Hatalı Güvenlik Duvarı Politikalarını İnceleyelim

Jaime Lannister

Kıdemli Üye
1 Ara 2020
3,691
32
808
Casterly Rock
Merhaba TurkHackTeam üyeleri bugün Hatalı Güvenlik Duvarı Politikalarını inceleyeceğiz.

a3b2jeo.png


ibrvo5k.jpg


Hatalı Güvenlik Duvarı Politikası Nedir?

Güvenlik duvarları, kurumsal güvenliğin temel dayanağıdır ve özel ağları korumak için en yaygın olarak benimsenen teknolojidir. Bir güvenlik duvarı tarafından sağlanan koruma kalitesi, doğrudan politikasının (yani, yapılandırma) kalitesine bağlıdır. Güvenlik duvarı politikalarını analiz etmeye yönelik araçların olmaması nedeniyle İnternet'teki güvenlik duvarlarının çoğu politika hatalarıyla karşı karşıya kalmıştır. Bir güvenlik duvarı ilkesi hatası ya kötü niyetli trafiğin özel bir ağa sızmasına izin verecek güvenlik açıkları oluşturur ya da yasal. Politika hatalarının önemli bir kaynağı politika değişikliklerinden kaynaklanmaktadır. Ağlar geliştikçe ve yeni tehditler ortaya çıktıkça güvenlik duvarı politikalarının sıklıkla değiştirilmesi gerekir. Algoritmalarımız bir güvenlik duvarı ilkesini ve önerilen bir değişikliği girdi olarak alır, ardından değişikliğin doğru etkisini verir. Böylece, bir güvenlik duvarı yöneticisi, önerilen bir değişikliği taahhüt etmeden önce doğrulayabilir. Güvenlik tehditleri giderek daha gelişmiş hale geldikçe, güvenlik duvarı yapılandırmalarını yönetmek önemli hale geliyor.

NPymZoEJ_o.png


Güvenlik duvarı ihlalleri hatalardan değil yanlış yapılanmadan kaynaklıdır!

NPymZoEJ_o.png


Kötü niyetli saldırılara ve yetkisiz trafiğe karşı ilk savunma hattı olarak hizmet veren güvenlik duvarları, ağ güvenliğinin temel taşlarıdır ve işletmelerde ve kurumlarda yaygın olarak kullanılırlar. Özel bir ağ ile dış İnternet arasında giriş noktasına, gelen ve giden tüm paketlerin geçmesi gereken bir güvenlik duvarı yerleştirilir. Bir güvenlik duvarının işlevi, gelen veya giden her paketi incelemek ve kabul edip etmemeye karar vermektir. Bu işlev, bir kurallar dizisi (yani, sıralı bir liste) ile belirtilir, bu da güvenlik duvarının “politikası”, yani konfigürasyonu olarak adlandırılır. Güvenlik duvarları, ağ güvenliğinin önemli bir parçasıdır ve yanlış yapılandırılmış bir güvenlik duvarı, kuruluşlara zarar verebilir ve bir saldırgana kolay erişim sağlayabilir. Yine de yanlış yapılandırmalar oldukça yaygındır.

5r7804h.jpg


Sık Karşılaşılan Hatalı Güvenlik Duvarı Politikaları

1. Geniş politika yapılandırmaları
Güvenlik duvarları genellikle herhangi bir kaynaktan herhangi bir hedefe trafiğe izin veren açık bir politikayla kurulur. Bunun nedeni, BT ekiplerinin başlangıçta tam olarak neye ihtiyaçları olduğunu bilmemeleri ve bu nedenle geniş kurallarla başlayıp geriye doğru çalışmalarıdır. Bununla birlikte, kısıtlı zaman nedeniyle veya sadece bunu bir öncelik olarak görmemeleri nedeniyle, güvenlik duvarı politikalarını tanımlamaya asla yanaşmıyorlar. Bu durum, ağı sürekli olarak açık durumda bırakır.

Uygulama kullanım eğilimlerine bakmak, ağda kullanılan yeni uygulamaları ve bunların hangi bağlantıya ihtiyaç duyduğunu belirlemek için güvenlik duvarı ilkelerini düzenli olarak gözden geçirmek bir çözüm olabilir.


dzxa2jr.jpg


NPymZoEJ_o.png


2. Riskli hileli hizmetler ve yönetim hizmetleri
Güvenlik duvarında çalışmaya devam etmesi gerekmeyen hizmetler, sıklıkla bulunan başka bir hatadır. Başlıca suçlulardan ikisi, tipik olarak en iyi uygulama olarak güvenlik cihazlarında etkinleştirilmemesi gereken dinamik yönlendirme ve IP'leri dağıtan ağdaki "rogue (haydut diyebiliriz)" DHCP sunucularıdır ve bu, IP çakışmalarının bir sonucu olarak potansiyel kullanılabilirlik sorunlarına yol açabilir. Protokolün 30 yıldan eski olmasına rağmen hala telnet gibi şifrelenmemiş protokoller kullanılarak yönetilen cihazların sayısı düşündüğünüzden fazla TurkHackTeam üyeleri. Bu durum üzücü tabi.

n6tpx6b.jpg


NPymZoEJ_o.png


3. Yanlış Değişiklik ve Yönetici Hataları
Güvenlik duvarı politikaları çeşitli nedenlerle her zaman değişebilir. İlke değişiklikleri yapmak güvenlik duvarı yöneticilerinin önemli bir görevidir. Örneğin, solucanlar ve virüsler gibi yeni ağ tehditleri ortaya çıkabilir. Özel bir ağı yeni saldırılara karşı korumak için, güvenlik duvarı ilkelerinin uygun şekilde değiştirilmesi gerekir. Modern kuruluşlar ayrıca, yeni sunucular ekleyerek, yeni yazılımlar ve hizmetler kurarak, bağlanabilirliği genişleterek, vb. rekabet üstünlüğünü korumak için ağ altyapısını sürekli olarak dönüştürürler.

Ne yazık ki, değişiklik yapmak güvenlik duvarı ilkesi hatalarının önemli bir kaynağıdır. Güvenlik duvarı kurallarının araya eklenmesi nedeniyle, doğru güvenlik duvarı ilkesi değişiklikleri yapmak oldukça zordur. Örneğin, bir güvenlik duvarı yöneticisi bir güvenlik duvarı ilkesine yeni bir kural eklediğinde, bu kural altında listelenen kuralların anlamı fark edilmeden yanlış bir şekilde değiştirilebilir. Ayrıca, güvenlik duvarı ilkesi değişiklikleri insan yöneticiler tarafından yapılır ve insan yöneticilerin hata yapması yaygın bir durumdur. Yönetici hatalarının, İnternet hizmetlerindeki başarısızlığın en büyük nedeni olduğu ve politika hatalarının yönetici hatalarının en büyük kategorisinde olduğu da bir gerçektir.

Güvenlik duvarı politikalarını değiştirmedeki temel sorun şudur: Bir güvenlik duvarı yöneticisi güvenlik duvarı ilkelerinde yapılan değişikliğin doğru olduğunu nasıl bilebilir? Ayrıca, yönetici, değişikliğin bir yan etki olarak başka yasal olmayan trafiğin akmasına izin vermediğini nasıl bilebilir yahu? İşte çözümü zor olan sorular bunlardır.

Bu sorularla, bir güvenlik duvarı yapılandırması ve önerilen bir değişikliği girdi olarak alan ve ardından değişikliğin kesin etkisini veren bir araç varsa, politika değişiklikleri yapmaktan kaynaklanan hatalar büyük ölçüde azaltılacaktır. Bir değişikliğin etkisi, daha önce atılan, ancak şimdi kabul edilen tüm trafiği, ve daha önce kabul edilen ancak şimdi atılan tüm trafiği gösterir. Çıktı etki insan tarafından okunabilir olmalıdır. Eldeki bu araçla, bir güvenlik duvarı yöneticisi istenmeyen sonuçlar için değişiklik etkisini inceleyebilir.


NPymZoEJ_o.png


o40mtri.jpg


cxun73h.png


lfn9r51.gif

 

UZAY 52

Uzman üye
14 Ağu 2021
1,298
10
833
Ddos
Merhaba TurkHackTeam üyeleri bugün Hatalı Güvenlik Duvarı Politikalarını inceleyeceğiz.

a3b2jeo.png


ibrvo5k.jpg


Hatalı Güvenlik Duvarı Politikası Nedir?

Güvenlik duvarları, kurumsal güvenliğin temel dayanağıdır ve özel ağları korumak için en yaygın olarak benimsenen teknolojidir. Bir güvenlik duvarı tarafından sağlanan koruma kalitesi, doğrudan politikasının (yani, yapılandırma) kalitesine bağlıdır. Güvenlik duvarı politikalarını analiz etmeye yönelik araçların olmaması nedeniyle İnternet'teki güvenlik duvarlarının çoğu politika hatalarıyla karşı karşıya kalmıştır. Bir güvenlik duvarı ilkesi hatası ya kötü niyetli trafiğin özel bir ağa sızmasına izin verecek güvenlik açıkları oluşturur ya da yasal. Politika hatalarının önemli bir kaynağı politika değişikliklerinden kaynaklanmaktadır. Ağlar geliştikçe ve yeni tehditler ortaya çıktıkça güvenlik duvarı politikalarının sıklıkla değiştirilmesi gerekir. Algoritmalarımız bir güvenlik duvarı ilkesini ve önerilen bir değişikliği girdi olarak alır, ardından değişikliğin doğru etkisini verir. Böylece, bir güvenlik duvarı yöneticisi, önerilen bir değişikliği taahhüt etmeden önce doğrulayabilir. Güvenlik tehditleri giderek daha gelişmiş hale geldikçe, güvenlik duvarı yapılandırmalarını yönetmek önemli hale geliyor.

NPymZoEJ_o.png


Güvenlik duvarı ihlalleri hatalardan değil yanlış yapılanmadan kaynaklıdır!

NPymZoEJ_o.png


Kötü niyetli saldırılara ve yetkisiz trafiğe karşı ilk savunma hattı olarak hizmet veren güvenlik duvarları, ağ güvenliğinin temel taşlarıdır ve işletmelerde ve kurumlarda yaygın olarak kullanılırlar. Özel bir ağ ile dış İnternet arasında giriş noktasına, gelen ve giden tüm paketlerin geçmesi gereken bir güvenlik duvarı yerleştirilir. Bir güvenlik duvarının işlevi, gelen veya giden her paketi incelemek ve kabul edip etmemeye karar vermektir. Bu işlev, bir kurallar dizisi (yani, sıralı bir liste) ile belirtilir, bu da güvenlik duvarının “politikası”, yani konfigürasyonu olarak adlandırılır. Güvenlik duvarları, ağ güvenliğinin önemli bir parçasıdır ve yanlış yapılandırılmış bir güvenlik duvarı, kuruluşlara zarar verebilir ve bir saldırgana kolay erişim sağlayabilir. Yine de yanlış yapılandırmalar oldukça yaygındır.

5r7804h.jpg


Sık Karşılaşılan Hatalı Güvenlik Duvarı Politikaları

1. Geniş politika yapılandırmaları
Güvenlik duvarları genellikle herhangi bir kaynaktan herhangi bir hedefe trafiğe izin veren açık bir politikayla kurulur. Bunun nedeni, BT ekiplerinin başlangıçta tam olarak neye ihtiyaçları olduğunu bilmemeleri ve bu nedenle geniş kurallarla başlayıp geriye doğru çalışmalarıdır. Bununla birlikte, kısıtlı zaman nedeniyle veya sadece bunu bir öncelik olarak görmemeleri nedeniyle, güvenlik duvarı politikalarını tanımlamaya asla yanaşmıyorlar. Bu durum, ağı sürekli olarak açık durumda bırakır.

Uygulama kullanım eğilimlerine bakmak, ağda kullanılan yeni uygulamaları ve bunların hangi bağlantıya ihtiyaç duyduğunu belirlemek için güvenlik duvarı ilkelerini düzenli olarak gözden geçirmek bir çözüm olabilir.


dzxa2jr.jpg


NPymZoEJ_o.png


2. Riskli hileli hizmetler ve yönetim hizmetleri
Güvenlik duvarında çalışmaya devam etmesi gerekmeyen hizmetler, sıklıkla bulunan başka bir hatadır. Başlıca suçlulardan ikisi, tipik olarak en iyi uygulama olarak güvenlik cihazlarında etkinleştirilmemesi gereken dinamik yönlendirme ve IP'leri dağıtan ağdaki "rogue (haydut diyebiliriz)" DHCP sunucularıdır ve bu, IP çakışmalarının bir sonucu olarak potansiyel kullanılabilirlik sorunlarına yol açabilir. Protokolün 30 yıldan eski olmasına rağmen hala telnet gibi şifrelenmemiş protokoller kullanılarak yönetilen cihazların sayısı düşündüğünüzden fazla TurkHackTeam üyeleri. Bu durum üzücü tabi.

n6tpx6b.jpg


NPymZoEJ_o.png


3. Yanlış Değişiklik ve Yönetici Hataları
Güvenlik duvarı politikaları çeşitli nedenlerle her zaman değişebilir. İlke değişiklikleri yapmak güvenlik duvarı yöneticilerinin önemli bir görevidir. Örneğin, solucanlar ve virüsler gibi yeni ağ tehditleri ortaya çıkabilir. Özel bir ağı yeni saldırılara karşı korumak için, güvenlik duvarı ilkelerinin uygun şekilde değiştirilmesi gerekir. Modern kuruluşlar ayrıca, yeni sunucular ekleyerek, yeni yazılımlar ve hizmetler kurarak, bağlanabilirliği genişleterek, vb. rekabet üstünlüğünü korumak için ağ altyapısını sürekli olarak dönüştürürler.

Ne yazık ki, değişiklik yapmak güvenlik duvarı ilkesi hatalarının önemli bir kaynağıdır. Güvenlik duvarı kurallarının araya eklenmesi nedeniyle, doğru güvenlik duvarı ilkesi değişiklikleri yapmak oldukça zordur. Örneğin, bir güvenlik duvarı yöneticisi bir güvenlik duvarı ilkesine yeni bir kural eklediğinde, bu kural altında listelenen kuralların anlamı fark edilmeden yanlış bir şekilde değiştirilebilir. Ayrıca, güvenlik duvarı ilkesi değişiklikleri insan yöneticiler tarafından yapılır ve insan yöneticilerin hata yapması yaygın bir durumdur. Yönetici hatalarının, İnternet hizmetlerindeki başarısızlığın en büyük nedeni olduğu ve politika hatalarının yönetici hatalarının en büyük kategorisinde olduğu da bir gerçektir.

Güvenlik duvarı politikalarını değiştirmedeki temel sorun şudur: Bir güvenlik duvarı yöneticisi güvenlik duvarı ilkelerinde yapılan değişikliğin doğru olduğunu nasıl bilebilir? Ayrıca, yönetici, değişikliğin bir yan etki olarak başka yasal olmayan trafiğin akmasına izin vermediğini nasıl bilebilir yahu? İşte çözümü zor olan sorular bunlardır.

Bu sorularla, bir güvenlik duvarı yapılandırması ve önerilen bir değişikliği girdi olarak alan ve ardından değişikliğin kesin etkisini veren bir araç varsa, politika değişiklikleri yapmaktan kaynaklanan hatalar büyük ölçüde azaltılacaktır. Bir değişikliğin etkisi, daha önce atılan, ancak şimdi kabul edilen tüm trafiği, ve daha önce kabul edilen ancak şimdi atılan tüm trafiği gösterir. Çıktı etki insan tarafından okunabilir olmalıdır. Eldeki bu araçla, bir güvenlik duvarı yöneticisi istenmeyen sonuçlar için değişiklik etkisini inceleyebilir.


NPymZoEJ_o.png


o40mtri.jpg


cxun73h.png


lfn9r51.gif

Elinize sağlık
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.