Güvenlik Yazılımları Guvenlikyazilimlari.tr.gg - Ana Sayfa Güvenlik Yazılımları




Bu sayfa en iyi 1024X768 çözünürlükte görülmektedir.

Sitemizi daha iyi görebilmek ve daha rahat gezebilmek için "Mozilla Firefox u " kullanın.
Top Panel
Sık Kullanılanlara Ekle Siteme Hoş Geldiniz

Site Hakkında

    Sitem 09.10.2008 tarihinde yapılmaya başlandı ve günümüze kadar içeriği zenginleştirilmeye çalışıldı. Hemen hemen her gün güncellenerek yepyeni konularla ve haberlerle karşınızda olmaya devam edecektir.

Güvenlik Yazılımları

Bilgisayar ve internet güvenliği için doğru yerdesiniz.Güvenli bankacılık için tıklayın.

Güvenlik Yazılımları

Pc'nizin güvenlik açıklarını artık sorunsuz bir şekilde kapatabilirsiniz.Bunun için tıklayın...

Güvenlik Yazılımları

Artık casus yazılımlardan korkmanıza gerek yok.Casuslara karşı tedbir almak için tıklayın...

Güvenlik Yazılımları

Parolalarınızı kimse çözemesin.Şifrelerinizi artık Password Generator Professional'la koruyun.

Güvenlik Yazılımları

Şifrelerinizi güvence altına alabilirisiniz.Bunun için tıklayın...

Haber

Linux'ta bir ayda ikinci kritik açık!

1Tarihin tozlu sayfalarından ortaya çıkan kritik güvenlik açığının kapsamı sizi şaşırtacak.Araştırmacılar Linux'taki güvenlik açıklarını ortaya çıkartmaya devam ediyor. Son 8 yılda geliştirilen Linux sürümlerinin büyük çoğunluğunun tamamen ele geçirilmesine izin veren bir güvenlik açığı ortaya çıktı. Linux geliştiricileri derhal kritik bir güncelleme için harekete geçti.

Haberin Devamını Oku >>>

Haber1

4 yıl sonra geri dönen tehdit!

Uzun sessizlik bozuldu: Tüm sistemi etkileyecek tehlikeli saldırılar hangi yazılımı hedef alıyor?Autocad tasarım yazılımına saldıran zararlılar uzun bir sessizliğin ardından yine ortaya çıktı. 4 yıllık bir sessizlikten sonra ortaya çıkan yeni salgını önlemek için güvenlik uzmanları çalışmaya başladı.

Haberin Devamını Oku >>>

Haber2

Internet Explorer 8 hepsini dövüyor!

İşte Microsoft'un yüzünü güldürecek bir test: IE 8 en güveni tarayıcı çıktı. Peki diğerleri?Microsoft tarafından görevlendirilmiş NSS Labs'ın yaptığı bir güvenlik araştırmasında tüm web tarayıcı sürümlerinin yemleme ve zararlı saldırılarını engelleme potansiyelleri test edildi. Sonuç olarak Internet Explorer 8 iki disiplinde de rakipleri Firefox, Opera, Chrome ve Safari'yi yendi.

Haberin Devamını Oku >>>

Haber3

Bu güvenlik açığına dikkat edin

Eski tarayıcılarda yeni açık; özellikle Windows XP'yi tehdit ediyor. Detaylar burada.En iyi çözüm IE 6 ve 7'yi IE 8'e güncellemek. Internet Explorer'ın 6 ve 7 sürümlerinde yeni bir güvenlik açığı ortaya çıktı. Sorun IE'nin medya işleyen parçasından kaynaklanıyor. Microsoft kullanıcıları özellikle Windows XP'yi etkileyen açık konusunda uyardı.

Haberin Devamını Oku >>>

Haber4

Sinsi Yazılımlar İş Başında

Sinsi yazılımlara dikkat. Trend Micro'nun güvenlik tehdidi değerlendirmeleri, şirketlere, güvenlik sistemlerine sızan sinsi yazılımlarını tek tek gösteriyor. En üst düzey güvenlik ürünlerine zaman, para ve kaynak yatırımı yapan şirketler, Trend Micro güvenlik tehdidi değerlendirme servisinden yararlandıklarında, acı bir gerçekle karşılaşıyor.

Haberin Devamını Oku >>>

Pc ve İnternet Güvenliği Platformu -Guvenlikyazilimlari.tr.gg

hackerinaletcantasi

Hacker'ın alet çantası

    Hacker'lar hedefledikleri amaçlara ulaşmak için çeşitli yardımcı yazılımlara başvururlar. Bu araçlar, yukarıda bahsettiğimiz her aşama için kullanılabilir. Hacker’ların kullandıkları araçların bazıları (örneğin bilgi toplama araçları) temelde tamamen zararsız, hatta normal bir kullanıcı için faydalı araçlar olabilirler. Bazıları ise tamamen hacking için geliştirilmiş zararlı araçlardır. Hacking araçları çoğunlukla bilgiye erişim özgürlüğüne inan kişiler tarafından geliştirildiği için ücretsiz olarak dağıtılırlar. Hatta linux tabanlı yazılımların çoğunun açık kaynaklı olduğunu görüyoruz, ancak Windows tabanlı olanlar için aynı şeyi söylemek mümkün değil.Şimdi hacker'lar tarafından kullanılan araçları kategorilere ayırarak tanıyalım...


Bilgi toplama araçları

    Bilgi toplama araçları ping, whois, traceroute gibi basit işlemleri yerine getirirler. Örneğin whois sorgusu, bir web sitesinin hangi sunucuda barındırıldığını, IP adresini, e-posta sunucusunun IP adresini ve site sahibinin iletişim bilgilerini edinmenizi sağlayabilir. Ping komutu, internetteki herhangi bir bilgisayarın size yanıt verip vermediğini anlamak için kullanılır. Normalde bir bilgisayara ping komutu gönderdiğinizde karşı taraf size bir yanıt gönderir, böylece iki bilgisayar arasındaki veri iletişim hızı hesaplanabilir. Traceroute, sizin bilgisayarınızdan giden bir verinin hedef bilgisayara ulaşana kadar hangi noktalardan geçtiğini gösterir.Bir hacker bu ara noktalardan birine sızarak veri iletişimini kontrol altına alabilir veya veri hırsızlığı yapabilir.


Port ve Zaafiyet tarayıcılar

    Port ve zafiyet taraması yapmak, bir hacker'ın bilgi toplamak için kullanabileceği en etkili yöntemdir. Potansiyel hedef bilgisayarlarda (özellikle sunucularda) pek çok servis sürekli çalışır durumdadır. Bu servislerin dışarıdan bağlantı kabul edebilmesi için belli bazı port'ları açmaları ve dinlemede kalmaları gerekir. Varsayılan port'lar çoğunlukla değiştirilmediği için, bir hacker hangi port'un hangi program veya servis tarafından kullanıldığını kolayca anlayabilir. Hacker zafiyet tarayıcılar vasıtasıyla hedef sistemde çalışan programları/servisleri tespit ettikten sonra o program veya servisle ilgili olası açıkları ve yükseltmeleri yapılmamış ilgili açıkları araştırmaya başlayacaktır. Bulunan açıklar vasıtasıyla da sisteme erişimi gerçekleştirmesi oldukça kolay olacaktır.


Truva atları (trojan)

    Truva atı efsanesini bilirsiniz. Truva kenti bir türlü savaşarak fethedilemez. Sonunda tahta bir at inşa edilir ve bu atın içi askerlerle doldurulur. At, bir hediyeymiş gibi Truvalılara sunulur ve kente girdikten sonra attan çıkan askerler Truva'nın alınmasını sağlar.

    Trojanlar da benzer bir mantıkla çalıştıkları için onlara bu isim layık görülmüştür.Truva atı normal ve faydalıymış gibi görünen bir programın içine gizlenmiş zararlı bir programcıktır.Kullanıcı trojan'lı bir dosyayı çalıştırdığında (örneğin bir oyun açılır,bir resim görüntülenir ya da orijinalmiş gibi görünen bir hata mesajı alınır) bu sırada arka planda asıl zararlı program çalışmaya başlar ve kullanıcının farkında olmadığı bazı gizli işlemler yürütür.

    Trojan, genellikle saldırganın sizin bilgisayarınıza dışarıdan erişebilmesi için bir sunucu uygulaması çalıştırır. Ayrıca trojan kendini bir sistem dosyası olarak kopyalar ve her sistem açılışında otomatik olarak yeniden çalışır. Böylece hacker istediği zaman sizin bilgisayarınıza bağlanabilir ve truva atının izin verdiği çeşitli işlemleri gerçekleştirebilir.

 

    Gelişmiş trojan'lar bilgisayar üzerinde o kadar fazla denetim imkanı sağlamaktadır ki; kullanan kişi sizin bilgisayarınızın karşısında oturuyormuş gibi onu kontrol edebilir.Trojan kullanılarak yapılabilecek bazı şeyler şunlardır:

•    Her türlü kayıtlı hesap bilgilerinizi ve şifrelerinizi çalma
•    Bilgisayarınızdaki dosyalarınıza erişebilme
•    Dosya indirme, değiştirme, gönderme, çalıştırma
•    Yazdıklarınızı takip edebilme
•    Ekranınızı görebilme
•    Bağlıysa mikrofonunuzdan ve web kameranızdan ses/görüntü kaydı alabilme
•    CD/DVD sürücünüzü açıp kapayabilme (bunu genelde şaka amacıyla yaparlar)
•    Yazıcınıza çıktı gönderebilme
•    Klavye ve fare tuşlarınızı kitleme/değiştirme
•    Sizin bilgisayarınız üzerinden başkasına saldırma

    Ayrıca trojan, internete bağlandığınız anda sahibine bir e-posta veya ICQ mesajı göndererek güncel IP adresinizi sahibine bildirebilir. Yani truva atını yöneten kişiden saklamanız zordur. Kolayca anlaşılacağı üzere, saldırgan bilgisayarınıza bir trojan yükledikten sonra bilgisayarınızı istediği şekilde kullanabiliyor.

    Trojan'lar iki parçadan oluşurlar: İstemci (client) ve sunucu (server). İstemci, saldırganın bilgisayarında bulunan ve sunucuya bağlanarak hedef bilgisayarı yönetmek için kullandığı programdır. Sunucuysa hedef bilgisayarda çalıştırılması gereken, çalıştırıkdığında belli bir portu açarak istemciyle bağlanılabilmesini sağlayan programdır. Sunucunun boyutu genellikle çok küçüktür (birkaç Kb en fazla 100-200 Kb) ve başka bir programın içine gömülür. Böylece dikkatsiz bir kullanıcı, bir trojan sunucusu çalıştırıldığını hiç fark etmeyebilir. İstemcinin sunucuya bağlanabilmeli için IP adresine,trojan'ın dinlemede olduğu port numarasına ve varsa şifreye ihtiyacı vardır.Bütün trojan'ların ön tanımlı portları vardır bu portlara bakılarak sistemde hangi trojan'ın çalıştırıldığı tespit edilebilir,ama zeki bir hacker varsayılan portu mutlaka değiştirir.

    Trojan'lar sunuculara değil de kişisel bilgisayarlara saldırırken kullanılırlar. Gerçek bir hacker trojan'ı soktuğu sistemden ihtiyacı olan bilgiyi çabucak alır ve çoğunlukla trojan sunucusunu imha eder, çünkü trojan'ların tespit edilmesi genelde basittir. Trojan’lar hacker'lar tarafından sıkça kullanılan araçlar değildir; Buna karşın, script kiddie'lerin en çok kullandığı aracın trojan olduğunu rahatlıkla söyleyebiliriz.

    Script kiddie'lerin hava atmaya hevesli gençler olduklarını söylemiştik. İşte trojan'lar onlara tam da bu imkânı sunarlar. Sadece eğlenme amacıyla çeşitli bilgisayarlara truva atı bulaştırabilirler. Böylece kolaylıkla e-posta ve MSN Messenger şifrelerinizi ele geçirebilir, kendi yazdıklarınızı size okuyabilir ya da sadece egolarını tatmin etmek için sisteminize zarar verebilirler.

 

    Bir trojan'ı sisteme sokabilmek için genellikle hedef kişinin toplum mühendisliği yoluyla kandırılması ve ikna edilmesi gerekir. Trojan’ların hedefe ulaşabileceği yollar şunlardır:

•    MSN Messenger, ICQ,IRC gibi sohbet ortamları
•    E-posta ekleri
•    Fiziksel erişim (saldırganın sizin PC'nizi kullanması)
•    Web tarayıcıları ve e-posta yazılımlarındaki açıklar
•    NetBIOS (dosya paylaşımı)
•    Sahte programlar
•    Güvensiz siteler ve yazılımlar

    Trojan'lardan korunmanın en basit yolu, iyi bir anti-virüs programı ve güvenlik duvarı (firewall) kullanmaktır. Çoğu anti-virüs programı popüler trojan'ları anında tespit eder ve çalışmadan önce etkisiz hale getirir.

    Hilelerin işe yaramadığını fark eden toplum mühendisleri, anti-virüs yazılımınızı geçici olarak devre dışı bırakmanız için sizi ikna etmeye çalışacaktır. Size ne derse desinler, kesinlikle bu tür aldatmacalara kanmayın ve anti-virüs yazılımınızı hiçbir zaman kapatmayın.


Şifre kırıcılar (password creaker)

    Yetkili bir kişinin hesap bilgilerini ele geçirmek, genellikle hacker'ın hedefine ulaşmasını kolaylaştırır. Elinde geçerli bir hesap olan hacker,exploit'lerle ya da farklı yöntemlerle uğraşmadan,doğrudan hesap bilgilerini kullanarak sisteme giriş yapabilir ve istediği bilgiyi alabilir.

    Şifreler, kolaylıkla ele geçirilememeleri için düz metin halinde değil de kripto lanarak saklanırlar. Sifreleri (ve diğer önemli bilgileri) saklamak için çeşitli kriptografi fonksiyonları geliştirilmiştir. Bir örnek verecek olursak,"7lekiust" şifresinin MD5 yöntemiyle kripto lanmış hali "061fd09716f00fed3a8866052db55a81" olup olmadığı kontrol edilir.Sonuçtan geriye doğru işlem yapılamaz,böylece bu şifrenin anında kırılması mümkün olmaz.

 

    Hacker bu tür şifrelenmiş şifreleri içeren bir veritabanında ele geçirmiş olabilir ya da sadece kullanıcı adını bildiği bir web formunu kırmaya çalışıyor olabilir.Şifre kırmanın üç yolu vardır:

Tahmin etme: Çoğu kullanıcının son derece zayıf şifreler seçtiğini öğrenmek sizi şaşırtmamalı. qwerty,12345,0000,doğum tarihi ve gerçek isim en çok kullanılan şifrelerden birkaçıdır.

Sözlük saldırısı: Sözlük saldırısı, insanların zayıf şifre şeçme eğilimlerinden faydalanır. Sözlük (dictionary) ya da kelime listesi (word list) denilen dosya, şifre olabilecek binlerce hatta milyonlarca kelimenin alt alta listelenmesiyle oluşur. Örneğin yer isimleri, Türkçe kelimeler gibi sözlük dosyaları internette kolaylıkla bulunarak şifre kırıcı programlara yüklenebilir. Program listeyi aldıktan sonra her kelimeyi tek tek denemeye başlar. Modern bilgisayarlar saniyede yüzlerce şifreyi deneyebilir,o nedenle bu oldukça mantıklı bir yöntemdir

Kaba kuvvet saldırısı (brute force):Mümkün olan bütün şifrelerin denenmesineyse brute force saldırısı denir. Teorik olarak bu yöntemle her şifre kırılabilir. Ama şifre kısa olmadığı müddetçe bu yöntem pratik değildir, çünkü iyi bir şifrenin kırılması yıllar sürebilir. En az 8 karakterli, büyük ve küçük harflerden, rakamlardan ve özel karakterlerden oluşan bir şifre, günümüzün bilgisayarları tarafından kolayca kırılamamak için yeterlidir.

 

Tuş kaydediciler (keylogger):Tuş kaydediciler, yazdığınız her şeyi gizlice kaydeden programlardır. Ancak gelişmiş tuş kaydedicilerin yetenekleri bununla sınırlı değildir. Gelişmiş bir tuş kaydedici şu özelliklere sahip olabilir:

•    Yazdıklarınızı kaydetme
•    Girdiğiniz web sitelerini kaydetme
•    Belli aralıklarla ekran görüntüsü alma
•    E-postalarınızı kaydetme ve bir kopyasını anında saldırgana gönderme
•    Sohbet kayıtlarınızı tutma (örn.MSN Messenger ya da ICQ)

    Tuş kaydediciler kayıtlarını sadece hedef bilgisayardaki gizli bir dosyada tutabilir ya da kayıtların kopyalarını belli aralıklarla saldırgana gönderebilirler. Bu programlar genellikle şifre çalma,çocukları ya da ofis çalışanlarını kontrol etmek amacıyla kullanılırlar.Gelişmiş tuş kaydediciler genellikle ücretlidir ve yasal görünümlü yazılımlar oldukları için anti virüs yazılımları tarafından tanınmayabilirler.

    Yazılımsal tuş kaydedicilerin dışında donanımsal tuş kaydediciler de mevcuttur.Klavyeyle bilgisayar kasasının arasına bağlanan küçük bir donanım yardımıyla yazılan her şey kaydedilir.Donanımsal tuş kaydediciler tamamen transparandır,yazılımdan bağımsız çalışırlar ve yazılım kullanılarak fark edilemezler.


Sniffer'lar

    Sniffer kelime anlamıyla "koklayıcı" demektir. Sniffer’lar ağ üzerinden akan verileri "koklayarak" takip ederler. Sniffer, bir yazılım ve ya uygun şekilde programlanmış bir firmware içeren donanım olabilir. Sniffer’lar ağ trafiğini gizlice incelerler ve bu sırada kesinlikle trafiğe müdahale etmez ya da değişiklik yapmazlar, bu nedenle tespit edilmeleri çok zordur.

    Peki, bir sniffer'la ne gibi veriler elde edilebilir?Windows dosya paylaşımı, telnet,POP3,HTTP,FTP gibi protokoller son derece popüler olmalarına rağmen yapıları çok basit ve güvensizdir.Bu protokollerde kullandığınız bütün şifreler düz metin halinde sunucuya gönderilir.İşte bu tür bir sunucuya bağlanırken kullandığınız hesap bilgileri bir sniffer'la kolaylıkla yakalanabilir.

 

 

kaynak:www.ekizer.net

 

guvenlikyazilimlari.tr.gg
Guvenlikyazilimlari.tr.gg - Ana Sayfa

Menü

Yeni Norton'lar hazır: İndirin, deneyin!Tıklayın?

Atatürk Köşesi


İlim ve fennin yaşadığımız her dakikadaki safhalarının gelişmesini kavramak ve izlemek şarttır.

Duyurular


Firefox'u bekleyen Zeus tehlikesi!

Dünyanın en ünlü zararlılarından biri Firefox kullananları tehdit ediyor. İşte o tehlike... Ayrıntılar için:

tıklayın.



Saat ve Takvim

Bannerlarım

 Bannerlarım


Sitenizde bizi destekleyin.

     Bannerlarım
---------------------------------------------

En Yeni Virüsler

Ziyaretçi Defterİm

 http://guvenlikyazilimlari.tr.gg/Ziyaretci-defteri.htm

Kahrolsun Pkk

Teknoloji Haberleri

Öss Haberleri

Destekleyenler



Eğitim Web Siteleri Türkçe İçerikli Web Siteleri Webmasterim.Com Google bot last visit powered by Bots Visit Google Pagerank Checker Ucretsiz Hizmetler



Her gün Tam Sürüm Yazılım

Giveaway of the Day

Sitenin dilini değiştir

Sözlük

 http://guvenlikyazilimlari.tr.gg/sozluk.htm




Tavsiye Kitaplar

1.Teobook
2. Devşirme gençlik
3. Bir Ekonomik Tetikçinin İtirafları
4. Türkiye’de Öteki olmak
5. Süpermen Türk Olsaydı Pelerinini Annesi Bağlardı

E-Devlet Linkleri





guvenlikyazilimlari@yahoo.com.tr
Go up
BAZI HAKLARI SAKLIDIR: İçeriğin Güvenlik Yazılımları editörü tarafından üretilmiş kısmı, atıfta bulunularak, ticari çalışmalar haricinde, değiştirilmeden dağıtılabilir ve kullanılabilir. İçeriği forumlarda ya da kendi sitenizde kullanırken, alıntının en altında konunun orijinaline link vermeyi unutmayın.

Bu web sitesi ücretsiz olarak Bedava-Sitem.com ile oluşturulmuştur. Siz de kendi web sitenizi kurmak ister misiniz?
Ücretsiz kaydol