forumVatan

Network’lerde En Büyük 10 Güvenlik Açığı B-261910-üye_ol

Join the forum, it's quick and easy

forumVatan

Network’lerde En Büyük 10 Güvenlik Açığı B-261910-üye_ol

forumVatan

Would you like to react to this message? Create an account in a few clicks or log in to continue.

.......forumVatanHoşgeldiniz :
En son ziyaretiniz : Perş. Ocak 01, 1970
Mesaj Sayınız : 0


    Network’lerde En Büyük 10 Güvenlik Açığı

    VaLKyRie
    VaLKyRie
    Admin
    Admin


    <b>Mesaj Sayısı</b> Mesaj Sayısı : 1284
    <b>Ruh HaLi</b> Ruh HaLi : 3
    <b>Zodyak</b> Zodyak : Yengeç
    <b>Kayıt tarihi</b> Kayıt tarihi : 04/02/10
    <b>Nerden</b> Nerden : Tekirdağ
    <b>Yaş</b> Yaş : 29

    Network’lerde En Büyük 10 Güvenlik Açığı Empty Network’lerde En Büyük 10 Güvenlik Açığı

    Mesaj tarafından VaLKyRie Cuma Şub. 12, 2010 11:23 pm

    Hacker’ların sayılarının hızla artması ve ağlara sızmak için sürekli
    yeni ve sinsi yöntemlerin geliştirilmesi, ağ güvenliğini en önemli
    konulardan biri durumuna getirdi. Ağınızı bekleyen tehlikeleri ve
    bunlardan korunma yöntemlerini sizler için derledik.



    Ağ işletim sistemleri ve bunların korunmasına yönelik geliştirilen
    “Firewall ve Denetim” yazılımlarının incelenmesine kaldığımız yerden
    devam ediyoruz. Kısaca hatırlatmak gerekirse ilk bölümde, firewall ve
    anti-virüs yazılımları üzerine temel bilgiler vermiş ve port’ların
    yapısından bahsetmiştik. Bu ay ise çeşitli ağ işletim sistemlerini
    tehdit eden en önemli güvenlik açıklarını inceleyerek, yöneticilerin ve
    sistem sorumlularının bunlara ek olarak yapmış oldukları kritik
    hatalara değineceğiz. Ayrıca Unix ve NT işletim sistemleri için özel
    olarak tasarlanmış bir firewall olan “CyberGuard”ın inceleme ve test
    sonuçları da bu ay ki yazımızın diğer konuları arasında. Öncelikle
    internet tarihinde sistemleri tehdit eden en önemli 10 güvenlik açığını
    ve bu açıklara karşı ne gibi önlemlerin alınması gerektiğini
    inceleyelim. Özellikle son yıllarda ciddi oranda artan tescilli
    bilginin çalınması, sistem çökertme, denial of service (hizmet durdurma
    saldırısı) ve diğer hacker olayları, bu konu üzerinde ürünler
    geliştiren firmaları oldukça zor durumda bırakıyor.


    Örneğin ; x firması yeni çıkarmış olduğu bir kurumsal firewall’u
    oldukça güvenilir ve rakipsiz olarak piyasaya lanse ederken, bir süre
    sonra yine aynı firma, söz konusu ürünün bir çok açığının
    keşfedildiğini ve bunun üzerine bir patch (yama) çıkarıldığını
    duyuruyor. Bu aslında son derece rutin bir gelişme. Sistemlere sızmanın
    binbir çeşit yolu varken, fazla bir geçmişi olmayan firewall’ların işin
    biraz gerisinden gelmesi anlaşılabilir bir olgudur. Diğer taraftan
    sistem yöneticilerinin yaptıkları işe yeterince ilgi göstermemesi
    hacker’ların hep bir adım önde olmalarını sağlıyor. Sistem yöneticileri
    ya çok fazla işle uğraşmak zorunda olduklarından ya da teknolojiyi
    yeterince yakından takip edememelerinden dolayı sistemlerinde
    oluşabilecek güvenlik açıklarını ne yazık ki gözden kaçırıyorlar. Belki
    de çoğu kişi için bu iş biraz ağır geliyor. Ancak ağ güvenliği ve
    dolayısıyla internet güvenliği kesinlikle hafife alınabilecek bir iş
    değil.


    Network’te tehlike:



    En önemli 10 güvenlik açığı



    Hacker’ların bilgisayar sistemlerine girmek için yaptıkları iş, en
    bilinen güvenlik deliklerini en çok kullanılan saldırı programları ile
    kontrol etmekten ibaret. Örneğin Amerika Savunma Bakanlığı Pentagon’un
    bilgisayarlarına giren hacker’lar NT sunucuların bir yama ile basitçe
    tıkanabilecek bir güvenlik deliğinden faydalanmışlardı. İşte en önemli
    10 açık.


    1 – BIND (Berkeley Internet Name Domain):



    Alan adı servislerinin en çok kullanılanı olan BIND sayesinde web
    sitelerine erişmek için IP numarası yerine .com, .org, .net ile biten
    isimler kullanırız. Hacker’lar BIND servisinin zayıf noktalarını
    bularak kayıtları değiştirme yoluyla isimleri istedikleri IP
    numaralarına yönlendiriyorlar. Ne yazık ki internette kullanılan alan
    adlarının yarısından fazlası bu saldırılara açık durumda.


    2 – Korunmasız CGI ve diğer web uygulama uzantıları:



    Bir çok web sitesinde etkileşimli formlar ve şifre kontrolü amacı ile
    kullanılan CGI uygulamaları kimi zaman kötü niyetle kullanılabiliyor.
    Bir çok programcı yazdıkları kodların hacker’lar tarafından amaç dışı
    kullanılabileceği konusunda yeterince bilgi sahibi değiller. Zayıf CGI
    kodları ile web sitelerinin veri tabanlarına çok rahatlıkla
    ulaşılabilir ve kullanıcı şifreleri gibi hassas veriler çalınabilir!
    Şifre veya kredi kartı gibi kişiye özel verilerin işlendiği etkileşimli
    sitelerde mutlaka SSL (Secure Sockets Layer) teknolojisi veya 128
    bit’lik benzer standartlar kullanılmalı.



    3 – RPC (Remote Procedure Call):



    Uzaktan erişim yoluyla bir bilgisayar üzerinden başka bir
    bilgisayar üzerindeki bir programı çalıştırmaya yarayan RPC komutları
    hacker’lara korunmasız sistemler üzerinde Root yetkisi veriyor.
    Belirlenmiş politikalar haricinde izinsiz girişleri tespit edebilen
    basit bir firewall bu tip denemeleri fazlasıyla bloke edecektir. Ayrıca
    IP yönünden de bu kişiler tespit edilebilir. Ancak saldırıların büyük
    çoğunluğunun internet kafelerden yapıldığı göz önüne alınırsa bu IP
    bilgilerinin pek fazla değeri olmayacaktır.



    4 – Microsoft Internet Information Server (IIS) güvenlik deliği:



    Windows NT ve 2000 sunucularda çalışan IIS’in uzaktan kontrol
    özelliği sisteme sızmak için potansiyel bir güvenlik deliği. Bu açığı
    yoklayarak sisteme girmeyi başaran hacker’lar “Administrator” olarak
    istediklerini yapma hakkına sahip oluyorlar. IIS 4.0 kullananların en
    kısa sürede 5.0’a geçmeleri ve çok gerekli değilse uzaktan kontrol
    özelliğinin devre dışı bırakılması önerilir.


    5 – Windows NT Server 4.0 (service pack 7) – Windows 2000 Server (Service pack2):



    NT Server 4.0 ve 2000’de bulunan kritik güvenlik açıkları Microsoft
    tarafından şimdilik giderilmiş gözüküyor. Söz konusu yamaları
    Microsoft’un sitesinden indirerek mutlaka sistemlerinize adapte
    etmelisiniz. Yazılım firmalarının hata gidermedeki verimlilik oranları
    (defect removal efficiency) yüzde 99 düzeyindedir.



    6 – Sadmind ve mountd komutları:



    Solaris işletim sistemi kullanan sunucularda sadmind komutuyla
    uzaktan erişim hakkı elde eden hacker’lar mountd komutu ile Root
    yetkisi alıyorlar. Bu işletim sistemini kullanan sunucuların söz konusu
    açıkları sistem yöneticileri tarafından kapatılmalı.Ayrıca, güvenilir
    bir firewall ile desteklenmesi de gerekir.



    7 – NT, Linux ve Macintosh’larda dosya paylaşımı:



    Windows Netbios, Linux NFS ve AppleShareIP servisleri çoğu zaman
    internete açık olan sistemlerde kullanıma hazır duruyor. Sisteme giriş
    için tek yapılması gereken, IP adreslerini tarayarak açık servisleri
    bulmak. İşi bilen için gerisi çorap söküğü gibi gelir. Daha önceki
    maddelerde de belirtildiği gibi gereksiz, kullanılmayan servisleri
    mutlaka diskalifiye edin. Ayrıca bu tip protokoller ağa çok fazla yük
    getirdiğinden bir anlamda bunun da önüne geçilmiş olur.





    8 – flifresiz veya basit flifreli Root\Administrator yetkileri:



    Çoğu sistem yöneticisinin değiştirmeyi unuttuğu veya sıkça
    kullanılan şifreler çoğu hacker’ların sözlüklerinde zaten bulunmakta.
    Bu işlem tecrübenin de getirdiği tahmin gücüyle birleşince, bunları
    deneyen usta hacker’lar sistemlere şifreleri ile girebiliyorlar.
    Şifreleme sırasında akılda kalıcı olmayan kombinasyonlar kullanılmalı.


    9 – IMAP ve POP e-posta protokolü güvenlik delikleri:



    E-posta protokolleri olan IMAP ve POP bir dizi güvenlik deliği
    içermekte. Bu protokoller e-posta erişimine izin vermek için
    firewall’lar tarafından açık bırakılır. Ancak bu servisler üzerinden
    sisteme giriş yapan hacker kendini Root yetkisi ile donatabiliyor. Bu
    açığın tehlikesi mevcut firewall’un mimarisi ile orantılıdır. Bu da
    seçilecek firewall’un kendini kanıtlamış bir ürün olması gerektiğini
    ortaya koyar.


    10 – SNMP (Simple Network Management Protocol):



    Ağ yöneticilerinin ve çeşitli ağ izleme araçlarının, sistemi izlemek ve
    yönetmek için kullandıkları SNMP protokolü çoğu zaman şifresiz paketler
    yolu ile haberleşir. Bunlara erişebilen veya mevcut paketleri deşifre
    edebilen hacker tüm ağ hakkında çok değerli bilgiler edinebilir. Tek
    çözüm yasadışı sniffer’lara karşı ilan edilmemiş denetimler
    gerçekleştirilmesini sağlamaktır. Tüm bunlara ilave olarak her geçen
    gün yeni saldırı yöntemleri geliştirilmekte olup dolayısıyla yeni
    açıklar ortaya çıkmaktadır. Bu tip potansiyel güvenlik açıklarını
    yakından takip etmek isteyenler SANS Enstitüsü’nün sitesinden
    yararlanabilirler. 96 bin sistem yöneticisinden kurulu bir platform
    olan SANS, internet üzerinde oluşturulması gereken güvenlik
    standartları hakkında bilgi topluyor ve sitesinde tavsiye niteliğinde
    açıklamalarda bulunuyor. SANS Enstitüsü’ne [Linkleri görebilmek için üye olun veya giriş yapın.] adresinden ulaşabilirsiniz.



    Yöneticilerin ve sistem uzmanlarının hataları



    Güvenlik açıklarının yanında yöneticilerin ve üst düzey sistem
    uzmanlarının da yapmış olduğu bir takım hatalar mevcut. Elemanlara
    gerekli eğitimin verilmemesi, basit şifre kullanılması vb. eksiklikler
    hacker’ların işini kolaylaştırabiliyor.


    Kısaca incelemek gerekirse;

    - Güvenliği muhafaza etmek üzere eğitimsiz elemanlar almak ve buna
    rağmen işin öğrenilmesi için gerekli eğitim ve zamanı sağlamamak.

    - Bilgi güvenliğinin meslek yaşamıyla ilişkisinin ciddiyetinin farkına varmamak.

    - Sistemlerdeki olası açıklar için yamalar yüklemek ancak bu yamaların ne kadar güvenli olduğunu kontrol etmemek.

    - Güvenlik duvarına (firewall) birinci dereceden güvenmek. Zira her
    güvenlik duvarı yazılımı sistemi yüzde 100 korumakla yükümlü değildir.

    - Bilgiye ve firmalara ilişkin ünün ne kadar değerli olduğunun farkına varamamak.

    - Tepkisel ve kısa vadeli çözümlere prim vermek ve bunun sonucu olarak çok geçmeden aynı problemlerle karşılaşmak.

    - Sistemleri kuvvetlendirmeden internet ağına açmak.

    - Güvenlik duvarı olan sistemlerde telnet gibi sisteme dışarıdan giriş yapabilen protokollere izin vermek.

    - Özellikle ftp, telnet, finger ve rpc gibi her zaman gerekli olmayacak servisleri çalıştırmak.

    - Virüs algılama ve koruma yazılımlarını güncellememek.

    - Yedeklemeyi muhafaza ve test ederken başarısız olmak.

    - Kullanıcılara telefonda şifre vermek veya kullanıcı şifrelerinin
    değiştirilmesi taleplerini ve kişisel istekleri kullanıcı doğrulanmadan
    telefonda cevaplamak.

    - Kullanıcıları potansiyel bir güvenlik sorunuyla karşılaştıkları zaman ne yapmaları gerektiği yolunda eğitmemek.

    - Ve belki de en önemlisi, güvenlik duvarını giriş ve çıkışlardaki tehlikeli trafiği engelleyemeyecek kurallarla yürütmek.



    Tescilli bilgilerin hackerlar tarafından çalınması



    Kimlik onayıyla birleştirilmiş güçlü şifreleme bu tür saldırılarla
    mücadelede etkilidir. Öncelikle bir ağ ortamında hacker’ların nasıl
    olup da kullanıcı bilgilerini kullanarak sistemlerden bilgi
    sızdırabildiği inceleyelim. Bu iş aslında çok basit bir mantığa
    dayanmakta, nasıl mı? Hackerkendisini, kullanıcı bilgisayarından çıkan
    veriler ile bu verileri bekleyen sunucu bilgisayar arasında (bu
    genellikle ana segment’dir) bulunacak şekilde yerleştirir. Bu işlemi
    yaparken tabii ki çeşitli yazılımlar hatta yazılımcıklar (script’de
    denilebilir) kullanırlar.


    Ve kişiye göre değişse de bu işle uğraşan tüm profesyonel hacker’lar
    ciddi bir ağ protokolleri bilgisine sahiptir. Kullanıcı ana sisteme
    giriş yaptığında giriş parolası ve iletilen veri hacker tarafından ele
    geçirilir. Daha sonra veri değiştirilip asıl yönünde yeniden
    gönderilebilir.



    Ancak burada hacker için ele geçirilen en önemli bilgi hiç şüphesiz
    iletilen verinin içeriğinden önce sisteme giriş parolası olacaktır. Bu
    sayede hacker her ne kadar parola sahibinin haklarıyla sınırlı kalsa da
    sunucu üzerindeki işletim sisteminin açıklarından yararlanarak bir
    şekilde amacına ulaşabilir. Sistem yöneticileri genellikle bu tür
    saldırılarla mücadele için bir kara liste özelliği kullanırlar. Belirli
    bir sayıdaki başarısız giriş denemelerinden (genellikle üç ile beş
    arasında) sonra, sistem yöneticisi giriş sayacını sıfırlamadan daha
    ileri gidilmesi engellenir. Fakat görüldüğü gibi burada deneme yanılma
    yöntemi uygulanmıyor. Sisteme direkt gerçek şifre ile giriş yapılıyor.
    Çünkü ağda açık olarak dolaşan şifre hacker tarafından deşifre
    edilmişti! Peki amaç nedir? Amaç, tescilli bilginin ve tüm veri
    tabanının bir kopyasını çıkararak daha sonra belki de sistemi
    kullanılamaz hale getirmektir. Diğer bir değişle çökertmektir. Kimlik
    onayıyla birleştirilmiş güçlü şifreleme bu tür saldırılarla mücadelede
    tam olarak etkili olmasa bile büyük ölçüde caydırıcıdır. Ayrıca başında
    kimsenin bulunmadığı bir bilgisayar da her zaman hacker için zevk
    kaynağı olmuştur. Bu özellikle kullanıcıların parolalarını açık bir
    bilgisayardaki dosya da sakladığında böyledir. Ağ da geçirilen kısa bir
    süre bile hacker’a çalıntı kullanıcı isimleri ve parolaları kullanarak
    ağa erişmeyi sürdürmesi için yeterli bilgiyi sağlayabilir. Sistem
    sorumlularına bu aşama da düşen görev, kullanıcı PC’lerine erişimi
    sınırlamak için her zaman bir tür parola kullanılmasını sağlamak ve
    asla etkin hale getirmeden bilgisayarlarını boşta bırakmamalarını bir
    yazılı bildirge ile tüm şirkete duyurmaktır.


    Veri güvenliği için PGP bir çözüm olabilir mi?



    Verilerinizi kaybedebileceğiniz on binlerce yol arasında, bilgilerinizi
    nasıl kendinize saklayabilirsiniz? Tabii ki verilerinizi şifreleyerek
    ve bunu yapmanın en iyi yollarından biri, Phil Zimmerman’ın “Pretty
    Good Privacy”sini (PGP) kullanmak olabilir. PGP şu an da net üzerinde
    en yaygın olarak kullanılan şifreleme yazılımlarından biridir. Şirket
    yazışmalarına ait email’ler ve doküman paylaşımlarında pratik ama aynı
    zamanda güçlü bir şifreleme tekniği olan PGP’den yararlanılabilir. PGP
    şu anda, Zimmerman’ın üst düzey görev yaptığı Network Associates’in [Linkleri görebilmek için üye olun veya giriş yapın.] mülkiyetinde. PGP ile ilgili ayrıntılı bilgiye [Linkleri görebilmek için üye olun veya giriş yapın.] adresinden ulaşabilirsiniz.



    Sonuç: Aktif veri depolama ünitelerinizin ve sunucularınızın, internal
    veya external ağ üzerindeki diğer sistemlerle arasında bir firewall
    (kaliteli bir anti-virüs programı ile entegre edilmiş) kurulu olması
    gerektiği ve artık bunun bir zorunluluğa dönüştüğü çok açık bir
    gerçektir. Bu durumda size şöyle bir soru yöneltebiliriz: Çok gizli
    dokümanlarınızın yanlış ellere geçtiğini düşünmek içinizde nasıl bir
    duygu uyandırır? Sorunun cevabı açık, en kısa sürede tedbirinizi alın
    ya da bir planlama süreci başlatın, geçen her dakika sizin aleyhinize
    işliyor olabilir! Bu iş için ayıracağınız bütçenin boşa gitmeyeceğinden
    emin olabilirsiniz.

      Forum Saati Paz Kas. 24, 2024 9:31 pm