Türkiye'nin En Kapsamlı Forum Sitesi
Internet/Intranet Güvenliği Kontrol Listesi B-416419-


Sitemizde Yararlanmak, Likleri Görebilmek Ve Üyelere Tanınan Özel Hakları Kullana
Bilmek İçin ÜYE OLUNUZ!!!

Türkiye'nin En Kapsamlı Forum Sitesi
Internet/Intranet Güvenliği Kontrol Listesi B-416419-


Sitemizde Yararlanmak, Likleri Görebilmek Ve Üyelere Tanınan Özel Hakları Kullana
Bilmek İçin ÜYE OLUNUZ!!!

Türkiye'nin En Kapsamlı Forum Sitesi
Would you like to react to this message? Create an account in a few clicks or log in to continue.


İstisna Türkiye'nin En Kapsamlı Forum Sitesi
 
AnasayfaAramaLatest imagesKayıt OlGiriş yapZiyaretçi Defteri

 

 Internet/Intranet Güvenliği Kontrol Listesi

Aşağa gitmek 
YazarMesaj
KeyLoggeR #
Root Administratör
Root Administratör
KeyLoggeR #


Ikizler
Mesaj Sayısı : 401
Doğum tarihi : 10/06/95
Kayıt tarihi : 28/08/09
Yaş : 28
Nerden : Adana
İş/Hobiler : Webmaster
Lakap : KeyLoggeR™

Internet/Intranet Güvenliği Kontrol Listesi Empty
MesajKonu: Internet/Intranet Güvenliği Kontrol Listesi   Internet/Intranet Güvenliği Kontrol Listesi Icon_minitimeC.tesi Eyl. 19, 2009 4:13 pm

1. Lojistik ve Kontrol

1.1. Beklenen Sonuçlar
Band genişliği tutarsızlıkları,
TCP paket kaybı,
UDP paket kaybı,
ICMP paket kaybı,
Ağ yönlendirme sonuçları,
Omurga (backbone) yönlendirme ve Geçiş Omurgaları yönlendirme sorunları.
1.2. Görevler
1.2.1. Hata Denetimi
1. Hedef network üzerinde TCP paket kaybı incelemesi.
2. Hedef network üzerinde UDP paket kaybı incelemesi.
3. Hedef network üzerinde ICMP paket kaybı incelemesi.
4. Hedef network üzerinde TCP paket gidiş-dönüş zamanının hesaplanması.
5. Hedef network üzerindeki TCP baglantılarındaki gecikmelerin ölçülmesi.
6. Hedef network üzerinde paket teslim oranı ve cevap süreleri ölçümleri.
7. Hedef network üzerinde paket kayıpları ve paket reddetme ölçümleri.
1.2.2. Yönlendirme
8. Saldırı yapıldığı tespit edilen hedef sistemlerin yönlendirme tablolarının incelenmesi.
9. Omurga ve ISP çıkışlarının yönlendirme tablolarının incelenmesi.
10. Mevcut Omurga/ISP geçiş omurgaları yönlendirme tablolarının incelenmesi
11. Ağ üzerinde IPv6 kullanan host’ların incelenmesi

2. Ağ incelemesi

2.1. Beklenen Sonuçlar
Domain (Alan Adı) isimleri.
Sunucu isimleri.
IP Adresleri.
Ağ Haritası.
ISP / Omurga bilgilendirme.
Sistem ve servis sahiplikleri.
Muhtemel test sınırlandırmalarının belirlenmesi.
2.2. Görevler
2.2.1.Alan adı sunucu tepkileri
1. Internet’e açık sunucuların alan adı kayıt veri tabanı incelemesi.
2. Kayıtlı IP blok’ların tespit edilmesi.
3. Hostlar ve alt alan adlarının baglı oldukları birincil ve ikincil Domain sunucularının tespit edilmesi.
4. IPv6 IP bloklarının DNS sorguları ile tespit edilmesi.
2.2.2. Dış Network Uçlarının incelenmesi
5. Dış network ve router bilgilerinin alınması ve incelenmesi
2.2.3. Hedef organizasyonun izlerinin incelenmesi
6. Web Server ve IDS loglarının incelenmesi
7. Tartışma listeleri ve newsgrouplarda hedef network bilgi sızıntısı tespiti
2.2.4. Bilgi Sızdırılması
8. Web Server kaynak kod’u ve scriptlerinin incelenmesi
9. E-mail başlıkları, bounced e-mail, e-mail ulasti bilgilerinin incelenmesi, IDS imza veritabanları desteği ile kontrol edilmesi
10. Bilinen ve tespit edilen Newsgroup’lara hedef network üzerinden bilgi gönderiminin incelenmesi
11. Organizasyon içinde kullanılan HW/SW bilgilerinin Internet üzerindeki kariyer siteleri ve gazeteler üzerindeki ilanlardaki IT pozisyonları için tespit edilmesi.
12. Hedef network’e yapılan P2P bağlantılarının tespit edilmesi.

3. Sistem servislerinin tanımlanması

3.1. Beklenen Sonuçlar
Açık, Kapalı ve filtrelenmis portlar.
Canlı sistemlerin IP adresleri
Dahili sistemin network adreslemesi
Tünellenmis, kapsüllenmiş protokol listesi
Desteklenmiş yönlendirme protokol listesi
Aktif/Çalışan servis tipleri
Uygulamaların Servis tipleri ve yama seviyeleri
İşletim Sistemi yama seviyeleri
Sistem tipleri
Canlı Sistemlerin listesi
Network haritası
3.2. Görevler
3.2.1. Sıralı Sistemler
1. Broadcast sinyallerinin toplanması
2. Firewall gerisindeki TTL ve IP adreslerinin incelenmesi
3. ICMP ve reverse lookup ile bütün networkdeki makinalarının tanımlanması
4. Kaynak portu 80 olan TCP bağlantılarının ve ACK portu 3100-3150, 10001-10050, 33500-33550 ve rastgele port taraması ile 35000’e kadar portların incelenmesi
5. TCP parçalarına ters sıralı FIN,NULL,XMAS scan ile 21,22,25,80,443 portlarına yapılması
6. 21,22,25,80,443 portlarına TCP SYN scan testlerinin yapılması.
7. DNS bağlantı denemelerinin bütün network üzerinde test edilmesi.
8. FTP ve Proxy’lerden bounce scan yöntemi ile DMZ bölgesindeki sistemlerin (22,81,111,132,137,161) portlarına bağlantılarının incelenmesi.
3.2.2. Sıralı Portlar
9. Network üzerindeki hostların portlarına TCP SYN taraması yapılarak açık, kapalı ve filtreli portlarının tespiti.
10. Network üzerindeki hostların ‘0-1024’ arasındaki portlarına TCP Full Connect tekniği kullanılarak analiz edilmesi
11. Network üzerinde paket parçalama port testi yapılması için geriden sıralı olarak portların ve servislerin tespit edilmesi.
12. UDP portlarının filtrelenmemiş olması durumunda sıralı UDP taramasıyla portların açık ve kapalı testi.
3.2.3. Çeşitli protokol cevaplarının doğrulanması
13. Yönlendirme protokolleri ve trafiğin incelenmesi ve denetlenmesi.
14. Standart dısı (örn:IANA listesi dışı) protokol kullanımının incelenmesi ve doğrulanması.
15. Şifrelenmiş protokol kullanımının incelenmesi ve doğrulanması.
16. IPv6 üzerinden TCP ve ICMP kullanımının incelenmesi ve doğrulanması.
3.2.4.Paket seviye yanıtlarının doğrulanması
17. TCP serisinin tahmin edilmesi.
18. TCP ISN serilerinin tahmin edilmesi
19. IPID seri yaratımının tahmin edilmesi
20. Sistem çalışabilirlik süresinin belirlenmesi.
3.2.5. Servislerin Tanımlanması
21. Açık Port numaralarının ilgili servis ve protokollerle eşleştirilmesi
22. En son yama seviyesinin çalısabilirlik süresinin tespit edilmesi
23. Servislerin arkadasındaki uygulamalar ve yama seviyelerinin imzalarının bulunması.
24. Uygulamaların sistem ve versiyon seviyelerinin doğrulanması.
25. Port numaraları değiştirilen ve başka bir yere yönlendirilen servislerin ve ilgili sistemlerin tanımlanması ve yerinin tespit edilmesi.
26. Dinleme(listening) seviyesinde çalışan servislerin bileşenlerinin tanımlanması
27. UDP tabanlı servis ve trojan horse isteği yapan sistemlerin network üzerinde tespit edilmesi.
3.2.6. Sistemlerin Tanımlanması
28. OS sistem tipi ve yama seviyelerinin belirlenmesi.
29. Uygulamaların cavapları ile OS tipi ve yama seviyelerinin belirlenmesi.
30. Bütün canlı sistemlerin TCP sıra numaralarının doğrulanması.
31. Farklı yollarla elde edillen aynı bilgilerin karşılaştırılması.

4. Zayıflık Arastırması ve Doğrulama

4.1. Beklenen Sonuçlar
Uygulama ve servislerin zayıflıklarına göre listesi
Sistemlerin yama seviyeleri ve uygulamaları.
Muhtemel DoS servis zayıflıklarının listesi.
Görülebilir ve belirsiz bölgelerin listesi.
Geçerli zayıflıklar ve sahte pozitifliklerin listesi.
Dahili ve DMZ sistemlerinin listesi.
Network Haritası.
4.2. Görevler
1. Testler için populer güvenlik yazılımlarının (Scanners, spoofers, hacking tools, exploits vs.) kullanılması.
2. Organizasyona karşi kullanılan güvenlik yazılımlarının tespiti (saldırı ve hacking işlemini geçekleştirmeye calışan kişinin envanteri).
3. Sistem ve Uygulama tipine göre zayıflıkların tespit edilmesi.
4. Zayıflıkların servisler üzerinde kontrollu olarak denenmesi.
5. Uygulama ve servis tipine göre zayıflıkların tespit edilmesi.
6. En az 2 Scanner tarafından eş zamanlı zayıflık testleri yapılması.
7. Uygulamalara yönelik tüm zayıflıkların tanımlanması.
8. İşletim sistemine yönelik tüm zayıflıkların tanımlanması.
9. Benzer sistemlerdeki zayıflıkların listelenmesi (advisory lists, vulnerability reports).
10. Kritik Sistemlerde sahte negatiflik ve pozitiflik için yapılan exploit yaratma çalışmalarında bulunan yeni zayıflıkların listelenmesi.
11. Sahte ve gerçek pozitif değerlerin doğrulanması.

5. Internet tabanlı uygulama testleri

5.1. Beklenen Sonuçlar
Uygulamaların listelenmesi
Uygulama bileşenlerinin listelenmesi
Uygulama zayıflıklarının listelenmesi
Uygulamaların güçlü/güvenli yönlerinin listelenmesi
5.2. Görevler
5.2.1.Yeniden Yapılandırma
1. Gerekli görüldüğünde ve erişilebilir durumda ise binary code’larin ayrıştırılması (deconstruction).
2. Uygulamaların kullandığı protokol özelliklerinin belirlenmesi ve tanımlanması.
3. Uygulamaların Errors/Debug mesajları ve uygulama çıkışları veya program davranış performans ve davranış özelliklerinden uygulamanın çalışma mantığının çözümlenmesi.
5.2.2. Doğrulama
4. Uygulamaların brute force tekniği kullanılarak parola bilgilerini elde edileceği erişim noktalarının tespit edimesi.
5. Geçerli/kullanılan parolalar ve kullanıcı adı/parola tahmin etme yoluyla bilgilerin toplanması.
6. Token Kart bilgilerinin spoof edilerek doğrulama sisteminin atlanması.
7. Doğrulama bilgileri ile (kullanıcı ad ve parola) doğrulama sisteminin atlanması.
8. Kurulan oturumların; doğrulama oturumları, login hata kontrolleri, login zaman aşımının belirlenmesi.
9. Uygulamaların erişim kontrolleri ve sınırlamaları, erişim hakları, login ve idle süreçlerinin belirlenmesi.
5.2.3. Oturum Yönetimi
10. Oturum yönetimi bilgileri, aynı anda yapılan bağlantı sayısı, IP tabanlı doğrulama, rol tabanlı doğrulama, kimlik tabanlı doğrulama, cookie kullanımı, oturum kimlik numarası (ID)’nin URL içinde sifrelenmesi, oturum kimlik numarasının HTML içinde gizlenmesi v.s gibi tanım ve özelliklerin belirlenmesi.
11. Oturum kimlik numarası (ID) ve formatının atlama tekniği(sequence skipping) ile tahmin edilebilmesi
12. Oturum kimlik numarası (ID) ile IP adres bilgisiyle eşleştirilmesi ve aynı oturumun farklı makinalar üzerinden kurulmasının kontrol edilmesinin belirlenmesi
13. Oturum sınırlamaları, band genişliği kullanımı, download/upload sınırlamaları, işlem sınırlamalarının belirlenmesi.
14. Browser web uygulamalara URL, aşiri bilgi, parametre girişi, sıralı atlama vs gibi teknikler kullanılarak atlanması.
15. Man in the Middle saldırı yöntemi ile hassas bilgilerin oturum sırasında toplanması.
16. Fazla/sahte bilgilerin oturum soyma(session hijacking) tekniği kullanılarak oturumun kırılması.
17. Uygulamalardan güvenlik analiz çalışması sonucunda elde edilen bilgilerinin uygulamaya girisinin yapılarak test edilmesi.
5.2.4. Giriş Değişikliği
18. Tanımlı değişkenler ve protokol yükü, veri uzunluğu, veri tipi, format sınırlamalarının bulunması.
19. Uygulamaların uzun karakter tanımı içeren alanlarının bellek taşması zayıflıklarının incelenmesi.
20. Giriş ekranlarına sıralı girişler yapılması (Kimlik numarasının bir arttırılması gibi).
21. Giriş string’lerine veya URL bölümüne SQL dili kullanılması.
22. Uygulamalara Cross Site Scripting tekniği ile giriş yapılması.
23. Uygulamaların giris ekranlarında server tarafında yetkisiz ve kontrolsüz giriş yapılanı dosya ve klasorlere erişimin belirlenmesi.
24. Doğrulama, onaylama mekanizmalarında URL içinde kullanulan unicode string’lerin kullanımı ve çözümlenmesi.
25. SSI(server side includes) eklentilerinin kullanılması.
26. Oturumların kullandığı cookie bilgilerinin değiştirilmesi/erişim hakkı olan makinalardan bu bilgilerin çalınması ve SSI içinde kullanımının belirlenmesi .
27. HTML formları içindeki gizli değişkenlerin değiştirilmesi ve SSI parametrelerinin değiştirilmesi.
28. SSI tarafındaki parametrelerin değiştirilmesi (referrer ve host bilgileri gibi).
29. Uygulama testlerinde uygun olmayan veri tipi ve mantıksız giriş yapılarak oluşan hata, debug mesajlarından bilgi edinilmesi.
5.2.5. Çıkış Değişikliği
30. ‘Cookie’ içinde barındırılan bilgilerin bulunması.
31. Uygulama tampon ön bellek ‘cache memory’ içinde saklanan bilgilerin bulunması.
32. Farklı bileşenler tarafından baska ortamlara aktarılan bilgilerin ve transmisyonun bulunması ve tespit edilmesi.
33. Geçici dosya ve klasörler içinde saklanan obje ve file’ların bulunması.
5.2.6. Bilgi Sızdırılması
34. Gizli alanlar içeren HTML formlarının bulunması.
35. Bilgi içeren banner, kullanım komutları, mesaj diyalogları, yardım programcıkları, hata mesajlarınin incelenmesi.

6. Yönlendirme

6.1. Beklenen Sonuçlar
Router tipi ve özellliklerinin uygulanması.
Router üzerinden servis ve sistem olarak network hakkında bilgi alınması.
Erişim Kontrol Listeleri tarafından network güvenlik politikaları için taslak
oluşturulması.
Network’deki paket tiplerinin listelenmesi.
Değişik trafik türlerine göre router cevaplarının haritalanması.
Bulunan canli sistemlerin listelenmesi.
6.2. Görevler
6.2.1.Router ve özellik tanımlamaları
1. Router tipi ve diğer router bilgilerinin dışarıdan alınabilirliğinin doğrulanması.
2. Router üzerinde NAT yapılıyorsa bunun doğrulanması.
3. Router Port tarama modülü tarafından TTL ayarlarının belirlenmesinin doğrulanması.
6.2.3. Router Erişim Kontrol Listesi Doğrulaması
4. Güvenlik ve Firewall politikalarına göre Router Erişim Kontrol Listelerinin test edilmesi.
5. İç network’den çıkış filtreleme özelliklerinin doğrulanması.
6. Router spoof kontrol özelliklerinin doğrulanması.
7. Port Tarama modülü tarafından test tarama (inverse scanning) özelliğinin doğrulanması.
8. Router outbound network özelliklerinin test edilmesi.
9. Router’un küçük paket geçiş performansının ölçülmesi.
10. Router’dan büyük paket geçiş peformansının ölçülmesi.
11. Router’dan çakışık parçalı (Overlapped fragmented paket) paket geçirme performansının ölçülmesi. (örn:Teardrop attack).

7. Güvenilir Sistemler Testi

7.1. Beklenen Sonuçlar
İşletim açısından etkileşimde bulunduğu diğer sistemlerin haritalanması.
Diğer sistemlere bağlı uygulama ve bileşenlerin haritalanması.
Oluşan zayıflıklar.
7.2.Görevler
Uygulama testleri, servis testleri, istihbarat sonuçlarından sistem ilişkilerinin
doğrulanması.
Sistemler arasındaki ilişkilerin ve vaka oluşumlarının test edilmesi.
Spoof edilebilir sistemlerin doğrulanması.
Spoof edillebilir uygulamaların doğrulanması.

8. Erişim Kontrolü Testi

8.1. Beklenen Sonuçlar
Servis ve sistemlerin firewall üzerindeki haklari ve erişim özellikleri.
Firewall üzerinde uygulanan özelliklerinin bilgisi.
Erişim listesi tabanlı network güvenlik politikaları.
Paket tipine göre network’e giriş yapmış paketlerin listesi.
Network’e erişim sağlayan protokol listesi.
Bulunan canlı sistemlerin listesi.
Port numarasına göre network’e giriş yapmiş paketlerin listesi.
Network üzerinde kullanılan protokol listesinin çıkartılması.
Network üzerinde monitor edilmeyen bölgelerin listelenmesi.
8.2. Görevler
8.2.1. Firewall Erişim Kontrol Listesi konfigürasyonu kontrolü
1. Güvenlik Politikaları ile Firewall ACL listelerinin kontrol ve test edilmesi.
2. Dahili network trafiğinin firewall tarafından çıkış filtrelemesinin doğrulanması.
3. Firewall Spoof algılama performansının doğrulanması.
4. Port tarama modulu tarafından ters tarama doğrulaması.
5. Dahili Network’den dışarıya çıkışın test edilmesi.
6. Çeşitli paketlere Fingerprinting metotu ile cevap verilmesi özelliğinin belirlenmesi.
7. Firewall tarafından korunan ve firewall üzerinde sıralı TCP SYN Stealth taramalarının oluşabilme durumunun doğrulanması.
8. Belirli bir kaynaktan sıralı olarak yapılan taramaların ölçülmesi.
9. Parçalı çakışmış paketleri kontrol etme algılama özelliğinin ölçülmesi (örn:teardrop attack).
10. Firewall ufak parçalanmış (tiny fragmented) paket performansının ölçülmesi.
11. Firewall SYN paket gelişi (flooding) performansının ölçülmesi.
12. Firewall RST sinyal seti performansının ölçülmesi.
13. Firewall Standart UDP paket yönetiminin test edilmesi.
14. ACK paketleri kullanılarak paket sayma performansının doğrulanması.
15. FIN paketleri kullanılarak paket sayma performansının doğrulanması.
16. NULL paketleri kullanılarak paket sayma performansının doğrulanması.
17. WIN paket (packet window size) tespitinde paket sayma performansının doğrulanması.
18. XMAS setleri kullanılarak paket sayma performansının doğrulanması.
19. IPID kullanılarak paket sayma performansının doğrulanması.
20. Kapsüllenmiş protokoller kullanılarak paket sayma performansının doğrulanması.
21. Belirli bir zamana bağlı olmayan (sürekli) DoS saldırılarının firewall üzerinde test edilmesi ve sağlamlık testi.
22. Belirli bir zamana bağlı yapılan DoS saldırılarının firewall üzerinde test edilmesi ve sağlamlık testi.
23. UDP DoS saldırılarının firewall üzerinde test edilmesi ve sağlamlık testi.
24. ICMP paket cevap ölçümü.
8.2.2.Firewall log’larının incelenmesi
25. Firewall logging işleminin test edilmesi.
26. TCP ve UDP scan’lerinin log’lar üzerinde test edilmesi
27. Otomatik zayıflık testlerinin doğrulanması.
28. Logging servis zayıflıklarının doğrulanması

9. Intrusion Detection System Testing

9.1. Beklenen sonuçlar:
IDS tipi.
Yoğun kullanımdaki IDS performansı.
IDS arafından analiz edilmeyen paket tipleri.
IDS tarafından analiz edilmeyen, protokol listesi.
IDS reaksiyon süresi.
IDS hassasiyet derecesi.
IDS kural haritası.
IDS Sahte Pozitiflik listesi.
IDS Sahte Negatiflik listesi.
IDS tarafından monitor edilmeyen network ağ’larinin listesi.
9.2. Görevler
9.2.1. IDS özellikleri
1. IDS tipinin bilgi toplama ve paket yakalama özelliklerinin işletim sistemi ile incelenmesi.
2. IDS etki alanının tespit edilmesi.
3. IDS alarm durumunun test edilmesi.
4. IDS imza hassasiyet özelliklerinin 1dk, 5 dk, 60 dk ve 24 saat olarak test edilmesi.
9.2.2. IDS konfigürasyon testleri
5. Eşitli ve çoklu saldırı performansı.
6. Gizli URL ve exploit performansı.
7. Paket gönderme hızı değiştirilmiş saldırı performansı.
8. Paket gönderme hızı rastgele saldırı performansı.
9. Protokol değişikliği rastgele yapılan saldırı performansı.
10. Kaynağı rastgele değişken saldırılara karşı performansı.
11. Kaynağı değiştirilmiş saldırı performansı.
12. Parçalanmış paket kabiliyetinin incelenmesi.
13. Belirli bir metot kullanılarak IDS sensorüne saldırı yapılarak gerçek zamanlı tespit ve Threshold özelliklerinin analizi.
14. Farklı adreslerden tek bir IDS’e test yapılması.
9.2.3.IDS log ve alarm’larının incelenmesi
16. IDS alarmlarının şifre kırılması için eşleştirilmesi.
17. IDS alarmlarının güvenilir sistem testleri ile eşleştirilmesi.

10. DoS (Denial of Service) Testleri

10.1 Beklenen Sonuçlar
Zayıf noktaların listelenmesi (bunların birbiriyle etkilşiminin hesaplanması).
Anahat üzerinde normal kullanımın oluşturulması.
Yoğun kullanımdaki sistem tepkisinin ortaya çıkması.
DoS tabanlı zayıflık içeren sistemlerin listelenmesi.
10.1.1. Görevler
1. Sistemler üzerinde yönetici hesapları, sistem dosyaları, sistem kaynaklarının güvenliği ve erişim kontrolleri ve haklarının doğrulanması.
2. Sistem sınırlama ve erişim kontrollerinin güvensiz/kötü network ve sistemlerin negatif etkilerine maruz kalma durumunun doğrulanması.
3. Ana hat üzerinde normal sistem çalışabilirliğinin doğrulanması.
4. Düzensiz aktiviteye neden olan prosedürlerin doğrulanması.
5. Saldırılara karşi negatif/sahte cevaplar verilmesi (Placebo Answers).
6. Sistem ve Network yüklenmesi durumunun test edilmesi (heavy load server and networks).
Sayfa başına dön Aşağa gitmek
http://istina.yetkinforum.com
 
Internet/Intranet Güvenliği Kontrol Listesi
Sayfa başına dön 
1 sayfadaki 1 sayfası

Bu forumun müsaadesi var:Bu forumdaki mesajlara cevap veremezsiniz
Türkiye'nin En Kapsamlı Forum Sitesi :: Güvenlik :: Güvenlik Açıkları-
Buraya geçin: