Arama
En iyi yollayıcılar
crazydev (216) | ||||
occipital (136) | ||||
furkan_105 (115) | ||||
hacker431907 (102) | ||||
DarkBlood (17) | ||||
Görkem (8) | ||||
dursun (3) | ||||
kutaygs (2) | ||||
Asaß! (1) | ||||
caner (1) |
En son konular
Virüsten Nasıl Korunur Ders 2 (Bilgisayarlarınızdaki Güvenlik Açıkları) 1
3 posters
1 sayfadaki 1 sayfası
Virüsten Nasıl Korunur Ders 2 (Bilgisayarlarınızdaki Güvenlik Açıkları) 1
En sık rastlanılan güvenlik açıkları ve çözümlerinin, on ana başlık altında incelenmesi: Hatalı kablosuz ağ yapılandırması, Hatalı yapılandırılmış sanal özel ağ ( VPN ) sunucuları, Web uygulamalarında SQL sorgularının değiştirilebilmesi, Web uygulamalarında başka siteden kod çalıştırma, Kolay tahmin edilebilir sifrelere sahip kullanıcı hesapları, SNMP servisi kullanımı, Güncellemeleri yapılmamış web sunucusu, İşletim sistemi ve uygulamaların standart şekilde kurulması, Hatalı yapılandırılmış saldırı tespit sistemleri, Güvenlik duvarı tarafından korunmayan sistemler.
Hatalı kablosuz ağ yapılandırması
Açıklama:
Günümüzde kullanımı oldukça artan kablosuz ağlar, birçok kurumun yerel ağının bir parçası olmuştur. Ancak kablosuz ağ erişim noktalarının, istemcilerin ve kablosuz ağ tasarımlarının yapılandırmasında güvenlik gereksinimleri gözönüne alınmamaktadır. İstemcilerin kimlik doğrulamasının yapılmaması, kriptolu erişim kullanılmaması, kablosuz ağların güvenlik duvarı aracılığıyla erişim denetimine tabi tutulmaması ve sinyal kalitesinde kısıtlama olmaması, saldırganların kablosuz ağlara sızmasını kolaylaştırmaktadır. Kablosuz ağlara sızabilen bir saldırgan, kurum yerel ağına girebilir, sunuculara erişim sağlayabilir, tüm ağ erişimlerini izleyebilir veya değiştirebilir.
Çözüm Önerileri:
Kablosuz ağ tasarımı yapılırken, kablosuz ağın Internet gibi güvensiz bir ağ olduğu göz önüne alınmalı, güvenlik duvarının DMZ bölümünden giriş yapılması sağlanmalı, tercihen sanal özel ağ ( VPN ) sistemleri kullanılmalı, sinyal kalitesinde kısıtlamalara gidilmeli ve istemciler harici doğrulama sistemleri tarafından kimlik kontrolüne tabi tutulmalıdır. Kurum güvenlik politikası dahilinde, gezgin kullanıcıların sistemlerinde kurumda kullanılmamasına rağmen kablosuz ağ kartı bulunması engellenmeli ve istemci kurumda iken ağ kartının devre dışı olması sağlanmalıdır.
Referanslar:
Security Guidelines for Wireless LAN Implementation
http://www.sans.org/rr/papers/index.php?id=1233
Corporate Wireless LAN: Know the Risks and Best Practices to Mitigate them
http://www.sans.org/rr/papers/index.php?id=1350
Wireless Firewall Gateway White Paper
Hatalı yapılandırılmış sanal özel ağ ( VPN ) sunucuları
Açıklama:
Sanal özel ağ ( VPN ) sunucuları güvensiz ağlar üzerinde güvenli iletişim tünelleri oluşturmak için kullanılmaktadır. Genel kullanım alanları arasında; kurum bölgeleri arası bağlantıları, çözüm ortakları ile iletişim, veya gezgin istemcilerin yerel ağa güvenli bağlanabilmesi sayılabilmektedir. Sıkça karşılaşılan sanal özel ağ güvenlik açıkları arasında, sanal özel ağ sunucularında harici kimlik doğrulama sistemleri kullanılmaması, sunucunun yerel ağda bulunması sonucu yerel ağa doğrudan erişim, istemciler ile Internet arasında iletişim izolasyonu olmaması ve zayıf kriptolama algoritmalarının seçilmesi sayılabilmektedir. Güvenlik açığı barındıran sanal özel ağa sızabilen bir saldırgan, kurum ağına doğrudan erişim sağlayabilmekte ve yerel kullanıcı haklarına sahip olabilmektedir.
Çözüm Önerileri:
Sanal özel ağ sunucuları kendilerine ayrılmış bir DMZ bölümü ve güvenlik duvarı aracılığıyla yerel ağa bağlanmalıdır. Böylece güvenlik duvarına gelen iletişim kriptosuz olacak ve üzerinde erişim denetimi yapılabilecektir. Gezgin kullanıcıların bağlantısında ise sayısal sertifika veya tek seferlik şifre gibi kimlik doğrulama yöntemleri kullanılmalıdır. Kriptolama amaçlı kullanılacak algoritma mutlak suretle günümüzde kolayca kırılamayan algoritmalar ( 3DES, AES vb. ) arasından seçilmelidir. Kullanılacak istemci yazılımları, Internet kullanımı ile sanal özel ağ kullanımı arasında izolasyon yapmalı ve istemcilerin Internette farklı kaynaklara erişimini kısıtlamalıdır. Ayrıca uzak erişimlerde sahip olunan yetkiler, yerel ağda sahip olunan yetkilerden çok daha az olacak şekilde yapılandırılmalıdır.
Referanslar:
Hatalı kablosuz ağ yapılandırması
Açıklama:
Günümüzde kullanımı oldukça artan kablosuz ağlar, birçok kurumun yerel ağının bir parçası olmuştur. Ancak kablosuz ağ erişim noktalarının, istemcilerin ve kablosuz ağ tasarımlarının yapılandırmasında güvenlik gereksinimleri gözönüne alınmamaktadır. İstemcilerin kimlik doğrulamasının yapılmaması, kriptolu erişim kullanılmaması, kablosuz ağların güvenlik duvarı aracılığıyla erişim denetimine tabi tutulmaması ve sinyal kalitesinde kısıtlama olmaması, saldırganların kablosuz ağlara sızmasını kolaylaştırmaktadır. Kablosuz ağlara sızabilen bir saldırgan, kurum yerel ağına girebilir, sunuculara erişim sağlayabilir, tüm ağ erişimlerini izleyebilir veya değiştirebilir.
Çözüm Önerileri:
Kablosuz ağ tasarımı yapılırken, kablosuz ağın Internet gibi güvensiz bir ağ olduğu göz önüne alınmalı, güvenlik duvarının DMZ bölümünden giriş yapılması sağlanmalı, tercihen sanal özel ağ ( VPN ) sistemleri kullanılmalı, sinyal kalitesinde kısıtlamalara gidilmeli ve istemciler harici doğrulama sistemleri tarafından kimlik kontrolüne tabi tutulmalıdır. Kurum güvenlik politikası dahilinde, gezgin kullanıcıların sistemlerinde kurumda kullanılmamasına rağmen kablosuz ağ kartı bulunması engellenmeli ve istemci kurumda iken ağ kartının devre dışı olması sağlanmalıdır.
Referanslar:
Security Guidelines for Wireless LAN Implementation
http://www.sans.org/rr/papers/index.php?id=1233
Corporate Wireless LAN: Know the Risks and Best Practices to Mitigate them
http://www.sans.org/rr/papers/index.php?id=1350
Wireless Firewall Gateway White Paper
Hatalı yapılandırılmış sanal özel ağ ( VPN ) sunucuları
Açıklama:
Sanal özel ağ ( VPN ) sunucuları güvensiz ağlar üzerinde güvenli iletişim tünelleri oluşturmak için kullanılmaktadır. Genel kullanım alanları arasında; kurum bölgeleri arası bağlantıları, çözüm ortakları ile iletişim, veya gezgin istemcilerin yerel ağa güvenli bağlanabilmesi sayılabilmektedir. Sıkça karşılaşılan sanal özel ağ güvenlik açıkları arasında, sanal özel ağ sunucularında harici kimlik doğrulama sistemleri kullanılmaması, sunucunun yerel ağda bulunması sonucu yerel ağa doğrudan erişim, istemciler ile Internet arasında iletişim izolasyonu olmaması ve zayıf kriptolama algoritmalarının seçilmesi sayılabilmektedir. Güvenlik açığı barındıran sanal özel ağa sızabilen bir saldırgan, kurum ağına doğrudan erişim sağlayabilmekte ve yerel kullanıcı haklarına sahip olabilmektedir.
Çözüm Önerileri:
Sanal özel ağ sunucuları kendilerine ayrılmış bir DMZ bölümü ve güvenlik duvarı aracılığıyla yerel ağa bağlanmalıdır. Böylece güvenlik duvarına gelen iletişim kriptosuz olacak ve üzerinde erişim denetimi yapılabilecektir. Gezgin kullanıcıların bağlantısında ise sayısal sertifika veya tek seferlik şifre gibi kimlik doğrulama yöntemleri kullanılmalıdır. Kriptolama amaçlı kullanılacak algoritma mutlak suretle günümüzde kolayca kırılamayan algoritmalar ( 3DES, AES vb. ) arasından seçilmelidir. Kullanılacak istemci yazılımları, Internet kullanımı ile sanal özel ağ kullanımı arasında izolasyon yapmalı ve istemcilerin Internette farklı kaynaklara erişimini kısıtlamalıdır. Ayrıca uzak erişimlerde sahip olunan yetkiler, yerel ağda sahip olunan yetkilerden çok daha az olacak şekilde yapılandırılmalıdır.
Referanslar:
hacker431907- ASTEĞMEN
- Mesaj Sayısı : 102
Mesaj Puanı : 6030
Rep Gücü : 289
Kayıt tarihi : 22/08/09
Nerden : Forks
Geri: Virüsten Nasıl Korunur Ders 2 (Bilgisayarlarınızdaki Güvenlik Açıkları) 1
Süper Paylaşım Teşekkürler
occipital- ASTEĞMEN
- Mesaj Sayısı : 136
Mesaj Puanı : 5715
Rep Gücü : 5
Kayıt tarihi : 17/08/09
Nerden : Geldik Nereye Gidiyoruz
crazydev- Mareşal
- Mesaj Sayısı : 216
Mesaj Puanı : 114929
Rep Gücü : 98
Kayıt tarihi : 08/08/09
Yaş : 31
Nerden : Kütahya
Geri: Virüsten Nasıl Korunur Ders 2 (Bilgisayarlarınızdaki Güvenlik Açıkları) 1
Referanslar çıkmadı bunun bazı bölümleri masterhack sitesinden almıstım BAZILARI ALINTI kul hakkına girmeyelim
hacker431907- ASTEĞMEN
- Mesaj Sayısı : 102
Mesaj Puanı : 6030
Rep Gücü : 289
Kayıt tarihi : 22/08/09
Nerden : Forks
Geri: Virüsten Nasıl Korunur Ders 2 (Bilgisayarlarınızdaki Güvenlik Açıkları) 1
online kul hakkı servisi 58542554
crazydev- Mareşal
- Mesaj Sayısı : 216
Mesaj Puanı : 114929
Rep Gücü : 98
Kayıt tarihi : 08/08/09
Yaş : 31
Nerden : Kütahya
Similar topics
» Virüsten Nasıl Korunur Ders 2 (Bilgisayarlarınızdaki Güvenlik Açıkları) 2
» Virüsten Nasıl Korunur Ders 2 (Bilgisayarlarınızdaki Güvenlik Açıkları) 3
» Virüsten Nasıl Korunur Ders 1 (İnternet)
» Site Hack (hacker431907 farkıyla tam anlatım) DERS 1
» Site Hack (hacker431907 farkıyla tam anlatım) DERS 2
» Virüsten Nasıl Korunur Ders 2 (Bilgisayarlarınızdaki Güvenlik Açıkları) 3
» Virüsten Nasıl Korunur Ders 1 (İnternet)
» Site Hack (hacker431907 farkıyla tam anlatım) DERS 1
» Site Hack (hacker431907 farkıyla tam anlatım) DERS 2
1 sayfadaki 1 sayfası
Bu forumun müsaadesi var:
Bu forumdaki mesajlara cevap veremezsiniz
Paz Tem. 13, 2014 8:20 pm tarafından dursun
» Site Hack (hacker431907 farkıyla tam anlatım) DERS 1
Paz Tem. 13, 2014 7:59 pm tarafından dursun
» N-Stealth Resimli Anlatım (Site Hack Programı)
Paz Tem. 13, 2014 7:56 pm tarafından dursun
» Yaptığım Logo Tasarımlarını Beğeniyormusunuz
C.tesi Mart 20, 2010 10:23 am tarafından hacker431907
» kopyaforum.tk
C.tesi Ocak 09, 2010 11:43 am tarafından furkan_105
» ARKADAŞLAR EXTRALOOB DOĞAÇLAMA YARIŞMASINDA BİZDE VARIZ!
Perş. Ara. 17, 2009 1:39 pm tarafından hacker431907
» Herkez En Sevdiği 5 Slow Şarkıyı Yazsın
Perş. Ara. 17, 2009 1:32 pm tarafından hacker431907
» 11. sınıf Felsefe Notları 1. bölüm
Paz Kas. 08, 2009 3:22 pm tarafından crazydev
» Silkraod_Pivot_PvP
C.tesi Kas. 07, 2009 1:22 pm tarafından furkan_105