Would you like to react to this message? Create an account in a few clicks or log in to continue.

webforumu ll Dostluk Eglence Paylasim Forumu

En son konular

» Hotmail'i 250 Mb a çıkartmak
Türkiye'de En Sık Karşılaşılan Güvenlik Açıkları EmptyPtsi Ekim 26, 2009 6:03 pm tarafından Admin

» Rapidshare PREMIUM şifreleri
Türkiye'de En Sık Karşılaşılan Güvenlik Açıkları EmptyPtsi Ekim 26, 2009 5:55 pm tarafından Admin

» İnternette Boş Gezenler Buraya ( Para$$$)
Türkiye'de En Sık Karşılaşılan Güvenlik Açıkları EmptyPtsi Ekim 26, 2009 5:50 pm tarafından Admin

» hotmail'i Türkçe Yapmak
Türkiye'de En Sık Karşılaşılan Güvenlik Açıkları EmptyPtsi Ekim 26, 2009 5:49 pm tarafından Admin

» Virüsler Nereye Ne Yazar?
Türkiye'de En Sık Karşılaşılan Güvenlik Açıkları EmptyC.tesi Ekim 24, 2009 3:45 pm tarafından Admin

» WWW'den Virüs Bulaşması
Türkiye'de En Sık Karşılaşılan Güvenlik Açıkları EmptyC.tesi Ekim 24, 2009 3:45 pm tarafından Admin

» XP Medic 4.2 Full
Türkiye'de En Sık Karşılaşılan Güvenlik Açıkları EmptyC.tesi Ekim 24, 2009 3:45 pm tarafından Admin

» internette PKK Virüsü Dikkat !
Türkiye'de En Sık Karşılaşılan Güvenlik Açıkları EmptyC.tesi Ekim 24, 2009 3:44 pm tarafından Admin

» Cd Rom Tamiri
Türkiye'de En Sık Karşılaşılan Güvenlik Açıkları EmptyC.tesi Ekim 24, 2009 3:44 pm tarafından Admin

Tarıyıcı


    Türkiye'de En Sık Karşılaşılan Güvenlik Açıkları

    avatar
    Admin
    Admin


    Mesaj Sayısı : 118
    Kayıt tarihi : 18/10/09

    Türkiye'de En Sık Karşılaşılan Güvenlik Açıkları Empty Türkiye'de En Sık Karşılaşılan Güvenlik Açıkları

    Mesaj  Admin C.tesi Ekim 24, 2009 10:06 am

    INFOSECURE şirketi tarafından şirketlerde yapılan denetimler sonucu ortaya çıkan en önemli 10 güvenlik açığı aşağıdaki şekildedir;

    Türkiye'deki Şirketlerde En Sık Rastlanan Güvenlik Açıkları :

    1. Hatalı Kablosuz Ağ Yapılandırması
    2. Hatalı Yapılandırılmış Sanal Özel Ağ (VPN) Sunucuları
    3. Web Uygulamalarında SQL Sorgularının Değiştirilebilmesi
    4. Web Uygulamalarında Başka Siteden Kod Çalıştırma
    5. Kolay Tahmin Edilebilir Şifrelere Sahip Kullanıcı Hesapları
    6. SNMP Servisi Kullanımı
    7. Güncellemeleri Yapılmamış Web Sunucusu
    8. İşletim Sistemi ve Uygulamaların Standart Şekilde Kurulması
    9. Hatalı Yapılandırılmış Saldırı Tespit Sistemleri
    10. Güvenlik Duvarı Tarafından Korunmayan Sistemler

    1. Hatalı Kablosuz Ağ Yapılandırması

    Açıklama :

    Günümüzde kullanımı oldukça artan kablosuz ağlar, birçok kurumun yerel
    ağının bir parçası olmuştur. Ancak kablosuz ağ erişim noktalarının,
    istemcilerin ve kablosuz ağ tasarımlarının yapılandırmasında güvenlik
    gereksinimleri gözönüne alınmamaktadır. İstemcilerin kimlik
    doğrulamasının yapılmaması, kriptolu erişim kullanılmaması, kablosuz
    ağların güvenlik duvarı aracılığıyla erişim denetimine tabi tutulmaması
    ve sinyal kalitesinde kısıtlama olmaması, saldırganların kablosuz
    ağlara sızmasını kolaylaştırmaktadır. Kablosuz ağlara sızabilen bir
    saldırgan, kurum yerel ağına girebilir, sunuculara erişim sağlayabilir,
    tüm ağ erişimlerini izleyebilir veya değiştirebilir.

    Çözüm Önerileri :

    Kablosuz ağ tasarımı yapılırken, kablosuz ağın Internet gibi güvensiz
    bir ağ olduğu göz önüne alınmalı, güvenlik duvarının DMZ bölümünden
    giriş yapılması sağlanmalı, tercihen sanal özel ağ (VPN) sistemleri
    kullanılmalı, sinyal kalitesinde kısıtlamalara gidilmeli ve istemciler
    harici doğrulama sistemleri tarafından kimlik kontrolüne tabi
    tutulmalıdır. Kurum güvenlik politikası dahilinde, gezgin
    kullanıcıların sistemlerinde kurumda kullanılmamasına rağmen kablosuz
    ağ kartı bulunması engellenmeli ve istemci kurumda iken ağ kartının
    devre dışı olması sağlanmalıdır.


    2. Hatalı Yapılandırılmış Sanal Özel Ağ (VPN) Sunucuları

    Açıklama :

    Sanal özel ağ (VPN) sunucuları güvensiz ağlar üzerinde güvenli iletişim
    tünelleri oluşturmak için kullanılmaktadır. Genel kullanım alanları
    arasında; kurum bölgeleri arası bağlantıları, çözüm ortakları ile
    iletişim, veya gezgin istemcilerin yerel ağa güvenli bağlanabilmesi
    sayılabilmektedir. Sıkça karşılaşılan sanal özel ağ güvenlik açıkları
    arasında, sanal özel ağ sunucularında harici kimlik doğrulama
    sistemleri kullanılmaması, sunucunun yerel ağda bulunması sonucu yerel
    ağa doğrudan erişim, istemciler ile Internet arasında iletişim
    izolasyonu olmaması ve zayıf kriptolama algoritmalarının seçilmesi
    sayılabilmektedir. Güvenlik açığı barındıran sanal özel ağa sızabilen
    bir saldırgan, kurum ağına doğrudan erişim sağlayabilmekte ve yerel
    kullanıcı haklarına sahip olabilmektedir.

    Çözüm Önerileri :

    Sanal özel ağ sunucuları kendilerine ayrılmış bir DMZ bölümü ve
    güvenlik duvarı aracılığıyla yerel ağa bağlanmalıdır. Böylece güvenlik
    duvarına gelen iletişim kriptosuz olacak ve üzerinde erişim denetimi
    yapılabilecektir. Gezgin kullanıcıların bağlantısında ise sayısal
    sertifika veya tek seferlik şifre gibi kimlik doğrulama yöntemleri
    kullanılmalıdır. Kriptolama amaçlı kullanılacak algoritma mutlak
    suretle günümüzde kolayca kırılamayan algoritmalar (3DES, AES vb.)
    arasından seçilmelidir. Kullanılacak istemci yazılımları, Internet
    kullanımı ile sanal özel ağ kullanımı arasında izolasyon yapmalı ve
    istemcilerin Internet'te farklı kaynaklara erişimini kısıtlamalıdır.
    Ayrıca uzak erişimlerde sahip olunan yetkiler, yerel ağda sahip olunan
    yetkilerden çok daha az olacak şekilde yapılandırılmalıdır.


    3. Web Uygulamalarında SQL Sorgularının Değiştirilebilmesi

    Açıklama :

    Web uygulamalarında bazı bilgilerin tutulabilmesi için SQL
    veritabanları kullanılmaktadır. Uygulama geliştiricileri, bazı
    durumlarda kullanıcılardan gelen verileri beklenen veri türü ile
    karşılaştırmayarak SQL sorguları içinde kullanmaktadırlar. Genel olarak
    problemler, uygulama geliştiricinin SQL sorgularında anlam ifade
    edebilecek ‘ ; UNION gibi kötü niyetli karakterlere karşı bir önlem
    almadığı zaman ortaya çıkmaktadır. Bu durum kullanıcıya önceden
    planlanmamış uygulama düzeyinde erişim sağlayabilir. İçinde SQL
    sorgulama barındıran bir çok ürün SQL sorguları değiştirilebilmesine
    (SQL Injection) karşı savunmasızdır. Saldırganlar SQL sorgularını
    değiştirme tekniklerini web sitelerine ve uygulamalara zarar vermek
    amaçlı kullanmaktadırlar. SQL enjeksiyon ile saldırgan tablo
    yaratabilir, değişiklikler yapabilir, veritabanı üzerinde erişim
    sağlayabilir veya veritabanı kullanıcısının hakları doğrultusunda
    sunucuda komut çalıştırabilir.

    Çözüm Önerileri :

    Uygulamanın tüm bileşenlerinde kullanılan değişkenler için kontroller
    oluşturulmalı ve değişkene atanması beklenen veri türü ile kullanıcı
    girdisi karşılaştırılmalıdır. Beklenen girdi türünden farklı
    karakterler saptanması durumunda, karakterler SQL sorgularında anlam
    ifade etmeyecek biçimde değiştirilmeli, silinmeli veya kullanıcıya
    uyarı mesajı döndürülmelidir. Tercihen uygulamanın tamamı için geçerli
    olacak, değişken türü ve atanabilecek girdi türünü parametre olarak
    alan ve kontrolleri yaptıktan sonra girdi kabul sonucu üreten sabit bir
    fonksiyon tercih edilmelidir.


    4. Web Uygulamalarında Başka Siteden Kod Çalıştırma

    Açıklama :

    Başka siteden kod çalıştırma (Cross-Site Scripting) açıkları, bir
    saldırganın hedef web sitesi aracılığıyla site ziyaretçilerinin
    sisteminde komut çalıştırabilmesine olanak tanımaktadır. Saldırı sonucu
    olarak site ziyaretçilerinin browser'larında bulunabilecek güvenlik
    açıklarının kullanılması, JavaScript/ActiveX ve VBScript komutlarının
    çalıştırılmasını mümkün kılmaktadır. Bu tür komutlar ile kullanıcıya
    ait site çerezleri alınabilir, kaydedilmiş şifreler çalınabilir veya
    browser'da bulunabilecek güvenlik açıkları ile kullanıcı sistemi ele
    geçirilebilir. Ayrıca elektronik ticaret veya bankacılık uygulamaları
    için sahte giriş ekranları oluşturularak ziyaretçilerin yanıltılması ve
    sonucunda kullanıcıya ait önemli bilgilerin ele geçirilmesi mümkün
    olabilir.

    Çözüm Önerileri :

    Uygulamanın tüm bileşenlerinde kullanılan değişkenler için kontroller
    oluşturulmalı ve değişkene atanması beklenen veri türü ile kullanıcı
    girdisi karşılaştırılmalıdır. Beklenen girdi türünden farklı
    karakterler (örn. <>/;()) saptanması durumunda, karakterler anlam
    ifade etmeyecek biçimde değiştirilmeli, silinmeli veya kullanıcıya
    uyarı mesajı döndürülmelidir. Tercihen uygulamanın tamamı için geçerli
    olacak, değişken türü ve atanabilecek girdi türünü parametre olarak
    alan ve kontrolleri yaptıktan sonra girdi kabul sonucu üreten sabit bir
    fonksiyon tercih edilmelidir.


    5. Kolay Tahmin Edilebilir Şifrelere Sahip Kullanıcı Hesapları

    Açıklama :

    Ağda bulunan istemci, sistem yöneticisi veya servislere özel kullanıcı
    hesaplarının kolay tahmin edilebilir şifrelere sahip olması, bir
    saldırganın kurum ağına yönelik kullanabileceği en basit saldırı
    yöntemidir. Özellikle yönlendirici yönetim şifreleri veya sunucu
    servislerine ait kullanıcı hesaplarının şifreleri kolayca tahmin
    edilebilmektedir. Web temelli uygulamaların yaygınlaşması ile web
    temelli uygulamalar da şifre seçim hatalarından etkilenmektedir. Bir
    saldırganın, yönetim hesaplarını veya geçerli bir kullanıcıya ait
    şifreleri ele geçirmesi durumunda, kurum ağına sınırsız erişim
    sağlanabilmekte ve istenen ağ sistemi kolayca ele geçirilebilmektedir.

    Çözüm Önerileri :

    Şifre seçimi, kalitesi ve yönetimi konusunda kurum politikası
    oluşturulmalıdır. Başta sistem yöneticileri olmak üzere kullanıcıların
    şifre seçim kriterlerine uyumu, dizin hizmetleri veya alan denetçileri
    ile sağlanmalı ve kullanıcıların daha zor tahmin edilebilir şifre
    seçimleri yapmaları sağlanmalıdır. Özel uygulama alanlarında (sanal
    özel ağ, ERP yazılımları, bankacılık uygulamaları vb.) harici doğrulama
    sistemleri veya sayısal sertifikalar kullanılmalıdır. Web temelli
    uygulamaların tasarımında, kullanıcı hesap yönetimi ve şifre seçimi
    konusunda, beklenen kriterlerin uygulanması zorlayıcı olmalıdır.


    6. SNMP Servisi Kullanımı

    Açıklama :

    SNMP protokolü, ağ yönetim ve izleme amaçlı olarak kullanılmaktadır.
    Kurumsal ağlarda, birçok sunucu veya ağ bileşeninde SNMP servisi
    kullanılmaktadır. Kurumlar, Internet erişim ortamında güvenlik duvarı
    aracılığıyla sunucularda bulunan SNMP servisine erişimleri
    engellenmektedir. Ancak güvenlik duvarının önünde yer almakta olan
    birçok yönlendirici SNMP servisini ve SNMP servisinin yapısından
    kaynaklanan güvenlik sorunlarını içermektedir. UDP protokolü temelli
    olması, kullanıcı adı ve şifre doğrulamaları kullanmaması, SNMP
    protokolünün en zayıf yönlerindendir. Yönlendirici üzerinde bulunan
    SNMP servisini ele geçiren bir saldırgan, tüm kurumsal ağ trafiğini
    tünelleme ile kendisine aktarabilir, yönlendirme tablolarında
    değişiklik yapabilir ve kurum ağına geçiş için yönlendiriciyi atlama
    noktası olarak kullanabilir.

    Çözüm Önerileri :

    Internet erişimine açık sistemlerde SNMP servisinin kullanılmaması
    tavsiye edilir. SNMP protokolünün kullanılması gerekli ise
    yönlendirici/sunucu üzerinde bulunan paket filtreleme seçenekleri ve
    erişim denetim kuralları aracılığıyla sadece bağlanması istenen
    sistemlere izin verilmelidir. Ayrıca SNMP erişimi için zor bir iletişim
    kelimesi tanımlanmalı ve iletişim TCP protokolü temelli veya
    yönlendirici/sunucu destekliyor ise kriptolu veri trafiği üzerinden
    yapılmalıdır.


    7. Güncellemeleri Yapılmamış Web Sunucusu

    Açıklama :

    Birçok kurum, ağlarında bulunan web sunucu yazılımlarını düzenli olarak
    güncellememektedir. Microsoft IIS veya ASF Apache web sunucu
    yazılımların eski sürümleri birçok güvenlik açığı barındırmaktadır. Web
    sunucularının düzenli güncellenememesinin sebeplerinden en önemlisi, bu
    yazılımların parçası olduğu ticari ürünlerin kullanılıyor olmasıdır.
    Web sunucuda yapılacak sürüm değişikliği veya güncellemeler, ürün
    firması tarafından desteğin kesilmesine neden olabilmektedir. Her iki
    web sunucusunda da saptanan güvenlik açıkları, web sunucusunun servis
    dışı kalmasına veya tüm sunucunun ele geçirilmesine neden olmaktadır.
    Önceden belirlenmiş yapılandırma ile kurulan web sunucuları, gerekli
    olmayan birçok bileşeni bünyelerinde barındırmakta ve gelecekte bu
    bileşenlere ait ortaya çıkabilecek güvenlik açıklarından
    etkilenebilmektedir.

    Çözüm Önerileri :

    Web sunucu yazılımların düzenli güncellenmeleri oldukça önemlidir,
    ayrıca gerekli olmayan tüm bileşenler (WebDAV, HTTP Trace, Frontpage
    Uzantıları, Yazıcı desteği, Index oluşturma desteği ve örnek CGI
    uygulamaları) sistemden çıkarılmalıdır. Böylece gelecekte söz konusu
    bileşenler için duyurulacak güvenlik açıklarından etkilenilmeyecektir.
    Microsoft IIS web sunucusu için Microsoft URLScan aracı kullanılmalı ve
    tüm web istekleri içeriklerine göre süzülmelidir. Microsoft IIS veya
    ASF Apache'nin parçası olduğu ticari ürünler kullanılıyor ve
    güncellemeler yapılması durumunda üretici firmanın desteğinin kesilmesi
    söz konusu ise alternatif yöntemler kullanılmalıdır. Bir ters proxy
    aracılığıyla güvenlik açığı barındıran web sunucusuna doğrudan erişimin
    kısıtlanması, uygulama katmanında kullanılabilecek içerik denetim
    sistemleri, uygulama güvenlik duvarları veya saldırı tespit sistemleri
    verimli sonuçlar üreten çözümlerdendir.


    8. İşletim Sistemi ve Uygulamaların Standart Şekilde Kurulması

    Açıklama :

    İşletim sistemleri ve uygulamalar temel kullanım standartları
    doğrultusunda öntanımlı bir yapılandırma ile kurulmaktadırlar.
    Öntanımlı yapılandırma, etkin kullanımda gerekmeyecek birçok desteği
    içermekte ve ürünün kullanımının kolaylaştırılması için sunulmaktadır.
    İşletim sistemi ve uygulamaların öntanımlı kurulumlarında kolay tahmin
    edilebilir şifreler, güvenlik açığı içermekte olan bileşenler ve örnek
    uygulamalar kolay kurulum sebebiyle tercih edilmektedir. Bu şekilde
    kurulan işletim sistemi ve uygulamalar genel özelliklere sahip olmakta,
    yayınlanmış ve kullanılmayan bileşenlerinde içermekte olduğu güvenlik
    açıklarından etkilenmektedir. Yazılımlarda bulunan yayınlanmış güvenlik
    açıkları, kullanımlarının güvenlik tehditi içerebileceği öngörülmemiş
    uygulamalar ve gerekli olmayan servisler sonucu, sistemin tamamen ele
    geçirilmesi veya servis dışı bırakılması mümkün olmaktadır.

    Çözüm Önerileri :

    İşletim sistemi ve uygulama kurulumlarında, kurulum seçenekleri
    özelleştirilmeli, yönetim şifreleri zor tahmin edilebilir olmalı,
    gerekli olmayan servisler durdurulmalı ve örnek uygulamalar sistemden
    çıkarılmalıdır. Ürün geliştiricisi tarafından sağlanan tüm güvenlik
    yamaları ve yapılandırma önerileri yazılımlara uygulanmalıdır.
    Kurulumlarda minimalist bir yaklaşım belirlenmeli ve gerekli olmayan
    tüm erişim yetkileri kısıtlanmalıdır. Ayrıca düzenli olarak üretici
    tarafından yayınlanmış güvenlik duyuruları ve güncel güvenlik e-posta
    listeleri takip edilmeli, yönergeler izlenmelidir.


    9. Hatalı Yapılandırılmış Saldırı Tespit Sistemleri

    Açıklama :

    Saldırı tespit sistemleri etkin güvenlik için vazgeçilmez
    uygulamalardır; ancak hatalı yapılandırılmaları durumunda
    saldırganların ağ iletişimini aksatabilmesi için en önemli
    araçlardandır.

    Tespit edilen saldırılara kontrolsüz tepkiler verilmesi durumunda,

    saldırganlar saldırı tespit sisteminin türünü ve özelliklerini saptayabilir,
    çokça yapılan saldırı ile kayıt veritabanlarını doldurabilir,
    sunuculara yönelik servis engelleme saldırısı yapabilir,
    ağda gereksiz veri trafiği oluşturabilir,
    saldırılarını gizleyebilir,
    sahte saldırılar ile kritik görevdeki yönlendirici ve alan adı sunucularına erişimi kesebilir
    veya güvenlik duvarı aracılığıyla saldırgan engelleme yapılıyor ise güvenlik duvarının kural tablosunu taşırabilir.

    Öntanımlı yapılandırmalarda, saldırı tespit sistemleri saldırı önleme
    yapmamaktadırlar, ancak optimizasyon yapılmamış birçok sistemde
    kontrolsüz olarak saldırı önleme yapılmaktadır. Güncelleme ve
    tanımlamaları doğru yapılmamış, güncel yamaları uygulanmamış
    sistemlerde, farklı veri ve iletişim türleri seçilmesi durumunda
    saldırı tespit edilememektedir.

    Çözüm Önerileri :

    Ağ üzerinde bir süre saldırı tespit sistemi izleme durumunda
    çalıştırılmalı ve gelen veri trafiği türüne bağlı olarak saldırı tespit
    sistemi kural ve tepki optimizasyonu yapılmalıdır. Saldırı tespit
    siteminin saldırı türlerine göre tepki vermesi sağlanmalı, zorunlu
    kalmadıkça tepki üretilmemelidir. Güvenilir sistemler tanımı
    oluşturulmalı, önemli yönlendiriciler ve alan adı sunucuları ile kritik
    güvenlik sistemleri güvenilir olarak tanımlanmalıdır. Tepkiler
    öncelikle ICMP/TCP/UDP paketleri ile üretilmeli, çok sayıda saldırı
    olması durumunda tek bir işlem olarak ele alınmalı ve sürekli
    saldırılarda saldırgan sistem güvenlik duvarı tarafından
    engellenmelidir. Paket ve iletişim analiz seçenekleri için önerilen
    yama ve yardımcı yazılımlar kullanılmalı, ürün geliştiricilerinin
    hazırlamış oldukları rehber dökümanlarla karşılaştırılarak
    yapılandırmalar gözden geçirilmelidir.


    10. Güvenlik Duvarı Tarafından Korunmayan Sistemler

    Açıklama :

    Güvenlik duvarları, kurumların güvenlik sürecinde en önemli
    bileşenlerdendir. Doğru yapılandırılmamış veya tasarım hatası içermekte
    olan güvenlik duvarları, istenen güvenlik seviyesini sağlayamamaktadır.
    Özel istemci veya sunuculara verilmiş sınırsız erişim hakları, güvenlik
    duvarının önünde bulunan sunucu ve istemciler ile erişim denetim
    kuralları özelleştirilmemiş güvenlik duvarları, saldırganların kurum
    ağına sınırsız olarak erişimine imkan tanımaktadır. Yayınlanmış
    güvenlik açıklarının takip edilmemesi veya yapılandırma hatası sonucu
    güvenlik duvarı tarafından korunmayan bir sistem, saldırganın kurum
    ağına girebilmesi için atlama noktası olabilmektedir.

    Çözüm Önerileri :

    Güvenlik duvarı tasarımı yapılırken, kurum ağında bulunan ve Internet
    üzerinden hizmet sunacak sistemler DMZ bölümüne taşınmalı, yönlendirici
    ile güvenlik duvarı arasındaki ağa fiziksel giriş imkanları önlenmeli
    ve güvenlik duvarı üzerinde düzenli kontroller yapılarak, özel haklar
    sağlayan kurallar devre dışı bırakılmalıdır. Özel amaçlar için güvenlik
    duvarının dışına yerleştirilmesi gereken sistemlerin, yapılandırmaları
    özelleştirilmeli, gerekmeyen servisler durdurulmalı, güvenlik yamaları
    tamamlanmalı ve güvenlik duvarı üzerinden ağa erişimlerinde hiçbir özel
    erişim kuralı belirlenmemelidir.

    Alıntıdır.

      Forum Saati Salı Mayıs 14, 2024 4:20 pm