Çoğu ev ve küçük işletme ağı "WiFi'yi açıp internette gezinmeniz sayesinde" çalışır, ancak Tam olarak kaç cihazın bağlı olduğunu, hangi hizmetlerin kullanıma açık olduğunu veya internete hangi kapıların açık olduğunu kimse bilmiyor.Endişe verici olan şey, bu bağlamda temel bir güvenlik açığının (örneğin düzgün kapatılmamış bir port veya zayıf bir parola) istisna olmaktan çok kural haline gelmiş olmasıdır. Tehlikeye atılmış cihazları bulmanıza yardımcı olacak araçlarla başlayabilirsiniz. yerel ağınızda Neler arasında bağlantı olduğunu öğrenmek için.
İyi haber şu ki, bugün bunu yapabilirsiniz. Ev ağınızın trafiği ve güvenliğiyle ilgili tek seferlik bir denetim yaptırın, üstelik lisans için tek kuruş harcamayın.Bir avuç dolusuyla ücretsiz araçlar Doğru seçilmiş araçlar ve net bir metodoloji ile, profesyonel bir laboratuvar kurmanıza veya bir bilgisayar korsanı olmanıza gerek kalmadan, ağınızda neler olduğunu, her cihazın ne yaptığını, hangi portların açık olmaması gerektiğini ve hangi riskleri aldığınızı öğrenebilirsiniz.
Ev ağı denetimi tam olarak nedir?
Ev ağının (veya küçük işletme ağının) denetiminden bahsettiğimizde, haftalarca süren bir sızma testinden değil, daha ziyade... Cihazların, trafiğin ve temel güvenlik yapılandırmasının yapılandırılmış incelemesiAmaç, çok spesifik sorulara cevap vermektir:
- Hangi cihazlar bağlı? Ağımda (bilgisayarlar, cep telefonları, tabletler, televizyonlar, IP kameralar, NAS, IoT…) bulunan ve bulmayı beklemediğim cihazlar hangileriydi?
- Hangi bağlantı noktaları ve hizmetler kullanıma açık? Ağ içinde ve internete doğru mu?
- Ağda hangi trafik dolaşıyor? Şüpheli veya şifrelenmemiş iletişimler varsa.
- WiFi bağlantım ne kadar güvenli? (şifreleme, parola, WPS, misafir ağı, izolasyon, yönlendirici yazılımı)?
Ev veya mikro işletme için pratik yaklaşım, şunlara odaklanmaktır: envanter, hizmet maruziyeti, WiFi güvenliği ve temel güvenlik açıklarıGüvenlik açıklarından yararlanmanıza veya bir şeyleri "bozmanıza" gerek yok; sadece tehlikeli yapılandırmaları ve bulunmaması gereken hizmetleri tespit etmeniz yeterli.
Ev ağlarında ve küçük işletmelerde karşılaşılan başlıca riskler
Ev ve küçük işletme ortamlarında sıkça rastlanan bir durumdur. Hemen hemen tüm denetimlerde tekrarlanan çok temel güvenlik hatalarıBunları hızlı bir şekilde tespit etmek, büyük yatırımlar yapmadan riski azaltmanın anahtarıdır.
- Varsayılan veya zayıf WiFi şifreleriYönlendirici etiketine basılmış evcil hayvan isimleri, şirket isimleri, telefon numaraları veya fabrika anahtarları. İyi bir sözlükle, bunlar birkaç dakika içinde kırılabilir.
- Varsayılan kimlik bilgileriyle yönlendirici yönetim paneli (admin/admin, 1234) veya herhangi bir cihazdan kontrolsüz bir şekilde erişilebilir, DNS'yi değiştirmeye, portları açmaya veya trafiği yönlendirmeye olanak tanır.
- WPS etkinleştirildiPopüler hızlı eşleştirme düğmesi kullanışlıdır, ancak bilinen güvenlik açıkları vardır. Birçok yönlendiricide, kullanıcının bilgisi olmadan aktif kalır.
- Kötü bölümlenmiş konuk ağı Ya da basitçe yok denecek kadar az: Ziyaretçiler, tedarikçiler ve hatta IoT cihazları, hassas veriler içeren bilgisayarlarla aynı ağı paylaşıyor.
- Yönlendirici bellenimi güncellenmedi.Birçok modelde yıllar önce yamalanmış ancak düzeltmelerin hiçbir zaman uygulanmadığı ciddi kusurlar bulunmaktadır. bellenim güncellemeleri.
- Hizmetler gereksiz yere ifşa edildi (RDP, Windows'ta FTP sunucuları(KOBİ'ler, web panelleri, kameralar) internete açık portlara sahip veya hatta şifresiz cihazlar.
- Şifrelenmemiş trafik (HTTP, FTP, Telnet) protokollerinin, aslında tümü HTTPS, SSH veya VPN olması gereken ortamlarda kullanılması.
Bütün bunlar bir işlem yapılarak tespit edilebilir. Ücretsiz tarama, trafik analizi ve güvenlik açığı inceleme araçlarıyla desteklenen ev ağı denetimi.SOC veya SIEM'e ihtiyacınız yok, sadece sipariş ve yöntem yeterli.
Ücretsiz araçlar içeren cihaz ve hizmetlerin envanteri
İlk adım her zaman Ağınıza nelerin bağlı olduğunu ve hangi hizmetlerin aktif olduğunu tam olarak bilin.Bu noktada, Nmap ve benzeri araçlar hem evde hem de küçük ofislerde en iyi yardımcılarınız olacaktır.
Nmap: Ağ taramasının İsviçre çakısı
Nmap, ücretsiz, platformlar arası bir yazılım aracıdır ve şunlara olanak tanır: Aygıtları keşfedin, bağlantı noktalarını tarayın ve işletim sistemlerini tespit edin.Kulağa bir hacker aracı gibi gelse de, ağları meşru bir şekilde denetlemenin temel unsurlarından biridir.
Basit bir ping taramasıyla (veya ile) gelişmiş komutlar (ipconfig veya ping gibi) bir şey elde edebilirsiniz. Ev alt ağınızdaki tüm aktif ekipmanların envanteri:
nmap -sn 192.168.1.0/24
Bir sonraki adım, portlar ve hizmetler konusunda daha derinlemesine inceleme yapmaktır. Daha kapsamlı bir tarama size bilgi verecektir. Hangi portların açık olduğu ve her birinde hangi hizmetin dinleme yaptığı biliniyor.:
nmap -sV 192.168.1.0/24
Ev denetimi için çıkarabileceğiniz en faydalı bilgiler arasında şunlar yer almaktadır:
- Aktif cihazların listesi IP adresi ve genellikle sunucu adı ile birlikte (örneğin, SmartTV-Oturma Odası, NAS-Ofis).
- Cihaz başına açık bağlantı noktaları (HTTP/HTTPS, SSH, RDP, SMB, özel kamera hizmetleri vb.)
- Yaklaşık işletim sistemi tespiti (Windows, Linux, gömülü bellenime sahip yönlendiriciler, Linux tabanlı IP kameralar vb.)
Nmap ayrıca, NSE komut dosyalarını da içerir; bu komut dosyaları şunlara olanak tanır: Basit port taramasının ötesine geçin ve bilinen güvenlik açıklarını veya tehlikeli yapılandırmaları kontrol edin. Samba, FTP, SSH ve diğerleri gibi hizmetlerde kullanılırlar. Dikkatli kullanıldıklarında, lisans ücreti ödemeden sorunları tespit etmenin çok güçlü bir yoludur.
Daha fazla görsel envanter ve tarama aracı
Grafik arayüzlü bir şey tercih ediyorsanız, kurumsal ortamlar için tasarlanmış ve aynı zamanda şu amaçlarla da hizmet veren çözümler mevcuttur: ev ağı envanteri ve temel denetimi:
- arazi tarama gemisiWindows, Linux, macOS varlıklarını ve IP aygıtlarını keşfederek merkezi bir envanter oluşturur. Ücretsiz sürümü küçük ağlar için yeterlidir.
- Spiceworks, Total Network Inventory, Open-Audit veya EMCO Network InventoryDaha klasik bir ağ envanterine olanak tanırlar ve daha çok işletme odaklı olsalar da, küçük ve orta ölçekli işletmelerde büyük bir görünürlük sağlarlar.
Bu programlar Nmap taramasının yerini almaz, ancak ek bilgiler sağlayarak onu tamamlar. raporlar, varlık sınıflandırması ve bazı durumlarda temel uyarılar Değişiklikler veya sorunlar hakkında.
Ağ trafiği analizi: Kablolar ve hava yoluyla neler olup bittiğini görmek.
Hangi cihazlara sahip olduğunuzu öğrendikten sonra, dokunun. Ağınızdan geçen trafiği izleyerek güvenli olmayan veya şüpheli iletişimleri tespit edin.İşte bu noktada protokol analizörleri devreye giriyor.
TCPDump ve Wireshark: Paketlerin ayrıntılı analizi
TCP Dökümü (Unix/Linux'ta) ve varyantı WinDump Windows için bunlar, bir ağ arayüzünden geçen trafiği yakalayan ve görüntüleyen komut satırı araçlarıdır. Çok güçlüdürler, ancak komut satırına aşina olmayanlar için kullanımları biraz zahmetli olabilir.
Bu nedenle, genellikle şu yöntemlere başvurulur: WiresharkAynı fikre dayalı, sade bir grafik arayüzü sunan: Paketleri yakalayın ve protokollere göre inceleyin.Wireshark size şunları sağlar:
- Protokole göre trafiği filtrele (HTTP, HTTPS, DNS, FTP, Telnet, vb.)
- Şifrelenmemiş iletişimleri tanımlayın Korunması gereken hizmetlerde (örneğin, HTTP veya Telnet üzerinden dolaşan kimlik bilgilerini görmek gibi).
- Anormal desenlerin tespitiÖrneğin, alışılmadık noktalara sık sık bağlantı kurulması veya belirli bir cihazdan gelen yüksek trafik hacmi gibi.
Basit bir ev denetiminde, şunlar yeterlidir: Normal kullanım saatlerinde 15 ila 30 dakika arasında trafik verisi kaydedin. ve inceleme:
- Varsa güvenli olmayan protokoller (HTTP, FTP, Telnet) yerine şifrelenmiş eşdeğerlerini (HTTPS, SFTP, SSH) kullanmalısınız.
- Eğer herhangi bir cihaz üretirse Garip IP adreslerine sürekli trafik. veya tanımadığınız alan adları.
- Eğer DNS sorguları Bunlar, sizin kendiniz yapılandırmadığınız garip sunuculara işaret ediyor (muhtemelen yönlendiriciye müdahale veya kötü amaçlı yazılım).
Wireshark sadece güvenlik için değil, aynı zamanda birçok amaç için de kullanışlıdır. Performans sorunlarını, çökmeleri ve gecikme sorunlarını teşhis edin.Çünkü bu sayede iletimi, paket kaybını ve yeniden iletimleri görebilirsiniz.
WiFi ağ denetimi: şifreleme, parola ve kablosuz komşuluk

Çoğu evde ve küçük işletmede WiFi, en önemli unsurdur. en çok göz önünde olan ve aynı zamanda en çok ihmal edilen giriş noktasıHerhangi birinin son derece zayıf bir şifreyle kablosuz ağa girebilmesi durumunda kusursuz bir kablolu ağa sahip olmanın pek bir faydası yoktur; bu nedenle güvenli bir şifre kullanılması tavsiye edilir. WiFi güvenliğinizi iyileştirin proaktif olarak.
Ev Wi-Fi denetiminde nelere dikkat edilmeli?
En azından ciddi bir WiFi denetimi şu katmanları kontrol etmelidir:
- Ağ keşfiGörünür ve gizli SSID'ler, kanallar, sinyal güçleri, aktif erişim noktaları (kimsenin kurduğunu hatırlamadığı olası "hayalet" erişim noktaları dahil).
- Şifreleme ve kimlik doğrulamaKullanılan güvenlik türü (WEP, WPA, WPA2, WPA3) ve parola gücü.
- Yönlendirici yapılandırması: WPS etkin mi değil mi, yönetici kullanıcı adı ve şifresi, ürün yazılımı, dışarıya açık hizmetler.
- SegmantasyonAyrı bir misafir ağının varlığı ve ana ağdan ve IoT cihazlarından izolasyonu. Eğer segmentasyon yapmayı bilmiyorsanız, WiFi ağlarınızı yapılandırın. ileri bir şekilde.
- KapsamÖlü bölgeler, örtüşmeler, sinyalin evin veya tesisin dışına kaçtığı noktalar.
- Bağlı cihazlarWiFi ağındaki ekipmanların envanterinin tutulması ve davetsiz misafirlerin veya bilinmeyen cihazların tespiti.
Ev ortamları için kullanışlı ücretsiz WiFi araçları
Lisanslara para harcamadan kablosuz bileşeni denetlemek için, çeşitli özel yardımcı programları bir araya getirebilirsiniz:
- Aircrack ngÖzellikle Linux üzerinde kullanışlı olan WiFi denetimi için bir araç paketi. İçeriğinde şu araçlar bulunur: Trafiği yakalayın (airodump-ng), paketleri enjekte edin (aireplay-ng) ve el sıkışmaları analiz edinBu araç, yakalanan el sıkışma verisine sözlük saldırıları uygulayarak bir WPA/WPA2 anahtarının güçlü olup olmadığını kontrol etmenizi sağlar. Parola gücünü değerlendirmek için kullanılan bir ölçüttür.
- Wireshark Yine ilginç bir rol oynuyor, çünkü... WiFi trafiğini izleme modunda analiz edin. Ağ kartınız destekliyorsa, havadan iletilen verileri görebilirsiniz.
- NmapKablosuz segmente (örneğin, 192.168.1.0/24) uygulanan bu özellik, size yardımcı olur. WiFi ağınıza bağlı tüm cihazları ve sundukları hizmetleri listeleyin..
- Akrilik WiFi (Windows)Yakındaki ağları, kanalları, şifreleme türünü ve bağlı cihazları grafiksel olarak gösteren, oldukça kapsamlı bir ücretsiz sürümü mevcuttur.
- NetSpot (Windows/macOS): çok faydalı harita kapsamı Evinizin veya ofisinizin kat planını kullanarak sinyal veya parazit olmayan alanları belirleyin. Ücretsiz sürüm temel ihtiyaçları karşılar.
Hukuki açıdan, şunu vurgulamak şarttır: Yalnızca açık yetkiniz olan ağları denetlemelisiniz.İspanya'da, bir başkasının WiFi ağının güvenliğini izinsiz olarak analiz etmek veya kırmaya teşebbüs etmek, Ceza Kanunu'nun 197. maddesinin bis bendi uyarınca suç teşkil edebilir.
Ücretsiz ve açık kaynaklı güvenlik açığı tarayıcıları
Cihazları ve trafiği tespit etmek işin yarısı; diğer yarısı ise şunlardan oluşuyor: Bilinen güvenlik açıklarını, yanlış yapılandırmaları ve güncel olmayan yazılımları tespit edin.İşte bu noktada güvenlik açığı tarayıcıları devreye giriyor.
OpenVAS: güvenlik açığı analizinde bir klasik
AçıkVAS Bu, açık kaynaklı bir güvenlik açığı tarayıcısıdır ve şunlara olanak tanır: Ekipman ve hizmetlerde bilinen güvenlik açıklarını, güvensiz yapılandırmaları ve yamalanmamış yazılımları analiz edin.Evde kullanım için ağır olsa da, küçük bir işletmede veya profesyonel bir ofiste çok iyi performans gösteriyor.
Temel bir denetimdeki tipik işlevi şöyledir:
- bir tanımla gol (Ev veya ofis ağının IP adresi veya IP aralığı).
- koş tam tarama Hizmet keşfini güvenlik açığı kontrolleriyle birleştiren bir sistem.
- Kontrol edin sonuç raporuBurada sorunlar önem derecesine göre (kritik, yüksek, orta, düşük) sınıflandırılmış olarak, açıklamaları ve çözüm önerileriyle birlikte listelenmiştir.
OpenVAS, (CVE tanımlayıcıları ve CVSS puanlarıyla bağlantılı) güncel bir hata veritabanına dayanır; bu da birçok açıdan oldukça faydalıdır. Önce neyi düzelteceğimize öncelik verÖrneğin, NAS cihazınıza entegre edilmiş ve kritik güvenlik açıkları bulunan bir web sunucusu veya bilinen güvenlik açıkları olan bir IP kamera yazılımı konusunda sizi uyarabilir.
Diğer sızma testi araçları ve tamamlayıcı analizler
Ağ denetimi ekosisteminde, etik hackleme için tasarlanmış ve sorumlu yöneticilerin elinde de oldukça geçerli olan birçok araç bulunmaktadır:
- Metasploit: sızma testi yapılmasına olanak sağlayan bir sızma testi çerçevesi bilinen güvenlik açıklarından faydalanmakYurt içi ortamlarda genellikle bu kadar ileri gitmeye gerek yoktur, ancak küçük ve orta ölçekli işletmelerde belirli başarısızlıkların gerçek etkisini göstermeye yarar.
- OWASP ZAP'ı ve benzeri araçlar Burp Suite (ücretsiz sürüm), Vega, Nikto veya UniscanWeb uygulamaları ve HTTP sunucularındaki güvenlik analizine yönelik olup, dahili web servisleriniz veya küçük, açık portallarınız varsa kullanışlıdır.
- Sekkubus: platform ki Çeşitli tarayıcıları (Nessus, OpenVAS, Nmap, ZAP…) koordine eder. Ayrıca, periyodik incelemeleri otomatikleştirir ve taramalar arasındaki değişiklikleri tespit etmeye odaklanır (sürekli hizmet büyümesi yaşayan küçük şirketler için çok ilgi çekicidir).
- Aircrack-ng paketi, Hashcat ve benzerleriWiFi güvenliğini değerlendirmenin yanı sıra, yasal olarak hash'leri veya el sıkışmalarını ele geçirdikten sonra parolaların sözlük veya kaba kuvvet saldırılarına karşı dayanıklılığını değerlendirmenize olanak tanırlar.
Bu araçların birçoğu saldırganların elinde de görülse de, bir denetimdeki meşru kullanımları şunlardan oluşmaktadır: Saldırganın sizden öne geçmek ve boşlukları kapatmak için neler yapacağını simüle edin.Kırmızı çizgi açık: Açık izin almadan bu araçları üçüncü taraf sistemlere veya ağlara karşı asla kullanmayın.
Sürekli izleme ve kontrol: anlık görüntünün ötesine geçmek
Tek seferlik bir denetim, "bugün nerede olduğunuzu" bilmek açısından çok faydalıdır, ancak gerçek şu ki... Ağlar sürekli değişiyor.Yeni cihazlar, güncellemeler, etkinleştirilip sonra unutulan hizmetler… Zaman içinde belirli bir güvenlik seviyesini korumak istiyorsanız, sürekli izleme yapmanız gerekir.
Performans, kullanılabilirlik ve trafik izleme
Ağ izleme araçları genellikle temel amaçlarına göre çeşitli kategorilere ayrılır:
- PerformansBu araçlar ağ cihazlarında bant genişliği, gecikme süresi, paket kaybı, CPU kullanımı ve bellek kullanımını ölçer. Örnekler arasında PRTG Network Monitor, SolarWinds Network Performance Monitor, ntopng ve Datadog yer almaktadır. İhtiyacınız varsa LAN hızını ölçmekBu özel araçlar veya yardımcı programlar size faydalı olacaktır.
- KonaklamaICMP (ping), SNMP veya HTTP/SMTP kontrolleri kullanarak yönlendiricilerin, anahtarların, sunucuların ve hizmetlerin "çalışır durumda" olup olmadığını kontrol ederler. Örnekler: Nagios XI, Zabbix, WhatsUp Gold.
- Trafik ve bant genişliğiKimin neyi, ne zaman ve nerede tükettiğini analiz ederek verilerin akışını yönlendiriyorlar ve bu da şu konularda yardımcı oluyor: tıkanıklıkları ve olağandışı trafiği tespit etmekÖrnekler: ntopng, NetFlow/sFlow toplayıcıları, gelişmiş yönlendiricilere entegre edilmiş trafik analiz araçları.
- güvenlikOnlar odaklanıyorlar Şüpheli olaylar, yapılandırma değişiklikleri, başarısız giriş denemeleri, port taramaları vb.Örnekler: Ağ cihazları için Netwrix Auditor, Cisco Stealthwatch, SentinelOne, SIEM çözümleri.
Evde veya küçük bir işletmede, kurumsal düzeydeki tüm çözümleri kullanmak mantıklı değildir, ancak aşağıdaki gibi çözümlerin ücretsiz sürümlerinden veya topluluk sürümlerinden yararlanabilirsiniz: PRTG, Zabbix, Observium, Nagios veya ntopng Kritik noktaları izlemek için: ana yönlendirici, NAS, yedekleme sunucusu, VPN, vb.
Bulut izleme ve hibrit ortamlar
Küçük ölçekli kuruluşların bile altyapılarının bir kısmını bulutta (sanal sunucular, SaaS uygulamaları, depolama) bulundurması giderek yaygınlaşıyor. Bu durumlarda, kapsamlı bir denetim şunları içerir... Ayrıca bu ortamlardaki trafik ve güvenlik konularını da anlamanız gerekiyor.:
- Gibi çözümler Datadog, LogicMonitor, Auvik veya AWS, Azure ve GCP'nin yerel araçları. Bulut örneklerinin, mikro hizmetler arasındaki trafiğin ve potansiyel darboğazların izlenmesine olanak sağlarlar.
- Örneğin, belirli hizmetler Amazon Müfettişi AWS üzerindeki EC2 örneklerini ve diğer iş yüklerini analiz ederek şunları arıyorlar: güvenlik açıkları ve yapılandırma sapmalarıEtkiye göre önceliklendirilmiş bulgular üretmek.
Bu durum tamamen iç politika bağlamından uzaklaşsa da, oldukça önemlidir. Yerel ağları bulut hizmetleriyle birleştiren küçük işletmelerve saldırı yüzeylerinin tam bir resmini istiyorlar.
Güvenlik açığı tarayıcıları: Birini gerçekten kullanışlı kılan nedir?
Tüm güvenlik açığı tarayıcıları aynı değildir. Denetiminize entegre etmeye değer olması için (sınırlı ücretsiz sürümü bile olsa), belirli temel özelliklere sahip olması gerekir:
- Kapsamlı kapsamAğ güvenlik açıklarını, işletim sistemi güvenlik açıklarını, web uygulaması güvenlik açıklarını ve yapılandırma sorunlarını tespit edebilmelidir.
- İyi doğrulukGürültü (yanlış pozitifler) ne kadar az ve kaçırılan uyarı (yanlış negatifler) ne kadar az olursa o kadar iyidir. Yüzlerce işe yaramaz uyarıyı incelemenizi gerektiren bir tarayıcı, sonunda çekmecede kalır.
- Otomatik ve programlanabilir tarama özelliğiİdeal olarak, düzenli incelemeler planlayabilmeli ve her seferinde her şeyi manuel olarak girmek zorunda kalmadan bir rapor alabilmelisiniz.
- Açık ve uygulanabilir raporlarSadece "savunmasız" demek yeterli değil; sorunu, etkisini ve nasıl çözüleceğini de açıklamanız gerekiyor.
- Makul kullanım kolaylığıÖğrenme süreci çok zorsa, onu düzenli olarak kullanmazsınız.
- Diğer araçlarla entegrasyon (Güvenlik duvarı, biletleme sistemleri, SIEM), daha çok iş ortamlarında görülen ancak ev ağınız daha büyük bir altyapının parçasıysa çok değerli olan unsurlardır.
Gibi araçlar Nessus (sınırlı ücretsiz sürüm), OpenVAS, Intruder veya ücretsiz deneme sürümleri sunan ticari çözümler. Bu profil, ev veya iş kullanımı odaklılık dereceleri değişmekle birlikte, bu tanıma uyuyor. Zorlu bir ev ağı için OpenVAS, Nmap ve Wireshark genellikle çok mantıklı bir kombinasyondur.
Güvenlik açığı veritabanları: Bu araçlar verilerini buradan alıyor.
Modern tarayıcıların gücünün büyük bir kısmı, bağlantılarından kaynaklanmaktadır. kamuya açık güvenlik açığı veritabanlarıBaşlıca olanları bilmek her zaman iyidir:
- CVE (Ortak Güvenlik Açıkları ve Etkilenmeler)Her bir güvenlik açığına benzersiz bir tanımlayıcının (örneğin, CVE-2024-XXXX) atandığı açık bir katalog. Üreticiler, analistler ve araçlar arasında ortak bir dil görevi görür.
- NVD (Ulusal Güvenlik Açığı Veritabanı)NIST tarafından sürdürülen bu sistem, ek veriler ve puanlarla CVE bilgilerini tamamlar. CVSS (Ortak Güvenlik Açığı Puanlama Sistemi) ciddiyet düzeyini (düşük, orta, yüksek, kritik) gösterir.
- CERT ve diğer olay müdahale ekipleriTeknik detayları, etkilenen üreticileri ve çözüm önlemlerini toplayıp yayınlıyorlar.
Ağ ve güvenlik açığı tarayıcıları bu kaynakları şu amaçlarla kullanır: Bilgi birikiminizi güncel tutun.Bu nedenle, bu verileri güncel tutmak ve yıllar önce firmalarla yapılan analizlere güvenmemek çok önemlidir.
“Hacking” araçlarının meşru kullanımı ve yasal riskler
Bahsedilen programların çoğu (Nmap, Wireshark, Metasploit, Aircrack-ng, Hashcat…) Güvenlik uzmanları ve sistem yöneticileri için standart araçlarAncak bunlar siber suç kılavuzlarında da düzenli olarak yer almaktadır.
Meşru kullanım ile suç amaçlı kullanım arasındaki fark şudur: rıza ve amaç:
- Bunları kullanmak meşrudur. Kendi ev ağınızı veya size yazılı yetki vermiş bir müşterinin ağını denetleyin..
- Bunları şu amaçlarla kullanmak yasa dışıdır: İzinsiz olarak üçüncü taraf sistemlere erişmek, tarama yapmak veya bu sistemleri tehlikeye atmaya teşebbüs etmekSadece "merakınızdan" bile olsa ve herhangi bir zarar vermeseniz de fark etmez.
Ayrıca, Wireshark gibi araçlarla trafiği yakalayarak hassas verilere (kimlik bilgileri, şifrelenmemiş iletişimlerin içeriği) kolayca ulaşabilirsiniz. Bu da sizi... Bu bilgilerin gerektiği gibi korunmasından sorumludur. ve artık ihtiyaç duyulmadığında kayıtları silmek.
Yanlış pozitif ve yanlış negatif sonuçlarla nasıl başa çıkılır?
Genellikle gözden kaçırılan bir husus şudur ki Hiçbir tarayıcı mükemmel değildir.Pratikte şunlarla karşılaşacaksınız:
- Yanlış pozitifler: Aslında zaten düzeltilmiş olan veya ortamınız için geçerli olmayan, güvenlik açığı olarak işaretlenmiş sorunlar (örneğin, üretici tarafından sürüm numarası değiştirilmeden yamalanmış, sözde güvenlik açığı olan bir yazılım sürümü).
- Yanlış negatiflerTarayıcının teknik veya veritabanı sınırlamaları nedeniyle tespit edemediği gerçek arızalar.
Bu hataların etkisini en aza indirmek için aşağıdakiler tavsiye edilir:
- Farklı araçlar arasındaki sonuçların çapraz referanslanması (Örneğin, OpenVAS'ı belirli bir Nmap NSE taramasıyla veya başka bir çözümün raporlarıyla karşılaştırmak gibi).
- Kritik güvenlik açıklarını manuel olarak kontrol edin. Yazılım sürümlerini, cihaz yapılandırmasını ve üretici belgelerini kontrol etmek.
- Önemli değişikliklerden sonra taramaları tekrarlayın. (Yeni ekipman, ürün yazılımı güncellemeleri, internet sağlayıcısının değiştirilmesi).
Amaç, milimetreye kadar kusursuz bir denetim gerçekleştirmek değil, Saldırı yüzeyini önemli ölçüde azaltın ve acemi hatalarından kaçının..
Bir işi kendiniz yapmanız ne zaman mantıklıdır ve ne zaman dışarıdan yardım istemeniz gerekir?
Bir evde veya mikro işletmede bu son derece makuldür. Temel denetimi kendiniz yapın Bahsi geçen ücretsiz araçlar, belirli bir teknik yeterlilik seviyesine sahip olmanız koşuluyla kullanılabilir. Özellikle şu senaryolarda tavsiye edilir:
- Ağ ile 20-25'ten az cihaz.
- Son derece hassas veriler (sağlık bilgileri, üçüncü şahıslara ait finansal bilgiler, gizli yasal dosyalar) hariç.
- Sadece şirket içi kullanım içindir; müşterilere resmi rapor sunma veya uyumluluk denetimi yapma zorunluluğu yoktur.
Öte yandan, bu çok daha mantıklı. işin en azından bir kısmını dışarıdan yaptırın olarak:
- Sen yönetiyorsun düzinelerce cihaz, çeşitli konumlar veya çok heterojen bir ağ.
- Sürüyor musun düzenlenmiş veya özellikle hassas veriler (sağlık, finans, hukuk).
- İhtiyacın var resmi raporlar Müşterilerle yapılan sertifikasyonlar, denetimler veya sözleşmeler için.
- Ya da bir rahatsızlık geçirdiniz mi, ya da geçirdiğinizden şüpheleniyor musunuz? güvenlik olayı son.
Çoğu durumda, karma model en pratik yaklaşımdır: Hafif ve sık denetimler gerçekleştiriyorsunuz. Ücretsiz araçlarla ve belirli aralıklarla (örneğin, yılda bir kez veya büyük değişikliklerden sonra) günlük olarak göremediğiniz hususları da inceleyen daha kapsamlı bir profesyonel denetim yaptırabilirsiniz.
"Eğer bozuk değilse, tamir etme" yaklaşımından, Nmap, Wireshark, Aircrack-ng veya OpenVAS gibi ücretsiz araçlarla ağınızı sistematik olarak kontrol etmeye geçmek, doğaçlamadan sistematik bir yaklaşıma geçmek anlamına gelir. Sahip olduğunuz cihazlar üzerinde, bunların nasıl iletişim kurduğu üzerinde ve hangi güvenlik açıklarının en kısa sürede kapatılması gerektiği konusunda gerçek bir kontrol sahibi olmak.Birkaç saatlik verimli bir çalışma ve düzenli aralıklarla gözden geçirme disipliniyle, ev veya küçük işletme ağınız, birbirine bağlı cihazlardan oluşan belirsiz bir yapı olmaktan çıkarak, nasıl koruyacağınızı ve kontrol altında tutacağınızı bildiğiniz bir altyapıya dönüşür. Bilgiyi paylaşın, böylece diğer kullanıcılar da konu hakkında bilgi sahibi olsunlar.