CyberFlow Logo CyberFlow BLOG
Mysql Pentest

Kimlik Bilgisi Yeniden Kullanımı ve Ortak Hesap Analizi: Güvenlik Açıklarını Mühürleme

✍️ Ahmet BİRKAN 📂 Mysql Pentest

Siber güvenlikte ortak hesap kullanımı ve kimlik bilgisi tekrarının oluşturduğu riskleri analiz edin. Güvenliğinizi artırmak için adımlar atın.

Kimlik Bilgisi Yeniden Kullanımı ve Ortak Hesap Analizi: Güvenlik Açıklarını Mühürleme

Bu blog yazısında, kimlik bilgisi yeniden kullanımı ve ortak hesap analizi konularını derinlemesine inceleyeceğiz. Siber güvenlikteki bu tehditlere karşı etkili önlemler almanın yollarını keşfedin.

Giriş ve Konumlandırma

Siber güvenlik, dijital ortamda bilgi ve sistemlerin güvenliğini sağlamak amacıyla kullanılan teknikler ve stratejileri içerir. Bu alandaki tehditlerin artışı, siber güvenliğin önemini her geçen gün daha belirgin hale getirmektedir. Özellikle kimlik bilgileri üzerine gerçekleştirilen saldırılar, bilgi güvenliği alanında kritik bir noktadır. Bu bağlamda, kimlik bilgisi yeniden kullanımı ve ortak hesap analizi, siber güvenlik uzmanlarının en fazla dikkat etmesi gereken konulardan biridir.

Kimlik Bilgisi Yeniden Kullanımı

Kimlik bilgisi yeniden kullanımı, farklı platformlarda sızdırılan kullanıcı adları ve parolaların, saldırganlar tarafından otomatik olarak diğer sistemlere entegre edilmesi sürecidir. Bu tür bir saldırı, "credential stuffing" olarak adlandırılır ve siber güvenlik dünyasında sıklıkla karşılaşılan bir tehdit örneğidir. Önemli olan, bir hesabın ele geçirilmesi durumunda, saldırganın aynı kimlik bilgilerini kullanarak diğer hesaplara erişim sağlama olasılığını azaltmaktır.

Örneğin, eğer bir kullanıcının e-posta hesabı ele geçirilirse ve bu aynı zamanda başka bir platformda da kullanılıyorsa, saldırganın bu durumu değerlendirerek hem e-posta hem de diğer hesaplara erişim sağlaması oldukça kolaylaşır. Kullanıcıların, farklı hesaplar için benzersiz şifreler kullanması, bu tür saldırıların riskini azaltacaktır.

Ortak Hesap Analizi

Ortak hesap kullanımı, işletmelerde genel bir alışkanlık haline gelmiş olsa da, siber güvenlik açısından bir zafiyet kaynağıdır. Ortak hesaplar, kurumsal altyapıda genellikle tam bir şeffaflık sağlamaz, bu da olayların sorumlusunu belirlemeyi zorlaştırır. Kurumlar, bu tür hesapların genel olarak kullanımını teşvik ettiğinde, bu hesaplar üzerindeki erişimin kötüye kullanılması riski artmaktadır.

Ortak hesapların potansiyel riskleri arasında, "delayed revocation" yani bir çalışan ayrıldığında ortak şifrenin hemen değiştirilmemesi durumunu örnek verebiliriz. Bu, bir zaman diliminde söz konusu kişinin hala sisteme erişim sağlayabilmesi anlamına gelir. Aynı zamanda, bir hesaba erişim sağlayan birçok kişi olduğunda, "lack of accountability" yani hesapların hangi kişinin kullandığının tespit edilememesi durumu ortaya çıkar.

Örneğin, aşağıdaki SQL sorgusu ile veritabanında kullanıcı ve host bilgilerini listeleyerek ortak hesap kullanımını izlemek mümkündür:

SELECT user, host FROM mysql.user;

Bu tür analizler, görünür olmayan siber açıkların ortaya konmasında önemli bir rol oynar. Kullanıcı davranışlarını izlemeye olanak tanıyarak, hangi hesapların ortak kullanıma sunulduğu ve bu hesapların güvenli olup olmadığı hakkında bilgi edinilmesine olanak sağlar.

Teknik ve Savunma Bağlamı

Siber güvenlikte, kimlik bilgisi yeniden kullanımı ve ortak hesap analizi yaklaşımları sadece birer tehdit analizi değil, aynı zamanda etkili savunma stratejileridir. Gelişmiş yöntemlerin uygulanması, bu tehditlerin azaltılmasında büyük bir rol oynar. Örneğin, çok faktörlü kimlik doğrulama (MFA) sistemleri, bir kullanıcının şifresinin sızdırılması veya paylaşılması durumunda bile, ikinci bir güvenlik katmanı sağlayarak sisteme yetkisiz erişimi engeller.

Ayrıca, kullanıcı listesi çekme ve hash karşılaştırma analizi gibi teknikler, sistemdeki hesapların arasındaki bağlantıları belirlemek için kullanılabilir. Böylece, saldırganların kimlik bilgilerini tekrar kullanarak gerçekleştirebilecekleri saldırılar önlenebilir. Özellikle, "pass-the-hash" saldırılarını anlamak ve bu tehditler karşısında nasıl önlemler alınabileceğini bilmek, siber güvenlik uzmanları için kritik bir bilgi birikimidir.

Sonuç olarak, kimlik bilgisi yeniden kullanımı ve ortak hesap analizi, siber güvenlik alanında önemli konular olup, bu alanlarda yapılacak derinlemesine analizler ve geliştirmeler, hem potansiyel tehditleri azaltmakta hem de bilgi güvenliğini artırmakta etkili olacaktır. Bu bağlamda, siber güvenlik uzmanlarının bu konularda bilgi sahibi olmaları ve gerekli önlemleri almaları kritik bir zorunluluktur.

Teknik Analiz ve Uygulama

MySQL Port Taraması ve Güvenlik Açıkları

Siber güvenlikte, bir sistemin taşınabilirliği ve erişilebilirliğini değerlendirmek için ilk adım genellikle sistemlerin açık portlarının analizidir. Özellikle MySQL gibi veritabanı sistemleri için, varsayılan port olan 3306'nın dış dünyaya açık olup olmadığını kontrol etmek önemlidir. Aşağıdaki nmap komutu, bu portu taramak için kullanılabilir:

nmap -p 3306 <hedef_ip>

Bu komut ile, belirtilen IP adresindeki MySQL portunun durumu gözlemlenebilir. Eğer bu port açık ise, potansiyel bir güvenlik açığı söz konusudur. Bu tür açıklar, siber saldırganların hesap bilgilerini sızdırmak veya yetkisiz erişim sağlamak için kullanabileceği zafiyetler oluşturmaktadır.

Hesap Paylaşım Riskleri

Ortak hesap kullanımı, özellikle kurumsal altyapılarda güvenlik açısından ciddi riskler taşır. Kullanıcılar arasında paylaşılan hesaplar, sistemdeki işlemlerin kimin tarafından gerçekleştirildiğini belirsizleştirir ve bu durum, "Lack of Accountability" (hesap verebilirlik eksikliği) sorununa yol açar. Hesapların ortak kullanılması, kurumsal görünürlüğü yok eden bir zafiyet oluşturarak siber tehditleri artırır.

Credential Stuffing ve Kullanıcı Listesi Çekme

Birçok kullanıcı, farklı hizmetlerde aynı parolayı kullandığından, bu durum siber saldırganlar için bir fırsat oluşturur. "Credential stuffing" olarak bilinen bu saldırı türü, başka platformlardan çalınan kullanıcı adları ve parolaların sistemde denenmesi ile gerçekleştirilir. Bu bağlamda, sistemdeki tüm kullanıcıları ve bağlandıkları hostları listelemek için aşağıdaki SQL komutu kullanılabilir:

SELECT user, host FROM mysql.user;

Bu komut, sistemde kimlerin hangi hostlardan erişim sağladığını detaylı bir biçimde gösterir.

Parola Tekrar Kullanımı Senaryoları

Parola tekrar kullanımı, siber saldırganların yanal hareket (lateral movement) gerçekleştirmesi için fırsatlar yaratır. Özellikle bir kullanıcı şifresini farklı sistemlerde kullanıyorsa, bu durum saldırı yüzeyini genişletir. Kullanıcıların hesaplarının aynı kişiye ait olup olmadığını belirlemek için "Account Correlation" (Hesap İlişkilendirme) uygulaması devreye girer. Bu konuda, hash değerlerini analiz etmek temel bir gerekliliktir.

Ortak Parola Testi ve Shared Account Tespiti

Belirli bir parolanın farklı kullanıcı hesaplarında çalışıp çalışmadığını anlamak için, şu komutlar kullanılabilir:

SELECT authentication_string, user FROM mysql.user WHERE authentication_string = '<hash_degeri>';

Bu, kullanıcı hash’lerini kontrol ederek ortak kullanılan hesapları tespit etmede yardımcı olur. Shared Account'lar, veritabanı loglarında belirli anomaliler bırakır ve bu anomalilerin tespit edilmesi, saldırganların izini sürmek açısından önemlidir.

Pass-the-Hash ve Hash Karşılaştırma Analizi

Saldırganlar, parolanın kendisini bilmeden sadece hash mühürünü kullanarak sisteme giriş yapma girişiminde bulunabilir. Bu tür bir saldırının adını “Pass-the-Hash” olarak tanımlarız. Hash değerini kullanarak yetkisiz giriş yapmak için ise aşağıdaki gibi bir analiz gerçekleştirilebilir:

SELECT * FROM users WHERE password_hash = '<hash_degeri>';

Bu komut, sistemdeki tüm hash değerlerini karşılaştırarak potansiyel zafiyetleri gün yüzüne çıkarır. Aynı parolaya sahip kullanıcıların farklı hash değerlerine sahip olması, hesapların güvenliği açısından kritik öneme sahiptir.

Savunma ve Sertleştirme

Kurumların, hesap paylaşımını ve parola tekrarını önlemek için çeşitli stratejilere ihtiyaçları vardır. Kullanıcıların kendilerine özel kullanıcı adları ile belirlenmesi, MFA (Multi-Factor Authentication) entegrasyonu ve PAM (Privileged Access Management) çözümleri, bu riskleri azaltmak için uygulanabilecek önlemlerdir. Örneğin:

  • Unique Named Users: Her gerçek kişiye kendine özel kullanıcı adı tanımlamak,
  • MFA Integration: Parola sızsa bile girişi engelleyen ikinci bir mühür sağlamak gereklidir.

Sonuç olarak, teknik mühürleme ve siber güvenlikteki zafiyetlerin analizi, sistemin güvenliğinin sağlanmasında kritik bir öneme sahiptir. Bu analizlerin her işlemin sorumlusunu net olarak görselleştirilmesini sağladığı için "Accountability" (Hesap Verebilirlik) ilkesi gereğince her zaman özenle uygulanmalıdır.

Risk, Yorumlama ve Savunma

Siber güvenlik, sürekli bir evrime ve değişime ihtiyaç duyan bir alandır. Kullanıcı bilgileri ve kimlik bilgilerinin tekrar kullanımı, siber tehditlerin doğasında yatan bir risk kaynağıdır. Bu bölümde, kimlik bilgisi yeniden kullanımı ve ortak hesap kullanımı analizi çerçevesinde ortaya çıkan güvenlik açıkları ele alınacaktır.

Elde Edilen Bulguların Güvenlik Anlamı

Bir saldırganın sistemdeki kimlik bilgilerine erişimi, veri sızıntısı, yetkisiz erişim veya hizmet kesintisi gibi sonuçları doğurabilir. Özellikle ortak hesap kullanımı, sistemin siber görünürlüğünü yok eden bir zafiyet oluşturur. Kullanıcıların ortak hesaplar üzerinden erişim sağlaması, kötü niyetli bir kullanıcının bir başka kişinin kimlik bilgilerini kullanarak sisteme erişmesini kolaylaştırır.

Yanlış Yapılandırma veya Zafiyetlerin Etkisi

Yanlış yapılandırmalar, siber saldırganlara kapı aralayan önemli riskler oluşturur. Örneğin, MySQL gibi sunucuların default ayarları üzerinde yeterli güvenlik önlemlerinin alınmaması, dışarıdan gelen saldırılara zemin hazırlar. Aşağıdaki komut, MySQL sunucusunun 3306 portunun taranması için kullanılabilir:

nmap -p 3306 <hedef_IP>

Burada, hedef IP ile belirtilen sunucunun portları üzerindeki güvenlik zayıflıkları incelenmelidir. Eğer port açık ise, saldırganlar sistemdeki kimlik bilgilerini yanlış yapılandırmalar üzerinden deneyimleyebilir.

Sızan Veri ve Topoloji

Bir organizasyona ait kullanıcı adı ve parolaların başka platformlarda sızdırılmış olması durumunda, bu bilgilerin sistemde otomatik olarak denenmesi "credential stuffing" saldırısını doğurur. Bu saldırılar, sistemdeki zayıflıklardan yararlanarak yetkilendirilmiş erişim sağlamayı amaçlar.

Örnek olarak, kullanıcı bilgilerini içeren bir veri tablosunu taramak için kullanılacak SQL komutu şu şekildedir:

SELECT user, host FROM mysql.user;

Bu komut, sistemdeki tüm kullanıcıların listesini ve bağlı oldukları hostları gösterir. Saldırganın, her bir kullanıcının yetkilerini sızdırılmış kimlik bilgileri ile test etmesine olanak tanır.

Profesyonel Önlemler ve Hardening Önerileri

Siber saldırılara karşı alınacak önlemler, sadece teknik değil, aynı zamanda politik olarak da olmak zorundadır. İşte bazı profesyonel öneriler:

  1. Kullanıcı Yönetimi: Her gerçek kişiye özel kullanıcı adları atayın. Bu, kullanıcıların kimliklerinin belirlenmesine ve ortak hesap kullanımının önlenmesine yardımcı olur.

  2. İki Faktörlü Kimlik Doğrulama (MFA): Parola sızsa bile, ikinci bir güvenlik katmanı sağlayarak erişimi engelleyebilir. Bu sistem, hesapların güvenliğini büyük ölçüde artırır.

  3. Parola Yönetim Sistemleri (PAM/Vault): Paroları merkezi bir kasada tutarak her erişim için geçici anahtarlar üretmek, tehlikeleri azaltır.

  4. Hesap Auditi: Kullanıcı aktivitelerinin düzenli olarak gözden geçirilmesi ve anormal aktivitelerin tespit edilmesi gereklidir. Örneğin, aynı kullanıcının farklı lokasyonlardan bağlanması gibi anomaliler tehlikenin habercisi olabilir.

  5. Sistem Sertleştirme (Hardening): Sunucuların sadece gerekli hizmetleri barındırması sağlanarak yüzey saldırı alanı azaltılmalıdır. Bunun için güvenlik duvarları ve ağ segmentasyonu gibi ek güvenlik önlemleri uygulanabilir.

Sonuç Özeti

Sonuç olarak, kimlik bilgisi yeniden kullanımı ve ortak hesap analizi, siber güvenlikte kritik öneme sahip bir konudur. Yanlış yapılandırmalar ve zayıf güvenlik politikaları sonucu ortaya çıkan risklerin minimize edilmesi, düzenli analiz ve proaktif önlemlerle mümkündür. Parola yönetimi, iki faktörlü kimlik doğrulama ve kullanıcı yönetimi gibi stratejiler, organizasyonların güvenliğini artırmada önemli rol oynar. Her bireyin ve sistemin güvenlik sorumluluğu, siber ortamda daha güvenli bir iklim için gereklidir.