> 1 <
Kırık Link Bildir! #116515 18-08-2006 11:11 GMT-1 saat
Microsoft'un işletim sistemi, güvenlik konusunda mükemmel bir örnek değil, aksine, Windows, servislerden ağ protokollerine kadar birçok güvenlik açığına sahip. İnceleme sonucundaki sonuçlar:
Ağdaki Windows :
NetBIOS dosyalarınızı internete açıyor :
Tamamıyla yabancı insanların dokümanlarınızı internette görebileceklerini biliyor muydunuz? Peki, paniğe kapılmanıza gerek var mı? Kesinlikle hayır! Microsoft tarafından yerel ağdaki bilgisayarların haberleşebilmesi için geliştirilen NetBIOS protokolü (Network Basic Input/Output System) klasörleri başka kullanıcıların erişimine açabiliyor. Sorun, eski Windows sürümleri ve diğer sistemler ile uyumlu olabilmesi için; NetBIOS'un standart olarak internet protokolü TCP/IP ile ilişkilendirilmiş olmasından kaynaklanıyor. DOS komutu: "netstat" aracını tespit ettiğiniz bir İP adresi ile çalıştırırsanız söz konusu PC'nin kullanıcısı hakkında bilgi edinebilirsiniz. Söz konusu ilişkilendirme sayesinde, paylaşıma açılan kaynaklara web üzerinden de ulaşılabiliyor. Dosyalara, söz konusu açık kullanılarak ne kadar rahat ulaşılabileceğini test ettik.
Saldırı: İlk olarak IRC'deki bir sohbet odasını ziyaret ediyoruz. Buradan kullanıcıların İP adreslerini elde ediyoruz. Teorik olarak komut satırı aracı olan "nmap" yardımıyla da İP adres alanını tarayabilirdik. Kullanıcıların gerçekten Windows kullandıklarından emin olmak için bir Windows sohbetinin aranması daha etkili bir sonuç verecektir. Ardından NetBIOS'un kullandığı portların açık olup olmadıklarını kontrol ediyoruz. Bu kontrol işlemi Windows komut satırı aracı netstat yardımıyla gerçekleştirilebilir. Altıncı deneme sonunda bir kurban bulabildik, netstat aracı bu PC üzerinde kayıtlı olan tüm kullanıcıları da gösterdi ki, bu bilgileri diğer saldırı denemeleri için kullanabiliriz. Artık gezgin yardımıyla söz konusu IP'ye saldırıyor ve istediğimiz dokümanları açabiliyoruz.
Savunma: Örnek olarak söz konusu açığı Windows XP altında nasıl kapatabileceğinizi göstereceğiz. Bu işlem eski Windows sürümlerinde de benzer şekilde. Farenin sağ tuşunu kullanarak masaüstündeki Ağ Bağlantıları simgesine tıklayın ve ekrana gelen kısayol menüsündeki Özellikler komutunu çalıştırın. Şimdi tekrar farenin sağ tuşunu kullanarak internete bağlanmak için kullandığınız simgenin üzerine tıklayın ve Özellikler komutunu çalıştırın. Ekrana gelen penceredeki Ağ iletişimi sekmesini etkinleştirin, buradaki listeden Internet iletişim Kuralları (TCP/IP) öğesini seçin ve Özellikler düğmesine tıklayın. Takip eden penceredeki Genel sekmesinde bulunan Gelişmiş düğmesine tıklayın. Ekrana gelen Gelişmiş TCP/IP Ayarları penceresindeki WINS kartını etkinleştirin. Şimdi buradaki NetBIOS ayarı başlığı altında bulunan TCP/IP üzerinde NetBIOS'u devre dışı bırak seçeneğini işaretleyin. Bunun sonucunda NetBIOS ile TCP/IP arasındaki ilişki kopacaktır ve bu işlemin hiçbir dezavantajı yoktur. Ancak ileride yüklenen herhangi bir sürücünün NetBIOS ile TCP/IP arasındaki işbirliğini yeniden etkinleştirebileceğini göz önünde bulundurarak güvenlik duvarı yardımıyla UDP (User Datagram Protocol) ve TCP için 135-139 numaralı portları devre dışı bırakmalısınız. Kendi İP adresinizi "nmap" ya da www.insecure.org/namp yardımıyla kontrol ederek açık olan tüm portları görebilirsiniz.
Uzak denetim yazılımları korsanları davet ediyor
Windows 2000/XP altında bulunan RPC hizmeti (Remote Procedure Cali) hacker dünyasında sansasyon yarattı. Bunun nedeni söz konusu hizmetin Buffer Overf-low (Bkz. kutu O 54) saldırılarına açık olmasıydı. Microsoft'un bir hata düzeltme yayınlamasına neden olan Blaster solucanı da söz konusu açıktan faydalanıyor. Buradaki sorun ise söz konusu yamanın tek başına yeterli olamaması. Microsoft, yayınladığı düzeltme ile sadece Blaster tehlikesini ortadan kaldırdı, bu nedenle saldırı yöntemindeki bir değişiklik, aynı açığın tekrar tehlike yaratmasına neden olabilir.
Saldırı: Sohbet odalarında tekrar İP aramaya başlıyoruz, ancak bu sefer RPC hizmetinin açık olduğu portlar üzerine yoğunlaşıyoruz. Örneğin, ünlü Blaster zararlısının kullandığı 135 numaralı port. Söz konusu solucana karşı hazırlanan düzeltme oldukça yayıldığı için kısa bir süre sonra RPC hizmetindeki bir başka güvenlik açığı üzerine çalışmaya başladık Birkaç İP tespit ettikten sonra internetten, RPC hizmetine saldıran ancak bunun için kaynak kodunda Blaster'dan farklı bir hatayı kullanan bir script temin ettik. "Exploit", Türkçe karşılığı "Sömürmek" olan bu tür bir script mevcut ve gerçek bir hasara neden olmuyor.( Kilitlenme: Exploit'ler zararsız gibi görünse de yanlış kişilerin elinde korkunç zararlara neden olabilirler. Komut satırından girilen bir komutla başka bir PC'yi çökertebilirsiniz) Artık basit bir oyunumuz var. Exploit, kurbanımızın bilgisayarındaki açıklara özel olarak hazırladığı bilgileri gönderiyor ve bir portun arkasında, dışarıdan bağlantı kurarak emir vermemizi bekleyen bir Backdoor programı kuruyor. Bu "Arka Kapı" sayesinde söz konusu PC'ye rahatlıkla ulaşabilir ve istediğimiz bilgileri görebiliriz. Savunma: İlk olarak Microsoft'un güncellemelerini mutlaka yüklemelisiniz. Bunun için özellikle Blaster düzeltmesini yüklemelisiniz. İşletim sisteminin Otomatik Güncelleme hizmetini devre dışı bırakanlar istedikleri düzeltmelere http:// windowsupdate.microsoft.com adresinden ulaşabilirler. Bunlar, şu ana kadar bilinen açıklara karşı sisteminizi korurlar, ancak korsanlar tarafından ileride tespit edilebilecek açıklara karşı hiçbir şey yapamazlar. Bu nedenle her ihtimale karşı, güvenlik duvarı konfıgürasyonunuzu yenilemelisiniz. Bunun için UDP ve TCP'ye ait 135,137,138,139,445 ve 593 numaralı portları kapatmalısınız. Bunlar sadece RPC hizmetinin bağlantı noktası olarak görev alan portlardır. Bu sayede söz konusu açık kullanılarak ileride gerçekleştirilecek saldırılara karşı kendinizi koruyabilirsiniz. Ayrıca artık Microsoft'un uzaktan denetim yazılımını da kullanamazsınız.
Ağdaki "gürültüler" parolanızı çalıyorlar:
Yerel ağda ve internette verileri şifrelemeden gönderen protokol, yani iletişim kuralları vardır. Örneğin, File Transfer Pro-tocol (FTP), tarayıcı protokolü HTTP veya posta standardı POP3 (Post Office Pro-tocol) bunlar arasında sayılabilir. İnternette veri aktarım yollarını dinlemek çok zordur, ancak buna karşılık yerel ağ için aynısı söylenemez. Bunun nedeni birçok PC'nin birbirleri ile bağlanması sonucunda bir tür "gürültünün" meydana gelmesidir. Birçok bilgisayar tek bir hub'a (ağdaki dağıtıcı bağlantı noktası) bağlandığında, söz konusu cihaz aldığı tüm bilgileri hedeften bağımsız olarak tüm istemcilere gönderir. Bu, bir saldırganın ağda dolaşan bilgilere ulaşması ve yorumlayabilmesi için, sadece istemcilerden bir tanesine ulaşmasının yeterli olacağı anlamına gelir. Eğer bu bilgiler şifreli değilse harcanması gereken emek de o kadar az olacaktır.
Saldırı: Bunun için Ethereal www.ethereal.com isimli araç rahatlıkla kullanılabilir. Bu aracı kullanarak kendi ağ kartımız üzerinden test ağını sadece on saniye dinledik. Kısa bir süre içerisinde sabit diskimize sayısız veri paketi ulaştı. Bunları bir süzgeç yardımıyla FTP üzerinden aktarılan paketçiklere göre sıraladık. Her bir pakete tıkladık ve Ethereal, nerede bir parola bulabileceğimizi bile gösterdi. Söz konusu yöntem büyük firmaların ağlarında şüphesiz bu kadar kolay kullanılamaz. Bu tür büyük ağlardaki veri trafiğini Switch (Türkçe karşılığı "Anahtar") ismindeki cihazlar düzenlerler. Bunlar, aldıkları bir paketi sadece adreslendiği bilgisayara gönderirler. Bunun için Switch bir bilgisayarın MAC (Media Access Control) adresini sorar. Bu, LAN kartının dünya üzerinde eşi olmayan tanımlama numarasıdır. Profesyonel Hacker'lar bu korumayı da rahatlıkla geçebilirler. Bunlar bazı Switch modellerini çok sayıda MAC adresine sahip olduklarına inandırmaya çalışırlar. Switch, söz konusu yoğun bilgi sunumunu yönetemez. Bunun sonucunda bir HUB gibi çalışmaya başlar ve her bir istemciye hizmet verir. Savunma: Bu durumda yapılabilecek en iyi şey, gönderici ve alıcının verileri aynı suretle işleme sokmalarıdır. Hem sunucu hem de istemci şifrelenmiş veri aktarımını kabul ediyorsa kimse yoldaki bilgileri dinleyemez. Eğer ağınızdan web ortamına bilgi aktarıyorsanız servis sağlayıcınızla görüşerek hangi güvenli protokolleri sunduğunu öğrenmelisiniz. Eğer SSH protokolünü kullanabiliyorsanız FTP istemcinizi
bağlantıyı göster (facebook ile) bağlantıyı göster (klasik üye girişi ile) adresindeki WinSCP, aracı ile değiştirebilirsiniz.E-posta trafiği için de sunucunuzun SSL (Secure Socket Layer, şifrelenmiş bağlantı) bağlantısı sunup sunmadığını kontrol edin. Bu bilgiye normalde servis sağlayıcınızın web sayfasından ulaşabilirsiniz. Bunun haricinde iletilerinizi web tarayıcısı yardımıyla bir web sayfasında görüntüleyin ve adres çubuğundaki bilginin "https://" ile başlayıp başlamadığını kontrol edin. Bu durumda, "http" kısaltmasının sonundaki "s" harfi SSL'i ifade ettiği için bağlantınız güvenli demektir. Ayrıca yerel ağımızdaki veri trafiğini de SSL ile kodlayabilirsiniz. Bunun için hem istemci hem de sunucu tarafına kurulması gereken Stunnel www.stunnel.org ismindeki şifreleme yazılımını kullanabilirsiniz.
Posta İstemcileri Vs.
VBA, tüm Microsoft programlarını tehlikeli kılıyor.
Kullanıcılar, tüm Office uygulamalarına Visual Basic for Applications (VBA) programlama dili yardımıyla ek fonksiyonlar geliştirebilirler. Programcı için lütuf, kullanıcı içinse bir lanet. VBA'daki bir açık, Office uygulamalarının risk taşımasına neden oluyor. Bunun arkasında da ünlü Buffer Overflow programlama hatası yatıyor. Saldırı: Deneme saldırısını basit bir Word dokümanı ile gerçekleştiriyoruz. Bunun için de kısa süre içerisinde internetten, kolaylıkla değiştirebileceğimiz bir Exploit bulduk. Ardından bir Word dokümanı oluşturduk ve Ekle / Nesne komutunu kullanarak içerisine bir "MSPropertyTre-eCTl Class" gömdük. Bu, VBA'da düğmeler gibi nesnelerin özellikleri için pencere hazırlayan bir ActiveX kontrolü. Bu nesne Word'den benzeri olmayan bir tanımlama numarası alır.Ardından Ultra Edit, www.ultraedit.com gibi bir Onaltılık (Hex) editör alıyoruz. Bunun yardımıyla program kodundaki belirli bir noktaya gidiyoruz, buraya eklenen Objectid kodunun yerine Exploit Code'u yazıyor ve belgeyi kaydediyoruz. Ardından bu belgeyi bir arkadaşımıza gönderiyoruz ve doküman açıldığı anda yaptığımız değişiklik kendisini göstererek word'ün çökmesine neden oluyor. Ayrıca hata mesajını da kendi istediğimiz gibi değiştirerek kendi imzamızı attık. Saldırganlar, buraya asıl zarar verecek olan kodu gösteren bir atlama komutu yazarlar. Savunma: Burada da zamana karşı bir yarış söz konusu. Kullandığınız Office paketinizi Microsoft'un web sayfasındaki servis paketleri ve en yeni güncellemeler ile donatmalısınız. Eğer Office 2003 kullanıyorsanız güvenli taraftasınız demektir. Eski sürümler, hatta Service Pack 2 yüklü Office XP bile risk altında.
Outlook Express: Ağdaki tehlikeli mektuplar
Outlook veya Outlook Express, virüslere ve Truva atlarına bilgisayarınızın kapısını aralıyor. Bunun nedeni, Microsoft'un HTML ve script dillerinin iletilere eklenmesine imkân tanıması. Bu, iletileri renkli ve eğlenceli hale getirdiği gibi, aynı zamanda daha da tehlikeli kılar. Microsoft hiç değilse güvenlik gerekçesiyle iletilerde EXE dosya bulunmasını standart olarak engellemiş. Firmanın tüm güvenlik açıklarını doldurması çok uzun sürmeyeceğe benziyor. Kullanıcıların söz konusu sinsi iletileri bazı durumlarda kesinlikle açmaması gereklidir. Bunların içerdikleri scriptler sadece önizleme modunda bile aktif hale geçebilir. Saldırı: Bunu canlı olarak yaşamak istiyor ve bunun için başka bir Exploit'ten faydalanıyoruz. Bu seferki kurbanımızda "ftp.exe" açılacak. Ancak Exploit teorik olarak zararlı kodları da çalıştırabiliyor. İlk olarak HTML biçiminde bir ileti oluşturuyoruz. Bunun kaynak kodu içerisine de bir XML kodu gömüyoruz. Bunun için illaki HTML düzenlemek zorunda değiliz. Biz internetten bulduğumuz bir Perl programını rahatlıkla istediğimiz gibi değiştirdik ve bunun sonucunda çok sayıda e-posta bombası hazırladık. Her şey yolunda gitti ve e-postayı gönderdiğimiz kişi mesajı açtığı zaman Windows FTP aracı "sihirli bir el" tarafından çalıştırıldı. Perl script'i sayesinde gönderme işlemi de otomatik olarak gerçekleştiği için e-posta bombardımanını başlatmak çok kolay. Savunma: Pegasus Mail, www.pmail.com gibi başka bir e-posta istemcisi kullanmalısınız. Eğer Outlook'tan vazgeçmek istemiyorsanız önizleme modunu devre dışı bırakmalısınız. Bu fonksiyonu kapatmak için birçok Outlook sürümünde Görünüm / Önizleme Bölmesi ve Outlook 2003'te de Görünüm / Okuma Alanı / Kapat komutunu çalıştırmalısınız.
Windows XP, Internet Explorer: Her şey yamalı mı?
Microsoft'un güncellemelerine rağmen, yabancı EXE dosyalarının PC'ye yerleştirilmeleri ve çalıştırılmaları özel bir yetenek gerektirmediği için Internet Explorer hala açıklara sahip. Söz konusu programların çok büyük zararlara yol açabilmesi korkunç bir durum. Deneme için Web üzerinden bir Exploit çalıştırdık. Saldırı: Exploit ilk olarak C:WINDOWSPCHEALTHHELPCTRSystempanels klasöründeki yerel CONTEXT. HTM dosyasını bir IFrame (başka bir web sayfasına gömülmüş HTML sayfası) içerisinde yüklüyor. Böylece Exploit, daha az sınırlamaya sahip olan "Yerel intranet" güvenlik alanına sızıyor. Diğer bir hata ise güvenlik alanının değiştirilmesine gerek kalmadan internet üzerinden bir Java script çalıştırılmasına imkân tanır. Üçüncü bir hata sayesinde de PC üzerine bir EXE dosyası yerleştirilebiliyor ve herhangi bir güvenlik sorgusu olmadan kendi başına çalıştırılıyor. Bu konu ile ilgili bir tanıtımı
bağlantıyı göster (facebook ile) bağlantıyı göster (klasik üye girişi ile) adresinde bulabilirsiniz. Savunma: Opera, www.opera.com gibi bir web tarayıcısı kullanın. Birçok Hacker, en çok kullanılan tarayıcı olmasından dolayı Internet Explorer üzerinde çalıştığı için bu alternatif programda daha az saldırı gerçekleşir.
Internet Explorer: Gizlice kaçırılan sörfçüler
"Web Hacker"lar, siz daha farkına varamadan kaçırılmanıza neden olabilir. Internet Explorer'daki bir hata bunu mümkün kılıyor. Sözde Amazon'u gösteren bir bağlantıya tıkladığınızı sanıyorsunuz ancak bunun yerine sahte bir web sayfasına yönlendiriliyorsunuz. Amazon parolanız gibi çok önemli olabilecek bilgilerinizi farkında olmadan bu sayfaya giriyorsunuz. Bunun için kullanılan yöntem ise çok basit. Hacker, herhangi bir web sayfasını alır, bunu UltraEdit gibi bir onaltılık sayı editörü ile açar ve aşağıdaki satırları ekler:
<a-href~"http://vww.hijack.deX@
www.chip.com.tr">www.chip.com.tr</a>
Hacker daha sonra [Ctrl] + [H] tuş kombinasyonunu kullanarak onaltılık moduna geçer, buradaki büyük "X" harfini seçer ve sahip olduğu "58" onaltılık değerini "01" ile değiştirir. Son olarak kaynak kodu HTML biçiminde kaydeder. Yukarıda anlatılan işlemleri, maalesef herkes rahatlıkla gerçekleştirebilir. Savunma: En güvenli yol yine Opera gibi bir web tarayıcısı kullanmak olacaktır.
ONLİNE BANKACILIK
PIN/Şifre: Truva atları, çevrimiçi bankacılık bilgilerinizi iletiyor: İnternet üzerinden işlem yapan bankalar genellikle güvenlidirler. Aksi takdirde milyarca liralık zarar tazminatı davalarını göze alıp da çevrimiçi bankacılık hizmeti vermeleri söz konusu dahi olamazdı. Ancak biraz yaratıcılık ve suç niyeti, hesabın saldırılardan etkilenmesini sağlayabilir. Saldırı: Tabii ki kendimizi herhangi bir ceza ile karşı karşıya bırakmak istemiyoruz ve bu nedenle sadece hayali bir senaryo üzerinde fikir geliştiriyoruz. Örneğin, senaryomuz şöyle görünebilir. Bir gökdelenin merdiven sahanlığında basamakların üzerinde, posta kutusuna sığmayacak kadar büyük bir Amazon kutusu görüyoruz. Online müşteriler arasından bir kurban bulundu. Hemen telefona sarılıyor; sorun çıktığı ve banka bağlantısını kontrol etmek zorunda olduğumuz bahanesi ile müşteriyi arıyoruz. Eğer bir para cüzdanı bulmuş olsaydık söz konusu sanal kurban hakkında daha ayrıntılı bilgiye de sahip olabilirdik. Bu durumda sadece hesap kartına bakmak yeterli olurdu. Artık ismini, adresini ve banka bağlantısını biliyoruz. Ancak hala ip adresi eksik. Bu bilgiye ise ya W-LAN saldırısı ya da bir ICQ bağlantısı üzerinden ulaşabiliriz. Saldırı silahımıza giden yolu neredeyse tamamladık. Potansiyel kurbanımızın sistemine bir Truva atı yerleştiriyoruz. Bu, Windows'un sahip olduğu ve girilen URL'nin Web'deki hangi İP adresine ait olduğunu gösteren yerel Host dosyasını değiştiriyor. Böylece bankanın URL'sini kendi sunucularımızdan birine yönlendirebilir ve daha sonra banka sunucusuna geri gönderebiliriz. Bu sayede de her şeyden habersiz banka kullanıcısının PIN numarası veya kullanıcı kodunu rahatlıkla ele geçirebiliriz. Artık kullanıcı bankasına bağlandığı zaman "Havale" düğmesine tıkladığında parasını yatırdığı bankanın işlem aracına değil, bunun yerine, çevrimiçi banka ile tıpatıp aynı olan kendi oluşturduğumuz araca ulaşacaktır. PIN kodunu zaten sisteme girdiğinden beri biliyoruz. Şimdi sadece TAN'a (Transaction number) veya diğer bir deyişle işlem şifresine ihtiyacımız var. Bunun için kullanıcının, kendi hazırladığımız sayfaya girdiği şifreyi rahatlıkla elde edebilir ve bunun sonucunda kullanıcıya bir hata mesajı geri gönderebiliriz. Artık kullanıcının bankacılık işlemlerini gerçekleştirmek için ihtiyacı olan PIN ve TAN bilgilerine sahibiz. Savunma: Gökdelen casusluğu veya cüzdan hırsızlığına rağmen asıl tehlikeyi yaratanlar Truva atı araçlarıdır. Bu nedenle bilgisayarınızı, bu tür dosyaları ayırt edebilen güvenlik duvarı programları ile mutlaka korumalısınız. Etkili diğer bir korunma şekli ise işlem parolalarınızı, banka sizden istemeden düzenli olarak değiştirmek ve bankaların güvenlik uyarılarına harfiyen uymak. ! DİKKAT: Bazı programlar kullandığınız parola ve şifrelerin listesini tutmak isterler. Bunu asla yapmamalısınız! Kullanıcı isminizi kesinlikle güvenli olduğunu düşündüğünüz bir yerde tutmalı ve şifrelerinizi de aklınızda saklamalısınız. Bunun haricinde bazı bankalar internet üzerin üzerinden yapılan işlemler için sınır koymanıza imkân tanırlar. Bu sayede en azından tüm birikiminizin çalınmasını engelleyebilirsiniz.
HBCI: Dijital kasanızın kapısını disket açıyor.
Home Banking Computer Interface ile çevrimiçi bankacılık, kısaca HBCI, özellikle güvenli bir yöntem olarak tanıtılıyor, haklı ancak kullanıcı eğer yanlış taraftan, yani kart okuyucusundan tasarruf yapmaya kalkarsa bunun sonucunda bazı güvenlik açıkları ortaya çıkacaktır. HBCI, bir disket veya yonga kartı üzerinde saklanan şifrelenmiş bilgilere dayanır. Maddi nedenlerden ötürü, yonganın banka tarafından onaylanması gereklidir, müşteriler disketin kullanıldığı bedava çözümü tercih ederler. Bu sayede kart okuyucusundan yaklaşık olarak 25 Euro tasarruf edilebilir. Ancak bir saldırgan yine Truva atı kullanarak hassas bilgilerinize ulaşabileceği için bu seçim çok ciddi sonuçlar ortaya çıkarabilir. Saldırı: HBCI disketlerinin güvensiz olduğu ve bunun sonucunda ortaya çıkabilecek kaos, ilgili tüm tartışmalarda açıkça ortaya konmuştur. CHIP, bununla ilgili bir saldırıyı ortaya çıkardı. Bunun için kurbanın bilgisayarına yine Truva atı yerleştirilmesi gerekiyor, ilk olarak PIN'i elde ediyoruz. Bu bilgi klavye kullanılarak girildiği için Truva atı klavye hareketlerini kaydediyor ve elde ettiği bilgileri bize gönderiyor. Tüm bilgiler kurbanın HBCI disketinde saklı. Ancak buna nasıl ulaşabiliriz? Çok basit, tabii ki bizim casusumuz olan Truva atı, ihtiyaç duyduğumuz tüm bilgiyi bize gönderecek. 1.44 MB, trafiği hiçbir şekilde etkilemeyecek kadar hızlı bir şekilde aktarılabilir. Savunma: Truva atlarının bilgisayarınıza ulaşmasını engellemek için virüs tarayıcısı ve güvenlik duvarı kullanmak standart güvenlik önlemleri arasındadır. Bunun haricinde, disket yerine mutlaka bir kart okuyucusu kullanmalısınız. Bunun için üzerinde klavyesi bulunan bir cihaz almanız daha iyi olacaktır. Bu tür cihazların fiyatı yaklaşık olarak 40 Euro ve direkt olarak bu hizmeti veren bankalardan satın alınabilir. Bu cihazların en büyük avantaları kendi klavyelerine sahip oldukları ve Truva atlarının bu cihazlara erişmeleri mümkün olmadığı için girdiğiniz PIN numarasının tespit edilememesi. Ayrıca bu kart okuyucuları girdiğiniz bilgileri de doğrudan şifreliyorlar. Disketlerin ayrıca çok büyük başka bir dezavantajı daha var. Bunlarda PIN numarası üç kere arka arkaya yanlış girildiği zaman çalışılmasını engelleyen bir güvenlik mekanizması mevcut değil. Buna karşılık yonga kartları üç kere yanlış bilgi girilmesi sonrasında kendilerini kullanılmaz hale getirirler.
Paylaşım ve sohbet
P2P paylaşım araçları genellikle portların açık bırakılmasını ve güvenlik duvarı yazılımlarının kapatılmasını gerektirir. Ancak bu istekler saldırılar için açık davet çıkartmak anlamına geliyor.
ICO ve diğerleri: İP hilesi sayesinde açık kalan kapı
Anında mesajlaşma yazılımları, kesinlikle en yaygın kullanılan program türüdür. Ancak ICQ, popülerliği sayesinde sohbet-çilerin bilgisayarlarına erişmek isteyen saldırganların da dikkatini üzerine çekiyor. Saldırı: iş arkadaşlarımızdan biri ICQ üzerinden sohbet ederken bir kullanıcı geldi ve kendisini bağlantılar listesine eklemesini istedi. Arkadaşımız, tuzağımıza düşerek kendisini tanımadığını ve ICQ numarasını nereden elde ettiğini sordu. Bu sorunun cevabı çok basit: Tabii ki bizden, çünkü aslında konuştuğu kişi zaten biziz. Bu tür iletiler bot'lar kullanılarak rastgele ICQ numaralarına gönderilirler. Bu seferki kurbanımız diğer arkadaşları ile derin bir sohbete daldığı için bizi hemen listesine ekliyor. Haftalar sonra ICQ üzerinden bir resim gönderiyoruz. Arkadaşımız uzun zamandır konuştuğu kişiyi merak ettiği için resmi hemen açıyor. Ancak bu çift tıklama sayesinde artık parolalarını çalacak olan bir Truva atı aracını da arka planda etkinleştirdiğini hiçbir şekilde fark etmiyor. Ayrıca dosya transferi sırasında İP adresini de görebildik ve daha önceden 046'da anlattığımız gibi NetBIOS üzerinden de saldırmaya başladık. Bunun sonucunda arkadaşımız aslında hiçbir şey satın almamış olmasına rağmen yüklü bir Amazon faturası ile karşı karşıya kaldı. Savunma: İlk olarak tanımadığınız kişilerin mesajlarına cevap vermemelisiniz. Bu nedenle özelikle şüphelendiğiniz yabancıları hemen Ignore listesine ekleyin. Bunun için kullanıcı ismi veya ÎCQ numarasına bir kere tıklayın ve ardından açılan nesne menüsündeki Add to Ignore Listko-mutunu çalıştırın. Artık en azından bu numaradan hiçbir ileti almazsınız. Ancak yabancıların engellenmesi daha önemli bir güvenlik önlemi. Bunun için de Main düğmesine tıklayın ve Preferences and Se-curity komutunu çalıştırın. Buradaki Spam Control başlığı altındaki tüm seçenekleri resimdeki gibi işaretleyin. Yaptığınız değişiklikleri onaylamak için son olarak Apply düğmesine tıklayın. Artık hiçbir yabancı mesaj ile karşı karşıya kalmayacaksınız. Ayrıca General altındaki My authorisation is reauired before users add me to their Contact List seçeneğini de işaretlemelisiniz.
Paylaşım araçları: ip adresiniz yayınlanıyor
Dosya paylaşım araçları iki bakımdan tehlike arz ediyor. Bunlardan birincisi, veri akışına izin verebilmek için güvenlik duvarı korumanızı devre dışı bırakmak zorunda olmanız. Diğeri ise bilgisayardan veri alan kullanıcının kaynak PC'nin İP adresini görebilmesi. Bunun için güvenlik duvarı korumanızı en azından dosya paylaşım istemcisi çalışmadığı zamanlarda etkinleştirmelisiniz. Ayrıca, bilgisayarınıza kaydedilen dosyaları, henüz paylaşım ağından indirilirken kontrol eden bir anti virüs programını kesinlikle kullanmalısınız.
Kablosuz ağlar W-LAN gerçekten pratik bir teknoloji. Masaüstü PC'si çalışma odasında, dizüstü bilgisayar ise oturma odasında dururken, veri alışverişi hiçbir kabloya gerek kalmadan VV-LAN Router üzerinden gerçekleşir. Ancak kablosuz ağlar saldırılara maruz kalabiliyorlar.
WEP şifrelemesi: 64 bit hızlı bir şekilde aşılabilir. Ağlar, tüm sürücü ve dosyalarınıza erişime izin verirler. Özellikle W-LAN, şifreleme kullanılmadığı zaman tamamen savunmasızdır.Saldırı: İş arkadaşımızın yan büroda kablosuz ağ kullandığını biliyoruz. Bunun için bir dizüstü PC'yi açıyoruz. W-LAN yazılımı, etrafta kullanabileceği bir ağ olup olmadığını kontrol ediyor ve hemen buluyor. Bulduğumuz ağın bizim için en güzel tarafı ise şifreleme kullanılmaması. Artık arkadaşımızın ağı üzerinden, hiçbir ücret ödemeden sörf yapabiliriz. Bu durum transfer edilen veriye dayalı bir tarifede, yüksek faturaların gelmesine neden olabilir. Ayrıca dosya paylaşımlarını da kontrol ederek "ev sahibimizin" bilgilerine de rahatlıkla ulaşabiliriz. Savunma: Sahip olduğunuz W-LAN'ı mutlaka şifrelemelisiniz. Bunun için Router ve W-LAN üzerinden bağlanan bilgisayarlarınızda WEP (WEP = Wired Equivalent Privacy) şifrelemesini 128 bit olarak etkinleştirmelisiniz. Bunun için ister konfigürasyon yazılımı kullanabilir, ister şifrelemeyi Windows XP altından etkinleştirebilirsiniz. Bunun için bağlantının görev çubuğu üzerindeki simgesine tıklayın ve açılan nesne menüsündeki Özellikler komutunu çalıştırın. Burada, Windows'un kablosuz ağ konfigürasyonu seçeneğini görebilirsiniz. Söz konusu şifreleme de buradan rahatlıkla ayarlanabilir. ! DİKKAT: Yeni satın alınan bir Router'ın şifrelemesi, IEEE802.il standardı böyle gerektirdiği için standart olarak devre dışı olarak gelir. Kolayca aşılan bir WEP şifrelemesinin kendisinin saldırganlara bir yol açmasını engellemek için Router ayarlarından sadece kendi bilgisayarınıza erişim hakkı verebilirsiniz. Bunun için Router'ın yapılandırma aracına PC'nizin ağ kartının MAC adresini girmeniz yeterli olacaktır. MAC adresini öğrenmek için Başlat menüsündeki Tüm Programlar / Donatılar / Komut İstemi komutunu ve "netstat -a" komut satırını çalıştırın. Router ayrıca ağınızın ismini, yani SSID'sini gizleme imkânı da sunar. Bu sayede diğer kablosuz sörfçüler ağınızı göremezler ve dolayısıyla sisteminize girmek gibi bir düşünceye kapılamazlar. Birçok cihazda bunun için kullanılan seçenek SSID Hide (SSID, Service Set Identifier) ismindedir. Şu anda ağınız kâğıt üzerinde oldukça güvenli bir hale geldi, ancak WEP protokolünde halen bir açık var. WEP, aktarım sırasında her bir veri paketini şifreler. Ancak WEP algoritmasındaki bir hata nedeniyle bu paketlerden bazıları "güvensiz paket" olarak adlandırılan şekilde aktarılırlar. Bu, saldırganların ağ anahtarınızın ilk üç karakterini okumalarına imkân tanır. Bu noktada WPA (Wi-Fi Protected Access) standardı yardımcı olur. Yeni Router'lar kendilerinden WPA ile sunuluyorlar. Ancak eski kullanıcıların da panik yapmasına gerek yok, çünkü bu cihazlar da Firmware güncellemeleri sayesinde daha güvenli hale gelebilirler. Sahip olduğunuz Router için doğru ve en yeni Firmware güncellemesini üreticinin web sayfasında bulabilirsiniz. WPA nasıl çalışır? WPA, sizin oluşturduğunuz ağ parolasının haricinde TKIP (Temporal Key Integrity Protocol) protokolü yardımıyla korunan geçici başka parolalar da oluşturur. WPA, şimdiden bir sonraki W-LAN standardı IEEE802.1 li ile de uyumlu.
Firewall Ve Virüs Koruması - Bilgisayarınız Bombaya Karşı Zırhlı
Güvenlik duvarınız ve virüs tarayıcısı el ele verip saldırganları sisteminizden uzak tutabilirler. Bu tür bir takımın elemanları olarak Outpost Firevvall ve Anti-Vir kullanılabilir. Bu programların en büyük avantajları ise herhangi bir ücret ödenmesine gerek kalmadan eksiksiz olarak çalışmalarıdır. Etkili bir koruma elde etmek için programları nasıl kurmanız gerektiğini bu yazı içerisinde bulabilirsiniz.
BAĞLANTILARIN ENGELLENMESİ:
İlk olarak Outpost Firevvall programını kurun. Program kurulduktan sonra tüm portları otomatik olarak kapatır ve böylece internete bağlanmak isteyen tüm programları engeller. Örneğin, web tarayıcınızı çalıştırdığınız zaman Create Rule iletişim penceresi ekrana gelir. Out-post'un ileride bu programa nasıl davranması gerektiğini buradan belirleyebilirsiniz. Kullandığınız browser için Create rule and/or use preset seçeneğini işaretleyin ve yanındaki listeden Browser öğesini seçin. Diğer programlar için de burada sunulan uygun profillerden birini seçebilir veya kendiniz yeni bir kural dizisi oluşturabilirsiniz. Eğer açılan listeden Other öğesini seçerseniz uygun iletişim penceresine yönlendirilirsiniz. Outpost, genellikle işe yarar ayarlar sunuyor. Uygulamanın tamamen serbest bırakılması ise kesinlikle tavsiye edilen bir durum değildir. Eğer söz konusu programı yeteri kadar tanımıyorsanız tamamen engellemelisiniz. Şayet bir program için oluşturduğunuz kuralı ileride değiştirmek isterseniz Opti-ons/Application komutunu çalıştırın. Buradaki listeden istediğiniz programı farklı güvenlik profillerine taşıyabilir veya Edit düğmesine tıklayarak kuralları değiştirebilirsiniz.
PAYLAŞIMLARIN SINIRLANMASI:
Eğer NetBİOS'dan vazgeçemiyorsanız Outpost, ağdaki kaynaklara erişimin sınırlandırılması konusunda yardımcı olacaktır. Aslında güvenlik duvarı tüm NetBIOS paketlerini standart olarak engelliyor. Şayet sadece yerel ağ içerisindeki PC'Ierin bilgisayara erişmesi gerekiyorsa aşağıdaki işlemleri uygulamalısınız: Options / System komutu ile açılan pencerede NetBIOS başlığı bulunur. Buradaki Allovv NetBIOS communication seçeneğini işaretleyin ve hemen yanındaki Settings düğmesine tıklayın. Takip eden NetBIOS Address iletişim penceresinde güvenlik duvarı korumasını alan adı isimleri, İP adresleri veya adresi alanları için açabilirsiniz. Yerel ağlar normalde »192.168.0.0 (255.255.255.0)«, »172.16.0.0 (255.255.0.0)« veya »10.0.0.0 (255.0.0.0)«.
ACTIVEX VS. DEVRE DIŞI:
Programın ana penceresindeki ağaç yapısındaki Plugins başlığı altında Active Content öğesi bulunuyor. Buradan, HTML haricinde hangi web sayfası bileşenlerinin yükleneceğini belirleyebilirsiniz. Bunun için farenin sağ tuşunu kullanarak Active Content üzerine tıklayın ve Enable Web Blocking seçeneğini işaretleyin. Ardından ActiveX Controls/Disable komutunu kullanarak ActiveX'i de devre dışı bırakmalısınız. Aynı işlemi Referers ve Java, Visual Basic Script için de gerçekleştirmelisiniz. Bu sayede en önemli açıkları kapatmış oldunuz. Ancak bunun sonucunda bazı önemli içeriklerin de görüntülenmesi engellenecektir. Güvenlik için ödediğiniz küçük ama etkili bir bedel. ActiveX ve Visual Basic gibi script dilleri geçmişte oldukça ilgi görüyorlardı ve bu dillerin de kendi içlerinde çeşitli güvenlik açıkları var. Referer ise aynı tarayıcı penceresinde bir sonraki sayfayı açtığınız zaman buraya hangi web sayfasından geldiğinizi, web sunucusunun yöneticisine bildiriyor E-POSTA SÜZGECİ YAPILANDIRMASI
E-postalardaki dosya eklentileri sadece metin ve resim değil aynı zamanda Truva atı ve dialer araçları da içerebilirler. En iyi Spam korumaları bile zaman zaman görevlerini tam olarak yerine getiremedikleri için, dosya eklentilerinin hiç değilse yanlışlıkla açılmasının önüne geçmek gerekli. Outpostun ana penceresindeki Plug-lns başlığı altında Attachment Filter öğesi bulunur. Bu eklenti üzerine sağ tuşla tıklayın ve açılan nesne menüsündeki Properties komutunu çalıştırın. Ekrana gelen penceredeki listede bulunan her bir dosya türü için eklentilere ne yapılması gerektiğini tek tek belirleyebilirsiniz. Buradaki Specify the file typeforyour rule altından hangi dosya türünün söz konusu olduğunu, Select the ac-tionforyour rule altından da dosya eklentisinin yanlışlıkla açılmaması için isminin mi değiştirileceğini, yoksa sadece bir uyarı mesajı mı görüntüleneceğini belirleyebilirsiniz.
VİRÜS KORUMASININ KURULMASI
AntiVir, özel kullanım için ücretsiz ve kullanımı da çok kolay. Program kurulduktan sonra AVGuard adlı küçük program sisteme yükleniyor. Bunu görev çubuğundaki küçük şemsiye simgesinden de görebilirsiniz. Programın sunduğu standart ayarlar yeterli bir korunma sağlıyor. AVGuard, bir virüs, solucan veya Truva atı tespit ederse ekrana bir uyarı mesajı ekrana getirip bu zararlıyla başa çıkabilmek için yapabileceklerinizin bir listesini sunuyor. Ayrıca AVGuard, programın yeniliğini koruması için güncellemeniz gerektiğini düzenli olarak hatırlatıyor.
ALINTI
Bunu ilk beğenen siz olun
Hata Oluştu