Ev ağınız hacker saldırılarına karşı savunmasızdır. Bilinen tehdit türleri

  • 23.07.2019
, 14 Kasım 2014

Ev ağınız hacker saldırılarına karşı savunmasız

Yönlendirici güvenlik açıkları ve zayıf parolalar, siber suçluların ev ağınıza erişmesini kolaylaştırır

İnternet servis sağlayıcınız tarafından size verilen veya ev aletleri ve elektronik ürünleri satan zincir mağazalardan birinden satın aldığınız bu küçük kutu, evinizdeki internet bağlantınızın en zayıf halkasıdır.

Avast Ekibi ilgilendi ve yeni bir geliştirdi ev ağınızı koruma işlevi Ev Ağı Güvenliği. yeni sürüme entegre edilmiş olanAvast 2015.Ev Ağı Güvenliği, yönlendiricinizi güvenlik açıklarına karşı tarar ve olası güvenlik sorunlarını tanımlar. Bugün, yönlendiriciler birçok evde ve küçük işletmede ev ağı güvenliğinin en zayıf halkasıdır, bu nedenle bu çok gerekli ve kullanışlı bir özelliktir.

Ancak burada bir sorunla karşılaşıyoruz. Bugün dünyada çok sayıda farklı yönlendirici türü var, ancak çoğu kullanıcı sadece "daha ucuz ve çalışan" olanı satın alıyor veya İnternet servis sağlayıcılarından bir yönlendirici alıyor. Bu da güvenliğin zaten risk altında olduğu anlamına gelir. Ev Ağı Güvenliği özelliği şu tehditlere karşı koruma sağlamak üzere tasarlanmıştır:

    Şifreleme eksikliği nedeniyle kablosuz ağınız güvensiz. Böylece, komşunuz gibi çevredeki biri sizin telefonunuza bağlanabilir.kablosuz internet,kanalın bant genişliğini kullanarak cihazlarınıza (yazıcı, ağ sürücüsü vb.)

    Yönlendiricinize İnternet üzerinden erişebilirsiniz, bu nedenle, bilgisayar korsanları ev ağı ayarlarınızı kontrol edebilir ve değiştirebilir, İnternet bağlantınızı kesebilir ve elektronik cihazınızdan kişisel verileri çalabilir.

    İnternet bağlantınız risk altında ve yönlendiriciniz saldırıya uğramış olabilir. Yönlendiriciniz zaten saldırıya uğradı (örneğin, bazı iyi bilinen güvenilir siteler ve gizli yeniden yönlendirildi yanlış yapmak IP - adres a).

    Cihazlarınıza internetten erişilebilir. Bu, yönlendirici ayarlarında İnternet protokolü sürüm 6 etkinleştirildiğinde gerçekleşir. (IPv6) ve cihazlar güvenli olmayan IPv6 adresleri alır. Sorun her şeyden önce protokolde değil, bu adresleri alan cihazlara güvenlik sağlayamayan yönlendiricide yatmaktadır.

Avast, ev ağınızın güvenliğini sağlamanıza yardımcı olur

Tüm ürünlere entegre edilmiş Ev Ağı Güvenliği ile dur cihazlarınızı güvende tutabiliriz.

Yönlendirici üreticilerinden ücretsiz olarak sunulan birçok adım adım kılavuz vardır. Örneğin, . Modelinizin kullanım kılavuzunu arayın ve okuyun. Öğreneceğiniz her şey ev ağınızı korumanıza yardımcı olacaktır.

avast antivirüs kullandığınız için teşekkür ederiz! ve arkadaşlarınıza ve ailenize tavsiyeler için. Şirketin en son haberleri, ilginç olayları ve resmi promosyonları hakkında bilgi edinin.

Görüntülenen: 3393

Bu makale, ağ güvenliği hakkında düşünmeye başlayan veya bunu yapmaya devam edenlere yöneliktir ve web uygulamalarının yeni tehditlere karşı korunmasını güçlendirir - her şeyden önce, bunları önlemek için genel olarak hangi tehditlerin olabileceğini anlamanız gerekir.

Nedense ağ güvenliği hakkında düşünme ihtiyacı, yalnızca ve/veya zafiyetleri bulmak için yarışmaları açıkça ilan eden ve ürünlerinin, web uygulamalarının ve ağ altyapılarının güvenliğini her ne şekilde olursa olsun artıran büyük şirketlerin hakkı olarak kabul edilir. . Aynı zamanda, mevcut web sistemlerinin büyük çoğunluğu farklı nitelikte "delikler" içerir (sistemlerin %90'ı orta riskli güvenlik açıkları içerir).

Ağ tehdidi veya ağ güvenlik açığı nedir?

WASC (Web Uygulama Güvenliği Konsorsiyumu), her biri, kullanımı şirkete zarar verebilecek birkaç ortak güvenlik açığı grubunu içeren birkaç temel sınıf tanımladı. Tam sınıflandırma formda belirtilmiştir ve Rusça'da InfoSecurity'den önceki sürümün bir çevirisi vardır - bu, sınıflandırma için temel olarak kullanılacak ve büyük ölçüde desteklenecektir.

Site güvenlik tehditlerinin ana grupları

Kaynaklara erişirken yetersiz kimlik doğrulama

Bu tehdit grubu Brute tabanlı saldırılar (), fonksiyonel kötüye kullanım () ve öngörülebilir kaynak konumlarını () içerir. Yetersiz yetkilendirmeden temel fark, halihazırda yetkilendirilmiş bir kullanıcının haklarının (veya özelliklerinin) yetersiz doğrulanmasıdır (örneğin, normal bir yetkili kullanıcı, erişim için yeterli doğrulama yoksa, kontrol panelinin adresini bilerek yönetici haklarını elde edebilir). Haklar).

Bu tür saldırılar sadece uygulama mantığı düzeyinde etkili bir şekilde karşı karşıya kalabilir. Bazı saldırılar (örneğin, çok sık arama) ağ altyapısı seviyesinde engellenebilir.

Yetersiz Yetkilendirme



Bu, erişim ayrıntılarının kolayca sıralanmasını veya sisteme erişimi kontrol ederken herhangi bir hatanın kullanılmasını amaçlayan saldırıları içerir. Eşleştirme () tekniklerine ek olarak, buna Erişim Tahmini () ve Oturum Düzeltme () dahildir.

Bu grubun saldırılarına karşı koruma, güvenilir bir kullanıcı yetkilendirme sistemi için bir dizi gereksinim anlamına gelir.

Bu, isteklere hizmet eden sunucuyla herhangi bir etkileşim olmadan bir web sitesinin içeriğini değiştirmeye yönelik tüm teknikleri içerir - yani. tehdit, kullanıcının tarayıcısı (ancak genellikle tarayıcının kendisi bir "zayıf bağlantı" değildir: sorunlar sunucu tarafında içerik filtrelemede yatmaktadır) veya bir ara önbellek sunucusu pahasına uygulanır. Saldırı Türleri: İçerik Sahtekarlığı (), Siteler Arası İstekler (XSS, ), Yönlendirmeyi Kötüye Kullanma (), Siteler Arası İstek Sahteciliği (), HTTP Yanıt Bölme ( , HTTP Yanıt Kaçakçılığı () ve Yönlendirme Atlama (), HTTP İstek Bölme () ve HTTP istek kaçakçılığı ().

Bu tehditlerin önemli bir kısmı, sunucu ortamının kurulumu aşamasında bile engellenebilir, ancak web uygulamalarının da hem gelen verileri hem de kullanıcı yanıtlarını dikkatli bir şekilde filtrelemesi gerekir.

Kod yürütme

Kod yürütme saldırıları, güvenlik açıkları yoluyla web sitesi korsanlığının klasik örnekleridir. Saldırgan, kendi kodunu çalıştırabilir ve sunucuya özel hazırlanmış bir istek göndererek sitenin bulunduğu barındırmaya erişim sağlayabilir. Saldırılar: Buffer Overflow(), String Format(), Integer Overflow(), LDAP Injection(), Mail Injection(), Null Byte(), OS Command Execution(), External File Execution(RFI, ), SSI Injection() , SQL Injection(), XPath Injection(), XML Injection(), XQuery Injection() ve XXE Injection().

Bu tür saldırıların tümü sitenizi etkilemeyebilir, ancak bunlar yalnızca WAF (Web Uygulaması Güvenlik Duvarı) veya web uygulamasının kendisinde veri filtreleme düzeyinde doğru şekilde engellenir.

Bilgi Açıklaması

Bu grubun saldırıları, sitenin kendisine yönelik saf bir tehdit değildir (çünkü site bunlardan hiçbir şekilde zarar görmez), ancak işletmeye zarar verebilir veya başka tür saldırıları gerçekleştirmek için kullanılabilir. Görünümler: Parmak İzleri () ve Dizin Geçişi ()

Sunucu ortamının uygun şekilde yapılandırılması, bu tür saldırılara karşı tamamen koruma sağlayacaktır. Ancak, web uygulaması hata sayfalarına (birçok teknik bilgi içerebilirler) ve dosya sistemi yönetimine (yetersiz giriş filtreleme nedeniyle tehlikeye atılabilir) de dikkat etmeniz gerekir. Ayrıca, bazı site güvenlik açıklarına bağlantılar arama dizininde görünür ve bu başlı başına önemli bir güvenlik riskidir.

Mantık saldırıları

Bu grup, olasılığı esas olarak sınırlı sunucu kaynaklarında yatan kalan tüm saldırıları içeriyordu. Spesifik olarak, bunlar Hizmet Reddi() ve daha hedefli saldırılardır - SOAP Abuse(), XML Öznitelik Taşması ve XML Varlık Uzantısı().

Bunlara karşı yalnızca web uygulamaları düzeyinde koruma veya şüpheli istekleri engelleme (ağ ekipmanı veya web proxy'si). Ancak yeni hedefli saldırı türlerinin ortaya çıkmasıyla, web uygulamalarını bunlara karşı güvenlik açığı açısından denetlemek gerekir.

DDoS saldırıları



Sınıflandırmadan da anlaşılacağı gibi, profesyonel anlamda bir DDoS saldırısı, her zaman sunucu kaynaklarının bir şekilde tükenmesidir. Diğer yöntemler (), doğrudan DDoS saldırısıyla ilgili değildir, ancak şu veya bu tür site güvenlik açığını temsil eder. Aynı Wikipedia'da koruma yöntemleri yeterince ayrıntılı olarak açıklanmıştır, burada onları tekrarlamayacağım.

Yakın zamana kadar Avast router'ın kullanıcılarını router'larıyla ilgili "korkutucu" uyarılarla korkuttuğunu bile bilmiyordum. Görünüşe göre Avast antivirüs, Wi-Fi yönlendiricilerini tarar. Yönlendiricinin doğru yapılandırılmadığı, cihazın saldırılara açık olduğu veya genel olarak yönlendiricinin virüslü ve virüslü olduğu ve saldırganların zaten DNS adreslerini ele geçirdiği ve sizi başarıyla kötü niyetli sitelere yönlendirdiği, kredi kartı bilgilerini çaldığı, ve genel olarak her şey çok kötü. Tüm bu uyarılar, elbette, tehlikeli bir kırmızı renk ve iyi bir uzmanın bile bira olmadan anlayamayacağı kafa karıştırıcı talimatlarla tatlandırılmıştır. Sıradan kullanıcılardan bahsetmiyorum. D-Link DIR-615 yönlendiricide bulunan sorunlar şöyle görünür:

Cihaz saldırılara açıktır:

Çözümlerden, elbette, yönlendiricinin donanım yazılımının güncellenmesi. Başka ne için 🙂 Avast, yönlendiricinizin zayıf bir parola ile korunduğuna veya yönlendiricinin saldırıya karşı korunmadığına dair bir mesaj da görüntüleyebilir.

Bazı durumlarda, şu mesajı görebilirsiniz: yönlendiriciniz virüslü ve bağlantılar kötü amaçlı bir sunucuya yönlendirilir. Avast Antivirus, yönlendiricinizin saldırıya uğradığını ve DNS adreslerinin kötü amaçlı adreslerle değiştirildiğini söyleyerek bunu açıklıyor. Ayrıca, farklı yönlendiriciler için bu sorunu çözmek için talimatlar sağlar: ASUS, TP-Link, ZyXEL, D-Link, Huawei, Linksys / Cisco, NETGEAR, Sagem / Sagemco.

Kısacası, tüm bu öneriler, DNS adreslerini ve DNS ile ilişkili hizmetleri kontrol etmeyi amaçlamaktadır. Saldırganlar, yönlendiricinizdeki DNS'yi değiştirebilir ve sizi kötü niyetli sitelerine yönlendirebilir. Farklı üreticilerin yönlendiricilerinde her şeyin nasıl kontrol edileceğine dair ayrıntılı talimatlar vardır.

Avast'tan yönlendirici güvenlik açığıyla ilgili bir uyarıya nasıl yanıt verilir?

Sanırım herkes bu soruyla ilgileniyor. Özellikle bu sayfaya geldiyseniz. Antivirüsün bu tür uyarılarına nasıl tepki vereceğimi merak ediyorsanız, cevap basit - hiçbir şekilde. Avast'ın yönlendiricimde hacklenebileceğim delikler bulacağından eminim. Sadece Dr.Web'im var. Bu kontrolleri yapmıyor.

Belki yanılıyorum, ancak Avast dışında hiçbir antivirüs, bağlı olduğunuz Wi-Fi yönlendiricileri çeşitli güvenlik açıklarına karşı kontrol etmez. Ve Ev Ağı Güvenliği adı verilen bu özellik, 2015 yılında ortaya çıktı. Avast 2015 sürümünde.

Avast, cihaz güvenliği sorunları için yönlendiriciyi tarar. Ancak, bunu nasıl yaptığını tam olarak anlamıyorum. Örneğin, yönlendirici ayarlarına girmek için aynı şifreyi nasıl kontrol eder. Kullanıcıyı mı yoksa seçim yöntemini mi takip ediyor? Aldıysan şifre bozuk 🙂 Peki, tamam, ben programcı değilim.

Şahsen, tüm bu uyarıların yönlendiricinizin korumasını güçlendirmek için basit önerilerden başka bir şey olmadığına inanıyorum. Bu, birisinin sizi zaten hacklediği ve verilerinizi çaldığı anlamına gelmez. Avast'ın sundukları:

  • İyi bir parola belirleyin ve yönlendirici ürün yazılımını güncelleyin. Aksi takdirde hacklenebileceğinizi söylüyorlar. Tamam, bu anlaşılabilir. Bir tür korkutucu güvenlik açığı olarak işaret edilmek zorunda değil. Yine de, antivirüsün yönlendirici yazılımının sürümünün güncel olmadığını nasıl belirlediğini anlamıyorum. Bana öyle geliyor ki bu imkansız.
  • Yönlendirici, İnternet'ten gelen bağlantılardan korunmaz. Büyük olasılıkla, açık portları kontrol ettikten sonra böyle bir uyarı belirir. Ancak varsayılan olarak tüm yönlendiricilerde "WAN'dan Erişim" işlevi devre dışıdır. Birinin internet üzerinden yönlendiricinize gireceğinden şüpheliyim.
  • En kötüsü, DNS adreslerinin yerine geçmesidir. DNS ile ilgili herhangi bir sorun tespit edilirse, Avast zaten doğrudan "yönlendiricinize enfekte!" Ancak vakaların% 99'unda öyle değil. Yine, neredeyse her zaman yönlendirici otomatik olarak sağlayıcıdan DNS alır. Ve saldırganların bir şekilde değiştirebileceği tüm işlevler ve hizmetler DNS varsayılan olarak devre dışı bırakılır. Bana öyle geliyor ki, antivirüs bazı kullanıcı ayarlarını yanlış bir şekilde "anlıyor".

Bunun gibi bir şey. Tabii ki, benimle aynı fikirde olmayabilirsiniz. Bana öyle geliyor ki, bir bilgisayara doğrudan erişmek ve onu bir yönlendirici ile yapmaktan çok daha kolay. İnternet üzerinden bir saldırıdan bahsediyorsak. Yorumlarda bu konudaki fikrinizi görmekten memnuniyet duyarım.

Yönlendiriciyi nasıl koruyabilirim ve uyarı Avast'tan nasıl kaldırılır?

Büyük olasılıkla uyarıları kontrol eden ve ihraç eden her bir öğeyle uğraşmaya çalışalım.

  • Yönlendirici, zayıf bir parola ile korunmaktadır. Şifreleme yok.İlk durumda, antivirüsün yönlendirici ayarlarına girerken girmeniz gereken bir şifresi vardır. Tipik olarak, varsayılan şifre admin'dir. Veya hiç kurulmamış. Ve ağınıza bağlı olan herkesin yönlendirici ayarlarına girebileceği ortaya çıktı. Bu nedenle bu şifre değiştirilmelidir. Bunu nasıl yapacağım, makalede yazdım:. Wi-Fi ağ şifresi de güçlü olmalı ve WPA2 şifreleme türü kullanılmalıdır. Bunu her zaman yönlendiricileri kurma talimatlarında yazarım.
  • Yönlendirici, eski yazılım nedeniyle savunmasızdır. Bu tamamen doğru değil. Ancak, yönlendirici modeliniz için yeni bir ürün yazılımı varsa, güncellemeniz önerilir. Yalnızca güvenliği artırmak için değil, aynı zamanda cihazın daha kararlı çalışması ve yeni özellikler için. Farklı üreticilerin yönlendiricileri için yazılım güncellemek için web sitesinde talimatlarımız var. Arama yaparak bulabilir veya yorumlarda sorabilirsiniz. İşte için.
  • DNS ayarları değiştirildi. Yönlendirici saldırıya uğradı. Dürüst olmak gerekirse, böyle vakaları hiç görmedim. Yukarıda yazdığım gibi, bunun olabileceği tüm hizmetler varsayılan olarak devre dışıdır. Çoğu zaman yönlendirici, sağlayıcıdan otomatik olarak DNS alır. Verebileceğim tek tavsiye, emin olmadığınız DNS adreslerini manuel olarak girmemenizdir. Adresleri manuel olarak belirtirseniz, yalnızca Google'ın DNS'sini kullanmak daha iyidir; bu: . Bu, resmi web sitesinde görüntülenebilen Avast tavsiyelerinde de tavsiye edilir:. Hemen hemen tüm yönlendiriciler için DNS sorunlarını çözmek için ayrıntılı talimatlar vardır.

Bu kadar. Umarım en azından bu uyarıları Avast antivirüs programında netleştirebilmişimdir. Yorumlarda sorular sorun ve bu konu hakkında faydalı bilgiler paylaşmayı unutmayın. İyi şanlar!

İstisnasız İnternet erişimi olan tüm PC kullanıcıları için bir sorun haline geldi. Birçok şirket, olası tehditlerden korunmak için güvenlik çözümleri olarak güvenlik duvarlarını ve şifreleme mekanizmalarını kullanır. Ancak, bu her zaman yeterli değildir.

Ağ tehditlerinin sınıflandırılması

Ağ tehditleri dört kategoride sınıflandırılır:

  1. Yapılandırılmamış tehditler;
  2. Yapılandırılmış tehditler;
  3. İç tehditler;
  4. Dış tehditler.

Yapılandırılmamış Tehditler

Yapılandırılmamış Tehditler genellikle bir veya daha fazla ağ bağlantılı sisteme odaklanmamış saldırılar içerir. Saldırıya uğrayan ve virüslü sistemler suçlu tarafından bilinmeyebilir. Virüs, solucan veya Truva atı gibi yazılım kodları kolayca bilgisayarınıza girebilir. Dikkat edilmesi gereken bazı yaygın terimler:

Virüs- çok az kullanıcı müdahalesi ile veya hiç müdahale olmadan çoğaltılabilen kötü amaçlı yazılımlar ve çoğaltılan programlar da çoğalabilir.

Solucan Diğer sürücülerde, sistemlerde veya ağlarda kopyalar oluşturarak yayılan bir virüs biçimi. Örneğin, bir e-posta solucanı, e-posta sisteminin adres defterindeki her adrese kendisinin kopyalarını gönderebilir.

Truva atı ilk bakışta kullanışlı bir programdır (belki bir oyun veya ekran koruyucu), ancak arka planda verileri silme veya değiştirme veya şifreleri yakalama gibi diğer görevleri gerçekleştirebilir. Gerçek bir Truva atı, kopyalanmadığı için teknik olarak bir virüs değildir.

Yapılandırılmamış saldırılar Kendi kendini çoğaltan ve bir kopyasını tüm e-postalara gönderen bir kod kullanarak, kullanıcılar birkaç saat içinde dünyayı kolayca dolaşabilir, bu da dünyanın her yerindeki ağlar ve bireyler için sorunlara neden olur. Orijinal niyet küçük olsa da.

Yapılandırılmış Tehditler

Yapılandırılmış Tehditler bir veya daha fazla kişiye odaklanan; sistemi tehlikeye atmak için aktif olarak çalışan daha üst düzey becerilere sahip kişiler tarafından yeniden üretilebilir. Saldırganların bu durumda belirli bir hedefi vardır. Ağ tasarımı, güvenlik, erişim prosedürleri ve bilgisayar korsanlığı araçları hakkında bilgi sahibi olma eğilimindedirler ve hedeflerine ulaşmak için komut dosyaları veya uygulamalar oluşturma yeteneğine sahiptirler.

İç Tehditler

İç Tehditler ağa yetkili erişime sahip kişilerden kaynaklanır. Bu, hoşnutsuz bir çalışan veya erişimi hala aktif olan mutsuz işten atılan bir çalışan olabilir. Birçok çalışma, iç saldırıların hem kayıp sayısı hem de boyutu açısından önemli olabileceğini göstermektedir.

Dış tehditler

Dış tehditler Sık sık İnternet veya çevirmeli erişim kullanan kuruluş dışından kişilerden gelen tehditlerdir. Bu saldırganların sistemlere yetkili erişimi yoktur.

Belirli bir tehdidin sınıflandırılması, iki veya daha fazla tehdidin birleşimiyle sonuçlanabilir. Örneğin, bir saldırı harici bir kaynaktan yapılandırılabilir ve aynı zamanda, bir veya daha fazla güvenliği ihlal edilmiş çalışanın dahili olarak çabayı aktif olarak teşvik etmesi olabilir.

Bu makale, ağ güvenliği hakkında düşünmeye başlayan veya bunu yapmaya devam edenlere yöneliktir ve web uygulamalarının yeni tehditlere karşı korunmasını güçlendirir - her şeyden önce, bunları önlemek için genel olarak hangi tehditlerin olabileceğini anlamanız gerekir.

Bazı nedenlerden dolayı, ağ güvenliği hakkında düşünme ihtiyacı, yalnızca güvenlik açıklarını bulmak için yarışmaları açıkça ilan eden ve elbette ürünlerinin güvenliğini artıran Badoo, Google ve Google, Yandex veya Telegram gibi büyük şirketlerin hakkı olarak kabul edilir, web uygulamaları ve ağ altyapıları. Aynı zamanda, mevcut web sistemlerinin büyük çoğunluğu farklı nitelikte "delikler" içerir (Positive Technologies'in 2012 için yaptığı bir araştırma, sistemlerin %90'ı orta riskli güvenlik açıkları içerir).

Ağ tehdidi veya ağ güvenlik açığı nedir?

WASC (Web Uygulaması Güvenlik Konsorsiyumu), her biri, kullanımı şirkete zarar verebilecek, toplamda 50 adet ortak güvenlik açığı içeren birkaç grup içeren birkaç temel sınıf tanımladı. Tam sınıflandırma, WASC İş Parçacığı Sınıflandırması v2.0 biçiminde düzenlenmiştir ve sınıflandırma için temel olarak kullanılacak ve önemli ölçüde, InfoSecurity - Web Uygulaması Güvenlik Tehditlerinin Sınıflandırılması'ndan önceki sürümün Rusça çevirisi vardır eklendi.

Site güvenlik tehditlerinin ana grupları

Kaynaklara erişirken yetersiz kimlik doğrulama

Bu tehdit grubu, Kaba Kuvvet saldırılarını, İşlevselliğin Kötüye Kullanılmasını ve Öngörülebilir Kaynak Konumlarını () içerir. Yetersiz yetkilendirmeden temel fark, halihazırda yetkilendirilmiş bir kullanıcının haklarının (veya özelliklerinin) yetersiz doğrulanmasıdır (örneğin, normal bir yetkili kullanıcı, erişim için yeterli doğrulama yoksa, kontrol panelinin adresini bilerek yönetici haklarını elde edebilir). Haklar).

Bu tür saldırılar sadece uygulama mantığı düzeyinde etkili bir şekilde karşı karşıya kalabilir. Bazı saldırılar (örneğin, çok sık arama) ağ altyapısı seviyesinde engellenebilir.

Yetersiz Yetkilendirme


Bu, erişim ayrıntılarının kolayca sıralanmasını veya sisteme erişimi kontrol ederken herhangi bir hatanın kullanılmasını amaçlayan saldırıları içerir. Brute Force tekniklerine ek olarak, buna Kimlik Bilgisi ve Oturum Tahmini ve Oturum Tespiti dahildir.

Bu grubun saldırılarına karşı koruma, güvenilir bir kullanıcı yetkilendirme sistemi için bir dizi gereksinim anlamına gelir.

Bu, isteklere hizmet eden sunucuyla herhangi bir etkileşim olmadan bir web sitesinin içeriğini değiştirmeye yönelik tüm teknikleri içerir - yani. tehdit, kullanıcının tarayıcısı (ancak genellikle tarayıcının kendisi bir "zayıf bağlantı" değildir: sorunlar sunucu tarafında içerik filtrelemede yatmaktadır) veya bir ara önbellek sunucusu pahasına uygulanır. Saldırı türleri: İçerik Sahtekarlığı, Siteler Arası Komut Dosyası Çalıştırma, XSS, URL Yönlendiricinin Kötüye Kullanımı, Siteler Arası İstek Sahteciliği, HTTP Yanıt Bölmesi, Kaçakçılık HTTP Yanıt Kaçakçılığının yanı sıra Yön Değiştirme, HTTP İstek Bölme ve HTTP İstek Kaçakçılığı.

Bu tehditlerin önemli bir kısmı, sunucu ortamının kurulumu aşamasında bile engellenebilir, ancak web uygulamalarının da hem gelen verileri hem de kullanıcı yanıtlarını dikkatli bir şekilde filtrelemesi gerekir.

Kod yürütme

Kod yürütme saldırıları, güvenlik açıkları yoluyla web sitesi korsanlığının klasik örnekleridir. Saldırgan, kendi kodunu çalıştırabilir ve sunucuya özel hazırlanmış bir istek göndererek sitenin bulunduğu barındırmaya erişim sağlayabilir. Saldırılar: Buffer Overflow, Format String, Integer Overflows, LDAP Injection, Mail Command Injection, Null Byte Injection, OS Command Execution ( OS Commanding), Harici File Execution (RFI, Remote File Inclusion), SSI Injection (SSI Injection), SQL Injection (SQL Enjeksiyonu), XPath Enjeksiyonu (XPath Enjeksiyonu), XML Enjeksiyonu (XML Enjeksiyonu), XQuery Enjeksiyonu (XQuery Enjeksiyonu) ve XXE Uygulaması (XML Harici Varlıkları).

Bu tür saldırıların tümü sitenizi etkilemeyebilir, ancak bunlar yalnızca WAF (Web Uygulaması Güvenlik Duvarı) veya web uygulamasının kendisinde veri filtreleme düzeyinde doğru şekilde engellenir.

Bilgi Açıklaması

Bu grubun saldırıları, sitenin kendisine yönelik saf bir tehdit değildir (çünkü site bunlardan hiçbir şekilde zarar görmez), ancak işletmeye zarar verebilir veya başka tür saldırıları gerçekleştirmek için kullanılabilir. Görünümler: Parmak İzi ve Yol Geçişi

Sunucu ortamının uygun şekilde yapılandırılması, bu tür saldırılara karşı tamamen koruma sağlayacaktır. Ancak, web uygulaması hata sayfalarına (birçok teknik bilgi içerebilirler) ve dosya sistemi yönetimine (yetersiz giriş filtreleme nedeniyle tehlikeye atılabilir) de dikkat etmeniz gerekir. Ayrıca, bazı site güvenlik açıklarına bağlantılar arama dizininde görünür ve bu başlı başına önemli bir güvenlik riskidir.

Mantık saldırıları

Bu grup, olasılığı esas olarak sınırlı sunucu kaynaklarında yatan kalan tüm saldırıları içeriyordu. Özellikle, bunlar Hizmet Reddi ve daha hedefli saldırılardır - SOAP Abuse (SOAP Array Abuse), XML Öznitelik Blowup ve XML Entity Expansion.

Bunlara karşı yalnızca web uygulamaları düzeyinde koruma veya şüpheli istekleri engelleme (ağ ekipmanı veya web proxy'si). Ancak yeni hedefli saldırı türlerinin ortaya çıkmasıyla, web uygulamalarını bunlara karşı güvenlik açığı açısından denetlemek gerekir.

DDoS saldırıları


Sınıflandırmadan da anlaşılacağı gibi, profesyonel anlamda bir DDoS saldırısı, her zaman sunucu kaynaklarının bir şekilde tükenmesidir. Diğer yöntemler (Wikipedia'da bahsedilse de) doğrudan DDoS saldırısıyla ilgili değildir, ancak bir veya başka tür site güvenlik açığını temsil ederler. Aynı Wikipedia'da koruma yöntemleri yeterince ayrıntılı olarak açıklanmıştır, burada onları tekrarlamayacağım.