İçindekiler

    Yazıyı Dinle

    Hazır
    Tarayıcınızın yerleşik ses sentezi özelliğini kullanır.

    Yazı Boyutu

    Küçük Aa
    Normal Aa
    Büyük Aa
    Çok Büyük Aa

    Kaydet

    📑

    Bu makaleyi daha sonra okumak için kaydedin

    NetBIOS TCP/IP güvenlik açığı

    NetBIOS TCP/IP güvenlik açığı
    Yazıyı dinlemek için oynat butonuna tıklayın

    NetBIOS over TCP/IP Güvenlik Açığı: Kritik Bir Ağ Güvenliği Riski

     

    Modern ağ güvenliğinde, eski protokollerin günümüz sistemlerinde yarattığı güvenlik riskleri ciddi bir endişe kaynağıdır. Bu yazıda, NetBIOS over TCP/IP protokolünün devre dışı bırakılmamasının neden kritik bir güvenlik açığı oluşturduğunu ve bu sorunu nasıl çözebileceğinizi detaylı olarak inceleyeceğiz.

    NetBIOS over TCP/IP Nedir?

    NetBIOS (Network Basic Input/Output System) over TCP/IP, eski bilgisayar uygulamalarının NetBIOS protokolüne dayalı olarak çalışmasını sağlayan ve modern TCP/IP ağlarında kullanılabilen bir ağ protokolüdür. Bu protokol, özellikle Windows ortamlarında dosya paylaşımı ve ağ keşfi için kullanılmıştır.

    Protokolün Çalışma Mantığı

    NetBIOS over TCP/IP, üç temel bileşenden oluşur:

    • NetBIOS Name Service (NBNS) - Port 137/UDP
    • NetBIOS Datagram Service (NBDS) - Port 138/UDP
    • NetBIOS Session Service (NBSS) - Port 139/TCP

    Güvenlik Riskleri ve Saldırı Vektörleri

    1. Bilgi Sızıntısı Riski

    NetBIOS'un etkin olması, saldırganların aşağıdaki hassas bilgilere erişmesini sağlayabilir:

    • Bilgisayar adları ve domain bilgileri
    • Çalışma grubu isimleri
    • Paylaşılan dizinler ve dosyalar
    • Kullanıcı listesi
    • MAC adresleri

    2. NBSTAT Sorguları ile Bilgi Toplama

    Saldırganlar NBSTAT sorguları kullanarak:

    nbtstat -A 

    komutu ile hedef sistemden ayrıntılı bilgi toplayabilirler.

    3. DRDoS (Distributed Reflected Denial of Service) Saldırıları

    NetBIOS'un UDP protokolü kullanması, trafik amplifikasyon saldırılarında kötüye kullanılmasına olanak tanır:

    • Saldırganlar küçük paketler göndererek büyük yanıtlar alabilir
    • Bu durum DRDoS saldırılarında amplifikatör olarak kullanılabilir
    • Ağ kaynaklarının tükenmesine neden olabilir

    4. Lateral Movement (Yan Hareket)

    Saldırganlar NetBIOS üzerinden:

    • Ağ içindeki diğer sistemleri keşfedebilir
    • Paylaşılan kaynakları tespit edebilir
    • Privilege escalation saldırıları gerçekleştirebilir

    Çözüm Yöntemleri

    1. Windows Sistemlerde NetBIOS Devre Dışı Bırakma

    Ağ Adaptörü Ayarları Üzerinden:

    1. Denetim Masası → Ağ ve Paylaşım Merkezi
    2. Adaptör ayarlarını değiştir
    3. Ethernet/Wi-Fi adaptörüne sağ tık → Özellikler
    4. Internet Protocol Version 4 (TCP/IPv4) → Özellikler
    5. Gelişmiş → WINS sekmesi
    6. NetBIOS over TCP/IP'yi devre dışı bırak seçeneğini işaretleyin

    Kayıt Defteri (Registry) Üzerinden:

    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters\Interfaces\ 

    Bu dizinde her ağ adaptörü için NetbiosOptions değerini 2 olarak ayarlayın.

    2. Group Policy (GPO) ile Toplu Yönetim

    Kurumsal ortamlarda:

    1. Group Policy Management Console açın
    2. Computer Configuration → Administrative Templates → Network → DNS Client
    3. "Turn off NetBIOS over TCP/IP" politikasını etkinleştirin

    3. Güvenlik Duvarı Kuralları

    NetBIOS portlarını engellemek için:

    • Port 137/UDP (NetBIOS Name Service)
    • Port 138/UDP (NetBIOS Datagram Service)
    • Port 139/TCP (NetBIOS Session Service)

    4. Ağ Segmentasyonu

    • NetBIOS trafiğini yalnızca gerekli ağ segmentlerine sınırlandırın
    • VLAN'lar arası NetBIOS trafiğini engelleyin
    • Güvenlik duvarı kuralları ile erişimi kısıtlayın

    Deployment Sonrası Dikkat Edilmesi Gerekenler

    Legacy Uygulama Uyumluluğu

    NetBIOS'u devre dışı bırakmadan önce:

    • Eski uygulamaların NetBIOS'a bağımlılığını kontrol edin
    • Dosya paylaşım sistemlerinin çalışmasını test edin
    • Yazıcı paylaşımlarının etkilenip etkilenmediğini doğrulayın

    Alternatif Çözümler

    NetBIOS gerekli olan sistemler için:

    • SMB Direct kullanımını değerlendirin
    • WS-Discovery protokolüne geçiş yapın
    • Modern DNS-based çözümleri benimseyin

    Güvenlik Tarama ve Doğrulama

    Nmap ile NetBIOS Taraması:

    nmap -sU -p 137,138 nmap -sT -p 139 

    PowerShell ile Durum Kontrolü:

    Get-WmiObject -Class Win32_NetworkAdapterConfiguration | Where-Object {$_.TcpipNetbiosOptions -ne $null} | Select-Object Description, TcpipNetbiosOptions 

    Sonuç ve Öneriler

    NetBIOS over TCP/IP protokolünün devre dışı bırakılması, ağ güvenliğinizi önemli ölçüde artıracaktır. Ancak bu değişikliği yapmadan önce:

    1. Mevcut uygulamaları analiz edin
    2. Test ortamında değişiklikleri deneyin
    3. Aşamalı deployment planlayın
    4. Sürekli izleme yapın

    Modern ağ ortamlarında NetBIOS protokolü genellikle gereksizdir ve güvenlik açığı yaratır. Bu protokolü devre dışı bırakarak, hem bilgi sızıntısı riskini azaltır hem de DRDoS saldırılarına karşı sisteminizi koruruz.

    Hızlı Kontrol Listesi:

    • ✅ NetBIOS over TCP/IP devre dışı bırakıldı mı?
    • ✅ Güvenlik duvarı kuralları uygulandı mı?
    • ✅ Legacy uygulamalar test edildi mi?
    • ✅ GPO politikaları güncellendi mi?
    • ✅ Ağ segmentasyonu yapıldı mı?

    Bu adımları takip ederek, NetBIOS over TCP/IP kaynaklı güvenlik açıklarından korunabilir ve daha güvenli bir ağ altyapısı oluşturabilirsiniz.

    Önceki Yazı LAN Manager Authentication (Misconfiguration)
    LAN Manager Authentication (Misconfiguration)

    Kimlik Doğrulama Protokolü Güvenliği Windows ağ ortamlarında kimlik doğru...

    Sonraki Yazı Excel Merger
    Excel Merger

    Excel Merger projesi, birden fazla Excel dosyasını (örneğin .xlsx veya .xls ...