Kategori arşivi: Teknik

Pentesterlar için en iyi 10 zafiyet tarama aracı!

Pentesterlar için en iyi 10 zafiyet tarama aracı!Güvenlik zafiyetlerini tarama araçları, sistem açıklarının her gün ortaya çıktığından ve birçok kurum için kritik önemde olduğundan BT departmanlarının vazgeçilmezleri arasında yer alıyor.

İşletim sistemi, donanım, uygulama ve ağ sistemlerindeki güvenlik zafiyetlerini tespit etmek isteyen pentesterlar için zafiyet tarama araçları kilit işlevde. Siber tehdit aktörlerini uzak tutmak için bir hayli önemli olan bu araçlardan en iyi 10 zafiyet tarama aracını sizin için derledik.

GÜVENLİK ZAFİYETİ TARAMA ARAÇLARI NE YAPAR?

Güvenlik zafiyeti tarayıcıları, sürekli ve otomatik tarama prosedürleriyle ağı potansiyel boşluklar için tarayabiliyor.

Tarama araçları internet üzerinde veya herhangi bir cihazımızda, BT departmanlarının güvenlik açığını tanımlamasına ve hem manuel hem de otomatik olarak düzeltmesine yardımcı oluyor.

  • Vulnerability Manager Plus

Vulnerability Manager Plus, ManageEngine tarafından geliştirilen ve bu pazar için yeni bir çözüm.

Vulnerability Manager Plus, güvenlik zafiyetlerini tespit eden ve bunları gerçek zamanlı olarak azaltmaya yardımcı olan kapsamlı bir çözüm sağlamak için tehdit ve güvenlik zafiyeti yönetimi işlevlerini entegre ediyor.

Tüm güvenlik zafiyeti yönetim süreci, merkezî bir konsolla güvenlik zafiyetlerinin tespitinden düzeltilmesine kadar kolaylaştırılıyor.

Temel özellikleri şöyle sıralayabiliriz:

  • Birden fazla işletim sistemi, üçüncü taraf uygulamalar ve ağ cihazları için güvenlik zafiyetlerinin anlık tespiti.
  • Ağınızı güvenlik zafiyetlerinden korumak için otomatik yama.
  • Sıfırıncı gün güvenlik zafiyetlerini tespit etmek için gelişmiş tehdit istihbaratı ve resmî yamalar yayınlanmadan önce uygulanabilecek geçici çözümler.
  • En son CIS ölçütleri için otomatik kontroller sağlayarak ve uyumluluk durumu hakkında ayrıntılı raporlar oluşturarak ağınızda CIS uyumluluğu sağlar.
  • Güvenlik yapılandırma yönetimi ile ağ güvenliğinizi sıkılaştırır.
  • Ağınızı yüksek riskli yazılımlara karşı denetlemek için düzenli taramalar yapar, BitLocker şifreleme uyumluluğunu kontrol eder ve olası güvenlik zafiyetleri için aktif bağlantı noktalarını izler.
  • Web sunucusu ayarlarınızı güçlendirerek ihlal edilmelerini önler.
  • Ağ yöneticilerinin mevcut güvenlik zafiyetlerini kontrol etmesine olanak tanıyan saldırgan tabanlı analizler sağlar.
  • Ek olarak, otomatik taramalar, etki değerlendirmesi, yazılım risk değerlendirmesi, yanlış güvenlik yapılandırmaları, yama, sıfırıncı gün güvenlik zafiyeti azaltma tarayıcısı ve Web Sunucusu Sızma Testi ve sertleştirme, Vulnerability Manager Plus’ın diğer önemli özellikleri arasında yer alıyor.

CTF Nedir? Hangi platformlardan ücretsiz CTF’lere katılabilirsiniz? 

  • Tripwire IP360

Tripwire IP360, kullanıcıların şirket içi ve bulut varlıkları da dâhil olmak üzere ağlarındaki her şeyi tanımlamalarına olanak tanıyan, pazardaki önde gelen Güvenlik Zafiyeti Değerlendirme Tarama Araçlarından biri.

Tripwire, BT departmanlarının varlıklarına bir ajan ve ajan olmayan taramalar kullanarak erişmelerine imkan sağlıyor.

Ayrıca güvenlik zafiyeti yönetimi ve risk yönetimi ile entegre bir şekilde çalışarak BT yöneticilerinin ve güvenlik uzmanlarının güvenlik yönetimine bütünsel bir yaklaşım getirmelerine olanak tanıyor.

  • OpenVAS Vulnerability Scanner

OpenVAS Vulnerability Scanner, kapsamlı yapısı sayesinde BT departmanlarının sunucuları ve ağ cihazlarını taramasına olanak tanıyan en iyi güvenlik zafiyeti tarayıcı aracı olarak biliniyor.

Bu tarayıcılar bir IP adresi arar ve mevcut tesislerdeki açık portları, yanlış yapılandırmayı ve güvenlik zafiyetlerini tarayarak herhangi bir açık hizmet olup olmadığını kontrol ediyor.

Tarama tamamlandığında, otomatik bir rapor oluşturulur ve daha fazla çalışma ve düzeltme için e-posta olarak gönderiliyor.

OpenVAS harici bir sunucudan da çalıştırılabilir ve size tehdit aktörünün bakış açısını verir, böylece açık portları veya hizmetleri tanımlar ve bunlarla zamanında ilgilenir.

Hâlihazırda kurum içi bir olay müdahale veya tespit sisteminiz varsa, OpenVAS Ağ Pentesting Araçlarını ve uyarıları bir bütün olarak kullanarak ağ izlemenizi geliştirmenize yardımcı olacaktır.

  • Comodo HackerProof

Comodo HackerProof, BT departmanlarının güvenlik zafiyetlerini günlük olarak taramasına olanak tanıyan iyi özelliklere sahip bir başka önde gelen iyi güvenlik zafiyeti tarayıcısı.

PCI tarama seçenekleri, drive-by saldırılarını önleme ve yeni nesil web sitesi taramasına yardımcı olan Site Inspector teknolojisine sahip.

Ayrıca HackerProof, müşterilerinizin alışverişleri sırasında kendilerini güvende hissetmelerini sağlayan görsel bir damga sunuyor. Bu damga dönüşüm oranınızı arttırıp, yarıda kesilen ya da tamamlanmaktan vazgeçilen alışveriş sayısını azaltıyor.

  • Nessus Vulnerability Scanner

Nessus Professional, çok çeşitli işletim sistemleri ve uygulamalar üzerinde yama, yazılım sorunları, kötü amaçlı yazılım, reklam yazılımı kaldırma aracı ve yanlış yapılandırmalarla ilgileniyor.

Nessus, tehdit aktörleri bir ağa sızmak için kullanmadan önce güvenlik zafiyetlerini zamanında tespit ederek proaktif bir güvenlik prosedürü getiriyor ve ayrıca uzaktan kod yürütme zafiyetleriyle da ilgileniyor

Sanal, fiziksel ve bulut altyapısı dâhil olmak üzere ağ cihazlarının çoğuyla ilgileniyor.

  • Nexpose Community

Nexpose Community, Rapid7 tarafından geliştirilen bir güvenlik zafiyeti tarama aracı ve ağ kontrollerinizin çoğunu kapsayan açık kaynaklı bir çözüm.

Bu çözümün çok yönlülüğü BT yöneticileri için bir avantaj. Böylece herhangi bir yeni cihaz ağa eriştiği anda cihazları tespit edip tarayabilen bir Metasploit çerçevesine dâhil edilebilir.

Ayrıca gerçek dünyadaki güvenlik zafiyeti risklerini izler ve hepsinden önemlisi, buna göre düzeltmeler geliştirmek için tehdidin yeteneklerini tanımlıyor.

Nexpose şu anda bir yıllık ücretsiz deneme sunuyor.

  • Nikto

Nikto, Nexpose Community gibi çevrim içi kullanımı ücretsiz olan bir başka güvenlik zafiyeti tarayıcı aracı.

Nikto, sunucu işlevlerini anlamaya, sürümlerini kontrol etmeye, tehditleri ve kötü amaçlı yazılım varlığını belirlemek için web sunucularında bir test gerçekleştirmeye ve HTTPS, httpd, HTTP ve daha fazlası gibi farklı protokolleri taramaya yardımcı oluyor.

Ayrıca bir sunucunun birden fazla portunu kısa sürede taramaya yardımcı olan Nikto, verimliliği ve yetenekleri nedeniyle tercih ediliyor.

  • Retina Network Security Scanner

Retina Network Security Scanner, merkezî bir konumdan güvenlik zafiyeti yönetimiyle ilgilenen web tabanlı açık kaynaklı bir yazılımı.

Özellikleri arasında yama, uyumluluk, yapılandırma ve raporlama yer alıyor.

VCenter entegrasyonları ve uygulama tarama sanal ortamları için tam destek ile veri tabanları, iş istasyonları, sunucu analizi ve web uygulamaları ile ilgileniyor.

Eksiksiz bir çapraz platform güvenlik açığı değerlendirme araçları listesi ve güvenliği sunan birden fazla platformla ilgileniyor.

  • Wireshark

Wireshark, piyasadaki en güçlü ağ protokolü analizörlerinden biri olarak kabul ediliyor. Linux, macOS ve Windows cihazlarında başarıyla çalışıyor.

Birçok devlet kurumu, işletme, sağlık hizmetleri ve diğer endüstriler tarafından ağlarını çok keskin bir şekilde analiz etmek için kullanılıyor. Wireshark tehdidi tanımladıktan sonra, incelemek için her şeyi çevrim dışı hale getiriyor.

Wireshark’ın diğer önemli özellikleri arasında standart üç bölmeli paket tarayıcı, GUI kullanılarak gezilebilen ağ verileri, güçlü ekran filtreleri, VoIP analizi, Kerberos, WEP, SSL/TLS gibi protokoller için şifre çözme desteği ve daha fazlası yer alıyor.

  • Aircrack-ng

Aircrack-ng, BT departmanlarının Wi-Fi ağ güvenliğine dikkat etmelerine yardımcı oluyor.

Aircrack-ng, ağ denetimlerinde kullanılır ve Wi-Fi güvenliği ve kontrolü sunuyor.

Veri paketlerini yakalayarak kayıp anahtarlarla ilgilenir. NetBSD, Windows, OS X, Linux ve Solaris’te destekleniyor.

Güvenlik zafiyeti tarayıcı araçları, zafiyetlerin proaktif bir şekilde tespit edilmesine ve yamalanmasına yardımcı oluyor. 

Otomatik tarama seçenekleri ile haftalık güvenlik zafiyeti analiz raporları oluşturabilir ve daha fazla bilgi edinmek için sonuçları karşılaştırabilirsiniz.

Google, akıllı hoparlör zafiyetini keşfedene 107 bin dolar bug bounty ödülü verdi

Google, Google Home Mini adlı akıllı hoparlöründe keşfedilen güvenlik zafiyetini şirketle paylaşan güvenlik araştırmacısına 107.500 dolar ödedi.

Güvenlik araştırmacısı Matt Kunze, kablosuz ağ yakınındaki bir saldırganın cihazda sahte hesap oluşturup çeşitli eylemler gerçekleştirmek için istismar edilebilir olduğunu kanıtladı.

ABD’li teknoloji devinin piyasaya sunduğu Google Home Mini akıllı hoparlörü, Google Asistan ile entegre bir şekilde evinizdeki akıllı cihazları yönetmesiyle biliniyor. 

Işıkları açıp kapatmaktan müzik açmaya, televizyonları sesle yönetmekten soracağınız soruların cevaplarına, yemek söylemekten arama yapmaya kadar birçok fonksiyona sahip olan bu cihazlar günümüzde oldukça popüler.

Google Bug Bounty’de kesenin ağzını açtı: Zafiyeti bulana 31 bin dolar ödül!

Güvenlik araştırmacısı Matt Kunze ise söz konusu cihazda bir saldırganın sahte bir hesap oluşturup bu hesabı kullanarak cihaza internet üzerinden uzaktan komutlar gönderilebileceğini, mikrofona erişilebileceğini, yerel ağda rastgele HTTP istekleri göndererek Wi-Fi şifresini açığa çıkarabileceğini veya cihazın bağlı olduğu diğer cihazlara doğrudan erişebileceğini ortaya çıkardı.

ZAFİYETİN PoC’Sİ YAYIMLANDI

Matt Kunze, bir saldırganın kurbanları gözetlemek, kurbanın ağında keyfi HTTP istekleri göndermek ve hatta bağlantılı cihazdaki keyfi dosyaları okumak veya yazmak için bu sorunlardan nasıl yararlanabileceğini gösteren kavram kanıtı (PoC) paylaştı.

Kunze, “Bir saldırganın bağlantı sürecini kurcalayarak bir hesabı Google Home uygulaması olmadan akıllı hoparlöre nasıl bağlayacağını düşünerek hareket ettim.” diyerek keşfettiği zafiyeti nasıl bulduğunu aktardı.

Kunze, bunu yapmak için “Hesap bağlama sırasındaki HTTP isteklerine müdahale ederek temel cihaz bilgilerinin yerel API aracılığıyla alınmasının ardından Google’ın sunucularına cihaz bilgilerini içeren bir bağlantı isteği gönderilmesini ve bağlantı isteği yükündeki dizgeleri sahtelerle değiştirerek arka kapı oluşturabildiğini” ifade etti.

Kunze, daha sonra da Google Home uygulaması olmadan bağlantı sürecini yeniden uygulamak ve akıllı hoparlörün kontrolünü ele geçirmek adına gerekli yükü oluşturmak için bir Python betiği oluşturduğunu söyledi.

Söz konusu zafiyeti istismar edebilen bir saldırgan cihaz üzerinde uzaktan sesli komutlar çalıştırabiliyor, zararlı rutinler oluşturabiliyor, aramalar yapabiliyor, bağlı cihazlara erişebiliyor.

GOOGLE ZAFİYETİ GİDERDİ

Google Home Mini akıllı hoparlöründeki zafiyeti ilk olarak Ocak 2021’de Google’a bildirdiğini belirten Kunze daha sonra Google’ın zafiyeti giderdiğini belirtti.

Google Home cihazının yetkisini kaldırmak hâlâ mümkün olsa da ‘kurulum modu’ artık hesap bağlantısını desteklemiyor. Üstelik Google, akıllı hoparlörlere başka korumalar da eklendi.

Google, hem Nest hem de Fitbit cihazlarındaki güvenlik açıkları için sunulan ödülleri artırdıktan bir ay sonra, Mayıs 2022’de araştırmacıya bir de bonus verdi.

WhatsApp’ta kritik zafiyetlere dikkat! Saldırganlar casus yazılım gönderebilir!

Popüler mesajlaşma uygulaması WhatsApp’ta keşfedilen kritik zafiyetler, siber tehdit aktörlerinin cihazınızı uzaktan hackleyerek kontrolü ele geçirmesine ve casus yazılımlar da dahil zararlı yazılımlar göndermesine izin veriyor.

Android ve iOS işletim sistemleri için yayımlanan güncellemelerle söz konusu güvenlik açıkları giderildi.

9,8 kritiklik seviyesinde olan CVE-2022-36934 kodlu zafiyet sadece bir video görüşmesi yoluyla sistemde rastgele kod yürütülmesine olanak tanıyor.

Zafiyet WhatsApp ve WhatsApp Business’ın 2.22.16.12’den önceki versiyonlarını etkiliyor.

7,8 kritiklik seviyesindeki CVE-2022-27492 kodlu zafiyet ise bir video dosyası göndererek cihazın kontrolüne imkan sağlıyor.

NSO’nun perde arkası: WhatsApp’i hackleyen şirket hakkında bilmemiz gerekenler

Güvenlik açığı WhatsApp’ın Android 2.22.16.2  ve iOS 2.22.15.9 versiyonundan önceki sürümlerini etkiliyor.

PEGASUS CASUS YAZILIMI WHATSAPP ZAFİYETİNİ KULLANMIŞTI

Zafiyetler cihazlarda ayrıca beklenmedik çökmelere, bellek bozulmalarına ve farklı kodların çalıştırmalarına neden oluyor.

Siber güvenlik araştırmacıları, zafiyetlerin uygulamanın görüntülü arama ve video dosyası işleyicisinden kaynaklandığını düşünüyor.

2019 yılında İsrailli siber güvenlik firması casus yazılımı Pegasus’u WhatsApp’ta bulunan bir zafiyeti istismar ederek telefonlara bulaştırmıştı.

Binlerce hackerın işini kolaylaştıran ‘Dark Utilities’ çılgınlığı

Siber suçlular kötü niyetli faaliyetleri için bir komuta ve kontrol (C2) merkezi oluşturmak üzere Dark Utilities adlı yeni bir hizmete adeta akın ediyor.

Güvenlik araştırmacıları, siber suçluların kötü niyetli operasyonları için bir komuta ve kontrol (C2) merkezi kurmaları noktasında kolay ve ucuz bir yol sağlayan Dark Utilities adlı yeni bir hizmeti keşfettiler.

Dark Utilities, tehdit aktörlerine Windows, Linux ve Python tabanlı payloadları destekleyen bir platform sağlıyor. Bir C2 sunucusu, düşmanların kötü amaçlı yazılımlarını kontrol etme, komutlar, yapılandırmalar ve yeni payloadlar gönderme ve güvenliği ihlal edilmiş sistemlerden toplanan verileri alma işlemlerini yerine getiriyor.

Dark Utilities operasyonu, güvenilir, anonim C2 altyapısını ve gerekli tüm ek işlevleri sadece 9,99 Avro başlangıç fiyatıyla sunan bir ‘hizmet olarak C2 (C2aaS)’ olarak öne çıkıyor. 

HÂLİHAZIRDA 3 BİN ABONESİ VAR

Cisco Talos’un bir raporuna göre hizmetin yaklaşık 3 bin aktif abonesi bulunuyor ve bu da operatörlere yaklaşık 30 bin Avro gelir getirecek.

Dark Utilities 2022’nin başlarında ortaya çıktı ve hem Tor ağında hem de açık web’de tam gelişmiş C2 yetenekleri sunuyor. Ayrıca veri depolamak ve paylaşmak için merkezi olmayan bir ağ sistemi olarak bilinen Gezegenlerarası Dosya Sistemi’nde (IPFS) payloadlar barındırıyor. Hizmette birden fazla mimari destekleniyor ve operatörlerin hedeflenebilecek daha geniş bir cihaz seçeneği sunmak için listeyi genişletmeyi planladıkları biliniyor.

Cisco Talos araştırmacıları, bir işletim sisteminin seçilmesinin, “tehdit aktörlerinin genellikle kurban cihazlarda payload’un alınmasını ve yürütülmesini kolaylaştırmak için PowerShell veya Bash komut dosyalarına yerleştirdiği” bir komut dizesi oluşturduğunu söylüyor.

Siber suç dünyasındaki yeni iş modeli fidye yazılımı geride bırakabilir!

Seçilen payload ayrıca Windows’ta bir Kayıt Defteri anahtarı veya Linux’ta bir Crontab girişi veya bir Systemd hizmeti oluşturarak hedef sistemde kalıcılık sağlar. Araştırmacılara göre, yönetim paneli, dağıtılmış hizmet reddi (DDoS) ve cryptojacking dahil olmak üzere çeşitli saldırı türleri için birden fazla modülle birlikte geliyor. 

Hizmete halihazırda abone olan on binlerce tehdit aktörü ve düşük fiyatıyla Dark Utilities’in daha az vasıflı düşmanlardan oluşan daha büyük bir kalabalığı çekmesi muhtemel görünüyor. 

Piliniz bitince hackerlar daha kolay saldırıyor

iPhone’larda bulunan düşük güç modu (LPM) uygulamasının ciddi güvenlik riskleri oluşturduğu ortaya çıktı. Almanya’daki bir üniversitede yapılan araştırmaya göre, uygulama saldırganların kapalı cihazlarda kötü amaçlı yazılım çalıştırmasına olanak tanıyor

Darmstadt Teknik Üniversitesi Güvenli Mobil Ağ Laboratuvarı’ndan bir grup araştırmacı iOS 15’te tanıtılan özelliklerin bir analizini yaptı ve son iPhone modellerinde Bluetooth, NFC ve Ultra geniş bant (UWB) kablosuz iletişim sistemlerinin, cihaz kapatıldıktan sonra bile etkin kaldığını ortaya çıkardı. 

Araştırmacılar, LPM’ye (örneğin Find My iPhone) dayanan uygulamaların amaçlandığı gibi çalışıp çalışmadığını ve ayrıca donanım ve aygIt yazılımı üzerindeki etkisini kontrol etti. Uzmanlar üretici yazılımının güvenliğinin ihlal edilmesi durumunda, saldırganın, cihaz kullanıcı tarafından kapatıldıktan sonra bile cihazın sınırlı kontrolünü elinde tutabileceğini iddia ediyor. Araştırmayı yürüten uzmanlar, Bluetooth LPM donanım yazılımının, cihaz kapatıldığında bir iPhone 13’te kötü amaçlı yazılım çalıştırmak için nasıl değiştirilebileceğini de ayrıntılı olarak anlattı.

Düşük güç modu (LPM), kullanıcı iPhone’u kapattığında veya düşük pil nedeniyle cihaz kapandığında etkin hale geçiyor. Bu sırada cihaz tamamen kapalı gibi görünse de aralarında cihazın bulunmasını sağlayan Find My hizmeti, dijital araba anahtarları, ödeme uygulamaları ve seyahat kartları dahil olmak üzere belirli özellikler kullanılabilir olmaya devam ediyor. Sıradan kullanıcılar için birçok faydası olmakla beraber, LPM’nin özellikle iyi finanse edilen tehdit aktörleri tarafından hedef alınma olasılığı daha yüksek olan gazeteciler ve aktivistler gibi kişilerce göz ardı edilemeyecek bazı güvenlik risklerini de beraberinde getiriyor.

Apple’ın kayıp bulma aracı AirTag, yanlış ellerde tehlikeli bir cihaza dönüşebilir

CİHAZ KAPANDIKTAN SONRA İZLEMEYE İMKAN TANIYOR

Araştırmacılar makalelerinde, “LPM özelliklerinin tasarımında amaçlanan uygulamaların dışındaki tehditler dikkate alınmaksızın çoğunlukla işlevsellik ön plandaymış gibi görünüyor.” eleştirisine yer verdi. Find My iPhone hizmetinin cihazın kapanmasının ardından bir izleme cihazına dönüştüğünün belirtildiği çalışmada, “Bluetooth aygıt yazılımı içerisindeki uygulama, manipülasyona karşı güvenli değil. İzleme özellikleri, sistem düzeyinde erişime sahip saldırganlar tarafından gizlice değiştirilebilir.” denildi.

Uzmanlar, Apple’ın pilin bağlantısını kesmek için bir donanım anahtarı eklemesi gerektiğine ve “gizlilik ile ilgili kullanıcılar ve gazeteciler gibi gözetleme hedefleri için durumu iyileştireceğine” inanıyor.

Araştırmacılar ayrıca bulgularını Apple’a bildirdiklerini, ancak teknoloji devi geçen hafta makaleleri yayınlanmadan önce herhangi bir geri bildirim sağlamadığını açıkladı.