sanal Ağlar - Bölüm 2
Microsoft Azure ITPro - Microsoft Azure Sanal Ağlar - Bölüm 2Önder Değer
 
Yasaklı
YasaklıYasaklı
YasaklıKozmik
 
Mobil Cihaz Uygulamalarında Sql Server Ce Kullanımı
Mobil Cihaz Uygulamalarında Sql Server Ce KullanımıMobil Cihaz Uygulamalarında Sql Server Ce Kullanımı
Mobil Cihaz Uygulamalarında Sql Server Ce Kullanımıekinozcicekciler
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12BGA Cyber Security
 
Java Web Uygulama Geliştirme
Java Web Uygulama GeliştirmeJava Web Uygulama Geliştirme
Java Web Uygulama Geliştirmeahmetdemirelli
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriBGA Cyber Security
 
Windows Server 2012 Network ve File System Yenilikleri
Windows Server 2012 Network ve File System YenilikleriWindows Server 2012 Network ve File System Yenilikleri
Windows Server 2012 Network ve File System YenilikleriMustafa
 
Windows Server 2012 Network ve Dosya Sistemi Yenilikleri
Windows Server 2012 Network ve Dosya Sistemi YenilikleriWindows Server 2012 Network ve Dosya Sistemi Yenilikleri
Windows Server 2012 Network ve Dosya Sistemi YenilikleriMSHOWTO Bilisim Toplulugu
 
Windows7 Kurumsal Sunum
Windows7 Kurumsal SunumWindows7 Kurumsal Sunum
Windows7 Kurumsal Sunumwindows7tr
 
Windows7 Kurumsal Sunum
Windows7 Kurumsal SunumWindows7 Kurumsal Sunum
Windows7 Kurumsal SunumNuri Cankaya
 

Similar to Balkanay Web Sunum (20)

CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİCRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
 
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİCRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
 
IIS Uygulamaları
IIS UygulamalarıIIS Uygulamaları
IIS Uygulamaları
 
Dogus University-Web Application Security
Dogus University-Web Application SecurityDogus University-Web Application Security
Dogus University-Web Application Security
 
Microsoft Azure ITPro - Microsoft Azure Sanal Ağlar - Bölüm 2
Microsoft Azure ITPro - Microsoft Azure Sanal Ağlar - Bölüm 2Microsoft Azure ITPro - Microsoft Azure Sanal Ağlar - Bölüm 2
Microsoft Azure ITPro - Microsoft Azure Sanal Ağlar - Bölüm 2
 
Yasaklı
YasaklıYasaklı
Yasaklı
 
Mobil Cihaz Uygulamalarında Sql Server Ce Kullanımı
Mobil Cihaz Uygulamalarında Sql Server Ce KullanımıMobil Cihaz Uygulamalarında Sql Server Ce Kullanımı
Mobil Cihaz Uygulamalarında Sql Server Ce Kullanımı
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
 
IIS
IISIIS
IIS
 
Java Web Uygulama Geliştirme
Java Web Uygulama GeliştirmeJava Web Uygulama Geliştirme
Java Web Uygulama Geliştirme
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği Temelleri
 
Windows Server 2012 Network ve File System Yenilikleri
Windows Server 2012 Network ve File System YenilikleriWindows Server 2012 Network ve File System Yenilikleri
Windows Server 2012 Network ve File System Yenilikleri
 
Windows Server 2012 Network ve Dosya Sistemi Yenilikleri
Windows Server 2012 Network ve Dosya Sistemi YenilikleriWindows Server 2012 Network ve Dosya Sistemi Yenilikleri
Windows Server 2012 Network ve Dosya Sistemi Yenilikleri
 
Windows7 Kurumsal Sunum
Windows7 Kurumsal SunumWindows7 Kurumsal Sunum
Windows7 Kurumsal Sunum
 
Windows7 Kurumsal Sunum
Windows7 Kurumsal SunumWindows7 Kurumsal Sunum
Windows7 Kurumsal Sunum
 
Web Hacking
Web HackingWeb Hacking
Web Hacking
 
Web Uygulama Pentest Eğitimi
Web Uygulama Pentest EğitimiWeb Uygulama Pentest Eğitimi
Web Uygulama Pentest Eğitimi
 
Web Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liğiWeb Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liği
 
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale EgitimiBTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
 
BTRisk Android Mobil Uygulama Denetimi Eğitimi
BTRisk Android Mobil Uygulama Denetimi EğitimiBTRisk Android Mobil Uygulama Denetimi Eğitimi
BTRisk Android Mobil Uygulama Denetimi Eğitimi
 

More from eroglu

Bbm Guvenlik Semineri
Bbm Guvenlik SemineriBbm Guvenlik Semineri
Bbm Guvenlik Seminerieroglu
 
Yavas Voip Sunum
Yavas Voip SunumYavas Voip Sunum
Yavas Voip Sunumeroglu
 
Bluetooth Guvenligi Sunum
Bluetooth Guvenligi SunumBluetooth Guvenligi Sunum
Bluetooth Guvenligi Sunumeroglu
 
Sunum Internet Uzerinden Arastirma Yontemlerinin Etkin Kullanilmasi
Sunum Internet Uzerinden Arastirma Yontemlerinin Etkin KullanilmasiSunum Internet Uzerinden Arastirma Yontemlerinin Etkin Kullanilmasi
Sunum Internet Uzerinden Arastirma Yontemlerinin Etkin Kullanilmasieroglu
 
Steganografi
SteganografiSteganografi
Steganografieroglu
 
T C P I P Weaknesses And Solutions
T C P I P Weaknesses And SolutionsT C P I P Weaknesses And Solutions
T C P I P Weaknesses And Solutionseroglu
 
Telif Hakkinin Korunmasi
Telif Hakkinin KorunmasiTelif Hakkinin Korunmasi
Telif Hakkinin Korunmasieroglu
 
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman GuvenligiTiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligieroglu
 
Telsiz Aglarda Guvenlik
Telsiz Aglarda GuvenlikTelsiz Aglarda Guvenlik
Telsiz Aglarda Guvenlikeroglu
 
Trusted Computing
Trusted ComputingTrusted Computing
Trusted Computingeroglu
 
Yigitbasi Gsm Sunum
Yigitbasi Gsm SunumYigitbasi Gsm Sunum
Yigitbasi Gsm Sunumeroglu
 
Vekil Sunucularve Guvenlik Duvarlari
Vekil Sunucularve Guvenlik DuvarlariVekil Sunucularve Guvenlik Duvarlari
Vekil Sunucularve Guvenlik Duvarlarieroglu
 
Ww Wde Sansurleme
Ww Wde SansurlemeWw Wde Sansurleme
Ww Wde Sansurlemeeroglu
 
Yigitbasi Gsm Sunum
Yigitbasi Gsm SunumYigitbasi Gsm Sunum
Yigitbasi Gsm Sunumeroglu
 
Zararvericilojik
ZararvericilojikZararvericilojik
Zararvericilojikeroglu
 
Zigbee Standardinda Guvenlik
Zigbee Standardinda GuvenlikZigbee Standardinda Guvenlik
Zigbee Standardinda Guvenlikeroglu
 
Sizma Belirleme
Sizma BelirlemeSizma Belirleme
Sizma Belirlemeeroglu
 
Spam Savar
Spam SavarSpam Savar
Spam Savareroglu
 
Spam Savar
Spam SavarSpam Savar
Spam Savareroglu
 
Network Guvenligi Temelleri
Network Guvenligi TemelleriNetwork Guvenligi Temelleri
Network Guvenligi Temellerieroglu
 

More from eroglu (20)

Bbm Guvenlik Semineri
Bbm Guvenlik SemineriBbm Guvenlik Semineri
Bbm Guvenlik Semineri
 
Yavas Voip Sunum
Yavas Voip SunumYavas Voip Sunum
Yavas Voip Sunum
 
Bluetooth Guvenligi Sunum
Bluetooth Guvenligi SunumBluetooth Guvenligi Sunum
Bluetooth Guvenligi Sunum
 
Sunum Internet Uzerinden Arastirma Yontemlerinin Etkin Kullanilmasi
Sunum Internet Uzerinden Arastirma Yontemlerinin Etkin KullanilmasiSunum Internet Uzerinden Arastirma Yontemlerinin Etkin Kullanilmasi
Sunum Internet Uzerinden Arastirma Yontemlerinin Etkin Kullanilmasi
 
Steganografi
SteganografiSteganografi
Steganografi
 
T C P I P Weaknesses And Solutions
T C P I P Weaknesses And SolutionsT C P I P Weaknesses And Solutions
T C P I P Weaknesses And Solutions
 
Telif Hakkinin Korunmasi
Telif Hakkinin KorunmasiTelif Hakkinin Korunmasi
Telif Hakkinin Korunmasi
 
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman GuvenligiTiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi
 
Telsiz Aglarda Guvenlik
Telsiz Aglarda GuvenlikTelsiz Aglarda Guvenlik
Telsiz Aglarda Guvenlik
 
Trusted Computing
Trusted ComputingTrusted Computing
Trusted Computing
 
Yigitbasi Gsm Sunum
Yigitbasi Gsm SunumYigitbasi Gsm Sunum
Yigitbasi Gsm Sunum
 
Vekil Sunucularve Guvenlik Duvarlari
Vekil Sunucularve Guvenlik DuvarlariVekil Sunucularve Guvenlik Duvarlari
Vekil Sunucularve Guvenlik Duvarlari
 
Ww Wde Sansurleme
Ww Wde SansurlemeWw Wde Sansurleme
Ww Wde Sansurleme
 
Yigitbasi Gsm Sunum
Yigitbasi Gsm SunumYigitbasi Gsm Sunum
Yigitbasi Gsm Sunum
 
Zararvericilojik
ZararvericilojikZararvericilojik
Zararvericilojik
 
Zigbee Standardinda Guvenlik
Zigbee Standardinda GuvenlikZigbee Standardinda Guvenlik
Zigbee Standardinda Guvenlik
 
Sizma Belirleme
Sizma BelirlemeSizma Belirleme
Sizma Belirleme
 
Spam Savar
Spam SavarSpam Savar
Spam Savar
 
Spam Savar
Spam SavarSpam Savar
Spam Savar
 
Network Guvenligi Temelleri
Network Guvenligi TemelleriNetwork Guvenligi Temelleri
Network Guvenligi Temelleri
 

Balkanay Web Sunum

  • 1. ÖRÜN (WEB) GÜVENLİĞİ Hazırlayan: Arda Balkanay 704041003
  • 2. Taslak Giriş WEB Nasıl Çalışır Hedef WEB Güvenlik Açıkları / Uygulama Problemleri Tehditler Sonuç
  • 3. Giriş WWW – World Wide Web İnternet servislerini birleştiren bir oluşum. 1989 yılıda CERN’de başlamış. Temel olarak istemci/sunucu ilişkisine sahip. Sizce WWW’nin tek problemi okunuşu mu ? İstemci Sunucu – Risk her iki yön için de var.
  • 5. WEB Nasıl Çalışır 1- Kullanıcı browser’ını açar 2- Istenen URL browser’a girilir. (Uniform Resource Locator - Adres) 3- Web sayfası adı harddisk’e kaydedilir (cache) 4- İsim/IP çözümlemesi icin DNS sorgusu yapılır. 5- Bilgisayar IP adresi öğrenilen sunucunun HTTP için 80, HTTPS için 443 portarına bağlanır. – HTTPS için ara adımlar da vardır (sertifika kontrolu vs vs) 6- İstemci bağlandığı sunucudan sayfa/dizin isteğinde bulunur. (index.html, index.php ...) 7- İstemcinin izlediği sayfalar bilgisayarda saklanır. (cache)
  • 6. Hedef Hedef hakkında bilgi toplamak... C:Documents and Settingsarda.balkanay>nc www.ce.itu.edu.tr 80 HTTP / HTTP/1.0 HTTP/1.1 302 Found Date: Thu, 26 Apr 2007 18:10:51 GMT Server: Apache/2.2.3 (Fedora) X-Powered-By: PHP/5.1.6 Location: http://www.ce.itu.edu.tr/ Content-Length: 156 Connection: close Content-Type: text/html
  • 7. Hedef Hedef hakkında bilgi toplamak... C:Documents and Settingsarda.balkanay>nc www.sourtimes.org 80 OPTIONS / HTTP/1.0 HTTP/1.1 200 OK Allow: OPTIONS, TRACE, GET, HEAD Content-Length: 0 Server: Microsoft-IIS/6.0 Public: OPTIONS, TRACE, GET, HEAD, POST X-Powered-By: ASP.NET Date: Fri, 27 Apr 2007 10:43:10 GMT Connection: close
  • 8. Hedef Hedef Hakkında bilgi sahibi olan korsan onun açıklarını bulmakta zorlanmaz. Kalemizin duvarlarını sağlamlaştırmak için ilk adım : SSL (Secure Sockets Layer) Şifreleme 40bit Brute Force ataklar 128bit Chypertext atakları SSL ile HTTP trafiğini şifrelemek mümkün.
  • 9. Hedef Peki SSL tek başına çözüm mü ? “stunnel” ile istemci sunucu arasında ssl tüneli kurmak çok kolay. SSL Tünel kurulduktan sonra Sunucu bilgilerini toplamak mümkün. Lokal 80. port ile sunucu 443. portu ilişkilendirerek hedef sunucu hakkında bilgi toplamayı mümkn hale getiriyor.
  • 10. Hedef Proxy Kullanımı Proxy istemci ve sunucu arasında durur. Peki ne kadar güvenli/yeterli ?
  • 11. WEB Güvenlik Açıkları Scripting Dilleri web sunucusunda istemcinin isteklerini uygulamalara aktaran, uygulamalardaki çıktıları web sunucusuna aktaran programlama dilleridir. “Web Sayfası” kavramı yerine “Web Uygulaması” kavramına bıraktıktan sonra Uygulama açıkları daha büyük tehlikeler oluşturmaya başladı.
  • 12. WEB Uygulamaları Problemleri Asıllama (Authentication) Web Uygulamasını kullanan kullanıcının gerçekten doğru kullanıcı olduğundan nasıl emin olunacak ? Kullanıcı Adı/Parola , IP Adresi kısıtlaması, Sertifika kullanımı
  • 14. WEB Uygulamaları Problemleri İnkar Edememe (Non-Repudiation) Sunucu veya İstemciden çıktığı kaydedilen bilgi gerçekten çıkmış mı ? Web sunucularında işlem yapan IP adresleri, kullanıcılar ve yaptıkları işlemler kaydedilebilir. Benzer kayıtlar istemci bilgisayarlarıda da tutulabilir.
  • 15. WEB Uygulamaları Problemleri Güvenilirlik & Gizlilik (Confidentiality & Privacy) İstemci sunucu arasındaki trafik korsanlar tarafından dinlenebilir mi ? Sunucu içindeki gizli belgelere doğru kişi ve yollar harici erişilebilir mi ? HTTPS (HTTP over TLS) ile istemci sunucu arası trafik şifrelenebilir. Sunucu içindeki dosyalara doğrudan erişim olmamalıdır.
  • 17. WEB Uygulamaları Problemleri Veri Bütünlüğü (Integrity) İstemci / Sunucu arasındaki bilgi alış verişinin bütünlüğünden nasıl emin olabiliriz ? Sunucu’da dosyalar ile birlikte dosyaların öz’ü de saklanır. İstemci daha sonra dosya ve öz’ü karşılaştırarak dosyanın yolda değişip değişmediğinden emin olur.
  • 19. Sunucu Güvenliğini Sağlamak Sunucu ve İstemci yazılımlarını ve işletim sistemlerini en güncel halde tutmak Firewall, IDS / IPS, Proxy kullanmak
  • 22. Hatalı Girdiler – Faulty Inputs
  • 24. Kimlik Hırsızlığı – Co-option, Identity Theft
  • 25.
  • 26.
  • 27.
  • 28. SONUÇ Güvenliği sadece web ile sınırlamak doğru degil, bütün olarak düşünmek gerekli. Para risk doğuruyor.