Turkhackteam.net/org - Turkish Hacking & Security Platform  
Geri git   Turkhackteam.net/org - Turkish Hacking & Security Platform >
Turkhackteam Under Ground
> Web & Server Güvenliği

Web & Server Güvenliği Doğru web ve veritabanı sunucusu güvenliği sağlanmadan, bilgisayar korsanları hassas verilerinize erişebilir. Web, Sunucu ve veritabanı güvenliğini nasıl sağlayacağınızı buradan öğrenebilirsiniz.


Shell / Backdoor - Tespiti & Güvenliği //Web Script Kulübü

Web & Server Güvenliği

Yeni Konu aç Cevapla
 
Seçenekler
Alt 3 Hafta önce   #1
  • Yüzbaşı
  • Üye Bilgileri
Üyelik tarihi
12/2018
Nereden
Kocaeli
Yaş
19
Mesajlar
Konular

Teşekkür (Etti): 391
Teşekkür (Aldı): 110


Shell / Backdoor - Tespiti & Güvenliği //Web Script Kulübü




WordPress şu ana kadar en popüler İçerik Yönetim Sistemi (CMS)'dir. Bu popülerlik, özellikle temalar ve uzantılar tarafından sunulan mükemmel kişiselleştirme nedeniyledir. Bu kişiselleştirme aynı zamanda arka kapı açığı oluşturur.


Shell
Bir kabuk, hedef web sunucusu tarafından desteklenen herhangi bir dilde yazılabilir. En çok gözlenen kabuklar, PHP ve ASP gibi yaygın olarak desteklenen dillerde yazılmaktadır. Perl, Python, Ruby ve Unix kabuk komut dosyaları da kullanılır.

Backdoor
Arka kapı, bir siteye (veya sisteme) erişim noktası sağlamak için özel olarak tasarlanmış kod parçaları veya mekanizmalardır. Bir sistemde kötü amaçlı kod çalıştırıldığında, bilgisayar korsanına erişimi kolaylaştırmak ve böylece normal kimlik doğrulamasını atlatarak kapı açılır. Bu "kapılar" açık sistemi, hedeflenen sisteme veya siteye bağlı olarak çok farklı olabilir.



-Daha sonra bağlanmak için sunucudaki ağ bağlantı noktalarının açılması olabilir.
-Bu, yalnızca belirli bir bağlantı yoluyla erişim yetkisi olabilir.
-Uzak makinenin kontrolünü ele geçirmek için çeşitli araçlar sunan arka kapı kabuğu olabilir.
-Verilen yetkileri sağlayan varsayılan bir şifre olabilir.
-Normalde gizli iletişimlerin şifresini çözmek için gizli bir şifre çözme anahtarı olabilir.
vb.



Rakip bir kişi ağ bulma araçlarını kullanarak, yararlanabilecek ve web kabuğunun yüklenmesine neden olabilecek güvenlik açıklarını belirleyebilir. Örneğin, bu güvenlik açıkları içerik yönetim sistemlerinde (CMS) veya Web sunucusu yazılımında bulunabilir.

Yükleme başarılı olduğunda, rakip ayrıcalıkları ölçeklendirmek ve komutları uzaktan vermek için diğer işletim tekniklerinden yararlanmak için web kabuğunu kullanabilir. Bu komutlar, doğrudan Web sunucusunda bulunan ayrıcalık ve özelliklerle ilgilidir ve dosya ekleme, yürütme ve silme, kabuk komutları, ek çalıştırılabilir dosyalar veya komut dosyaları yürütme yeteneğine de sahip olabilir.

Web Kabuğu Exploit'ini Çalıştırmak için Kullanılan Genel Yöntemler Nelerdir?
Web kabukları, aşağıdakiler de dahil olmak üzere, bir dizi Web uygulaması istismarları veya yapılandırma zayıflıkları ile sağlanabilir ve bu zayıflıklar nelerdir:

  • SQL enjeksiyonu
  • Site içi komut dosyası
  • WordPress uygulamalarda / hizmetlerde güvenlik açıkları
  • WordPress dosya işleme güvenlik açıkları (örneğin, indirme filtresi veya atanmış izinler)
  • WordPress güvenlik açıkları dahil uzak dosyalar (RFI) ve yerel dosyalar (LFI)
  • Açık yönetim arayüzleri (yukarıda belirtilen güvenlik açıklarını bulmak için muhtemel alanlar).


WSO




Rakipler sıklıkla China Chopper, WSO, C99 ve B374K gibi web kabukları seçiyorlar. Bu web kabukları nelerdir:
  • China Chopper - Özellikleri ile küçük bir web kabuğu. Parola ile kaba kuvvet özelliği de dahil olmak üzere çeşitli komut ve kontrol özelliklerine sahiptir.
  • WSO - "Web Kabuğu tarafından orb" anlamına gelir ve gizli bir giriş formu içeren bir hata sayfası olarak gösterilebilir.
  • C99 - Ek özelliklere sahip bir WSO kabuk sürümü. Sunucu güvenlik önlemlerini görüntüleyebilir ve kendini silme özelliği içerir.
  • B374K - İşlem görselleştirme ve komut çalıştırma gibi ortak özelliklere sahip PHP tabanlı bir web kabuğu.
WSO'yu Bu Kadar Özel Yapan şey Nedir?
  • Şifre koruması
  • Sunucu bilgileri açıklaması
  • Dosya indirme, indirme veya düzenleme, dizin oluşturma, dizinlere göz atma ve dosyalarda metin arama gibi dosya yönetimi özellikleri
  • Komut Satırı Konsolu
  • Veritabanı yönetimi
  • PHP kodunu çalıştırma
  • Metin girişinin kodlanması ve kodunun çözülmesi
  • FTP veya veritabanı sunucularına karşı kaba kuvvet saldırıları
  • Sunucuda daha doğrudan bir arka kapı gibi davranmak için bir Perl betiği yükleme

Sunucuda bir Web kabuğu veya Arka Kapı nasıl bulunur?
Bir arka kapı betiği, diğer herhangi bir web sayfası gibi bir tarayıcıdan çağrılabilir. Kullanıcılarına, hacker'ın yükleyebileceği, yükleyebileceği, görüntüleyebileceği veya değiştirebileceği, dizinler oluşturabileceği ve PHP'nin işletim sistemi üzerinden dosya okuma ve yazma ve sistem komutlarını yerleştirme özelliğini kullanarak siteyi yönetebileceği bir web arayüzü sunar.

Arka kapıları bulmak zor olabilir, çünkü genellikle sitenin bir parçası olan dosyalarda gizlidir veya çoğu zaman çok sayıda dosya içeren bir dizine yerleştirilen masum adlarıyla yeni dosyalar olarak yüklenir.

Bir arka kapı betiğini veya arka kapıyı bulmak için çeşitli eklentiler, yazılımlar, siteler veya beyaz şapkalı olarak çalışan hackerlar bulabilirsiniz.


Web Kabuğu & Arka kapı Yükleme ve Güvenlik Açıklarını Önleme İpuçları:

  • Dosya yüklemek için kimlik doğrulaması
  • Yüklenen dosyaları sunucu da erişilemeyen bir konumda saklamak
  • Yüklenmiş verileri değerlendirme veya ekleme
  • Yüklenen dosya adlarını ve uzantıları karıştırmak (şifrelenmiş dosya adı olarak değiştirmek)
  • Kullanıcıların yüklemesine izin verilen geçerli dosya türlerini tanımlayın
  • Bilinen güvenlik açıklarına karşı koruma sağlamak için uygulamalarda ve ana bilgisayar işletim sisteminde düzenli güncellemeler gerçekleştirin
  • Belirli dizinlerde dosyaların oluşturulmasını ve yürütülmesini kontrol edin
  • Bilinen meşru adreslere erişilebilen URL yollarını sınırlandırmak için özel bir proxy adresi veya mod_security gibi alternatif bir hizmet
  • Sunucu içeriğindeki değişiklikleri izlemek için etkilenen sunucunun “iyi” bir sürümünü ve düzenli bir değişiklik yönetimi politikasını çevrimdışı olarak oluşturun ve kaydedin.
  • Yerel ve uzak dosya ekleme güvenlik açıklarını sınırlamak için kullanıcı girişi doğrulamasını kullanmak
  • Riskli alanları belirlemek için sistem ve uygulamalarda güvenlik açığı taraması yapmak
  • Güvenlik duvarı dağıtın ve düzenli virüs imza kontrolleri gerçekleştirin





___________________________________________

Backend Developer

Konu oxcakmak tarafından ( 3 Hafta önce Saat 16:46 ) değiştirilmiştir..
 Offline  
 
Alıntı ile Cevapla
Teşekkür

certu3, RootAdam, muhammedse02, Jettax Teşekkür etti.
Cevapla

Bookmarks

Seçenekler


Bilgilendirme Turkhackteam.net/org
Sitemizde yer alan konular üyelerimiz tarafından paylaşılmaktadır.
Bu konular yasalara uygunluk ve telif hakkı konusunda yönetimimiz tarafından kontrol edilse de, gözden kaçabilen içerikler yer alabilmektedir.
Bu tür konuları turkhackteamiletisim [at] gmail.com mail adresimize bildirebilirsiniz, konular hakkında en kısa sürede gerekli işlemler yapılacaktır.
Please Report Abuse, DMCA, Harassment, Scamming, Warez, Crack, Divx, Mp3 or any Illegal Activity to turkhackteamiletisim [at] gmail.com

Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz.
Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.



         

Powered by vBulletin® Copyright ©2000 - 2019

TSK Mehmetçik Vakfı

Türk Polis Teşkilatını Güçlendirme Vakfı

Google+
Pomeranian Boo
instagram takipci hilesi

wau