• 16-04-2022, 22:56:24
    #19
    abacus adlı üyeden alıntı: mesajı görüntüle
    Merhabalar : Video kaydini inceledim, acik bir sekilde supheye yer olmadan korumayi asmissiniz, tebrikler.

    Hedef sitenin ana koruma sablonunu bu olusturuyor ;
     <body>
    <div class="top-text">
            <h3 id="top-text">Performing security checks on your browser.</h3>
    </div>
    
    <div class="score">
            <form name="recaptcha-form" method="post" action="/?__cwaf_chl_tk=8fe270420db0e1eb49ff29706b0c572b">
                    <input type="hidden" name="request_uri" value="/?__cwaf_chl_tk=8fe270420db0e1eb49ff29706b0c572b">
                    <div id="loader-box" class="loader-box">
                            <div class="loader"></div>
                    </div>
                    <input type="hidden" name="g-recaptcha-response" id="recaptchaResponse">
            </form>
    Dolayisi ile recaptcha'yi gecicek selenium tabanli botlar varsa zaten iceriye cogu istegi sokar bunda sasirilacak bir durum yok, yani cogu koruma sahibi ozellikle cloudflare kullananlarda dahil recaptcha v2 v3 farketmiyor gecilemez zannediliyor fakat durum oyle degil, sadece recaptcha 'ya yada rate limit'e yaslanmak tam olarak koruma saglamaz bunu bu test ozelinde degil genel olarak soyluyorum, yoksa bu test'deki WAF'i ve koruma sablonunuda zaten herkes zaten asamaz.
    Merhabalar geçilmeyen sistem yoktur belki de sizin söylediğiniz gibi yazılım sahibi geçilemez sanıyordu o yüzden diretti ve konu bu kadar uzadı fakat sizin söyledikleriniz konuyu özetler nitelikte olmuş katılım ve değerli yorumunuz için teşekkür ederim.
  • 17-04-2022, 22:17:09
    #20
    aponkral adlı üyeden alıntı: mesajı görüntüle
    Konu sahibi çok güçlü bir potansiyele sahip. Bir gün boyunca saldırı şeklini ve yöntemini analiz ettim. Saldırı, genel olarak Cloud WAF'ı daha yavaş çalışır hâle getirmek için milyonlarca http trafiği yönlendirilmesini içeriyor.

    Cloud WAF'ın da işleyemeyeceği kadar istek gönderebiliyor. Yine de Cloud WAF'ı atlatamıyor. Barındırma (korunan web sitesi sunucusu) tarafına her hangi bir saldırı isteği geçiremiyor.

    Bunun çözümü aslında basit. Daha güçlü kaynaklara sahip bir sunucu kullanmak.

    Test için teşekkür ederim @Astek1;
    Merhabalar,
    Öncelikle test konuma katıldığınız ve yorumlarınız için ben teşekkür ederim

    Evet size bir kaç kez test sağladık bu sağladığımız testlerde zamanla loglarınıza milyonlarca req kayıt olmuş olabilir ancak bir koruma sunucusunu yoran kaynakları tüketen en büyük etken o an saldırının sisteme ilettiği anlık req sayısıdır sizin daha önce ki yorumunuzda korumasız halde sağladığımız testten aldığınız ilk ekran görüntüsü 2.5k civarı idi ardından sitenize cloud waf taktınız (konuşlandırdınız) ve 2. Kez test ettik bu sefer sağladığımız testte yine sizin attığınız ekran görüntüsüne göre sizlere ulaşan değer yanlış hatırlamıyorsam 115k civarında idi (3 eksik 5 fazla olabilir) sonra size bilgi vermeden yine bir saldırı gerçekleştirdik bu sefer gönderdiğimiz değer yine sizin attığınız ekran görüntüsünden yola çıkarak söylüyorum 77k civarı idi ve biz bu testlerin hepsinde başarıya ulaştık ve bu konuda saati ile birlikte paylaştık sizlere asla anlık olarak milyonlarca değerde saldırılar yapılmadı koruma taktığınızdan bu yana yaptığımız attacklar genellikle sizlerin de aldığı ekran görüntülerinde ki gibi anlık olarak 50 ve 200k arasında idi zaten elimde ki proxy ve sunucu kaynağı sınırlı öyle düşündüğünüz gibi milyonlarca anlık req göndermem imkansız fakat siz korumanızın düşme durumuna hala kaynak yetersizliği sebep oldu diyorsunuz peki madem kaynak yetersizliği ile düştü o halde yine sizin söylediğiniz bir cümleyi hatırlatayım "cloudwaf 1 cpu ile yaklaşık 100k req işleyebilir bu 2 cpu'da 200k işleyeceği anlamına gelir" o halde 2 ihtimal var birincisi anındahosting firmasının prodiksiyon halinde kullandığı koruma sunucusu 2cpu'dan daha az bir değere sahip ki sunucu kaynakları bu saldırıya yetersiz geliyor ikincisi ise sizin verdiğiniz sanal çekirdek başına req işleme değerleri tamamen yanlış.
  • 17-04-2022, 22:44:35
    #21
    aponkral adlı üyeden alıntı: mesajı görüntüle
    Özel mesaj yoluyla iletişime geçerek Cloud WAF'ı test etmek istediniz. Normalde, Aponkral'ın aktif projeleri dışında olduğu için Aponkral Blog'un güvenliği ile ilgilenmiyorum. Test etmek istediğiniz için Cloud WAF'ı Aponkral Blog'un önünde konuşlandırdım.

    https://aponkral.net/

    @Astek1; Cloud WAF'ı 17.04.2022 23.00'e kadar aktif tutacağım. Test etmek için 2 günün var.
    @aponkral; Hocam bu şekilde inkar ederek mi sisteminizi geliştiriyorsunuz konuyu baştan sona tarafsız bir şekilde incelediğimizde sistemin geçildiği çok belli zaten
  • 11-05-2022, 00:37:32
    #22
    Misafir
    Bir süre oldu...
  • 15-05-2022, 20:31:29
    #23
    Misafir
    @mselim; 15.05.2022 20:24 Tarihinde siberdx.com websitesine yaptığımız testler sonucu korumanızın düştüğü görüldüğü, siberdx.com üzerinde bulunan invisible recaptcha'nın 2Captcha kredileri kullanılarak bypass edilebildiği görülmüştür.




    Check-Host kaydı : TIKLA!
    • mselim
    mselim bunu beğendi.
    1 kişi bunu beğendi.
  • 15-05-2022, 20:45:45
    #24
    Misafir adlı üyeden alıntı: mesajı görüntüle
    @mselim; 15.05.2022 20:24 Tarihinde siberdx.com websitesine yaptığımız testler sonucu korumanızın düştüğü görüldüğü, siberdx.com üzerinde bulunan invisible recaptcha'nın 2Captcha kredileri kullanılarak bypass edilebildiği görülmüştür.
    Merhaba,

    Teşekkürler test için. İçeriye giren bir kaç istek gördüm evet düzenleme yaptım. PM üzerinden yazıyorum
  • 26-07-2022, 15:43:39
    #25
    iplock.service-trydent.de test edebilirmisiniz checkhost report atmazsanız sevinirim orası düştüğünün kanıtı için etkili değil