Temel Güvenlik Önlemleri
İnternetteki Tehlikeler
Yanlış15:eDonkey kimliğimi gizli tutuyor
Milyonlarca kullanıcı Peer to Peer ağlarını kullanarak veri alışverişi yapıyor ve böylece veri hırsızları için çekici bir ortam hazırlıyor.Gnutella ve eDonkey gibi dosya paylaşımı hizmetlerinde
kimliğin saklanması mümkün olmadığı için,korsanların işleri çok kolaylaştırıyor.Bir arama kriteri gönderdiğiniz veya ağdan bir dosya indirdiğiniz zaman yüzlerce veri paketi yabancı
PC lere gönderilir.Tüm bilgisayarlar az önce ne yaptığınızı takip edebilirler.
Başkalarının sizin hakkınızda elde edebilecekleri verilerin boyutu çok büyüktür.Casus bilgi toplamak için ilk olarak popüler bir dosya biçimindeki bir yemi paylaşım borsasına atar.
Şayet bu dosyayı arasanız saydam kullanıcışar arasındaki yerinizi alırısınız.Veri toplamak için harekete geçen kişi açık olarak sunulan takma isminizi ve IP adresinizi alır.
KORUMA:Protokol sır tutmak üzerine geliştirilmediğinden dolayı eDonkey ve benzeri programlar ile ilgili problemler için bir çözüm mevcut değil.Yaptığı işlemlerin gizli kalmasını isteyenlerin daha iyi güvenlik
şartlarına sahip bir paylaşım aracı,örneğin http://freenetproject.org/ altındaki (aynı isimli sunucularla karıştırılmaması için)Freenet,kullanmaları gerekiyor.Paylaşım aracı,şifreleme ve arama sorgularının
akıllıca yönetimi sayesinde veri casusluğuna karşı önemli bir koruma sağlıyor.En büyük dezavantajı ise henüz yaygınlaşmadığından dolayı çok az paylaşım nesnesine sahip olmasıdır.
Yanlış16osya paylaşımları görülemezler
Eğer ev ağlarına girmeye çalışıyorlarsa,veri casuslarının biir numaralı saldırı hedefi Windows altındaki paylaşımlardır.Bu paylaşım aracı zaten Windows PC sindeki dosyaları yerel ağdaki
veya internetteki başka kullanıcıların hizmetine sunmaktır.Korsanlar,Nmap(www.nmap.org/nmapgibi port tarayıcı araçlar ile çok sayıda IP nin mümkün olan erişimi alanlarını çok kısa
bir sürede tespit edebilirler.
Windows paylaşımları aslında web için düşünülmemiş olsalar da buradaki veriler internet ortamına da çıkabilirler.Buradaki suç internet protokolü TCP/IP ile standart olarak bağlantılı
olan ağ protokolü NetBios undur.Bu nedenle Windows saldırganların söz konusu paylaşımlara kolaylıkla erişmelerini sağlayan1 137 ve 139 arasındaki portları serbest bırakır.Bu
serbestlik kullanıcının başına internete girdiğinde e-postalarını yüklerken veya sadece sörf yaparken dert açabilir.
KORUMA:Paylaşımı,isminin sonuna’’$’’karakteri ekleyerek görünmez yapmak,bu işlemin tersini gerçekleştiren programlar olduğu için zaten bir işe yaramayacaktır.Windows 95 ve 98 altında
parola kullanmanın da bir etkisi olmaz.Profesyoneller bu şifrelemeyi çok kısa sürede aşabilirler.En etkili korunma yöntemi NetBios protokolünün TCP/IP ile olan bağlantısını kesmektir.
Bunun için Ağ Komşuları’nın Özellikler penceresindeki ’’NetBios Bağlantısı’’seçeneğideki işareti kaldırın.Ancak NetBios’u iletişim kuralları listesinden tamamen kaldırmak çok daha
etkili bir çözüm olacaktır.Bu protokolün bağlantısı bir çok ağda zaten kesilmiştir.
Yanlış17:Web browser ların güvenlikleri devamlı artıyor
Internet Explorer,Netscape veya Opera tüm browser’ların ayda ortalama bir tane güvenlik açığı ortaya çıkıyor.Bunların büyük bir kısmının sürfçülerin kullanmadığı,ancak etkinleştirilmiş
olan program parçalarında ortaya çıkması ise gerçek bir paradoks oluşturuyor.Örneğin,Java programlarının hatalarını Internet Explorer’da bir log dosyasında saklayabilirsiniz.Ancak
bu fonksiyon sadece Java ortamında program geliştiricilerin işine yarar ve normal sörfçüler bunu kullanmazlar.
Internet Explorer ın 4. versiyonundan itibaren var olan bir hata ise saldırganların Java program kodlarını PC üzerinde çalıştırmasına izin veriyor.Yani korsanlar için açıl bir kapı bırakıyor.
Bunun www.xs4all.nl/~jkuperus/msieread.htm adresinden kontrol edebilirsiniz.Eğer bu adresi çağırdığınızda ’’Test erfolgreich!’’mesajı ekrana geliyorsa browser ınız güvenli değildir.
KORUMA:Bu tür hatalara karşı korunmanın tek yolu,bilgi edinmek ve hazırlanan yamaları en kısa sürede yüklemektir.Bunun haricinde ’’Deny All’’kuralını uygulayın ve gerçekten
ihtiyaçınız olmayan tüm ek özellikleri devre dışı bırakın.
Yanlış18:Posta istemcilerinde güvenlik önceliklidir
Birçok e-post istemcisi,ileti gönderirken parola girilmesini açıkça istemeyecek şekilde ayarlanmıştır.Program bunun yerine her veri gönderdiğinde gerekli parolayı sabitdiskten
okur.Parolanın açık bir metin olarak gönderilmesi için e-posta istemcisi bunu basit bir şifreleme kullanarak kaydeder.Advanced Mailbox Password Recovery gib ücretsiz olarak
dağıtılan programlar ise bu kodu rahat bir şekilde çözebilirler.
Eğer saldırgan windows paylaşım aracılığıyla bilgisayarınızın sadece okuma erişimine sahip olduysa,e-posta şifresini bulabilir ve bunu açabilir.Böylece tüm elektronik mektuplarınızı
okuyabilir ve sizin adınızı kullanarak e-postalar gönderebilir.Ancak posta istemcisine erişim çok büyük zararlarada neden olabilir.Postalarınız arasında özel iletiler haricinde internet
hizmetleri için erişim şifreleri ve hatta kredi kartı numaraları bile bulunabilir.
KORUMA:Çok basit!Hiçbir parolanızı kaydetmeyin ve sadece aklınızda tutun.Şayet parolalarınızı zaten kaydettiyseniz silin ve değiştirin.Programlar dosyadan silinmemiş olmalarına
rağmen parolaları göstermeyebilirler.Bunun için her ihtimale karşı hangi programlarda parola kaydettiyseniz kontrol edin ve bunlardaki parolaların gerçekten silinip silinmediğinden
emin olun.
Yanlış19:ICQ hesabınıza sadece siz girebilirsiniz
Brute Force saldırıları ile Instant Messasing sistemlerinden çoğu zaman bilgi edinmek mümkündür.AOL,ICQ veya Yahoo gibi ünlü servisler gerekli bilgiler hızlı bir şekilde arka arkaya
yanlış girildiği zaman hesap erişimini engeller.Ancak windows paylaşımları (Yanlış16)ve bilgisayarınızda saklanan konfigürasyon dosyaları daha büyük tehlikelere neden olabilirler.
Parolanızı bu şekilde ele geçirenler söz konusu haberleşme sistemlerine sizin adınızı kullanarak dahil olabilirler.
KORUMA:Aslında burada da parolayı kaydetmek yerine akılda tutmak en iyi korunma yöntemidir.Bu rahatlıktan vaçgeçmek istemeyenler ise en azından NetBios bağlantısını kesmelidirler.
DİKKAT!:Parolasını ICQ ya en azından bir kere kaydedenler bunu bir daha silemezler.Bu konfigürasyon dosyasında tutulur.Bu nedenle en kolay yol yeni bir parola girmektir.Alternatif
olarak konfigürasyon dosyasınıda silebilirsiniz.Ancak bu işlem sonucunda ICQ ve benzeri programların tüm ayarları yok olacaktır.
Yanlış20:Web de bıraktığınız izleri kimse okuyamaz
Sörfçülerin web sayfalarındaki ayarları cookie ler yardımıyla kolay bir şekilde kaydedebilirler.Web sunucusu sahipleri böylece kullanıcıların sörf alışkanlıklarını kaydedebilir ve bu kayıt
birçok sunucunun dinamik olarak vermesi sayesinde IP adresinin devamlı değiştirilmesine rağmen tutulmaya devam edebilir.Ancak veri casusluğu için Spyware araclarıda kullanılabilir.
Bunlar sörf esnasında kurulan ve edindiği bilgileri bir toplama sunucusuna gönderen programlardır.Spyware ler prensip olarak trojanlardan ayırt edilirler ve genellikle paylaşım araclarında
kullanılırlar.
KORUMA:Cooki lere karşı CookieCooker/JAP veya Winsweep gibi ünlü koruma programları kullanılabilir.Spyware lere karşı tam anlamıyla bir koruma mümkün olmamasına rağmen
daha fazlasını isteyenler için de Ad-aware tavsiye edilebilir.Sonuçta devamlı olarak yeni versiyonlar çıkıyor.Bu nedenle ad aware in de antivirüs programları gibi düzenli olarak güncellemesi gereklidir.
Bir kişisel firewall ile beraber kullanarak etkili bir çözüm üretebilirsiniz.Spyware ler ,trojanlar kadar akıllı olmadıkları için henüz bağlantı kurma aşamasındayken firewall tarafından
tespit edilebilirler.
Doğru Erişim Kodu
Festivaller,bayramlar ve futbol,hayatı güzelleştirmek için vardır.Ancak bu ifadeler korsanlara karşı bir koruma teşkil edemezler.Benzer şekilde kız arkadaşınızın ismi de uygun parola değildir.
Çünkü Social Hacking (sosyal saldırı)yabancı bilgisayara saldırmak için saldırgan parolayı kurbanın sosyal çevresinden tahmin etmeye çalışır.
Güvenli bir parola bulmak için
1.Kural:Parola kesinlikle sekiz karekterden daha az olmamalıdır,küçük ve büyük harflerden,sayılardan ve özel karakterlerden meydana gelmelidir.
2.Kural:Gerçekten varolan bir ifade isim,doğum tarihi veya ’’123’’gibi basit karakter dizileri kullanmayın.Özellikle ’’qwert’’veya’’yxc’’gibi basit klayve dizilişlerini kullanmaktan kaçınmalısınız.
3.Kural:E-posta veya PC erişimi gibi farklı işlemler için farklı parolalar kullanın.Şayet biri parolanızı keşfedecek olursa zarar minimumda tutulmalıdır.
4.Kural:Parolanızı mümkün olduğunca sek değiştirmelisiniz.Bu esnada sadece bir yada iki harf değiştirmek yerine tamamen yepyeni bir parola hazırlamalısız.
5.Kural:Parolanızı hiçbir zaman fonksiyon tuşlarına veya programlara kaydetmeyin.Aksi takdirde korsanlar parolanızı hiç zorlanmadan öğrenebilirler.
Donanımlar da gizlice dinlenebilirler
Ağ içerisinde çalışanlar veri hırsızlığına maruz kalabileceklerini göz önünde bulundurmalıdırlar.Bu tehlike basit ve radikal bir yöntemle ortadan kaldırılabilir.Bunun için ağ kablosunu çıkarmak
yeterlidir.Ancak bu da tam anlamıyla koruma sağlamayacaktır.Gerçekten çok düşük bir masrafla monitörler,klavyeler ve sabitdiskler gibi manyetik veri saklama ortamlarından
veri hırsızlığı yapılabilir.Bu sorun çok uzun zamandır biliniyor.Bu ilk olarak ışık üzerinde yapılan bir araştırma sonucunda ortaya çıktı.Hollandalı profesör Win Van Eck in ’’Monitörlerin
elektormanyetik ışımasıinlenme riskimi taşıyor?’’adındaki çalışması ile dijital elemanların ışıma problemi ilk defa aytıntılı bir şekilde ele alındı.
Böyle Dinleniyor:Yan odada veya hatta uzak mesafedeki bir televizyon yardımıyla monitör ekranının içeriği dinlenebilir.Korsanın bunun için televizyon haricinde sadece uygun bir hedefli radyo antenine
ve bir sinyal kuvvetlendiriciye ihtiyacı vardır.Kalite ekipmanlar kullanılarak siyah beyaz bir resim 1.000 metre mesafeden kaliteli bir şekilde elde edilebilir.
Bu problemin nedeni monitörün yatay ve dikey senkronizasyon darbesi değil,grafik kartı tarafından oldukça yüksek frekanslarda gönderilen kullanıcı verileridir.Burada monitörün kablosu,verileri havaya
gönderen bir anten görevi sunuyor.Modern monitörün ergonomi ve çevre koruma kanunları çerçevesinde çok daha zayıf ve böylece alçak sinyaller göndermelerine rağmen,veriler
yüzlerce metre öteden alınabiliyor.Bir korsan sahip olduğu aygıt veritabanı ile ekipmanlarını mümkün olan en iyi şekilde veri kaynağına yönlendirebilir ve temiz bir siyah beyaz
görüntü elde edebilir.Bu yöntem metinleri okumak veya bankalardaki otomatik para çekme makinelerinin ekranlarındaki bilgileri çalmak için yeterlidir.75KHz in üzerindeki yatay
kaydırma frekansları da lat edilebilir.Şu an binlerce euro ile ifade edilebilecek daha yüksek maliyetlerli bir donanım ile söz konusu resim yeniden oluşturulabilir.Renkli görüntü elde
etmekte mümkün.Bu yöntemle sadece ekranlar değil sabitdiskler klavyeler ve fareler dahi dinlenebilir.
Kendinizi Korumak İçin:Firma içindeki bilgileri saldırgan yöntemler kullanan rakiplerinden korumak isteyenler,ya bu şekilde serbest kalan verileri bozacak bir kaynak ya da faraday
kafesi kullanmalıdırlar.Bu konu ile ilgili resmi rakamlara ve bilgilere internetten ulaşabilirsiniz. ((www.bsi.de/literat/fatbl/012_blab.htm))
Kablosuz Ağdaki Açıklar Korsanlar İçin İsaret
Kablosuzların güvenli olduğu söylenemez.Şifreleme yöntemi WEP(Wired Equivalent Privacy) zaten kırılmıştı.Ancak bu şifreleme tekniği bir çok ağda zaten kullanılmıyor...Yani bu
ağlar tamamen korumasız.Korsanlar için bir cennet!Bunlar ağlara giriyor ve WLAN sahibine pahalıya mal olarak web de rahatlıkla sörf yapıyorlar.Son zamanlarda bu şekilde rahatlıkla
olunabilecek açık ağların üzerinde gösterildiği büyük şehirlere ait haritalar internette yayıldı.Bu haritalar genellikle Wardriving e başlayan genç kullanıcılar tarafından hazırlanıyorlar.
Bunlar,laptop,WLAN modülü ve GPS yön bulma aygıtından oluşan donanım paketleri ile şehirde araştırmaya başlıyorlar.Elde edilen bilgiler ise diğer WLAN korsanlarına yol göstermek
için internette yayınlanıyor.
Bir diğer eğilim ise korsanların bir kablosuz ağa bağlanabilen yerleri gizli işaretler ile belirlemeleri.Simgeler,bahçe kapılarındaki köpek uyarıları gibi eski uyarı işaretler ise ağda şifre
kullanıp,kullanılmadığını hangi frekansta yayın yaptığını veya ne kadar genişleyebildiği hakkında bilgi veriyor.Eğer ağ WEP yardımıyla korunmaya çalışıyorsa bunun için gerekli olan
şifre de genellikle veriliyor.
KORUMA:Kesinlikle IP Sec,SSL veya SSH gibi güvenli bağlantılar kullanılmalıdır.Bu gerçek bir güvenlik sağlayacaktır.((www.warchalking.com))
Saldırı Araçları
Profesyonel hacker’ların kullandıkları programlar
Hacker ve cracker ların,güvenlik açıklarını tespit etmek veya programları kırmak için başlıca iki tür programa ihtiyaçları vardırisassembler ve debugger.
Uygulamaları çözmek için disassembler
Bilgisayarın,bir uygulamanın komutlarını çalıştırabilmesi için ilk olarak anlaması gerekir.Uygulamanın her bir byte ı ileride bir parça makine kodu olacaktır.Bir dosya bilgisayar
için okuyabileceği ve tercüme edebileceği bit lerden,yani sıfır ve birlerden meydana gelir.Bu bitlerin bir düzende bir sıralaması ile komutlar,çoğunlukla kaydetme emirleri ve toplama veya çıkarma
gibi matematiksel işlem operasyonları meydana gelir.Makine kodunun korsanlar için bir anlamı yoktur.Makine dilini kim’’akıcı’’bir şekilde konuşabilir ki?Bu nedenle program kodunun
tekrar tercüme edilmesi gereklidir.Korsanlar,ancak bundan sonra başka bir bilgisayarda çalışan bir programdaki güvenlik açıklarını tespit edebilirler.Bu geri teercüme işlemini
disassenbler yerine getirir.Bu söz konusu bit dizisini kelimelere,insanlar tarafından okunabilir metin haline dönüştürür.
Virüs yazarları ve korsanlar,hazırladıkları kodu tabi ki disassembler a karşı korumaya çalışırlar.Bunlar,programlarını disassembler analizi esnasında hata verecek şekilde tasarlarlar.
Ancak,uzmanların bir yazılımın çalışma şeklini tam olarak çözmesi ve anlayabilmesi sadece zamanla ilgili bir sorundur.
En ünlü ve tabii ki kullanımı en yaygın olan disassembler,www.daharescue.com/idabase adresinde bulabileceğiniz ve fiyatı yaklaşık olarak 300 euro olan Intelligent Disassembler
kısaca IDA dır.Bu arada tabi ki farklı uzman araçlar da bulabilirsiniz.Ancak IDA nın standart versiyonu 20 farklı işlemci ailesinin kodralarını tanıyabiliyor.Rakipleri bununla baş edemezler.
Programları kontrol etmek için debugger
Debugger program geliştirme ile ilgilenenler için klasik bir araçtır.Tüm kaynak kod komutları uygulamalardaki hataları bulmak için debugger tarafından kontrol edilir ve bunun
sonucunda kullanıcıya değerli bilgiler verilir.Debugger kaynak kodun olmadığı durumlarda bir disassembler görevi görür ve makine kodu analiz eder.Ancak bir dosyayı okunabilir
bir koda çevirmek yerine hafızanın içeriğini değerlendirir.Korsanlar bu sayede önlerine koyulan metindeki anahtarları değiştirmek yerine belirli durumlardaki davranışları daha iyi takip
edebilirler.
İnternetteki Tehlikeler
Yanlış15:eDonkey kimliğimi gizli tutuyor
Milyonlarca kullanıcı Peer to Peer ağlarını kullanarak veri alışverişi yapıyor ve böylece veri hırsızları için çekici bir ortam hazırlıyor.Gnutella ve eDonkey gibi dosya paylaşımı hizmetlerinde
kimliğin saklanması mümkün olmadığı için,korsanların işleri çok kolaylaştırıyor.Bir arama kriteri gönderdiğiniz veya ağdan bir dosya indirdiğiniz zaman yüzlerce veri paketi yabancı
PC lere gönderilir.Tüm bilgisayarlar az önce ne yaptığınızı takip edebilirler.
Başkalarının sizin hakkınızda elde edebilecekleri verilerin boyutu çok büyüktür.Casus bilgi toplamak için ilk olarak popüler bir dosya biçimindeki bir yemi paylaşım borsasına atar.
Şayet bu dosyayı arasanız saydam kullanıcışar arasındaki yerinizi alırısınız.Veri toplamak için harekete geçen kişi açık olarak sunulan takma isminizi ve IP adresinizi alır.
KORUMA:Protokol sır tutmak üzerine geliştirilmediğinden dolayı eDonkey ve benzeri programlar ile ilgili problemler için bir çözüm mevcut değil.Yaptığı işlemlerin gizli kalmasını isteyenlerin daha iyi güvenlik
şartlarına sahip bir paylaşım aracı,örneğin http://freenetproject.org/ altındaki (aynı isimli sunucularla karıştırılmaması için)Freenet,kullanmaları gerekiyor.Paylaşım aracı,şifreleme ve arama sorgularının
akıllıca yönetimi sayesinde veri casusluğuna karşı önemli bir koruma sağlıyor.En büyük dezavantajı ise henüz yaygınlaşmadığından dolayı çok az paylaşım nesnesine sahip olmasıdır.
Yanlış16osya paylaşımları görülemezler
Eğer ev ağlarına girmeye çalışıyorlarsa,veri casuslarının biir numaralı saldırı hedefi Windows altındaki paylaşımlardır.Bu paylaşım aracı zaten Windows PC sindeki dosyaları yerel ağdaki
veya internetteki başka kullanıcıların hizmetine sunmaktır.Korsanlar,Nmap(www.nmap.org/nmapgibi port tarayıcı araçlar ile çok sayıda IP nin mümkün olan erişimi alanlarını çok kısa
bir sürede tespit edebilirler.
Windows paylaşımları aslında web için düşünülmemiş olsalar da buradaki veriler internet ortamına da çıkabilirler.Buradaki suç internet protokolü TCP/IP ile standart olarak bağlantılı
olan ağ protokolü NetBios undur.Bu nedenle Windows saldırganların söz konusu paylaşımlara kolaylıkla erişmelerini sağlayan1 137 ve 139 arasındaki portları serbest bırakır.Bu
serbestlik kullanıcının başına internete girdiğinde e-postalarını yüklerken veya sadece sörf yaparken dert açabilir.
KORUMA:Paylaşımı,isminin sonuna’’$’’karakteri ekleyerek görünmez yapmak,bu işlemin tersini gerçekleştiren programlar olduğu için zaten bir işe yaramayacaktır.Windows 95 ve 98 altında
parola kullanmanın da bir etkisi olmaz.Profesyoneller bu şifrelemeyi çok kısa sürede aşabilirler.En etkili korunma yöntemi NetBios protokolünün TCP/IP ile olan bağlantısını kesmektir.
Bunun için Ağ Komşuları’nın Özellikler penceresindeki ’’NetBios Bağlantısı’’seçeneğideki işareti kaldırın.Ancak NetBios’u iletişim kuralları listesinden tamamen kaldırmak çok daha
etkili bir çözüm olacaktır.Bu protokolün bağlantısı bir çok ağda zaten kesilmiştir.
Yanlış17:Web browser ların güvenlikleri devamlı artıyor
Internet Explorer,Netscape veya Opera tüm browser’ların ayda ortalama bir tane güvenlik açığı ortaya çıkıyor.Bunların büyük bir kısmının sürfçülerin kullanmadığı,ancak etkinleştirilmiş
olan program parçalarında ortaya çıkması ise gerçek bir paradoks oluşturuyor.Örneğin,Java programlarının hatalarını Internet Explorer’da bir log dosyasında saklayabilirsiniz.Ancak
bu fonksiyon sadece Java ortamında program geliştiricilerin işine yarar ve normal sörfçüler bunu kullanmazlar.
Internet Explorer ın 4. versiyonundan itibaren var olan bir hata ise saldırganların Java program kodlarını PC üzerinde çalıştırmasına izin veriyor.Yani korsanlar için açıl bir kapı bırakıyor.
Bunun www.xs4all.nl/~jkuperus/msieread.htm adresinden kontrol edebilirsiniz.Eğer bu adresi çağırdığınızda ’’Test erfolgreich!’’mesajı ekrana geliyorsa browser ınız güvenli değildir.
KORUMA:Bu tür hatalara karşı korunmanın tek yolu,bilgi edinmek ve hazırlanan yamaları en kısa sürede yüklemektir.Bunun haricinde ’’Deny All’’kuralını uygulayın ve gerçekten
ihtiyaçınız olmayan tüm ek özellikleri devre dışı bırakın.
Yanlış18:Posta istemcilerinde güvenlik önceliklidir
Birçok e-post istemcisi,ileti gönderirken parola girilmesini açıkça istemeyecek şekilde ayarlanmıştır.Program bunun yerine her veri gönderdiğinde gerekli parolayı sabitdiskten
okur.Parolanın açık bir metin olarak gönderilmesi için e-posta istemcisi bunu basit bir şifreleme kullanarak kaydeder.Advanced Mailbox Password Recovery gib ücretsiz olarak
dağıtılan programlar ise bu kodu rahat bir şekilde çözebilirler.
Eğer saldırgan windows paylaşım aracılığıyla bilgisayarınızın sadece okuma erişimine sahip olduysa,e-posta şifresini bulabilir ve bunu açabilir.Böylece tüm elektronik mektuplarınızı
okuyabilir ve sizin adınızı kullanarak e-postalar gönderebilir.Ancak posta istemcisine erişim çok büyük zararlarada neden olabilir.Postalarınız arasında özel iletiler haricinde internet
hizmetleri için erişim şifreleri ve hatta kredi kartı numaraları bile bulunabilir.
KORUMA:Çok basit!Hiçbir parolanızı kaydetmeyin ve sadece aklınızda tutun.Şayet parolalarınızı zaten kaydettiyseniz silin ve değiştirin.Programlar dosyadan silinmemiş olmalarına
rağmen parolaları göstermeyebilirler.Bunun için her ihtimale karşı hangi programlarda parola kaydettiyseniz kontrol edin ve bunlardaki parolaların gerçekten silinip silinmediğinden
emin olun.
Yanlış19:ICQ hesabınıza sadece siz girebilirsiniz
Brute Force saldırıları ile Instant Messasing sistemlerinden çoğu zaman bilgi edinmek mümkündür.AOL,ICQ veya Yahoo gibi ünlü servisler gerekli bilgiler hızlı bir şekilde arka arkaya
yanlış girildiği zaman hesap erişimini engeller.Ancak windows paylaşımları (Yanlış16)ve bilgisayarınızda saklanan konfigürasyon dosyaları daha büyük tehlikelere neden olabilirler.
Parolanızı bu şekilde ele geçirenler söz konusu haberleşme sistemlerine sizin adınızı kullanarak dahil olabilirler.
KORUMA:Aslında burada da parolayı kaydetmek yerine akılda tutmak en iyi korunma yöntemidir.Bu rahatlıktan vaçgeçmek istemeyenler ise en azından NetBios bağlantısını kesmelidirler.
DİKKAT!:Parolasını ICQ ya en azından bir kere kaydedenler bunu bir daha silemezler.Bu konfigürasyon dosyasında tutulur.Bu nedenle en kolay yol yeni bir parola girmektir.Alternatif
olarak konfigürasyon dosyasınıda silebilirsiniz.Ancak bu işlem sonucunda ICQ ve benzeri programların tüm ayarları yok olacaktır.
Yanlış20:Web de bıraktığınız izleri kimse okuyamaz
Sörfçülerin web sayfalarındaki ayarları cookie ler yardımıyla kolay bir şekilde kaydedebilirler.Web sunucusu sahipleri böylece kullanıcıların sörf alışkanlıklarını kaydedebilir ve bu kayıt
birçok sunucunun dinamik olarak vermesi sayesinde IP adresinin devamlı değiştirilmesine rağmen tutulmaya devam edebilir.Ancak veri casusluğu için Spyware araclarıda kullanılabilir.
Bunlar sörf esnasında kurulan ve edindiği bilgileri bir toplama sunucusuna gönderen programlardır.Spyware ler prensip olarak trojanlardan ayırt edilirler ve genellikle paylaşım araclarında
kullanılırlar.
KORUMA:Cooki lere karşı CookieCooker/JAP veya Winsweep gibi ünlü koruma programları kullanılabilir.Spyware lere karşı tam anlamıyla bir koruma mümkün olmamasına rağmen
daha fazlasını isteyenler için de Ad-aware tavsiye edilebilir.Sonuçta devamlı olarak yeni versiyonlar çıkıyor.Bu nedenle ad aware in de antivirüs programları gibi düzenli olarak güncellemesi gereklidir.
Bir kişisel firewall ile beraber kullanarak etkili bir çözüm üretebilirsiniz.Spyware ler ,trojanlar kadar akıllı olmadıkları için henüz bağlantı kurma aşamasındayken firewall tarafından
tespit edilebilirler.
Doğru Erişim Kodu
Festivaller,bayramlar ve futbol,hayatı güzelleştirmek için vardır.Ancak bu ifadeler korsanlara karşı bir koruma teşkil edemezler.Benzer şekilde kız arkadaşınızın ismi de uygun parola değildir.
Çünkü Social Hacking (sosyal saldırı)yabancı bilgisayara saldırmak için saldırgan parolayı kurbanın sosyal çevresinden tahmin etmeye çalışır.
Güvenli bir parola bulmak için
1.Kural:Parola kesinlikle sekiz karekterden daha az olmamalıdır,küçük ve büyük harflerden,sayılardan ve özel karakterlerden meydana gelmelidir.
2.Kural:Gerçekten varolan bir ifade isim,doğum tarihi veya ’’123’’gibi basit karakter dizileri kullanmayın.Özellikle ’’qwert’’veya’’yxc’’gibi basit klayve dizilişlerini kullanmaktan kaçınmalısınız.
3.Kural:E-posta veya PC erişimi gibi farklı işlemler için farklı parolalar kullanın.Şayet biri parolanızı keşfedecek olursa zarar minimumda tutulmalıdır.
4.Kural:Parolanızı mümkün olduğunca sek değiştirmelisiniz.Bu esnada sadece bir yada iki harf değiştirmek yerine tamamen yepyeni bir parola hazırlamalısız.
5.Kural:Parolanızı hiçbir zaman fonksiyon tuşlarına veya programlara kaydetmeyin.Aksi takdirde korsanlar parolanızı hiç zorlanmadan öğrenebilirler.
Donanımlar da gizlice dinlenebilirler
Ağ içerisinde çalışanlar veri hırsızlığına maruz kalabileceklerini göz önünde bulundurmalıdırlar.Bu tehlike basit ve radikal bir yöntemle ortadan kaldırılabilir.Bunun için ağ kablosunu çıkarmak
yeterlidir.Ancak bu da tam anlamıyla koruma sağlamayacaktır.Gerçekten çok düşük bir masrafla monitörler,klavyeler ve sabitdiskler gibi manyetik veri saklama ortamlarından
veri hırsızlığı yapılabilir.Bu sorun çok uzun zamandır biliniyor.Bu ilk olarak ışık üzerinde yapılan bir araştırma sonucunda ortaya çıktı.Hollandalı profesör Win Van Eck in ’’Monitörlerin
elektormanyetik ışımasıinlenme riskimi taşıyor?’’adındaki çalışması ile dijital elemanların ışıma problemi ilk defa aytıntılı bir şekilde ele alındı.
Böyle Dinleniyor:Yan odada veya hatta uzak mesafedeki bir televizyon yardımıyla monitör ekranının içeriği dinlenebilir.Korsanın bunun için televizyon haricinde sadece uygun bir hedefli radyo antenine
ve bir sinyal kuvvetlendiriciye ihtiyacı vardır.Kalite ekipmanlar kullanılarak siyah beyaz bir resim 1.000 metre mesafeden kaliteli bir şekilde elde edilebilir.
Bu problemin nedeni monitörün yatay ve dikey senkronizasyon darbesi değil,grafik kartı tarafından oldukça yüksek frekanslarda gönderilen kullanıcı verileridir.Burada monitörün kablosu,verileri havaya
gönderen bir anten görevi sunuyor.Modern monitörün ergonomi ve çevre koruma kanunları çerçevesinde çok daha zayıf ve böylece alçak sinyaller göndermelerine rağmen,veriler
yüzlerce metre öteden alınabiliyor.Bir korsan sahip olduğu aygıt veritabanı ile ekipmanlarını mümkün olan en iyi şekilde veri kaynağına yönlendirebilir ve temiz bir siyah beyaz
görüntü elde edebilir.Bu yöntem metinleri okumak veya bankalardaki otomatik para çekme makinelerinin ekranlarındaki bilgileri çalmak için yeterlidir.75KHz in üzerindeki yatay
kaydırma frekansları da lat edilebilir.Şu an binlerce euro ile ifade edilebilecek daha yüksek maliyetlerli bir donanım ile söz konusu resim yeniden oluşturulabilir.Renkli görüntü elde
etmekte mümkün.Bu yöntemle sadece ekranlar değil sabitdiskler klavyeler ve fareler dahi dinlenebilir.
Kendinizi Korumak İçin:Firma içindeki bilgileri saldırgan yöntemler kullanan rakiplerinden korumak isteyenler,ya bu şekilde serbest kalan verileri bozacak bir kaynak ya da faraday
kafesi kullanmalıdırlar.Bu konu ile ilgili resmi rakamlara ve bilgilere internetten ulaşabilirsiniz. ((www.bsi.de/literat/fatbl/012_blab.htm))
Kablosuz Ağdaki Açıklar Korsanlar İçin İsaret
Kablosuzların güvenli olduğu söylenemez.Şifreleme yöntemi WEP(Wired Equivalent Privacy) zaten kırılmıştı.Ancak bu şifreleme tekniği bir çok ağda zaten kullanılmıyor...Yani bu
ağlar tamamen korumasız.Korsanlar için bir cennet!Bunlar ağlara giriyor ve WLAN sahibine pahalıya mal olarak web de rahatlıkla sörf yapıyorlar.Son zamanlarda bu şekilde rahatlıkla
olunabilecek açık ağların üzerinde gösterildiği büyük şehirlere ait haritalar internette yayıldı.Bu haritalar genellikle Wardriving e başlayan genç kullanıcılar tarafından hazırlanıyorlar.
Bunlar,laptop,WLAN modülü ve GPS yön bulma aygıtından oluşan donanım paketleri ile şehirde araştırmaya başlıyorlar.Elde edilen bilgiler ise diğer WLAN korsanlarına yol göstermek
için internette yayınlanıyor.
Bir diğer eğilim ise korsanların bir kablosuz ağa bağlanabilen yerleri gizli işaretler ile belirlemeleri.Simgeler,bahçe kapılarındaki köpek uyarıları gibi eski uyarı işaretler ise ağda şifre
kullanıp,kullanılmadığını hangi frekansta yayın yaptığını veya ne kadar genişleyebildiği hakkında bilgi veriyor.Eğer ağ WEP yardımıyla korunmaya çalışıyorsa bunun için gerekli olan
şifre de genellikle veriliyor.
KORUMA:Kesinlikle IP Sec,SSL veya SSH gibi güvenli bağlantılar kullanılmalıdır.Bu gerçek bir güvenlik sağlayacaktır.((www.warchalking.com))
Saldırı Araçları
Profesyonel hacker’ların kullandıkları programlar
Hacker ve cracker ların,güvenlik açıklarını tespit etmek veya programları kırmak için başlıca iki tür programa ihtiyaçları vardırisassembler ve debugger.
Uygulamaları çözmek için disassembler
Bilgisayarın,bir uygulamanın komutlarını çalıştırabilmesi için ilk olarak anlaması gerekir.Uygulamanın her bir byte ı ileride bir parça makine kodu olacaktır.Bir dosya bilgisayar
için okuyabileceği ve tercüme edebileceği bit lerden,yani sıfır ve birlerden meydana gelir.Bu bitlerin bir düzende bir sıralaması ile komutlar,çoğunlukla kaydetme emirleri ve toplama veya çıkarma
gibi matematiksel işlem operasyonları meydana gelir.Makine kodunun korsanlar için bir anlamı yoktur.Makine dilini kim’’akıcı’’bir şekilde konuşabilir ki?Bu nedenle program kodunun
tekrar tercüme edilmesi gereklidir.Korsanlar,ancak bundan sonra başka bir bilgisayarda çalışan bir programdaki güvenlik açıklarını tespit edebilirler.Bu geri teercüme işlemini
disassenbler yerine getirir.Bu söz konusu bit dizisini kelimelere,insanlar tarafından okunabilir metin haline dönüştürür.
Virüs yazarları ve korsanlar,hazırladıkları kodu tabi ki disassembler a karşı korumaya çalışırlar.Bunlar,programlarını disassembler analizi esnasında hata verecek şekilde tasarlarlar.
Ancak,uzmanların bir yazılımın çalışma şeklini tam olarak çözmesi ve anlayabilmesi sadece zamanla ilgili bir sorundur.
En ünlü ve tabii ki kullanımı en yaygın olan disassembler,www.daharescue.com/idabase adresinde bulabileceğiniz ve fiyatı yaklaşık olarak 300 euro olan Intelligent Disassembler
kısaca IDA dır.Bu arada tabi ki farklı uzman araçlar da bulabilirsiniz.Ancak IDA nın standart versiyonu 20 farklı işlemci ailesinin kodralarını tanıyabiliyor.Rakipleri bununla baş edemezler.
Programları kontrol etmek için debugger
Debugger program geliştirme ile ilgilenenler için klasik bir araçtır.Tüm kaynak kod komutları uygulamalardaki hataları bulmak için debugger tarafından kontrol edilir ve bunun
sonucunda kullanıcıya değerli bilgiler verilir.Debugger kaynak kodun olmadığı durumlarda bir disassembler görevi görür ve makine kodu analiz eder.Ancak bir dosyayı okunabilir
bir koda çevirmek yerine hafızanın içeriğini değerlendirir.Korsanlar bu sayede önlerine koyulan metindeki anahtarları değiştirmek yerine belirli durumlardaki davranışları daha iyi takip
edebilirler.
Ptsi Şub. 01, 2010 4:29 pm tarafından Admin
» Masaüstü Pc İçin İşlemci Fİyatları
Ptsi Şub. 01, 2010 4:12 pm tarafından
» Bios şifresini Dos Dan Iptal Etmek
Ptsi Şub. 01, 2010 4:11 pm tarafından
» Firmware / Bios SifreLerini Kırma/4Dé$†ru©†íon
Ptsi Şub. 01, 2010 4:10 pm tarafından
» türkiyede kullanılan ilk bilgisayar
Ptsi Şub. 01, 2010 4:09 pm tarafından
» Parmak İziniz Şifreniz Olsun
Ptsi Şub. 01, 2010 4:08 pm tarafından
» KlavYeNiz Temizmi/By_LawLeSs
Ptsi Şub. 01, 2010 4:07 pm tarafından
» CeP TeLeFoNu şArJlArInIz Hiç bİtMeYeCeK:)
Ptsi Şub. 01, 2010 4:02 pm tarafından
» Mac-Os için aradığınız tüm programlar
Ptsi Şub. 01, 2010 4:00 pm tarafından Admin