1. Reklam


    1. joysro
      ledas
      jungler
      keasro
      zeus
      karantina

PC Temel Güvenlik Önlemleri (2. Bölüm)


  1. SaiJeva

    SaiJeva Öğretiyorum rank8

    Kayıt:
    27 Mart 2007
    Mesajlar:
    676
    Beğenilen Mesajlar:
    0
    Ödül Puanları:
    16
    Meslek:
    Pc User
    Şehir:
    Earth
    PC Temel Gücenlik Önlemleri 2. Bölüm..

    İnternetteki Tehlikeler
    Yanlış15:eDonkey kimliğimi gizli tutuyor
    Milyonlarca kullanıcı Peer to Peer ağlarını kullanarak veri alışverişi yapıyor ve böylece veri hırsızları için çekici bir ortam hazırlıyor.Gnutella ve eDonkey gibi dosya paylaşımı hizmetlerinde
    kimliğin saklanması mümkün olmadığı için,korsanların işleri çok kolaylaştırıyor.Bir arama kriteri gönderdiğiniz veya ağdan bir dosya indirdiğiniz zaman yüzlerce veri paketi yabancı
    PC lere gönderilir.Tüm bilgisayarlar az önce ne yaptığınızı takip edebilirler.
    Başkalarının sizin hakkınızda elde edebilecekleri verilerin boyutu çok büyüktür.Casus bilgi toplamak için ilk olarak popüler bir dosya biçimindeki bir yemi paylaşım borsasına atar.
    Şayet bu dosyayı arasanız saydam kullanıcışar arasındaki yerinizi alırısınız.Veri toplamak için harekete geçen kişi açık olarak sunulan takma isminizi ve IP adresinizi alır.
    KORUMA:Protokol sır tutmak üzerine geliştirilmediğinden dolayı eDonkey ve benzeri programlar ile ilgili problemler için bir çözüm mevcut değil.Yaptığı işlemlerin gizli kalmasını isteyenlerin daha iyi güvenlik
    şartlarına sahip bir paylaşım aracı,örneğin http://freenetproject.org/ altındaki (aynı isimli sunucularla karıştırılmaması için)Freenet,kullanmaları gerekiyor.Paylaşım aracı,şifreleme ve arama sorgularının
    akıllıca yönetimi sayesinde veri casusluğuna karşı önemli bir koruma sağlıyor.En büyük dezavantajı ise henüz yaygınlaşmadığından dolayı çok az paylaşım nesnesine sahip olmasıdır.

    Yanlış16: Dosya paylaşımları görülemezler
    Eğer ev ağlarına girmeye çalışıyorlarsa,veri casuslarının biir numaralı saldırı hedefi Windows altındaki paylaşımlardır.Bu paylaşım aracı zaten Windows PC sindeki dosyaları yerel ağdaki
    veya internetteki başka kullanıcıların hizmetine sunmaktır.Korsanlar,Nmap(www.nmap.org/nmapgibi port tarayıcı araçlar ile çok sayıda IP nin mümkün olan erişimi alanlarını çok kısa
    bir sürede tespit edebilirler.
    Windows paylaşımları aslında web için düşünülmemiş olsalar da buradaki veriler internet ortamına da çıkabilirler.Buradaki suç internet protokolü TCP/IP ile standart olarak bağlantılı
    olan ağ protokolü NetBios undur.Bu nedenle Windows saldırganların söz konusu paylaşımlara kolaylıkla erişmelerini sağlayan1 137 ve 139 arasındaki portları serbest bırakır.Bu
    serbestlik kullanıcının başına internete girdiğinde e-postalarını yüklerken veya sadece sörf yaparken dert açabilir.
    KORUMA:Paylaşımı,isminin sonuna??$??karakteri ekleyerek görünmez yapmak,bu işlemin tersini gerçekleştiren programlar olduğu için zaten bir işe yaramayacaktır.Windows 95 ve 98 altında
    parola kullanmanın da bir etkisi olmaz.Profesyoneller bu şifrelemeyi çok kısa sürede aşabilirler.En etkili korunma yöntemi NetBios protokolünün TCP/IP ile olan bağlantısını kesmektir.
    Bunun için Ağ Komşuları?nın Özellikler penceresindeki ??NetBios Bağlantısı??seçeneğideki işareti kaldırın.Ancak NetBios?u iletişim kuralları listesinden tamamen kaldırmak çok daha
    etkili bir çözüm olacaktır.Bu protokolün bağlantısı bir çok ağda zaten kesilmiştir.

    Yanlış17:Web browser ların güvenlikleri devamlı artıyor
    Internet Explorer,Netscape veya Opera tüm browser?ların ayda ortalama bir tane güvenlik açığı ortaya çıkıyor.Bunların büyük bir kısmının sürfçülerin kullanmadığı,ancak etkinleştirilmiş
    olan program parçalarında ortaya çıkması ise gerçek bir paradoks oluşturuyor.Örneğin,Java programlarının hatalarını Internet Explorer?da bir log dosyasında saklayabilirsiniz.Ancak
    bu fonksiyon sadece Java ortamında program geliştiricilerin işine yarar ve normal sörfçüler bunu kullanmazlar.
    Internet Explorer ın 4. versiyonundan itibaren var olan bir hata ise saldırganların Java program kodlarını PC üzerinde çalıştırmasına izin veriyor.Yani korsanlar için açıl bir kapı bırakıyor.
    Bunun www.xs4all.nl/~jkuperus/msieread.htm adresinden kontrol edebilirsiniz.Eğer bu adresi çağırdığınızda ??Test erfolgreich!??mesajı ekrana geliyorsa browser ınız güvenli değildir.
    KORUMA:Bu tür hatalara karşı korunmanın tek yolu,bilgi edinmek ve hazırlanan yamaları en kısa sürede yüklemektir.Bunun haricinde ??Deny All??kuralını uygulayın ve gerçekten
    ihtiyaçınız olmayan tüm ek özellikleri devre dışı bırakın.


    Yanlış18:Posta istemcilerinde güvenlik önceliklidir

    Birçok e-post istemcisi,ileti gönderirken parola girilmesini açıkça istemeyecek şekilde ayarlanmıştır.Program bunun yerine her veri gönderdiğinde gerekli parolayı sabitdiskten
    okur.Parolanın açık bir metin olarak gönderilmesi için e-posta istemcisi bunu basit bir şifreleme kullanarak kaydeder.Advanced Mailbox Password Recovery gib ücretsiz olarak
    dağıtılan programlar ise bu kodu rahat bir şekilde çözebilirler.
    Eğer saldırgan windows paylaşım aracılığıyla bilgisayarınızın sadece okuma erişimine sahip olduysa,e-posta şifresini bulabilir ve bunu açabilir.Böylece tüm elektronik mektuplarınızı
    okuyabilir ve sizin adınızı kullanarak e-postalar gönderebilir.Ancak posta istemcisine erişim çok büyük zararlarada neden olabilir.Postalarınız arasında özel iletiler haricinde internet
    hizmetleri için erişim şifreleri ve hatta kredi kartı numaraları bile bulunabilir.
    KORUMA:Çok basit!Hiçbir parolanızı kaydetmeyin ve sadece aklınızda tutun.Şayet parolalarınızı zaten kaydettiyseniz silin ve değiştirin.Programlar dosyadan silinmemiş olmalarına
    rağmen parolaları göstermeyebilirler.Bunun için her ihtimale karşı hangi programlarda parola kaydettiyseniz kontrol edin ve bunlardaki parolaların gerçekten silinip silinmediğinden
    emin olun.

    Yanlış19:ICQ hesabınıza sadece siz girebilirsiniz
    Brute Force saldırıları ile Instant Messasing sistemlerinden çoğu zaman bilgi edinmek mümkündür.AOL,ICQ veya Yahoo gibi ünlü servisler gerekli bilgiler hızlı bir şekilde arka arkaya
    yanlış girildiği zaman hesap erişimini engeller.Ancak windows paylaşımları (Yanlış16)ve bilgisayarınızda saklanan konfigürasyon dosyaları daha büyük tehlikelere neden olabilirler.
    Parolanızı bu şekilde ele geçirenler söz konusu haberleşme sistemlerine sizin adınızı kullanarak dahil olabilirler.
    KORUMA:Aslında burada da parolayı kaydetmek yerine akılda tutmak en iyi korunma yöntemidir.Bu rahatlıktan vaçgeçmek istemeyenler ise en azından NetBios bağlantısını kesmelidirler.
    DİKKAT!:Parolasını ICQ ya en azından bir kere kaydedenler bunu bir daha silemezler.Bu konfigürasyon dosyasında tutulur.Bu nedenle en kolay yol yeni bir parola girmektir.Alternatif
    olarak konfigürasyon dosyasınıda silebilirsiniz.Ancak bu işlem sonucunda ICQ ve benzeri programların tüm ayarları yok olacaktır.

    Yanlış20:Web de bıraktığınız izleri kimse okuyamaz
    Sörfçülerin web sayfalarındaki ayarları cookie ler yardımıyla kolay bir şekilde kaydedebilirler.Web sunucusu sahipleri böylece kullanıcıların sörf alışkanlıklarını kaydedebilir ve bu kayıt
    birçok sunucunun dinamik olarak vermesi sayesinde IP adresinin devamlı değiştirilmesine rağmen tutulmaya devam edebilir.Ancak veri casusluğu için Spyware araclarıda kullanılabilir.
    Bunlar sörf esnasında kurulan ve edindiği bilgileri bir toplama sunucusuna gönderen programlardır.Spyware ler prensip olarak trojanlardan ayırt edilirler ve genellikle paylaşım araclarında
    kullanılırlar.
    KORUMA:Cooki lere karşı CookieCooker/JAP veya Winsweep gibi ünlü koruma programları kullanılabilir.Spyware lere karşı tam anlamıyla bir koruma mümkün olmamasına rağmen
    daha fazlasını isteyenler için de Ad-aware tavsiye edilebilir.Sonuçta devamlı olarak yeni versiyonlar çıkıyor.Bu nedenle ad aware in de antivirüs programları gibi düzenli olarak güncellemesi gereklidir.
    Bir kişisel firewall ile beraber kullanarak etkili bir çözüm üretebilirsiniz.Spyware ler ,trojanlar kadar akıllı olmadıkları için henüz bağlantı kurma aşamasındayken firewall tarafından
    tespit edilebilirler.

    Doğru Erişim Kodu
    Festivaller,bayramlar ve futbol,hayatı güzelleştirmek için vardır.Ancak bu ifadeler korsanlara karşı bir koruma teşkil edemezler.Benzer şekilde kız arkadaşınızın ismi de uygun parola değildir.
    Çünkü Social Hacking (sosyal saldırı)yabancı bilgisayara saldırmak için saldırgan parolayı kurbanın sosyal çevresinden tahmin etmeye çalışır.
    Güvenli bir parola bulmak için
    1.Kural:Parola kesinlikle sekiz karekterden daha az olmamalıdır,küçük ve büyük harflerden,sayılardan ve özel karakterlerden meydana gelmelidir.
    2.Kural:Gerçekten varolan bir ifade isim,doğum tarihi veya ??123??gibi basit karakter dizileri kullanmayın.Özellikle ??qwert??veya??yxc??gibi basit klayve dizilişlerini kullanmaktan kaçınmalısınız.
    3.Kural:E-posta veya PC erişimi gibi farklı işlemler için farklı parolalar kullanın.Şayet biri parolanızı keşfedecek olursa zarar minimumda tutulmalıdır.
    4.Kural:Parolanızı mümkün olduğunca sek değiştirmelisiniz.Bu esnada sadece bir yada iki harf değiştirmek yerine tamamen yepyeni bir parola hazırlamalısız.
    5.Kural:Parolanızı hiçbir zaman fonksiyon tuşlarına veya programlara kaydetmeyin.Aksi takdirde korsanlar parolanızı hiç zorlanmadan öğrenebilirler.

    Donanımlar da gizlice dinlenebilirler
    Ağ içerisinde çalışanlar veri hırsızlığına maruz kalabileceklerini göz önünde bulundurmalıdırlar.Bu tehlike basit ve radikal bir yöntemle ortadan kaldırılabilir.Bunun için ağ kablosunu çıkarmak
    yeterlidir.Ancak bu da tam anlamıyla koruma sağlamayacaktır.Gerçekten çok düşük bir masrafla monitörler,klavyeler ve sabitdiskler gibi manyetik veri saklama ortamlarından
    veri hırsızlığı yapılabilir.Bu sorun çok uzun zamandır biliniyor.Bu ilk olarak ışık üzerinde yapılan bir araştırma sonucunda ortaya çıktı.Hollandalı profesör Win Van Eck in ??Monitörlerin
    elektormanyetik ışımasıinlenme riskimi taşıyor???adındaki çalışması ile dijital elemanların ışıma problemi ilk defa aytıntılı bir şekilde ele alındı.
    Böyle Dinleniyor:Yan odada veya hatta uzak mesafedeki bir televizyon yardımıyla monitör ekranının içeriği dinlenebilir.Korsanın bunun için televizyon haricinde sadece uygun bir hedefli radyo antenine
    ve bir sinyal kuvvetlendiriciye ihtiyacı vardır.Kalite ekipmanlar kullanılarak siyah beyaz bir resim 1.000 metre mesafeden kaliteli bir şekilde elde edilebilir.
    Bu problemin nedeni monitörün yatay ve dikey senkronizasyon darbesi değil,grafik kartı tarafından oldukça yüksek frekanslarda gönderilen kullanıcı verileridir.Burada monitörün kablosu,verileri havaya
    gönderen bir anten görevi sunuyor.Modern monitörün ergonomi ve çevre koruma kanunları çerçevesinde çok daha zayıf ve böylece alçak sinyaller göndermelerine rağmen,veriler
    yüzlerce metre öteden alınabiliyor.Bir korsan sahip olduğu aygıt veritabanı ile ekipmanlarını mümkün olan en iyi şekilde veri kaynağına yönlendirebilir ve temiz bir siyah beyaz
    görüntü elde edebilir.Bu yöntem metinleri okumak veya bankalardaki otomatik para çekme makinelerinin ekranlarındaki bilgileri çalmak için yeterlidir.75KHz in üzerindeki yatay
    kaydırma frekansları da lat edilebilir.Şu an binlerce euro ile ifade edilebilecek daha yüksek maliyetlerli bir donanım ile söz konusu resim yeniden oluşturulabilir.Renkli görüntü elde
    etmekte mümkün.Bu yöntemle sadece ekranlar değil sabitdiskler klavyeler ve fareler dahi dinlenebilir.
    Kendinizi Korumak İçinirma içindeki bilgileri saldırgan yöntemler kullanan rakiplerinden korumak isteyenler,ya bu şekilde serbest kalan verileri bozacak bir kaynak ya da faraday
    kafesi kullanmalıdırlar.Bu konu ile ilgili resmi rakamlara ve bilgilere internetten ulaşabilirsiniz. ((www.bsi.de/literat/fatbl/012_blab.htm))


    Kablosuz Ağdaki Açıklar Korsanlar İçin İsaret

    Kablosuzların güvenli olduğu söylenemez.Şifreleme yöntemi WEP(Wired Equivalent Privacy) zaten kırılmıştı.Ancak bu şifreleme tekniği bir çok ağda zaten kullanılmıyor...Yani bu
    ağlar tamamen korumasız.Korsanlar için bir cennet!Bunlar ağlara giriyor ve WLAN sahibine pahalıya mal olarak web de rahatlıkla sörf yapıyorlar.Son zamanlarda bu şekilde rahatlıkla
    olunabilecek açık ağların üzerinde gösterildiği büyük şehirlere ait haritalar internette yayıldı.Bu haritalar genellikle Wardriving e başlayan genç kullanıcılar tarafından hazırlanıyorlar.
    Bunlar,laptop,WLAN modülü ve GPS yön bulma aygıtından oluşan donanım paketleri ile şehirde araştırmaya başlıyorlar.Elde edilen bilgiler ise diğer WLAN korsanlarına yol göstermek
    için internette yayınlanıyor.
    Bir diğer eğilim ise korsanların bir kablosuz ağa bağlanabilen yerleri gizli işaretler ile belirlemeleri.Simgeler,bahçe kapılarındaki köpek uyarıları gibi eski uyarı işaretler ise ağda şifre
    kullanıp,kullanılmadığını hangi frekansta yayın yaptığını veya ne kadar genişleyebildiği hakkında bilgi veriyor.Eğer ağ WEP yardımıyla korunmaya çalışıyorsa bunun için gerekli olan
    şifre de genellikle veriliyor.
    KORUMA:Kesinlikle IP Sec,SSL veya SSH gibi güvenli bağlantılar kullanılmalıdır.Bu gerçek bir güvenlik sağlayacaktır.((www.warchalking.com))


    Saldırı Araçları
    Profesyonel hacker?ların kullandıkları programlar
    Hacker ve cracker ların,güvenlik açıklarını tespit etmek veya programları kırmak için başlıca iki tür programa ihtiyaçları vardırisassembler ve debugger.
    Uygulamaları çözmek için disassembler
    Bilgisayarın,bir uygulamanın komutlarını çalıştırabilmesi için ilk olarak anlaması gerekir.Uygulamanın her bir byte ı ileride bir parça makine kodu olacaktır.Bir dosya bilgisayar
    için okuyabileceği ve tercüme edebileceği bit lerden,yani sıfır ve birlerden meydana gelir.Bu bitlerin bir düzende bir sıralaması ile komutlar,çoğunlukla kaydetme emirleri ve toplama veya çıkarma
    gibi matematiksel işlem operasyonları meydana gelir.Makine kodunun korsanlar için bir anlamı yoktur.Makine dilini kim??akıcı??bir şekilde konuşabilir ki?Bu nedenle program kodunun
    tekrar tercüme edilmesi gereklidir.Korsanlar,ancak bundan sonra başka bir bilgisayarda çalışan bir programdaki güvenlik açıklarını tespit edebilirler.Bu geri teercüme işlemini
    disassenbler yerine getirir.Bu söz konusu bit dizisini kelimelere,insanlar tarafından okunabilir metin haline dönüştürür.
    Virüs yazarları ve korsanlar,hazırladıkları kodu tabi ki disassembler a karşı korumaya çalışırlar.Bunlar,programlarını disassembler analizi esnasında hata verecek şekilde tasarlarlar.
    Ancak,uzmanların bir yazılımın çalışma şeklini tam olarak çözmesi ve anlayabilmesi sadece zamanla ilgili bir sorundur.
    En ünlü ve tabii ki kullanımı en yaygın olan disassembler,www.daharescue.com/idabase adresinde bulabileceğiniz ve fiyatı yaklaşık olarak 300 euro olan Intelligent Disassembler
    kısaca IDA dır.Bu arada tabi ki farklı uzman araçlar da bulabilirsiniz.Ancak IDA nın standart versiyonu 20 farklı işlemci ailesinin kodralarını tanıyabiliyor.Rakipleri bununla baş edemezler.
    Programları kontrol etmek için debugger
    Debugger program geliştirme ile ilgilenenler için klasik bir araçtır.Tüm kaynak kod komutları uygulamalardaki hataları bulmak için debugger tarafından kontrol edilir ve bunun
    sonucunda kullanıcıya değerli bilgiler verilir.Debugger kaynak kodun olmadığı durumlarda bir disassembler görevi görür ve makine kodu analiz eder.Ancak bir dosyayı okunabilir
    bir koda çevirmek yerine hafızanın içeriğini değerlendirir.Korsanlar bu sayede önlerine koyulan metindeki anahtarları değiştirmek yerine belirli durumlardaki davranışları daha iyi takip
    edebilirler
    ALINTIDIR