Taha Smily və yeni bir nəsil etik hakerlər İnternetin etibarlı saxlanılması üçün bacarıqlarından istifadə edirlər


Bu yaxınlarda müstəqil kibertəhlükəsizlik tədqiqatçısı Taha Smily ilə oturdum ki, saytların təhlükəsizliyini qorumaqda onun və yeni nəsil etik hakerlərin üzvlərinin oynadığı rol barədə danışsın..

Zəhmət olmasa özünüz haqqında və kibertəhlükəsizliyə dair araşdırmalarda necə iştirak etdiyiniz barədə bir az danışın.

Adım Taha Smily; Mən müstəqil təhlükəsizlik tədqiqatçısı və Mərakeşdən gələn kriptoqrafiya təhlilçisiyəm. Mənə bir neçə proqramlaşdırma dillərində (HTML, PHP, JavaScript, CSS və python), kriptoqrafiya, eləcə də əsas şəbəkə, steganoqrafiya və məhkəmə tibbində tədris olunur. Bayraq oyunçusunu da ələ keçirirəm.

Açıq Bug Bounty platformasında çalışıram Müxtəlif saytlarda 3000-ə yaxın açığı aşkar etdim saytların sahiblərinə hesabat verirəm. İşimin nəticəsi olaraq Microsoft, Apple, Nokia, Pivotal və Cert-Avropa da daxil olmaqla bir neçə böyük şirkət və təşkilatın şöhrət salonundayam.

Son təhlükəsizlik layihələriniz hansılardır??

Hal-hazırda veb-server test alətlərinin inkişafı daxil olmaqla bir neçə təhlükəsizlik layihəsində iştirak edirəm. əlavə olaraq, “Veb Tətbiq Təhlükəsizliyi Metodologiyası” kitabının müəllifliyini bitirdim tezliklə yayımlanacaq.

Siz həmçinin “təhlükəsizlik zəifliyi lütf ovçusudur” – bu nə deməkdir?

Təhlükəsizlik açığı lütf ovçuları, şirkətlərə təhlükəsizlik səhvlərini aşkar etməyə və düzəltməyə kömək edən etik hakerlərin yeni nəslidir.

Bir “Bug Lütfü” təhlükəsizlik səhvlərini aşkarlamağın qarşılığında mənim kimi etik xakerlərə şirkətlərin təklif etdiyi sövdələşmədir.. Bu səhv lütf proqramları bu kəşflər üçün xətanın şiddətinə mütənasib bir şəkildə ödəyirlər.

Openbugbounty.org platforması nədir və necə işləyir?

Açıq Bug Bounty platforması bir qrup müstəqil təhlükəsizlik tədqiqatçısı tərəfindən 2014-cü ilin iyun ayında başlamışdır. Təhlükəsizlik araşdırmaçıları və veb sayt sahiblərini birləşdirmək üçün hazırlanmış bir qeyri-kommersiya platformasıdır şəffaf, hörmətli və qarşılıqlı dəyərli bir şəkildə. Məqsədimiz interneti hər kəs üçün daha etibarlı bir yerə çevirməkdir.

Layihədə maliyyə və kommersiya maraqlarımız yoxdur. Üstəlik, hosting xərcləri və veb inkişaf xərclərini cibimizdən ödəyirik və yeni təqdimatları təsdiqləmək üçün gecələrimizi keçiririk.

Hansı saytların təhlükəsizlik qüsurları üçün sınanacağına necə qərar verəcəksiniz?

Mən sınamağı xoşlayıram populyar saytlar və güclü və etibarlı görünə biləcək saytlar. Əlbətdə, təhlükəsizliyi ilə maraqlanan saytlara və lütf təklif edənlərə baxmağım xüsusilə maraqlıdır.

Bunu əyləncə və ya qazanc üçün edirsiniz?

Mən bunu əyləncə üçün edirəm, çünki yeni çətinliklərdən zövq alıram, bəli, qazanc üçün də!

Bir zəiflik bildirdiyiniz zaman şirkətlərin əksəriyyətini qiymətləndirirsinizmi??

Bəli. Məlumatların və şəxsi məlumatların təhlükəsizliyi və qorunması bu günlərdə şirkətlər üçün böyük narahatlığa çevrilmişdir.

Ən çox rast gəlinən zəifliklər?

Gördüyüm ən çox rast gəlinən məsələlər, saytlararası skript yazma (XSS), saytlararası sorğu bağışlama (CSRF) və subdomain qəbulediciləridir.

Saytlararası skript (XSS) zərərli skriptlər başqa cür etibarlı və etibarlı veb saytlara vurulduqda. Bu hücumlar ümumiyyətlə brauzer yanı skript şəklindədir və brauzer tərəfindən saxlanılan və həmin saytda istifadə olunan hər hansı bir çərəzə, sessiya əlamətləri və ya digər həssas məlumatlara daxil ola bilər. Bu skriptlər hətta HTML səhifəsinin məzmununu yenidən yaza bilər.

Sahələrarası sorğu bağışlama (CSRF) son istifadəçini hal-hazırda təsdiqlədikləri bir veb tətbiqində istənməyən hərəkətləri etməyə məcbur edən bir hücumdur. Faktiki olaraq məlumatların oğurlanması olmasa da, uğurlu CSRF hücumu istifadəçini pul köçürmə, e-poçt adresini dəyişdirmək və s. Kimi dəyişən tələbləri yerinə yetirməyə məcbur edə bilər. Qurban inzibati hesabdırsa, CSRF bütün veb tətbiqetməsini poza bilər.

Subdomain götürmə bir təşkilatın bir DNS girişi (alt alt) xarici bir xidmətə işarə etdikdə ortaya çıxan bir zəiflik növüdür, lakin xidmət artıq istifadə edilmir. Təcavüzkar Xarici Xidmətdə qeydiyyatdan keçərək təsirlənmiş alt domenə iddia edə bilər. Nəticədə, təcavüzkar təşkilatın alt domenində zərərli kodu (məsələn, HTTP çərəzlərini oğurlamaq üçün) yerləşdirə bilər və bundan qanuni istifadəçilərə hücum etmək üçün istifadə edə bilər.

Gördüyünüz ən ciddi zəifliklər hansılardır?

Qarşılaşdığım ən ciddi zəifliklər, məlumat bazaları boşaltma və uzaq kodların icrası üçün SQL injectiondur.

SQL enjeksiyonu verilənlər bazası məzmununu təcavüzkarın qabağına atmaq üçün saxta SQL ifadələri icra üçün giriş sahəsinə daxil edilmiş bir kod enjeksiyası üsuludur..

Uzaqdan kod icrası Təcavüzkarın hədəf maşında və ya hədəf prosesində təcavüzkarın seçdiyi istənilən əmrini icra etmək qabiliyyətidir. Ən güclü səhvlərdən biridir, çünki təcavüzkarın həssas prosesi tamamilə öz üzərinə götürməsinə imkan verir. Oradan təcavüzkar, zərərli proqramların sahibinin razılığı olmadan kompüterdə işləməsinə icazə verərək prosesin davam etdiyi maşın üzərində tam nəzarəti ələ keçirə bilər.

Kibertəhlükəsizlik tədqiqatçısı kimi təcrübənizdən bugünkü proqram təminatçılarına hansı məsləhətləri verə bilərsiniz?

Verə biləcəyim ən vacib məsləhət budur təhlükəsizlik boşluqları və informasiya təhlükəsizliyi sahəsində ən son yeniliklərlə ayaqlaşın. Bundan əlavə, məhsulları ictimaiyyətə yaymadan əvvəl hər hansı bir təhlükəsizlik problemini aşkar etmək və həll etmək üçün kibertəhlükəsizlik sahəsində tədqiqatçılarla işləmək çox vacibdir..

Gələcəkdə proqram təminatı başlığını harada görürsünüz?

Proqram təhlükəsizliyi ilə bağlı həqiqi problem ən yaxşı təcrübə və ixtisaslaşmış dillərlə həll oluna biləcəyindən daha dərindir. Əşyalar İnterneti və kənarda olan sistem problemlərini həll etmək üçün OS səviyyəsindən yuxarı bir proqram memarlığının tam yenidən işlənməsi tələb olunur.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map