19 Ekim 2010 Salı

HE:WA-C4 Bypassing Authentication


Bypassing Authentication

Token Replay

Session hijacking.

  • Session ID: Tahmin ve brute-force, 2 temel saldırı yöntemi. Sitenin tahmin edilmesi kolay session ID kullanıp kullanmadığı (belki sıralı) incelenir. ID üretme algoritmasının tebiti mümkün mü?
  • Cookies: Ne olursa olsun hassas bilgi içermemeli cookie. En popüler cookie çalma yönetmleri XSS ve araya girip dinleme (eavesdropping). Ayrıca reverse engineering ile cookie üzerinde çalışmak da etkili bir yönetm olabilir; farklı zamanlarda ve farklı kullanıcılarla cookie'ler alınır, zamana, kullanıcı adına, kullanıcı yetkilerine vs göre cookie'nin nasıl değiştiği izlenir.

Identity Management

Kullanıcı kayıt (registration), hesap yönetimi (şifre değişimi gibi) vs.

User Registration Attacks

Bu saldırı türünün üstesinden gelmede CAPTCHA kullanımı yaygın.

Credential Management Attacks

Birçok sitede şifresini unutanlar için gizli sorular vardır; bunlar kimi zaman cevaplarının tahmin edilmesi kolay sorular olabilir, en sevdiğin renk gibi. Bir de unutulan şifrenin (ya da bir yenisinin) mail adresine gönderilmesi var ki, aşağıdaki gibi bir durum yaşanabilir (2003 MS Passport'ta yaşanmış):

https://register.passport.net/emailpwdreset.srf?em=victim@hotmail.com&prefem=attacker@attacker.com&rst=1

Client-Side Piggybacking

Buraya kadar kullanıcı credential bilgilerini çalma yada tahmin etme yollarını konuştuk. Ya saldırgan istediklerini kimlik doğrulama işleminden geçmiş kullanıcıya yaptırırsa?

Hiç yorum yok:

Yorum Gönder

Web Uygulama Sızma Testleri İçin Kontrol Listeleri - V

Checklist for Web App Pentesting - V 6. Veri Denetimi (Data Validation) Testleri 6.1 Girdi Denetimi Bütün girdiler denetlenmelidir....