SlideShare a Scribd company logo
1 of 58
Download to read offline
Mobile Sistemler ve Uygulama
Güvenliği
@2014
Örnek Eğitim Notu
bilgi@bga.com.tr
Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Güvenlik Perspektifleri
• Hacking
–Saldırgan gözü, izinsiz

• Denetim
–Saldırgan gözü, izinli

• Önlem
–Sistem yöneticileri, geliştiriciler
Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Eğitim İçeriği
•
•
•
•
•
•
•
•
•
•
•
•

Doğrulama Eğilimi
Bazı Web Standartları
Demo Ortamı Detayları
Android Uygulama Güvenliği
Dalvik Virtual Machine
SDK/Emülatör/ADB/Sandbox
APK Yapısı ve Analizi
HTTP/S Trafik Araya Girme
APK / (De)compile / İmzalama
Smali Injection
LogCat / Shared_Prefs / IPC
Memory ve Kaynak Kod Analizi

•
•
•
•
•
•
•
•
•
•
•
•

iOS Uygulama Güvenliği
Jailbreak w/ Redsn0w
Cihaza erişim (SSH/VNC)
HTTP/S Trafik Araya Girme
Tcpdump / Adhoc WI-FI / VPN
iOS Uygulama Cracking
Objective-C Header Dump
Cycript ile Runtime Analiz
IPA Yapısı ve Analizi
NSLog / UserDefaults / Plist
Memory ve Kaynak Kod Analizi
Android/iOS Denetim Adımları

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Dama Gölge İlüzyonu

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Doğrulama Eğilimi
• Kişinin yeni bir bilgiyi önceki inançlarına ters
düşmeyecek şekilde yorumlamasıdır.
• Örnekler;
– akışkan ve saydam bir sıvının su olma öngörüsü,
– id isimli değişkenin tamsayı alması öngörüsü.

• Bir Cognitive Science terimidir.

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
7-14-16 Problemi

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Falsification Bias
Denetimlerde en kritik davranış biçimi

şüphe ile yaklaşmak

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Geliştirme Evrelerinde Güvenlik
Kaynak Kod
Analizi
Gereksinimler
&
Senaryolar

Prod Sonrası

Geliştirme

Kalite Kontrol

Dizayn

Tehdit Modelleme
Güvenli Dizayn

Pentest

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Penetration Test
• Hedef uygulamalar üzerinde dinamik olarak
güvenlik zafiyeti bulma metodudur.
• Hedefin ne kadar güvenli olduğunu değil, ne
kadar güvensiz olduğunu gösterir.
• Üç yönteme ayrılabilirler;
– Whitebox
– Blackbox
– Greybox

iç güveysinden
hallice

berbat

fikrim yok

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Mobil Uygulama Penetration Test
• Mobil pentest ile aranan güvenlik zafiyetleri
aşağıdaki şekilde sınıflandırılabilir;
– İstemci taraflı güvenlik bulguları
• Güvensiz bilgi işleme ve depolama (db/config/temp)
• XSS, SQLi ve mantıksal açıklıklar

– Sunucu taraflı güvenlik bulguları
• Klasik OWASP Top 10 açıklıkları

– İstemci-Sunucu bağlantısı güvenlik bulguları
• Kimlik doğrulama/yetkilendirme/oturum/SSL bulguları

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Mobil Uygulama Güvenlik Riskleri
• Top 10 listeleri güvenlik için vazgeçilmez
öğeler haline gelmiştir.
• Mobil dünyanın getirdiği riskler için
oluşturulan Top 10 listeleri;
– OWASP Top 10 Mobile Risks
– Veracode Mobile App Top 10 Risks
– Enisa Top Ten Smartphone Risks

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Mobil Uygulama Diagram

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
1. Güvensiz Veri Depolama
• Hassas verilerin mobil uygulamalarda güvensiz
depolanması
• Risk: Mobil cihazların büyüklükleri ve değerleri
göz önüne alındığında kaybedilmesi ve
çalınması olasılığı laptop’lara göre daha
yüksektir.
• Örnek: Remember Me? özelliği

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
2. Güvensiz Sunucu Uygulamaları
• Mobil uygulamalar genellikle bir sunucu ile
iletişim kurarlar. Sunucu taraflı uygulamaların
güvenliği önemlidir.
• Risk: Arka uç sunuculara yapılabilecek
saldırılar. Bu saldırılara sebebiyet verebilecek
zafiyetler web uygulama güvenliğinin
konularının bir alt kümesidir.
• Örnek: SQL Injection, DOS, Yetersiz Auth/z…

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
3. Yetersiz Bağlantı Güvenliği
• Mobil uygulama ve sunucu (veya başka
cihazlar) arasında iletişim için WI-FI, 3G, NFC,
Bluetooth bağlantı standartları kullanılır. Bu
bağlantıların veri gizliliğini ve bütünlüğünü
koruması için güvenli olmaları gerekir.
• Risk: ağ izleme ve araya girme saldırıları
• Örnek: Blackhat 2009’da bir katılımcı sahte bir
WI-FI AP ile 20 e-posta şifresi çalmıştır.

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
4. İstemci Taraflı Injection
• Mobil uygulamalar da veritabanları ve web
sayfaları kullanmaktadırlar.
• Risk: SQL Injection ve XSS gibi saldırılar
• Örnek: 2011 yılında Skype iOS uygulamasında
kullanıcı ismi alanındaki Stored XSS
kullanılarak, mobil cihazdaki kontak bilgisi
veritabanı çalınabilmiştir.

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
5. Yetersiz Yetkilendirme/Kimlik Doğrulama
• Arka uç uygulamalar, mobil kullanıcıları
tanıyabilmek ve yetkilendirmek için IMEI, IMSI,
UUID gibi güvensiz bilgileri kullanmaktadırlar.
• Risk: IMEI, IMSI, UUID gibi bilgiler çalınabilir ve
sahteleri rahatlıkla üretilebilir.
• Örnek: AntiSec hacker grubu 2012 yılında
1,000,001 adet UUID yayınladı.

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
6. Güvensiz Oturum Bilgisi
• Mobil uygulamalar kullanıcılara tekrar tekrar
şifre sormamak için uzun süreli ve geçerli
oturum bilgilerini cihazda saklarlar.
• Risk: Çalınma veya kaybolma durumunda
saldırganlar, kurbanmış gibi uygulamaları
kullanabilirler.
• Extreme Bir Örnek: 3G bağlantılarda şifre
sormayan uygulamalar

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
7. Güvensiz Girdilerin Tetiklediği Hassas İşlemler
• Mobil uygulamalar bazı girdileri kontrol
etmeden işlemler gerçekleştirebilmektedirler.
• Risk: Bir web sayfasındaki URL schema’sına
göre arama yapılabilmesi veya bir
uygulamanın diğer uygulamaya SMS
attırabilmesi
• Örnek: <iframe src="tel:1-408-555-5555"></iframe> içerikli
sayfayı ziyaret eden iOS cihazın ilgili numarayı
araması
Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
8. Yan Kanal Veri Kaçağı
• Mobil cihazlar bir çok şekilde kullanıcıların
bilgilerini cihaz üzerinde saklayabilirler.
• Risk: Çalınma veya kaybolma durumunda cihaz
üzerindeki hassas bilgilerin elde edilebilmesi
• Örnek: Kullanıcı adı, şifrelerin cihaz kayıt
dosyalarında bulunması, yazılan text’lerin
cihazda kaydedilmesi, otomatik alınan
screenshot’lar

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
9. Yetersiz Kriptografi
• Uygulama geliştiricileri kriptografi konusunda
kendi yeteneklerini denemekte veya
algoritmaları yanlış kullanmakta bonkördürler
• Risk: Uygulamada kullanılan şifreleme
algoritmalarının kırılabilmesi
• Örnek: Şifreleme işlemi sonrası kullanılan
anahtarın şifrelenmiş text’in önüne eklenmesi

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
10. Gizlenmeye Çalışılan Gömülü Bilgiler
• Mobil uygulamalar decompile edilebilir veya
runtime analizleri gerçekleştirilebilir.
• Risk: Kaynak kod içerisindeki hassas bilgiler
(URL/Şifre) öğrenilebilir veya gizli metotlar
çağrılabilir.
• Örnek: iOS uygulamalaırnda cycript ile
process’lere bağlanılarak şifre deaktivasyon
metotları çağrılıp şifre kontrolü atlatılabilir.

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Diğer Önemli Mobil Güvenlik Riskleri
• Kötücül uygulamalar
– Uzaktan Yönetme, AndroRat
– Premium SMS gönderme
– Online bankacılık OTP çalma, Zitmo Trojan

• Phishing saldırıları
– Sahte bankacılık uygulamaları, 09Droid

• GSM Altyapısına Yönelik Saldırılar
– Konuşma, SMS şifrelemeleri, DoS

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
GSM - Örnek Bir Zafiyet 1
• Bir baz istasyonu bir telefon çağrısı geldiğinde
1. Etrafına, ilgili cihazın kodunu içeren broadcast mesajı
gönderir
2. Cihaz kendi kodunu farkeder, uyanır ve baz istasyonuna
cevap döner
3. Baz istasyonu ve cihaz arasında kimlik doğrulama olur
4. Başarılı kimlik doğrulama sonrası özel bir radyo kanalı
oluşturulur. Cihaz çalar

• Yukarıda süreçte bir DoS saldırısı nasıl yapılır?

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
GSM - Örnek Bir Zafiyet 2
• 56-bit’lik DES şifreleme algoritmasını kullanan
SIM kartlarda bulunan zafiyet ile
– SIM kartlarda değişiklik yapılabilmekte
– Uygulama kurulabilmekte
– Mobil ödeme uygulamalarında yetkisiz satın alım
yapılabilmektedir.

• Yaklaşık 750 milyon cihaz, zafiyeti barındıran
SIM kartları taşımaktadır.

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
GSM - Örnek Bir Zafiyet 2
• GSM Association 1995’te kurulan ve telekom
şirketlerinden oluşmuş bir organizasyondur.
• SIM kartlarda Triple DES veya AES
anahtarlarının kullanılmasını tavsiye eder.

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
BYOD - Kendi Cihazını Getir
• Bring Your Own Device
– Bring Your Own Phone
– Bring Your Own PC

• Özellikle şirket kullanıcılarına tanınan seçim
özgürlüğü olarak tanımlanabilir.
• Kullanıcıların kendi cihazlarını kurumsal
ağlarda kullanmalarıdır.

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Halihazırda Kurum içi Laptop/PC
• Kurum kullanıcılarına çalışma alanlarında
verilen cihazlara uygulanan kontroller;
– Yerel yönetici haklarının verilmemesi
– Her uygulamanın kurul(a)maması
– Her ağ kaynağına ulaşılamaması (Internet)
– Anti-virus/firewall/host-based IPS/URL filtreleme
– Otomatik yama yönetimi
–…

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Halihazırda Kurum içi Akıllı Cihazlar
• Jailbreak yapılmamış iPhone cihazlar
• Root’lanmamış Android cihazlar
• Bu tür kırma işlemlerinin yapılmadığı
Blackberry veya Windows Phone cihazları
• Şirket e-postalarına ulaşabilmek için konulması
zorunlu olan PIN kilit mekanizmaları

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
BYOD ile Gelen Riskler
• Kullanıcıların kendi cihazlarında bu
kısıtlamaların bir çoğu uygulanmamaktadır.
– İçerik filtreleme
– Anti-virüs koruması
– Güvenlik yama yönetimi
• OS
• Browser
• Flash/Adobe/Java

– Otomatik ekran kilitleri v.b.
Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
BYOD Motivasyon
• En temelde dünyadaki yeni trend’in
engellenememesi
• Kurum çalışanlarının daha üretken olmaları
• Kurum çalışanlarının kendilerini daha rahat
hissederek, şirketlerini çalışmaya elverişli bir
yer olarak düşünmeleri
• Kurumları yeni iş arayanlar için daha cazip bir
konuma getirmesi
Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
BYOD Örnekleri
• Havayolu şirketlerinden akıllı cihazlar için
görüntü ve ses desteği

• Otellerden akıllı cihazlar için pay-per-view
desteği
Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Sayılarla BYOD ve BYOD Riskleri
• Kurumların %82’si çalışanların hepsinin veya
bir kısmının kendi cihazlarını kullanmalarına
izin vermektedir.
• Kurumların %50’si güvensiz yapılandırılan ve
kullanılan cihazlar nedeniyle veri hırsızlığı
saldırısına uğramıştır.

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Daha Az Kontrol, Daha Az Kaza?
• Hans Monderman’ın “Paylaşılan Alan” deneyi

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
BYOD Politikası
• Kendi cihazını kuruma getiren çalışanların
mobil cihazlarını kullanım politikası
– Oyunun kuralları
– Mobil anayasası

• Politika olmadan kurum, cihazlar ve
kullanımları üzerinde herhangi bir kontrol veya
riskler konusunda yaptırım uygulayamaz

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
BYOD Politikası Maddeleri
• Uzaktan silme yetkisi
– Cihaz kaybolduğunda veya çalındığında işveren
cihaz verilerinden bir kısmını veya tümünü
korumak için silebilir

• Çalışan sorumlulukları
– Politikada listelenmiş ve MDM platformunun
desteklediği cihazların kullanılması

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
BYOD Politikası Maddeleri
• İşveren sorumlulukları
– Mobil cihazlar bozulduğunda zararı, güvenlik
açısından, karşılayarak sorumluluğu alması

• Cihaz ile yapılabilecek işlemlerin belirlenmesi
– Çalışanlar cihazları ile hangi verilere erişebilir,
hangi verilere erişemezler
– Jailbreak veya rooting yapılamaması
– Hangi sitelere girilip, girilememesi

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Mobile Device Management
• BYOD’un getirdiği güvenlik kaygılarının
gidermeye çalışan platform
– Uygulamaların kurulması
– Cihazların yapılandırılmaları
• Uzaktan silme

– Yamaların uygulanmaları

• MS Windows ortamlarındaki Active Directory
ve Group Policy olarak düşünülebilir.

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Android ve iOS
• Eğitim Android ve iOS uygulamalarının
güvenlik denetim adımlarını içermektedir.
• İki platform, mobil işletim sistemleri pazarının
%90’ın üzerinde paya sahiptir.

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Android vs. iOS - Telefon

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Android vs. iOS - Tablet

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Android vs. iOS - Uygulama

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
HTTP Giriş
• Web’de dokümanların transfer edilme standardı.

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
HTTP
• İki tür HTTP mesaj çeşidi mevcuttur.
– İstek (Request)

– Cevap (Response)

• Genel HTTP mesaj yapısı şu şekildedir:
istek veya cevap için değişen ilk satır[CR][LF]
bir veya daha fazla başlık (header) [CR][LF]
boş bir satır[CR][LF]
opsiyonel bir mesaj bölümü[CR][LF]

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
HTTP İstek Örnek
GET /index.jsp HTTP/1.1
User-Agent: Mozilla/4.0 (MSIE 6.0; ...
Accept: text/plain
Content-Length: 0
Host: en.wikipedia.org
Proxy-Connection: Keep-Alive
Connection: Keep-Alive

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
HTTP
• İstek (Request) GET

GET /index.jsp HTTP/1.1
User-Agent: Mozilla/4.0 (MSIE 6.0; ...
Host: en.wikipedia.org
Proxy-Connection: Keep-Alive

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
HTTP
• İstek (Request) POST

POST /login.jsp HTTP/1.1
User-Agent: Mozilla/4.0 (MSIE 6.0; ...
Host: en.wikipedia.org
Cookie: JSESSIONID=ad5138754bcef
Connection: Keep-Alive
Content-Length: 30
login=webappsec&passwd=1g4Olm#
Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
HTTP
• Cevap (Response) 200 OK

HTTP/1.1 200 OK
Date: Fri, 31 Mar 2006 10:08:00 GMT
Server: Apache/2.47
Set-Cookie: JSESSIONID=ad5138754bcef
Content-Length: 92
<html>
<head></head><body>…</html>
Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
HTTP
• Cevap (Response) 404 Not Found

HTTP/1.1 404 Not Found
Date: Fri, 31 Mar 2006 10:08:00 GMT
Server: Apache/2.47
Content-Length: 96
Connection: close
<html>
<head></head><body>…</html>
Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
HTTP
• Cevap (Response) 302 Found
HTTP/1.1 302 Found
Date: Fri, 31 Mar 2006 10:08:00 GMT
Server: Apache/2.47
Content-Length: 91
Location: http://www.google.com/a.jsp
Connection: close
<html>…</html>
Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
HTTP
• Cevap (Response) bazı kodlar
– 200 OK : istenilen kaynak bulundu

– 404 Not Found : istenilen kaynak bulunamadı
– 302 Found : kaynak başka yerde
– 500 Server Error : dahili sunucu hatası
– ...

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
HTTP Proxy
• Tarayıcı ve web sunucu arasına girerek HTTP /
HTTPS trafiginin yakalanmasına,
değiştirilebilmesi için kullanılırlar.
• Kullanılma prensipleri bakımından;
– Tarayıcı ile tümleşik
– Tarayıcıdan bağımsız

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
HTTP Proxy

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
OWASP Zed Attack Proxy

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Burp Proxy Free

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Oturum Yönetimi
• HTTP protokolü durum bilgisini tutmaz.
• Durum bilgisi web uygulamalarında genellikle
"SessionID" ile tutulur.
• Oturum yönetimi genellikle HTTP Cookie ile
gerçekleştirilir. Cookie'ler SessionID'yi taşırlar.
JSESSIONID
PHPSESSID
ASPSESSIONID
ASP.NET_SessionId
.ASPXAUTH
Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Oturum Yönetimi – HTTP Cookie
• İsmini daha önce bilgisayarlarda kullanılan
Magic Cookie'den almıştır.
• Lou Montulli, ilk e-ticaret sitesini geliştirirken
sanal alış-veriş sepetini oluşturmak için
kullanmıştır.
• RFC 6265, Nisan 2011

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
BGA İletişim
www.bga.com.tr
blog.bga.com.tr
twitter.com/bgasecurity

facebook.com/BGAkademisi

bilgi@bga.com.tr

egitim@bga.com.tr
Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

More Related Content

What's hot

Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
BGA Cyber Security
 
Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101
Mehmet Ince
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma Testleri
BGA Cyber Security
 
Snort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) EğitimiSnort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) Eğitimi
BGA Cyber Security
 

What's hot (20)

WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ
 
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
 
Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
 
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
 
Hacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu AnaliziHacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu Analizi
 
Metasploit Framework Eğitimi
Metasploit Framework EğitimiMetasploit Framework Eğitimi
Metasploit Framework Eğitimi
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma Testleri
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
 
Web Uygulama Pentest Eğitimi
Web Uygulama Pentest EğitimiWeb Uygulama Pentest Eğitimi
Web Uygulama Pentest Eğitimi
 
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziKurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
 
Mobil Pentest Eğitim Dökümanı
Mobil Pentest Eğitim DökümanıMobil Pentest Eğitim Dökümanı
Mobil Pentest Eğitim Dökümanı
 
Kablosuz Ağlarda Adli Analiz
Kablosuz Ağlarda Adli AnalizKablosuz Ağlarda Adli Analiz
Kablosuz Ağlarda Adli Analiz
 
Snort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) EğitimiSnort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) Eğitimi
 
BGA Pentest Hizmeti
BGA Pentest HizmetiBGA Pentest Hizmeti
BGA Pentest Hizmeti
 
10 Adımda Sızma Testleri
10 Adımda Sızma Testleri10 Adımda Sızma Testleri
10 Adımda Sızma Testleri
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
 
Sızma Testine Giriş - Fuat Ulugay
Sızma Testine Giriş  - Fuat UlugaySızma Testine Giriş  - Fuat Ulugay
Sızma Testine Giriş - Fuat Ulugay
 
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   sonAçık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
 

Viewers also liked

Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma YöntemleriAdli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
BGA Cyber Security
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği Temelleri
BGA Cyber Security
 
DDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma YollarıDDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma Yolları
netsec
 
Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)
BGA Cyber Security
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
BGA Cyber Security
 
DOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma YöntemleriDOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma Yöntemleri
BGA Cyber Security
 
SynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma YollarıSynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma Yolları
BGA Cyber Security
 
DoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma YöntemleriDoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma Yöntemleri
BGA Cyber Security
 
Adli Bilişim Açısından E-posta Sistemi
Adli Bilişim Açısından E-posta SistemiAdli Bilişim Açısından E-posta Sistemi
Adli Bilişim Açısından E-posta Sistemi
BGA Cyber Security
 

Viewers also liked (20)

DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM GüvenliğiDDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
 
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma YöntemleriAdli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
 
Web 2.0 Güvenliği
Web 2.0 GüvenliğiWeb 2.0 Güvenliği
Web 2.0 Güvenliği
 
BGA Eğitim Sunum
BGA Eğitim SunumBGA Eğitim Sunum
BGA Eğitim Sunum
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği Temelleri
 
Sizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat UlugaySizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat Ulugay
 
DDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma YollarıDDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma Yolları
 
Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
 
DOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma YöntemleriDOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma Yöntemleri
 
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSECSosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
 
Web Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liğiWeb Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liği
 
SynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma YollarıSynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma Yolları
 
Kablosuz Ağlarda Güvenlik
Kablosuz Ağlarda GüvenlikKablosuz Ağlarda Güvenlik
Kablosuz Ağlarda Güvenlik
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma Testleri
 
DoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma YöntemleriDoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma Yöntemleri
 
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme ÇalışmalarıWindows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
 
Pfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router EğitimiPfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router Eğitimi
 
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve ÇeşitleriTemel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
 
Adli Bilişim Açısından E-posta Sistemi
Adli Bilişim Açısından E-posta SistemiAdli Bilişim Açısından E-posta Sistemi
Adli Bilişim Açısından E-posta Sistemi
 

Similar to Mobil Sistemler ve Uygulama Güvenliği

Zenprise MDM
Zenprise MDMZenprise MDM
Zenprise MDM
Citrix
 

Similar to Mobil Sistemler ve Uygulama Güvenliği (20)

Şifre Güvenliği ve AuthPoint MFA
Şifre Güvenliği ve AuthPoint MFA Şifre Güvenliği ve AuthPoint MFA
Şifre Güvenliği ve AuthPoint MFA
 
Mobil Pentest Örnek Not
Mobil Pentest Örnek NotMobil Pentest Örnek Not
Mobil Pentest Örnek Not
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
OWASP Mobile Top 10, 2023 (Initial Release) (Türkçe Çeviri)
OWASP Mobile Top 10, 2023 (Initial Release) (Türkçe Çeviri)OWASP Mobile Top 10, 2023 (Initial Release) (Türkçe Çeviri)
OWASP Mobile Top 10, 2023 (Initial Release) (Türkçe Çeviri)
 
Siber Güvenlik
Siber GüvenlikSiber Güvenlik
Siber Güvenlik
 
Mobil Uygulama Güvenliği (Mobile Security)
Mobil Uygulama Güvenliği (Mobile Security)Mobil Uygulama Güvenliği (Mobile Security)
Mobil Uygulama Güvenliği (Mobile Security)
 
Siber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarSiber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka Kapılar
 
GUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGIGUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGI
 
Modül 5: GÜVENLİK
Modül 5: GÜVENLİKModül 5: GÜVENLİK
Modül 5: GÜVENLİK
 
Android Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
Android Zararlı Yazılım Analizi ve Güvenlik YaklaşımlarıAndroid Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
Android Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
 
Zenprise MDM
Zenprise MDMZenprise MDM
Zenprise MDM
 
QR Code'lardaki Tehlike
QR Code'lardaki TehlikeQR Code'lardaki Tehlike
QR Code'lardaki Tehlike
 
Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
Web	Uygulama Saldırıları ve Klasik Çözümlerin YetersizliğiWeb	Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
 
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
 
Information security Bilgi Guvenligi
Information security Bilgi GuvenligiInformation security Bilgi Guvenligi
Information security Bilgi Guvenligi
 
Kisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLATKisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLAT
 
Elektronik finansta riskler ve çözüm yolları
Elektronik finansta riskler ve çözüm yollarıElektronik finansta riskler ve çözüm yolları
Elektronik finansta riskler ve çözüm yolları
 
Mobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
Mobil Zararlı Yazılımlar Hakkında Bilinmesi GerekenlerMobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
Mobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
 
Siber güvenlik ve SOC
Siber güvenlik ve SOCSiber güvenlik ve SOC
Siber güvenlik ve SOC
 
NETAŞ Si̇ber Güvenli̇k Sunumu - C. Müjdat Altay - 15 Haziran 2015
NETAŞ Si̇ber Güvenli̇k Sunumu - C. Müjdat Altay - 15 Haziran 2015NETAŞ Si̇ber Güvenli̇k Sunumu - C. Müjdat Altay - 15 Haziran 2015
NETAŞ Si̇ber Güvenli̇k Sunumu - C. Müjdat Altay - 15 Haziran 2015
 

More from BGA Cyber Security

More from BGA Cyber Security (20)

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain Tespiti
 
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıGüvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
 
Mail Sniper Nedir?
Mail Sniper Nedir?Mail Sniper Nedir?
Mail Sniper Nedir?
 

Mobil Sistemler ve Uygulama Güvenliği

  • 1. Mobile Sistemler ve Uygulama Güvenliği @2014 Örnek Eğitim Notu bilgi@bga.com.tr Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 2. Güvenlik Perspektifleri • Hacking –Saldırgan gözü, izinsiz • Denetim –Saldırgan gözü, izinli • Önlem –Sistem yöneticileri, geliştiriciler Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 3. Eğitim İçeriği • • • • • • • • • • • • Doğrulama Eğilimi Bazı Web Standartları Demo Ortamı Detayları Android Uygulama Güvenliği Dalvik Virtual Machine SDK/Emülatör/ADB/Sandbox APK Yapısı ve Analizi HTTP/S Trafik Araya Girme APK / (De)compile / İmzalama Smali Injection LogCat / Shared_Prefs / IPC Memory ve Kaynak Kod Analizi • • • • • • • • • • • • iOS Uygulama Güvenliği Jailbreak w/ Redsn0w Cihaza erişim (SSH/VNC) HTTP/S Trafik Araya Girme Tcpdump / Adhoc WI-FI / VPN iOS Uygulama Cracking Objective-C Header Dump Cycript ile Runtime Analiz IPA Yapısı ve Analizi NSLog / UserDefaults / Plist Memory ve Kaynak Kod Analizi Android/iOS Denetim Adımları Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 4. Dama Gölge İlüzyonu Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 5. Doğrulama Eğilimi • Kişinin yeni bir bilgiyi önceki inançlarına ters düşmeyecek şekilde yorumlamasıdır. • Örnekler; – akışkan ve saydam bir sıvının su olma öngörüsü, – id isimli değişkenin tamsayı alması öngörüsü. • Bir Cognitive Science terimidir. Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 6. 7-14-16 Problemi Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 7. Falsification Bias Denetimlerde en kritik davranış biçimi şüphe ile yaklaşmak Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 8. Geliştirme Evrelerinde Güvenlik Kaynak Kod Analizi Gereksinimler & Senaryolar Prod Sonrası Geliştirme Kalite Kontrol Dizayn Tehdit Modelleme Güvenli Dizayn Pentest Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 9. Penetration Test • Hedef uygulamalar üzerinde dinamik olarak güvenlik zafiyeti bulma metodudur. • Hedefin ne kadar güvenli olduğunu değil, ne kadar güvensiz olduğunu gösterir. • Üç yönteme ayrılabilirler; – Whitebox – Blackbox – Greybox iç güveysinden hallice berbat fikrim yok Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 10. Mobil Uygulama Penetration Test • Mobil pentest ile aranan güvenlik zafiyetleri aşağıdaki şekilde sınıflandırılabilir; – İstemci taraflı güvenlik bulguları • Güvensiz bilgi işleme ve depolama (db/config/temp) • XSS, SQLi ve mantıksal açıklıklar – Sunucu taraflı güvenlik bulguları • Klasik OWASP Top 10 açıklıkları – İstemci-Sunucu bağlantısı güvenlik bulguları • Kimlik doğrulama/yetkilendirme/oturum/SSL bulguları Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 11. Mobil Uygulama Güvenlik Riskleri • Top 10 listeleri güvenlik için vazgeçilmez öğeler haline gelmiştir. • Mobil dünyanın getirdiği riskler için oluşturulan Top 10 listeleri; – OWASP Top 10 Mobile Risks – Veracode Mobile App Top 10 Risks – Enisa Top Ten Smartphone Risks Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 12. Mobil Uygulama Diagram Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 13. 1. Güvensiz Veri Depolama • Hassas verilerin mobil uygulamalarda güvensiz depolanması • Risk: Mobil cihazların büyüklükleri ve değerleri göz önüne alındığında kaybedilmesi ve çalınması olasılığı laptop’lara göre daha yüksektir. • Örnek: Remember Me? özelliği Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 14. 2. Güvensiz Sunucu Uygulamaları • Mobil uygulamalar genellikle bir sunucu ile iletişim kurarlar. Sunucu taraflı uygulamaların güvenliği önemlidir. • Risk: Arka uç sunuculara yapılabilecek saldırılar. Bu saldırılara sebebiyet verebilecek zafiyetler web uygulama güvenliğinin konularının bir alt kümesidir. • Örnek: SQL Injection, DOS, Yetersiz Auth/z… Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 15. 3. Yetersiz Bağlantı Güvenliği • Mobil uygulama ve sunucu (veya başka cihazlar) arasında iletişim için WI-FI, 3G, NFC, Bluetooth bağlantı standartları kullanılır. Bu bağlantıların veri gizliliğini ve bütünlüğünü koruması için güvenli olmaları gerekir. • Risk: ağ izleme ve araya girme saldırıları • Örnek: Blackhat 2009’da bir katılımcı sahte bir WI-FI AP ile 20 e-posta şifresi çalmıştır. Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 16. 4. İstemci Taraflı Injection • Mobil uygulamalar da veritabanları ve web sayfaları kullanmaktadırlar. • Risk: SQL Injection ve XSS gibi saldırılar • Örnek: 2011 yılında Skype iOS uygulamasında kullanıcı ismi alanındaki Stored XSS kullanılarak, mobil cihazdaki kontak bilgisi veritabanı çalınabilmiştir. Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 17. 5. Yetersiz Yetkilendirme/Kimlik Doğrulama • Arka uç uygulamalar, mobil kullanıcıları tanıyabilmek ve yetkilendirmek için IMEI, IMSI, UUID gibi güvensiz bilgileri kullanmaktadırlar. • Risk: IMEI, IMSI, UUID gibi bilgiler çalınabilir ve sahteleri rahatlıkla üretilebilir. • Örnek: AntiSec hacker grubu 2012 yılında 1,000,001 adet UUID yayınladı. Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 18. 6. Güvensiz Oturum Bilgisi • Mobil uygulamalar kullanıcılara tekrar tekrar şifre sormamak için uzun süreli ve geçerli oturum bilgilerini cihazda saklarlar. • Risk: Çalınma veya kaybolma durumunda saldırganlar, kurbanmış gibi uygulamaları kullanabilirler. • Extreme Bir Örnek: 3G bağlantılarda şifre sormayan uygulamalar Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 19. 7. Güvensiz Girdilerin Tetiklediği Hassas İşlemler • Mobil uygulamalar bazı girdileri kontrol etmeden işlemler gerçekleştirebilmektedirler. • Risk: Bir web sayfasındaki URL schema’sına göre arama yapılabilmesi veya bir uygulamanın diğer uygulamaya SMS attırabilmesi • Örnek: <iframe src="tel:1-408-555-5555"></iframe> içerikli sayfayı ziyaret eden iOS cihazın ilgili numarayı araması Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 20. 8. Yan Kanal Veri Kaçağı • Mobil cihazlar bir çok şekilde kullanıcıların bilgilerini cihaz üzerinde saklayabilirler. • Risk: Çalınma veya kaybolma durumunda cihaz üzerindeki hassas bilgilerin elde edilebilmesi • Örnek: Kullanıcı adı, şifrelerin cihaz kayıt dosyalarında bulunması, yazılan text’lerin cihazda kaydedilmesi, otomatik alınan screenshot’lar Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 21. 9. Yetersiz Kriptografi • Uygulama geliştiricileri kriptografi konusunda kendi yeteneklerini denemekte veya algoritmaları yanlış kullanmakta bonkördürler • Risk: Uygulamada kullanılan şifreleme algoritmalarının kırılabilmesi • Örnek: Şifreleme işlemi sonrası kullanılan anahtarın şifrelenmiş text’in önüne eklenmesi Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 22. 10. Gizlenmeye Çalışılan Gömülü Bilgiler • Mobil uygulamalar decompile edilebilir veya runtime analizleri gerçekleştirilebilir. • Risk: Kaynak kod içerisindeki hassas bilgiler (URL/Şifre) öğrenilebilir veya gizli metotlar çağrılabilir. • Örnek: iOS uygulamalaırnda cycript ile process’lere bağlanılarak şifre deaktivasyon metotları çağrılıp şifre kontrolü atlatılabilir. Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 23. Diğer Önemli Mobil Güvenlik Riskleri • Kötücül uygulamalar – Uzaktan Yönetme, AndroRat – Premium SMS gönderme – Online bankacılık OTP çalma, Zitmo Trojan • Phishing saldırıları – Sahte bankacılık uygulamaları, 09Droid • GSM Altyapısına Yönelik Saldırılar – Konuşma, SMS şifrelemeleri, DoS Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 24. GSM - Örnek Bir Zafiyet 1 • Bir baz istasyonu bir telefon çağrısı geldiğinde 1. Etrafına, ilgili cihazın kodunu içeren broadcast mesajı gönderir 2. Cihaz kendi kodunu farkeder, uyanır ve baz istasyonuna cevap döner 3. Baz istasyonu ve cihaz arasında kimlik doğrulama olur 4. Başarılı kimlik doğrulama sonrası özel bir radyo kanalı oluşturulur. Cihaz çalar • Yukarıda süreçte bir DoS saldırısı nasıl yapılır? Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 25. GSM - Örnek Bir Zafiyet 2 • 56-bit’lik DES şifreleme algoritmasını kullanan SIM kartlarda bulunan zafiyet ile – SIM kartlarda değişiklik yapılabilmekte – Uygulama kurulabilmekte – Mobil ödeme uygulamalarında yetkisiz satın alım yapılabilmektedir. • Yaklaşık 750 milyon cihaz, zafiyeti barındıran SIM kartları taşımaktadır. Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 26. GSM - Örnek Bir Zafiyet 2 • GSM Association 1995’te kurulan ve telekom şirketlerinden oluşmuş bir organizasyondur. • SIM kartlarda Triple DES veya AES anahtarlarının kullanılmasını tavsiye eder. Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 27. BYOD - Kendi Cihazını Getir • Bring Your Own Device – Bring Your Own Phone – Bring Your Own PC • Özellikle şirket kullanıcılarına tanınan seçim özgürlüğü olarak tanımlanabilir. • Kullanıcıların kendi cihazlarını kurumsal ağlarda kullanmalarıdır. Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 28. Halihazırda Kurum içi Laptop/PC • Kurum kullanıcılarına çalışma alanlarında verilen cihazlara uygulanan kontroller; – Yerel yönetici haklarının verilmemesi – Her uygulamanın kurul(a)maması – Her ağ kaynağına ulaşılamaması (Internet) – Anti-virus/firewall/host-based IPS/URL filtreleme – Otomatik yama yönetimi –… Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 29. Halihazırda Kurum içi Akıllı Cihazlar • Jailbreak yapılmamış iPhone cihazlar • Root’lanmamış Android cihazlar • Bu tür kırma işlemlerinin yapılmadığı Blackberry veya Windows Phone cihazları • Şirket e-postalarına ulaşabilmek için konulması zorunlu olan PIN kilit mekanizmaları Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 30. BYOD ile Gelen Riskler • Kullanıcıların kendi cihazlarında bu kısıtlamaların bir çoğu uygulanmamaktadır. – İçerik filtreleme – Anti-virüs koruması – Güvenlik yama yönetimi • OS • Browser • Flash/Adobe/Java – Otomatik ekran kilitleri v.b. Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 31. BYOD Motivasyon • En temelde dünyadaki yeni trend’in engellenememesi • Kurum çalışanlarının daha üretken olmaları • Kurum çalışanlarının kendilerini daha rahat hissederek, şirketlerini çalışmaya elverişli bir yer olarak düşünmeleri • Kurumları yeni iş arayanlar için daha cazip bir konuma getirmesi Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 32. BYOD Örnekleri • Havayolu şirketlerinden akıllı cihazlar için görüntü ve ses desteği • Otellerden akıllı cihazlar için pay-per-view desteği Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 33. Sayılarla BYOD ve BYOD Riskleri • Kurumların %82’si çalışanların hepsinin veya bir kısmının kendi cihazlarını kullanmalarına izin vermektedir. • Kurumların %50’si güvensiz yapılandırılan ve kullanılan cihazlar nedeniyle veri hırsızlığı saldırısına uğramıştır. Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 34. Daha Az Kontrol, Daha Az Kaza? • Hans Monderman’ın “Paylaşılan Alan” deneyi Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 35. BYOD Politikası • Kendi cihazını kuruma getiren çalışanların mobil cihazlarını kullanım politikası – Oyunun kuralları – Mobil anayasası • Politika olmadan kurum, cihazlar ve kullanımları üzerinde herhangi bir kontrol veya riskler konusunda yaptırım uygulayamaz Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 36. BYOD Politikası Maddeleri • Uzaktan silme yetkisi – Cihaz kaybolduğunda veya çalındığında işveren cihaz verilerinden bir kısmını veya tümünü korumak için silebilir • Çalışan sorumlulukları – Politikada listelenmiş ve MDM platformunun desteklediği cihazların kullanılması Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 37. BYOD Politikası Maddeleri • İşveren sorumlulukları – Mobil cihazlar bozulduğunda zararı, güvenlik açısından, karşılayarak sorumluluğu alması • Cihaz ile yapılabilecek işlemlerin belirlenmesi – Çalışanlar cihazları ile hangi verilere erişebilir, hangi verilere erişemezler – Jailbreak veya rooting yapılamaması – Hangi sitelere girilip, girilememesi Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 38. Mobile Device Management • BYOD’un getirdiği güvenlik kaygılarının gidermeye çalışan platform – Uygulamaların kurulması – Cihazların yapılandırılmaları • Uzaktan silme – Yamaların uygulanmaları • MS Windows ortamlarındaki Active Directory ve Group Policy olarak düşünülebilir. Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 39. Android ve iOS • Eğitim Android ve iOS uygulamalarının güvenlik denetim adımlarını içermektedir. • İki platform, mobil işletim sistemleri pazarının %90’ın üzerinde paya sahiptir. Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 40. Android vs. iOS - Telefon Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 41. Android vs. iOS - Tablet Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 42. Android vs. iOS - Uygulama Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 43. HTTP Giriş • Web’de dokümanların transfer edilme standardı. Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 44. HTTP • İki tür HTTP mesaj çeşidi mevcuttur. – İstek (Request) – Cevap (Response) • Genel HTTP mesaj yapısı şu şekildedir: istek veya cevap için değişen ilk satır[CR][LF] bir veya daha fazla başlık (header) [CR][LF] boş bir satır[CR][LF] opsiyonel bir mesaj bölümü[CR][LF] Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 45. HTTP İstek Örnek GET /index.jsp HTTP/1.1 User-Agent: Mozilla/4.0 (MSIE 6.0; ... Accept: text/plain Content-Length: 0 Host: en.wikipedia.org Proxy-Connection: Keep-Alive Connection: Keep-Alive Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 46. HTTP • İstek (Request) GET GET /index.jsp HTTP/1.1 User-Agent: Mozilla/4.0 (MSIE 6.0; ... Host: en.wikipedia.org Proxy-Connection: Keep-Alive Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 47. HTTP • İstek (Request) POST POST /login.jsp HTTP/1.1 User-Agent: Mozilla/4.0 (MSIE 6.0; ... Host: en.wikipedia.org Cookie: JSESSIONID=ad5138754bcef Connection: Keep-Alive Content-Length: 30 login=webappsec&passwd=1g4Olm# Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 48. HTTP • Cevap (Response) 200 OK HTTP/1.1 200 OK Date: Fri, 31 Mar 2006 10:08:00 GMT Server: Apache/2.47 Set-Cookie: JSESSIONID=ad5138754bcef Content-Length: 92 <html> <head></head><body>…</html> Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 49. HTTP • Cevap (Response) 404 Not Found HTTP/1.1 404 Not Found Date: Fri, 31 Mar 2006 10:08:00 GMT Server: Apache/2.47 Content-Length: 96 Connection: close <html> <head></head><body>…</html> Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 50. HTTP • Cevap (Response) 302 Found HTTP/1.1 302 Found Date: Fri, 31 Mar 2006 10:08:00 GMT Server: Apache/2.47 Content-Length: 91 Location: http://www.google.com/a.jsp Connection: close <html>…</html> Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 51. HTTP • Cevap (Response) bazı kodlar – 200 OK : istenilen kaynak bulundu – 404 Not Found : istenilen kaynak bulunamadı – 302 Found : kaynak başka yerde – 500 Server Error : dahili sunucu hatası – ... Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 52. HTTP Proxy • Tarayıcı ve web sunucu arasına girerek HTTP / HTTPS trafiginin yakalanmasına, değiştirilebilmesi için kullanılırlar. • Kullanılma prensipleri bakımından; – Tarayıcı ile tümleşik – Tarayıcıdan bağımsız Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 53. HTTP Proxy Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 54. OWASP Zed Attack Proxy Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 55. Burp Proxy Free Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 56. Oturum Yönetimi • HTTP protokolü durum bilgisini tutmaz. • Durum bilgisi web uygulamalarında genellikle "SessionID" ile tutulur. • Oturum yönetimi genellikle HTTP Cookie ile gerçekleştirilir. Cookie'ler SessionID'yi taşırlar. JSESSIONID PHPSESSID ASPSESSIONID ASP.NET_SessionId .ASPXAUTH Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 57. Oturum Yönetimi – HTTP Cookie • İsmini daha önce bilgisayarlarda kullanılan Magic Cookie'den almıştır. • Lou Montulli, ilk e-ticaret sitesini geliştirirken sanal alış-veriş sepetini oluşturmak için kullanmıştır. • RFC 6265, Nisan 2011 Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr