08 Eylül 2015, 12:53
|
#1
|
Üyelik tarihi: 01 Eylül 2015
Mesajlar: 33
WEB Sitesi: #
IRC Sunucusu: #
İlgi Alanı:
Alınan Beğeni: 3
|
Güvenlik açığını bulma - Sitelerde Güvenlik Açığı Bulma
Birden fazla bağımsız saldırı yapılmış olabileceği için, bir güvenlik açığını bulup düzeltebilmiş olsanız dahi başka açıklar da olup olmadığını aramaya devam etmenizi öneririz.
Help for hacked sites: Identify the vulnerability
Help for hacked sites: [Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...] this sixth step in Help for hacked sites, we discuss determining the root-cause vulnerability that allowed the cybercriminal to hack your site.
Youtube videosu : [Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]
Şunlara ihtiyacınız olacaktır:
- Sitenizin sunucularına kabuk/terminal yönetici erişimi: Web, veritabanı, dosyalar.
- Kabuk/terminal komutları bilgisi
- Kodu anlama (PHP veya JavaScript gibi)
- İki tane virüsten koruma tarayıcısı çalıştırabilme
Sonraki işlemler:
Bir sitenin güvenliğinin ihlal edilmesinin yaygın yollarından bazılarını anlatacağız. Bu güvenlik açıklarından birinin ya doğrudan sizin siteniz için geçerli olacağını, ya da diğer olasılıklara ışık tutacağını umuyor.
Güvenlik açığı tarayıcılarının virüsten korunma tarayıcılarından farklı olduğuna . Güvenlik açığı tarayıcıları çok daha kapsamlı olabilir ve sitenizde istenmeyen hasarlara neden olma olasılığı çok daha fazladır. Lütfen tarayıcıyı çalıştırmadan önce sitenizi yedekleme gibi tüm talimatları izleyin.
Araştırılacak olası güvenlik açıkları şunları içerir: 1. Virüs bulaşmış yönetici bilgisayarı
Bilgisayar korsanı bir yöneticinin virüs bulaşmış bilgisayarına site yöneticisinin tuş vuruşlarını kaydetmek için casus yazılım yüklemiş olabilir. Yönetici sistemlerinde virüs olup olmadığını kontrol edin. Siteye giriş yapmak için bir yönetici tarafından kullanılan her bilgisayarda tanınmış çeşitli virüsten korunma tarayıcılarını veya AV tarayıcılarını çalıştırmanızı öneririz. Sürekli olarak kötü amaçlı yazılımlar için tarayıcıların algılamasından kaçabilecek yeni bulaşma yöntemleri tasarlandığından, bu işlem virüs algılamasında dört dörtlük bir yöntem değildir. AV tarayıcıları yanlış pozitif sonuçlar bildirebildiği için, birden fazla tarayıcı çalıştırmak bir güvenlik açığının olup olmadığını belirlemede daha fazla veri noktası sağlayabilir. Ayrıca güvende olmak için hem web sunucunuzu, hem de siteyi güncellemek veya sitede içerik yayınlamak için kullanılan tüm cihazları taramayı da düşünün. - AV tarayıcısı tarafından casus yazılım, virüs, truva atı veya başka bir şüpheli program algılanırsa, virüs bulaşmış bilgisayarın sahibi olan yönetici tarafından yapılmış etkinlikler olup olmadığını öğrenmek için sitenin sunucu günlükleri araştırın. Önceki adım olan [Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...] adımında benzer bir araştırma muhtemelen sizin için yapılmıştı.
- Günlük dosyalarında bilgisayar korsanı tarafından değişiklik yapılmış olabilir. Yapılmamışsa, yöneticinin kullanıcı adını günlük dosyasındaki şüpheli komutlarla ilişkilendirmek, sitede güvenlik açığına bir yöneticinin sistemindeki virüsün neden olduğuna ilişkin daha güçlü bir kanıttır.
2. Zayıf veya tekrar kullanılmış şifreler
Zayıf bir şifreyi kırmak bilgisayar korsanları için nispeten kolaydır ve onların sunucunuza doğrudan erişmesini sağlar. Güçlü şifrelerde; harfler, sayılar, noktalama işaretleri kullanılır, herhangi bir sözlükte bulunabilecek kelimeler veya argo ifadeler kullanılmaziçermez. Bir şifre sadece tek bir uygulama için kullanılmalıdır, web'de başka yerlerde de tekrar tekrar kullanılmamalıdır. Aynı şifreler çeşitli uygulamalarda kullanılırsa, bir bilgisayar korsanının sadece tek bir uygulamada bir güvenlik ihlali meydana getirerek kullanıcı adını ve şifreyi ele geçirmesi, başka yerlerde de o şifreyi tekrar kullanarak giriş yapabilmesini sağlar. - Sunucu günlüğünde, bir yönetici tarafından birden fazla giriş yapma girişimi veya bir yöneticinin beklenmedik komutlar girmesi gibi istenmeyen etkinlikler olup olmadığını kontrol edin. Şüpheli etkinlikleri bulduğunuzda not edin, çünkü saldırının ilk gerçekleştiği zamanı belirlemek, hangi yedeklerin temiz olabileceğini saptamaya yardımcı olur.
3. Eski yazılımlar
Sunucularınızda işletim sisteminin, içerik yönetim sisteminin, blog platformunun, uygulamaların, eklentilerin vb. en yeni sürümlerinin yüklü olup olmadığını kontrol edin. - Sahip olduğunuz sürüm için bir güvenlik önerisi olup olmadığını öğrenmek için yüklü tüm yazılımları araştırın (örneğin bir web araması yapabilirsiniz). Varsa, güvenlik açığına eski yazılımın neden olmuş olması kuvvetle muhtemeldir.
- En iyi uygulama olarak, şu anda herhangi bir güvenlik açığının nedeni eski yazılımlar olsun veya olmasın, sunucularınızın yazılımlarını her zaman güncel tutmayı hedeflemelisin.
4. Açık yönlendirmeler ve SQL yerleştirme gibi iİzin verici kod uygulamaları
- Açık yönlendirmeler
Açık yönlendirmeler, kullanıcıların sitedeki yararlı bir dosyaya veya web sayfasına ulaşabilmesi için URL yapısına başka bir URL'nin eklenmesine izin verilecek biçimde kodlanır. Örneğin: http://example.com/page.php?url=http://example.com/good-file.pdfBilgisayar korsanları spam içerikli veya kötü amaçlı yazılım yükleyen sayfalarını sitenin açık yönlendirmesine aşağıdakine benzer şekilde ekleyerek açık yönlendirmeleri kötüye kullanabilirler: http://example.com/page.php?url=<malware-attack-site>
- Siteniz açık yönlendirmeler tarafından kötüye kullanılmışsa muhtemelen Search Console'da, istenmeyen bir hedefe götüren açık yönlendirmeler içeren örnek URL'leri sağlayan iletiyi görürsünüz.
- Gelecekte açık yönlendirmeleri engellemek için, yazılımınızda "açık yönlendirmelere izin ver" ayarının varsayılan olarak etkin olup olmadığını, kodunuzun alan adı dışına yönlendirmeleri yasaklayıp yasaklayamadığını veya sadece gerektiği gibi karma hale getirilmiş URL'lere ve şifreli imzaya sahip olanların yönlendirilebilmesi için yönlendirmeyi imzalayıp imzalayamadığınızı kontrol edin.
- SQL yerleştirme
SQL yerleştirme işlemi, bir bilgisayar korsanının veritabanınız tarafından yürütülen kullanıcı girişi alanlarına hileli komutlar ekleyebilmesidir. SQL yerleştirme işlemleri, veritabanınızdaki kayıtları istenmeyen spam veya kötü amaçlı yazılımlar barındıran içeriklerle günceller veya değerli verileri bilgisayar korsanının alması için çıkışa gönderir. Sitenizde bir veritabanı kullanılıyorsa ve özellikle de SQL yerleştirme türünde kötü amaçlı yazılım size bulaşmışsa, sitenizde bir [Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...] işlemiyle güvenlik ihlali yapılmış olması mümkündür. - Veritabanı sunucusuna giriş yapın ve veritabanında, normalde sıradan metin alanları olan ancak şimdi iframe'ler veya komutlar gösteren şüpheli içerikleri arayın.
- Şüpheli değerler için, kullanıcı girişinin doğrulanmış, çıkış karakterlerinin doğru kullanılmış veya kod olarak yürütülemeyecek biçimde tanımlı şekilde yazılmış olup olmadığını kontrol edin. Kullanıcı girişi veritabanı işleme işleminden önce kontrol edilmemişse SQL yerleştirme işlemi sitenizde temel önem taşıyan bir güvenlik açığına neden olabilir.
|
|
Alıntı
|