guvenlik hatalari

PC güvenliği konusundaki bilgi paylaşım alanıdır.
Cevapla
Kullanıcı avatarı
burak_dalkir
Gigabyte2
Gigabyte2
Mesajlar: 2308
Kayıt: 15 Mar 2006, 10:10
cinsiyet: Erkek
Konum: Muğla / Bodrum / Gümbet
İletişim:

guvenlik hatalari

Mesaj gönderen burak_dalkir » 17 Mar 2006, 04:43

Windows tabanli yerel aglarimizda ne gibi güvenlik yanlislari yapmaktayizü

Gectigimiz aylardaki yazilarimizda, güvenlik kavramina, genellikle yapilan hatalara, yanlis bilgilendirmelere, siklikla karsimiza cikan sorunlara ve genel güvenlik bilinci gibi konulara kisaca deginmistik. Gercekten de ülkemizde giderek gelismekte olan ve son yillarda oldukca ilerleme saglamis olan bir sektör güvenlik sektörü. Bu ay ise biraz daha derinlemesine bir inceleme yaparak, Windows tabanli yerel aglarimizda tipik ve genel ne gibi güvenlik yanlislari yapmaktayiz onu görecegiz.

Sizlerin de bildiginiz gibi, agimiza yönelik saldirilar uzaktan oldugu kadar, icinde bulundugumuz kurumun icinden de gerceklesmekte, hatta bu konudaki arastirmalar gösteriyor ki iceriden gerceklestirilen saldirilarin orani uzaktan gerceklestirilen saldirilara oranla oldukca yüksek.

Bu noktada iceride yapmayi gözden kacirdigimiz veya önemsemedigimiz cok basit yanlislar bizim icin hayati önem tasiyan bilgileri kaybetmemize neden olabilmekte. Elbette ki cok cesitli ve cok özel bircok güvenlik acigi veya güvenlik hatalari mevcut, fakat bu ay deginmek istedigim en popüler 10 güvenlik hatasi.


1. Null Session

Bir numarada tipik ve en siklikla rastlanan null session yani adsiz (anonymous) erisimin serbest kilinmasi durumu mevcut. Genellikle Windows 2000 ve öncesi isletim sistemlerinde karsimiza cikan bu durum, cok büyük önem teskil etmekte. Bu acigi kullanan bir saldirganin sistemimizdeki hesap bilgilerini almasi oldukca kolay. Bununla birlikte tüm paylasimlara erisebilir, sistem mimarimiz hakkinda bilgi edinebilir.

Bununla birlikte siklikla görülen bir baska durum da yönetici hesaplarina bos sifre verilmesi. Elbette ki günümüzde yöneticiler artik sunucularda böyle bir hata yapmiyorlar fakat, söyle bir senaryo da siklikla karsimiza cikmakta: Genellikle sistem yöneticileri, yerel hesaplari acarken sunucularda kullandiklari veya istemci bilgisayarlarda kullandiklari sifreleri ayni birakiyorlar, böylelikle bos sifre kullanarak yerel bir istemciyi ele geciren saldirgan buradan kullanici veritabanini cekip etki alanindaki diger bilgisayarlardaki önemli sifreleri de elde edebiliyorlar.

Peki Null Session’i nasil kapatirizü

söyle: Öncelikle kayit defterini acip,
HKLM\System \CurrentControlSet \Control\Lsa\RestrictAnonymous
Sekmesini 1 olarak degistirin.

Böylelikle GetAcc gibi basit programlarla sistemimiz hakkinda oldukca fazla bilgiyi de aciga cikmaktan kurtarmis oluyoruz…

2. Hesap kilitleme ayarlari

Genellikle ya bulunmayan ya da cok zayif olan hesap kilitlenmesine dayali politikalar yüzünden siklikla karsimiza "bruteforce" dedigimiz sifre tahminine yönelik saldirilar gerceklesmektedir. Burada hesap kilitlenme süresinin iyi ayarlanmamasi sebebiyle saldirgan biraz sabrederek saldirisini kesintisiz olarak sürdürebilmektedir.

Özellikle Windows NT/2000 sistemlerinde Admin hesabi kilitlenemiyordu, NT’de passprop.dll kullanilarak uzaktan bu hesap kilitlenebiliyor ve 2000’de de SP2 ile birlikte gelen "admnlock" komutu ile bu hesabin kilitlenmesi mümkün oluyor. Unutmayin ki kilitlenemeyen bir Admin hesabi sinirsiz sifre deneme imkani demektir.

Bu sebeple kullanici hesaplarinin kilitlenme süreleri, tekrar acilma süreleri, ekranda sifre girilmesi icin gecen süre cok önemlidir ve dikkat edilmesi gereken bir konudur.

3. Hesap Politikalari

Zayif hesap politikalari yüzünden uzun ve gerekli karmasikliga sahip olmayan sifreler genellikle kolaylikla cözülür ve sistemimizin güvenligi acisindan büyük sorun teskil eder. Örnegin Windows 2000 ve XP’de bos sifre kullanilabilmektedir ve genellikle özellikle ülkemizde Admin sifreleri yerel ayarlarda bos birakilmakta. Sistem Yöneticileri ise etki alani bazindaki hesap politikalarina güvenerek yerel politikalari önemsemezler. Oysa yerel politikalarin da en az etki alani bazindaki politikalar kadar önemi büyüktür. Özellikle yukarida belirttigim gibi bir senaryo cok tehlikeli olabilir.

Bunun sonucunda yapilmasi gereken, sifrelerin yeterli uzunluga ve karmasa standartlarina uygun oldugundan emin olunmalidir.

4. Etki alanlari arasi güven iliskisi

Bu konu oldukca göz ardi edilen fakat bir o kadar da önemli bir konudur. Bircok etki alanindan olusan bir agin güvenlik cizgisi en zayif olan etki alanina baglidir. Siz kendi etki alaninizin ayarlarini ve güvenligini güclü ne kadar saglarsaniz saglayin, güven iliskisi icinde bulundugunuz diger bir etki alani zayifsa, siz de tehdit altindasiniz demektir.

5. Birden fazla yönetici hesabi

Eminim ki bir cok kez, "Kullanicilara ihtiyaclari kadar erisim izni verilmeli," seklinde bilgiler duymussunuzdur, oysa kullanicilar nasilsa ihtiyaci olani kadarini kullandiklari icin, bir veya birkac isi halledecek basit hesaplar ile o an islerinin görülmesi saglanabilmektedir. Genellikle bu gibi durumlarda bir yönetici erisim yetkili hesaplar acilarak sistemde calistirilir, bazen bu ve benzeri hesaplar bir program tarafindan acilir ve bir kullaniciya ait olmadigi icin kolayca hatirlanacak sifreler ile birakilir. Bu tarz admin yetkisine sahip hesaplar hem acilmamali hem de acilmasi gerekliyse tam yetkiyle donatilmamalidir. Eger hic bir alternatifimiz yok ise islem gerceklestikten sonra hemen silinmelidir.


6. Etki alanlarinda kullanilan ayni sifreler

Hatirlanmasi kolay olmasi acisindan kolay sifreler secilmesinin disinda da genellikle yapilan bir baska yanlis ise ayni sifrelerin kullanilmasi. Böylelikle bir sekilde sifreyi tahmin eden saldirgan, kolaylikla daha yetkili hesaplara ulasabilir. Buda önemli bir güvenlik riskidir. Özellikle bu durum farkli etki alanlarinda ayni görev icin acilmis hesaplarda gözlenir, bu konuya da azami hassasiyet gösterilmelidir.

7. LANMAN sifrelemesinin kullanilmasi

Günümüzde artik pek rastlanmasa da halen bu sifreleme sistemini kullanan sistemler olabilmektedir. Bu sistemlerde genellikle gecmis isletim sistemleriyle entegre calisan sistemlerdir. Lanman zamaninda cok etkili olmasina karsin bugün güvenlik acisindan büyük tehlike teskil etmektedir. İkiye bölünmüs olan sifreleri bugün rahatlikla kirabilen programlar mevcuttur. Gerekli güncellemelerin yada sistemin güncel service pack’lere gecirilmesi eger mümkünse daha gelismis isletim sistemlerine migrasyonu saglanmalidir.

8. Sistem günlüklerinin (Log) kapatilmasi

cogu Sistem Yöneticisi artik sistem günlüklerinin öneminin bilincindedir. Fakat halen daha sistem günlüklerinin alinmadigi sunucular mevcuttur. Örnegin yaptigi is, üstlendigi rol bakimindan önem vermedigimiz veya sistem kaynaklari sürekli günlük tutulmasina müsait olmayan bir sunucu, saldirganlarin giris kapisi haline gelebilir ve bu durumda bizler nasil sistemi ele gecirdikleri konusunda gerekli olan ve hayati önem tasiyan bilgilerden mahrum kalabiliriz. Bu gibi kaynak bakimindan yetersiz sistemler icin dahi kullanilan ve günlükleri düzenli olarak tek bir sunucuda toplayan yazilimlar mevcuttur ve gerekli hallerde bu yazilimlara basvurulmalidir.

9. Sistem güncellemelerinin yapilmasi

Bircok virüs saldirisinin yamalarin ve güncellemelerin yapilmadigi sistemleri vurdugu göz önüne alinirsa, sistem güncellemelerinin hayati önemi daha net anlasilabilir. Bugün Microsoft’un kritik olarak adlandirdigi yamalari hazirlama süresi 4 saat gibi bir zaman alabilmektedir ve bu durum sistem yöneticilerinin oldukca yararinadir. Biz sistem yöneticilerine düsen ise sistemi güncel tutmaktir. Unutulmamalidir ki kaza gerekli tedbirler alindigi takdirde engellenebilen bir durumdur.

10. Administrator hesap isminin degistirilmemesi

Hesap kilitlenme politikalari üzerine yaptigimiz aciklamada gerekli ayarlar yapilmadigi takdirde Administrator hesabinin kilitlenmedigine deginmistik. Gerekli ayarlardan ziyade daha basit ancak saldirganin isini biraz daha zorlastiran baska bir önlem ise, Admin hesabinin hesap isminin degistirilmesidir. Bu en azindan saldirgani bir seviye daha zorlayacaktir.

Sonuc olarak…

Artik giderek kolaylasan saldiri taktikleri ve saldirganlarin isini kolaylastiran grafik arabirimli saldiri programlariyla birlikte, güvenlik anlaminda da bilinc yayginlasmakta ve önlemler alinmaktadir. Windows tabanli aglarda zaman zaman karsilastigimiz tipik hatalardan bahsettik, unutulmamalidir ki basit ve önemsiz kimsenin ilgisini cekmeyecegini düsündügünüz bir sistem yeni ögrenmeye baslayan bir saldirganin oyun bahcesi veya kapsamli bir saldirida kullanilan zombi dedigimiz sistem haline gelebilir. Kendimize veya bilgimize güvenmek oldukca önemli olmasina karsin zararimiza da olabilir.



Cevapla