Acunetix Kullanımı Ve Acunetix İle XSS Saldırısı


Linux    Lunix işletim sistemi hakkında her şey bu kategoride :)

Yazar: AyKapris    0 Yorum    225 Görüntüleme
  • 0 Oy - 0 Yüzde

Paylaşım Tarihi: 18.01.2016, 19:04:52 #1
AyKapris ╭∩╮(︶︿︶) ╭∩╮
Süper Üye
Status: Çevrimdışı Yorum Sayısı:316 Konu Sayısı:114 Üyelik Tarihi:01.01.2016 Rep Puanı: 152

Web uygulamalarında, güvenlik açıklarının çok olması sebebi ile bilinen tüm güvenlik açıklarını bir web sayfası üzerinde manüel olarak test etmemiz neredeyse imkânsız denilebilecek bir zaman gerektirmektedir. Gün geçtikçe yeni güvenlik açıkları keşfedilmektedir. Hazırlamış olduğumuz web uygulamasının güvenliği, web uygulamasının çalışmasından çok daha önemlidir. Bir web sitesinin hâlihazırda çalışır halde olması değil, güvenli bir şekilde çalışıyor olması önemlidir.

2008’den bu yana hackerlar saldırılarını sistem ve network hackingden, web hackinge doğru değiştirdiler. Bunun en büyük nedeni, web uygulamalarına yapılan saldırıların daha kolay ve daha çok getirisi olmasıdır. Getiriden kastım, web otomasyon sistemlerinin gün geçtikçe yaygınlaşması, şirketlerin ticari çalışmalarını bu alana yöneltmesidir. Black Hat Hacker olarak nitelendirilen kötü niyetli bilgisayar korsanları, web uygulamalarındaki güvenlik zafiyetlerini kullanarak, elde etmiş oldukları verileri belirli bir çıkar için rakip firmalara yahut bir başka 3’üncü şâhısa satarak gelir elde etmektedirler. Yapılan bu işlem her ne kadar tüm dünyada suç kabul edilse de, bilişim profesyonelleri olarak hazırlamış olduğumuz web sayfalarının veya yönetimini yapmış olduğumuz web sayfalarının güvenliğini sağlamak zorundayız.


Bu makalemizde Acunetix Security Scanner kullanarak, web uygulamaları üzerinde bulunan güvenlik zafiyetlerinin nasıl taranacağını inceleyeceğiz. Makalenin devamı Acunetix Security Scanner’ın kurulduğu varsayılarak anlatılmıştır.


Başlat\Tüm Programlar\Acunetix Web Vulnerability Scanner 7\Acunetix WVS 7 yolundan Acunetix’i çalıştırıyoruz.

İmage

Resim-01


Acunetix çalıştırıldığından Resim-01 deki gibi açılacak ve bir süre içerisinde bulunan modülleri yükleyecektir.

İmage

Resim-02

Acunetix Web Vulnerability Scanner Resim-02 deki gibi çalışacaktır. Üst kısımda File, Tools, Configuration ve Help olmak üzere 4 adet menü bulunmaktadır.

File kısmında yeni bir güvenlik taraması, tarama raporu çalıştırılabilir. Yâda daha önce kaydedilmiş bir tarama varsa, tarama sonucunu açıp yeniden tarama yaptırılabilir, mevcut bir tarama varsa kaydedilebilir.

Tools kısmı oldukça gelişmiş araçlar barındırmaktadır. Web tarayıcısı, sub domain tarayıcı, http snifer, authentication tester, scheduler gibi birçok aracı barındırmaktadır.

Configuration kısmı, taramalarla ilgili ince ayarların olduğu ve güvenlik zafiyetlerinin ayarlanabildiği tarama profilleri mevcuttur.

Sol taraftaki Tools Explorer kısmı, tools menüsünde ki içeriği göstermektedir. Sağ taraftaki menüler ise, sıklıkla kullanılan araçları göstermektedir.

Her programda olduğu gibi Acunetix’i de ilk başlattığımızda yeni güvenlik zafiyetlerini veritabanına indirmesi için mutlaka update ediyoruz. Bunun için Help kısmında bulunan Check for Update’i tıklıyoruz.


İmage

Resim-03

Resim-03’teki gibi güncellemeleri kontrol ettikten sonra, Acunetix’i artık rahatlıkla kullanabiliriz. 

Acunetix ile zafiyet tespiti ve zafiyetin kullanımı:

Sol üst köşede bulunan New Scan ya da File menüsünden New\Web Site Scan’i tıklayarak yeni bir tarama oluşturuyoruz.


İmage

Resim-04


Scan menüsü, tarama yapmamız için Resim-04’teki gibi bir sihirbaz (wizard) çalıştıracaktır. Website URL kısmına tarama yapacağımız web sitesinin adresini Resim-04’teki alana yazıp Next’i tıklayarak ilerliyoruz


İmage

Resim-05

Select Targets menüsünde tarama yapacağımız sunucu hakkında bilgiler toplanmaktadır. Sunucuda kullanılan yazılım teknolojisi (PHP, ASP, ASP.NET gibi), Web Server (IIS, Apache) gibi bir çok bilgi Resim-05’teki gibi toplanmaktadır. Çeşitli firewall, saldırı tespit, saldırı engelleme sistemi kullanan sunucular üzerinde tarama gerçekleştirildiğinde, Resim-05’teki bilgiler otomatik olarak gelmeyecektir. Bu aşamada sunucu teknolojilerini manuel olarak belirleyip, Next’i tıklıyoruz.

İmage

Resim-06

Crawling Options tarama yapacağımız sitede bulunan dosya ve klasörleri tespit etmek üzere çalışır. Bu kısımda herhangi bir değişiklik yapmadan Next’i tıklayın.

İmage

Resim-07

Bir sonraki aşama olan Scan Options (Resim-07) kısmı en önemli kısımlardan biridir. Bu kısımda ne tür bir güvenlik taraması yapacağımızı belirtiyoruz. Use this scan profile kısmından tarama profilini seçiyoruz. Bu kısımda bulunan profilleri kendimize göre de oluşturabiliriz. Standartta oluşan profiller de mevcuttur. Scanning mode kısmından tarama modunu seçmeniz gerekir. Burada Quick, Heuristic, ve Extensive olmak üzere 3 tarama tipi mevcuttur. Quick çok hızlı bir tarama gerçekleştirdiği için tercih edilmemelidir. Heuristic siteye göre sezgisel bir tarama gerçekleştirir. Extensive ise genişletilmiş bir tarama sunar. Ancak Extensive modu seçerseniz taramalar biraz uzun sürecektir. Hemen altında http başlık bilgisinin manipüle edilebilmesini sağlamak üzere gerekli seçeği işaretliyoruz. Enable Port Scanning’ideve dışı bırakıp, Enable AcuSensor Technology’i aktif olarak seçip Next’i tıklıyoruz.

İmage
Resim-08

Bir sonraki aşamada Forms Authentication (Resim-08) kısmı ile karşılaşıyoruz. Bu kısımda hedef sitenin şifre korumalı alanlarında da güvenlik taraması yapılmasını sağlayabiliriz. Bunun için Record New Login Sequence’i tıklayıp, login sihirbazında ki ilgili yönergeleri takip edebilirsiniz. Ardından Finish kısmı gelinceye kadar Next ile ilerliyoruz.

Finish kısmında yapacağımız tarama ile ilgili genel bilgiler verilecektir. Bu ekranda Finis’i tıklayarak taramayı başlatıyoruz.


İmage

Resim09

Tarama Resim-09’daki gibi gerçekleştirilecektir. Tarama sonucu dört aşamada kategorileşecektir. Bunlar, High, Medium, Low ve Informational kategorileridir.

High: Web sitesinde bulunan kritik güvenlik zafiyetlerini göstermektedir.

Medium: Sitede bulunan orta düzeyli güvenlik zafiyetlerini belirtmektedir.

Low: Sitede bulunan düşük düzeyli güvenlik zafiyetlerini belirtmektedir.

Informational: Bu kategori de web sitesinde bulunan bilgilendirmeleri gösterir. Bu kısımdaki alanların birçoğu footprinting evresinde keşfedilmiş bilgileri barındırmaktadır.

Bu kategorilere göre değerlendirecek olursak eğer, tarama yaptığımız sitede 168 adet kritik güvenlik zafiyeti, 3 adet düşük derecede güvenlik zafiyeti ve 50 adet bilgilendirmenin toplandığını görebiliriz. Scan Theread kısmı bunlar için detaylı bilgiler sunmaktadır. Ayrıca Scan Therad kısmında bulunan Site Structure kısmında Acunetix Crawler robotunun site üzerinde keşfettiği dosya ve klasörler bulunmaktadır.


İmage
Resim-10

Web Alert kısmında, kırmızı renkle kategorilendirilmiş olan kritik düzeydeki güvenlik zafiyetini açtığımızda, sitede güvenlik zafiyetini barındıran sayfalar aşağı doğru açılacaktır. Resim-10’a bakacak olursak eğer, sitede bulunan zafiyetler 3 sayfadan kaynaklanmaktaymış. Dosya adını tıklayıp açarsak, eğer varsa zafiyetin varyantlarını da gösterecektir. Buna göre …products.php dosyasında 5 adet güvenlik zafiyeti bulunmuş. Bu zafiyetler category query stringinde tespit edilmiş. Yani ….products.php?category= şeklinde kullanılan url satırında XSS saldırısına olanak veren güvenlik zafiyetleri tespit edilmiş. Bu varyantlardan herhangi birini tıklıyoruz. (Ben Resim-10’da category için varyant1’i seçmişim). Varyantları seçtiğimizde hemen sağ tarafta XSS güvenlik açığının nasıl meydana geldiği, bu açığın Acunetix ile nasıl tespit edildiği, açığın kullanılmasına olanak sağlayan menüler ve açığın nasıl kapatılacağına ilişkin bilgilendirmeler açılacaktır. Bulunan güvenlik zafiyetinin test edilebilmesi için Acunetix içerinde yerleşik bir modül mevcuttur. Bu modül tüm kritik zafiyetlerde rahatlıkla kullanılabilir. Güvenlik zafiyetini test etmek için sağ tarafta bulunan bilgilendirici kısımda yer alan View HTTP headers’ı tıklıyoruz.


İmage

Resim-11

View HTTP headers menüsü zafiyet ile ilgili olarak yukarıdaki teknik bilgileri vermektedir. Buna göre siteye düzenlenecek olan XSS saldırı …..products.php?category=1--> 1<ScRiPt >prompt(900710)</ScRiPt> <!-- şeklinde gerçekleştirilebilir. Yukarıdaki kodu siteye yapıştırıp test ettiğimizde, sitede XSS zafiyetinin oluştuğunu görebiliriz. Bu uygulamamız bir Reflected XSS saldırısı örneğidir. XSS saldırıları ve benzeri saldırılar Acunetix ile bu şekilde gerçekleştirilebilir. Yahut web sitenizin güvenliğini Acunetix kullanarak bu şekilde test edebilirsiniz.









Aradığınızı Bulamadınız Mı ?

Konuyu görüntüleyenler:
1 Misafir