Sızma Yöntemleri ve Güvenlik Açıklıkları

Sizlere, yapılacak bir Pentest sırasında veya Güvenlik araştırmasında başta bakabileceğimiz “güvenlik açıklığı” teşkil eden durumları ve önlem olarak neler yapabileceğimizden bahsedeceğim.

  • Güncel Olmayan Uygulama
    • WhatsApp
    • Vsftpd
    • OpenSSL (Heartbleed)
    • Oracle Web Logic
      • Önlemek İçin : Mümkünse güncellemek en doğru çözüm. Fakat bir takım sorunlardan dolayı güncelleme yapılamıyorsa “sistem sıkılaştırma” yapılabilir. Güncel olmayan sisteme erişimler sınırlandırılabilir.
  • Güncel Olmayan İşletim Sistemi
    • MS17-010
    • MS08-067
    • Kernel
    • BlueKeep(RDP)
    • FortiOS
    • JunOS(Kendi kodlarının içinde varsayılan olarak oluşturulmuş bir root kullanıcısı ve şifresi bulunuyor.)
      • Önlemek İçin : Güncelleme yapılmalı. Güncelleme yapılmadan önce sistemin bir örneği alınıp test ortamında güncelleme yapıldıktan sonra nasıl çalıştığını, güncellemeden sonra sıkıntılar çıkıp çıkmadığını test etmeliyiz.
  • Konfigürasyon Hatası
    • Firewall İzinleri
    • DNS Zone
    • Anonymous FTP (Kullanıcı adı şifre girmeden FTP’ye bağlanabilme)
    • Switch VLAN
    • Directory Listing
    • Dosya İzinleri (Paylaşma, Yazma İzni)
      • Önlemek İçin : Sistemleri kullanacak kişinin sistemle ilgili ders alması gerekiyor. Hangi kuralın ne işe yaradığını bilmesi gerekiyor. Ve kuralları&ayarları birden fazla kişinin kontrol etmesi gerekiyor.
  • Donanım Hatası
    • Meltdown (İntel İşlemcilerde Bellek Okuma Zafiyeti)
    • Spectre (AMD İşlemcilerde Bellek Okuma Zafiyeti)
    • Önlemek İçin : Zafiyetler içerisinde yönetimi en zor saldırıdır. Önlemek için donanımın tamamen değiştirilmesi gereklidir.
  • Sosyal Mühendislik
    • Email
    • Telefon
    • Yüzyüze İletişim
      • Önlemek İçin : Çalışan farkındalığı arttırılmalıdır. Email Spam Gateway kullanılması, USB portlarının kapatılması gibi işlemler gereklidir.
  • Varsayılan Parola
    • Önlemek İçin : Her alınan ürün Network’e dahil edilmeden önce kitapçığı okunmalı. Default kullanıcı adı şifre var ise değiştirilmeli&kaldırılmalı. Uygulama veya sistemlerde bazen 1 değil daha fazla default kullanıcı adı ve şifresi bulunuyor hepsinin kaldırılması veya değiştirilebilmesi için kitapçığın okunması önemli hale geliyor.
  • Basit Parola
    • Key Manager (CyberARK)
    • 2FA/MFA (Two Factor / Multi Factor)
      • Önlemek İçin : Parola oluşturma politikaları belirlenmeli. KeyManager, 2FA/MFA kullanılabilir.
  • Yetkilendirme Hataları
    • Network
    • User/Group
      • Önlemek İçin : Talep Yönetim sistemi kurulmalı(Bir kişi talep edecek, talep ettiği şeyi ilk önce yöneticisi onaylayacak). Belirli aralıklarda yetkiler kontrol edilmeli.
  • Zafiyetli Kütüphane Kullanımı
    • Telerik (ASP.NET kütüphanesinde bulunuan açıklık)
    • Jquery (XSS gibi zafiyetleri ortaya çıkarır)
      • Önlemek İçin : Uygulama geliştirmeye başlarken en güncel kütüphaneler kullanılmalı. Kütüphanede zafiyet çıktı mı diye kontroller yapılmalı. Donanım zafiyetinden sonra yönetimi en zor zafiyettir. Çünkü yazılan 10.000 satırlık kod bu açık yüzünden çöpe atılabilir.

0x016

Bir Cevap Yazın

Aşağıya bilgilerinizi girin veya oturum açmak için bir simgeye tıklayın:

WordPress.com Logosu

WordPress.com hesabınızı kullanarak yorum yapıyorsunuz. Çıkış  Yap /  Değiştir )

Google fotoğrafı

Google hesabınızı kullanarak yorum yapıyorsunuz. Çıkış  Yap /  Değiştir )

Twitter resmi

Twitter hesabınızı kullanarak yorum yapıyorsunuz. Çıkış  Yap /  Değiştir )

Facebook fotoğrafı

Facebook hesabınızı kullanarak yorum yapıyorsunuz. Çıkış  Yap /  Değiştir )

Connecting to %s

WordPress.com'da bir web sitesi veya blog oluşturun

Yukarı ↑

%d blogcu bunu beğendi: