Türkiye'nin En Kapsamlı Forum Sitesi
En Sık Rastlanan Güvenlik Açıkları B-416419-


Sitemizde Yararlanmak, Likleri Görebilmek Ve Üyelere Tanınan Özel Hakları Kullana
Bilmek İçin ÜYE OLUNUZ!!!

Türkiye'nin En Kapsamlı Forum Sitesi
En Sık Rastlanan Güvenlik Açıkları B-416419-


Sitemizde Yararlanmak, Likleri Görebilmek Ve Üyelere Tanınan Özel Hakları Kullana
Bilmek İçin ÜYE OLUNUZ!!!

Türkiye'nin En Kapsamlı Forum Sitesi
Would you like to react to this message? Create an account in a few clicks or log in to continue.


İstisna Türkiye'nin En Kapsamlı Forum Sitesi
 
AnasayfaAramaLatest imagesKayıt OlGiriş yapZiyaretçi Defteri

 

 En Sık Rastlanan Güvenlik Açıkları

Aşağa gitmek 
2 posters
YazarMesaj
KeyLoggeR #
Root Administratör
Root Administratör
KeyLoggeR #


Ikizler
Mesaj Sayısı : 401
Doğum tarihi : 10/06/95
Kayıt tarihi : 28/08/09
Yaş : 28
Nerden : Adana
İş/Hobiler : Webmaster
Lakap : KeyLoggeR™

En Sık Rastlanan Güvenlik Açıkları Empty
MesajKonu: En Sık Rastlanan Güvenlik Açıkları   En Sık Rastlanan Güvenlik Açıkları Icon_minitimeCuma Eyl. 18, 2009 12:46 pm

Hatalı Kablosuz Ağ Yapılandırması
2. Hatalı Yapılandırılmış Sanal Özel Ağ (VPN) Sunucuları
3. Web Uygulamalarında SQL Sorgularının Değiştirilebilmesi
4. Web Uygulamalarında Başka Siteden Kod Çalıştırma
5. Kolay Tahmin Edilebilir Şifrelere Sahip Kullanıcı Hesapları
6. SNMP Servisi Kullanımı
7. Güncellemeleri Yapılmamış Web Sunucusu
8. İşletim Sistemi ve Uygulamaların Standart Şekilde Kurulması
9. Hatalı Yapılandırılmış Saldırı Tespit Sistemleri
10. Güvenlik Duvarı Tarafından Korunmayan Sistemler
----------------------------------------------------
Hatalı Kablosuz Ağ Yapılandırması

--------------------------------------------------------------------------------

1-) Hatalı Kablosuz Ağ Yapılandırması

Açıklama :
Günümüzde kullanımı oldukça artan kablosuz ağlar, birçok kurumun yerel ağının bir parçası olmuştur. Ancak kablosuz ağ erişim noktalarının, istemcilerin ve kablosuz ağ tasarımlarının yapılandırmasında güvenlik gereksinimleri gözönüne alınmamaktadır. İstemcilerin kimlik doğrulamasının yapılmaması, kriptolu erişim kullanılmaması, kablosuz ağların güvenlik duvarı aracılığıyla erişim denetimine tabi tutulmaması ve sinyal kalitesinde kısıtlama olmaması, saldırganların kablosuz ağlara sızmasını kolaylaştırmaktadır. Kablosuz ağlara sızabilen bir saldırgan, kurum yerel ağına girebilir, sunuculara erişim sağlayabilir, tüm ağ erişimlerini izleyebilir veya değiştirebilir.
Çözüm Önerileri :
Kablosuz ağ tasarımı yapılırken, kablosuz ağın Internet gibi güvensiz bir ağ olduğu göz önüne alınmalı, güvenlik duvarının DMZ bölümünden giriş yapılması sağlanmalı, tercihen sanal özel ağ (VPN) sistemleri kullanılmalı, sinyal kalitesinde kısıtlamalara gidilmeli ve istemciler harici doğrulama sistemleri tarafından kimlik kontrolüne tabi tutulmalıdır. Kurum güvenlik politikası dahilinde, gezgin kullanıcıların sistemlerinde kurumda kullanılmamasına rağmen kablosuz ağ kartı bulunması engellenmeli ve istemci kurumda iken ağ kartının devre dışı olması sağlanmalıdır.
Referanslar :
Security Guidelines for Wireless LAN Implementation
Linkleri Görmek İçin Konuya Cevap Yazmalısınız!!


Corporate Wireless LAN: Know the Risks and Best Practices to Mitigate them
Linkleri Görmek İçin Konuya Cevap Yazmalısınız!!

Wireless Firewall Gateway White Paper
Linkleri Görmek İçin Konuya Cevap Yazmalısınız!!


2-) Hatalı Yapılandırılmış Sanal Özel Ağ (VPN) Sunucuları

Açıklama :
Sanal özel ağ (VPN) sunucuları güvensiz ağlar üzerinde güvenli iletişim tünelleri oluşturmak için kullanılmaktadır. Genel kullanım alanları arasında; kurum bölgeleri arası bağlantıları, çözüm ortakları ile iletişim, veya gezgin istemcilerin yerel ağa güvenli bağlanabilmesi sayılabilmektedir. Sıkça karşılaşılan sanal özel ağ güvenlik açıkları arasında, sanal özel ağ sunucularında harici kimlik doğrulama sistemleri kullanılmaması, sunucunun yerel ağda bulunması sonucu yerel ağa doğrudan erişim, istemciler ile Internet arasında iletişim izolasyonu olmaması ve zayıf kriptolama algoritmalarının seçilmesi sayılabilmektedir. Güvenlik açığı barındıran sanal özel ağa sızabilen bir saldırgan, kurum ağına doğrudan erişim sağlayabilmekte ve yerel kullanıcı haklarına sahip olabilmektedir.
Çözüm Önerileri :
Sanal özel ağ sunucuları kendilerine ayrılmış bir DMZ bölümü ve güvenlik duvarı aracılığıyla yerel ağa bağlanmalıdır. Böylece güvenlik duvarına gelen iletişim kriptosuz olacak ve üzerinde erişim denetimi yapılabilecektir. Gezgin kullanıcıların bağlantısında ise sayısal sertifika veya tek seferlik şifre gibi kimlik doğrulama yöntemleri kullanılmalıdır. Kriptolama amaçlı kullanılacak algoritma mutlak suretle günümüzde kolayca kırılamayan algoritmalar (3DES, AES vb.) arasından seçilmelidir. Kullanılacak istemci yazılımları, Internet kullanımı ile sanal özel ağ kullanımı arasında izolasyon yapmalı ve istemcilerin Internet’te farklı kaynaklara erişimini kısıtlamalıdır. Ayrıca uzak erişimlerde sahip olunan yetkiler, yerel ağda sahip olunan yetkilerden çok daha az olacak şekilde yapılandırılmalıdır.
Referanslar :
Virtual Private Networks: A Broken Dream?
Linkleri Görmek İçin Konuya Cevap Yazmalısınız!!

Introduction to Encryption
Linkleri Görmek İçin Konuya Cevap Yazmalısınız!!

Intranets and Virtual Private Networks (VPNs)
Linkleri Görmek İçin Konuya Cevap Yazmalısınız!!


3-) Web Uygulamalarında SQL Sorgularının Değiştirilebilmesi

Açıklama :
Web uygulamalarında bazı bilgilerin tutulabilmesi için SQL veritabanları kullanılmaktadır. Uygulama geliştiricileri, bazı durumlarda kullanıcılardan gelen verileri beklenen veri türü ile karşılaştırmayarak SQL sorguları içinde kullanmaktadırlar. Genel olarak problemler, uygulama geliştiricinin SQL sorgularında anlam ifade edebilecek ‘ ; UNION gibi kötü niyetli karakterlere karşı bir önlem almadığı zaman ortaya çıkmaktadır. Bu durum kullanıcıya önceden planlanmamış uygulama düzeyinde erişim sağlayabilir. İçinde SQL sorgulama barındıran bir çok ürün SQL sorguları değiştirilebilmesine (SQL Injection) karşı savunmasızdır. Saldırganlar SQL sorgularını değiştirme tekniklerini web sitelerine ve uygulamalara zarar vermek amaçlı kullanmaktadırlar. SQL enjeksiyon ile saldırgan tablo yaratabilir, değişiklikler yapabilir, veritabanı üzerinde erişim sağlayabilir veya veritabanı kullanıcısının hakları doğrultusunda sunucuda komut çalıştırabilir.
Çözüm Önerileri :
Uygulamanın tüm bileşenlerinde kullanılan değişkenler için kontroller oluşturulmalı ve değişkene atanması beklenen veri türü ile kullanıcı girdisi karşılaştırılmalıdır. Beklenen girdi türünden farklı karakterler saptanması durumunda, karakterler SQL sorgularında anlam ifade etmeyecek biçimde değiştirilmeli, silinmeli veya kullanıcıya uyarı mesajı döndürülmelidir. Tercihen uygulamanın tamamı için geçerli olacak, değişken türü ve atanabilecek girdi türünü parametre olarak alan ve kontrolleri yaptıktan sonra girdi kabul sonucu üreten sabit bir fonksiyon tercih edilmelidir.
Referanslar :
SPI Dynamics SQL Injection Whitepaper:
Linkleri Görmek İçin Konuya Cevap Yazmalısınız!!

Advanced SQL Injection In SQL Server Applications
Linkleri Görmek İçin Konuya Cevap Yazmalısınız!!
Sayfa başına dön Aşağa gitmek
http://istina.yetkinforum.com
Serias # Dragon




Mesaj Sayısı : 1
Kayıt tarihi : 17/09/09

En Sık Rastlanan Güvenlik Açıkları Empty
MesajKonu: Teşekkürler   En Sık Rastlanan Güvenlik Açıkları Icon_minitimeCuma Eyl. 18, 2009 12:49 pm

Güzel Paylaşım Olmuş
Sayfa başına dön Aşağa gitmek
 
En Sık Rastlanan Güvenlik Açıkları
Sayfa başına dön 
1 sayfadaki 1 sayfası
 Similar topics
-
» Türkiye'de En Çok Rastlanan Güvenlik Açıkları
» Güvenlik Açıkları
» Openfire güvenlik açıkları
» Facebook Tüm Güvenlik Açıkları
» Türkiye'de En Sık Karşılaşılan Güvenlik Açıkları

Bu forumun müsaadesi var:Bu forumdaki mesajlara cevap veremezsiniz
Türkiye'nin En Kapsamlı Forum Sitesi :: Güvenlik :: Güvenlik Açıkları-
Buraya geçin: