# önder online
Teknoloji ve siber güvenlik dünyasına hoş geldiniz Güncel siber tehditler ve korunma yöntemleri Yapay zekâ ve otomasyonun güvenliğe etkileri Microsoft 365 ve Active Directory güvenlik rehberleri Yazılım geliştirmede güvenlik odaklı yaklaşımlar Teknoloji ve siber güvenlik dünyasına hoş geldiniz Güncel siber tehditler ve korunma yöntemleri

Menu

NetBIOS TCP/IP güvenlik açığı

NetBIOS TCP/IP güvenlik açığı

NetBIOS over TCP/IP Güvenlik Açığı: Kritik Bir Ağ Güvenliği Riski Modern ağ güvenliğinde, eski protokollerin günümüz sistemlerinde

 


NetBIOS over TCP/IP Güvenlik Açığı

Kritik Bir Ağ Güvenliği Riski

Modern ağ güvenliğinde, eski protokollerin günümüz sistemlerinde yarattığı güvenlik riskleri ciddi bir endişe kaynağıdır. Bu yazıda, NetBIOS over TCP/IP protokolünün devre dışı bırakılmamasının neden kritik bir güvenlik açığı oluşturduğunu ve bu sorunu nasıl çözebileceğinizi detaylı olarak inceleyeceğiz.


NetBIOS over TCP/IP Nedir?

NetBIOS (Network Basic Input/Output System) over TCP/IP, eski bilgisayar uygulamalarının NetBIOS protokolüne dayalı olarak çalışmasını sağlayan ve modern TCP/IP ağlarında kullanılabilen bir ağ protokolüdür.

Bu protokol, özellikle Windows ortamlarında dosya paylaşımı ve ağ keşfi için kullanılmıştır.


Protokolün Çalışma Mantığı

NetBIOS over TCP/IP, üç temel bileşenden oluşur:

  • NetBIOS Name Service (NBNS) – Port 137/UDP

  • NetBIOS Datagram Service (NBDS) – Port 138/UDP

  • NetBIOS Session Service (NBSS) – Port 139/TCP


Güvenlik Riskleri ve Saldırı Vektörleri

1. Bilgi Sızıntısı Riski

NetBIOS’un etkin olması, saldırganların aşağıdaki hassas bilgilere erişmesini sağlayabilir:

  • Bilgisayar adları ve domain bilgileri

  • Çalışma grubu isimleri

  • Paylaşılan dizinler ve dosyalar

  • Kullanıcı listeleri

  • MAC adresleri


2. NBSTAT Sorguları ile Bilgi Toplama

Saldırganlar NBSTAT sorguları kullanarak hedef sistemlerden ayrıntılı bilgi toplayabilir:

nbtstat -A <IP_Adresi>

Bu komut, sistem hakkında detaylı NetBIOS bilgilerini açığa çıkarabilir.


3. DRDoS (Distributed Reflected Denial of Service) Saldırıları

NetBIOS’un UDP tabanlı çalışması, trafik amplifikasyon saldırılarında kötüye kullanılmasına olanak tanır:

  • Küçük paketler → büyük yanıtlar

  • DRDoS saldırılarında amplifikatör olarak kullanım

  • Ağ bant genişliği ve kaynakların tükenmesi


4. Lateral Movement (Yan Hareket)

NetBIOS üzerinden saldırganlar:

  • Ağ içindeki diğer sistemleri keşfedebilir

  • Paylaşılan kaynakları tespit edebilir

  • Privilege escalation saldırıları gerçekleştirebilir


Çözüm Yöntemleri

1. Windows Sistemlerde NetBIOS Devre Dışı Bırakma

Ağ Adaptörü Ayarları Üzerinden

  1. Denetim Masası → Ağ ve Paylaşım Merkezi

  2. Adaptör ayarlarını değiştir

  3. Ethernet / Wi-Fi adaptörüne sağ tık → Özellikler

  4. Internet Protocol Version 4 (TCP/IPv4) → Özellikler

  5. GelişmişWINS sekmesi

  6. NetBIOS over TCP/IP’yi devre dışı bırak seçeneğini işaretleyin


Kayıt Defteri (Registry) Üzerinden

Registry Yolu:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters\Interfaces\

Her ağ adaptörü için:

  • NetbiosOpti> olarak ayarlanmalıdır.


2. Group Policy (GPO) ile Toplu Yönetim

Kurumsal ortamlarda:

  1. Group Policy Management Console açın

  2. Aşağıdaki yolu izleyin:

Computer Configuration
→ Administrative Templates
→ Network
→ DNS Client
  1. “Turn off NetBIOS over TCP/IP” politikasını Enabled olarak ayarlayın


3. Güvenlik Duvarı Kuralları

NetBIOS portlarını engelleyin:

  • 137/UDP – NetBIOS Name Service

  • 138/UDP – NetBIOS Datagram Service

  • 139/TCP – NetBIOS Session Service


4. Ağ Segmentasyonu

  • NetBIOS trafiğini yalnızca gerekli ağ segmentlerine sınırlandırın

  • VLAN’lar arası NetBIOS trafiğini engelleyin

  • Güvenlik duvarı kuralları ile erişimi kısıtlayın


Deployment Sonrası Dikkat Edilmesi Gerekenler

Legacy Uygulama Uyumluluğu

NetBIOS’u devre dışı bırakmadan önce:

  • Eski uygulamaların NetBIOS’a bağımlılığını kontrol edin

  • Dosya paylaşım sistemlerini test edin

  • Yazıcı paylaşımlarının etkilenip etkilenmediğini doğrulayın


Alternatif Çözümler

NetBIOS gerekli olan sistemler için:

  • SMB Direct kullanımını değerlendirin

  • WS-Discovery protokolüne geçiş yapın

  • Modern DNS tabanlı çözümleri benimseyin


Güvenlik Tarama ve Doğrulama

Nmap ile NetBIOS Taraması

nmap -sU -p 137,138 <IP_Aralığı>
nmap -sT -p 139 <IP_Aralığı>

PowerShell ile Durum Kontrolü

Get-WmiObject -Class Win32_NetworkAdapterConfiguration |
 Where-Object {$_.TcpipNetbiosOptions -ne $null} |
 Select-Object Description, TcpipNetbiosOptions

Sonuç ve Öneriler

NetBIOS over TCP/IP protokolünün devre dışı bırakılması, ağ güvenliğinizi önemli ölçüde artıracaktır. Ancak bu değişikliği uygulamadan önce:

  • Mevcut uygulamaları analiz edin

  • Test ortamında değişiklikleri deneyin

  • Aşamalı bir deployment planlayın

  • Sürekli izleme ve doğrulama yapın

Modern ağ ortamlarında NetBIOS genellikle gereksizdir ve ciddi güvenlik açıkları oluşturur. Bu protokolü devre dışı bırakarak hem bilgi sızıntısı riskini azaltır, hem de DRDoS saldırılarına karşı altyapınızı güçlendirirsiniz.


Hızlı Kontrol Listesi

✅ NetBIOS over TCP/IP devre dışı bırakıldı mı?
✅ Güvenlik duvarı kuralları uygulandı mı?
✅ Legacy uygulamalar test edildi mi?
✅ GPO politikaları güncellendi mi?
✅ Ağ segmentasyonu yapıldı mı?


Bu adımları takip ederek, NetBIOS over TCP/IP kaynaklı güvenlik açıklarından korunabilir ve daha güvenli, modern bir ağ altyapısı oluşturabilirsiniz.