Hello I am;
Web Application Security Researcher
Whitehat HackerEthical Hacker Bug HunterResearcher
Biz ne yapıyoruz?
Bugün web sitelerinin %73’ünden fazlası hacklenmeye karşı hassaslar.
Amacımız, bilgisayar korsanlarından önce güvenlik açıklarını bulmak. Ana uzmanlığımız web uygulamaları için güvenlik denetimidir. Denetimlerimiz, otomatik araçlar tarafından değil, insanlar tarafından desteklenmektedir.
Ne tür hizmetler sunuyoruz?
Web uygulamanız için Sızma Testi, Güvenlik Denetimi ve Güvenlik Açığı Değerlendirmesi hizmetleri sağlamamızı talep ederek, yazılımınızdaki tehditler konusunda endişelenmenize gerek kalmadan yalnızca temel iş ihtiyaçlarınıza odaklanabilirsiniz.
KAYNAK KOD ANALİZİ
Web veya masaüstü olmak üzere hangi platformda, hangi programlama diliyle yazılmış olursa olsun geniş bir yelpazede gerçekleştirilen kaynak kod analizi. Dışarıdan bakınca görülemeyecek tehditler, kaynak kodların otomatize ve insan dikkatiyle gerçekleştirilen çoklu yöntem analiziyle tespit edilir.
SIZMA TESTI – PENETRASYON TESTI
Sızma Testi – Penetrasyon Testi ile güvenlik açıkları, tasarım zayıflıkları ve riskler ortaya çıkarılarak kurumun tüm bilgi kaynakları güvenceye alınır. İşinizin devamlılığını etkileyebilecek saldırılara karşı hazırlıklı olursunuz.
FİDYE/ŞİFRELEME SALDIRILARI ANALİZİ
Yapılan bilgi güvenliği yatırımlarının işlerliği değerlendirilir. Kurum içerisinden yapılan veri sızıntıları, zararlı yazılım saldırı vektörlerinin etkileri tespit edilerek engellenir.
DDoS/DoS SALDIRILARI
Ağ ve sistemlerin verdiği hizmetin sürekliliğini ölçmek için (?) Gbps boyutuna kadar DDoS saldırı kapasitesine sahiptir. Saldırılar farklı coğrafi bölgelerdeki veri merkezlerindeki farklı ağlardan kontrollü şekilde gerçekleştirilir.
SOSYAL MÜHENDİSLİK SALDIRILARI
Kullanıcı farkındalığını ölçmeye yönelik Phishing ve diğer tüm Sosyal Mühendislik analizleri, her kuruma özel tasarlanmış senaryolar ve tasarımlarla gerçekleştirilir.
Sızma Testi / Penetrasyon Testi, Geçerli olabilecek tüm güvenlik açığı türlerine aşinayız – SQLi ve diğer tür enjeksiyonlar, XSS, CSRF, XXE, SSRF, Uzaktan Dosya Yükleme/Yürütme, Güvenlik Yanlış Yapılandırması, Hassas Verilere Maruz Kalma, Kimlik Doğrulama ve Oturum Yönetimi ile ilgili sorunlar vb.
01
Tüm pentesterlerimiz, güvenlik denetimleri yapma konusunda son derece iyi geçmişe sahip deneyimli profesyonellerdir. Bunun yanı sıra Google Güvenliği Onur listesinde, Google ürünlerinin güvenlik testlerini yapan en iyi Güvenlik Araştırmacılarından biri olarak listelenmiştir.
02
Zaman sınırları içinde nasıl çalışacağımızı biliyoruz. Genellikle her iki durumla da karşılaşırız – web uygulamaları için sızma testinin genel kullanıma sunulmadan önce yapılması gerektiğinde ve yazılım zaten yayındayken, ancak bilgisayar korsanları tarafından yararlanıldığında.
03
Penetrasyon testi ucuz olamaz. Bununla birlikte, tehdit bulma olasılığı olmayan hiçbir web uygulaması olmadığından o kadar eminiz ki – sonuca göre ödeme şemasını kullanarak her zaman çalışmaya açığız, örn. istemci yalnızca bulunan güvenlik açıkları için ödeme yapar.
04
Güvenlik denetimi sırasında, özel uzman ekiplere telefon yoluyla ulaşılabilir. Testten sonra sağlanan raporlar, müşteriye yalnızca bulunan güvenlik açıklarını göstermekle kalmayacak, aynı zamanda bunları açıklayacak ve sorunlardan nasıl kaçınılacağı bilgisi verilecektir.
05
Müşteri verilerinin gizliliğinin ve bütünlüğünün ne kadar kritik olduğunu anlıyoruz – bu nedenle evet, elbette (Gizlilik Sözleşmesi) imzalayacağız. Müşteri verilerinin kişisel kopyalarını asla almayacağız, asla yetkisiz testler gerçekleştirmeyeceğiz ve bulguları paylaşmayacağız.
06
CORS
Kaynaklar arası kaynak paylaşımı (CORS), belirli bir etki alanının dışında bulunan kaynaklara kontrollü erişim sağlayan bir tarayıcı mekanizmasıdır. Aynı kaynak ilkesini (SOP) genişletir ve esneklik ekler. Bununla birlikte, bir web sitesinin CORS politikası kötü yapılandırılmış ve uygulanmışsa, etki alanları arası tabanlı saldırılar için potansiyel de sağlar. CORS, siteler arası istek sahteciliği (CSRF) gibi kaynaklar arası saldırılara karşı bir koruma değildir.
Clickjacking
Clickjacking, bir kullanıcının bir tuzak web sitesindeki başka bir içeriğe tıklayarak gizli bir web sitesindeki eyleme dönüştürülebilir içeriğe tıklaması için kandırıldığı arayüz tabanlı bir saldırıdır. Aşağıdaki örneği göz önünde bulundurun: Bir web kullanıcısı bir tuzak web sitesine erişir (belki de bu bir e-posta ile sağlanan bir bağlantıdır) ve bir ödül kazanmak için bir düğmeyi tıklar. Bilmeden, bir saldırgan tarafından alternatif bir gizli düğmeye basmak için kandırıldılar ve bu, başka bir sitede bir hesabın ödenmesiyle sonuçlandı. Bu, bir tıklama saldırısına bir örnektir. Teknik, örneğin bir iframe içinde bir düğme veya gizli bağlantı içeren görünmez, işlem yapılabilir bir web sayfasının (veya birden çok sayfanın) dahil edilmesine bağlıdır. iframe, kullanıcının beklenen tuzak web sayfası içeriğinin üzerine yerleştirilir. Bu saldırı, kullanıcının bir düğme tıklaması gibi bir eylemi gerçekleştirmesi gerektiğinden CSRF saldırısından farklıdır, oysa bir CSRF saldırısı, kullanıcının bilgisi veya girişi olmadan tüm bir isteğin oluşturulmasına bağlıdır.
SQL injection
SQL enjeksiyonu, bir saldırganın bir uygulamanın veritabanına yaptığı sorgulara müdahale etmesine olanak tanıyan bir web güvenlik açığıdır. Genellikle bir saldırganın normalde alamadıkları verileri görüntülemesine izin verir. Bu, diğer kullanıcılara ait verileri veya uygulamanın kendisinin erişebildiği diğer verileri içerebilir. Çoğu durumda, bir saldırgan bu verileri değiştirebilir veya silebilir ve uygulamanın içeriğinde veya davranışında kalıcı değişikliklere neden olabilir. Bazı durumlarda, bir saldırgan, temel alınan sunucunun veya diğer arka uç altyapısının güvenliğini aşmak veya bir hizmet reddi saldırısı gerçekleştirmek için bir SQL enjeksiyon saldırısını yükseltebilir.
CSRF
Siteler arası istek sahteciliği (CSRF olarak da bilinir), bir saldırganın kullanıcıları gerçekleştirmeyi düşünmedikleri eylemleri gerçekleştirmeye teşvik etmesine olanak tanıyan bir web güvenlik açığıdır. Bir saldırganın, farklı web sitelerinin birbirine müdahale etmesini önlemek için tasarlanmış aynı kaynak politikasını kısmen atlatmasına olanak tanır.
Command injection
OS komut enjeksiyonu (kabuk enjeksiyonu olarak da bilinir), bir saldırganın bir uygulamayı çalıştıran sunucuda rastgele işletim sistemi (OS) komutları yürütmesine ve genellikle uygulamanın ve tüm verilerinin güvenliğinin tamamen tehlikeye girmesine izin veren bir web güvenlik açığıdır. Çoğu zaman, bir saldırgan, saldırıyı kuruluş içindeki diğer sistemlere yönlendirmek için güven ilişkilerinden yararlanarak barındırma altyapısının diğer bölümlerini tehlikeye atmak için bir işletim sistemi komut enjeksiyon güvenlik açığından yararlanabilir.
SSRF
Sunucu tarafı istek sahteciliği (SSRF olarak da bilinir), bir saldırganın sunucu tarafı uygulamayı, saldırganın seçtiği rastgele bir etki alanına HTTP istekleri yapması için teşvik etmesine olanak tanıyan bir web güvenlik açığıdır. Tipik bir SSRF saldırısında, saldırgan sunucunun kuruluşun altyapısındaki yalnızca dahili hizmetlere bağlantı kurmasına neden olabilir. Diğer durumlarda, sunucuyu rastgele harici sistemlere bağlanmaya zorlayabilir ve yetkilendirme kimlik bilgileri gibi hassas verileri potansiyel olarak sızdırabilirler.
Access control
WebSockets
WebSockets, modern web uygulamalarında yaygın olarak kullanılmaktadır. HTTP üzerinden başlatılırlar ve her iki yönde de asenkron iletişim ile uzun ömürlü bağlantılar sağlarlar. WebSocket’ler, kullanıcı işlemlerini gerçekleştirmek ve hassas bilgileri iletmek dahil her türlü amaç için kullanılır. Normal HTTP ile ortaya çıkan hemen hemen her web güvenlik açığı, WebSockets iletişimleriyle ilgili olarak da ortaya çıkabilir.
Insecure deserialization
Güvenli olmayan seri durumdan çıkarma, kullanıcı tarafından kontrol edilebilen verilerin bir web sitesi tarafından seri durumdan çıkarılmasıdır. Bu, bir saldırganın zararlı verileri uygulama koduna geçirmek için serileştirilmiş nesneleri değiştirmesine olanak tanır.
Serileştirilmiş bir nesneyi tamamen farklı bir sınıftan bir nesneyle değiştirmek bile mümkündür. Endişe verici bir şekilde, web sitesinde mevcut olan herhangi bir sınıfın nesneleri, hangi sınıftan beklendiğine bakılmaksızın seri hale getirilecek ve somutlaştırılacaktır. Bu nedenle, güvenli olmayan seri durumdan çıkarma, bazen bir “nesne yerleştirme” güvenlik açığı olarak bilinir.
Beklenmeyen bir sınıfın nesnesi bir istisnaya neden olabilir. Ancak bu zamana kadar, hasar zaten yapılmış olabilir. Birçok seri durumdan çıkarma tabanlı saldırı, seri durumdan çıkarma tamamlanmadan önce tamamlanır. Bu, web sitesinin kendi işlevselliği kötü amaçlı nesneyle doğrudan etkileşime girmese bile, seri durumdan çıkarma sürecinin kendisinin bir saldırı başlatabileceği anlamına gelir. Bu nedenle mantığı güçlü yazılan dillere dayanan web siteleri de bu tekniklere karşı savunmasız kalabilir.
Information disclosure
Bilgi sızıntısı olarak da bilinen bilgi ifşası, bir web sitesinin istemeden kullanıcılarına hassas bilgileri ifşa etmesidir. Bağlama bağlı olarak, web siteleri aşağıdakiler dahil olmak üzere her türlü bilgiyi olası bir saldırgana sızdırabilir:
Kullanıcı adları veya finansal bilgiler gibi diğer kullanıcılarla ilgili veriler
Hassas ticari veya iş verileri
Web sitesi ve altyapısı hakkında teknik detaylar
Hassas kullanıcı veya işletme verilerini sızdırmanın tehlikeleri oldukça açıktır, ancak teknik bilgilerin ifşa edilmesi bazen aynı derecede ciddi olabilir. Bu bilgilerin bir kısmı sınırlı kullanım için olsa da, başka ilginç güvenlik açıkları içerebilecek ek bir saldırı yüzeyini açığa çıkarmak için potansiyel olarak bir başlangıç noktası olabilir. Toplayabileceğiniz bilgi, karmaşık, yüksek şiddette saldırılar oluşturmaya çalışırken bulmacanın eksik parçasını bile sağlayabilir.
Zaman zaman, hassas bilgiler, web sitesinde normal bir şekilde gezinen kullanıcılara dikkatsizce sızdırılabilir. Ancak daha yaygın olarak, bir saldırganın web sitesiyle beklenmedik veya kötü niyetli yollarla etkileşim kurarak bilgi ifşasını ortaya çıkarması gerekir. Ardından, ilginç davranışları belirlemek ve denemek için web sitesinin yanıtlarını dikkatlice inceleyeceklerdir.
Request smuggling
HTTP istek kaçakçılığı, bir web sitesinin bir veya daha fazla kullanıcıdan alınan HTTP istek dizilerini işleme biçimine müdahale etme tekniğidir. Kaçakçılık güvenlik açıklarını talep etmek, genellikle doğası gereği kritiktir ve bir saldırganın güvenlik denetimlerini atlamasına, hassas verilere yetkisiz erişim elde etmesine ve diğer uygulama kullanıcılarını doğrudan tehlikeye atmasına olanak tanır.
Authentication
Kimlik doğrulama, belirli bir kullanıcı veya istemcinin kimliğini doğrulama işlemidir. Başka bir deyişle, gerçekten iddia ettikleri kişi olduklarından emin olmayı içerir. En azından kısmen, web siteleri tasarım gereği internete bağlanan herkese açıktır. Bu nedenle, sağlam kimlik doğrulama mekanizmaları, etkili web güvenliğinin ayrılmaz bir yönüdür.
Farklı kimlik doğrulama türlerinin sınıflandırılabileceği üç kimlik doğrulama faktörü vardır:
Parola veya güvenlik sorusunun yanıtı gibi bildiğiniz bir şey. Bunlara bazen “bilgi faktörleri” denir.
Sahip olduğunuz bir şey, yani cep telefonu veya güvenlik belirteci gibi fiziksel bir nesne. Bunlara bazen “sahip olma faktörleri” denir.
Olduğunuz veya yaptığınız bir şey, örneğin biyometri veya davranış kalıplarınız. Bunlara bazen “kalıtsal faktörler” denir.
XXE
XML harici varlık enjeksiyonu (XXE olarak da bilinir), bir saldırganın bir uygulamanın XML verilerini işlemesine müdahale etmesine izin veren bir web güvenlik açığıdır. Genellikle bir saldırganın uygulama sunucusu dosya sistemindeki dosyaları görüntülemesine ve uygulamanın kendisinin erişebileceği herhangi bir arka uç veya harici sistemle etkileşime girmesine izin verir.
Bazı durumlarda, bir saldırgan, sunucu tarafı istek sahteciliği (SSRF) saldırıları gerçekleştirmek için XXE güvenlik açığından yararlanarak, temeldeki sunucunun veya diğer arka uç altyapısının güvenliğini aşmak için bir XXE saldırısını yükseltebilir.
Web cache poisoning
Web önbelleği zehirlenmesi, bir saldırganın bir web sunucusunun ve önbelleğin davranışından yararlanarak diğer kullanıcılara zararlı bir HTTP yanıtı sunduğu gelişmiş bir tekniktir.
Temel olarak, web önbelleği zehirlenmesi iki aşamadan oluşur. İlk olarak, saldırganın arka uç sunucusundan istemeden bir tür tehlikeli yük içeren bir yanıtı nasıl elde edeceğini çözmesi gerekir. Başarılı olduklarında, yanıtlarının önbelleğe alındığından ve ardından hedeflenen kurbanlara sunulduğundan emin olmaları gerekir.
Zehirli bir web önbelleği, çok sayıda farklı saldırıyı dağıtmanın, XSS, JavaScript yerleştirme, açık yeniden yönlendirme vb. gibi güvenlik açıklarından yararlanmanın potansiyel olarak yıkıcı bir yolu olabilir.
XSS
Siteler arası komut dosyası oluşturma (XSS olarak da bilinir), bir saldırganın, kullanıcıların savunmasız bir uygulamayla olan etkileşimlerini tehlikeye atmasına olanak tanıyan bir web güvenlik açığıdır. Bir saldırganın, farklı web sitelerini birbirinden ayırmak için tasarlanmış aynı kaynak politikasını atlatmasına olanak tanır. Siteler arası komut dosyası çalıştırma güvenlik açıkları normalde bir saldırganın kurban kullanıcı gibi görünmesine, kullanıcının gerçekleştirebileceği tüm eylemleri gerçekleştirmesine ve kullanıcının herhangi bir verisine erişmesine izin verir. Kurban kullanıcı uygulama içinde ayrıcalıklı erişime sahipse, saldırgan uygulamanın tüm işlevleri ve verileri üzerinde tam kontrol sahibi olabilir.
OAuth authentication
OAuth, web sitelerinin ve web uygulamalarının başka bir uygulamadaki bir kullanıcının hesabına sınırlı erişim talep etmesini sağlayan, yaygın olarak kullanılan bir yetkilendirme çerçevesidir. En önemlisi, OAuth, kullanıcının oturum açma kimlik bilgilerini istekte bulunan uygulamaya göstermeden bu erişimi vermesine izin verir. Bu, kullanıcıların hesaplarının tam kontrolünü üçüncü bir tarafa devretmek zorunda kalmadan hangi verileri paylaşmak istediklerine ince ayar yapabilecekleri anlamına gelir.
Temel OAuth işlemi, bir kullanıcının hesabından belirli verilere erişim gerektiren üçüncü taraf işlevlerini entegre etmek için yaygın olarak kullanılır. Örneğin, bir uygulama, bağlantı kurulacak kişileri önerebilmesi için e-posta kişi listenize erişim istemek için OAuth’u kullanabilir. Bununla birlikte, aynı mekanizma, üçüncü taraf kimlik doğrulama hizmetleri sağlamak için de kullanılır ve kullanıcıların farklı bir web sitesinde sahip oldukları bir hesapla oturum açmalarına olanak tanır.
HTTP Host header attacks
HTTP Host başlığı, HTTP/1.1’den itibaren zorunlu bir istek başlığıdır. İstemcinin erişmek istediği alan adını belirtir. Örneğin, bir kullanıcı https://portswigger.net/web-security adresini ziyaret ettiğinde, tarayıcısı aşağıdaki gibi bir Ana Bilgisayar başlığı içeren bir istek oluşturacaktır:
GET /web-security HTTP/1.1 Ev HOST: portswigger.net
İsteğin bir aracı sistem tarafından iletilmesi gibi durumlarda, Host değeri, amaçlanan arka uç bileşenine ulaşmadan değiştirilebilir.
HTTP Ana Bilgisayar başlığının amacı, istemcinin hangi arka uç bileşenle iletişim kurmak istediğini belirlemeye yardımcı olmaktır. İstekler Ana Bilgisayar üstbilgileri içermiyorsa veya Ana Bilgisayar üstbilgisi bir şekilde hatalı biçimlendirilmişse, bu, gelen isteklerin amaçlanan uygulamaya yönlendirilmesi sırasında sorunlara yol açabilir.
Geçmişte bu belirsizlik mevcut değildi çünkü her IP adresi yalnızca tek bir alan için içerik barındırıyordu. Günümüzde, büyük ölçüde bulut tabanlı çözümlere yönelik giderek artan eğilim ve ilgili mimarinin çoğunun dış kaynak kullanımı nedeniyle, birden fazla web sitesi ve uygulamanın aynı IP adresinden erişilebilir olması yaygındır. Bu yaklaşımın popülaritesi kısmen IPv4 adresinin tükenmesinin bir sonucu olarak da arttı.
Server-side template injection
Sunucu tarafı şablon enjeksiyonu, bir saldırganın yerel şablon sözdizimini kullanarak bir şablona kötü amaçlı bir veri enjekte etmesi ve bunun daha sonra sunucu tarafında yürütülmesidir.
Şablon motorları, sabit şablonları geçici verilerle birleştirerek web sayfaları oluşturmak için tasarlanmıştır. Sunucu tarafı şablon ekleme saldırıları, kullanıcı girişinin veri olarak iletilmek yerine doğrudan bir şablonda birleştirilmesi durumunda meydana gelebilir. Bu, saldırganların şablon motorunu manipüle etmek için rastgele şablon yönergeleri eklemesine olanak tanır ve genellikle sunucunun tam kontrolünü ele geçirmelerine olanak tanır. Adından da anlaşılacağı gibi, sunucu tarafı şablon enjeksiyon verileri sunucu tarafında teslim edilir ve değerlendirilir; bu da onları tipik bir istemci tarafı şablon enjeksiyonundan potansiyel olarak çok daha tehlikeli hale getirir.
DOM-based
Belge Nesne Modeli (DOM), bir web tarayıcısının sayfadaki öğelerin hiyerarşik temsilidir. Web siteleri, DOM’nin düğümlerini ve nesnelerini ve bunların özelliklerini değiştirmek için JavaScript’i kullanabilir. DOM manipülasyonu başlı başına bir sorun değildir. Aslında, modern web sitelerinin nasıl çalıştığının ayrılmaz bir parçasıdır. Ancak verileri güvenli olmayan bir şekilde işleyen JavaScript, çeşitli saldırılara olanak sağlayabilir. DOM tabanlı güvenlik açıkları, bir web sitesi, kaynak olarak bilinen, saldırgan tarafından kontrol edilebilir bir değer alan ve onu havuz olarak bilinen tehlikeli bir işleve geçiren JavaScript içerdiğinde ortaya çıkar.
Business logic vulnerabilities
İş mantığı güvenlik açıkları, bir saldırganın istenmeyen davranışlar ortaya çıkarmasına izin veren bir uygulamanın tasarım ve uygulamasındaki kusurlardır. Bu potansiyel olarak saldırganların kötü niyetli bir hedefe ulaşmak için meşru işlevselliği manipüle etmesine olanak tanır. Bu kusurlar genellikle meydana gelebilecek olağandışı uygulama durumlarını tahmin edememenin ve sonuç olarak bunları güvenli bir şekilde ele almamanın sonucudur.