Baglantilar

07 Ekim 2007
Yazar: | Kategori: Genel
Yorum: 0

Masaüstünüz yetmiyorsa alın size 25 adet free masaüstü..

PROGRAM SİZE HERBİRİNİ AYRI ŞEKİLDE DÜZENLEYEBİLECEĞİNİZ 25 ADET(VEYA İSTEDİĞİNİZ KADAR,ENFAZLA 25 ADET) GERÇEK MASAÜSTÜ OLUŞTURUYOR.İSTERSENİZ BU MASAÜSTLERİNDEN İSTEDİĞİNİZİ TRANSPARAN YAPABİLİRSİNİZ.İSTEDİĞİNİZ MASAÜSTÜNEDE ŞİFRE KOYUP BAŞKASININ GİRMESİNİ ENGELLEYEBİLİRSİNİZ.PROGRAMIN SLAYTSHOW VE BİRÇOK AYRINTILI AYARLARI MEVCUT.PROGRAM KURULDUĞUNDA SİSTEMTRAY’E YERLEŞİYOR VE BİR TIKLAMAYLA MASAÜSTLERİ ARASINDA GEÇİŞ YAPABİLİYORSUNUZ.PROGRAM FREEDİR.

İndirmek İçin:

http://web286.login-4.hoststar.at/download/dexpot13.exe

Yazar: | Kategori: Güvenlik
Yorum: 1

Güvenlik Duvarı(Firewall)
Firewall’lar, yerel ağınızla dış ağ arasındaki güvenlik kontrol yazılımları/cihazlarıdır. Firewall ilk kurulduğunda bu nokta üzerindeki bütün geçişleri durdurur. Daha önceden belirlenen politikalar dahilinde hangi data paketinin geçip geçmeyeceği, hangi geçişlerde parola doğrulaması yapılacağı gibi bilgiler Firewall kural tablolarına eklenir. Bu sayede sisteme ulaşan kişi ve bilgi trafiği kontrol altına alınmış olur. İçerideki/dışarıdaki sistemlere kimlerin girip giremeyeceğine, giren kişilerin hangi bilgisayarları ve hangi servisleri kullanabileceğini Firewall üzerindeki kurallar belirler.
Firewall yazılımı, adresler arası dönüştürme-maskeleme(NAT) sayesinde LAN(Local Area Network) deki cihazların IP adreslerini gizleyerek tek bir IP ile dış ağlara erişimini sağlar. Adres saklama ve adres yönlendirme işlemleri Firewall üzerinden yapılabilir. Böylece dış dünyadaki kullanıcılar yerel ağdaki kritik topoloji yapısını ve IP bilgisini edinemezler. Firewall yazılımı kendi üzerinde belirtilmiş şüpheli durumlarda sorumluları uyarabilir(e-mail, SNMP, vb.).
Gelişmiş Firewall yazılımları üzerinden geçen bütün etkinlikleri daha sonradan incelenebilmesi için kaydederler. Ek bir lisans yada modül ile birlikte VPN(Virtual Private Network) denilen yerel ağa gidip gelen bilgilerin şifrelenmesi ile uzak ofislerden yada evden internet üzerinden güvenli bir şekilde şirket bilgilerine ulaşmak mail vb. servisleri kullanmak mümkün olmaktadır. Bu şekilde daha pahalı çözümler yerine(lised line yada frame relay) Internet kullanılabilir. Yalnız uzaktaki kullanıcıların güvenliği burada ön plana çıkmaktadır. Dışarıdan bağlanan kişinin gerçekten sizin belirlediğiniz yetkili kişi olup olmadığı önemlidir. Bu kişilerin şifresini ele geçirenler sisteminize o kişilerin haklarıyla ulaşabilirler. Bu noktada kişisel Firewall ve dinamik şifre üreten tokenlar devrede olmalıdır.
Günümüzdeki gelişmiş Firewall sistemleri içerik denetleme işlemi yapmamakta bu tip hizmetleri Firewall sistemleriyle entegre çalışan diğer güvenlik sistemlerine yönlendirmektedir. Bu sayede güvenlik firmaları sadece odaklandıkları ve profesyonel oldukları konularda hizmet vermekte, kullanıcı da bu ayrık sistemlerden kendisi için uygun olan çözümleri tercih etmektedir. Örneğin gelen bilgilerin içerisinde virüs olup olmadığı yada atak yapılıp yapılmadığı Firewall tarafından kontrol edilmez. Kurallarda belirtilmişse kendisi ile entegre çalışan sisteme data paketini yönlendirir. Tarama işlemi diğer makinada yapıldıktan sonra paket tekrar Firewall a geri döner.
Firewall yazılımının yönetim konsolu merkezi yönetim amaçlı olarak ayrı makinelere yüklenebilir. Yönetim ile ilgili kurallar, trafikle ilgili kayıtlar(log) ayrı sistemlerde tutulabilir. Kullanıcı grafik ara yüzü ile uzak makinelerden kolayca yönetim yapılabilir ve mevcut kullanıcı bilgileri (LDAP) uygulamalarından alınabilir. Aktif bağlantılar görüntülenip gerektiğinde ana güvenlik politikalarına engel olmadan bağlantılara müdahale edilebilir. Bant genişliği yönetimi sağlayan sistemlerle entegre olabilir.
Firewall yazılımları/cihazları güvenliğin yapı taşları olup sistem içerisindeki diğer güvenlik yazılım/cihazları ile uyumlu çalışmakta ve gelecekteki güvenlik teknolojilerine taban teşkil etmektedirler. Firewall yazılımı kesinlikle şart olmasına rağmen güvenlik için tek başına yeterli değildir.

VPN (Virtual Private Networks)
VPN sayesinde hem maliyetlerimizi azaltmamız hem de daha önceden güvenli olmadığı, ayrıca pahalı olduğu için yapamadığımız farklı mekanlardaki PC ve LAN’ları internet üzerinden aynı platformlara taşımamız mümkün. Bu sayede evimizdeyken şirketimize bağlanıp sanki oradaymış gibi güvenli bir şekilde şirket kaynaklarına ulaşmamız, maillerimizi kontrol etmemiz, Intranet’i kullanmamız mümkün olmaktadır.
Bu sayede mobil çalışanlarımızı, uzak bürolarımızı, bayilerimizi, iş ortaklarımızı bizim belirlediğimiz kriterlere göre şirket içi kaynaklarından faydalanmalarını sağlayabiliriz. Lised lines ve frame-relay hatların pahalı çözümlerine alternatif olarak Internet’i kullanabiliyoruz. Tabi akla gelen ilk soru Internet üzerinde bilgi alışverişi yapılırken bilgilerimiz ne derece güvende. VPN teknolojilerinde taraflar arasında karşılıklı şifreleme söz konusu ve bu şifreleme teknolojileri oldukça gelişmiş durumda. Güvenlik için bilgiler karşılıklı dijital olarak imzalanır, sonra bu paketler uluslar arası standartlara uygun çeşitli protokollerden biri tarafından şifrelenir ve karşı tarafta da benzer şekilde açılır. Yalnız VPN sadece bilgi gidip gelmesi sırasındaki güvenliği kapsadığından karşılıklı yapıların firewallar tarafından korunması gerekmektedir. Sizin bölgeniz çok güvenli olabilir ama size bağlanan evdeki bilgisayarın güvenliği de önemlidir. Çünkü dışarıdan içeri normal şartlarda sızamayan kişiler zincirin en zayıf halkasından içeri sızabilirler.
VPN uygulamalarında dikkat edilmesi gereken karşılıklı bağlantılar sırasında statik şifre kullanılmamasına dikkat edilmesi token/smart card benzeri çözümlerle desteklenmesi gerekir.

Antivirüs
Ev kullanıcılarından büyük şirketlere herkes Antivirüs çözümü kullanması gerektiğinin farkındadır. Kurumların ihtiyaçlarını ev kullanıcıları gibi düşünemeyiz. Artık eski sistem desktop bazlı korumalar tek başına yeterli olmamaktadır. Örneğin bu tip bir sistem bilgisayarın açılması sırasında daha virüs koruma yazılımı devreye girmeden ağdaki virüslenmiş bir sistem tarafından dosya paylaşımından faydalanarak sisteme girip Antivirüs korumasını devre dışı bırakabilmektedir. Yada son günlerde tanık olduğumuz sistem açıklarını kullanarak yayılan “worm”larda olduğu gibi. Bu yüzden yeni teknolojilerde virüslerin merkezi bir yapı tarafından daha yerel ağa girmeden önce taranması fikri esas alınmaktadır.
Virüslerin en çok yayıldığı servisler olan e-mail, http ve ftp trafikleri Firewall mantığı esas alınarak Antivirüs ağ geçidine yönlendirilir. Buradaki tarama işleminden sonra gerekli yerlere yönlendirilme yapılır. Bu sistemle dışarıdan gelecek olan virüsler engellenmiş olur. Mail sunucuları üzerine kurulan Antivirüs sistemiyle yerel ağ içerisinde e-mail aracılığıyla dolaşan virüslerde etkisiz hale getirilmiş olur.
Sunucu bilgisayarları üzerine kurulacak virüs koruma yazılımları ve şirket çalışanlarının sistemlerini kontrol edecek yazılımlarla kurumsal Antivirüs çözümü sağlanmış olur.
Bütün bu virüs sistemlerinin tek bir merkezi noktadan kontrolü ve tek bir noktadan Antivirüs güncelleme dosyalarının alınıp dağıtılması yapılabilmektedir. İstenirse Firewall la entegre çalıştırılabilmektedirler. Otomatik olarak gerektiğinde her saat başı yeni güncelleme dosyaları alınabilmektedir. Bu sistemlerle ayrıca rahatsız edici mailleri engellemek, içerdiği kelimelere yada eklerine göre silme/arşivleme vb. işlemler yapılabilmekte kısaca mail yönetimi sağlanabilmektedir.
Kurumsal Antivirüs Koruması seçerken dikkat edilmesi gerekenler
Virus taraması yaparken performans kaybı yaşanmamalıdır. Mümkünse uluslararası sertifikaları sorulmalıdır.Her türlü zararlı kodlara karşı tarama yapabilmelidir (Trojans, droppers, ActiveX ve Java) Müşteri tarafına her türlü yoldan zararlı kodların ulaşabileceği düşünülmeli sunulan çözüm bütün zararlı kodları tesirsiz hale getirebilmelidir. Sizi virüslerin çoğundan değil hepsinden koruyan sistemlere ihtiyacınız olacaktır. Sorunla karşılaşıldığında servisini ve desteğini alabileceğiniz ürünlere yönelin. Sisteminize entegre olup olmayacağını sorun çünkü yeni teknoloji virüs tarayıcılar Firewall sistemleriyle Proxy lerle mail sunucularıyla entegre çalışabilmektedir Bütün virüs sistemini mümkünse tek yerden yönetebileceğiniz sistemleri seçmeniz avantajınıza olacaktır. Merkezi raporlama ve otomatik güncelleme (yeni virüslere karşı) yapması da işlerinizi kolaylaştıracaktır.

IDS (Saldırı Tespit Sistemleri)
Saldırı Tespit Sistemleri, Internet dünyasının gelişim sürecinde özellikle tüm dünyada kullanılan web trafiğinin artması ve de web sayfalarının popüler hale gelmesi ile birlikte kişisel ya da tüzel sayfalara yapılan saldırılar sonucu ihtiyaç duyulan en önemli konulardan biri haline gelmiştir. Bununla birlikte kurum ya da kuruluşların sahip oldukları ve tüm dünyaya açık tuttukları mail, dns, database gibi sunucularının benzeri saldırılara maruz kalabilecekleri ihtimali yine Saldırı Tespit Sistemlerini Internet Güvenliği alanının vazgeçilmez bir parçası haline getirmiştir. Kurumların sahip oldukları çalışan sayısı ve bu çalışanların kendi kurumlarındaki kritik değer taşıyan yapılara saldırabilme ihtimalleri de iç ağın ya da tek tek kritik sunucuların kontrol altında tutulma gerekliliğini beraberinde getirir.
IDS(Intrusion Detection System) genel olarak iki tip olarak karşımıza çıkar; Sunucu tabanlı IDS ve Ağ tabanlı IDS.
Ağ tabanlı IDS in görevi, bir kurum yada kuruluşun sahip olduğu ağ yada ağlara yönlenmiş olan tüm trafiği algılayarak, bu ağa doğru geçen her bir data paketinin içeriğini sorgulamak, bir atak olup olmadığına karar vererek kaydını alabilmek, kendisi ya da konfigüre edebildiği başka bir aktif cihaz tarafından atakları kesmek, sistem yöneticisini bilgilendirmek ve ilgili raporlar oluşturabilmektir. IDS bir data paketinin atak olup olmadığını, kendi atak veritabanında bulunan atak tipleriyle karşılaştırarak anlar ve karar verir. Sonuç olarak bir IDS in en önemli bileşeni bu atak veritabanıdır. Söz konusu Atak veritabanı nın içeriği, ne kadar sıklıkla ve doğrulukla güncellendiği ve kimin tarafından oluşturulduğu/güncellendiği en önemli noktadır. Bu sebeple doğru üretici firma ve ekip seçimi çok önemlidir.
Sunucu Tabanlı IDS in görevi ise kurulu bulunduğu sunucuya doğru yönlenmiş bulunan trafiği yine üzerinde bulunan atak veritabanı(İşletim Sistemine göre özelleştirilmiş) baz alınarak dinlemesi ve atakları sezerek cevap vermesidir.

Genel olarak IDS iki veya daha fazla makineden oluşan bir yapıdır. Performans artırımı sebebiyle Merkezi Kontrol ve Kayıt mekanizmasının bir makinede, Trafiği dinleyen ağ tabanlı modül veya Sunucu tabanlı modül ayrı makinelerde tutulur.
IDS’ ler, dinlediği trafiğin kaydını tutarak, gerektiğinde bu kayıtları baz alarak istenilen şekilde raporlar çıkartabilmektedir. Atak sezdiklerinde atakları önleyebilir, yöneticilerine mail yada benzeri yollarla haber verebilirler, önceden oluşturulmuş bir program çalıştırabilir ve telnet benzeri bağlantıları kayıt ederek sonrasında izlenmesini sağlayabilirler. Tüm bu özellikleriyle IDS ler sistemin güvenli bir şekilde işlemesine yardımcı olur ve Sistem Yöneticilerinin Sistemi güçlü bir şekilde izlemesine yardımcı olmaktadırlar.

Web filtreleme çözümleri (URL Filtering)
Bugün çalışanların çoğunun Internet’e erişim hakları var. Fakat bunların hangi sayfalara gittikleri, oralarda ne kadar zaman geçirdikleri bunların ne kadarının işle ilgili olduğu gibi soruların yanıtlanması gerekiyor. Son zamanlarda yapılan bir çok araştırma iş günü içerisinde yapılan web sayfası ziyaretlerinin çoğunun işle alakalı olmadığı, sakıncalı sayfa ziyaretlerinin sistemlere virus/trojan bulaşmasına, gereksiz bant genişliği harcanmasına ve yasal olmayan sitelerden indirilen programların sistemlere sahte lisanslarla kurulmasına (ki bu programların lisanssız yada sahte lisanslarla kurulmasından sistem yöneticileri ve şirket sahipleri BSA ya karşı sorumlular) sebep olmakta.
Bütün bunları engelleyebilmek için URL filtering denilen yazılımlar kullanılmakta. Bu yazılımların her gün güncellenen veri tabanları sayesinde dünyadaki çoğu web sayfaları sınıflandırılmış durumda. Bu yazılımlar kişi, grup, IP adres aralıklarına kural tanımlamamızı sağlamaktadır. Bu sayede daha önceden tanımladığımız kişilere hangi zaman aralıklarında nerelere girebileceklerini belirlenebilir. Yada gün içerisinde bizim belirlediğimiz kategoriler için zaman kotası uygulana bilinir. Örneğin sabah 9:00-12:00 arası gazetelere yarım saat bakılma izni (bu sayfalarda kalış zamanı kotadan düşürülür) 12:00-13:00 her yere izin vb.. URL filtreleme yazılımlarıyla ayrıca anahtar kelime bazlı sınırlandırma(örnegin Mp3) yada manuel olarak sayfa eklenebilir.
Engellenen sayfalarla ilgili olarak kullanıcı karşısına bilgilendirici bir ekran çıkar ve neden engellendiği yada hangi zaman aralıklarında geçerli olduğu belirtilir. Burada daha önceden belirlenmiş bir sayfaya yönlendirmekte mümkündür. Bu tür yazılımlarının raporlama modülleri sayesinde kimlerin nerelere gittikleri oralarda ne kadar süre boyunca kaldıkları gibi ayrıntılı bilgilere ulaşmak mümkündür.
Internetin pozitif kullanımı
* eMail
* eTicaret
* Araştırmalar
* Önemli gelişmeler
* Doküman alışverişi
* Web tabanlı uygulamalar
Negatif amaçlarla kullanım
. Desktop TV, BBG tarzı yapımlar
. Porno
. Hisse senedi
. Eğlence
. Alışveriş
. Kumar
. Müzik
. Spor
. Download
. Internette en çok aratılan üç kelime Mp3, sex, hotmail (kaynak wordtracker.com)
. Çalışanların 54% ü gün içerisinde an az yarım saatlerini işle alakasız konularda internette sörf yapmaktadırlar
. Bu zamanın çoğu yetişkin sitelerinde geçmekte
. Yeni iş başvuruları yapılmakta
. Gezi siteleri ziyaret edilmekte
. Spor aktiviteleri takip edilmekte
. Konuşma odalarında bulunulmakta
. Hacker sayfaları ve hack araçlarının bulunduğu sayfalar ziyaret edilmekte

Güçlü Tanılama (Strong Authentication)
Gerçekten sistemlerinize kimlerin ulaştığını biliyor musunuz? Eğer VPN, mail, Web sayfa erişimleri, uzak erişim (remote access) v.b. bağlantılarınızda statik kullanıcı isimleri ve şifreler kullanıyorsanız bundan tam olarak emin olamazsınız. Dışarıdan yapılan bağlantılarda sizin verdiğiniz şifrelerin başkaları tarafından ele geçirilmesi yada “brute force” denilen yöntemle şifrelerin bulunması söz konusudur. Güçlü tanılama yöntemleri sisteminize erişenlerin kimliğinden emin olmanızı sağlar.

Güçlü tanılama (Strong Authentication) nedir?:
Güçlü tanılama, bir kullanıcıyı tanırken en az iki metot kullanır. 3 metotla mevcut tanılama güçlendirilebilir:
. Sahip olduğunuz şey (Something you have)
Kapı anahtarı, ATM kartı veya token
. Bildiğiniz şey (Something you know )
Şifre, PIN numarası
. Biyometrik tanılama (Something you are)
Parmak izi, ses tanıma sistemleri, retina taramaları
Bu yöntemlerin her biri tek başına yeterli değildir mesela ATM kartınızı kaybedebilirsiniz, şifreniz tahmin edilebilir. Biyometrik tanılama güçlü bir yöntem olmasına rağmen halen pahalı ve açık noktaları bulunabilmektedir. Bu yöntemlerden teki (single authentication) yerine iki metodun birlikte kullanıldığı yöntemler “two-factor authentication” yada “strong authentication” olarak bilinmektedir. Örneğin ATM makineleri iki kombinasyonu birlikte kullanırlar plastik bir kard (Something you have) ve bir PIN numarası (Something you know). Token ve smart kartlar güçlü tanılama sistemleri kullanırlar. Token ve smart kartların bir çok çeşidi bulunmakta
Smart Kartlar: Dünya üzerinde yaklaşık bir milyar kişi smart kart teknolojisini banka hesapları, ödeme, telefon sistemleri, kişisel bilgilerin saklanması(tıbbi kayıtlar gibi) için kullanıyor. Smart kartlar ATM(banka) kartlarından çip yapısıyla ayrılır. ATM kartlarında statik bilgi içeren manyetik bantlar bulunmaktadır. Smart kartlarda ise küçük bir çip bulunmaktadır. Bu sayede çip içerisinde bilgilerin saklanmasının yanında hesaplamalarda yapılabilmektedir. Manyetik kartların dış yüzeylerinde bulunan bilgilerin kopyalanabilmeside güvenlik açısından smart kart kullanımının gerekliliğini ortaya koymaktadır. Bütün bilgilerin ve işlemlerin çip içerisinde yapılması ve çipin kopyalanamaması smart kartın en büyük artıları arasında yer almakta. Ayrıca smart kartınızdaki bilgilerinize ulaşmanız için kartınızın PIN koduna ihtiyacınız var. Oldukça güvenli bu sistemlerin tek dezavantajı smart kart okuyucuya ve yazılımına ihtiyaç duyulması.
Token-Tabanlı Uygulamalar: Token çözümleri gelecekte güvenlik işlemlerinde zorunluluk olarak kaşımıza çıkacak. Şifrelerin bu kadar kolay ele geçirilebilmesi yada şifre denemeleri sayesinde şifrelerin bulunabilmesi her seferinde size başka şifre üreten sistemlerin doğmasına yol açtı. Bu sayede şifrenizi ele geçiren bir kişi dahi onu kullanamaz. Bunun için çeşitli yazılım yada fiziksel çözümler mevcut. Dakikada bir değişen şifreler yada her düğmeye bastığınızda size yeni bir şifre üreten tokenlar sayesinde şifrelerin çalınması yada başkaları tarafından bilinmesi problemi ortadan kalkıyor. Ve tokenların çoğundaki sistem bir PIN numarası ile korunuyor bu sayede tokenin kendisini kaybetmeniz durumunda dahi sistem kendini koruyabiliyor. Bir çoğu anahtarlık ve kredi kartı boyutlarında üretildiklerinden kolayca yanınızda taşıyıp istenilen yerden başka bir sisteme gerek kalmadan bağlantılarınızı güvenli bir şekilde yapabilirsiniz.

__________________

Yazar: | Kategori: Güvenlik
Yorum: 0

hijackthis, bir virüs ya da spy bulma programı değildir; sisteminizin o anki bir nevi röntgenini çeken bir programdır… sisteminizde o anda aktif olan herşeyi gösterir…
dolayısıyla yanlış bir silme sisteminizin tamamen çökmesine neden olabilir…

öncelikle
http://download.hijackthis.eu/hijackthis_199.zip
bu linkten hijackthis isimli programı indirip, bir klasöre çıkartın… daha sonra programı çalıştırıp DO A SYSTEM SCAN AND SAVE A LOG FILE yazan yere tıklayın… program kendisi bir tarama yapacak ve notepadde bir log dosyası açacaktır… daha sonra “hiçbirşeyi silmeden” log dosyasında yazan herşeyi copy/paste ile bu bölümde açacağınız topice yazın…

Hijackthis bir virüs ya da spy bulma programı değildir, eğer program hakkında bilgi sahibi değilseniz tek yapacağınız log dosyasında yazanları buraya yollamak arkadaşlar…

Neden Hijackthis…
hijackthis ile sisteminizde o anda aktif haldeki tüm girişler görülebilir… bu sayede eğer Antivirüs ya da antispy programlarınızla yaptığınız temizlik işlemleri sorununuzu çözmemişse sorunun kaynağı tespit edilip manuel bir şekilde olaya müdahale edilebilir… O yüzden ilk yapacağınız işlem, Antivirüs ve antispy programınızla temizlik yapmak olmalıdır arkadaşlar…

İstatistikler…
daha önce tek topicden ilerleme yapılıyordu; 4 ay içerisinde yaklaşık 150 kadar logla ilgili yorum yapıldı ve çok yüksek oranda, rakam vermek gerekirse sadece 1 log dışında tüm sistemler temizlendi…

-Nasıl Fixlerim?

Fixlenmesi gereken bölümdeki kutucuğu
işeretleyip resimde görülen fix checkede basmak yeterli

Yazar: | Kategori: Genel
Yorum: 0

CID SHIVERS

Port Numarası : 10520
Dosya Adı: “msgsvr16.exe”
Boyutu : 186 kb
Dizini: C:\Windows

Temizlemek için ;

Başlat-Çalıştır-regedit yazıp

*) HKEY_LOKAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\RunServices “Explorer | msgsvr16.exe”

*) HKEY_LOKAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\RunServices
“Explorervmsgsvr16.exe”

kayıtlarını silin ve

*) PC’nizi MS-DOS kipinde başlatın.

*) C:\Windows\msgsvr16.exe” dosyasını silin.

*) PC’ nizi yeniden başlatın.

BACK ORIFICE

Port Numarası: 31337
Dosya Adı: “.exe”
Boyutu: 126 kb
Dizini: C:\Windows\system

Temizlemek için ;

Başlat-Çalıştır-regedit yazıp

*) HKEY_LOKAL_MACHINE > Software > Microsoft > Windows > CurrentVersion > RunServices den
“.exe” kaydını silin.

*) PC’nizi yeniden başlatın.

*) Windows klasörünü açın .Görünüm >Klasör Seçenekleri menüsündeki Görünüm sekmesini açın ve Gizli Dosyalar bölümündeki “Tüm Dosyaları Göster” seçeneğinin işaretli olduğunu kontrol edin.

*) “C:\Windows\System\.exe” dosyasını silin.

*) PC’nizi yeniden başlatın.

BACKDOOR

Port Numarası: 1999
Dosya Adı: “icqnuke.exe”
Boyutu: 102 Kb
Dizini: C:\Windows, C:\Windows\system

Temizlemek için ;

Başlat > Çalıştır > regedit yazıp ;

*) HKEY_LOKAL_MACHINE > Software > Microsoft > Windows > CurrentVersion\Run
“icqnuke.exe.” kaydını silin.

*) PC’nizi Ms-Dos kipinde başlatın.

*) “C:\Windows\icqnuke.exe” ve “C:\Windows\System\icqnuke.exe” dosyalarını silin.

*) PC’nizi yeniden başlatın.

BIG GLUCK

Port Numarası: 34324
Dosya Adı: “bg10.exe”
Boyutu: 100 Kb
Dizini: C:\Windows, C:\Windows\system

Temizlemek için
;

Başlat > Çalıştır > regedit yazıp

*) HKEY_LOKAL_MACHINE > Software > Microsoft > Windows > CurrentVersion > RunServices
“bg10.exe.” kaydını silin.

*) PC’nizi Ms-Dos kipinde başlatın.

*) “C:\Windows\bg10.exe” ve “C:\Windows\System\bg10.exe” dosyalarını silin.

*) PC’nizi yeniden başlatın.

BRADE RUNNER

Port Numarası: 21,5400,5401,5402
Dosya Adı: “server.exe”
Boyutu: 323 Kb
Dizini: C:\Windows, C:\Windows\system

Temizlemek için ;

Başlat >Çalıştır > regedit yazıp ;

*) HKEY_LOKAL_MACHINE > Software > Microsoft > Windows > CurrentVersion > Run
“server.exe.” kaydını silin.

*) PC’nizi Ms-Dos kipinde başlatın.

*) “C:\Windows\server.exe” ve “C:\Windows\System\server.exe” dosyalarını silin.

*) PC’nizi yeniden başlatın.

BUGS

Port Numarası: 2115
Dosya Adı: “bugs.exe”
Boyutu: 78 Kb
Dizini: C:\Windows, C:\Windows\system

Temizlemek için ;

Başlat-Çalıştır-Regedit yazıp

*) HKEY_LOKAL_MACHINE > Software > Microsoft > Windows > CurrentVersion > Run
“bugs.exe.”
kaydını silin.

*) PC’nizi Ms-Dos kipinde başlatın.

*) “C:\Windows\bugs.exe” ve “C:\Windows\System\bugs.exe” dosyalarını silin.

*) PC’nizi yeniden başlatın.

DEEP BACK ORIFICE

Port Numarası: 31338
Dosya Adı: “.exe”
Boyutu: 122 Kb
Dizini: C:\Windows\system

Temizlemek için ;

Başlat-Çalıştır-Regedit yazıp

*)
HKEY_LOKAL_MACHINE > Software > Microsoft > Windows > CurrentVersion > RunServices
“.exe” kaydını silin

*) PC’nizi yeniden başlatın.

*)
Windows klasörünü açın.Görünüm Klasör Seçenekleri menüsündeki Görünüm sekmesini açın ve Gizli Dosyalar bölümündeki “Tüm Dosyaları Göster” seçeneğinin işaretli olduğununu kontrol edin.

*) “C:\Windows\System\.exe” dosyasını silin.

*) PC’nizi yeniden başlatın.

port 21 – Back Construction, Blade Runner, Doly Trojan, Fore, FTP trojan, Invisible FTP, Larva, WebEx, WinCrash
port 23 – Tiny Telnet Server (= TTS)
port 25 – Ajan, Antigen, Email Password Sender, Haebu Coceda (= Naebi), Happy 99, Kuang2, ProMail trojan, Shtrilitz, Stealth, Tapiras, Terminator, WinPC, WinSpy
port 31 – Agent 31, Hackers Paradise, Masters Paradise
port 41 – DeepThroat
port 59 – DMSetup
port 79 – Firehotcker
port 80 – Executor, RingZero
port 99 – Hidden Port
port 110 – ProMail trojan
port 113 – Kazimas
port 119 – Happy 99
port 121 – JammerKillah
port 421 – TCP Wrappers
port 456 – Hackers Paradise
port 531 – Rasmin
port 555 – Ini-Killer, NeTAdmin, Phase Zero, Stealth Spy
port 666 – Attack FTP, Back Construction, Cain & Abel, Satanz Backdoor, ServeU, Shadow Phyre
port 911 – Dark Shadow
port 999 – DeepThroat, WinSatan
port 1001 – Silencer, WebEx
port 1010 – Doly Trojan
port 1011 – Doly Trojan
port 1012 – Doly Trojan
port 1015 – Doly Trojan
port 1024 – NetSpy
port 1042 – Bla
port 1045 – Rasmin
port 1090 – Xtreme
port 1170 – Psyber Stream Server, Streaming Audio trojan, Voice
port 1234 – Ultors Trojan
port 1243 – BackDoor-G, SubSeven, SubSeven Apocalypse
port 1245 – VooDoo Doll
port 1269 – Mavericks Matrix
port 1349 – BO DLL
port 1492 – FTP99CMP
port 1509 – Psyber Streaming Server
port 1600 – Shivka-Burka
port 1807 – SpySender
port 1981 – Shockrave
port 1999 – BackDoor, TtansScout
port 2000 – TransScout
port 2001 – TransScout
port 2001 – Trojan Cow
port 2002 – TransScout
port 2003 – TransScout
port 2004 – TransScout
port 2005 – TransScout
port 2023 – Ripper
port 2115 – Bugs
port 2140 – Deep Throat, The Invasor
port 2155 – Illusion Mailer
port 2283 – HVL Rat5
port 2565 – Striker
port 2583 – WinCrash
port 2600 – Digital RootBeer
port 2801 – Phineas Phucker
port 2989 – RAT
port 3024 – WinCrash
port 3128 – RingZero
port 3129 – Masters Paradise
port 3150 – Deep Throat, The Invasor
port 3459 – Eclipse 2000
port 3700 – Portal of Doom
port 3791 – Eclypse
port 3801 – Eclypse
port 4092 – WinCrash
port 4321 – BoBo
port 4567 – File Nail
port 4590 – ICQTrojan
port 5000 – Bubbel, Back Door Setup, Sockets de Troie
port 5001 – Back Door Setup, Sockets de Troie
port 5011 – One of the Last Trojans (OOTLT)
port 5031 – NetMetro
port 5110 – Prorat
port 5321 – Firehotcker
port 5400 – Blade Runner, Back Construction
port 5401 – Blade Runner, Back Construction
port 5402 – Blade Runner, Back Construction
port 5550 – Xtcp
port 5512 – Illusion Mailer
port 5555 – ServeMe
port 5556 – BO Facil
port 5557 – BO Facil
port 5569 – Robo-Hack
port 5742 – WinCrash
port 6400 – The Thing
port 6669 – Vampyre
port 6670 – DeepThroat
port 6771 – DeepThroat
port 6776 – BackDoor-G, SubSeven
port 6912 – Shit Heep (not port 69123!)
port 6939 – Indoctrination
port 6969 – GateCrasher, Priority, IRC 3
port 6970 – GateCrasher
port 7000 – Remote Grab, Kazimas
port 7300 – NetMonitor
port 7301 – NetMonitor
port 7306 – NetMonitor
port 7307 – NetMonitor
port 7308 – NetMonitor
port 7789 – Back Door Setup, ICKiller
port 8080 – RingZero
port 9400 – InCommand
port 9872 – Portal of Doom
port 9873 – Portal of Doom
port 9874 – Portal of Doom
port 9875 – Portal of Doom
port 9876 – Cyber Attacker
port 9878 – TransScout
port 9989 – iNi-Killer
port 10067 – Portal of Doom
port 10101 – BrainSpy
port 10167 – Portal of Doom
port 10520 – Acid Shivers
port 10607 – Coma
port 11000 – Senna Spy
port 11223 – Progenic trojan
port 12076 – Gjamer
port 12223 – Hack«99 KeyLogger
port 12345 – GabanBus, NetBus, Pie Bill Gates, X-bill
port 12346 – GabanBus, NetBus, X-bill
port 12361 – Whack-a-mole
port 12362 – Whack-a-mole
port 12631 – WhackJob
port 13000 – Senna Spy
port 16969 – Priority
port 17300 – Kuang2 The Virus
port 20000 – Millennium
port 20001 – Millennium
port 20034 – NetBus 2 Pro
port 20203 – Logged
port 21544 – GirlFriend
port 22222 – Prosiak
port 23456 – Evil FTP, Ugly FTP, Whack Job
port 23476 – Donald Dick
port 23477 – Donald Dick
port 26274 – Delta Source
port 29891 – The Unexplained
port 30029AOL Trojan
port 30100 – NetSphere
port 30101 – NetSphere
port 30102 – NetSphere
port 30303 – Sockets de Troi
port 30999 – Kuang2
port 31336 – Bo Whack
port 31337 – Baron Night, BO client, BO2, Bo Facil, BackFire, Back Orifice, DeepBO
port 31338 – NetSpy DK ,Back Orifice, DeepBO
port 31339 – NetSpy DK
port 31666 – BOWhack
port 31785 – Hack«a«Tack
port 31787 – Hack«a«Tack
port 31788 – Hack«a«Tack
port 31789 – Hack«a«Tack
port 31791 – Hack«a«Tack
port 31792 – Hack«a«Tack
port 33333 – Prosiak
port 33911 – Spirit 2001a
port 34324 – BigGluck, TN
port 40412 – The Spy
port 40421 – Agent 40421, Masters Paradise
port 40422 – Masters Paradise
port 40423 – Masters Paradise
port 40426 – Masters Paradise
port 47262 – Delta Source
port 50505 – Sockets de Troie
port 50766 – Fore, Schwindler
port 53001 – Remote Windows Shutdown
port 54320 – Back Orifice 2000
port 54321 – School Bus, Back Orifice 2000
port 60000 – Deep Throat
port 61466 – Telecommando

Yazar: | Kategori: Güvenlik
Yorum: 0

Outlook güvenlik açıkları MS07-003
Etkisi: Uzaktan kod çalıştırma
Etkilenen yazılımlar: Outlook 2000, 2002, 2003
Microsoft, Outlook yazılımındaki aşağıda belirtilen açıklar ile ilgili olarak yama çıkardı:

Microsoft Outlook VEVENT açığı – CVE-2007-0033 – Uzaktan Kod Çalıştırma
Microsoft Outlook DoS açığı – CVE-2007-1305 – Servis Kullanımı Engelleme
Microsoft Outlook Gelişmiş Arama açığı – CVE-2007-0034 – Uzaktan Kod Çalıştırma
Çözüm:

Kullanıcılar Microsoft Update sitesinden güncelleme yapabilirler.
Sistem yöneticileri ilgili yamaları
Microsoft Güvenlik Bülteni MS07-003’den ;
http://www.microsoft.com/technet/sec…ate=2007-01-09
indirebilirler.

Etkilenen Sistemler :

• Microsoft Office 2000 Service Pack 3
• Microsoft Outlook 2000
• Microsoft Office Xp Service Pack 3
• Microsoft Outlook 2002
• Microsoft Office 2003 Service Pack 2
• Microsoft Outlook 2003

Etkilenmeyenler :

• Microsoft Office 2007
• Microsoft Office Outlook 2007

Kaynak : http://www.microsoft.com/technet/sec…ate=2007-01-09



Microsoft 18 adet güvenlik açığı için 6 güvenlik bülteni yayınladı ve yamaları hazırladı.;
MS06-033 – Asp.NET güvenlik açığı önemli bilgilerin görüntülenmesine yol açabiliyor (917283)
Microsoft Security Bulletin MS06-033: Vulnerability in Asp.NET Could Allow Information Disclosure (917283)
– Etkilenen Yazılımlar:
Windows Server 2003 Service Pack 1
Windows Server 2003
Windows Server 2003 SP1 (Itanium-tabanlı sistemler)
Windows Server 2003 (Itanium-tabanlı sistemler)
Windows Server 2003 x64 Edition
Windows Xp Professional Service Pack 2
Windows Xp Professional Service Pack 1
Windows Xp Professional x64 Edition
Windows Xp Home Service Pack 2
Windows Xp Home Service Pack 1
Windows 2000 Service Pack 4
– .NET Framework 2.0

MS06-034 – Asp kullanan IIS sunucularında uzaktan kod çalıştırma açığı (917537)
Microsoft Security Bulletin MS06-034: Vulnerability in Microsoft Internet Information Services using Active Server Pages Could Allow Remote Code Execution (917537)

– Etkilenen Yazılımlar:
Windows Server 2003 Service Pack 1
Windows Server 2003
Windows Server 2003 SP1 (Itanium-tabanlı sistemler)
Windows Server 2003 (Itanium-tabanlı sistemler)
Windows Server 2003 x64 Edition
Windows Xp Professional Service Pack 2
Windows Xp Professional Service Pack 1
Windows Xp Professional x64 Edition
Windows 2000 Service Pack 4

MS06-035 – Server servisinde uzaktan kod çalıştırma açığı (917159)
Microsoft Security Bulletin MS06-035: Vulnerability in Server Service Could Allow Remote Code Execution (917159)

– Etkilenen Yazılımlar:
Windows Server 2003 Service Pack 1
Windows Server 2003
Windows Server 2003 SP1 (Itanium-tabanlı sistemler)
Windows Server 2003 (Itanium-tabanlı sistemler)
Windows Server 2003 x64 Edition
Windows Xp Professional Service Pack 2
Windows Xp Professional Service Pack 1
Windows Xp Professional x64 Edition
Windows Xp Home Service Pack 2
Windows Xp Home Service Pack 1
Windows 2000 Service Pack 4

MS06-036 – DHCP Client servisinde uzaktan kod çalıştırma açığı (914388)
Microsoft Security Bulletin MS06-036: Vulnerability in DHCP Client Service Could Allow Remote Code Execution (914388)

– Etkilenen Yazılımlar:
Windows Server 2003 Service Pack 1
Windows Server 2003
Windows Server 2003 SP1 (Itanium-tabanlı sistemler)
Windows Server 2003 (Itanium-tabanlı sistemler)
Windows Server 2003 x64 Edition
Windows Xp Professional Service Pack 2
Windows Xp Professional Service Pack 1
Windows Xp Professional x64 Edition
Windows Xp Home Service Pack 2
Windows Xp Home Service Pack 1
Windows 2000 Service Pack 4

MS06-037 – Microsoft Excel’de uzaktan kod çalıştırma açığı (917285)
Microsoft Security Bulletin MS06-037: Vulnerability in Microsoft Excel Could Allow Remote Code Execution (917285)

– Etkilenen Yazılımlar:
– Excel 2003
– Excel Viewer 2003
– Excel 2002
– Excel 2000
– Excel v.X for Mac
– Excel 2004 for Mac
MS06-038 – Microsoft Office’de uzaktan kod çalıştırma açığı (917284)
Search Microsoft.com

– Etkilenen Yazılımlar:
– Office 2003 Service Pack 2
– Office 2003 Service Pack 1
– Office Xp Service Pack 3
– Office 2000 Service Pack 3
– Office v.X for Mac
– Office 2004 for Mac
– Project 2002
– Project 2000
– Visio 2002
– Works Suite 2006
– Works Suite 2005
– Works Suite 2004

Bu problemleri gideren güncellemeler ve açıklar ile ilgili teknik detaylar aşağıdaki adresten ve WindowsUpdate web sitesinden temin edilebilir: Microsoft Security Bulletin Summary for July, 2006

Microsoft Windows ANI başlığı hafıza taşması açığı
Henüz yaması çıkmamış olan Windows’un animated cursor dosyalarını işleyişindeki açık aktif olarak exploit ediliyor.
Windows animated cursor dosyasının başlığında belirtilen boyut değerini doğru olarak kontrol etmiyor. Bu sayede uzaktan sistemde istenilen kodu çalıştırmak mümkün olabiliyor. Açıktan yaralanılabilmesi için kullanıcının bir bağlantı adresine tıklaması, özel hazırlanmış HTML epostayı okuması veya forward etmesi, veya bu tip dosya bulunduran bir klasöre erişmesi gerekiyor.
Çözüm:
Microsoft bu açık ile ilgili yamayı 10 nisan da çıkaracaktı fakat exploit kodunun kullanılması sebebi ile tarihi öne alarak yarın yama çıkaracaklarını duyurdu.
Yama çıkana kadar aşağıdaki adresteki geçici çözüm önerileri uygulanabilir:
US-CERT Vulnerability Note VU#191609
Etkilenen Sistemler
Microsoft Windows 2000, Xp, Server 2003, ve Vista etkileniyor.
Etkilenen uygulamalar:

* Microsoft Internet Explorer
* Microsoft Outlook
* Microsoft Outlook Express
* Microsoft Windows Mail
* Microsoft Windows Explorer
Kaynak: US-CERT Technical Cyber Security Alert TA07-089A — Microsoft Windows Animated Cursor Buffer Overflow
Ref: Microsoft Security Advisory (935423): Vulnerability in Windows Animated Cursor Handling

Devamını getirmeye çalışacağım. Konuya destek olabilirsiniz.

30 Eylül 2007
Yazar: | Kategori: Messenger
Yorum: 2

Gizmo Project, peer-to-peer teknolojisini kullanan ve kendini Skype programına rakip olarak gören başarılı ve ücretsiz bir internet telefonu. İnternet üzerinden başka bir Gizmo kullanıcısıyla görüşmek bedava. Ayrıca bir ücret karşılığında “Call In” özelliği sayesinde cep telefonları ve normal telefonlar tarafından aranabilir; “Call Out” özelliği sayesinde ise cep telefonlarını ve sabit telefonları arayabilirsiniz. Programın bir güzel yanı ücretsiz bir hesap açınca 0.25 dolarlık bir Call Out kredisi vermesi. Bu sayede istediğiniz bir cep telefonu ya da sabit telefonu arayabilir, birkaç dakikalığına da olsa ses kalitesini ücretsiz olarak deneyebilirsiniz. Yapılan görüşmeleri normal bir telefondaki gibi yapmak için SIP adapters denilen çözümleri de olan program Skype programının iyi bir alternatifi.

Download:

http://download.gizmoproject.com/jasmine/WinGizmo-4-0-0-306.exe

29 Eylül 2007
Yazar: | Kategori: Yazilim
Yorum: 0

Lisanslı Full BoostSpeed Program…

   İndirmek İçin:

http://www.speedyshare.com/973802310.html

Zip şifresi: hackhell.com

29 Eylül 2007
Yazar: | Kategori: Yazilim
Yorum: 15

ProÇeviri İngilizce’den Türkçe’ye bilgisayar destekli çeviri yapılmasını sağlayan bir yazılımdır.

Temel Özellikleri
70.000’den fazla İngilizce kelimeyi ve birçok İngilizce kalıbı tanır. Hem İngiliz İngilizcesi’ni, hem Amerikan İngilizcesi’ni tanır.
İstendiği taktirde birden çok anlama gelebilen İngilizce kelimelerin tüm anlamlarını verir.
Kullanıcıya kendi özel İngilizce kelimelerini tanımlama olanağı tanır.
Başka bir programdaki yazıyı seçip tek tuşla ProÇeviri’ye aktarabilir ve çeviri işlemine başlayabilirsiniz.
Yazdığınız yazıyı parça parça çevirme olanağı tanır.
Çeviri esnasında çevrilen her paragrafı anında ekrana yansıtır. Böylece çevrilmiş yazıyı okumak için tüm yazının çevrilmesini beklemek zorunda kalmazsınız.
Kullanıcı dostudur. Programı açar açmaz İngilizce yazıyı yapıştırıp tek tuşa basarak çeviriye başlayabilirsiniz.

  İndirmek İçin:

http://rapidshare.com/files/59089415/Pro_Ceviri_1.9_Upload_By_Kacan_A_ik.rar.html

Rar Pass:hackhell

Yukarı
Yazilar iin RSS aboneligi