Bınd açıkları: nxt, qinv ve in.named anında root yetkisiyle erişime izin veriyor.
web sunuculara kurulmuş zayıf cgı programları yada uygulama uzantıları (ör: cold
fusion).
anında root yetkisiyle erişime izin veren rpc.statd, rpc.cmsd (calendar manager) ve
rpc.ttdbserverd (tooltalk) gibi remote procedure call (rpc) güvenlik açıkları.
microsoft ınformation server (IIS) teki rds güvenlik açığı. root yetkisiyle erişime
izin veren sendmail tampon bellek taşmassı zayıflıkları, pipe saldırıları ve mımebo.
sadmind ve mountd.
global olarak dosya paylaşımı yada düzgün şekilde yapılmayan bilgi paylaşımı.
(netbios ile yada windows nt 135-> 139 portları ile (windows 2000 de 445) veya port
2049 ile unix export&l8217;ları ve port 80, 427, 548 deki Macintosh web paylaşımı/
appleSahre/IP paylaşımı)
şifresi olmayan yada zayıf şifrelere sahip kullanıcı hesapları (özellikle
root/administrator).
ımap ve pop tampon bellek taşması güvenlik açıkları yada yanlış ayarlar.
varsayılan snmp community string&l8217;lerinin public ve private olarak ayarlanmış olması.
ıt personelinin yaptığı en büyük 10 hata
1. Sistemleri güçlendirmeden (gereksiz servisleri kaldırıp gerekli yamaları
uygulamadan) internet&l8217;e bağlama.
2. test sistemlerini varsayılan (default) kullanıcı hesap ve şifreleriyle internet&l8217;e
bağlama.
3. yeni güvenlik açıkları çıktığında çıkmış olan yamaları uygulamama.
4. pkı, firewall, router ve sistemleri telnet veya diğer şifrelenmemiş protokoller
kullanarak yönetme.
5. İsteği yapanın kimliği tam olarak onaylanmamışken kullanıcı şifresini telefonda
verme yada değiştirme.
6. yedekleri test etmeme yada hiç almama.
7. gerekli olmayan servisleri çalıştırma (Özellikle: ftpd, telnetd, finger, rpc,
mail, rservices)
8. tehlike arz edebilecek trafiğe izin veren kurallar bulunduran firewall&l8217;lar kurma.
(giriş ve çıkış).
9. anti-virüs çözümleri uygulamama yada güncellememe.
10.kullanıcıları potansiyel bir güvenlik problemiyle karşılaştıklarında ne
yapacakları konusunda eğitmeme.