0 Üye ve 1 Ziyaretçi Konuyu İncelemekte. Aşağı İn :)
Sayfa 1
Konu: 10 Güvenlik Açığı  (Okunma Sayısı: 2352 Kere Okundu.)
« : Şubat 22, 2009, 07:48:33 ÖS »
Avatar Yok

Asortik Hatun
*
Üye No : 3762
Nerden : İzmir
Cinsiyet : Bayan
Konu Sayısı : 13388
Mesaj Sayısı : 22 841
Karizma = 58066


Türkiye’deki Şirketlerde En Sık Rastlanan Güvenlik Açıkları :

1. Web Uygulamalarında SQL Sorgularının Değiştirilebilmesi
2. Web Uygulamalarında Çapraz Site Kod Çalıştırma
3. Hatalı Kablosuz Ağ Yapılandırması

4. Güvenlik Duvarı Tarafından Korunmayan Sistemler
5. Kolay Tahmin Edilebilir Şifrelere Sahip Kullanıcı Hesapları
6. SNMP Servisi Kullanımı
7. Güncellemeleri Yapılmamış Web Sunucusu
8. İşletim Sistemi ve Uygulamaların Standart Şekilde Kurulması
9. Hatalı Yapılandırılmış Sanal Özel Ağ Sunucuları
10. Hatalı Yapılandırılmış Saldırı Tespit Sistemleri
-------------------------------------------------------------------------------------
1. Web Uygulamalarında SQL Sorgularının Değiştirilebilmesi Açıklama : Web uygulamalarında bazı bilgilerin tutulabilmesi için SQL veritabanları kullanılmaktadır. Uygulama geliştiricileri, bazı durumlarda kullanıcılardan gelen verileri beklenen veri türü ile karşılaştırmayarak SQL sorguları içinde kullanmaktadırlar. Genel olarak problemler, uygulama geliştiricinin SQL sorgularında anlam ifade edebilecek ‘ ; UNION gibi kötü niyetli karakterlere karşı bir önlem almadığı zaman ortaya çıkmaktadır. Bu durum kullanıcıya önceden planlanmamış uygulama düzeyinde erişim sağlayabilir. İçinde SQL sorgulama barındıran bir çok ürün SQL sorguları değiştirilebilmesine (SQL Injection) karşı savunmasızdır. Saldırganlar SQL sorgularını değiştirme tekniklerini web sitelerine ve uygulamalara zarar vermek amaçlı kullanmaktadırlar. SQL enjeksiyon ile saldırgan tablo yaratabilir, değişiklikler yapabilir, veritabanı üzerinde erişim sağlayabilir veya veritabanı kullanıcısının hakları doğrultusunda sunucuda komut çalıştırabilir.
------------------------------------------------------------------------
2. Web Uygulamalarında Başka Siteden Kod Çalıştırma Açıklama : Başka siteden kod çalıştırma (Cross-Site Scripting) açıkları, bir saldırganın hedef web sitesi aracılığıyla site ziyaretçilerinin sisteminde komut çalıştırabilmesine olanak tanımaktadır. Saldırı sonucu olarak site ziyaretçilerinin browser’larında bulunabilecek güvenlik açıklarının kullanılması, JavaScript/ActiveX ve VBScript komutlarının çalıştırılmasını mümkün kılmaktadır. Bu tür komutlar ile kullanıcıya ait site çerezleri alınabilir, kaydedilmiş şifreler çalınabilir veya browser’da bulunabilecek güvenlik açıkları ile kullanıcı sistemi ele geçirilebilir. Ayrıca elektronik ticaret veya bankacılık uygulamaları için sahte giriş ekranları oluşturularak ziyaretçilerin yanıltılması ve sonucunda kullanıcıya ait önemli bilgilerin ele geçirilmesi mümkün olabilir.
-------------------------------------------------------------------------------

3. Hatalı Kablosuz Ağ Yapılandırması Açıklama : Günümüzde kullanımı oldukça artan kablosuz ağlar, birçok kurumun yerel ağının bir parçası olmuştur. Ancak kablosuz ağ erişim noktalarının, istemcilerin ve kablosuz ağ tasarımlarının yapılandırmasında güvenlik gereksinimleri gözönüne alınmamaktadır. İstemcilerin kimlik doğrulamasının yapılmaması, kriptolu erişim kullanılmaması, kablosuz ağların güvenlik duvarı aracılığıyla erişim denetimine tabi tutulmaması ve sinyal kalitesinde kısıtlama olmaması, saldırganların kablosuz ağlara sızmasını kolaylaştırmaktadır. Kablosuz ağlara sızabilen bir saldırgan, kurum yerel ağına girebilir, sunuculara erişim sağlayabilir, tüm ağ erişimlerini izleyebilir veya değiştirebilir.
--------------------------------------------------------------------
4. Güvenlik Duvarı Tarafından Korunmayan Sistemler Açıklama : Güvenlik duvarları, kurumların güvenlik sürecinde en önemli bileşenlerdendir. Doğru yapılandırılmamış veya tasarım hatası içermekte olan güvenlik duvarları, istenen güvenlik seviyesini sağlayamamaktadır. Özel istemci veya sunuculara verilmiş sınırsız erişim hakları, güvenlik duvarının önünde bulunan sunucu ve istemciler ile erişim denetim kuralları özelleştirilmemiş güvenlik duvarları, saldırganların kurum ağına sınırsız olarak erişimine imkan tanımaktadır. Yayınlanmış güvenlik açıklarının takip edilmemesi veya yapılandırma hatası sonucu güvenlik duvarı tarafından korunmayan bir sistem, saldırganın kurum ağına girebilmesi için atlama noktası olabilmektedir.







---------------------------------------------------------------------

5. Kolay Tahmin Edilebilir Şifrelere Sahip Kullanıcı Hesapları Açıklama : Ağda bulunan istemci, sistem yöneticisi veya servislere özel kullanıcı hesaplarının kolay tahmin edilebilir şifrelere sahip olması, bir saldırganın kurum ağına yönelik kullanabileceği en basit saldırı yöntemidir. Özellikle yönlendirici yönetim şifreleri veya sunucu servislerine ait kullanıcı hesaplarının şifreleri kolayca tahmin edilebilmektedir. Web temelli uygulamaların yaygınlaşması ile web temelli uygulamalar da şifre seçim hatalarından etkilenmektedir. Bir saldırganın, yönetim hesaplarını veya geçerli bir kullanıcıya ait şifreleri ele geçirmesi durumunda, kurum ağına sınırsız erişim sağlanabilmekte ve istenen ağ sistemi kolayca ele geçirilebilmektedir.
------------------------------------------------------------------------

6. SNMP Servisi Kullanımı Açıklama : SNMP protokolü, ağ yönetim ve izleme amaçlı olarak kullanılmaktadır. Kurumsal ağlarda, birçok sunucu veya ağ bileşeninde SNMP servisi kullanılmaktadır. Kurumlar, Internet erişim ortamında güvenlik duvarı aracılığıyla sunucularda bulunan SNMP servisine erişimleri engellenmektedir. Ancak güvenlik duvarının önünde yer almakta olan birçok yönlendirici SNMP servisini ve SNMP servisinin yapısından kaynaklanan güvenlik sorunlarını içermektedir. UDP protokolü temelli olması, kullanıcı adı ve şifre doğrulamaları kullanmaması, SNMP protokolünün en zayıf yönlerindendir. Yönlendirici üzerinde bulunan SNMP servisini ele geçiren bir saldırgan, tüm kurumsal ağ trafiğini tünelleme ile kendisine aktarabilir, yönlendirme tablolarında değişiklik yapabilir ve kurum ağına geçiş için yönlendiriciyi atlama noktası olarak kullanabilir.
------------------------------------------------------------------------------

7. Güncellemeleri Yapılmamış Web Sunucusu Açıklama : Birçok kurum, ağlarında bulunan web sunucu yazılımlarını düzenli olarak güncellememektedir. Microsoft IIS veya ASF Apache web sunucu yazılımların eski sürümleri birçok güvenlik açığı barındırmaktadır. Web sunucularının düzenli güncellenememesinin sebeplerinden en önemlisi, bu yazılımların parçası olduğu ticari ürünlerin kullanılıyor olmasıdır. Web sunucuda yapılacak sürüm değişikliği veya güncellemeler, ürün firması tarafından desteğin kesilmesine neden olabilmektedir. Her iki web sunucusunda da saptanan güvenlik açıkları, web sunucusunun servis dışı kalmasına veya tüm sunucunun ele geçirilmesine neden olmaktadır. Önceden belirlenmiş yapılandırma ile kurulan web sunucuları, gerekli olmayan birçok bileşeni bünyelerinde barındırmakta ve gelecekte bu bileşenlere ait ortaya çıkabilecek güvenlik açıklarından etkilenebilmektedir.
--------------------------------------------------------------------------------

8. İşletim Sistemi ve Uygulamaların Standart Şekilde Kurulması Açıklama : İşletim sistemleri ve uygulamalar temel kullanım standartları doğrultusunda öntanımlı bir yapılandırma ile kurulmaktadırlar. Öntanımlı yapılandırma, etkin kullanımda gerekmeyecek birçok desteği içermekte ve ürünün kullanımının kolaylaştırılması için sunulmaktadır. İşletim sistemi ve uygulamaların öntanımlı kurulumlarında kolay tahmin edilebilir şifreler, güvenlik açığı içermekte olan bileşenler ve örnek uygulamalar kolay kurulum sebebiyle tercih edilmektedir. Bu şekilde kurulan işletim sistemi ve uygulamalar genel özelliklere sahip olmakta, yayınlanmış ve kullanılmayan bileşenlerinde içermekte olduğu güvenlik açıklarından etkilenmektedir. Yazılımlarda bulunan yayınlanmış güvenlik açıkları, kullanımlarının güvenlik tehditi içerebileceği öngörülmemiş uygulamalar ve gerekli olmayan servisler sonucu, sistemin tamamen ele geçirilmesi veya servis dışı bırakılması mümkün olmaktadır.
---------------------------------------------------------------------------
9. Hatalı Yapılandırılmış Sanal Özel Ağ (VPN) Sunucuları Açıklama : Sanal özel ağ (VPN) sunucuları güvensiz ağlar üzerinde güvenli iletişim tünelleri oluşturmak için kullanılmaktadır. Genel kullanım alanları arasında; kurum bölgeleri arası bağlantıları, çözüm ortakları ile iletişim, veya gezgin istemcilerin yerel ağa güvenli bağlanabilmesi sayılabilmektedir. Sıkça karşılaşılan sanal özel ağ güvenlik açıkları arasında, sanal özel ağ sunucularında harici kimlik doğrulama sistemleri kullanılmaması, sunucunun yerel ağda bulunması sonucu yerel ağa doğrudan erişim, istemciler ile Internet arasında iletişim izolasyonu olmaması ve zayıf kriptolama algoritmalarının seçilmesi sayılabilmektedir. Güvenlik açığı barındıran sanal özel ağa sızabilen bir saldırgan, kurum ağına doğrudan erişim sağlayabilmekte ve yerel kullanıcı haklarına sahip olabilmektedir.
--------------------------------------------------------------------------------
10. Hatalı Yapılandırılmış Saldırı Tespit Sistemleri Açıklama : Saldırı tespit sistemleri etkin güvenlik için vazgeçilmez uygulamalardır; ancak hatalı yapılandırılmaları durumunda saldırganların ağ iletişimini aksatabilmesi için en önemli araçlardandır. Tespit edilen saldırılara kontrolsüz tepkiler verilmesi durumunda, • saldırganlar saldırı tespit sisteminin türünü ve özelliklerini saptayabilir, • çokça yapılan saldırı ile kayıt veritabanlarını doldurabilir, • sunuculara yönelik servis engelleme saldırısı yapabilir, • ağda gereksiz veri trafiği oluşturabilir, • saldırılarını gizleyebilir, • sahte saldırılar ile kritik görevdeki yönlendirici ve alan adı sunucularına erişimi kesebilir • veya güvenlik duvarı aracılığıyla saldırgan engelleme yapılıyor ise güvenlik duvarının kural tablosunu taşırabilir. Öntanımlı yapılandırmalarda, saldırı tespit sistemleri saldırı önleme yapmamaktadırlar, ancak optimizasyon yapılmamış birçok sistemde kontrolsüz olarak saldırı önleme yapılmaktadır. Güncelleme ve tanımlamaları doğru yapılmamış, güncel yamaları uygulanmamış sistemlerde, farklı veri ve iletişim türleri seçilmesi durumunda saldırı tespit edilememektedir.
« Son Düzenleme: Mart 03, 2009, 08:43:54 ÖS Gönderen : Hipokondriyak »

WeBCaNaVaRi'na Üye Olmadan Link'leri ve Kod'ları Göremezsiniz.
Link'leri Görebilmek İçin. Üye Ol. veya Giriş Yap.
Üyelerimizden Destek Bekliyoruz.
WeBCaNaVaRi Botu

Bu Site Mükemmel :)

*****

Çevrimİçi Çevrimİçi

Mesajlar: 222 194


View Profile
Re: 10 Güvenlik Açığı
« Posted on: Mart 19, 2024, 01:18:29 ÖS »

 
      Üye Olunuz.!
Merhaba Ziyaretçi. Öncelikle Sitemize Hoş Geldiniz. Ben WeBCaNaVaRi Botu Olarak, Siteden Daha Fazla Yararlanmanız İçin Üye Olmanızı ŞİDDETLE Öneririm. Unutmayın ki; Üyelik Ücretsizdir. :)

Giriş Yap.  Kayıt Ol.
Anahtar Kelimeler: 10 Güvenlik Açığı e-book, 10 Güvenlik Açığı programı, 10 Güvenlik Açığı oyunları, 10 Güvenlik Açığı e-kitap, 10 Güvenlik Açığı download, 10 Güvenlik Açığı hikayeleri, 10 Güvenlik Açığı resimleri, 10 Güvenlik Açığı haberleri, 10 Güvenlik Açığı yükle, 10 Güvenlik Açığı videosu, 10 Güvenlik Açığı şarkı sözleri, 10 Güvenlik Açığı msn, 10 Güvenlik Açığı hileleri, 10 Güvenlik Açığı scripti, 10 Güvenlik Açığı filmi, 10 Güvenlik Açığı ödevleri, 10 Güvenlik Açığı yemek tarifleri, 10 Güvenlik Açığı driverları, 10 Güvenlik Açığı smf, 10 Güvenlik Açığı gsm
Yanıtla #1
« : Nisan 02, 2009, 02:21:47 ÖS »

surkent
*
Üye No : 18106
Yaş : 38
Nerden : İstanbul
Cinsiyet : Bay
Konu Sayısı : 1
Mesaj Sayısı : 59
Karizma = 0


paylaşım için sağol

ѕєνgιℓιм мα∂єм вαηα вαкмιуσя gözℓєяιη,вєη ηє∂єη уαşιуσяυм кι...
Yanıtla #2
« : Nisan 03, 2009, 07:06:10 ÖS »

ismail3435
*
Üye No : 12280
Yaş : 1049
Nerden : İzmir
Cinsiyet : Bay
Konu Sayısı : 1
Mesaj Sayısı : 3
Karizma = 0


paylaşım için teşekkürler
Yanıtla #3
« : Nisan 18, 2009, 02:44:59 ÖÖ »

_OnLyMaN_
*
Üye No : 3002
Nerden : İstanbul
Cinsiyet : Bay
Konu Sayısı : 146
Mesaj Sayısı : 2 519
Karizma = 1131


Teşekkürler paylaşım için.

Gerçek dostlar yıldızlara benzerler her yer karanlık olduğunda ortaya çıkarlar

WeBCaNaVaRi'na Üye Olmadan Link'leri ve Kod'ları Göremezsiniz.
Link'leri Görebilmek İçin. Üye Ol. veya Giriş Yap.
WeBCaNaVaRi - Msn Nick. x)!

WeBCaNaVaRi'na Üye Olmadan Link'leri ve Kod'ları Göremezsiniz.
Link'leri Görebilmek İçin. Üye Ol. veya Giriş Yap.
WeBCaNaVaRi - Toolbar İndir. x)!

WeBCaNaVaRi'na Üye Olmadan Link'leri ve Kod'ları Göremezsiniz.
Link'leri Görebilmek İçin. Üye Ol. veya Giriş Yap.
WeBCaNaVaRi - Arşiv. x)!

WeBCaNaVaRi'na Üye Olmadan Link'leri ve Kod'ları Göremezsiniz.
Link'leri Görebilmek İçin. Üye Ol. veya Giriş Yap.
WeBCaNaVaRi - Wap. x)!
Yanıtla #4
« : Nisan 29, 2009, 04:11:02 ÖÖ »
Avatar Yok

By.CeZa
*
Üye No : 293
Nerden : İstanbul
Cinsiyet : Bay
Konu Sayısı : 12191
Mesaj Sayısı : 28 687
Karizma = 11179


Şirketler ne derece dikkat eder bu tip şeylere bilemem helede Türkiyede. Gülmek :)
Yanıtla #5
« : Mayıs 13, 2009, 08:19:27 ÖS »
Avatar Yok

BemaGül
*
Üye No : 15237
Yaş : 41
Nerden : Antalya
Cinsiyet : Bayan
Konu Sayısı : 341
Mesaj Sayısı : 4 959
Karizma = 10


teşekkürler  Gülmek :)
Sayfa 1
Yukarı Çık :)
Gitmek istediğiniz yer:  


Benzer Konular
Konu Başlığı Başlatan Yanıtlar Görüntü Son Mesaj
X-ray Cihazlarda Güvenlik Açığı!
Bilim - Teknoloji ve Bilim Adamları
imge34 0 455 Son Mesaj Ağustos 22, 2014, 02:27:32 ÖS
Gönderen : imge34
Dış Ticaret Açığı Düştü
Güncel Haberler
Bendis 0 474 Son Mesaj Ekim 31, 2014, 03:02:03 ÖS
Gönderen : Bendis
Microsoft, Güvenlik Için Robot Güvenlik Görevlileri Kullanıyor
Bilim - Teknoloji ve Bilim Adamları
sanane_61 0 665 Son Mesaj Kasım 27, 2014, 12:29:16 ÖÖ
Gönderen : sanane_61
Chrome'daki Açığı Bulup Servet Kazandılar
Google ve Adsense Hakkında Herşey.
-minel- 0 1018 Son Mesaj Ocak 27, 2015, 05:12:01 ÖS
Gönderen : -minel-
Winrar’da Önemli Bir Güvenlik Açığı Tespit Edildi
Bilim - Teknoloji ve Bilim Adamları
-minel- 0 836 Son Mesaj Eylül 30, 2015, 11:03:07 ÖS
Gönderen : -minel-


Theme: WeBCaNaVaRi 2011 Copyright 2011 Simple Machines SiteMap | Arsiv | Wap | imode | Konular