Dahili Sızma testi içinde kullanılan hatalar ve çözüm yolları-3

5-Web Proxy Otomatik Bulma yapılandırma hatası

Otomatik proxy yapılandırması, Internet Explorer tarayıcısının kullanışlı bir özelliğidir. Ağda gerçekten proxy ayarlarını dağıtmaktan sorumlu bir sunucu varsa sorun değil, buna wpad.domain.name denir. Ancak çoğu durumda böyle bir sunucu yoktur. Bağlantı düzeyinde WPAD sunucusunu bulma girişimleri şöyle görünür:

  • Ana bilgisayar, DNS sunucusunda bir WPAD kaydı bulmaya çalışır, sunucu yoksa büyük olasılıkla böyle bir kayıt yoktur.
  • Düğüm bir NBNS yayın isteği gönderir ve WPAD adını ister.
  • Sunucu bulunamazsa site onu aramaya devam eder, aksi takdirde site proxy ayarlarını http://wpad/wpad.dat adresinden indirir .

Hepsinden önemlisi, otomatik proxy ayarı varsayılan olarak etkindir. Etik bir bilgisayar korsanı yada sızma testi uzmanı daha sonra, mümkünse wpad.domain.name alanını kaydedebilir veya çok daha kolay bir şekilde, NBNS üzerinden tüm yayın WPAD isteklerine kendi adresiyle yanıt verebilir. Böylece  ARP Zehirlenmesi kadar kaba değilse de  MITM saldırısı, neredeyse pasif yöntemlerle uygulanacaktır.

Bileşenler: Windows tabanlı düğümler.

Alınabilecek önlemler

Sunucu bileşeni (WPAD sunucusu) olmadığında otomatik proxy yapılandırmasını devre dışı bırakın. Bu, Active Directory Grup İlkesi aracılığıyla yapılır. Grup İlkesi Nesne Düzenleyicisi’nde: 

User configuration-> Windows Settings-> Internet Explorer Maintenance-> Connection-> Automatic Browser Configuration->   Automatically detect configuration setting kutunun işaretini kaldırın. Bundan sonra, değişiklikleri etki alanındaki tüm makinelere aktarın.

6-Anti-virüs korumasının eksik/yanlış yapılandırması

Kulağa ne kadar sıradan gelse de, çoğu durumda, antivirüs yazılımını devre dışı bırakmak veya yokluğu, etik bir bilgisayar korsanının, dostane bir şekilde yalnızca Hack.Tool olarak tanımlanması gereken her türlü yardımcı programla çalışırken kendinden emin hissetmesini sağlar. Bu aygıtların tespitleriyle ilgili bilgiler derhal yöneticiye bildirilmelidir. Antivirüs yazılımı olmaması yada devre dışı kalması dahili ağa saldırı gerçekleştirmeyi çok daha kolaylaştırır.

Bileşenler: Windows tabanlı düğümler.

Alınabilecek önlemler

Virüsten koruma sistemini devre dışı bırakmak için en azından zorunlu bir parola girişi sağlayan etkinleştirilmiş bir kendini savunma işlevine sahip bir virüsten koruma yazılımı kullanın.

7-Ağ segmentasyonu eksikliği

Dahili ağın tamamen bölümlendirilmemesi, hackerları her gün şaşırtmaktan asla vazgeçmeyen bir olgudur. Nispeten düz bir ağ topolojisine sahip olan etik hacker, hızlı bir şekilde erişim elde etmeyi dört gözle bekler. Tabii ki, segmentasyon eksikliği birçok nedene bağlanabilir, ancak bunlar yaygın bahanelerdir. Gerçek sebep basit tembellikte yatmaktadır. Erişim haklarının farklılaştırılması sadece uygulama düzeyinde değil, aynı zamanda ağ düzeyinde de uygulanmalıdır. Segmentasyon yapılması durumunda, etik bir hacker’ın maksimum ayrıcalıkları elde etme hızı yavaşlar ve kurumsal ağda varlık gösterme olasılığını artırır.

Bileşenler: Ağ topolojisi.

Alınabilecek önlemler

Ağ trafiğini filtrelemek için mevcut kuralları incelemenizi şiddetle tavsiye ederim. En az ayrıcalık ilkesine dayalı olarak önemli kaynakları içeren segmentlere erişimi düzenleyin. Yalnızca bu erişime ihtiyaç duyan IP adreslerinden sunucu kesiminin kaynaklarına erişime izin verin. İdeal olarak, yalnızca belirli bir kullanıcı kategorisi için gerekli olan bağlantı noktaları ve protokoller için erişime izin verilmelidir.

8-Yazılım güncelleme süreçlerinin eksikliği

Eski yazılım, sızma testi uzmanı yada hackerin zafere giden kesin yoludur. Başka yoruma gerek yok maalesef.

Bileşenler: Windows ve Unix tabanlı düğümler.

Alınabilecek önlemler

Kullanılan yazılımı en son sürümlere güncellemek için bir süreç oluşturmak gereklidir. Yazılım güncellemelerinin zamanında yüklenmesinin mümkün olmadığı durumlarda, güvenlik olaylarının kaydedilmesi ve izlenmesi gibi telafi edici önlemler alınmalıdır. Ayrıca, kullanılmayan ve programa yönelik olmayan tüm sistemlerden kaldırılması önerilir.

Sonuç

Yukarıda ve daha önceki makalelerde belirtilen tüm eksiklikler ve güvenlik açıkları giderilse dahi kurumsal IP’nin tamamen korunacağını düşünmeyin. Ancak tavsiyelere uyulursa, ortalama bir organizasyondan çok daha profesyonel bir koruma elde edilecektir. Bu da, acemi bir pentester tarafından bilgilerin gizliliğini, bütünlüğünü ve kullanılabilirliğini ihlal etme girişimlerine yansıtacaktır. Sadece müşteri sızma / penetrasyon testinin sonucundan memnun kalmayacak, aynı zamanda etik hacker ilginç görevlerle karşılaşacaktır.