İPUCU

Web & Server Güvenliği Doğru web ve veritabanı sunucusu güvenliği sağlanmadan, bilgisayar korsanları hassas verilerinize erişebilir. Web, Sunucu ve veritabanı güvenliğini nasıl sağlayacağınızı buradan öğrenebilirsiniz.

Seçenekler

Shell / Backdoor - Tespiti & Güvenliği //Web Script Kulübü

28-03-2019 16:45
#1
oxcakmak - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
12/2018
Nereden:
Kocaeli
Yaş:
20
Mesajlar:
1.236
Teşekkür (Etti):
457
Teşekkür (Aldı):
125
Konular:
71

WordPress şu ana kadar en popüler İçerik Yönetim Sistemi (CMS)'dir. Bu popülerlik, özellikle temalar ve uzantılar tarafından sunulan mükemmel kişiselleştirme nedeniyledir. Bu kişiselleştirme aynı zamanda arka kapı açığı oluşturur.


Shell
Bir kabuk, hedef web sunucusu tarafından desteklenen herhangi bir dilde yazılabilir. En çok gözlenen kabuklar, PHP ve ASP gibi yaygın olarak desteklenen dillerde yazılmaktadır. Perl, Python, Ruby ve Unix kabuk komut dosyaları da kullanılır.

Backdoor
Arka kapı, bir siteye (veya sisteme) erişim noktası sağlamak için özel olarak tasarlanmış kod parçaları veya mekanizmalardır. Bir sistemde kötü amaçlı kod çalıştırıldığında, bilgisayar korsanına erişimi kolaylaştırmak ve böylece normal kimlik doğrulamasını atlatarak kapı açılır. Bu "kapılar" açık sistemi, hedeflenen sisteme veya siteye bağlı olarak çok farklı olabilir.



-Daha sonra bağlanmak için sunucudaki ağ bağlantı noktalarının açılması olabilir.
-Bu, yalnızca belirli bir bağlantı yoluyla erişim yetkisi olabilir.
-Uzak makinenin kontrolünü ele geçirmek için çeşitli araçlar sunan arka kapı kabuğu olabilir.
-Verilen yetkileri sağlayan varsayılan bir şifre olabilir.
-Normalde gizli iletişimlerin şifresini çözmek için gizli bir şifre çözme anahtarı olabilir.
vb.



Rakip bir kişi ağ bulma araçlarını kullanarak, yararlanabilecek ve web kabuğunun yüklenmesine neden olabilecek güvenlik açıklarını belirleyebilir. Örneğin, bu güvenlik açıkları içerik yönetim sistemlerinde (CMS) veya Web sunucusu yazılımında bulunabilir.

Yükleme başarılı olduğunda, rakip ayrıcalıkları ölçeklendirmek ve komutları uzaktan vermek için diğer işletim tekniklerinden yararlanmak için web kabuğunu kullanabilir. Bu komutlar, doğrudan Web sunucusunda bulunan ayrıcalık ve özelliklerle ilgilidir ve dosya ekleme, yürütme ve silme, kabuk komutları, ek çalıştırılabilir dosyalar veya komut dosyaları yürütme yeteneğine de sahip olabilir.

Web Kabuğu Exploit'ini Çalıştırmak için Kullanılan Genel Yöntemler Nelerdir?
Web kabukları, aşağıdakiler de dahil olmak üzere, bir dizi Web uygulaması istismarları veya yapılandırma zayıflıkları ile sağlanabilir ve bu zayıflıklar nelerdir:

  • SQL enjeksiyonu
  • Site içi komut dosyası
  • WordPress uygulamalarda / hizmetlerde güvenlik açıkları
  • WordPress dosya işleme güvenlik açıkları (örneğin, indirme filtresi veya atanmış izinler)
  • WordPress güvenlik açıkları dahil uzak dosyalar (RFI) ve yerel dosyalar (LFI)
  • Açık yönetim arayüzleri (yukarıda belirtilen güvenlik açıklarını bulmak için muhtemel alanlar).


WSO




Rakipler sıklıkla China Chopper, WSO, C99 ve B374K gibi web kabukları seçiyorlar. Bu web kabukları nelerdir:
  • China Chopper - Özellikleri ile küçük bir web kabuğu. Parola ile kaba kuvvet özelliği de dahil olmak üzere çeşitli komut ve kontrol özelliklerine sahiptir.
  • WSO - "Web Kabuğu tarafından orb" anlamına gelir ve gizli bir giriş formu içeren bir hata sayfası olarak gösterilebilir.
  • C99 - Ek özelliklere sahip bir WSO kabuk sürümü. Sunucu güvenlik önlemlerini görüntüleyebilir ve kendini silme özelliği içerir.
  • B374K - İşlem görselleştirme ve komut çalıştırma gibi ortak özelliklere sahip PHP tabanlı bir web kabuğu.
WSO'yu Bu Kadar Özel Yapan şey Nedir?
  • Şifre koruması
  • Sunucu bilgileri açıklaması
  • Dosya indirme, indirme veya düzenleme, dizin oluşturma, dizinlere göz atma ve dosyalarda metin arama gibi dosya yönetimi özellikleri
  • Komut Satırı Konsolu
  • Veritabanı yönetimi
  • PHP kodunu çalıştırma
  • Metin girişinin kodlanması ve kodunun çözülmesi
  • FTP veya veritabanı sunucularına karşı kaba kuvvet saldırıları
  • Sunucuda daha doğrudan bir arka kapı gibi davranmak için bir Perl betiği yükleme

Sunucuda bir Web kabuğu veya Arka Kapı nasıl bulunur?
Bir arka kapı betiği, diğer herhangi bir web sayfası gibi bir tarayıcıdan çağrılabilir. Kullanıcılarına, hacker'ın yükleyebileceği, yükleyebileceği, görüntüleyebileceği veya değiştirebileceği, dizinler oluşturabileceği ve PHP'nin işletim sistemi üzerinden dosya okuma ve yazma ve sistem komutlarını yerleştirme özelliğini kullanarak siteyi yönetebileceği bir web arayüzü sunar.

Arka kapıları bulmak zor olabilir, çünkü genellikle sitenin bir parçası olan dosyalarda gizlidir veya çoğu zaman çok sayıda dosya içeren bir dizine yerleştirilen masum adlarıyla yeni dosyalar olarak yüklenir.

Bir arka kapı betiğini veya arka kapıyı bulmak için çeşitli eklentiler, yazılımlar, siteler veya beyaz şapkalı olarak çalışan hackerlar bulabilirsiniz.


Web Kabuğu & Arka kapı Yükleme ve Güvenlik Açıklarını Önleme İpuçları:

  • Dosya yüklemek için kimlik doğrulaması
  • Yüklenen dosyaları sunucu da erişilemeyen bir konumda saklamak
  • Yüklenmiş verileri değerlendirme veya ekleme
  • Yüklenen dosya adlarını ve uzantıları karıştırmak (şifrelenmiş dosya adı olarak değiştirmek)
  • Kullanıcıların yüklemesine izin verilen geçerli dosya türlerini tanımlayın
  • Bilinen güvenlik açıklarına karşı koruma sağlamak için uygulamalarda ve ana bilgisayar işletim sisteminde düzenli güncellemeler gerçekleştirin
  • Belirli dizinlerde dosyaların oluşturulmasını ve yürütülmesini kontrol edin
  • Bilinen meşru adreslere erişilebilen URL yollarını sınırlandırmak için özel bir proxy adresi veya mod_security gibi alternatif bir hizmet
  • Sunucu içeriğindeki değişiklikleri izlemek için etkilenen sunucunun “iyi” bir sürümünü ve düzenli bir değişiklik yönetimi politikasını çevrimdışı olarak oluşturun ve kaydedin.
  • Yerel ve uzak dosya ekleme güvenlik açıklarını sınırlamak için kullanıcı girişi doğrulamasını kullanmak
  • Riskli alanları belirlemek için sistem ve uygulamalarda güvenlik açığı taraması yapmak
  • Güvenlik duvarı dağıtın ve düzenli virüs imza kontrolleri gerçekleştirin


Kullanıcı İmzası
Back-End Developer
Konu oxcakmak tarafından (28-03-2019 16:46 Saat 16:46 ) değiştirilmiştir.
certu3, RootAdam, muhammedse02, Jettax Teşekkür etti.


Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler

Yetkileriniz
Sizin Yeni Konu Acma Yetkiniz var yok
You may not post replies
Sizin eklenti yükleme yetkiniz yok
You may not edit your posts

BB code is Açık
Smileler Açık
[IMG] Kodları Açık
HTML-Kodları Kapalı
Trackbacks are Kapalı
Pingbacks are Kapalı
Refbacks are Kapalı