Neler yeni

Welcome to SATBİL FORUM PAYLAŞIM

Join us now to get access to all our features. Once registered and logged in, you will be able to create topics, post replies to existing threads, give reputation to your fellow members, get your own private messenger, and so, so much more. It's also quick and totally free, so what are you waiting for?

Bir Satbil Forum Efsanesi

Satbil Reklam Alanı

Satbil Forum Reklam

10 Önemli Internet Güvenliği Açığı

By_Frodo

New member
Local time
04:24
Katılım
17 Aralık 2006
Mesajlar
3
Tepkime puanı
2
Puanları
0
BIND açıkları: nxt, qinv ve in.named anında root yetkisiyle erişime izin veriyor.
Web sunuculara kurulmuş zayıf CGI programları yada uygulama uzantıları (ör: Cold
Fusion).
Anında root yetkisiyle erişime izin veren rpc.statd, rpc.cmsd (Calendar Manager) ve
rpc.ttdbserverd (ToolTalk) gibi Remote Procedure Call (RPC) güvenlik açıkları.

Microsoft Information Server (IIS) teki RDS güvenlik açığı. Root yetkisiyle erişime
izin veren Sendmail tampon bellek taşmassı zayıflıkları, pipe saldırıları ve MIMEbo.
sadmind ve mountd.

Global olarak dosya paylaşımı yada düzgün şekilde yapılmayan bilgi paylaşımı.
(Netbios ile yada Windows NT 135-> 139 portları ile (Windows 2000 de 445) veya port
2049 ile Unix export’ları ve port 80, 427, 548 deki Macintosh Web paylaşımı/
AppleSahre/IP paylaşımı)
Şifresi olmayan yada zayıf şifrelere sahip kullanıcı hesapları (özellikle
root/administrator).
IMAP ve POP tampon bellek taşması güvenlik açıkları yada yanlış ayarlar.
Varsayılan SNMP community string’lerinin public ve private olarak ayarlanmış olması.

IT Personelinin yaptığı en büyük 10 Hata
1. Sistemleri güçlendirmeden (gereksiz servisleri kaldırıp gerekli yamaları
uygulamadan) Internet’e bağlama.
2. Test sistemlerini varsayılan (default) kullanıcı hesap ve şifreleriyle Internet’e
bağlama.
3. Yeni güvenlik açıkları çıktığında çıkmış olan yamaları uygulamama.
4. PKI, firewall, router ve sistemleri telnet veya diğer şifrelenmemiş protokoller
kullanarak yönetme.
5. İsteği yapanın kimliği tam olarak onaylanmamışken kullanıcı şifresini telefonda
verme yada değiştirme.
6. Yedekleri test etmeme yada hiç almama.
7. Gerekli olmayan servisleri çalıştırma (Özellikle: ftpd, telnetd, finger, rpc,
mail, rservices)
8. Tehlike arz edebilecek trafiğe izin veren kurallar bulunduran firewall’lar kurma.
(giriş ve çıkış).
9. Anti-virüs çözümleri uygulamama yada güncellememe.
10.Kullanıcıları potansiyel bir güvenlik problemiyle karşılaştıklarında ne
yapacakları konusunda eğitmeme.
 
shape1
shape2
shape3
shape4
shape7
shape8
Üst