Bu siteyi kullanarak, Gizlilik Politikası ve Kullanım Koşulları'nı kabul etmiş olursunuz.
Kabul et
MurHasMurHas
  • ANASAYFA
  • TEKNOLOJİ
    • Android
    • Apple
    • İnternet
    • iPhone
    • Mobil
    • Samsung
  • SOSYAL MEDYA
  • OYUNLAR
  • YAZILIM
    • Güvenlik
    • Programlama Dili
    • Web Tasarım
    • Sunucu
    • WordPress
  • LİNUX
    • Arch Linux
    • Fedora
    • Debian
    • Linux Mint
    • Ubuntu
  • WİNDOWS
Okuma: Kullanıcı Hesaplarının Ele Geçirilme Öncesi Saldırıları Artıyor
Paylaş
Bildirim Daha fazla göster
Font ResizerAa
MurHasMurHas
Font ResizerAa
  • Sinema TV
  • Netfjix
  • İncelemeler
  • Sinema Haber
  • TV Haber
Search
  • ANASAYFA
  • TEKNOLOJİ
    • Android
    • Apple
    • İnternet
    • iPhone
    • Mobil
    • Samsung
  • SOSYAL MEDYA
  • OYUNLAR
  • YAZILIM
    • Güvenlik
    • Programlama Dili
    • Web Tasarım
    • Sunucu
    • WordPress
  • LİNUX
    • Arch Linux
    • Fedora
    • Debian
    • Linux Mint
    • Ubuntu
  • WİNDOWS
Mevcut bir hesabınız var mı? Kayıt ol
Bizi takip et

Ana Sayfa » Kullanıcı Hesaplarının Ele Geçirilme Öncesi Saldırıları Artıyor

Kullanıcı Hesaplarının Ele Geçirilme Öncesi Saldırıları Artıyor

Murat Murat Published Mayıs 24, 2022
Paylaş
7 Dak Okuma

Çoğu bilgisayar kullanıcısı, suçluların, örneğin parolayı çalarak veya tahmin ederek, kimlik avı veya diğer saldırı biçimleri yoluyla çevrimiçi hesaplarına erişebileceğinin farkındadır.

Makale Başlıkları
Hesap Ele Geçirme Öncesi SaldırılarKlasik Federe Birleştirme SaldırısıSüresi Dolmamış Oturum SaldırısıTruva Tanımlayıcı SaldırısıSüresi Dolmamış E-posta Değişikliği SaldırısıDoğrulanmayan IdP SaldırısıKapanış Sözleri

Birçoğu, kullanıcı bunu yapmadan önce bir kullanıcının e-posta adresiyle hesap oluşturan yeni bir saldırı türünün farkında olmayabilir. Kötü niyetli aktörler, kullanıcı hesaplarını tam devralmaya hazırlamak için hesap ele geçirme öncesi saldırılarını kullanır. Saldırgan, kurbanın e-posta adresini kullanarak sitelerde ve hizmetlerde hesaplar oluşturur. Daha sonra “hesabı ele geçirilmiş bir duruma getirmek” için çeşitli teknikler kullanılır. Mağdur hesaba erişimi kurtardıktan sonra, kayıt sırasında mağdurun e-posta adresine sahip bir hesabın zaten mevcut olduğunu öğrendikten sonra, hesabı tamamen ele geçirmek için saldırılar gerçekleştirilir.

Tüm web siteleri ve hizmetler, hesap ele geçirme öncesi saldırılara karşı savunmasız değildir, ancak güvenlik araştırmacısı Avinash Sudhodanan, önemli bir sayının olduğuna inanıyor. Sudhodanan, Mayıs 2022’de, ele geçirme öncesi beş saldırıyı açıkladığı “Önceden ele geçirilmiş hesaplar: Web’de Kullanıcı Hesabı Oluşturmada Güvenlik Başarısızlıklarının Ampirik Bir Çalışması” adlı araştırma makalesini yayınladı.

Çevrimiçi hesapların oluşturulması İnternette gelişmiştir. Önceden, kullanıcılar hesap oluşturmak için bir tanımlayıcı şifre kullanıyordu. Bu hesaplar genellikle bir kullanıcının e-posta adresine bağlıydı. Yöntem bugünün İnternet’inde hala mevcuttur, ancak siteler, genellikle geleneksel hesap oluşturma süreçlerini desteklemeye ek olarak, birleşik kimlik doğrulamayı da desteklemeye başlamıştır.

- Advertisement -

Birleşik kimlik doğrulama, örneğin Tek Oturum Açma, siteler ve hizmetler genellikle her iki seçeneği de desteklediğinden, kullanıcı oluşturma sürecine yeni bir karmaşıklık katmanı ekler. Facebook, Microsoft veya Google gibi şirketler, birleşik kimlik doğrulamayı destekler ve kimlik sağlayıcıları olarak hareket eder. Kullanıcılar, Tek Oturum Açma’yı ve kullanıcının kimlik sağlayıcısını destekleyen üçüncü taraf hizmetlerine kaydolabilir. Bazı siteler, kullanıcıların klasik kullanıcı hesaplarını, bir kullanıcı adı ve parola veya kimlik sağlayıcı kullanarak oturum açma yeteneğinin kilidini açan Tekli Oturum Açma sağlayıcılarına bağlamasına izin verir.

Sudhodanan’a göre web siteleri ve hizmetler, “kullanıcılar için deneyimi iyileştirdiği” için kimlik sağlayıcıları desteklemek için güçlü bir teşvike sahiptir. Kullanıcılar, geçmişte oluşturdukları hesapları birden çok hizmette yeniden kullanabilir bu, hesap oluşturma sürecini daha kolay daha hızlı hale getirir ve hesap parolası oluşturma ihtiyacını ortadan kaldırabilir. Önceki araştırmalar, Tek Oturum Açma sağlayıcılarının saldırılar için yüksek değerli hedefler haline geldiğini göstermişti.

Hesap Ele Geçirme Öncesi Saldırılar

Sudhodanan araştırmasında, tüm bir hesap ele geçirme öncesi saldırı sınıfının var olduğunu gösteriyor. Hepsinin ortak noktası, saldırganın hedef hizmette kurbandan önce eylemler gerçekleştirmesidir. Sudhodanan’ın araştırma makalesinde açıkladığı beş farklı saldırı türünün hiçbiri kurbanın Kimlik Sağlayıcı hesabına erişim gerektirmez.

Saldırganların, kurbanların muhtemelen gelecekte kaydolacakları hizmetleri hedeflemesi gerekir. Örneğin mevcut hesaplar veya ilgi alanları hakkında ek bilgiler, hedeflerin seçiminde yardımcı olabilir, ancak saldırganlar popülerlik, eğilimler ve hatta kuruluşlar hedefse basın bültenlerine göre de hedefler seçebilir.

Hesap ele geçirme öncesi saldırılarının amacı, klasik hesap ele geçirme saldırılarınınkiyle aynıdır.

- Advertisement -

Hedef hizmetin niteliğine bağlı olarak, başarılı bir saldırı, saldırganın hesapla ilişkili hassas bilgileri (ör. mesajlar, fatura ekstreleri, kullanım geçmişi vb.) okumasına değiştirmesine veya kurbanın kimliğini kullanarak eylemler gerçekleştirmesine (ör. sahte mesajlar göndermek, kayıtlı ödeme yöntemlerini kullanarak alışveriş yapmak vb.)

Bir saldırı üç aşamadan oluşur:

  1. Ele geçirme öncesi — Saldırgan, hedef hizmetlerde hesap oluşturmak için kurbanların e-posta adreslerini kullanır. Saldırıyı gerçekleştirmek için e-posta adresinin bilgisi gereklidir.
  2. Kurban eylemi — Kurbanın hedefte bir hesap oluşturması veya zaten var olan hesabı kurtarması gerekir.
  3. Hesap ele geçirme saldırısı — Saldırgan, farklı saldırı biçimleri kullanarak hedef hizmetteki kullanıcı hesabını ele geçirmeye çalışır.

Klasik Federe Birleştirme Saldırısı

Saldırı, tek bir sağlayıcıda klasik hesaplar ve federe hesaplar arasındaki etkileşim zayıflıklarından yararlanır. Saldırgan, sağlayıcıda bir hesap oluşturmak için kurbanın e-posta adresini kullanabilir kurban, aynı e-posta adresini kullanmak yerine birleşik sağlayıcıyı kullanarak bir hesap oluşturabilir. Hizmetin iki hesabı nasıl birleştirdiğine bağlı olarak, her iki tarafın da aynı hesaba erişmesine neden olabilir.

Saldırının başarılı bir şekilde gerçekleştirilebilmesi için hedef servisin klasik ve federe hesapları desteklemesi gerekmektedir. Ayrıca, benzersiz hesap tanımlayıcısı olarak e-posta adresleri kullanılmalı ve her iki hesap türünün birleştirilmesi desteklenmelidir.

Kurban, federe sağlayıcıyı kullanarak hesabı oluşturduğunda, hedef hizmet hesapları birleştirebilir. Bunun nasıl yapıldığına bağlı olarak, saldırganın belirtilen parolayı kullanarak hedef hizmete erişmesine izin verebilir.

Süresi Dolmamış Oturum Saldırısı

Bu saldırı, bir parola sıfırlandığında bazı hizmetlerin kullanıcıların hesaplarının oturumunu kapatmamasından yararlanır. Hizmet kurbana zaten bir hesabın var olduğunu bildirirse, kurban bir hizmetteki hesap parolasını sıfırlayabilir.

Saldırı, hizmet birden fazla eşzamanlı oturumu destekliyorsa ve parolalar sıfırlanırsa kullanıcılar hesaplarından çıkış yapmadıysa çalışır. Oturumu etkin tutmak için saldırganın hesapta oturum açması gerekir.

Truva Tanımlayıcı Saldırısı

Saldırgan, kurbanın e-posta adresini ve herhangi bir parolayı kullanarak hedef hizmette bir hesap oluşturur. Tamamlandığında, hesaba ikinci bir tanımlayıcı eklenir örneğin, saldırganın kontrol ettiği başka bir e-posta adresi.

Kurban parolaları sıfırladığında, saldırgan hesaba yeniden erişim sağlamak için ikincil tanımlayıcıyı kullanabilir.

Süresi Dolmamış E-posta Değişikliği Saldırısı

Saldırı, hedef hizmetlerin e-posta değiştirme sürecindeki bir güvenlik açığından yararlanır. Saldırgan, başlangıçta kurbanın e-posta adresini ve herhangi bir parolayı kullanarak bir hesap oluşturur. Daha sonra saldırgan, hesabın e-posta adresini değiştirme işlemine başlar bu, yeni e-posta adresine bir onay e-postasının gönderilmesine yol açar.

Saldırgan, sağlanan bağlantıya hemen tıklamak yerine, kurbanın hesabın hesap şifresini sıfırlamasını ve hesabı kurtarmasını bekler. Saldırgan daha sonra kurbanın hesabının kontrolünü ele geçirmek için bağlantıyı etkinleştirir.

Saldırı, yalnızca hedef hizmet belirli bir süre sonra bağlantıları geçersiz kılmıyorsa çalışır.

Doğrulanmayan IdP Saldırısı

Saldırı, Klasik Federe Birleştirme Saldırısını yansıtır. Saldırgan, “federe bir kimlik oluştururken bir e-posta adresinin sahipliğini doğrulamayan” bir Kimlik Sağlayıcı kullanarak hedef hizmette bir hesap oluşturur.

Kurbanın hedef hizmette klasik bir hesap oluşturması gerekecekti. Hizmet ikisini birleştirirse, saldırgan hesaba erişebilir.

Kapanış Sözleri

Sudhodanan, Alexa’nın en iyi 150 sitesinin 75 sitesini inceledi ve bunların açıklanan saldırılardan bir veya daha fazlasına karşı savunmasız olup olmadığını tespit etti. Analiz sırasında 252 potansiyel güvenlik açığı ve 56 doğrulanmış güvenlik açığı buldu. Dropbox, Instagram, LinkedIn, WordPress.com ve Zoom, açıklanan saldırılardan birine karşı savunmasız bulundu.

Araştırma makalesine Buradan erişilebilir. Kaynak: Ghacks

Ne düşünüyorsun?
Love0
Sad0
Happy0
Sleepy0
Angry0
Dead0
Wink0
Yorum bırakın Yorum bırakın

Yorum bırakın Yanıtı iptal et

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Lütfen bir derecelendirme seçin!

FacebookBeğen
TwitterTakip et
YoutubeAbone ol
TelegramTakip et

Haftalık Bülten

Yeni makalelerimizi almak için abone olun!

Kullanım Koşullarını okudum ve kabul ediyorum
Linux

Deepin 20.5 Yüz Kilidi Özelliği ve Daha Fazlasıyla Çıktı

Murat Murat Nisan 2, 2022
Linux’ta Apt Komut Sistemi Nedir?
WhatsApp Emoji Tepkileri Grup Aramaları ve Daha Fazlası
YouTube’deki: Beğenilerin Avantajları Nedir YouTuber’ların Neden İhtiyacı Var?
Samsung One UI 5.0 için geri sayım başladı: Yarın duyurulacak
Küresel Koronavirüs Vakaları

Onaylanmış

0

Death

0

Daha fazla bilgi: Covid-19 İstatistikleri

Güvenlik

Masaüstü için Authy kimlik doğrulayıcı uygulamaları Ağustos 2024’te sonlandırılıyor

Murat Murat Ocak 8, 2024
Güvenlik

Darknet’teki pazarlar çalınan kişisel bilgileri satarak yüz milyonlarca dolar gelir elde ediyor

Murat Murat Aralık 4, 2022
Apple

MacOS’taki kötü amaçlı yazılımların yarısı tek bir uygulamadan geliyor: Mac’inizde yüklü mü?

Murat Murat Kasım 17, 2022

Kategoriler

  • Oyunlar
  • Yazılım
  • Linux
  • Windows
  • Sosyal Medya
  • Teknoloji
  • Ubuntu
  • İnternet

Hakkımızda

80 milyonun sahibi olduğu ilk ve tek teknoloji ve bilgi ağıyız. Türkiye'nin teknoloji platformu.
Popüler İçerikler
  • En İyi Kodi Eklentileri
  • MadVR Ayarları
  • PotPlayer Ayarları
  • En İyi 65 İnç TV’ler
  • WordPress 6.0
Hızlı Linkler
  • Sinema TV
  • Netfjix
  • İncelemeler
  • Sinema Haber
  • TV Haber

Bültenimize Abone Olun

Ücretsiz üye olun ve yeni güncellemelerden haberdar olan ilk kişi olun.!

Kullanım Koşullarını okudum ve kabul ediyorum
© [2022] Murhas.Com. All Rights Reserved.
  • HAKKIMIZDA
  • İLETİŞİM
  • GİZLİLİK POLİTİKASI
  • KULLANIM KOŞULLARI
  • SORUMLULUK REDDİ
Welcome Back!

Sign in to your account

Şifrenizi mi kaybettiniz?