Neler yeni

Welcome to SATBİL FORUM PAYLAŞIM

Join us now to get access to all our features. Once registered and logged in, you will be able to create topics, post replies to existing threads, give reputation to your fellow members, get your own private messenger, and so, so much more. It's also quick and totally free, so what are you waiting for?

Bir Satbil Forum Efsanesi

Satbil Reklam Alanı

Satbil Forum Reklam

temel güvenlik önlemleri

F

fiesta73

Guest
Yanlış parolalar bilgisayarı korurlar
Sizin bilgisayarınızı ele geçirmek isteyenler ilk olarak parolayı kırmak zorundadırlar.Parola sayesinde PC’nizi izinsiz
girişlere karşı koruyabilirsiniz.Parola koruması için iki yöntem mevcut.İsterseniz BIOS’u ve dolayısıyla sistem ayarlarını
da güvenlik altına alabilirsiniz.İkinci durumda,doğru parola girilmeden sistem başlatılamaz.
Korsanlar,parola sorgusunu aşmak için çok basit bir yöntem kullanarak,direkt olarak bios chipine güç sağlayan pili çıkartıyor.
Bu pil genellikle çok incedir ve bios chipinin yakınında bulunur.Pil çıkartıldığı zaman,güç kesileceği için diğer bilgiler ile beraber
parolada silinir.Bios un kendisi bu işlemden zarar görmez,ancak yapılan ayarların tümü kaybedilir.
İkinci yöntemde pc nin kendisi değil sadece bios güvenlik altına alınır.Ancak bu durumda korsanlar,bilgisayara ve işletim sistemine
erişebilecekleri için söz konusu parolayı bulan veya rahatlıkla silebilen,Killcmos32 veya BIOS320 gibi araçları çalıştırabilirler.
KORUMA:Yapabileceğiniz çok fazla bir şey yok.Pilin sökülmesine karşı kilitli bir bilgisayar kasası kullanabilir.Bios’a yazılım yardımıyla yapılan
saldırıları ise engellemek mümkün değil

Yanlış2:Sabitdiske hiçbir korsan erişemez
Windows NT,2000 ve XP işletim sistemlerinde sabitdisk erişimini sınırlandırabilirsiniz.Ancak sabitdiskinizi sadece NTFS ile biçimlendirdiyseniz...
Kullanıcı hakları ayarlarında değişiklik yapılarak kaldırılabilecek olan sınırlandırmayı aşmak için korsanların yapmaları gereken tek şey yönetici
şifrelerini bulmaktır.Profesyoneller için birkaç dakika süren şifre bulma işlemi sırasında kullanılan illegal programlar sayesinde en karmaşık
parolalar bile rahatlıkla tespit edilebilir.Şayet bir korsan yönetici haklarını kullanabilirse pc nize sınırsız erişimi vardır ve bilgisayarda istediği
her işlemi gerçekleştirebilir.
KORUMA:Yok.Kullanıcı haklarının sınırlandırılması tam anlamıyla bir engel değildir.

Yanlış3:Şifreli dosya sistemleri güvenlidir.
Windows 2000 ve XP Professional kullanıcıları NTFS dosya sistemini şifreleyebilirler.Bunun için söz konusu klasöre farenin sağ düğmesini kullanarak
ve menüden ’’özellikler’’ komutunu çalıştırın.Ekrana gelen penceredeki Genel kartında bulunan Gelişmiş düğmesine tıklayın ve ’’Verileri korumak için
içeriği şifrele’’seçeneğini işaretleyin.Bunun sonucunda dosyalar 4.096 bit’lik bir anahtarla şifrelenir.Korsanlaron bu şifrelemeyi kırmak için ömürleri
boyunca çalışmaları yeterli olmayabilir.
Ancak bu fonsiyonun Wibdowss 10000 altında ufak bir kusuru var:Yönetici,sahip olduğu bir master key ile tüm verileri restore edebilir.
Yani bir korsanın yönetici haklarını elde etmesi,bir kez daha başarılı olduğu anlamına gelir ve bütün verilere erişebilir.
KORUMA:İster Windows 2000 ister XP Pro altında olsun,şifreleme şifre kullanmaz,bunun yerine bilgisayara kurulması gereken bir sertifika kullanır.
Bu sertifika bir anahatar gibi davranır.Korsanlar şifrelediğiniz verilere sadece bu sertifika kullanır.Bu sertifika bir anahtar gibi davranır.Korsanlar
şifrelediğiniz verilere sadece bu sertifika araçılıyla ulaşabilir.Korunma şansınız bu sertifikaya bağlı.Söz konusu sertifikayı çıkartın ve sabitdiskinizden
silin.Böylece şifrelenmiş verilerinizin güvenliği de garanti altına alınmış olacaktır.
Yukarıda anlatılan işlemleri uygulamak için Başlat/Ayarlar/Denetim Masası komutunu çalıştırın ve burdaki Internet Seçenekleri simgesine iki kere tıklayın.
Ekrana gelen penceredeki İçerik kartını etkinleştirin ve Sertifikalar düğmesine tıklayın.Burdaki Ver ve İleri düğmesine tıklayın.Ekrana gelen penceredeki
’’Evet,özel anahtarı ver’’ seçeneğini işaretleyin.Takip eden pencereyi İleri düğmesine tıkla¤¤¤¤¤ geçebilirsiniz.Şimdi istediğiniz bir parola girin.Anahtarın
saklama ortamı olarak ilk başta sabitdiski seçmelisiniz.Ekrana gelen diğer mesajları dikkate almadan onaylayın.
Şimdi sertifika penceresi tekrar ekrana gelecektir.Burada bulunan Kaldır düğmesine tıklayın ve güvenlik sorgusunu Evet düğmesine tıkla¤¤¤¤¤ geçin.Biraz
önce kaydettiğiniz anahtarı,sabitdiskten farklı bir harici saklama ortamına,örneğin diskete taşıyın.
Dikkat!! Bu disketin,kesinlikle bir yedek kopyasını oluşturmalısınız.Aksi takdirde üzerindeki bilgileri kaybetmeniz
durumunda şifrelenmiş verilerinize bir daha ulaşamayabilirsiniz.Bunun için en iyi yöntem USB hafıza kartları veya benzeri bir harici saklama ortamı kullanmaktır.
Başardınız!Artık verileriniz tamamen güvende.Şifrelenmiş verilerinize ulaşmak istediğiniz zaman biraz önce kaydettiğiniz anahtarın üzerine iki kere tıklayın
Ancak bu sertifikayı her Windows oturumu sonrasında sabitdiskten silmeyi unutmamalısınız.Bu biraz zahmetli,ancak güvenli bir yöntemdir.

Yanlış4ffice paketleri geçişe izin vermezler
Önemli dökümanlarını koruma altına almak isteyen birçok kimse Microsoft Office paketine entegre olarak sunulan parola korumasına güveniyor.Aslında haklılar.
Ancak sadece Office XP,yani Office paketinin en yeni versiyonu ve doğru ayarlar seçildiyse...Bunun haricinde korsanların işi gerçekten çok kolay olacaktır.Örneğin,
Advanced Office 2000 Password Recpvery Tool gibi programlar yardımıyla Office paketinede kullanılan parolaları rahatlıkla öğrenebilirler.
KORUMAffice XP kullanmayanlar,tam anlamıyla korunamazlar.Ancak karmaşık sayılabilecek bir parola tercih edilerek,erişim süresi oldukça uzatılabilir.Office XP kullanmak
ise daha güvenli bir yol.
Burada çok sayıda şifreleme algoritmalarından birini tercih edebilirsiniz.Bir dökümanı kaydederken Farklı Kaydet penceresindeki Araçlar/Güvenlik Seçenekleri komutunu çalıştırın
Ekrana gelen penceredeki Gelişmiş üzerine tıklayın ve şimdi farklı bir algoritma seçin.Örneğin,şifrelemesi nispeten daha güvenli olan RC4,Microsoft RSA Schannel Cryptogrophic
Provider...

Yanlış5:Sıkıştırma programları verileri gizli tutarlar
Bir çok sıkıştırma programı verileri bir parola olarak koruma imkanını da sunuyor.Aslında birçok kullanıcı bu nedenle güvenlik konusunda yanlış yönlendiriliyor.Korsanlar,parolaları
çok hızlı bir şekilde kırabilirler.Piyasada bulunan çok sayıda şifre kırma programına örnek olarak Advanced Archive Password Recovery aracını yükleyebilirsiniz.
KORUMA:Korsanların işlerini bozabilirsiniz.Ancak dosyaların hangi program ve hangi sürümle sıkıştırıldıkları ve şifrelendikleri önemlidir.Winzip programının 8 versiyonundan itibaren
korsanların farklı parolaları test etmekten başka imkanları yok.Ancak bilgisayara bağlı olarak saniyede üç milyon tane parola denenebiliyor.

Yanlış6:Silinenler bir daha geri döndürülemezler
Şifrelenmiş veriler ancak bu özellikleri korunduğu sürece güvenli olabilirler.Bu tür veriler silindikleri zaman artık şifreleme programlarının koruması altından çıkarlar.Birçok kullanıcı
ise bilgilerin silindikleri zaman tamamen yok edilmelerine güvenirler.
Ancak yabancı kullanıcılar birçok durumda bu dosyaları ve klasörleri geri yükleyebilirler.Ve bu işlemi gerçekten çok basit donatılar geri yüklemesini sağlar.Silinen dosyaların geri yüklenmesini
sağlayan çok sayıda farklı araç mevcut.BitMart’ın(
programı NTFS ile biçimlendirilmiş partisyonlar konusunda uzmandır.Windows uygulamaları
altında bulunan diğer tüm dosya sistemleri yani FAT için de Ontrack’ın SystemSuite 4 programını kullanabilirsiniz.Veri hırsızları,bu sayede silinmiş dosyalarınızın sabitdisk üzerindeki
izlerini takip ederek,buları tekrar kullanabilir hale getirebilirler.Korsanlar böylece dikkatsiz kullanıcıların bilgisayarlarından kafalarından sildikleri gizli verilere ulaşabilirler.
KORUMA:Verilerinizi öteki tarafa kesinlikle göndermek için yardımcı araçlar gereklidir.Bu programlar,dosyaları sadece silmekle kalmaz,aynı zamanda dosyaların sabitdisk üzerinde
bulunduğu sektörleri sıfır ve birden oluşan değerler ile doldururlar.Bu durumda verilerin geri yüklenmesi,eğer gizli bir devlet kuruluşu için çalışmıyorsanız oldukça zor olacaktır.
Bu tür yardımcıları birçok program eklenti paketleri olarak bulabilirsiniz.Örneğin şifreleme programı Pretty Good Privacy de bu tür bir silme araçına sahiptir.

Yanlış7:Windows’un Cache’i bilgi sızdırmaz
Windows’un hafıza yönetimi de güvenlik açısından risk teşkil eder.Windows,bilgisayarın hafızasına kesinlikle ait olmayan tüm bilgileri geçici olarak takas dosyasına kaydeder.Ve bu sayede,
örneğin parola korumalı bir word dökümanının bir kısmı da tabiki erişime tamamen açık bir şekilde burada saklanabilir.Korsanlarda takas dosyası PAGEFILE.SYS içerisinde rahatlıkla çalışabilmeleri
için hiç çekinmeden davet edilirler.Bunu bir metin editörü yardımıyla kesinlikle açmalı ve içerisinde önemli bilgilerin olup olmadığını kontrol etmelisiniz.
Yukarıda anlattığım saldırıyı gerçekleştirmek için bilgisayara yerel olarak ulaşmak gerekli değildir.Eğer bilgisayarınıza trojan yerleşmişse,korsanlar bir çevirmeli ağ bağlantısı kullanarakta
dosyaya ulaşabilirler.
KORUMA:Trojan’lardan firewall’lar yardımıyla korunabilirsiniz.Ancak bunlarda aşılabilirler.Yerel erişimi engellemek için sabitdiskin ’’C:’’kök dizininde bulunan PAGEFILE.SYS dosyasını şifreleyin Bunun
için özel programlara ihtiyacınız olacaktır.Mesela BestCrypt...
Yanlış8GP posta sırlarınızı koruma altında tutar.
Pretty Good Privacy,dijital metinlerin yabancılar tarafından okunmasını engellemek için kullanılan en güvenli yöntemlerden biri olarak halen kullanılıyor.Buradaki en önemli özellik,anahtar çiftleri
ile çalışmasıdır.Her PGP kullanıcısının kendine ait bir çifti bulunur.Bu anahtarlardan sadece şifreleme için kullanılan bir tanesi herkes tarafından serbest olarak erişilebilir.Gönderen bu
’’Public Key’’yardımıyla kendi iletisini şifreler.Alıcı ise sahip olduğu ikinci özel anahtar(Private Key)yardımıyla söz konusu iletiyi okuyabilir.
Özel anahtar,korsanların eline geçmemesi için bir kez daha parola yardımıyla koruma altına alınır.Ve,bir Brute Force saldırısı ile parolanın kırabildiği sözde güvenli sistemin açığıda
tam bu noktada karşımıza çıkıyor.
Şifreleme uzmanları Jonathan Katz ve Bruce Schneider,metinlerin özel anahtarlara gerek kalmadan okuyabilmesini mümkün kılan bir güvenlik açığını ortaya çıkardılar.Kriptografik bir saldırı tekniği
olan’’Choosen Ciphertext’’için geliştirdikleri özel bir versiyon ile PGP en azından bir kaç durumda etkisiz hale getirilebiliyor.İlk başta teorik olarak gülümseten teknik,daha sonra
pratikte de işlev gördü.PGP’nin uygun yamaları şu ana kadar hazırlanmamış veya yayımlanmamış olan tüm versiyonlarını tehdit ediyor.Yöntem,

adresinde tüm açıklığıyla anlatılıyor.
KORUMA:Her ihtimale karşı özel anahtar için ayrıntılı olarak düşünülmüş bir parola seçin ve bunu en iyi harici bir ortamda saklayın.Bir disket veya USB hafıza kartı gibi değiştirilebilir veri taşıyıcılar
saklamak için uygun bir ortam sunarlar.Böylece,korsanların parolanızı kırma ihtimali oldukça düşücektir.
Choosen Ciphertext saldırılarına karşı ise henüz bir güvenlik önlemi geliştirilmedi.


AĞDAKİ TEHLİKELER

Yanlış9:Kimse beni hedef olarak almaz
Bir korsanın aşağı yukarı şu şekilde çalıştığı sanılır,dağınık kılık kiyafetiyle ve elinde kahvesiyle bilgisayar karşısına oturur ve bilgisayarının ekranında ise sadece makine kodları
içeren satırlar bir bir akar.Kısa bir süre önce saldırıya geçmiş ve yabancı bir bilgisayardaki verileri okuyordur.
Bu tasavvur ile gerçek arasında çok az ortak nokta vardır.Korsanların çoğu bilinen güvenlik açıklarını kullanır ve makine kodu ile araştırma yapmak yerine’’try and error’’(deneme
yanılma)yöntemini kullanarak veya tamamen raslantısal olsa bile yeni bir açık bulmaya çalışmazlar.Bilgisayardaki açıkların çok küçük bir kısmı özel çalışmalar sonucunda ortaya
çıkartıldılar.,büyük bir kısmı ise çalışma sırasında raslantısal olarak keşfedilirler.Programdaki açığı ortaya çıkaran kişi ya bulduklarını direkt olarak firmaya bildirir ya da ilk başta biraz
keyfini sürmek isteyebilir.
KORUMA:Yöneticiler,bilinen güvenlik açıklarını (
adresinde bulabilirsiniz)kapatarak,birçok durumda dışardan erişim çalışmalarına karşı koruma sağlayabilirler.
Bilinmeyen güvenlik açıklarına karşı da,genellikle bilinen hataları tamir etmek ve parola ile güvenlik ayarları konularına gerekli özeni göstermek yeterli olacaktır.

Yanlış10:Kişisel firewall’lar koruyabilirler
Norton Personal Firewal,ZoneAlarm veya Tiny Firewall...bunlar ve diğer güvenlik programları,Stand Alone,yani yalnız Pc’ler için kurulduğu bilgisayarın sistemindeki zayıf noktaları
ortaya çıkardığı ise bir gerçektir.
Bunun nedeni,internet erişimine izin verilen güvenilir programların personal firewall da belirlenmesidir.Bu sistem gerçekten çok basit bir şekilde suistimal edilebilir.Trojanlar sisteme
yerleşirler ve kendilerini söz konusu güvenilir programlardan biri olarak,örneğin Outlook.exe gösterirler.Daha sonra bu sayede dış dünya ile bağlantı kurabilirler.Firewall,en kötü ihtimalle şüpheli
bir uygulamanın bağlantı kurmaya çalıştığını bildirir.Ancak genellikle bu tür bir uyarı bile yapılmamaktadır.
Bunun için en iyi örneklerden biri Robert Keri tarafından geliştirilen Fire Hole (
) isimli programdır.Bu bir Personal Firewall’u alt etmenin ne kadar kolay olduğunu
gösteriyor.Program,söz konusu izinsiz bağlantı için köprü olarak,herkesiz kullandığı ve personal firewall ların daha fazla sorgulamadan dış dünyanın kapılarını açtığı Internet Explorer Browserını
kullanıyor.Ancak FileHole,sadece bu güvenlik açığı hakkında bilgi vermek üzere geliştirildiği için sadece zararsız bilgileri aktarıyor.
KORUMAersonal firewall ile beraber değiştirilen dosyaları imzalarından tanıyan ve kullanıcıyı yapılan değişiklikler hakkında hemen uyaran,özel bir virüs tarayıcı gibi dosya kontrol programının
kullanılması güvenlik düzeyini arttıracaktır.

Yanlış11:Firma firewall’ları bombalara bile dayanır
Firmalar büyük firewalllar kullanırlar.Sonuç olarak sadece bir bilgisayarın değil,bir ağın tamamının korunması gereklidir.Bu nedenle firma ağı ve internet arasında sadece firewall görevi
gören bir bilgisayar bulunur.Kulağa güvenli geliyor,ancak sanıldığı kadar değil.
Çünkü bir ağı tamamen korumak her zaman gerekli olmayacaktır.Bunun nedeni ise saldırıların bir çoğunun dışarıdan değilde direkt olarak ağın kendi içerisinde kaynaklanmasıdır.
Bu kesinlikle çalışanların kötü niyetli olduğu yönünde yorumlanmamalıdır.Evden getirilen içerisinde kurt veya trojan bulunan bir CD veya disket de tek başına yeterli olacaktır.
Bu zararlı programlar daha sonra ağ içerisinde yollarını kendisi açacaklardır.
Genel olarak karşılaşılan bir problem ise çalışanların internette bir Proxy veya serbest bırakılan 80 numaralı prottan kaynaklanır.Trojanlar bunları kullanarak kendilerine yol açarlar.
KORUMA:Eğer bir firma ağını korumakla görevliyseniz hızlı davranmalısınız.Bugtrag,NTBugtrag veya Vulnwatch gib e-posta listelerinde devamlı olarak yeni güvenli açıkları yayınlanır.
BU e-postaşarda aynı zamanda sorun çözümleri veya yanlış alarmlarda verebiliyorYani bir yönetici en son bilgileri günlük olarak takip etmeli ve bu güvenlik açıklarını mümkün olan en hızlı
şekilde çözüme kavuşturmalıdır.Yöneticilerin takip ettikleri en önemli adres ise
dur

Yanlış12:Router,parola sayesinde güvende
Bir çok router ın paroa koruması eksiktir.Kötü aygıtlarda ise her bir konfigürasyon sayfasının direkt olarak tek tek çağırılması gibi çok basit hileler kullanılabilir.Diğer aygıtlar ise
parola belirli sayıda yanlış girildirği zaman bekleme süresini mecbur kılmazlar ve böylece Brute Force olarak adlandırılan saldırılara izin verirler.Böylece muhtemel tüm karakter
kombinasyonları parola olarak denenirler.Bunun haricinde çok basit parola seçildiyse de saldırganlar çok rahat bir şekilde ağınıza girebilirler.
KORUMA:Roter ınızın fireware güncellemelerini düzenli olarak yükleyin ve yeni bir aygıt satın alırken güvenlik özelliklerini iyi inceleyin.

Yanlış13:Kapalı portşaar saldırıları engeller
Birçok DSL kullancısı portları kapatma imkanı tanıyan bir router a sahiptir.Böylece internet kaynaklı saldırılara karşı güvende oldukları gibi bir düşünceye sahiptirler.Aslında
portlar kapatmak tek başına pek anlamlı olmadığı için bu düşüncenin kısmen doğru olduğu söylenebilir.Router a gelen daha önceden gönderilen bir sorguya cevap teşkil etmeyen
paketler gerçekten engellenir.Ancak ağ içerisinde bir trojan mevcutsa,örneğin port 80 gib yeterli sayıda çıkış imkanı olduğu için portşarı kapatmak da yardımcı olmayacaktır.
KORUMA:İki yönlü hareket etmeli ve portları kapatmanın yanında da etkili bir antivirüs programı kullanmalısınız.

Yanlış14:Web sayfaları sunucu tarafından korunur
Ücretsiz web alanı sunan bir sayfasının saldırılardan kaçma şansı yoktur.Bunlar en azından parola korumalı alanlar sunarlar.Security by Obsecurity,yani karışıklık yaratarak güvenlik
yöntemi sayesinde biraz koruma sağlanabilir.Bu anasayfa ile bağlantılı olmayan alt sayfaların bulunamayacağı anlamına geliyor.
Site sahipler web sayfalarının kaynak kodunun okunmasını engellemek için ana sayfalarına erişimide engellemek isterler.Sonuç olarak bu sayfa da sitenin iç yapısı hakkında bilgi
verebilir.Bazı yazılım üreticileri,bu durumu engellemek için hazırladıkları JavaScript leri internet üzerinden belirli bir ücret karşılığında sunuyorlar.Bunlar şifreleme yöntemini kullanarak
veya nesne HTML kodunu görmelerini engelliyor.
KORUMA:’’Karışıklık yaratarak güvenlik’’yönteminin sınırları belirlidir.Rasgele veya yanlışlıkla kurulan bir direkt bağlantı,tüm stratejinin tamamen kullanılmaz hale gelmesine
neden olabilir.Browser sayfayı görüntülediği zaman verilerin kodu çözüldüğü için sayfa kaynak kodunun tamamen korunması mümkün değildir.
Buna karşılık özel bir web sunucu daha fazla imkan sunar.Burada kontrol edilen parolalar sayesinde sayfa etkili bir şekilde korunabilir.HTTP üzerinden veri aktarımını şifreleyerek
de ağ trafiğinin dinlenmesi engellenebilir.Bu diğer tüm güvenlik önlemlerinin de sağlanması durumunda mümkün olacaktır.Böylece sunucu üzerinde aynı dosyalara ulaşılmasına imkan tanıyan
FTP sunucu gibi başka hiçbir hizmetin çalıştırılmasına izin verilmemelidir.
Hangi web sunucuyu kullanırsanız kullanın,Linux altında Apache veya Internet Information Server güncellemeleri ve güvenlik açıklarını düzenli olarak takip etmelisiniz.Bunun için
ilk olarak üreticinin ana sayfasını ve daha sonra Bugtarq veya Vulnwatch gibi e-posta listelerini devamlı incelemelisiniz.
İnternetteki Tehlikeler

Yanlış15:eDonkey kimliğimi gizli tutuyor
Milyonlarca kullanıcı Peer to Peer ağlarını kullanarak veri alışverişi yapıyor ve böylece veri hırsızları için çekici bir ortam hazırlıyor.Gnutella ve eDonkey gibi dosya paylaşımı hizmetlerinde
kimliğin saklanması mümkün olmadığı için,korsanların işleri çok kolaylaştırıyor.Bir arama kriteri gönderdiğiniz veya ağdan bir dosya indirdiğiniz zaman yüzlerce veri paketi yabancı
PC lere gönderilir.Tüm bilgisayarlar az önce ne yaptığınızı takip edebilirler.
Başkalarının sizin hakkınızda elde edebilecekleri verilerin boyutu çok büyüktür.Casus bilgi toplamak için ilk olarak popüler bir dosya biçimindeki bir yemi paylaşım borsasına atar.
Şayet bu dosyayı arasanız saydam kullanıcışar arasındaki yerinizi alırısınız.Veri toplamak için harekete geçen kişi açık olarak sunulan takma isminizi ve IP adresinizi alır.
KORUMArotokol sır tutmak üzerine geliştirilmediğinden dolayı eDonkey ve benzeri programlar ile ilgili problemler için bir çözüm mevcut değil.Yaptığı işlemlerin gizli kalmasını isteyenlerin daha iyi güvenlik
şartlarına sahip bir paylaşım aracı,örneğin
altındaki (aynı isimli sunucularla karıştırılmaması için)Freenet,kullanmaları gerekiyor.Paylaşım aracı,şifreleme ve arama sorgularının
akıllıca yönetimi sayesinde veri casusluğuna karşı önemli bir koruma sağlıyor.En büyük dezavantajı ise henüz yaygınlaşmadığından dolayı çok az paylaşım nesnesine sahip olmasıdır.

Yanlış16osya paylaşımları görülemezler
Eğer ev ağlarına girmeye çalışıyorlarsa,veri casuslarının biir numaralı saldırı hedefi Windows altındaki paylaşımlardır.Bu paylaşım aracı zaten Windows PC sindeki dosyaları yerel ağdaki
veya internetteki başka kullanıcıların hizmetine sunmaktır.Korsanlar,Nmap(
port tarayıcı araçlar ile çok sayıda IP nin mümkün olan erişimi alanlarını çok kısa
bir sürede tespit edebilirler.
Windows paylaşımları aslında web için düşünülmemiş olsalar da buradaki veriler internet ortamına da çıkabilirler.Buradaki suç internet protokolü TCP/IP ile standart olarak bağlantılı
olan ağ protokolü NetBios undur.Bu nedenle Windows saldırganların söz konusu paylaşımlara kolaylıkla erişmelerini sağlayan1 137 ve 139 arasındaki portları serbest bırakır.Bu
serbestlik kullanıcının başına internete girdiğinde e-postalarını yüklerken veya sadece sörf yaparken dert açabilir.
KORUMAaylaşımı,isminin sonuna’’$’’karakteri ekleyerek görünmez yapmak,bu işlemin tersini gerçekleştiren programlar olduğu için zaten bir işe yaramayacaktır.Windows 95 ve 98 altında
parola kullanmanın da bir etkisi olmaz.Profesyoneller bu şifrelemeyi çok kısa sürede aşabilirler.En etkili korunma yöntemi NetBios protokolünün TCP/IP ile olan bağlantısını kesmektir.
Bunun için Ağ Komşuları’nın Özellikler penceresindeki ’’NetBios Bağlantısı’’seçeneğideki işareti kaldırın.Ancak NetBios’u iletişim kuralları listesinden tamamen kaldırmak çok daha
etkili bir çözüm olacaktır.Bu protokolün bağlantısı bir çok ağda zaten kesilmiştir.

Yanlış17:Web browser ların güvenlikleri devamlı artıyor
Internet Explorer,Netscape veya Opera tüm browser’ların ayda ortalama bir tane güvenlik açığı ortaya çıkıyor.Bunların büyük bir kısmının sürfçülerin kullanmadığı,ancak etkinleştirilmiş
olan program parçalarında ortaya çıkması ise gerçek bir paradoks oluşturuyor.Örneğin,Java programlarının hatalarını Internet Explorer’da bir log dosyasında saklayabilirsiniz.Ancak
bu fonksiyon sadece Java ortamında program geliştiricilerin işine yarar ve normal sörfçüler bunu kullanmazlar.
Internet Explorer ın 4. versiyonundan itibaren var olan bir hata ise saldırganların Java program kodlarını PC üzerinde çalıştırmasına izin veriyor.Yani korsanlar için açıl bir kapı bırakıyor.
Bunun
adresinden kontrol edebilirsiniz.Eğer bu adresi çağırdığınızda ’’Test erfolgreich!’’mesajı ekrana geliyorsa browser ınız güvenli değildir.
KORUMA:Bu tür hatalara karşı korunmanın tek yolu,bilgi edinmek ve hazırlanan yamaları en kısa sürede yüklemektir.Bunun haricinde ’’Deny All’’kuralını uygulayın ve gerçekten
ihtiyaçınız olmayan tüm ek özellikleri devre dışı bırakın.

Yanlış18osta istemcilerinde güvenlik önceliklidir
Birçok e-post istemcisi,ileti gönderirken parola girilmesini açıkça istemeyecek şekilde ayarlanmıştır.Program bunun yerine her veri gönderdiğinde gerekli parolayı sabitdiskten
okur.Parolanın açık bir metin olarak gönderilmesi için e-posta istemcisi bunu basit bir şifreleme kullanarak kaydeder.Advanced Mailbox Password Recovery gib ücretsiz olarak
dağıtılan programlar ise bu kodu rahat bir şekilde çözebilirler.
Eğer saldırgan windows paylaşım aracılığıyla bilgisayarınızın sadece okuma erişimine sahip olduysa,e-posta şifresini bulabilir ve bunu açabilir.Böylece tüm elektronik mektuplarınızı
okuyabilir ve sizin adınızı kullanarak e-postalar gönderebilir.Ancak posta istemcisine erişim çok büyük zararlarada neden olabilir.Postalarınız arasında özel iletiler haricinde internet
hizmetleri için erişim şifreleri ve hatta kredi kartı numaraları bile bulunabilir.
KORUMA:Çok basit!Hiçbir parolanızı kaydetmeyin ve sadece aklınızda tutun.Şayet parolalarınızı zaten kaydettiyseniz silin ve değiştirin.Programlar dosyadan silinmemiş olmalarına
rağmen parolaları göstermeyebilirler.Bunun için her ihtimale karşı hangi programlarda parola kaydettiyseniz kontrol edin ve bunlardaki parolaların gerçekten silinip silinmediğinden
emin olun.

Yanlış19:ICQ hesabınıza sadece siz girebilirsiniz
Brute Force saldırıları ile Instant Messasing sistemlerinden çoğu zaman bilgi edinmek mümkündür.AOL,ICQ veya Yahoo gibi ünlü servisler gerekli bilgiler hızlı bir şekilde arka arkaya
yanlış girildiği zaman hesap erişimini engeller.Ancak windows paylaşımları (Yanlış16)ve bilgisayarınızda saklanan konfigürasyon dosyaları daha büyük tehlikelere neden olabilirler.
Parolanızı bu şekilde ele geçirenler söz konusu haberleşme sistemlerine sizin adınızı kullanarak dahil olabilirler.
KORUMA:Aslında burada da parolayı kaydetmek yerine akılda tutmak en iyi korunma yöntemidir.Bu rahatlıktan vaçgeçmek istemeyenler ise en azından NetBios bağlantısını kesmelidirler.
DİKKAT!arolasını ICQ ya en azından bir kere kaydedenler bunu bir daha silemezler.Bu konfigürasyon dosyasında tutulur.Bu nedenle en kolay yol yeni bir parola girmektir.Alternatif
olarak konfigürasyon dosyasınıda silebilirsiniz.Ancak bu işlem sonucunda ICQ ve benzeri programların tüm ayarları yok olacaktır.

Yanlış20:Web de bıraktığınız izleri kimse okuyamaz
Sörfçülerin web sayfalarındaki ayarları cookie ler yardımıyla kolay bir şekilde kaydedebilirler.Web sunucusu sahipleri böylece kullanıcıların sörf alışkanlıklarını kaydedebilir ve bu kayıt
birçok sunucunun dinamik olarak vermesi sayesinde IP adresinin devamlı değiştirilmesine rağmen tutulmaya devam edebilir.Ancak veri casusluğu için Spyware araclarıda kullanılabilir.
Bunlar sörf esnasında kurulan ve edindiği bilgileri bir toplama sunucusuna gönderen programlardır.Spyware ler prensip olarak trojanlardan ayırt edilirler ve genellikle paylaşım araclarında
kullanılırlar.
KORUMA:Cooki lere karşı CookieCooker/JAP veya Winsweep gibi ünlü koruma programları kullanılabilir.Spyware lere karşı tam anlamıyla bir koruma mümkün olmamasına rağmen

daha fazlasını isteyenler için de Ad-aware tavsiye edilebilir.Sonuçta devamlı olarak yeni versiyonlar çıkıyor.Bu nedenle ad aware in de antivirüs programları gibi düzenli olarak güncellemesi gereklidir.
Bir kişisel firewall ile beraber kullanarak etkili bir çözüm üretebilirsiniz.Spyware ler ,trojanlar kadar akıllı olmadıkları için henüz bağlantı kurma aşamasındayken firewall tarafından
tespit edilebilirler.



Doğru Erişim Kodu
Festivaller,bayramlar ve futbol,hayatı güzelleştirmek için vardır.Ancak bu ifadeler korsanlara karşı bir koruma teşkil edemezler.Benzer şekilde kız arkadaşınızın ismi de uygun parola değildir.
Çünkü Social Hacking (sosyal saldırı)yabancı bilgisayara saldırmak için saldırgan parolayı kurbanın sosyal çevresinden tahmin etmeye çalışır.
Güvenli bir parola bulmak için
1.Kuralarola kesinlikle sekiz karekterden daha az olmamalıdır,küçük ve büyük harflerden,sayılardan ve özel karakterlerden meydana gelmelidir.
2.Kural:Gerçekten varolan bir ifade isim,doğum tarihi veya ’’123’’gibi basit karakter dizileri kullanmayın.Özellikle ’’qwert’’veya’’yxc’’gibi basit klayve dizilişlerini kullanmaktan kaçınmalısınız.
3.Kural:E-posta veya PC erişimi gibi farklı işlemler için farklı parolalar kullanın.Şayet biri parolanızı keşfedecek olursa zarar minimumda tutulmalıdır.
4.Kuralarolanızı mümkün olduğunca sek değiştirmelisiniz.Bu esnada sadece bir yada iki harf değiştirmek yerine tamamen yepyeni bir parola hazırlamalısız.
5.Kuralarolanızı hiçbir zaman fonksiyon tuşlarına veya programlara kaydetmeyin.Aksi takdirde korsanlar parolanızı hiç zorlanmadan öğrenebilirler

Donanımlar da gizlice dinlenebilirler
Ağ içerisinde çalışanlar veri hırsızlığına maruz kalabileceklerini göz önünde bulundurmalıdırlar.Bu tehlike basit ve radikal bir yöntemle ortadan kaldırılabilir.Bunun için ağ kablosunu çıkarmak
yeterlidir.Ancak bu da tam anlamıyla koruma sağlamayacaktır.Gerçekten çok düşük bir masrafla monitörler,klavyeler ve sabitdiskler gibi manyetik veri saklama ortamlarından
veri hırsızlığı yapılabilir.Bu sorun çok uzun zamandır biliniyor.Bu ilk olarak ışık üzerinde yapılan bir araştırma sonucunda ortaya çıktı.Hollandalı profesör Win Van Eck in ’’Monitörlerin
elektormanyetik ışımasıinlenme riskimi taşıyor?’’adındaki çalışması ile dijital elemanların ışıma problemi ilk defa aytıntılı bir şekilde ele alındı.
Böyle Dinleniyor:Yan odada veya hatta uzak mesafedeki bir televizyon yardımıyla monitör ekranının içeriği dinlenebilir.Korsanın bunun için televizyon haricinde sadece uygun bir hedefli radyo antenine
ve bir sinyal kuvvetlendiriciye ihtiyacı vardır.Kalite ekipmanlar kullanılarak siyah beyaz bir resim 1.000 metre mesafeden kaliteli bir şekilde elde edilebilir.
Bu problemin nedeni monitörün yatay ve dikey senkronizasyon darbesi değil,grafik kartı tarafından oldukça yüksek frekanslarda gönderilen kullanıcı verileridir.Burada monitörün kablosu,verileri havaya
gönderen bir anten görevi sunuyor.Modern monitörün ergonomi ve çevre koruma kanunları çerçevesinde çok daha zayıf ve böylece alçak sinyaller göndermelerine rağmen,veriler
yüzlerce metre öteden alınabiliyor.Bir korsan sahip olduğu aygıt veritabanı ile ekipmanlarını mümkün olan en iyi şekilde veri kaynağına yönlendirebilir ve temiz bir siyah beyaz
görüntü elde edebilir.Bu yöntem metinleri okumak veya bankalardaki otomatik para çekme makinelerinin ekranlarındaki bilgileri çalmak için yeterlidir.75KHz in üzerindeki yatay
kaydırma frekansları da lat edilebilir.Şu an binlerce euro ile ifade edilebilecek daha yüksek maliyetlerli bir donanım ile söz konusu resim yeniden oluşturulabilir.Renkli görüntü elde
etmekte mümkün.Bu yöntemle sadece ekranlar değil sabitdiskler klavyeler ve fareler dahi dinlenebilir.
Kendinizi Korumak İçin:Firma içindeki bilgileri saldırgan yöntemler kullanan rakiplerinden korumak isteyenler,ya bu şekilde serbest kalan verileri bozacak bir kaynak ya da faraday
kafesi kullanmalıdırlar.Bu konu ile ilgili resmi rakamlara ve bilgilere internetten ulaşabilirsiniz. ((
)



Kablosuz Ağdaki Açıklar Korsanlar İçin İsaret
Kablosuzların güvenli olduğu söylenemez.Şifreleme yöntemi WEP(Wired Equivalent Privacy) zaten kırılmıştı.Ancak bu şifreleme tekniği bir çok ağda zaten kullanılmıyor...Yani bu
ağlar tamamen korumasız.Korsanlar için bir cennet!Bunlar ağlara giriyor ve WLAN sahibine pahalıya mal olarak web de rahatlıkla sörf yapıyorlar.Son zamanlarda bu şekilde rahatlıkla
olunabilecek açık ağların üzerinde gösterildiği büyük şehirlere ait haritalar internette yayıldı.Bu haritalar genellikle Wardriving e başlayan genç kullanıcılar tarafından hazırlanıyorlar.
Bunlar,laptop,WLAN modülü ve GPS yön bulma aygıtından oluşan donanım paketleri ile şehirde araştırmaya başlıyorlar.Elde edilen bilgiler ise diğer WLAN korsanlarına yol göstermek
için internette yayınlanıyor.
Bir diğer eğilim ise korsanların bir kablosuz ağa bağlanabilen yerleri gizli işaretler ile belirlemeleri.Simgeler,bahçe kapılarındaki köpek uyarıları gibi eski uyarı işaretler ise ağda şifre
kullanıp,kullanılmadığını hangi frekansta yayın yaptığını veya ne kadar genişleyebildiği hakkında bilgi veriyor.Eğer ağ WEP yardımıyla korunmaya çalışıyorsa bunun için gerekli olan
şifre de genellikle veriliyor.
KORUMA:Kesinlikle IP Sec,SSL veya SSH gibi güvenli bağlantılar kullanılmalıdır.Bu gerçek bir güvenlik sağlayacaktır.((
)




Saldırı Araçları
Profesyonel hacker’ların kullandıkları programlar
Hacker ve cracker ların,güvenlik açıklarını tespit etmek veya programları kırmak için başlıca iki tür programa ihtiyaçları vardırisassembler ve debugger.
Uygulamaları çözmek için disassembler
Bilgisayarın,bir uygulamanın komutlarını çalıştırabilmesi için ilk olarak anlaması gerekir.Uygulamanın her bir byte ı ileride bir parça makine kodu olacaktır.Bir dosya bilgisayar
için okuyabileceği ve tercüme edebileceği bit lerden,yani sıfır ve birlerden meydana gelir.Bu bitlerin bir düzende bir sıralaması ile komutlar,çoğunlukla kaydetme emirleri ve toplama veya çıkarma
gibi matematiksel işlem operasyonları meydana gelir.Makine kodunun korsanlar için bir anlamı yoktur.Makine dilini kim’’akıcı’’bir şekilde konuşabilir ki?Bu nedenle program kodunun
tekrar tercüme edilmesi gereklidir.Korsanlar,ancak bundan sonra başka bir bilgisayarda çalışan bir programdaki güvenlik açıklarını tespit edebilirler.Bu geri teercüme işlemini
disassenbler yerine getirir.Bu söz konusu bit dizisini kelimelere,insanlar tarafından okunabilir metin haline dönüştürür.
Virüs yazarları ve korsanlar,hazırladıkları kodu tabi ki disassembler a karşı korumaya çalışırlar.Bunlar,programlarını disassembler analizi esnasında hata verecek şekilde tasarlarlar.
Ancak,uzmanların bir yazılımın çalışma şeklini tam olarak çözmesi ve anlayabilmesi sadece zamanla ilgili bir sorundur.
En ünlü ve tabii ki kullanımı en yaygın olan disassembler,
adresinde bulabileceğiniz ve fiyatı yaklaşık olarak 300 euro olan Intelligent Disassembler
kısaca IDA dır.Bu arada tabi ki farklı uzman araçlar da bulabilirsiniz.Ancak IDA nın standart versiyonu 20 farklı işlemci ailesinin kodralarını tanıyabiliyor.Rakipleri bununla baş edemezler.
Programları kontrol etmek için debugger
Debugger program geliştirme ile ilgilenenler için klasik bir araçtır.Tüm kaynak kod komutları uygulamalardaki hataları bulmak için debugger tarafından kontrol edilir ve bunun
sonucunda kullanıcıya değerli bilgiler verilir.Debugger kaynak kodun olmadığı durumlarda bir disassembler görevi görür ve makine kodu analiz eder.Ancak bir dosyayı okunabilir
bir koda çevirmek yerine hafızanın içeriğini değerlendirir.Korsanlar bu sayede önlerine koyulan metindeki anahtarları değiştirmek yerine belirli durumlardaki davranışları daha iyi takip
edebilirler.
 
shape1
shape2
shape3
shape4
shape7
shape8
Üst