Skip to content

Latest commit

 

History

History
38 lines (31 loc) · 2.44 KB

11.md

File metadata and controls

38 lines (31 loc) · 2.44 KB

Saldırganların bir web uygulamasını hedef alma süreci genellikle şu adımları içerir:

1. Keşif (Reconnaissance)

  • Amaç: Sistem hakkında bilgi toplamak (teknoloji yığını, API'ler, zayıf konfigürasyonlar).
  • Yöntemler:
    • DNS Sorguları: Hedef alan adının IP’sini ve alt alanlarını tespit ederler.
    • Versiyon Tespiti: Kullanılan yazılımların (Apache, WordPress) eski veya güvenlik açıklı sürümlerini ararlar.
    • Kaynak Kod Analizi: Public repository’lerdeki kod sızıntılarını veya yorum satırlarındaki hassas bilgileri kontrol ederler.

2. Zayıf Noktaların Tespiti

  • Amaç: Uygulamadaki güvenlik açıklarını bulmak.
  • Yaygın Hedefler:
    • Girdi Noktaları: Formlar, URL parametreleri, API endpoint’leri.
    • Kimlik Doğrulama ve Yetkilendirme: Zayıf şifreler, eksik MFA, yetersiz oturum yönetimi.
    • Veri Sızıntıları: Şifrelenmemiş veriler, hatalı ACL (Erişim Kontrol Listeleri).
    • Third-Party Bileşenler: Eski kütüphaneler (Log4j gibi).

3. Sömürü (Exploitation)

4. Kalıcılık ve Veri Sızıntısı


Özet

Saldırganlar, zayıf konfigürasyonlar, eski bileşenler ve hatalı kodlardan yararlanır. Savunma ise katmanlı bir yaklaşım gerektirir: input sanitization, güçlü kimlik doğrulama, şifreleme, düzenli güncellemeler ve sürekli izleme. OWASP Top 10’u referans alarak sistematik bir güvenlik politikası oluşturmak kritik öneme sahiptir.