HACKER DOSYASI : Etki Alanı Saldırılarına Karşı Temel Korunma Yö ntemleri – 2

İSTİHBARAT SAHASI

Ertuğrul Başaranoğlu, TÜBİTAK BİLGEM
Önceki bölümde etki alanı saldırılarının ve etki alanı sızma testlerinin (domain pentest) nasıl gerçekleştirildiği üzerinde durularak, bu saldırılara karşı alınabilecek 3 temel önlemden bahsedilmişti. Etki alanı saldırılarının temel olarak aşağıdaki 5 adım ile gerçekleştirildiği belirtilmişti.

A.1. Fiziksel Operasyon

A.2. Zafiyet Taraması

A.3. Yayılma

A.4. Bilgi Toplama

A.5. Araştırma

Bunun yanında bahsi geçen 3 temel önlem aşağıdaki gibiydi:

B.1. BIOS Yapılandırması

B.2. Ağ Yapılandırması

B.3. Güncelleştirmelerin Gerçekleştirilmesi

Bu bölümde ise, diğer 3 temel önlemden bahsedilecektir:

B.4. İmaj Yapılandırması

B.5. Kritik Hesapların Kullanımı

B.6. Diğer Güvenlik Önlemleri

Bütünlüğün korunması amacıyla konu başlıkları kaldığı yerden devam ettirilecektir.

B) Etki Alanı Sızma Testlerinden Korunma Yolları

B.4. İmaj Yapılandırması

Etki alanı sızma testlerinde gerçekleştirilen yayılma adımında, etki alanındaki bir bilgisayarda bir şekilde elde edilen yerel yönetici kullanıcı parola bilgileri kullanılarak (özet veya açık halinin) diğer bilgisayarlara erişim sağlanamamalıdır. Bu amaçla, kurum içinde kullanılan imajlar uygun şekilde oluşturulmalı ve…

View original post 2.654 kelime daha

Bir Cevap Yazın

Aşağıya bilgilerinizi girin veya oturum açmak için bir simgeye tıklayın:

WordPress.com Logosu

WordPress.com hesabınızı kullanarak yorum yapıyorsunuz. Çıkış  Yap /  Değiştir )

Google fotoğrafı

Google hesabınızı kullanarak yorum yapıyorsunuz. Çıkış  Yap /  Değiştir )

Twitter resmi

Twitter hesabınızı kullanarak yorum yapıyorsunuz. Çıkış  Yap /  Değiştir )

Facebook fotoğrafı

Facebook hesabınızı kullanarak yorum yapıyorsunuz. Çıkış  Yap /  Değiştir )

Connecting to %s