27 Nisan 2017 Perşembe

OWASP Top 10 Application Security Risks - 2017

Injection flaws, such as SQL, OS, XXE, and LDAP injection occur when untrusted data is sent to an interpreter as part of a command or query. The attacker’s hostile data can trick the interpreter into executing unintended commands or accessing data without proper authorization.
Application functions related to authentication and session management are often implemented incorrectly, allowing attackers to compromise passwords, keys, or session tokens, or to exploit other implementation flaws to assume other users’ identities (temporarily or permanently).
XSS flaws occur whenever an application includes untrusted data in a new web page without proper validation or escaping, or updates an existing web page with user supplied data using a browser API that can create JavaScript. XSS allows attackers to execute scripts in the victim’s browser which can hijack user sessions, deface web sites, or redirect the user to malicious sites.
Restrictions on what authenticated users are allowed to do are not properly enforced. Attackers can exploit these flaws to access unauthorized functionality and/or data, such as access other users' accounts, view sensitive files, modify other users’ data, change access rights, etc.
Good security requires having a secure configuration defined and deployed for the application, frameworks, application server, web server, database server, platform, etc. Secure settings should be defined, implemented, and maintained, as defaults are often insecure. Additionally, software should be kept up to date.
Many web applications and APIs do not properly protect sensitive data, such as financial, healthcare, and PII. Attackers may steal or modify such weakly protected data to conduct credit card fraud, identity theft, or other crimes. Sensitive data deserves extra protection such as encryption at rest or in transit, as well as special precautions when exchanged with the browser.
The majority of applications and APIs lack the basic ability to detect, prevent, and respond to both manual and automated attacks. Attack protection goes far beyond basic input validation and involves automatically detecting, logging, responding, and even blocking exploit attempts. Application owners also need to be able to deploy patches quickly to protect against attacks.
A CSRF attack forces a logged-on victim’s browser to send a forged HTTP request, including the victim’s session cookie and any other automatically included authentication information, to a vulnerable web application. Such an attack allows the attacker to force a victim’s browser to generate requests the vulnerable application thinks are legitimate requests from the victim.
Components, such as libraries, frameworks, and other software modules, run with the same privileges as the application. If a vulnerable component is exploited, such an attack can facilitate serious data loss or server takeover. Applications and APIs using components with known vulnerabilities may undermine application defenses and enable various attacks and impacts.
Modern applications often involve rich client applications and APIs, such as JavaScript in the browser and mobile apps, that connect to an API of some kind (SOAP/XML, REST/JSON, RPC, GWT, etc.). These APIs are often unprotected and contain numerous vulnerabilities.

6 Ocak 2017 Cuma

Windows'da Komut İstemini (CMD) Kullanarak Herhangi Bir Sürücüde Gizlenmiş Virüsler Nasıl Tespit Edilir?

Virüsler, bilgisayarınıza ulaşan ve kendi kendini çoğaltan zararlı bilgisayar programlarıdır. USB/Flash bellekler, harici ortamlar, e-mail vb. bir çok yolla bilgisayarınıza bulaşabilir ve sizlere maddi - manevi bir çok zarara uğratabilirler. Hepimizin bildiği üzere virüslere karşı bir çok antivirüs yazılımı vardır. Antivirüs yazılımları virüslere karşı kalkan görevi görse de kimi zaman yeterli olmadığı zamanlar vardır. Bu gibi durumlarda CMD komut istemi üzerinden virüslere karşı bazı önlemler alınabilmektedir. Genellikle Autorun.inf, newfolder.exe, ravmon.exe, svchost.exe vb. virüslerle uğraşmak zorunda kalmaktayız. Bu virüsler bazen dosya olarak karşımızı çıkarlar, bazen de kendini saklayarak gizli dosya olarak bilgisayarımızda bulunmaktadır.

CMD komut istemi yardımıyla antivirüs programlarının çözüm bulamadığı klasör ve dosya gizleme virüslerini tespit etmemize yardımcı olacak komutlar bulunmaktadır. Bu komutlardan en önemlisi "attrib" dir. Attrib komutunun parametleri şunlardır:

+r : Sadece Okunur özelliğini aktif eder.
 -r : Sadece Okunur özelliğini kaldırır.
+a : Arşiv özelliğini aktif eder.
-a : Arşiv özelliğini kaldırır.
+s : Sistem dosyası özelliğini aktif eder.
-s : Sistem dosyası özelliğini kaldırır.
+h : Gizli dosya özelliğini aktif eder.
-h : Gizli dosya özelliğini kaldırır.
/s : Komutun çalıştırıldığı klasörün alt klasörlerinde de bulunan dosyalarda etkili olmasını sağlar.
/d: Komutu klasörlere de etkili olmasını sağlar.
/?: Komut satırında yardım dosyasını görüntüler.

Syntax şekli ise : attrib {+attribute/-attribute}{pathname}[/S[/D]}

Bu tür virüsler genellikle flash belleklerde yer almaktadır.

1.) İlk olarak cmd komut istemimizi Yönetici olarak çalıştırıyoruz.

2.) Komutu çalıştıracağımız sürücü harfini yazarak geçiş yapıyoruz ve attrib komutu yazarak sürücüdeki gizli dosya var mı diye ön tespit yapıyoruz.

Genellik autorun.inf virüsü karşımıza çıkmaktadır. Bunun dışında çeşitli virüslerde olabilmektedir.

3.) Komutu çalıştırdığımızda işlem süresi, sürücünün içindeki dosya boyutuna göre değişebilmektedir. İşlem sonrası sürücünün içerisine bakıldığında yeni dosyaların geldiği görülmektedir ve silme işlemi sonrasında bu zararlı dosyalardan kurtulunur.

 İşlem sonrası sürücünün içerisine bakıldığında yeni dosyaların geldiği görülmektedir ve silme işlemi sonrasında bu zararlı dosyalardan kurtulunur.