• Buradasın

    Web Uygulama Sızma Testi Eğitim Videosu

    youtube.com/watch?v=fxGoYpRManQ

    Yapay zekadan makale özeti

    • Bu video, bir siber güvenlik uzmanı tarafından sunulan sızma testi teknikleri hakkında kapsamlı bir eğitim içeriğidir. Konuşmacı, "Ayber Talk" platformunda siber güvenlik konularını ele almaktadır.
    • Video, sızma testi sürecinin temel aşamalarını adım adım anlatmaktadır. İlk olarak numaralandırma (enumeration) aşaması, ardından proxy araçları (Burp Suite), web uygulaması analizi, HTTP status kodları, Nmap kullanımı ve sunucu testi gibi konular ele alınmaktadır. Eğitmen, Parker firması tarafından hazırlanan TestPark web uygulaması ve Google örneği üzerinden pratik uygulamalar göstermektedir.
    • Video, sızma testi yaparken dikkat edilmesi gereken noktaları, manuel ve otomatize araçların kullanımını ve farklı araçların (Ferox Master, Gobuster, Wapliz, Showdan, Punk Spider) nasıl kullanılacağını detaylı olarak açıklamaktadır. Ayrıca, bir sonraki bölümde XSS ve SQL injection gibi zafiyetlerin nasıl bulunacağına değineceğini belirterek sona ermektedir.
    Sızma Testi Metodolojisi
    • Video, sızma testi metodolojisini anlatarak Ricon, blackbox pentester ve Sma testi konularını ele alıyor.
    • Her bir başlık ayrı bir konu olduğu için detaylı olarak incelenmesi gerekiyor.
    • Temelleri sağlam atmaya çalışırken ezbere değil, gerçek hayat case'ler üzerinde karşılaşılabilecek durumlara bakış açısı kazandırmaya odaklanıyor.
    01:42Numaralandırma (Enumaration)
    • Numaralandırma, sızma testi yapmaya çalışılan web uygulaması üzerindeki her detayı sınıflandırıp mapping yapma aşamasıdır.
    • Bu haritalandırma, sızma testi yaparken kolaylık sağlar ve bir harita oluşturur.
    • Recon ile numaralandırma karıştırılmamalıdır; recon keşif aşaması, numaralandırma ise keşfedilen detayları sınıflandırma aşamasıdır.
    03:21Recon ve Numaralandırma Arasındaki Fark
    • Recon, bir binaya girdiğinizde bulduğunuz kapıları keşfetme aşamasıdır.
    • Numaralandırma ise kapıları keşfettiğiniz yerden içeri girip içerideki her detayı sınıflandırma aşamasıdır.
    • Blackbox sızma testi veya hizmetlerinde recon aşaması zorunludur, whitebox sızma testinde ise gerekli değildir.
    04:37Sızma Testi İçin Web Uygulaması Seçimi
    • Eğitmen, testpark.com adlı web uygulamasını sızma testi için kullanacağını belirtiyor.
    • Testpark, Parker firması tarafından zaflı uygulamalar yapılmış bir web uygulaması olarak sunuluyor.
    • Eğitmen, sızma testi yaparken base (vasıfsız) bir kullanıcı olarak davranacağını vurguluyor.
    05:22Base Kullanıcı Bakış Açısı
    • Base kullanıcı, e-ticaret sitesine veya Tesla gibi bir platforma gittiğinde hesap oluşturup satın alma yapar.
    • Eğitmen, web sitesini inceleyerek "bitcoin websi" olduğunu, yorum alanı olduğunu ve shop alanı olduğunu tespit ediyor.
    • BTC hesaplama alanı, fiyatlandırma alanı ve demo sayfası gibi normal bir kullanıcının erişebileceği alanları gözlemliyor.
    07:25Web Uygulamasının Analizi
    • Web sitesinin ne yaptığını anlamak için amele gibi bakmak gerekiyor.
    • Test edilen uygulama sadece bir web uygulaması olmayabilir, arka servislerinde farklı sunucularda çalışan servisler de olabilir.
    • Gerçek bir test yapmak için uygulamanın neler yapıp yapmadığını, ne için var olduğunu ve kullanıcıya ne fayda sağladığını anlamak gerekiyor.
    08:51Proxy Aracı Kullanımı
    • İkinci adım olarak BurpSuite adlı proxy aracı kullanılıyor.
    • Proxy aracı, web uygulaması veya API servislerinde internet arasına girebilen, isteklerin arasına giren bir yardımcı araçtır.
    • Eğitmen, proxy aracı kullanarak Google'a yapılan isteklerin arka planda birden fazla istek olduğunu gösteriyor.
    12:32Sızma Testinde İsteklerin Önemi
    • Bir kullanıcı enter'a bastığında sadece bir istek görür ve Google.com'a gittiğini düşünür, ancak arka planda Google birden fazla servis çağırarak input alanı oluşturur.
    • Input alanı, Google.com üzerinde zafiyet ararken arka planda gelen istekleri görüntüleyebilmenizi sağlar.
    • Cookie'den sonra gelen her alan zafiyet olma ihtimaline sahip olabilir ve burada zafiyet araması yapabilirsiniz.
    14:46Sızma Testi Örneği
    • ASPS Parker kullanılarak sızma testi yapılıyor ve Animation kısmında Interseption seçeneği ile istekler görüntüleniyor.
    • Her istek manuel olarak kopyalanarak kaydediliyor, örneğin "Bitcoin Foundation" butonuna tıklandığında gelen istekler yakalanıyor.
    • Proxy kullanmadan doğrudan siteye tıklandığında aradaki proxy istekleri görülemeyebilir, bu nedenle manuel yakalama önemlidir.
    17:23Manuel ve Otomatik Test Yöntemleri
    • Kaliteli bir sızma testi için hiçbir detayı kaçırmamak gerekir, bu nedenle manuel ve otomatik araçlar birlikte kullanılmalıdır.
    • Param Spider gibi araçlar bazı zafiyetleri bulamayabilir veya Google'da yakalanan proxy istekleri yakalayamayabilir.
    • Kaliteli bir ekip kurmak veya az sayıda sızma testi alıp kaliteli işler yapmak katma değerini artırır.
    19:19İstek Yakalama Teknikleri
    • İstekleri manuel olarak kopyalamak veya Burp Suite'in özelliklerinden "Change Request Method" seçeneği ile GET veya POST olarak değiştirmek mümkündür.
    • Büyük sitelerde manuel olarak tüm istekleri yakalamak zor olabilir, ancak tecrübeye sahip olduktan sonra manuel Animation yapma ihtiyacı duyulabilir.
    • Otomatik test için bot yazarak her linki tıklayabilir ve requestleri takip edebilirsiniz.
    21:05Web Uygulaması Anomarasyon Adımları
    • Anomarasyon sürecinde ilk adım normal kullanıcı gibi web uygulamasını test etmektir.
    • İkinci adımda manuel olarak proxy ayarları yapılır.
    • Üçüncü adımda farklı status kodları (200, 301, 404, 403, 500) incelenerek web uygulamasının davranışları analiz edilir.
    22:29Status Kodları ve Önemi
    • 1 ile başlayan status kodları informational (bilgi) kodlarıdır.
    • 2 ile başlayan status kodları başarılı (success) kodlarıdır.
    • 3 ile başlayan status kodları yönlendirme kodlarıdır.
    • 4 ile başlayan status kodları hata kodlarıdır.
    • 5 ile başlayan status kodları servis kodudur.
    23:30Proxy Ayarları ve Teknikler
    • Proxy ayarları yaparak her isteğin proxy üzerinden geçmesini sağlayabilirsiniz.
    • HTTP story'den atılan her isteği görüntüleyerek amele gibi tek tek test etmeye gerek kalmaz.
    • Ferox Master gibi araçlar kullanılarak status kodları filtrelenebilir ve wordlist değiştirilebilir.
    26:44Zafiyet Tespiti
    • 301 status kodu döndürdüğünde, hata mesajlarında fiziksel yol bilgileri görünüyorsa bu bir zafiyettir.
    • .NET uygulamalarında hata mesajlarında fiziksel yol bilgilerinin görünmemesi gerekir.
    • Anomarasyon sürecinde web uygulamasının ne iş yaptığını anlamaya çalışmak ve host bilgilerini not etmek önemlidir.
    27:46Kullanılan Araçlar
    • Ferox, Baster, Bastır ve Gobuster gibi araçlar anomarasyon sürecinde kullanılır.
    • Farklı araçlar kullanılarak çift dikiş yapılarak daha güvenilir sonuçlar elde edilir.
    • Anomarasyon sürecinde normal kullanıcı gibi web uygulamasını test etmek, host bilgilerini not etmek ve farklı araçlar kullanmak önemlidir.
    28:27Sızma Testi İçin Sunucu Kullanımı
    • Sızma testi yaparken ana makineden değil, sunucu üzerinde Linux çekirdeği kurup testlerin yapılması tavsiye edilir.
    • Sunucu üzerinden yapılan testler, sunucunun sağladığı hızdan kaynaklı olarak daha hızlı ve efektif olur.
    • Düşük bütçeli sunucu servisleri (Fix Cloud, XCloud) kullanılabilir ve sunucuda Kali Linux kurulabilir.
    29:38Nmap Kullanımı
    • Nmap ile web uygulaması taraması yapılabilir ve domain çözme işlemi gerekli değildir.
    • Nmap ile sadece belirli portlar taranabilir, örneğin HTTP için 80 portu, farklı uygulamalar için 9000 portu gibi.
    • Tarama sonuçları çıktı olarak kaydedilebilir ve sunucuda zafiyet bulunduğunda bu bilgiler informatif olarak paylaşılabilir.
    31:21Atak Yüzeyi Keşfi
    • Atak yüzeyi keşfi, atak yüzeyindeki detayları numaralandırmak ve kalemleri bulmak anlamına gelir.
    • Nmap ve Artemis gibi araçlar zafiyet tespiti için kullanılır.
    • Wapliz gibi eklentiler Chrome ve Firefox'ta kullanılabilir ve web uygulamalarının teknik detaylarını gösterir.
    33:24Eklentiler ve Araçlar
    • Showdan eklentisi ve beta sürümünde olan zafiyet analizi yapan eklenti kullanılabilir.
    • Punk Spider eklentisi, sitelerde SQL injection ve XSS gibi zafiyetleri otomatik olarak tespit edebilir.
    • Farklı araçlar kullanılarak çıktılar incelenir çünkü hiçbir araç tam olarak güvenilir değildir.
    35:27Kapanış
    • Anlatılan adımlar atak yüzeyi keşfi (enation) aşamasıdır.
    • Bir sonraki bölümde XSS zafiyeti ve SQL injection gibi zafiyetlerin nasıl bulunacağı ele alınacaktır.
    • Konuşmacı, konuyu basit anlatmaya çalıştığını ve izleyicilerin yorumlarının önemli olduğunu belirtiyor.

    Yanıtı değerlendir

  • Yazeka sinir ağı makaleleri veya videoları özetliyor