Ethical Hacking - Cyber-Security - Level-IV
içində Ethical HackingBu kurs haqqında
Ethical Hacking - Cyber-Security - Level-IV
Tələblər
Əlaqəli Kurslar
Şərhlər (0)
Web tətbiqləri müştəri-server arxitekturası üzərində işləyir. İstifadəçi brauzer vasitəsilə tələblər göndərir, server bu tələbləri emal edir və nəticəni geri qaytarır. Web tətbiqləri frontend (istifadəçi interfeysi), backend (server hissəsi) və verilənlər bazasından ibarətdir.
Web tətbiqləri müştəri-server arxitekturası üzərində işləyir. İstifadəçi brauzer vasitəsilə tələblər göndərir, server bu tələbləri emal edir və nəticəni geri qaytarır. Web tətbiqləri frontend (istifadəçi interfeysi), backend (server hissəsi) və verilənlər bazasından ibarətdir.
HTTP (HyperText Transfer Protocol) və HTTPS (HyperText Transfer Protocol Secure) web üzərindən məlumat mübadiləsi üçün istifadə olunan protokollardır. HTTP şifrələnmə olmadan işləyir, HTTPS isə SSL/TLS şifrələnməsi ilə təhlükəsiz bağlantı yaradır. HTTPS, məlumatların qorunması və istifadəçi məxfiliyinin təmin edilməsi üçün müasir web tətbiqlərdə üstünlük verilir.
HTTP (HyperText Transfer Protocol) və HTTPS (HyperText Transfer Protocol Secure) web üzərindən məlumat mübadiləsi üçün istifadə olunan protokollardır. HTTP şifrələnmə olmadan işləyir, HTTPS isə SSL/TLS şifrələnməsi ilə təhlükəsiz bağlantı yaradır. HTTPS, məlumatların qorunması və istifadəçi məxfiliyinin təmin edilməsi üçün müasir web tətbiqlərdə üstünlük verilir.
Web server və database strukturları web tətbiqlərinin əsasını təşkil edir. Web server istifadəçilərin sorğularını qəbul edərək onları uyğun cavablarla təmin edən bir sistemdir. Database (verilənlər bazası) isə tətbiqlər üçün məlumatları saxlayan və idarə edən bir sistemdir. Web server və database birlikdə işləyərək dinamik web saytların və tətbiqlərin düzgün işləməsini təmin edir.
Web server və database strukturları web tətbiqlərinin əsasını təşkil edir. Web server istifadəçilərin sorğularını qəbul edərək onları uyğun cavablarla təmin edən bir sistemdir. Database (verilənlər bazası) isə tətbiqlər üçün məlumatları saxlayan və idarə edən bir sistemdir. Web server və database birlikdə işləyərək dinamik web saytların və tətbiqlərin düzgün işləməsini təmin edir.
OWASP (Open Web Application Security Project), web tətbiqlərinin təhlükəsizliyini artırmaq üçün açıq mənbəli resurslar və alətlər təqdim edir. OWASP Top 10, dünyada ən geniş yayılmış və ən təhlükəli web tətbiqi təhlükəsizlik zəifliklərini təqdim edir. Bu siyahı, web tətbiqlərinin müdafiə edilməsini və təhlükəsizlik risklərinin azaldılmasını təmin etmək üçün mühüm bir qaynaqdır.
OWASP (Open Web Application Security Project), web tətbiqlərinin təhlükəsizliyini artırmaq üçün açıq mənbəli resurslar və alətlər təqdim edir. OWASP Top 10, dünyada ən geniş yayılmış və ən təhlükəli web tətbiqi təhlükəsizlik zəifliklərini təqdim edir. Bu siyahı, web tətbiqlərinin müdafiə edilməsini və təhlükəsizlik risklərinin azaldılmasını təmin etmək üçün mühüm bir qaynaqdır.
Passive reconnaissance və active reconnaissance kiber təhlükəsizlikdə istifadə olunan iki əsas məlumat toplama metodudur. Hər iki metod, hədəf sistemlər və ya şəbəkələr haqqında məlumat toplamaq məqsədini güdür, amma fərqli yanaşmalarla.
Subdomain enumeration, veb tətbiqləri və saytların təhlükəsizlik təhlili zamanı subdomainləri tapmağa və araşdırmağa kömək edən bir prosesdir. Bu texnikalarla, bir domenin alt sahələri (subdomains) müəyyən edilir və bu da mümkün zəiflikləri və ya qeyri-şəffaf xidmətləri tapmağa imkan verir.
WHOIS analizi domenin və ya IP ünvanının sahibini, qeydiyyat tarixini və əlaqəli məlumatları müəyyən etmək üçün istifadə olunur. Bu, fişinq və saxta domenləri araşdırmaq üçün vacibdir.
DNS analizi domenin IP ünvanlarını və digər DNS qeydlərini (A, MX, NS, TXT və s.) yoxlamağa kömək edir. Bu metod şəbəkə problemlərinin həllində və fişinq hücumlarının qarşısının alınmasında əhəmiyyətlidir.
Reverse IP lookup eyni IP-də host olunan digər domenləri tapmağa imkan verir. Bu, serverdə yerləşən digər potensial təhlükəli saytları müəyyən etmək üçün istifadə olunur.
Google Dorking – Google axtarış operatorlarından istifadə edərək həssas məlumatları aşkarlama texnikasıdır.
OSINT – Açıq mənbələrdən məlumat toplayaraq hədəf analizi aparmaq üçün istifadə olunan kəşfiyyat metodudur.
Əsas OSINT texnikaları – WHOIS və DNS analizləri, sosial media OSINT, şəkil/video analizi və dark web araşdırmaları.
İstifadə olunan alətlər – Google, Whois, Hunter.io, Have I Been Pwned, Sherlock, ExifTool və s.
🛠 Web Crawling – Veb səhifələrin avtomatik analizini və məlumatların çıxarılmasını həyata keçirən texnikadır.
🛠 Fuzzing – Veb tətbiqlərdə zəiflikləri aşkar etmək üçün müxtəlif giriş məlumatlarını sistemə göndərərək test aparan metoddur.
🛠 Əsas Alətlər: Burp Suite, FFUF, Scrapy, Gobuster, wfuzz, BeautifulSoup.
🛠 Əsas İstifadə Sahələri: Kibertəhlükəsizlik, OSINT araşdırmaları, veb tətbiq testləri və SEO optimizasiyası.
Error-based SQL Injection (Error-based SQLi), veb tətbiqlərin verdiyi SQL səhv mesajlarından istifadə edərək verilənlər bazasının strukturu və məzmunu haqqında məlumat əldə etməyə imkan verən bir hücum növüdür. Hücumçu səhv mesajlarını analiz edərək verilənlər bazasının adını, cədvəlləri və sütunları aşkar edə bilər.
Bu hücumun qarşısını almaq üçün:
Hazır SQL sorğularından (Prepared Statements) istifadə edilməlidir.
İstifadəçi girişləri yoxlanılmalı və süzgəcdən keçirilməlidir.
SQL səhv mesajları gizlədilməlidir.
Verilənlər bazasına minimal giriş hüquqları verilməlidir.
Bu tədbirlər sayəsində Error-based SQLi hücumlarının qarşısını almaq mümkündür.
Blind SQL Injection, səhv mesajlarının göstərilmədiyi, lakin verilənlər bazasına hələ də müdaxilə edilə bilən bir SQLi növüdür. Hücumçular məntiqi analizlər və ya vaxt gecikdirmələri vasitəsilə verilənlər bazası haqqında məlumat əldə edirlər.
Bu hücumu qarşısını almaq üçün Prepared Statements istifadə edilməli, istifadəçi girişləri yoxlanılmalı və verilənlər bazası hüquqları məhdudlaşdırılmalıdır.
Time-based SQL Injection, səhv mesajlarının göstərilmədiyi hallarda hücumçuların SLEEP() və ya digər gecikmə funksiyalarından istifadə edərək verilənlər bazası haqqında məlumat əldə etdiyi bir SQL hücumu növüdür.
Bu hücumu qarşısını almaq üçün Prepared Statements istifadə edilməli, istifadəçi girişləri yoxlanılmalı və verilənlər bazası hüquqları məhdudlaşdırılmalıdır.
Union-based SQL Injection, hücumçunun UNION SELECT operatorundan istifadə edərək verilənlər bazasından məlumat çıxarmasına imkan verən SQL hücumu növüdür.
Bu hücumu qarşısını almaq üçün Prepared Statements istifadə edilməli, istifadəçi girişləri yoxlanılmalı və verilənlər bazası hüquqları məhdudlaşdırılmalıdır.
Reflected XSS veb tətbiqlərdə olan təhlükəsizlik boşluğudur və istifadəçi tərəfindən daxil edilən məlumatın yoxlanılmadan və ya filtr edilmədən serverdən geri qaytarılması nəticəsində yaranır. Bu boşluq hücumçuların zərərli JavaScript kodlarını qurbanın brauzerində icra etməsinə imkan yaradır.
Stored XSS veb tətbiqlərdə təhlükəsizlik boşluğu olub, hücumçunun zərərli JavaScript kodunu birbaşa verilənlər bazasına və ya digər saxlama mühitlərinə yerləşdirməsi nəticəsində yaranır. Bu kod daha sonra digər istifadəçilər səhifəni açdıqda avtomatik icra olunur.
DOM-based XSS veb tətbiqlərdə təhlükəsizlik boşluğu olub, hücumçunun zərərli JavaScript kodunu birbaşa brauzerin Document Object Model (DOM) strukturunda manipulyasiya etməsi nəticəsində yaranır. Bu tip hücumlarda zərərli kod serverə göndərilmir və brauzerin daxilində icra olunur.
XSS hücumları istifadəçinin cookie məlumatlarını oğurlamaq və onların sessiyalarını ələ keçirmək (session takeover) üçün istifadə edilə bilər. Hücumçu, XSS vasitəsilə zərərli JavaScript kodu icra edərək istifadəçinin sessiya məlumatlarını, giriş tokenlərini və digər həssas məlumatları oğurlaya bilər.
Content Security Policy (CSP) veb tətbiqlərdə XSS və digər kod icra hücumlarını məhdudlaşdırmaq üçün istifadə edilən təhlükəsizlik mexanizmidir. Lakin zəif və ya səhv konfiqurasiya edilmiş CSP qaydaları müxtəlif bypass (ötüb keçmə) texnikaları ilə aşmaq mümkündür.
ddd
dddd
dddcd
✅ File Upload zəiflikləri, icazəsiz giriş və kod icrası üçün istifadə edilə bilər.
✅ Hücumçular MIME tip yoxlanılmaması, uzantı nəzarətinin olmaması kimi boşluqlardan istifadə edirlər.
✅ PHP, JSP, ASP shell-lər serverə yüklənərək arxa qapılar (backdoor) yaradılır.
✅ Burp Suite, ffuf, wfuzz kimi alətlərlə test aparmaq mümkündür.
✅ Apache və Nginx konfiqurasiyaları ilə icra edilə bilən faylların bloklanması tövsiyə olunur.
🚀 Videodərs üçün təkliflər:
1️⃣ File Upload zəifliklərini Burp Suite ilə analiz etmək
2️⃣ PHP Web Shell yaradaraq tətbiqlərin zəifliyini test etmək
3️⃣ File Upload təhlükəsizlik tədbirləri və htaccess konfiqurasiyası
✅ LFI ilə lokal sistem fayllarını oxumaq və kod icra etmək mümkündür.
✅ RFI ilə xarici serverdən zərərli PHP kodlar daxil edilə bilər.
✅ LFI Apache logları və ya session faylları vasitəsilə RCE-yə çevrilə bilər.
✅ PHP konfiqurasiyası və whitelist mexanizmləri ilə bu hücumlardan qorunmaq mümkündür.
🚀 Videodərs üçün təkliflər:
📌 LFI və RFI hücumlarını canlı demo ilə göstərmək
📌 Apache log faylları vasitəsilə shell yerləşdirmək
📌 PHP konfiqurasiyası və təhlükəsizlik tədbirlərini tətbiq etmək
🔹 Directory Traversal hücumu ilə sistem fayllarına giriş əldə etmək mümkündür.
🔹 Linux və Windows sistemlərində kritik fayllara giriş təhlükəli məlumat sızmasına səbəb ola bilər.
🔹 Bu zəiflik web shell yerləşdirmək və kod icra etmək üçün istifadə edilə bilər.
🔹 Müvafiq təhlükəsizlik tədbirləri görülməzsə, hackerlər serverə tam nəzarət əldə edə bilər.
🚀 Videodərs üçün məsləhətlər:
📌 Directory Traversal hücumunun canlı nümayişi
📌 Apache və Nginx log faylları üzərindən məlumat sızdırma
📌 PHP və server səviyyəsində qorunma metodları
REST və GraphQL API-ləri, müasir tətbiqlərdə geniş istifadə olunur. Lakin, onların zəiflikləri ciddi təhlükəsizlik risklərinə yol aça bilər. Bu zəiflikləri aradan qaldırmaq üçün doğru təhlükəsizlik tədbirlərinin görülməsi vacibdir. Güclü autentifikasiya, düzgün məlumat doğrulama, rate limiting və HTTPS istifadəsi kimi təhlükəsizlik önlemleri API-lərinizin qorunmasını təmin edəcəkdir.
API-lərin authentication və authorization boşluqları ciddi təhlükəsizlik məsələlərinə səbəb ola bilər. Bu boşluqları aradan qaldırmaq üçün düzgün autentifikasiya və avtorizasiya mexanizmlərindən istifadə etmək vacibdir. Token qorunması, rate limiting, RBAC və role-based access control kimi təcrübələr tətbiq edərək API-lərinizi təhlükəsiz saxlaya bilərsiniz.
Burp Suite və Postman alətləri, API təhlükəsizliyi testləri üçün mükəmməl vasitələrdir. Burp Suite, güclü man-in-the-middle proxy, vulnerability scanner və brute-force testləri ilə API təhlükəsizliyini yoxlamağa imkan verir. Postman isə, testləri daha çevik şəkildə idarə etməyə və API sorğularını daha asan şəkildə manipulyasiya etməyə imkan verir.
Bu iki aləti birgə istifadə edərək, API-lərin təhlükəsizlik boşluqlarını aşkar edə, authentication və authorization testləri keçirə, SQL injection, XSS və digər hücumları sınaqdan keçirə bilərsiniz.
WebSocket təhlükəsizliyi, müasir veb tətbiqlərinin vacib bir hissəsidir. WebSockets vasitəsilə açıq əlaqələr yaratmaq, məlumatların sürətli və effektiv ötürülməsini təmin edir, amma bu əlaqələrin düzgün təhlükəsizliklə qorunması çox vacibdir. Şifrələmə, authentication, authorization, rate limiting, data validation və origin checks kimi tədbirlər, WebSocket təhlükəsizliyini təmin etmək üçün vacibdir.
WebSocket təhlükəsizlik testləri apararkən, Burp Suite, Wireshark, OWASP ZAP və digər alətlərdən istifadə edərək zəiflikləri aşkar etmək və əlaqələri düzgün şəkildə qorumaq mümkündür.
Rate limit bypass və API abuse texnikaları, modern API-lərə qarşı hücumların ən çox görülən üsullarındandır. Bu hücumları qarşısını almaq üçün API-lərdə güclü autentifikasiya, rate limiting, input validation və monitorinq mexanizmləri tətbiq edilməlidir. Hücumları aşkarlamaq və qarşısını almaq üçün müntəzəm olaraq testlər keçirilməli və API təhlükəsizliyi təmin edilməlidir.
Burp Suite, Man-in-the-Middle (MitM) hücumlarını simulyasiya edərək trafiki tutmaq, dəyişdirmək və analiz etmək üçün istifadə olunur. Proxy vasitəsilə HTTP/S trafiki tutulur, dəyişdirilir və təhlükəsizlik zəiflikləri araşdırılır. Mümkün hücum senariləri arasında sessiya oğurluğu, form manipulyasiyası və SSL Stripping var. Hücumlardan qorunmaq üçün HTTPS, Secure Cookies və trafik monitorinqi tətbiq edilməlidir. Burp Suite yalnız etik və qanuni çərçivədə istifadə olunmalıdır.
Burp Suite ilə avtomatik exploit yazmaq üçün Intruder, Scanner və Extender modullarından istifadə edərək zəiflikləri tapmaq və exploitləri icra etmək mümkündür. Burp Suite istifadə edərkən yalnız etik və qanuni testlərə diqqət yetirin, çünki hər hansı bir izinsiz müdaxilə qanunsuzdur.
Real sistemlər üzərində pentest aparmaq, təşkilatların şəbəkə və tətbiq təhlükəsizliyini təmin etmək üçün vacib bir təcrübədir. Real mühitlərdə testlər aparmaq, şəbəkə və tətbiqlərin həqiqi hücumlardan necə qorunacağını müəyyən etməyə kömək edir. Bu testlərə diqqət yetirilərək, hücumların sistemə ciddi zərər verməsi qarşısı alınmalı, etibarlı bir təhlükəsizlik mədəniyyəti yaradılmalıdır.
Bug bounty platformalarında real testlər aparmaq, etibarlı və mükafatlandırılabilən bir təhlükəsizlik sahəsidir. Etik hackerlar bu testlərdə canlı sistemlər üzərində zəiflikləri aşkar edir və bununla da şirkətlərin təhlükəsizliklərini artırmasına kömək edir. Mükafatlar, zəifliklərin kritikliyinə görə dəyişir və bu proqramlar çox vaxt həm təhlükəsizlik mütəxəssisləri, həm də şirkətlər üçün faydalıdır.
Pentest hesabatları təhlükəsizlik zəifliklərinin dərin təhlilini və qiymətləndirilməsini təqdim edir. Bu hesabatlar, müştəriyə və ya təşkilat rəhbərliyinə sistemin təhlükəsizliyinin inkişaf etdirilməsi üçün konkret tövsiyələr təqdim edir. Hesabatın anlaşılan olması, təhlükəsizlik məsələlərinə dair açıqlamaların sadə və dəqiq təqdim edilməsi müştərinin tətbiq etdiyi müdafiə strategiyalarının yaxşılaşdırılmasına kömək edəcəkdir.
