Tarih : | at : | Safemode : ON
> root@redhatz:~# Alımlar Başlamıştır. İletişim Bölümünden Alım Yapan Yöneticimize Ulaşabilirsiniz.
> root@redhatz:~# #redhatzopturkey 2016 Yeni Dönemi Artık Aktiftir. BİZİ TERCİH ETTİĞİNİZ İÇİN TEŞEKKÜRLER..



Başlık Yazar Yetki Comt Düzenlenen Kategori

Acunetix Kullanımı ve Acunetix ile XSS saldırısı WyNe rwxr-xr-x 0 17:59:00

Başlık Acunetix Kullanımı ve Acunetix ile XSS saldırısı
Yetki rw-r--r--
Yazar WyNe
Zaman 17:59:00
Kategori
Share
Web uygulamalarında, güvenlik açıklarının çok olması sebebi ile bilinen tüm güvenlik açıklarını bir web sayfası üzerinde manüel olarak test etmemiz neredeyse imkânsız denilebilecek bir zaman gerektirmektedir.Gün geçtikçe yeni güvenlik açıkları keşfedilmektedir. Hazırlamış olduğumuz web uygulamasının güvenliği, web uygulamasının çalışmasından çok daha önemlidir. Bir web sitesinin hâlihazırda çalışır halde olması değil, güvenli bir şekilde çalışıyor olması önemlidir.
2008’den bu yana hackerlar saldırılarını sistem ve network hackingden, web hackinge doğru değiştirdiler. Bunun en büyük nedeni, web uygulamalarına yapılan saldırıların daha kolay ve daha çok getirisi olmasıdır. Getiriden kastım, web otomasyon sistemlerinin gün geçtikçe yaygınlaşması, şirketlerin ticari çalışmalarını bu alana yöneltmesidir. Black Hat Hacker olarak nitelendirilen kötü niyetli bilgisayar korsanları, web uygulamalarındaki güvenlik zafiyetlerini kullanarak, elde etmiş oldukları verileri belirli bir çıkar için rakip firmalara yahut bir başka 3’üncü şâhısa satarak gelir elde etmektedirler. Yapılan bu işlem her ne kadar tüm dünyada suç kabul edilse de, bilişim profesyonelleri olarak hazırlamış olduğumuz web sayfalarının veya yönetimini yapmış olduğumuz web sayfalarının güvenliğini sağlamak zorundayız.
Bu makalemizde Acunetix Security Scanner kullanarak, web uygulamaları üzerinde bulunan güvenlik zafiyetlerinin nasıl taranacağını inceleyeceğiz. Makalenin devamı Acunetix Security Scanner’ın kurulduğu varsayılarak anlatılmıştır.
Başlat\Tüm Programlar\Acunetix Web Vulnerability Scanner 7\Acunetix WVS 7 yolundan Acunetix’i çalıştırıyoruz.
Resim-01
Acunetix çalıştırıldığından Resim-01 deki gibi açılacak ve bir süre içerisinde bulunan modülleri yükleyecektir.
Resim-02
Acunetix Web Vulnerability Scanner Resim-02 deki gibi çalışacaktır. Üst kısımda File, Tools, Configuration ve Help olmak üzere 4 adet menü bulunmaktadır.
File kısmında yeni bir güvenlik taraması, tarama raporu çalıştırılabilir. Yâda daha önce kaydedilmiş bir tarama varsa, tarama sonucunu açıp yeniden tarama yaptırılabilir, mevcut bir tarama varsa kaydedilebilir.
Tools kısmı oldukça gelişmiş araçlar barındırmaktadır. Web tarayıcısı, sub domain tarayıcı, http snifer, authentication tester, scheduler gibi birçok aracı barındırmaktadır.
Configuration kısmı, taramalarla ilgili ince ayarların olduğu ve güvenlik zafiyetlerinin ayarlanabildiği tarama profilleri mevcuttur.
Sol taraftaki Tools Explorer kısmı, tools menüsünde ki içeriği göstermektedir. Sağ taraftaki menüler ise, sıklıkla kullanılan araçları göstermektedir.
Her programda olduğu gibi Acunetix’i de ilk başlattığımızda yeni güvenlik zafiyetlerini veritabanına indirmesi için mutlaka update ediyoruz. Bunun için Help kısmında bulunan Check for Update’i tıklıyoruz.
Resim-03
Resim-03’teki gibi güncellemeleri kontrol ettikten sonra, Acunetix’i artık rahatlıkla kullanabiliriz. 
Acunetix ile zafiyet tespiti ve zafiyetin kullanımı:
Sol üst köşede bulunan New Scan ya da File menüsünden New\Web Site Scan’i tıklayarak yeni bir tarama oluşturuyoruz.
Resim-04
Scan menüsü, tarama yapmamız için Resim-04’teki gibi bir sihirbaz (wizard) çalıştıracaktır. Website URL kısmına tarama yapacağımız web sitesinin adresini Resim-04’teki alana yazıp Next’i tıklayarak ilerliyoruz.
Resim-05
Select Targets menüsünde tarama yapacağımız sunucu hakkında bilgiler toplanmaktadır. Sunucuda kullanılan yazılım teknolojisi (PHP, ASP, ASP.NET gibi), Web Server (IIS, Apache) gibi bir çok bilgi Resim-05’teki gibi toplanmaktadır. Çeşitli firewall, saldırı tespit, saldırı engelleme sistemi kullanan sunucular üzerinde tarama gerçekleştirildiğinde, Resim-05’teki bilgiler otomatik olarak gelmeyecektir. Bu aşamada sunucu teknolojilerini manuel olarak belirleyip, Next’i tıklıyoruz.

Resim-06
Crawling Options tarama yapacağımız sitede bulunan dosya ve klasörleri tespit etmek üzere çalışır. Bu kısımda herhangi bir değişiklik yapmadan Next’i tıklayın.
Resim-07
Bir sonraki aşama olan Scan Options (Resim-07) kısmı en önemli kısımlardan biridir. Bu kısımda ne tür bir güvenlik taraması yapacağımızı belirtiyoruz. Use this scan profile kısmından tarama profilini seçiyoruz. Bu kısımda bulunan profilleri kendimize göre de oluşturabiliriz. Standartta oluşan profiller de mevcuttur. Scanning mode kısmından tarama modunu seçmeniz gerekir. Burada Quick, Heuristic, ve Extensive olmak üzere 3 tarama tipi mevcuttur. Quick çok hızlı bir tarama gerçekleştirdiği için tercih edilmemelidir. Heuristic siteye göre sezgisel bir tarama gerçekleştirir. Extensive ise genişletilmiş bir tarama sunar. Ancak Extensive modu seçerseniz taramalar biraz uzun sürecektir. Hemen altında http başlık bilgisinin manipüle edilebilmesini sağlamak üzere gerekli seçeği işaretliyoruz. Enable Port Scanning’i deve dışı bırakıp, Enable AcuSensor Technology’i aktif olarak seçip Next’i tıklıyoruz.
Resim-08
Bir sonraki aşamada Forms Authentication (Resim-08) kısmı ile karşılaşıyoruz. Bu kısımda hedef sitenin şifre korumalı alanlarında da güvenlik taraması yapılmasını sağlayabiliriz. Bunun için Record New Login Sequence’i tıklayıp, login sihirbazında ki ilgili yönergeleri takip edebilirsiniz. Ardından Finish kısmı gelinceye kadar Next ile ilerliyoruz.
Finish kısmında yapacağımız tarama ile ilgili genel bilgiler verilecektir. Bu ekranda Finis’i tıklayarak taramayı başlatıyoruz.
Resim09
Tarama Resim-09’daki gibi gerçekleştirilecektir. Tarama sonucu dört aşamada kategorileşecektir. Bunlar, High, Medium, Low ve Informational kategorileridir.
High: Web sitesinde bulunan kritik güvenlik zafiyetlerini göstermektedir.
Medium: Sitede bulunan orta düzeyli güvenlik zafiyetlerini belirtmektedir.
Low: Sitede bulunan düşük düzeyli güvenlik zafiyetlerini belirtmektedir.
Informational: Bu kategori de web sitesinde bulunan bilgilendirmeleri gösterir. Bu kısımdaki alanların birçoğu footprinting evresinde keşfedilmiş bilgileri barındırmaktadır.
Bu kategorilere göre değerlendirecek olursak eğer, tarama yaptığımız sitede 168 adet kritik güvenlik zafiyeti, 3 adet düşük derecede güvenlik zafiyeti ve 50 adet bilgilendirmenin toplandığını görebiliriz. Scan Theread kısmı bunlar için detaylı bilgiler sunmaktadır. Ayrıca Scan Therad kısmında bulunan Site Structure kısmında Acunetix Crawler robotunun site üzerinde keşfettiği dosya ve klasörler bulunmaktadır.
Resim-10
Web Alert kısmında, kırmızı renkle kategorilendirilmiş olan kritik düzeydeki güvenlik zafiyetini açtığımızda, sitede güvenlik zafiyetini barındıran sayfalar aşağı doğru açılacaktır. Resim-10’a bakacak olursak eğer, sitede bulunan zafiyetler 3 sayfadan kaynaklanmaktaymış. Dosya adınıtıklayıp açarsak, eğer varsa zafiyetin varyantlarını da gösterecektir. Buna göre …products.php dosyasında 5 adet güvenlik zafiyeti bulunmuş. Bu zafiyetler category query stringinde tespit edilmiş. Yani ….products.php?category= şeklinde kullanılan url satırında XSS saldırısına olanak veren güvenlik zafiyetleri tespit edilmiş. Bu varyantlardan herhangi birini tıklıyoruz. (Ben Resim-10’da category için varyant1’i seçmişim). Varyantları seçtiğimizde hemen sağ tarafta XSS güvenlik açığının nasıl meydana geldiği, bu açığın Acunetix ile nasıl tespit edildiği, açığın kullanılmasına olanak sağlayan menüler ve açığın nasıl kapatılacağına ilişkin bilgilendirmeler açılacaktır. Bulunan güvenlik zafiyetinin test edilebilmesi için Acunetix içerinde yerleşik bir modül mevcuttur. Bu modül tüm kritik zafiyetlerde rahatlıkla kullanılabilir. Güvenlik zafiyetini test etmek için sağ tarafta bulunan bilgilendirici kısımda yer alan View HTTP headers’ı tıklıyoruz.
Resim-11
View HTTP headers menüsü zafiyet ile ilgili olarak yukarıdaki teknik bilgileri vermektedir. Buna göre siteye düzenlenecek olan XSS saldırı …..products.php?category=1--> 1<ScRiPt >prompt(900710)</ScRiPt> <!-- şeklinde gerçekleştirilebilir. Yukarıdaki kodu siteye yapıştırıp test ettiğimizde, sitede XSS zafiyetinin oluştuğunu görebiliriz. Bu uygulamamız bir Reflected XSS saldırısı örneğidir. XSS saldırıları ve benzeri saldırılar Acunetix ile bu şekilde gerçekleştirilebilir. Yahut web sitenizin güvenliğini Acunetix kullanarak bu şekilde test edebilirsiniz.

Güvenli günler.

Referanslar:

0 yorum:

Yorum Gönder

Makalemizi Okuduysanız Yorum yapabilirsiniz. Küfürlü Yorumlar Silinir Ve Kullanıcı Engellenir. İlginiz İçin Teşekkür Ederiz
#RedHatzOpTurkey

Blogger tarafından desteklenmektedir.