5 Ocak 2016 Salı

Canınız Acımadan Zafiyet Analizi Yaptırın!

Zafiyet Analizi ve Sızma Testi, Öncesi ve Sonrası!
Merhaba bu gün sizlere zafiyet analizi veya sızma testi çalışmalarınızın sonucunda hangi adımları uygulayacağınızı bu testlerden neler çıkartmanız gerektiği gibi birkaç bilgiye değineceğim.
Öncelikle zafiyet analizi ve sızma testi neydi tekrar hatırlayacak olursak, zafiyet analizi veya sızma testi sisteminizde bulunan donanım, işletim sistemi veya programlarınızın güncelliğini yitirmiş olmasından veya diğer nedenlerden ötürü oluşmuş güvenlik açıklarının tespiti için yaptırılması özellikle gerekli olan uygulamalar ve hizmetlerdir. Bilişim teknolojileri sistemlerinin temelini oluşturan işletim sistemleri, sistem üzerinde çalışmakta olan uygulama ve diğer servislerinde güvenlik alt yapısını oluşturdukları için işletim sisteminin güvenliği esasen bütün sistemin güvenliği için büyük rol oynamaktadır. Şirket sisteminizde bulunan bilgilerinizin çalınmaması, zarar görmemesi veya değiştirilmemesi için zafiyet analizi yaptırılarak saldırı alınabilecek güvenlik açıkları hakkında detaylı bilgi toplayabilir ve bunları düzenleyebilirsiniz.
İşletim sisteminin üzerinde hali hazırda güvenlik mekanizmaları ve uygulamaları kullanılıyor olsa dahi öncelikle sistem yöneticilerinin ve sistem kullanıcılarının güvenlik bilinçlerinin gelişmiş olması gerekmektedir. Bununla birlikte kullanılan işletim sisteminin belirttiği güvenlik seviyesinin tarafsız test laboratuvarlarında test edilerek onaylanması kullanılan işletim sisteminin güvenlik fonksiyonlarının güvenilirliği açısından oldukça önemlidir.
İnternet kullanımının artmasıyla birlikte bilgisayar sistemlerinin de birbirleriyle daha fazla bağlantı halinde olmaları, zafiyetlerin ve güvenlik açıklarının daha çabuk öğrenilerek büyük zararlara ve kayıplara neden olabilecek saldırıların çok daha kolay uygulanabilmesi ayrıca diğer servislere ve uygulamalara çalışma altyapısını sağlaması gibi nedenlerden dolayı işletim sisteminin güvenliği, bilgisayar sistemlerinin güvenliği sağlanırken ilk olarak incelenmesi gereken konulardan bir tanesidir.
Şimdi sislere anlatmaya çalıştığımız güvenlik açıklarından, güvenlik tehditlerinden ve makul seviyede bulunması gereken, pratik olarak uygulanabilen güvenlik tedbirlerinden bahsedeceğiz.

İşletim sisteminin açıklıkları ve güvenlik tehditleri

Donanımlarınızda bulunan işletim sistemlerinde bulunan güvenlik uygulamalarını ve mekanizmalarını incelemeye başlamadan önce bu güvenlik mekanizmalarında oluşabilecek zafiyetlerden ve güvenlik açıklarından doğabilecek bazı tehditlerden bahsetmek gerekmektedir. Bahsedeceğimiz tehditlerin, uygulanmakta olan bir güvenlik uygulaması mevcut olsa dahi işletim sistemlerinin doğru bir şekilde konfigüre edilerek yönetilmemesi halinde olma olasılıkları fazlasıyla yüksektir. Size bahsedeceğimiz güvenlik açıkları ve tehditleri tabi ki olabilecek her durumu içermemektedir.

Knock, Knock… Kim O?

Bu alanda az çok ilginiz varsa sizde çok iyi bilirsiniz ki en önemli ve ilk atılacak adım daima bilgi toplama adımıdır. Bunu bir saldırgan gibi düşünmeye çalışırsak eğer saldırganın yapacağı ilk işlem sızacağı bilgisayarın veya ağ sisteminin özellikleri ve uygulamaları hakkında bilgi toplamak olacaktır. Örnek verecek olursak güvenlik duvarını aşabilmek için o güvenlik duvarının hangi yazılım olduğunu, hangi işletim sistemi üzerinde çalıştığını ve versiyon numaraları gibi bilgiler bir saldırgan için çok önemli bilgiler olacaktır. Bilgisayar korsanının bilgi sahibi olmadığı sistemlerde güvenlik açıklarını deneyemeyecektir.
Bir takım özel TCP paketlerine işletim sistemlerinin vereceği cevaplar farklılık gösterebilir. Bunun nedeni değişik türlerdeki işletim sistemlerinde gömülü halde olan TCP/IP yığın yazılımlarıda bazı yönleriyle farklılık gösterebiliyor. Bilgisayar korsanı bu tip TCP paketlerini göndererek hedef sistemin işletim sistemini öğrenebilir. Bu tür saldırılar, genelde çok uzun zamanda yapılan saldırılardır. Hedef sistemler bu tipteki saldırıları anlayamayacağı için karşı bir tedbir alma ihtiyacı genel olarak duymamaktadır. İşletim sisteminin üzerinde çalışmakta olan uygulamalar, servis ve bizzat işletim sisteminin kendisinin sürüm bilgilerinin açığa çıkarıldığı servis karşılama mesajları kullanıldığında bu tür tipteki bilgi toplama ataklarında daha seri ve hızlı sonuçlar alınabiliyor. Bahsetmiş olduğumuz karşılama mesajları genel olarak değiştirilebilmektedir. Doğru olmayan sürüm ve sistem bilgileri gösterildiğinde hem bilgisayar korsanına değerli bilgiler verilmemiş olacak hem de saldırı zamanı mümkün olduğunca geciktirilmiş olacaktır.

Kullanıcı Şifrelerine Yönelik Saldırılar

Bilişim teknolojilerindeki en önemli varlıklardan bir taneside kullanıcıların parolalarıdır çünkü sistemde korumaya çalıştığımız önemli varlıklar söz konusu parolaların gizli olması durumda güvende sayılabilir. Aklınıza gelebilecek her türlü gizli bilgilerimize, elektronik postalarımıza ve banka hesaplarımıza belirlediğimiz parolalar sayesinde korumaya çalışırız. Hal böyle olduğunda, saldırganlar için şifreler en önemli hedefler arasında sayılmaktadır.
Basit şifreler üzerine O+K Research aracılığıyla Kaspersky Lab için dünya genelinde toplam 25 ülkede gerçekleştirilen araştırma, kullanıcıların tehdidin farkında olmadıklarını ortaya çıkarmış oldu. Nedeni ise, araştırma sonuçlarına göre, araştırmaya katılan kullanıcıların %34’ü eski ve çok kolay bir şekilde elde edilebilecek şifreleri seçtiğinden dolayı tehditlere karşı neredeyse tamamen korunmasız halde oluyorlar. Araştırma sonuçlarına göre, özel yöntemler ve teknikler kullanılmaksızın kolay bir şekilde saldırıya maruz kalabilecek güvenli olmayan şifre kullanımı fazlasıyla yaygın. Örnek verecek olursak, doğum tarihi %17, göbek adı %10 veya evcil hayvan ismi %9 verilebiliyor. Bu gibi bilgiler sadece akrabalarınız veya arkadaşlarınız tarafından bilinmeyebilir. Araştırmaya katılan diğer katılımcıların büyük bir bölümü şifre olarak “123456” ve “şifre” gibi basit ve tahmin edilebilir parolalar kullanmayı tercih etti.
Araştırmalara göre, birçok şifrenin oldukça basit, kısa veya sözlüklerde rahatlıkla bulunan kelimelerden olduğu tespit edildi. Bu esasen büyük bir dezavantaj. Bunun nedeni Brute Force Attack denilen saldırma yöntemi sayesinde bu şifreleri kırmak oldukça kolay. Bir saldırgan böyle bir ortamda her 110. Denemesinde kesinlikle bir şifreyi kırabiliyor. 1000 kişilik bir hesapta bu yöntemle 17 dakikada kırılmış oluyor. Araştırmalar gösteriyor ki, kullanıcıların %30’u maksimum altı haneli bir şifre tercih ediyor, %60’lık kısım ise şifrelerinde basit sayı ve harfler kullanıyor. Bütün bunlara ek olarak şifrelerin neredeyse yarısı isimlerden veya terimlerden oluşmakta.

Yönetici ve Kullanıcı Hesaplarına izinsiz girilmesi ve Yetkisiz Kılınması

Sistem yöneticilerinin ve kullanıcı şifreleri yukarıda bahsettiğimiz kadar kolay tahmin edilebilir, hatta bir takım kişilerin iş yerinde kullandıkları veya kısacası iş bilgisayarlarına şifre koymaması yada koydukları şifreleri bir kağıda yazarak masaüstüne koymaları bile bazen görülebiliyor. Bu gibi durumlarda bilgisayarınız başka kişiler tarafından kullanılabilir ve gizli bilgileriniz kolay bir şekilde çalınabilir. Kullanıcı şifrelerinin tahmin edilebilmesi için kötü niyetli kişiler muhtemel olabilecek şifreleri sistem üzerinde manuel deneyerek veya şifre deneme programlarını kullanarak şifrenizi bulmaya çalışırlar. Bunu engellemek için genellikle sistem üzerinde belli bir sınırın üzerinde yanlış şifre denemesi olduğunda hesabı devre dışı bırakacak yazılımlar bu otomatikleştirilmiş saldırıların önüne geçmek için çok önemlidir.
Konumuza ait anahtar kelimeler: zafiyet analizi, zafiyet analizi ve yönetimi, risk analizi, zafiyet analizi öncesi ve sonrası, zafiyet yönetimi,

Güvenli bağlantılara güven olmaz

İki bilgisayar arasındaki güven kötü amaçlar için kullanılabilir. Örnek verecek olursak, UNIX işletim sistemlerinde rlogin komutu ile ağda bulunan bir başka bilgisayara güven kapsamında şifresiz yetkili kullanıcı hakları ile bağlanılabilmektedir. Bu gibi durumlarda saldırgan için bulunmaz bir fırsat sayılmaktadır.

Servislere Yetkisiz Erişim

Bilgisayar korsanı, hedefinde bulunan sistemlere girebilmek için kesinlikle o sistemde farklı yöntemler ve araçlarla kırmak zorunluluğu yoktur. Sızmak istediği sistemin sağlamış olduğu ancak korsanın erişimine kapalı olan servisleri kullanarak da o sisteme normal kullanıcılar gibi giriş yapabilmektedir. Örnek verecek olursak bilgisayara erişim yetkisine sahip olmayan bir korsanı düşünelim. Korsanın bu bilgisayara giriş yapabilmesini gerçekleştirecek kullanıcı ismi ve şifresi de bulunmamaktadır. Ancak bilgisayarda bir FTP sunucusu bulunuyorsa, korsan bu FTP servisinde bulunan sistem açıklarını kullanarak yada bildiği bir kullanıcının hesabıyla yada anonim olarak belli bir oranda erişim sağlayabilmektedir ve sistem hakkında bilgiler edinerek daha sonra erişim sağlayabilmektedir. FTP üzerinde bulunan bilgileri çekmesi veya buraya zararlı kodlar içeren bir yazılım yüklemesi de muhtemeldir ve kötü sonuçlar doğuracağı kesindir.

Kaynaklara Yetkisiz Erişim

Saldırganlar, sistem üzerinde bulunan kaynaklara yetkisiz olarak ulaşmak isteyebilirler. Buna genel olarak iyi ayarlanamamış ve düşünülmemiş nesne izinleri ve sistemde bulunan açıklar neden olmaktadır. Örnek olarak bir çok kişinin kullandığı ortak bir bilgisayarda, kendisine ait ev dizini bulunur. Kişiler sisteme giriş yaptıklarında genellikle diğer ev kullanıcılarının ev dizinlerindeki dosya ve klasörlere erişim sağlayamazlar. Fakat kullanıcı tarafında doğru ayarlanmamış bir dosya veya klasör izinleri, diğer kişilerin kendi dosya yada klasörlerini görmesine ve değiştirmesine yol açabilir.

Kullanıcı izinlerini arttırmak

Saldırgan, sisteme giriş yaptıktan sonra, giriş yaptığı sisteme daha sonraki seferlerde daha rahat erişim sağlayabilmesi için ve işlemlerini daha kolay gerçekleştirebilmesi için kendi yöntem ve teknikleriyle kendi kullanımı ve daha rahat erişim sağlayabilmek için arka kapılar açmak ister. Bu sayede hem ağda bulunan bilgisayarlara bu şekilde girmeye çalışır hem de izinsiz giriş yaptıkları hesapları daha iyi kontrol altında tutmaya çalışırlar.

Yetkisiz işlemleri gizleme

Sisteminizde kurulu olan işletim sistemlerinin ve işletim sistemine kurulu olan yazılımların bir çoğunun denetim yani audit özellikleri bulunmaktadır. Denetim sonucunda oluşan kayıtlar işletim sisteminde bulunan kayıt dosyalarına yazılırlar. Ancak tüm sistemlerde görülen zafiyetler ve eksik kodlamalar bu hesap denetimi sağlayan programlarda da bulunabiliyor. İşletim sistemine normal olmayan yollardan giriş yapan bir saldırgan bu kayıt dosyasını kullanacağı özel yazılımlar sayesinde işe yaramayan bilgilerle doldurabilir veya varolan verileri değiştirebilir. Bu sayede yetkisiz faliyetlerini gizleyebilecektir.


Anahtar Kelimeler: zafiyet analizi, zafiyet analizi ve yönetimi, risk analizi, zafiyet analizi öncesi ve sonrası, zafiyet yönetimi,

Hiç yorum yok:

Yorum Gönder