Taha Gülen ve Yeni Nesil Etik Hackerlar Becerilerini İnterneti Güvende Tutmak İçin Kullanıyor

Kısa süre önce bağımsız bir siber güvenlik araştırmacısı olan Taha Smily ile birlikte oturup yeni nesil etik hackerların diğer üyelerinin sitelerin güvenli kalmasında oynadığı rol hakkında konuşmak için oturdum.

Lütfen bana biraz kendinizden ve siber güvenlik araştırmalarına nasıl dahil olduğunuzdan bahsedin.

Benim adım Taha Smily; Fas'tan bağımsız bir güvenlik araştırmacısı ve kriptografi analistiyim. Çeşitli programlama dillerinde (HTML, PHP, JavaScript, CSS ve python), kriptografinin yanı sıra temel ağ, steganografi ve adli tıpta kendi kendime öğrettim. Ben de bir Bayrak Yakalama oyuncusuyum.

Open Bug Bounty platformunda çalışıyorum. Çeşitli web sitelerinde yaklaşık 3.000 güvenlik açığı buldum daha sonra sitelerin sahiplerine rapor veriyorum. Çalışmamın bir sonucu olarak, Microsoft, Apple, Nokia, Pivotal ve Cert-Europe dahil olmak üzere birçok büyük şirket ve kuruluşun Şeref Salonundayım.

Son güvenlik projelerinizden bazıları?

Şu anda web sunucusu test araçlarının geliştirilmesi de dahil olmak üzere çeşitli güvenlik projelerine katılıyorum. bunlara ek olarak, “Web Uygulama Güvenliği Metodolojisi” adlı bir kitabı yazmayı yeni bitirdim hangisi yakında yayınlanacak.

Ayrıca bir “güvenlik açığı kelle avcısı ”sınız - bu ne anlama geliyor?

Güvenlik açığı ödül avcıları, şirketlerin güvenlik hatalarını keşfetmelerine ve düzeltmelerine yardımcı olan yeni nesil etik korsanlardır..

“Bug Bounty”, şirketlerin güvenlik hatalarını ortaya çıkarmak karşılığında benim gibi etik bilgisayar korsanlarına sunduğu anlaşmadır. Bu hata ödül programları, bu keşifler için hatanın ciddiyetiyle orantılı bir ölçekte ödeme yapar.

Openbugbounty.org platformu nedir ve nasıl çalışır??

Open Bug Bounty platformu, Haziran 2014'te bir grup bağımsız güvenlik araştırmacısı tarafından başlatıldı. Güvenlik araştırmacılarını ve web sitesi sahiplerini bağlamak için tasarlanmış kar amacı gütmeyen bir platformdur şeffaf, saygılı ve karşılıklı değerli bir şekilde. Amacımız web'i herkes için daha güvenli bir yer haline getirmektir.

Projeye finansal veya ticari bir ilgimiz yok. Ayrıca, barındırma masrafları ve web geliştirme masraflarını cebimizden ödüyor ve gecelerimizi yeni gönderileri doğrulamak için harcıyoruz.

Hangi sitelerin güvenlik kusurlarını test edeceğine nasıl karar verirsiniz??

Test etmeyi severim popüler siteler ve güçlü ve güvenli görünebilecek siteler. Tabii ki, özellikle güvenlikleri ve nimet teklif eden sitelere bakmakla ilgileniyorum.

Eğlenmek için mi yoksa kâr için mi yaparsın??

Eğlenmek için yapıyorum çünkü yeni zorluklardan hoşlanıyorum, ama evet, aynı zamanda kâr için!

Bir güvenlik açığını bildirdiğinizde çoğu şirketi takdir ediyor musunuz??

Evet. Bilgi ve kişisel verilerin güvenliği ve korunması günümüzde şirketler için büyük bir endişe kaynağı haline gelmiştir..

Karşılaştığınız en yaygın güvenlik açıkları nelerdir?

Gördüğüm en yaygın sorunlar Siteler Arası Komut Dosyası Oluşturma (XSS), Siteler Arası İstek Sahteciliği (CSRF) ve alt alan adı devralmalardır..

Siteler Arası Komut Dosyası Oluşturma (XSS) kötü amaçlı komut dosyalarının başka türlü iyi huylu ve güvenilir web sitelerine enjekte edilmesidir. Bu saldırılar genellikle bir tarayıcı tarafı komut dosyası biçimindedir ve tarayıcı tarafından tutulan ve bu siteyle kullanılan tüm çerezlere, oturum belirteçlerine veya diğer hassas bilgilere erişebilir. Bu komut dosyaları HTML sayfasının içeriğini bile yeniden yazabilir.

Siteler Arası İstek Sahteciliği (CSRF) son kullanıcıyı şu anda kimliği doğrulanmış oldukları bir web uygulamasında istenmeyen eylemler yürütmeye zorlayan bir saldırıdır. Gerçek bir veri hırsızlığı olmasa da, başarılı bir CSRF saldırısı kullanıcıyı para aktarma, e-posta adreslerini değiştirme vb. Gibi durum değiştiren istekler yapmaya zorlayabilir. Mağdur bir idari hesapsa, CSRF tüm web uygulamasının güvenliğini tehlikeye atabilir.

Alt Alan Devralma bir kuruluşun DNS girişi (alt etki alanı) harici bir hizmeti gösterdiğinde, ancak hizmet artık kullanılmadığında ortaya çıkan bir güvenlik açığı türüdür. Saldırgan, Harici Hizmet'e kaydolabilir ve etkilenen alt etki alanını talep edebilir. Sonuç olarak, saldırgan kuruluşun alt alanında kötü amaçlı kod barındırabilir (ör. HTTP çerezlerini çalmak için) ve bunu meşru kullanıcılara saldırmak için kullanabilir.

Gördüğünüz en ciddi güvenlik açıklarından bazıları nelerdir?

Karşılaştığım en ciddi güvenlik açıkları damping veritabanları ve uzaktan kod yürütme için SQL enjeksiyonu.

SQL enjeksiyonu "Zararlı SQL" ifadeleri, veritabanı içeriğini saldırgana dökmek için yürütme için giriş alanına kötü amaçlı SQL ifadelerinin eklendiği bir kod enjeksiyon tekniğidir..

Uzaktan kod yürütme bir saldırganın, bir hedef makinede veya bir hedef işlemde saldırganın seçtiği herhangi bir komutu yürütme yeteneğidir. En güçlü hatalardan biridir, çünkü bir saldırganın savunmasız süreci tamamen ele geçirmesine izin verir. Oradan, saldırgan potansiyel olarak sürecin üzerinde çalıştığı makine üzerinde tam kontrol sahibi olabilir ve kötü amaçlı yazılımın sahibinin izni olmadan bir bilgisayarda çalışmasına izin verebilir.

Bir siber güvenlik araştırmacısı olarak deneyimlerinizden, bugünün yazılım geliştiricilerine ne gibi tavsiyeler sunabilirsiniz??

Verebileceğim en önemli tavsiye güvenlik açıklarına ve bilgi güvenliği alanındaki en son güncellemelere ayak uydurun. Ayrıca, ürünleri halka yaymadan önce güvenlik sorunlarını tespit etmek ve düzeltmek için siber güvenlik alanındaki araştırmacılarla çalışmak çok önemlidir..

Gelecekte yazılım güvenliği başlığını nerede görüyorsunuz?

Yazılım güvenliği ile ilgili asıl sorun, en iyi uygulamalar ve özel dillerle ele alınabilecek durumdan daha derindir. Nesnelerin İnterneti ve ötesindeki sistemik sorunları çözmek için işletim sistemi seviyesinden yazılım mimarisinin tamamen yeniden tasarlanması gerekebilir..

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me