Yeni Nesil Web & Server Güvenliği ve Zafiyetleri

Licht

Katılımcı Üye
7 Kas 2021
450
935
Layer7
ANKA-REDda7574453d68e787.png
t80h3tn.png

Hepinize Merhaba Değerli Türk Hack Team Üyeleri ve Yöneticileri Ben Licht
Deyineceğimiz konu Yeni Nesil Web & Server Güvenliği ve Zafiyetleri ve bunlardan nasıl korunuruz.
Fazla uzatmadan konumuza geçelim.
i2tao5f.png

Web & Server Güvenliği ve Zafiyetleri:


1=SQL Injection: Veritabanına doğrudan sorgu göndererek verilerin çalınmasına yol açan bir güvenlik açığıdır.


2=Cross-Site Scripting (XSS): Web sayfalarına güvensiz kodlar ekleyerek kullanıcı verilerinin çalınmasına yol açan bir açıktır.

3=Cross-Site Request Forgery (CSRF): Kullanıcının bilgisizce farkında olmadan web sayfalarındaki isteklerin çalınmasına yol açan bir açıktır.

4=DDoS Saldırıları: Sunucunun trafiğinin artması sonucu çökmesine neden olan bir saldırı türüdür.

5=Man-in-the-Middle (MitM) Saldırıları: İletişim arasındaki verilerin yanıltılması veya değiştirilmesine yol açan bir saldırı türüdür.

6=Parolaların Şifrelenmemesi: Kullanıcıların parolalarının şifrelenmeden saklanması, hackere kolay bir giriş yolu sunar.

7=Malware: Bilgisayarlar ve sunuculara zararlı yazılımların bulaşmasına yol açan bir güvenlik tehdittir.

8=0-Day Exploit: Bilinen ve düzeltilmemiş güvenlik açıklarının sömürülmesine yol açan bir saldırı türüdür.




Web ve sunucular için güvenliği korumak için:



Güncel yazılımları kullanın ve güncellemeleri düzenli olarak yapın.


Kullanıcılar için güçlü ve farklı parolalar oluşturun.

Verileri şifreli olarak saklayın ve yedekleyin.

Web uygulamalarını ve sunucuları sürekli olarak tarayın ve güvenlik açıklarını takip edin.

DDoS saldırılarına karşı güvenlik önlemleri alın, örneğin, sunucuların çoklu olması gibi.
Kullanıcıları web sayfalarına güvenli bağlantılar kullanması konusunda



1=SQL Injection

SQL Injection, veritabanına doğrudan sorgu göndererek verilerin çalınmasına yol açan bir web güvenlik açığıdır. Bu açık, web uygulamalarının veritabanına güvenli bir şekilde sorgu göndermemesi sonucu oluşur. SQL Injection, verilerin şifrelenmeden saklanması gibi diğer güvenlik açıklarının varlığıyla birlikte daha da tehlikeli hale gelebilir.

SQL Injection saldırılarının önlenmesi için:

1. Veritabanı sorgularının güvenli bir şekilde yapılması: Web uygulamaları, sorguları sadece güvenli verilerle yapmalı ve sorgularda user inputlarını filtrelemelidir.

2. Veritabanı yetkilendirmelerinin doğru yapılması: Veritabanı erişim hakları sadece gerekli olan kullanıcılara verilmelidir.

3. Verilerin şifreli olarak saklanması: Verilerin şifrelenmiş olarak saklanması, verilerin SQL Injection saldırılarına karşı daha güvende olmasını sağlar.

4. Web uygulamalarının ve veritabanlarının sürekli olarak taranması: Web uygulamaları ve veritabanları, güvenlik açıklarının varlığını tespit etmek ve düzeltmek için sürekli olarak taranmalıdır.

SQL Injection saldırıları, web güvenliği açısından ciddi bir tehdidir ve önceden düzeltilmelidir. Bu nedenle, web uygulamaları ve veritabanlarının güvenliği konusunda dikkatli olunmalı ve güncel güvenlik önlemleri alınmalıdır.

2=Cross-Site Scripting (XSS)

Cross-Site Scripting (XSS), bir web sitesinde kullanıcının tarayıcısına yerleştirilen yanıltıcı ve tehlikeli kodların çalıştırılması sonucu oluşan bir web güvenlik açığıdır. Bu açık, bir web sitesine güvenilir görünen bir kullanıcının kötü niyetli kodları yerleştirmesi sonucu oluşur. XSS, kullanıcı verilerinin çalınması, cookie değerlerinin ele geçirilmesi, phishing saldırıları ve daha birçok tehlikeli senaryoya neden olabilir.

XSS saldırılarının önlenmesi için:

1. User inputlarının filtrelenmesi: Web uygulamaları, girdi verilerini filtrelemelidir ve sadece güvenli verileri kabul etmelidir.

2. Escaping kullanımı: Web uygulamaları, girdi verilerinde JavaScript, HTML ve benzeri tehlikeli kodların yerleştirilmesini önlemek için escaping tekniklerini kullanmalıdır.

3. Content Security Policy (CSP) kullanımı: CSP, web uygulamalarında yerleştirilen içeriklerin güvenliğini sağlamaya yardımcı olan bir güvenlik önlemdir.

4. Sürekli güncelleme yapmak: Web uygulamaları ve tarayıcılar, sürekli olarak güncellenmelidir ve güncel güvenlik önlemleri kullanılmalıdır.


XSS saldırıları, web güvenliği açısından ciddi bir tehdidir ve önceden düzeltilmelidir. Bu nedenle, web uygulamalarının güvenliği konusunda dikkatli olunmalı ve güncel güvenlik önlemleri alınmalıdır.

3=Cross-Site Request Forgery (CSRF)

Cross-Site Request Forgery (CSRF), bir web uygulamasındaki bir kullanıcının isteği dışında bir başka web sitesinden yapılan isteklerin yanlış kullanımının önlenmesi gerektiği bir web güvenlik açığıdır. Bu açık, bir kullanıcının güvenilir görünen bir web sitesinde bulunması durumunda oluşur ve kullanıcının yetkileri kötü niyetli bir web sitesi tarafından kullanılabilir.

CSRF saldırılarının önlenmesi için:

1. Token kullanımı: Web uygulamaları, her isteği tanımlayan ve geçerli kılan bir token kullanmalıdır.

2. Referrer header kontrolü: Web uygulamaları, isteklerin kaynaklarını kontrol etmeli ve sadece güvenilir kaynaklardan gelen isteklere cevap vermelidir.

3. SameSite cookie ayarları: SameSite cookie ayarları, bir web sitesinden başka bir web sitesine gönderilen cookie verilerinin güvenliğini sağlar.

4. HTTPS kullanımı: HTTPS, internet üzerinde güvenli bir şekilde veri transferi yapmayı mümkün kılar ve CSRF saldırılarına karşı ek bir güvenlik önlemi sağlar.

CSRF saldırıları, web uygulamalarının güvenliği açısından ciddi bir tehdidir ve önceden düzeltilmelidir. Bu nedenle, web uygulamalarının güvenliği konusunda dikkatli olunmalı ve güncel güvenlik önlemleri alınmalıdır.


DDoS Saldırıları

DDoS saldırıları, bir web sitesinin veya sunucunun birden çok kaynaktan gelen yüksek miktarda istekle yavaşlatılması veya tamamen boşaltılması sonucu ortaya çıkan bir güvenlik tehdittir. Saldırılar, genellikle kötü niyetli bir grup tarafından yapılır ve amaç, hedef web sitesinin veya sunucunun kullanılmaz hale gelmesidir.

DDoS saldırılarının önlenmesi için:

1. Güçlü sunucular: Güçlü sunucular, düşük performanslı sunuculara göre daha fazla yük kaldırma kapasitesine sahiptir ve dolayısıyla daha az duyarlıdır.

2. Yük dağıtımı: Yük dağıtımı, bir web sitesinin veya sunucunun yükünü birden çok sunucuya dağıtmak suretiyle daha dağınık ve dayanıklı hale getirilmesini sağlar.

3. Güncel güvenlik önlemleri: Firewall, IPS/IDS, saldırı tespit ve engelleme teknolojileri gibi güncel güvenlik önlemleri, DDoS saldırılarının tespit edilmesini ve engellemesini sağlar.

4. Üçüncü taraf hizmetleri: Üçüncü taraf hizmet sağlayıcıları, DDoS saldırılarına karşı ek bir güvenlik önlemi sunabilir ve web sitesinin veya sunucunun yavaşlamasını veya boşaltılmasını önleyebilir.

DDoS saldırıları, web sitesi ve sunucuların güvenliği açısından ciddi bir tehdidir ve önceden düzeltilmelidir. Bu nedenle, web uygulamalarının güvenliği konusunda dikkatli olunmalı ve güncel güvenlik önlemleri alınmalıdır.


5=Man-in-the-Middle (MitM)

Man-in-the-Middle (MitM) saldırıları, bir kullanıcının iletişim kurduğu başka bir kullanıcı veya cihaz arasındaki veri akışını görme veya değiştirme imkanı verir. Bu saldırılar, kötü niyetli bir aktör tarafından yapılan ve kullanıcıların gizli bilgilerini ele geçirmeyi amaçlayan bir saldırı tipidir.

MitM saldırılarının önlenmesi için:

1. Güvenli bağlantılar: Güvenli bağlantılar, SSL/TLS gibi güvenli bağlantı protokollerini kullanarak kullanıcıların verilerinin güvenli şekilde aktarılmasını sağlar.

2. Güncel yazılımlar: Güncel yazılımlar, güvenliği artıran en son özellikleri ve güncellemeleri sunar ve MitM saldırılarına karşı daha dayanıklı hale getirir.

3. Ağ güvenliği: Firewall, IPS/IDS, VPN gibi ağ güvenliği teknolojileri, MitM saldırılarını tespit etme ve engelleme imkanı sunar.

4. Kullanıcı eğitimi: Kullanıcıların güvenli internet kullanımı konusunda eğitilmeleri ve bilinçli olmaları, MitM saldırılarına karşı daha dayanıklı hale getirir.

MitM saldırıları, kullanıcıların gizli bilgilerinin ele geçirilmesine ve verilerinin manipüle edilmesine neden olabilecek ciddi bir güvenlik tehdidi oluşturur. Bu nedenle, güncel güvenlik önlemleri alınmalı ve kullanıcıların güvenli internet kullanımı konusunda bilinçli olmaları sağlanmalıdır.


6=Parolaların Şifrelenmemesi

Parolalar, güvenliğin temel taşlarından biridir ve genellikle kullanıcı hesaplarına erişimi kontrol etmek için kullanılır. Ancak, parolaların doğru şekilde şifrelenmemesi, kötü niyetli hackerlerin hesapları ele geçirmesine ve gizli bilgilerin ele geçirilmesine neden olabilir.

Parolaların doğru şifrelenmemesi nedeni:

1. Parolaların açık şekilde saklanması: Parolalar, açık şekilde saklanması halinde, kötü niyetli hackerler tarafından ele geçirilebilir.

2. Zayıf parolaların kullanılması: Zayıf parolalar, kolayca tahmin edilebilir ve kötü niyetli hackerler tarafından ele geçirilebilir.

3. Yetersiz şifreleme: Yetersiz şifreleme, kötü niyetli hackerler tarafından parolaların ele geçirilmesini kolaylaştırır.

Parolaların doğru şifrelenmesi için:

1. Güçlü parolalar: Güçlü parolalar, kötü niyetli hackerler tarafından tahmin edilmesi zordur ve hesapların güvenliğini artırır.

2. Şifreleme yöntemleri: Parolalar, güçlü şifreleme yöntemleri kullanılarak şifrelenmelidir. Bu yöntemler, parolaların güvenli şekilde saklanmasını ve kötü niyetli hackerler tarafından ele geçirilmesini önler.

3. Parolaların sık sık değiştirilmesi: Parolalar, sık sık değiştirilmelidir ve eski parolaların tekrar kullanılması engellenmelidir.

Parolalar, güvenliğin temel taşlarındandır ve doğru şekilde şifrelenmelidir. Güçlü parolalar, güçlü şifreleme yöntemleri ve sık sık değiştirilmeleri, parolaların kötü niyetli hackerler tarafından ele geçirilmesini önler


7=Malware

Malware, zararlı yazılım anlamına gelir ve bilgisayar sistemlerini ve verileri zararlı amaçlar için kullanmak amacıyla tasarlandı. Malware, bilgisayar sistemlerine girerek, kişisel verileri ele geçirme, reklamları görüntüleme, performansı yavaşlatma veya sistemi tamamen çalma gibi amaçları olabilir.

Malware Türleri:

1. Virus: Bilgisayarda yer alan diğer dosyalara bulaşır ve sistemi zararlı bir şekilde etkiler.

2. Trojen: Trojenlar, güvenli görünen uygulamalar veya dosyalar olarak maskelenir ve sisteme gizlice girer.

3. Worm: Ağ üzerinden yayılır ve sistem performansını yavaşlatır veya tamamen bozar.

4. Ransomware: Verileri şifreler ve kullanıcıların verilerine erişmek için ödeme yapmasını ister.

Malware karşı korunma yolları:

1. Güncel antivirus yazılımı kullanmak: Antivirus yazılımı, malware taraması yapar ve zararlı yazılımları tespit ederek silebilir.

2. Güncel güvenlik yamaları: Sistem ve uygulamalardaki güvenlik açıklarını kapatmak için güncel güvenlik yamalarını yüklemek önemlidir.

3. Dikkatli dosya indirme: Dosyaları sadece güvenilir kaynaklardan indirmek ve dosyaların içeriğini doğrulamak önemlidir.

4. E-posta ve web güvenliği: Phishing e-postaları ve zararlı web sitelerine karşı dikkatli olmak önemlidir.

Malware, bilgisayar sistemlerini ve verileri zararlı amaçlar için kullanmak amacıyla tasarlandı. Güncel antivirus yazılımı, güncel güvenlik yamaları, dikkatli dosya indirme ve e-posta ve web güvenliği gibi önlemler, malware karşı korunmada yardımcı olabilir.


8=0-Day Exploit

0-Day Exploit, bir güvenlik açığının keşfedildiği ve henüz düzeltilmeden saldırıya uğraması anlamına gelir. 0-Day açıkları, siber suçlar, veri sızıntısı veya diğer zararlı amaçlar için kullanılabilir.

0-Day Exploit neden ortaya çıkar?

1. Sistem veya uygulama eksikliği: Sistem ve uygulamalardaki güvenlik açıkları, 0-Day Exploit'lerin ortaya çıkmasına neden olabilir.

2. Zayıf kod yazımı: Kod yazımı sırasında yapılan hatalar, 0-Day açıklarının ortaya çıkmasına neden olabilir.

3. Hacker araştırması: Hackerlar, sistem ve uygulamalardaki güvenlik açıklarını keşfetmek ve sömürmek için çalışabilir.

0-Day Exploit karşı korunma yolları:

1. Güncel güvenlik yamaları: Sistem ve uygulamalardaki güvenlik açıklarını kapatmak için güncel güvenlik yamalarını yüklemek önemlidir.

2. Dikkatli dosya indirme: Dosyaları sadece güvenilir kaynaklardan indirmek ve dosyaların içeriğini doğrulamak önemlidir.

3. E-posta ve web güvenliği: Phishing e-postaları ve zararlı web sitelerine karşı dikkatli olmak önemlidir.

4. Güncel antivirus yazılımı: Antivirus yazılımı, sistemi taramak ve zararlı yazılımları tespit etmek için önemlidir.

0-Day Exploit, siber suçlar, veri sızıntısı veya diğer zararlı amaçlar için kullanılabilir. Güncel güvenlik yamaları, dikkatli dosya indirme, e-posta ve web güvenliği ve güncel antivirus yazılımı gibi önlemler, 0-Day Exploit karşı korunmada yardımcı olabilir.

ANKA-REDda7574453d68e787.png

Konumuz bu kadardı anlamayan veya aklında soru işareti olanlar konu altında sorarlarsa cevap verebilirim iyi formlar :)
 
Son düzenleme:

AwiR

Katılımcı Üye
4 Ocak 2020
503
211
ANKA-REDda7574453d68e787.png
t80h3tn.png

Hepinize Merhaba Değerli Türk Hack Team Üyeleri ve Yöneticileri Ben Licht
Deyineceğimiz konu Yeni Nesil Web & Server Güvenliği ve Zafiyetleri ve bunlardan nasıl korunuruz.
Fazla uzatmadan konumuza geçelim.
i2tao5f.png

Web & Server Güvenliği ve Zafiyetleri:


1=SQL Injection: Veritabanına doğrudan sorgu göndererek verilerin çalınmasına yol açan bir güvenlik açığıdır.


2=Cross-Site Scripting (XSS): Web sayfalarına güvensiz kodlar ekleyerek kullanıcı verilerinin çalınmasına yol açan bir açıktır.

3=Cross-Site Request Forgery (CSRF): Kullanıcının bilgisizce farkında olmadan web sayfalarındaki isteklerin çalınmasına yol açan bir açıktır.

4=DDoS Saldırıları: Sunucunun trafiğinin artması sonucu çökmesine neden olan bir saldırı türüdür.

5=Man-in-the-Middle (MitM) Saldırıları: İletişim arasındaki verilerin yanıltılması veya değiştirilmesine yol açan bir saldırı türüdür.

6=Parolaların Şifrelenmemesi: Kullanıcıların parolalarının şifrelenmeden saklanması, hackere kolay bir giriş yolu sunar.

7=Malware: Bilgisayarlar ve sunuculara zararlı yazılımların bulaşmasına yol açan bir güvenlik tehdittir.

8=0-Day Exploit: Bilinen ve düzeltilmemiş güvenlik açıklarının sömürülmesine yol açan bir saldırı türüdür.




Web ve sunucular için güvenliği korumak için:



Güncel yazılımları kullanın ve güncellemeleri düzenli olarak yapın.


Kullanıcılar için güçlü ve farklı parolalar oluşturun.

Verileri şifreli olarak saklayın ve yedekleyin.

Web uygulamalarını ve sunucuları sürekli olarak tarayın ve güvenlik açıklarını takip edin.

DDoS saldırılarına karşı güvenlik önlemleri alın, örneğin, sunucuların çoklu olması gibi.
Kullanıcıları web sayfalarına güvenli bağlantılar kullanması konusunda



1=SQL Injection

SQL Injection, veritabanına doğrudan sorgu göndererek verilerin çalınmasına yol açan bir web güvenlik açığıdır. Bu açık, web uygulamalarının veritabanına güvenli bir şekilde sorgu göndermemesi sonucu oluşur. SQL Injection, verilerin şifrelenmeden saklanması gibi diğer güvenlik açıklarının varlığıyla birlikte daha da tehlikeli hale gelebilir.

SQL Injection saldırılarının önlenmesi için:

1. Veritabanı sorgularının güvenli bir şekilde yapılması: Web uygulamaları, sorguları sadece güvenli verilerle yapmalı ve sorgularda user inputlarını filtrelemelidir.

2. Veritabanı yetkilendirmelerinin doğru yapılması: Veritabanı erişim hakları sadece gerekli olan kullanıcılara verilmelidir.

3. Verilerin şifreli olarak saklanması: Verilerin şifrelenmiş olarak saklanması, verilerin SQL Injection saldırılarına karşı daha güvende olmasını sağlar.

4. Web uygulamalarının ve veritabanlarının sürekli olarak taranması: Web uygulamaları ve veritabanları, güvenlik açıklarının varlığını tespit etmek ve düzeltmek için sürekli olarak taranmalıdır.

SQL Injection saldırıları, web güvenliği açısından ciddi bir tehdidir ve önceden düzeltilmelidir. Bu nedenle, web uygulamaları ve veritabanlarının güvenliği konusunda dikkatli olunmalı ve güncel güvenlik önlemleri alınmalıdır.

2=Cross-Site Scripting (XSS)

Cross-Site Scripting (XSS), bir web sitesinde kullanıcının tarayıcısına yerleştirilen yanıltıcı ve tehlikeli kodların çalıştırılması sonucu oluşan bir web güvenlik açığıdır. Bu açık, bir web sitesine güvenilir görünen bir kullanıcının kötü niyetli kodları yerleştirmesi sonucu oluşur. XSS, kullanıcı verilerinin çalınması, cookie değerlerinin ele geçirilmesi, phishing saldırıları ve daha birçok tehlikeli senaryoya neden olabilir.

XSS saldırılarının önlenmesi için:

1. User inputlarının filtrelenmesi: Web uygulamaları, girdi verilerini filtrelemelidir ve sadece güvenli verileri kabul etmelidir.

2. Escaping kullanımı: Web uygulamaları, girdi verilerinde JavaScript, HTML ve benzeri tehlikeli kodların yerleştirilmesini önlemek için escaping tekniklerini kullanmalıdır.

3. Content Security Policy (CSP) kullanımı: CSP, web uygulamalarında yerleştirilen içeriklerin güvenliğini sağlamaya yardımcı olan bir güvenlik önlemdir.

4. Sürekli güncelleme yapmak: Web uygulamaları ve tarayıcılar, sürekli olarak güncellenmelidir ve güncel güvenlik önlemleri kullanılmalıdır.


XSS saldırıları, web güvenliği açısından ciddi bir tehdidir ve önceden düzeltilmelidir. Bu nedenle, web uygulamalarının güvenliği konusunda dikkatli olunmalı ve güncel güvenlik önlemleri alınmalıdır.

3=Cross-Site Request Forgery (CSRF)

Cross-Site Request Forgery (CSRF), bir web uygulamasındaki bir kullanıcının isteği dışında bir başka web sitesinden yapılan isteklerin yanlış kullanımının önlenmesi gerektiği bir web güvenlik açığıdır. Bu açık, bir kullanıcının güvenilir görünen bir web sitesinde bulunması durumunda oluşur ve kullanıcının yetkileri kötü niyetli bir web sitesi tarafından kullanılabilir.

CSRF saldırılarının önlenmesi için:

1. Token kullanımı: Web uygulamaları, her isteği tanımlayan ve geçerli kılan bir token kullanmalıdır.

2. Referrer header kontrolü: Web uygulamaları, isteklerin kaynaklarını kontrol etmeli ve sadece güvenilir kaynaklardan gelen isteklere cevap vermelidir.

3. SameSite cookie ayarları: SameSite cookie ayarları, bir web sitesinden başka bir web sitesine gönderilen cookie verilerinin güvenliğini sağlar.

4. HTTPS kullanımı: HTTPS, internet üzerinde güvenli bir şekilde veri transferi yapmayı mümkün kılar ve CSRF saldırılarına karşı ek bir güvenlik önlemi sağlar.

CSRF saldırıları, web uygulamalarının güvenliği açısından ciddi bir tehdidir ve önceden düzeltilmelidir. Bu nedenle, web uygulamalarının güvenliği konusunda dikkatli olunmalı ve güncel güvenlik önlemleri alınmalıdır.


DDoS Saldırıları

DDoS saldırıları, bir web sitesinin veya sunucunun birden çok kaynaktan gelen yüksek miktarda istekle yavaşlatılması veya tamamen boşaltılması sonucu ortaya çıkan bir güvenlik tehdittir. Saldırılar, genellikle kötü niyetli bir grup tarafından yapılır ve amaç, hedef web sitesinin veya sunucunun kullanılmaz hale gelmesidir.

DDoS saldırılarının önlenmesi için:

1. Güçlü sunucular: Güçlü sunucular, düşük performanslı sunuculara göre daha fazla yük kaldırma kapasitesine sahiptir ve dolayısıyla daha az duyarlıdır.

2. Yük dağıtımı: Yük dağıtımı, bir web sitesinin veya sunucunun yükünü birden çok sunucuya dağıtmak suretiyle daha dağınık ve dayanıklı hale getirilmesini sağlar.

3. Güncel güvenlik önlemleri: Firewall, IPS/IDS, saldırı tespit ve engelleme teknolojileri gibi güncel güvenlik önlemleri, DDoS saldırılarının tespit edilmesini ve engellemesini sağlar.

4. Üçüncü taraf hizmetleri: Üçüncü taraf hizmet sağlayıcıları, DDoS saldırılarına karşı ek bir güvenlik önlemi sunabilir ve web sitesinin veya sunucunun yavaşlamasını veya boşaltılmasını önleyebilir.

DDoS saldırıları, web sitesi ve sunucuların güvenliği açısından ciddi bir tehdidir ve önceden düzeltilmelidir. Bu nedenle, web uygulamalarının güvenliği konusunda dikkatli olunmalı ve güncel güvenlik önlemleri alınmalıdır.


5=Man-in-the-Middle (MitM)

Man-in-the-Middle (MitM) saldırıları, bir kullanıcının iletişim kurduğu başka bir kullanıcı veya cihaz arasındaki veri akışını görme veya değiştirme imkanı verir. Bu saldırılar, kötü niyetli bir aktör tarafından yapılan ve kullanıcıların gizli bilgilerini ele geçirmeyi amaçlayan bir saldırı tipidir.

MitM saldırılarının önlenmesi için:

1. Güvenli bağlantılar: Güvenli bağlantılar, SSL/TLS gibi güvenli bağlantı protokollerini kullanarak kullanıcıların verilerinin güvenli şekilde aktarılmasını sağlar.

2. Güncel yazılımlar: Güncel yazılımlar, güvenliği artıran en son özellikleri ve güncellemeleri sunar ve MitM saldırılarına karşı daha dayanıklı hale getirir.

3. Ağ güvenliği: Firewall, IPS/IDS, VPN gibi ağ güvenliği teknolojileri, MitM saldırılarını tespit etme ve engelleme imkanı sunar.

4. Kullanıcı eğitimi: Kullanıcıların güvenli internet kullanımı konusunda eğitilmeleri ve bilinçli olmaları, MitM saldırılarına karşı daha dayanıklı hale getirir.

MitM saldırıları, kullanıcıların gizli bilgilerinin ele geçirilmesine ve verilerinin manipüle edilmesine neden olabilecek ciddi bir güvenlik tehdidi oluşturur. Bu nedenle, güncel güvenlik önlemleri alınmalı ve kullanıcıların güvenli internet kullanımı konusunda bilinçli olmaları sağlanmalıdır.


6=Parolaların Şifrelenmemesi

Parolalar, güvenliğin temel taşlarından biridir ve genellikle kullanıcı hesaplarına erişimi kontrol etmek için kullanılır. Ancak, parolaların doğru şekilde şifrelenmemesi, kötü niyetli hackerlerin hesapları ele geçirmesine ve gizli bilgilerin ele geçirilmesine neden olabilir.

Parolaların doğru şifrelenmemesi nedeni:

1. Parolaların açık şekilde saklanması: Parolalar, açık şekilde saklanması halinde, kötü niyetli hackerler tarafından ele geçirilebilir.

2. Zayıf parolaların kullanılması: Zayıf parolalar, kolayca tahmin edilebilir ve kötü niyetli hackerler tarafından ele geçirilebilir.

3. Yetersiz şifreleme: Yetersiz şifreleme, kötü niyetli hackerler tarafından parolaların ele geçirilmesini kolaylaştırır.

Parolaların doğru şifrelenmesi için:

1. Güçlü parolalar: Güçlü parolalar, kötü niyetli hackerler tarafından tahmin edilmesi zordur ve hesapların güvenliğini artırır.

2. Şifreleme yöntemleri: Parolalar, güçlü şifreleme yöntemleri kullanılarak şifrelenmelidir. Bu yöntemler, parolaların güvenli şekilde saklanmasını ve kötü niyetli hackerler tarafından ele geçirilmesini önler.

3. Parolaların sık sık değiştirilmesi: Parolalar, sık sık değiştirilmelidir ve eski parolaların tekrar kullanılması engellenmelidir.

Parolalar, güvenliğin temel taşlarındandır ve doğru şekilde şifrelenmelidir. Güçlü parolalar, güçlü şifreleme yöntemleri ve sık sık değiştirilmeleri, parolaların kötü niyetli hackerler tarafından ele geçirilmesini önler


7=Malware

Malware, zararlı yazılım anlamına gelir ve bilgisayar sistemlerini ve verileri zararlı amaçlar için kullanmak amacıyla tasarlandı. Malware, bilgisayar sistemlerine girerek, kişisel verileri ele geçirme, reklamları görüntüleme, performansı yavaşlatma veya sistemi tamamen çalma gibi amaçları olabilir.

Malware Türleri:

1. Virus: Bilgisayarda yer alan diğer dosyalara bulaşır ve sistemi zararlı bir şekilde etkiler.

2. Trojen: Trojenlar, güvenli görünen uygulamalar veya dosyalar olarak maskelenir ve sisteme gizlice girer.

3. Worm: Ağ üzerinden yayılır ve sistem performansını yavaşlatır veya tamamen bozar.

4. Ransomware: Verileri şifreler ve kullanıcıların verilerine erişmek için ödeme yapmasını ister.

Malware karşı korunma yolları:

1. Güncel antivirus yazılımı kullanmak: Antivirus yazılımı, malware taraması yapar ve zararlı yazılımları tespit ederek silebilir.

2. Güncel güvenlik yamaları: Sistem ve uygulamalardaki güvenlik açıklarını kapatmak için güncel güvenlik yamalarını yüklemek önemlidir.

3. Dikkatli dosya indirme: Dosyaları sadece güvenilir kaynaklardan indirmek ve dosyaların içeriğini doğrulamak önemlidir.

4. E-posta ve web güvenliği: Phishing e-postaları ve zararlı web sitelerine karşı dikkatli olmak önemlidir.

Malware, bilgisayar sistemlerini ve verileri zararlı amaçlar için kullanmak amacıyla tasarlandı. Güncel antivirus yazılımı, güncel güvenlik yamaları, dikkatli dosya indirme ve e-posta ve web güvenliği gibi önlemler, malware karşı korunmada yardımcı olabilir.


8=0-Day Exploit

0-Day Exploit, bir güvenlik açığının keşfedildiği ve henüz düzeltilmeden saldırıya uğraması anlamına gelir. 0-Day açıkları, siber suçlar, veri sızıntısı veya diğer zararlı amaçlar için kullanılabilir.

0-Day Exploit neden ortaya çıkar?

1. Sistem veya uygulama eksikliği: Sistem ve uygulamalardaki güvenlik açıkları, 0-Day Exploit'lerin ortaya çıkmasına neden olabilir.

2. Zayıf kod yazımı: Kod yazımı sırasında yapılan hatalar, 0-Day açıklarının ortaya çıkmasına neden olabilir.

3. Hacker araştırması: Hackerlar, sistem ve uygulamalardaki güvenlik açıklarını keşfetmek ve sömürmek için çalışabilir.

0-Day Exploit karşı korunma yolları:

1. Güncel güvenlik yamaları: Sistem ve uygulamalardaki güvenlik açıklarını kapatmak için güncel güvenlik yamalarını yüklemek önemlidir.

2. Dikkatli dosya indirme: Dosyaları sadece güvenilir kaynaklardan indirmek ve dosyaların içeriğini doğrulamak önemlidir.

3. E-posta ve web güvenliği: Phishing e-postaları ve zararlı web sitelerine karşı dikkatli olmak önemlidir.

4. Güncel antivirus yazılımı: Antivirus yazılımı, sistemi taramak ve zararlı yazılımları tespit etmek için önemlidir.

0-Day Exploit, siber suçlar, veri sızıntısı veya diğer zararlı amaçlar için kullanılabilir. Güncel güvenlik yamaları, dikkatli dosya indirme, e-posta ve web güvenliği ve güncel antivirus yazılımı gibi önlemler, 0-Day Exploit karşı korunmada yardımcı olabilir.

ANKA-REDda7574453d68e787.png

Konumuz bu kadardı anlamayan veya aklında soru işareti olanlar konu altında sorarlarsa cevap verebilirim iyi formlar :)
Eline sağlık.
 

azx5

Üye
26 Ocak 2023
180
85
23
DPW
Kardeşim owasp listesine göre hazirlamamıssın idor-broken Acces control-ssrf vb..Zafiyetler şuan owasp top 10 listesinde yer alıyor ve nerede ? / SQL İnjection 3.sirada konuyu düzelt mesela SQL ve xssi anlatmışsın türlerini yazmamissin volume based-time based / xss olarak reflected-stored-dom based geliştir kardesim başarılar.
 

Licht

Katılımcı Üye
7 Kas 2021
450
935
Layer7
Emeğine Sağlık.
eyvallah
Eline sağlık cano açıklayıcı bir konu olmuş
eyvallah abi

Kardeşim owasp listesine göre hazirlamamıssın idor-broken Acces control-ssrf vb..Zafiyetler şuan owasp top 10 listesinde yer alıyor ve nerede ? / SQL İnjection 3.sirada konuyu düzelt mesela SQL ve xssi anlatmışsın türlerini yazmamissin volume based-time based / xss olarak reflected-stored-dom based geliştir kardesim başarılar.
Tonlarca farklı açık var ben burda yeni nesil en çok bilinen açıkları yazdım konuyu açarken liderimlede konuştum bu konuyu bilgisi az kardeşlerimiz takip ediyor onlar için detaylara girmeden basit ve sade şekilde anlattım.
Hiyerarşiye uyalım.
 

ccandolu

Yeni üye
23 Ocak 2023
26
16
ANKA-REDda7574453d68e787.png
t80h3tn.png

Hepinize Merhaba Değerli Türk Hack Team Üyeleri ve Yöneticileri Ben Licht
Deyineceğimiz konu Yeni Nesil Web & Server Güvenliği ve Zafiyetleri ve bunlardan nasıl korunuruz.
Fazla uzatmadan konumuza geçelim.
i2tao5f.png

Web & Server Güvenliği ve Zafiyetleri:


1=SQL Injection: Veritabanına doğrudan sorgu göndererek verilerin çalınmasına yol açan bir güvenlik açığıdır.


2=Cross-Site Scripting (XSS): Web sayfalarına güvensiz kodlar ekleyerek kullanıcı verilerinin çalınmasına yol açan bir açıktır.

3=Cross-Site Request Forgery (CSRF): Kullanıcının bilgisizce farkında olmadan web sayfalarındaki isteklerin çalınmasına yol açan bir açıktır.

4=DDoS Saldırıları: Sunucunun trafiğinin artması sonucu çökmesine neden olan bir saldırı türüdür.

5=Man-in-the-Middle (MitM) Saldırıları: İletişim arasındaki verilerin yanıltılması veya değiştirilmesine yol açan bir saldırı türüdür.

6=Parolaların Şifrelenmemesi: Kullanıcıların parolalarının şifrelenmeden saklanması, hackere kolay bir giriş yolu sunar.

7=Malware: Bilgisayarlar ve sunuculara zararlı yazılımların bulaşmasına yol açan bir güvenlik tehdittir.

8=0-Day Exploit: Bilinen ve düzeltilmemiş güvenlik açıklarının sömürülmesine yol açan bir saldırı türüdür.




Web ve sunucular için güvenliği korumak için:



Güncel yazılımları kullanın ve güncellemeleri düzenli olarak yapın.


Kullanıcılar için güçlü ve farklı parolalar oluşturun.

Verileri şifreli olarak saklayın ve yedekleyin.

Web uygulamalarını ve sunucuları sürekli olarak tarayın ve güvenlik açıklarını takip edin.

DDoS saldırılarına karşı güvenlik önlemleri alın, örneğin, sunucuların çoklu olması gibi.
Kullanıcıları web sayfalarına güvenli bağlantılar kullanması konusunda



1=SQL Injection

SQL Injection, veritabanına doğrudan sorgu göndererek verilerin çalınmasına yol açan bir web güvenlik açığıdır. Bu açık, web uygulamalarının veritabanına güvenli bir şekilde sorgu göndermemesi sonucu oluşur. SQL Injection, verilerin şifrelenmeden saklanması gibi diğer güvenlik açıklarının varlığıyla birlikte daha da tehlikeli hale gelebilir.

SQL Injection saldırılarının önlenmesi için:

1. Veritabanı sorgularının güvenli bir şekilde yapılması: Web uygulamaları, sorguları sadece güvenli verilerle yapmalı ve sorgularda user inputlarını filtrelemelidir.

2. Veritabanı yetkilendirmelerinin doğru yapılması: Veritabanı erişim hakları sadece gerekli olan kullanıcılara verilmelidir.

3. Verilerin şifreli olarak saklanması: Verilerin şifrelenmiş olarak saklanması, verilerin SQL Injection saldırılarına karşı daha güvende olmasını sağlar.

4. Web uygulamalarının ve veritabanlarının sürekli olarak taranması: Web uygulamaları ve veritabanları, güvenlik açıklarının varlığını tespit etmek ve düzeltmek için sürekli olarak taranmalıdır.

SQL Injection saldırıları, web güvenliği açısından ciddi bir tehdidir ve önceden düzeltilmelidir. Bu nedenle, web uygulamaları ve veritabanlarının güvenliği konusunda dikkatli olunmalı ve güncel güvenlik önlemleri alınmalıdır.

2=Cross-Site Scripting (XSS)

Cross-Site Scripting (XSS), bir web sitesinde kullanıcının tarayıcısına yerleştirilen yanıltıcı ve tehlikeli kodların çalıştırılması sonucu oluşan bir web güvenlik açığıdır. Bu açık, bir web sitesine güvenilir görünen bir kullanıcının kötü niyetli kodları yerleştirmesi sonucu oluşur. XSS, kullanıcı verilerinin çalınması, cookie değerlerinin ele geçirilmesi, phishing saldırıları ve daha birçok tehlikeli senaryoya neden olabilir.

XSS saldırılarının önlenmesi için:

1. User inputlarının filtrelenmesi: Web uygulamaları, girdi verilerini filtrelemelidir ve sadece güvenli verileri kabul etmelidir.

2. Escaping kullanımı: Web uygulamaları, girdi verilerinde JavaScript, HTML ve benzeri tehlikeli kodların yerleştirilmesini önlemek için escaping tekniklerini kullanmalıdır.

3. Content Security Policy (CSP) kullanımı: CSP, web uygulamalarında yerleştirilen içeriklerin güvenliğini sağlamaya yardımcı olan bir güvenlik önlemdir.

4. Sürekli güncelleme yapmak: Web uygulamaları ve tarayıcılar, sürekli olarak güncellenmelidir ve güncel güvenlik önlemleri kullanılmalıdır.


XSS saldırıları, web güvenliği açısından ciddi bir tehdidir ve önceden düzeltilmelidir. Bu nedenle, web uygulamalarının güvenliği konusunda dikkatli olunmalı ve güncel güvenlik önlemleri alınmalıdır.

3=Cross-Site Request Forgery (CSRF)

Cross-Site Request Forgery (CSRF), bir web uygulamasındaki bir kullanıcının isteği dışında bir başka web sitesinden yapılan isteklerin yanlış kullanımının önlenmesi gerektiği bir web güvenlik açığıdır. Bu açık, bir kullanıcının güvenilir görünen bir web sitesinde bulunması durumunda oluşur ve kullanıcının yetkileri kötü niyetli bir web sitesi tarafından kullanılabilir.

CSRF saldırılarının önlenmesi için:

1. Token kullanımı: Web uygulamaları, her isteği tanımlayan ve geçerli kılan bir token kullanmalıdır.

2. Referrer header kontrolü: Web uygulamaları, isteklerin kaynaklarını kontrol etmeli ve sadece güvenilir kaynaklardan gelen isteklere cevap vermelidir.

3. SameSite cookie ayarları: SameSite cookie ayarları, bir web sitesinden başka bir web sitesine gönderilen cookie verilerinin güvenliğini sağlar.

4. HTTPS kullanımı: HTTPS, internet üzerinde güvenli bir şekilde veri transferi yapmayı mümkün kılar ve CSRF saldırılarına karşı ek bir güvenlik önlemi sağlar.

CSRF saldırıları, web uygulamalarının güvenliği açısından ciddi bir tehdidir ve önceden düzeltilmelidir. Bu nedenle, web uygulamalarının güvenliği konusunda dikkatli olunmalı ve güncel güvenlik önlemleri alınmalıdır.


DDoS Saldırıları

DDoS saldırıları, bir web sitesinin veya sunucunun birden çok kaynaktan gelen yüksek miktarda istekle yavaşlatılması veya tamamen boşaltılması sonucu ortaya çıkan bir güvenlik tehdittir. Saldırılar, genellikle kötü niyetli bir grup tarafından yapılır ve amaç, hedef web sitesinin veya sunucunun kullanılmaz hale gelmesidir.

DDoS saldırılarının önlenmesi için:

1. Güçlü sunucular: Güçlü sunucular, düşük performanslı sunuculara göre daha fazla yük kaldırma kapasitesine sahiptir ve dolayısıyla daha az duyarlıdır.

2. Yük dağıtımı: Yük dağıtımı, bir web sitesinin veya sunucunun yükünü birden çok sunucuya dağıtmak suretiyle daha dağınık ve dayanıklı hale getirilmesini sağlar.

3. Güncel güvenlik önlemleri: Firewall, IPS/IDS, saldırı tespit ve engelleme teknolojileri gibi güncel güvenlik önlemleri, DDoS saldırılarının tespit edilmesini ve engellemesini sağlar.

4. Üçüncü taraf hizmetleri: Üçüncü taraf hizmet sağlayıcıları, DDoS saldırılarına karşı ek bir güvenlik önlemi sunabilir ve web sitesinin veya sunucunun yavaşlamasını veya boşaltılmasını önleyebilir.

DDoS saldırıları, web sitesi ve sunucuların güvenliği açısından ciddi bir tehdidir ve önceden düzeltilmelidir. Bu nedenle, web uygulamalarının güvenliği konusunda dikkatli olunmalı ve güncel güvenlik önlemleri alınmalıdır.


5=Man-in-the-Middle (MitM)

Man-in-the-Middle (MitM) saldırıları, bir kullanıcının iletişim kurduğu başka bir kullanıcı veya cihaz arasındaki veri akışını görme veya değiştirme imkanı verir. Bu saldırılar, kötü niyetli bir aktör tarafından yapılan ve kullanıcıların gizli bilgilerini ele geçirmeyi amaçlayan bir saldırı tipidir.

MitM saldırılarının önlenmesi için:

1. Güvenli bağlantılar: Güvenli bağlantılar, SSL/TLS gibi güvenli bağlantı protokollerini kullanarak kullanıcıların verilerinin güvenli şekilde aktarılmasını sağlar.

2. Güncel yazılımlar: Güncel yazılımlar, güvenliği artıran en son özellikleri ve güncellemeleri sunar ve MitM saldırılarına karşı daha dayanıklı hale getirir.

3. Ağ güvenliği: Firewall, IPS/IDS, VPN gibi ağ güvenliği teknolojileri, MitM saldırılarını tespit etme ve engelleme imkanı sunar.

4. Kullanıcı eğitimi: Kullanıcıların güvenli internet kullanımı konusunda eğitilmeleri ve bilinçli olmaları, MitM saldırılarına karşı daha dayanıklı hale getirir.

MitM saldırıları, kullanıcıların gizli bilgilerinin ele geçirilmesine ve verilerinin manipüle edilmesine neden olabilecek ciddi bir güvenlik tehdidi oluşturur. Bu nedenle, güncel güvenlik önlemleri alınmalı ve kullanıcıların güvenli internet kullanımı konusunda bilinçli olmaları sağlanmalıdır.


6=Parolaların Şifrelenmemesi

Parolalar, güvenliğin temel taşlarından biridir ve genellikle kullanıcı hesaplarına erişimi kontrol etmek için kullanılır. Ancak, parolaların doğru şekilde şifrelenmemesi, kötü niyetli hackerlerin hesapları ele geçirmesine ve gizli bilgilerin ele geçirilmesine neden olabilir.

Parolaların doğru şifrelenmemesi nedeni:

1. Parolaların açık şekilde saklanması: Parolalar, açık şekilde saklanması halinde, kötü niyetli hackerler tarafından ele geçirilebilir.

2. Zayıf parolaların kullanılması: Zayıf parolalar, kolayca tahmin edilebilir ve kötü niyetli hackerler tarafından ele geçirilebilir.

3. Yetersiz şifreleme: Yetersiz şifreleme, kötü niyetli hackerler tarafından parolaların ele geçirilmesini kolaylaştırır.

Parolaların doğru şifrelenmesi için:

1. Güçlü parolalar: Güçlü parolalar, kötü niyetli hackerler tarafından tahmin edilmesi zordur ve hesapların güvenliğini artırır.

2. Şifreleme yöntemleri: Parolalar, güçlü şifreleme yöntemleri kullanılarak şifrelenmelidir. Bu yöntemler, parolaların güvenli şekilde saklanmasını ve kötü niyetli hackerler tarafından ele geçirilmesini önler.

3. Parolaların sık sık değiştirilmesi: Parolalar, sık sık değiştirilmelidir ve eski parolaların tekrar kullanılması engellenmelidir.

Parolalar, güvenliğin temel taşlarındandır ve doğru şekilde şifrelenmelidir. Güçlü parolalar, güçlü şifreleme yöntemleri ve sık sık değiştirilmeleri, parolaların kötü niyetli hackerler tarafından ele geçirilmesini önler


7=Malware

Malware, zararlı yazılım anlamına gelir ve bilgisayar sistemlerini ve verileri zararlı amaçlar için kullanmak amacıyla tasarlandı. Malware, bilgisayar sistemlerine girerek, kişisel verileri ele geçirme, reklamları görüntüleme, performansı yavaşlatma veya sistemi tamamen çalma gibi amaçları olabilir.

Malware Türleri:

1. Virus: Bilgisayarda yer alan diğer dosyalara bulaşır ve sistemi zararlı bir şekilde etkiler.

2. Trojen: Trojenlar, güvenli görünen uygulamalar veya dosyalar olarak maskelenir ve sisteme gizlice girer.

3. Worm: Ağ üzerinden yayılır ve sistem performansını yavaşlatır veya tamamen bozar.

4. Ransomware: Verileri şifreler ve kullanıcıların verilerine erişmek için ödeme yapmasını ister.

Malware karşı korunma yolları:

1. Güncel antivirus yazılımı kullanmak: Antivirus yazılımı, malware taraması yapar ve zararlı yazılımları tespit ederek silebilir.

2. Güncel güvenlik yamaları: Sistem ve uygulamalardaki güvenlik açıklarını kapatmak için güncel güvenlik yamalarını yüklemek önemlidir.

3. Dikkatli dosya indirme: Dosyaları sadece güvenilir kaynaklardan indirmek ve dosyaların içeriğini doğrulamak önemlidir.

4. E-posta ve web güvenliği: Phishing e-postaları ve zararlı web sitelerine karşı dikkatli olmak önemlidir.

Malware, bilgisayar sistemlerini ve verileri zararlı amaçlar için kullanmak amacıyla tasarlandı. Güncel antivirus yazılımı, güncel güvenlik yamaları, dikkatli dosya indirme ve e-posta ve web güvenliği gibi önlemler, malware karşı korunmada yardımcı olabilir.


8=0-Day Exploit

0-Day Exploit, bir güvenlik açığının keşfedildiği ve henüz düzeltilmeden saldırıya uğraması anlamına gelir. 0-Day açıkları, siber suçlar, veri sızıntısı veya diğer zararlı amaçlar için kullanılabilir.

0-Day Exploit neden ortaya çıkar?

1. Sistem veya uygulama eksikliği: Sistem ve uygulamalardaki güvenlik açıkları, 0-Day Exploit'lerin ortaya çıkmasına neden olabilir.

2. Zayıf kod yazımı: Kod yazımı sırasında yapılan hatalar, 0-Day açıklarının ortaya çıkmasına neden olabilir.

3. Hacker araştırması: Hackerlar, sistem ve uygulamalardaki güvenlik açıklarını keşfetmek ve sömürmek için çalışabilir.

0-Day Exploit karşı korunma yolları:

1. Güncel güvenlik yamaları: Sistem ve uygulamalardaki güvenlik açıklarını kapatmak için güncel güvenlik yamalarını yüklemek önemlidir.

2. Dikkatli dosya indirme: Dosyaları sadece güvenilir kaynaklardan indirmek ve dosyaların içeriğini doğrulamak önemlidir.

3. E-posta ve web güvenliği: Phishing e-postaları ve zararlı web sitelerine karşı dikkatli olmak önemlidir.

4. Güncel antivirus yazılımı: Antivirus yazılımı, sistemi taramak ve zararlı yazılımları tespit etmek için önemlidir.

0-Day Exploit, siber suçlar, veri sızıntısı veya diğer zararlı amaçlar için kullanılabilir. Güncel güvenlik yamaları, dikkatli dosya indirme, e-posta ve web güvenliği ve güncel antivirus yazılımı gibi önlemler, 0-Day Exploit karşı korunmada yardımcı olabilir.

ANKA-REDda7574453d68e787.png

Konumuz bu kadardı anlamayan veya aklında soru işareti olanlar konu altında sorarlarsa cevap verebilirim iyi formlar :)
Eline sağlık :))
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.