mobil sistemler ve uygulama güvenliği

58
Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr Mobile Sistemler ve Uygulama Güvenliği @2014 Örnek Eğitim Notu [email protected]

Upload: bga-bilgi-guevenligi-akademisi

Post on 09-May-2015

4.180 views

Category:

Technology


6 download

TRANSCRIPT

Page 1: Mobil Sistemler ve Uygulama Güvenliği

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

Mobile Sistemler ve Uygulama Güvenliği

@2014Örnek Eğitim Notu

[email protected]

Page 2: Mobil Sistemler ve Uygulama Güvenliği

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

Güvenlik Perspektifleri

• Hacking

–Saldırgan gözü, izinsiz

• Denetim

–Saldırgan gözü, izinli

• Önlem

–Sistem yöneticileri, geliştiriciler

Page 3: Mobil Sistemler ve Uygulama Güvenliği

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

Eğitim İçeriği

• Doğrulama Eğilimi

• Bazı Web Standartları

• Demo Ortamı Detayları

• Android Uygulama Güvenliği

• Dalvik Virtual Machine

• SDK/Emülatör/ADB/Sandbox

• APK Yapısı ve Analizi

• HTTP/S Trafik Araya Girme

• APK / (De)compile / İmzalama

• Smali Injection

• LogCat / Shared_Prefs / IPC

• Memory ve Kaynak Kod Analizi

• iOS Uygulama Güvenliği

• Jailbreak w/ Redsn0w

• Cihaza erişim (SSH/VNC)

• HTTP/S Trafik Araya Girme

• Tcpdump / Adhoc WI-FI / VPN

• iOS Uygulama Cracking

• Objective-C Header Dump

• Cycript ile Runtime Analiz

• IPA Yapısı ve Analizi

• NSLog / UserDefaults / Plist

• Memory ve Kaynak Kod Analizi

• Android/iOS Denetim Adımları

Page 4: Mobil Sistemler ve Uygulama Güvenliği

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

Dama Gölge İlüzyonu

Page 5: Mobil Sistemler ve Uygulama Güvenliği

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

Doğrulama Eğilimi

• Kişinin yeni bir bilgiyi önceki inançlarına ters düşmeyecek şekilde yorumlamasıdır.

• Örnekler;

– akışkan ve saydam bir sıvının su olma öngörüsü,

– id isimli değişkenin tamsayı alması öngörüsü.

• Bir Cognitive Science terimidir.

Page 6: Mobil Sistemler ve Uygulama Güvenliği

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

7-14-16 Problemi

Page 7: Mobil Sistemler ve Uygulama Güvenliği

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

Falsification Bias

Denetimlerde en kritik davranış biçimi

şüphe ile yaklaşmak

Page 8: Mobil Sistemler ve Uygulama Güvenliği

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

Geliştirme Evrelerinde Güvenlik

Gereksinimler&

Senaryolar

Dizayn

Geliştirme

Kalite Kontrol

Prod Sonrası

Pentest

Kaynak Kod Analizi

Tehdit ModellemeGüvenli Dizayn

Page 9: Mobil Sistemler ve Uygulama Güvenliği

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

Penetration Test

• Hedef uygulamalar üzerinde dinamik olarak güvenlik zafiyeti bulma metodudur.

• Hedefin ne kadar güvenli olduğunu değil, ne kadar güvensiz olduğunu gösterir.

• Üç yönteme ayrılabilirler;

– Whitebox

– Blackbox

– Greybox

berbat

iç güveysinden hallice

fikrim yok

Page 10: Mobil Sistemler ve Uygulama Güvenliği

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

Mobil Uygulama Penetration Test

• Mobil pentest ile aranan güvenlik zafiyetleri aşağıdaki şekilde sınıflandırılabilir;

– İstemci taraflı güvenlik bulguları

• Güvensiz bilgi işleme ve depolama (db/config/temp)

• XSS, SQLi ve mantıksal açıklıklar

– Sunucu taraflı güvenlik bulguları

• Klasik OWASP Top 10 açıklıkları

– İstemci-Sunucu bağlantısı güvenlik bulguları

• Kimlik doğrulama/yetkilendirme/oturum/SSL bulguları

Page 11: Mobil Sistemler ve Uygulama Güvenliği

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

Mobil Uygulama Güvenlik Riskleri

• Top 10 listeleri güvenlik için vazgeçilmez öğeler haline gelmiştir.

• Mobil dünyanın getirdiği riskler için oluşturulan Top 10 listeleri;

– OWASP Top 10 Mobile Risks

– Veracode Mobile App Top 10 Risks

– Enisa Top Ten Smartphone Risks

Page 12: Mobil Sistemler ve Uygulama Güvenliği

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

Mobil Uygulama Diagram

Page 13: Mobil Sistemler ve Uygulama Güvenliği

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

1. Güvensiz Veri Depolama

• Hassas verilerin mobil uygulamalarda güvensiz depolanması

• Risk: Mobil cihazların büyüklükleri ve değerleri göz önüne alındığında kaybedilmesi ve çalınması olasılığı laptop’lara göre daha yüksektir.

• Örnek: Remember Me? özelliği

Page 14: Mobil Sistemler ve Uygulama Güvenliği

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

2. Güvensiz Sunucu Uygulamaları

• Mobil uygulamalar genellikle bir sunucu ile iletişim kurarlar. Sunucu taraflı uygulamaların güvenliği önemlidir.

• Risk: Arka uç sunuculara yapılabilecek saldırılar. Bu saldırılara sebebiyet verebilecek zafiyetler web uygulama güvenliğinin konularının bir alt kümesidir.

• Örnek: SQL Injection, DOS, Yetersiz Auth/z…

Page 15: Mobil Sistemler ve Uygulama Güvenliği

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

3. Yetersiz Bağlantı Güvenliği

• Mobil uygulama ve sunucu (veya başka cihazlar) arasında iletişim için WI-FI, 3G, NFC, Bluetooth bağlantı standartları kullanılır. Bu bağlantıların veri gizliliğini ve bütünlüğünü koruması için güvenli olmaları gerekir.

• Risk: ağ izleme ve araya girme saldırıları

• Örnek: Blackhat 2009’da bir katılımcı sahte bir WI-FI AP ile 20 e-posta şifresi çalmıştır.

Page 16: Mobil Sistemler ve Uygulama Güvenliği

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

4. İstemci Taraflı Injection

• Mobil uygulamalar da veritabanları ve web sayfaları kullanmaktadırlar.

• Risk: SQL Injection ve XSS gibi saldırılar

• Örnek: 2011 yılında Skype iOS uygulamasında kullanıcı ismi alanındaki Stored XSS kullanılarak, mobil cihazdaki kontak bilgisi veritabanı çalınabilmiştir.

Page 17: Mobil Sistemler ve Uygulama Güvenliği

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

5. Yetersiz Yetkilendirme/Kimlik Doğrulama

• Arka uç uygulamalar, mobil kullanıcıları tanıyabilmek ve yetkilendirmek için IMEI, IMSI, UUID gibi güvensiz bilgileri kullanmaktadırlar.

• Risk: IMEI, IMSI, UUID gibi bilgiler çalınabilir ve sahteleri rahatlıkla üretilebilir.

• Örnek: AntiSec hacker grubu 2012 yılında 1,000,001 adet UUID yayınladı.

Page 18: Mobil Sistemler ve Uygulama Güvenliği

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

6. Güvensiz Oturum Bilgisi

• Mobil uygulamalar kullanıcılara tekrar tekrar şifre sormamak için uzun süreli ve geçerli oturum bilgilerini cihazda saklarlar.

• Risk: Çalınma veya kaybolma durumunda saldırganlar, kurbanmış gibi uygulamaları kullanabilirler.

• Extreme Bir Örnek: 3G bağlantılarda şifre sormayan uygulamalar

Page 19: Mobil Sistemler ve Uygulama Güvenliği

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

7. Güvensiz Girdilerin Tetiklediği Hassas İşlemler

• Mobil uygulamalar bazı girdileri kontrol etmeden işlemler gerçekleştirebilmektedirler.

• Risk: Bir web sayfasındaki URL schema’sınagöre arama yapılabilmesi veya bir uygulamanın diğer uygulamaya SMS attırabilmesi

• Örnek: <iframe src="tel:1-408-555-5555"></iframe> içerikli sayfayı ziyaret eden iOS cihazın ilgili numarayı araması

Page 20: Mobil Sistemler ve Uygulama Güvenliği

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

8. Yan Kanal Veri Kaçağı

• Mobil cihazlar bir çok şekilde kullanıcıların bilgilerini cihaz üzerinde saklayabilirler.

• Risk: Çalınma veya kaybolma durumunda cihaz üzerindeki hassas bilgilerin elde edilebilmesi

• Örnek: Kullanıcı adı, şifrelerin cihaz kayıt dosyalarında bulunması, yazılan text’lerincihazda kaydedilmesi, otomatik alınan screenshot’lar

Page 21: Mobil Sistemler ve Uygulama Güvenliği

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

9. Yetersiz Kriptografi

• Uygulama geliştiricileri kriptografi konusunda kendi yeteneklerini denemekte veya algoritmaları yanlış kullanmakta bonkördürler

• Risk: Uygulamada kullanılan şifreleme algoritmalarının kırılabilmesi

• Örnek: Şifreleme işlemi sonrası kullanılan anahtarın şifrelenmiş text’in önüne eklenmesi

Page 22: Mobil Sistemler ve Uygulama Güvenliği

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

10. Gizlenmeye Çalışılan Gömülü Bilgiler

• Mobil uygulamalar decompile edilebilir veya runtime analizleri gerçekleştirilebilir.

• Risk: Kaynak kod içerisindeki hassas bilgiler (URL/Şifre) öğrenilebilir veya gizli metotlar çağrılabilir.

• Örnek: iOS uygulamalaırnda cycript ile process’lere bağlanılarak şifre deaktivasyonmetotları çağrılıp şifre kontrolü atlatılabilir.

Page 23: Mobil Sistemler ve Uygulama Güvenliği

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

Diğer Önemli Mobil Güvenlik Riskleri

• Kötücül uygulamalar

– Uzaktan Yönetme, AndroRat

– Premium SMS gönderme

– Online bankacılık OTP çalma, Zitmo Trojan

• Phishing saldırıları

– Sahte bankacılık uygulamaları, 09Droid

• GSM Altyapısına Yönelik Saldırılar

– Konuşma, SMS şifrelemeleri, DoS

Page 24: Mobil Sistemler ve Uygulama Güvenliği

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

GSM - Örnek Bir Zafiyet 1

• Bir baz istasyonu bir telefon çağrısı geldiğinde1. Etrafına, ilgili cihazın kodunu içeren broadcast mesajı

gönderir

2. Cihaz kendi kodunu farkeder, uyanır ve baz istasyonuna cevap döner

3. Baz istasyonu ve cihaz arasında kimlik doğrulama olur

4. Başarılı kimlik doğrulama sonrası özel bir radyo kanalı oluşturulur. Cihaz çalar

• Yukarıda süreçte bir DoS saldırısı nasıl yapılır?

Page 25: Mobil Sistemler ve Uygulama Güvenliği

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

GSM - Örnek Bir Zafiyet 2

• 56-bit’lik DES şifreleme algoritmasını kullanan SIM kartlarda bulunan zafiyet ile

– SIM kartlarda değişiklik yapılabilmekte

– Uygulama kurulabilmekte

– Mobil ödeme uygulamalarında yetkisiz satın alım yapılabilmektedir.

• Yaklaşık 750 milyon cihaz, zafiyeti barındıran SIM kartları taşımaktadır.

Page 26: Mobil Sistemler ve Uygulama Güvenliği

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

GSM - Örnek Bir Zafiyet 2

• GSM Association 1995’te kurulan ve telekomşirketlerinden oluşmuş bir organizasyondur.

• SIM kartlarda Triple DES veya AES anahtarlarının kullanılmasını tavsiye eder.

Page 27: Mobil Sistemler ve Uygulama Güvenliği

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

BYOD - Kendi Cihazını Getir

• Bring Your Own Device

– Bring Your Own Phone

– Bring Your Own PC

• Özellikle şirket kullanıcılarına tanınan seçim özgürlüğü olarak tanımlanabilir.

• Kullanıcıların kendi cihazlarını kurumsal ağlarda kullanmalarıdır.

Page 28: Mobil Sistemler ve Uygulama Güvenliği

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

Halihazırda Kurum içi Laptop/PC

• Kurum kullanıcılarına çalışma alanlarında verilen cihazlara uygulanan kontroller;

– Yerel yönetici haklarının verilmemesi

– Her uygulamanın kurul(a)maması

– Her ağ kaynağına ulaşılamaması (Internet)

– Anti-virus/firewall/host-based IPS/URL filtreleme

– Otomatik yama yönetimi

– …

Page 29: Mobil Sistemler ve Uygulama Güvenliği

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

Halihazırda Kurum içi Akıllı Cihazlar

• Jailbreak yapılmamış iPhone cihazlar

• Root’lanmamış Android cihazlar

• Bu tür kırma işlemlerinin yapılmadığı Blackberry veya Windows Phone cihazları

• Şirket e-postalarına ulaşabilmek için konulması zorunlu olan PIN kilit mekanizmaları

Page 30: Mobil Sistemler ve Uygulama Güvenliği

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

BYOD ile Gelen Riskler

• Kullanıcıların kendi cihazlarında bu kısıtlamaların bir çoğu uygulanmamaktadır.

– İçerik filtreleme

– Anti-virüs koruması

– Güvenlik yama yönetimi

• OS

• Browser

• Flash/Adobe/Java

– Otomatik ekran kilitleri v.b.

Page 31: Mobil Sistemler ve Uygulama Güvenliği

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

BYOD Motivasyon

• En temelde dünyadaki yeni trend’inengellenememesi

• Kurum çalışanlarının daha üretken olmaları

• Kurum çalışanlarının kendilerini daha rahat hissederek, şirketlerini çalışmaya elverişli bir yer olarak düşünmeleri

• Kurumları yeni iş arayanlar için daha cazip bir konuma getirmesi

Page 32: Mobil Sistemler ve Uygulama Güvenliği

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

BYOD Örnekleri

• Havayolu şirketlerinden akıllı cihazlar için görüntü ve ses desteği

• Otellerden akıllı cihazlar için pay-per-viewdesteği

Page 33: Mobil Sistemler ve Uygulama Güvenliği

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

Sayılarla BYOD ve BYOD Riskleri

• Kurumların %82’si çalışanların hepsinin veya bir kısmının kendi cihazlarını kullanmalarına izin vermektedir.

• Kurumların %50’si güvensiz yapılandırılan ve kullanılan cihazlar nedeniyle veri hırsızlığı saldırısına uğramıştır.

Page 34: Mobil Sistemler ve Uygulama Güvenliği

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

Daha Az Kontrol, Daha Az Kaza?

• Hans Monderman’ın “Paylaşılan Alan” deneyi

Page 35: Mobil Sistemler ve Uygulama Güvenliği

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

BYOD Politikası

• Kendi cihazını kuruma getiren çalışanların mobil cihazlarını kullanım politikası

– Oyunun kuralları

– Mobil anayasası

• Politika olmadan kurum, cihazlar ve kullanımları üzerinde herhangi bir kontrol veya riskler konusunda yaptırım uygulayamaz

Page 36: Mobil Sistemler ve Uygulama Güvenliği

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

BYOD Politikası Maddeleri

• Uzaktan silme yetkisi

– Cihaz kaybolduğunda veya çalındığında işveren cihaz verilerinden bir kısmını veya tümünü korumak için silebilir

• Çalışan sorumlulukları

– Politikada listelenmiş ve MDM platformunun desteklediği cihazların kullanılması

Page 37: Mobil Sistemler ve Uygulama Güvenliği

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

BYOD Politikası Maddeleri

• İşveren sorumlulukları

– Mobil cihazlar bozulduğunda zararı, güvenlik açısından, karşılayarak sorumluluğu alması

• Cihaz ile yapılabilecek işlemlerin belirlenmesi

– Çalışanlar cihazları ile hangi verilere erişebilir, hangi verilere erişemezler

– Jailbreak veya rooting yapılamaması

– Hangi sitelere girilip, girilememesi

Page 38: Mobil Sistemler ve Uygulama Güvenliği

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

Mobile Device Management

• BYOD’un getirdiği güvenlik kaygılarının gidermeye çalışan platform

– Uygulamaların kurulması

– Cihazların yapılandırılmaları

• Uzaktan silme

– Yamaların uygulanmaları

• MS Windows ortamlarındaki Active Directory ve Group Policy olarak düşünülebilir.

Page 39: Mobil Sistemler ve Uygulama Güvenliği

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

Android ve iOS

• Eğitim Android ve iOS uygulamalarının güvenlik denetim adımlarını içermektedir.

• İki platform, mobil işletim sistemleri pazarının %90’ın üzerinde paya sahiptir.

Page 40: Mobil Sistemler ve Uygulama Güvenliği

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

Android vs. iOS - Telefon

Page 41: Mobil Sistemler ve Uygulama Güvenliği

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

Android vs. iOS - Tablet

Page 42: Mobil Sistemler ve Uygulama Güvenliği

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

Android vs. iOS - Uygulama

Page 43: Mobil Sistemler ve Uygulama Güvenliği

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

HTTP Giriş

• Web’de dokümanların transfer edilme standardı.

Page 44: Mobil Sistemler ve Uygulama Güvenliği

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

HTTP

• İki tür HTTP mesaj çeşidi mevcuttur.

– İstek (Request)

– Cevap (Response)

• Genel HTTP mesaj yapısı şu şekildedir:

istek veya cevap için değişen ilk satır[CR][LF]bir veya daha fazla başlık (header) [CR][LF]boş bir satır[CR][LF]opsiyonel bir mesaj bölümü[CR][LF]

Page 45: Mobil Sistemler ve Uygulama Güvenliği

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

HTTP İstek Örnek

GET /index.jsp HTTP/1.1User-Agent: Mozilla/4.0 (MSIE 6.0; ...Accept: text/plainContent-Length: 0Host: en.wikipedia.orgProxy-Connection: Keep-AliveConnection: Keep-Alive

Page 46: Mobil Sistemler ve Uygulama Güvenliği

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

HTTP

• İstek (Request) GET

GET /index.jsp HTTP/1.1User-Agent: Mozilla/4.0 (MSIE 6.0; ...Host: en.wikipedia.orgProxy-Connection: Keep-Alive

Page 47: Mobil Sistemler ve Uygulama Güvenliği

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

HTTP

• İstek (Request) POST

POST /login.jsp HTTP/1.1User-Agent: Mozilla/4.0 (MSIE 6.0; ...Host: en.wikipedia.orgCookie: JSESSIONID=ad5138754bcefConnection: Keep-AliveContent-Length: 30

login=webappsec&passwd=1g4Olm#

Page 48: Mobil Sistemler ve Uygulama Güvenliği

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

HTTP

• Cevap (Response) 200 OK

HTTP/1.1 200 OKDate: Fri, 31 Mar 2006 10:08:00 GMTServer: Apache/2.47Set-Cookie: JSESSIONID=ad5138754bcefContent-Length: 92

<html><head></head><body>…</html>

Page 49: Mobil Sistemler ve Uygulama Güvenliği

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

HTTP

• Cevap (Response) 404 Not Found

HTTP/1.1 404 Not FoundDate: Fri, 31 Mar 2006 10:08:00 GMTServer: Apache/2.47Content-Length: 96Connection: close

<html><head></head><body>…</html>

Page 50: Mobil Sistemler ve Uygulama Güvenliği

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

HTTP

• Cevap (Response) 302 Found

HTTP/1.1 302 FoundDate: Fri, 31 Mar 2006 10:08:00 GMTServer: Apache/2.47Content-Length: 91Location: http://www.google.com/a.jspConnection: close

<html>…</html>

Page 51: Mobil Sistemler ve Uygulama Güvenliği

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

HTTP

• Cevap (Response) bazı kodlar

– 200 OK : istenilen kaynak bulundu

– 404 Not Found : istenilen kaynak bulunamadı

– 302 Found : kaynak başka yerde

– 500 Server Error : dahili sunucu hatası

– ...

Page 52: Mobil Sistemler ve Uygulama Güvenliği

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

HTTP Proxy

• Tarayıcı ve web sunucu arasına girerek HTTP / HTTPS trafiginin yakalanmasına, değiştirilebilmesi için kullanılırlar.

• Kullanılma prensipleri bakımından;

– Tarayıcı ile tümleşik

– Tarayıcıdan bağımsız

Page 53: Mobil Sistemler ve Uygulama Güvenliği

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

HTTP Proxy

Page 54: Mobil Sistemler ve Uygulama Güvenliği

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

OWASP Zed Attack Proxy

Page 55: Mobil Sistemler ve Uygulama Güvenliği

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

Burp Proxy Free

Page 56: Mobil Sistemler ve Uygulama Güvenliği

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

Oturum Yönetimi

• HTTP protokolü durum bilgisini tutmaz.

• Durum bilgisi web uygulamalarında genellikle "SessionID" ile tutulur.

• Oturum yönetimi genellikle HTTP Cookie ile gerçekleştirilir. Cookie'ler SessionID'yi taşırlar.

JSESSIONIDPHPSESSID

ASPSESSIONIDASP.NET_SessionId

.ASPXAUTH

Page 57: Mobil Sistemler ve Uygulama Güvenliği

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

Oturum Yönetimi – HTTP Cookie

• İsmini daha önce bilgisayarlarda kullanılan Magic Cookie'den almıştır.

• Lou Montulli, ilk e-ticaret sitesini geliştirirken sanal alış-veriş sepetini oluşturmak için kullanmıştır.

• RFC 6265, Nisan 2011

Page 58: Mobil Sistemler ve Uygulama Güvenliği

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

BGA İletişim

twitter.com/bgasecurity

facebook.com/BGAkademisi

www.bga.com.tr

blog.bga.com.tr

[email protected]

[email protected]