Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıBGA Cyber Security
This document discusses using the MITRE ATT&CK framework for security operations teams. It covers basic concepts, attack simulators like APT Simulator and Atomic Red Team, and Sigma which is a specification for writing security monitoring rules. The presenter is Ömer Günal, an incident responder who will provide an overview of these topics for using ATT&CK in scenarios.
Bu sunum web uygulamalarının kritikliği ne kadar düşük olursa olsun uygulama açıklıklarının sistem ve ağ güvenliğini tehdit edebileceğini göstermektedir.
Bilgi Güvenliği üzerine ARGE yapmak ve müşteriye ihtiyaç duyduğu ürünleri üretebilmek amacıyla kurulmuştur. 1999 yılından beri bilgi güvenliği konusunda sahip olduğu deneyimleri ile bu konuda çalışan herkesin işini kolaylaştırma hedefindedir. Bu bağlamda ilk iş olarak SECURISKOP projesini gerçekleştirmiş ve bunu bir ürün haline getirmiştir. SECURISKOP, piyasada bulunan güvenlik açıklıkları tarama yazılımlarını yönetip, bunlara ek özellikler sağlayarak, güvenlik açıklıkları ve bunların kapatılmasını kolaylaştıran bir platformdur.
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıBGA Cyber Security
This document discusses using the MITRE ATT&CK framework for security operations teams. It covers basic concepts, attack simulators like APT Simulator and Atomic Red Team, and Sigma which is a specification for writing security monitoring rules. The presenter is Ömer Günal, an incident responder who will provide an overview of these topics for using ATT&CK in scenarios.
Bu sunum web uygulamalarının kritikliği ne kadar düşük olursa olsun uygulama açıklıklarının sistem ve ağ güvenliğini tehdit edebileceğini göstermektedir.
Bilgi Güvenliği üzerine ARGE yapmak ve müşteriye ihtiyaç duyduğu ürünleri üretebilmek amacıyla kurulmuştur. 1999 yılından beri bilgi güvenliği konusunda sahip olduğu deneyimleri ile bu konuda çalışan herkesin işini kolaylaştırma hedefindedir. Bu bağlamda ilk iş olarak SECURISKOP projesini gerçekleştirmiş ve bunu bir ürün haline getirmiştir. SECURISKOP, piyasada bulunan güvenlik açıklıkları tarama yazılımlarını yönetip, bunlara ek özellikler sağlayarak, güvenlik açıklıkları ve bunların kapatılmasını kolaylaştıran bir platformdur.
BGA Security tarafından her yıl yaklasık olarak 200’e yakın
sızma testi projesi gerçeklestirilmektedir. Bu projeler standart
olmayıp müsterilerin taleplerine göre farklı boyutlarda
olabilmektedir. Bu rapor yapılan çalışmalarda karşılaşılan zafiyetler ve istismar yöntemlerinin istatistiklerini paylaşmak amacıyla hazırlanmıştır.
Dünya nadiren herhangi bir konuda fikir birliğine varıyor, ancak hemen hemen herkes 2020'yi geride bırakmanın iyi bir şey olduğu konusunda hemfikir.
Birçok yönden, geçen yılın siber tehdit ortamını yeniden gözden geçirmek yerine taşınmayı da tercih ederdik. Ancak beğenin ya da beğenmeyin, 2020
yankıları hem fiziksel hem de dijital dünyada 2021'e yansımaya devam ediyor ve bu gerçeği görmezden geliyoruz. Bu nedenle, daha iyi ve daha güvenli
bir geleceğe ilerleyebilmek için 2020'nin ikinci yarısına (2H 2020) geri dönüyoruz. Lütfen bize katıl.
1. PENTEST RAPORU
21.12.2019 – 28.12.2019
Bu raporun sahipliği ve mülkiyet hakları SANS.org’a aittir ve “GİZLİ” bilgiler içermektedir. Yetkili kişiler
haricinde okunması yasaktır. Raporun bütünü veya herhangi bir parçası, SANS.org’un yazılı izni
olmadan herhangi bir şekilde açıklanamaz, gösterilemez, kopyalanamaz veya çoğaltılamaz. Bu belge
elinize yetkisiz bir şekilde ulaştıysa lütfen hsevben@gtu.edu.tr adresine bildiriniz.
1
2. Müşteri/Hedef: SANS Institute
Bu belge “SANS Institute” kurumuna ait “GİZLİ” bilgiler içermektedir ve yetkili kişiler haricinde
okunması yasaktır. Bu belge elinize yetkisiz bir şekilde ulaştıysa lütfen hsevben@gtu.edu.tr adresine
bildiriniz.
Rapor Detayları
Rapor Başlığı SANS Institute Sızma Teti
Sonuç Raporu
Versiyon 1.0
Yazan Hamdi Sevben
Test Ekibi Kunal Khubchandani, Sarang
Tumne, Hamdi Sevben,
Hamed Farid, Kavish Tyagi
Kontrol Eden Kavish Tyagi
Onaylayan Monika Telekar
Rapor Sınıfı Gizli
Müşteri Kurum Yetkilisi
Yetkili Adı ve Soyadı Ünvanı Kurum Adı
Hala Taha Genel Müdür SANS Institute
Rapor Denetimi
Versiyon Tarih Yazar Tanım
V1.0 28.12.2019 SANS Institute Final
2
3. İçindekiler Tablosu
Müşteri/Hedef: SANS Institute.................................................................................................................1
UYARI.....................................................................................................................................................4
1. YÖNETİCİ ÖZETİ..................................................................................................................................5
1.2. KAPSAM VE IP ADRESLERİ................................................................................................................5
1.3. TEST EKİBİ.......................................................................................................................................6
1.4. GENEL DEĞERLENDİRME..................................................................................................................6
1.5. GENEL TEST METODOLOJİSİ.............................................................................................................6
1.5.1. Sızma testi ve türleri.....................................................................................................................6
1.5.1.1. Beyaz kutu.................................................................................................................................6
1.5.1.2. Siyah kutu..................................................................................................................................7
1.5.1.3. Gri kutu.....................................................................................................................................7
1.6. RİSK DERECELENDİRME....................................................................................................................8
1.7. GENEL BULGULAR............................................................................................................................9
2. TEKNİK BİLGİLER...............................................................................................................................10
2.2. BİLGİ TOPLAMA.............................................................................................................................10
2.2.2. Web Sitesi Analizi.......................................................................................................................10
2.2.3. Arama Motorları.........................................................................................................................11
2.2.4. Ağ Haritasının Çıkarılması............................................................................................................11
2.2.5. Sosyal Mühendislik Çalışması......................................................................................................11
2.2.6. Tahmin Çalışması........................................................................................................................11
2.2.7. Bulgular......................................................................................................................................11
2.3. AĞ HARİTALAMA...........................................................................................................................12
2.3.1. Çalışan Sistemlerin Tespiti...........................................................................................................12
2.3.2 Çalışan Sistemlerin Açık Portları, Servisleri ve Versiyonları............................................................13
2.4. ZAFİYET TARAMASI........................................................................................................................16
2.4.1 Typhoon 10.1.18.20 Açıklık Taraması Sonuçları............................................................................16
2.4.1.1 Nessus Sonuçları.......................................................................................................................16
2.4.2 Bee-box 10.1.18.28 Açıklık Taraması Sonuçları.............................................................................23
2.4.2.1 Nessus Sonuçları.......................................................................................................................23
2.4.3 Metasploitable2-Linux 10.1.18.24 Açıklık Taraması Sonuçları.......................................................33
2.4.3.1 Nessus Sonuçları.......................................................................................................................33
2.5. SİSTEMLERE SIZMA........................................................................................................................44
2.6. KULLANILAN ARAÇLAR...................................................................................................................46
3
4. UYARI
Rapor içeriği gizli olup iki tarafın yazılı mutabakatı olmadan üçüncü taraflara basılı olarak ya da
elektronik ortamda transfer edilemez veya paylaşılamaz.
Rapor, tarama süresi içinde varlığı bilinen veya tarafımızdan tespit edilen güvenlik açıklıklarını
içerecektir. Tarama işlemi bittikten sonra rapor teslim edilene kadar geçen süre içerisinde çıkabilecek
yeni güvenlik açıklarına dair eksikliklerden dolayı raporu hazırlayan firma sorumlu tutulamaz.
Rapor içinde yer alan çözüm önerilerine konu hakkında fikir verme amaçlı yer verilmiştir. Çözüm
önerilerinin uygulanması sebebi ile çıkabilecek problemlerden raporu hazırlayan firma sorumlu
tutulamaz. Önerilerde sunulan değişikliklerden gerçekleştirilmeden önce konu hakkında uzman
kişilerden destek alınması tavsiye edilir.
4
5. 1. YÖNETİCİ ÖZETİ
1.1. GENEL BİLGİLER
Bu rapor, GTU Ltd. Şti. tarafından SANS.org sistemleri üzerindeki güvenlik açıklarını ortaya çıkarmak
amacı ile 21-28 Aralık 2019 tarihleri arasında gerçekleştirilen sızma testleri ve güvenlik
değerlendirmeleri çalışmalarının detaylı sonuçlarını içermektedir.
Sızma testi kapsamında SANS.org kurumu altyapısı ve sunucularının çalışmasını etkileyecek araçlar
kurum yetkililerinin bilgisi olmadan kullanılmamış, hizmetin aksamasına neden olabilecek herhangi bir
işlem gerçekleştirilmemiştir.
Bilgi sistemleri, intranet yani iç ağ sızma testlerine tabii tutulmuştur. Intranet üzerinden
gerçekleştirilen testlerde çeşitli seviyede yetkilendirilmiş kullanıcı hakları kullanılarak sistemler test
edilmiş ve bunlardan doğabilecek riskler raporun ilerleyen kısımlarında açıklanmıştır.
Test ile sunucular üzerinde bulunabilecek muhtemel güvenlik açıklıklarının kötü niyetli
saldırganlardan önce ortaya çıkartılması ve önlem alınması amaçlanmaktadır.
Rapor, bulunan her güvenlik açığının risk derecesini, açık hakkında açıklamaları, daha detaylı bilgi
bulabileceğiniz bağlantıları, güvenlik açığının nasıl kapatılabileceği hakkında gerekli bilgiyi, açığın nasıl
kötüye kullanılabileceği hakkında örnekleri ve uzman personelin yorum ve önerilerini içermektedir.
Açıklıkların kapatılmasında izlenecek sırayı belirlerken teknik raporda belirtilen açıklık önem
dereceleri öncelikli rol oynamalıdır.
Rapor okuyucunun TCP/IP ve kullanılan teknoloji hakkında temel bilgilere sahip olduğu düşünülerek
hazırlanmıştır. Bu sebeple raporlarda kullanılan terimler ile ilgili her hangi bir açıklama
yapılmayacaktır.
1.2. KAPSAM VE IP ADRESLERİ
Bu tarama kapsamında taramayı yaptıran SANS.org kurumu tarafından belirlenen ve aşağıda
listelenen sunuculara yönelik saldırı ve sızma testi gerçekleştirilmiştir. Bu testler esnasında, test
edilen sunucular tarafından verilen hizmetlerin sekteye uğratılmaması amacıyla Denial of Service
(DoS) saldırıları ayrı yapılmıştır. Denial of Service (DoS) saldırıları ile ilgili bilgi raporun ilerleyen
kısımlarında özel bölüm olarak verilmiştir. Test edilen IP adresleri aşağıda listelenmiştir.
10.1.18.0/24 network’ü yani 10.1.18.0-10.1.18.255 adres aralığı yerel ağ tarafında taranmıştır.
IP Adresi Açıklama
10.1.18.20 Typhoon-v1.02
10.1.18.24 Metasploitable2-Linux
10.1.18.28 Bee-box v1.6
5
6. 1.3. TEST EKİBİ
Kunal Khubchandani Kıdemli Sızma Testi Uzmanı*
Sarang Tumne Sertifikalandırılmış Sızma Testi Uzmanı*
Hamdi Sevben Kayıtlı Sızma Testi Uzmanı*
Hamed Farid Stajyer Sızma Testi Uzmanı*
Kavish Tyagi Stajyer Sızma Testi Uzmanı*
* TSE programına uygun uzmanlık seviyesidir.
1.4. GENEL DEĞERLENDİRME
Gerçekleştirilen kontroller, özellikle web uygulamalarının güvenlik açısından son derece sorunlu
kodlara sahip olduğunu göstermiştir. Bu da testler neticesinde SQL Injection gibi önemli ve tehlikeli
güvenlik açıklarının tespit edilmesine yol açmıştır. Kullanıcı tarafından yollanan verilerin, uygulama
tarafından kullanılmadan önce sorun oluşturacak karakterler için kontrol edilmemesi SQL Injection,
XSS (CrossSiteScripting) gibi web uygulama problemlerinin ortaya çıkmasına neden olmaktadır. Tespit
edilen bu açıklar, yetkisiz kullanıcıların rahatlıkla web sitesine ait içeriği değiştirmesine, veri tabanında
tutulan tüm kayıtlara erişim sağlamasına veya sunucu üzerinde istedikleri komutları çalıştırmasına izin
verecek niteliktedir. Bu açıklardan başarı ile faydalanan bir saldırgan veri tabanının bulunduğu ağa
erişim sağlayabilir. Elde edilen test sonuçları internet üzerinden bu açıklar sayesinde yerel ağa
erişimin mümkün olduğunu göstermiştir. Yine web sunucuları üzerindeki yapılandırmada hatalar
bulunması, detaylı hata mesajları vasıtası ile uygulama kaynak kodları gibi önemli bilgilerin elde
edilmesine izin vermiştir.
Güncel olmayan işletim sistemleri sunucuların sağlıklı çalışmasını tehdit eden unsurlardan bir
tanesidir. Sunucunun tamamen başkasının eline geçmesine kadar giden bu açıklıklar zamanında
önlenmediği taktirde büyük sorunlara yol açmaktadır.
Ayrıca kullanılmayan portları, gereksiz servisleri kapatınız ya da gerekli ise daha güvenilir
uygulamalara güncelleyerek kullanınız.
1.5. GENEL TEST METODOLOJİSİ
Günümüz bilgi güvenliğinde iki tür yaklaşım vardır. Bunlardan kabul göreni proaktif yaklaşımdır. Sızma
testleri (pentest) ve zayıflık tarama (vulnerability assessment) konusu proaktif güvenliğin en önemli
bileşenlerinden biridir.
Sızma testleri ve zayıflık tarama birbirine benzeyen fakat farklı kavramlardır. Zayıflık tarama hedef
sistemdeki güvenlik açıklıklarının çeşitli yazılımlar kullanarak bulunması ve raporlanması işlemidir.
Sızma testi çalışmalarında amaç sadece güvenlik açıklıklarını belirlemek değil, bu açıklıklar kullanılarak
hedef sistemler üzerinde gerçekleştirilebilecek ek işlemlerin (sisteme sızma, veritabanı bilgilerine
erişme) belirlenmesidir. Zayıflık tarama daha çok otomatize araçlar kullanılarak gerçekleştirilir ve kısa
sürer. Sızma testi çalışmaları zayıflık tarama adımını da kapsayan ileri seviye tecrübe gerektiren bir
süreçtir ve zayıflık tarama çalışmalarına göre çok daha uzun sürer.
1.5.1. Sızma testi ve türleri
Belirlenen sistemin veya ağın güvenlik açısından analiz edilmesi ve sistemin güvenlik açıklarının ve
güvenlik boşluklarının bulunması, bu açıklardan faydalanılarak sistemlere sızılması. Otomatik tarama
6
7. araçları ile gerçekleştirilen zafiyet taramaları sızma testinin bir aşamasıdır; ancak sızma testi değildir.
1.5.1.1. Beyaz kutu
Beyaz kutu ağ’daki tüm sistemlerden bilgi sahibi olarak yapılan sızma testi türüdür. Test uzmanının
dışarıdan ya da içeriden ağa girmeye ve zarar vermeye çalışmasının simülasyonudur.
1.5.1.2. Siyah kutu
Siyah kutu testi saldırı yapılacak ağ hakkında hiçbir bilgi sahibi olmadan dışarıdan ağa ulaşmaya
çalışan saldırganın verebileceği zararın boyutlarının algılanmasını sağlar.
1.5.1.3. Gri kutu
Gri kutu testi iç ağda bulunan yetkisiz bir kullanıcının sistemlere verebileceği zararın analiz edilmesini
sağlar. Veri çalınması, yetki yükseltme ve ağ paket kaydedicilerine karşı ağ zayıflıkları denetlenir.
1.5.2. Sızma Testleri Metadolojisi
Sızma testlerinde ISSAF tarafından geliştirilen metodoloji temel alınmıştır. Metodolojimiz
dört ana bölümde beş alt bölümden oluşmaktadır.
1.5.2.1. Bilgi Toplama
a. Amaç, hedef sistem hakkında olabildiğince detaylı bilgi toplamaktır.
b. [Ağ Haritalama]
Amaç hedef sistemin ağ yapısının detaylı belirlenmesidir. Açık sistemler ve üzerindeki açık portlar,
servisler ve servislerin hangi yazılımın hangi sürümü olduğu bilgileri toplamaktır.
c. [Zafiyet/Zayıflık Tarama Süreci]
7
8. Bu sürecin amacı belirlenen hedef sistemlerdeki açıklıkların ortaya çıkarılmasıdır.
1.5.2.2. Penetrasyon(Sızma) Süreci
Belirlenen açıklıklar için POC kodları/araçları belirlenerek denetlemeler başlatılır.
a. [Erişim Elde Etme ve Hak Yükseltme]
Sızma sürecinde amaç sisteme bir şekilde giriş hakkı elde etmektir. Hak Yükseltme; amaç edinilen
herhangi bir sistem hesabı ile tam yetkili bir kullanıcı moduna geçiştir. (root, administrator, system vs)
b. [Detaylı Araştırma]
Erişim yapılan sistemlerden şifreli kullanıcı bilgilerinin alınarak daha hızlı bir ortamda denenmesidir.
1.5.2.3. Erişimlerin Korunması
Sisteme girildiğinin başkaları tarafından belirlenmemesi için bazı önlemlerin alınmasında fayda vardır.
Bunlar giriş loglarının silinmesi, çalıştırılan ek proseslerin saklı olması, dışarıya erişim açılacaksa gizli
kanalların kullanılması (covert channel), backdoor, rootkit,vs. yerleştirilmesidir.
a. [İzlerin silinmesi]
Hedef sistemlere bırakılmış arka kapılar, test amaçlı scriptler, sızma testleri için eklenmiş tüm veriler
not alınmalı ve test bitiminde silinmelidir. Müşterinin isteğine göre loğlar kalabilir.
1.5.2.4. Raporlama
Yöntembilim ya da metodoloji, belirli bir alanda kullanılan bütün metodlar; geniş anlamı ile,
metodların bilim ve felsefesi olarak açıklanabilir.
1.6. RİSK DERECELENDİRME
Sızma testi çalışmalarında bulunan açıklar 5 risk seviyesinde değerlendirilmişlerdir. Bu
değerlendirmede, PCI-DSS güvenlik tarama prosedürleri dokümanında kullanılan beş seviye risk
değerleri kullanılmıştır.
Aşağıdaki tablo Tablo kullanılan seviyelendirmeyi açıklamaktadır.
Risk Seviyesi Risk
Puanı
Detay
Açıklama
ACİL 5 Acil öneme sahip açıklıklar, niteliksiz
saldırganlar tarafından uzaktan
gerçekleştirilen ve sistemin
tamamen ele geçirilmesi ile sonuçlanan ataklara
sebep olan açıklıklardır. Depolanmış XSS, SQL
enjeksiyonu ve RFI/LFI, ayrıca müşteri bilgisi ifşasına
yol açabilecek
açıklık vektörleri bu kategoriye girerler.
KRİTİK 4 Kritik öneme sahip açıklıklar, nitelikli
saldırganlar tarafından uzaktan
gerçekleştirilen ve sistemin
tamamen ele geçirilmesi ile sonuçlanan ataklara
sebep olan açıklıklardır. Ayrıca yansıtılan ve DOM
tabanlı XSS
açıklık vektörleri bu kategoriye girer.
8
9. YÜKSEK 3 Yüksek öneme sahip açıklıklar, uzaktan
gerçekleştirilen ve kısıtlı hak yükseltilmesi (mesela,
yönetici hakları
olmayan bir işletim sistemi kullanıcısı veya e-
posta sahteciliği) veya hizmet dışı kalma ile
sonuçlanan, ayrıca yerel ağdan ya da sunucu
üzerinden
gerçekleştirilen ve hak yükseltmeyi sağlayan ataklara
sebep olan açıklıkları içermektedir.
ORTA 2 Orta öneme sahip açıklıklar, yerel ağdan veya
sunucu üzerinden gerçekleştirilen ve hizmet dışı
bırakılma ile sonuçlanan ataklara sebep olan
açıklıkları
içermektedir.
DÜŞÜK 1 Düşük öneme sahip açıklıklar ise etkilerinin tam
olarak belirlenemediği ve literatürdeki en iyi
sıkılaştırma yöntemlerinin (best practices)
izlenmemesinden
kaynaklanan eksikliklerdir.
Tablo 1- Raporda kullanılan risk seviyelendirmesi
1.7. GENEL BULGULAR
Makinelere ait 13 kritik, 11 yüksek, 55 orta ve 19 düşük olmak üzere toplan 98 açıklık tespit edilmiştir.
13 11
55
19
Açıklıkların dağılımı
Kritik
Yüksek
Orta
Düşük
Açık olan portların sayısı ise 73 olup grafiği aşağıdaki gibidir:
9
10. 2. TEKNİK BİLGİLER
2.1. GİRİŞ
Güvenlik taramaları internet üzerinden erişilebilir sunucular için kurumdan en az bilgi temin edilerek
gerçekleştirilmiş olup, sıradan bir kullanıcının ne gibi aktiviteler gerçekleştirebileceğini
göstermektedir. Intranet üzerinden gerçekleştirilen sızma testlerinde kurum tarafından temin edilen
çeşitli seviyelerde yetkilendirilmiş kullanıcı hakları kullanılmıştır. Testler sırasında çeşitli ticari tarama
ürünleri, herkes tarafından temin edilebilecek açık kaynak kodlu programlar ve uzmanlarımız
tarafından geliştirilmiş yardımcı program ve araçlar kullanılmıştır. Bu araçların listesi “Kullanılan
Araçlar” bölümünde yer almaktadır.
2.2. BİLGİ TOPLAMA
Bilgi toplama ilk ve en önemli adımlardan biridir. Zira yapılacak test bir zaman işidir ve ne kadar sağlıklı
bilgi olursa o kadar kısa sürede sistemle ilgili detay çalışmalara geçilebilir. Amaç, hedef sistem hakkında
olabildiğince detaylı bilgi toplamaktır. Bu bilgiler Kurum hakkında olabileceği gibi Kurum çalışanları
hakkında da olabilir.
2.2.1. Domain Sorgusu ve Whois Sorgusu
Bu aşamada domain sorgusu, dns sunucudan alan transferi ve whois veritabanı taramaları
gerçekleştirildi.
2.2.2. Web Sitesi Analizi
Kurumun hangi dış bağlantıları ve etki alanlarının kullandığını belirlemek amacı ile kurumun web
siteleri genel olarak incelendi. Daha sonra yapılacak detaylı incelemelere temel teşkil edecek bilgiler
toplandı.
10
11. 2.2.3. Arama Motorları
Arama motorları kullanılarak kurum ve kurum personeli hakkında araştırmalar yapıldı. Bu
araştırmalar neticesinde kritik personelin üye olduğu gruplar sosyal paylaşım siteleri tespit edilerek
kurum hakkında bilgi edinme çalışılması yapıldı. Bu çalışma kapsamında kurum hakkında yapılmış
haberler de incelenerek faydalı olabilecekler ayıklandı.
2.2.4. Ağ Haritasının Çıkarılması
Bilgi toplamanın en önemli kısmı elde edilen bilgilerin birleştirilmesidir. Bu aşamada elde edilen
bilgiler birleştirilerek kuruma ait güvenlik duvarı, uygulama sunucusu, veritabanı yönetimi sunucusu,
aktif ağ cihazları gibi cihazların ip adresleri ve birbirleri ile olan bağlantıları tespit edildi.
2.2.5. Sosyal Mühendislik Çalışması
Kurumlara yapılan saldırıların en zayıf halkası genelde kullanıcılar olabilmektedir. Kurumda bilgi
alınabilecek her türlü personel ile iletişime geçilerek (sahte e-postalar, telefon görüşmeleri veya
benzer vasıtalar ile) temasa geçilerek bilgi edinim çalışması gerçekleştirildi.
2.2.6. Tahmin Çalışması
Kurumun faaliyet alanı, yapısı ve sistemleri temel alınarak, kurumda olabilecek servis ve
uygulamaların bir listesi testte kullanılmak amacı ile oluşturuldu.
2.2.7. Bulgular
Hedef şirket hakkında arama motorları, haber grupları, forumlar, sosyal medya hesapları ve web siteleri
gibi daha pek çok platformdan pasif bilgi toplanmaya çalışılır. Ardından testimizi derinleştirmek
amacıyla, pasif bilgi toplamayla beraber aktif bilgi toplamayla devam edilir.
netdiscover, whois, dnslookup, dig, dnsenum, dnsmap, dnsrecon, fierce, theharvester, maltego, shodan,
dmitry, urlcrayz, nikto gibi araçları bu işlemler için kullanılabilir.
İlk olarak whatweb ile 3 sistem üzerinde aşağıdaki gibi bilgilerini çıkarttık.
Ardından bu sistemlere testimizi gerçekleştirme noktasında problem doğurabilecek firewall ya
da web application fw gibi güvenlik mekanizmalarının varlığını tespit edebilmek amacıyla
“wafw00f” aracını aşağıdaki gibi kullanarak; zaten aynı lan üzerinde testimizi şirket içerisinden
yaptığımızdan dolayı da herhangi bir engel tespit edilememiştir.
11
12. 2.3. AĞ HARİTALAMA
Amaç hedef sistemin ağ yapısının detaylı belirlenmesidir. Açık sistemler ve üzerindeki açık portlar,
servisler ve servislerin hangi yazılımın hangi sürümü olduğu bilgileri, ağ girişlerinde bulunan VPN,
Firewall, IPS cihazlarının belirlenmesi, sunucu sistemler çalışan işletim sistemlerinin ve versiyonlarının
belirlenmesi ve tüm bu bileşenler belirlendikten sonra hedef sisteme ait ağ haritasının çıkartılması Ağ
haritalama adımlarında yapılmaktadır.
2.3.1. Çalışan Sistemlerin Tespiti
Nmap ile 10.1.18.0/24 networkünü –sn:port taraması yapma, -n:DNS çözümlemesi yapma parametreleri
ile sadece up olan makineleri görmek için ping scan yaptık. İlgili ekran çıktısına göre çalışan makineler
aşağıdaki gibidir:
12
13. 2.3.2 Çalışan Sistemlerin Açık Portları, Servisleri ve Versiyonları
10.1.18.20,24 ve 28 ip’li makinelerini belirledikten sonra;
“nmap -PN -sS -sV -O -n -v –T4 -p- --open --reason 10.1.18.20,24,28” komut ve parametreleriyle;
bunların açık port, servis ve versiyonları ile işletim sistemlerini belirlemek için yine nmap taraması
yapıldı. Tarama sonucu aşağıdaki gibi olacaktır.
-PN: Ping taraması -v: ayrıntıları gösterir
-sS: SYN Scan taraması -T4: aggressive zamanlı tarama
-sV: Versiyon tespiti -p-: 0-65535 tüm portları tara
-O: İşletim sistemi tespiti --open: sadece açık portları göster
-n: DNS çözümlemesi yapma --reason: sebeplerini göster
13
16. 2.4. ZAFİYET TARAMASI
Bu sürecin amacı belirlenen hedef sistemlerdeki zafiyetlerin ortaya çıkarılmasıdır. Bunun için sunucu
servislerdeki bannerler ilk aşamada kullanılabilir. Ek olarak birden fazla zayıflık tarama aracı ile bu
sistemler ayrı ayrı taranarak oluşabilecek false positive oranı düşürülmeye çalışılır. Bu aşamada hedef
sisteme zarar vermeyecek taramalar gerçekleştirilir. Zayıflık tarama sonuçları mutlaka uzman gözler
tarafından tekrar tekrar incelenmeli, olduğu gibi rapora yazılmamalıdır. Otomatize zafiyet tarama
araçlar ön tanımlı ayarlarıyla farklı portlarda çalışan servisleri tam olarak belirleyememektedir.
Zafiyet taramasını bu noktadan itibaren her makine için ayrı ayrı değerlendireceğiz.
2.4.1 Typhoon 10.1.18.20 Açıklık Taraması Sonuçları
2.4.1.1 Nessus Sonuçları
3 4
13
5
Açıklıkların dağılımı
Kritik
Yüksek
Orta
Düşük
1-NFS Exported Share Information Disclosure
Bulgu Detayları
Açıklama
Uzak sunucu tarafından dışa aktarılan NFS paylaşımlarından en az biri, tarama bilgisayarı
tarafından mount edilebilir. Bir saldırgan, uzak ana bilgisayardaki dosyaları okumak (ve
muhtemelen yazmak) için bunu kullanabilir.
IP/ Domain 10.1.18.20
Referanslar https://www.tenable.com/plugins/nessus/11356
Çözüm Önerisi Uzak ana makinede NFS'yi yapılandırın, böylece yalnızca yetkili bilgisayarlar uzak
paylaşımlarını mount edebilir.
16
17. 2-GNU Bash Environment Variable Handling Code Injection (Shellshock)
Bulgu Detayları
Açıklama
Uzak web sunucusu, Shellshock olarak bilinen GNU Bash'deki bir komut enjeksiyon
açıklığından etkilenir. Güvenlik açığı, ortam değişkenlerinin değerlerinde fonksiyon
tanımlarından sonra strings’lerin işlenmesinden kaynaklanmaktadır. Bu, uzak bir saldırganın
sistemin yapılandırmasına bağlı olarak ortam değişkeni manipülasyonu yoluyla keyfi kod
yürütmesine izin verir.
IP/ Domain 10.1.18.20
Referanslar https://www.tenable.com/plugins/nessus/77829
http://seclists.org/oss-sec/2014/q3/650
http://www.nessus.org/u?dacf7829
https://www.invisiblethreat.ca/post/shellshock/
Çözüm Önerisi Yayınlanan yamayı uygulayın.
3-GNU Bash Incomplete Fix Remote Code Injection (Shellshock)
Bulgu Detayları
Açıklama
Uzak web sunucusu, Shellshock olarak bilinen GNU Bash'deki bir komut enjeksiyon
açıklığından etkilenir. Güvenlik açığı, ortam değişkenlerinin değerlerinde fonksiyon
tanımlarından sonra strings’lerin işlenmesinden kaynaklanmaktadır. Bu, uzak bir saldırganın
sistemin yapılandırmasına bağlı olarak ortam değişkeni manipülasyonu yoluyla keyfi kod
yürütmesine izin verir. Bu güvenlik açığının CVE-2014-6271, CVE-2014-7169 ve CVE-2014-
6277’nin eksik onarımı nedeniyle var olduğunu unutmayın.
IP/ Domain 10.1.18.20
Referanslar https://www.tenable.com/plugins/nessus/82581
http://lcamtuf.blogspot.com/2014/10/bash-bug-how-we-finally-cracked.html
http://www.nessus.org/u?dacf7829
Çözüm Önerisi Yayınlanan yamayı uygulayın.
4-NFS Share User Mountable
Bulgu Detayları
Açıklama
Nessus ya uzak sunucu tarafından export edilen NFS paylaşımlarının bir kısmını mount edebilir ya da
bir dizin listesi gibi potansiyel olarak hassas bilgileri ifşa edebilir. Bir saldırgan, uzak ana bilgisayardaki
dosyalara okuma ve muhtemelen yazma erişimi kazanmak için bu sorunu kullanabilir. Kaynak portun
paylaşımları mount etmede 1024'den büyük olmasından dolayı, root ayrıcalıklarının uzak paylaşımları
mount etmede gerekli olmadığını unutmayın.
IP/ Domain 10.1.18.20
Referanslar https://www.tenable.com/plugins/nessus/15984
Çözüm Önerisi Uzak ana bilgisayarda NFS'yi yapılandırın, böylece yalnızca yetkili ana bilgisayarlar uzak
paylaşımları mount edebilir. Uzak NFS sunucusu, ayrıcalıklı olmayan bir bağlantı noktasından
kaynaklanan mount etme isteklerini önlemelidir.
5-SNMP Agent Default Community Name (public)
Bulgu Detayları
Açıklama
Uzak SNMP sunucusunun varsayılan topluluk adını elde etmek mümkündür. Saldırgan bu
bilgiyi uzak ana bilgisayar hakkında daha fazla bilgi edinmek veya uzak sistemin
yapılandırmasını değiştirmek için kullanabilir (varsayılan topluluk bu tür değişikliklere izin
veriyorsa).
IP/ Domain 10.1.18.20
Referanslar https://www.tenable.com/plugins/nessus/41028
Çözüm Önerisi Kullanmıyorsanız uzak ana bilgisayardaki SNMP hizmetini devre dışı bırakın. Bu porta gelen
gelen UDP paketlerini filtreleyin veya varsayılan topluluk string’ini değiştirin.
17
18. 6-Redis Server Unprotected by Password Authentication
Bulgu Detayları
Açıklama
Uzak ana bilgisayarda çalışan Redis sunucusu, parola doğrulamasıyla korunmuyor. Uzak bir
saldırgan, sunucuya yetkisiz erişim elde etmek için bunu sömürebilir.
IP/ Domain 10.1.18.20
Referanslar
https://www.tenable.com/plugins/nessus/100634
https://redis.io/commands/auth
Çözüm Önerisi Redis.conf yapılandırma dosyasındaki 'requireepass' yönergesini etkinleştirin.
7-SSL Version 2 and 3 Protocol Detection
Bulgu Detayları
Açıklama
Uzak hizmet, SSL 2.0 ve / veya SSL 3.0 kullanılarak şifrelenmiş bağlantıları kabul eder. SSL'nin
bu sürümleri, aşağıdakiler dahil çeşitli şifreleme kusurlarından etkilenir:
- CBC şifreleri ile güvensiz bir dolgu şeması.
- Güvenli olmayan oturum yeniden negotiation ve yeniden başlama planları.
Bir saldırgan, MITM saldırılarını gerçekleştirmek veya etkilenen hizmet ile müşteriler
arasındaki iletişimi çözmek için bu kusurları kullanabilir.
SSL/TLS, protokolün en yüksek desteklenen sürümünü seçmek için güvenli yollara sahip olsa da (bu
sürümler yalnızca istemci veya sunucu daha iyi bir şey desteklemiyorsa kullanılacaktır), birçok web
tarayıcısı bunu saldırganın bağlantıyı düşürmesine izin veren güvenli olmayan bir şekilde uygular.
Bu nedenle, bu protokollerin tamamen devre dışı bırakılması önerilir.
IP/ Domain 10.1.18.20
Referanslar https://www.tenable.com/plugins/nessus/20007
https://www.schneier.com/academic/paperfiles/paper-ssl.pdf
http://www.nessus.org/u?b06c7e95
http://www.nessus.org/u?247c4540
https://www.openssl.org/~bodo/ssl-poodle.pdf
http://www.nessus.org/u?5d15ba70
https://www.imperialviolet.org/2014/10/14/poodle.html
https://tools.ietf.org/html/rfc7507
https://tools.ietf.org/html/rfc7568
Çözüm Önerisi SSL 2.0 ve 3.0 devre dışı bırakmak için uygulamanın belgelerine başvurun. Bunun yerine TLS
1.1 (onaylı şifre paketleri ile) veya daha yüksek versiyonunu kullanın.
8-Apache Tomcat Default Files
Bulgu Detayları
Açıklama
Uzaktaki Apache Tomcat sunucusunda default error page, default index page, örnek JSP'ler
ve/veya örnek servlet’ler vardır. Bu dosyalar, bir saldırganın uzak Tomcat yüklemesi veya
barındırıcısıyla ilgili bilgileri bulmalarına yardımcı olabileceğinden kaldırılmalıdır.
IP/ Domain 10.1.18.20
Referanslar https://www.tenable.com/plugins/nessus/12085
https://wiki.apache.org/tomcat/FAQ/Miscellaneous#Q6
https://www.owasp.org/index.php/Securing_tomcat
Çözüm Önerisi
Default index page’i silin ve örnek JSP ve servletleri kaldırın. Default index page’i değiştirmek
veya düzenlemek için Tomcat veya OWASP talimatlarına uyun.
9-Samba Badlock Vulnerability
Bulgu Detayları
Açıklama
Uzak ana bilgisayarda çalışan Linux ve Unix için bir CIFS/SMB sunucusu olan Samba sürümü,
Remote Procedure Call (RPC) kanalları üzerinden yanlış kimlik doğrulama düzeyi uzlaşması
nedeniyle Güvenlik hesap Yöneticisi (SAM) ve Yerel Güvenlik yetkilisi (etki alanı ilkesi) (LSAD)
protokollerinde bulunan Badlock olarak bilinen bir kusurdan etkilenir. SAM veritabanını
barındıran bir istemci ve bir sunucu arasındaki trafiği engelleyebilen MITM bir saldırgan,
Active Directory (AD) veritabanında hassas güvenlik verilerini görüntüleme veya değiştirme
veya kritik hizmetleri devre dışı bırakma gibi yakalanan kullanıcının keyfi Samba network
18
19. çağrılarının yürütülmesine izin veren kimlik doğrulama seviyesinin düşürülmesi için bu
kusurdan yararlanabilir.
IP/ Domain 10.1.18.20
Referanslar https://www.tenable.com/plugins/nessus/90509
http://badlock.org
https://www.samba.org/samba/security/CVE-2016-2118.html
Çözüm Önerisi Samba sürüm 4.2.11 / 4.3.8 / 4.4.2 veya sonraki bir sürüme yükseltin.
10-SSL Certificate Cannot Be Trusted
Bulgu Detayları
Açıklama
Sunucunun X.509 sertifikası güvenilir olamaz. Bu durum, aşağıda belirtilen şekilde güven
zincirinin kırılabileceği üç farklı şekilde ortaya çıkabilir:
- İlk olarak, sunucu tarafından gönderilen sertifika zincirinin üstü bilinen bir sertifika
yetkilisinden alınmayabilir. Bu, zincirin tepesi tanınmayan, kendinden imzalı bir sertifika
olduğunda veya sertifika zincirinin en üstünü bilinen bir sertifika yetkilisine bağlayan ara
sertifikalar eksik olduğunda ortaya çıkabilir.
- İkincisi, sertifika zinciri, tarama sırasında geçerli olmayan bir sertifika içerebilir. Bu,
taramanın 'notBefore' tarihlerinden birinden önce veya sertifikanın 'notAfter' tarihlerinden
birinden sonra gerçekleştiğinde ortaya çıkabilir.
- Üçüncü olarak, sertifika zinciri sertifika bilgisiyle eşleşmeyen veya doğrulanamayan bir imza
içerebilir. Kötü imzalar, sertifika sahibi tarafından yeniden imzalanacak olan kötü imzalı
sertifikanın alınmasıyla giderilebilir. Doğrulanamayan imzalar, sertifika sahibinin Nessus'un
desteklemediği veya tanımadığı bir imzalama algoritması kullanarak oluşturduğunun
sonucudur.
Uzak ana bilgisayar, üretimde genel bir ana bilgisayarsa, zincirdeki herhangi bir kopma,
kullanıcıların web sunucusunun kimliğini ve kimliğini doğrulamasını zorlaştırır. Bu, uzaktaki
ana makineye karşı ortadaki adam saldırılarını gerçekleştirmeyi kolaylaştırır.
IP/ Domain 10.1.18.20
Referanslar https://www.tenable.com/plugins/nessus/51192
https://www.itu.int/rec/T-REC-X.509/en
https://en.wikipedia.org/wiki/X.509
Çözüm Önerisi Bu hizmet için uygun bir sertifika satın alın veya oluşturun.
11-SSL Self-Signed Certificate
Bulgu Detayları
Açıklama
Bu hizmetin X.509 sertifika zinciri, tanınan bir sertifika yetkilisi tarafından imzalanmamıştır.
Uzak ana bilgisayar, üretimde public bir ana bilgisayarsa, bu, herkesin uzak ana makineye
karşı ortadaki adamdaki saldırısını kurabileceği için SSL kullanımını geçersiz kılar.
Bu eklentinin, kendinden imzalı olmayan, ancak tanınmayan bir sertifika yetkilisi tarafından
imzalanan, bir sertifikada sona eren sertifika zincirlerini kontrol etmediğini unutmayın.
IP/ Domain 10.1.18.20
Referanslar https://www.tenable.com/plugins/nessus/57582
Çözüm Önerisi Bu hizmet için uygun bir sertifika satın alın veya oluşturun.
12- MongoDB Service Without Authentication Detection
Bulgu Detayları
Açıklama
Doküman tabanlı bir veritabanı sistemi olan MongoDB, remote portu dinliyor ve herhangi bir
kimlik doğrulama gerektirmeden bağlantılara izin verecek şekilde yapılandırılmıştır. Bu
nedenle uzak bir saldırgan, belgeleri, koleksiyonları ve veritabanlarını oluşturmak, okumak,
19
20. güncellemek ve silmek için veritabanı sistemine bağlanabilir.
IP/ Domain 10.1.18.20
Referanslar https://www.tenable.com/plugins/nessus/81777
Çözüm Önerisi Kimlik doğrulamayı etkinleştirin veya MongoDB hizmetine erişimi kısıtlayın.
13- DNS Server Zone Transfer Information Disclosure (AXFR)
Bulgu Detayları
Açıklama
Remote name server DNS zone transferlerinin gerçekleştirilmesini sağlar.
Zone transfer, uzak bir saldırganın olası hedeflerin bir listesini anında doldurmasına izin verir.
Ayrıca, şirketler genellikle bir sunucu birincil uygulamasına ilişkin ipuçları veren bir
adlandırma kuralı kullanırlar. Ayrıca, şirketler genellikle sunucuların birincil uygulamasına
ilişkin ipuçları veren bir adlandırma yapısı kullanırlar.
Bu nedenle, bu bilgi ağın topolojisi hakkında bilgi edinmek ve yeni hedefler belirlemek için
kullanabilen, bir saldırgan için çok faydalıdır.
IP/ Domain 10.1.18.20
Referanslar
https://www.tenable.com/plugins/nessus/10595
https://en.0wikipedia.org/wiki/AXFR
Çözüm Önerisi DNS zone transferlerini sadece bilgiye ihtiyaç duyan sunuculara sınırlayın.
14-NFS Shares World Readable
Bulgu Detayları
Açıklama
Remote NFS sunucusu, erişimi kısıtlamadan (hostname, IP'ye veya IP aralığına bağlı olarak)
bir veya daha fazla paylaşım export ediyor.
IP/ Domain 10.1.18.20
Referanslar
https://www.tenable.com/plugins/nessus/42256
http://www.tldp.org/HOWTO/NFS-HOWTO/security.html
Çözüm Önerisi Tüm NFS paylaşımlarına uygun kısıtlamaları yerleştirin.
15-SSL Medium Strength Cipher Suites Supported
Bulgu Detayları
Açıklama
Remote NFS sunucusu, erişimi kısıtlamadan (hostname, IP'ye veya IP aralığına bağlı olarak)
bir veya daha fazla paylaşım export ediyor.
Uzak ana bilgisayar, orta kuvvette şifreleme sunan SSL şifrelerini desteklemektedir. Nessus,
anahtar uzunluklarını en az 64 bit ve 112 bitten daha az kullanan veya 3DES şifreleme
paketini kullanan herhangi bir şifrelemeyi orta uzunlukta sayar.
Saldırgan aynı fiziksel ağdaysa, orta kuvvetteki şifrelemeyi atlatmasının oldukça kolay
olduğunu unutmayın.
IP/ Domain 10.1.18.20
Referanslar
https://www.tenable.com/plugins/nessus/42873
https://www.openssl.org/blog/blog/2016/08/24/sweet32/
Çözüm Önerisi
Orta güçteki şifreleri kullanmaktan kaçınmak için mümkünse etkilenen uygulamayı yeniden
yapılandırın.
16-SMB Signing not required
Bulgu Detayları
Açıklama
Uzak SMB sunucusunda imzalama gerekli değildir. Kimliği doğrulanmamış, uzak bir saldırgan
bunu SMB sunucusuna karşı ortadaki adam saldırılarını gerçekleştirmek için kullanabilir.
IP/ Domain 10.1.18.20
20
21. Referanslar
https://www.tenable.com/plugins/nessus/57608
https://support.microsoft.com/en-us/help/887429/overview-of-server-message-block-
signing
http://technet.microsoft.com/en-us/library/cc731957.aspx
http://www.nessus.org/u?74b80723
https://www.samba.org/samba/docs/current/man-html/smb.conf.5.html
http://www.nessus.org/u?a3cac4ea
Çözüm Önerisi
Ana bilgisayarın yapılandırmasında mesaj imzalamayı zorlayın. Windows'da bu, 'Microsoft ağ
sunucusu: İletişimi dijital olarak imzala (her zaman)' ilke ayarında bulunur. Samba'da, ayar
'sunucu imzalama' olarak adlandırılır. Daha fazla bilgi için 'ayrıca bakınız' bağlantılarına bakın.
17-SNMP 'GETBULK' Reflection DDoS
Bulgu Detayları
Açıklama
Uzak SNMP daemon, 'Max-repetitions' için normal değerden daha büyük bir değere sahip bir
'GETBULK' isteğine büyük miktarda veri ile yanıt veriyor. Uzak bir saldırgan, bu SNMP
sunucusunu, keyfi bir uzak ana bilgisayara yansıyan dağıtılmış hizmet reddi saldırısı(DDOS)
yapmak için kullanabilir.
IP/ Domain 10.1.18.20
Referanslar
https://www.tenable.com/plugins/nessus/76474
http://www.nessus.org/u?8b551b5c
http://www.nessus.org/u?bdb53cfc
Çözüm Önerisi
Kullanmıyorsanız uzak ana bilgisayardaki SNMP hizmetini devre dışı bırakın. Aksi takdirde, bu
hizmete erişimi kısıtlayın ve izleyin, ve varsayılan 'genel' topluluk string’ini değiştirmeyi
düşünün.
18-SSL Weak Cipher Suites Supported
Bulgu Detayları
Açıklama
Uzak ana sistem, zayıf şifreleme sunan SSL şifrelerini desteklemektedir.
Not: Bu, saldırganın aynı fiziksel ağda olması durumunda istismar edilmesi çok daha kolaydır.
IP/ Domain 10.1.18.20
Referanslar
https://www.tenable.com/plugins/nessus/26928
http://www.nessus.org/u?6527892d
Çözüm Önerisi
Zayıf şifrelerin kullanılmasını önlemek için mümkünse, etkilenen uygulamayı yeniden
yapılandırın.
19-SSL/TLS EXPORT_RSA <= 512-bit Cipher Suites Supported (FREAK)
Bulgu Detayları
Açıklama
Uzak ana makine, 512 bit'ten küçük veya eşit anahtarları olan EXPORT_RSA şifreleme
paketlerini destekler. Bir saldırgan kısa bir sürede 512 bit RSA modülünü etkileyebilir.
MITM bir saldırgan, EXPORT_RSA şifreleme paketlerini kullanmak için oturumu bozabilir. (ör;
C.VE-2015-0204). Bu nedenle, zayıf şifreleme paketlerinin desteğinin kaldırılması tavsiye
edilir.
IP/ Domain 10.1.18.20
Referanslar
https://www.tenable.com/plugins/nessus/81606
https://www.smacktls.com/#freak
https://www.openssl.org/news/secadv/20150108.txt
http://www.nessus.org/u?b78da2c4
Çözüm Önerisi EXPORT_RSA şifre paketlerinin desteğini kaldırmak için hizmeti yeniden yapılandırın.
21
22. 20-SSH Weak Algorithms Supported
Bulgu Detayları
Açıklama
Nessus, remote SSH sunucusunun Arcfour akış şifresini kullanacak şekilde veya şifreleme
olmadan yapılandırıldığını tespit etti. RFC 4253, zayıf anahtarlarla ilgili bir sorun nedeniyle
Arcfour'u kullanmamanızı tavsiye ediyor.
IP/ Domain 10.1.18.20
Referanslar
https://www.tenable.com/plugins/nessus/90317
https://tools.ietf.org/html/rfc4253#section-6.3
Çözüm Önerisi
Zayıf şifrelemeleri kaldırmak için tedarikçi iletişime geçin veya ürün dokümantasyonuna
başvurun.
21-SSL Anonymous Cipher Suites Supported
Bulgu Detayları
Açıklama
Uzak ana makine, anonim SSL şifrelerini kullanımını destekler. Bu, yöneticinin SSL sertifikaları
oluşturmaya ve yapılandırmaya gerek kalmadan trafiği şifreleyen bir hizmet oluşturmasına
olanak sağlarken, uzak ana bilgisayarı kimlik doğrulama ve servisini bir MITM saldırısına karşı
savunmasız hale getirir.
Not: Bu, saldırganın aynı fiziksel ağda olması durumunda istismar edilmesi çok daha kolaydır.
IP/ Domain 10.1.18.20
Referanslar https://www.tenable.com/plugins/nessus/31705
http://www.nessus.org/u?3a040ada
Çözüm Önerisi Zayıf şifreleri kullanmaktan kaçınmak için mümkünse etkilenen uygulamayı yeniden
yapılandırın.
22-SSL RC4 Cipher Suites Supported (Bar Mitzvah)
Bulgu Detayları
Açıklama
Uzakt ana bilgisayar RC4'ün bir veya daha fazla şifre paketinde kullanımını desteklemektedir.
RC4 şifresi, pseudo random bayt akışı oluşturmada kusurludur, böylece çok sayıda küçük
biases akışa eklenir ve bu da rastgeleliğini azaltır.
Düz metin tekrar tekrar şifrelenirse (ör. HTTP çerezleri) ve bir saldırgan çok sayıda (yani on
milyonlarca) şifreleme elde edebilirse, saldırgan düz metin türetebilir.
IP/ Domain 10.1.18.20
Referanslar https://www.tenable.com/plugins/nessus/65821
http://www.nessus.org/u?ac7327a0
http://cr.yp.to/talks/2013.03.12/slides.pdf
http://www.isg.rhul.ac.uk/tls/
https://www.imperva.com/docs/HII_Attacking_SSL_when_using_RC4.pdf
Çözüm Önerisi RC4 şifrelerini kullanmaktan kaçınmak için mümkünse, etkilenen uygulamayı yeniden
yapılandırın. Tarayıcı ve web sunucusu desteğine bağlı olarak AES-GCM paketleriyle TLS 1.2
kullanmayı düşünün.
23-SSH Server CBC Mode Ciphers Enabled
Bulgu Detayları
Açıklama
SSH sunucusu, Şifreli Blok Zincirleme (CBC) şifrelemesini desteklemek için yapılandırılmıştır.
Bu, bir saldırganın düz metin mesajını şifreli metinden geri kazanmasına izin verebilir.
Bu eklentinin sadece SSH sunucusunun seçeneklerini kontrol ettiğini ve hassas yazılım
sürümlerini kontrol etmediğini unutmayın.
IP/ Domain 10.1.18.20
Referanslar https://www.tenable.com/plugins/nessus/70658
Çözüm Önerisi CBC modu şifrelemesini devre dışı bırakmak ve CTR veya GCM modu şifrelemesini
etkinleştirmek için tedarikçiye başvurun veya ürün dokümantasyonuna başvurun.
22
23. 24-SSH Weak MAC Algorithms Enabled
Bulgu Detayları
Açıklama
Uzak SSH sunucusu, her ikisi de zayıf olarak kabul edilen MD5 veya 96 bit MAC
algoritmalarına izin verecek şekilde yapılandırılmıştır.
Bu eklentinin yalnızca SSH sunucusunun seçeneklerini kontrol ettiğini ve hassas yazılım
sürümlerini kontrol etmediğini unutmayın.
IP/ Domain 10.1.18.20
Referanslar https://www.tenable.com/plugins/nessus/71049
Çözüm Önerisi MD5 ve 96 bit MAC algoritmalarını devre dışı bırakmak için tedarikçiye başvurun veya ürün
dokümantasyonuna başvurun.
25-SSL/TLS EXPORT_DHE <= 512-bit Export Cipher Suites Supported (Logjam)
Bulgu Detayları
Açıklama
Uzak ana makine, 512 bit'ten küçük veya eşit anahtarları olan EXPORT_DHE şifreleme
paketlerini destekler. Kriptanaliz yoluyla, üçüncü taraf paylaşılan sırrı kısa sürede bulabilir.
MITM bir saldırgan, EXPORT_DHE şifreleme paketlerini kullanmak için oturumu bozabilir.
Bu nedenle, zayıf şifreleme paketlerinin desteğinin kaldırılması tavsiye edilir.
IP/ Domain 10.1.18.20
Referanslar https://www.tenable.com/plugins/nessus/83738
https://weakdh.org/
Çözüm Önerisi EXPORT_DHE şifre paketlerinin desteğini kaldırmak için hizmeti yeniden yapılandırın.
2.4.2 Bee-box 10.1.18.28 Açıklık Taraması Sonuçları
2.4.2.1 Nessus Sonuçları
2
2
24
7
Açıklıkların dağılımı
Kritik
Yüksek
Orta
Düşük
23
24. 1-Samba 'AndX' Request Heap-Based Buffer Overflow
Bulgu Detayları
Açıklama
Remote Samba yüklemesi, yığın tabanlı arabellek taşma saldırısına eğilimlidir.
Bir saldırgan, uygulamanın ayrıcalıklarıyla keyfi kod yürütmek için bu sorunu istismar
edebilir.
Başarısız olan istismar girişimleri, hizmet reddine(DOS) neden olabilir.
IP/ Domain 10.1.18.28
Referanslar https://www.tenable.com/plugins/nessus/58327
https://www.samba.org/samba/security/CVE-2012-0870.html
https://www.samba.org/samba/history/security.html
Çözüm Önerisi Tedarikçinize ilgili yama için başvuruda bulunun.
2-VNC Server 'password' Password
Bulgu Detayları
Açıklama
Uzak ana bilgisayarda çalışan VNC server zayıf bir parola ile korunuyor.
Nessus, VNC kimlik doğrulaması ve 'password' parolası kullanarak giriş yapabildi.
Kimliği doğrulanmamış, remote bir saldırgan, sistemin denetimini ele geçirmek için bunu
kullanabilir.
IP/ Domain 10.1.18.28
Referanslar https://www.tenable.com/plugins/nessus/61708
Çözüm Önerisi VNC servisinin güçlü bir parola ile güvenliğini sağlayın.
3-SNMP Agent Default Community Name (public)
Bulgu Detayları
Açıklama
Uzak SNMP sunucusunun varsayılan topluluk adını elde etmek mümkündür. Saldırgan bu
bilgiyi uzak ana bilgisayar hakkında daha fazla bilgi edinmek veya uzak sistemin
yapılandırmasını değiştirmek için kullanabilir (varsayılan topluluk bu tür değişikliklere izin
veriyorsa).
IP/ Domain 10.1.18.28
Referanslar https://www.tenable.com/plugins/nessus/41028
Çözüm Önerisi Kullanmıyorsanız uzak ana bilgisayardaki SNMP hizmetini devre dışı bırakın. Bu porta gelen
gelen UDP paketlerini filtreleyin veya varsayılan topluluk string’ini değiştirin.
4-SSL Version 2 and 3 Protocol Detection
Bulgu Detayları
Açıklama
Uzak hizmet, SSL 2.0 ve / veya SSL 3.0 kullanılarak şifrelenmiş bağlantıları kabul eder. SSL'nin
bu sürümleri, aşağıdakiler dahil çeşitli şifreleme kusurlarından etkilenir:
- CBC şifreleri ile güvensiz bir dolgu şeması.
- Güvenli olmayan oturum yeniden negotiation ve yeniden başlama planları.
Bir saldırgan, MITM saldırılarını gerçekleştirmek veya etkilenen hizmet ile müşteriler
arasındaki iletişimi çözmek için bu kusurları kullanabilir.
SSL/TLS, protokolün en yüksek desteklenen sürümünü seçmek için güvenli yollara sahip olsa da (bu
sürümler yalnızca istemci veya sunucu daha iyi bir şey desteklemiyorsa kullanılacaktır), birçok web
tarayıcısı bunu saldırganın bağlantıyı düşürmesine izin veren güvenli olmayan bir şekilde uygular.
Bu nedenle, bu protokollerin tamamen devre dışı bırakılması önerilir.
IP/ Domain 10.1.18.28
Referanslar https://www.tenable.com/plugins/nessus/20007
https://www.schneier.com/academic/paperfiles/paper-ssl.pdf
http://www.nessus.org/u?b06c7e95
http://www.nessus.org/u?247c4540
https://www.openssl.org/~bodo/ssl-poodle.pdf
http://www.nessus.org/u?5d15ba70
https://www.imperialviolet.org/2014/10/14/poodle.html
24
25. https://tools.ietf.org/html/rfc7507
https://tools.ietf.org/html/rfc7568
Çözüm Önerisi SSL 2.0 ve 3.0 devre dışı bırakmak için uygulamanın belgelerine başvurun. Bunun yerine TLS
1.1 (onaylı şifre paketleri ile) veya daha yüksek versiyonunu kullanın.
5-OpenSSL 'ChangeCipherSpec' MiTM Vulnerability
Bulgu Detayları
Açıklama
Uzak ana bilgisayardaki OpenSSL servisi, özel hazırlanmış bir handshake’in kabul edilmesine
dayanarak, MiTM saldırısına karşı savunmasızdır. Bu kusur, bir MiTM saldırganının, anahtar
malzemenin değiştirilmesinden önce servisin şifrelenmiş iletişime başlamasını söyleyerek;
SSL mesajlarının şifresini çözmesini veya oluşturmasını sağlayabilir ve bu da gelecekteki
trafiğin güvenliğini sağlamak için tahmin edilebilir anahtarların kullanılmasına neden olur.
Nessus'un yalnızca bir SSL / TLS MiTM güvenlik açığını test ettiğini unutmayın (CVE-2014-
0224). Ancak, Nessus, uzak ana bilgisayardaki OpenSSL hizmetinin, 5 Haziran 2014 güvenlik
danışmanı OpenSSL'de açıklanan altı ek güvenlik açığından etkilendiğini çıkardı.
OpenSSL, bu açıklar için tek tek yamalar yayınlamadı, bunun yerine hepsi tek bir sürüm
altında yayınlandı. Servis veya ana bilgisayar yeniden başlatılıncaya kadar servisin
savunmasız kalacağını unutmayın.
IP/ Domain 10.1.18.28
Referanslar https://www.tenable.com/plugins/nessus/77200
http://www.nessus.org/u?d5709faa
https://www.imperialviolet.org/2014/06/05/earlyccs.html
https://www.openssl.org/news/secadv/20140605.txt
Çözüm Önerisi
OpenSSL 0.9.8 SSL / TLS kullanıcıları (istemci ve / veya sunucu) 0.9.8za'ya yükseltmelidir.
OpenSSL 1.0.0 SSL / TLS kullanıcıları (istemci ve / veya sunucu) 1.0.0m'ye yükseltmelidir.
OpenSSL 1.0.1 SSL / TLS kullanıcıları (istemci ve / veya sunucu) 1.0.1h'ye yükseltmelidir.
6-Samba Badlock Vulnerability
Bulgu Detayları
Açıklama
Uzak ana bilgisayarda çalışan Linux ve Unix için bir CIFS/SMB sunucusu olan Samba sürümü,
Remote Procedure Call (RPC) kanalları üzerinden yanlış kimlik doğrulama düzeyi uzlaşması
nedeniyle Güvenlik hesap Yöneticisi (SAM) ve Yerel Güvenlik yetkilisi (etki alanı ilkesi) (LSAD)
protokollerinde bulunan Badlock olarak bilinen bir kusurdan etkilenir. SAM veritabanını
barındıran bir istemci ve bir sunucu arasındaki trafiği engelleyebilen MITM bir saldırgan,
Active Directory (AD) veritabanında hassas güvenlik verilerini görüntüleme veya değiştirme
veya kritik hizmetleri devre dışı bırakma gibi yakalanan kullanıcının keyfi Samba network
çağrılarının yürütülmesine izin veren kimlik doğrulama seviyesinin düşürülmesi için bu
kusurdan yararlanabilir.
IP/ Domain 10.1.18.28
Referanslar https://www.tenable.com/plugins/nessus/90509
http://badlock.org
https://www.samba.org/samba/security/CVE-2016-2118.html
Çözüm Önerisi Samba sürüm 4.2.11 / 4.3.8 / 4.4.2 veya sonraki bir sürüme yükseltin.
7-NTP ntpd Mode 7 Error Response Packet Loop Remote DoS
Bulgu Detayları
Açıklama
Uzak ana bilgisayarda çalışan ntpd'nin sürümü hizmet reddi(DOS) güvenlik açığına sahiptir.
Mod 7 hata paketlerine kendi mod 7 hata paketleriyle yanıt verir. Uzak bir saldırgan, spoofed
IP başlığı ile mod 7 hata yanıtı göndererek; kaynak ve hedef IP adreslerini hedefin IP adresine
ayarlayarak bunu kullanabilir. Bu, ntpd'nin kendisine sonsuz bir şekilde cevap vermesine,
aşırı miktarda CPU tüketmesine ve hizmet reddine neden olur.
IP/ Domain 10.1.18.28
25
26. Referanslar https://www.tenable.com/plugins/nessus/43156
https://bugs.ntp.org/show_bug.cgi?id=1331
http://www.nessus.org/u?3a07ed05
Çözüm Önerisi NTP 4.2.4p8 / 4.2.6 veya sonraki bir sürüme yükseltin.
8-SSL Certificate Cannot Be Trusted
Bulgu Detayları
Açıklama
Sunucunun X.509 sertifikası güvenilir olamaz. Bu durum, aşağıda belirtilen şekilde güven
zincirinin kırılabileceği üç farklı şekilde ortaya çıkabilir:
- İlk olarak, sunucu tarafından gönderilen sertifika zincirinin üstü bilinen bir sertifika
yetkilisinden alınmayabilir. Bu, zincirin tepesi tanınmayan, kendinden imzalı bir sertifika
olduğunda veya sertifika zincirinin en üstünü bilinen bir sertifika yetkilisine bağlayan ara
sertifikalar eksik olduğunda ortaya çıkabilir.
- İkincisi, sertifika zinciri, tarama sırasında geçerli olmayan bir sertifika içerebilir. Bu,
taramanın 'notBefore' tarihlerinden birinden önce veya sertifikanın 'notAfter' tarihlerinden
birinden sonra gerçekleştiğinde ortaya çıkabilir.
- Üçüncü olarak, sertifika zinciri sertifika bilgisiyle eşleşmeyen veya doğrulanamayan bir imza
içerebilir. Kötü imzalar, sertifika sahibi tarafından yeniden imzalanacak olan kötü imzalı
sertifikanın alınmasıyla giderilebilir. Doğrulanamayan imzalar, sertifika sahibinin Nessus'un
desteklemediği veya tanımadığı bir imzalama algoritması kullanarak oluşturduğunun
sonucudur.
Uzak ana bilgisayar, üretimde genel bir ana bilgisayarsa, zincirdeki herhangi bir kopma,
kullanıcıların web sunucusunun kimliğini ve kimliğini doğrulamasını zorlaştırır. Bu, uzaktaki
ana makineye karşı ortadaki adam saldırılarını gerçekleştirmeyi kolaylaştırır.
IP/ Domain 10.1.18.28
Referanslar https://www.tenable.com/plugins/nessus/51192
https://www.itu.int/rec/T-REC-X.509/en
https://en.wikipedia.org/wiki/X.509
Çözüm Önerisi Bu hizmet için uygun bir sertifika satın alın veya oluşturun.
9-SSL Self-Signed Certificate
Bulgu Detayları
Açıklama
Bu hizmetin X.509 sertifika zinciri, tanınan bir sertifika yetkilisi tarafından imzalanmamıştır.
Uzak ana bilgisayar, üretimde public bir ana bilgisayarsa, bu, herkesin uzak ana makineye
karşı ortadaki adamdaki saldırısını kurabileceği için SSL kullanımını geçersiz kılar.
Bu eklentinin, kendinden imzalı olmayan, ancak tanınmayan bir sertifika yetkilisi tarafından
imzalanan, bir sertifikada sona eren sertifika zincirlerini kontrol etmediğini unutmayın.
IP/ Domain 10.1.18.28
Referanslar https://www.tenable.com/plugins/nessus/57582
Çözüm Önerisi Bu hizmet için uygun bir sertifika satın alın veya oluşturun.
10-Apache mod_status /server-status Information Disclosure
Bulgu Detayları
Açıklama
Remote kimliği doğrulanmamış bir saldırgan, remote Apache web sunucusunun etkinliğini ve
performansını '/server-status' URL'sini isteyerek gözden geçirebilir. Bu genel bakış, geçerli
ana bilgisayarlar ve işlenmekte olan istekler, boşta çalışan sayısı ve hizmet istekleri ve CPU
kullanımı gibi bilgileri içerir.
IP/ Domain 10.1.18.28
Referanslar
https://www.tenable.com/plugins/nessus/10677
https://www.owasp.org/index.php/SCG_WS_Apache
26
27. Çözüm Önerisi
Apache'nin yapılandırma dosyalarını / dosyalarını mod_status'u devre dışı bırakmak veya
belirli ana bilgisayarlara erişimi kısıtlamak için güncelleyin.
11-HTTP TRACE / TRACK Methods Allowed
Bulgu Detayları
Açıklama
Uzak web sunucusu, TRACE ve / veya TRACK yöntemlerini destekler. TRACE ve TRACK, web
sunucusu bağlantılarında hata ayıklamak için kullanılan HTTP yöntemleridir.
IP/ Domain 10.1.18.28
Referanslar
https://www.tenable.com/plugins/nessus/11213
https://www.cgisecurity.com/whitehat-mirror/WH-WhitePaper_XST_ebook.pdf
http://www.apacheweek.com/issues/03-01-24
https://download.oracle.com/sunalerts/1000718.1.html
Çözüm Önerisi Bu yöntemleri devre dışı bırakın. Daha fazla bilgi için plugin çıkışına bakın.
12-HTTP TRACE / TRACK Methods Allowed
Bulgu Detayları
Açıklama
Bu plugin, hedefe yönelik SSL etkinleştirilmiş hizmetlerle ilişkili sertifikaların geçerlilik
tarihlerini kontrol eder ve herhangi birinin geçerlilik süresinin dolup dolmadığını bildirir.
IP/ Domain 10.1.18.28
Referanslar
https://www.tenable.com/plugins/nessus/15901
Çözüm Önerisi Mevcut olanı değiştirmek için yeni bir SSL sertifikası satın alın veya oluşturun.
13-SSL Certificate Signed Using Weak Hashing Algorithm
Bulgu Detayları
Açıklama
Remote servis, kriptografik olarak zayıf bir hash algoritması (örn; MD2, MD4, MD5 veya
SHA1) kullanılarak imzalanmış bir SSL sertifika zinciri kullanır. Bu imza algoritmalarının
collision saldırılarına karşı savunmasız oldukları bilinmektedir. Bir saldırgan, aynı dijital
imzayla başka bir sertifika oluşturmak için bunu kullanabilir ve bir saldırganın etkilenen servis
olarak maskelenmesini sağlayabilir.
IP/ Domain 10.1.18.28
Referanslar
https://www.tenable.com/plugins/nessus/35291
https://tools.ietf.org/html/rfc3279
http://www.nessus.org/u?9bb87bf2
http://www.nessus.org/u?e120eea1
http://www.nessus.org/u?5d894816
http://www.nessus.org/u?51db68aa
http://www.nessus.org/u?9dc7bfba
Çözüm Önerisi Sertifikanın yeniden gönderilmesini sağlamak için sertifika yetkilisi ile iletişim kurun.
14-SSL Medium Strength Cipher Suites Supported
Bulgu Detayları
Açıklama
Remote NFS sunucusu, erişimi kısıtlamadan (hostname, IP'ye veya IP aralığına bağlı olarak)
bir veya daha fazla paylaşım export ediyor.
Uzak ana bilgisayar, orta kuvvette şifreleme sunan SSL şifrelerini desteklemektedir. Nessus,
anahtar uzunluklarını en az 64 bit ve 112 bitten daha az kullanan veya 3DES şifreleme
paketini kullanan herhangi bir şifrelemeyi orta uzunlukta sayar.
Saldırgan aynı fiziksel ağdaysa, orta kuvvetteki şifrelemeyi atlatmasının oldukça kolay
27
28. olduğunu unutmayın.
IP/ Domain 10.1.18.28
Referanslar
https://www.tenable.com/plugins/nessus/42873
https://www.openssl.org/blog/blog/2016/08/24/sweet32/
Çözüm Önerisi
Orta güçteki şifreleri kullanmaktan kaçınmak için mümkünse etkilenen uygulamayı yeniden
yapılandırın.
15-SSL Certificate with Wrong Hostname
Bulgu Detayları
Açıklama
Bu hizmet için sunulan SSL sertifikasının 'commonName' (CN) özniteliği farklı bir makine
içindir.
IP/ Domain 10.1.18.28
Referanslar
https://www.tenable.com/plugins/nessus/45411
Çözüm Önerisi Bu hizmet için uygun bir sertifika satın alın veya oluşturun.
16-SMB Signing not required
Bulgu Detayları
Açıklama
Uzak SMB sunucusunda imzalama gerekli değildir. Kimliği doğrulanmamış, uzak bir saldırgan
bunu SMB sunucusuna karşı ortadaki adam saldırılarını gerçekleştirmek için kullanabilir.
IP/ Domain 10.1.18.28
Referanslar
https://www.tenable.com/plugins/nessus/57608
https://support.microsoft.com/en-us/help/887429/overview-of-server-message-block-
signing
http://technet.microsoft.com/en-us/library/cc731957.aspx
http://www.nessus.org/u?74b80723
https://www.samba.org/samba/docs/current/man-html/smb.conf.5.html
http://www.nessus.org/u?a3cac4ea
Çözüm Önerisi
Ana bilgisayarın yapılandırmasında mesaj imzalamayı zorlayın. Windows'da bu, 'Microsoft ağ
sunucusu: İletişimi dijital olarak imzala (her zaman)' ilke ayarında bulunur. Samba'da, ayar
'sunucu imzalama' olarak adlandırılır. Daha fazla bilgi için 'ayrıca bakınız' bağlantılarına bakın.
16-Network Time Protocol Daemon (ntpd) monlist Command Enabled DoS
Bulgu Detayları
Açıklama
Uzak ana bilgisayarda çalışan ntpd sürümü 'monlist' komutunu etkinleştirdi. Bu komut,
servise bağlanmış son host bilgisayarların listesini döndürür. Ancak, ntp_request.c
dosyasında kimliği doğrulanmamış bir remote saldırganın sahte REQ_MON_GETLIST veya
REQ_MON_GETLIST_1 isteklerini kullanarak ağ trafiğini belirli bir IP adresine doyurmasına
olanak veren bir hizmet reddi(DOS) güvenlik açığından etkilenir. Ayrıca, bir saldırgan keşif
yapmak veya dağıtılmış hizmet reddi (DDoS) saldırıları için bu sorunu değerlendirebilir.
IP/ Domain 10.1.18.28
Referanslar
https://www.tenable.com/plugins/nessus/71783
https://isc.sans.edu/diary/NTP+reflection+attack/17300
http://bugs.ntp.org/show_bug.cgi?id=1532
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10613
Çözüm Önerisi
Ağ Zaman Protokolü Projesi'nden NTP kullanılıyorsa, NTP 4.2.7-p26 veya sonraki sürümüne
yükseltin. Alternatif olarak, ntp.conf yapılandırma dosyasına 'monitörü devre dışı bırak'ı
ekleyin ve servisi yeniden başlatın. Aksi takdirde, etkilenen hizmete erişimi güvenilen ana
makinelere sınırlandırın veya düzeltmek için satıcıyla bağlantı kurun.
28
29. 18-OpenSSL Heartbeat Information Disclosure (Heartbleed)
Bulgu Detayları
Açıklama
Uzak ana bilgisayarda çalışan ntpd sürümü 'monlist' komutunu etkinleştirdi. Bu komut,
servise bağlanmış son host bilgisayarların listesini döndürür. Ancak, ntp_request.c
dosyasında kimliği doğrulanmamış bir remote saldırganın sahte REQ_MON_GETLIST veya
REQ_MON_GETLIST_1 isteklerini kullanarak ağ trafiğini belirli bir IP adresine doyurmasına
olanak veren bir hizmet reddi(DOS) güvenlik açığından etkilenir. Ayrıca, bir saldırgan keşif
yapmak veya dağıtılmış hizmet reddi (DDoS) saldırıları için bu sorunu değerlendirebilir.
IP/ Domain 10.1.18.28
Referanslar
https://www.tenable.com/plugins/nessus/73412
http://heartbleed.com/
http://eprint.iacr.org/2014/140
http://www.openssl.org/news/vulnerabilities.html#2014-0160
https://www.openssl.org/news/secadv/20140407.txt
Çözüm Önerisi
OpenSSL 1.0.1g veya üstü sürüme yükseltin.
Alternatif olarak, istismar edilebilir işlevselliği devre dışı bırakmak için OpenSSL'yi '-
DOPENSSL_NO_HEARTBEATS' bayrağıyla yeniden derleyin.
19-SNMP 'GETBULK' Reflection DDoS
Bulgu Detayları
Açıklama
Uzak SNMP daemon, 'Max-repetitions' için normal değerden daha büyük bir değere sahip bir
'GETBULK' isteğine büyük miktarda veri ile yanıt veriyor. Uzak bir saldırgan, bu SNMP
sunucusunu, keyfi bir uzak ana bilgisayara yansıyan dağıtılmış hizmet reddi saldırısı(DDOS)
yapmak için kullanabilir.
IP/ Domain 10.1.18.28
Referanslar
https://www.tenable.com/plugins/nessus/76474
http://www.nessus.org/u?8b551b5c
http://www.nessus.org/u?bdb53cfc
Çözüm Önerisi
Kullanmıyorsanız uzak ana bilgisayardaki SNMP hizmetini devre dışı bırakın. Aksi takdirde, bu
hizmete erişimi kısıtlayın ve izleyin, ve varsayılan 'genel' topluluk string’ini değiştirmeyi
düşünün.
20-Apache Server ETag Header Information Disclosure
Bulgu Detayları
Açıklama
Remote web sunucusu, istenen dosyaların inode sayısı gibi bir saldırgana yardımcı olabilecek
hassas bilgiler sağlayan ETag header’ı nedeniyle bir bilginin açığa çıkması güvenlik açığından
etkilenir.
IP/ Domain 10.1.18.28
Referanslar
https://www.tenable.com/plugins/nessus/88098
http://httpd.apache.org/docs/2.2/mod/core.html#FileETag
Çözüm Önerisi
Web sunucusunun HTTP ETag header’ını, ETag header hesaplamasında dosya eklemeyecek
şekilde değiştirin. Daha fazla bilgi için bağlantılı Apache belgelerine bakın.
21-Network Time Protocol (NTP) Mode 6 Scanner
Bulgu Detayları
Açıklama
Uzak NTP sunucusu, mod 6 sorgularına yanıt verir. Bu sorgulara yanıt veren cihazların NTP
amplifikasyon saldırılarında kullanılması potansiyeli vardır. Kimliği doğrulanmamış uzak bir
saldırgan, özel olarak hazırlanmış bir mod 6 sorgusu aracılığıyla, hizmet durumunun
reddedilmesine neden olmak için bunu kullanabilir.
IP/ Domain 10.1.18.28
Referanslar
https://www.tenable.com/plugins/nessus/97861
https://ntpscan.shadowserver.org
Çözüm Önerisi NTP modu 6 sorgusunu kısıtla.
29
30. 22-SSL Weak Cipher Suites Supported
Bulgu Detayları
Açıklama
Uzak ana sistem, zayıf şifreleme sunan SSL şifrelerini desteklemektedir.
Not: Bu, saldırganın aynı fiziksel ağda olması durumunda istismar edilmesi çok daha kolaydır.
IP/ Domain 10.1.18.28
Referanslar
https://www.tenable.com/plugins/nessus/26928
http://www.nessus.org/u?6527892d
Çözüm Önerisi
Zayıf şifrelerin kullanılmasını önlemek için mümkünse, etkilenen uygulamayı yeniden
yapılandırın.
23-Transport Layer Security (TLS) Protocol CRIME Vulnerability
Bulgu Detayları
Açıklama
Remote servis, CRIME saldırısı için gerekli olduğu bilinen iki yapılandırmadan birine sahiptir:
- SSL / TLS sıkıştırması etkin.
- TLS, SPDY protokolünü 4. sürümden daha önce tanıtır.
Nessus'un remote servise karşı CRIME saldırısını başlatma girişiminde bulunmadığını
unutmayın.
IP/ Domain 10.1.18.28
Referanslar
https://www.tenable.com/plugins/nessus/62565
https://www.iacr.org/cryptodb/data/paper.php?pubkey=3091
https://discussions.nessus.org/thread/5546
http://www.nessus.org/u?c44d5826
https://bz.apache.org/bugzilla/show_bug.cgi?id=53219
Çözüm Önerisi Sıkıştırmayı ve / veya SPDY hizmetini devre dışı bırakın.
24-SSLv3 Padding Oracle On Downgraded Legacy Encryption Vulnerability (POODLE)
Bulgu Detayları
Açıklama
Uzak ana bilgisayar, POODLE olarak bilinen bir ortadaki (MitM) bilgi ifşası güvenlik açığı
tarafından etkilenir. Güvenlik açığı, SSL 3.0 şifreleme blok şifreleme (CBC) modunda blok
şifreler kullanılarak şifrelenmiş iletileri şifresini çözerken SSL 3.0'ın dolgu baytlarını işleme
biçiminden kaynaklanır. MitM saldırganları, kurban başvurusunu yeni oluşturulan SSL 3.0
bağlantıları üzerinden tekrar tekrar aynı veriyi göndermeye zorlayabilirlerse, bir şifreli
metnin seçili baytını 256 denemede çözebilir.
IP/ Domain 10.1.18.28
Referanslar
https://www.tenable.com/plugins/nessus/78479
https://www.imperialviolet.org/2014/10/14/poodle.html
https://www.openssl.org/~bodo/ssl-poodle.pdf
https://tools.ietf.org/html/draft-ietf-tls-downgrade-scsv-00
Çözüm Önerisi
SSLv3'ü devre dışı bırak.
SSLv3'ü desteklemesi gereken hizmetler, SSLv3 devre dışı bırakılıncaya kadar TLS Fallback
SCSV mekanizmasını etkinleştirmelidir.
25-SSL/TLS EXPORT_RSA <= 512-bit Cipher Suites Supported (FREAK)
Bulgu Detayları
Açıklama
Uzak ana makine, 512 bit'ten küçük veya eşit anahtarları olan EXPORT_RSA şifreleme
paketlerini destekler. Bir saldırgan kısa bir sürede 512 bit RSA modülünü etkileyebilir.
MITM bir saldırgan, EXPORT_RSA şifreleme paketlerini kullanmak için oturumu bozabilir. (ör;
C.VE-2015-0204). Bu nedenle, zayıf şifreleme paketlerinin desteğinin kaldırılması tavsiye
edilir.
IP/ Domain 10.1.18.28
Referanslar https://www.tenable.com/plugins/nessus/81606
30
31. https://www.smacktls.com/#freak
https://www.openssl.org/news/secadv/20150108.txt
http://www.nessus.org/u?b78da2c4
Çözüm Önerisi EXPORT_RSA şifre paketlerinin desteğini kaldırmak için hizmeti yeniden yapılandırın.
26-SSL DROWN Attack Vulnerability (Decrypting RSA with Obsolete and Weakened
eNcryption)
Bulgu Detayları
Açıklama
Uzak ana bilgisayar SSLv2'yi destekler ve bu nedenle DROWN olarak bilinen çapraz
protokollü Bleichenbacher oracle saldırısına izin veren bir güvenlik açığından etkilenebilir
(Eski ve Zayıf eNcryption ile RSA'nın şifresini çözme). Bu güvenlik açığı, Secure Socket Layer
Sürüm 2 (SSLv2) uygulamasındaki bir kusur nedeniyle ortaya çıkar ve yakalanan TLS trafiğinin
deşifre edilmesine izin verir. MITM bir saldırgan, daha önce yakalanan trafik ve zayıf
şifrelemeyi kullanarak aynı özel anahtarı kullanan bir SSLv2 sunucusuna özel hazırlanmış
bağlantılar kullanarak TLS bağlantısının şifresini çözmek için bunu kullanabilir.C.VE-2015-
0204). Bu nedenle, zayıf şifreleme paketlerinin desteğinin kaldırılması tavsiye edilir.
IP/ Domain 10.1.18.28
Referanslar
https://www.tenable.com/plugins/nessus/89058
https://drownattack.com/
https://drownattack.com/drown-attack-paper.pdf
Çözüm Önerisi
SSLv2'yi ve ihracat dereceli şifreleme şifreleme paketlerini devre dışı bırakın. SSLv2
bağlantılarını destekleyen sunucu yazılımı ile özel anahtarların kullanılmadığından emin olun.
27-SSH Weak Algorithms Supported
Bulgu Detayları
Açıklama
Nessus, remote SSH sunucusunun Arcfour akış şifresini kullanacak şekilde veya şifreleme
olmadan yapılandırıldığını tespit etti. RFC 4253, zayıf anahtarlarla ilgili bir sorun nedeniyle
Arcfour'u kullanmamanızı tavsiye ediyor.
IP/ Domain 10.1.18.28
Referanslar
https://www.tenable.com/plugins/nessus/90317
https://tools.ietf.org/html/rfc4253#section-6.3
Çözüm Önerisi
Zayıf şifrelemeleri kaldırmak için tedarikçi iletişime geçin veya ürün dokümantasyonuna
başvurun.
28-SMTP Service STARTTLS Plaintext Command Injection
Bulgu Detayları
Açıklama
Remote SMTP hizmeti, STARTTLS uygulamasında, kimliği doğrulanmamış bir saldırganın
şifreli metin protokolü aşamasında yürütülecek düz metin protokolü sırasında komutları
enjekte etmesine izin verebilecek bir yazılım hatası içerir.
Başarılı bir istismar, bir saldırganın kurbanın e-postalarını veya ilişkili SASL (Basit Kimlik
Doğrulama ve Güvenlik Katmanı) kimlik bilgilerini çalmasına izin verebilir.
IP/ Domain 10.1.18.28
Referanslar
https://www.tenable.com/plugins/nessus/52611
https://tools.ietf.org/html/rfc2487
https://www.securityfocus.com/archive/1/516901/30/0/threaded
Çözüm Önerisi Bir güncellemenin olup olmadığını görmek için tedarikçiye başvurun.
31
32. 29-X Server Detection
Bulgu Detayları
Açıklama
Remote ana bilgisayar bir X11 sunucusu çalıştırıyor. X11, uzak bir istemcideki belirli bir ana
bilgisayarda çalışan grafik uygulamalarını görüntülemek için kullanılabilecek bir istemci-
sunucu protokolüdür.
X11 trafiği şifrelenmediğinden, bir saldırganın bağlantıyı gizlice dinlemesi mümkündür.
IP/ Domain 10.1.18.28
Referanslar https://www.tenable.com/plugins/nessus/10407
Çözüm Önerisi Bu bağlantı noktasına erişimi kısıtlayın. X11 istemci / sunucu özelliği kullanılmazsa, X11'deki
TCP desteğini tamamen devre dışı bırakın (-nolisten tcp).
30-SSL Anonymous Cipher Suites Supported
Bulgu Detayları
Açıklama
Uzak ana makine, anonim SSL şifrelerini kullanımını destekler. Bu, yöneticinin SSL sertifikaları
oluşturmaya ve yapılandırmaya gerek kalmadan trafiği şifreleyen bir hizmet oluşturmasına
olanak sağlarken, uzak ana bilgisayarın kimliğini doğrulamanın ve hizmetin bir MITM
saldırısına karşı savunmasız kalmasını sağlamanın bir yolunu sunar.
Not: Bu, saldırganın aynı fiziksel ağda olması durumunda istismar edilmesi çok daha kolaydır.
IP/ Domain 10.1.18.28
Referanslar https://www.tenable.com/plugins/nessus/31705
http://www.nessus.org/u?3a040ada
Çözüm Önerisi Zayıf şifreleyicileri kullanmaktan kaçınmak için mümkünse etkilenen uygulamayı yeniden
yapılandırın.
31-SSL RC4 Cipher Suites Supported (Bar Mitzvah)
Bulgu Detayları
Açıklama
Uzakt ana bilgisayar RC4'ün bir veya daha fazla şifre paketinde kullanımını desteklemektedir.
RC4 şifresi, pseudo random bayt akışı oluşturmada kusurludur, böylece çok sayıda küçük
biases akışa eklenir ve bu da rastgeleliğini azaltır.
Düz metin tekrar tekrar şifrelenirse (ör. HTTP çerezleri) ve bir saldırgan çok sayıda (yani on
milyonlarca) şifreleme elde edebilirse, saldırgan düz metin türetebilir.
IP/ Domain 10.1.18.28
Referanslar https://www.tenable.com/plugins/nessus/65821
http://www.nessus.org/u?ac7327a0
http://cr.yp.to/talks/2013.03.12/slides.pdf
http://www.isg.rhul.ac.uk/tls/
https://www.imperva.com/docs/HII_Attacking_SSL_when_using_RC4.pdf
Çözüm Önerisi RC4 şifrelerini kullanmaktan kaçınmak için mümkünse, etkilenen uygulamayı yeniden
yapılandırın. Tarayıcı ve web sunucusu desteğine bağlı olarak AES-GCM paketleriyle TLS 1.2
kullanmayı düşünün.
32-SSH Server CBC Mode Ciphers Enabled
Bulgu Detayları
Açıklama
SSH sunucusu, Şifreli Blok Zincirleme (CBC) şifrelemesini desteklemek için yapılandırılmıştır.
Bu, bir saldırganın düz metin mesajını şifreli metinden geri kazanmasına izin verebilir.
Bu eklentinin sadece SSH sunucusunun seçeneklerini kontrol ettiğini ve hassas yazılım
sürümlerini kontrol etmediğini unutmayın.
IP/ Domain 10.1.18.28
Referanslar https://www.tenable.com/plugins/nessus/70658
Çözüm Önerisi CBC modu şifrelemesini devre dışı bırakmak ve CTR veya GCM modu şifrelemesini
etkinleştirmek için tedarikçiye başvurun veya ürün dokümantasyonuna başvurun.
32
33. 33-SSH Weak MAC Algorithms Enabled
Bulgu Detayları
Açıklama
Uzak SSH sunucusu, her ikisi de zayıf olarak kabul edilen MD5 veya 96 bit MAC
algoritmalarına izin verecek şekilde yapılandırılmıştır.
Bu eklentinin yalnızca SSH sunucusunun seçeneklerini kontrol ettiğini ve hassas yazılım
sürümlerini kontrol etmediğini unutmayın.
IP/ Domain 10.1.18.28
Referanslar https://www.tenable.com/plugins/nessus/71049
Çözüm Önerisi MD5 ve 96 bit MAC algoritmalarını devre dışı bırakmak için tedarikçiye başvurun veya ürün
dokümantasyonuna başvurun.
34-SSL/TLS EXPORT_DHE <= 512-bit Export Cipher Suites Supported (Logjam)
Bulgu Detayları
Açıklama
Uzak ana makine, 512 bit'ten küçük veya eşit anahtarları olan EXPORT_DHE şifreleme
paketlerini destekler. Kriptanaliz yoluyla, üçüncü taraf paylaşılan sırrı kısa sürede bulabilir.
MITM bir saldırgan, EXPORT_DHE şifreleme paketlerini kullanmak için oturumu bozabilir.
Bu nedenle, zayıf şifreleme paketlerinin desteğinin kaldırılması tavsiye edilir.
IP/ Domain 10.1.18.28
Referanslar https://www.tenable.com/plugins/nessus/83738
https://weakdh.org/
Çözüm Önerisi EXPORT_DHE şifre paketlerinin desteğini kaldırmak için hizmeti yeniden yapılandırın.
35-SSL Certificate Chain Contains RSA Keys Less Than 2048 bits
Bulgu Detayları
Açıklama
Uzak ana bilgisayar tarafından gönderilen X.509 sertifikalarından en az biri, 2048 bitten daha
kısa olan bir anahtara sahiptir. Sertifika Yetkilisi / Tarayıcı (CA / B) Forumu tarafından
belirlenen sektör standartlarına göre, 1 Ocak 2014'ten sonra verilen sertifikalar en az 2048
bit olmalıdır.
IP/ Domain 10.1.18.28
Referanslar https://www.tenable.com/plugins/nessus/69551
https://www.cabforum.org/wp-content/uploads/Baseline_Requirements_V1.pdf
Çözüm Önerisi
Sertifikayı, zincirdeki RSA anahtarıyla 2048 bit'ten daha uzun bir anahtarla değiştirin ve eski
sertifika tarafından imzalanan sertifikaları yeniden yayınlayın.
2.4.3 Metasploitable2-Linux 10.1.18.24 Açıklık Taraması Sonuçları
2.4.3.1 Nessus Sonuçları
8
5
18
7
Açıklıkların dağılımı
Kritik
Yüksek
Orta
Düşük
33
34. 1-rexecd Service Detection
Bulgu Detayları
Açıklama
Rexecd hizmeti uzak ana bilgisayarda çalışıyor. Bu hizmet, bir ağın kullanıcılarının uzaktan
komutları yürütmesine izin verecek şekilde tasarlanmıştır. Ancak, rexecd herhangi bir iyi
kimlik doğrulama aracı sağlamaz, bu nedenle bir saldırganın üçüncü taraf ana bilgisayarı
taraması için kötüye kullanılabilir.
IP/ Domain 10.1.18.24
Referanslar https://www.tenable.com/plugins/nessus/10203
Çözüm Önerisi /etc/inetd.conf dosyasındaki 'exec' satırını yorumlayın ve inetd işlemini tekrar başlatın.
2-NFS Exported Share Information Disclosure
Bulgu Detayları
Açıklama
Uzak sunucu tarafından dışa aktarılan NFS paylaşımlarından en az biri, tarama bilgisayarı
tarafından mount edilebilir. Bir saldırgan, uzak ana bilgisayardaki dosyaları okumak (ve
muhtemelen yazmak) için bunu kullanabilir.
IP/ Domain 10.1.18.24
Referanslar https://www.tenable.com/plugins/nessus/11356
Çözüm Önerisi Uzak ana makinede NFS'yi yapılandırın, böylece yalnızca yetkili bilgisayarlar uzak
paylaşımlarını mount edebilir.
3-Debian OpenSSH/OpenSSL Package Random Number Generator Weakness
Bulgu Detayları
Açıklama
Remote SSH host anahtarı, OpenSSL kütüphanesinin rastgele sayı üretecinde bir hata içeren
bir Debian veya Ubuntu sisteminde oluşturulmuştur.
Sorun, Openssl'nin uzak sürümünde neredeyse tüm entropi kaynaklarını ortadan kaldıran bir
Debian paketleyicisinden kaynaklanmaktadır.
Bir saldırgan uzaktan anahtarın özel bölümünü kolayca alabilir ve bunu uzaktan oturumu
deşifre etmek veya MITM kurmak için kullanabilir.
IP/ Domain 10.1.18.24
Referanslar
https://www.tenable.com/plugins/nessus/32314
http://www.nessus.org/u?107f9bdc
http://www.nessus.org/u?f14f4224
Çözüm Önerisi Uzak ana bilgisayarda oluşturulan tüm şifreleme materyalinin tahmin edilebileceğini
düşünün. Özellikle, tüm SSH, SSL ve OpenVPN anahtar materyali yeniden oluşturulmalıdır.
4-Debian OpenSSH/OpenSSL Package Random Number Generator Weakness (SSL
check)
Bulgu Detayları
Açıklama
Remote SSL sunucusundaki remote X509 sertifikası, OpenSSL kütüphanesinin rasgele sayı
üretecinde hata içeren bir Debian veya Ubuntu sisteminde oluşturulmuştur.
Sorun, Openssl'nin uzak sürümünde neredeyse tüm entropi kaynaklarını ortadan kaldıran bir
Debian paketleyicisinden kaynaklanmaktadır.
34
35. Bir saldırgan uzaktan anahtarın özel bölümünü kolayca alabilir ve bunu uzaktan oturumu
deşifre etmek veya MITM kurmak için kullanabilir.
IP/ Domain 10.1.18.24
Referanslar
https://www.tenable.com/plugins/nessus/32314
http://www.nessus.org/u?107f9bdc
http://www.nessus.org/u?f14f4224
Çözüm Önerisi Uzak ana bilgisayarda oluşturulan tüm şifreleme materyalinin tahmin edilebileceğini
düşünün. Özellikle, tüm SSH, SSL ve OpenVPN anahtar materyali yeniden oluşturulmalıdır.
5-Unix Operating System Unsupported Version Detection
Bulgu Detayları
Açıklama
Kendi bildirilen sürüm numarasına göre, uzak ana bilgisayarda çalışan Unix işletim sistemi
artık desteklenmemektedir.
Destek eksikliği, ürün için yeni güvenlik yamaları verilmeyeceğmanasına gelir. Sonuç olarak,
güvenlik açıklarını içermesi olasıdır.
IP/ Domain 10.1.18.24
Referanslar https://www.tenable.com/plugins/nessus/33850
Çözüm Önerisi Şu anda desteklenen Unix işletim sisteminin bir sürümüne geçin.
6-UnrealIRCd Backdoor Detection
Bulgu Detayları
Açıklama
Uzak IRC sunucusu, bir saldırganın etkilenen ana bilgisayarda keyfi kod yürütmesine izin
veren bir arka kapıya sahip UnrealIRCd sürümüdür.
IP/ Domain 10.1.18.24
Referanslar
https://www.tenable.com/plugins/nessus/46882
https://seclists.org/fulldisclosure/2010/Jun/277
https://seclists.org/fulldisclosure/2010/Jun/284
http://www.unrealircd.com/txt/unrealsecadvisory.20100612.txt
Çözüm Önerisi Yazılımı yeniden indirin, yayınlanan MD5 / SHA1 checksum’larını kullanarak doğrulayın ve
yeniden yükleyin.
7-Bind Shell Backdoor Detection
Bulgu Detayları
Açıklama
Herhangi bir kimlik doğrulama gerekmeden bir Shell, remote portu dinliyor. Saldırgan,
remote porta bağlanarak ve doğrudan komut göndererek bunu kullanabilir.
IP/ Domain 10.1.18.24
Referanslar https://www.tenable.com/plugins/nessus/51988
Çözüm Önerisi Uzak ana bilgisayarın tehlikeye atılmış olduğunu doğrulayın ve gerekirse sistemi yeniden
yükleyin.
35
36. 8-VNC Server 'password' Password
Bulgu Detayları
Açıklama
Uzak ana bilgisayarda çalışan VNC server zayıf bir parola ile korunuyor.
Nessus, VNC kimlik doğrulaması ve 'password' parolası kullanarak giriş yapabildi.
Kimliği doğrulanmamış, remote bir saldırgan, sistemin denetimini ele geçirmek için bunu
kullanabilir.
IP/ Domain 10.1.18.24
Referanslar https://www.tenable.com/plugins/nessus/61708
Çözüm Önerisi VNC servisinin güçlü bir parola ile güvenliğini sağlayın.
9-Multiple Vendor DNS Query ID Field Prediction Cache Poisoning
Bulgu Detayları
Açıklama
Uzak DNS çözümleyicisi, üçüncü taraf DNS sunucularına sorgu yaparken random port
kullanmaz. Kimliği doğrulanmamış, uzaktaki bir saldırgan, uzak DNS sunucusunu zehirlemek
için kullanabilir ve saldırganın yasal trafiği rasgele sitelere yönlendirmesine izin verebilir.
IP/ Domain 10.1.18.24
Referanslar https://www.tenable.com/plugins/nessus/33447
https://www.cnet.com/news/massive-coordinated-dns-patch-released/
https://www.theregister.co.uk/2008/07/21/dns_flaw_speculation/
Çözüm Önerisi Yama için DNS sunucusu tedarikçinizle bağlantıya geçiniz.
10-rlogin Service Detection
Bulgu Detayları
Açıklama
Rlogin hizmeti uzak ana bilgisayarda çalışıyor. Veri rtml istemcisi ve sunucu arasında
cleartext geçtiğinden bu hizmet savunmasızdır. MITM bir saldırgan bunu, girişleri ve şifreleri
koklamak için kullanabilir. Ayrıca, parolasız zayıf kimliği doğrulamalı girişlere izin verebilir.
Ana bilgisayar TCP sıralama numarasına (herhangi bir ağdan) veya IP sahtekarlığına (yerel
ağda ARP ele geçirme dahil) karşı savunmasız ise, kimlik doğrulamasını atlamak mümkün
olabilir.
Son olarak, rlogin dosya-yazma erişimini .rhosts veya rhosts.equiv dosyaları aracılığıyla full
oturum açmalara çevirmenin kolay bir yoludur.
IP/ Domain 10.1.18.24
Referanslar https://www.tenable.com/plugins/nessus/10205
Çözüm Önerisi /etc/inetd.conf dosyasındaki 'login' satırını yorumlayın ve inetd işlemini tekrar başlatın.
Alternatif olarak, bu hizmeti devre dışı bırakın ve bunun yerine SSH'yi kullanın.
11-rsh Service Detection
Bulgu Detayları
Açıklama
Rlogin hizmeti uzak ana bilgisayarda çalışıyor. Veri rtml istemcisi ve sunucu arasında
cleartext geçtiğinden bu hizmet savunmasızdır. MITM bir saldırgan bunu, girişleri ve şifreleri
koklamak için kullanabilir. Ayrıca, parolasız zayıf kimliği doğrulamalı girişlere izin verebilir.
Ana bilgisayar TCP sıralama numarasına (herhangi bir ağdan) veya IP sahtekarlığına (yerel
ağda ARP ele geçirme dahil) karşı savunmasız ise, kimlik doğrulamasını atlamak mümkün
olabilir.
Son olarak, rlogin dosya-yazma erişimini .rhosts veya rhosts.equiv dosyaları aracılığıyla full
oturum açmalara çevirmenin kolay bir yoludur.
IP/ Domain 10.1.18.24
Referanslar https://www.tenable.com/plugins/nessus/10245
Çözüm Önerisi /etc/inetd.conf dosyasındaki 'rsh' satırını yorumlayın ve inetd işlemini tekrar başlatın.
Alternatif olarak, bu hizmeti devre dışı bırakın ve bunun yerine SSH'yi kullanın.
36
37. 12-Unsupported Web Server Detection
Bulgu Detayları
Açıklama
Kendi versiyonuna göre, remote web sunucusu eskidir ve artık tedarikçi veya sağlayıcı
tarafından sürdürülmemektedir.
Destek eksikliği, ürün için yeni güvenlik yamaları verilmeyeceği anlamına gelir. Sonuç olarak,
güvenlik açıkları içerebilir.
IP/ Domain 10.1.18.24
Referanslar https://www.tenable.com/plugins/nessus/34460
Çözüm Önerisi Gerekmediğinde servisi kaldırın. Aksi takdirde, mümkünse daha yeni bir sürüme geçin veya
başka bir sunucuya geçin.
13-SSL Version 2 and 3 Protocol Detection
Bulgu Detayları
Açıklama
Uzak hizmet, SSL 2.0 ve / veya SSL 3.0 kullanılarak şifrelenmiş bağlantıları kabul eder. SSL'nin
bu sürümleri, aşağıdakiler dahil çeşitli şifreleme kusurlarından etkilenir:
- CBC şifreleri ile güvensiz bir dolgu şeması.
- Güvenli olmayan oturum yeniden negotiation ve yeniden başlama planları.
Bir saldırgan, MITM saldırılarını gerçekleştirmek veya etkilenen hizmet ile müşteriler
arasındaki iletişimi çözmek için bu kusurları kullanabilir.
SSL/TLS, protokolün en yüksek desteklenen sürümünü seçmek için güvenli yollara sahip olsa da (bu
sürümler yalnızca istemci veya sunucu daha iyi bir şey desteklemiyorsa kullanılacaktır), birçok web
tarayıcısı bunu saldırganın bağlantıyı düşürmesine izin veren güvenli olmayan bir şekilde uygular.
Bu nedenle, bu protokollerin tamamen devre dışı bırakılması önerilir.
IP/ Domain 10.1.18.24
Referanslar https://www.tenable.com/plugins/nessus/20007
https://www.schneier.com/academic/paperfiles/paper-ssl.pdf
http://www.nessus.org/u?b06c7e95
http://www.nessus.org/u?247c4540
https://www.openssl.org/~bodo/ssl-poodle.pdf
http://www.nessus.org/u?5d15ba70
https://www.imperialviolet.org/2014/10/14/poodle.html
https://tools.ietf.org/html/rfc7507
https://tools.ietf.org/html/rfc7568
Çözüm Önerisi SSL 2.0 ve 3.0 devre dışı bırakmak için uygulamanın belgelerine başvurun. Bunun yerine TLS
1.1 (onaylı şifre paketleri ile) veya daha yüksek versiyonunu kullanın.
14-Apache Tomcat Default Files
Bulgu Detayları
Açıklama
Uzaktaki Apache Tomcat sunucusunda default error page, default index page, örnek JSP'ler
ve/veya örnek servlet’ler vardır. Bu dosyalar, bir saldırganın uzak Tomcat yüklemesi veya
barındırıcısıyla ilgili bilgileri bulmalarına yardımcı olabileceğinden kaldırılmalıdır.
IP/ Domain 10.1.18.24
Referanslar https://www.tenable.com/plugins/nessus/12085
https://wiki.apache.org/tomcat/FAQ/Miscellaneous#Q6
https://www.owasp.org/index.php/Securing_tomcat
Çözüm Önerisi
Default index page’i silin ve örnek JSP ve servletleri kaldırın. Default index page’i değiştirmek
veya düzenlemek için Tomcat veya OWASP talimatlarına uyun.
15-Samba Badlock Vulnerability
Bulgu Detayları
Açıklama
Uzak ana bilgisayarda çalışan Linux ve Unix için bir CIFS/SMB sunucusu olan Samba sürümü,
Remote Procedure Call (RPC) kanalları üzerinden yanlış kimlik doğrulama düzeyi uzlaşması
nedeniyle Güvenlik hesap Yöneticisi (SAM) ve Yerel Güvenlik yetkilisi (etki alanı ilkesi) (LSAD)
protokollerinde bulunan Badlock olarak bilinen bir kusurdan etkilenir. SAM veritabanını
barındıran bir istemci ve bir sunucu arasındaki trafiği engelleyebilen MITM bir saldırgan,
Active Directory (AD) veritabanında hassas güvenlik verilerini görüntüleme veya değiştirme
37
38. veya kritik hizmetleri devre dışı bırakma gibi yakalanan kullanıcının keyfi Samba network
çağrılarının yürütülmesine izin veren kimlik doğrulama seviyesinin düşürülmesi için bu
kusurdan yararlanabilir.
IP/ Domain 10.1.18.24
Referanslar https://www.tenable.com/plugins/nessus/90509
http://badlock.org
https://www.samba.org/samba/security/CVE-2016-2118.html
Çözüm Önerisi Samba sürüm 4.2.11 / 4.3.8 / 4.4.2 veya sonraki bir sürüme yükseltin.
16-SSL Certificate Cannot Be Trusted
Bulgu Detayları
Açıklama
Sunucunun X.509 sertifikası güvenilir olamaz. Bu durum, aşağıda belirtilen şekilde güven
zincirinin kırılabileceği üç farklı şekilde ortaya çıkabilir:
- İlk olarak, sunucu tarafından gönderilen sertifika zincirinin üstü bilinen bir sertifika
yetkilisinden alınmayabilir. Bu, zincirin tepesi tanınmayan, kendinden imzalı bir sertifika
olduğunda veya sertifika zincirinin en üstünü bilinen bir sertifika yetkilisine bağlayan ara
sertifikalar eksik olduğunda ortaya çıkabilir.
- İkincisi, sertifika zinciri, tarama sırasında geçerli olmayan bir sertifika içerebilir. Bu,
taramanın 'notBefore' tarihlerinden birinden önce veya sertifikanın 'notAfter' tarihlerinden
birinden sonra gerçekleştiğinde ortaya çıkabilir.
- Üçüncü olarak, sertifika zinciri sertifika bilgisiyle eşleşmeyen veya doğrulanamayan bir imza
içerebilir. Kötü imzalar, sertifika sahibi tarafından yeniden imzalanacak olan kötü imzalı
sertifikanın alınmasıyla giderilebilir. Doğrulanamayan imzalar, sertifika sahibinin Nessus'un
desteklemediği veya tanımadığı bir imzalama algoritması kullanarak oluşturduğunun
sonucudur.
Uzak ana bilgisayar, üretimde genel bir ana bilgisayarsa, zincirdeki herhangi bir kopma,
kullanıcıların web sunucusunun kimliğini ve kimliğini doğrulamasını zorlaştırır. Bu, uzaktaki
ana makineye karşı ortadaki adam saldırılarını gerçekleştirmeyi kolaylaştırır.
IP/ Domain 10.1.18.24
Referanslar https://www.tenable.com/plugins/nessus/51192
https://www.itu.int/rec/T-REC-X.509/en
https://en.wikipedia.org/wiki/X.509
Çözüm Önerisi Bu hizmet için uygun bir sertifika satın alın veya oluşturun.
17-SSL Self-Signed Certificate
Bulgu Detayları
Açıklama
Bu hizmetin X.509 sertifika zinciri, tanınan bir sertifika yetkilisi tarafından imzalanmamıştır.
Uzak ana bilgisayar, üretimde public bir ana bilgisayarsa, bu, herkesin uzak ana makineye
karşı ortadaki adamdaki saldırısını kurabileceği için SSL kullanımını geçersiz kılar.
Bu eklentinin, kendinden imzalı olmayan, ancak tanınmayan bir sertifika yetkilisi tarafından
imzalanan, bir sertifikada sona eren sertifika zincirlerini kontrol etmediğini unutmayın.
IP/ Domain 10.1.18.24
Referanslar https://www.tenable.com/plugins/nessus/57582
Çözüm Önerisi Bu hizmet için uygun bir sertifika satın alın veya oluşturun.
18-Unencrypted Telnet Server
Bulgu Detayları
Açıklama
Uzak ana bilgisayar, şifrelenmemiş kanal üzerinden bir Telnet sunucusu çalıştırıyor.
Şifrelenmemiş kanal üzerinden Telnet kullanılması, login’ler, parolalar ve komutlar cleartext
olarak aktarıldığından önerilmez. Bu, uzaktaki MITM bir saldırganın, kimlik bilgileri veya diğer
38
39. hassas bilgileri almak ve bir istemci ve sunucu arasında takas edilen trafiği değiştirmek için
Telnet otu
SSH, Telnet üzerinden, kimlik bilgilerini gizli dinlemeden koruduğu ve bir X11 oturumu gibi ek
veri akışlarını tünelleyebildiği için tercih edilir.
IP/ Domain 10.1.18.24
Referanslar
https://www.tenable.com/plugins/nessus/42263
Çözüm Önerisi Telnet hizmetini devre dışı bırakın ve bunun yerine SSH kullanın.
19-HTTP TRACE / TRACK Methods Allowed
Bulgu Detayları
Açıklama
Uzak web sunucusu, TRACE ve / veya TRACK yöntemlerini destekler. TRACE ve TRACK, web
sunucusu bağlantılarında hata ayıklamak için kullanılan HTTP yöntemleridir.
IP/ Domain 10.1.18.24
Referanslar
https://www.tenable.com/plugins/nessus/11213
https://www.cgisecurity.com/whitehat-mirror/WH-WhitePaper_XST_ebook.pdf
http://www.apacheweek.com/issues/03-01-24
https://download.oracle.com/sunalerts/1000718.1.html
Çözüm Önerisi Bu yöntemleri devre dışı bırakın. Daha fazla bilgi için plugin çıkışına bakın.
20-DNS Server Cache Snooping Remote Information Disclosure
Bulgu Detayları
Açıklama
Uzak DNS sunucusu, yineleme biti ayarlanmamış üçüncü parti etki alanlarına yönelik
sorgulara yanıt verir.
Bu, uzak bir saldırganın hangi alan adlarının son zamanlarda bu ad sunucusu üzerinden
çözüldüğünü ve bu nedenle hangi ana bilgisayarların yakın zamanda ziyaret edildiğini
belirlemesine izin verebilir.
Örneğin, bir saldırgan, şirketinizin belirli bir finans kurumunun çevrimiçi hizmetlerini kullanıp
kullanmadığıyla ilgilenseydi, bu saldırıyı bu finansal kurumun şirket kullanımıyla ilgili
istatistiksel bir model oluşturmak için kullanabilirlerdi. Elbette saldırı, B2B iş ortaklarını, web
sörf modellerini, harici posta sunucularını ve daha fazlasını bulmak için de kullanılabilir.
Not: Bu, dış ağlara erişilemeyen bir iç DNS sunucusuysa, saldırılar iç ağla sınırlı olacaktır. Bu,
bir konuk ağında çalışanlar, danışmanlar ve potansiyel olarak kullanıcılar veya
destekleniyorsa WiFi bağlantısı içerebilir.
IP/ Domain 10.1.18.24
Referanslar
https://www.tenable.com/plugins/nessus/12217
http://cs.unc.edu/~fabian/course_papers/cache_snooping.pdf
Çözüm Önerisi Bir düzeltme için DNS yazılımının tedarikçisine başvurun.
21-SSL Certificate Expiry
Bulgu Detayları
Açıklama
Bu eklenti, hedefe yönelik SSL etkinleştirilmiş hizmetlerle ilişkili sertifikaların geçerlilik
tarihlerini kontrol eder ve herhangi birinin geçerlilik süresinin dolup dolmadığını bildirir.
IP/ Domain 10.1.18.24
Referanslar https://www.tenable.com/plugins/nessus/15901
Çözüm Önerisi Mevcut olanı değiştirmek için yeni bir SSL sertifikası satın alın veya oluşturun.
39
40. 22-NFS Shares World Readable
Bulgu Detayları
Açıklama
Remote NFS sunucusu, erişimi kısıtlamadan (hostname, IP'ye veya IP aralığına bağlı olarak)
bir veya daha fazla paylaşım export ediyor.
IP/ Domain 10.1.18.24
Referanslar
https://www.tenable.com/plugins/nessus/42256
http://www.tldp.org/HOWTO/NFS-HOWTO/security.html
Çözüm Önerisi Tüm NFS paylaşımlarına uygun kısıtlamaları yerleştirin.
23-SSL Medium Strength Cipher Suites Supported
Bulgu Detayları
Açıklama
Remote NFS sunucusu, erişimi kısıtlamadan (hostname, IP'ye veya IP aralığına bağlı olarak)
bir veya daha fazla paylaşım export ediyor.
Uzak ana bilgisayar, orta kuvvette şifreleme sunan SSL şifrelerini desteklemektedir. Nessus,
anahtar uzunluklarını en az 64 bit ve 112 bitten daha az kullanan veya 3DES şifreleme
paketini kullanan herhangi bir şifrelemeyi orta uzunlukta sayar.
Saldırgan aynı fiziksel ağdaysa, orta kuvvetteki şifrelemeyi atlatmasının oldukça kolay
olduğunu unutmayın.
IP/ Domain 10.1.18.24
Referanslar
https://www.tenable.com/plugins/nessus/42873
https://www.openssl.org/blog/blog/2016/08/24/sweet32/
Çözüm Önerisi
Orta güçteki şifreleri kullanmaktan kaçınmak için mümkünse etkilenen uygulamayı yeniden
yapılandırın.
24-SSL Certificate with Wrong Hostname
Bulgu Detayları
Açıklama
Bu hizmet için sunulan SSL sertifikasının 'commonName' (CN) özniteliği farklı bir makine
içindir.
IP/ Domain 10.1.18.24
Referanslar https://www.tenable.com/plugins/nessus/45411
Çözüm Önerisi Bu hizmet için uygun bir sertifika satın alın veya oluşturun.
25-SMB Signing not required
Bulgu Detayları
Açıklama
Uzak SMB sunucusunda imzalama gerekli değildir. Kimliği doğrulanmamış, uzak bir saldırgan
bunu SMB sunucusuna karşı ortadaki adam saldırılarını gerçekleştirmek için kullanabilir.
IP/ Domain 10.1.18.24
Referanslar
https://www.tenable.com/plugins/nessus/57608
https://support.microsoft.com/en-us/help/887429/overview-of-server-message-block-
signing
http://technet.microsoft.com/en-us/library/cc731957.aspx
http://www.nessus.org/u?74b80723
https://www.samba.org/samba/docs/current/man-html/smb.conf.5.html
http://www.nessus.org/u?a3cac4ea
Çözüm Önerisi
Ana bilgisayarın yapılandırmasında mesaj imzalamayı zorlayın. Windows'da bu, 'Microsoft ağ
sunucusu: İletişimi dijital olarak imzala (her zaman)' ilke ayarında bulunur. Samba'da, ayar
'sunucu imzalama' olarak adlandırılır. Daha fazla bilgi için 'ayrıca bakınız' bağlantılarına bakın.
40
41. 26-SSL Weak Cipher Suites Supported
Bulgu Detayları
Açıklama
Uzak ana sistem, zayıf şifreleme sunan SSL şifrelerini desteklemektedir.
Not: Bu, saldırganın aynı fiziksel ağda olması durumunda istismar edilmesi çok daha kolaydır.
IP/ Domain 10.1.18.24
Referanslar
https://www.tenable.com/plugins/nessus/26928
http://www.nessus.org/u?6527892d
Çözüm Önerisi
Zayıf şifrelerin kullanılmasını önlemek için mümkünse, etkilenen uygulamayı yeniden
yapılandırın.
27-SSLv3 Padding Oracle On Downgraded Legacy Encryption Vulnerability (POODLE)
Bulgu Detayları
Açıklama
Uzak ana bilgisayar, POODLE olarak bilinen bir ortadaki (MitM) bilgi ifşası güvenlik açığı
tarafından etkilenir. Güvenlik açığı, SSL 3.0 şifreleme blok şifreleme (CBC) modunda blok
şifreler kullanılarak şifrelenmiş iletileri şifresini çözerken SSL 3.0'ın dolgu baytlarını işleme
biçiminden kaynaklanır. MitM saldırganları, kurban başvurusunu yeni oluşturulan SSL 3.0
bağlantıları üzerinden tekrar tekrar aynı veriyi göndermeye zorlayabilirlerse, bir şifreli
metnin seçili baytını 256 denemede çözebilir.
IP/ Domain 10.1.18.24
Referanslar
https://www.tenable.com/plugins/nessus/78479
https://www.imperialviolet.org/2014/10/14/poodle.html
https://www.openssl.org/~bodo/ssl-poodle.pdf
https://tools.ietf.org/html/draft-ietf-tls-downgrade-scsv-00
Çözüm Önerisi
SSLv3'ü devre dışı bırak.
SSLv3'ü desteklemesi gereken hizmetler, SSLv3 devre dışı bırakılıncaya kadar TLS Fallback
SCSV mekanizmasını etkinleştirmelidir.
28-SSL/TLS EXPORT_RSA <= 512-bit Cipher Suites Supported (FREAK)
Bulgu Detayları
Açıklama
Uzak ana makine, 512 bit'ten küçük veya eşit anahtarları olan EXPORT_RSA şifreleme
paketlerini destekler. Bir saldırgan kısa bir sürede 512 bit RSA modülünü etkileyebilir.
MITM bir saldırgan, EXPORT_RSA şifreleme paketlerini kullanmak için oturumu bozabilir. (ör;
C.VE-2015-0204). Bu nedenle, zayıf şifreleme paketlerinin desteğinin kaldırılması tavsiye
edilir.
IP/ Domain 10.1.18.24
Referanslar
https://www.tenable.com/plugins/nessus/81606
https://www.smacktls.com/#freak
https://www.openssl.org/news/secadv/20150108.txt
http://www.nessus.org/u?b78da2c4
Çözüm Önerisi EXPORT_RSA şifre paketlerinin desteğini kaldırmak için hizmeti yeniden yapılandırın.
29-SSL DROWN Attack Vulnerability (Decrypting RSA with Obsolete and Weakened
eNcryption)
Bulgu Detayları
Açıklama
Uzak ana bilgisayar SSLv2'yi destekler ve bu nedenle DROWN olarak bilinen çapraz
protokollü Bleichenbacher oracle saldırısına izin veren bir güvenlik açığından etkilenebilir
(Eski ve Zayıf eNcryption ile RSA'nın şifresini çözme). Bu güvenlik açığı, Secure Socket Layer
Sürüm 2 (SSLv2) uygulamasındaki bir kusur nedeniyle ortaya çıkar ve yakalanan TLS trafiğinin
deşifre edilmesine izin verir. MITM bir saldırgan, daha önce yakalanan trafik ve zayıf
şifrelemeyi kullanarak aynı özel anahtarı kullanan bir SSLv2 sunucusuna özel hazırlanmış
bağlantılar kullanarak TLS bağlantısının şifresini çözmek için bunu kullanabilir.C.VE-2015-
41
42. 0204). Bu nedenle, zayıf şifreleme paketlerinin desteğinin kaldırılması tavsiye edilir.
IP/ Domain 10.1.18.24
Referanslar
https://www.tenable.com/plugins/nessus/89058
https://drownattack.com/
https://drownattack.com/drown-attack-paper.pdf
Çözüm Önerisi
SSLv2'yi ve ihracat dereceli şifreleme şifreleme paketlerini devre dışı bırakın. SSLv2
bağlantılarını destekleyen sunucu yazılımı ile özel anahtarların kullanılmadığından emin olun.
30-SSH Weak Algorithms Supported
Bulgu Detayları
Açıklama
Nessus, remote SSH sunucusunun Arcfour akış şifresini kullanacak şekilde veya şifreleme
olmadan yapılandırıldığını tespit etti. RFC 4253, zayıf anahtarlarla ilgili bir sorun nedeniyle
Arcfour'u kullanmamanızı tavsiye ediyor.
IP/ Domain 10.1.18.24
Referanslar
https://www.tenable.com/plugins/nessus/90317
https://tools.ietf.org/html/rfc4253#section-6.3
Çözüm Önerisi
Zayıf şifrelemeleri kaldırmak için tedarikçi iletişime geçin veya ürün dokümantasyonuna
başvurun.
31-SMTP Service STARTTLS Plaintext Command Injection
Bulgu Detayları
Açıklama
Remote SMTP hizmeti, STARTTLS uygulamasında, kimliği doğrulanmamış bir saldırganın
şifreli metin protokolü aşamasında yürütülecek düz metin protokolü sırasında komutları
enjekte etmesine izin verebilecek bir yazılım hatası içerir.
Başarılı bir istismar, bir saldırganın kurbanın e-postalarını veya ilişkili SASL (Basit Kimlik
Doğrulama ve Güvenlik Katmanı) kimlik bilgilerini çalmasına izin verebilir.
IP/ Domain 10.1.18.24
Referanslar
https://www.tenable.com/plugins/nessus/52611
https://tools.ietf.org/html/rfc2487
https://www.securityfocus.com/archive/1/516901/30/0/threaded
Çözüm Önerisi Bir güncellemenin olup olmadığını görmek için tedarikçiye başvurun.
32-X Server Detection
Bulgu Detayları
Açıklama
Remote ana bilgisayar bir X11 sunucusu çalıştırıyor. X11, uzak bir istemcideki belirli bir ana
bilgisayarda çalışan grafik uygulamalarını görüntülemek için kullanılabilecek bir istemci-
sunucu protokolüdür.
X11 trafiği şifrelenmediğinden, bir saldırganın bağlantıyı gizlice dinlemesi mümkündür.
IP/ Domain 10.1.18.24
Referanslar https://www.tenable.com/plugins/nessus/10407
Çözüm Önerisi Bu bağlantı noktasına erişimi kısıtlayın. X11 istemci / sunucu özelliği kullanılmazsa, X11'deki
TCP desteğini tamamen devre dışı bırakın (-nolisten tcp).
33-SSL Anonymous Cipher Suites Supported
Bulgu Detayları
Açıklama
Uzak ana makine, anonim SSL şifrelerini kullanımını destekler. Bu, yöneticinin SSL sertifikaları
oluşturmaya ve yapılandırmaya gerek kalmadan trafiği şifreleyen bir hizmet oluşturmasına
olanak sağlarken, uzak ana bilgisayarı kimlik doğrulama ve servisini bir MITM saldırısına karşı
savunmasız hale getirir.
Not: Bu, saldırganın aynı fiziksel ağda olması durumunda istismar edilmesi çok daha kolaydır.
IP/ Domain 10.1.18.24
Referanslar https://www.tenable.com/plugins/nessus/31705
http://www.nessus.org/u?3a040ada
42