CyberFlow Logo CyberFlow BLOG
Kritik Servisler

Siber Güvenlikte Temel Bileşenler: DNS, HTTP, HTTPS ve SMB Eğitimi

✍️ Ahmet BİRKAN 📂 Kritik Servisler

DNS, HTTP, HTTPS ve SMB protokolleri siber güvenlikte kritik öneme sahip. Bu blog yazısında, bu bileşenlerin temel bilgilerini öğrenin.

Siber Güvenlikte Temel Bileşenler: DNS, HTTP, HTTPS ve SMB Eğitimi

Bu blog yazısı, DNS, HTTP, HTTPS ve SMB protokollerinin siber güvenlikteki rolüne dair derinlemesine bilgiler sunuyor. Protokol zafiyetlerini öğrenin ve nasıl korunacağınızı keşfedin.

Giriş ve Konumlandırma

Siber güvenlik, günümüzde bilgi teknolojilerinin her alanında kritik bir gereklilik haline gelmiştir. Özellikle ağların ve web uygulamalarının sürekli olarak büyüdüğü ve evrim geçirdiği bir ortamda, siber güvenlik protokollerinin ve ilkelerinin anlaşılması büyük önem taşımaktadır. Bu bağlamda, DNS (Domain Name System), HTTP (Hypertext Transfer Protocol), HTTPS (HTTP Secure) ve SMB (Server Message Block) gibi temel bileşenlerin nasıl çalıştığını ve öneminin ne olduğunu anlamak, siber tehditlere karşı etkili bir savunma geliştirmek için şarttır.

DNS: Temel Görev ve Güvenlik Tehditleri

DNS, internetin telefon rehberi olarak işlev görür; alan adlarını IP adreslerine, dolayısıyla internet üzerinde bulunan kaynaklara dönüştürür. Ancak, DNS sisteminin güvenlik açıkları, siber saldırganlar tarafından hedef alınabilir. Kaba kuvvetle alt alan adı keşfi, DNS üzerinden yapılabilecek bir saldırı türü olarak öne çıkmaktadır. Burada, dns-brute gibi araçlar kullanılarak, belirli bir alan adı için gizli veya gözden kaçmış alt alan adları ortaya çıkarılabilir. Bu süreç, sızma testleri ve genel güvenlik analizi için kritik bir adımdır.

nmap -p 53 --script dns-brute <hedef_IP>

Tersine DNS sorgulama, güçlendirilmiş bir güvenlik analizi için kullanılır. IP adresi üzerinden sistemlerin isimlendirilmesi, bir ağ içindeki sunucuların rolleri hakkında bilgi sahibi olmanın yanı sıra, potansiyel zafiyetlerin ortaya çıkarılmasına da zemin hazırlar.

HTTP ve HTTPS: Veri Güvenliği ve Gizlilik

HTTP, web üzerinde veri transferinin temel protokolüdür. Ancak, bu protokol üzerinde iletilen verilerin şifrelenmeden iletilmesi, kullanıcı verilerinin başkaları tarafından okunabilir hale gelmesine yol açabilir. Özellikle gizli dizinlerin ve dosyaların varlığı, HTTP üzerinden açık bir şekilde iletilebilir. Bunun önüne geçmek için, güvenlik profesyonelleri http-enum gibi araçlar kullanarak sunucu üzerindeki potansiyel zafiyetleri hızla tespit edebilirler.

HTTPS, HTTP'nin güvenli bir versiyonudur ve verilerin şifrelenmesi amacıyla SSL/TLS protokollerini kullanır. Ancak, SSL/TLS protokollerindeki zafiyetler, sisteme karşı potansiyel tehditler oluşturabilir. Örneğin, Heartbleed açığı, bir sunucunun belleğindeki hassas bilgilerin kötü niyetli kişiler tarafından ele geçirilmesine sebep olmuştur.

nmap -p 443 --script ssl-heartbleed <hedef_IP>

SMB: Dosya Paylaşımında Güvenlik ve Tehditler

SMB protokolü, dosya paylaşımı ve ağ kaynaklarına erişim sağlamak için geniş kapsamlı bir iletişim yolu sunar. Ancak, gelişmiş izlenebilirlik ve bilgi edinme potansiyeli, SMB'nin kötü niyetli saldırılar için hedef haline gelmesine yol açar. Özellikle, smb-os-discovery gibi betikler kullanılarak, ağdaki sistemlerin işletim sistemi ve sürüm bilgileri elde edilebilir. Eski SMB sürümlerinin aktif durumda olması, bu protokolü kullanan ağlarda ciddi güvenlik riskleri oluşturur.

nmap -p 445 --script smb-os-discovery <hedef_IP>

Sonuç

Bu blogda, DNS, HTTP, HTTPS ve SMB’nin siber güvenlikteki temel bileşenleri olarak rolü ve bunların her birinin sunduğu güvenlik tehditleri ele alınmıştır. Kullanıcıların, sistem yöneticilerinin ve siber güvenlik profesyonellerinin bu protokollerin nasıl çalıştığını ve nasıl korunabileceğini anlamaları, siber tehlikelerle başa çıkmak için önemlidir. Şimdi, bu bileşenlerin her birini daha derinlemesine incelemek ve potansiyel zafiyetleri belirlemek üzere hazır olmalıyız.

Teknik Analiz ve Uygulama

DNS: Alt Alan Adı ve Kaba Kuvvet Taraması

DNS (Alan Adı Sistemi), internetin temel yapı taşlarından biridir ve bir alan adını IP adresine dönüştürerek web sitelerine erişimi mümkün kılar. Ancak, güvenlik uzmanları için DNS, potansiyel zayıflıklara erişim sağlamakta kritik bir rol oynar. Kaba kuvvet yöntemleri kullanarak gizli alt alan adlarını keşfetmek, sızma testlerinin önemli bir parçasıdır.

Örneğin, dns-brute betiği ile belirli bir hedefin, dışarıya kapalı olan alt alan adlarını tespit edebilirsiniz. Aşağıdaki komut, 10.0.0.5 IP adresine yönelik kaba kuvvet saldırısı için bir örnek sunmaktadır:

nmap -p 53 --script dns-brute 10.0.0.5

Bu komut, DNS sunucusuna yapılan bir dizi sorgu ile gizli alt alan adlarını keşfetmeye çalışır. Elde edilen alt alan adları, saldırı yüzeyini genişletmek için kullanılabilir.

DNS ve Tersine Çözümleme Analizi

Tersine DNS çözümlemesi, bir IP adresinden alan adı elde etme sürecidir. Bu, ağ içindeki cihazların rolünü anlamada yardımcı olabilir. Örneğin, bir IP adresinden isim bulmak için kullanılan PTR kaydı, sızma testlerinde kritik bilgiler sağlar. Tersine DNS sorguları, belirli bir IP bloğunda bulunan sunucuların isimlerini hızlıca öğrenmek adına yararlıdır.

Aşağıdaki gibi bir komut ile bir IP adresinin tersine çözümlemesini gerçekleştirebilirsiniz:

dig -x 192.168.1.10

Bu komut, belirttiğiniz IP adresine karşılık gelen alan adını ortaya çıkarmak için kullanılır.

HTTP: Hassas Dizin ve Dosya Keşfi

HTTP protokolü, kullanıcıların web içeriğine erişimini sağlayan temel bir iletişim protokolüdür. Ancak, yanlış yapılandırmalar veya unutulmuş dosyalar, saldırganlar için fırsatlar sunabilir. Web sunucularında genellikle gizli kalmış dosyalar ve dizinler bulunabilir.

http-enum betiği, bir web sunucusundaki gizli dizinleri ve dosyaları hızlı bir şekilde keşfetmek için kullanılabilir. Aşağıdaki komut ile iptal edilmiş bir http hizmetinin gizli dosyalarını sorgulayabilirsiniz:

nmap -p 80 --script http-enum 192.168.1.10

Bu komut, hedef web sunucusunda mevcut olan yaygın dizinleri kontrol eder ve gizli dosyaları tespit etmeye çalışır.

HTTPS: SSL/TLS Zafiyet Taraması

HTTPS, verilerin güvenli bir şekilde iletilmesini sağlamak için SSL/TLS protokollerini kullanır. Ancak, eski sürüm TLS protokollerinin kullanılması, çeşitli güvenlik açıklarına yol açabilir. ssl-heartbleed betiği, sunuculardaki Heartbleed zafiyetini kontrol etmek için kullanılabilir:

nmap -p 443 --script ssl-heartbleed 10.0.0.1

Bu tür bir tarama, hassas bilgilerin kötüye kullanılmasına neden olabilecek potansiyel zafiyetleri ortaya çıkarır.

HSTS ve Güvenlik

HSTS (HTTP Strict Transport Security), tarayıcıların yalnızca HTTPS bağlantılarını kullanmasını sağlamak için bir güvenlik mekanizmasıdır. Bu mekanizma sayesinde, SSL stripping gibi saldırılara karşı koruma sağlanmaktadır. HSTS başlık bilgisi web sunucusu tarafından gönderildiğinde, tarayıcı bu sunucuya sadece HTTPS üzerinden bağlanacaktır.

SMB: İşletim Sistemi ve Cihaz Parmak İzi

SMB (Sunucu Mesaj Blok Protokolü), dosya paylaşımı ve ağ iletişimi için yaygın olarak kullanılmaktadır. SMB servisi, yalnızca dosya paylaşımını değil, aynı zamanda hedef sistemin çalıştığı işletim sistemi hakkında da bilgi verebilir. smb-os-discovery betiği, bir sistemin işletim sistemi sürümünü öğrenmek için kullanılabilir:

nmap -p 445 --script smb-os-discovery 10.0.0.20

Bu komut, hedef sistemin işletim sisteminin detaylarını belirlemek için kullanılır.

SMB Sürümleri ve Saldırı Tarihi

SMB protokolü zamanla önemli değişiklikler geçirmiştir. Erken sürümler, WannaCry ve EternalBlue gibi büyük saldırılara maruz kalmış olup, günümüzde halen birçok sistemde aktif olarak bulunmaktadır. Modern SMB sürümleri, uçtan uca şifreleme ve güvenlik özellikleri sunarak tehditlere karşı daha dayanıklıdır.

Sonuç olarak, DNS, HTTP, HTTPS ve SMB gibi protokollerin analizi, siber güvenlik alanında önemli bir yere sahiptir. Bu protokollerin yanlış yapılandırmaları ve zayıf noktaları, potansiyel sızmalara kapı aralayabilir. güvenlik uzmanları için bu bilgilerin derinlemesine anlaşılması hayati önem taşımaktadır.

Risk, Yorumlama ve Savunma

Siber güvenlik, günümüz dijital dünyasında giderek daha fazla önem kazanmaktadır. Bu nedenle, siber güvenlik yeterliliklerini artırmak için çeşitli bileşenlerin anlaşılması kritik bir öneme sahiptir. Bu bölümde, DNS, HTTP, HTTPS ve SMB gibi temel bileşenlerin güvenlik riskleri, yanlış yapılandırmalar ve bu tür durumlarla karşılaştığımızda alınması gereken önlemler üzerinde durulacaktır.

DNS: Alt Alan Adı Keşfi ve Yapılandırma Hataları

DNS hizmetleri, genellikle yalnızca bilinen kayıtları sunar, ancak saldırganlar bu durumu 'dns-brute' gibi betikler kullanarak fırsata çevirebilir. Örneğin, hedef bir kurum üzerinde yapılan kaba kuvvet saldırıları ile gizli alt alan adları keşfedilebilir:

nmap -p 53 --script dns-brute 10.0.0.5

Yanlış yapılandırılmış DNS kayıtları, hedef sistemin açıklarını artırır ve bu da saldırganların sistemin yapısını anlamasını kolaylaştırır. Tersine DNS sorguları, bir ağ içindeki cihazların isimlerini öğrenmek için önemlidir ve bu bilgiler, sızma testleri sırasında büyük bir avantaj sağlar.

HTTP: Gizli Dizinler ve Güvenlik

HTTP protokolü üzerinde yapılan analizlerle, bir web sunucusundaki gizli dizinler ve hizmetler keşfedilebilir. Örneğin, yönetim panelleri veya unuttukları yedek dosyaları gibi hassas bilgiler bu yönde açığa çıkabilir. Bunun için kullanılan bir komut şöyle olabilir:

nmap -p 80 --script http-enum 192.168.1.10

Web sunucusunun HTTP başlıkları, güvenlik yapılandırmalarının ne düzeyde olduğunu gösterir. Örneğin, 'robots.txt' dosyası tarayıcılara hangi alanların taranamayacağını bildirirken, saldırganlar için aslında bu dizinlerin bir tür listeleme görevi görür.

HTTPS: Şifreleme ve Zafiyetler

HTTPS, veriyi şifrelemekle birlikte hangi şifreleme kütüphanelerinin kullanıldığını ve bunlardaki açıkları da analiz etmek önemlidir. Örneğin, bilinen bir açık olan 'Heartbleed' saldırısı, sunucunun belleğinden hassas verilerin okunmasına neden olabilmektedir. Bu tür zafiyetlerin test edilmesi için aşağıdaki komut kullanılabilir:

nmap -p 443 --script ssl-heartbleed 10.0.0.1

Güvenli bir iletişim için, şifreleme protokolünün güncel sürümde kullanılması kritik öneme sahiptir. Eski TLS sürümleri (1.0 veya 1.1), çeşitli saldırı türlerine karşı savunmasızdır ve bu nedenle tercih edilmemelidir.

SMB: Bilgi Sızdırma ve Protokol Güvenliği

SMB servisi, sistemin sadece dosya paylaşımını değil, aynı zamanda bilgisayar adı, çalışma grubu ve diğer hassas bilgileri sızdırabilir. 'smb-os-discovery' betiği ile hedef bilgisayarın işletim sistemi ve versiyonu hakkında detayları öğrenmek mümkündür:

nmap -p 445 --script smb-os-discovery 10.0.0.20

SMB protokolü, sürümler arasında büyük değişimler geçirmiştir. SMBv1 gibi eski sürümler, WannaCry ve EternalBlue gibi kötü niyetli saldırıların hedefi olmuştur ve bu nedenle güncel sürümlere (SMBv2 veya SMBv3) geçiş sağlanması önerilmektedir.

Sonuç

Siber güvenlik, birçok bileşenin entegrasyonu ve güvenli bir yapılandırma yönetimi ile sağlanır. DNS yanlış yapılandırmaları, HTTP üzerinden sızdırılan bilgiler, HTTPS protokolündeki zafiyetler ve SMB servisinde eski sürümlerin kullanımı gibi riskler, organizasyonların güvenlik seviyesini düşürmektedir. Bu nedenle, profesyonel siber güvenlik önlemleri alınması ve düzenli olarak sistemlerin güvenlik durumunun kontrol edilmesi gerekmektedir. Güncel yamaların uygulanması, doğru yapılandırma yöntemlerinin benimsenmesi ve eğitimler, siber risklerin azaltılmasına yardımcı olacaktır.