SlideShare a Scribd company logo
PENTEST RAPORU
21.12.2019 – 28.12.2019
Bu raporun sahipliği ve mülkiyet hakları SANS.org’a aittir ve “GİZLİ” bilgiler içermektedir. Yetkili kişiler
haricinde okunması yasaktır. Raporun bütünü veya herhangi bir parçası, SANS.org’un yazılı izni
olmadan herhangi bir şekilde açıklanamaz, gösterilemez, kopyalanamaz veya çoğaltılamaz. Bu belge
elinize yetkisiz bir şekilde ulaştıysa lütfen hsevben@gtu.edu.tr adresine bildiriniz.
1
Müşteri/Hedef: SANS Institute
Bu belge “SANS Institute” kurumuna ait “GİZLİ” bilgiler içermektedir ve yetkili kişiler haricinde
okunması yasaktır. Bu belge elinize yetkisiz bir şekilde ulaştıysa lütfen hsevben@gtu.edu.tr adresine
bildiriniz.
Rapor Detayları
Rapor Başlığı SANS Institute Sızma Teti
Sonuç Raporu
Versiyon 1.0
Yazan Hamdi Sevben
Test Ekibi Kunal Khubchandani, Sarang
Tumne, Hamdi Sevben,
Hamed Farid, Kavish Tyagi
Kontrol Eden Kavish Tyagi
Onaylayan Monika Telekar
Rapor Sınıfı Gizli
Müşteri Kurum Yetkilisi
Yetkili Adı ve Soyadı Ünvanı Kurum Adı
Hala Taha Genel Müdür SANS Institute
Rapor Denetimi
Versiyon Tarih Yazar Tanım
V1.0 28.12.2019 SANS Institute Final
2
İçindekiler Tablosu
Müşteri/Hedef: SANS Institute.................................................................................................................1
UYARI.....................................................................................................................................................4
1. YÖNETİCİ ÖZETİ..................................................................................................................................5
1.2. KAPSAM VE IP ADRESLERİ................................................................................................................5
1.3. TEST EKİBİ.......................................................................................................................................6
1.4. GENEL DEĞERLENDİRME..................................................................................................................6
1.5. GENEL TEST METODOLOJİSİ.............................................................................................................6
1.5.1. Sızma testi ve türleri.....................................................................................................................6
1.5.1.1. Beyaz kutu.................................................................................................................................6
1.5.1.2. Siyah kutu..................................................................................................................................7
1.5.1.3. Gri kutu.....................................................................................................................................7
1.6. RİSK DERECELENDİRME....................................................................................................................8
1.7. GENEL BULGULAR............................................................................................................................9
2. TEKNİK BİLGİLER...............................................................................................................................10
2.2. BİLGİ TOPLAMA.............................................................................................................................10
2.2.2. Web Sitesi Analizi.......................................................................................................................10
2.2.3. Arama Motorları.........................................................................................................................11
2.2.4. Ağ Haritasının Çıkarılması............................................................................................................11
2.2.5. Sosyal Mühendislik Çalışması......................................................................................................11
2.2.6. Tahmin Çalışması........................................................................................................................11
2.2.7. Bulgular......................................................................................................................................11
2.3. AĞ HARİTALAMA...........................................................................................................................12
2.3.1. Çalışan Sistemlerin Tespiti...........................................................................................................12
2.3.2 Çalışan Sistemlerin Açık Portları, Servisleri ve Versiyonları............................................................13
2.4. ZAFİYET TARAMASI........................................................................................................................16
2.4.1 Typhoon 10.1.18.20 Açıklık Taraması Sonuçları............................................................................16
2.4.1.1 Nessus Sonuçları.......................................................................................................................16
2.4.2 Bee-box 10.1.18.28 Açıklık Taraması Sonuçları.............................................................................23
2.4.2.1 Nessus Sonuçları.......................................................................................................................23
2.4.3 Metasploitable2-Linux 10.1.18.24 Açıklık Taraması Sonuçları.......................................................33
2.4.3.1 Nessus Sonuçları.......................................................................................................................33
2.5. SİSTEMLERE SIZMA........................................................................................................................44
2.6. KULLANILAN ARAÇLAR...................................................................................................................46
3
UYARI
Rapor içeriği gizli olup iki tarafın yazılı mutabakatı olmadan üçüncü taraflara basılı olarak ya da
elektronik ortamda transfer edilemez veya paylaşılamaz.
Rapor, tarama süresi içinde varlığı bilinen veya tarafımızdan tespit edilen güvenlik açıklıklarını
içerecektir. Tarama işlemi bittikten sonra rapor teslim edilene kadar geçen süre içerisinde çıkabilecek
yeni güvenlik açıklarına dair eksikliklerden dolayı raporu hazırlayan firma sorumlu tutulamaz.
Rapor içinde yer alan çözüm önerilerine konu hakkında fikir verme amaçlı yer verilmiştir. Çözüm
önerilerinin uygulanması sebebi ile çıkabilecek problemlerden raporu hazırlayan firma sorumlu
tutulamaz. Önerilerde sunulan değişikliklerden gerçekleştirilmeden önce konu hakkında uzman
kişilerden destek alınması tavsiye edilir.
4
1. YÖNETİCİ ÖZETİ
1.1. GENEL BİLGİLER
Bu rapor, GTU Ltd. Şti. tarafından SANS.org sistemleri üzerindeki güvenlik açıklarını ortaya çıkarmak
amacı ile 21-28 Aralık 2019 tarihleri arasında gerçekleştirilen sızma testleri ve güvenlik
değerlendirmeleri çalışmalarının detaylı sonuçlarını içermektedir.
Sızma testi kapsamında SANS.org kurumu altyapısı ve sunucularının çalışmasını etkileyecek araçlar
kurum yetkililerinin bilgisi olmadan kullanılmamış, hizmetin aksamasına neden olabilecek herhangi bir
işlem gerçekleştirilmemiştir.
Bilgi sistemleri, intranet yani iç ağ sızma testlerine tabii tutulmuştur. Intranet üzerinden
gerçekleştirilen testlerde çeşitli seviyede yetkilendirilmiş kullanıcı hakları kullanılarak sistemler test
edilmiş ve bunlardan doğabilecek riskler raporun ilerleyen kısımlarında açıklanmıştır.
Test ile sunucular üzerinde bulunabilecek muhtemel güvenlik açıklıklarının kötü niyetli
saldırganlardan önce ortaya çıkartılması ve önlem alınması amaçlanmaktadır.
Rapor, bulunan her güvenlik açığının risk derecesini, açık hakkında açıklamaları, daha detaylı bilgi
bulabileceğiniz bağlantıları, güvenlik açığının nasıl kapatılabileceği hakkında gerekli bilgiyi, açığın nasıl
kötüye kullanılabileceği hakkında örnekleri ve uzman personelin yorum ve önerilerini içermektedir.
Açıklıkların kapatılmasında izlenecek sırayı belirlerken teknik raporda belirtilen açıklık önem
dereceleri öncelikli rol oynamalıdır.
Rapor okuyucunun TCP/IP ve kullanılan teknoloji hakkında temel bilgilere sahip olduğu düşünülerek
hazırlanmıştır. Bu sebeple raporlarda kullanılan terimler ile ilgili her hangi bir açıklama
yapılmayacaktır.
1.2. KAPSAM VE IP ADRESLERİ
Bu tarama kapsamında taramayı yaptıran SANS.org kurumu tarafından belirlenen ve aşağıda
listelenen sunuculara yönelik saldırı ve sızma testi gerçekleştirilmiştir. Bu testler esnasında, test
edilen sunucular tarafından verilen hizmetlerin sekteye uğratılmaması amacıyla Denial of Service
(DoS) saldırıları ayrı yapılmıştır. Denial of Service (DoS) saldırıları ile ilgili bilgi raporun ilerleyen
kısımlarında özel bölüm olarak verilmiştir. Test edilen IP adresleri aşağıda listelenmiştir.
10.1.18.0/24 network’ü yani 10.1.18.0-10.1.18.255 adres aralığı yerel ağ tarafında taranmıştır.
IP Adresi Açıklama
10.1.18.20 Typhoon-v1.02
10.1.18.24 Metasploitable2-Linux
10.1.18.28 Bee-box v1.6
5
1.3. TEST EKİBİ
Kunal Khubchandani Kıdemli Sızma Testi Uzmanı*
Sarang Tumne Sertifikalandırılmış Sızma Testi Uzmanı*
Hamdi Sevben Kayıtlı Sızma Testi Uzmanı*
Hamed Farid Stajyer Sızma Testi Uzmanı*
Kavish Tyagi Stajyer Sızma Testi Uzmanı*
* TSE programına uygun uzmanlık seviyesidir.
1.4. GENEL DEĞERLENDİRME
Gerçekleştirilen kontroller, özellikle web uygulamalarının güvenlik açısından son derece sorunlu
kodlara sahip olduğunu göstermiştir. Bu da testler neticesinde SQL Injection gibi önemli ve tehlikeli
güvenlik açıklarının tespit edilmesine yol açmıştır. Kullanıcı tarafından yollanan verilerin, uygulama
tarafından kullanılmadan önce sorun oluşturacak karakterler için kontrol edilmemesi SQL Injection,
XSS (CrossSiteScripting) gibi web uygulama problemlerinin ortaya çıkmasına neden olmaktadır. Tespit
edilen bu açıklar, yetkisiz kullanıcıların rahatlıkla web sitesine ait içeriği değiştirmesine, veri tabanında
tutulan tüm kayıtlara erişim sağlamasına veya sunucu üzerinde istedikleri komutları çalıştırmasına izin
verecek niteliktedir. Bu açıklardan başarı ile faydalanan bir saldırgan veri tabanının bulunduğu ağa
erişim sağlayabilir. Elde edilen test sonuçları internet üzerinden bu açıklar sayesinde yerel ağa
erişimin mümkün olduğunu göstermiştir. Yine web sunucuları üzerindeki yapılandırmada hatalar
bulunması, detaylı hata mesajları vasıtası ile uygulama kaynak kodları gibi önemli bilgilerin elde
edilmesine izin vermiştir.
Güncel olmayan işletim sistemleri sunucuların sağlıklı çalışmasını tehdit eden unsurlardan bir
tanesidir. Sunucunun tamamen başkasının eline geçmesine kadar giden bu açıklıklar zamanında
önlenmediği taktirde büyük sorunlara yol açmaktadır.
Ayrıca kullanılmayan portları, gereksiz servisleri kapatınız ya da gerekli ise daha güvenilir
uygulamalara güncelleyerek kullanınız.
1.5. GENEL TEST METODOLOJİSİ
Günümüz bilgi güvenliğinde iki tür yaklaşım vardır. Bunlardan kabul göreni proaktif yaklaşımdır. Sızma
testleri (pentest) ve zayıflık tarama (vulnerability assessment) konusu proaktif güvenliğin en önemli
bileşenlerinden biridir.
Sızma testleri ve zayıflık tarama birbirine benzeyen fakat farklı kavramlardır. Zayıflık tarama hedef
sistemdeki güvenlik açıklıklarının çeşitli yazılımlar kullanarak bulunması ve raporlanması işlemidir.
Sızma testi çalışmalarında amaç sadece güvenlik açıklıklarını belirlemek değil, bu açıklıklar kullanılarak
hedef sistemler üzerinde gerçekleştirilebilecek ek işlemlerin (sisteme sızma, veritabanı bilgilerine
erişme) belirlenmesidir. Zayıflık tarama daha çok otomatize araçlar kullanılarak gerçekleştirilir ve kısa
sürer. Sızma testi çalışmaları zayıflık tarama adımını da kapsayan ileri seviye tecrübe gerektiren bir
süreçtir ve zayıflık tarama çalışmalarına göre çok daha uzun sürer.
1.5.1. Sızma testi ve türleri
Belirlenen sistemin veya ağın güvenlik açısından analiz edilmesi ve sistemin güvenlik açıklarının ve
güvenlik boşluklarının bulunması, bu açıklardan faydalanılarak sistemlere sızılması. Otomatik tarama
6
araçları ile gerçekleştirilen zafiyet taramaları sızma testinin bir aşamasıdır; ancak sızma testi değildir.
1.5.1.1. Beyaz kutu
Beyaz kutu ağ’daki tüm sistemlerden bilgi sahibi olarak yapılan sızma testi türüdür. Test uzmanının
dışarıdan ya da içeriden ağa girmeye ve zarar vermeye çalışmasının simülasyonudur.
1.5.1.2. Siyah kutu
Siyah kutu testi saldırı yapılacak ağ hakkında hiçbir bilgi sahibi olmadan dışarıdan ağa ulaşmaya
çalışan saldırganın verebileceği zararın boyutlarının algılanmasını sağlar.
1.5.1.3. Gri kutu
Gri kutu testi iç ağda bulunan yetkisiz bir kullanıcının sistemlere verebileceği zararın analiz edilmesini
sağlar. Veri çalınması, yetki yükseltme ve ağ paket kaydedicilerine karşı ağ zayıflıkları denetlenir.
1.5.2. Sızma Testleri Metadolojisi
Sızma testlerinde ISSAF tarafından geliştirilen metodoloji temel alınmıştır. Metodolojimiz
dört ana bölümde beş alt bölümden oluşmaktadır.
1.5.2.1. Bilgi Toplama
a. Amaç, hedef sistem hakkında olabildiğince detaylı bilgi toplamaktır.
b. [Ağ Haritalama]
Amaç hedef sistemin ağ yapısının detaylı belirlenmesidir. Açık sistemler ve üzerindeki açık portlar,
servisler ve servislerin hangi yazılımın hangi sürümü olduğu bilgileri toplamaktır.
c. [Zafiyet/Zayıflık Tarama Süreci]
7
Bu sürecin amacı belirlenen hedef sistemlerdeki açıklıkların ortaya çıkarılmasıdır.
1.5.2.2. Penetrasyon(Sızma) Süreci
Belirlenen açıklıklar için POC kodları/araçları belirlenerek denetlemeler başlatılır.
a. [Erişim Elde Etme ve Hak Yükseltme]
Sızma sürecinde amaç sisteme bir şekilde giriş hakkı elde etmektir. Hak Yükseltme; amaç edinilen
herhangi bir sistem hesabı ile tam yetkili bir kullanıcı moduna geçiştir. (root, administrator, system vs)
b. [Detaylı Araştırma]
Erişim yapılan sistemlerden şifreli kullanıcı bilgilerinin alınarak daha hızlı bir ortamda denenmesidir.
1.5.2.3. Erişimlerin Korunması
Sisteme girildiğinin başkaları tarafından belirlenmemesi için bazı önlemlerin alınmasında fayda vardır.
Bunlar giriş loglarının silinmesi, çalıştırılan ek proseslerin saklı olması, dışarıya erişim açılacaksa gizli
kanalların kullanılması (covert channel), backdoor, rootkit,vs. yerleştirilmesidir.
a. [İzlerin silinmesi]
Hedef sistemlere bırakılmış arka kapılar, test amaçlı scriptler, sızma testleri için eklenmiş tüm veriler
not alınmalı ve test bitiminde silinmelidir. Müşterinin isteğine göre loğlar kalabilir.
1.5.2.4. Raporlama
Yöntembilim ya da metodoloji, belirli bir alanda kullanılan bütün metodlar; geniş anlamı ile,
metodların bilim ve felsefesi olarak açıklanabilir.
1.6. RİSK DERECELENDİRME
Sızma testi çalışmalarında bulunan açıklar 5 risk seviyesinde değerlendirilmişlerdir. Bu
değerlendirmede, PCI-DSS güvenlik tarama prosedürleri dokümanında kullanılan beş seviye risk
değerleri kullanılmıştır.
Aşağıdaki tablo Tablo kullanılan seviyelendirmeyi açıklamaktadır.
Risk Seviyesi Risk
Puanı
Detay
Açıklama
ACİL 5 Acil öneme sahip açıklıklar, niteliksiz
saldırganlar tarafından uzaktan
gerçekleştirilen ve sistemin
tamamen ele geçirilmesi ile sonuçlanan ataklara
sebep olan açıklıklardır. Depolanmış XSS, SQL
enjeksiyonu ve RFI/LFI, ayrıca müşteri bilgisi ifşasına
yol açabilecek
açıklık vektörleri bu kategoriye girerler.
KRİTİK 4 Kritik öneme sahip açıklıklar, nitelikli
saldırganlar tarafından uzaktan
gerçekleştirilen ve sistemin
tamamen ele geçirilmesi ile sonuçlanan ataklara
sebep olan açıklıklardır. Ayrıca yansıtılan ve DOM
tabanlı XSS
açıklık vektörleri bu kategoriye girer.
8
YÜKSEK 3 Yüksek öneme sahip açıklıklar, uzaktan
gerçekleştirilen ve kısıtlı hak yükseltilmesi (mesela,
yönetici hakları
olmayan bir işletim sistemi kullanıcısı veya e-
posta sahteciliği) veya hizmet dışı kalma ile
sonuçlanan, ayrıca yerel ağdan ya da sunucu
üzerinden
gerçekleştirilen ve hak yükseltmeyi sağlayan ataklara
sebep olan açıklıkları içermektedir.
ORTA 2 Orta öneme sahip açıklıklar, yerel ağdan veya
sunucu üzerinden gerçekleştirilen ve hizmet dışı
bırakılma ile sonuçlanan ataklara sebep olan
açıklıkları
içermektedir.
DÜŞÜK 1 Düşük öneme sahip açıklıklar ise etkilerinin tam
olarak belirlenemediği ve literatürdeki en iyi
sıkılaştırma yöntemlerinin (best practices)
izlenmemesinden
kaynaklanan eksikliklerdir.
Tablo 1- Raporda kullanılan risk seviyelendirmesi
1.7. GENEL BULGULAR
Makinelere ait 13 kritik, 11 yüksek, 55 orta ve 19 düşük olmak üzere toplan 98 açıklık tespit edilmiştir.
13 11
55
19
Açıklıkların dağılımı
Kritik
Yüksek
Orta
Düşük
Açık olan portların sayısı ise 73 olup grafiği aşağıdaki gibidir:
9
2. TEKNİK BİLGİLER
2.1. GİRİŞ
Güvenlik taramaları internet üzerinden erişilebilir sunucular için kurumdan en az bilgi temin edilerek
gerçekleştirilmiş olup, sıradan bir kullanıcının ne gibi aktiviteler gerçekleştirebileceğini
göstermektedir. Intranet üzerinden gerçekleştirilen sızma testlerinde kurum tarafından temin edilen
çeşitli seviyelerde yetkilendirilmiş kullanıcı hakları kullanılmıştır. Testler sırasında çeşitli ticari tarama
ürünleri, herkes tarafından temin edilebilecek açık kaynak kodlu programlar ve uzmanlarımız
tarafından geliştirilmiş yardımcı program ve araçlar kullanılmıştır. Bu araçların listesi “Kullanılan
Araçlar” bölümünde yer almaktadır.
2.2. BİLGİ TOPLAMA
Bilgi toplama ilk ve en önemli adımlardan biridir. Zira yapılacak test bir zaman işidir ve ne kadar sağlıklı
bilgi olursa o kadar kısa sürede sistemle ilgili detay çalışmalara geçilebilir. Amaç, hedef sistem hakkında
olabildiğince detaylı bilgi toplamaktır. Bu bilgiler Kurum hakkında olabileceği gibi Kurum çalışanları
hakkında da olabilir.
2.2.1. Domain Sorgusu ve Whois Sorgusu
Bu aşamada domain sorgusu, dns sunucudan alan transferi ve whois veritabanı taramaları
gerçekleştirildi.
2.2.2. Web Sitesi Analizi
Kurumun hangi dış bağlantıları ve etki alanlarının kullandığını belirlemek amacı ile kurumun web
siteleri genel olarak incelendi. Daha sonra yapılacak detaylı incelemelere temel teşkil edecek bilgiler
toplandı.
10
2.2.3. Arama Motorları
Arama motorları kullanılarak kurum ve kurum personeli hakkında araştırmalar yapıldı. Bu
araştırmalar neticesinde kritik personelin üye olduğu gruplar sosyal paylaşım siteleri tespit edilerek
kurum hakkında bilgi edinme çalışılması yapıldı. Bu çalışma kapsamında kurum hakkında yapılmış
haberler de incelenerek faydalı olabilecekler ayıklandı.
2.2.4. Ağ Haritasının Çıkarılması
Bilgi toplamanın en önemli kısmı elde edilen bilgilerin birleştirilmesidir. Bu aşamada elde edilen
bilgiler birleştirilerek kuruma ait güvenlik duvarı, uygulama sunucusu, veritabanı yönetimi sunucusu,
aktif ağ cihazları gibi cihazların ip adresleri ve birbirleri ile olan bağlantıları tespit edildi.
2.2.5. Sosyal Mühendislik Çalışması
Kurumlara yapılan saldırıların en zayıf halkası genelde kullanıcılar olabilmektedir. Kurumda bilgi
alınabilecek her türlü personel ile iletişime geçilerek (sahte e-postalar, telefon görüşmeleri veya
benzer vasıtalar ile) temasa geçilerek bilgi edinim çalışması gerçekleştirildi.
2.2.6. Tahmin Çalışması
Kurumun faaliyet alanı, yapısı ve sistemleri temel alınarak, kurumda olabilecek servis ve
uygulamaların bir listesi testte kullanılmak amacı ile oluşturuldu.
2.2.7. Bulgular
Hedef şirket hakkında arama motorları, haber grupları, forumlar, sosyal medya hesapları ve web siteleri
gibi daha pek çok platformdan pasif bilgi toplanmaya çalışılır. Ardından testimizi derinleştirmek
amacıyla, pasif bilgi toplamayla beraber aktif bilgi toplamayla devam edilir.
netdiscover, whois, dnslookup, dig, dnsenum, dnsmap, dnsrecon, fierce, theharvester, maltego, shodan,
dmitry, urlcrayz, nikto gibi araçları bu işlemler için kullanılabilir.
İlk olarak whatweb ile 3 sistem üzerinde aşağıdaki gibi bilgilerini çıkarttık.
Ardından bu sistemlere testimizi gerçekleştirme noktasında problem doğurabilecek firewall ya
da web application fw gibi güvenlik mekanizmalarının varlığını tespit edebilmek amacıyla
“wafw00f” aracını aşağıdaki gibi kullanarak; zaten aynı lan üzerinde testimizi şirket içerisinden
yaptığımızdan dolayı da herhangi bir engel tespit edilememiştir.
11
2.3. AĞ HARİTALAMA
Amaç hedef sistemin ağ yapısının detaylı belirlenmesidir. Açık sistemler ve üzerindeki açık portlar,
servisler ve servislerin hangi yazılımın hangi sürümü olduğu bilgileri, ağ girişlerinde bulunan VPN,
Firewall, IPS cihazlarının belirlenmesi, sunucu sistemler çalışan işletim sistemlerinin ve versiyonlarının
belirlenmesi ve tüm bu bileşenler belirlendikten sonra hedef sisteme ait ağ haritasının çıkartılması Ağ
haritalama adımlarında yapılmaktadır.
2.3.1. Çalışan Sistemlerin Tespiti
Nmap ile 10.1.18.0/24 networkünü –sn:port taraması yapma, -n:DNS çözümlemesi yapma parametreleri
ile sadece up olan makineleri görmek için ping scan yaptık. İlgili ekran çıktısına göre çalışan makineler
aşağıdaki gibidir:
12
2.3.2 Çalışan Sistemlerin Açık Portları, Servisleri ve Versiyonları
10.1.18.20,24 ve 28 ip’li makinelerini belirledikten sonra;
“nmap -PN -sS -sV -O -n -v –T4 -p- --open --reason 10.1.18.20,24,28” komut ve parametreleriyle;
bunların açık port, servis ve versiyonları ile işletim sistemlerini belirlemek için yine nmap taraması
yapıldı. Tarama sonucu aşağıdaki gibi olacaktır.
-PN: Ping taraması -v: ayrıntıları gösterir
-sS: SYN Scan taraması -T4: aggressive zamanlı tarama
-sV: Versiyon tespiti -p-: 0-65535 tüm portları tara
-O: İşletim sistemi tespiti --open: sadece açık portları göster
-n: DNS çözümlemesi yapma --reason: sebeplerini göster
13
14
15
2.4. ZAFİYET TARAMASI
Bu sürecin amacı belirlenen hedef sistemlerdeki zafiyetlerin ortaya çıkarılmasıdır. Bunun için sunucu
servislerdeki bannerler ilk aşamada kullanılabilir. Ek olarak birden fazla zayıflık tarama aracı ile bu
sistemler ayrı ayrı taranarak oluşabilecek false positive oranı düşürülmeye çalışılır. Bu aşamada hedef
sisteme zarar vermeyecek taramalar gerçekleştirilir. Zayıflık tarama sonuçları mutlaka uzman gözler
tarafından tekrar tekrar incelenmeli, olduğu gibi rapora yazılmamalıdır. Otomatize zafiyet tarama
araçlar ön tanımlı ayarlarıyla farklı portlarda çalışan servisleri tam olarak belirleyememektedir.
Zafiyet taramasını bu noktadan itibaren her makine için ayrı ayrı değerlendireceğiz.
2.4.1 Typhoon 10.1.18.20 Açıklık Taraması Sonuçları
2.4.1.1 Nessus Sonuçları
3 4
13
5
Açıklıkların dağılımı
Kritik
Yüksek
Orta
Düşük
1-NFS Exported Share Information Disclosure
Bulgu Detayları
Açıklama
Uzak sunucu tarafından dışa aktarılan NFS paylaşımlarından en az biri, tarama bilgisayarı
tarafından mount edilebilir. Bir saldırgan, uzak ana bilgisayardaki dosyaları okumak (ve
muhtemelen yazmak) için bunu kullanabilir.
IP/ Domain 10.1.18.20
Referanslar https://www.tenable.com/plugins/nessus/11356
Çözüm Önerisi Uzak ana makinede NFS'yi yapılandırın, böylece yalnızca yetkili bilgisayarlar uzak
paylaşımlarını mount edebilir.
16
2-GNU Bash Environment Variable Handling Code Injection (Shellshock)
Bulgu Detayları
Açıklama
Uzak web sunucusu, Shellshock olarak bilinen GNU Bash'deki bir komut enjeksiyon
açıklığından etkilenir. Güvenlik açığı, ortam değişkenlerinin değerlerinde fonksiyon
tanımlarından sonra strings’lerin işlenmesinden kaynaklanmaktadır. Bu, uzak bir saldırganın
sistemin yapılandırmasına bağlı olarak ortam değişkeni manipülasyonu yoluyla keyfi kod
yürütmesine izin verir.
IP/ Domain 10.1.18.20
Referanslar https://www.tenable.com/plugins/nessus/77829
http://seclists.org/oss-sec/2014/q3/650
http://www.nessus.org/u?dacf7829
https://www.invisiblethreat.ca/post/shellshock/
Çözüm Önerisi Yayınlanan yamayı uygulayın.
3-GNU Bash Incomplete Fix Remote Code Injection (Shellshock)
Bulgu Detayları
Açıklama
Uzak web sunucusu, Shellshock olarak bilinen GNU Bash'deki bir komut enjeksiyon
açıklığından etkilenir. Güvenlik açığı, ortam değişkenlerinin değerlerinde fonksiyon
tanımlarından sonra strings’lerin işlenmesinden kaynaklanmaktadır. Bu, uzak bir saldırganın
sistemin yapılandırmasına bağlı olarak ortam değişkeni manipülasyonu yoluyla keyfi kod
yürütmesine izin verir. Bu güvenlik açığının CVE-2014-6271, CVE-2014-7169 ve CVE-2014-
6277’nin eksik onarımı nedeniyle var olduğunu unutmayın.
IP/ Domain 10.1.18.20
Referanslar https://www.tenable.com/plugins/nessus/82581
http://lcamtuf.blogspot.com/2014/10/bash-bug-how-we-finally-cracked.html
http://www.nessus.org/u?dacf7829
Çözüm Önerisi Yayınlanan yamayı uygulayın.
4-NFS Share User Mountable
Bulgu Detayları
Açıklama
Nessus ya uzak sunucu tarafından export edilen NFS paylaşımlarının bir kısmını mount edebilir ya da
bir dizin listesi gibi potansiyel olarak hassas bilgileri ifşa edebilir. Bir saldırgan, uzak ana bilgisayardaki
dosyalara okuma ve muhtemelen yazma erişimi kazanmak için bu sorunu kullanabilir. Kaynak portun
paylaşımları mount etmede 1024'den büyük olmasından dolayı, root ayrıcalıklarının uzak paylaşımları
mount etmede gerekli olmadığını unutmayın.
IP/ Domain 10.1.18.20
Referanslar https://www.tenable.com/plugins/nessus/15984
Çözüm Önerisi Uzak ana bilgisayarda NFS'yi yapılandırın, böylece yalnızca yetkili ana bilgisayarlar uzak
paylaşımları mount edebilir. Uzak NFS sunucusu, ayrıcalıklı olmayan bir bağlantı noktasından
kaynaklanan mount etme isteklerini önlemelidir.
5-SNMP Agent Default Community Name (public)
Bulgu Detayları
Açıklama
Uzak SNMP sunucusunun varsayılan topluluk adını elde etmek mümkündür. Saldırgan bu
bilgiyi uzak ana bilgisayar hakkında daha fazla bilgi edinmek veya uzak sistemin
yapılandırmasını değiştirmek için kullanabilir (varsayılan topluluk bu tür değişikliklere izin
veriyorsa).
IP/ Domain 10.1.18.20
Referanslar https://www.tenable.com/plugins/nessus/41028
Çözüm Önerisi Kullanmıyorsanız uzak ana bilgisayardaki SNMP hizmetini devre dışı bırakın. Bu porta gelen
gelen UDP paketlerini filtreleyin veya varsayılan topluluk string’ini değiştirin.
17
6-Redis Server Unprotected by Password Authentication
Bulgu Detayları
Açıklama
Uzak ana bilgisayarda çalışan Redis sunucusu, parola doğrulamasıyla korunmuyor. Uzak bir
saldırgan, sunucuya yetkisiz erişim elde etmek için bunu sömürebilir.
IP/ Domain 10.1.18.20
Referanslar
https://www.tenable.com/plugins/nessus/100634
https://redis.io/commands/auth
Çözüm Önerisi Redis.conf yapılandırma dosyasındaki 'requireepass' yönergesini etkinleştirin.
7-SSL Version 2 and 3 Protocol Detection
Bulgu Detayları
Açıklama
Uzak hizmet, SSL 2.0 ve / veya SSL 3.0 kullanılarak şifrelenmiş bağlantıları kabul eder. SSL'nin
bu sürümleri, aşağıdakiler dahil çeşitli şifreleme kusurlarından etkilenir:
- CBC şifreleri ile güvensiz bir dolgu şeması.
- Güvenli olmayan oturum yeniden negotiation ve yeniden başlama planları.
Bir saldırgan, MITM saldırılarını gerçekleştirmek veya etkilenen hizmet ile müşteriler
arasındaki iletişimi çözmek için bu kusurları kullanabilir.
SSL/TLS, protokolün en yüksek desteklenen sürümünü seçmek için güvenli yollara sahip olsa da (bu
sürümler yalnızca istemci veya sunucu daha iyi bir şey desteklemiyorsa kullanılacaktır), birçok web
tarayıcısı bunu saldırganın bağlantıyı düşürmesine izin veren güvenli olmayan bir şekilde uygular.
Bu nedenle, bu protokollerin tamamen devre dışı bırakılması önerilir.
IP/ Domain 10.1.18.20
Referanslar https://www.tenable.com/plugins/nessus/20007
https://www.schneier.com/academic/paperfiles/paper-ssl.pdf
http://www.nessus.org/u?b06c7e95
http://www.nessus.org/u?247c4540
https://www.openssl.org/~bodo/ssl-poodle.pdf
http://www.nessus.org/u?5d15ba70
https://www.imperialviolet.org/2014/10/14/poodle.html
https://tools.ietf.org/html/rfc7507
https://tools.ietf.org/html/rfc7568
Çözüm Önerisi SSL 2.0 ve 3.0 devre dışı bırakmak için uygulamanın belgelerine başvurun. Bunun yerine TLS
1.1 (onaylı şifre paketleri ile) veya daha yüksek versiyonunu kullanın.
8-Apache Tomcat Default Files
Bulgu Detayları
Açıklama
Uzaktaki Apache Tomcat sunucusunda default error page, default index page, örnek JSP'ler
ve/veya örnek servlet’ler vardır. Bu dosyalar, bir saldırganın uzak Tomcat yüklemesi veya
barındırıcısıyla ilgili bilgileri bulmalarına yardımcı olabileceğinden kaldırılmalıdır.
IP/ Domain 10.1.18.20
Referanslar https://www.tenable.com/plugins/nessus/12085
https://wiki.apache.org/tomcat/FAQ/Miscellaneous#Q6
https://www.owasp.org/index.php/Securing_tomcat
Çözüm Önerisi
Default index page’i silin ve örnek JSP ve servletleri kaldırın. Default index page’i değiştirmek
veya düzenlemek için Tomcat veya OWASP talimatlarına uyun.
9-Samba Badlock Vulnerability
Bulgu Detayları
Açıklama
Uzak ana bilgisayarda çalışan Linux ve Unix için bir CIFS/SMB sunucusu olan Samba sürümü,
Remote Procedure Call (RPC) kanalları üzerinden yanlış kimlik doğrulama düzeyi uzlaşması
nedeniyle Güvenlik hesap Yöneticisi (SAM) ve Yerel Güvenlik yetkilisi (etki alanı ilkesi) (LSAD)
protokollerinde bulunan Badlock olarak bilinen bir kusurdan etkilenir. SAM veritabanını
barındıran bir istemci ve bir sunucu arasındaki trafiği engelleyebilen MITM bir saldırgan,
Active Directory (AD) veritabanında hassas güvenlik verilerini görüntüleme veya değiştirme
veya kritik hizmetleri devre dışı bırakma gibi yakalanan kullanıcının keyfi Samba network
18
çağrılarının yürütülmesine izin veren kimlik doğrulama seviyesinin düşürülmesi için bu
kusurdan yararlanabilir.
IP/ Domain 10.1.18.20
Referanslar https://www.tenable.com/plugins/nessus/90509
http://badlock.org
https://www.samba.org/samba/security/CVE-2016-2118.html
Çözüm Önerisi Samba sürüm 4.2.11 / 4.3.8 / 4.4.2 veya sonraki bir sürüme yükseltin.
10-SSL Certificate Cannot Be Trusted
Bulgu Detayları
Açıklama
Sunucunun X.509 sertifikası güvenilir olamaz. Bu durum, aşağıda belirtilen şekilde güven
zincirinin kırılabileceği üç farklı şekilde ortaya çıkabilir:
- İlk olarak, sunucu tarafından gönderilen sertifika zincirinin üstü bilinen bir sertifika
yetkilisinden alınmayabilir. Bu, zincirin tepesi tanınmayan, kendinden imzalı bir sertifika
olduğunda veya sertifika zincirinin en üstünü bilinen bir sertifika yetkilisine bağlayan ara
sertifikalar eksik olduğunda ortaya çıkabilir.
- İkincisi, sertifika zinciri, tarama sırasında geçerli olmayan bir sertifika içerebilir. Bu,
taramanın 'notBefore' tarihlerinden birinden önce veya sertifikanın 'notAfter' tarihlerinden
birinden sonra gerçekleştiğinde ortaya çıkabilir.
- Üçüncü olarak, sertifika zinciri sertifika bilgisiyle eşleşmeyen veya doğrulanamayan bir imza
içerebilir. Kötü imzalar, sertifika sahibi tarafından yeniden imzalanacak olan kötü imzalı
sertifikanın alınmasıyla giderilebilir. Doğrulanamayan imzalar, sertifika sahibinin Nessus'un
desteklemediği veya tanımadığı bir imzalama algoritması kullanarak oluşturduğunun
sonucudur.
Uzak ana bilgisayar, üretimde genel bir ana bilgisayarsa, zincirdeki herhangi bir kopma,
kullanıcıların web sunucusunun kimliğini ve kimliğini doğrulamasını zorlaştırır. Bu, uzaktaki
ana makineye karşı ortadaki adam saldırılarını gerçekleştirmeyi kolaylaştırır.
IP/ Domain 10.1.18.20
Referanslar https://www.tenable.com/plugins/nessus/51192
https://www.itu.int/rec/T-REC-X.509/en
https://en.wikipedia.org/wiki/X.509
Çözüm Önerisi Bu hizmet için uygun bir sertifika satın alın veya oluşturun.
11-SSL Self-Signed Certificate
Bulgu Detayları
Açıklama
Bu hizmetin X.509 sertifika zinciri, tanınan bir sertifika yetkilisi tarafından imzalanmamıştır.
Uzak ana bilgisayar, üretimde public bir ana bilgisayarsa, bu, herkesin uzak ana makineye
karşı ortadaki adamdaki saldırısını kurabileceği için SSL kullanımını geçersiz kılar.
Bu eklentinin, kendinden imzalı olmayan, ancak tanınmayan bir sertifika yetkilisi tarafından
imzalanan, bir sertifikada sona eren sertifika zincirlerini kontrol etmediğini unutmayın.
IP/ Domain 10.1.18.20
Referanslar https://www.tenable.com/plugins/nessus/57582
Çözüm Önerisi Bu hizmet için uygun bir sertifika satın alın veya oluşturun.
12- MongoDB Service Without Authentication Detection
Bulgu Detayları
Açıklama
Doküman tabanlı bir veritabanı sistemi olan MongoDB, remote portu dinliyor ve herhangi bir
kimlik doğrulama gerektirmeden bağlantılara izin verecek şekilde yapılandırılmıştır. Bu
nedenle uzak bir saldırgan, belgeleri, koleksiyonları ve veritabanlarını oluşturmak, okumak,
19
güncellemek ve silmek için veritabanı sistemine bağlanabilir.
IP/ Domain 10.1.18.20
Referanslar https://www.tenable.com/plugins/nessus/81777
Çözüm Önerisi Kimlik doğrulamayı etkinleştirin veya MongoDB hizmetine erişimi kısıtlayın.
13- DNS Server Zone Transfer Information Disclosure (AXFR)
Bulgu Detayları
Açıklama
Remote name server DNS zone transferlerinin gerçekleştirilmesini sağlar.
Zone transfer, uzak bir saldırganın olası hedeflerin bir listesini anında doldurmasına izin verir.
Ayrıca, şirketler genellikle bir sunucu birincil uygulamasına ilişkin ipuçları veren bir
adlandırma kuralı kullanırlar. Ayrıca, şirketler genellikle sunucuların birincil uygulamasına
ilişkin ipuçları veren bir adlandırma yapısı kullanırlar.
Bu nedenle, bu bilgi ağın topolojisi hakkında bilgi edinmek ve yeni hedefler belirlemek için
kullanabilen, bir saldırgan için çok faydalıdır.
IP/ Domain 10.1.18.20
Referanslar
https://www.tenable.com/plugins/nessus/10595
https://en.0wikipedia.org/wiki/AXFR
Çözüm Önerisi DNS zone transferlerini sadece bilgiye ihtiyaç duyan sunuculara sınırlayın.
14-NFS Shares World Readable
Bulgu Detayları
Açıklama
Remote NFS sunucusu, erişimi kısıtlamadan (hostname, IP'ye veya IP aralığına bağlı olarak)
bir veya daha fazla paylaşım export ediyor.
IP/ Domain 10.1.18.20
Referanslar
https://www.tenable.com/plugins/nessus/42256
http://www.tldp.org/HOWTO/NFS-HOWTO/security.html
Çözüm Önerisi Tüm NFS paylaşımlarına uygun kısıtlamaları yerleştirin.
15-SSL Medium Strength Cipher Suites Supported
Bulgu Detayları
Açıklama
Remote NFS sunucusu, erişimi kısıtlamadan (hostname, IP'ye veya IP aralığına bağlı olarak)
bir veya daha fazla paylaşım export ediyor.
Uzak ana bilgisayar, orta kuvvette şifreleme sunan SSL şifrelerini desteklemektedir. Nessus,
anahtar uzunluklarını en az 64 bit ve 112 bitten daha az kullanan veya 3DES şifreleme
paketini kullanan herhangi bir şifrelemeyi orta uzunlukta sayar.
Saldırgan aynı fiziksel ağdaysa, orta kuvvetteki şifrelemeyi atlatmasının oldukça kolay
olduğunu unutmayın.
IP/ Domain 10.1.18.20
Referanslar
https://www.tenable.com/plugins/nessus/42873
https://www.openssl.org/blog/blog/2016/08/24/sweet32/
Çözüm Önerisi
Orta güçteki şifreleri kullanmaktan kaçınmak için mümkünse etkilenen uygulamayı yeniden
yapılandırın.
16-SMB Signing not required
Bulgu Detayları
Açıklama
Uzak SMB sunucusunda imzalama gerekli değildir. Kimliği doğrulanmamış, uzak bir saldırgan
bunu SMB sunucusuna karşı ortadaki adam saldırılarını gerçekleştirmek için kullanabilir.
IP/ Domain 10.1.18.20
20
Referanslar
https://www.tenable.com/plugins/nessus/57608
https://support.microsoft.com/en-us/help/887429/overview-of-server-message-block-
signing
http://technet.microsoft.com/en-us/library/cc731957.aspx
http://www.nessus.org/u?74b80723
https://www.samba.org/samba/docs/current/man-html/smb.conf.5.html
http://www.nessus.org/u?a3cac4ea
Çözüm Önerisi
Ana bilgisayarın yapılandırmasında mesaj imzalamayı zorlayın. Windows'da bu, 'Microsoft ağ
sunucusu: İletişimi dijital olarak imzala (her zaman)' ilke ayarında bulunur. Samba'da, ayar
'sunucu imzalama' olarak adlandırılır. Daha fazla bilgi için 'ayrıca bakınız' bağlantılarına bakın.
17-SNMP 'GETBULK' Reflection DDoS
Bulgu Detayları
Açıklama
Uzak SNMP daemon, 'Max-repetitions' için normal değerden daha büyük bir değere sahip bir
'GETBULK' isteğine büyük miktarda veri ile yanıt veriyor. Uzak bir saldırgan, bu SNMP
sunucusunu, keyfi bir uzak ana bilgisayara yansıyan dağıtılmış hizmet reddi saldırısı(DDOS)
yapmak için kullanabilir.
IP/ Domain 10.1.18.20
Referanslar
https://www.tenable.com/plugins/nessus/76474
http://www.nessus.org/u?8b551b5c
http://www.nessus.org/u?bdb53cfc
Çözüm Önerisi
Kullanmıyorsanız uzak ana bilgisayardaki SNMP hizmetini devre dışı bırakın. Aksi takdirde, bu
hizmete erişimi kısıtlayın ve izleyin, ve varsayılan 'genel' topluluk string’ini değiştirmeyi
düşünün.
18-SSL Weak Cipher Suites Supported
Bulgu Detayları
Açıklama
Uzak ana sistem, zayıf şifreleme sunan SSL şifrelerini desteklemektedir.
Not: Bu, saldırganın aynı fiziksel ağda olması durumunda istismar edilmesi çok daha kolaydır.
IP/ Domain 10.1.18.20
Referanslar
https://www.tenable.com/plugins/nessus/26928
http://www.nessus.org/u?6527892d
Çözüm Önerisi
Zayıf şifrelerin kullanılmasını önlemek için mümkünse, etkilenen uygulamayı yeniden
yapılandırın.
19-SSL/TLS EXPORT_RSA <= 512-bit Cipher Suites Supported (FREAK)
Bulgu Detayları
Açıklama
Uzak ana makine, 512 bit'ten küçük veya eşit anahtarları olan EXPORT_RSA şifreleme
paketlerini destekler. Bir saldırgan kısa bir sürede 512 bit RSA modülünü etkileyebilir.
MITM bir saldırgan, EXPORT_RSA şifreleme paketlerini kullanmak için oturumu bozabilir. (ör;
C.VE-2015-0204). Bu nedenle, zayıf şifreleme paketlerinin desteğinin kaldırılması tavsiye
edilir.
IP/ Domain 10.1.18.20
Referanslar
https://www.tenable.com/plugins/nessus/81606
https://www.smacktls.com/#freak
https://www.openssl.org/news/secadv/20150108.txt
http://www.nessus.org/u?b78da2c4
Çözüm Önerisi EXPORT_RSA şifre paketlerinin desteğini kaldırmak için hizmeti yeniden yapılandırın.
21
20-SSH Weak Algorithms Supported
Bulgu Detayları
Açıklama
Nessus, remote SSH sunucusunun Arcfour akış şifresini kullanacak şekilde veya şifreleme
olmadan yapılandırıldığını tespit etti. RFC 4253, zayıf anahtarlarla ilgili bir sorun nedeniyle
Arcfour'u kullanmamanızı tavsiye ediyor.
IP/ Domain 10.1.18.20
Referanslar
https://www.tenable.com/plugins/nessus/90317
https://tools.ietf.org/html/rfc4253#section-6.3
Çözüm Önerisi
Zayıf şifrelemeleri kaldırmak için tedarikçi iletişime geçin veya ürün dokümantasyonuna
başvurun.
21-SSL Anonymous Cipher Suites Supported
Bulgu Detayları
Açıklama
Uzak ana makine, anonim SSL şifrelerini kullanımını destekler. Bu, yöneticinin SSL sertifikaları
oluşturmaya ve yapılandırmaya gerek kalmadan trafiği şifreleyen bir hizmet oluşturmasına
olanak sağlarken, uzak ana bilgisayarı kimlik doğrulama ve servisini bir MITM saldırısına karşı
savunmasız hale getirir.
Not: Bu, saldırganın aynı fiziksel ağda olması durumunda istismar edilmesi çok daha kolaydır.
IP/ Domain 10.1.18.20
Referanslar https://www.tenable.com/plugins/nessus/31705
http://www.nessus.org/u?3a040ada
Çözüm Önerisi Zayıf şifreleri kullanmaktan kaçınmak için mümkünse etkilenen uygulamayı yeniden
yapılandırın.
22-SSL RC4 Cipher Suites Supported (Bar Mitzvah)
Bulgu Detayları
Açıklama
Uzakt ana bilgisayar RC4'ün bir veya daha fazla şifre paketinde kullanımını desteklemektedir.
RC4 şifresi, pseudo random bayt akışı oluşturmada kusurludur, böylece çok sayıda küçük
biases akışa eklenir ve bu da rastgeleliğini azaltır.
Düz metin tekrar tekrar şifrelenirse (ör. HTTP çerezleri) ve bir saldırgan çok sayıda (yani on
milyonlarca) şifreleme elde edebilirse, saldırgan düz metin türetebilir.
IP/ Domain 10.1.18.20
Referanslar https://www.tenable.com/plugins/nessus/65821
http://www.nessus.org/u?ac7327a0
http://cr.yp.to/talks/2013.03.12/slides.pdf
http://www.isg.rhul.ac.uk/tls/
https://www.imperva.com/docs/HII_Attacking_SSL_when_using_RC4.pdf
Çözüm Önerisi RC4 şifrelerini kullanmaktan kaçınmak için mümkünse, etkilenen uygulamayı yeniden
yapılandırın. Tarayıcı ve web sunucusu desteğine bağlı olarak AES-GCM paketleriyle TLS 1.2
kullanmayı düşünün.
23-SSH Server CBC Mode Ciphers Enabled
Bulgu Detayları
Açıklama
SSH sunucusu, Şifreli Blok Zincirleme (CBC) şifrelemesini desteklemek için yapılandırılmıştır.
Bu, bir saldırganın düz metin mesajını şifreli metinden geri kazanmasına izin verebilir.
Bu eklentinin sadece SSH sunucusunun seçeneklerini kontrol ettiğini ve hassas yazılım
sürümlerini kontrol etmediğini unutmayın.
IP/ Domain 10.1.18.20
Referanslar https://www.tenable.com/plugins/nessus/70658
Çözüm Önerisi CBC modu şifrelemesini devre dışı bırakmak ve CTR veya GCM modu şifrelemesini
etkinleştirmek için tedarikçiye başvurun veya ürün dokümantasyonuna başvurun.
22
24-SSH Weak MAC Algorithms Enabled
Bulgu Detayları
Açıklama
Uzak SSH sunucusu, her ikisi de zayıf olarak kabul edilen MD5 veya 96 bit MAC
algoritmalarına izin verecek şekilde yapılandırılmıştır.
Bu eklentinin yalnızca SSH sunucusunun seçeneklerini kontrol ettiğini ve hassas yazılım
sürümlerini kontrol etmediğini unutmayın.
IP/ Domain 10.1.18.20
Referanslar https://www.tenable.com/plugins/nessus/71049
Çözüm Önerisi MD5 ve 96 bit MAC algoritmalarını devre dışı bırakmak için tedarikçiye başvurun veya ürün
dokümantasyonuna başvurun.
25-SSL/TLS EXPORT_DHE <= 512-bit Export Cipher Suites Supported (Logjam)
Bulgu Detayları
Açıklama
Uzak ana makine, 512 bit'ten küçük veya eşit anahtarları olan EXPORT_DHE şifreleme
paketlerini destekler. Kriptanaliz yoluyla, üçüncü taraf paylaşılan sırrı kısa sürede bulabilir.
MITM bir saldırgan, EXPORT_DHE şifreleme paketlerini kullanmak için oturumu bozabilir.
Bu nedenle, zayıf şifreleme paketlerinin desteğinin kaldırılması tavsiye edilir.
IP/ Domain 10.1.18.20
Referanslar https://www.tenable.com/plugins/nessus/83738
https://weakdh.org/
Çözüm Önerisi EXPORT_DHE şifre paketlerinin desteğini kaldırmak için hizmeti yeniden yapılandırın.
2.4.2 Bee-box 10.1.18.28 Açıklık Taraması Sonuçları
2.4.2.1 Nessus Sonuçları
2
2
24
7
Açıklıkların dağılımı
Kritik
Yüksek
Orta
Düşük
23
1-Samba 'AndX' Request Heap-Based Buffer Overflow
Bulgu Detayları
Açıklama
Remote Samba yüklemesi, yığın tabanlı arabellek taşma saldırısına eğilimlidir.
Bir saldırgan, uygulamanın ayrıcalıklarıyla keyfi kod yürütmek için bu sorunu istismar
edebilir.
Başarısız olan istismar girişimleri, hizmet reddine(DOS) neden olabilir.
IP/ Domain 10.1.18.28
Referanslar https://www.tenable.com/plugins/nessus/58327
https://www.samba.org/samba/security/CVE-2012-0870.html
https://www.samba.org/samba/history/security.html
Çözüm Önerisi Tedarikçinize ilgili yama için başvuruda bulunun.
2-VNC Server 'password' Password
Bulgu Detayları
Açıklama
Uzak ana bilgisayarda çalışan VNC server zayıf bir parola ile korunuyor.
Nessus, VNC kimlik doğrulaması ve 'password' parolası kullanarak giriş yapabildi.
Kimliği doğrulanmamış, remote bir saldırgan, sistemin denetimini ele geçirmek için bunu
kullanabilir.
IP/ Domain 10.1.18.28
Referanslar https://www.tenable.com/plugins/nessus/61708
Çözüm Önerisi VNC servisinin güçlü bir parola ile güvenliğini sağlayın.
3-SNMP Agent Default Community Name (public)
Bulgu Detayları
Açıklama
Uzak SNMP sunucusunun varsayılan topluluk adını elde etmek mümkündür. Saldırgan bu
bilgiyi uzak ana bilgisayar hakkında daha fazla bilgi edinmek veya uzak sistemin
yapılandırmasını değiştirmek için kullanabilir (varsayılan topluluk bu tür değişikliklere izin
veriyorsa).
IP/ Domain 10.1.18.28
Referanslar https://www.tenable.com/plugins/nessus/41028
Çözüm Önerisi Kullanmıyorsanız uzak ana bilgisayardaki SNMP hizmetini devre dışı bırakın. Bu porta gelen
gelen UDP paketlerini filtreleyin veya varsayılan topluluk string’ini değiştirin.
4-SSL Version 2 and 3 Protocol Detection
Bulgu Detayları
Açıklama
Uzak hizmet, SSL 2.0 ve / veya SSL 3.0 kullanılarak şifrelenmiş bağlantıları kabul eder. SSL'nin
bu sürümleri, aşağıdakiler dahil çeşitli şifreleme kusurlarından etkilenir:
- CBC şifreleri ile güvensiz bir dolgu şeması.
- Güvenli olmayan oturum yeniden negotiation ve yeniden başlama planları.
Bir saldırgan, MITM saldırılarını gerçekleştirmek veya etkilenen hizmet ile müşteriler
arasındaki iletişimi çözmek için bu kusurları kullanabilir.
SSL/TLS, protokolün en yüksek desteklenen sürümünü seçmek için güvenli yollara sahip olsa da (bu
sürümler yalnızca istemci veya sunucu daha iyi bir şey desteklemiyorsa kullanılacaktır), birçok web
tarayıcısı bunu saldırganın bağlantıyı düşürmesine izin veren güvenli olmayan bir şekilde uygular.
Bu nedenle, bu protokollerin tamamen devre dışı bırakılması önerilir.
IP/ Domain 10.1.18.28
Referanslar https://www.tenable.com/plugins/nessus/20007
https://www.schneier.com/academic/paperfiles/paper-ssl.pdf
http://www.nessus.org/u?b06c7e95
http://www.nessus.org/u?247c4540
https://www.openssl.org/~bodo/ssl-poodle.pdf
http://www.nessus.org/u?5d15ba70
https://www.imperialviolet.org/2014/10/14/poodle.html
24
https://tools.ietf.org/html/rfc7507
https://tools.ietf.org/html/rfc7568
Çözüm Önerisi SSL 2.0 ve 3.0 devre dışı bırakmak için uygulamanın belgelerine başvurun. Bunun yerine TLS
1.1 (onaylı şifre paketleri ile) veya daha yüksek versiyonunu kullanın.
5-OpenSSL 'ChangeCipherSpec' MiTM Vulnerability
Bulgu Detayları
Açıklama
Uzak ana bilgisayardaki OpenSSL servisi, özel hazırlanmış bir handshake’in kabul edilmesine
dayanarak, MiTM saldırısına karşı savunmasızdır. Bu kusur, bir MiTM saldırganının, anahtar
malzemenin değiştirilmesinden önce servisin şifrelenmiş iletişime başlamasını söyleyerek;
SSL mesajlarının şifresini çözmesini veya oluşturmasını sağlayabilir ve bu da gelecekteki
trafiğin güvenliğini sağlamak için tahmin edilebilir anahtarların kullanılmasına neden olur.
Nessus'un yalnızca bir SSL / TLS MiTM güvenlik açığını test ettiğini unutmayın (CVE-2014-
0224). Ancak, Nessus, uzak ana bilgisayardaki OpenSSL hizmetinin, 5 Haziran 2014 güvenlik
danışmanı OpenSSL'de açıklanan altı ek güvenlik açığından etkilendiğini çıkardı.
OpenSSL, bu açıklar için tek tek yamalar yayınlamadı, bunun yerine hepsi tek bir sürüm
altında yayınlandı. Servis veya ana bilgisayar yeniden başlatılıncaya kadar servisin
savunmasız kalacağını unutmayın.
IP/ Domain 10.1.18.28
Referanslar https://www.tenable.com/plugins/nessus/77200
http://www.nessus.org/u?d5709faa
https://www.imperialviolet.org/2014/06/05/earlyccs.html
https://www.openssl.org/news/secadv/20140605.txt
Çözüm Önerisi
OpenSSL 0.9.8 SSL / TLS kullanıcıları (istemci ve / veya sunucu) 0.9.8za'ya yükseltmelidir.
OpenSSL 1.0.0 SSL / TLS kullanıcıları (istemci ve / veya sunucu) 1.0.0m'ye yükseltmelidir.
OpenSSL 1.0.1 SSL / TLS kullanıcıları (istemci ve / veya sunucu) 1.0.1h'ye yükseltmelidir.
6-Samba Badlock Vulnerability
Bulgu Detayları
Açıklama
Uzak ana bilgisayarda çalışan Linux ve Unix için bir CIFS/SMB sunucusu olan Samba sürümü,
Remote Procedure Call (RPC) kanalları üzerinden yanlış kimlik doğrulama düzeyi uzlaşması
nedeniyle Güvenlik hesap Yöneticisi (SAM) ve Yerel Güvenlik yetkilisi (etki alanı ilkesi) (LSAD)
protokollerinde bulunan Badlock olarak bilinen bir kusurdan etkilenir. SAM veritabanını
barındıran bir istemci ve bir sunucu arasındaki trafiği engelleyebilen MITM bir saldırgan,
Active Directory (AD) veritabanında hassas güvenlik verilerini görüntüleme veya değiştirme
veya kritik hizmetleri devre dışı bırakma gibi yakalanan kullanıcının keyfi Samba network
çağrılarının yürütülmesine izin veren kimlik doğrulama seviyesinin düşürülmesi için bu
kusurdan yararlanabilir.
IP/ Domain 10.1.18.28
Referanslar https://www.tenable.com/plugins/nessus/90509
http://badlock.org
https://www.samba.org/samba/security/CVE-2016-2118.html
Çözüm Önerisi Samba sürüm 4.2.11 / 4.3.8 / 4.4.2 veya sonraki bir sürüme yükseltin.
7-NTP ntpd Mode 7 Error Response Packet Loop Remote DoS
Bulgu Detayları
Açıklama
Uzak ana bilgisayarda çalışan ntpd'nin sürümü hizmet reddi(DOS) güvenlik açığına sahiptir.
Mod 7 hata paketlerine kendi mod 7 hata paketleriyle yanıt verir. Uzak bir saldırgan, spoofed
IP başlığı ile mod 7 hata yanıtı göndererek; kaynak ve hedef IP adreslerini hedefin IP adresine
ayarlayarak bunu kullanabilir. Bu, ntpd'nin kendisine sonsuz bir şekilde cevap vermesine,
aşırı miktarda CPU tüketmesine ve hizmet reddine neden olur.
IP/ Domain 10.1.18.28
25
Referanslar https://www.tenable.com/plugins/nessus/43156
https://bugs.ntp.org/show_bug.cgi?id=1331
http://www.nessus.org/u?3a07ed05
Çözüm Önerisi NTP 4.2.4p8 / 4.2.6 veya sonraki bir sürüme yükseltin.
8-SSL Certificate Cannot Be Trusted
Bulgu Detayları
Açıklama
Sunucunun X.509 sertifikası güvenilir olamaz. Bu durum, aşağıda belirtilen şekilde güven
zincirinin kırılabileceği üç farklı şekilde ortaya çıkabilir:
- İlk olarak, sunucu tarafından gönderilen sertifika zincirinin üstü bilinen bir sertifika
yetkilisinden alınmayabilir. Bu, zincirin tepesi tanınmayan, kendinden imzalı bir sertifika
olduğunda veya sertifika zincirinin en üstünü bilinen bir sertifika yetkilisine bağlayan ara
sertifikalar eksik olduğunda ortaya çıkabilir.
- İkincisi, sertifika zinciri, tarama sırasında geçerli olmayan bir sertifika içerebilir. Bu,
taramanın 'notBefore' tarihlerinden birinden önce veya sertifikanın 'notAfter' tarihlerinden
birinden sonra gerçekleştiğinde ortaya çıkabilir.
- Üçüncü olarak, sertifika zinciri sertifika bilgisiyle eşleşmeyen veya doğrulanamayan bir imza
içerebilir. Kötü imzalar, sertifika sahibi tarafından yeniden imzalanacak olan kötü imzalı
sertifikanın alınmasıyla giderilebilir. Doğrulanamayan imzalar, sertifika sahibinin Nessus'un
desteklemediği veya tanımadığı bir imzalama algoritması kullanarak oluşturduğunun
sonucudur.
Uzak ana bilgisayar, üretimde genel bir ana bilgisayarsa, zincirdeki herhangi bir kopma,
kullanıcıların web sunucusunun kimliğini ve kimliğini doğrulamasını zorlaştırır. Bu, uzaktaki
ana makineye karşı ortadaki adam saldırılarını gerçekleştirmeyi kolaylaştırır.
IP/ Domain 10.1.18.28
Referanslar https://www.tenable.com/plugins/nessus/51192
https://www.itu.int/rec/T-REC-X.509/en
https://en.wikipedia.org/wiki/X.509
Çözüm Önerisi Bu hizmet için uygun bir sertifika satın alın veya oluşturun.
9-SSL Self-Signed Certificate
Bulgu Detayları
Açıklama
Bu hizmetin X.509 sertifika zinciri, tanınan bir sertifika yetkilisi tarafından imzalanmamıştır.
Uzak ana bilgisayar, üretimde public bir ana bilgisayarsa, bu, herkesin uzak ana makineye
karşı ortadaki adamdaki saldırısını kurabileceği için SSL kullanımını geçersiz kılar.
Bu eklentinin, kendinden imzalı olmayan, ancak tanınmayan bir sertifika yetkilisi tarafından
imzalanan, bir sertifikada sona eren sertifika zincirlerini kontrol etmediğini unutmayın.
IP/ Domain 10.1.18.28
Referanslar https://www.tenable.com/plugins/nessus/57582
Çözüm Önerisi Bu hizmet için uygun bir sertifika satın alın veya oluşturun.
10-Apache mod_status /server-status Information Disclosure
Bulgu Detayları
Açıklama
Remote kimliği doğrulanmamış bir saldırgan, remote Apache web sunucusunun etkinliğini ve
performansını '/server-status' URL'sini isteyerek gözden geçirebilir. Bu genel bakış, geçerli
ana bilgisayarlar ve işlenmekte olan istekler, boşta çalışan sayısı ve hizmet istekleri ve CPU
kullanımı gibi bilgileri içerir.
IP/ Domain 10.1.18.28
Referanslar
https://www.tenable.com/plugins/nessus/10677
https://www.owasp.org/index.php/SCG_WS_Apache
26
Çözüm Önerisi
Apache'nin yapılandırma dosyalarını / dosyalarını mod_status'u devre dışı bırakmak veya
belirli ana bilgisayarlara erişimi kısıtlamak için güncelleyin.
11-HTTP TRACE / TRACK Methods Allowed
Bulgu Detayları
Açıklama
Uzak web sunucusu, TRACE ve / veya TRACK yöntemlerini destekler. TRACE ve TRACK, web
sunucusu bağlantılarında hata ayıklamak için kullanılan HTTP yöntemleridir.
IP/ Domain 10.1.18.28
Referanslar
https://www.tenable.com/plugins/nessus/11213
https://www.cgisecurity.com/whitehat-mirror/WH-WhitePaper_XST_ebook.pdf
http://www.apacheweek.com/issues/03-01-24
https://download.oracle.com/sunalerts/1000718.1.html
Çözüm Önerisi Bu yöntemleri devre dışı bırakın. Daha fazla bilgi için plugin çıkışına bakın.
12-HTTP TRACE / TRACK Methods Allowed
Bulgu Detayları
Açıklama
Bu plugin, hedefe yönelik SSL etkinleştirilmiş hizmetlerle ilişkili sertifikaların geçerlilik
tarihlerini kontrol eder ve herhangi birinin geçerlilik süresinin dolup dolmadığını bildirir.
IP/ Domain 10.1.18.28
Referanslar
https://www.tenable.com/plugins/nessus/15901
Çözüm Önerisi Mevcut olanı değiştirmek için yeni bir SSL sertifikası satın alın veya oluşturun.
13-SSL Certificate Signed Using Weak Hashing Algorithm
Bulgu Detayları
Açıklama
Remote servis, kriptografik olarak zayıf bir hash algoritması (örn; MD2, MD4, MD5 veya
SHA1) kullanılarak imzalanmış bir SSL sertifika zinciri kullanır. Bu imza algoritmalarının
collision saldırılarına karşı savunmasız oldukları bilinmektedir. Bir saldırgan, aynı dijital
imzayla başka bir sertifika oluşturmak için bunu kullanabilir ve bir saldırganın etkilenen servis
olarak maskelenmesini sağlayabilir.
IP/ Domain 10.1.18.28
Referanslar
https://www.tenable.com/plugins/nessus/35291
https://tools.ietf.org/html/rfc3279
http://www.nessus.org/u?9bb87bf2
http://www.nessus.org/u?e120eea1
http://www.nessus.org/u?5d894816
http://www.nessus.org/u?51db68aa
http://www.nessus.org/u?9dc7bfba
Çözüm Önerisi Sertifikanın yeniden gönderilmesini sağlamak için sertifika yetkilisi ile iletişim kurun.
14-SSL Medium Strength Cipher Suites Supported
Bulgu Detayları
Açıklama
Remote NFS sunucusu, erişimi kısıtlamadan (hostname, IP'ye veya IP aralığına bağlı olarak)
bir veya daha fazla paylaşım export ediyor.
Uzak ana bilgisayar, orta kuvvette şifreleme sunan SSL şifrelerini desteklemektedir. Nessus,
anahtar uzunluklarını en az 64 bit ve 112 bitten daha az kullanan veya 3DES şifreleme
paketini kullanan herhangi bir şifrelemeyi orta uzunlukta sayar.
Saldırgan aynı fiziksel ağdaysa, orta kuvvetteki şifrelemeyi atlatmasının oldukça kolay
27
olduğunu unutmayın.
IP/ Domain 10.1.18.28
Referanslar
https://www.tenable.com/plugins/nessus/42873
https://www.openssl.org/blog/blog/2016/08/24/sweet32/
Çözüm Önerisi
Orta güçteki şifreleri kullanmaktan kaçınmak için mümkünse etkilenen uygulamayı yeniden
yapılandırın.
15-SSL Certificate with Wrong Hostname
Bulgu Detayları
Açıklama
Bu hizmet için sunulan SSL sertifikasının 'commonName' (CN) özniteliği farklı bir makine
içindir.
IP/ Domain 10.1.18.28
Referanslar
https://www.tenable.com/plugins/nessus/45411
Çözüm Önerisi Bu hizmet için uygun bir sertifika satın alın veya oluşturun.
16-SMB Signing not required
Bulgu Detayları
Açıklama
Uzak SMB sunucusunda imzalama gerekli değildir. Kimliği doğrulanmamış, uzak bir saldırgan
bunu SMB sunucusuna karşı ortadaki adam saldırılarını gerçekleştirmek için kullanabilir.
IP/ Domain 10.1.18.28
Referanslar
https://www.tenable.com/plugins/nessus/57608
https://support.microsoft.com/en-us/help/887429/overview-of-server-message-block-
signing
http://technet.microsoft.com/en-us/library/cc731957.aspx
http://www.nessus.org/u?74b80723
https://www.samba.org/samba/docs/current/man-html/smb.conf.5.html
http://www.nessus.org/u?a3cac4ea
Çözüm Önerisi
Ana bilgisayarın yapılandırmasında mesaj imzalamayı zorlayın. Windows'da bu, 'Microsoft ağ
sunucusu: İletişimi dijital olarak imzala (her zaman)' ilke ayarında bulunur. Samba'da, ayar
'sunucu imzalama' olarak adlandırılır. Daha fazla bilgi için 'ayrıca bakınız' bağlantılarına bakın.
16-Network Time Protocol Daemon (ntpd) monlist Command Enabled DoS
Bulgu Detayları
Açıklama
Uzak ana bilgisayarda çalışan ntpd sürümü 'monlist' komutunu etkinleştirdi. Bu komut,
servise bağlanmış son host bilgisayarların listesini döndürür. Ancak, ntp_request.c
dosyasında kimliği doğrulanmamış bir remote saldırganın sahte REQ_MON_GETLIST veya
REQ_MON_GETLIST_1 isteklerini kullanarak ağ trafiğini belirli bir IP adresine doyurmasına
olanak veren bir hizmet reddi(DOS) güvenlik açığından etkilenir. Ayrıca, bir saldırgan keşif
yapmak veya dağıtılmış hizmet reddi (DDoS) saldırıları için bu sorunu değerlendirebilir.
IP/ Domain 10.1.18.28
Referanslar
https://www.tenable.com/plugins/nessus/71783
https://isc.sans.edu/diary/NTP+reflection+attack/17300
http://bugs.ntp.org/show_bug.cgi?id=1532
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10613
Çözüm Önerisi
Ağ Zaman Protokolü Projesi'nden NTP kullanılıyorsa, NTP 4.2.7-p26 veya sonraki sürümüne
yükseltin. Alternatif olarak, ntp.conf yapılandırma dosyasına 'monitörü devre dışı bırak'ı
ekleyin ve servisi yeniden başlatın. Aksi takdirde, etkilenen hizmete erişimi güvenilen ana
makinelere sınırlandırın veya düzeltmek için satıcıyla bağlantı kurun.
28
18-OpenSSL Heartbeat Information Disclosure (Heartbleed)
Bulgu Detayları
Açıklama
Uzak ana bilgisayarda çalışan ntpd sürümü 'monlist' komutunu etkinleştirdi. Bu komut,
servise bağlanmış son host bilgisayarların listesini döndürür. Ancak, ntp_request.c
dosyasında kimliği doğrulanmamış bir remote saldırganın sahte REQ_MON_GETLIST veya
REQ_MON_GETLIST_1 isteklerini kullanarak ağ trafiğini belirli bir IP adresine doyurmasına
olanak veren bir hizmet reddi(DOS) güvenlik açığından etkilenir. Ayrıca, bir saldırgan keşif
yapmak veya dağıtılmış hizmet reddi (DDoS) saldırıları için bu sorunu değerlendirebilir.
IP/ Domain 10.1.18.28
Referanslar
https://www.tenable.com/plugins/nessus/73412
http://heartbleed.com/
http://eprint.iacr.org/2014/140
http://www.openssl.org/news/vulnerabilities.html#2014-0160
https://www.openssl.org/news/secadv/20140407.txt
Çözüm Önerisi
OpenSSL 1.0.1g veya üstü sürüme yükseltin.
Alternatif olarak, istismar edilebilir işlevselliği devre dışı bırakmak için OpenSSL'yi '-
DOPENSSL_NO_HEARTBEATS' bayrağıyla yeniden derleyin.
19-SNMP 'GETBULK' Reflection DDoS
Bulgu Detayları
Açıklama
Uzak SNMP daemon, 'Max-repetitions' için normal değerden daha büyük bir değere sahip bir
'GETBULK' isteğine büyük miktarda veri ile yanıt veriyor. Uzak bir saldırgan, bu SNMP
sunucusunu, keyfi bir uzak ana bilgisayara yansıyan dağıtılmış hizmet reddi saldırısı(DDOS)
yapmak için kullanabilir.
IP/ Domain 10.1.18.28
Referanslar
https://www.tenable.com/plugins/nessus/76474
http://www.nessus.org/u?8b551b5c
http://www.nessus.org/u?bdb53cfc
Çözüm Önerisi
Kullanmıyorsanız uzak ana bilgisayardaki SNMP hizmetini devre dışı bırakın. Aksi takdirde, bu
hizmete erişimi kısıtlayın ve izleyin, ve varsayılan 'genel' topluluk string’ini değiştirmeyi
düşünün.
20-Apache Server ETag Header Information Disclosure
Bulgu Detayları
Açıklama
Remote web sunucusu, istenen dosyaların inode sayısı gibi bir saldırgana yardımcı olabilecek
hassas bilgiler sağlayan ETag header’ı nedeniyle bir bilginin açığa çıkması güvenlik açığından
etkilenir.
IP/ Domain 10.1.18.28
Referanslar
https://www.tenable.com/plugins/nessus/88098
http://httpd.apache.org/docs/2.2/mod/core.html#FileETag
Çözüm Önerisi
Web sunucusunun HTTP ETag header’ını, ETag header hesaplamasında dosya eklemeyecek
şekilde değiştirin. Daha fazla bilgi için bağlantılı Apache belgelerine bakın.
21-Network Time Protocol (NTP) Mode 6 Scanner
Bulgu Detayları
Açıklama
Uzak NTP sunucusu, mod 6 sorgularına yanıt verir. Bu sorgulara yanıt veren cihazların NTP
amplifikasyon saldırılarında kullanılması potansiyeli vardır. Kimliği doğrulanmamış uzak bir
saldırgan, özel olarak hazırlanmış bir mod 6 sorgusu aracılığıyla, hizmet durumunun
reddedilmesine neden olmak için bunu kullanabilir.
IP/ Domain 10.1.18.28
Referanslar
https://www.tenable.com/plugins/nessus/97861
https://ntpscan.shadowserver.org
Çözüm Önerisi NTP modu 6 sorgusunu kısıtla.
29
22-SSL Weak Cipher Suites Supported
Bulgu Detayları
Açıklama
Uzak ana sistem, zayıf şifreleme sunan SSL şifrelerini desteklemektedir.
Not: Bu, saldırganın aynı fiziksel ağda olması durumunda istismar edilmesi çok daha kolaydır.
IP/ Domain 10.1.18.28
Referanslar
https://www.tenable.com/plugins/nessus/26928
http://www.nessus.org/u?6527892d
Çözüm Önerisi
Zayıf şifrelerin kullanılmasını önlemek için mümkünse, etkilenen uygulamayı yeniden
yapılandırın.
23-Transport Layer Security (TLS) Protocol CRIME Vulnerability
Bulgu Detayları
Açıklama
Remote servis, CRIME saldırısı için gerekli olduğu bilinen iki yapılandırmadan birine sahiptir:
- SSL / TLS sıkıştırması etkin.
- TLS, SPDY protokolünü 4. sürümden daha önce tanıtır.
Nessus'un remote servise karşı CRIME saldırısını başlatma girişiminde bulunmadığını
unutmayın.
IP/ Domain 10.1.18.28
Referanslar
https://www.tenable.com/plugins/nessus/62565
https://www.iacr.org/cryptodb/data/paper.php?pubkey=3091
https://discussions.nessus.org/thread/5546
http://www.nessus.org/u?c44d5826
https://bz.apache.org/bugzilla/show_bug.cgi?id=53219
Çözüm Önerisi Sıkıştırmayı ve / veya SPDY hizmetini devre dışı bırakın.
24-SSLv3 Padding Oracle On Downgraded Legacy Encryption Vulnerability (POODLE)
Bulgu Detayları
Açıklama
Uzak ana bilgisayar, POODLE olarak bilinen bir ortadaki (MitM) bilgi ifşası güvenlik açığı
tarafından etkilenir. Güvenlik açığı, SSL 3.0 şifreleme blok şifreleme (CBC) modunda blok
şifreler kullanılarak şifrelenmiş iletileri şifresini çözerken SSL 3.0'ın dolgu baytlarını işleme
biçiminden kaynaklanır. MitM saldırganları, kurban başvurusunu yeni oluşturulan SSL 3.0
bağlantıları üzerinden tekrar tekrar aynı veriyi göndermeye zorlayabilirlerse, bir şifreli
metnin seçili baytını 256 denemede çözebilir.
IP/ Domain 10.1.18.28
Referanslar
https://www.tenable.com/plugins/nessus/78479
https://www.imperialviolet.org/2014/10/14/poodle.html
https://www.openssl.org/~bodo/ssl-poodle.pdf
https://tools.ietf.org/html/draft-ietf-tls-downgrade-scsv-00
Çözüm Önerisi
SSLv3'ü devre dışı bırak.
SSLv3'ü desteklemesi gereken hizmetler, SSLv3 devre dışı bırakılıncaya kadar TLS Fallback
SCSV mekanizmasını etkinleştirmelidir.
25-SSL/TLS EXPORT_RSA <= 512-bit Cipher Suites Supported (FREAK)
Bulgu Detayları
Açıklama
Uzak ana makine, 512 bit'ten küçük veya eşit anahtarları olan EXPORT_RSA şifreleme
paketlerini destekler. Bir saldırgan kısa bir sürede 512 bit RSA modülünü etkileyebilir.
MITM bir saldırgan, EXPORT_RSA şifreleme paketlerini kullanmak için oturumu bozabilir. (ör;
C.VE-2015-0204). Bu nedenle, zayıf şifreleme paketlerinin desteğinin kaldırılması tavsiye
edilir.
IP/ Domain 10.1.18.28
Referanslar https://www.tenable.com/plugins/nessus/81606
30
https://www.smacktls.com/#freak
https://www.openssl.org/news/secadv/20150108.txt
http://www.nessus.org/u?b78da2c4
Çözüm Önerisi EXPORT_RSA şifre paketlerinin desteğini kaldırmak için hizmeti yeniden yapılandırın.
26-SSL DROWN Attack Vulnerability (Decrypting RSA with Obsolete and Weakened
eNcryption)
Bulgu Detayları
Açıklama
Uzak ana bilgisayar SSLv2'yi destekler ve bu nedenle DROWN olarak bilinen çapraz
protokollü Bleichenbacher oracle saldırısına izin veren bir güvenlik açığından etkilenebilir
(Eski ve Zayıf eNcryption ile RSA'nın şifresini çözme). Bu güvenlik açığı, Secure Socket Layer
Sürüm 2 (SSLv2) uygulamasındaki bir kusur nedeniyle ortaya çıkar ve yakalanan TLS trafiğinin
deşifre edilmesine izin verir. MITM bir saldırgan, daha önce yakalanan trafik ve zayıf
şifrelemeyi kullanarak aynı özel anahtarı kullanan bir SSLv2 sunucusuna özel hazırlanmış
bağlantılar kullanarak TLS bağlantısının şifresini çözmek için bunu kullanabilir.C.VE-2015-
0204). Bu nedenle, zayıf şifreleme paketlerinin desteğinin kaldırılması tavsiye edilir.
IP/ Domain 10.1.18.28
Referanslar
https://www.tenable.com/plugins/nessus/89058
https://drownattack.com/
https://drownattack.com/drown-attack-paper.pdf
Çözüm Önerisi
SSLv2'yi ve ihracat dereceli şifreleme şifreleme paketlerini devre dışı bırakın. SSLv2
bağlantılarını destekleyen sunucu yazılımı ile özel anahtarların kullanılmadığından emin olun.
27-SSH Weak Algorithms Supported
Bulgu Detayları
Açıklama
Nessus, remote SSH sunucusunun Arcfour akış şifresini kullanacak şekilde veya şifreleme
olmadan yapılandırıldığını tespit etti. RFC 4253, zayıf anahtarlarla ilgili bir sorun nedeniyle
Arcfour'u kullanmamanızı tavsiye ediyor.
IP/ Domain 10.1.18.28
Referanslar
https://www.tenable.com/plugins/nessus/90317
https://tools.ietf.org/html/rfc4253#section-6.3
Çözüm Önerisi
Zayıf şifrelemeleri kaldırmak için tedarikçi iletişime geçin veya ürün dokümantasyonuna
başvurun.
28-SMTP Service STARTTLS Plaintext Command Injection
Bulgu Detayları
Açıklama
Remote SMTP hizmeti, STARTTLS uygulamasında, kimliği doğrulanmamış bir saldırganın
şifreli metin protokolü aşamasında yürütülecek düz metin protokolü sırasında komutları
enjekte etmesine izin verebilecek bir yazılım hatası içerir.
Başarılı bir istismar, bir saldırganın kurbanın e-postalarını veya ilişkili SASL (Basit Kimlik
Doğrulama ve Güvenlik Katmanı) kimlik bilgilerini çalmasına izin verebilir.
IP/ Domain 10.1.18.28
Referanslar
https://www.tenable.com/plugins/nessus/52611
https://tools.ietf.org/html/rfc2487
https://www.securityfocus.com/archive/1/516901/30/0/threaded
Çözüm Önerisi Bir güncellemenin olup olmadığını görmek için tedarikçiye başvurun.
31
29-X Server Detection
Bulgu Detayları
Açıklama
Remote ana bilgisayar bir X11 sunucusu çalıştırıyor. X11, uzak bir istemcideki belirli bir ana
bilgisayarda çalışan grafik uygulamalarını görüntülemek için kullanılabilecek bir istemci-
sunucu protokolüdür.
X11 trafiği şifrelenmediğinden, bir saldırganın bağlantıyı gizlice dinlemesi mümkündür.
IP/ Domain 10.1.18.28
Referanslar https://www.tenable.com/plugins/nessus/10407
Çözüm Önerisi Bu bağlantı noktasına erişimi kısıtlayın. X11 istemci / sunucu özelliği kullanılmazsa, X11'deki
TCP desteğini tamamen devre dışı bırakın (-nolisten tcp).
30-SSL Anonymous Cipher Suites Supported
Bulgu Detayları
Açıklama
Uzak ana makine, anonim SSL şifrelerini kullanımını destekler. Bu, yöneticinin SSL sertifikaları
oluşturmaya ve yapılandırmaya gerek kalmadan trafiği şifreleyen bir hizmet oluşturmasına
olanak sağlarken, uzak ana bilgisayarın kimliğini doğrulamanın ve hizmetin bir MITM
saldırısına karşı savunmasız kalmasını sağlamanın bir yolunu sunar.
Not: Bu, saldırganın aynı fiziksel ağda olması durumunda istismar edilmesi çok daha kolaydır.
IP/ Domain 10.1.18.28
Referanslar https://www.tenable.com/plugins/nessus/31705
http://www.nessus.org/u?3a040ada
Çözüm Önerisi Zayıf şifreleyicileri kullanmaktan kaçınmak için mümkünse etkilenen uygulamayı yeniden
yapılandırın.
31-SSL RC4 Cipher Suites Supported (Bar Mitzvah)
Bulgu Detayları
Açıklama
Uzakt ana bilgisayar RC4'ün bir veya daha fazla şifre paketinde kullanımını desteklemektedir.
RC4 şifresi, pseudo random bayt akışı oluşturmada kusurludur, böylece çok sayıda küçük
biases akışa eklenir ve bu da rastgeleliğini azaltır.
Düz metin tekrar tekrar şifrelenirse (ör. HTTP çerezleri) ve bir saldırgan çok sayıda (yani on
milyonlarca) şifreleme elde edebilirse, saldırgan düz metin türetebilir.
IP/ Domain 10.1.18.28
Referanslar https://www.tenable.com/plugins/nessus/65821
http://www.nessus.org/u?ac7327a0
http://cr.yp.to/talks/2013.03.12/slides.pdf
http://www.isg.rhul.ac.uk/tls/
https://www.imperva.com/docs/HII_Attacking_SSL_when_using_RC4.pdf
Çözüm Önerisi RC4 şifrelerini kullanmaktan kaçınmak için mümkünse, etkilenen uygulamayı yeniden
yapılandırın. Tarayıcı ve web sunucusu desteğine bağlı olarak AES-GCM paketleriyle TLS 1.2
kullanmayı düşünün.
32-SSH Server CBC Mode Ciphers Enabled
Bulgu Detayları
Açıklama
SSH sunucusu, Şifreli Blok Zincirleme (CBC) şifrelemesini desteklemek için yapılandırılmıştır.
Bu, bir saldırganın düz metin mesajını şifreli metinden geri kazanmasına izin verebilir.
Bu eklentinin sadece SSH sunucusunun seçeneklerini kontrol ettiğini ve hassas yazılım
sürümlerini kontrol etmediğini unutmayın.
IP/ Domain 10.1.18.28
Referanslar https://www.tenable.com/plugins/nessus/70658
Çözüm Önerisi CBC modu şifrelemesini devre dışı bırakmak ve CTR veya GCM modu şifrelemesini
etkinleştirmek için tedarikçiye başvurun veya ürün dokümantasyonuna başvurun.
32
33-SSH Weak MAC Algorithms Enabled
Bulgu Detayları
Açıklama
Uzak SSH sunucusu, her ikisi de zayıf olarak kabul edilen MD5 veya 96 bit MAC
algoritmalarına izin verecek şekilde yapılandırılmıştır.
Bu eklentinin yalnızca SSH sunucusunun seçeneklerini kontrol ettiğini ve hassas yazılım
sürümlerini kontrol etmediğini unutmayın.
IP/ Domain 10.1.18.28
Referanslar https://www.tenable.com/plugins/nessus/71049
Çözüm Önerisi MD5 ve 96 bit MAC algoritmalarını devre dışı bırakmak için tedarikçiye başvurun veya ürün
dokümantasyonuna başvurun.
34-SSL/TLS EXPORT_DHE <= 512-bit Export Cipher Suites Supported (Logjam)
Bulgu Detayları
Açıklama
Uzak ana makine, 512 bit'ten küçük veya eşit anahtarları olan EXPORT_DHE şifreleme
paketlerini destekler. Kriptanaliz yoluyla, üçüncü taraf paylaşılan sırrı kısa sürede bulabilir.
MITM bir saldırgan, EXPORT_DHE şifreleme paketlerini kullanmak için oturumu bozabilir.
Bu nedenle, zayıf şifreleme paketlerinin desteğinin kaldırılması tavsiye edilir.
IP/ Domain 10.1.18.28
Referanslar https://www.tenable.com/plugins/nessus/83738
https://weakdh.org/
Çözüm Önerisi EXPORT_DHE şifre paketlerinin desteğini kaldırmak için hizmeti yeniden yapılandırın.
35-SSL Certificate Chain Contains RSA Keys Less Than 2048 bits
Bulgu Detayları
Açıklama
Uzak ana bilgisayar tarafından gönderilen X.509 sertifikalarından en az biri, 2048 bitten daha
kısa olan bir anahtara sahiptir. Sertifika Yetkilisi / Tarayıcı (CA / B) Forumu tarafından
belirlenen sektör standartlarına göre, 1 Ocak 2014'ten sonra verilen sertifikalar en az 2048
bit olmalıdır.
IP/ Domain 10.1.18.28
Referanslar https://www.tenable.com/plugins/nessus/69551
https://www.cabforum.org/wp-content/uploads/Baseline_Requirements_V1.pdf
Çözüm Önerisi
Sertifikayı, zincirdeki RSA anahtarıyla 2048 bit'ten daha uzun bir anahtarla değiştirin ve eski
sertifika tarafından imzalanan sertifikaları yeniden yayınlayın.
2.4.3 Metasploitable2-Linux 10.1.18.24 Açıklık Taraması Sonuçları
2.4.3.1 Nessus Sonuçları
8
5
18
7
Açıklıkların dağılımı
Kritik
Yüksek
Orta
Düşük
33
1-rexecd Service Detection
Bulgu Detayları
Açıklama
Rexecd hizmeti uzak ana bilgisayarda çalışıyor. Bu hizmet, bir ağın kullanıcılarının uzaktan
komutları yürütmesine izin verecek şekilde tasarlanmıştır. Ancak, rexecd herhangi bir iyi
kimlik doğrulama aracı sağlamaz, bu nedenle bir saldırganın üçüncü taraf ana bilgisayarı
taraması için kötüye kullanılabilir.
IP/ Domain 10.1.18.24
Referanslar https://www.tenable.com/plugins/nessus/10203
Çözüm Önerisi /etc/inetd.conf dosyasındaki 'exec' satırını yorumlayın ve inetd işlemini tekrar başlatın.
2-NFS Exported Share Information Disclosure
Bulgu Detayları
Açıklama
Uzak sunucu tarafından dışa aktarılan NFS paylaşımlarından en az biri, tarama bilgisayarı
tarafından mount edilebilir. Bir saldırgan, uzak ana bilgisayardaki dosyaları okumak (ve
muhtemelen yazmak) için bunu kullanabilir.
IP/ Domain 10.1.18.24
Referanslar https://www.tenable.com/plugins/nessus/11356
Çözüm Önerisi Uzak ana makinede NFS'yi yapılandırın, böylece yalnızca yetkili bilgisayarlar uzak
paylaşımlarını mount edebilir.
3-Debian OpenSSH/OpenSSL Package Random Number Generator Weakness
Bulgu Detayları
Açıklama
Remote SSH host anahtarı, OpenSSL kütüphanesinin rastgele sayı üretecinde bir hata içeren
bir Debian veya Ubuntu sisteminde oluşturulmuştur.
Sorun, Openssl'nin uzak sürümünde neredeyse tüm entropi kaynaklarını ortadan kaldıran bir
Debian paketleyicisinden kaynaklanmaktadır.
Bir saldırgan uzaktan anahtarın özel bölümünü kolayca alabilir ve bunu uzaktan oturumu
deşifre etmek veya MITM kurmak için kullanabilir.
IP/ Domain 10.1.18.24
Referanslar
https://www.tenable.com/plugins/nessus/32314
http://www.nessus.org/u?107f9bdc
http://www.nessus.org/u?f14f4224
Çözüm Önerisi Uzak ana bilgisayarda oluşturulan tüm şifreleme materyalinin tahmin edilebileceğini
düşünün. Özellikle, tüm SSH, SSL ve OpenVPN anahtar materyali yeniden oluşturulmalıdır.
4-Debian OpenSSH/OpenSSL Package Random Number Generator Weakness (SSL
check)
Bulgu Detayları
Açıklama
Remote SSL sunucusundaki remote X509 sertifikası, OpenSSL kütüphanesinin rasgele sayı
üretecinde hata içeren bir Debian veya Ubuntu sisteminde oluşturulmuştur.
Sorun, Openssl'nin uzak sürümünde neredeyse tüm entropi kaynaklarını ortadan kaldıran bir
Debian paketleyicisinden kaynaklanmaktadır.
34
Bir saldırgan uzaktan anahtarın özel bölümünü kolayca alabilir ve bunu uzaktan oturumu
deşifre etmek veya MITM kurmak için kullanabilir.
IP/ Domain 10.1.18.24
Referanslar
https://www.tenable.com/plugins/nessus/32314
http://www.nessus.org/u?107f9bdc
http://www.nessus.org/u?f14f4224
Çözüm Önerisi Uzak ana bilgisayarda oluşturulan tüm şifreleme materyalinin tahmin edilebileceğini
düşünün. Özellikle, tüm SSH, SSL ve OpenVPN anahtar materyali yeniden oluşturulmalıdır.
5-Unix Operating System Unsupported Version Detection
Bulgu Detayları
Açıklama
Kendi bildirilen sürüm numarasına göre, uzak ana bilgisayarda çalışan Unix işletim sistemi
artık desteklenmemektedir.
Destek eksikliği, ürün için yeni güvenlik yamaları verilmeyeceğmanasına gelir. Sonuç olarak,
güvenlik açıklarını içermesi olasıdır.
IP/ Domain 10.1.18.24
Referanslar https://www.tenable.com/plugins/nessus/33850
Çözüm Önerisi Şu anda desteklenen Unix işletim sisteminin bir sürümüne geçin.
6-UnrealIRCd Backdoor Detection
Bulgu Detayları
Açıklama
Uzak IRC sunucusu, bir saldırganın etkilenen ana bilgisayarda keyfi kod yürütmesine izin
veren bir arka kapıya sahip UnrealIRCd sürümüdür.
IP/ Domain 10.1.18.24
Referanslar
https://www.tenable.com/plugins/nessus/46882
https://seclists.org/fulldisclosure/2010/Jun/277
https://seclists.org/fulldisclosure/2010/Jun/284
http://www.unrealircd.com/txt/unrealsecadvisory.20100612.txt
Çözüm Önerisi Yazılımı yeniden indirin, yayınlanan MD5 / SHA1 checksum’larını kullanarak doğrulayın ve
yeniden yükleyin.
7-Bind Shell Backdoor Detection
Bulgu Detayları
Açıklama
Herhangi bir kimlik doğrulama gerekmeden bir Shell, remote portu dinliyor. Saldırgan,
remote porta bağlanarak ve doğrudan komut göndererek bunu kullanabilir.
IP/ Domain 10.1.18.24
Referanslar https://www.tenable.com/plugins/nessus/51988
Çözüm Önerisi Uzak ana bilgisayarın tehlikeye atılmış olduğunu doğrulayın ve gerekirse sistemi yeniden
yükleyin.
35
8-VNC Server 'password' Password
Bulgu Detayları
Açıklama
Uzak ana bilgisayarda çalışan VNC server zayıf bir parola ile korunuyor.
Nessus, VNC kimlik doğrulaması ve 'password' parolası kullanarak giriş yapabildi.
Kimliği doğrulanmamış, remote bir saldırgan, sistemin denetimini ele geçirmek için bunu
kullanabilir.
IP/ Domain 10.1.18.24
Referanslar https://www.tenable.com/plugins/nessus/61708
Çözüm Önerisi VNC servisinin güçlü bir parola ile güvenliğini sağlayın.
9-Multiple Vendor DNS Query ID Field Prediction Cache Poisoning
Bulgu Detayları
Açıklama
Uzak DNS çözümleyicisi, üçüncü taraf DNS sunucularına sorgu yaparken random port
kullanmaz. Kimliği doğrulanmamış, uzaktaki bir saldırgan, uzak DNS sunucusunu zehirlemek
için kullanabilir ve saldırganın yasal trafiği rasgele sitelere yönlendirmesine izin verebilir.
IP/ Domain 10.1.18.24
Referanslar https://www.tenable.com/plugins/nessus/33447
https://www.cnet.com/news/massive-coordinated-dns-patch-released/
https://www.theregister.co.uk/2008/07/21/dns_flaw_speculation/
Çözüm Önerisi Yama için DNS sunucusu tedarikçinizle bağlantıya geçiniz.
10-rlogin Service Detection
Bulgu Detayları
Açıklama
Rlogin hizmeti uzak ana bilgisayarda çalışıyor. Veri rtml istemcisi ve sunucu arasında
cleartext geçtiğinden bu hizmet savunmasızdır. MITM bir saldırgan bunu, girişleri ve şifreleri
koklamak için kullanabilir. Ayrıca, parolasız zayıf kimliği doğrulamalı girişlere izin verebilir.
Ana bilgisayar TCP sıralama numarasına (herhangi bir ağdan) veya IP sahtekarlığına (yerel
ağda ARP ele geçirme dahil) karşı savunmasız ise, kimlik doğrulamasını atlamak mümkün
olabilir.
Son olarak, rlogin dosya-yazma erişimini .rhosts veya rhosts.equiv dosyaları aracılığıyla full
oturum açmalara çevirmenin kolay bir yoludur.
IP/ Domain 10.1.18.24
Referanslar https://www.tenable.com/plugins/nessus/10205
Çözüm Önerisi /etc/inetd.conf dosyasındaki 'login' satırını yorumlayın ve inetd işlemini tekrar başlatın.
Alternatif olarak, bu hizmeti devre dışı bırakın ve bunun yerine SSH'yi kullanın.
11-rsh Service Detection
Bulgu Detayları
Açıklama
Rlogin hizmeti uzak ana bilgisayarda çalışıyor. Veri rtml istemcisi ve sunucu arasında
cleartext geçtiğinden bu hizmet savunmasızdır. MITM bir saldırgan bunu, girişleri ve şifreleri
koklamak için kullanabilir. Ayrıca, parolasız zayıf kimliği doğrulamalı girişlere izin verebilir.
Ana bilgisayar TCP sıralama numarasına (herhangi bir ağdan) veya IP sahtekarlığına (yerel
ağda ARP ele geçirme dahil) karşı savunmasız ise, kimlik doğrulamasını atlamak mümkün
olabilir.
Son olarak, rlogin dosya-yazma erişimini .rhosts veya rhosts.equiv dosyaları aracılığıyla full
oturum açmalara çevirmenin kolay bir yoludur.
IP/ Domain 10.1.18.24
Referanslar https://www.tenable.com/plugins/nessus/10245
Çözüm Önerisi /etc/inetd.conf dosyasındaki 'rsh' satırını yorumlayın ve inetd işlemini tekrar başlatın.
Alternatif olarak, bu hizmeti devre dışı bırakın ve bunun yerine SSH'yi kullanın.
36
12-Unsupported Web Server Detection
Bulgu Detayları
Açıklama
Kendi versiyonuna göre, remote web sunucusu eskidir ve artık tedarikçi veya sağlayıcı
tarafından sürdürülmemektedir.
Destek eksikliği, ürün için yeni güvenlik yamaları verilmeyeceği anlamına gelir. Sonuç olarak,
güvenlik açıkları içerebilir.
IP/ Domain 10.1.18.24
Referanslar https://www.tenable.com/plugins/nessus/34460
Çözüm Önerisi Gerekmediğinde servisi kaldırın. Aksi takdirde, mümkünse daha yeni bir sürüme geçin veya
başka bir sunucuya geçin.
13-SSL Version 2 and 3 Protocol Detection
Bulgu Detayları
Açıklama
Uzak hizmet, SSL 2.0 ve / veya SSL 3.0 kullanılarak şifrelenmiş bağlantıları kabul eder. SSL'nin
bu sürümleri, aşağıdakiler dahil çeşitli şifreleme kusurlarından etkilenir:
- CBC şifreleri ile güvensiz bir dolgu şeması.
- Güvenli olmayan oturum yeniden negotiation ve yeniden başlama planları.
Bir saldırgan, MITM saldırılarını gerçekleştirmek veya etkilenen hizmet ile müşteriler
arasındaki iletişimi çözmek için bu kusurları kullanabilir.
SSL/TLS, protokolün en yüksek desteklenen sürümünü seçmek için güvenli yollara sahip olsa da (bu
sürümler yalnızca istemci veya sunucu daha iyi bir şey desteklemiyorsa kullanılacaktır), birçok web
tarayıcısı bunu saldırganın bağlantıyı düşürmesine izin veren güvenli olmayan bir şekilde uygular.
Bu nedenle, bu protokollerin tamamen devre dışı bırakılması önerilir.
IP/ Domain 10.1.18.24
Referanslar https://www.tenable.com/plugins/nessus/20007
https://www.schneier.com/academic/paperfiles/paper-ssl.pdf
http://www.nessus.org/u?b06c7e95
http://www.nessus.org/u?247c4540
https://www.openssl.org/~bodo/ssl-poodle.pdf
http://www.nessus.org/u?5d15ba70
https://www.imperialviolet.org/2014/10/14/poodle.html
https://tools.ietf.org/html/rfc7507
https://tools.ietf.org/html/rfc7568
Çözüm Önerisi SSL 2.0 ve 3.0 devre dışı bırakmak için uygulamanın belgelerine başvurun. Bunun yerine TLS
1.1 (onaylı şifre paketleri ile) veya daha yüksek versiyonunu kullanın.
14-Apache Tomcat Default Files
Bulgu Detayları
Açıklama
Uzaktaki Apache Tomcat sunucusunda default error page, default index page, örnek JSP'ler
ve/veya örnek servlet’ler vardır. Bu dosyalar, bir saldırganın uzak Tomcat yüklemesi veya
barındırıcısıyla ilgili bilgileri bulmalarına yardımcı olabileceğinden kaldırılmalıdır.
IP/ Domain 10.1.18.24
Referanslar https://www.tenable.com/plugins/nessus/12085
https://wiki.apache.org/tomcat/FAQ/Miscellaneous#Q6
https://www.owasp.org/index.php/Securing_tomcat
Çözüm Önerisi
Default index page’i silin ve örnek JSP ve servletleri kaldırın. Default index page’i değiştirmek
veya düzenlemek için Tomcat veya OWASP talimatlarına uyun.
15-Samba Badlock Vulnerability
Bulgu Detayları
Açıklama
Uzak ana bilgisayarda çalışan Linux ve Unix için bir CIFS/SMB sunucusu olan Samba sürümü,
Remote Procedure Call (RPC) kanalları üzerinden yanlış kimlik doğrulama düzeyi uzlaşması
nedeniyle Güvenlik hesap Yöneticisi (SAM) ve Yerel Güvenlik yetkilisi (etki alanı ilkesi) (LSAD)
protokollerinde bulunan Badlock olarak bilinen bir kusurdan etkilenir. SAM veritabanını
barındıran bir istemci ve bir sunucu arasındaki trafiği engelleyebilen MITM bir saldırgan,
Active Directory (AD) veritabanında hassas güvenlik verilerini görüntüleme veya değiştirme
37
veya kritik hizmetleri devre dışı bırakma gibi yakalanan kullanıcının keyfi Samba network
çağrılarının yürütülmesine izin veren kimlik doğrulama seviyesinin düşürülmesi için bu
kusurdan yararlanabilir.
IP/ Domain 10.1.18.24
Referanslar https://www.tenable.com/plugins/nessus/90509
http://badlock.org
https://www.samba.org/samba/security/CVE-2016-2118.html
Çözüm Önerisi Samba sürüm 4.2.11 / 4.3.8 / 4.4.2 veya sonraki bir sürüme yükseltin.
16-SSL Certificate Cannot Be Trusted
Bulgu Detayları
Açıklama
Sunucunun X.509 sertifikası güvenilir olamaz. Bu durum, aşağıda belirtilen şekilde güven
zincirinin kırılabileceği üç farklı şekilde ortaya çıkabilir:
- İlk olarak, sunucu tarafından gönderilen sertifika zincirinin üstü bilinen bir sertifika
yetkilisinden alınmayabilir. Bu, zincirin tepesi tanınmayan, kendinden imzalı bir sertifika
olduğunda veya sertifika zincirinin en üstünü bilinen bir sertifika yetkilisine bağlayan ara
sertifikalar eksik olduğunda ortaya çıkabilir.
- İkincisi, sertifika zinciri, tarama sırasında geçerli olmayan bir sertifika içerebilir. Bu,
taramanın 'notBefore' tarihlerinden birinden önce veya sertifikanın 'notAfter' tarihlerinden
birinden sonra gerçekleştiğinde ortaya çıkabilir.
- Üçüncü olarak, sertifika zinciri sertifika bilgisiyle eşleşmeyen veya doğrulanamayan bir imza
içerebilir. Kötü imzalar, sertifika sahibi tarafından yeniden imzalanacak olan kötü imzalı
sertifikanın alınmasıyla giderilebilir. Doğrulanamayan imzalar, sertifika sahibinin Nessus'un
desteklemediği veya tanımadığı bir imzalama algoritması kullanarak oluşturduğunun
sonucudur.
Uzak ana bilgisayar, üretimde genel bir ana bilgisayarsa, zincirdeki herhangi bir kopma,
kullanıcıların web sunucusunun kimliğini ve kimliğini doğrulamasını zorlaştırır. Bu, uzaktaki
ana makineye karşı ortadaki adam saldırılarını gerçekleştirmeyi kolaylaştırır.
IP/ Domain 10.1.18.24
Referanslar https://www.tenable.com/plugins/nessus/51192
https://www.itu.int/rec/T-REC-X.509/en
https://en.wikipedia.org/wiki/X.509
Çözüm Önerisi Bu hizmet için uygun bir sertifika satın alın veya oluşturun.
17-SSL Self-Signed Certificate
Bulgu Detayları
Açıklama
Bu hizmetin X.509 sertifika zinciri, tanınan bir sertifika yetkilisi tarafından imzalanmamıştır.
Uzak ana bilgisayar, üretimde public bir ana bilgisayarsa, bu, herkesin uzak ana makineye
karşı ortadaki adamdaki saldırısını kurabileceği için SSL kullanımını geçersiz kılar.
Bu eklentinin, kendinden imzalı olmayan, ancak tanınmayan bir sertifika yetkilisi tarafından
imzalanan, bir sertifikada sona eren sertifika zincirlerini kontrol etmediğini unutmayın.
IP/ Domain 10.1.18.24
Referanslar https://www.tenable.com/plugins/nessus/57582
Çözüm Önerisi Bu hizmet için uygun bir sertifika satın alın veya oluşturun.
18-Unencrypted Telnet Server
Bulgu Detayları
Açıklama
Uzak ana bilgisayar, şifrelenmemiş kanal üzerinden bir Telnet sunucusu çalıştırıyor.
Şifrelenmemiş kanal üzerinden Telnet kullanılması, login’ler, parolalar ve komutlar cleartext
olarak aktarıldığından önerilmez. Bu, uzaktaki MITM bir saldırganın, kimlik bilgileri veya diğer
38
hassas bilgileri almak ve bir istemci ve sunucu arasında takas edilen trafiği değiştirmek için
Telnet otu
SSH, Telnet üzerinden, kimlik bilgilerini gizli dinlemeden koruduğu ve bir X11 oturumu gibi ek
veri akışlarını tünelleyebildiği için tercih edilir.
IP/ Domain 10.1.18.24
Referanslar
https://www.tenable.com/plugins/nessus/42263
Çözüm Önerisi Telnet hizmetini devre dışı bırakın ve bunun yerine SSH kullanın.
19-HTTP TRACE / TRACK Methods Allowed
Bulgu Detayları
Açıklama
Uzak web sunucusu, TRACE ve / veya TRACK yöntemlerini destekler. TRACE ve TRACK, web
sunucusu bağlantılarında hata ayıklamak için kullanılan HTTP yöntemleridir.
IP/ Domain 10.1.18.24
Referanslar
https://www.tenable.com/plugins/nessus/11213
https://www.cgisecurity.com/whitehat-mirror/WH-WhitePaper_XST_ebook.pdf
http://www.apacheweek.com/issues/03-01-24
https://download.oracle.com/sunalerts/1000718.1.html
Çözüm Önerisi Bu yöntemleri devre dışı bırakın. Daha fazla bilgi için plugin çıkışına bakın.
20-DNS Server Cache Snooping Remote Information Disclosure
Bulgu Detayları
Açıklama
Uzak DNS sunucusu, yineleme biti ayarlanmamış üçüncü parti etki alanlarına yönelik
sorgulara yanıt verir.
Bu, uzak bir saldırganın hangi alan adlarının son zamanlarda bu ad sunucusu üzerinden
çözüldüğünü ve bu nedenle hangi ana bilgisayarların yakın zamanda ziyaret edildiğini
belirlemesine izin verebilir.
Örneğin, bir saldırgan, şirketinizin belirli bir finans kurumunun çevrimiçi hizmetlerini kullanıp
kullanmadığıyla ilgilenseydi, bu saldırıyı bu finansal kurumun şirket kullanımıyla ilgili
istatistiksel bir model oluşturmak için kullanabilirlerdi. Elbette saldırı, B2B iş ortaklarını, web
sörf modellerini, harici posta sunucularını ve daha fazlasını bulmak için de kullanılabilir.
Not: Bu, dış ağlara erişilemeyen bir iç DNS sunucusuysa, saldırılar iç ağla sınırlı olacaktır. Bu,
bir konuk ağında çalışanlar, danışmanlar ve potansiyel olarak kullanıcılar veya
destekleniyorsa WiFi bağlantısı içerebilir.
IP/ Domain 10.1.18.24
Referanslar
https://www.tenable.com/plugins/nessus/12217
http://cs.unc.edu/~fabian/course_papers/cache_snooping.pdf
Çözüm Önerisi Bir düzeltme için DNS yazılımının tedarikçisine başvurun.
21-SSL Certificate Expiry
Bulgu Detayları
Açıklama
Bu eklenti, hedefe yönelik SSL etkinleştirilmiş hizmetlerle ilişkili sertifikaların geçerlilik
tarihlerini kontrol eder ve herhangi birinin geçerlilik süresinin dolup dolmadığını bildirir.
IP/ Domain 10.1.18.24
Referanslar https://www.tenable.com/plugins/nessus/15901
Çözüm Önerisi Mevcut olanı değiştirmek için yeni bir SSL sertifikası satın alın veya oluşturun.
39
22-NFS Shares World Readable
Bulgu Detayları
Açıklama
Remote NFS sunucusu, erişimi kısıtlamadan (hostname, IP'ye veya IP aralığına bağlı olarak)
bir veya daha fazla paylaşım export ediyor.
IP/ Domain 10.1.18.24
Referanslar
https://www.tenable.com/plugins/nessus/42256
http://www.tldp.org/HOWTO/NFS-HOWTO/security.html
Çözüm Önerisi Tüm NFS paylaşımlarına uygun kısıtlamaları yerleştirin.
23-SSL Medium Strength Cipher Suites Supported
Bulgu Detayları
Açıklama
Remote NFS sunucusu, erişimi kısıtlamadan (hostname, IP'ye veya IP aralığına bağlı olarak)
bir veya daha fazla paylaşım export ediyor.
Uzak ana bilgisayar, orta kuvvette şifreleme sunan SSL şifrelerini desteklemektedir. Nessus,
anahtar uzunluklarını en az 64 bit ve 112 bitten daha az kullanan veya 3DES şifreleme
paketini kullanan herhangi bir şifrelemeyi orta uzunlukta sayar.
Saldırgan aynı fiziksel ağdaysa, orta kuvvetteki şifrelemeyi atlatmasının oldukça kolay
olduğunu unutmayın.
IP/ Domain 10.1.18.24
Referanslar
https://www.tenable.com/plugins/nessus/42873
https://www.openssl.org/blog/blog/2016/08/24/sweet32/
Çözüm Önerisi
Orta güçteki şifreleri kullanmaktan kaçınmak için mümkünse etkilenen uygulamayı yeniden
yapılandırın.
24-SSL Certificate with Wrong Hostname
Bulgu Detayları
Açıklama
Bu hizmet için sunulan SSL sertifikasının 'commonName' (CN) özniteliği farklı bir makine
içindir.
IP/ Domain 10.1.18.24
Referanslar https://www.tenable.com/plugins/nessus/45411
Çözüm Önerisi Bu hizmet için uygun bir sertifika satın alın veya oluşturun.
25-SMB Signing not required
Bulgu Detayları
Açıklama
Uzak SMB sunucusunda imzalama gerekli değildir. Kimliği doğrulanmamış, uzak bir saldırgan
bunu SMB sunucusuna karşı ortadaki adam saldırılarını gerçekleştirmek için kullanabilir.
IP/ Domain 10.1.18.24
Referanslar
https://www.tenable.com/plugins/nessus/57608
https://support.microsoft.com/en-us/help/887429/overview-of-server-message-block-
signing
http://technet.microsoft.com/en-us/library/cc731957.aspx
http://www.nessus.org/u?74b80723
https://www.samba.org/samba/docs/current/man-html/smb.conf.5.html
http://www.nessus.org/u?a3cac4ea
Çözüm Önerisi
Ana bilgisayarın yapılandırmasında mesaj imzalamayı zorlayın. Windows'da bu, 'Microsoft ağ
sunucusu: İletişimi dijital olarak imzala (her zaman)' ilke ayarında bulunur. Samba'da, ayar
'sunucu imzalama' olarak adlandırılır. Daha fazla bilgi için 'ayrıca bakınız' bağlantılarına bakın.
40
26-SSL Weak Cipher Suites Supported
Bulgu Detayları
Açıklama
Uzak ana sistem, zayıf şifreleme sunan SSL şifrelerini desteklemektedir.
Not: Bu, saldırganın aynı fiziksel ağda olması durumunda istismar edilmesi çok daha kolaydır.
IP/ Domain 10.1.18.24
Referanslar
https://www.tenable.com/plugins/nessus/26928
http://www.nessus.org/u?6527892d
Çözüm Önerisi
Zayıf şifrelerin kullanılmasını önlemek için mümkünse, etkilenen uygulamayı yeniden
yapılandırın.
27-SSLv3 Padding Oracle On Downgraded Legacy Encryption Vulnerability (POODLE)
Bulgu Detayları
Açıklama
Uzak ana bilgisayar, POODLE olarak bilinen bir ortadaki (MitM) bilgi ifşası güvenlik açığı
tarafından etkilenir. Güvenlik açığı, SSL 3.0 şifreleme blok şifreleme (CBC) modunda blok
şifreler kullanılarak şifrelenmiş iletileri şifresini çözerken SSL 3.0'ın dolgu baytlarını işleme
biçiminden kaynaklanır. MitM saldırganları, kurban başvurusunu yeni oluşturulan SSL 3.0
bağlantıları üzerinden tekrar tekrar aynı veriyi göndermeye zorlayabilirlerse, bir şifreli
metnin seçili baytını 256 denemede çözebilir.
IP/ Domain 10.1.18.24
Referanslar
https://www.tenable.com/plugins/nessus/78479
https://www.imperialviolet.org/2014/10/14/poodle.html
https://www.openssl.org/~bodo/ssl-poodle.pdf
https://tools.ietf.org/html/draft-ietf-tls-downgrade-scsv-00
Çözüm Önerisi
SSLv3'ü devre dışı bırak.
SSLv3'ü desteklemesi gereken hizmetler, SSLv3 devre dışı bırakılıncaya kadar TLS Fallback
SCSV mekanizmasını etkinleştirmelidir.
28-SSL/TLS EXPORT_RSA <= 512-bit Cipher Suites Supported (FREAK)
Bulgu Detayları
Açıklama
Uzak ana makine, 512 bit'ten küçük veya eşit anahtarları olan EXPORT_RSA şifreleme
paketlerini destekler. Bir saldırgan kısa bir sürede 512 bit RSA modülünü etkileyebilir.
MITM bir saldırgan, EXPORT_RSA şifreleme paketlerini kullanmak için oturumu bozabilir. (ör;
C.VE-2015-0204). Bu nedenle, zayıf şifreleme paketlerinin desteğinin kaldırılması tavsiye
edilir.
IP/ Domain 10.1.18.24
Referanslar
https://www.tenable.com/plugins/nessus/81606
https://www.smacktls.com/#freak
https://www.openssl.org/news/secadv/20150108.txt
http://www.nessus.org/u?b78da2c4
Çözüm Önerisi EXPORT_RSA şifre paketlerinin desteğini kaldırmak için hizmeti yeniden yapılandırın.
29-SSL DROWN Attack Vulnerability (Decrypting RSA with Obsolete and Weakened
eNcryption)
Bulgu Detayları
Açıklama
Uzak ana bilgisayar SSLv2'yi destekler ve bu nedenle DROWN olarak bilinen çapraz
protokollü Bleichenbacher oracle saldırısına izin veren bir güvenlik açığından etkilenebilir
(Eski ve Zayıf eNcryption ile RSA'nın şifresini çözme). Bu güvenlik açığı, Secure Socket Layer
Sürüm 2 (SSLv2) uygulamasındaki bir kusur nedeniyle ortaya çıkar ve yakalanan TLS trafiğinin
deşifre edilmesine izin verir. MITM bir saldırgan, daha önce yakalanan trafik ve zayıf
şifrelemeyi kullanarak aynı özel anahtarı kullanan bir SSLv2 sunucusuna özel hazırlanmış
bağlantılar kullanarak TLS bağlantısının şifresini çözmek için bunu kullanabilir.C.VE-2015-
41
0204). Bu nedenle, zayıf şifreleme paketlerinin desteğinin kaldırılması tavsiye edilir.
IP/ Domain 10.1.18.24
Referanslar
https://www.tenable.com/plugins/nessus/89058
https://drownattack.com/
https://drownattack.com/drown-attack-paper.pdf
Çözüm Önerisi
SSLv2'yi ve ihracat dereceli şifreleme şifreleme paketlerini devre dışı bırakın. SSLv2
bağlantılarını destekleyen sunucu yazılımı ile özel anahtarların kullanılmadığından emin olun.
30-SSH Weak Algorithms Supported
Bulgu Detayları
Açıklama
Nessus, remote SSH sunucusunun Arcfour akış şifresini kullanacak şekilde veya şifreleme
olmadan yapılandırıldığını tespit etti. RFC 4253, zayıf anahtarlarla ilgili bir sorun nedeniyle
Arcfour'u kullanmamanızı tavsiye ediyor.
IP/ Domain 10.1.18.24
Referanslar
https://www.tenable.com/plugins/nessus/90317
https://tools.ietf.org/html/rfc4253#section-6.3
Çözüm Önerisi
Zayıf şifrelemeleri kaldırmak için tedarikçi iletişime geçin veya ürün dokümantasyonuna
başvurun.
31-SMTP Service STARTTLS Plaintext Command Injection
Bulgu Detayları
Açıklama
Remote SMTP hizmeti, STARTTLS uygulamasında, kimliği doğrulanmamış bir saldırganın
şifreli metin protokolü aşamasında yürütülecek düz metin protokolü sırasında komutları
enjekte etmesine izin verebilecek bir yazılım hatası içerir.
Başarılı bir istismar, bir saldırganın kurbanın e-postalarını veya ilişkili SASL (Basit Kimlik
Doğrulama ve Güvenlik Katmanı) kimlik bilgilerini çalmasına izin verebilir.
IP/ Domain 10.1.18.24
Referanslar
https://www.tenable.com/plugins/nessus/52611
https://tools.ietf.org/html/rfc2487
https://www.securityfocus.com/archive/1/516901/30/0/threaded
Çözüm Önerisi Bir güncellemenin olup olmadığını görmek için tedarikçiye başvurun.
32-X Server Detection
Bulgu Detayları
Açıklama
Remote ana bilgisayar bir X11 sunucusu çalıştırıyor. X11, uzak bir istemcideki belirli bir ana
bilgisayarda çalışan grafik uygulamalarını görüntülemek için kullanılabilecek bir istemci-
sunucu protokolüdür.
X11 trafiği şifrelenmediğinden, bir saldırganın bağlantıyı gizlice dinlemesi mümkündür.
IP/ Domain 10.1.18.24
Referanslar https://www.tenable.com/plugins/nessus/10407
Çözüm Önerisi Bu bağlantı noktasına erişimi kısıtlayın. X11 istemci / sunucu özelliği kullanılmazsa, X11'deki
TCP desteğini tamamen devre dışı bırakın (-nolisten tcp).
33-SSL Anonymous Cipher Suites Supported
Bulgu Detayları
Açıklama
Uzak ana makine, anonim SSL şifrelerini kullanımını destekler. Bu, yöneticinin SSL sertifikaları
oluşturmaya ve yapılandırmaya gerek kalmadan trafiği şifreleyen bir hizmet oluşturmasına
olanak sağlarken, uzak ana bilgisayarı kimlik doğrulama ve servisini bir MITM saldırısına karşı
savunmasız hale getirir.
Not: Bu, saldırganın aynı fiziksel ağda olması durumunda istismar edilmesi çok daha kolaydır.
IP/ Domain 10.1.18.24
Referanslar https://www.tenable.com/plugins/nessus/31705
http://www.nessus.org/u?3a040ada
42
Pentest rapor örnek
Pentest rapor örnek
Pentest rapor örnek
Pentest rapor örnek

More Related Content

What's hot

İleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabıİleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabı
BGA Cyber Security
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
BGA Cyber Security
 
Sizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat UlugaySizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat Ulugay
Fuat Ulugay, CISSP
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
BGA Cyber Security
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak DerslerBGA Cyber Security
 
SIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMASIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMA
BGA Cyber Security
 
INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ
BGA Cyber Security
 
Nessus Kullanım Kitapçığı
Nessus Kullanım KitapçığıNessus Kullanım Kitapçığı
Nessus Kullanım KitapçığıBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
BGA Cyber Security
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
 
BGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması ÇözümleriBGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması Çözümleri
BGA Cyber Security
 
Uygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıUygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim Notları
BGA Cyber Security
 
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
BGA Cyber Security
 
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ
BGA Cyber Security
 
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirmeWeb uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
 
Zararlı Yazılım Analizi İçin Lab Ortamı Hazırlamak
Zararlı Yazılım Analizi İçin Lab Ortamı HazırlamakZararlı Yazılım Analizi İçin Lab Ortamı Hazırlamak
Zararlı Yazılım Analizi İçin Lab Ortamı Hazırlamak
BGA Cyber Security
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
BGA Cyber Security
 
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC KullanımıZararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
BGA Cyber Security
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
 

What's hot (20)

İleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabıİleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabı
 
Metasploit El Kitabı
Metasploit El KitabıMetasploit El Kitabı
Metasploit El Kitabı
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
 
Sizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat UlugaySizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat Ulugay
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
 
SIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMASIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMA
 
INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ
 
Nessus Kullanım Kitapçığı
Nessus Kullanım KitapçığıNessus Kullanım Kitapçığı
Nessus Kullanım Kitapçığı
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
 
BGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması ÇözümleriBGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması Çözümleri
 
Uygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıUygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim Notları
 
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
 
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ
 
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirmeWeb uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
 
Zararlı Yazılım Analizi İçin Lab Ortamı Hazırlamak
Zararlı Yazılım Analizi İçin Lab Ortamı HazırlamakZararlı Yazılım Analizi İçin Lab Ortamı Hazırlamak
Zararlı Yazılım Analizi İçin Lab Ortamı Hazırlamak
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
 
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC KullanımıZararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
 

Similar to Pentest rapor örnek

Securiskop
SecuriskopSecuriskop
Tcp ip iletim katmanı
Tcp ip iletim katmanıTcp ip iletim katmanı
Tcp ip iletim katmanıOnur Şaner
 
Scada Sistemlerde Siber Guvenlik by Cagri POLAT
Scada Sistemlerde Siber Guvenlik by Cagri POLATScada Sistemlerde Siber Guvenlik by Cagri POLAT
Scada Sistemlerde Siber Guvenlik by Cagri POLAT
Çağrı Polat
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBGA Cyber Security
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
BGA Cyber Security
 
Kuresel tehdit gorunumu raporu 2020
Kuresel tehdit gorunumu raporu 2020Kuresel tehdit gorunumu raporu 2020
Kuresel tehdit gorunumu raporu 2020
Tekvizyon Pc Teknoloji Hizmetleri
 

Similar to Pentest rapor örnek (6)

Securiskop
SecuriskopSecuriskop
Securiskop
 
Tcp ip iletim katmanı
Tcp ip iletim katmanıTcp ip iletim katmanı
Tcp ip iletim katmanı
 
Scada Sistemlerde Siber Guvenlik by Cagri POLAT
Scada Sistemlerde Siber Guvenlik by Cagri POLATScada Sistemlerde Siber Guvenlik by Cagri POLAT
Scada Sistemlerde Siber Guvenlik by Cagri POLAT
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma Testleri
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
 
Kuresel tehdit gorunumu raporu 2020
Kuresel tehdit gorunumu raporu 2020Kuresel tehdit gorunumu raporu 2020
Kuresel tehdit gorunumu raporu 2020
 

Pentest rapor örnek

  • 1. PENTEST RAPORU 21.12.2019 – 28.12.2019 Bu raporun sahipliği ve mülkiyet hakları SANS.org’a aittir ve “GİZLİ” bilgiler içermektedir. Yetkili kişiler haricinde okunması yasaktır. Raporun bütünü veya herhangi bir parçası, SANS.org’un yazılı izni olmadan herhangi bir şekilde açıklanamaz, gösterilemez, kopyalanamaz veya çoğaltılamaz. Bu belge elinize yetkisiz bir şekilde ulaştıysa lütfen hsevben@gtu.edu.tr adresine bildiriniz. 1
  • 2. Müşteri/Hedef: SANS Institute Bu belge “SANS Institute” kurumuna ait “GİZLİ” bilgiler içermektedir ve yetkili kişiler haricinde okunması yasaktır. Bu belge elinize yetkisiz bir şekilde ulaştıysa lütfen hsevben@gtu.edu.tr adresine bildiriniz. Rapor Detayları Rapor Başlığı SANS Institute Sızma Teti Sonuç Raporu Versiyon 1.0 Yazan Hamdi Sevben Test Ekibi Kunal Khubchandani, Sarang Tumne, Hamdi Sevben, Hamed Farid, Kavish Tyagi Kontrol Eden Kavish Tyagi Onaylayan Monika Telekar Rapor Sınıfı Gizli Müşteri Kurum Yetkilisi Yetkili Adı ve Soyadı Ünvanı Kurum Adı Hala Taha Genel Müdür SANS Institute Rapor Denetimi Versiyon Tarih Yazar Tanım V1.0 28.12.2019 SANS Institute Final 2
  • 3. İçindekiler Tablosu Müşteri/Hedef: SANS Institute.................................................................................................................1 UYARI.....................................................................................................................................................4 1. YÖNETİCİ ÖZETİ..................................................................................................................................5 1.2. KAPSAM VE IP ADRESLERİ................................................................................................................5 1.3. TEST EKİBİ.......................................................................................................................................6 1.4. GENEL DEĞERLENDİRME..................................................................................................................6 1.5. GENEL TEST METODOLOJİSİ.............................................................................................................6 1.5.1. Sızma testi ve türleri.....................................................................................................................6 1.5.1.1. Beyaz kutu.................................................................................................................................6 1.5.1.2. Siyah kutu..................................................................................................................................7 1.5.1.3. Gri kutu.....................................................................................................................................7 1.6. RİSK DERECELENDİRME....................................................................................................................8 1.7. GENEL BULGULAR............................................................................................................................9 2. TEKNİK BİLGİLER...............................................................................................................................10 2.2. BİLGİ TOPLAMA.............................................................................................................................10 2.2.2. Web Sitesi Analizi.......................................................................................................................10 2.2.3. Arama Motorları.........................................................................................................................11 2.2.4. Ağ Haritasının Çıkarılması............................................................................................................11 2.2.5. Sosyal Mühendislik Çalışması......................................................................................................11 2.2.6. Tahmin Çalışması........................................................................................................................11 2.2.7. Bulgular......................................................................................................................................11 2.3. AĞ HARİTALAMA...........................................................................................................................12 2.3.1. Çalışan Sistemlerin Tespiti...........................................................................................................12 2.3.2 Çalışan Sistemlerin Açık Portları, Servisleri ve Versiyonları............................................................13 2.4. ZAFİYET TARAMASI........................................................................................................................16 2.4.1 Typhoon 10.1.18.20 Açıklık Taraması Sonuçları............................................................................16 2.4.1.1 Nessus Sonuçları.......................................................................................................................16 2.4.2 Bee-box 10.1.18.28 Açıklık Taraması Sonuçları.............................................................................23 2.4.2.1 Nessus Sonuçları.......................................................................................................................23 2.4.3 Metasploitable2-Linux 10.1.18.24 Açıklık Taraması Sonuçları.......................................................33 2.4.3.1 Nessus Sonuçları.......................................................................................................................33 2.5. SİSTEMLERE SIZMA........................................................................................................................44 2.6. KULLANILAN ARAÇLAR...................................................................................................................46 3
  • 4. UYARI Rapor içeriği gizli olup iki tarafın yazılı mutabakatı olmadan üçüncü taraflara basılı olarak ya da elektronik ortamda transfer edilemez veya paylaşılamaz. Rapor, tarama süresi içinde varlığı bilinen veya tarafımızdan tespit edilen güvenlik açıklıklarını içerecektir. Tarama işlemi bittikten sonra rapor teslim edilene kadar geçen süre içerisinde çıkabilecek yeni güvenlik açıklarına dair eksikliklerden dolayı raporu hazırlayan firma sorumlu tutulamaz. Rapor içinde yer alan çözüm önerilerine konu hakkında fikir verme amaçlı yer verilmiştir. Çözüm önerilerinin uygulanması sebebi ile çıkabilecek problemlerden raporu hazırlayan firma sorumlu tutulamaz. Önerilerde sunulan değişikliklerden gerçekleştirilmeden önce konu hakkında uzman kişilerden destek alınması tavsiye edilir. 4
  • 5. 1. YÖNETİCİ ÖZETİ 1.1. GENEL BİLGİLER Bu rapor, GTU Ltd. Şti. tarafından SANS.org sistemleri üzerindeki güvenlik açıklarını ortaya çıkarmak amacı ile 21-28 Aralık 2019 tarihleri arasında gerçekleştirilen sızma testleri ve güvenlik değerlendirmeleri çalışmalarının detaylı sonuçlarını içermektedir. Sızma testi kapsamında SANS.org kurumu altyapısı ve sunucularının çalışmasını etkileyecek araçlar kurum yetkililerinin bilgisi olmadan kullanılmamış, hizmetin aksamasına neden olabilecek herhangi bir işlem gerçekleştirilmemiştir. Bilgi sistemleri, intranet yani iç ağ sızma testlerine tabii tutulmuştur. Intranet üzerinden gerçekleştirilen testlerde çeşitli seviyede yetkilendirilmiş kullanıcı hakları kullanılarak sistemler test edilmiş ve bunlardan doğabilecek riskler raporun ilerleyen kısımlarında açıklanmıştır. Test ile sunucular üzerinde bulunabilecek muhtemel güvenlik açıklıklarının kötü niyetli saldırganlardan önce ortaya çıkartılması ve önlem alınması amaçlanmaktadır. Rapor, bulunan her güvenlik açığının risk derecesini, açık hakkında açıklamaları, daha detaylı bilgi bulabileceğiniz bağlantıları, güvenlik açığının nasıl kapatılabileceği hakkında gerekli bilgiyi, açığın nasıl kötüye kullanılabileceği hakkında örnekleri ve uzman personelin yorum ve önerilerini içermektedir. Açıklıkların kapatılmasında izlenecek sırayı belirlerken teknik raporda belirtilen açıklık önem dereceleri öncelikli rol oynamalıdır. Rapor okuyucunun TCP/IP ve kullanılan teknoloji hakkında temel bilgilere sahip olduğu düşünülerek hazırlanmıştır. Bu sebeple raporlarda kullanılan terimler ile ilgili her hangi bir açıklama yapılmayacaktır. 1.2. KAPSAM VE IP ADRESLERİ Bu tarama kapsamında taramayı yaptıran SANS.org kurumu tarafından belirlenen ve aşağıda listelenen sunuculara yönelik saldırı ve sızma testi gerçekleştirilmiştir. Bu testler esnasında, test edilen sunucular tarafından verilen hizmetlerin sekteye uğratılmaması amacıyla Denial of Service (DoS) saldırıları ayrı yapılmıştır. Denial of Service (DoS) saldırıları ile ilgili bilgi raporun ilerleyen kısımlarında özel bölüm olarak verilmiştir. Test edilen IP adresleri aşağıda listelenmiştir. 10.1.18.0/24 network’ü yani 10.1.18.0-10.1.18.255 adres aralığı yerel ağ tarafında taranmıştır. IP Adresi Açıklama 10.1.18.20 Typhoon-v1.02 10.1.18.24 Metasploitable2-Linux 10.1.18.28 Bee-box v1.6 5
  • 6. 1.3. TEST EKİBİ Kunal Khubchandani Kıdemli Sızma Testi Uzmanı* Sarang Tumne Sertifikalandırılmış Sızma Testi Uzmanı* Hamdi Sevben Kayıtlı Sızma Testi Uzmanı* Hamed Farid Stajyer Sızma Testi Uzmanı* Kavish Tyagi Stajyer Sızma Testi Uzmanı* * TSE programına uygun uzmanlık seviyesidir. 1.4. GENEL DEĞERLENDİRME Gerçekleştirilen kontroller, özellikle web uygulamalarının güvenlik açısından son derece sorunlu kodlara sahip olduğunu göstermiştir. Bu da testler neticesinde SQL Injection gibi önemli ve tehlikeli güvenlik açıklarının tespit edilmesine yol açmıştır. Kullanıcı tarafından yollanan verilerin, uygulama tarafından kullanılmadan önce sorun oluşturacak karakterler için kontrol edilmemesi SQL Injection, XSS (CrossSiteScripting) gibi web uygulama problemlerinin ortaya çıkmasına neden olmaktadır. Tespit edilen bu açıklar, yetkisiz kullanıcıların rahatlıkla web sitesine ait içeriği değiştirmesine, veri tabanında tutulan tüm kayıtlara erişim sağlamasına veya sunucu üzerinde istedikleri komutları çalıştırmasına izin verecek niteliktedir. Bu açıklardan başarı ile faydalanan bir saldırgan veri tabanının bulunduğu ağa erişim sağlayabilir. Elde edilen test sonuçları internet üzerinden bu açıklar sayesinde yerel ağa erişimin mümkün olduğunu göstermiştir. Yine web sunucuları üzerindeki yapılandırmada hatalar bulunması, detaylı hata mesajları vasıtası ile uygulama kaynak kodları gibi önemli bilgilerin elde edilmesine izin vermiştir. Güncel olmayan işletim sistemleri sunucuların sağlıklı çalışmasını tehdit eden unsurlardan bir tanesidir. Sunucunun tamamen başkasının eline geçmesine kadar giden bu açıklıklar zamanında önlenmediği taktirde büyük sorunlara yol açmaktadır. Ayrıca kullanılmayan portları, gereksiz servisleri kapatınız ya da gerekli ise daha güvenilir uygulamalara güncelleyerek kullanınız. 1.5. GENEL TEST METODOLOJİSİ Günümüz bilgi güvenliğinde iki tür yaklaşım vardır. Bunlardan kabul göreni proaktif yaklaşımdır. Sızma testleri (pentest) ve zayıflık tarama (vulnerability assessment) konusu proaktif güvenliğin en önemli bileşenlerinden biridir. Sızma testleri ve zayıflık tarama birbirine benzeyen fakat farklı kavramlardır. Zayıflık tarama hedef sistemdeki güvenlik açıklıklarının çeşitli yazılımlar kullanarak bulunması ve raporlanması işlemidir. Sızma testi çalışmalarında amaç sadece güvenlik açıklıklarını belirlemek değil, bu açıklıklar kullanılarak hedef sistemler üzerinde gerçekleştirilebilecek ek işlemlerin (sisteme sızma, veritabanı bilgilerine erişme) belirlenmesidir. Zayıflık tarama daha çok otomatize araçlar kullanılarak gerçekleştirilir ve kısa sürer. Sızma testi çalışmaları zayıflık tarama adımını da kapsayan ileri seviye tecrübe gerektiren bir süreçtir ve zayıflık tarama çalışmalarına göre çok daha uzun sürer. 1.5.1. Sızma testi ve türleri Belirlenen sistemin veya ağın güvenlik açısından analiz edilmesi ve sistemin güvenlik açıklarının ve güvenlik boşluklarının bulunması, bu açıklardan faydalanılarak sistemlere sızılması. Otomatik tarama 6
  • 7. araçları ile gerçekleştirilen zafiyet taramaları sızma testinin bir aşamasıdır; ancak sızma testi değildir. 1.5.1.1. Beyaz kutu Beyaz kutu ağ’daki tüm sistemlerden bilgi sahibi olarak yapılan sızma testi türüdür. Test uzmanının dışarıdan ya da içeriden ağa girmeye ve zarar vermeye çalışmasının simülasyonudur. 1.5.1.2. Siyah kutu Siyah kutu testi saldırı yapılacak ağ hakkında hiçbir bilgi sahibi olmadan dışarıdan ağa ulaşmaya çalışan saldırganın verebileceği zararın boyutlarının algılanmasını sağlar. 1.5.1.3. Gri kutu Gri kutu testi iç ağda bulunan yetkisiz bir kullanıcının sistemlere verebileceği zararın analiz edilmesini sağlar. Veri çalınması, yetki yükseltme ve ağ paket kaydedicilerine karşı ağ zayıflıkları denetlenir. 1.5.2. Sızma Testleri Metadolojisi Sızma testlerinde ISSAF tarafından geliştirilen metodoloji temel alınmıştır. Metodolojimiz dört ana bölümde beş alt bölümden oluşmaktadır. 1.5.2.1. Bilgi Toplama a. Amaç, hedef sistem hakkında olabildiğince detaylı bilgi toplamaktır. b. [Ağ Haritalama] Amaç hedef sistemin ağ yapısının detaylı belirlenmesidir. Açık sistemler ve üzerindeki açık portlar, servisler ve servislerin hangi yazılımın hangi sürümü olduğu bilgileri toplamaktır. c. [Zafiyet/Zayıflık Tarama Süreci] 7
  • 8. Bu sürecin amacı belirlenen hedef sistemlerdeki açıklıkların ortaya çıkarılmasıdır. 1.5.2.2. Penetrasyon(Sızma) Süreci Belirlenen açıklıklar için POC kodları/araçları belirlenerek denetlemeler başlatılır. a. [Erişim Elde Etme ve Hak Yükseltme] Sızma sürecinde amaç sisteme bir şekilde giriş hakkı elde etmektir. Hak Yükseltme; amaç edinilen herhangi bir sistem hesabı ile tam yetkili bir kullanıcı moduna geçiştir. (root, administrator, system vs) b. [Detaylı Araştırma] Erişim yapılan sistemlerden şifreli kullanıcı bilgilerinin alınarak daha hızlı bir ortamda denenmesidir. 1.5.2.3. Erişimlerin Korunması Sisteme girildiğinin başkaları tarafından belirlenmemesi için bazı önlemlerin alınmasında fayda vardır. Bunlar giriş loglarının silinmesi, çalıştırılan ek proseslerin saklı olması, dışarıya erişim açılacaksa gizli kanalların kullanılması (covert channel), backdoor, rootkit,vs. yerleştirilmesidir. a. [İzlerin silinmesi] Hedef sistemlere bırakılmış arka kapılar, test amaçlı scriptler, sızma testleri için eklenmiş tüm veriler not alınmalı ve test bitiminde silinmelidir. Müşterinin isteğine göre loğlar kalabilir. 1.5.2.4. Raporlama Yöntembilim ya da metodoloji, belirli bir alanda kullanılan bütün metodlar; geniş anlamı ile, metodların bilim ve felsefesi olarak açıklanabilir. 1.6. RİSK DERECELENDİRME Sızma testi çalışmalarında bulunan açıklar 5 risk seviyesinde değerlendirilmişlerdir. Bu değerlendirmede, PCI-DSS güvenlik tarama prosedürleri dokümanında kullanılan beş seviye risk değerleri kullanılmıştır. Aşağıdaki tablo Tablo kullanılan seviyelendirmeyi açıklamaktadır. Risk Seviyesi Risk Puanı Detay Açıklama ACİL 5 Acil öneme sahip açıklıklar, niteliksiz saldırganlar tarafından uzaktan gerçekleştirilen ve sistemin tamamen ele geçirilmesi ile sonuçlanan ataklara sebep olan açıklıklardır. Depolanmış XSS, SQL enjeksiyonu ve RFI/LFI, ayrıca müşteri bilgisi ifşasına yol açabilecek açıklık vektörleri bu kategoriye girerler. KRİTİK 4 Kritik öneme sahip açıklıklar, nitelikli saldırganlar tarafından uzaktan gerçekleştirilen ve sistemin tamamen ele geçirilmesi ile sonuçlanan ataklara sebep olan açıklıklardır. Ayrıca yansıtılan ve DOM tabanlı XSS açıklık vektörleri bu kategoriye girer. 8
  • 9. YÜKSEK 3 Yüksek öneme sahip açıklıklar, uzaktan gerçekleştirilen ve kısıtlı hak yükseltilmesi (mesela, yönetici hakları olmayan bir işletim sistemi kullanıcısı veya e- posta sahteciliği) veya hizmet dışı kalma ile sonuçlanan, ayrıca yerel ağdan ya da sunucu üzerinden gerçekleştirilen ve hak yükseltmeyi sağlayan ataklara sebep olan açıklıkları içermektedir. ORTA 2 Orta öneme sahip açıklıklar, yerel ağdan veya sunucu üzerinden gerçekleştirilen ve hizmet dışı bırakılma ile sonuçlanan ataklara sebep olan açıklıkları içermektedir. DÜŞÜK 1 Düşük öneme sahip açıklıklar ise etkilerinin tam olarak belirlenemediği ve literatürdeki en iyi sıkılaştırma yöntemlerinin (best practices) izlenmemesinden kaynaklanan eksikliklerdir. Tablo 1- Raporda kullanılan risk seviyelendirmesi 1.7. GENEL BULGULAR Makinelere ait 13 kritik, 11 yüksek, 55 orta ve 19 düşük olmak üzere toplan 98 açıklık tespit edilmiştir. 13 11 55 19 Açıklıkların dağılımı Kritik Yüksek Orta Düşük Açık olan portların sayısı ise 73 olup grafiği aşağıdaki gibidir: 9
  • 10. 2. TEKNİK BİLGİLER 2.1. GİRİŞ Güvenlik taramaları internet üzerinden erişilebilir sunucular için kurumdan en az bilgi temin edilerek gerçekleştirilmiş olup, sıradan bir kullanıcının ne gibi aktiviteler gerçekleştirebileceğini göstermektedir. Intranet üzerinden gerçekleştirilen sızma testlerinde kurum tarafından temin edilen çeşitli seviyelerde yetkilendirilmiş kullanıcı hakları kullanılmıştır. Testler sırasında çeşitli ticari tarama ürünleri, herkes tarafından temin edilebilecek açık kaynak kodlu programlar ve uzmanlarımız tarafından geliştirilmiş yardımcı program ve araçlar kullanılmıştır. Bu araçların listesi “Kullanılan Araçlar” bölümünde yer almaktadır. 2.2. BİLGİ TOPLAMA Bilgi toplama ilk ve en önemli adımlardan biridir. Zira yapılacak test bir zaman işidir ve ne kadar sağlıklı bilgi olursa o kadar kısa sürede sistemle ilgili detay çalışmalara geçilebilir. Amaç, hedef sistem hakkında olabildiğince detaylı bilgi toplamaktır. Bu bilgiler Kurum hakkında olabileceği gibi Kurum çalışanları hakkında da olabilir. 2.2.1. Domain Sorgusu ve Whois Sorgusu Bu aşamada domain sorgusu, dns sunucudan alan transferi ve whois veritabanı taramaları gerçekleştirildi. 2.2.2. Web Sitesi Analizi Kurumun hangi dış bağlantıları ve etki alanlarının kullandığını belirlemek amacı ile kurumun web siteleri genel olarak incelendi. Daha sonra yapılacak detaylı incelemelere temel teşkil edecek bilgiler toplandı. 10
  • 11. 2.2.3. Arama Motorları Arama motorları kullanılarak kurum ve kurum personeli hakkında araştırmalar yapıldı. Bu araştırmalar neticesinde kritik personelin üye olduğu gruplar sosyal paylaşım siteleri tespit edilerek kurum hakkında bilgi edinme çalışılması yapıldı. Bu çalışma kapsamında kurum hakkında yapılmış haberler de incelenerek faydalı olabilecekler ayıklandı. 2.2.4. Ağ Haritasının Çıkarılması Bilgi toplamanın en önemli kısmı elde edilen bilgilerin birleştirilmesidir. Bu aşamada elde edilen bilgiler birleştirilerek kuruma ait güvenlik duvarı, uygulama sunucusu, veritabanı yönetimi sunucusu, aktif ağ cihazları gibi cihazların ip adresleri ve birbirleri ile olan bağlantıları tespit edildi. 2.2.5. Sosyal Mühendislik Çalışması Kurumlara yapılan saldırıların en zayıf halkası genelde kullanıcılar olabilmektedir. Kurumda bilgi alınabilecek her türlü personel ile iletişime geçilerek (sahte e-postalar, telefon görüşmeleri veya benzer vasıtalar ile) temasa geçilerek bilgi edinim çalışması gerçekleştirildi. 2.2.6. Tahmin Çalışması Kurumun faaliyet alanı, yapısı ve sistemleri temel alınarak, kurumda olabilecek servis ve uygulamaların bir listesi testte kullanılmak amacı ile oluşturuldu. 2.2.7. Bulgular Hedef şirket hakkında arama motorları, haber grupları, forumlar, sosyal medya hesapları ve web siteleri gibi daha pek çok platformdan pasif bilgi toplanmaya çalışılır. Ardından testimizi derinleştirmek amacıyla, pasif bilgi toplamayla beraber aktif bilgi toplamayla devam edilir. netdiscover, whois, dnslookup, dig, dnsenum, dnsmap, dnsrecon, fierce, theharvester, maltego, shodan, dmitry, urlcrayz, nikto gibi araçları bu işlemler için kullanılabilir. İlk olarak whatweb ile 3 sistem üzerinde aşağıdaki gibi bilgilerini çıkarttık. Ardından bu sistemlere testimizi gerçekleştirme noktasında problem doğurabilecek firewall ya da web application fw gibi güvenlik mekanizmalarının varlığını tespit edebilmek amacıyla “wafw00f” aracını aşağıdaki gibi kullanarak; zaten aynı lan üzerinde testimizi şirket içerisinden yaptığımızdan dolayı da herhangi bir engel tespit edilememiştir. 11
  • 12. 2.3. AĞ HARİTALAMA Amaç hedef sistemin ağ yapısının detaylı belirlenmesidir. Açık sistemler ve üzerindeki açık portlar, servisler ve servislerin hangi yazılımın hangi sürümü olduğu bilgileri, ağ girişlerinde bulunan VPN, Firewall, IPS cihazlarının belirlenmesi, sunucu sistemler çalışan işletim sistemlerinin ve versiyonlarının belirlenmesi ve tüm bu bileşenler belirlendikten sonra hedef sisteme ait ağ haritasının çıkartılması Ağ haritalama adımlarında yapılmaktadır. 2.3.1. Çalışan Sistemlerin Tespiti Nmap ile 10.1.18.0/24 networkünü –sn:port taraması yapma, -n:DNS çözümlemesi yapma parametreleri ile sadece up olan makineleri görmek için ping scan yaptık. İlgili ekran çıktısına göre çalışan makineler aşağıdaki gibidir: 12
  • 13. 2.3.2 Çalışan Sistemlerin Açık Portları, Servisleri ve Versiyonları 10.1.18.20,24 ve 28 ip’li makinelerini belirledikten sonra; “nmap -PN -sS -sV -O -n -v –T4 -p- --open --reason 10.1.18.20,24,28” komut ve parametreleriyle; bunların açık port, servis ve versiyonları ile işletim sistemlerini belirlemek için yine nmap taraması yapıldı. Tarama sonucu aşağıdaki gibi olacaktır. -PN: Ping taraması -v: ayrıntıları gösterir -sS: SYN Scan taraması -T4: aggressive zamanlı tarama -sV: Versiyon tespiti -p-: 0-65535 tüm portları tara -O: İşletim sistemi tespiti --open: sadece açık portları göster -n: DNS çözümlemesi yapma --reason: sebeplerini göster 13
  • 14. 14
  • 15. 15
  • 16. 2.4. ZAFİYET TARAMASI Bu sürecin amacı belirlenen hedef sistemlerdeki zafiyetlerin ortaya çıkarılmasıdır. Bunun için sunucu servislerdeki bannerler ilk aşamada kullanılabilir. Ek olarak birden fazla zayıflık tarama aracı ile bu sistemler ayrı ayrı taranarak oluşabilecek false positive oranı düşürülmeye çalışılır. Bu aşamada hedef sisteme zarar vermeyecek taramalar gerçekleştirilir. Zayıflık tarama sonuçları mutlaka uzman gözler tarafından tekrar tekrar incelenmeli, olduğu gibi rapora yazılmamalıdır. Otomatize zafiyet tarama araçlar ön tanımlı ayarlarıyla farklı portlarda çalışan servisleri tam olarak belirleyememektedir. Zafiyet taramasını bu noktadan itibaren her makine için ayrı ayrı değerlendireceğiz. 2.4.1 Typhoon 10.1.18.20 Açıklık Taraması Sonuçları 2.4.1.1 Nessus Sonuçları 3 4 13 5 Açıklıkların dağılımı Kritik Yüksek Orta Düşük 1-NFS Exported Share Information Disclosure Bulgu Detayları Açıklama Uzak sunucu tarafından dışa aktarılan NFS paylaşımlarından en az biri, tarama bilgisayarı tarafından mount edilebilir. Bir saldırgan, uzak ana bilgisayardaki dosyaları okumak (ve muhtemelen yazmak) için bunu kullanabilir. IP/ Domain 10.1.18.20 Referanslar https://www.tenable.com/plugins/nessus/11356 Çözüm Önerisi Uzak ana makinede NFS'yi yapılandırın, böylece yalnızca yetkili bilgisayarlar uzak paylaşımlarını mount edebilir. 16
  • 17. 2-GNU Bash Environment Variable Handling Code Injection (Shellshock) Bulgu Detayları Açıklama Uzak web sunucusu, Shellshock olarak bilinen GNU Bash'deki bir komut enjeksiyon açıklığından etkilenir. Güvenlik açığı, ortam değişkenlerinin değerlerinde fonksiyon tanımlarından sonra strings’lerin işlenmesinden kaynaklanmaktadır. Bu, uzak bir saldırganın sistemin yapılandırmasına bağlı olarak ortam değişkeni manipülasyonu yoluyla keyfi kod yürütmesine izin verir. IP/ Domain 10.1.18.20 Referanslar https://www.tenable.com/plugins/nessus/77829 http://seclists.org/oss-sec/2014/q3/650 http://www.nessus.org/u?dacf7829 https://www.invisiblethreat.ca/post/shellshock/ Çözüm Önerisi Yayınlanan yamayı uygulayın. 3-GNU Bash Incomplete Fix Remote Code Injection (Shellshock) Bulgu Detayları Açıklama Uzak web sunucusu, Shellshock olarak bilinen GNU Bash'deki bir komut enjeksiyon açıklığından etkilenir. Güvenlik açığı, ortam değişkenlerinin değerlerinde fonksiyon tanımlarından sonra strings’lerin işlenmesinden kaynaklanmaktadır. Bu, uzak bir saldırganın sistemin yapılandırmasına bağlı olarak ortam değişkeni manipülasyonu yoluyla keyfi kod yürütmesine izin verir. Bu güvenlik açığının CVE-2014-6271, CVE-2014-7169 ve CVE-2014- 6277’nin eksik onarımı nedeniyle var olduğunu unutmayın. IP/ Domain 10.1.18.20 Referanslar https://www.tenable.com/plugins/nessus/82581 http://lcamtuf.blogspot.com/2014/10/bash-bug-how-we-finally-cracked.html http://www.nessus.org/u?dacf7829 Çözüm Önerisi Yayınlanan yamayı uygulayın. 4-NFS Share User Mountable Bulgu Detayları Açıklama Nessus ya uzak sunucu tarafından export edilen NFS paylaşımlarının bir kısmını mount edebilir ya da bir dizin listesi gibi potansiyel olarak hassas bilgileri ifşa edebilir. Bir saldırgan, uzak ana bilgisayardaki dosyalara okuma ve muhtemelen yazma erişimi kazanmak için bu sorunu kullanabilir. Kaynak portun paylaşımları mount etmede 1024'den büyük olmasından dolayı, root ayrıcalıklarının uzak paylaşımları mount etmede gerekli olmadığını unutmayın. IP/ Domain 10.1.18.20 Referanslar https://www.tenable.com/plugins/nessus/15984 Çözüm Önerisi Uzak ana bilgisayarda NFS'yi yapılandırın, böylece yalnızca yetkili ana bilgisayarlar uzak paylaşımları mount edebilir. Uzak NFS sunucusu, ayrıcalıklı olmayan bir bağlantı noktasından kaynaklanan mount etme isteklerini önlemelidir. 5-SNMP Agent Default Community Name (public) Bulgu Detayları Açıklama Uzak SNMP sunucusunun varsayılan topluluk adını elde etmek mümkündür. Saldırgan bu bilgiyi uzak ana bilgisayar hakkında daha fazla bilgi edinmek veya uzak sistemin yapılandırmasını değiştirmek için kullanabilir (varsayılan topluluk bu tür değişikliklere izin veriyorsa). IP/ Domain 10.1.18.20 Referanslar https://www.tenable.com/plugins/nessus/41028 Çözüm Önerisi Kullanmıyorsanız uzak ana bilgisayardaki SNMP hizmetini devre dışı bırakın. Bu porta gelen gelen UDP paketlerini filtreleyin veya varsayılan topluluk string’ini değiştirin. 17
  • 18. 6-Redis Server Unprotected by Password Authentication Bulgu Detayları Açıklama Uzak ana bilgisayarda çalışan Redis sunucusu, parola doğrulamasıyla korunmuyor. Uzak bir saldırgan, sunucuya yetkisiz erişim elde etmek için bunu sömürebilir. IP/ Domain 10.1.18.20 Referanslar https://www.tenable.com/plugins/nessus/100634 https://redis.io/commands/auth Çözüm Önerisi Redis.conf yapılandırma dosyasındaki 'requireepass' yönergesini etkinleştirin. 7-SSL Version 2 and 3 Protocol Detection Bulgu Detayları Açıklama Uzak hizmet, SSL 2.0 ve / veya SSL 3.0 kullanılarak şifrelenmiş bağlantıları kabul eder. SSL'nin bu sürümleri, aşağıdakiler dahil çeşitli şifreleme kusurlarından etkilenir: - CBC şifreleri ile güvensiz bir dolgu şeması. - Güvenli olmayan oturum yeniden negotiation ve yeniden başlama planları. Bir saldırgan, MITM saldırılarını gerçekleştirmek veya etkilenen hizmet ile müşteriler arasındaki iletişimi çözmek için bu kusurları kullanabilir. SSL/TLS, protokolün en yüksek desteklenen sürümünü seçmek için güvenli yollara sahip olsa da (bu sürümler yalnızca istemci veya sunucu daha iyi bir şey desteklemiyorsa kullanılacaktır), birçok web tarayıcısı bunu saldırganın bağlantıyı düşürmesine izin veren güvenli olmayan bir şekilde uygular. Bu nedenle, bu protokollerin tamamen devre dışı bırakılması önerilir. IP/ Domain 10.1.18.20 Referanslar https://www.tenable.com/plugins/nessus/20007 https://www.schneier.com/academic/paperfiles/paper-ssl.pdf http://www.nessus.org/u?b06c7e95 http://www.nessus.org/u?247c4540 https://www.openssl.org/~bodo/ssl-poodle.pdf http://www.nessus.org/u?5d15ba70 https://www.imperialviolet.org/2014/10/14/poodle.html https://tools.ietf.org/html/rfc7507 https://tools.ietf.org/html/rfc7568 Çözüm Önerisi SSL 2.0 ve 3.0 devre dışı bırakmak için uygulamanın belgelerine başvurun. Bunun yerine TLS 1.1 (onaylı şifre paketleri ile) veya daha yüksek versiyonunu kullanın. 8-Apache Tomcat Default Files Bulgu Detayları Açıklama Uzaktaki Apache Tomcat sunucusunda default error page, default index page, örnek JSP'ler ve/veya örnek servlet’ler vardır. Bu dosyalar, bir saldırganın uzak Tomcat yüklemesi veya barındırıcısıyla ilgili bilgileri bulmalarına yardımcı olabileceğinden kaldırılmalıdır. IP/ Domain 10.1.18.20 Referanslar https://www.tenable.com/plugins/nessus/12085 https://wiki.apache.org/tomcat/FAQ/Miscellaneous#Q6 https://www.owasp.org/index.php/Securing_tomcat Çözüm Önerisi Default index page’i silin ve örnek JSP ve servletleri kaldırın. Default index page’i değiştirmek veya düzenlemek için Tomcat veya OWASP talimatlarına uyun. 9-Samba Badlock Vulnerability Bulgu Detayları Açıklama Uzak ana bilgisayarda çalışan Linux ve Unix için bir CIFS/SMB sunucusu olan Samba sürümü, Remote Procedure Call (RPC) kanalları üzerinden yanlış kimlik doğrulama düzeyi uzlaşması nedeniyle Güvenlik hesap Yöneticisi (SAM) ve Yerel Güvenlik yetkilisi (etki alanı ilkesi) (LSAD) protokollerinde bulunan Badlock olarak bilinen bir kusurdan etkilenir. SAM veritabanını barındıran bir istemci ve bir sunucu arasındaki trafiği engelleyebilen MITM bir saldırgan, Active Directory (AD) veritabanında hassas güvenlik verilerini görüntüleme veya değiştirme veya kritik hizmetleri devre dışı bırakma gibi yakalanan kullanıcının keyfi Samba network 18
  • 19. çağrılarının yürütülmesine izin veren kimlik doğrulama seviyesinin düşürülmesi için bu kusurdan yararlanabilir. IP/ Domain 10.1.18.20 Referanslar https://www.tenable.com/plugins/nessus/90509 http://badlock.org https://www.samba.org/samba/security/CVE-2016-2118.html Çözüm Önerisi Samba sürüm 4.2.11 / 4.3.8 / 4.4.2 veya sonraki bir sürüme yükseltin. 10-SSL Certificate Cannot Be Trusted Bulgu Detayları Açıklama Sunucunun X.509 sertifikası güvenilir olamaz. Bu durum, aşağıda belirtilen şekilde güven zincirinin kırılabileceği üç farklı şekilde ortaya çıkabilir: - İlk olarak, sunucu tarafından gönderilen sertifika zincirinin üstü bilinen bir sertifika yetkilisinden alınmayabilir. Bu, zincirin tepesi tanınmayan, kendinden imzalı bir sertifika olduğunda veya sertifika zincirinin en üstünü bilinen bir sertifika yetkilisine bağlayan ara sertifikalar eksik olduğunda ortaya çıkabilir. - İkincisi, sertifika zinciri, tarama sırasında geçerli olmayan bir sertifika içerebilir. Bu, taramanın 'notBefore' tarihlerinden birinden önce veya sertifikanın 'notAfter' tarihlerinden birinden sonra gerçekleştiğinde ortaya çıkabilir. - Üçüncü olarak, sertifika zinciri sertifika bilgisiyle eşleşmeyen veya doğrulanamayan bir imza içerebilir. Kötü imzalar, sertifika sahibi tarafından yeniden imzalanacak olan kötü imzalı sertifikanın alınmasıyla giderilebilir. Doğrulanamayan imzalar, sertifika sahibinin Nessus'un desteklemediği veya tanımadığı bir imzalama algoritması kullanarak oluşturduğunun sonucudur. Uzak ana bilgisayar, üretimde genel bir ana bilgisayarsa, zincirdeki herhangi bir kopma, kullanıcıların web sunucusunun kimliğini ve kimliğini doğrulamasını zorlaştırır. Bu, uzaktaki ana makineye karşı ortadaki adam saldırılarını gerçekleştirmeyi kolaylaştırır. IP/ Domain 10.1.18.20 Referanslar https://www.tenable.com/plugins/nessus/51192 https://www.itu.int/rec/T-REC-X.509/en https://en.wikipedia.org/wiki/X.509 Çözüm Önerisi Bu hizmet için uygun bir sertifika satın alın veya oluşturun. 11-SSL Self-Signed Certificate Bulgu Detayları Açıklama Bu hizmetin X.509 sertifika zinciri, tanınan bir sertifika yetkilisi tarafından imzalanmamıştır. Uzak ana bilgisayar, üretimde public bir ana bilgisayarsa, bu, herkesin uzak ana makineye karşı ortadaki adamdaki saldırısını kurabileceği için SSL kullanımını geçersiz kılar. Bu eklentinin, kendinden imzalı olmayan, ancak tanınmayan bir sertifika yetkilisi tarafından imzalanan, bir sertifikada sona eren sertifika zincirlerini kontrol etmediğini unutmayın. IP/ Domain 10.1.18.20 Referanslar https://www.tenable.com/plugins/nessus/57582 Çözüm Önerisi Bu hizmet için uygun bir sertifika satın alın veya oluşturun. 12- MongoDB Service Without Authentication Detection Bulgu Detayları Açıklama Doküman tabanlı bir veritabanı sistemi olan MongoDB, remote portu dinliyor ve herhangi bir kimlik doğrulama gerektirmeden bağlantılara izin verecek şekilde yapılandırılmıştır. Bu nedenle uzak bir saldırgan, belgeleri, koleksiyonları ve veritabanlarını oluşturmak, okumak, 19
  • 20. güncellemek ve silmek için veritabanı sistemine bağlanabilir. IP/ Domain 10.1.18.20 Referanslar https://www.tenable.com/plugins/nessus/81777 Çözüm Önerisi Kimlik doğrulamayı etkinleştirin veya MongoDB hizmetine erişimi kısıtlayın. 13- DNS Server Zone Transfer Information Disclosure (AXFR) Bulgu Detayları Açıklama Remote name server DNS zone transferlerinin gerçekleştirilmesini sağlar. Zone transfer, uzak bir saldırganın olası hedeflerin bir listesini anında doldurmasına izin verir. Ayrıca, şirketler genellikle bir sunucu birincil uygulamasına ilişkin ipuçları veren bir adlandırma kuralı kullanırlar. Ayrıca, şirketler genellikle sunucuların birincil uygulamasına ilişkin ipuçları veren bir adlandırma yapısı kullanırlar. Bu nedenle, bu bilgi ağın topolojisi hakkında bilgi edinmek ve yeni hedefler belirlemek için kullanabilen, bir saldırgan için çok faydalıdır. IP/ Domain 10.1.18.20 Referanslar https://www.tenable.com/plugins/nessus/10595 https://en.0wikipedia.org/wiki/AXFR Çözüm Önerisi DNS zone transferlerini sadece bilgiye ihtiyaç duyan sunuculara sınırlayın. 14-NFS Shares World Readable Bulgu Detayları Açıklama Remote NFS sunucusu, erişimi kısıtlamadan (hostname, IP'ye veya IP aralığına bağlı olarak) bir veya daha fazla paylaşım export ediyor. IP/ Domain 10.1.18.20 Referanslar https://www.tenable.com/plugins/nessus/42256 http://www.tldp.org/HOWTO/NFS-HOWTO/security.html Çözüm Önerisi Tüm NFS paylaşımlarına uygun kısıtlamaları yerleştirin. 15-SSL Medium Strength Cipher Suites Supported Bulgu Detayları Açıklama Remote NFS sunucusu, erişimi kısıtlamadan (hostname, IP'ye veya IP aralığına bağlı olarak) bir veya daha fazla paylaşım export ediyor. Uzak ana bilgisayar, orta kuvvette şifreleme sunan SSL şifrelerini desteklemektedir. Nessus, anahtar uzunluklarını en az 64 bit ve 112 bitten daha az kullanan veya 3DES şifreleme paketini kullanan herhangi bir şifrelemeyi orta uzunlukta sayar. Saldırgan aynı fiziksel ağdaysa, orta kuvvetteki şifrelemeyi atlatmasının oldukça kolay olduğunu unutmayın. IP/ Domain 10.1.18.20 Referanslar https://www.tenable.com/plugins/nessus/42873 https://www.openssl.org/blog/blog/2016/08/24/sweet32/ Çözüm Önerisi Orta güçteki şifreleri kullanmaktan kaçınmak için mümkünse etkilenen uygulamayı yeniden yapılandırın. 16-SMB Signing not required Bulgu Detayları Açıklama Uzak SMB sunucusunda imzalama gerekli değildir. Kimliği doğrulanmamış, uzak bir saldırgan bunu SMB sunucusuna karşı ortadaki adam saldırılarını gerçekleştirmek için kullanabilir. IP/ Domain 10.1.18.20 20
  • 21. Referanslar https://www.tenable.com/plugins/nessus/57608 https://support.microsoft.com/en-us/help/887429/overview-of-server-message-block- signing http://technet.microsoft.com/en-us/library/cc731957.aspx http://www.nessus.org/u?74b80723 https://www.samba.org/samba/docs/current/man-html/smb.conf.5.html http://www.nessus.org/u?a3cac4ea Çözüm Önerisi Ana bilgisayarın yapılandırmasında mesaj imzalamayı zorlayın. Windows'da bu, 'Microsoft ağ sunucusu: İletişimi dijital olarak imzala (her zaman)' ilke ayarında bulunur. Samba'da, ayar 'sunucu imzalama' olarak adlandırılır. Daha fazla bilgi için 'ayrıca bakınız' bağlantılarına bakın. 17-SNMP 'GETBULK' Reflection DDoS Bulgu Detayları Açıklama Uzak SNMP daemon, 'Max-repetitions' için normal değerden daha büyük bir değere sahip bir 'GETBULK' isteğine büyük miktarda veri ile yanıt veriyor. Uzak bir saldırgan, bu SNMP sunucusunu, keyfi bir uzak ana bilgisayara yansıyan dağıtılmış hizmet reddi saldırısı(DDOS) yapmak için kullanabilir. IP/ Domain 10.1.18.20 Referanslar https://www.tenable.com/plugins/nessus/76474 http://www.nessus.org/u?8b551b5c http://www.nessus.org/u?bdb53cfc Çözüm Önerisi Kullanmıyorsanız uzak ana bilgisayardaki SNMP hizmetini devre dışı bırakın. Aksi takdirde, bu hizmete erişimi kısıtlayın ve izleyin, ve varsayılan 'genel' topluluk string’ini değiştirmeyi düşünün. 18-SSL Weak Cipher Suites Supported Bulgu Detayları Açıklama Uzak ana sistem, zayıf şifreleme sunan SSL şifrelerini desteklemektedir. Not: Bu, saldırganın aynı fiziksel ağda olması durumunda istismar edilmesi çok daha kolaydır. IP/ Domain 10.1.18.20 Referanslar https://www.tenable.com/plugins/nessus/26928 http://www.nessus.org/u?6527892d Çözüm Önerisi Zayıf şifrelerin kullanılmasını önlemek için mümkünse, etkilenen uygulamayı yeniden yapılandırın. 19-SSL/TLS EXPORT_RSA <= 512-bit Cipher Suites Supported (FREAK) Bulgu Detayları Açıklama Uzak ana makine, 512 bit'ten küçük veya eşit anahtarları olan EXPORT_RSA şifreleme paketlerini destekler. Bir saldırgan kısa bir sürede 512 bit RSA modülünü etkileyebilir. MITM bir saldırgan, EXPORT_RSA şifreleme paketlerini kullanmak için oturumu bozabilir. (ör; C.VE-2015-0204). Bu nedenle, zayıf şifreleme paketlerinin desteğinin kaldırılması tavsiye edilir. IP/ Domain 10.1.18.20 Referanslar https://www.tenable.com/plugins/nessus/81606 https://www.smacktls.com/#freak https://www.openssl.org/news/secadv/20150108.txt http://www.nessus.org/u?b78da2c4 Çözüm Önerisi EXPORT_RSA şifre paketlerinin desteğini kaldırmak için hizmeti yeniden yapılandırın. 21
  • 22. 20-SSH Weak Algorithms Supported Bulgu Detayları Açıklama Nessus, remote SSH sunucusunun Arcfour akış şifresini kullanacak şekilde veya şifreleme olmadan yapılandırıldığını tespit etti. RFC 4253, zayıf anahtarlarla ilgili bir sorun nedeniyle Arcfour'u kullanmamanızı tavsiye ediyor. IP/ Domain 10.1.18.20 Referanslar https://www.tenable.com/plugins/nessus/90317 https://tools.ietf.org/html/rfc4253#section-6.3 Çözüm Önerisi Zayıf şifrelemeleri kaldırmak için tedarikçi iletişime geçin veya ürün dokümantasyonuna başvurun. 21-SSL Anonymous Cipher Suites Supported Bulgu Detayları Açıklama Uzak ana makine, anonim SSL şifrelerini kullanımını destekler. Bu, yöneticinin SSL sertifikaları oluşturmaya ve yapılandırmaya gerek kalmadan trafiği şifreleyen bir hizmet oluşturmasına olanak sağlarken, uzak ana bilgisayarı kimlik doğrulama ve servisini bir MITM saldırısına karşı savunmasız hale getirir. Not: Bu, saldırganın aynı fiziksel ağda olması durumunda istismar edilmesi çok daha kolaydır. IP/ Domain 10.1.18.20 Referanslar https://www.tenable.com/plugins/nessus/31705 http://www.nessus.org/u?3a040ada Çözüm Önerisi Zayıf şifreleri kullanmaktan kaçınmak için mümkünse etkilenen uygulamayı yeniden yapılandırın. 22-SSL RC4 Cipher Suites Supported (Bar Mitzvah) Bulgu Detayları Açıklama Uzakt ana bilgisayar RC4'ün bir veya daha fazla şifre paketinde kullanımını desteklemektedir. RC4 şifresi, pseudo random bayt akışı oluşturmada kusurludur, böylece çok sayıda küçük biases akışa eklenir ve bu da rastgeleliğini azaltır. Düz metin tekrar tekrar şifrelenirse (ör. HTTP çerezleri) ve bir saldırgan çok sayıda (yani on milyonlarca) şifreleme elde edebilirse, saldırgan düz metin türetebilir. IP/ Domain 10.1.18.20 Referanslar https://www.tenable.com/plugins/nessus/65821 http://www.nessus.org/u?ac7327a0 http://cr.yp.to/talks/2013.03.12/slides.pdf http://www.isg.rhul.ac.uk/tls/ https://www.imperva.com/docs/HII_Attacking_SSL_when_using_RC4.pdf Çözüm Önerisi RC4 şifrelerini kullanmaktan kaçınmak için mümkünse, etkilenen uygulamayı yeniden yapılandırın. Tarayıcı ve web sunucusu desteğine bağlı olarak AES-GCM paketleriyle TLS 1.2 kullanmayı düşünün. 23-SSH Server CBC Mode Ciphers Enabled Bulgu Detayları Açıklama SSH sunucusu, Şifreli Blok Zincirleme (CBC) şifrelemesini desteklemek için yapılandırılmıştır. Bu, bir saldırganın düz metin mesajını şifreli metinden geri kazanmasına izin verebilir. Bu eklentinin sadece SSH sunucusunun seçeneklerini kontrol ettiğini ve hassas yazılım sürümlerini kontrol etmediğini unutmayın. IP/ Domain 10.1.18.20 Referanslar https://www.tenable.com/plugins/nessus/70658 Çözüm Önerisi CBC modu şifrelemesini devre dışı bırakmak ve CTR veya GCM modu şifrelemesini etkinleştirmek için tedarikçiye başvurun veya ürün dokümantasyonuna başvurun. 22
  • 23. 24-SSH Weak MAC Algorithms Enabled Bulgu Detayları Açıklama Uzak SSH sunucusu, her ikisi de zayıf olarak kabul edilen MD5 veya 96 bit MAC algoritmalarına izin verecek şekilde yapılandırılmıştır. Bu eklentinin yalnızca SSH sunucusunun seçeneklerini kontrol ettiğini ve hassas yazılım sürümlerini kontrol etmediğini unutmayın. IP/ Domain 10.1.18.20 Referanslar https://www.tenable.com/plugins/nessus/71049 Çözüm Önerisi MD5 ve 96 bit MAC algoritmalarını devre dışı bırakmak için tedarikçiye başvurun veya ürün dokümantasyonuna başvurun. 25-SSL/TLS EXPORT_DHE <= 512-bit Export Cipher Suites Supported (Logjam) Bulgu Detayları Açıklama Uzak ana makine, 512 bit'ten küçük veya eşit anahtarları olan EXPORT_DHE şifreleme paketlerini destekler. Kriptanaliz yoluyla, üçüncü taraf paylaşılan sırrı kısa sürede bulabilir. MITM bir saldırgan, EXPORT_DHE şifreleme paketlerini kullanmak için oturumu bozabilir. Bu nedenle, zayıf şifreleme paketlerinin desteğinin kaldırılması tavsiye edilir. IP/ Domain 10.1.18.20 Referanslar https://www.tenable.com/plugins/nessus/83738 https://weakdh.org/ Çözüm Önerisi EXPORT_DHE şifre paketlerinin desteğini kaldırmak için hizmeti yeniden yapılandırın. 2.4.2 Bee-box 10.1.18.28 Açıklık Taraması Sonuçları 2.4.2.1 Nessus Sonuçları 2 2 24 7 Açıklıkların dağılımı Kritik Yüksek Orta Düşük 23
  • 24. 1-Samba 'AndX' Request Heap-Based Buffer Overflow Bulgu Detayları Açıklama Remote Samba yüklemesi, yığın tabanlı arabellek taşma saldırısına eğilimlidir. Bir saldırgan, uygulamanın ayrıcalıklarıyla keyfi kod yürütmek için bu sorunu istismar edebilir. Başarısız olan istismar girişimleri, hizmet reddine(DOS) neden olabilir. IP/ Domain 10.1.18.28 Referanslar https://www.tenable.com/plugins/nessus/58327 https://www.samba.org/samba/security/CVE-2012-0870.html https://www.samba.org/samba/history/security.html Çözüm Önerisi Tedarikçinize ilgili yama için başvuruda bulunun. 2-VNC Server 'password' Password Bulgu Detayları Açıklama Uzak ana bilgisayarda çalışan VNC server zayıf bir parola ile korunuyor. Nessus, VNC kimlik doğrulaması ve 'password' parolası kullanarak giriş yapabildi. Kimliği doğrulanmamış, remote bir saldırgan, sistemin denetimini ele geçirmek için bunu kullanabilir. IP/ Domain 10.1.18.28 Referanslar https://www.tenable.com/plugins/nessus/61708 Çözüm Önerisi VNC servisinin güçlü bir parola ile güvenliğini sağlayın. 3-SNMP Agent Default Community Name (public) Bulgu Detayları Açıklama Uzak SNMP sunucusunun varsayılan topluluk adını elde etmek mümkündür. Saldırgan bu bilgiyi uzak ana bilgisayar hakkında daha fazla bilgi edinmek veya uzak sistemin yapılandırmasını değiştirmek için kullanabilir (varsayılan topluluk bu tür değişikliklere izin veriyorsa). IP/ Domain 10.1.18.28 Referanslar https://www.tenable.com/plugins/nessus/41028 Çözüm Önerisi Kullanmıyorsanız uzak ana bilgisayardaki SNMP hizmetini devre dışı bırakın. Bu porta gelen gelen UDP paketlerini filtreleyin veya varsayılan topluluk string’ini değiştirin. 4-SSL Version 2 and 3 Protocol Detection Bulgu Detayları Açıklama Uzak hizmet, SSL 2.0 ve / veya SSL 3.0 kullanılarak şifrelenmiş bağlantıları kabul eder. SSL'nin bu sürümleri, aşağıdakiler dahil çeşitli şifreleme kusurlarından etkilenir: - CBC şifreleri ile güvensiz bir dolgu şeması. - Güvenli olmayan oturum yeniden negotiation ve yeniden başlama planları. Bir saldırgan, MITM saldırılarını gerçekleştirmek veya etkilenen hizmet ile müşteriler arasındaki iletişimi çözmek için bu kusurları kullanabilir. SSL/TLS, protokolün en yüksek desteklenen sürümünü seçmek için güvenli yollara sahip olsa da (bu sürümler yalnızca istemci veya sunucu daha iyi bir şey desteklemiyorsa kullanılacaktır), birçok web tarayıcısı bunu saldırganın bağlantıyı düşürmesine izin veren güvenli olmayan bir şekilde uygular. Bu nedenle, bu protokollerin tamamen devre dışı bırakılması önerilir. IP/ Domain 10.1.18.28 Referanslar https://www.tenable.com/plugins/nessus/20007 https://www.schneier.com/academic/paperfiles/paper-ssl.pdf http://www.nessus.org/u?b06c7e95 http://www.nessus.org/u?247c4540 https://www.openssl.org/~bodo/ssl-poodle.pdf http://www.nessus.org/u?5d15ba70 https://www.imperialviolet.org/2014/10/14/poodle.html 24
  • 25. https://tools.ietf.org/html/rfc7507 https://tools.ietf.org/html/rfc7568 Çözüm Önerisi SSL 2.0 ve 3.0 devre dışı bırakmak için uygulamanın belgelerine başvurun. Bunun yerine TLS 1.1 (onaylı şifre paketleri ile) veya daha yüksek versiyonunu kullanın. 5-OpenSSL 'ChangeCipherSpec' MiTM Vulnerability Bulgu Detayları Açıklama Uzak ana bilgisayardaki OpenSSL servisi, özel hazırlanmış bir handshake’in kabul edilmesine dayanarak, MiTM saldırısına karşı savunmasızdır. Bu kusur, bir MiTM saldırganının, anahtar malzemenin değiştirilmesinden önce servisin şifrelenmiş iletişime başlamasını söyleyerek; SSL mesajlarının şifresini çözmesini veya oluşturmasını sağlayabilir ve bu da gelecekteki trafiğin güvenliğini sağlamak için tahmin edilebilir anahtarların kullanılmasına neden olur. Nessus'un yalnızca bir SSL / TLS MiTM güvenlik açığını test ettiğini unutmayın (CVE-2014- 0224). Ancak, Nessus, uzak ana bilgisayardaki OpenSSL hizmetinin, 5 Haziran 2014 güvenlik danışmanı OpenSSL'de açıklanan altı ek güvenlik açığından etkilendiğini çıkardı. OpenSSL, bu açıklar için tek tek yamalar yayınlamadı, bunun yerine hepsi tek bir sürüm altında yayınlandı. Servis veya ana bilgisayar yeniden başlatılıncaya kadar servisin savunmasız kalacağını unutmayın. IP/ Domain 10.1.18.28 Referanslar https://www.tenable.com/plugins/nessus/77200 http://www.nessus.org/u?d5709faa https://www.imperialviolet.org/2014/06/05/earlyccs.html https://www.openssl.org/news/secadv/20140605.txt Çözüm Önerisi OpenSSL 0.9.8 SSL / TLS kullanıcıları (istemci ve / veya sunucu) 0.9.8za'ya yükseltmelidir. OpenSSL 1.0.0 SSL / TLS kullanıcıları (istemci ve / veya sunucu) 1.0.0m'ye yükseltmelidir. OpenSSL 1.0.1 SSL / TLS kullanıcıları (istemci ve / veya sunucu) 1.0.1h'ye yükseltmelidir. 6-Samba Badlock Vulnerability Bulgu Detayları Açıklama Uzak ana bilgisayarda çalışan Linux ve Unix için bir CIFS/SMB sunucusu olan Samba sürümü, Remote Procedure Call (RPC) kanalları üzerinden yanlış kimlik doğrulama düzeyi uzlaşması nedeniyle Güvenlik hesap Yöneticisi (SAM) ve Yerel Güvenlik yetkilisi (etki alanı ilkesi) (LSAD) protokollerinde bulunan Badlock olarak bilinen bir kusurdan etkilenir. SAM veritabanını barındıran bir istemci ve bir sunucu arasındaki trafiği engelleyebilen MITM bir saldırgan, Active Directory (AD) veritabanında hassas güvenlik verilerini görüntüleme veya değiştirme veya kritik hizmetleri devre dışı bırakma gibi yakalanan kullanıcının keyfi Samba network çağrılarının yürütülmesine izin veren kimlik doğrulama seviyesinin düşürülmesi için bu kusurdan yararlanabilir. IP/ Domain 10.1.18.28 Referanslar https://www.tenable.com/plugins/nessus/90509 http://badlock.org https://www.samba.org/samba/security/CVE-2016-2118.html Çözüm Önerisi Samba sürüm 4.2.11 / 4.3.8 / 4.4.2 veya sonraki bir sürüme yükseltin. 7-NTP ntpd Mode 7 Error Response Packet Loop Remote DoS Bulgu Detayları Açıklama Uzak ana bilgisayarda çalışan ntpd'nin sürümü hizmet reddi(DOS) güvenlik açığına sahiptir. Mod 7 hata paketlerine kendi mod 7 hata paketleriyle yanıt verir. Uzak bir saldırgan, spoofed IP başlığı ile mod 7 hata yanıtı göndererek; kaynak ve hedef IP adreslerini hedefin IP adresine ayarlayarak bunu kullanabilir. Bu, ntpd'nin kendisine sonsuz bir şekilde cevap vermesine, aşırı miktarda CPU tüketmesine ve hizmet reddine neden olur. IP/ Domain 10.1.18.28 25
  • 26. Referanslar https://www.tenable.com/plugins/nessus/43156 https://bugs.ntp.org/show_bug.cgi?id=1331 http://www.nessus.org/u?3a07ed05 Çözüm Önerisi NTP 4.2.4p8 / 4.2.6 veya sonraki bir sürüme yükseltin. 8-SSL Certificate Cannot Be Trusted Bulgu Detayları Açıklama Sunucunun X.509 sertifikası güvenilir olamaz. Bu durum, aşağıda belirtilen şekilde güven zincirinin kırılabileceği üç farklı şekilde ortaya çıkabilir: - İlk olarak, sunucu tarafından gönderilen sertifika zincirinin üstü bilinen bir sertifika yetkilisinden alınmayabilir. Bu, zincirin tepesi tanınmayan, kendinden imzalı bir sertifika olduğunda veya sertifika zincirinin en üstünü bilinen bir sertifika yetkilisine bağlayan ara sertifikalar eksik olduğunda ortaya çıkabilir. - İkincisi, sertifika zinciri, tarama sırasında geçerli olmayan bir sertifika içerebilir. Bu, taramanın 'notBefore' tarihlerinden birinden önce veya sertifikanın 'notAfter' tarihlerinden birinden sonra gerçekleştiğinde ortaya çıkabilir. - Üçüncü olarak, sertifika zinciri sertifika bilgisiyle eşleşmeyen veya doğrulanamayan bir imza içerebilir. Kötü imzalar, sertifika sahibi tarafından yeniden imzalanacak olan kötü imzalı sertifikanın alınmasıyla giderilebilir. Doğrulanamayan imzalar, sertifika sahibinin Nessus'un desteklemediği veya tanımadığı bir imzalama algoritması kullanarak oluşturduğunun sonucudur. Uzak ana bilgisayar, üretimde genel bir ana bilgisayarsa, zincirdeki herhangi bir kopma, kullanıcıların web sunucusunun kimliğini ve kimliğini doğrulamasını zorlaştırır. Bu, uzaktaki ana makineye karşı ortadaki adam saldırılarını gerçekleştirmeyi kolaylaştırır. IP/ Domain 10.1.18.28 Referanslar https://www.tenable.com/plugins/nessus/51192 https://www.itu.int/rec/T-REC-X.509/en https://en.wikipedia.org/wiki/X.509 Çözüm Önerisi Bu hizmet için uygun bir sertifika satın alın veya oluşturun. 9-SSL Self-Signed Certificate Bulgu Detayları Açıklama Bu hizmetin X.509 sertifika zinciri, tanınan bir sertifika yetkilisi tarafından imzalanmamıştır. Uzak ana bilgisayar, üretimde public bir ana bilgisayarsa, bu, herkesin uzak ana makineye karşı ortadaki adamdaki saldırısını kurabileceği için SSL kullanımını geçersiz kılar. Bu eklentinin, kendinden imzalı olmayan, ancak tanınmayan bir sertifika yetkilisi tarafından imzalanan, bir sertifikada sona eren sertifika zincirlerini kontrol etmediğini unutmayın. IP/ Domain 10.1.18.28 Referanslar https://www.tenable.com/plugins/nessus/57582 Çözüm Önerisi Bu hizmet için uygun bir sertifika satın alın veya oluşturun. 10-Apache mod_status /server-status Information Disclosure Bulgu Detayları Açıklama Remote kimliği doğrulanmamış bir saldırgan, remote Apache web sunucusunun etkinliğini ve performansını '/server-status' URL'sini isteyerek gözden geçirebilir. Bu genel bakış, geçerli ana bilgisayarlar ve işlenmekte olan istekler, boşta çalışan sayısı ve hizmet istekleri ve CPU kullanımı gibi bilgileri içerir. IP/ Domain 10.1.18.28 Referanslar https://www.tenable.com/plugins/nessus/10677 https://www.owasp.org/index.php/SCG_WS_Apache 26
  • 27. Çözüm Önerisi Apache'nin yapılandırma dosyalarını / dosyalarını mod_status'u devre dışı bırakmak veya belirli ana bilgisayarlara erişimi kısıtlamak için güncelleyin. 11-HTTP TRACE / TRACK Methods Allowed Bulgu Detayları Açıklama Uzak web sunucusu, TRACE ve / veya TRACK yöntemlerini destekler. TRACE ve TRACK, web sunucusu bağlantılarında hata ayıklamak için kullanılan HTTP yöntemleridir. IP/ Domain 10.1.18.28 Referanslar https://www.tenable.com/plugins/nessus/11213 https://www.cgisecurity.com/whitehat-mirror/WH-WhitePaper_XST_ebook.pdf http://www.apacheweek.com/issues/03-01-24 https://download.oracle.com/sunalerts/1000718.1.html Çözüm Önerisi Bu yöntemleri devre dışı bırakın. Daha fazla bilgi için plugin çıkışına bakın. 12-HTTP TRACE / TRACK Methods Allowed Bulgu Detayları Açıklama Bu plugin, hedefe yönelik SSL etkinleştirilmiş hizmetlerle ilişkili sertifikaların geçerlilik tarihlerini kontrol eder ve herhangi birinin geçerlilik süresinin dolup dolmadığını bildirir. IP/ Domain 10.1.18.28 Referanslar https://www.tenable.com/plugins/nessus/15901 Çözüm Önerisi Mevcut olanı değiştirmek için yeni bir SSL sertifikası satın alın veya oluşturun. 13-SSL Certificate Signed Using Weak Hashing Algorithm Bulgu Detayları Açıklama Remote servis, kriptografik olarak zayıf bir hash algoritması (örn; MD2, MD4, MD5 veya SHA1) kullanılarak imzalanmış bir SSL sertifika zinciri kullanır. Bu imza algoritmalarının collision saldırılarına karşı savunmasız oldukları bilinmektedir. Bir saldırgan, aynı dijital imzayla başka bir sertifika oluşturmak için bunu kullanabilir ve bir saldırganın etkilenen servis olarak maskelenmesini sağlayabilir. IP/ Domain 10.1.18.28 Referanslar https://www.tenable.com/plugins/nessus/35291 https://tools.ietf.org/html/rfc3279 http://www.nessus.org/u?9bb87bf2 http://www.nessus.org/u?e120eea1 http://www.nessus.org/u?5d894816 http://www.nessus.org/u?51db68aa http://www.nessus.org/u?9dc7bfba Çözüm Önerisi Sertifikanın yeniden gönderilmesini sağlamak için sertifika yetkilisi ile iletişim kurun. 14-SSL Medium Strength Cipher Suites Supported Bulgu Detayları Açıklama Remote NFS sunucusu, erişimi kısıtlamadan (hostname, IP'ye veya IP aralığına bağlı olarak) bir veya daha fazla paylaşım export ediyor. Uzak ana bilgisayar, orta kuvvette şifreleme sunan SSL şifrelerini desteklemektedir. Nessus, anahtar uzunluklarını en az 64 bit ve 112 bitten daha az kullanan veya 3DES şifreleme paketini kullanan herhangi bir şifrelemeyi orta uzunlukta sayar. Saldırgan aynı fiziksel ağdaysa, orta kuvvetteki şifrelemeyi atlatmasının oldukça kolay 27
  • 28. olduğunu unutmayın. IP/ Domain 10.1.18.28 Referanslar https://www.tenable.com/plugins/nessus/42873 https://www.openssl.org/blog/blog/2016/08/24/sweet32/ Çözüm Önerisi Orta güçteki şifreleri kullanmaktan kaçınmak için mümkünse etkilenen uygulamayı yeniden yapılandırın. 15-SSL Certificate with Wrong Hostname Bulgu Detayları Açıklama Bu hizmet için sunulan SSL sertifikasının 'commonName' (CN) özniteliği farklı bir makine içindir. IP/ Domain 10.1.18.28 Referanslar https://www.tenable.com/plugins/nessus/45411 Çözüm Önerisi Bu hizmet için uygun bir sertifika satın alın veya oluşturun. 16-SMB Signing not required Bulgu Detayları Açıklama Uzak SMB sunucusunda imzalama gerekli değildir. Kimliği doğrulanmamış, uzak bir saldırgan bunu SMB sunucusuna karşı ortadaki adam saldırılarını gerçekleştirmek için kullanabilir. IP/ Domain 10.1.18.28 Referanslar https://www.tenable.com/plugins/nessus/57608 https://support.microsoft.com/en-us/help/887429/overview-of-server-message-block- signing http://technet.microsoft.com/en-us/library/cc731957.aspx http://www.nessus.org/u?74b80723 https://www.samba.org/samba/docs/current/man-html/smb.conf.5.html http://www.nessus.org/u?a3cac4ea Çözüm Önerisi Ana bilgisayarın yapılandırmasında mesaj imzalamayı zorlayın. Windows'da bu, 'Microsoft ağ sunucusu: İletişimi dijital olarak imzala (her zaman)' ilke ayarında bulunur. Samba'da, ayar 'sunucu imzalama' olarak adlandırılır. Daha fazla bilgi için 'ayrıca bakınız' bağlantılarına bakın. 16-Network Time Protocol Daemon (ntpd) monlist Command Enabled DoS Bulgu Detayları Açıklama Uzak ana bilgisayarda çalışan ntpd sürümü 'monlist' komutunu etkinleştirdi. Bu komut, servise bağlanmış son host bilgisayarların listesini döndürür. Ancak, ntp_request.c dosyasında kimliği doğrulanmamış bir remote saldırganın sahte REQ_MON_GETLIST veya REQ_MON_GETLIST_1 isteklerini kullanarak ağ trafiğini belirli bir IP adresine doyurmasına olanak veren bir hizmet reddi(DOS) güvenlik açığından etkilenir. Ayrıca, bir saldırgan keşif yapmak veya dağıtılmış hizmet reddi (DDoS) saldırıları için bu sorunu değerlendirebilir. IP/ Domain 10.1.18.28 Referanslar https://www.tenable.com/plugins/nessus/71783 https://isc.sans.edu/diary/NTP+reflection+attack/17300 http://bugs.ntp.org/show_bug.cgi?id=1532 https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10613 Çözüm Önerisi Ağ Zaman Protokolü Projesi'nden NTP kullanılıyorsa, NTP 4.2.7-p26 veya sonraki sürümüne yükseltin. Alternatif olarak, ntp.conf yapılandırma dosyasına 'monitörü devre dışı bırak'ı ekleyin ve servisi yeniden başlatın. Aksi takdirde, etkilenen hizmete erişimi güvenilen ana makinelere sınırlandırın veya düzeltmek için satıcıyla bağlantı kurun. 28
  • 29. 18-OpenSSL Heartbeat Information Disclosure (Heartbleed) Bulgu Detayları Açıklama Uzak ana bilgisayarda çalışan ntpd sürümü 'monlist' komutunu etkinleştirdi. Bu komut, servise bağlanmış son host bilgisayarların listesini döndürür. Ancak, ntp_request.c dosyasında kimliği doğrulanmamış bir remote saldırganın sahte REQ_MON_GETLIST veya REQ_MON_GETLIST_1 isteklerini kullanarak ağ trafiğini belirli bir IP adresine doyurmasına olanak veren bir hizmet reddi(DOS) güvenlik açığından etkilenir. Ayrıca, bir saldırgan keşif yapmak veya dağıtılmış hizmet reddi (DDoS) saldırıları için bu sorunu değerlendirebilir. IP/ Domain 10.1.18.28 Referanslar https://www.tenable.com/plugins/nessus/73412 http://heartbleed.com/ http://eprint.iacr.org/2014/140 http://www.openssl.org/news/vulnerabilities.html#2014-0160 https://www.openssl.org/news/secadv/20140407.txt Çözüm Önerisi OpenSSL 1.0.1g veya üstü sürüme yükseltin. Alternatif olarak, istismar edilebilir işlevselliği devre dışı bırakmak için OpenSSL'yi '- DOPENSSL_NO_HEARTBEATS' bayrağıyla yeniden derleyin. 19-SNMP 'GETBULK' Reflection DDoS Bulgu Detayları Açıklama Uzak SNMP daemon, 'Max-repetitions' için normal değerden daha büyük bir değere sahip bir 'GETBULK' isteğine büyük miktarda veri ile yanıt veriyor. Uzak bir saldırgan, bu SNMP sunucusunu, keyfi bir uzak ana bilgisayara yansıyan dağıtılmış hizmet reddi saldırısı(DDOS) yapmak için kullanabilir. IP/ Domain 10.1.18.28 Referanslar https://www.tenable.com/plugins/nessus/76474 http://www.nessus.org/u?8b551b5c http://www.nessus.org/u?bdb53cfc Çözüm Önerisi Kullanmıyorsanız uzak ana bilgisayardaki SNMP hizmetini devre dışı bırakın. Aksi takdirde, bu hizmete erişimi kısıtlayın ve izleyin, ve varsayılan 'genel' topluluk string’ini değiştirmeyi düşünün. 20-Apache Server ETag Header Information Disclosure Bulgu Detayları Açıklama Remote web sunucusu, istenen dosyaların inode sayısı gibi bir saldırgana yardımcı olabilecek hassas bilgiler sağlayan ETag header’ı nedeniyle bir bilginin açığa çıkması güvenlik açığından etkilenir. IP/ Domain 10.1.18.28 Referanslar https://www.tenable.com/plugins/nessus/88098 http://httpd.apache.org/docs/2.2/mod/core.html#FileETag Çözüm Önerisi Web sunucusunun HTTP ETag header’ını, ETag header hesaplamasında dosya eklemeyecek şekilde değiştirin. Daha fazla bilgi için bağlantılı Apache belgelerine bakın. 21-Network Time Protocol (NTP) Mode 6 Scanner Bulgu Detayları Açıklama Uzak NTP sunucusu, mod 6 sorgularına yanıt verir. Bu sorgulara yanıt veren cihazların NTP amplifikasyon saldırılarında kullanılması potansiyeli vardır. Kimliği doğrulanmamış uzak bir saldırgan, özel olarak hazırlanmış bir mod 6 sorgusu aracılığıyla, hizmet durumunun reddedilmesine neden olmak için bunu kullanabilir. IP/ Domain 10.1.18.28 Referanslar https://www.tenable.com/plugins/nessus/97861 https://ntpscan.shadowserver.org Çözüm Önerisi NTP modu 6 sorgusunu kısıtla. 29
  • 30. 22-SSL Weak Cipher Suites Supported Bulgu Detayları Açıklama Uzak ana sistem, zayıf şifreleme sunan SSL şifrelerini desteklemektedir. Not: Bu, saldırganın aynı fiziksel ağda olması durumunda istismar edilmesi çok daha kolaydır. IP/ Domain 10.1.18.28 Referanslar https://www.tenable.com/plugins/nessus/26928 http://www.nessus.org/u?6527892d Çözüm Önerisi Zayıf şifrelerin kullanılmasını önlemek için mümkünse, etkilenen uygulamayı yeniden yapılandırın. 23-Transport Layer Security (TLS) Protocol CRIME Vulnerability Bulgu Detayları Açıklama Remote servis, CRIME saldırısı için gerekli olduğu bilinen iki yapılandırmadan birine sahiptir: - SSL / TLS sıkıştırması etkin. - TLS, SPDY protokolünü 4. sürümden daha önce tanıtır. Nessus'un remote servise karşı CRIME saldırısını başlatma girişiminde bulunmadığını unutmayın. IP/ Domain 10.1.18.28 Referanslar https://www.tenable.com/plugins/nessus/62565 https://www.iacr.org/cryptodb/data/paper.php?pubkey=3091 https://discussions.nessus.org/thread/5546 http://www.nessus.org/u?c44d5826 https://bz.apache.org/bugzilla/show_bug.cgi?id=53219 Çözüm Önerisi Sıkıştırmayı ve / veya SPDY hizmetini devre dışı bırakın. 24-SSLv3 Padding Oracle On Downgraded Legacy Encryption Vulnerability (POODLE) Bulgu Detayları Açıklama Uzak ana bilgisayar, POODLE olarak bilinen bir ortadaki (MitM) bilgi ifşası güvenlik açığı tarafından etkilenir. Güvenlik açığı, SSL 3.0 şifreleme blok şifreleme (CBC) modunda blok şifreler kullanılarak şifrelenmiş iletileri şifresini çözerken SSL 3.0'ın dolgu baytlarını işleme biçiminden kaynaklanır. MitM saldırganları, kurban başvurusunu yeni oluşturulan SSL 3.0 bağlantıları üzerinden tekrar tekrar aynı veriyi göndermeye zorlayabilirlerse, bir şifreli metnin seçili baytını 256 denemede çözebilir. IP/ Domain 10.1.18.28 Referanslar https://www.tenable.com/plugins/nessus/78479 https://www.imperialviolet.org/2014/10/14/poodle.html https://www.openssl.org/~bodo/ssl-poodle.pdf https://tools.ietf.org/html/draft-ietf-tls-downgrade-scsv-00 Çözüm Önerisi SSLv3'ü devre dışı bırak. SSLv3'ü desteklemesi gereken hizmetler, SSLv3 devre dışı bırakılıncaya kadar TLS Fallback SCSV mekanizmasını etkinleştirmelidir. 25-SSL/TLS EXPORT_RSA <= 512-bit Cipher Suites Supported (FREAK) Bulgu Detayları Açıklama Uzak ana makine, 512 bit'ten küçük veya eşit anahtarları olan EXPORT_RSA şifreleme paketlerini destekler. Bir saldırgan kısa bir sürede 512 bit RSA modülünü etkileyebilir. MITM bir saldırgan, EXPORT_RSA şifreleme paketlerini kullanmak için oturumu bozabilir. (ör; C.VE-2015-0204). Bu nedenle, zayıf şifreleme paketlerinin desteğinin kaldırılması tavsiye edilir. IP/ Domain 10.1.18.28 Referanslar https://www.tenable.com/plugins/nessus/81606 30
  • 31. https://www.smacktls.com/#freak https://www.openssl.org/news/secadv/20150108.txt http://www.nessus.org/u?b78da2c4 Çözüm Önerisi EXPORT_RSA şifre paketlerinin desteğini kaldırmak için hizmeti yeniden yapılandırın. 26-SSL DROWN Attack Vulnerability (Decrypting RSA with Obsolete and Weakened eNcryption) Bulgu Detayları Açıklama Uzak ana bilgisayar SSLv2'yi destekler ve bu nedenle DROWN olarak bilinen çapraz protokollü Bleichenbacher oracle saldırısına izin veren bir güvenlik açığından etkilenebilir (Eski ve Zayıf eNcryption ile RSA'nın şifresini çözme). Bu güvenlik açığı, Secure Socket Layer Sürüm 2 (SSLv2) uygulamasındaki bir kusur nedeniyle ortaya çıkar ve yakalanan TLS trafiğinin deşifre edilmesine izin verir. MITM bir saldırgan, daha önce yakalanan trafik ve zayıf şifrelemeyi kullanarak aynı özel anahtarı kullanan bir SSLv2 sunucusuna özel hazırlanmış bağlantılar kullanarak TLS bağlantısının şifresini çözmek için bunu kullanabilir.C.VE-2015- 0204). Bu nedenle, zayıf şifreleme paketlerinin desteğinin kaldırılması tavsiye edilir. IP/ Domain 10.1.18.28 Referanslar https://www.tenable.com/plugins/nessus/89058 https://drownattack.com/ https://drownattack.com/drown-attack-paper.pdf Çözüm Önerisi SSLv2'yi ve ihracat dereceli şifreleme şifreleme paketlerini devre dışı bırakın. SSLv2 bağlantılarını destekleyen sunucu yazılımı ile özel anahtarların kullanılmadığından emin olun. 27-SSH Weak Algorithms Supported Bulgu Detayları Açıklama Nessus, remote SSH sunucusunun Arcfour akış şifresini kullanacak şekilde veya şifreleme olmadan yapılandırıldığını tespit etti. RFC 4253, zayıf anahtarlarla ilgili bir sorun nedeniyle Arcfour'u kullanmamanızı tavsiye ediyor. IP/ Domain 10.1.18.28 Referanslar https://www.tenable.com/plugins/nessus/90317 https://tools.ietf.org/html/rfc4253#section-6.3 Çözüm Önerisi Zayıf şifrelemeleri kaldırmak için tedarikçi iletişime geçin veya ürün dokümantasyonuna başvurun. 28-SMTP Service STARTTLS Plaintext Command Injection Bulgu Detayları Açıklama Remote SMTP hizmeti, STARTTLS uygulamasında, kimliği doğrulanmamış bir saldırganın şifreli metin protokolü aşamasında yürütülecek düz metin protokolü sırasında komutları enjekte etmesine izin verebilecek bir yazılım hatası içerir. Başarılı bir istismar, bir saldırganın kurbanın e-postalarını veya ilişkili SASL (Basit Kimlik Doğrulama ve Güvenlik Katmanı) kimlik bilgilerini çalmasına izin verebilir. IP/ Domain 10.1.18.28 Referanslar https://www.tenable.com/plugins/nessus/52611 https://tools.ietf.org/html/rfc2487 https://www.securityfocus.com/archive/1/516901/30/0/threaded Çözüm Önerisi Bir güncellemenin olup olmadığını görmek için tedarikçiye başvurun. 31
  • 32. 29-X Server Detection Bulgu Detayları Açıklama Remote ana bilgisayar bir X11 sunucusu çalıştırıyor. X11, uzak bir istemcideki belirli bir ana bilgisayarda çalışan grafik uygulamalarını görüntülemek için kullanılabilecek bir istemci- sunucu protokolüdür. X11 trafiği şifrelenmediğinden, bir saldırganın bağlantıyı gizlice dinlemesi mümkündür. IP/ Domain 10.1.18.28 Referanslar https://www.tenable.com/plugins/nessus/10407 Çözüm Önerisi Bu bağlantı noktasına erişimi kısıtlayın. X11 istemci / sunucu özelliği kullanılmazsa, X11'deki TCP desteğini tamamen devre dışı bırakın (-nolisten tcp). 30-SSL Anonymous Cipher Suites Supported Bulgu Detayları Açıklama Uzak ana makine, anonim SSL şifrelerini kullanımını destekler. Bu, yöneticinin SSL sertifikaları oluşturmaya ve yapılandırmaya gerek kalmadan trafiği şifreleyen bir hizmet oluşturmasına olanak sağlarken, uzak ana bilgisayarın kimliğini doğrulamanın ve hizmetin bir MITM saldırısına karşı savunmasız kalmasını sağlamanın bir yolunu sunar. Not: Bu, saldırganın aynı fiziksel ağda olması durumunda istismar edilmesi çok daha kolaydır. IP/ Domain 10.1.18.28 Referanslar https://www.tenable.com/plugins/nessus/31705 http://www.nessus.org/u?3a040ada Çözüm Önerisi Zayıf şifreleyicileri kullanmaktan kaçınmak için mümkünse etkilenen uygulamayı yeniden yapılandırın. 31-SSL RC4 Cipher Suites Supported (Bar Mitzvah) Bulgu Detayları Açıklama Uzakt ana bilgisayar RC4'ün bir veya daha fazla şifre paketinde kullanımını desteklemektedir. RC4 şifresi, pseudo random bayt akışı oluşturmada kusurludur, böylece çok sayıda küçük biases akışa eklenir ve bu da rastgeleliğini azaltır. Düz metin tekrar tekrar şifrelenirse (ör. HTTP çerezleri) ve bir saldırgan çok sayıda (yani on milyonlarca) şifreleme elde edebilirse, saldırgan düz metin türetebilir. IP/ Domain 10.1.18.28 Referanslar https://www.tenable.com/plugins/nessus/65821 http://www.nessus.org/u?ac7327a0 http://cr.yp.to/talks/2013.03.12/slides.pdf http://www.isg.rhul.ac.uk/tls/ https://www.imperva.com/docs/HII_Attacking_SSL_when_using_RC4.pdf Çözüm Önerisi RC4 şifrelerini kullanmaktan kaçınmak için mümkünse, etkilenen uygulamayı yeniden yapılandırın. Tarayıcı ve web sunucusu desteğine bağlı olarak AES-GCM paketleriyle TLS 1.2 kullanmayı düşünün. 32-SSH Server CBC Mode Ciphers Enabled Bulgu Detayları Açıklama SSH sunucusu, Şifreli Blok Zincirleme (CBC) şifrelemesini desteklemek için yapılandırılmıştır. Bu, bir saldırganın düz metin mesajını şifreli metinden geri kazanmasına izin verebilir. Bu eklentinin sadece SSH sunucusunun seçeneklerini kontrol ettiğini ve hassas yazılım sürümlerini kontrol etmediğini unutmayın. IP/ Domain 10.1.18.28 Referanslar https://www.tenable.com/plugins/nessus/70658 Çözüm Önerisi CBC modu şifrelemesini devre dışı bırakmak ve CTR veya GCM modu şifrelemesini etkinleştirmek için tedarikçiye başvurun veya ürün dokümantasyonuna başvurun. 32
  • 33. 33-SSH Weak MAC Algorithms Enabled Bulgu Detayları Açıklama Uzak SSH sunucusu, her ikisi de zayıf olarak kabul edilen MD5 veya 96 bit MAC algoritmalarına izin verecek şekilde yapılandırılmıştır. Bu eklentinin yalnızca SSH sunucusunun seçeneklerini kontrol ettiğini ve hassas yazılım sürümlerini kontrol etmediğini unutmayın. IP/ Domain 10.1.18.28 Referanslar https://www.tenable.com/plugins/nessus/71049 Çözüm Önerisi MD5 ve 96 bit MAC algoritmalarını devre dışı bırakmak için tedarikçiye başvurun veya ürün dokümantasyonuna başvurun. 34-SSL/TLS EXPORT_DHE <= 512-bit Export Cipher Suites Supported (Logjam) Bulgu Detayları Açıklama Uzak ana makine, 512 bit'ten küçük veya eşit anahtarları olan EXPORT_DHE şifreleme paketlerini destekler. Kriptanaliz yoluyla, üçüncü taraf paylaşılan sırrı kısa sürede bulabilir. MITM bir saldırgan, EXPORT_DHE şifreleme paketlerini kullanmak için oturumu bozabilir. Bu nedenle, zayıf şifreleme paketlerinin desteğinin kaldırılması tavsiye edilir. IP/ Domain 10.1.18.28 Referanslar https://www.tenable.com/plugins/nessus/83738 https://weakdh.org/ Çözüm Önerisi EXPORT_DHE şifre paketlerinin desteğini kaldırmak için hizmeti yeniden yapılandırın. 35-SSL Certificate Chain Contains RSA Keys Less Than 2048 bits Bulgu Detayları Açıklama Uzak ana bilgisayar tarafından gönderilen X.509 sertifikalarından en az biri, 2048 bitten daha kısa olan bir anahtara sahiptir. Sertifika Yetkilisi / Tarayıcı (CA / B) Forumu tarafından belirlenen sektör standartlarına göre, 1 Ocak 2014'ten sonra verilen sertifikalar en az 2048 bit olmalıdır. IP/ Domain 10.1.18.28 Referanslar https://www.tenable.com/plugins/nessus/69551 https://www.cabforum.org/wp-content/uploads/Baseline_Requirements_V1.pdf Çözüm Önerisi Sertifikayı, zincirdeki RSA anahtarıyla 2048 bit'ten daha uzun bir anahtarla değiştirin ve eski sertifika tarafından imzalanan sertifikaları yeniden yayınlayın. 2.4.3 Metasploitable2-Linux 10.1.18.24 Açıklık Taraması Sonuçları 2.4.3.1 Nessus Sonuçları 8 5 18 7 Açıklıkların dağılımı Kritik Yüksek Orta Düşük 33
  • 34. 1-rexecd Service Detection Bulgu Detayları Açıklama Rexecd hizmeti uzak ana bilgisayarda çalışıyor. Bu hizmet, bir ağın kullanıcılarının uzaktan komutları yürütmesine izin verecek şekilde tasarlanmıştır. Ancak, rexecd herhangi bir iyi kimlik doğrulama aracı sağlamaz, bu nedenle bir saldırganın üçüncü taraf ana bilgisayarı taraması için kötüye kullanılabilir. IP/ Domain 10.1.18.24 Referanslar https://www.tenable.com/plugins/nessus/10203 Çözüm Önerisi /etc/inetd.conf dosyasındaki 'exec' satırını yorumlayın ve inetd işlemini tekrar başlatın. 2-NFS Exported Share Information Disclosure Bulgu Detayları Açıklama Uzak sunucu tarafından dışa aktarılan NFS paylaşımlarından en az biri, tarama bilgisayarı tarafından mount edilebilir. Bir saldırgan, uzak ana bilgisayardaki dosyaları okumak (ve muhtemelen yazmak) için bunu kullanabilir. IP/ Domain 10.1.18.24 Referanslar https://www.tenable.com/plugins/nessus/11356 Çözüm Önerisi Uzak ana makinede NFS'yi yapılandırın, böylece yalnızca yetkili bilgisayarlar uzak paylaşımlarını mount edebilir. 3-Debian OpenSSH/OpenSSL Package Random Number Generator Weakness Bulgu Detayları Açıklama Remote SSH host anahtarı, OpenSSL kütüphanesinin rastgele sayı üretecinde bir hata içeren bir Debian veya Ubuntu sisteminde oluşturulmuştur. Sorun, Openssl'nin uzak sürümünde neredeyse tüm entropi kaynaklarını ortadan kaldıran bir Debian paketleyicisinden kaynaklanmaktadır. Bir saldırgan uzaktan anahtarın özel bölümünü kolayca alabilir ve bunu uzaktan oturumu deşifre etmek veya MITM kurmak için kullanabilir. IP/ Domain 10.1.18.24 Referanslar https://www.tenable.com/plugins/nessus/32314 http://www.nessus.org/u?107f9bdc http://www.nessus.org/u?f14f4224 Çözüm Önerisi Uzak ana bilgisayarda oluşturulan tüm şifreleme materyalinin tahmin edilebileceğini düşünün. Özellikle, tüm SSH, SSL ve OpenVPN anahtar materyali yeniden oluşturulmalıdır. 4-Debian OpenSSH/OpenSSL Package Random Number Generator Weakness (SSL check) Bulgu Detayları Açıklama Remote SSL sunucusundaki remote X509 sertifikası, OpenSSL kütüphanesinin rasgele sayı üretecinde hata içeren bir Debian veya Ubuntu sisteminde oluşturulmuştur. Sorun, Openssl'nin uzak sürümünde neredeyse tüm entropi kaynaklarını ortadan kaldıran bir Debian paketleyicisinden kaynaklanmaktadır. 34
  • 35. Bir saldırgan uzaktan anahtarın özel bölümünü kolayca alabilir ve bunu uzaktan oturumu deşifre etmek veya MITM kurmak için kullanabilir. IP/ Domain 10.1.18.24 Referanslar https://www.tenable.com/plugins/nessus/32314 http://www.nessus.org/u?107f9bdc http://www.nessus.org/u?f14f4224 Çözüm Önerisi Uzak ana bilgisayarda oluşturulan tüm şifreleme materyalinin tahmin edilebileceğini düşünün. Özellikle, tüm SSH, SSL ve OpenVPN anahtar materyali yeniden oluşturulmalıdır. 5-Unix Operating System Unsupported Version Detection Bulgu Detayları Açıklama Kendi bildirilen sürüm numarasına göre, uzak ana bilgisayarda çalışan Unix işletim sistemi artık desteklenmemektedir. Destek eksikliği, ürün için yeni güvenlik yamaları verilmeyeceğmanasına gelir. Sonuç olarak, güvenlik açıklarını içermesi olasıdır. IP/ Domain 10.1.18.24 Referanslar https://www.tenable.com/plugins/nessus/33850 Çözüm Önerisi Şu anda desteklenen Unix işletim sisteminin bir sürümüne geçin. 6-UnrealIRCd Backdoor Detection Bulgu Detayları Açıklama Uzak IRC sunucusu, bir saldırganın etkilenen ana bilgisayarda keyfi kod yürütmesine izin veren bir arka kapıya sahip UnrealIRCd sürümüdür. IP/ Domain 10.1.18.24 Referanslar https://www.tenable.com/plugins/nessus/46882 https://seclists.org/fulldisclosure/2010/Jun/277 https://seclists.org/fulldisclosure/2010/Jun/284 http://www.unrealircd.com/txt/unrealsecadvisory.20100612.txt Çözüm Önerisi Yazılımı yeniden indirin, yayınlanan MD5 / SHA1 checksum’larını kullanarak doğrulayın ve yeniden yükleyin. 7-Bind Shell Backdoor Detection Bulgu Detayları Açıklama Herhangi bir kimlik doğrulama gerekmeden bir Shell, remote portu dinliyor. Saldırgan, remote porta bağlanarak ve doğrudan komut göndererek bunu kullanabilir. IP/ Domain 10.1.18.24 Referanslar https://www.tenable.com/plugins/nessus/51988 Çözüm Önerisi Uzak ana bilgisayarın tehlikeye atılmış olduğunu doğrulayın ve gerekirse sistemi yeniden yükleyin. 35
  • 36. 8-VNC Server 'password' Password Bulgu Detayları Açıklama Uzak ana bilgisayarda çalışan VNC server zayıf bir parola ile korunuyor. Nessus, VNC kimlik doğrulaması ve 'password' parolası kullanarak giriş yapabildi. Kimliği doğrulanmamış, remote bir saldırgan, sistemin denetimini ele geçirmek için bunu kullanabilir. IP/ Domain 10.1.18.24 Referanslar https://www.tenable.com/plugins/nessus/61708 Çözüm Önerisi VNC servisinin güçlü bir parola ile güvenliğini sağlayın. 9-Multiple Vendor DNS Query ID Field Prediction Cache Poisoning Bulgu Detayları Açıklama Uzak DNS çözümleyicisi, üçüncü taraf DNS sunucularına sorgu yaparken random port kullanmaz. Kimliği doğrulanmamış, uzaktaki bir saldırgan, uzak DNS sunucusunu zehirlemek için kullanabilir ve saldırganın yasal trafiği rasgele sitelere yönlendirmesine izin verebilir. IP/ Domain 10.1.18.24 Referanslar https://www.tenable.com/plugins/nessus/33447 https://www.cnet.com/news/massive-coordinated-dns-patch-released/ https://www.theregister.co.uk/2008/07/21/dns_flaw_speculation/ Çözüm Önerisi Yama için DNS sunucusu tedarikçinizle bağlantıya geçiniz. 10-rlogin Service Detection Bulgu Detayları Açıklama Rlogin hizmeti uzak ana bilgisayarda çalışıyor. Veri rtml istemcisi ve sunucu arasında cleartext geçtiğinden bu hizmet savunmasızdır. MITM bir saldırgan bunu, girişleri ve şifreleri koklamak için kullanabilir. Ayrıca, parolasız zayıf kimliği doğrulamalı girişlere izin verebilir. Ana bilgisayar TCP sıralama numarasına (herhangi bir ağdan) veya IP sahtekarlığına (yerel ağda ARP ele geçirme dahil) karşı savunmasız ise, kimlik doğrulamasını atlamak mümkün olabilir. Son olarak, rlogin dosya-yazma erişimini .rhosts veya rhosts.equiv dosyaları aracılığıyla full oturum açmalara çevirmenin kolay bir yoludur. IP/ Domain 10.1.18.24 Referanslar https://www.tenable.com/plugins/nessus/10205 Çözüm Önerisi /etc/inetd.conf dosyasındaki 'login' satırını yorumlayın ve inetd işlemini tekrar başlatın. Alternatif olarak, bu hizmeti devre dışı bırakın ve bunun yerine SSH'yi kullanın. 11-rsh Service Detection Bulgu Detayları Açıklama Rlogin hizmeti uzak ana bilgisayarda çalışıyor. Veri rtml istemcisi ve sunucu arasında cleartext geçtiğinden bu hizmet savunmasızdır. MITM bir saldırgan bunu, girişleri ve şifreleri koklamak için kullanabilir. Ayrıca, parolasız zayıf kimliği doğrulamalı girişlere izin verebilir. Ana bilgisayar TCP sıralama numarasına (herhangi bir ağdan) veya IP sahtekarlığına (yerel ağda ARP ele geçirme dahil) karşı savunmasız ise, kimlik doğrulamasını atlamak mümkün olabilir. Son olarak, rlogin dosya-yazma erişimini .rhosts veya rhosts.equiv dosyaları aracılığıyla full oturum açmalara çevirmenin kolay bir yoludur. IP/ Domain 10.1.18.24 Referanslar https://www.tenable.com/plugins/nessus/10245 Çözüm Önerisi /etc/inetd.conf dosyasındaki 'rsh' satırını yorumlayın ve inetd işlemini tekrar başlatın. Alternatif olarak, bu hizmeti devre dışı bırakın ve bunun yerine SSH'yi kullanın. 36
  • 37. 12-Unsupported Web Server Detection Bulgu Detayları Açıklama Kendi versiyonuna göre, remote web sunucusu eskidir ve artık tedarikçi veya sağlayıcı tarafından sürdürülmemektedir. Destek eksikliği, ürün için yeni güvenlik yamaları verilmeyeceği anlamına gelir. Sonuç olarak, güvenlik açıkları içerebilir. IP/ Domain 10.1.18.24 Referanslar https://www.tenable.com/plugins/nessus/34460 Çözüm Önerisi Gerekmediğinde servisi kaldırın. Aksi takdirde, mümkünse daha yeni bir sürüme geçin veya başka bir sunucuya geçin. 13-SSL Version 2 and 3 Protocol Detection Bulgu Detayları Açıklama Uzak hizmet, SSL 2.0 ve / veya SSL 3.0 kullanılarak şifrelenmiş bağlantıları kabul eder. SSL'nin bu sürümleri, aşağıdakiler dahil çeşitli şifreleme kusurlarından etkilenir: - CBC şifreleri ile güvensiz bir dolgu şeması. - Güvenli olmayan oturum yeniden negotiation ve yeniden başlama planları. Bir saldırgan, MITM saldırılarını gerçekleştirmek veya etkilenen hizmet ile müşteriler arasındaki iletişimi çözmek için bu kusurları kullanabilir. SSL/TLS, protokolün en yüksek desteklenen sürümünü seçmek için güvenli yollara sahip olsa da (bu sürümler yalnızca istemci veya sunucu daha iyi bir şey desteklemiyorsa kullanılacaktır), birçok web tarayıcısı bunu saldırganın bağlantıyı düşürmesine izin veren güvenli olmayan bir şekilde uygular. Bu nedenle, bu protokollerin tamamen devre dışı bırakılması önerilir. IP/ Domain 10.1.18.24 Referanslar https://www.tenable.com/plugins/nessus/20007 https://www.schneier.com/academic/paperfiles/paper-ssl.pdf http://www.nessus.org/u?b06c7e95 http://www.nessus.org/u?247c4540 https://www.openssl.org/~bodo/ssl-poodle.pdf http://www.nessus.org/u?5d15ba70 https://www.imperialviolet.org/2014/10/14/poodle.html https://tools.ietf.org/html/rfc7507 https://tools.ietf.org/html/rfc7568 Çözüm Önerisi SSL 2.0 ve 3.0 devre dışı bırakmak için uygulamanın belgelerine başvurun. Bunun yerine TLS 1.1 (onaylı şifre paketleri ile) veya daha yüksek versiyonunu kullanın. 14-Apache Tomcat Default Files Bulgu Detayları Açıklama Uzaktaki Apache Tomcat sunucusunda default error page, default index page, örnek JSP'ler ve/veya örnek servlet’ler vardır. Bu dosyalar, bir saldırganın uzak Tomcat yüklemesi veya barındırıcısıyla ilgili bilgileri bulmalarına yardımcı olabileceğinden kaldırılmalıdır. IP/ Domain 10.1.18.24 Referanslar https://www.tenable.com/plugins/nessus/12085 https://wiki.apache.org/tomcat/FAQ/Miscellaneous#Q6 https://www.owasp.org/index.php/Securing_tomcat Çözüm Önerisi Default index page’i silin ve örnek JSP ve servletleri kaldırın. Default index page’i değiştirmek veya düzenlemek için Tomcat veya OWASP talimatlarına uyun. 15-Samba Badlock Vulnerability Bulgu Detayları Açıklama Uzak ana bilgisayarda çalışan Linux ve Unix için bir CIFS/SMB sunucusu olan Samba sürümü, Remote Procedure Call (RPC) kanalları üzerinden yanlış kimlik doğrulama düzeyi uzlaşması nedeniyle Güvenlik hesap Yöneticisi (SAM) ve Yerel Güvenlik yetkilisi (etki alanı ilkesi) (LSAD) protokollerinde bulunan Badlock olarak bilinen bir kusurdan etkilenir. SAM veritabanını barındıran bir istemci ve bir sunucu arasındaki trafiği engelleyebilen MITM bir saldırgan, Active Directory (AD) veritabanında hassas güvenlik verilerini görüntüleme veya değiştirme 37
  • 38. veya kritik hizmetleri devre dışı bırakma gibi yakalanan kullanıcının keyfi Samba network çağrılarının yürütülmesine izin veren kimlik doğrulama seviyesinin düşürülmesi için bu kusurdan yararlanabilir. IP/ Domain 10.1.18.24 Referanslar https://www.tenable.com/plugins/nessus/90509 http://badlock.org https://www.samba.org/samba/security/CVE-2016-2118.html Çözüm Önerisi Samba sürüm 4.2.11 / 4.3.8 / 4.4.2 veya sonraki bir sürüme yükseltin. 16-SSL Certificate Cannot Be Trusted Bulgu Detayları Açıklama Sunucunun X.509 sertifikası güvenilir olamaz. Bu durum, aşağıda belirtilen şekilde güven zincirinin kırılabileceği üç farklı şekilde ortaya çıkabilir: - İlk olarak, sunucu tarafından gönderilen sertifika zincirinin üstü bilinen bir sertifika yetkilisinden alınmayabilir. Bu, zincirin tepesi tanınmayan, kendinden imzalı bir sertifika olduğunda veya sertifika zincirinin en üstünü bilinen bir sertifika yetkilisine bağlayan ara sertifikalar eksik olduğunda ortaya çıkabilir. - İkincisi, sertifika zinciri, tarama sırasında geçerli olmayan bir sertifika içerebilir. Bu, taramanın 'notBefore' tarihlerinden birinden önce veya sertifikanın 'notAfter' tarihlerinden birinden sonra gerçekleştiğinde ortaya çıkabilir. - Üçüncü olarak, sertifika zinciri sertifika bilgisiyle eşleşmeyen veya doğrulanamayan bir imza içerebilir. Kötü imzalar, sertifika sahibi tarafından yeniden imzalanacak olan kötü imzalı sertifikanın alınmasıyla giderilebilir. Doğrulanamayan imzalar, sertifika sahibinin Nessus'un desteklemediği veya tanımadığı bir imzalama algoritması kullanarak oluşturduğunun sonucudur. Uzak ana bilgisayar, üretimde genel bir ana bilgisayarsa, zincirdeki herhangi bir kopma, kullanıcıların web sunucusunun kimliğini ve kimliğini doğrulamasını zorlaştırır. Bu, uzaktaki ana makineye karşı ortadaki adam saldırılarını gerçekleştirmeyi kolaylaştırır. IP/ Domain 10.1.18.24 Referanslar https://www.tenable.com/plugins/nessus/51192 https://www.itu.int/rec/T-REC-X.509/en https://en.wikipedia.org/wiki/X.509 Çözüm Önerisi Bu hizmet için uygun bir sertifika satın alın veya oluşturun. 17-SSL Self-Signed Certificate Bulgu Detayları Açıklama Bu hizmetin X.509 sertifika zinciri, tanınan bir sertifika yetkilisi tarafından imzalanmamıştır. Uzak ana bilgisayar, üretimde public bir ana bilgisayarsa, bu, herkesin uzak ana makineye karşı ortadaki adamdaki saldırısını kurabileceği için SSL kullanımını geçersiz kılar. Bu eklentinin, kendinden imzalı olmayan, ancak tanınmayan bir sertifika yetkilisi tarafından imzalanan, bir sertifikada sona eren sertifika zincirlerini kontrol etmediğini unutmayın. IP/ Domain 10.1.18.24 Referanslar https://www.tenable.com/plugins/nessus/57582 Çözüm Önerisi Bu hizmet için uygun bir sertifika satın alın veya oluşturun. 18-Unencrypted Telnet Server Bulgu Detayları Açıklama Uzak ana bilgisayar, şifrelenmemiş kanal üzerinden bir Telnet sunucusu çalıştırıyor. Şifrelenmemiş kanal üzerinden Telnet kullanılması, login’ler, parolalar ve komutlar cleartext olarak aktarıldığından önerilmez. Bu, uzaktaki MITM bir saldırganın, kimlik bilgileri veya diğer 38
  • 39. hassas bilgileri almak ve bir istemci ve sunucu arasında takas edilen trafiği değiştirmek için Telnet otu SSH, Telnet üzerinden, kimlik bilgilerini gizli dinlemeden koruduğu ve bir X11 oturumu gibi ek veri akışlarını tünelleyebildiği için tercih edilir. IP/ Domain 10.1.18.24 Referanslar https://www.tenable.com/plugins/nessus/42263 Çözüm Önerisi Telnet hizmetini devre dışı bırakın ve bunun yerine SSH kullanın. 19-HTTP TRACE / TRACK Methods Allowed Bulgu Detayları Açıklama Uzak web sunucusu, TRACE ve / veya TRACK yöntemlerini destekler. TRACE ve TRACK, web sunucusu bağlantılarında hata ayıklamak için kullanılan HTTP yöntemleridir. IP/ Domain 10.1.18.24 Referanslar https://www.tenable.com/plugins/nessus/11213 https://www.cgisecurity.com/whitehat-mirror/WH-WhitePaper_XST_ebook.pdf http://www.apacheweek.com/issues/03-01-24 https://download.oracle.com/sunalerts/1000718.1.html Çözüm Önerisi Bu yöntemleri devre dışı bırakın. Daha fazla bilgi için plugin çıkışına bakın. 20-DNS Server Cache Snooping Remote Information Disclosure Bulgu Detayları Açıklama Uzak DNS sunucusu, yineleme biti ayarlanmamış üçüncü parti etki alanlarına yönelik sorgulara yanıt verir. Bu, uzak bir saldırganın hangi alan adlarının son zamanlarda bu ad sunucusu üzerinden çözüldüğünü ve bu nedenle hangi ana bilgisayarların yakın zamanda ziyaret edildiğini belirlemesine izin verebilir. Örneğin, bir saldırgan, şirketinizin belirli bir finans kurumunun çevrimiçi hizmetlerini kullanıp kullanmadığıyla ilgilenseydi, bu saldırıyı bu finansal kurumun şirket kullanımıyla ilgili istatistiksel bir model oluşturmak için kullanabilirlerdi. Elbette saldırı, B2B iş ortaklarını, web sörf modellerini, harici posta sunucularını ve daha fazlasını bulmak için de kullanılabilir. Not: Bu, dış ağlara erişilemeyen bir iç DNS sunucusuysa, saldırılar iç ağla sınırlı olacaktır. Bu, bir konuk ağında çalışanlar, danışmanlar ve potansiyel olarak kullanıcılar veya destekleniyorsa WiFi bağlantısı içerebilir. IP/ Domain 10.1.18.24 Referanslar https://www.tenable.com/plugins/nessus/12217 http://cs.unc.edu/~fabian/course_papers/cache_snooping.pdf Çözüm Önerisi Bir düzeltme için DNS yazılımının tedarikçisine başvurun. 21-SSL Certificate Expiry Bulgu Detayları Açıklama Bu eklenti, hedefe yönelik SSL etkinleştirilmiş hizmetlerle ilişkili sertifikaların geçerlilik tarihlerini kontrol eder ve herhangi birinin geçerlilik süresinin dolup dolmadığını bildirir. IP/ Domain 10.1.18.24 Referanslar https://www.tenable.com/plugins/nessus/15901 Çözüm Önerisi Mevcut olanı değiştirmek için yeni bir SSL sertifikası satın alın veya oluşturun. 39
  • 40. 22-NFS Shares World Readable Bulgu Detayları Açıklama Remote NFS sunucusu, erişimi kısıtlamadan (hostname, IP'ye veya IP aralığına bağlı olarak) bir veya daha fazla paylaşım export ediyor. IP/ Domain 10.1.18.24 Referanslar https://www.tenable.com/plugins/nessus/42256 http://www.tldp.org/HOWTO/NFS-HOWTO/security.html Çözüm Önerisi Tüm NFS paylaşımlarına uygun kısıtlamaları yerleştirin. 23-SSL Medium Strength Cipher Suites Supported Bulgu Detayları Açıklama Remote NFS sunucusu, erişimi kısıtlamadan (hostname, IP'ye veya IP aralığına bağlı olarak) bir veya daha fazla paylaşım export ediyor. Uzak ana bilgisayar, orta kuvvette şifreleme sunan SSL şifrelerini desteklemektedir. Nessus, anahtar uzunluklarını en az 64 bit ve 112 bitten daha az kullanan veya 3DES şifreleme paketini kullanan herhangi bir şifrelemeyi orta uzunlukta sayar. Saldırgan aynı fiziksel ağdaysa, orta kuvvetteki şifrelemeyi atlatmasının oldukça kolay olduğunu unutmayın. IP/ Domain 10.1.18.24 Referanslar https://www.tenable.com/plugins/nessus/42873 https://www.openssl.org/blog/blog/2016/08/24/sweet32/ Çözüm Önerisi Orta güçteki şifreleri kullanmaktan kaçınmak için mümkünse etkilenen uygulamayı yeniden yapılandırın. 24-SSL Certificate with Wrong Hostname Bulgu Detayları Açıklama Bu hizmet için sunulan SSL sertifikasının 'commonName' (CN) özniteliği farklı bir makine içindir. IP/ Domain 10.1.18.24 Referanslar https://www.tenable.com/plugins/nessus/45411 Çözüm Önerisi Bu hizmet için uygun bir sertifika satın alın veya oluşturun. 25-SMB Signing not required Bulgu Detayları Açıklama Uzak SMB sunucusunda imzalama gerekli değildir. Kimliği doğrulanmamış, uzak bir saldırgan bunu SMB sunucusuna karşı ortadaki adam saldırılarını gerçekleştirmek için kullanabilir. IP/ Domain 10.1.18.24 Referanslar https://www.tenable.com/plugins/nessus/57608 https://support.microsoft.com/en-us/help/887429/overview-of-server-message-block- signing http://technet.microsoft.com/en-us/library/cc731957.aspx http://www.nessus.org/u?74b80723 https://www.samba.org/samba/docs/current/man-html/smb.conf.5.html http://www.nessus.org/u?a3cac4ea Çözüm Önerisi Ana bilgisayarın yapılandırmasında mesaj imzalamayı zorlayın. Windows'da bu, 'Microsoft ağ sunucusu: İletişimi dijital olarak imzala (her zaman)' ilke ayarında bulunur. Samba'da, ayar 'sunucu imzalama' olarak adlandırılır. Daha fazla bilgi için 'ayrıca bakınız' bağlantılarına bakın. 40
  • 41. 26-SSL Weak Cipher Suites Supported Bulgu Detayları Açıklama Uzak ana sistem, zayıf şifreleme sunan SSL şifrelerini desteklemektedir. Not: Bu, saldırganın aynı fiziksel ağda olması durumunda istismar edilmesi çok daha kolaydır. IP/ Domain 10.1.18.24 Referanslar https://www.tenable.com/plugins/nessus/26928 http://www.nessus.org/u?6527892d Çözüm Önerisi Zayıf şifrelerin kullanılmasını önlemek için mümkünse, etkilenen uygulamayı yeniden yapılandırın. 27-SSLv3 Padding Oracle On Downgraded Legacy Encryption Vulnerability (POODLE) Bulgu Detayları Açıklama Uzak ana bilgisayar, POODLE olarak bilinen bir ortadaki (MitM) bilgi ifşası güvenlik açığı tarafından etkilenir. Güvenlik açığı, SSL 3.0 şifreleme blok şifreleme (CBC) modunda blok şifreler kullanılarak şifrelenmiş iletileri şifresini çözerken SSL 3.0'ın dolgu baytlarını işleme biçiminden kaynaklanır. MitM saldırganları, kurban başvurusunu yeni oluşturulan SSL 3.0 bağlantıları üzerinden tekrar tekrar aynı veriyi göndermeye zorlayabilirlerse, bir şifreli metnin seçili baytını 256 denemede çözebilir. IP/ Domain 10.1.18.24 Referanslar https://www.tenable.com/plugins/nessus/78479 https://www.imperialviolet.org/2014/10/14/poodle.html https://www.openssl.org/~bodo/ssl-poodle.pdf https://tools.ietf.org/html/draft-ietf-tls-downgrade-scsv-00 Çözüm Önerisi SSLv3'ü devre dışı bırak. SSLv3'ü desteklemesi gereken hizmetler, SSLv3 devre dışı bırakılıncaya kadar TLS Fallback SCSV mekanizmasını etkinleştirmelidir. 28-SSL/TLS EXPORT_RSA <= 512-bit Cipher Suites Supported (FREAK) Bulgu Detayları Açıklama Uzak ana makine, 512 bit'ten küçük veya eşit anahtarları olan EXPORT_RSA şifreleme paketlerini destekler. Bir saldırgan kısa bir sürede 512 bit RSA modülünü etkileyebilir. MITM bir saldırgan, EXPORT_RSA şifreleme paketlerini kullanmak için oturumu bozabilir. (ör; C.VE-2015-0204). Bu nedenle, zayıf şifreleme paketlerinin desteğinin kaldırılması tavsiye edilir. IP/ Domain 10.1.18.24 Referanslar https://www.tenable.com/plugins/nessus/81606 https://www.smacktls.com/#freak https://www.openssl.org/news/secadv/20150108.txt http://www.nessus.org/u?b78da2c4 Çözüm Önerisi EXPORT_RSA şifre paketlerinin desteğini kaldırmak için hizmeti yeniden yapılandırın. 29-SSL DROWN Attack Vulnerability (Decrypting RSA with Obsolete and Weakened eNcryption) Bulgu Detayları Açıklama Uzak ana bilgisayar SSLv2'yi destekler ve bu nedenle DROWN olarak bilinen çapraz protokollü Bleichenbacher oracle saldırısına izin veren bir güvenlik açığından etkilenebilir (Eski ve Zayıf eNcryption ile RSA'nın şifresini çözme). Bu güvenlik açığı, Secure Socket Layer Sürüm 2 (SSLv2) uygulamasındaki bir kusur nedeniyle ortaya çıkar ve yakalanan TLS trafiğinin deşifre edilmesine izin verir. MITM bir saldırgan, daha önce yakalanan trafik ve zayıf şifrelemeyi kullanarak aynı özel anahtarı kullanan bir SSLv2 sunucusuna özel hazırlanmış bağlantılar kullanarak TLS bağlantısının şifresini çözmek için bunu kullanabilir.C.VE-2015- 41
  • 42. 0204). Bu nedenle, zayıf şifreleme paketlerinin desteğinin kaldırılması tavsiye edilir. IP/ Domain 10.1.18.24 Referanslar https://www.tenable.com/plugins/nessus/89058 https://drownattack.com/ https://drownattack.com/drown-attack-paper.pdf Çözüm Önerisi SSLv2'yi ve ihracat dereceli şifreleme şifreleme paketlerini devre dışı bırakın. SSLv2 bağlantılarını destekleyen sunucu yazılımı ile özel anahtarların kullanılmadığından emin olun. 30-SSH Weak Algorithms Supported Bulgu Detayları Açıklama Nessus, remote SSH sunucusunun Arcfour akış şifresini kullanacak şekilde veya şifreleme olmadan yapılandırıldığını tespit etti. RFC 4253, zayıf anahtarlarla ilgili bir sorun nedeniyle Arcfour'u kullanmamanızı tavsiye ediyor. IP/ Domain 10.1.18.24 Referanslar https://www.tenable.com/plugins/nessus/90317 https://tools.ietf.org/html/rfc4253#section-6.3 Çözüm Önerisi Zayıf şifrelemeleri kaldırmak için tedarikçi iletişime geçin veya ürün dokümantasyonuna başvurun. 31-SMTP Service STARTTLS Plaintext Command Injection Bulgu Detayları Açıklama Remote SMTP hizmeti, STARTTLS uygulamasında, kimliği doğrulanmamış bir saldırganın şifreli metin protokolü aşamasında yürütülecek düz metin protokolü sırasında komutları enjekte etmesine izin verebilecek bir yazılım hatası içerir. Başarılı bir istismar, bir saldırganın kurbanın e-postalarını veya ilişkili SASL (Basit Kimlik Doğrulama ve Güvenlik Katmanı) kimlik bilgilerini çalmasına izin verebilir. IP/ Domain 10.1.18.24 Referanslar https://www.tenable.com/plugins/nessus/52611 https://tools.ietf.org/html/rfc2487 https://www.securityfocus.com/archive/1/516901/30/0/threaded Çözüm Önerisi Bir güncellemenin olup olmadığını görmek için tedarikçiye başvurun. 32-X Server Detection Bulgu Detayları Açıklama Remote ana bilgisayar bir X11 sunucusu çalıştırıyor. X11, uzak bir istemcideki belirli bir ana bilgisayarda çalışan grafik uygulamalarını görüntülemek için kullanılabilecek bir istemci- sunucu protokolüdür. X11 trafiği şifrelenmediğinden, bir saldırganın bağlantıyı gizlice dinlemesi mümkündür. IP/ Domain 10.1.18.24 Referanslar https://www.tenable.com/plugins/nessus/10407 Çözüm Önerisi Bu bağlantı noktasına erişimi kısıtlayın. X11 istemci / sunucu özelliği kullanılmazsa, X11'deki TCP desteğini tamamen devre dışı bırakın (-nolisten tcp). 33-SSL Anonymous Cipher Suites Supported Bulgu Detayları Açıklama Uzak ana makine, anonim SSL şifrelerini kullanımını destekler. Bu, yöneticinin SSL sertifikaları oluşturmaya ve yapılandırmaya gerek kalmadan trafiği şifreleyen bir hizmet oluşturmasına olanak sağlarken, uzak ana bilgisayarı kimlik doğrulama ve servisini bir MITM saldırısına karşı savunmasız hale getirir. Not: Bu, saldırganın aynı fiziksel ağda olması durumunda istismar edilmesi çok daha kolaydır. IP/ Domain 10.1.18.24 Referanslar https://www.tenable.com/plugins/nessus/31705 http://www.nessus.org/u?3a040ada 42