paint-brush
Siber Güvenlik İpuçları: Güvenlik Açığı Tarayıcılarının Temelleriile@shad0wpuppet
21,277 okumalar
21,277 okumalar

Siber Güvenlik İpuçları: Güvenlik Açığı Tarayıcılarının Temelleri

ile Constantine6m2024/01/27
Read on Terminal Reader
Read this story w/o Javascript

Çok uzun; Okumak

OWASP ZAP, Burp Suite, Nessus, Sn1per, Metasploit ve SQLMap gibi güvenlik açığı tarayıcıları, yazılımdaki güvenlik risklerini tanımlamak ve ele almak için çok önemlidir. Siber güvenlik tehditlerine karşı savunmaları proaktif olarak iyileştirmeleri için hem siber güvenlik uzmanlarına hem de uzman olmayan ekiplere güç verirler. Kuruluşlar ve bireyler, bu araçlara hakim olarak, özel güvenlik personelinin yokluğunda bile siber güvenlik duruşlarını güçlendirebilirler.
featured image - Siber Güvenlik İpuçları: Güvenlik Açığı Tarayıcılarının Temelleri
Constantine HackerNoon profile picture
0-item

Birçok kişi, uygulamaların ve kullanıcı bilgilerinin siber güvenliğini ve veri gizliliğini sağlamada QA'nın önemli rolünü hafife alıyor. QA genellikle işlevsellik ve kullanılabilirlik testleriyle ilişkilendirilse de etkisi, uygulamaların amaçlandığı gibi çalışmasını sağlamanın çok ötesine uzanır. Hassas bilgilerin korunması ve siber güvenlik ihlallerinin önlenmesi hayati öneme sahiptir. QA, veri ihlallerine veya uygulamalara yetkisiz erişime yol açabilecek hataları ve güvenlik açıklarını tespit ederek bu çabada büyük bir rol oynar.


Bu makale, QA profesyonellerini veya güvenlik açığı tarayıcılarına ve siber güvenlik tehditlerine aşina olmayan ancak uygulamalarını ve kullanıcılarını korumak isteyen herkesi hedefleyen Güvenlik Açığı Tarayıcıları hakkındadır. Bu kapsamlı genel bakışta, denediğim ve aşina olduğum bazı güvenlik açığı tarayıcılarının işlevlerini, yeteneklerini ve pratik uygulamalarını kısaca ele alacağım: OWASP ZAP, Burp Suite, Nessus, Sn1per, Metasploit ve SQLMap.

Aşağıda belirtilen araçları kullanarak, bazıları hem kullanıcılar hem de işletmeler için kritik riskler oluşturan çok sayıda güvenlik açığını ortaya çıkarmayı başardım.

OWASP ZAP'ı

OWASP ZAP açık kaynaklı bir web uygulaması güvenlik tarayıcısıdır. Çok sayıda özellik sunan ZAP, otomatik taramayı, manuel keşfetmeyi ve kapsamlı güvenlik açığı tespitini kolaylaştırır. Kullanıcı dostu arayüzü, hem deneyimli güvenlik profesyonellerinin hem de yeni gelenlerin erişebilmesini sağlar.

Bir kuruluşun web uygulamasının güvenlik durumunu değerlendirmeyi amaçladığı bir senaryoyu düşünün. Geliştiriciler ve QA'lar OWASP ZAP'ı kullanarak aktif taramalar gerçekleştirebilir, HTTP trafiğini analiz edebilir ve SQL enjeksiyonu, XSS ve güvenli olmayan doğrudan nesne referansları (IDOR) gibi güvenlik açıklarını belirleyebilir. Güçlü raporlama yeteneklerinden yararlanarak, belirlenen sorunları anında düzeltmek için eyleme dönüştürülebilir bilgiler elde edebilirsiniz.


Örnekler:

ZAP, HTTP isteklerindeki kötü amaçlı yükler aracılığıyla SQL Enjeksiyon güvenlik açıklarını tanımlar. Örneğin:

 GET /products?id=1' UNION SELECT user, password FROM users --

ZAP'ın tespit ettiği diğer bir yaygın güvenlik açığı, aşağıdaki gibi kötü amaçlı JS yükleri aracılığıyla XSS'dir:

 <script>alert('XSS Vulnerability Detected')</script>

Geğirme Süiti

Burp Suite , siber güvenlik alanında ünlü bir isimdir ve önde gelen bir web güvenlik açığı tarayıcısı ve sızma testi araç setidir. Topluluk sürümü temel işlevler sunarken, profesyonel sürüm, tarama otomasyonu, oturum yönetimi ve eklentiler aracılığıyla genişletilebilirlik gibi gelişmiş özelliklerin kilidini açar (kaydolabilir ve pro sürümün deneme sürümünü alabilirsiniz).

Bir e-ticaret platformundaki güvenlik açıklarını ortaya çıkarmaya çalıştığınız bir senaryo varsayalım. Test uzmanı, Burp Suite'in aktif tarama yeteneklerini kullanarak, uygulamanın saldırı yüzeyini titizlikle inceleyebilir, güvenlik açıklarını belirleyebilir ve hedefli istismar yoluyla bunların ciddiyetini doğrulayabilir. Paketin müdahale proxy'si, test uzmanlarına istekleri engelleme ve değiştirme yetkisi vererek, derinlemesine analiz yapılmasını ve belirlenen güvenlik açıklarından yararlanılmasını kolaylaştırır.


Örnekler:

Burp, dahili hizmetleri hedef alan hazırlanmış istekler aracılığıyla SSRF güvenlik açıklarını tanımlar:

 GET http://vulnerable-website.com/endpoint?url=http://internal-service.com/confidential_data

Burp, kısıtlı dosyalara erişmeyi amaçlayan veriler aracılığıyla Dizin Geçişi güvenlik açıklarını tespit edebilir:

 GET /uploads/../../../../etc/passwd HTTP/1.1 Host: vulnerable-website.com

Burp, en yaygın güvenlik tehditlerinden biri olan SQL enjeksiyon güvenlik açıklarını belirleme konusunda uzmandır. Güvenlik açığı bulunan bir parametreyi hedefleyen bir veri örneğini burada bulabilirsiniz:

 POST /search HTTP/1.1 Host: vulnerable-website.com Content-Type: application/x-www-form-urlencoded searchTerm=' OR 1=1 --

BT bu güvenlik açıklarını işaretleyerek test uzmanlarının bunlardan yararlanmasına ve etkilerini göstermesine olanak tanıyacaktır.

Burp ayrıca CSRF açıklarını da tespit edebilir. Örneğin, uygun CSRF belirteçlerine sahip olmayan bir web uygulamasını tespit ederek saldırganların kimliği doğrulanmış kullanıcılar adına yetkisiz eylemler gerçekleştirmesine olanak tanıyabilir.

Nessos

Nessus, Home ve Professional sürümleriyle hem bireylerin hem de kurumların ihtiyaçlarına cevap veren karmaşık bir güvenlik açığı değerlendirme çözümüdür. Geniş bir güvenlik açığı kontrolleri deposundan yararlanan Nessus, ağlar, sistemler ve uygulamalar genelinde kapsamlı değerlendirmeler gerçekleştirerek güvenlik savunma mekanizmaları hakkında eyleme geçirilebilir bilgiler sağlar.


Nessus Home Edition'ı kullanmak, kullanıcıların yönlendiriciler, IoT cihazları ve PC'ler gibi bağlı cihazlarda düzenli güvenlik açığı taramaları yapmasına olanak tanır. Kullanıcılar, güncel olmayan yazılım sürümleri, zayıf şifreler ve yanlış yapılandırılmış ayarlar gibi güvenlik açıklarını belirleyerek riskleri proaktif bir şekilde azaltabilir ve dijital varlıklarını potansiyel istismara karşı koruyabilir.


Örnekler:

Nessus, yaygın bir istismar vektörü olan güncel olmayan yazılım sürümlerini tespit etme konusunda uzmandır. Örneğin, bilinen açıklardan yararlanmaya açık olan eski bir Apache sürümünü çalıştıran bir sistemi tanımlayabilir. Zayıf şifreleri tespit edebilir. Parola politikalarını ve kimlik doğrulama mekanizmalarını analiz ederek Nessus, kaba kuvvet saldırılarına veya sözlük tabanlı saldırılara açık parolaları belirler.

Nessus, sürüm kontrolleri yoluyla yazılımdaki Eksik Güvenlik Yamalarını belirler:

 OpenSSH < 7.2p2

Nessus'un tespit ettiği diğer bir yaygın güvenlik açığı da şifre paketi analizi yoluyla Zayıf SSL/TLS Yapılandırmalarıdır:

 SSL Medium Strength Cipher Suites Supported

Sn1per

Sn1per, hedef ortamların kapsamlı değerlendirmelerini yapmak isteyen penetrasyon test uzmanlarının ve kırmızı ekip üyelerinin ihtiyaçlarına uygun, güçlü bir keşif ve güvenlik açığı tarama aracıdır. Yeni başlayanlar için biraz karmaşık görünebilir ancak kullanımı yine de kolaydır. Kapsamlı özellik seti, otomatik tarama, bağlantı noktası tarama ve OSINT toplama yeteneklerini kapsar.


Sn1per'ı konuşlandırarak, hedef varlıklar hakkında bilgi toplamak için keşif gerçekleştirebilir, açığa çıkan hizmetleri belirleyebilir ve yararlanılabilir zayıflıkları tespit etmek için güvenlik açığı taramaları gerçekleştirebilirsiniz. Eyleme geçirilebilir istihbarat sayesinde test uzmanları, savunmaları atlatmak ve hedeflerine ulaşmak için hedefli saldırı vektörleri tasarlayabilir.


Örnekler:

Sn1per, kapsamlı bağlantı noktası taraması yoluyla Açık Bağlantı Noktalarını tespit eder:

 sniper -t vulnerable-website.com

Sn1per ayrıca kaba kuvvet saldırıları veya parola püskürtme teknikleri yoluyla Zayıf Kimlik Bilgilerini de tespit edebilir.

Metasploit

Metasploit, kullanıcılarını geniş bir açıklardan yararlanma, yük ve yararlanma sonrası modül cephaneliğiyle güçlendiren, penetrasyon testi ve istismar geliştirme için çok yönlü bir çerçevedir. Modüler mimarisi ve genişletilebilirliği, onu dünya çapındaki etik bilgisayar korsanlarının ve güvenlik araştırmacılarının tercihi haline getiriyor.


Kurumsal bir ağın gelişmiş tehditlere karşı dayanıklılığını değerlendirmeyi hedeflediğiniz bir senaryo düşünün. Test uzmanı, Metasploit'in istismar modüllerinden ve yük oluşturucularından yararlanarak gerçek dünyadaki saldırı senaryolarını simüle edebilir, belirlenen güvenlik açıklarından yararlanabilir ve başarılı izinsiz girişlerin potansiyel etkisini gösterebilir. Ek olarak, Metasploit'in kötüye kullanım sonrası modülleri, analistlerin erişimi sürdürmesine, ayrıcalıkları yükseltmesine ve ek güvenlik açıklarını ortaya çıkarmak için güvenliği ihlal edilmiş ağlarda yön değiştirmesine olanak tanır.


Örnekler:

Metasploit, uzaktan kod yürütme için Shellshock güvenlik açıklarından yararlanır:

 use exploit/multi/http/apache_mod_cgi_bash_env_exec

Metasploit ayrıca FTP, SSH veya SMB gibi Savunmasız Hizmetlerden de yararlanabilir:

 use exploit/windows/smb/ms17_010_eternalblue

Metasploit, savunmasız sistemleri hedeflemek ve tehlikeye atmak için MS08-067 gibi istismar modüllerinden yararlanır ve bu da istismarın potansiyel etkisini gösterir.

 use exploit/windows/smb/ms08_067_netapi set RHOSTS target-ip exploit

Metasploit ayrıca savunmasız web uygulamalarından yararlanmak için de kullanılabilir. Örneğin, yetkisiz erişim elde etmek için CMS'deki bilinen bir güvenlik açığını hedef alan bir yararlanma modülü kullanabilir.

SQL Haritası

SQLMap, SQL enjeksiyon güvenlik açıklarıyla boğuşan güvenlik profesyonellerinin ve geliştiricilerin ihtiyaçlarını karşılayan, otomatik SQL enjeksiyonu ve veritabanı kullanımı için güçlü bir açık kaynaklı araçtır. Sezgisel komut satırı arayüzü ve kapsamlı özellik seti, onu SQL enjeksiyon saldırılarına karşı mücadelede zorlu bir varlık haline getiriyor.


Bir web uygulaması geliştiricisinin, uygulamasını SQL enjeksiyon güvenlik açıklarına karşı kontrol etmeye çalıştığını varsayalım. Geliştiriciler veya QAs, SQLMap'ten yararlanarak, savunmasız giriş noktalarını belirlemek, kötü amaçlı yükleri enjekte etmek ve parametreleştirilmiş sorgular ve giriş doğrulama gibi uygulanan savunmaların etkinliğini doğrulamak için kapsamlı değerlendirmeler gerçekleştirebilir. Geliştiriciler potansiyel SQL enjeksiyonlarını bulabilir ve hassas verileri yetkisiz erişime karşı koruyabilir.


Örnekler:

SQL enjeksiyon testini, veritabanlarını tanımlamayı ve savunmasız web uygulamalarından hassas bilgileri çıkarmayı otomatikleştirir:

 sqlmap -u "http://vulnerable-website.com/search?id=1" --dbs

SQLMap, Zamana Dayalı Kör SQL Enjeksiyon saldırıları gerçekleştirebilir:

 sqlmap -u "http://vulnerable-website.com/search?id=1" --level=5 --time-sec=5

Şahsen, bilgi güvenliği mühendisi pozisyonu için bir test görevi gerçekleştirirken, bu araçla çerezlere SQL enjeksiyonu kullanarak tüm veritabanını kopyalamayı başardım.


Güvenlik açığı tarayıcılarını anlamak ve kullanmak, özellikle özel siber güvenlik uzmanlığının bulunmadığı ortamlarda verileri ve uygulamaları korumak için kritik öneme sahiptir. Bu araçlar yalnızca güvenlik profesyonellerine değil aynı zamanda QA ve geliştirme ekiplerine de güvenlik risklerini proaktif bir şekilde tanımlama, değerlendirme ve azaltma konusunda güç verir. Özellikle siber güvenlik uzmanlarının görevlere boğulabileceği ortamlarda, güvenlik açığı tarayıcıları erişilebilir ve kullanıcı dostu çözümler sunar. Ekipler, OWASP ZAP, Burp Suite, Nessus, Sn1per, Metasploit ve SQLMap gibi araçlarda uzmanlaşarak siber güvenlik savunmalarını geliştirebilir ve siber güvenlik tehditleriyle güvenle ve etkili bir şekilde başa çıkabilir.


Temel güvenlik açıkları hakkında daha fazla bilgi edinmek istiyorsanız

makalelerimden birini daha okuyun .

Çok önemli bir hatırlatma:

Sızma testlerini her zaman açık izinle ve kontrollü bir ortamda gerçekleştirin. Bu etik yaklaşım, güvenlik değerlendirmelerinin sorumlu test protokolleriyle uyumlu olmasını sağlar, sistemlere yanlışlıkla yapılan saldırıları önler ve hem test sürecinin hem de genel siber güvenlik stratejisinin bütünlüğünü korur.