10 Önemli Internet Güvenliği Açığı

SanalFiravun

Katılımcı Üye
7 Ara 2007
562
13
Dünyanın Tam ortası
10 Önemli Internet Güvenliği Açığı

BIND açıkları: nxt, qinv ve in.named anında root yetkisiyle erişime izin veriyor.
Web sunuculara kurulmuş zayıf CGI programları yada uygulama uzantıları (ör: Cold Fusion).
Anında root yetkisiyle erişime izin veren rpc.statd, rpc.cmsd (Calendar Manager) ve rpc.ttdbserverd (ToolTalk) gibi Remote Procedure Call (RPC) güvenlik açıkları.
Microsoft Information Server (IIS) teki RDS güvenlik açığı.
Root yetkisiyle erişime izin veren Sendmail tampon bellek taşmassı zayıflıkları, pipe saldırıları ve MIMEbo.
sadmind ve mountd.
Global olarak dosya paylaşımı yada düzgün şekilde yapılmayan bilgi paylaşımı. (Netbios ile yada Windows NT 135-> 139 portları ile (Windows 2000 de 445) veya port 2049 ile Unix export’ları ve port 80, 427, 548 deki Macintosh Web paylaşımı/ AppleSahre/IP paylaşımı)
Şifresi olmayan yada zayıf şifrelere sahip kullanıcı hesapları (özellikle root/administrator).
IMAP ve POP tampon bellek taşması güvenlik açıkları yada yanlış ayarlar.
Varsayılan SNMP community string’lerinin public ve private olarak ayarlanmış olması.

IT Personelinin yaptığı en büyük 10 Hata

Sistemleri güçlendirmeden (gereksiz servisleri kaldırıp gerekli yamaları uygulamadan) Internet’e bağlama.
Test sistemlerini varsayılan (default) kullanıcı hesap ve şifreleriyle Internet’e bağlama.
Yeni güvenlik açıkları çıktığında çıkmış olan yamaları uygulamama.
PKI, firewall, router ve sistemleri telnet veya diğer şifrelenmemiş protokoller kullanarak yönetme.
İsteği yapanın kimliği tam olarak onaylanmamışken kullanıcı şifresini telefonda verme yada değiştirme.
Yedekleri test etmeme yada hiç almama.
Gerekli olmayan servisleri çalıştırma (Özellikle: ftpd, telnetd, finger, rpc, mail, rservices)
Tehlike arz edebilecek trafiğe izin veren kurallar bulunduran firewall’lar kurma. (giriş ve çıkış).
Anti-virüs çözümleri uygulamama yada güncellememe.
Kullanıcıları potansiyel bir güvenlik problemiyle karşılaştıklarında ne yapacakları konusunda eğitmeme.
Ve ek olarak 11. hata:
Eğitim/sertifika almamış kişilere güvenlik konusunda sorumluluk verme. +REPLER
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.