top of page
background.jpg

Ağustos 2022

2024 Yılının En Önemli  Kritik Sızma Testi Bulguları

Bilgi teknolojisi (BT) profesyonellerinin bir şirketin zayıf noktalarını kötü niyetli hackerlardan önce ortaya çıkarmasının en etkili yollarından biri sızma testidir. Sızma testleri, gerçek dünyadaki siber saldırıları simüle ederek bir kuruluşun güvenlik duruşuna ilişkin paha biçilmez bilgiler sağlar ve potansiyel olarak veri ihlallerine veya diğer güvenlik olaylarına yol açabilecek zayıflıkları ortaya çıkarır.


1. Çok Noktaya Yayın DNS (MDNS) Sahtekarlığı

Çok noktaya yayın DNS (mDNS), küçük ağlarda yerel bir DNS sunucusu olmadan DNS adlarını çözümlemek için kullanılan bir protokoldür. Yerel alt ağa sorgular göndererek herhangi bir sistemin istenen IP adresiyle yanıt vermesini sağlar. Bu, kendi sistemlerinin IP adresiyle yanıt verebilen saldırganlar tarafından istismar edilebilir.

  Öneri:

Kötüye kullanımı önlemenin en etkili yöntemi, mDNS'nin kullanılmadığı durumlarda tamamen devre dışı bırakılmasıdır.


2. NetBIOS Ad Hizmeti (NBNS) Sahtekarlığı

NetBIOS Ad Hizmeti (NBNS), bir DNS sunucusu kullanılamadığında DNS adlarını çözümlemek için dahili ağlarda kullanılan bir protokoldür. Sorguları ağ üzerinden yayınlar ve herhangi bir sistem istenen IP adresiyle yanıt verebilir. Bu, kendi sistemlerinin IP adresiyle yanıt verebilen saldırganlar tarafından istismar edilebilir.

   Öneri:

Sistemlerin NBNS sorgularını (TCP/IP Yapılandırma Parametreleri üzerinden NetBIOS) kullanmasını önlemek için UseDnsOnlyForNameResolutions kayıt defteri anahtarını yapılandırın. DWORD kayıt defterini şu şekilde ayarlayın:

Dahili ağdaki tüm Windows ana bilgisayarları için NetBIOS hizmetini devre dışı bırakın. Bu, DHCP seçenekleri, ağ bağdaştırıcısı ayarları veya bir kayıt defteri anahtarı aracılığıyla yapılabilir.

 

 

3. Yerel Bağlantı Çok Noktaya Yayın Adı Çözümlemesi (LLMNR) Sahtekarlığı

Yerel Bağlantı Çok Noktaya Yayın Ad Çözümlemesi (LLMNR), bir DNS sunucusu kullanılamadığında DNS adlarını çözümlemek için dahili ağlarda kullanılan bir protokoldür. Sorguları ağ üzerinden yayınlayarak herhangi bir sistemin istenen IP adresiyle yanıt vermesini sağlar. Bu, kendi sistemlerinin IP adresiyle yanıt verebilen saldırganlar tarafından istismar edilebilir.

   Öneri:

Grup İlkesini Kullanma: Bilgisayar Yapılandırması\Yönetim Şablonları\Ağ\DNS İstemcisi \Çok Noktaya Yayın Ad Çözümlemesini Kapat = Etkin (Windows 2003 DC'yi yönetmek için, Windows 7 için Uzak Sunucu Yönetim Araçlarını kullanın)

Yalnızca Windows Vista/7/10 Home Edition için Kayıt Defterini kullanma: HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\ Windows NT\DNSClient \EnableMulticast

4. IPV6 DNS Sahtekarlığı

 IPv6 DNS sahtekarlığı, bir ağ üzerinde hileli bir DHCPv6 sunucusu konuşlandırıldığında meydana gelir. Windows sistemleri IPv4 yerine IPv6'yı tercih ettiğinden, IPv6 etkin istemciler varsa DHCPv6 sunucusunu kullanacaktır. Saldırı sırasında bu istemcilere bir IPv6 DNS sunucusu atanır ve istemciler IPv4 yapılandırmalarını korur. Bu, saldırganın, istemcileri saldırganın sistemini DNS sunucusu olarak kullanacak şekilde yeniden yapılandırarak DNS isteklerine müdahale etmesine olanak tanır.

  Öneri:

İş operasyonları için gerekli olmadığı sürece IPv6'yı devre dışı bırakın. IPv6'nın devre dışı bırakılması potansiyel olarak ağ hizmetlerinde kesintiye neden olabileceğinden, toplu dağıtımdan önce bu yapılandırmanın test edilmesi önemle tavsiye edilir. Alternatif bir çözüm, ağ anahtarlarına DHCPv6 koruması uygulamak olabilir. Temel olarak DHCPv6 koruması, yalnızca yetkili bir DHCP sunucuları listesinin istemcilere kiralama atamasına izin verilmesini sağlar.

5.  Eski Microsoft Windows Sistemleri

Güncelliğini yitirmiş bir Microsoft Windows sistemi artık güvenlik güncellemelerini almadığından saldırılara karşı savunmasızdır. Bu, onu zayıf noktalarından yararlanabilecek ve potansiyel olarak ağdaki diğer sistemlere ve kaynaklara yönelebilecek saldırganlar için kolay bir hedef haline getiriyor.

Öneri:

 Microsoft Windows'un eski sürümlerini, güncel ve üretici tarafından desteklenen işletim sistemleriyle değiştirin.

Comments


bottom of page