Baglantilar

03 Haziran 2007
Yazar: | Kategori: Genel
Yorum: 0

Firewall (Internet Güvenlik Sistemi), Internet üzerinden bağlanan kişilerin, bir sisteme girişini kısıtlayan/yasaklayan ve genellikle bir Internet gateway servisi (ana Internet bağlantısını sağlayan servis) olarak çalışan bir bilgisayar ve üzerindeki yazılıma verilen genel addır.

Firewall sistemleri, bu engelleme işini, sadece daha önceden kendisinde tanımlanmış bazı domain lere erişim yetkisi (telnet,ftp, http vb.) vererek yaparlar. Günümüzde, Internet Servisi veren makinalar oldukça sofistike Firewall sistemleri ile donanmıştırlar.

Yazar: | Kategori: Genel
Yorum: 0

İşletim sistemlerin çok kullanıcılı sistemlerde kullanılmaya başlamasıyla birlikte sistemlerde kullanıcıların yetkisi de sözkonusu olmuştur.
Kişisel işletim Sistemlerinde (örneğin DOS) sistemi aynı anda tek kullanıcı kullandığı için bütün dosyalara erişebilir, okuyabilir vs. Ancak aynı anda pek çok kişi tarafından kullanılan İşletim sistemlerinde sistemin bir yöneticisi olmak zorundadır ki bu Novell’de supervisor, Unix ve clone’larında root, NT’de administrator olarak adlandırılır. İşte bu çok kullanıcılı sistemlerde yetkisini artırmak isteyen normal kullanıcılar sistemde daha yetkili hale gelebilmek için “exploit” dediğimiz programlar yazmışlardır. Exploitler işletim sistemi üzerindeki herhangi bir programın eksikliğinden yararlanarak kullanıcıyı daha yetkili hale getirmeye yararlar. Exploitler local ve remote olarak ikiye ayrılır. Local exploitler işletim sisteminin bir kullanıcısıyken uygulanabilir, remote exploitlerde ise sistemin bir kullanıcısı olmanıza gerek yoktur. Sistem açıkları ve bu açıkları kullanmak için yazılmış exploitler günden güne artmakta ve her sistem açığı için patch’ler yazılmakta. Bazı İşletim Sistemleri için örnek exploitler:

(bu turuncu yaziyi sevdim MR.666’nin yazisindan

“overflow” exploiti (FreeBSD’de lprm açığı):

Pointer artimetiğini kullanarak (Pointer değişkenler değişkenin içindeki bilgiyle birlikte bellek adresini de tutarlar) tampon belleğe (buffer) bir string kopyalayarak taşma oluşturur. Sistemdeki lprm komutunu kullanır. lprm komutu uzaktaki bir yazıcıya gönderilen bir işi iptal etmeye yarar. “lprm -P bloggs” komutuyla iş iptal edilebilirken kuyruktaki ikinci bir iş aynı anda “lprm -P bloggs bloggs” la iptal edilebilir. Bu da buffer owerflow hatası meydana getirir. Bu sayede “root” erişimi sağlanır. Lokal bir exploittir.

Derleyici ve /tmp Hataları (Solaris’de gcc tempfile açığı): Gcc derleyicisinin 2.7.2.x ve önceki sürümlerinde /tmp dizinine (geçici işlemlerin yürütüldüğü dizin. Windows dizini altındaki temp dizini gibi) sembolik link (bir dosyaya ya da dizine ulaşabilmek için konan linkler. Windows’taki .lnk dosyaları gibi) oluşturulur ve bu linkten yararlanarak lokal root hakkı alınır.

Program Hataları (Linux’daki X11Amp Programı açığı):
X11Amp çalıştırıldığında ~./X11amp isminde bir dosya oluşturur. Bu hatayı Linux’ta şöyle kullanabilirsiniz:

Kod:

mkdir ~/.x11amp ln -s /etc/shadow ~/.x11amp/ekl

Bu komutları yazdıktan sonra X11Amp‘i çalıştırıp “ekl” ‘yi seçin bütün girişleri seçip silin. Program çakılacak ve /etc/shadow dosyasını alabileceksiniz.

Microsoft’un FrontPage Server Extensions’unda karşılaşılan açıklar: Frontpage extensions’un kullanıldığı web sitelerinde pek çok açık bulmak mümkün, örneğin Frontpage 98’de dizin erişim hakları iyi düzenlenmediği için _vti_pvt dizini “WORLD WRITABLE olarak düzenlenmiş. _vti_pvt dizininde ise “service.pwd” dosyasında şifreler tutulmakta

Bug Nedir?

Bug ,kısaca bir işletim sistemi üzerinde bazı hatalı programlar yüzünden meydana gelen sistem açıklığıdır. Bu sistem üzerine kopyalanmış bir oyundan,bir mail programından yada sistem üzerinde ki IRC programından bile meydana gelebilir. Bu hatalar bizim sistem de r00t seviyesine çıkmamızı sağlarlar 🙂

Exploit Nedir?

Exploitler , sistemde ki buglar sayesin de r00t seviyesine çıkabilmek için yazılmış programlardır. Exploitler iki şekilde yazılırlar.Local ve Remote.Local exploitleri kullanırken sistemin bir kullanıcısı olmak zorundasınızdır. Fakat remote exploitleri sistem de kaydınız yokken kullanabilirsiniz.

Şimdi bu iki başlığı kavradıktan sonra ,olaya başlıyabiliriz. Gelin Exploit lerle gücümüzü gösterelim :-))

mount/umount açığından başlayabiliriz mesela,

Sistemde /bin dizinine gidin ve umount yada mount isminde bir dosya arayın.. Eğer bulamadıysanız şu komutu yazabilirsiniz.

find / -name umount -print -xdev

Dosyanın nerde olduğunu bulduğunuzda, o dizine gidip dosyanın özelliklerini görmek için şu komutu yazın,

ls -al um*

Eğer dosyanın sahibi r00t sa ,kesinlikle sistemi kapabiliriz.. Bakalım,

avanak:/bin# ls -al um*

-rwsr-sr-x 1 root 8888 Aug 20 1998 umount

avanak:/bin#

Tamam , artık işler çok çok kolaylaştı. Şimdi işimiz bir exploit e kaldı. Vereceğim exploit sayesinde sistemden takır takır r00t alabileceksiniz 🙂 Exploit i Download etmek için buraya tık edin(umount.c). Bu exploit i ,sisteme yollayıp orada compile etmelisiniz. Bunu yapmak için şu komutu yazın.

gcc umount.c -o umount (umount yerine istediğiniz ismi yazabilirsiniz)

Gcc komutu sayesinde sistemde umount adında çalıştırılabilir bir dosya yaratıcaksınız..

Not : Eger Exploit çalışmazsa,komutun başına ./ takısını koymayı deneyin. Ve ardından 0 – 8 arası bir sayı

ekleyin.Şunun gibi;

./umount 4

yada

./umount 2

Ve sistem elleriniz de ! Artık herşey size kalmış.r00t un neler yapabileceğini anlatmama gerek yok sanırım,

+-+-+-+-+-+-+

Eğer bu yol işe yaramazsa(ki bu beni bayağı şaşırtır),şimdi anlatıcağım yolu denemeniz gerekicek. En sevdiğim Exploit bu diyebilirim. Çünkü en kolayı ve de şu ana kadar bana hiç sorun yüzü göstermedi. “usr/bin” dizininde splitvt isminde bir dosya arayın.Eğer dosya SUID ise yani sahibi r00t ise, olayı bitti sayabiliriz. Bu exploiti sadece “Linux 2-0.3*” sistemlerde kullanabilirsiniz.Download etmek için burayı tık edin.(sp.c)

Bakalım bu şey nasıl çalışıyor?

Dosyayı tabiki ilk olarak sisteme yollayın İlk önce değişikliği farketmeniz için “whoami” komutu ile kim olduğunuzu ögrenin.Kullanıcı isminiz ortaya çıkıcak,

1. Dosyayı “gcc” derleyicisi ile exec(çalıştırılabilir) hale getirin, (gcc sp.c sp)

2. Derlediğiniz dosyayı çalıştırın,

3. “splitvt” adlı dosyayı çalıştırın,

İşiniz bittikten sonra yine “whoami” komutunu çalıştırın.O da ne? r00t da kim yahu? 🙂

+-+-+-+-+-+-+

Eheu, bu da çalışmadı diyelim( ki olamaz mümküniyet yok) Tüm Linux dağıtımlarında bulunan bir bug vardır. SendMail bug ı, eğer bugları takip ediyorsanız ,kesinlikle duymuş olmanız lazım. Ben uzun süredir bu bug la ilgilenmiyordum. Belki patch i bile çıkmıştır ..Ama denemek te zarar yok diyorsanız bu kısa exploit i hemen Download edin(sm.sh)

..Sisteme yollayın,

Şimdi dosyayı , chmod +x leyin.

chmod +x sm.sh

1 . Dosyayı çalıştırın,

2 . Sizi /tmp dizinine göndericek,

3 . “ls -l” yazın,

4 . Orda SUID bir sh dosyayı olduğunu göreceksiniz,

5 . “whoami” yazıp r00t olup olmadığınıza bakın, eğer değilseniz,

6 . “./sh” yazın, ve şimdi r00t olduğunuzu görebiliceksiniz..

+-+-+-++-+-+-+

Biraz Linux u birakıp diğer sistemlere göz atalım.Şimdi dalıcağımız sistem bir SunOS.UnixBased bir sistem çok az farklılıkarı var.Mesela SunOS ta “gcc” komutu yerine “cc” komutu kullanılıyor.Fakat bunlara pek ihtiyacımız yok.Çünkü şimdi dalıcağımız sistem de exploit kullanmıyacağız.SunOS taki 3-4 tane bug tan bir tanesi “dtappgather” komutunun bir bug i. Ben daha önceden bunu bilmiyordum.Geçenlerde göz attığımız bir SunOS sistemde SegFault ,sayesinde öğrenmiş oldum.Fakat o sistemde çalışmadı.Neyse fazla söze gerek yok .Başlayalım,

Sistemde “dtappgather” adında bir dosya bulunması lazım,bu genelde /var/dt de bulunuyor.Dosyayı buldunuzsa

sorun kalmadı.Bu dosya varsa “generic” de vardır.Tamam şimdi /var/dt/appconfig dizinine girin.

$ ls -al

total 6

drwxr-xr-x 3 root root 512 Feb 3 14:22 .

drwxr-xr-x 5 root root 512 Jun 22 11:08 ..

drwxr-xr-x 4 root root 512 Jun 22 10:24 appmanager

$

“generic” dosyası appmanager adlı dizinin içinde bulunuyor.Şimdi burda yazıcağımız tek bir komut /etc/shadow

dizinindeki unshadowed passwd dosyasını ele geçirmemizi sağlayacak.Komut şu ;

$ ln -s /etc/shadow /var/dt/appconfig/appmanager/generic-display-0

Bunu yazdıktan sonra elimize passwd dosyası geçiyor,artık onu bir Passwd Cracker la kırdıktan sonra elimize r00t un sifreside gecer.

Yazar: | Kategori: Güvenlik
Yorum: 1

Genelde Bilgisayar kullanıcılarının baş belası olan spyware ile yayılan anti-spyware’lar konusuna detaylı olarak değinip nasıl temizleceğini bu yazımızda göreceğiz..


Sahte güvenlik sitelerin arayüzü:

Smithfraud grubu rogue (sahte) anti-spyware yazılımları.
* SpyAxe
* Security IGuard
* Virtual Maid
* Search Maid
* AntiVirusGold or AV Gold
* PSGuard
* SpySheriff
* Spy Trooper
* SpywareStrike
* Security Toolbar

Bunların verdiği sahte güvenlik uyarıları:

SpyAxe:

Smit fraud:

AntiVirus-Gold:

PSGuard:

SpySheriff:

SpyTrooper:

 

Temizlik İşlemi

SmithRemFix ‘i Burdan yada burdan olmadı Burdan Download edin =)

İndirdikten sonra dosyakarı çıkartın (extract edin). Ancak çıkan dosyaları çalıştırmayın.

Daha sonra
Ewidoyu ve ad-awarese‘yi Download edin. Full istiyorum diyorsanız Buraya bakın..

Programları çalıştırın güncellemeleri yapın ancak şimdi taratmayın..

Şimdi bilgisayarınızı Güvenli Modda başlatın. Güvenli modda başlatmak için

* Bilgisayarınızı yeniden başlatın
* Başlangıçta F8’e basın
* Çıkacak menüden güvenli mod’u seçin (İngilizce kullanıyorsanız Safe Mod)

Güvenli kipte açılış tamamlandıktan sonra SmithRemFix ‘i dosyalarını çıkarttığınız dizini açın ve RunThis.bat ‘ı açın.

Şöyle bir ekran ile karşılaşacaksınız:


Herhangi bir tuşa basıp devam edin ve işlemin bitmesi bekleyin.
Bittiğinde gelecek ekran:


Bir tuşa basarak olayı bitirin. Daha sonra otomatik olarak çıkmaz ise Disk Temizleyici’yi başlatın.
Başlatmak için Çalıştır ‘a “cleanmgr” yazıp enter’a basın. Sahip olduğunuz tüm partitionları bu yöntem ile temizleyin;

Daha sonra Ewido ve Ad-Aware ile temizlik işlemine girişin. Temizlik bittikten sonra bilgisayarınızı yeniden başlatın.Başlattıktan sonra arkaplanınızı geri getirebilirsiniz. Getiremez iseniz Denetim Masası/Görüntü/Masaüstü/Özelleştir/Web ‘de görünen tik işaretlerini kaldırın.Böylelikle bu zararlılardan kurtulmuş bulunmaktasınız.

Yazar: | Kategori: Genel
Yorum: 18

WordPress’i kendi bilgisayarınıza nasıl kurarsınız?

WordPress için gerekli olan EasyPhp Kurulumu

WordPress’in aradığınız şey olup olmadığına ancak onu deneyerek karar verebilirsiniz. Bunu yapmanın en kolay (ve masrafsız) yolu da WordPress’i kendi kişisel bilgisayarınıza kurmak olacaktır. WordPress’in resmi sitesinde konu ile ilgili çeşitli örnekler bulabilirsiniz fakat ben burada kendi kulandığım yöntemi, yani EasyPHP ile WordPress kurulumunu anlatacağım.

EasyPHP size bilgisayarınızda WordPress’in çalışabilmesi için gerekli olan Apache, Php ve MySQL sunucularını zahmetsizce kurabilme imkanı sağlayan bir yazılım. İşe önce EasyPHP’nin son versiyonunu buradan indirerek başlıyoruz. Programın büyüklüğü 7.7 mb ve kurulum sırasında sabit diskiniz üzerinde 32.1 mb alana ihtiyaç duyuyor.

EasyPHP kurulumuProgramın kurulumu daha önce bilgisayarına herhangi bir programı kurmamış olan birisinin bile zorlanmadan başarabileceği düzeyde basit. Tek yapmanız gereken indirdiğiniz kurulum dosyasını çalıştırmak ve karşınıza çıkacak pencerelerde “ileri” (next) tuşunu seçerek devam etmek. Sadece ikinci pencerede karşınıza programın kullanım koşullarını kabul edip etmediğiniz sorusuna olumlu yanıt vermeniz gerekiyor, hepsi bu. Tabii ki isterseniz programın hedef dizini gibi detayları değiştirebilmenize de imkan tanınıyor kurulum sırasında ama eğer tecrübesizseniz ayarları olduğu gibi bırakmanızı tavsiye ederim.

Programın kurulumu sırasında karşılaşacağınız tüm ekran görüntülerini üstteki ekran görüntüsünün üzerine tıklayarak akış sırası ile görebilirsiniz. Ardı ardına eklenmiş ekran görüntülerinin altında bulunan “Kapat X”a tıklayarak tekrar bu sayfaya dönebilirsiniz.

Kurulumun hemen ardından program otomatik olarak başlayacak ve resmi sitesine bağlanarak güncellemeleri kontrol edecektir. Bu kontrol sonucunda programın modülleri veya dil dosyası için daha güncel bir versiyonun bulunduğu tesbit edilirse karşınıza şekildeki gibi bir ekran çıkacak ve onayınız sorulacaktır. EasyPHP’nin geliştiricileri Fransız olduğu ve Fransızlar da dilleri söz konusunda hassas oldukları için karşılaşacağınız bu ekrandaki metinler büyük ihtimalle Fransızca olacaktır. Ama bu canınızı sıkması çünkü programın Türkçe dil desteği de var ve bu ekranı onaylayarak geçtikten sonra program sisteminizinde kullanılan dili tespit ederek otomatik olarak Türkçe’ye geçecektir Eğer bu işlem otomatik olarak gerçekleşmezse, ekranın sağ alt köşesinde göreceğiniz simgesine farenin sağ tuşu ile tıklayarak ulaşacağınız menüden “Configuration > EasyPHP” seçeneği ile ulaşacağınız ayarlardan dili Türkçe olarak değiştirebilirsiniz. Yine bu ayarlar bölümünden programın bilgisayar açılırken otomatik olarak çalışıp çalışmamasına ve güncellemeleri kendiliğinden denetleyip denetlememesine karar verebilirsiniz.

EasyPHP’nin çok sade bir görünüme sahip olan arayüzü ile işimiz yok, eğer arayüzdeki trafik lambaları ikonlarının ikiside yeşil olarak görünüyorsa programın arayüzünü simge durumuna küçültebilirsiniz. Artık EasyPHP kurulumunu tamamlayıp ve genel ayarlarınıda düzenledikten sonra kendi bilgisayarımız üzerinde hem Php hem de MySQL sunucularımıza sahibiz.

WordPress Kurulumu

Üzerinde Php ve MySQL sunucularımızı çalışır hale getirerek hazırladığımız kişisel bilgisayarımıza artık WordPress’i kurabiliriz. Bunun için işe önce wordpress.org‘dan WordPress’in güncel versiyonunu indirerek başlıyoruz. wordpress.org’un Download sayfasında indirilmek üzere hazırlanmış iki alternatif dosya göreceksiniz. Bunlardan birisi .zip uzantılı iken diğer .tar.gz uzantılı olsa da her iki paketin de içeriği aynıdır. Biz WordPress’i kendi PC’mize kurmak istediğimiz için, daha çok uzak sunuculara kurulum sırasında tercih edilen .tar.gz paketi yerine .zip paketini indireceğiz.


600 kb büyüklüğündeki bu dosyanın indirilmesi tamamlandıktan sonra yine ekranın sağ alt köşesinde, saatin yanında, bulunan simgesinin üzerine farenin sağ tuşu ile tıklayarak ulaşacağımız menüden bu kez “araştır”a tıklayarak EasyPHP’nin kurulum dizinindeki sunucu kök dizinine ulaşıyoruz. Biraz önce indirdiğimiz WordPress paketinin içeriğini ulaştığımız bu kök dizin içerisine açmamız gerekiyor. Açma işlemi tamamlandığında burada “wordpress” adlı yeni bir dizinin oluştuğunu göreceksiniz. İsterseniz bu klasörün adını size daha uygun olan daha kısa bir adla (örneğin; blog, Wp) değiştirebilirsiniz.

Bu aşamadan sonra WordPress’in kullanabileceği bir MySQL veri tabanı oluşturmamız gerekiyor. Bunun için de yine sihirli harfi üzerine sağ tıkladığımızda açılan menüden ulaşacağımız phpMyAdmin’den yararlanacağız


phpMyAdmin’de, tıpkı EasyPHP gibi, sisteminizin dil tercihini tanıyarak sizi Türkçe karşılayacaktır (eğer ingilizce görüntüleniyorsa dil tercihini ana sayfadan kolaylıkla değiştirebilirsiniz). phpMyAdmin’in anasayfası üzerinde “Yeni veri tabanı oluştur” ifadesinin hemen altında bulunan kutuya WordPress için oluşturmak istediğimiz veri tabanının adını giriyoruz (önemli: daha sonra buna ihtiyacımız olacak, bir kenara not alın!). Burada kullanacağınız ad sizin için anlamlı herhangi bir şey olabilir (örneğin; wordpress, blog). İstediğimiz adı girdikten sonra adı girdiğimiz kutunun hemen yanında bulunan kutuda, eğer seçili değilse, “Karşılaştırma(Collation)” seçeneğini seçerek “Git” tuşuna tıklıyoruz. İşte veritabanımızı oluşturduk

Veri tabanımızı oluşturduk fakat işimiz burada bitmiyor, bu veri tabanı üzerinde tüm yetkilere sahip bir de kullanıcı oluşturmamız gerekiyor. Bunun için phpMyAdmin ekranın sol tarafında bulunan kolondaki simgesine tıklayarak anasayfaya geri dönüyoruz ve biraz önce veri tabanı adını girdiğimiz kutunun altındaki sırada bulunan “İmtiyazlar”a tıklıyoruz. Yönlendirildiğimiz sayfada “Yeni kullanıcı ekle” metnini bulup üzerine tıklayarak yeni kullanıcı oluşturacağımız sayfaya gidiyoruz. Bu sayfada size uygun bir kullanıcı adı (örneğin; wordpress, blog) ve şifre girmemiz gerekiyor (önemli: daha sonra her ikisine de ihtiyacımız olacak, bir kenara not alın!). İsim ve şifre girme işini tamamladıktan sonra “Sunucu” kısmını boş bırakıyoruz ve bu bölümün hemen altında bulunan “Global yetkiler” kısmında “Tümünü seç”e tıklayarak tüm yetkilerin seçili olduğundan emin olduktan sonra en alttaki “Git” tuşuna tıklıyoruz.




Bu işlemden sonra bizi “Yeni bir kullanıcı eklediniz” metni ile karşılayan bir sayfaya yönlendirileceksiniz. Bu sayfanın altlarında “Veritabanına özgü yetkiler” bölümünde “Metin alanını kullan” seçeneğine tıklayarak ulaşacağımı seçenek menüsünden biraz önce oluşturduğumuz veri tabanını seçiyoruz.



Yönlendirileceğimiz sayfada “Veritabanına özgü yetkiler” ifadesinin hemen altında bulunan “Tümünü seç”e tıklayıp tüm yetkilerin seçili olduğundan emin olduktan sonra bu bölümün altındaki “Git” tuşuna tıklıyoruz. Bu işle ile birlikte artık WordPress için bir veri tabanı ve ona erişirken kullanabileceği bir kullanıcı hesabı oluşturmuş bulunuyoruz, phpMyAdmin penceresini kapatabiliriz.

Artık tek yapmamız gereken oluşturduğumuz veri tabanına ait kayıtları WordPress’in ayar dosyasına kayderek kurulumu tamamlamak.

EasyPHP’yi kurarak WordPress’in kişisel bilgisayarımız üzerinde çalışabilmesi için gereken Php ve MySQL altyapısını sağladıktan ve WordPress’in için bir veri tabanı ve o veri tabanına erişim sırasında kullanabileceği bir kullanıcı hesabı da oluşturduktan sonra artık sıra oluşturduğumuz bu veri tabanının detaylarını WordPress ayar dosyasına kaydederek kurulumu tamamlamaya geldi.

Bunun için, simgesine sağ tıklayıp “Araştır”ı seçerek, wordpress.org’dan indirip EasyPHP’nin sunucu kök dizinine açtığımız paketin içeriğine ulaşmamız gerekiyor. Kök dizinde WordPress’i barındıran klasörün içerisinde Wp-config-sample.php dosyasını bulup bir düz metin editörü ile (örneğin her Windows kurulumunda bulunan notepad) açıyoruz ve içerisindeki;

// ** MySQL settings ** //
define(‘DB_NAME’, ‘wordpress‘); // The name of the database
define(’DB_USER’, ‘username‘); // Your MySQL username
define(’DB_PASSWORD’, ‘password‘); // …and password
define(’DB_HOST’, ‘localhost’); // 99% chance you won’t need to change this value

bölümündeki kırmızı ile gösterilen bilgileri, bir önceki sayfada elde ettiğimiz (ve not aldığımız!), kendi ayarlarımız ile değiştiriyoruz.

DB_NAME yanındaki ifade yerine oluşturduğumuz veri tabanının adını, DB_USER yanındaki ifade yerine söz konusu veri tabanı için oluşturduğunuz kullanıcı hesabının adını ve DB_PASSWORD yanındaki ifade yerine de bu kullanıcı hesabının şifresini girmemiz gerekiyor. Aşağıda, örnek olması açısından, veri tabanının adının “wordpress”, kullanıcı adının “blog” ve kullanıcı şifresinin de “123456″ olduğu durumda nasıl değişiklik yapılması gerektiğini görebilirsiniz;

// ** MySQL settings ** //
define(‘DB_NAME’, ‘wordpress‘); // The name of the database
define(’DB_USER’, ‘blog‘); // Your MySQL username
define(’DB_PASSWORD’, ‘123456‘); // …and password
define(’DB_HOST’, ‘localhost’); // 99% chance you won’t need to change this value

Değişiklikleri yaptıktan sonra dosyayı kaydediyoruz. Daha sonra Wp-config-sample.php adlı bu dosyanın adını Wp-config.php olarak değiştiriyoruz. Sonra bir tarayıcı penceresi açarak adres satırına şunu giriyoruz;

http://localhost/wordpress/wp-admin/install.php

Eğer WordPress paketini açtıktan sonra oluşan “wordpress” klasörünün adını değiştirdiyseniz burada kırmızı ile belirtilen yere wordpress yerine belirlediğiniz klasör adını girmeniz gerekiyor. Sonra karşımıza çıkan karşılama ekranında oldukça büyük harfler ile yazılmış olan “First Step” tıklamamız gerekiyor. Yönlendirildiğimiz sayfada blog’umuz için bir başlık ve e-posta adresimizi girdikten sonra ikinci adıma ilerlemek için tuşa tıklıyoruz ve karşımıza kurulumun son sayfası çıkacak (bu sayfanın açılması bir kaç saniye alabilir).



Kurulumun son sayfasında bize blogumuza giriş için kullanacağımız kullanıcı (username) adı ve şifre (password) verilecek. Bu bilgileri bir yere not aldıktan sonra sayfadaki “log in” bağlantısına tıklayarak blogunuzun yönetim paneline giriş yapabilirsiniz, ilk WordPress’iniz hayırlı olsun

Yazı dizisinin bundan sonraki bölümünde WordPress kullanıcı arayüzünün Türkçe’leştirilmesi, temaların ve eklentilerin kurulumu ve kullanımı, diğer servislerdeki blogunuzun içeriğinin kişisel bilgisayarınızdaki WordPress kurulumuna aktarılmasına yer vereceğim. O zamana kadar siz WordPress’inizi kurcalamaya devam edin

Kolay gelsin.

Yazar: | Kategori: Güvenlik
Yorum: 0

BuddyList
CodeRed
DOS FunLove.4099
Happy99.Worm
Kak.Worm.B
PrettyPark.Worm
Symantec Mobile Threats
Tool to Remove DIR00000 Directories
Tool to reset shellopencommand registry keys
Trojan.Jasbom
Trojan.Lodear
Trojan.Qhosts
Trojan.Vundo
VBS.Haptime
VBS.LoveLetter
VBS.Potok@mm
VBS.Stages.A
W2k.Stream
W32.Badtrans.B@mm
W32.Beagle.MO@mm
W32.Beagle@mm
W32.Blackmal.B@mm
W32.Blackmal@mm
W32.Blaster.Worm
W32.Bobax@mm
W32.Bofra@mm
W32.Brid.A@mmW32.Funlove.4099
W32.Bropia
W32.Bugbear.B@mm
W32.Bugbear@mm
W32.Davs
W32.Donk.Q
W32.Dumaru
W32.Envid@mm
W32.Erkez.B@mm
W32.Erkez@mm
W32.Esbot
W32.Evaman.C
W32.ExploreZip.Worm
W32.Femot.Worm
W32.Frethem
W32.Gaobot
W32.Gaobot.UJ
W32.Gibe@mm
W32.Goner.A@mm
W32.HLLW.Anig
W32.HLLW.Fizzer
W32.HLLW.Lovgate
W32.HLLW.Nebiwo
W32.HLLW.QAZ.A
W32.HLLW.WinevarW32.Funlove.4099
W32.Kelvir
W32.Kiman
W32.Klez
W32.Korgo
W32.Kriz
W32.Lirva
W32.Magistr
W32.Mimail
W32.Mumu.B.Worm
W32.Mydoom@mm
W32.Mylife
W32.Mytob.AR@mm
W32.Mytob@mm
W32.Navidad
W32.Netsky@mm
W32.Nimda.A@mm
W32.Nimda.E@mm
W32.Opasa@mm
W32.Opaserv.Worm
W32.Pexmor@mm
W32.Reatle@mm
W32.SQLExp.Worm
W32.Sasser
W32.Secefa
W32.Serflog
W32.Sircam.Worm@mm
W32.Sober
W32.Sobig.A@mm
W32.Sobig.B
W32.Sobig.C
W32.Sobig.E@mm
W32.Sobig.F@mm
W32.Swen.A@mm
W32.Welchia.Worm
W32.Yaha
W32.Zotob
W95.CIH
W95.HybrisF
W95.MTX
Wscript.Kakworm

Adware.180Search
Adware.BargainBuddy
Adware.BetterInternet
Adware.BlazeFind
Adware.CDT
Adware.ClearSearch
Adware.ClickAlchemy
Adware.GAIN
Adware.Hotbar
Adware.IEPlugin
Adware.Iefeats
Adware.Ipinsight
Adware.Istbar
Adware.JustFindIt
Adware.Keenval
Adware.NDotNet
Adware.NetOptimizer
Adware.StatBlaster
Adware.VirtuMonde
Adware.Websearch
RazeSpyware
SecurityRisk.First4DRM
SecurityRisk.RazeSpyware
Spyware.Apropos
Spyware.Dotcomtoolbar
Spyware.Look2Me
Trackware.Webhancer
Backdoor.Autoupder Removal Tool
http://securityresponse.symantec.com…xAutoupder.exe
Backdoor.Ryknos Removal Tool
http://securityresponse.symantec.com…/FixRyknos.exe
Backdoor.Winshell.50 Removal Tool
http://www.symantec.com/avcenter/FixWinsh.exe
Bat.Mumu.A.Worm Removal Tool
http://securityresponse.symantec.com…er/FixMumu.exe

AntiFun
The AntiFun tool is used to protect a system from Funlove infection coming over a network. The AntiFun tool will prevent the FunLove virus from creating the dropper executable to System directory. It will not prevent any other files on the system from being infected.
Download: ftp://ftp.f-secure.com/anti-virus/tools/antifun.zip
Readme: ftp://ftp.f-secure.com/anti-virus/tools/antifun.txt

AntiSirc
The purpose of the tool is to help the removal of the Sircam worm. The removal process is rather complex and assumes deletion of multiple copies of the worm and modification of several registry keys.
Download: ftp://ftp.f-secure.com/anti-virus/tools/antisirc.zip
Download: ftp://ftp.f-secure.com/anti-virus/tools/antisirc.exe
Readme: ftp://ftp.f-secure.com/anti-virus/tools/antisirc.txt

Audit
FSAV Audit is a tool for network administrators, for generating reports of F-Secure Anti-Virus deployment in network. The tool will generate a report file, showing for each computer whether FSAV is installed, and certain properties of installed FSAV, like the product’s version, whether Gatekeeper is activated, and virus signature database dates.
Download: ftp://ftp.f-secure.com/anti-virus/tools/audit.zip
Readme: ftp://ftp.f-secure.com/anti-virus/tools/audit.htm

Boo32
Boo32 is a simple boot sector read/write utility. Run it without parameters to get help on command line options.
Download: ftp://ftp.f-secure.com/anti-virus/tools/boo32.zip

BT_B_Dis
The BT_B_Dis tool is used to unlock Badtrans.b worm file, so it could be deleted after system restart.
Download: ftp://ftp.f-secure.com/anti-virus/tools/bt_b_dis.reg
Download: ftp://ftp.f-secure.com/anti-virus/tools/bt_b_dis.zip

CoolNote
CoolNote tool fixes the payload of CoolNot worm that disables Windows desktop.
Download: ftp://ftp.f-secure.com/anti-virus/tools/coolnote.zip
Download: ftp://ftp.f-secure.com/anti-virus/tools/coolnote.reg

F-Agobot
The F-Agobot utility disinfects computers infected with the certain Agobot backdoor variants. Please see the readme.txt file for more information. Alternatively you can use the F-Bot tool, that is mentioned below.
Download: http://www.f-secure.com/tools/f-agobot.zip
Download: ftp://ftp.f-secure.com/anti-virus/tools/f-agobot.zip

The unpacked version is available from here:
Download: http://www.f-secure.com/tools/f-agobot.exe
Download: ftp://ftp.f-secure.com/anti-virus/tools/f-agobot.exe
Readme: http://www.f-secure.com/tools/f-agobot.txt
Readme: ftp://ftp.f-secure.com/anti-virus/tools/f-agobot.txt

F-Bagle
The F-Bagle utility disinfects computers infected with the certain Bagle worm variants. Please see the readme.txt file for more information.
Download: http://www.f-secure.com/tools/f-bagle.zip
Download: ftp://ftp.f-secure.com/anti-virus/tools/f-bagle.zip

The unpacked version is available from here:
Download: http://www.f-secure.com/tools/f-bagle.exe
Download: ftp://ftp.f-secure.com/anti-virus/tools/f-bagle.exe
Readme: http://www.f-secure.com/tools/f-bagle.txt
Readme: ftp://ftp.f-secure.com/anti-virus/tools/f-bagle.txt

System administrators can Download the JAR version from here:
Download: http://www.f-secure.com/tools/f-bagle.jar
Download: ftp://ftp.f-secure.com/anti-virus/tools/f-bagle.jar

F-Bot
The F-Bot utility disinfects computers infected with certain variants of Agobot, Wootbot, SdBot, RBot, SpyBot, ForBot, IRCBot. Please see the readme.txt file for more information.
Download: http://www.f-secure.com/tools/f-bot.zip
Download: ftp://ftp.f-secure.com/anti-virus/tools/f-bot.zip

The unpacked version is available from here:
Download: http://www.f-secure.com/tools/f-bot.exe
Download: ftp://ftp.f-secure.com/anti-virus/tools/f-bot.exe
Readme: http://www.f-secure.com/tools/f-bot.txt
Readme: ftp://ftp.f-secure.com/anti-virus/tools/f-bot.txt

System administrators can Download the JAR version from here:
Download: http://www.f-secure.com/tools/f-bot.jar
Download: ftp://ftp.f-secure.com/anti-virus/tools/f-bot.jar

F-Bugbr
The F-Bugbr utility disinfects computers infected with W32/Bugbear.A and 32/Bugbear.B (also known as Tanat or Tanatos) worms.
Download: ftp://ftp.europe.f-secure.com/anti-v…ls/f-bugbr.zip
Download: ftp://ftp.europe.f-secure.com/anti-v…ls/f-bugbr.exe
Readme: ftp://ftp.europe.f-secure.com/anti-v…ls/f-bugbr.txt

F-Cabir
The F-Cabir utility disinfects Series 60 devices infected with Cabir worm variants SymbOS/Cabir.A to SymbOS/Cabir.Z and SymbOS/Mabir.A
Download: http://www.europe.f-secure.com/tools/f-cabir.sis
Download: ftp://ftp.europe.f-secure.com/anti-v…ls/f-cabir.zip
Download: ftp://ftp.europe.f-secure.com/anti-v…ls/f-cabir.sis
Readme: ftp://ftp.europe.f-secure.com/anti-v…ls/f-cabir.txt

F-CIH
The F-CIH tool is used to check if a computer is infected with CIH virus. The tool terminates CIH virus process. Then a system should be cleaned with F-Secure Anti-Virus.
Download: ftp://ftp.f-secure.com/anti-virus/tools/f-cih.exe

F-Codered
F-CodeRed is a special tool to detect and remove CodeRed.C and CodeRed.F worms from the infected computer’s memory.
Download: ftp://ftp.europe.f-secure.com/anti-v…/f-codered.zip
Download: ftp://ftp.europe.f-secure.com/anti-v…/f-codered.exe
Readme: ftp://ftp.europe.f-secure.com/anti-v…/f-codered.txt

F-Commwarrior
The F-Commwarrior utility deactivates following SymbOS/Commwarrior worm variants:
SymbOS/Commwarrior.A, SymbOS/Commwarrior.B, SymbOS/Commwarrior.C
Download: ftp://ftp.f-secure.com/anti-virus/to…ommwarrior.zip
Download: http://www.f-secure.com/tools/f-commwarrior.sis
Download: ftp://ftp.f-secure.com/pub/anti-viru…ommwarrior.sis
Readme: ftp://ftp.f-secure.com/anti-virus/to…ommwarrior.txt

F-Deborm
The F-Deborm utility disinfects computers infected with Deborm.R worm (also known as Worm.Win32.Deborm.R and W32/Deborm.R) and the malware that it drops to an infected system: Trojan.Win32.Killav.q, Backdoor.SDbot.gen (also known as W32/SDBot.J), Backdoor.Litmus.203 (also known as W32/Litmus.C).
Download: ftp://ftp.europe.f-secure.com/anti-v…s/f-deborm.zip
Download: ftp://ftp.europe.f-secure.com/anti-v…s/f-deborm.exe
Readme: ftp://ftp.europe.f-secure.com/anti-v…s/f-deborm.txt

F-Fizzer
The F-Fizzer utility disinfects computers infected with Fizzer worm.
Download: ftp://ftp.europe.f-secure.com/anti-v…s/f-fizzer.zip
Download: ftp://ftp.europe.f-secure.com/anti-v…s/f-fizzer.exe
Readme: ftp://ftp.europe.f-secure.com/anti-v…s/f-fizzer.txt

F-Force
The F-Force utility disinfects computers infected with known variants of the following malware families: Agobot, Aimbot, Bagle, Bozori, Codbot, Dumaru, Fanbot, Forbot, IRCBot, Mitglieder, Mydoom, Mytob, Netsky, Padobot, Poebot, Rbot, SDBot, Spybot, Wootbot, Zafi. The tool requires the latest anti-virus updates (latest.zip file) to be downloaded from F-Secure’s web or ftp sites. Please see the ReadMe.txt file in the Download zip for more information.
Download: ftp://ftp.f-secure.com/anti-virus/tools/f-force.zip
Download: http://www.f-secure.com/tools/f-force.zip

F-Hare
F-HARE will detect and disinfect the three known variants of the Hare virus (also known as HDEuthanasia and Krsna).
Download: ftp://ftp.f-secure.com/anti-virus/tools/f-hare15.zip

F-IntCe
F-IntCe tool detects and disinfects the tricky INT_CE boot virus.
Download: ftp://ftp.f-secure.com/anti-virus/tools/f-intce.zip

F-Korgo
The F-Korgo utility disinfects computers infected with the certain Korgo worm variants. Please see the readme.txt file for more information.
Download: http://www.f-secure.com/tools/f-korgo.zip
Download: ftp://ftp.f-secure.com/anti-virus/tools/f-korgo.zip

The unpacked version is available from here:
Download: http://www.f-secure.com/tools/f-korgo.exe
Download: ftp://ftp.f-secure.com/anti-virus/tools/f-korgo.exe
Readme: http://www.f-secure.com/tools/f-korgo.txt
Readme: ftp://ftp.f-secure.com/anti-virus/tools/f-korgo.txt

System administrators can Download the JAR version from here:
Download: http://www.f-secure.com/tools/f-korgo.jar
Download: ftp://ftp.f-secure.com/anti-virus/tools/f-korgo.jar

F-Lgate or F-Lovgate
The F-Lgate utility disinfects computers infected with Lovgate.A, .B, .C, .D, .F, .G, .H, .I, .J, .K, and .L worm variants.
Download: ftp://ftp.europe.f-secure.com/anti-v…ls/f-lgate.zip
Download: ftp://ftp.europe.f-secure.com/anti-v…ls/f-lgate.exe
Readme: ftp://ftp.europe.f-secure.com/anti-v…ls/f-lgate.txt

F-Locknut
The F-Locknut utility disinfects Series 60 devices infected with the Locknut.A trojan.
Download: ftp://ftp.europe.f-secure.com/anti-v…/f-locknut.zip
Download: ftp://ftp.europe.f-secure.com/anti-v…/f-locknut.sis
Readme: ftp://ftp.europe.f-secure.com/anti-v…/f-locknut.txt

F-Look2Me
The F-Look2Me tool detects and deactivates Look2Me from Windows 2000/XP/2003 systems. Look2Me is adware that serves pop-up advertisements. It has a guardian implementation to prevent detection and removal. The tool also restores Debug Privileges to the Administrators group.
Download: http://www.f-secure.com/tools/f-look2me.zip
Download: http://www.f-secure.com/tools/f-look2me.exe
Readme: http://www.f-secure.com/tools/f-look2me.txt

F-Lovsan
The F-Lovsan utility disinfects computers infected with W32/Lovsan.A, W32/Lovsan.B, W32/Lovsan.C worms and W32/Lovsan.E worms.
Download: ftp://ftp.europe.f-secure.com/anti-v…s/f-lovsan.zip
Download: ftp://ftp.europe.f-secure.com/anti-v…s/f-lovsan.exe
Download: ftp://ftp.europe.f-secure.com/anti-v…s/f-lovsan.jar
Readme: ftp://ftp.europe.f-secure.com/anti-v…s/f-lovsan.txt

F-Mem
F-MEM tool will detect the Memorial virus (also known as Clint).
Download: ftp://ftp.f-secure.com/anti-virus/tools/f-mem10.zip

F-Mydoom
The F-Mydoom utility disinfects computers infected with the certain Mydoom worm variants. Please see the readme.txt file for more information.
Download: ftp://ftp.f-secure.com/anti-virus/tools/f-mydoom.zip
Download: http://www.f-secure.com/tools/f-mydoom.zip

The unpacked version is available from here:
Download: ftp://ftp.f-secure.com/anti-virus/tools/f-mydoom.exe
Download: http://www.f-secure.com/tools/f-mydoom.exe
Readme: ftp://ftp.f-secure.com/anti-virus/tools/f-mydoom.txt
Readme: http://www.f-secure.com/tools/f-mydoom.txt

System administrators can Download the JAR version from here:
Download: http://www.f-secure.com/tools/f-mydoom.jar
Download: ftp://ftp.f-secure.com/anti-virus/tools/f-lovsan.jar

F-MydoomF
The F-MydoomF utility disinfects computers infected with the Mydoom.F worm variant. To disinfect other Mydoom variants please use the F-Mydoom utility mentioned above.
Download: ftp://ftp.f-secure.com/anti-virus/tools/f-mydoomf.zip
Download: ftp://ftp.f-secure.com/anti-virus/tools/f-mydoomf.exe
Download: http://www.f-secure.com/tools/f-mydoomf.zip

F-Netsky
The F-Netsky utility disinfects computers infected with the certain Netsky worm variants. Please see the readme.txt file for more information.
Download: http://www.f-secure.com/tools/f-netsky.zip
Download: ftp://ftp.f-secure.com/anti-virus/tools/f-netsky.zip

The unpacked version is available from here:
Download: http://www.f-secure.com/tools/f-netsky.exe
Download: ftp://ftp.f-secure.com/anti-virus/tools/f-netsky.exe
Readme: http://www.f-secure.com/tools/f-netsky.txt
Readme: ftp://ftp.f-secure.com/anti-virus/tools/f-netsky.txt

System administrators can Download the JAR version from here:
Download: http://www.f-secure.com/tools/f-netsky.jar
Download: ftp://ftp.f-secure.com/anti-virus/tools/f-netsky.jar

F-Opasrv
The F-Opasrv utility disinfects computers infected with all known Opaserv (also known as Opasoft or Scrup) worm variants.
Download: ftp://ftp.europe.f-secure.com/anti-v…s/f-opasrv.zip
Download: ftp://ftp.europe.f-secure.com/anti-v…s/f-opasrv.exe
Readme: ftp://ftp.europe.f-secure.com/anti-v…s/f-opasrv.txt

F-Roron
The F-Roron utility disinfects computers infected with certain Roron (also known as Roro and Oror) worm variants. Please see the readme.txt file for more information.
Download: ftp://ftp.europe.f-secure.com/anti-v…ls/f-roron.zip
Download: ftp://ftp.europe.f-secure.com/anti-v…ls/f-roron.exe
Readme: ftp://ftp.europe.f-secure.com/anti-v…ls/f-roron.txt

F-Sasser
The F-Sasser utility disinfects computers infected with the certain Sasser worm variants. Please see the readme.txt file for more information.
Download: http://www.f-secure.com/tools/f-sasser.zip
Download: ftp://ftp.f-secure.com/anti-virus/tools/f-sasser.zip

The unpacked version is available from here:
Download: http://www.f-secure.com/tools/f-sasser.exe
Download: ftp://ftp.f-secure.com/anti-virus/tools/f-sasser.exe
Readme: http://www.f-secure.com/tools/f-sasser.txt
Readme: ftp://ftp.f-secure.com/anti-virus/tools/f-sasser.txt

System administrators can Download the JAR version from here:
Download: http://www.f-secure.com/tools/f-sasser.jar
Download: ftp://ftp.f-secure.com/anti-virus/tools/f-sasser.jar

F-SdBot
The F-SdBot utility disinfects computers infected with the certain SdBot backdoor variants. Please see the readme.txt file for more information. Alternatively you can use the F-Bot tool, that is mentioned above.
Download: http://www.f-secure.com/tools/f-sdbot.zip
Download: ftp://ftp.f-secure.com/anti-virus/tools/f-sdbot.zip

The unpacked version is available from here:
Download: http://www.f-secure.com/tools/f-sdbot.exe
Download: ftp://ftp.f-secure.com/anti-virus/tools/f-sdbot.exe
Readme: http://www.f-secure.com/tools/f-sdbot.txt
Readme: ftp://ftp.f-secure.com/anti-virus/tools/f-sdbot.txt

System administrators can Download the JAR version from here:
Download: http://www.f-secure.com/tools/f-sdbot.jar
Download: ftp://ftp.f-secure.com/anti-virus/tools/f-sdbot.jar

F-Shell
F-SHELL tool will detect and disinfect the Shell.10634 Windows virus (also known as Tentacle_II).
Download: ftp://ftp.f-secure.com/anti-virus/tools/f-shell.zip

F-Skulls
The F-Skulls utility disinfects Series 60 devices infected with the following Skulls trojan variants: SymbOS/Skulls.A, SymbOS/Skulls.B, SymbOS/Skulls.C and SymbOS/Skulls.d
Download: ftp://ftp.europe.f-secure.com/anti-v…s/f-skulls.zip
Download: ftp://ftp.europe.f-secure.com/anti-v…s/f-skulls.sis
Readme: ftp://ftp.europe.f-secure.com/anti-v…s/f-skulls.txt

F-Slammer
F-Slammer is a special tool for detection of W32/Slammer worm in the computer’s memory.
Download: ftp://ftp.europe.f-secure.com/anti-v…/f-slammer.zip
Readme: ftp://ftp.europe.f-secure.com/anti-v…/f-slammer.txt

F-Sobig
The F-Sobig utility disinfects computers infected with W32/Sobig.B@mm, W32/Sobig.C@mm, W32/Sobig.E@mm and W32/Sobig.F@mm worm variants. These worms are also known as ‘Palyh’ and ‘Mankx’.
Download: ftp://ftp.europe.f-secure.com/anti-v…ls/f-sobig.zip
Download: ftp://ftp.europe.f-secure.com/anti-v…ls/f-sobig.exe
Download: ftp://ftp.europe.f-secure.com/anti-v…ls/f-sobig.jar
Readme: ftp://ftp.europe.f-secure.com/anti-v…ls/f-sobig.txt

F-Span
F-SPAN tool will detect and disinfect the Spanska.4250 virus also known as Elvira).
Download: ftp://ftp.f-secure.com/anti-virus/tools/f-span13.zip

F-Spyaxe
F-Spyaxe is a tool to deactivate the SpyAxe/SpywareStrike installer trojan. The trojan shows a Security warning message from the system tray and repetitively installs SpyAxe or SpywareStrike.
Download: http://www.f-secure.com/tools/f-spyaxe.zip
Download: http://www.f-secure.com/tools/f-spyaxe.reg
Readme: http://www.f-secure.com/tools/f-spyaxe.txt

F-Tent
F-TENT tool will detect and disinfect the Tentacle.1958 Windows virus.
Download: ftp://ftp.f-secure.com/anti-virus/tools/f-tent10.zip

F-Trickl
F-TRICKL tool will detect and disinfect the Tentatrickle virus.
Download: ftp://ftp.f-secure.com/anti-virus/tools/f-trickl.zip

F-Vice
F-Vice tool will detect and disinfect the polymorphic Vice virus.
Download: ftp://ftp.f-secure.com/anti-virus/tools/f-vice14.zip

F-Vmonde
F-Vmonde tool detects and deactivates Virtumonde from Windows Xp/2003 systems. Virtumonde is adware that serves pop-up advertisements. It uses special techniques to avoid removal, which are circumvented with this tool.
Download: http://www.f-secure.com/tools/f-vmonde.zip
Download: http://www.f-secure.com/tools/f-vmonde.exe
Readme: http://www.f-secure.com/tools/f-vmonde.txt

F-Warpigs
The F-Warpigs utility disinfects computers infected with W32/Warpigs.B worm.
Download: ftp://ftp.europe.f-secure.com/anti-v…/f-warpigs.zip
Download: ftp://ftp.europe.f-secure.com/anti-v…/f-warpigs.exe
Readme: ftp://ftp.europe.f-secure.com/anti-v…/f-warpigs.txt

F-Welchi
The F-Welchi utility disinfects computers infected with the Welchi (also known as Nachi) worm.
Download: ftp://ftp.europe.f-secure.com/anti-v…s/f-welchi.zip
Download: ftp://ftp.europe.f-secure.com/anti-v…s/f-welchi.exe
Readme: ftp://ftp.europe.f-secure.com/anti-v…s/f-welchi.txt

F-Zafi
The F-Zafi utility disinfects computers infected with Zafi (also known as Erkez or Kapes) and Zafi.B worm variants.
Download: http://www.f-secure.com/tools/f-zafi.zip
Download: ftp://ftp.f-secure.com/anti-virus/tools/f-zafi.zip

The unpacked version is available from here:
Download: http://www.f-secure.com/tools/f-zafi.exe
Download: ftp://ftp.f-secure.com/anti-virus/tools/f-zafi.exe
Readme: http://www.f-secure.com/tools/f-zafi.txt
Readme: ftp://ftp.f-secure.com/anti-virus/tools/f-zafi.txt

System administrators can Download the JAR version from here:
Download: http://www.f-secure.com/tools/f-zafi.jar
Download: ftp://ftp.f-secure.com/anti-virus/tools/f-zafi.jar

Fix-Aula
Fix-Aula is a tool to repair a system configuration damaged by Aula trojan.
Download: ftp://ftp.f-secure.com/anti-virus/tools/fix_aula.reg
Download: ftp://ftp.f-secure.com/anti-virus/tools/fix_aula.zip

FixBoot
FixBoot is a small utility that overwrites a boot sector of a diskette with a standard boot code thus elimitating any diskette boot sector infection.
Download: ftp://ftp.f-secure.com/anti-virus/tools/fixboot.zip

FixPe and FixPe2
FixPe and FixPe2 utilities allow to fix false alarms of F-Prot engine on certain files that have inaccurate section information resulted from virus infection or inaccurate compression.
Download: ftp://ftp.f-secure.com/anti-virus/tools/fixpe.zip
Download: ftp://ftp.f-secure.com/anti-virus/tools/fixpe2.zip

FsKlez or F-Klez
F-Klez is a utility that disinfects a computer infected with Klez worm and Elkern virus that the worm drops.To remove Klez.E, Klez.F and Klez.H worms please use the KlezTool utility, listed below.
Download: ftp://ftp.f-secure.com/anti-virus/tools/fsklez.exe
Readme: ftp://ftp.f-secure.com/anti-virus/tools/fsklez.txt

FsNimda or F-Nimda
F-Nimda is a utility that disinfects a computer infected with Nimda virus-worm and eliminates Security holes that Nimda creates in a system.
Download: ftp://ftp.f-secure.com/anti-virus/tools/fsnimda3.exe
Download: ftp://ftp.f-secure.com/anti-virus/tools/fsnimda3.jar
Readme: ftp://ftp.f-secure.com/anti-virus/tools/fsnimda3.txt

Note: If you have problems running the above mentioned FsNimda tool, you can Download a different version from here:
Download: ftp://ftp.f-secure.com/anti-virus/tools/fsnimda.exe
Readme: ftp://ftp.f-secure.com/anti-virus/tools/fsnimda.txt

GetMac
GetMac tool is used to separately update FSMacro.def definition file. Note that FsMacro.def definition file is now included into all update packages available from F-Secure.
Download: ftp://ftp.f-secure.com/anti-virus/tools/getmac11.zip
Download: ftp://ftp.f-secure.com/anti-virus/tools/getmac12.zip
Download: ftp://ftp.f-secure.com/anti-virus/tools/getmac13.zip

GetBoot
Getboot is a number of utilities to copy the contents of boot sectors to a file. The getboot.bat is a batch file to save a floppy boot sector to a file, the gethboot.bat is a batch file to save a hard drive boot sector to a file and the getmbr.bat is batch file to save a hard drive MBR to a file.
Download: ftp://ftp.f-secure.com/anti-virus/tools/bat/getboot.bat
Download: ftp://ftp.f-secure.com/anti-virus/to…t/gethboot.bat
Download: ftp://ftp.f-secure.com/anti-virus/tools/bat/getmbr.bat
Readme: ftp://ftp.f-secure.com/anti-virus/tools/bat/readme.txt

GetMBR and PutMBR
GetMBR and PutMBR are small utilities to take a sample of an infected machines main boot record. Get_mbr copies the mbr to a file mbr.dat and put_mbr copies the file to the mbr area.
Download: ftp://ftp.f-secure.com/anti-virus/tools/getmbr.zip

GokarDis
The GokarDis tool disables Gokar worm autostart key. Download and run this REG file, restart your system and delete KAREN.EXE file in your Windows directory either manually or with F-Secure Anti-Virus.
Download: ftp://ftp.f-secure.com/anti-virus/tools/gokardis.reg
Download: ftp://ftp.f-secure.com/anti-virus/tools/gokardis.zip

KirayDis
KirayDis is a tool to disinfect Kiray worm and to undo changes it does to system configuration.
Download: ftp://ftp.f-secure.com/anti-virus/tools/kiraydis.reg
Download: ftp://ftp.f-secure.com/anti-virus/tools/kiraydis.zip

KlezTool
The Kleztool is the utility to eliminate several variants of Klez virus-worm infection and to disinfect files infected by Klez. The utility should be used together with F-Secure Anti-Virus as this tool doesn’t disinfect Elkern.A and Elkern.B virus variants, that Klez.E and Klez.F worms drop. However the utility is able to disinfect files infected with Elkern.C virus that Klez.H worm drops.
Download: ftp://ftp.f-secure.com/anti-virus/tools/kleztool.zip
Download: ftp://ftp.f-secure.com/anti-virus/tools/kleztool.com
Readme: ftp://ftp.f-secure.com/anti-virus/tools/kleztool.txt

LirvTool
The LirvTool is the utility to eliminate Lirva (or also known as Avril or Avron) worm infection and to restore files and System Registry entries modified by the worm.
Download: ftp://ftp.europe.f-secure.com/anti-v…s/lirvtool.zip
Download: ftp://ftp.europe.f-secure.com/anti-v…s/lirvtool.com
Readme: ftp://ftp.europe.f-secure.com/anti-v…s/lirvtool.txt

Magb_Dis or Disinf
Magb_Dis tool is used to ‘help’ APV engine in F-Secure Anti-Virus to disinfect large files encrypted by Magistr.b virus-worm. The Disinf.exe utility creates DISINF.INI file that contains computer name and it is used by AVP engine to disinfect files encrypted by Magistr.b.
Download: ftp://ftp.f-secure.com/anti-virus/tools/magb_dis.zip
Readme: ftp://ftp.f-secure.com/anti-virus/tools/magb_dis.txt

MagoldFix
The Magold.e registry fix is used to fix Registry entries modified and created by Magold.E worm. After disinfection of Magold.E worm by FSAV 5.40 or later version (or after manual disinfection) , please Download and run the MAGOLD_FIX.REG file.
Download: ftp://ftp.europe.f-secure.com/anti-v…magold_fix.reg

Matrix_D
Matrix_D is a tool that fixes a payload of Matrix virus that doesn’s allow to restart a system after infection.
Download: ftp://ftp.f-secure.com/anti-virus/tools/matrix_d.reg
Download: ftp://ftp.f-secure.com/anti-virus/tools/matrix_d.zip

MTXDisin
MTXDisin tool removes autostarting key of MTX virus-worm dropper and after system restart the worm’s dropper file will not be locked and could be deleted.
Download: ftp://ftp.f-secure.com/anti-virus/tools/mtxdisin.reg
Download: ftp://ftp.f-secure.com/anti-virus/tools/mtxdisin.zip

MultiCom
MultiComm is a utility for enabling multiple communication directories to be used with F-PROT for Windows (FPW).
Download: ftp://ftp.f-secure.com/anti-virus/tools/multicom.zip

NavidDis
NavidDis is a tool to remove autostarting key of Navidad worm and to fix EXE file startup key in the Registry.
Download: ftp://ftp.f-secure.com/anti-virus/tools/naviddis.reg
Download: ftp://ftp.f-secure.com/anti-virus/tools/naviddis.zip

OpasTool
The OpasTool is the utility to eliminate several different variants of Opaserv (or also known as Opasoft) worm infection and to restore files and System Registry entries modified by the worm.
Download: ftp://ftp.europe.f-secure.com/anti-v…s/opastool.zip
Download: ftp://ftp.europe.f-secure.com/anti-v…s/opastool.com
Readme: ftp://ftp.europe.f-secure.com/anti-v…s/opastool.txt

PPDisinf
PPDisinf is a tool to disinfect PrettyPark worm and to fix EXE file startup key in the Registry.
Download: ftp://ftp.f-secure.com/anti-virus/tools/ppdisinf.reg
Download: ftp://ftp.f-secure.com/anti-virus/tools/ppdisinf.zip

QazDisin
QazDisin is a tool to remove QAZ work autostarting key from the Registry. This way the worm will be disinfected.
Download: ftp://ftp.f-secure.com/anti-virus/tools/qazdisin.reg
Download: ftp://ftp.f-secure.com/anti-virus/tools/qazdisin.zip

S7Disinf
S7Disinf is a tool to remove Sub7 backdoor’s autolauncher from EXE file startup key. The autolauncher is used to run SubSeven backdoor every time an EXE file starts. The backdoor itself is to be removed with F-Secure Anti-Virus.
Download: ftp://ftp.f-secure.com/anti-virus/tools/s7disinf.reg
Download: ftp://ftp.f-secure.com/anti-virus/tools/s7disinf.zip

ShellFix
The ShellFix tool is used to fix Explorer startup problems resulted from unconditional termination of F-Nimda tool during its operation. If F-Nimda tool is terminated by a user or operating system while it is scanning a hard disk, there will be no icons and no taskbar on Windows desktop. To fix the problem you will have to run the SHELLFIX.REG file.
Download: ftp://ftp.f-secure.com/anti-virus/tools/shellfix.reg
Download: ftp://ftp.f-secure.com/anti-virus/tools/shellfix.zip
Readme: ftp://ftp.f-secure.com/anti-virus/tools/shellfix.txt

Sirc_Dis
Sirc_Dis utility is used to remove autostarting key of Sircam worm and to fix EXE file startup key in the Registry.
Download: ftp://ftp.f-secure.com/anti-virus/tools/sirc_dis.reg
Download: ftp://ftp.f-secure.com/anti-virus/tools/sirc_dis.zip

StagesW9x
StagesW9x is a tool is used to remove Stages worm autostartup key from the Registry and to undo other Registry changes done by the worm.
Download: ftp://ftp.f-secure.com/anti-virus/tools/stagesw9x.reg
Download: ftp://ftp.f-secure.com/anti-virus/tools/stagesw9x.zip

SwenTool
The SwenTool is the utility to eliminate Swen (or also known as Gibe.E) worm infection and to restore System Registry entries modified by the worm.
Download: ftp://ftp.europe.f-secure.com/anti-v…s/swentool.zip
Download: ftp://ftp.europe.f-secure.com/anti-v…s/swentool.com
Readme: ftp://ftp.europe.f-secure.com/anti-v…s/swentool.txt

YahaFix
If after disinfection of certain Yaha worm variants by FSAV 5.40 or later version (or after manual disinfection) you can’t start any EXE files, please Download and run the YAHA_FIX.REG file.
Download: ftp://ftp.f-secure.com/anti-virus/tools/yaha_fix.reg
Readme: ftp://ftp.f-secure.com/anti-virus/tools/yaha_fix.txt

YahaTool
The YahaTool is the utility created by Kaspersky Labs to eliminate Yaha.E (or also known as Lentin.G) worm infection and to restore files and System Registry entries modified by the worm.
Download: ftp://ftp.europe.f-secure.com/anti-v…s/yahatool.zip
Download: ftp://ftp.europe.f-secure.com/anti-v…s/yahatool.com
Readme: ftp://ftp.europe.f-secure.com/anti-v…s/yahatool.txt

Yazar: | Kategori: Yazilim
Yorum: 2

Microsoft Office Enterprise 2007 Türkçe
Arkadaşlar Hepsi KEndi Uploadım İndirin ve Kullanın Hayrılı olsun Herkese 😉

PAKET İÇİNDEKİLER :

Word 2007
Excel 2007
PowerPoint 2007
Publisher 2007
Access 2007
Outlook 2007
OneNote 2007
InfoPath 2007
Groove 2007

http://rapidshare.com/files/20338425/Office_2007_Enterprise_kimyageriz_biz.part01.rar
http://rapidshare.com/files/20348671/Office_2007_Enterprise_kimyageriz_biz.part02.rar
http://rapidshare.com/files/20631688/Office_2007_Enterprise_kimyageriz_biz.part03.rar
http://rapidshare.com/files/20638453/Office_2007_Enterprise_kimyageriz_biz.part04.rar
http://rapidshare.com/files/20656396/Office_2007_Enterprise_kimyageriz_biz.part05.rar
http://rapidshare.com/files/20664632/Office_2007_Enterprise_kimyageriz_biz.part06.rar
http://rapidshare.com/files/20673783/Office_2007_Enterprise_kimyageriz_biz.part07.rar
http://rapidshare.com/files/20679195/Office_2007_Enterprise_kimyageriz_biz.part08.rar
01 Haziran 2007
Yazar: | Kategori: Genel
Yorum: 0

Download:

http://219.139.108.138/Linux/RedHat/RHEL4u2/i386/
http://it.cnlinux.net/iso/rhel4/
http://unx.dynsite.net/iso/rhel4/
http://phobos.cs.msu.su/FTP/RedHat/

Yazar: | Kategori: Haberler
Yorum: 7

XSS Nedir?

XSS (Cross Site Scripting – Çapraz Kod Çalıştırma) kısaca, HTML ve JavaScript yardımıyla bir sitede, siteye giren kullanıcıya tehlike arz edecek şekilde kod çalıştırmaya denir. Ziyaretçilerinizden bilgi almak amaçlı ya da onlara ait hesapları tekrar tekrar şifre girmeden kullanmaları için yollamış olduğunuz çerezleri –cookies- XSS yardımıyla çalabilirler ve kendilerini, sisteme o ziyaretçiymiş gibi gösterebilirler.

Çerezler Nasıl Çalışır?
Bir çerez, istemci -yani siz- tarafında herhangi bir bilgiyi, oturum numarasını vs. saklamaya yarayan ve sadece kendisinin yollandığı alan adı (domain) için bilgilerini veren bir araçtır denilebilir. Yani herhangi bir siteye girdiğinizde, karşı taraftan size bilgilerinizi tutmak için bir çerez yollanabilir. (Eğer tarayıcınızın güvenlik ayarları çok sıkı değilse, otomatik olarak kabul ediecektir bu çerezler )
Kullanım alanları, genel olarak kullanıcı bilgileri ya da sizin karşı taraftaki oturum numaranızı karşılaştırmak içindir. Bu noktada, karşı tarafın, sizin diğer çerezlerinizin içindeki bilgileri ele geçirmenizden şüphe edebilirsiniz belki; ancak başta da bahsettiğimiz gibi, tarayıcılar sadece çerezi isteyen yerin alan adı ve dosya yolu (örn. www.hackhell.com/foo adresine ayarlı bir çerez, asla www.hackhell.com/hodo adresine yollanmaz) uyuşuyorsa bu bilgileri yollarlar, olağanüstü bir durum dışında bu bir güvenlik sorununa yol açmaz

XSS Nasıl Çalışır?
Bu yazının tehlikeli işler yapmaya meyilli olan kişiler tarafından da okunma ihitmali olduğu için açık açık anlatım yoluna gitmeyi düşünmüyorum Şöyle bir gözden geçirecek olursak;
JavaScript dilinde çerezleri yönetmeyi sağlayan bir Cookie yöntemi bulunmaktadır. (yani; document.cookie) Bu yöntem yardımıyla sayfaya ait olan çerezler alınıp, okunabilir ve değiştirilebilir. [1] XSS açıklarından yararlanan kötü niyetli kişiler de, JavaScript’in bu özelliğinden yararlanarak sayfayı gezen kullanıcının çerez bilgilerini alıp, kendilerininkiyle değiştirmeye çalışırlar.

___________

Internet Dünya’sının en çok kullanılan E-Posta Servisi Hotmail’de meydana gelen ciddi bir güvenlik açığı Hacker ( Bilgisayar Korsanları)‘nın eline düştü. Hacker’lar her geçen gün kurbanlarını ele geçirmek için yeni yöntemler keşfediyorlar. İşte bunlardan bir tanesi Dünya üzerinde her ülkeden her insanın kullandığı Hotmail ‘deki XSS Güvenlik Açığı.


Bu Güvenlik açığı nasıl çalışıyor; hakkında biraz bilgi vereyim ;

Öncelikle Hacker’lar Hotmail’in XSS Kodunu Bedava (Free) bir Hosting’e yerleştiyorlar burada sizin ilginizi çekecek bir site kuruyorlar. Örneğin Öğretmensiniz ve Milli Eğitim Bakanlığının Yeni Öğretmen Atamaları Hakkındaki Genelgesi Hakkında bir bilginiz. Hacker bunu biliyor ve sizin ilginizi çekecek olan bu siteyi kuruyor. Siteyi kurarken için Hotmail’in XSS Güvenlik Açığına neden olan Kod’u yerleştiriyor ve sitenin ismini size E-mail olarak yolluyor.E-mail kutunuza gelen site link’ine tıklarsanız, Bilgisayarınızdaki Cookie(Çerez)’ler hacker’ın sitenin içine yerleştirmiş olduğu Kod sayesinde hacker’a gidiyor. Hacker daha sonra bu Cookie’lerin içinden sizin Hotmail Hesabınıza ait olan Cookileri bulup birkaç kod ekleme işlemi ile değiştirip kaydediyor. Daha sonra kendi bilgisayarından şifresiz olarak sizin E-mail’lerinizi okuyabiliyor.
Peki sadece okumakla yetiniyor mu hacker’lar ?

Tabii ki hayır! İşte sadece bir hacker’ın düşünebileceği bir kurnazlık daha gösteriyorlar burada. Hotmail Giriş bölümüne geri geliyorlar ve “ Parolamı Unuttum “ seçeneğine tıklayarak sizin E-mail adresinizi giriyorlar, Şifrenizin E-Posta olarak sizin E-mail hesabına gelmesine neden oluyorlar. Daha sonra şifresiz olarak giriş yapabildikleri için giriyor ve hotmail’in göndermiş olduğu “Kayıp Parola“ İsteği mail’inin içindeki şifrenizi alıyorlar. Ve şifreyi, Gizli Sorunuzu ve ya diğer tüm bilgilerinizi tamamen ele geçirmiş oluyorlar.

Bu Güvenlik Açığından Hotmail’in Haberi Yok mu ?

Var ancak şu an için bir çözüm ya-da yama yayınlanmadı. Ülkemizde özellikle son 1 haftada bir çok kişinin E-Posta hesabı bu yöntem ile hack edildi.

Hesabınızla Neler Yapılabilir?
Ömcelikle size gelen mailler okunabilir. Tabi çoğu kişi gibi, hotmail türü emailleri sadece üye olduğunuz mail listelerinden gelen mailler için kullanıyor. Siz bu tür bir kullanım yapıyor ve bu nedenle de “önemli değil” diye düşünüyorsanız, yanılıyorsunuz. Çünkü Bilişim Polisinin ülkemizde çok yapıldığını bildirdiği ve uyardığı sibersuçlardan birisi “cep telefonu kontür” hırsızlığı.
Kontür hırsızlığı özellikle internet cafeleri kullanan askerlerin başına geliyordu ama bugünlerde bu açık nedeniyle herkesin başına gelebilir oldu. Hotmailinizi ele geçiren kiş, eğer bir adres defteriniz varsa, o defterdeki kişilere mail atarak, “kontür” ihtiyacınız olduğunu ve göndermesini rica ettiğinizi bildiriyor. Bu yollanan kontürleri de sonra satıyor. Bu yolla epeyce yolunu bulanlar olduğu yine Bilişim Polisi tarafından iletilen bir husus.

Hotmail XSS Güvenlik Açığından Korunmak İçin Neler Yapmalıyız ?

Öncelikle her güvenlik açığı potansiyel bir saldırı nedenidir. Hacker’lar her zaman hedef ve kurban bulurlar. Beni neden hedef alsınlar dediğiniz zaman bilin ki hedefin ta kendisi oldunuz. Bilgi güvenliği, Özel Hayat Güvenliği, Günümüzde oldukça önemli.
1. Tanımadığınız ya – da tanıdığınız kişilerden sizlere gelen ve içinde sadece site ismi (url) bulunuyorsa o adrese asla tıklamayınız. Tanıdığınız kişilerden de dedim çünkü hacker’lar piyasada dolaşan bir mail hacking programı sayesinde istediği E-Posta hesabindan, İstedikleri E-Posta hesabınıza E-mail gönderebiliyorlar.
2. Size gelen ve içinde site ismi (URL) bulunan E-mail’leri gönderen kişiyi teyit ettikten sonra açınız.
3. Internet üzerinde güvenliğiniz için mutlaka ama mutlakan Anti-virüs ve Güvenlik Duvar (Firewall) yazılımlarının İKİSİNİ BİRDEN kullanınınız.
4. Yeniliklerden haberdar olmak ve güvenliğiniz için, Bizi Takip ediniz!

Hotmail XSS Herkes Biliyor , Mynettte Herkes Biliyordur
Ama Cookie Çalıp Mail Giremezler.
XSS Açığı olan Mail Sitelerini Yazayım Bilginiz olsun.

Hotmail – Mynet – Linuxmail – SkyMail – HackerMail -Mail.Ru – Yahoo – AİM – Mail.com ..vs Aklıma Gelenler Bunlar..

Yukarı
Yazilar iin RSS aboneligi