Arkadaşlar Merhabalar,
Client uygulamalar güvenilmezdir. Çeşitli tersine mühendislik teknikleriyle içerisinde bulunan hassas verilere, sunucu bilgilerine erişilebilir. Bu sebeple birçok uygulama web servis tabanlı geliştirilir. Fakat web servisin geliştirilmiş olması projeyi çok güvenli hale getirmez. Hala tedbir alınması gereken birçok husus vardır.
Bu makalede tedbir alınması gereken konulardan Pass the Hash saldırısına değinilecek ve aslında 2 faktörlü kimlik doğrulama hizmetlerinin ne kadar önemli olduğunu gözlemleyeceğiz. Pass the Hash saldırısının kolaylıkla anlaşılabilmesi için hazırladığım görseli dikkatlice incelemenizi tavsiye ederim.

Client uygulamadan web servise gönderilen veriler farklı saldırı teknikleriyle izlenebilmektedir. (MITM saldırısı) Projelerimizi geliştirirken her zaman en güvenli yöntemleri seçmemiz gerekmektedir. Yukarıdaki görselde saldırganın yapılan isteği yakaladıktan sonra istediği zaman diliminde tekrarlayarak token alabilmesi gözlemlenmektedir.
2FA koruması etkinleştirilen bir projede pass the hash saldırısı uygulanamamaktadır. 2FA özelliklerinin (güvenlik tedbirlerinin alınarak) projelere entegre edilmesi büyük önem arz etmektedir.
2 faktörlü kimlik doğrulaması süreçleri uygulanırken nelere dikkat edilmelidir? Süreç nasıl doğru bir şekilde uygulanabilir? Bir sonraki yazımızda 2FA aşamalarının doğru bir şekilde uygulanmasına değinirken 2FA için gerçekleştirilen güncel ve önemli saldırı tekniklerinden de bahsediyor olacağız.
Makaleyi okuduğunuz için teşekkür ederim.
2 faktörlü kimlik doğrulaması süreçleri uygulanırken nelere dikkat edilmelidir? Süreç nasıl doğru bir şekilde uygulanabilir? Bir sonraki yazımızda 2FA aşamalarının doğru bir şekilde uygulanmasına değinirken 2FA için gerçekleştirilen güncel ve önemli saldırı tekniklerinden de bahsediyor olacağız.
Makaleyi okuduğunuz için teşekkür ederim.

