# önder online
Teknoloji ve siber güvenlik dünyasına hoş geldiniz Güncel siber tehditler ve korunma yöntemleri Yapay zekâ ve otomasyonun güvenliğe etkileri Microsoft 365 ve Active Directory güvenlik rehberleri Yazılım geliştirmede güvenlik odaklı yaklaşımlar Teknoloji ve siber güvenlik dünyasına hoş geldiniz Güncel siber tehditler ve korunma yöntemleri

Menu

Account Lockout Duration Güvenliği (Misconfiguration)

Account Lockout Duration Güvenliği (Misconfiguration)

Account Lockout Duration Güvenlik Açığı Brute Force Saldırılarına Karşı Koruma Siber saldırganların en sık kullandığı yöntemlerden...

 

Account Lockout Duration Güvenlik Açığı

Brute Force Saldırılarına Karşı Koruma

Siber saldırganların en sık kullandığı yöntemlerden biri olan brute force ve password spraying saldırıları, zayıf hesap kilitleme politikalarının bulunduğu sistemlerde büyük başarı elde edebilir.

Account Lockout Duration ayarının yetersiz olması, saldırganların sürekli parola deneme girişimlerinde bulunmasına olanak tanır. Bu yazıda, bu kritik güvenlik açığını ve etkili çözüm yöntemlerini detaylı olarak inceleyeceğiz.


Account Lockout Policy Nedir?

Account Lockout Policy, Windows Active Directory ortamlarında kullanıcı hesaplarının başarısız giriş denemelerinden sonra ne kadar süre kilitli kalacağını belirleyen kritik bir güvenlik mekanizmasıdır.

Bu politika üç temel bileşenden oluşur:


1. Account Lockout Threshold

  • Tanım: Hesabın kilitlenmesine neden olan başarısız giriş denemesi sayısı

  • Önerilen Değer: 3–5 deneme

  • Etki: Çok düşük değerler DoS riskini artırır


2. Account Lockout Duration

  • Tanım: Kilitli hesabın otomatik olarak açılmasına kadar geçen süre

  • Minimum Güvenli Değer: 15 dakika veya daha fazla

  • Etki: Brute force saldırılarını ciddi şekilde yavaşlatır


3. Reset Account Lockout Counter After

  • Tanım: Başarısız deneme sayacının sıfırlanmasına kadar geçen süre

  • Önerilen Değer: 15 dakika

  • Kural:

    Lockout Duration ≥ Reset Counter Duration
    

Güvenlik Riskleri ve Saldırı Senaryoları

1. Brute Force Saldırıları

Geleneksel Brute Force

  • Tek bir hesap üzerinde sürekli parola denemeleri

  • Kısa lockout süreleri saldırıyı etkisiz hale getiremez

  • Otomatik araçlarla 7/24 saldırı

Distributed Brute Force

  • Farklı IP adreslerinden eşzamanlı saldırı

  • Botnet kullanımı

  • Lockout mekanizmasının dolaylı bypass edilmesi


2. Password Spraying Saldırıları

Saldırı Mantığı

  • Çok sayıda kullanıcı hesabına karşı az sayıda yaygın parola

  • Hesap kilitleme eşiği aşılmaz

  • Kurumsal parola alışkanlıkları istismar edilir

Yaygın Parola Listeleri

  • Password123!

  • Şirket_Adı2024!

  • Mevsim + yıl kombinasyonları

  • Varsayılan sistem parolaları


3. Account Lockout DoS Saldırıları

Kötü Niyetli Kilitleme

  • Meşru kullanıcıları sistemden uzak tutma

  • İş sürekliliğini bozma

  • Help desk yükünü artırma

Timing Saldırıları

  • Kritik iş saatlerinde saldırı

  • Yönetici hesaplarını hedefleme

  • IT ekiplerini meşgul etme


Çözüm Yöntemleri

1. Group Policy (GPO) ile Yapılandırma

Adım 1:

gpmc.msc

Adım 2:

Computer Configuration
→ Windows Settings
→ Security Settings
→ Account Policies
→ Account Lockout Policy

Önerilen Güvenlik Yapılandırması

  • Account lockout threshold: 5 invalid logon attempts

  • Account lockout duration: 15 dakika (veya daha fazla)

  • Reset account lockout counter after: 15 dakika


2. PowerShell ile Toplu Yapılandırma

Mevcut Ayarları Görüntüleme

Get-ADDefaultDomainPasswordPolicy
Get-ADPasswordPolicy -Filter *

Yeni Ayarları Uygulama

Set-ADDefaultDomainPasswordPolicy `
 -Identity "yourdomain.com" `
 -LockoutDuration "00:15:00" `
 -LockoutObservationWindow "00:15:00" `
 -LockoutThreshold 5

3. Fine-Grained Password Policy (FGPP)

Yönetici Hesapları için

New-ADPasswordPolicy -Name "AdminLockoutPolicy" `
 -Precedence 10 `
 -LockoutDuration "00:30:00" `
 -LockoutObservationWindow "00:30:00" `
 -LockoutThreshold 3

Add-ADPasswordPolicySubject `
 -Identity "AdminLockoutPolicy" `
 -Subjects "Domain Admins"

Örnek Lockout Policy Tablosu

Kullanıcı Türü Threshold Duration Reset Counter
Normal Kullanıcı 5 15 dk 15 dk
Yönetici 3 30 dk 30 dk
Servis Hesabı 10 60 dk 60 dk
Privileged User 3 60 dk 60 dk

Gelişmiş Güvenlik Stratejileri

1. Conditional Access Policies

  • Azure AD entegrasyonu

  • Risk bazlı erişim kısıtlamaları

  • Şüpheli oturumları otomatik engelleme


2. Smart Lockout Mekanizmaları

Adaptive Lockout

Deneme Sayısı Lockout Süresi
1–3 15 dakika
4–6 30 dakika
7–9 60 dakika
10+ 24 saat
  • Coğrafi konum analizi

  • Kullanıcı davranış profilleme


3. Multi-Factor Authentication (MFA)

  • İlk başarısız denemeden sonra MFA

  • Şüpheli IP’ler için ek doğrulama

  • Coğrafi anomali tespiti


Monitoring ve Alerting

1. Event Log İzleme

Kritik Event ID’ler:

  • 4740: Account locked out

  • 4625: Failed logon attempt

  • 4648: Explicit credentials

  • 4771: Kerberos pre-authentication failed


2. Automated Response

  • Brute force tespiti

  • IP bazlı firewall bloklama

  • Otomatik e-posta uyarıları


3. SIEM Entegrasyonu

  • Splunk: Failed logon ve lockout korelasyonu

  • ELK: IP bazlı saldırı tespiti


Performans ve Kullanılabilirlik

Help Desk Yükü

  • Günlük kilitlenen hesap sayısı

  • Ortalama çözüm süresi

  • Tekrar eden kilitleme oranı

Optimizasyon:

  • Self-service password reset

  • Kullanıcı farkındalık eğitimi


Güvenlik Doğrulama ve Test

Penetration Testing

  • Hydra

  • Medusa

  • Ncrack

Policy Compliance Kontrolü

  • Lockout duration ≥ 15 dakika

  • Reset counter uyumlu mu?


Sonuç ve Öneriler

Account Lockout Duration ayarının en az 15 dakika olarak yapılandırılması, brute force ve password spraying saldırılarına karşı etkili bir savunma mekanizmasıdır.

Bu yapılandırma, saldırganların sürekli parola deneme girişimlerini önemli ölçüde yavaşlatır ve organizasyonun genel güvenlik seviyesini artırır.


Kritik Uygulama Adımları

✅ Mevcut lockout policy’i analiz edin
✅ Minimum 15 dakika duration ayarlayın
✅ Reset counter ile uyumlu hale getirin
✅ FGPP kullanarak özel gruplar tanımlayın
✅ Monitoring ve alerting kurun
✅ Help desk süreçlerini optimize edin


Hızlı Kontrol Listesi

✅ Account lockout duration ≥ 15 dk mı?
✅ Duration ≥ Reset counter mı?
✅ Kullanıcı türlerine özel policy var mı?
✅ Brute force monitoring aktif mi?
✅ MFA entegrasyonu tamam mı?
✅ Incident response planı hazır mı?


Gelişmiş Güvenlik Önerileri

  • Adaptive lockout mekanizmaları

  • Conditional access policy’leri

  • SIEM entegrasyonu

  • Düzenli penetration testing

  • Kullanıcı farkındalık eğitimleri


Bu yapılandırmaları uygulayarak, organizasyonunuzu brute force, password spraying ve diğer parola tabanlı saldırılara karşı etkili şekilde koruyabilir ve modern güvenlik standartlarına uygun bir kimlik doğrulama altyapısı oluşturabilirsiniz.