Son Konu

Temel Güvenlik Önlemleri

bilgiliadam

Yeni Üye
Katılım
16 Ağu 2017
Mesajlar
1,516,397
Tepkime
26
Puanları
48
Credits
-6
Geri Bildirim : 0 / 0 / 0
Temel Emniyet Önlemleri Hatalı 1temelguvenlikonlemleri5c581f0daf16balt :p Stick Out Tongue :parolalar bilgisayarı korurlar Sizin bilgisayarınızı fethetmek isteyenler başlangıçta parolayı yaralamak zorundadırlarŞifre bir uçtan bir uca PC’nizi izinsiz girişlere aleyhinde koruyabilirsinizParola koruması için iki usul mevcutİsterseniz BIOS’u ve dolayısıyla sistem ayarlarını da emniyet altına alabilirsinizİkinci durumda,içten şifre girilmeden sistem başlatılamazKorsanlar,parola sorgusunu geçirmek için çok basit bir usul kullanarak,dosdoğru bios chipine şiddet karşılayan pili çıkartıyorBu batarya genel olarak çok incedir ve bios chipinin yakınında bulunurPil çıkartıldığı zaman,zorlama kesileceği için öteki bilgiler ile beraber parolada silinirBios un kendisi bu işlemden zarar görmez,fakat yapılan ayarların tümü kaybedilirİkinci yöntemde pc nin kendisi yok yalnızca bios güvenlik altına alınırAncak bu durumda korsanlar,bilgisayara ve işletim sistemine erişebilecekleri için söz konusu parolayı bulan ya da rahatlıkla silebilen,Killcmos32 veya BIOS320 gibi araçları çalıştırabilirler KORUMA:Yapabileceğiniz fazla artı bir şey değilPilin sökülmesine karşısında kilitli bir bilgisayar kasası kullanabilirBios’a yazılım yardımıyla yapılan saldırıları ise alıkoymak muhtemel değil Yanlış2temelguvenlikonlemleri5c581f0daf16baltabitdiske hiçbir korsan erişemez Windows NT,2000 ve XP işletim sistemlerinde sabitdisk erişimini sınırlandırabilirsinizOysa sabitdiskinizi yalnızca NTFS ile biçimlendirdiysenizKullanıcı hakları ayarlarında değişim yapılarak kaldırılabilecek olan sınırlandırmayı devretmek için korsanların yapmaları gereken tek şey yönetici şifrelerini bulmaktırProfesyoneller için birkaç dakika süren parola bulgu işlemi sırasında kullanılan illegal programlar baştan sona en karışık parolalar bile rahatlıkla saptama edilebilirŞayet bir korsan idareci haklarını kullanabilirse pc nize sınırsız erişimi vardır ve bilgisayarda istediği her işlemi gerçekleştirebilir KORUMA:YokKullanıcı haklarının sınırlandırılması tam anlamıyla bir engel değildir Yanlış3:Şifreli dosya sistemleri güvenlidir Windows 2000 ve XP Professional kullanıcıları NTFS dosya sistemini şifreleyebilirlerBunun için söz konusu klasöre farenin sağ düğmesini kullanarak ve menüden ’’özellikler’’ komutunu çalıştırınEkrana gelen penceredeki Genel kartında bulunan Gelişmiş düğmesine tıklayın ve ’’Verileri gözetmek için içeriği şifrele’’seçeneğini işaretleyinBunun sonucunda dosyalar 4096 bit’lik bir anahtarla şifrelenirKorsanlaron bu şifrelemeyi zarar vermek için ömürleri her tarafında çalışmaları tatmin edici olmayabilir Ancak bu fonsiyonun Wibdowss 10000 aşağı küçük bir kusuru var:Idareci,sahip olduğu bir master key ile bütün verileri restore edebilir Yani bir korsanın yönetici haklarını elde etmesi,bir kez daha başarılı olduğu anlamına kazanç ve bütün verilere erişebilir KORUMA:İster Windows 2000 ister XP Pro altında olsun,şifreleme parola kullanmaz,bunun yerine bilgisayara kurulması gereken bir sertifika kullanırBu sertifika bir anahatar gibi davranırKorsanlar şifrelediğiniz verilere sadece bu sertifika kullanırBu sertifika bir anahtar gibi davranırKorsanlar şifrelediğiniz verilere yalnızca bu sertifika araçılıyla ulaşabilirKorunma şansınız bu sertifikaya tabiSöz konusu sertifikayı çıkartın ve sabitdiskinizden silinBöylece şifrelenmiş verilerinizin güvenliği de garanti altına küskün olacaktırYukarıda anlatılan işlemleri kullanmak için BaşlatAyarlarDenetim Masası komutunu çalıştırın ve burdaki Internet Seçenekleri simgesine iki kere tıklayınEkrana gelen penceredeki İçerik kartını etkinleştirin ve Sertifikalar düğmesine tıklayınBurdaki Ver ve İleri düğmesine tıklayınEkrana gelen penceredeki ’’Evet,özel anahtarı ver’’ seçeneğini işaretleyinTakip eden pencereyi İleri düğmesine tıklayarak geçebilirsinizŞimdi istediğiniz bir parola girin Anahtarın saklama ortamı olarak ilk ilk olarak sabitdiski seçmelisinizEkrana gelen öteki mesajları dikkate almadan onaylayınŞimdi sertifika penceresi tekrar ekrana gelecektirBurada yer alan Kaldır düğmesine tıklayın ve emniyet sorgusunu Evet düğmesine tıklayarak geçinBiraz önce kaydettiğiniz anahtarı, sabitdiskten bambaşka bir harici saklama ortamına,mesela diskete taşıyın Dikkat!! Bu disketin,kuşkusuz bir yerine geçen kimse kopyasını oluşturmalısınız Aksi takdirde üzerindeki bilgileri kaybetmeniz durumunda şifrelenmiş verilerinize yeniden ulaşamayabilirsinizBunun için en iyi usul USB hafıza kartları ya da sanki bir harici saklama ortamı kullanmaktırBaşardınız! Bundan Böyle verileriniz tamamen güvendeŞifrelenmiş verilerinize gelmek istediğiniz vakit birazcık önce kaydettiğiniz anahtarın üstüne iki kez tıklayın Ancak bu sertifikayı her Windows oturumu sonrasında sabitdiskten silmeyi unutmamalısınızBu birazcık külfetli,fakat güvenli bir yöntemdir Yanlış4:Office paketleri geçişe müsade vermezler Kayda Değer dökümanlarını koruma altına edinmek isteyen çoğu kimse Microsoft Office paketine entegre olarak sunulan şifre korumasına güveniyorGerçekten haklılarAma yalnızca Office XP,yani Office paketinin en yeni versiyonu ve içten ayarlar seçildiyseBunun haricinde korsanların işi fiilen çok kolay olacaktırÖrneğin,Advanced Office 2000 Password Recpvery Tool gibi programlar yardımıyla Office paketinede kullanılan parolaları rahatlıkla öğrenebilirler KORUMA:Office XP kullanmayanlar,tam anlamıyla korunamazlarAncak kompleks sayılabilecek bir şifre seçim edilerek,erişim süresi epeyce uzatılabilirOffice XP kullanmak ise daha güvenli bir yolBurada çok sayıda şifreleme algoritmalarından birini seçim edebilirsinizBir dökümanı kaydederken Bambaşka Kaydet penceresindeki AraçlarEmniyet Seçenekleri komutunu çalıştırın Ekrana gelen penceredeki Gelişmiş üstüne tıklayın ve acilen bambaşka bir algoritma seçinÖrneğin,şifrelemesi nispeten daha tehlikesiz olan RC4,Microsoft RSA Schannel Cryptogrophic Provider Yanlış5temelguvenlikonlemleri5c581f0daf16baltıkıştırma programları verileri rahat tutarlar Bir fazla sıkıştırma programı verileri bir parola olarak koruma imkanını da sunuyorGerçekte birçok kullanıcı böylece güvenlik konusunda yanlış yönlendiriliyorKorsanlar,parolaları çok süratli bir şekilde kırabilirlerPiyasada bulunan fazla sayıda şifre kırma programına misal olarak Advanced Archive Password Recovery aracını yükleyebilirsiniz KORUMA:Korsanların işlerini bozabilirsinizAma dosyaların hangi program ve hangi sürümle sıkıştırıldıkları ve şifrelendikleri önemlidirWinzip programının 8 versiyonundan itibaren korsanların öbür parolaları test etmekten diğer imkanları değilFakat bilgisayara bağlı olarak saniyede üç milyon tane şifre denenebiliyor Yanlış6temelguvenlikonlemleri5c581f0daf16baltilinenler yeniden geri döndürülemezler Şifrelenmiş veriler ancak bu özellikleri korunduğu sürece güvenli olabilirlerBu cins veriler silindikleri vakit bundan böyle şifreleme programlarının koruması altından çıkarlarÇoğu kullanıcı ise bilgilerin silindikleri vakit adamakıllı yok edilmelerine güvenirlerAncak tanıdık olmayan kullanıcılar birçok durumda bu dosyaları ve klasörleri geri yükleyebilirlerVe bu işlemi gerçekten fazla basit donatılar geri yüklemesini sağlarSilinen dosyaların geri yüklenmesini karşılayan çok sayıda bambaşka araç mevcut BitMart’ın ( http:wwwbitmartnetRestorer2000wwwbitmartnetRestorer2000 programı NTFS ile biçimlendirilmiş partisyonlar konusunda uzmandırWindows uygulamaları aşağı yer alan diğer bütün dosya sistemleri yani FAT için de Ontrack’ın SystemSuite 4 programını kullanabilirsinizVeri hırsızları,bu sayede silinmiş dosyalarınızın sabitdisk üzerindeki izlerini takip ederek,buları tekrar kullanabilir ışık halkası getirebilirlerKorsanlar bu nedenle akılsızca yapılan kullanıcıların bilgisayarlarından kafalarından sildikleri dar verilere ulaşabilirler KORUMA:Verilerinizi öteki tarafa kuşkusuz yollamak için tezgâhtar araçlar gereklidirBu programlar,dosyaları sadece silmekle kalmaz,aynı zamanda dosyaların sabitdisk üstünde bulunduğu sektörleri sıfır ve birden oluşan değerler ile doldururlarBu durumda verilerin geri yüklenmesi,eğer sıcacık bir devlet kuruluşu için çalışmıyorsanız epeyce zorlama olacaktır Bu cins yardımcıları birçok program eklenti paketleri olarak bulabilirsinizÖrneğin şifreleme programı Pretty Good Privacy de bu cins bir silme araçına sahiptir Yanlış7:Windows’un Cache’i veri sızdırmaz Windows’un düşünce yönetimi de güvenlik açısından risk teşkil ederWindows,bilgisayarın hafızasına muhakkak ait olmayan tüm bilgileri geçici olarak değiş tokuş dosyasına kaydederVe bu sayede,mesela şifre korumalı bir word dökümanının bir kısmı da tabiki erişime ayrıntılarıyla açık bir şekilde burada saklanabilirKorsanlarda takas dosyası PAGEFILESYS içerisinde rahatlıkla çalışabilmeleri için hiç tereddütsüz misafir etme edilirlerBunu bir metin editörü yardımıyla şüphesiz açmalı ve içerisinde önemli bilgilerin olup olmadığını yoklama etmelisinizYukarıda anlattığım saldırıyı yapmak için bilgisayara lokal olarak ulaşmak gerekli değildirEğer bilgisayarınıza yerleşmişse,korsanlar bir çevirmeli ağ bağlantısı kullanarakta dosyaya ulaşabilirler KORUMA:’firewall’lar yardımıyla korunabilirsinizFakat bunlarda aşılabilirlerYerel erişimi engellemek için sabitdiskin ’’C:’’kök dizininde yer alan PAGEFILESYS dosyasını şifreleyin Bunun için özel programlara ihtiyacınız olacaktırMesela BestCrypt Yanlış8temelguvenlikonlemleri5c581f0daf16balt :p Stick Out Tongue :pGP posta sırlarınızı koruma altında miktar Pretty Good Privacy,dijital metinlerin yabancılar tarafından okunmasını engellemek için kullanılan en tehlikesiz yöntemlerden biri olarak halen kullanılıyorBuradaki en manâlı nitelik,anahtar çiftleri ile çalışmasıdırHer PGP kullanıcısının kendine ait bir çifti bulunurBu anahtarlardan sadece şifreleme için kullanılan bir tanesine cümbür cemaat tarafından özgür olarak erişilebilirGönderen bu ’’Public Key’’yardımıyla kendi iletisini şifrelerAlıcı ise sahip olduğu ikinci özel anahtar(Private Key)yardımıyla söz konusu iletiyi okuyabilir Özel anahtar,korsanların eline geçmemesi için bir kere daha şifre yardımıyla koruma altına alınırVe,bir Brute Force saldırısı ile parolanın kırabildiği iddiaya göre güvenli sistemin açığıda tam bu noktada karşımıza çıkıyor Şifreleme uzmanları Jonathan Katz ve Bruce Schneider,metinlerin özel anahtarlara gerek kalmadan okuyabilmesini muhtemel kılan bir güvenlik açığını ortaya çıkardılar Kriptografik bir atak tekniği olan’’Choosen Ciphertext’’için geliştirdikleri özel bir versiyon ile PGP en azından bir kaç durumda etkisiz hale getirilebiliyorİlk ilk kez teorik olarak gülümseten teknik,sonradan pratik olarak de işlev gördüPGP’nin uygun yamaları şu başlıca kadar hazırlanmamış veya yayımlanmamış olan tüm versiyonlarını korkutma ediyorYöntem, http:wwwcounterpanecomchotexthtml adresinde tüm açıklığıyla anlatılıyor KORUMA:Her ihtimale karşı özel anahtar için ayrıntılı olarak düşünülmüş bir parola seçin ve bunu en iyi harici bir ortamda saklayınBir disket veya USB fikir kartı gibi kararsız bilgi taşıyıcılar gizlemek için yerinde bir ortam sunarlarBöylece,korsanların parolanızı kırma ihtimali epeyce düşücektirChoosen Ciphertext saldırılarına karşı ise demin bir güvenlik önlemi geliştirilmedi AĞDAKİ TEHLİKELER Yanlış9:Kimse beni hedef olarak almaz Bir korsanın öyle ya da böyle şu şekilde çalıştığı sanılır:O,düzensiz kılık kiyafetiyle ve elinde kahvesiyle bilgisayar karşısına oturur ve bilgisayarının ekranında ise yalnızca makine kodları içeren satırlar tek tek akarKısa bir vakit önce saldırıya geçmiş ve tanıdık olmayan bir bilgisayardaki verileri okuyordurBu tasavvur ile gerçek arasında fazla az ortak nokta vardırKorsanların birçok bilinen emniyet açıklarını kullanır ve makine kodu ile araştırmak yerine’’try and error’’(deneme yanılma)yöntemini kullanarak veya ayrıntılarıyla raslantısal olsa bile yeni bir açık bulmaya çalışmazlarBilgisayardaki açıkların çok minik bir kısmı özel araştırmalar sonucunda ortaya çıkartıldılar,büyük bir kısmı ise çalışma sırasında raslantısal olarak keşfedilirlerProgramdaki açığı ortaya çıkaran birey ya bulduklarını direkt olarak firmaya bildirir ya da ilk öncelikle birazcık keyfini sürmek isteyebilir KORUMA:Yöneticiler,aşina güvenlik açıklarını ( http:wwwsecurityfocuscomwwwsecurityfocuscom adresinde bulabilirsiniz)kapatarak,çoğu durumda dışardan erişim çalışmalarına aleyhinde koruma sağlayabilirler Meçhul emniyet açıklarına aleyhinde da,çoğunlukla aşina hataları tamir etmek ve parola ile emniyet ayarları konularına zorunlu özeni kullanmak yeterli olacaktır Yanlış10:Kişisel firewall’lar koruyabilirler Norton Personal Firewal,ZoneAlarm ya da Tiny Firewallbunlar ve diğer emniyet programları,Stand Alone,yani yalnız Pc’ler için kurulduğu bilgisayarın sistemindeki zayıf noktaları ortaya çıkardığı ise bir gerçektirBunun nedeni,internet erişimine müsade verilen güvenilir programların personal firewall da belirlenmesidirBu sistem aslında fazla kolay bir şekilde suistimal edilebilirlar sisteme yerleşirler ve kendilerini söz konusu güvenilir programlardan biri olarak,örneğin Outlookexe gösterirlerDaha daha sonra bu sayede dış dünya ile temas kurabilirlerFirewall,en kötü ihtimalle değişken bir uygulamanın temas kurmaya çalıştığını bildirirAncak çoğunlukla bu cins bir uyarı bile yapılmamaktadırBunun için en iyi örneklerden biri Robert Keri göre geliştirilen Fire Hole ( http:keirnetfireholehtml ) isimli programdırBu bir Personal Firewall’u daha alçak etmenin ne kadar kolay olduğunu gösteriyorProgram,laf konusu izinsiz temas için köprü olarak,herkesiz kullandığı ve personal firewall ların daha artı sorgulamadan dış dünyanın kapılarını açtığı Internet Explorer Browserını kullanıyorAma FileHole,yalnızca bu emniyet açığı hakkında öğretmek üzere eliştirildiği için sadece zararsız bilgileri aktarıyor KORUMA:personal firewall ile beraber değiştirilen dosyaları imzalarından tanıyan ve kullanıcıyı yapılan şansın dönmesi hakkında hemencecik uyaran,özel bir virüs tarayıcı gibi dosya kontrol programının kullanılması emniyet düzeyini arttıracaktır Yanlış11:Işyeri firewall’ları bombalara bile dayanır Firmalar büyük firewalllar kullanırlarSonuç olarak sadece bir bilgisayarın yok,bir ağın tamamının korunması gereklidirböylece firma ağı ve internet aralarında sadece firewall görevi görebilen bir bilgisayar bulunurKulağa tehlikesiz geliyor,oysa sanıldığı dek değilÇünkü bir ağı tamamen korumak defalarca gerekli olmayacaktırBunun nedeni ise saldırıların bir çoğunun dıştan değilde doğruca ağın kendi içerisinde kaynaklanmasıdırBu kuşkusuz çalışanların fena niyetli olduğu yönünde yorumlanmamalıdırEvden getirilen içerisinde kurt ya da yer alan bir CD veya disket de tek başına tatmin edici olacaktırBu zararlı programlar sonra ağ içerisinde yollarını kendisi açacaklardırGenel olarak karşılaşılan bir problem ise çalışanların internette bir Proxy veya bağımsızlık bırakılan 80 numaralı prottan kaynaklanırlar bunları kullanarak kendilerine yol açarlar KORUMA:Eğer bir firma ağını korumakla görevliyseniz hızlı davranmalısınızBugtrag,NTBugtrag veya Vulnwatch gib eposta listelerinde sürekli olarak yeni tehlikesiz açıkları yayınlanırBU epostaşarda bununla birlikte sorun çözümleri veya hatalı alarmlarda verebiliyorYani bir yönetici en son bilgileri günlük olarak peşine düşüp takip etmeli ve bu güvenlik açıklarını muhtemel olan en çabuk şekilde çözüme kavuşturmalıdırYöneticilerin takip ettikleri en kayda değer adres ise http:wwwsecurityfocuscom dur Yanlış12:Router,şifre bir uçtan bir uca güvende Bir çok router ın paroa koruması eksiktirKötü aygıtlarda ise her bir konfigürasyon sayfasının dosdoğru bir bir çağırılması gibi çok kolay hileler kullanılabilirDiğer aygıtlar ise şifre açıklanmış sayıda yanlış girildirği vakit bekleme süresini zoraki kılmazlar ve bu nedenle Brute Force olarak adlandırılan saldırılara müsade verirlerBöylece mümkün bütün şahsiyet kombinasyonları şifre olarak denenirlerBunun haricinde fazla basit parola seçildiyse de saldırganlar fazla bakımlı bir şekilde ağınıza girebilirler KORUMA:Roter ınızın fireware güncellemelerini düzenli olarak yükleyin ve yeni bir cihaz satın alırken emniyet özelliklerini iyi inceleyin Yanlış13:Kapalı portşaar saldırıları engeller Çoğu DSL kullancısı portları kapatma imkanı tanıyan bir router a sahiptirBöylece internet kaynaklı saldırılara karşısında güvende oldukları gibi bir düşünceye sahiptirlerDoğrusu portlar kapatmak tek başına öyle manalı olmadığı için bu düşüncenin kısmen içten olduğu söylenebilirRouter a gelen daha evvelden gönderilen bir sorguya yanıt teşkil etmeyen paketler sahiden engellenirAncak ağ içerisinde bir mevcutsa,örneğin port 80 gib yeterli sayıda çıkış imkanı olduğu için portşarı kapatmak da asistan olmayacaktır KORUMA:İki yönlü hareket etmeli ve portları kapatmanın yanında da etkili bir antivirüs programı kullanmalısınız Yanlış14:Web sayfaları sunucu tarafından korunur Bedava web alanı sunan bir sayfasının saldırılardan kaçma şansı yokturBunlar en azından parola korumalı alanlar sunarlarSecurity by Obsecurity,yani kargaşa yaratarak emniyet yöntemi doğruca birazcık koruma sağlanabilirBu anasayfa ile benzer olmayan daha alçak sayfaların bulunamayacağı anlamına geliyorSite sahipler web sayfalarının kaynak kodunun okunmasını engellemek için ana sayfalarına erişimide alıkoymak isterlerSonuç olarak bu sayfa da sitenin iç yapısı hakkında bilgi verebilirBazı yazılım üreticileri,bu durumu engellemek için hazırladıkları JavaScript leri internet üzerinden kayıtlı bir aidat karşılığında sunuyorlarBunlar şifreleme yöntemini kullanarak ya da nesne HTML kodunu görmelerini engelliyor KORUMA:’’Kargaşa yaratarak güvenlik’’yönteminin sınırları belirlidirRasgele ya da yanlışlıkla kurulan bir doğrudan doğruya temas,tüm stratejinin ayrıntılarıyla kullanılmaz ülkü gelmesine niçin olabilirBrowser sayfayı görüntülediği süre verilerin kodu çözüldüğü için sayfa kaynak kodunun adamakıllı korunması muhtemel değildir Buna karşılık özel bir web spiker daha artı olanak sunarBurada denetim edilen parolalar bir uçtan bir uca sayfa etkin bir şekilde korunabilirHTTP üzerinden veri aktarımını şifreleyerek de ağ trafiğinin dinlenmesi engellenebilirBu öteki bütün güvenlik önlemlerinin de sağlanması durumunda olası olacaktırBöylece spiker üstünde benzer dosyalara ulaşılmasına olanak tanıyan FTP sunucu gibi diğer hiçbir hizmetin çalıştırılmasına izin verilmemelidir Hangi web sunucuyu kullanırsanız kullanın,Linux aşağı Apache veya Internet Information Server güncellemeleri ve emniyet açıklarını düzenli olarak peşine düşüp takip etmelisinizBunun için başlangıçta üreticinin belli başlı sayfasını ve sonra Bugtarq veya Vulnwatch gibi eposta listelerini aralıksız incelemelisiniz İnternetteki Tehlikeler Yanlış15:eDonkey kimliğimi kuytu tutuyor Milyonlarca kullanıcı Peer to Peer ağlarını kullanarak veri alışverişi yapıyor ve bu nedenle data hırsızları için çekici bir ortam azırlıyorGnutella ve eDonkey gibi dosya paylaşımı hizmetlerinde kimliğin saklanması olası olmadığı için,korsanların işleri fazla kolaylaştırıyorBir arama kriteri gönderdiğiniz ya da ağdan bir dosya indirdiğiniz süre yüzlerce veri paketi yabancı PC lere gönderilirTüm bilgisayarlar az önce ne yaptığınızı peşine düşüp takip edebilirler Başkalarının sizin hakkınızda elde edebilecekleri verilerin boyutu çok büyüktürCasus veri toplamak için ilk olarak popüler bir dosya biçimindeki bir yemi paylaşım borsasına atar Olur Ya bu dosyayı arasanız şeffaf kullanıcışar arasındaki yerinizi alırısınızVeri toplamak için harekete geçen birey açık olarak sunulan takma isminizi ve IP adresinizi alır KORUMA:protokol sır yakalamak üstüne geliştirilmediğinden nedeniyle eDonkey ve yarı programlar ile ilgili problemler için bir çözüm mevcut değilYaptığı işlemlerin kuytu kalmasını isteyenlerin daha iyi güvenlik şartlarına sahip bir paylaşım arabulucu,mesela http:freenetprojectorg altındaki (benzer isimli sunucularla karıştırılmaması için)Freenet,kullanmaları gerekiyorPaylaşım arabulucu,şifreleme ve arama sorgularının bilgece yönetimi doğruca veri casusluğuna karşı kayda değer bir koruma sağlıyorEn büyük dezavantajı ise demin yaygınlaşmadığından dolayı fazla eksik paylaşım nesnesine sahip olmasıdır Yanlış16temelguvenlikonlemleri5c581f0daf16balt :D Big Grin :Dosya paylaşımları görülemezler Eğer konut ağlarına girmeye çalışıyorlarsa,data casuslarının biir numaralı saldırı hedefi Windows altındaki paylaşımlardırBu paylaşım aracı zaten Windows PC sindeki dosyaları lokal ağdaki ya da internetteki diğer kullanıcıların hizmetine sunmaktırKorsanlar,Nmap( http:wwwnmaporgnmapgibiwwwnmaporgnmapgibi port tarayıcı araçlar ile fazla sayıda IP nin mümkün olan erişimi alanlarını çok kısa bir sürede saptama edebilirlerWindows paylaşımları gerçekten web için düşünülmemiş olsalar da buradaki veriler internet ortamına da çıkabilirlerBuradaki kabahat internet protokolü TCPIP ile standart olarak benzer olan ağ protokolü NetBios undurbu nedenle Windows saldırganların söz konusu paylaşımlara kolaylıkla erişmelerini sağlayan1 137 ve 139 arasındaki portları serbest bırakırBu serbestlik kullanıcının başına internete girdiğinde epostalarını yüklerken veya sadece sörf yaparken dert açabilir KORUMA:paylaşımı,isminin sonuna’’$’’karakteri ekleyerek görünmez gerçekleştirmek,bu işlemin tersini gerçekleştiren programlar olduğu için zaten bir işe yaramayacaktırWindows 95 ve 98 altında şifre kullanmanın da bir etkisi olmazProfesyoneller bu şifrelemeyi fazla kısa sürede aşabilirlerEn etkili korunma yöntemi NetBios protokolünün TCPIP ile olan bağlantısını kesmektirBunun için Ağ Komşuları’nın Özellikler penceresindeki ’’NetBios Bağlantısı’’seçeneğideki işareti kaldırınFakat NetBios’u iletişim kuralları listesinden iyice uyandırmak fazla daha etkin bir çözüm olacaktırBu protokolün bağlantısı bir çok ağda zaten kesilmiştir Yanlış17:Web browser ların güvenlikleri devamlı artıyor Internet Explorer,Netscape veya Opera tüm browser’ların ayda sıradan bir tane güvenlik açığı ortaya çıkıyorBunların büyük bir kısmının sürfçülerin kullanmadığı,ancak etkinleştirilmiş olan program parçalarında ortaya çıkması ise hakiki bir paradoks oluşturuyorÖrneğin,Java programlarının hatalarını Internet Explorer’da bir log dosyasında saklayabilirsinizFakat bu fonksiyon sadece Java ortamında program geliştiricilerin işine yarar ve normal sörfçüler bunu kullanmazlar Internet Explorer ın 4 versiyonundan itibaren var olan bir kusur ise saldırganların Java program kodlarını PC üzerinde çalıştırmasına izin veriyorYani korsanlar için açıl bir kapı bırakıyorBunun http:wwwxs4allnl~jkuperusmsiereadhtm adresinden yoklama edebilirsinizEğer bu adresi çağırdığınızda ’’Deneme erfolgreich!’’mesajı ekrana geliyorsa browser ınız tehlikesiz değildir KORUMA:Bu tür hatalara aleyhinde korunmanın tek yolu,bilgi almak ve hazırlanan yamaları en kısa sürede yüklemektirBunun haricinde ’’Deny All’’kuralını uygulayın ve gerçekten ihtiyaçınız olmayan tüm ilave özellikleri devre dışı bırakın Yanlış18temelguvenlikonlemleri5c581f0daf16balt :p Stick Out Tongue :posta istemcilerinde emniyet önceliklidir Birçok epost istemcisi,ileti gönderirken şifre girilmesini dobra dobra istemeyecek şekilde ayarlanmıştırProgram bunun yerine her veri gönderdiğinde gerekli parolayı sabitdiskten okurParolanın açık bir metin olarak gönderilmesi için eposta istemcisi bunu basit bir şifreleme kullanarak kaydederAdvanced Mailbox Password Recovery gib ücretsiz olarak dağıtılan programlar ise bu kodu rahat bir şekilde çözebilirler Eğer kavgacı windows paylaşım aracılığıyla bilgisayarınızın sadece okuma erişimine sahip olduysa,eposta şifresini bulabilir ve bunu çabilirBöylece tüm elektronik mektuplarınızı okuyabilir ve sizin adınızı kullanarak epostalar gönderebilirFakat posta istemcisine erişim koskocoman zararlarada neden olabilirPostalarınız aralarında özel iletiler haricinde internet hizmetleri için erişim şifreleri ve hatta kredi kartı numaraları bile bulunabilir KORUMA:Fazla basit!Hiçbir parolanızı kaydetmeyin ve yalnızca aklınızda tutunOla Ki parolalarınızı zaten kaydettiyseniz silin ve değiştirinProgramlar dosyadan silinmemiş olmalarına karşın parolaları göstermeyebilirlerBunun için her ihtimale aleyhinde hangi programlarda şifre kaydettiyseniz kontrol edin ve bunlardaki parolaların aslında silinip silinmediğinden kesin olun Yanlış19:ICQ hesabınıza yalnızca siz girebilirsiniz Brute Force saldırıları ile Instant Messasing sistemlerinden birçok zaman data elde etmek mümkündürAOL,ICQ ya da Yahoo gibi ünlü servisler zorunlu bilgiler hızlı bir şekilde sırt sırta yanlış girildiği süre hesap erişimini engellerAncak windows paylaşımları (Yanlış16)ve bilgisayarınızda saklanan konfigürasyon dosyaları daha büyük tehlikelere neden olabilirler Parolanızı bu şekilde ele geçirenler laf konusu haberleşme sistemlerine sizin adınızı kullanarak dahil olabilirler KORUMA:Gerçekte burada da parolayı kayda geçirmek yerine akılda yakalamak en iyi korunma yöntemidirBu rahatlıktan vaçgeçmek istemeyenler ise en azından NetBios bağlantısını kesmelidirler UYARI!:parolasını ICQ ya en azından bir kere kaydedenler bunu bir daha silemezlerBu konfigürasyon dosyasında tutulurböylece en kolay yol yeni bir parola girmektirAlternatif olarak konfigürasyon dosyasınıda silebilirsinizAma bu işlem sonucunda ICQ ve güya programların bütün ayarları yok olacaktır Yanlış20:Web de bıraktığınız izleri kimse okuyamaz Sörfçülerin web sayfalarındaki ayarları cookie ler yardımıyla kolay bir şekilde kaydedebilirlerWeb sunucusu sahipleri böylece kullanıcıların sörf alışkanlıklarını kaydedebilir ve bu tescil birçok sunucunun dinamik olarak vermesi bir uçtan bir uca IP adresinin sürekli değiştirilmesine rağmen tutulmaya devam edebilirFakat data casusluğu için Spyware araclarıda kullanılabilir Bunlar sörf sırasında kurulan ve edindiği bilgileri bir birleştirme sunucusuna gönderen programlardırSpyware ler prensip olarak lardan ayırt edilirler ve genelde paylaşım araclarında kullanılırlar KORUMA:Cooki lere karşı CookieCookerJAP veya Winsweep gibi meşhur koruma programları kullanılabilirSpyware lere karşı bütün anlamıyla bir koruma mümkün olmamasına rağmen daha fazlasını isteyenler için de Adaware öğüt edilebilirSonuçta sürekli olarak yeni versiyonlar çıkıyorböylece isim aware in de antivirüs programları gibi uyumlu olarak güncellemesi gereklidirBir bireysel firewall ile beraber kullanarak etkili bir çözüm üretebilirsinizSpyware ler ,lar dek akıllı olmadıkları için az önce temas kurma aşamasındayken firewall göre saptama edilebilirler Içten Erişim Kodu Festivaller,bayramlar ve futbol,hayatı güzelleştirmek için vardırAncak bu ifadeler korsanlara karşısında bir koruma teşkil edemezlerBenzer şekilde kız arkadaşınızın ismi de uygun parola değildirÇünkü Social ing (sosyal saldırı)yabancı bilgisayara hücum etmek için agresif parolayı kurbanın sosyal çevresinden varsayım etmeye çalışır Güvenli bir parola bulmak için 1Kural:Şifre kesinlikle sekiz karekterden daha az olmamalıdır,minik ve büyük harflerden,sayılardan ve özel karakterlerden meydana gelmelidir 2Kural:Doğrusu varolan bir açıklama isim,doğum tarihi ya da ’’123’’gibi basit kişilik dizileri kullanmayınÖzellikle ’’qwert’’ya da’’asdw’’gibi basit klayve dizilişlerini kullanmaktan kaçınmalısınız 3Kural:Eposta ya da PC erişimi gibi bambaşka işlemler için bambaşka parolalar kullanınŞayet biri parolanızı keşfedecek olursa zarar minimumda tutulmalıdır 4Kural:parolanızı olası olduğunca sek değiştirmelisinizBu esnada sadece bir yada iki harf başkalaşmak yerine adamakıllı yepyeni bir şifre hazırlamalısız 5Kural:parolanızı hiçbir süre fonksiyon tuşlarına veya programlara kaydetmeyinSomurtkan takdirde korsanlar parolanızı hiç zorlanmadan öğrenebilirler Donanımlar da çaktırmadan dinlenebilirler Ağ içerisinde çalışanlar veri hırsızlığına maruz kalabileceklerini göz önünde bulundurmalıdırlarBu risk basit ve radikal bir yöntemle ortadan kaldırılabilirBunun için ağ kablosunu dışlamak yeterlidirOysa bu da bütün anlamıyla koruma sağlamayacaktırDoğrusu çok düşük bir masrafla monitörler,klavyeler ve sabitdiskler gibi manyetik veri saklama ortamlarından data hırsızlığı yapılabilirBu sorun fazla uzun zamandır biliniyorBu başlangıçta ışık üzerinde yapılan bir araştırma sonucunda ortaya çıktıHollandalı profesör Win Van Eck in ’’Monitörlerin elektormanyetik ışımasıtemelguvenlikonlemleri5c581f0daf16balt :D Big Grin :Dinlenme riskimi taşıyor?’’adındaki çalışması ile dijital elemanların ışıma problemi ilk defa aytıntılı bir şekilde ele alındı Böyle Dinleniyor: Alt odada ya da hatta uzaktan mesafedeki bir televizyon yardımıyla monitör ekranının içeriği dinlenebilirKorsanın bunun için televizyon haricinde sadece uygun bir hedefli radyo antenine ve bir sinyal kuvvetlendiriciye ihtiyacı vardırKalite ekipmanlar kullanılarak siyah beyaz bir fotoğraf 1000 metre mesafeden nitelikli bir şekilde elde edilebilirBu problemin nedeni monitörün yatay ve dikey senkronizasyon darbesi değil,grafik kartı tarafından epeyce yüksek frekanslarda gönderilen kullanıcı verileridirBurada monitörün kablosu,verileri havaya gönderen bir anten görevi sunuyorModern monitörün ergonomi ve çevre koruma kanunları çerçevesinde fazla daha zayıf ve böylece alçak sinyaller göndermelerine karşın,veriler yüzlerce metre öteden alınabiliyorBir korsan sahip olduğu cihaz veritabanı ile ekipmanlarını mümkün olan en iyi şekilde veri kaynağına yönlendirebilir ve temiz bir siyah beyaz gösterme elde edebilirBu usul metinleri okumak veya bankalardaki otomatik para çekme makinelerinin ekranlarındaki bilgileri çalmak için yeterlidir75KHz in üzerindeki yatay kaydırma frekansları da lat edilebilirŞu an binlerce euro ile açıklama edilebilecek daha yüksek maliyetlerli bir donanım ile söz konusu resim tekrar oluşturulabilirRenkli görüntü elde etmekte muhtemelBu yöntemle sadece ekranlar değil sabitdiskler klavyeler ve fareler dahi dinlenebilir Kendinizi Korumak İçin:Işyeri içindeki bilgileri saldırgan yöntemler kullanan rakiplerinden korumak isteyenler,ya bu şekilde bağımsızlık kalan verileri bozacak bir kaynak ya da faraday kafesi kullanmalıdırlarBu konu ile ilgili resmi rakamlara ve bilgilere internetten ulaşabilirsiniz ( http:wwwbsideliteratfatbl012blabhtm ) Kablosuz Ağdaki Açıklar Korsanlar İçin İsaret Kablosuzların tehlikesiz olduğu söylenemezŞifreleme yöntemi WEP(Wired Equivalent Privacy) zaten kırılmıştıAma bu şifreleme tekniği bir fazla ağda zaten kullanılmıyorYani bu ağlar tamamen korumasızKorsanlar için bir cennet!Bunlar ağlara giriyor ve WLAN sahibine pahalıya mal olarak web de rahatlıkla sörf yapıyorlarSon zamanlarda bu şekilde rahatlıkla olunabilecek açık ağların üstünde gösterildiği büyük şehirlere ait haritalar internette yayıldıBu haritalar genelde Wardriving e başlayan genç kullanıcılar kadar hazırlanıyorlar Bunlar,laptop,WLAN modülü ve GPS istikamet bulgu aygıtından oluşan donanım paketleri ile şehirde araştırmaya başlıyorlarElde edilen bilgiler ise diğer WLAN korsanlarına yol göstermek için internette yayınlanıyor Bir öteki akıntı ise korsanların bir kablosuz ağa bağlanabilen yerleri dar işaretler ile belirlemeleriSimgeler,bahçe kapılarındaki köpek uyarıları gibi eski dikkat işaretler ise ağda şifre kullanıp,kullanılmadığını hangi frekansta yayın yaptığını veya ne dek genişleyebildiği hakkında bilgi veriyorEğer ağ WEP yardımıyla korunmaya çalışıyorsa bunun için gerekli olan şifre de genelde veriliyor KORUMA: Elbette IP Sec,SSL ya da SSH gibi güvenli bağlantılar kullanılmalıdırBu reel bir güvenlik sağlayacaktır ( http:wwwwarchalkingcom ) Hücum Araçları Profesyonel er’ların kullandıkları programlar er ve er ların,güvenlik açıklarını tespit etmek ya da programları zarar vermek için iki tür programa ihtiyaçları vardırtemelguvenlikonlemleri5c581f0daf16balt :D Big Grin :Disassembler ve debuggerUygulamaları çözmek için disassembler Bilgisayarın,bir uygulamanın komutlarını çalıştırabilmesi için ilk olarak anlaması gerekirUygulamanın her bir byte ı ileride bir parça cihaz kodu olacaktırBir dosya bilgisayar için okuyabileceği ve çeviri edebileceği bit lerden,yani sıfır ve birlerden meydana gelirBu bitlerin bir düzende bir sıralaması ile komutlar,genelde kaydetme emirleri ve toplama ya da sonuç gibi matematiksel operasyon operasyonları meydana gelirMakine kodunun korsanlar için bir anlamı yokturMakine dilini kim’’akan’’bir şekilde konuşabilir fakat?böylece program kodunun tekrar çeviri edilmesi gereklidirKorsanlar,ama bundan sonradan başka bir bilgisayarda çalışan bir programdaki güvenlik açıklarını saptama edebilirlerBu geri teercüme işlemini disassenbler yerine getirirBu söz konusu bit dizisini kelimelere,halk tarafından okunabilir metin haline dönüştürür Virüs yazarları ve korsanlar,hazırladıkları kodu bağlı ki disassembler a karşı korumaya çalışırlarBunlar,programlarını disassembler analizi sırasında kusur verecek şekilde tasarlarlar Ama,uzmanların bir yazılımın egzersiz şeklini tamamiyle çözmesi ve anlayabilmesi yalnızca zamanla ilgili bir sorundur En meşhur ve tabii ancak kullanımı en yaygın olan disassembler, http:wwwdaharescuecomidabase adresinde bulabileceğiniz ve fiyatı adeta 300 euro olan Intelligent Disassembler özetle IDA dırBu arada alt fakat bambaşka uzman araçlar da bulabilirsinizFakat IDA nın standart versiyonu 20 öbür işlemci ailesinin kodralarını tanıyabiliyorRakipleri bununla baş edemezler Programları gözden geçirmek için debugger Debugger program geliştirme ile ilgilenenler için alışılmış bir araçtırTüm kaynak kod komutları uygulamalardaki hataları bulmak için debugger kadar kontrol edilir ve bunun sonucunda kullanıcıya değerli bilgiler verilirDebugger kaynak kodun olmadığı durumlarda bir disassembler görevi görür ve cihaz kodu tahlil ederOysa bir dosyayı okunabilir bir koda çevirmek yerine hafızanın içeriğini değerlendirirKorsanlar bu sayede önlerine koyulan metindeki anahtarları başkalaşmak yerine belirli durumlardaki davranışları daha iyi peşine düşüp takip edebilirler Kaynak: Chip  
 
Üst Alt