27- Otomatik Cihaz Güvenliği Ve Kontrolü
Bu yazımızın serisinde sızma testlerinde zaman en önemli araç olarak görülmektedir.
1-
Cisco IOS cihazları için penetrasyon testi sürecini hızlandırmaya odaklandık. Açık kaynak çerçevesine bireysel modüller ve destekleyici kütüphaneler eklenirken, ticari ürünler artık bu modülleri birbirine zincirleyerek ağdaki tüm savunmasız cihazları hızla tehlikeye atabiliyor.
Başlangıç olarak, doğru yapılandırılmış bir Cisco cihazının kırılması zor bir hedef olduğunu belirtmeliyim. Tıpkı diğer yazılımlarda olduğu gibi IOS'ta da güvenlik açıkları mevcuttur, ancak yalnızca birkaç kişi bellek bozulması kusurlarından kod yürütmede yararlanmayı başarmıştır. Bu nedenle, IOS cihazlarına yönelik gerçek hayattaki saldırıların çoğunluğu iki alana odaklanma eğilimindedir: zayıf yapılandırma ve zayıf şifreler.
Ayrıntılara girmeden önce, Cisco IOS güvenlik testindeki mevcut "en son teknolojiyi" gözden geçirelim. Güvenlik açığı tarayıcıları, sürüm dizelerini karşılaştırarak güncel olmayan IOS kurulumlarını tespit etme konusunda oldukça başarılıdır. Bu, bir cihazın güncellemeleri alıp almadığını belirlemek için faydalıdır, ancak IOS'un derin bir geçmişi olmayan bir penetrasyon testçisine pek yardımcı olmaz. Birkaç istisna dışında, bu durum genellikle üretim ortamlarında ortaya çıkan sınırlı sayıda hizmet bırakır. Bu hizmetler arasında SNMP, Telnet, SSH ve HTTP bulunur. Ayrıca, medya protokolleri için Parmakla çalıştırma veya aktarma gibi hizmetler de bulunabilir, örneğin SIP ve H.323. Uzaktan erişim için, çoğumuzun çalışmak zorunda olduğu ilk dördüdür ve o zaman bile, ağın tamamına açık olan bu hizmetlerden herhangi birine sahip, düzgün şekilde yapılandırılmış bir yönlendirici bulmak nadirdir.
Cisco IOS HTTP hizmetinin, işletim sisteminin eski sürümlerinde birkaç iyi bilinen güvenlik açığı bulunmaktadır. Penetrasyon testçileri olarak önemsediğimiz iki hususun her ikisi de kimlik doğrulamasını atlamayla ilgilidir. İlk kusur olan CVE-2000-0945, IOS Aygıt Yöneticisi arayüzündeki eksik kimlik doğrulamayla ilgilidir. Bu güvenlik açığı, web arayüzü üzerinden IOS kurulumuna kimlik doğrulamasız, genellikle ayrıcalıklı erişim sağlar. İkinci güvenlik açığı olan CVE-2001-0537, bir saldırganın HTTP hizmetine yönelik istekte "15"ten daha yüksek bir kimlik doğrulama düzeyi belirterek kimlik doğrulamasını atlamasına olanak tanır. Bu da web arayüzü üzerinden cihaza ayrıcalıklı erişim sağlar.
2-
Ağ altyapısı cihazları olarak da adlandırılan ağ cihazları, BT çerçevenizin kritik bir parçasıdır. Sinir sisteminin hayati organlar arasındaki tüm bedensel sinyallerin iletişimini nasıl yönettiğine benzer şekilde, ağ cihazları da kullanıcılar, cihazlar, uygulamalar ve internet arasında bağlantı ve iletişimi sağlar. Anahtarlar, yönlendiriciler, güvenlik duvarları, kablosuz erişim noktaları ve entegre erişim cihazları gibi bileşenleri içerirler.
Önemleri göz önüne alındığında, ağ cihazlarının diğer tüm sistem veya sunucular kadar bakıma ilgi gösterdiği yanlış anlaşılabilir. Ancak gerçekte durum çoğu zaman tam tersidir. Ağ cihazlarının güvenlik durumunu geliştirmek için değişiklikler yapıldığında ortaya çıkabilecek karşılanamaz kesinti sürelerinden korkan SysAdmins, genellikle bunlarda değişiklik yapmaktan kaçınır. Bu ağ makinelerini izlemeye yönelik geleneksel araçların bulunmaması, bunların tehdit vektörleri için üreme alanına dönüşme şansını daha da artırıyor.
Genellikle yapılandırma gözden kaçırmalarını çabuk fark eden kötü niyetli siber aktörler, bu ağ cihazlarını kolaylıkla ideal hedefler olarak görürler. Çoğu kuruluşta müşteri trafiği bu makinelerden geçer ve saldırganların onları hedeflemesine daha da teşvik edilir. Saldırgan bu cihazlar aracılığıyla ağda uygun bir yer edinirse, ağ üzerinden geçen tüm trafiğe ve verilere erişebilir ve yatay hareket eden saldırılar düzenleyerek kurumun tüm BT altyapısını çökertebilir.
En kötü yanı, saldırıların potansiyel olarak tekrarlayan doğasıdır. Saldırılar sonrasında mücadele etmek ve temizlemek için BT ekibi tarafından iyileştirici eylemler uygulansa bile, dikkatler çoğunlukla iş istasyonlarına yönelirken, tehdit aktörleri yeniden saldırı fırsatını bekleyerek ağ cihazlarında gizlice gelişmeye devam ediyor.
Birçok kuruluşta, ağ cihazları için yetersiz bakım çalışmaları yaygındır ve bunun sonucunda sıklıkla çok sayıda ürün yazılımı güvenlik açığı ortaya çıkar. Kuruluşlar, ürün yazılımındaki güvenlik açıklarına yazılımdaki güvenlik açıklarıyla eşit derecede öncelik vermelidir; Ağ cihazları için kusursuz bir güvenlik açığı taraması ve yama uygulama iş akışının uygulanması, ağın ürün yazılımı güvenlik açıklarına karşı da güvende kalmasını sağlar.
Sonuç ve Özetler
Sızma testlerinde zaman en önemli araçtır ve Cisco IOS cihazları için penetrasyon testi sürecini hızlandırmak önemlidir.
Doğru yapılandırılmış bir Cisco cihazının kırılması zor olsa da, zayıf yapılandırma ve zayıf şifreler yaygın güvenlik açıklarıdır.
Ağ altyapısı cihazları kritik öneme sahiptir ve genellikle ihmal edilir, bu da onları siber saldırılara karşı savunmasız hale getirir.
Saldırganlar ağ cihazlarını ideal hedefler olarak görür ve ağdaki tüm trafiğe ve verilere erişmek için onları kullanabilirler.
Ağ cihazları için yetersiz bakım çalışmaları ve ürün yazılımı güvenlik açıkları yaygındır.
Yorum:
Ağ altyapısı cihazlarının güvenliği, BT altyapınızın sinir sistemi gibi kritik bir konudur ve göz ardı edilmemelidir. Bu cihazlar, saldırganlar tarafından kolayca hedef alınabilir ve ele geçirilmeleri halinde tüm ağ trafiğine ve verilere erişim sağlayabilirler.
Yazıda, Cisco IOS cihazları için penetrasyon testi sürecini hızlandırmanın önemini ve zayıf yapılandırma ve zayıf şifrelerin risklerini vurguluyoruz. Ayrıca, ağ cihazlarının genellikle ihmal edildiğini ve bu durumun onları siber saldırılara karşı savunmasız hale getirdiğini de belirtiyoruz.
Saldırganlar, ağ cihazlarını ele geçirerek ağdaki tüm trafiğe ve verilere erişebilirler ve yatay hareket eden saldırılar düzenleyebilecekleri için kurumun tüm BT altyapısını tehlikeye atabilirler.
Yazımızın en önemli noktası, ağ cihazlarının güvenliğini artırmak için proaktif bir yaklaşım benimsemenin gerekliliğidir. Kuruluşlar, ürün yazılımı güncellemelerini ve güvenlik açıklarını takip etmenin yanı sıra, ağ cihazlarını düzenli olarak test etmeli ve yapılandırmalarını optimize etmelidir.
Sonuç:
Ağ altyapısı cihazlarının güvenliğini sağlamak, her kurumun siber güvenlik stratejisinin önemli bir bileşenidir. Bu cihazları korumak için proaktif bir yaklaşım benimsemek, BT altyapısının bütünlüğünü ve verilerin gizliliğini korumaya yardımcı olacaktır.
Ek Tavsiyeler:
Ağ cihazlarınız için bir güvenlik açığı yönetimi programı uygulayın.
Güçlü şifreler ve kimlik doğrulama protokolleri kullanın.
Erişim kontrol listelerini (ACL'ler) ve diğer güvenlik duvarı kurallarını etkin bir şekilde kullanın.
Ağ cihazlarınızdaki günlükleri düzenli olarak izleyin ve anormal etkinliklere dikkat edin.
Personelinize siber güvenlik farkındalığı eğitimi verin.
Otomatize Tarama Örneği
Ağ topolojisine göre SW2 ve R2 cihazlarını örnek olsun diye otomatik tarıcam ve sonuçlarına birlikte bakıcaz.
Burada ise router'ın bulunduğu bacağın IP adresini yazıyoruz.
Gerekli ayarlamaları yaptıktan sonra ise tarama işlemine geçelim.
Burada ise bulunan zafiyetlerin yer aldığı gösteriliyor.
Zafiyetlerin bir kısmı gösteriliyor.
İsteyen Alt tarafta zafiyetin pdf bırakıyorum incelersiniz.
Switch Rapor sonucu
Sonuç ve Önemi
Otomatikleştirilmiş ağ taraması, Router ve Switch gibi ağ cihazlarında zafiyetleri hızlı ve verimli bir şekilde tespit etmenin kritik bir yöntemidir. Bu yöntem, siber saldırılara karşı korunmak ve BT altyapınızın güvenliğini sağlamak için proaktif bir yaklaşımın temelini oluşturur.
Anahtar Noktalar:
Otomatik taramalar, insan gözünden kaçabilecek güvenlik açıklarını ve hataları ortaya çıkarabilir.
Zaman tasarrufu sağlar ve manuel tarama işleminin yükünü hafifletir.
Düzenli taramalar, yeni ortaya çıkan zafiyetleri ve tehditleri hızlı bir şekilde tespit etmenizi sağlar.
Raporlama ve analiz araçları, zafiyetlerin önceliklendirilmesine ve remediasyon planlarının oluşturulmasına yardımcı olur.
Sonuç:
Otomatikleştirilmiş ağ taraması, günümüzün karmaşık siber tehdit ortamında kritik bir güvenlik aracıdır. Router ve Switch gibi ağ cihazlarınızda zafiyetleri proaktif olarak tespit ederek ve remediasyon çalışmaları uygulayarak BT altyapınızın güvenliğini ve bütünlüğünü korumanıza yardımcı olur.
Last updated