-->

Sponsor Alanı

Slider

İlgi Çeken Videolar

Sağlık

Teknoloji

Sinema

Televizyon

Ne Nedir?

En5 Konular

Ads1

» » Wolfteam Hesap güvenliği ve bilgisayar güvenliği

ads
ads
ir çoğumuzun sıkıntı çektiği bir konuya değinmek istiyorum.Her gün internet'te çeşitli sitelere giriyoruz video izliyoruz proğram indiriyoruzpeki bu siteler sizce ne kadar güvenilir burası tartışılır.Hangi sitenin güvenli hangisinin zararlı olduğunu bilemeyiz belkide siz video izlerken veya bir resime bakarken bilgisayarınıza virus bulaşıyor bunun farkında olmadan biz işlemlere devam ediyoruz.Açıksız bir sistem yok o tatısşılmaz bir konu milyon dolarlar harcanıp açılan sistemlerde bile bugün bile çok tehlikeli açıklar mevcut ama biz gerekli önlemleri alır isek zararı en aza indirebilir ve hatta ve hatta hiç zarar almadan virus tehtitinden kurtulabiliriz.

Hackerların veya script kids'lerin bir cok saldırı tekniği vardır.Bu tekniklerden nasıl korunursuz dilim dondügünce sizlere bu konuda yardımcı olmaya çalışacağım.
Bu söyleceklerim sadece bizim oyunlarımız için değil oyandığınız butun online oyunlardaki karakterlerinizin güvenliği için önemlidir.Şimdi bizi tehtit eden en önemli virüsleri sıra ile tanıyalım;
1-Keylogger
Keylogger eğer sistem yöneticisinin bilgisi dahilinde yüklenmişse tamamen sistem güvenliği için çalışmaktadır.Fakat bu yazılım veya donanım sistem yöneticisinin bilgisi olmadan yüklenmişse tamamiyle saldırı ve casusluk amacı taşır.
Yazılım veya donanım dedik çünkü keyloggerlar iki türlüdür.

1) Yazılımla Çalışan Keyloggerlar : Sisteminize yüklenmesiyle aktif hale gelen tuş takip programlarıdır klavyenizde basılan her tuşu bir dosyaya kaydeder.

2) Donanımla Çalışan Keyloggerlar : Bilgisayarınıza bir donanım eklemesiyle aktif hale gelen tuş takip cihazıdır klavyenizde basılan her tuşu bir kalıcı bellek kartına yazılıma ihtiyaç duymadan kaydeder. ( klavye ile anakart arasına takılan küçük Dikkatli bakılmadan görülemeyecek aparatlardır)

Güvenlik Amaçlı Keyloggerlar; Genelde ebeveynlerin çocuklarını internet başındayken takip etmeleri için kullanılır ve tamamen sistem yöneticisinin bilgisi dahilindedir.

Saldırı Amaçlı Keyloggerlar ; Güvenliğinizi tehdit eden keyloggerlar çeşitli yollardan bilgisayarınıza bulaşabilir. Bu yolllardan en yaygını herhangi bir programın içine keylogger yerleştirilerek sisteminizde çalıştırılmasıdır. Şüphesiz en büyük tehdit şüphesiz eş zamanlı mesajlaşma programları ( msn icq Yahoo google talk v.b. ) Bir saldırgan size herhangi bir dosya gönderebilir saldırgan gönderdiği bu dosyanın içine (genelde program veya fotoğraf olur )keylogger yerleştirebilir. Gönderdiği dosya çalışıyor gözükürken aslında arka taraflarda bilginiz dahilinde birde keylogger çalışmaya başlamıştır bile.

Bu andan itibaren salgırgana kendinizi teslim etmiş olursunuz en zor iş bitmiştir Artık salgırnanın yapacağı tek şey bilgisayarının başına geçip sizin klavyenizde bastığınız tuşları takip etmektir.

Keylogger sisteminize bulaştıktan sonra saldırganın konfigüre edişine göre Bastığınız tuşların kaydını içeren dosya ya saldırganın belirlediği e posta adresine gelir yada web sitesinde arşivleyebilir. Ayrıca saldırgan bastığınız tuşları anlık olarak takip edebilir ve istediği bilgiyi sizden alır almaz saldırı işlemlerine başlayabilir.

Keyloggerlardan Kurtulma istem yöneticisinin dışında çalışan keyloggerları bulup yönetcisiye bildiren yazılımlara anti-keylogger denir.
2-Trojen(Truva Atı)
Eğlenceli yada faydalı bir program gibi gözüken ancak maksadı hedef sisteme zarar vermek olan programlardır. Bilmeyen yoktur: eskiden başımızda programlarımızı yokeden Truva Atları vardı şimdi ise aynı işi yapabilen ama uzaktan kontrol edilebilen Truva Atları var. Evet doğru "Uzaktan Kontrol Edilebilen Truva Atları"

En yaygın baş belaları "Back Orifice kısaca BO) " ve "NetBus"

Her iki Truva Atı yukarıda anlatıldığı yolla sisteme girmektedir. Kendi başlarına sisteme dokunmazlar. Ancak sisteme girdikten sonra Windows kayıtlarında değişiklik yaparak her Windows oturumunda kendilerini çalışır hale getirirler. Her iki Truva Atını uzaktan kontrol edebilmek için aynı adı taşıyan programlar mevcuttur.

Şöyle düşünelim:
Siz internet bağlantısı olan masum bir bilgisayar kullanıcısısınız. Akşamları internete bağlanıp şöyle bir gezintiye çıkıyorsunuz. Bilgisayarın karşısında çayınızı içerken E-Mektuplarınızı kontrol ediyor arkadaşlarınızla sohbet ediyorsunuz. Her ne şekilde olursa olsun yukarıda anlatılan Truva Atları sisteminize bulaşmış olsun. Eğer önleyici programlarınız yoksa söz konusu Truva Atlarını kontrol eden programı olan herkes sisteminize girebilir. Burada Truva Atı bilgisayarınızı bir tür server haline sokar ve internet üzerinden gelen komutları sizin bilgisayarınızda uygulayıp sonucunu hizmet ettiği karşı tarafa iletir. Eğer dikkatli bir kullanıcı değilseniz tüm bunlardan HABERİNİZ BİLE OLMAZ!

Truva Atına kontrol programlarıyla gönderilen komutlardan en önemlileri şunlardır:

-Klasör içeriğine bakma Klasör yaratma/silme
-Dosya arama dosya silme dosya içeriğine bakma
-Bilgisayarınızı hizmetçi hale getirme (sabit diskinizde gezinebilir dosya çekebilir)
-Windows oturumunu kapatma windowsu kilitleme
-Windows kayıtlarına erişme kayıt silme kayıt yaratma
-Sistem bilgisini alma zuladaki şifreleri alma
-Dosya gönderme dosya alma

Görüldüğü üzere Truva Atı telefon hattının diğer ucundaki sahibi için yukarıdaki komutları sizin bilgisayarınızda uygulayabilmektedir. Elbette ki siz masumca internete bağlıyken.


Truva Atlarının tesbiti ve yok edilmesine geçmeden evvel "Bütün bunlar nasıl olabilir ?" sorusuna cevap arayalım. Bildiğiniz gibi (bilmiyorsanız açıklıyorum) bir çok programcı masum programlarına "Arka Kapı (Back Door)" tabir edilen kodlar ilave ederler. Kullanıcılar bunları bilmezler. Ancak gerektiğinde programcı tarafından kullanılırlar. Mesela şifre korumalı bir program satın aldığınızı düşünün. Program bir ara çalışmaz oldu ve teknik destek istediniz. Programcı sizin şifrenize ihtiyaç duymadan programını çalıştırabilmesi için programa bir parametre ile kendini tanıtır. Program içerdiği rutin icabı çalıştıranın kendi programcısı olduğunu anlar ve hata analiz prosedürünü çalıştırır. Böylece programcı hataları bulur onarır ve programı çalışır hale getirir. Siz bu prosedürü bilmiyordunuz bile. Bu çok basit bir Arka Kapı. Elbetteki kötü niyetli değil sadece uzman olmayan kişilerin ulaşmasını engellemek amacıyla yapılmış bir prosedür.

Delikler sadece yazılımlarda değil bilgisayar entegrelerinde de olabilmektedir. Mesela bir zamanların en yaygın ev bilgisayarı olan Commodore 64&l8217;ün en alt ekran satırı haricinde normalde kimsenin ulaşamadığı bir satırının da olduğunu üreticileri bile bilmiyordu. Bir grup programcı bilgisayar entegresindeki delikten faydalanarak bu satırı kullanmayı başardı.

İşte bazı hacker tabir edilen ve sistem hakkında son derece yüksek bilgiye sahip kişiler Windowsun ağ bağlantılarındaki Arka Kapılarını ve eksiklerini (holedelik) tesbit etmişler ve yukarıda anlattığımız Truva Atı programlarını ve Truva Atlarını uzaktan kontrol etmeye yarayan programları bu deliklere göre yazmışlardır..


Güvenliğiniz İçin Öneriler;

Pc'deki Açık Portları Kapatmak

PC'mizdekiAçık Portları Kapatma ( 135-139-445 )
BaşlatÇalıştır cmd yazın enterlayın. Komut satırına netstat –an yazın ve PC’mizdeki açık portalar bakalım.(C:netstat -an)

İl.Kr. Yerel Adres Yabancı Adres Durum
TCP 0.0.0.0:25 0.0.0.0:0 LISTENING
TCP 0.0.0.0:80 0.0.0.0:0 LISTENING
TCP 0.0.0.0:135 0.0.0.0:0 LISTENING
TCP 0.0.0.0:443 0.0.0.0:0 LISTENING
TCP 0.0.0.0:445 0.0.0.0:0 LISTENING
TCP 0.0.0.0:1025 0.0.0.0:0 LISTENING
TCP 0.0.0.0:1110 0.0.0.0:0 LISTENING
TCP 127.0.0.1:1029 0.0.0.0:0 LISTENING
TCP 127.0.0.1:2783 127.0.0.1:1110 CLOSE_WAIT
TCP 192.168.1.33:139 0.0.0.0:0 LISTENING
TCP 192.168.1.33:2769 207.46.2.36:1863 ESTABLISHED

Şimdi burada 3. satırda 135. Portun Durumu LISTENING olarak gösteriliyor. Bu demektir ki 135 nolu portumuz dinleme modunda yabancı adresten gelecek olan bağlantı isteğini kabul edecek ve bağlantı kuracaktır.
Şimdi PC’mizdeki açık portları öğrendik sıra bunları nasıl kapatacağımızda. En çok saldırı alan portan 139 nolu porttan başlıyoruz.

=== 139 NOLU PORTUN KAPATILMASI ===

Eğer bu portumuz açık ise kolaylıkla NetBios üzerinden PC’mize erişim sağlanır. Kapatmak için sırasıyla; Ağ Bağlantılarım(Sağ tıklayın) Yerel Ağ Bağlantısı(Sağ tıklayın)ÖzelliklerInternet İletişim Kuralları(TCP/IP) çift tıklayın. Ardından Gelişmiş tuşuna tıklayın WINS sekmesine geçin en altta TCP/IP üzerinden NetBOIS’u devre dışı bırak ı işaretleyip Tamam’a basın. Tamamdır 139 nolu Portumuzu kapattık.

=== 135 NOLU PORTUN KAPATILMASI ===

Regedit’i(Kayıt Defteri) açın. HKEY_LOCAL_MACHINESOFTWAREMicrosoftHKEY_LOCAL_M ACHINESOFTWAREMicrosoft burada Ole dizinine tıklayın. Sağ tarafta EnableDCOM verisine çift tıklayın ve Değer Verisini N olarak değiştirin.
Bir üst dizine geçin(HKEY_LOCAL_MACHINESOFTWAREMicrosoftRPC).S ağ tarafta DCOM Protocols değerine çift tıklayın ve ncacn_ip_tcp adlı veriyi silin diğer verilere karışmayın. Tamamdır.135 nolu Portumuz kapattık.

=== 445 NOLU PORTUN KAPATILMASI ===

Regedit’e girin. HKEY_LOCAL_MACHINESystemCurrentControlSetServic esNerBTParameters sağ tarafta bulunan TransportBindName verisine çift tıklayın ve içerisindeki -Device- girdisini silin. Tamamdır.445 nolu Portumuzu başarıyla kapattık.
Güvenliğiniz İçin Proğram Önerileri;
1-)Zemana Antilogger
2-)Norton İnternet Security
3-)a-squard Anti-Malware
Bu Proğramları bir zart test ettim ve kullanmaktayım virus olsun keyloger olsun anında engelliyor ve siliyor.Bu 3 proğramı kullanırsanız.Şifrenizi kendi eliniz ile vermediğiniz sürece ne carlarınız soyulur nede çalınır.
Toplum Mühendisliği;
Şimdi bir çoğunuz buda ne simdi diyorsunuz.Toplum Mühhendisliği hackerlar tarafından kullanılan bir tekniktir.İnsanları kandırmaya dayalı bu teknik ile hackerlar istedigini elde etmek için inanılmaz karakterlere bürünürler.Kimi zaman sizin yanınıza kadar sokulurlar size dost gibi gorunurler farklı kimlik bilgileri vererek sizinle can ciger arkadas dahi olabiler siz bu kisilere guvenip sifre bilgilerinizi verirsiniz bir bakmıssınız ertesi gun carlarınız silinmis.Sizin için hayal kırıklığı olur.
Unutmayın ki arkadaslar burası sanal bi dünya internet üzerinden tanıştığınız hiç kimseye güvenip şifrelerinizi vermeyin.Ne kadar çok isterse istesin ne kadr uzerınize gelirse gelsin sifrelerinizi asla ve asla gerçek hayattan tanıdığınız dahi olsa vermeyin.Yarın bir gün ters düsüp kavga ettiginizi dusursek gercek hayattan tanıdıgınız arkadasınız bile carlarınıza zarar verebilir.Umarım Toplum mühendisligi konusu anlamıssınızdır...

Kaynak:  http://www.forumexe.com/frm/wolfteam/364128-wolfteam-hesap-guvenligi-ve-bilgisayar-guvenligi.html

ads

FacebookTwitterPinterestTumblrYazdır
«
Next
Sonraki Kayıt
»
Previous
Önceki Kayıt

Hiç yorum yok:

Yorum Yazmak İçin Aşağıdaki Seçenekleri Kullanınız


Lütfen konuyla alakasız yorumlardan kaçının. Sadece link almak amaçlı ( spam ) yorumlar yazmayınız. ( anında silinir ). Argo, küfür, siyasi vb. içerik barındıran yorumlar yazmayınız.

Not: Yorum yapabilmek için (yorumlama biçiminden) Anonim ( isimsiz olarak ) veya Adı/URL'yi ( Adı ( gerekli ) / URL ( kısmını boş bırakınız ), fonksiyonlarından seçim yaparak yorumlarınızı yazabilirsiniz.

Ancak Google + profili ile yapılan yorumları onaylamıyorum bilginize. Yorum yaparken Adı/URL kısmından yaparsanız sadece isim yazmanız yeterli. Site adresi, URL eklerseniz yorumunuz onaylanmaz.