Yazar: | Kategori: Güvenlik, Yazilim
Yorum: 4

Evet yanlış duymuyorsunuz. Pcworld desteği ile 3 ay boyunca kampanyadan keyinizi alabilirsiniz.

Bu çok büyük bir şanstır!! Çünkü BitDefender gibi sağlam bir Antivirüs programına ücretsiz sahip olacaksınız.
Ben şuanda kullanıyorum. Sorunsuz çalışıyor.

Resimlerin üzerine tıklayarak büyük hallerini görebilirsiniz

Programdan bir görünüm;

grnm Bit Defender Total Securityi Ücretsiz Edinin (Kampanya)

:: Ücretsiz Key Nasıl Alınır ve Program Nasıl İndirilir?
- Şimdi şuradan siteye giriyoruz
- Formu dolduruyoruz. Bk. Resim 1
key1 Bit Defender Total Securityi Ücretsiz Edinin (Kampanya)

- Sonra Mailimize Giriyoruz.
- BitDefender tarafından yollanan maili açıyoruz.
- Mailin içinde 3 aylık key ve programın indirme linkleri var. Bk Resim 2

key2 Bit Defender Total Securityi Ücretsiz Edinin (Kampanya)

Gerisi malum. İndirim, kurulum vs.

NOT: Kampanya 3 Ay boyunca sürmektedir.

Yazar: | Kategori: Güvenlik
Yorum: 0

online bankacilik 5 internet Bankaciligi Güvenliği  online bankacilik

İnternet Bankacılığı, bankacılık hizmetlerinin internet üzerinden sunulduğu bir alternatif dağıtım kanalıdır. Türkiye’de bugün internet bankacılığı, herhangi bir banka şubesinin size sağlayacağı hizmetlerin hemen hepsinden, dünyanın neresinde olursanız olun, zaman ve mekandan bağımsız olarak çabuk ve kolayca yararlanmanızı sağlamaktadır. İnternet bankacılığını 24 saat, internet erişimine sahip herhangi bir bilgisayar aracılığıyla dünyanın her yerinden kullanabilirsiniz.
Peki Kredi Kartınızın güvenliği ve bilgisayarınızın güvenliği için ne yapabilirsiniz?

online bankacilik 3 internet Bankaciligi Güvenliği  online bankacilik

*Hiçbir zaman bilgisayarınızda Kimlik bilgileriniz,kredi kart numaralarınızı ve önemli materyallerinizi bulundurmamaya dikkat edin.
*Bilgisayarınızda mutlaka Anti-virüs,spyware,ve güvenlik duvarı yazılımlarını bulundurun.
*İşletim sisteminizi muhakkak güncelleştirin.Bu bilgisayardaki bir açığın kapatılmasını,dışardan sisteminize girebilecek kişiler tarafından az da olsa korumaktadır.
*Bankanızın sitesine girerken https(güvenli ssl protokolü)olduğuna dikkat edelim.

online bankacilik 2 internet Bankaciligi Güvenliği  online bankacilik

*Elektronik postanıza gelen spamlar ve sahte mail aracılığıyla sizi tuzağa düşündürmeye çalışan bazı kimselere dikkat ediniz(phisking,olta saldırıları)Sizi başka bir siteye yönlendirerek,sizin zaaflarınızdan faydalanarak sizin önemli bilgilerinizi alabilirler.
*Bankaların size gönderilen maillerde hiçbir zaman adınızı,soyadınızı ve kredi kart numarınızı gibi bir takım şeyler yoktur,eğer ki şüpheleniyorsanız yazmadan mutlaka bankanızı arayınız,bu bir takım kimseler tarafından size gönderilen bir fake uygulaması olabilir.
*Elektronik posta ile bankanız tarafından yollanan maillerin kim tarafından,nereden,hangi smtp server tarafından yollandığını bulmak için mail ayarlarınızı girip bir takım ayarlar yapmanız gerekmektedir(hotmail,yahoo,my net diğer mailler)
*Elektronik posta adresinizin çalınmasıyla kişi sizin adınızdan internet bankacılığından kendisine havale vs.. yapabilir.Böyle durumlarda hemen bankanızı ve emniyete bildiriniz.Ama bankanızın internet sitesinde kendi panelinize girmek için annenizin kızlık adı soyadı vs. soruyorsa saldırganın işinin yarısında kalmasına sebebiyet verebilir,ama elektronik posta adresinizin çalındığında mutlaka yetkili mercilere haber veriniz.

*Elektronik posta yoluyla yollanan exe,doc gibi uygulamaların içinde makro virüsü vs.. malware içerikli uygulamalar olabilir,bunları otomatik açmayın,bilgisayarınıza kaydedip Antivirüs taramasından geçirin.
*Sizi sosyal mühendislik yoluyla bir takım kimselerin telefon aracılığıyla arayıp kredi kartı numaranızı ve kişisel bilgilerinizi almaya kalkışabilecek kimseler olabilir,bunlar sosyal mühendislik,ikna yöntemini de kullanıp sizin kişisel bilgilerinizi ve kredi kart numaralarınızı alabilirler,hiçbir zaman bunlara inanmayın ve mutlaka karşı tarafın telefon numaralarınızı bakın.Hemen kişisel bilgilerinizi vermeyin,güvenmiyorsanız kapatın ve bankanızın telefon numaranısını kendiniz çevirerek bağlantıya geçin siz beni aradınız mı diye sorun.
*Kredi kart numaranızın şifrenizi 123456 gibi sayılar kullanmayın mümkünse alfanümerik sayıları kullanın(m1a4sa)gibi..
*Güvenmediğiniz ticari yerlerden alışveriş yapmayın.Bu kimseler bir takım materyaller kullanıp sizin kredi kart numaranızı kopyalayabilirler,lütfen bunlara dikkat ediniz,kredi kartınızı makinadan geçirirken başında durunuz.Eğer şüpheleniyorsanız kredi kartınızı geçirdikten sonra bankanızı arayıp bilgi alınız(hangi saatte vs..ne kadar ödendi)

online bankacilik 1 internet Bankaciligi Güvenliği  online bankacilik
*kredi Kartınızın çipli olmasına dikkat ediniz.
*Sohbet aracılığıyla bir takım insanların trojan,worm,keylogger gibi malware içerikli şeylerin gönderilmesiyle,sizin bunu bilgisayarınızda açmasıyla bilgisayarınız ve önemli materyallerinizin güvenliği tehlikede olabilir.Bunun için gönderilen programları Anti-virüs programınız ile taratınız eğer hala güvenmiyorsanız(virustotal.com )adresinden gönderilen programı yükleyip(upload)birçok Anti-virüs tarafından programın taratılmasına ve bir malware var mı bulmaya çalışır.
*Bilgisayarınızda bir Firewall(güvenlik duvarı)bulundurmaya çalışın bu hem bilgisayarınızı hem de web yoluyla gelebilecek sahte uygulamaları,zararlı kodları engellemeyi sağlar.
*Tarayıcınızı mutlaka güncelleştirin,bu sizi o tarayıcınızın açıklarından yola çıkarak kodlanan zararlı kodların sisteminizde bir açık bırakarak sisteminizi tehlike altına sokar böylece sizi kontrol ederler,bu yollada kişisel bilgisayarınızdaki önemli bilgilerin alınmasına yol açabilirler.(bu kredi kart numaranız,şifreleriniz olabilir)
*Bankanızın sitesi hariç hiçbir siteden işlem yapmayınız,ve güvenmediğiniz alışveriş sitelerinden kredi kartınızla alışveriş yapmayın bu tür sitelerin bazılarından 128 bit ssl sertifikası olup olmadığını ve sitede bununla ilgili bir yazı ve logosu olmasına ve bankalar ile ortak bir anlaşma olup olmadığına dikkat ediniz,Bu gibi siteler daha güvenlidir,diğer sitelere bakarsak.

banka1 internet Bankaciligi Güvenliği  online bankacilik

*Routerinize koyduğunuz şifrelerin alfanümerik olmasına önem gösterin ve portlarınızı filitreleyin.
*Webde her activex denetimi kabul etmeyin bu bilgisayarınıza bu yolla girebilecek bir keylogger ve trojan olabilir
*Mümkün oldukça activex ve javayı aktif hale getirmeyin(her sitede)
*Her internet kafede kredi kartınızla işlem yapmayınız,ana bilgisayar sizi izleyebiliyor olabilir ve oturduğunuz bilgisayarda keylogger,trojan vs olabilir.Bankanızın sitesinde sanal klavye var mı yok mu bakınız ve sanal klavye ile işlemlerinizi gerçekleştiriniz.İsterseniz oturduğunuz bilgisayara anti-keylogger ve anti-trojan kullanabilirsiniz,az paranoyak olun kimin ne yapacağı ve size zarar vermesi hiç içten bile değil!

Hacker2 internet Bankaciligi Güvenliği  online bankacilik

*Özetle:Saf olmayın,kimseye güvenmeyin,bilgisayarınızdaki yazılımları kontrol edin,güncelleştirin,portlarını z açık mı kapalı mı kontrol edin,her kişiden dosya almayın,fake sayfalara dikkat edin,internet bankasında ssl-sanal klavye olmasına bakın,Antivirüs,güvenlik duvarı %100 bulundurun(güncelleştirmeyi unutmayın)

Etiketler: online bankacilik,internet güvenliği,banka hesap güvenliği,internette güvenlik,onnline işlem güvenliği 

Yazar: | Kategori: Güvenlik
Yorum: 0

Outpost işinde gayet başarılı bir personal Firewall, DLL Injection ise sistemde çalışan bir DLL içerisinde kendi kodunuzu çalıştırmak ve bu sayede onun haklarını almaktır. Bu haklar içerisinde dosya erişimi vs. olabileceği gibi Firewall kurallarıda olabilir.Dolayısıyla sağlam bir trojan geliştirirken DLL Injection aklınızın bir köşesinde olur genelde. Ancak DLL Injection işi biraz tehlikeli bir yapıdır soruna çok açık ve hafiften üst seviye bir işlemdir.

Uygulama Firewalllarının (Programların internet ilişkilerini denetleyen firewalllar)’ ların en ciddi sorunlarından biri de bu tip bağlantıları tespit edebilmektedir. Örnek olarak siz her gün kullandığınız Internet Explorer tam internete erişim yetkisi verirsiniz ancak kendini IE’ nin içerisine gömebilen bir trojan veya zararlı kodda bu yetkiyi ele geçirebilir. Çünkü Firewall’ unuz aslında onu hala Internet Explorer sanıyor.

Bu gizli saldıraların bir diğeri de direk uygulamayı modifiye etmektir. Ancak bu genelde daha basit bir şekilde anlaşılır çünkü bir çok Firewall uygulama modifiyesine karşı “MD5 Checksum” gibi yöntemler ile “file integrity” denilen dosyanın aynı kalıp kalmadığını tespit edebilirler ve dosya değiştiğinde hakları sıfırlarlar.

Bugün bir test sırasında Outpost’ un başarıyla Internet Explorer’a DLL injection ile yanaşan dışarıya olan bir bağlantıyı blokladığını gördüm. Sebep olarak “hidden” diyordu. Yani IE’ yi kullanma hakkını hidden processlere vermiyor aynı yöntemi “Office Outlook” uyguladığımızda ise tespit edemedi. Sanırım IE için popülerliğinden dolayı bir ekstra özellik eklenmiş.

Ancak Outpost’ un bir diğer güzelliği var her uygulama için hakları limitleyebiliyorsunuz. Mesela FTP programınız bir sistemdeki “5700” portuna erişmek istiyorsa bunu anında bloklayabiliyor. Kural ekranları bu noktada harika. Dolayısıyla Outpost gibi bir Firewall’ ı geçmek pek basit bir iş olmaz ama geçilebilir olduğu kesin.

Ek olarak şu da bir gerçekki Outlook testinde bizi bir componentın modifiye edildiğine dair uyardı. Eğer “component control“ açıksa DLL’ leri de modifiyeye karşı izlemeye alıyor. Buradaki en ciddi sorun IDS lerde sık sık başımıza gelen “False Positive”ler. Yani yanlış alarmlar.

Outlook’ un normal kullanımında da bir dizi component update isteği aldığımızdan bu şekilde bir modifikasyonda da bu update isteğini bezdiğimizden dolayı hemen verebiliriz. Gene de bunu da bildirmesi çok ciddi bir şey. Herşeyden öte bu tip bir updateten sonra bir sniffer ile veya en basit şekilde Outpost network ekranı ile datayı ve remote address i takip ederseniz bir sorun olup olmadığını gerçekten de anlayabilirsiniz.

Kısaca Outpost gayet iyi bir personal Firewall, ek olarak DLL injection ciddi bir sorun, en popüler DLL Injection hedefi olan IE nin de ekstra bir korumaya sahip olması enteresan ve güzel.

Güncelleme : Outpost değişen DLL’ leri listeleyebiliyor bu sayede çok ciddi seviyede False Positive ler engellenebiliyor. Bu özelliği henüz farkedip çok beğendim.

Yazar: | Kategori: Güvenlik
Yorum: 1

Güvenlik Duvarı(Firewall)
Firewall’lar, yerel ağınızla dış ağ arasındaki güvenlik kontrol yazılımları/cihazlarıdır. Firewall ilk kurulduğunda bu nokta üzerindeki bütün geçişleri durdurur. Daha önceden belirlenen politikalar dahilinde hangi data paketinin geçip geçmeyeceği, hangi geçişlerde parola doğrulaması yapılacağı gibi bilgiler Firewall kural tablolarına eklenir. Bu sayede sisteme ulaşan kişi ve bilgi trafiği kontrol altına alınmış olur. İçerideki/dışarıdaki sistemlere kimlerin girip giremeyeceğine, giren kişilerin hangi bilgisayarları ve hangi servisleri kullanabileceğini Firewall üzerindeki kurallar belirler.
Firewall yazılımı, adresler arası dönüştürme-maskeleme(NAT) sayesinde LAN(Local Area Network) deki cihazların IP adreslerini gizleyerek tek bir IP ile dış ağlara erişimini sağlar. Adres saklama ve adres yönlendirme işlemleri Firewall üzerinden yapılabilir. Böylece dış dünyadaki kullanıcılar yerel ağdaki kritik topoloji yapısını ve IP bilgisini edinemezler. Firewall yazılımı kendi üzerinde belirtilmiş şüpheli durumlarda sorumluları uyarabilir(e-mail, SNMP, vb.).
Gelişmiş Firewall yazılımları üzerinden geçen bütün etkinlikleri daha sonradan incelenebilmesi için kaydederler. Ek bir lisans yada modül ile birlikte VPN(Virtual Private Network) denilen yerel ağa gidip gelen bilgilerin şifrelenmesi ile uzak ofislerden yada evden internet üzerinden güvenli bir şekilde şirket bilgilerine ulaşmak mail vb. servisleri kullanmak mümkün olmaktadır. Bu şekilde daha pahalı çözümler yerine(lised line yada frame relay) Internet kullanılabilir. Yalnız uzaktaki kullanıcıların güvenliği burada ön plana çıkmaktadır. Dışarıdan bağlanan kişinin gerçekten sizin belirlediğiniz yetkili kişi olup olmadığı önemlidir. Bu kişilerin şifresini ele geçirenler sisteminize o kişilerin haklarıyla ulaşabilirler. Bu noktada kişisel Firewall ve dinamik şifre üreten tokenlar devrede olmalıdır.
Günümüzdeki gelişmiş Firewall sistemleri içerik denetleme işlemi yapmamakta bu tip hizmetleri Firewall sistemleriyle entegre çalışan diğer güvenlik sistemlerine yönlendirmektedir. Bu sayede güvenlik firmaları sadece odaklandıkları ve profesyonel oldukları konularda hizmet vermekte, kullanıcı da bu ayrık sistemlerden kendisi için uygun olan çözümleri tercih etmektedir. Örneğin gelen bilgilerin içerisinde virüs olup olmadığı yada atak yapılıp yapılmadığı Firewall tarafından kontrol edilmez. Kurallarda belirtilmişse kendisi ile entegre çalışan sisteme data paketini yönlendirir. Tarama işlemi diğer makinada yapıldıktan sonra paket tekrar Firewall a geri döner.
Firewall yazılımının yönetim konsolu merkezi yönetim amaçlı olarak ayrı makinelere yüklenebilir. Yönetim ile ilgili kurallar, trafikle ilgili kayıtlar(log) ayrı sistemlerde tutulabilir. Kullanıcı grafik ara yüzü ile uzak makinelerden kolayca yönetim yapılabilir ve mevcut kullanıcı bilgileri (LDAP) uygulamalarından alınabilir. Aktif bağlantılar görüntülenip gerektiğinde ana güvenlik politikalarına engel olmadan bağlantılara müdahale edilebilir. Bant genişliği yönetimi sağlayan sistemlerle entegre olabilir.
Firewall yazılımları/cihazları güvenliğin yapı taşları olup sistem içerisindeki diğer güvenlik yazılım/cihazları ile uyumlu çalışmakta ve gelecekteki güvenlik teknolojilerine taban teşkil etmektedirler. Firewall yazılımı kesinlikle şart olmasına rağmen güvenlik için tek başına yeterli değildir.

VPN (Virtual Private Networks)
VPN sayesinde hem maliyetlerimizi azaltmamız hem de daha önceden güvenli olmadığı, ayrıca pahalı olduğu için yapamadığımız farklı mekanlardaki PC ve LAN’ları internet üzerinden aynı platformlara taşımamız mümkün. Bu sayede evimizdeyken şirketimize bağlanıp sanki oradaymış gibi güvenli bir şekilde şirket kaynaklarına ulaşmamız, maillerimizi kontrol etmemiz, Intranet’i kullanmamız mümkün olmaktadır.
Bu sayede mobil çalışanlarımızı, uzak bürolarımızı, bayilerimizi, iş ortaklarımızı bizim belirlediğimiz kriterlere göre şirket içi kaynaklarından faydalanmalarını sağlayabiliriz. Lised lines ve frame-relay hatların pahalı çözümlerine alternatif olarak Internet’i kullanabiliyoruz. Tabi akla gelen ilk soru Internet üzerinde bilgi alışverişi yapılırken bilgilerimiz ne derece güvende. VPN teknolojilerinde taraflar arasında karşılıklı şifreleme söz konusu ve bu şifreleme teknolojileri oldukça gelişmiş durumda. Güvenlik için bilgiler karşılıklı dijital olarak imzalanır, sonra bu paketler uluslar arası standartlara uygun çeşitli protokollerden biri tarafından şifrelenir ve karşı tarafta da benzer şekilde açılır. Yalnız VPN sadece bilgi gidip gelmesi sırasındaki güvenliği kapsadığından karşılıklı yapıların firewallar tarafından korunması gerekmektedir. Sizin bölgeniz çok güvenli olabilir ama size bağlanan evdeki bilgisayarın güvenliği de önemlidir. Çünkü dışarıdan içeri normal şartlarda sızamayan kişiler zincirin en zayıf halkasından içeri sızabilirler.
VPN uygulamalarında dikkat edilmesi gereken karşılıklı bağlantılar sırasında statik şifre kullanılmamasına dikkat edilmesi token/smart card benzeri çözümlerle desteklenmesi gerekir.

Antivirüs
Ev kullanıcılarından büyük şirketlere herkes Antivirüs çözümü kullanması gerektiğinin farkındadır. Kurumların ihtiyaçlarını ev kullanıcıları gibi düşünemeyiz. Artık eski sistem desktop bazlı korumalar tek başına yeterli olmamaktadır. Örneğin bu tip bir sistem bilgisayarın açılması sırasında daha virüs koruma yazılımı devreye girmeden ağdaki virüslenmiş bir sistem tarafından dosya paylaşımından faydalanarak sisteme girip Antivirüs korumasını devre dışı bırakabilmektedir. Yada son günlerde tanık olduğumuz sistem açıklarını kullanarak yayılan “worm”larda olduğu gibi. Bu yüzden yeni teknolojilerde virüslerin merkezi bir yapı tarafından daha yerel ağa girmeden önce taranması fikri esas alınmaktadır.
Virüslerin en çok yayıldığı servisler olan e-mail, http ve ftp trafikleri Firewall mantığı esas alınarak Antivirüs ağ geçidine yönlendirilir. Buradaki tarama işleminden sonra gerekli yerlere yönlendirilme yapılır. Bu sistemle dışarıdan gelecek olan virüsler engellenmiş olur. Mail sunucuları üzerine kurulan Antivirüs sistemiyle yerel ağ içerisinde e-mail aracılığıyla dolaşan virüslerde etkisiz hale getirilmiş olur.
Sunucu bilgisayarları üzerine kurulacak virüs koruma yazılımları ve şirket çalışanlarının sistemlerini kontrol edecek yazılımlarla kurumsal Antivirüs çözümü sağlanmış olur.
Bütün bu virüs sistemlerinin tek bir merkezi noktadan kontrolü ve tek bir noktadan Antivirüs güncelleme dosyalarının alınıp dağıtılması yapılabilmektedir. İstenirse Firewall la entegre çalıştırılabilmektedirler. Otomatik olarak gerektiğinde her saat başı yeni güncelleme dosyaları alınabilmektedir. Bu sistemlerle ayrıca rahatsız edici mailleri engellemek, içerdiği kelimelere yada eklerine göre silme/arşivleme vb. işlemler yapılabilmekte kısaca mail yönetimi sağlanabilmektedir.
Kurumsal Antivirüs Koruması seçerken dikkat edilmesi gerekenler
Virus taraması yaparken performans kaybı yaşanmamalıdır. Mümkünse uluslararası sertifikaları sorulmalıdır.Her türlü zararlı kodlara karşı tarama yapabilmelidir (Trojans, droppers, ActiveX ve Java) Müşteri tarafına her türlü yoldan zararlı kodların ulaşabileceği düşünülmeli sunulan çözüm bütün zararlı kodları tesirsiz hale getirebilmelidir. Sizi virüslerin çoğundan değil hepsinden koruyan sistemlere ihtiyacınız olacaktır. Sorunla karşılaşıldığında servisini ve desteğini alabileceğiniz ürünlere yönelin. Sisteminize entegre olup olmayacağını sorun çünkü yeni teknoloji virüs tarayıcılar Firewall sistemleriyle Proxy lerle mail sunucularıyla entegre çalışabilmektedir Bütün virüs sistemini mümkünse tek yerden yönetebileceğiniz sistemleri seçmeniz avantajınıza olacaktır. Merkezi raporlama ve otomatik güncelleme (yeni virüslere karşı) yapması da işlerinizi kolaylaştıracaktır.

IDS (Saldırı Tespit Sistemleri)
Saldırı Tespit Sistemleri, Internet dünyasının gelişim sürecinde özellikle tüm dünyada kullanılan web trafiğinin artması ve de web sayfalarının popüler hale gelmesi ile birlikte kişisel ya da tüzel sayfalara yapılan saldırılar sonucu ihtiyaç duyulan en önemli konulardan biri haline gelmiştir. Bununla birlikte kurum ya da kuruluşların sahip oldukları ve tüm dünyaya açık tuttukları mail, dns, database gibi sunucularının benzeri saldırılara maruz kalabilecekleri ihtimali yine Saldırı Tespit Sistemlerini Internet Güvenliği alanının vazgeçilmez bir parçası haline getirmiştir. Kurumların sahip oldukları çalışan sayısı ve bu çalışanların kendi kurumlarındaki kritik değer taşıyan yapılara saldırabilme ihtimalleri de iç ağın ya da tek tek kritik sunucuların kontrol altında tutulma gerekliliğini beraberinde getirir.
IDS(Intrusion Detection System) genel olarak iki tip olarak karşımıza çıkar; Sunucu tabanlı IDS ve Ağ tabanlı IDS.
Ağ tabanlı IDS in görevi, bir kurum yada kuruluşun sahip olduğu ağ yada ağlara yönlenmiş olan tüm trafiği algılayarak, bu ağa doğru geçen her bir data paketinin içeriğini sorgulamak, bir atak olup olmadığına karar vererek kaydını alabilmek, kendisi ya da konfigüre edebildiği başka bir aktif cihaz tarafından atakları kesmek, sistem yöneticisini bilgilendirmek ve ilgili raporlar oluşturabilmektir. IDS bir data paketinin atak olup olmadığını, kendi atak veritabanında bulunan atak tipleriyle karşılaştırarak anlar ve karar verir. Sonuç olarak bir IDS in en önemli bileşeni bu atak veritabanıdır. Söz konusu Atak veritabanı nın içeriği, ne kadar sıklıkla ve doğrulukla güncellendiği ve kimin tarafından oluşturulduğu/güncellendiği en önemli noktadır. Bu sebeple doğru üretici firma ve ekip seçimi çok önemlidir.
Sunucu Tabanlı IDS in görevi ise kurulu bulunduğu sunucuya doğru yönlenmiş bulunan trafiği yine üzerinde bulunan atak veritabanı(İşletim Sistemine göre özelleştirilmiş) baz alınarak dinlemesi ve atakları sezerek cevap vermesidir.

Genel olarak IDS iki veya daha fazla makineden oluşan bir yapıdır. Performans artırımı sebebiyle Merkezi Kontrol ve Kayıt mekanizmasının bir makinede, Trafiği dinleyen ağ tabanlı modül veya Sunucu tabanlı modül ayrı makinelerde tutulur.
IDS’ ler, dinlediği trafiğin kaydını tutarak, gerektiğinde bu kayıtları baz alarak istenilen şekilde raporlar çıkartabilmektedir. Atak sezdiklerinde atakları önleyebilir, yöneticilerine mail yada benzeri yollarla haber verebilirler, önceden oluşturulmuş bir program çalıştırabilir ve telnet benzeri bağlantıları kayıt ederek sonrasında izlenmesini sağlayabilirler. Tüm bu özellikleriyle IDS ler sistemin güvenli bir şekilde işlemesine yardımcı olur ve Sistem Yöneticilerinin Sistemi güçlü bir şekilde izlemesine yardımcı olmaktadırlar.

Web filtreleme çözümleri (URL Filtering)
Bugün çalışanların çoğunun Internet’e erişim hakları var. Fakat bunların hangi sayfalara gittikleri, oralarda ne kadar zaman geçirdikleri bunların ne kadarının işle ilgili olduğu gibi soruların yanıtlanması gerekiyor. Son zamanlarda yapılan bir çok araştırma iş günü içerisinde yapılan web sayfası ziyaretlerinin çoğunun işle alakalı olmadığı, sakıncalı sayfa ziyaretlerinin sistemlere virus/trojan bulaşmasına, gereksiz bant genişliği harcanmasına ve yasal olmayan sitelerden indirilen programların sistemlere sahte lisanslarla kurulmasına (ki bu programların lisanssız yada sahte lisanslarla kurulmasından sistem yöneticileri ve şirket sahipleri BSA ya karşı sorumlular) sebep olmakta.
Bütün bunları engelleyebilmek için URL filtering denilen yazılımlar kullanılmakta. Bu yazılımların her gün güncellenen veri tabanları sayesinde dünyadaki çoğu web sayfaları sınıflandırılmış durumda. Bu yazılımlar kişi, grup, IP adres aralıklarına kural tanımlamamızı sağlamaktadır. Bu sayede daha önceden tanımladığımız kişilere hangi zaman aralıklarında nerelere girebileceklerini belirlenebilir. Yada gün içerisinde bizim belirlediğimiz kategoriler için zaman kotası uygulana bilinir. Örneğin sabah 9:00-12:00 arası gazetelere yarım saat bakılma izni (bu sayfalarda kalış zamanı kotadan düşürülür) 12:00-13:00 her yere izin vb.. URL filtreleme yazılımlarıyla ayrıca anahtar kelime bazlı sınırlandırma(örnegin Mp3) yada manuel olarak sayfa eklenebilir.
Engellenen sayfalarla ilgili olarak kullanıcı karşısına bilgilendirici bir ekran çıkar ve neden engellendiği yada hangi zaman aralıklarında geçerli olduğu belirtilir. Burada daha önceden belirlenmiş bir sayfaya yönlendirmekte mümkündür. Bu tür yazılımlarının raporlama modülleri sayesinde kimlerin nerelere gittikleri oralarda ne kadar süre boyunca kaldıkları gibi ayrıntılı bilgilere ulaşmak mümkündür.
Internetin pozitif kullanımı
* eMail
* eTicaret
* Araştırmalar
* Önemli gelişmeler
* Doküman alışverişi
* Web tabanlı uygulamalar
Negatif amaçlarla kullanım
. Desktop TV, BBG tarzı yapımlar
. Porno
. Hisse senedi
. Eğlence
. Alışveriş
. Kumar
. Müzik
. Spor
. Download
. Internette en çok aratılan üç kelime Mp3, sex, hotmail (kaynak wordtracker.com)
. Çalışanların 54% ü gün içerisinde an az yarım saatlerini işle alakasız konularda internette sörf yapmaktadırlar
. Bu zamanın çoğu yetişkin sitelerinde geçmekte
. Yeni iş başvuruları yapılmakta
. Gezi siteleri ziyaret edilmekte
. Spor aktiviteleri takip edilmekte
. Konuşma odalarında bulunulmakta
. Hacker sayfaları ve hack araçlarının bulunduğu sayfalar ziyaret edilmekte

Güçlü Tanılama (Strong Authentication)
Gerçekten sistemlerinize kimlerin ulaştığını biliyor musunuz? Eğer VPN, mail, Web sayfa erişimleri, uzak erişim (remote access) v.b. bağlantılarınızda statik kullanıcı isimleri ve şifreler kullanıyorsanız bundan tam olarak emin olamazsınız. Dışarıdan yapılan bağlantılarda sizin verdiğiniz şifrelerin başkaları tarafından ele geçirilmesi yada “brute force” denilen yöntemle şifrelerin bulunması söz konusudur. Güçlü tanılama yöntemleri sisteminize erişenlerin kimliğinden emin olmanızı sağlar.

Güçlü tanılama (Strong Authentication) nedir?:
Güçlü tanılama, bir kullanıcıyı tanırken en az iki metot kullanır. 3 metotla mevcut tanılama güçlendirilebilir:
. Sahip olduğunuz şey (Something you have)
Kapı anahtarı, ATM kartı veya token
. Bildiğiniz şey (Something you know )
Şifre, PIN numarası
. Biyometrik tanılama (Something you are)
Parmak izi, ses tanıma sistemleri, retina taramaları
Bu yöntemlerin her biri tek başına yeterli değildir mesela ATM kartınızı kaybedebilirsiniz, şifreniz tahmin edilebilir. Biyometrik tanılama güçlü bir yöntem olmasına rağmen halen pahalı ve açık noktaları bulunabilmektedir. Bu yöntemlerden teki (single authentication) yerine iki metodun birlikte kullanıldığı yöntemler “two-factor authentication” yada “strong authentication” olarak bilinmektedir. Örneğin ATM makineleri iki kombinasyonu birlikte kullanırlar plastik bir kard (Something you have) ve bir PIN numarası (Something you know). Token ve smart kartlar güçlü tanılama sistemleri kullanırlar. Token ve smart kartların bir çok çeşidi bulunmakta
Smart Kartlar: Dünya üzerinde yaklaşık bir milyar kişi smart kart teknolojisini banka hesapları, ödeme, telefon sistemleri, kişisel bilgilerin saklanması(tıbbi kayıtlar gibi) için kullanıyor. Smart kartlar ATM(banka) kartlarından çip yapısıyla ayrılır. ATM kartlarında statik bilgi içeren manyetik bantlar bulunmaktadır. Smart kartlarda ise küçük bir çip bulunmaktadır. Bu sayede çip içerisinde bilgilerin saklanmasının yanında hesaplamalarda yapılabilmektedir. Manyetik kartların dış yüzeylerinde bulunan bilgilerin kopyalanabilmeside güvenlik açısından smart kart kullanımının gerekliliğini ortaya koymaktadır. Bütün bilgilerin ve işlemlerin çip içerisinde yapılması ve çipin kopyalanamaması smart kartın en büyük artıları arasında yer almakta. Ayrıca smart kartınızdaki bilgilerinize ulaşmanız için kartınızın PIN koduna ihtiyacınız var. Oldukça güvenli bu sistemlerin tek dezavantajı smart kart okuyucuya ve yazılımına ihtiyaç duyulması.
Token-Tabanlı Uygulamalar: Token çözümleri gelecekte güvenlik işlemlerinde zorunluluk olarak kaşımıza çıkacak. Şifrelerin bu kadar kolay ele geçirilebilmesi yada şifre denemeleri sayesinde şifrelerin bulunabilmesi her seferinde size başka şifre üreten sistemlerin doğmasına yol açtı. Bu sayede şifrenizi ele geçiren bir kişi dahi onu kullanamaz. Bunun için çeşitli yazılım yada fiziksel çözümler mevcut. Dakikada bir değişen şifreler yada her düğmeye bastığınızda size yeni bir şifre üreten tokenlar sayesinde şifrelerin çalınması yada başkaları tarafından bilinmesi problemi ortadan kalkıyor. Ve tokenların çoğundaki sistem bir PIN numarası ile korunuyor bu sayede tokenin kendisini kaybetmeniz durumunda dahi sistem kendini koruyabiliyor. Bir çoğu anahtarlık ve kredi kartı boyutlarında üretildiklerinden kolayca yanınızda taşıyıp istenilen yerden başka bir sisteme gerek kalmadan bağlantılarınızı güvenli bir şekilde yapabilirsiniz.

__________________

Yazar: | Kategori: Güvenlik
Yorum: 0

hijackthis, bir virüs ya da spy bulma programı değildir; sisteminizin o anki bir nevi röntgenini çeken bir programdır… sisteminizde o anda aktif olan herşeyi gösterir…
dolayısıyla yanlış bir silme sisteminizin tamamen çökmesine neden olabilir…

öncelikle
http://download.hijackthis.eu/hijackthis_199.zip
bu linkten hijackthis isimli programı indirip, bir klasöre çıkartın… daha sonra programı çalıştırıp DO A SYSTEM SCAN AND SAVE A LOG FILE yazan yere tıklayın… program kendisi bir tarama yapacak ve notepadde bir log dosyası açacaktır… daha sonra “hiçbirşeyi silmeden” log dosyasında yazan herşeyi copy/paste ile bu bölümde açacağınız topice yazın…

Hijackthis bir virüs ya da spy bulma programı değildir, eğer program hakkında bilgi sahibi değilseniz tek yapacağınız log dosyasında yazanları buraya yollamak arkadaşlar…

Neden Hijackthis…
hijackthis ile sisteminizde o anda aktif haldeki tüm girişler görülebilir… bu sayede eğer Antivirüs ya da antispy programlarınızla yaptığınız temizlik işlemleri sorununuzu çözmemişse sorunun kaynağı tespit edilip manuel bir şekilde olaya müdahale edilebilir… O yüzden ilk yapacağınız işlem, Antivirüs ve antispy programınızla temizlik yapmak olmalıdır arkadaşlar…

İstatistikler…
daha önce tek topicden ilerleme yapılıyordu; 4 ay içerisinde yaklaşık 150 kadar logla ilgili yorum yapıldı ve çok yüksek oranda, rakam vermek gerekirse sadece 1 log dışında tüm sistemler temizlendi…

-Nasıl Fixlerim?

Fixlenmesi gereken bölümdeki kutucuğu
işeretleyip resimde görülen fix checkede basmak yeterli

h1wu6 Hijackthis nedir; hijackthis log nasıl alınır

Yazar: | Kategori: Güvenlik
Yorum: 0

Outlook güvenlik açıkları MS07-003
Etkisi: Uzaktan kod çalıştırma
Etkilenen yazılımlar: Outlook 2000, 2002, 2003
Microsoft, Outlook yazılımındaki aşağıda belirtilen açıklar ile ilgili olarak yama çıkardı:

Microsoft Outlook VEVENT açığı – CVE-2007-0033 – Uzaktan Kod Çalıştırma
Microsoft Outlook DoS açığı – CVE-2007-1305 – Servis Kullanımı Engelleme
Microsoft Outlook Gelişmiş Arama açığı – CVE-2007-0034 – Uzaktan Kod Çalıştırma
Çözüm:

Kullanıcılar Microsoft Update sitesinden güncelleme yapabilirler.
Sistem yöneticileri ilgili yamaları
Microsoft Güvenlik Bülteni MS07-003’den ;
http://www.microsoft.com/technet/sec…ate=2007-01-09
indirebilirler.

Etkilenen Sistemler :

• Microsoft Office 2000 Service Pack 3
• Microsoft Outlook 2000
• Microsoft Office Xp Service Pack 3
• Microsoft Outlook 2002
• Microsoft Office 2003 Service Pack 2
• Microsoft Outlook 2003

Etkilenmeyenler :

• Microsoft Office 2007
• Microsoft Office Outlook 2007

Kaynak : http://www.microsoft.com/technet/sec…ate=2007-01-09



Microsoft 18 adet güvenlik açığı için 6 güvenlik bülteni yayınladı ve yamaları hazırladı.;
MS06-033 – Asp.NET güvenlik açığı önemli bilgilerin görüntülenmesine yol açabiliyor (917283)
Microsoft Security Bulletin MS06-033: Vulnerability in Asp.NET Could Allow Information Disclosure (917283)
- Etkilenen Yazılımlar:
- Windows Server 2003 Service Pack 1
- Windows Server 2003
- Windows Server 2003 SP1 (Itanium-tabanlı sistemler)
- Windows Server 2003 (Itanium-tabanlı sistemler)
- Windows Server 2003 x64 Edition
- Windows Xp Professional Service Pack 2
- Windows Xp Professional Service Pack 1
- Windows Xp Professional x64 Edition
- Windows Xp Home Service Pack 2
- Windows Xp Home Service Pack 1
- Windows 2000 Service Pack 4
- .NET Framework 2.0

MS06-034 – Asp kullanan IIS sunucularında uzaktan kod çalıştırma açığı (917537)
Microsoft Security Bulletin MS06-034: Vulnerability in Microsoft Internet Information Services using Active Server Pages Could Allow Remote Code Execution (917537)

- Etkilenen Yazılımlar:
- Windows Server 2003 Service Pack 1
- Windows Server 2003
- Windows Server 2003 SP1 (Itanium-tabanlı sistemler)
- Windows Server 2003 (Itanium-tabanlı sistemler)
- Windows Server 2003 x64 Edition
- Windows Xp Professional Service Pack 2
- Windows Xp Professional Service Pack 1
- Windows Xp Professional x64 Edition
- Windows 2000 Service Pack 4

MS06-035 – Server servisinde uzaktan kod çalıştırma açığı (917159)
Microsoft Security Bulletin MS06-035: Vulnerability in Server Service Could Allow Remote Code Execution (917159)

- Etkilenen Yazılımlar:
- Windows Server 2003 Service Pack 1
- Windows Server 2003
- Windows Server 2003 SP1 (Itanium-tabanlı sistemler)
- Windows Server 2003 (Itanium-tabanlı sistemler)
- Windows Server 2003 x64 Edition
- Windows Xp Professional Service Pack 2
- Windows Xp Professional Service Pack 1
- Windows Xp Professional x64 Edition
- Windows Xp Home Service Pack 2
- Windows Xp Home Service Pack 1
- Windows 2000 Service Pack 4

MS06-036 – DHCP Client servisinde uzaktan kod çalıştırma açığı (914388)
Microsoft Security Bulletin MS06-036: Vulnerability in DHCP Client Service Could Allow Remote Code Execution (914388)

- Etkilenen Yazılımlar:
- Windows Server 2003 Service Pack 1
- Windows Server 2003
- Windows Server 2003 SP1 (Itanium-tabanlı sistemler)
- Windows Server 2003 (Itanium-tabanlı sistemler)
- Windows Server 2003 x64 Edition
- Windows Xp Professional Service Pack 2
- Windows Xp Professional Service Pack 1
- Windows Xp Professional x64 Edition
- Windows Xp Home Service Pack 2
- Windows Xp Home Service Pack 1
- Windows 2000 Service Pack 4

MS06-037 – Microsoft Excel’de uzaktan kod çalıştırma açığı (917285)
Microsoft Security Bulletin MS06-037: Vulnerability in Microsoft Excel Could Allow Remote Code Execution (917285)

- Etkilenen Yazılımlar:
- Excel 2003
- Excel Viewer 2003
- Excel 2002
- Excel 2000
- Excel v.X for Mac
- Excel 2004 for Mac
MS06-038 – Microsoft Office’de uzaktan kod çalıştırma açığı (917284)
Search Microsoft.com

- Etkilenen Yazılımlar:
- Office 2003 Service Pack 2
- Office 2003 Service Pack 1
- Office Xp Service Pack 3
- Office 2000 Service Pack 3
- Office v.X for Mac
- Office 2004 for Mac
- Project 2002
- Project 2000
- Visio 2002
- Works Suite 2006
- Works Suite 2005
- Works Suite 2004

Bu problemleri gideren güncellemeler ve açıklar ile ilgili teknik detaylar aşağıdaki adresten ve WindowsUpdate web sitesinden temin edilebilir: Microsoft Security Bulletin Summary for July, 2006

Microsoft Windows ANI başlığı hafıza taşması açığı
Henüz yaması çıkmamış olan Windows’un animated cursor dosyalarını işleyişindeki açık aktif olarak exploit ediliyor.
Windows animated cursor dosyasının başlığında belirtilen boyut değerini doğru olarak kontrol etmiyor. Bu sayede uzaktan sistemde istenilen kodu çalıştırmak mümkün olabiliyor. Açıktan yaralanılabilmesi için kullanıcının bir bağlantı adresine tıklaması, özel hazırlanmış HTML epostayı okuması veya forward etmesi, veya bu tip dosya bulunduran bir klasöre erişmesi gerekiyor.
Çözüm:
Microsoft bu açık ile ilgili yamayı 10 nisan da çıkaracaktı fakat exploit kodunun kullanılması sebebi ile tarihi öne alarak yarın yama çıkaracaklarını duyurdu.
Yama çıkana kadar aşağıdaki adresteki geçici çözüm önerileri uygulanabilir:
US-CERT Vulnerability Note VU#191609
Etkilenen Sistemler
Microsoft Windows 2000, Xp, Server 2003, ve Vista etkileniyor.
Etkilenen uygulamalar:

* Microsoft Internet Explorer
* Microsoft Outlook
* Microsoft Outlook Express
* Microsoft Windows Mail
* Microsoft Windows Explorer
Kaynak: US-CERT Technical Cyber Security Alert TA07-089A — Microsoft Windows Animated Cursor Buffer Overflow
Ref: Microsoft Security Advisory (935423): Vulnerability in Windows Animated Cursor Handling

Devamını getirmeye çalışacağım. Konuya destek olabilirsiniz.

29 Eylül 2007
Yazar: | Kategori: Güvenlik
Yorum: 0

Bilgisayarınızın kontrolunu kaptırdığınızı mı düşünüyorsunuz ?

Zombi bilgisayarlar bizim korku filmlerinde gördüğümüz zombiler kadar tehlikeli işler yapmaktadırlar.Peki nasıl oluyorda bu işlemler gerçekleşiyor?

Son günlerde internet dünyasında bir zombi saldırı furyası herkesi etkiler hale gelmiştir. Bizler masum gibi görünen küçük programları kullanıyoruz tabi bu programlar biz farkında olmadan arka planda gizli işler çevirmektedirler. Bu yöntemi kullanan kişiler web sitelerine dos ataklar düzenleyerek onların yayınlarını kesmek için uğraşırlar. Bu saldırıların hedefinde başta devlet kurumları gelmek üzere bir çok ünlü ve büyük siteler yer almaktadır. Site sahipleri binlerce farklı ipden gelen saldırıları görünce ne yapacaklarını şaşırır duruma gelmişlerdir. Korunmak için tabi çözümler mevcut ancak maddi olarak ucuz sayılamayacak bir bedeli ödemek zorunda kalabilirler.

Zombi Nedir Ne işe Yarar ?

Zombiler, programların içlerine gizlenmiş ya da bizzat uygulama dosyası olarak indirilir ve çalıştırılır. Program çalıştığı andan itibaren sizin internet bağlantınızı kullanarak istenilen hedeflere saldırı düzenler.

Masum kullanıcıların bilgisayarlarına bulaşmış zombi programları hedef sitelere saldırı düzenlerken merkez tarafından kontrol edilen ana program penceresinden yönetilebilir durumda gözükmektedir.

zombi1 Zombi Nedir? Zombiler...

“Connected Soldiers” bölümü altında o anda bağlı olan zombi bilgisayarların ip numaraları yer almış durumda olmaktadır. Merkez bu tarz programlar aracılığıyla kaç kişi şuanda saldırı durumda hazır beklemektedir, bunu tespit etmektedirler.

Aktif olarak saldırmakta olan zombiler hedef site üzerinde sürekli bağlantılar deneyerek sunucunun yorulmasına ve isteklere cevap verememesine sebeb olmaktadır.

zombi2 Zombi Nedir? Zombiler...

Tüm bu talepleri karşılayamayan sunucular bir süre sonra saldırıya boyun eğmek zorunda kalmaktadır.

Zombileri Kimler Kontrol Ediyor ?

Programı üreten kişiler web sitelerine bunları gizli şekilde yaymaktadırlar. Sizler bir sözlük olarak indirdiğiniz ve masumca görünen bir dosya aslında sizi kurban durumuna düşürebilir.Siz farkında olmadan merkez tarafından verilen emirlere uymak zorunda kalabilirsiniz. Program,bilgisayarınızda aktif duruma geçtikten sonra zombiyi üreten kişi yönetici noktasından tüm kurbanları kontrol edebilir konuma geçer ve belirttiği hedefe yönelik saldırılar için tüm kurbanları kullanır.

Merkez tarafında bulunan kişilerin komut verdikleri ana programlar vardır oradan verdikleri saldırı emirleriyle tüm zombi bilgisayar saldırı konumuna geçer ve belirtilen hedefe saldırılar başlar.

zombi3 Zombi Nedir? Zombiler...
Tüm saldırı emirlerinin verildiği program,gelişmiş özelliklere sahiptir.Aynı zamanda spam da yapmak için kullanılan bu programlar bir çok kişinin korkulu rüyası haline gelmiştir.

Bu Saldırıların Boyutları Ne Kadardır ?

Saldırıların boyutları kurban sayısının artmasıyla doğru orantılıdır.Ne kadar çok kişi bu programları bilgisayarına kurarsa o kadar fazla güçte saldırı oluşur.Birkaç yıl önce dünya’nın
En büyük arama motoru olan Google’a büyük boyutlarda saldırılar düzenlendi ve bu saldırılar sonucunda Google bir süre erişilemez hale geldi.
zombi4 Zombi Nedir? Zombiler...

Saldırı 26 temmuz 2004 günü gerçekleşti.Mydoom adını taşıyan bir worm tüm dünyada etkili duruma geçti ve milyonlarca kişinin bilgisayarına girdi. Bu zararlı yazılım sayesinde milyonlarca kişi kurban bilgisayar haline geldi ve mydoom solucanının yaratıcısı 26 temmuz 2004 günü Google.com adresini tam 4 saat kapalı tutmayı başardı.Bu saldırıyı Google mühendisleride şaşkınlıkla izledi ve uzun uğraşlar sonucu virüsü kontrol altına almayı başardılar. Yabancı ülkelerden Google sitesine girmek isteyen kullanıcılar “Server Error” hatasıyla karşılaştılar.Görmüş olduğunuz resimde bunu en iyi şekilde ispat etmektedir.

Saldırıya maruz kalan sitelere girilmeye çalıştığın servis bulunamıyor tarzı uyarılar alırlar.Site sahipleri saldırıları kontrol altına almak için sunucularını kontrol etmeye başlarlar ve binlerce farklı ipden siteye saldırı geldiğini görünce bunun bir botnet saldırısı olduğunu anlarlar. Tüm zombiler birleşmiş ve botnet adı verilen büyük boyutlardaki saldırı türüne dönüşmüş haldedirler.

Bu Saldırıların Yayılma Mantığı Nedir?

Zombi atakları tıpkı askeriye işleyiş biçimine benzer. Merkezden ne emir gelirse askerler onu uygularlar.Burada asker konumunda olan bizler yani durumdan haberdar olmayan masum kullanıcılar akla gelmektedir. Merkez durumunda olan da komutan rolundeki zombi yapımcısıdır. Günde milyonlarca kişi Download sitelerinden programlar indirmektedirler. İndirdiğimiz bu programların güvenirliğinden ne kadar eminiz ? Antivirüs,Firewall gibi güvenlik yöntemleride bunları farketmeyebilir.Belki bir çoğumuz çoktan zombi kurbanı olduk ve bağlantımız sömürülüyor olabilir. Zombi dediğimiz zararlı yazılımlar Download sitelerinden ya da hiç ummadığınız yararlı olarak görülen sitelerden bulaşabilirler. Günümüzde sosyal mühendislik ile ele geçirelemeyecek bir sistem yok sayılır.Bunu da göz önüne aldığımız taktirde indirdiğiniz programların güvenliğinden kimse emin olamaz. Günde binlerce bilgisayara yayılan bu zararlı programlar neredeyse interneti felç edecek duruma gelmiştir.Yayılmasındaki en büyük etkende zombi yapımını anlatan kod örnekleri olması ve çeşitli sitelerde bunları anlatan makaleler yer almasıdır. Bizlerin bunlardan nasıl korunacağını anlatan olumlu yazılar pek bulamadığımız gibi aksine bu zararlı yazılımların çoğalmasına neden olabilecek her türlü araç gereçlere kullanıcılar daha kolay ulaşabilmektedirler. Bundan dolayı da bu saldırıları gerçekleştirebilecek kişi sayısı gün geçtikçe artmakta ve zararın boyutları hızla büyümektedir. Bu büyük boyuttaki saldırılar Botnet adı verilen bir isimle çağırılırlar.

Acaba Ben de Bir Zombi miyim ?

Sizlerde farkında olmadan zombi konumuna geçmiş olabilirsiniz. Bunu anlamak için basit bir yol mevcut.Öncelikle Başlat > Çalıştır’ a gelip “cmd” yazın ve enterlayın.Açılan komut penceresinde uzak bağlantıları tespit edip,paket gönderip göndermediğimizi tespit edeceğiz. Komut penceresine “netstat –n –p tcp” yazın ve enterlayın

zombi5 Zombi Nedir? Zombiler...

Durum kısmı altında “SYN SENT” mesajı görüyorsanız ve bu sürekli devam ediyorsa bağlantınızda bir zorlanma hissediyorsanız siz de zombi konumuna geçmiş olabilirsiniz. Bunu kesin olarak anlamak için Msn messenger gibi iletişim araçlarını kapatınız,herhangi bir dosya paylaşım programı aktif olmamalıdır ve Download ya da upload işlemi yapmıyor olmalısınız tüm bunlara rağmen bağlantınızda bir zorlanma varsa ve Durum kısmı altında SYN SENT mesajını görüyorsanız bilgisayarınız başkaları tarafından kontrol ediliyor ve bağlantınız sömürülüyor demektir.

Eyvah ! Nasıl Kurtulurum ?

Kurtulmak için bilgisayarınızın internet ile bağlantısını sonlandırın.Güncel bir Antivirüs programıyla tarama yapın,anti-spyware araçlarıyla tarama işlemleri gerçekleştirin. Dosya bulunuyor ancak silinemiyorsa bilgisayarınızı açılışta F8 ile güvenli modda açıp tarama işlemini orada gerçekleştiriniz. Bilgisayarınızda arama yapıp *.exe formatını aratıp tarih kısmından bilgisayarınıza indirdiğiniz en son uygulama (*.exe) formatındaki dosyaları inceleyiniz ve şüphelendiklerinizi siliniz.Firewall programı kullanıyorsanız güvenlik derecesini tekrar kontrol ediniz. Sitelerde activex denetimlerinin çalışmasına izin verirken daha dikkatli olunuz.135 / 139 / 445 numaraları portlar kurulum sırasında otomatik olarak aktif durumdadır bunlarıda kapatarak güvenliğinizi bir kat daha arttırabilirsiniz. Bir çok yazılım bu portlar üzerinden saldırı gerçekleştirmektedir. Tüm bunlar sizin kişisel güvenliğiniz için önemli işlemlerdir.Kullandığınız programların ve işletim sistemlerinin orjinal ve sürekli güncel olması da sisteminizi bu saldırılardan bir kat daha korumanıza yardımcı olur.

Bu büyük boyuttaki saldırılar için kullanılan Bot Network yani kısa adıyla Botnet son günlerde sıkça duyduğumuz terimler arasına girmiştir. Botnet saldırıları sadece ddos (Distributed Denial Of Service) ataklar için hazırlanmamıştır.Bu yöntemi kullanan kişiler spam yapmak içinde bunu kendi lehlerine çevirmeyi başarmışlardır. Milyonlarca bilgisayarı kontrol altında tutanlar,kurbanların anasayfaları değiştirip ya da bilgisayarını sürekli bir siteye yönlendirip onlar üzerinde hit elde etme havası içine girmişlerdir. Tüm bu saldırı yöntemleri geliştirilmeye açıktır önümüzdeki günlerde daha farklı saldırı türleri ortaya çıkacaktır.Bunların ortaya çıkmasındaki en temel amaç kişisel egoları tatmin etmektir.Sizler kişisel güvenliğinize önem verip bu tür saldırıları gerçeşletirebilecek kişilerden korunabilirsiniz.

Bir hell-world.org|anizations makalesidir.

Yazar: | Kategori: Güvenlik
Yorum: 0

eantiporn Antiporn Filtreleme ProgramıErtem soft tarafından geliştirilerek piyasaya sununlan Ertemsoft Antiporn programı cafelerde, iş yerlerinde, evlerde kısacası içerik filtrelemeye ihtiyaç duyan heryerde son derece etkili bir çözüm.Güvenilir site kontrolü, hızlı içerik filtreleme, program engelleme, girilen siteleri rapor olarak saklayabilme, yönetim paneli, kelime filtreleme ve onbinlerce filtrelenmiş yasak site ile internet explorer ve firefoxda güvenle kullanılabilecek bir filtreleme yazılımıdır.

Ertemsoft ayrıca bir Türk firması olup yazılım tamamen Türkçe dir.

Ertemsoft antiporn yüklemek için buraya tıklayınız.

Yukarı
Sayfa 2 ile 41234
Yazilar iin RSS aboneligi