İlgili içerik
Mikroservis güvence altına almak için ne tür güvenlik teknikleri ve araçları en kullanışlıdır?
Tarayıcı uzantılarını dikkatli kullanın
Yüksek fidye yazılımı maliyetleri, önleyici tedbirler almayı zorunlu kılıyor mu?
Bilgisayar korsanları tarafından ASP.NET istismarı nasıl önlenir – genel bakış
Node.js'nin en iyi uygulamaları
Bilgisayar korsanları tarafından ASP.NET istismarı nasıl önlenir – genel bakış
Teknolojinin hayatımızı etkileyen hediyesini düşündüğümüzde en son yenilikleri -akıllı telefonlar, VR kulaklıklar, 3D yazıcılar ve benzeri aletler- hayal ediyoruz. Ancak yeni dijital dünyadaki varlığımızla nasıl iç içe geçtiğini anlamak için duruma daha geniş bir açıdan bakmamız gerekiyor. Dijital, bilgisayarlardan ve araçlardan daha fazlasıdır. Dijital dünya anlayışımızı güçlendiren insan yapımı bir mimari koleksiyonudur.
ASP.NET böyle bir web çerçevesidir. Günlük hayatta aşina olduğumuz modern uygulamalar oluşturmak için açık kaynaklı bir web platformudur. Siber suçluların dünyasında, ASP.NET web siteleri için daha güvenli uygulamalar oluşturmak giderek daha önemli hale geliyor. Uygulama geliştiricileri yeni güvenlik özelliklerini etkinleştirdiğinde, bazen işletmeler ve son kullanıcılar üzerinde geri tepebilir. İnovasyon için yeni platformlar yaratıldıkça, kullanıma hazır hiçbir uygulamanın çalışmadığı ortaya çıkıyor.
Özel uygulamalar geliştirirken, her bir geliştirici için güvenlik önce gelir. Bir şirketin dijital altyapısını güvence altına almak için geliştirmenin her aşamasında güvenlik kontrollerini test etmek standart bir uygulamadır. Dünya çapında birçok MVC.Net geliştirme hizmeti vardır, ancak kalıcı güvenlik sorunları, uygulamaları bilgisayar korsanlarından gelen tehditlere karşı savunmasız hale getirir.
Burada, bilgisayar korsanlarının ASP.NET'i nasıl kullandığına ve bunların nasıl önleneceğine bir göz atacağız.
Siteler arası isteklerin sahteciliği (CSRF)
CSRF güvenlik açığı, bilgisayar korsanlarının kaba bir saldırı gerçekleştirmesine ve sahibinin izni olmadan bir hesaba zorla giriş yapmasına ve kötü amaçlı eylemler gerçekleştirmesine olanak tanır. Örneğin, bu genellikle bir kullanıcı bir banka sunucusuna giriş yaptığında ve sunucu kimlik bilgilerini onayladığında olur; banka ile kullanıcı arasında güvenli bir oturum başlar. Hacker, kullanıcıya sahte bir bağlantıyı postayla gönderir ve kullanıcı bağlantıyı tıkladığında parayı transfer etmeye çalışır. Güvenli bir oturumda sahte bir bağlantı çalışır.
- Siteler arası komut dosyası çalıştırma (XSS) saldırıları
XSS saldırıları, sahte komut dosyaları giriş alanları aracılığıyla enjekte edildiğinde gerçekleşir. Saldırganlar genellikle kimlik bilgilerini ve şifreleri çalmak için bu yöntemi kullanırlar. Bilgisayar korsanlarının marka sitelerini ziyaret ettiği ve yorum kutusuna sahte komut dosyaları oluşturduğu bilinmektedir. Tanınmazsa, kötü amaçlı kod sunucuda çalıştırılabilir.
Bu tür saldırılar sonucunda itibar ve marka imajı zarar görmektedir.
- Yanlış güvenlik ayarı
Hacker doğrulama güvenlik açığından yararlanıyor. Kullanıcı tarafından sağlanan bilgiler, onu değiştiren ve değiştirilen bilgileri sunucuya gönderen bir bilgisayar korsanı tarafından kesilir. Verilerin ek açıklaması, bilgisayar korsanları doğrulamayı atladığından ve sayfaları sunucuya gönderdiğinden sayfanın tam güvenliğini sağlamaz.
- Kötü amaçlı dosyalar yükleme
Giriş alanlarını bilgisayar korsanlarından korumanın yanı sıra, dosya indirme sistemini de izlemeniz gerekir. Bilgisayar korsanları, kötü amaçlı komut dosyalarını bir görüntü dosyası olarak indirerek dosya boyutunu artırırlar. Geliştiricilerin dosyaları genişletirken dikkatli olmaları gerekir.
- SQL enjeksiyon saldırısı
Bu, bilgisayar korsanlarının en tehlikeli saldırılarından biridir. Bu ihlal, bilgisayar korsanının veritabanı sunucusuna erişmesine izin veriyor. Bunlar, onarılamaz güvenlik sorunlarına yol açan zararlı eylemlerin gerçekleştirilebileceği değerli bilgilere erişir.
- Sürüm bilgilerinin açıklanması
Sürüm bilgilerinin açıklanması, bilgisayar korsanlarının bir sonraki eylemlerini planlamasına ve hata ayıklamasına olanak tanır. Bir web tarayıcısı sunucuya gönderdiğinde HTTP isteği, son kullanıcı aşağıdakileri içeren bir başlık olarak yanıt alır:
- Sistemin hangi web sitesi çerçevesi üzerinde çalıştığı hakkında bilgi
- Kullanılan sürüm hakkında bilgi ASP.NET MVC
- Kullandığınız belirli sürümle ilgili bilgiler
- İhlal edilen kimlik doğrulama ve oturum yönetimi
Uygun kimlik doğrulama ve oturum yönetimi olmadığında web uygulamaları bilgisayar korsanlarına karşı savunmasız hale gelir. Saldırganlar aşağıdaki nedenlerden dolayı hayati bilgileri çalabilir:
- Kimlik bilgileri şifrelenmemiş
- Güvenli olmayan bağlantı
- Uygulamadan yanlış çıkış
- Basit ve öngörülebilir giriş bilgileri.
Bilgisayar korsanları web sitelerine çeşitli şekillerde saldırabilirken, "oturum" ana konudur. Kullanıcılar sunucuya bir istek gönderir ve oturum açma sayfası yüklenir. Sunucu tarafından onaylanan kullanıcı, gerekli kimlik bilgilerini kullanarak sayfaya giriş yapmayı bitirir. İçinde ASP.NET tarayıcıya bir çerez eklenir. Bununla birlikte, sorun, kullanıcı oturumu kapattıktan sonra bile çerezin kalmasıdır. Bilgisayar korsanları oturum saldırılarını gerçekleştirmek için çerezleri kullanırlar. Bunları önlemek için oturumları ve kimlik doğrulamayı yönetmek için çift doğrulama kullanın.
- Hassas verilerin ifşası
Her web uygulamasında bir depolama sistemi vardır. Saklanan veriler şifre korumalıdır. Bu veriler, kullanıcıların hassas kişisel ve finansal bilgilerini içerir. Yalnızca şifreler şifrelenirse ve diğer veriler şifrelenmezse. Sonuç olarak, bilgisayar korsanlarının bu değerli verilere erişmesi daha kolay hale geliyor. Bilgisayar korsanları, kişisel verileri karanlık web'de üçüncü taraflara, örneğin iş rakiplerine veya bunları amaçlandığı gibi kullanmak ve parasal kazanç elde etmek isteyen diğer saldırganlara satarlar.
- Doğrulanmamış iletmeler ve yönlendirmeler
Tüm web sitesi uygulamaları, kullanıcıların bir sayfadan diğerine yönlendirilmesine izin verir. Bu ilk bakışta zararsız görünebilir, ancak kötü amaçlı sitelere yol açabilir. Bu nedenle, basit bir yönlendirme eyleminin de doğrulanması gerekir, aksi takdirde sisteme kötü amaçlı yazılım yüklemek veya kimlik bilgilerini çalmak için kullanıcıların eylemlerini kullanan bilgisayar korsanlarının saldırılarına yol açacaktır.
Buna bir örnek, kullanıcıların çevrimiçi mağazalardan karlı teklifler sunan istenmeyen e-postalar aldıkları bir durumdur. Bu URL'ler yönlendirmelerdir. Şüpheli olmayan bir kullanıcı kimlik bilgilerini mağazanın sitesine girebilir, ancak hiçbir şey olmuyor. Bu arada veriler bilgisayar korsanına iletiliyor.
Günümüzde web sitelerine yapılan saldırılar yaygındır ve yüksek düzeyde güvenli kodlar oluşturmak için yüksek vasıflı ASP.NET geliştiricilerine ihtiyaç vardır. Uygulama çalışmaya başladıktan sonra bile, anında önlem alınabilmesi için sorunları sürekli olarak izlemeniz gerekir. BT güvenlik ekibi tarafından sık sık yapılan denetimler, kullanıcıların 2FA kimlik doğrulamasını izlemeleri, güçlü parolalar kullanmaları ve kötü amaçlı web sitelerinden ve şüpheli e-posta bağlantılarından kaçınmaları gibi saldırıların temel nedenini belirlemelerine ve bunları dahili olarak ele almalarına yardımcı olabilir.
Çözüm
Microsoft, Windows, Linux, macOS ve daha fazlasında çalışan web uygulamaları ve hizmetleri oluşturmak için ASP.NET oluşturduğundan, AntiForgery Token adlı ve Microsoft tarafından oluşturulan bir araç kötü amaçlı etkinliklerin belirlenmesine yardımcı olur. ASP.NET MVC modeli, örneğin herhangi bir çapraz komut dosyası saldırısını durdurarak yaklaşan herhangi bir tehlikeye karşı uyarır.