CyberFlow Logo CyberFlow BLOG
Smb Pentest

SMB Read/Write Yetki Analizi: Ağ Güvenliğini Sağlamak İçin Adımlar

✍️ Ahmet BİRKAN 📂 Smb Pentest

Bu yazıda SMB Read/Write yetki analizini öğrenerek ağ güvenliğinizi artırın. Kritik adımlarla potansiyel tehditleri tespit edin.

SMB Read/Write Yetki Analizi: Ağ Güvenliğini Sağlamak İçin Adımlar

Ağ güvenliğinde kritik bir öneme sahip olan SMB Read/Write yetki analizi hakkında bilgilendirme yapıyoruz. Adım adım süreçle veri sızıntılarının önüne geçin.

Giriş ve Konumlandırma

Giriş

Siber güvenlik alanında, verilerin korunması, sistemlerin bütünlüğü ve erişim kontrolü, organizasyonların bu konudaki en büyük önceliklerindendir. Özellikle küçük ve orta ölçekli işletmeler (SMB), sınırlı kaynaklarla siber tehditlere karşı koymak zorundadır. Bu bağlamda, SMB'ler için Read/Write (Okuma/Yazma) yetki analizi, ağ güvenliğinin sağlanması ve sızma testlerinin etkin bir şekilde gerçekleştirilmesi açısından kritik bir adım olarak karşımıza çıkmaktadır.

Owning (sahiplenme) yetkileri, bir sistemdeki kullanıcıların ne tür işlemleri gerçekleştirebileceğini belirleyen en önemli unsurlardan biridir. Bu yetkiler, dosyaları okuma, yazma veya tamamen erişim (Full Control) gibi farklı seviyelerde sınıflandırılabilir. Bu kategorize etme, sızma testlerinde ve güvenlik açığı analizlerinde çok önemli bir rol oynamaktadır. Örneğin, yanlış yapılandırılmış paylaşımlar, siber saldırganlar için çıktığı gibi bir kapı açmakta ve sistem içindeki hassas verilere erişim sağlamaktadır.

Neden Önemli?

SMB'lerde kullanılan dosya paylaşım protokolleri, özellikle Windows tabanlı sistemlerde yaygındır. Bu protokollerin yanlış yapılandırılması, bir saldırganın ağa sızmasına ve verileri manipüle etmesine olanak tanıyabilir. Dolayısıyla, “En Az Yetki” prensibi uygulanarak her kullanıcının yalnızca ihtiyaç duyduğu kadar yetki alması sağlanmalıdır. Bu durum, savunma mekanizmasının en temel ilkesi olan "Bütünlük" ilkesine de hizmet eder. Yetkisiz yazmaların önlenmesi, sistemin güvenilirliğini artırırken, olası veri ihlallerinin ve kayıplarının da önüne geçer.

Küçük ve orta ölçekli işletmeler, gelişen teknolojiyle birlikte daha fazla siber tehdit ile karşı karşıya kalmaktadır. Düşük maliyetli çözümler arayan pek çok şirket, özenle yapılmamış erişim kontrollerine sahip sistemlerde verilerini korumakta zorlanır. SMB marketlerinde meydana gelen büyük veri ihlalleri, bu tür hataların ne kadar tehlikeli olduğunu gözler önüne sermektedir. Dolayısıyla, erişim analizinin doğru yapılması, siber güvenlik stratejilerinin etkili bir parçasıdır.

Siber Güvenlik, Pentest ve Savunma Bağlamı

Pentest (sızma testi) süreçleri, genellikle yetki analizleri ile başlar. Sızma testleri sırasında, ağ üzerindeki paylaşımların doğru bir şekilde sınıflandırılması, sızma başarısını belirleyen en önemli faktörlerden biridir. Bu aşamada, araçlardan biri olan Smbmap, ağdaki tüm paylaşımları tarayarak hangi klasörde hangi yetki ile işlem yapılabileceğini otomatik bir şekilde belirler. Aşağıdaki örnek, Smbmap kullanılarak bir hedef IP üzerindeki yetkileri listelemek için kullanılacak temel komutlardan biridir:

smbmap -H target_ip -u guest -p ""

Bu komut, hedef ağdaki tüm paylaşımların durumunu gösterirken, kullanıcı yetkilerini de net bir biçimde ortaya koymaktadır. Kısacası, SMB Read/Write yetki analizi, potansiyel zafiyetleri tespit etme ve bunlara karşı savunma stratejileri geliştirme sürecinin anahtarıdır.

Okumaya Hazırlık

Bu yazıda, SMB Read/Write yetki analizi sürecinin çeşitli adımlarını içeren bir yol haritası sunulacaktır. Paylaşım keşfinden, erişim seviyelerine, gizli paylaşımlara ve yazma yetkisi testlerine kadar birçok teknik detaya yer verilecektir. Böylelikle, okuyucuların siber güvenlik alanında yeteneklerini geliştirmeleri ve ağ güvenliğini sağlama sürecinde daha bilinçli adımlar atmaları hedeflenmektedir. Bu bağlamda, sızma testlerinin etkili bir şekilde yapılabilmesi için temel bilgilerin yanı sıra pratik uygulamalara da sıklıkla vurgu yapılacaktır.

SMB Read/Write yetki analizi ile ilgili bilgi sahibi olmak, yalnızca sızma testleri açısından değil, aynı zamanda sistem güvenliğini artırmak için de kritik bir öneme sahiptir. Bu yazının ilerleyen bölümlerinde, ilgili adımlar detaylı bir şekilde ele alınacaktır.

Teknik Analiz ve Uygulama

Adım 1: Paylaşım Keşfi (Enumeration)

Siber güvenlik uygulamalarının temel adımlarından biri, hedef ağda mevcut olan dosya paylaşımının ve bu paylaşımlara ait yetkilerin keşfidir. Bu işlem, parolasız veya düşük yetkili bir kullanıcı hesabı ile gerçekleştirilir. Genellikle, smbclient aracı bu aşamada kullanılır. Tüm açık paylaşımları görebilmek için aşağıdaki komut kullanılabilir:

smbclient -L target_ip -U guest

Bu komut, belirli bir hedef IP üzerindeki paylaşımları listeler ve paylaşımlara erişmek için kullanılabilecek 'guest' kullanıcı bilgilerini sağlamaktadır. Paylaşımlar, kullanıcıların bu paylaşımda ne tür yetkilere sahip olduğunu gösteren kritik bilgiler sunar.

Adım 2: Erişim Seviyeleri

Ağ üzerinde paylaşımlar genelde üç ana erişim seviyesiyle korunur: READ ONLY, READ/WRITE ve NO ACCESS.

  • READ ONLY: Hassas dosyaların okunmasına, fakat üzerinde değişiklik yapılmasına izin vermez. Bu tür paylaşımlar, bilgi ifşası riskine karşı koruma sağlar.
  • READ/WRITE: Kullanıcıya dosya yükleme, silme ve mevcut verileri manipüle etme yetkisi verir. Saldırganlar için büyük bir tehdit oluşturur.
  • NO ACCESS: Paylaşım görünür olsa da, kullanıcıların içeriğe erişimlerini engeller.

Adım 3: Smbmap ile Yetki Haritalama

Smbmap, ağdaki paylaşımları ve bu paylaşımlar üzerindeki kullanıcı yetkilerini tespit etmek için en etkili araçlardan biridir. Aşağıdaki komut ile belirli bir IP üzerindeki paylaşımları ve yetkileri görebiliriz:

smbmap -H target_ip -u guest -p ""

Bu komut, hedef IP’deki tüm paylaşımları tarar ve her bir paylaşım için hangi erişim seviyelerine sahip olduğunuzu gösterir.

Adım 4: Veri Sızıntısı: Download

Eğer bir paylaşımda READ yetkiniz varsa, kritik dosyaları çekme riski bulunmaktadır. Bu tür bir akşamüstü, aşağıdaki komut ile gerçekleştirilebilir:

smbclient //target_ip/share_name -U guest
get password.txt

Bu komut, belirttiğiniz paylaşımda password.txt dosyasını indirir. Bu, potansiyel veri sızıntısına neden olabilir.

Adım 5: Gizli Paylaşımlar (Administrative Shares)

Windows sistemlerde $ ile biten paylaşımlar (örneğin, C$ veya ADMIN$), genellikle sistem yöneticileri tarafından kullanılır ve özellikle dikkat gerektirir. Bu paylaşımlar, hassas bilgilere ve sistem yönetimine erişim sağlar.

smbmap -H target_ip

Bu komut ile sistemdeki gizli paylaşımlar da dahil tüm paylaşımları görüntüleyebilirsiniz.

Adım 6: Yazma (WRITE) Yetkisi Testi

Bir paylaşımda yazma yetkisi olup olmadığını test etmek için zararsız bir deneme dosyası oluşturabilirsiniz. Aşağıdaki komutu kullanarak bir test dosyası yüklemeyi deneyin:

smbmap -H target_ip --upload test.txt -s share_name

Eğer bu işlem başarılı olursa, paylaşımda yazma yetkiniz olduğunu gösterir.

Adım 7: Zafiyet: Insecure Permissions

Kurumsal ağlarda, yanlış yapılandırılmış yetkiler ciddi siber saldırılara davetiye çıkarır. Özellikle "Everyone" grubuna Full Control yetkisi tanınması, siber saldırganlar için bir açılış noktası oluşturabilir. Bu tür zafiyetlerin tespiti ve giderilmesi, ağ güvenliğini sağlamak için kritik öneme sahiptir.

Adım 8: Rota Belirleme: Lateral Movement

Yazma yetkisi elde edildiğinde, bu durum ağdaki diğer sistemlere sıçramak için kullanılabilir. Saldırganlar, elde ettikleri yetkilerle ağda daha fazla ilerleyiş göstererek daha ciddi bir saldırı düzenleyebilirler. Bu nedenle, erişim kontrolleri sıkı bir şekilde yönetilmelidir.

Adım 9: Rekürsif (Derinlemesine) Arama

Herhangi bir paylaşımın altındaki tüm dosyaları tek seferde incelemek gerekir. Rekürsif bir tarama için aşağıdaki komut kullanılabilir:

smbmap -H target_ip -R

Bu komut, tüm alt dizinlerde geçen paylaşımların denetimini sağlar.

Adım 10: Bağlama (Mounting) İşlemi

Ağ paylaşımını yerel bir dizinmiş gibi işletim sistemine eklemek, grafik arayüz üzerinden yetki kontrolü yapma fırsatı sunar. Bu işlem için mount komutu kullanılabilir:

mount -t cifs //target_ip/share_name /mnt/point -o username=guest,password=""

Bu komut, hedef paylaşımı yerel dizine bağlayarak, dosya gezgini üzerinden erişim sağlamanıza olanak tanır.

Adım 11: Savunma ve Hardening

SMB yetki zafiyetlerini önlemek adına, "En Az Yetki" prensibi uygulanmalıdır. Kullanıcılara yalnızca gerekli olan yetkiler verilmelidir. Ayrıca, eski SMB protokollerinin (SMBv1) devre dışı bırakılması güvenliği artıracaktır.

Adım 12: Nihai Hedef: Integrity

Bir ağda yazma yetkisi kontrolü, CIA (Confidentiality, Integrity, Availability) üçlüsündeki bütünlük ilkesini korumak için kritiktir. Yetkisiz yazma, veri bütünlüğünü tehdit eder.

Yapılan testlerde elde edilen sonuçlar, hem mevcut güvenlik yapılandırmalarını analiz etmek hem de gerekli iyileştirme adımlarını belirlemek açısından değerlidir. Bu süreçte, sürekli güncellemeler ve güvenlik denetimleri de önem taşıyacaktır.

Risk, Yorumlama ve Savunma

Siber güvenlik alanında SMB (Server Message Block) protokolü, çeşitli dosya paylaşım ve yazdırma hizmetlerini sağlamak için yaygın olarak kullanılmaktadır. Ancak, yanlış yapılandırmalar ve yetki hataları saldırganların kötü niyetli eylemlerine kapı açmaktadır. Bu bölümde, SMB okuma/yazma yetki analizinin sonuçlarının güvenlik bağlamında yorumlanması, olası risklerin belirlenmesi ve etkili savunma stratejilerinin geliştirilmesi ele alınacaktır.

Elde Edilen Bulguların Güvenlik Anlamı

SMB yetki analizi sırasında elde edilen bulgular, ağ güvenliğini sağlamada kritik bir rol oynamaktadır. Sızma testleri, paylaşımlara erişim yetkilerinin yanlış yapılandırılmış olabileceğini ve bu nedenle saldırganların sistemdeki hassas verilere ulaşma riskinin yüksek olduğunu ortaya çıkarabilir. Örneğin, aşağıdaki durumlar dikkatle incelenmelidir:

  • Yanlış Yapılandırma: "Everyone" grubuna yanlışlıkla "Full Control" yetkisi verilmesi, tüm kullanıcıların dosyaları değiştirmesine ve yeni dosyalar yüklemesine olanak tanır. Bu durum, veri bütünlüğünü tehdit eder.

  • Sızan Veri ve Topoloji: SMB paylaşımlarında ele geçirilen veriler, genellikle kritik bilgiler içermekte ve bu verilerin çalınması durumunda ciddi sonuçlar doğurabilmektedir. Verilerin boyutları ve niteliği, ağ topolojisi hakkında da bilgi sunar ve bu bilgilerin kötü niyetli bir şekilde kullanılma potansiyeli yüksektir.

Zafiyetlerin Etkisi

Bir sunucuda yetkisiz yazma erişimi elde edilmesi, potansiyel bir sızıntısı veya daha büyük bir ihlalin başlangıcı olabilir. Bu tür bir zafiyet, saldırganların aşağıdaki gibi eylemler gerçekleştirmesine olanak sağlar:

smbmap -H hedef_ip --upload zararsiz.txt -s Paylasim

Bu komut, belirtilen paylaşıma zararsız bir dosya yüklemeyi dener. Eğer başarılı olursa, saldırganın sistem üzerinde daha fazla yetki kazanabileceğinin göstergesidir. Örneğin, SMB üzerindeki yazma izinleri, veri şifreleyerek fidye isteme, sistem üzerinde kötü amaçlı yazılım dağıtma veya önemli dosyaları silme gibi çeşitli kötü niyetli faaliyetlerin kapılarını açar.

Profesyonel Önlemler

SMB protokolü üzerinde zafiyetleri azaltmak ve güvenliği artırmak için birkaç temel önlem alınmalıdır:

  1. En Az Yetki Prensibi: Kullanıcılara yalnızca işlerini sürdürebilmeleri için gerekli olan en az erişim yetkisi verilmelidir. Bu, yetkisiz erişimlerin ve veri sızıntılarının önlenmesine yardımcı olur.

  2. Gizli Paylaşımları Yapılandırma: Varsayılan paylaşım isimlerinin (C$, ADMIN$, IPC$ gibi) dikkatlice yapılandırılması gereklidir. Bu isimlerin kötü niyetli kişiler tarafından tespit edilmemesi için uygun önlemler alınmalıdır.

  3. SMB Protokol Güncellemeleri: Eski protokollerin (özellikle SMBv1) devre dışı bırakılması, potansiyel saldırı vektörlerinin azaltılmasına yardımcı olur. Güncel versiyonların kullanılması, zafiyetlerin minimize edilmesini sağlar.

  4. Erişim Kontrollerinin Düzenlenmesi: Paylaşımlar üzerindeki izinlerin düzenli olarak gözden geçirilmesi ve gereksiz yetkilerin kaldırılması, güvenliğe katkı sağlar. Gereksiz kullanıcı ve grupların paylaşımlara erişimlerinin engellenmesi önemlidir.

Sonuç Özeti

SMB okuma/yazma yetki analizi, ağ üzerindeki potansiyel güvenlik açıklarını belirlemek için kritik bir adımdır. Yanlış yapılandırmalar ve zafiyetler, sistemin bütünlüğünü tehdit eden riskler taşımaktadır. Ancak, uygun güvenlik önlemleri alındığında, bu riskler önemli ölçüde azaltılabilir. En az yetki prensibini uygulamak, ağın güvenliğini artırmak ve sızmalara karşı savunmayı güçlendirmek için gereklidir.