Temel Güvenlik Önlemleri

Son güncelleme: 15.07.2009 13:36



  • Yanlış 1:Parolalar bilgisayarı korurlar

    Sizin bilgisayarınızı ele geçirmek isteyenler ilk olarak parolayı kırmak zorundadırlar.Parola sayesinde PC'nizi izinsiz girişlere karşı koruyabilirsiniz.Parola koruması için iki yöntem mevcut.İsterseniz BIOS'u ve dolayısıyla sistem ayarlarını da güvenlik altına alabilirsiniz.İkinci durumda,doğru parola girilmeden sistem başlatılamaz.Korsanlar,parola sorgusunu aşmak için çok basit bir yöntem kullanarak,direkt olarak bios chipine güç sağlayan pili çıkartıyor.Bu pil genellikle çok incedir ve bios chipinin yakınında bulunur.Pil çıkartıldığı zaman,güç kesileceği için diğer bilgiler ile beraber parolada silinir.Bios un kendisi bu işlemden zarar görmez,ancak yapılan ayarların tümü kaybedilir.İkinci yöntemde pc nin kendisi değil sadece bios güvenlik altına alınır.Ancak bu durumda korsanlar,bilgisayara ve işletim sistemine erişebilecekleri için söz konusu parolayı bulan veya rahatlıkla silebilen,Killcmos32 veya BIOS320 gibi araçları çalıştırabilirler.

    KORUMA:Yapabileceğiniz çok fazla bir şey yok.Pilin sökülmesine karşı kilitli bir bilgisayar kasası kullanabilir.Bios'a yazılım yardımıyla yapılan saldırıları ise engellemek mümkün değil


    Yanlış2:Sabitdiske hiçbir korsan erişemez

    Windows NT,2000 ve XP işletim sistemlerinde sabitdisk erişimini sınırlandırabilirsiniz.Ancak sabitdiskinizi sadece NTFS ile biçimlendirdiyseniz...Kullanıcı hakları ayarlarında değişiklik yapılarak kaldırılabilecek olan sınırlandırmayı aşmak için korsanların yapmaları gereken tek şey yönetici şifrelerini bulmaktır.Profesyoneller için birkaç dakika süren şifre bulma işlemi sırasında kullanılan illegal programlar sayesinde en karmaşık parolalar bile rahatlıkla tespit edilebilir.Şayet bir korsan yönetici haklarını kullanabilirse pc nize sınırsız erişimi vardır ve bilgisayarda istediği her işlemi gerçekleştirebilir.

    KORUMA:Yok.Kullanıcı haklarının sınırlandırılması tam anlamıyla bir engel değildir.


    Yanlış3:Şifreli dosya sistemleri güvenlidir.

    Windows 2000 ve XP Professional kullanıcıları NTFS dosya sistemini şifreleyebilirler.Bunun için söz konusu klasöre farenin sağ düğmesini kullanarak ve menüden ''özellikler'' komutunu çalıştırın.Ekrana gelen penceredeki Genel kartında bulunan Gelişmiş düğmesine tıklayın ve ''Verileri korumak için içeriği şifrele''seçeneğini işaretleyin.Bunun sonucunda dosyalar 4.096 bit'lik bir anahtarla şifrelenir.Korsanlaron bu şifrelemeyi kırmak için ömürleri boyunca çalışmaları yeterli olmayabilir.
    Ancak bu fonsiyonun Wibdowss 10000 altında ufak bir kusuru var:Yönetici,sahip olduğu bir master key ile tüm verileri restore edebilir.
    Yani bir korsanın yönetici haklarını elde etmesi,bir kez daha başarılı olduğu anlamına gelir ve bütün verilere erişebilir.

    KORUMA:İster Windows 2000 ister XP Pro altında olsun,şifreleme şifre kullanmaz,bunun yerine bilgisayara kurulması gereken bir sertifika kullanır.Bu sertifika bir anahatar gibi davranır.Korsanlar şifrelediğiniz verilere sadece bu sertifika kullanır.Bu sertifika bir anahtar gibi davranır.Korsanlar şifrelediğiniz verilere sadece bu sertifika araçılıyla ulaşabilir.Korunma şansınız bu sertifikaya bağlı.Söz konusu sertifikayı çıkartın ve sabitdiskinizden silin.Böylece şifrelenmiş verilerinizin güvenliği de garanti altına alınmış olacaktır.Yukarıda anlatılan işlemleri uygulamak için Başlat/Ayarlar/Denetim Masası komutunu çalıştırın ve burdaki Internet Seçenekleri simgesine iki kere tıklayın.Ekrana gelen penceredeki İçerik kartını etkinleştirin ve Sertifikalar düğmesine tıklayın.Burdaki Ver ve İleri düğmesine tıklayın.Ekrana gelen penceredeki ''Evet,özel anahtarı ver'' seçeneğini işaretleyin.Takip eden pencereyi İleri düğmesine tıklayarak geçebilirsiniz.Şimdi istediğiniz bir parola girin. Anahtarın saklama ortamı olarak ilk başta sabitdiski seçmelisiniz.Ekrana gelen diğer mesajları dikkate almadan onaylayın.Şimdi sertifika penceresi tekrar ekrana gelecektir.Burada bulunan Kaldır düğmesine tıklayın ve güvenlik sorgusunu Evet düğmesine tıklayarak geçin.Biraz önce kaydettiğiniz anahtarı, sabitdiskten farklı bir harici saklama ortamına,örneğin diskete taşıyın.

    Dikkat!! Bu disketin,kesinlikle bir yedek kopyasını oluşturmalısınız. Aksi takdirde üzerindeki bilgileri kaybetmeniz
    durumunda şifrelenmiş verilerinize bir daha ulaşamayabilirsiniz.Bunun için en iyi yöntem USB hafıza kartları veya benzeri bir harici saklama ortamı kullanmaktır.Başardınız! Artık verileriniz tamamen güvende.Şifrelenmiş verilerinize ulaşmak istediğiniz zaman biraz önce kaydettiğiniz anahtarın üzerine iki kere tıklayın Ancak bu sertifikayı her Windows oturumu sonrasında sabitdiskten silmeyi unutmamalısınız.Bu biraz zahmetli,ancak güvenli bir yöntemdir.


    Yanlış4:Office paketleri geçişe izin vermezler

    Önemli dökümanlarını koruma altına almak isteyen birçok kimse Microsoft Office paketine entegre olarak sunulan parola korumasına güveniyor.Aslında haklılar.Ancak sadece Office XP,yani Office paketinin en yeni versiyonu ve doğru ayarlar seçildiyse...Bunun haricinde korsanların işi gerçekten çok kolay olacaktır.Örneğin,Advanced Office 2000 Password Recpvery Tool gibi programlar yardımıyla Office paketinede kullanılan parolaları rahatlıkla öğrenebilirler.

    KORUMA:Office XP kullanmayanlar,tam anlamıyla korunamazlar.Ancak karmaşık sayılabilecek bir parola tercih edilerek,erişim süresi oldukça uzatılabilir.Office XP kullanmak ise daha güvenli bir yol.Burada çok sayıda şifreleme algoritmalarından birini tercih edebilirsiniz.Bir dökümanı kaydederken Farklı Kaydet penceresindeki Araçlar/Güvenlik Seçenekleri komutunu çalıştırın Ekrana gelen penceredeki Gelişmiş üzerine tıklayın ve şimdi farklı bir algoritma seçin.Örneğin,şifrelemesi nispeten daha güvenli olan RC4,Microsoft RSA Schannel Cryptogrophic Provider...


    Yanlış5:Sıkıştırma programları verileri gizli tutarlar

    Bir çok sıkıştırma programı verileri bir parola olarak koruma imkanını da sunuyor.Aslında birçok kullanıcı bu nedenle güvenlik konusunda yanlış yönlendiriliyor.Korsanlar,parolaları çok hızlı bir şekilde kırabilirler.Piyasada bulunan çok sayıda şifre kırma programına örnek olarak Advanced Archive Password Recovery aracını yükleyebilirsiniz.

    KORUMA:Korsanların işlerini bozabilirsiniz.Ancak dosyaların hangi program ve hangi sürümle sıkıştırıldıkları ve şifrelendikleri önemlidir.Winzip programının 8 versiyonundan itibaren korsanların farklı parolaları test etmekten başka imkanları yok.Ancak bilgisayara bağlı olarak saniyede üç milyon tane parola denenebiliyor.


    Yanlış6:Silinenler bir daha geri döndürülemezler

    Şifrelenmiş veriler ancak bu özellikleri korunduğu sürece güvenli olabilirler.Bu tür veriler silindikleri zaman artık şifreleme programlarının koruması altından çıkarlar.Birçok kullanıcı ise bilgilerin silindikleri zaman tamamen yok edilmelerine güvenirler.Ancak yabancı kullanıcılar birçok durumda bu dosyaları ve klasörleri geri yükleyebilirler.Ve bu işlemi gerçekten çok basit donatılar geri yüklemesini sağlar.Silinen dosyaların geri yüklenmesini sağlayan çok sayıda farklı araç mevcut. BitMart'ın (www.bitmart.netRestorer2000 programı NTFS ile biçimlendirilmiş partisyonlar konusunda uzmandır.Windows uygulamaları altında bulunan diğer tüm dosya sistemleri yani FAT için de Ontrack'ın SystemSuite 4 programını kullanabilirsiniz.Veri hırsızları,bu sayede silinmiş dosyalarınızın sabitdisk üzerindeki izlerini takip ederek,buları tekrar kullanabilir hale getirebilirler.Korsanlar böylece dikkatsiz kullanıcıların bilgisayarlarından kafalarından sildikleri gizli verilere ulaşabilirler.

    KORUMA:Verilerinizi öteki tarafa kesinlikle göndermek için yardımcı araçlar gereklidir.Bu programlar,dosyaları sadece silmekle kalmaz,aynı zamanda dosyaların sabitdisk üzerinde bulunduğu sektörleri sıfır ve birden oluşan değerler ile doldururlar.Bu durumda verilerin geri yüklenmesi,eğer gizli bir devlet kuruluşu için çalışmıyorsanız oldukça zor olacaktır.
    Bu tür yardımcıları birçok program eklenti paketleri olarak bulabilirsiniz.Örneğin şifreleme programı Pretty Good Privacy de bu tür bir silme araçına sahiptir.


    Yanlış7:Windows'un Cache'i bilgi sızdırmaz

    Windows'un hafıza yönetimi de güvenlik açısından risk teşkil eder.Windows,bilgisayarın hafızasına kesinlikle ait olmayan tüm bilgileri geçici olarak takas dosyasına kaydeder.Ve bu sayede,örneğin parola korumalı bir word dökümanının bir kısmı da tabiki erişime tamamen açık bir şekilde burada saklanabilir.Korsanlarda takas dosyası PAGEFILE.SYS içerisinde rahatlıkla çalışabilmeleri için hiç çekinmeden davet edilirler.Bunu bir metin editörü yardımıyla kesinlikle açmalı ve içerisinde önemli bilgilerin olup olmadığını kontrol etmelisiniz.Yukarıda anlattığım saldırıyı gerçekleştirmek için bilgisayara yerel olarak ulaşmak gerekli değildir.Eğer bilgisayarınıza yerleşmişse,korsanlar bir çevirmeli ağ bağlantısı kullanarakta dosyaya ulaşabilirler.

    KORUMA:'firewall'lar yardımıyla korunabilirsiniz.Ancak bunlarda aşılabilirler.Yerel erişimi engellemek için sabitdiskin ''C:''kök dizininde bulunan PAGEFILE.SYS dosyasını şifreleyin Bunun için özel programlara ihtiyacınız olacaktır.Mesela BestCrypt...


    Yanlış8:PGP posta sırlarınızı koruma altında tutar.

    Pretty Good Privacy,dijital metinlerin yabancılar tarafından okunmasını engellemek için kullanılan en güvenli yöntemlerden biri olarak halen kullanılıyor.Buradaki en önemli özellik,anahtar çiftleri ile çalışmasıdır.Her PGP kullanıcısının kendine ait bir çifti bulunur.Bu anahtarlardan sadece şifreleme için kullanılan bir tanesi herkes tarafından serbest olarak erişilebilir.Gönderen bu ''Public Key''yardımıyla kendi iletisini şifreler.Alıcı ise sahip olduğu ikinci özel anahtar(Private Key)yardımıyla söz konusu iletiyi okuyabilir. Özel anahtar,korsanların eline geçmemesi için bir kez daha parola yardımıyla koruma altına alınır.Ve,bir Brute Force saldırısı ile parolanın kırabildiği sözde güvenli sistemin açığıda tam bu noktada karşımıza çıkıyor. Şifreleme uzmanları Jonathan Katz ve Bruce Schneider,metinlerin özel anahtarlara gerek kalmadan okuyabilmesini mümkün kılan bir güvenlik açığını ortaya çıkardılar. Kriptografik bir saldırı tekniği olan''Choosen Ciphertext''için geliştirdikleri özel bir versiyon ile PGP en azından bir kaç durumda etkisiz hale getirilebiliyor.İlk başta teorik olarak gülümseten teknik,daha sonra pratikte de işlev gördü.PGP'nin uygun yamaları şu ana kadar hazırlanmamış veya yayımlanmamış olan tüm versiyonlarını tehdit ediyor.Yöntem, http://www.counterpane.com/chotext.html adresinde tüm açıklığıyla anlatılıyor.

    KORUMA:Her ihtimale karşı özel anahtar için ayrıntılı olarak düşünülmüş bir parola seçin ve bunu en iyi harici bir ortamda saklayın.Bir disket veya USB hafıza kartı gibi değiştirilebilir veri taşıyıcılar
    saklamak için uygun bir ortam sunarlar.Böylece,korsanların parolanızı kırma ihtimali oldukça düşücektir.Choosen Ciphertext saldırılarına karşı ise henüz bir güvenlik önlemi geliştirilmedi.

    AĞDAKİ TEHLİKELER

    Yanlış9:Kimse beni hedef olarak almaz

    Bir korsanın aşağı yukarı şu şekilde çalıştığı sanılır:O,dağınık kılık kiyafetiyle ve elinde kahvesiyle bilgisayar karşısına oturur ve bilgisayarının ekranında ise sadece makine kodları içeren satırlar bir bir akar.Kısa bir süre önce saldırıya geçmiş ve yabancı bir bilgisayardaki verileri okuyordur.Bu tasavvur ile gerçek arasında çok az ortak nokta vardır.Korsanların çoğu bilinen güvenlik açıklarını kullanır ve makine kodu ile araştırma yapmak yerine''try and error''(deneme yanılma)yöntemini kullanarak veya tamamen raslantısal olsa bile yeni bir açık bulmaya çalışmazlar.Bilgisayardaki açıkların çok küçük bir kısmı özel çalışmalar sonucunda ortaya çıkartıldılar.,büyük bir kısmı ise çalışma sırasında raslantısal olarak keşfedilirler.Programdaki açığı ortaya çıkaran kişi ya bulduklarını direkt olarak firmaya bildirir ya da ilk başta biraz keyfini sürmek isteyebilir.

    KORUMA:Yöneticiler,bilinen güvenlik açıklarını (www.securityfocus.com adresinde bulabilirsiniz)kapatarak,birçok durumda dışardan erişim çalışmalarına karşı koruma sağlayabilirler.
    Bilinmeyen güvenlik açıklarına karşı da,genellikle bilinen hataları tamir etmek ve parola ile güvenlik ayarları konularına gerekli özeni göstermek yeterli olacaktır.


    Yanlış10:Kişisel firewall'lar koruyabilirler

    Norton Personal Firewal,ZoneAlarm veya Tiny Firewall...bunlar ve diğer güvenlik programları,Stand Alone,yani yalnız Pc'ler için kurulduğu bilgisayarın sistemindeki zayıf noktaları ortaya çıkardığı ise bir gerçektir.Bunun nedeni,internet erişimine izin verilen güvenilir programların personal firewall da belirlenmesidir.Bu sistem gerçekten çok basit bir şekilde suistimal edilebilir.lar sisteme yerleşirler ve kendilerini söz konusu güvenilir programlardan biri olarak,örneğin Outlook.exe gösterirler.Daha sonra bu sayede dış dünya ile bağlantı kurabilirler.Firewall,en kötü ihtimalle şüpheli bir uygulamanın bağlantı kurmaya çalıştığını bildirir.Ancak genellikle bu tür bir uyarı bile yapılmamaktadır.Bunun için en iyi örneklerden biri Robert Keri tarafından geliştirilen Fire Hole ( http://keir.net/firehole.html ) isimli programdır.Bu bir Personal Firewall'u alt etmenin ne kadar kolay olduğunu
    gösteriyor.Program,söz konusu izinsiz bağlantı için köprü olarak,herkesiz kullandığı ve personal firewall ların daha fazla sorgulamadan dış dünyanın kapılarını açtığı Internet Explorer Browserını kullanıyor.Ancak FileHole,sadece bu güvenlik açığı hakkında bilgi vermek üzere eliştirildiği için sadece zararsız bilgileri aktarıyor.

    KORUMA:Personal firewall ile beraber değiştirilen dosyaları imzalarından tanıyan ve kullanıcıyı yapılan değişiklikler hakkında hemen uyaran,özel bir virüs tarayıcı gibi dosya kontrol programının
    kullanılması güvenlik düzeyini arttıracaktır.


    Yanlış11:Firma firewall'ları bombalara bile dayanır

    Firmalar büyük firewalllar kullanırlar.Sonuç olarak sadece bir bilgisayarın değil,bir ağın tamamının korunması gereklidir.Bu nedenle firma ağı ve internet arasında sadece firewall görevi gören bir bilgisayar bulunur.Kulağa güvenli geliyor,ancak sanıldığı kadar değil.Çünkü bir ağı tamamen korumak her zaman gerekli olmayacaktır.Bunun nedeni ise saldırıların bir çoğunun dışarıdan değilde direkt olarak ağın kendi içerisinde kaynaklanmasıdır.Bu kesinlikle çalışanların kötü niyetli olduğu yönünde yorumlanmamalıdır.Evden getirilen içerisinde kurt veya bulunan bir CD veya disket de tek başına yeterli olacaktır.Bu zararlı programlar daha sonra ağ içerisinde yollarını kendisi açacaklardır.Genel olarak karşılaşılan bir problem ise çalışanların internette bir Proxy veya serbest bırakılan 80 numaralı prottan kaynaklanır.lar bunları kullanarak kendilerine yol açarlar.

    KORUMA:Eğer bir firma ağını korumakla görevliyseniz hızlı davranmalısınız.Bugtrag,NTBugtrag veya Vulnwatch gib e-posta listelerinde devamlı olarak yeni güvenli açıkları yayınlanır.BU e-postaşarda aynı zamanda sorun çözümleri veya yanlış alarmlarda verebiliyorYani bir yönetici en son bilgileri günlük olarak takip etmeli ve bu güvenlik açıklarını mümkün olan en hızlı şekilde çözüme kavuşturmalıdır.Yöneticilerin takip ettikleri en önemli adres ise http://www.securityfocus.com dur


    Yanlış12:Router,parola sayesinde güvende

    Bir çok router ın paroa koruması eksiktir.Kötü aygıtlarda ise her bir konfigürasyon sayfasının direkt olarak tek tek çağırılması gibi çok basit hileler kullanılabilir.Diğer aygıtlar ise parola belirli sayıda yanlış girildirği zaman bekleme süresini mecbur kılmazlar ve böylece Brute Force olarak adlandırılan saldırılara izin verirler.Böylece muhtemel tüm karakter
    kombinasyonları parola olarak denenirler.Bunun haricinde çok basit parola seçildiyse de saldırganlar çok rahat bir şekilde ağınıza girebilirler.

    KORUMA:Roter ınızın fireware güncellemelerini düzenli olarak yükleyin ve yeni bir aygıt satın alırken güvenlik özelliklerini iyi inceleyin.


    Yanlış13:Kapalı portşaar saldırıları engeller

    Birçok DSL kullancısı portları kapatma imkanı tanıyan bir router a sahiptir.Böylece internet kaynaklı saldırılara karşı güvende oldukları gibi bir düşünceye sahiptirler.Aslında portlar kapatmak tek başına pek anlamlı olmadığı için bu düşüncenin kısmen doğru olduğu söylenebilir.Router a gelen daha önceden gönderilen bir sorguya cevap teşkil etmeyen paketler gerçekten engellenir.Ancak ağ içerisinde bir mevcutsa,örneğin port 80 gib yeterli sayıda çıkış imkanı olduğu için portşarı kapatmak da yardımcı olmayacaktır.

    KORUMA:İki yönlü hareket etmeli ve portları kapatmanın yanında da etkili bir antivirüs programı kullanmalısınız.


    Yanlış14:Web sayfaları sunucu tarafından korunur

    Ücretsiz web alanı sunan bir sayfasının saldırılardan kaçma şansı yoktur.Bunlar en azından parola korumalı alanlar sunarlar.Security by Obsecurity,yani karışıklık yaratarak güvenlik yöntemi sayesinde biraz koruma sağlanabilir.Bu anasayfa ile bağlantılı olmayan alt sayfaların bulunamayacağı anlamına geliyor.Site sahipler web sayfalarının kaynak kodunun okunmasını engellemek için ana sayfalarına erişimide engellemek isterler.Sonuç olarak bu sayfa da sitenin iç yapısı hakkında bilgi
    verebilir.Bazı yazılım üreticileri,bu durumu engellemek için hazırladıkları JavaScript leri internet üzerinden belirli bir ücret karşılığında sunuyorlar.Bunlar şifreleme yöntemini kullanarak veya nesne HTML kodunu görmelerini engelliyor.

    KORUMA:''Karışıklık yaratarak güvenlik''yönteminin sınırları belirlidir.Rasgele veya yanlışlıkla kurulan bir direkt bağlantı,tüm stratejinin tamamen kullanılmaz hale gelmesine neden olabilir.Browser sayfayı görüntülediği zaman verilerin kodu çözüldüğü için sayfa kaynak kodunun tamamen korunması mümkün değildir. Buna karşılık özel bir web sunucu daha fazla imkan sunar.Burada kontrol edilen parolalar sayesinde sayfa etkili bir şekilde korunabilir.HTTP üzerinden veri aktarımını şifreleyerek de ağ trafiğinin dinlenmesi engellenebilir.Bu diğer tüm güvenlik önlemlerinin de sağlanması durumunda mümkün olacaktır.Böylece sunucu üzerinde aynı dosyalara ulaşılmasına imkan tanıyan FTP sunucu gibi başka hiçbir hizmetin çalıştırılmasına izin verilmemelidir. Hangi web sunucuyu kullanırsanız kullanın,Linux altında Apache veya Internet Information Server güncellemeleri ve güvenlik açıklarını düzenli olarak takip etmelisiniz.Bunun için ilk olarak üreticinin ana sayfasını ve daha sonra Bugtarq veya Vulnwatch gibi e-posta listelerini devamlı incelemelisiniz.



    İnternetteki Tehlikeler

    Yanlış15:eDonkey kimliğimi gizli tutuyor

    Milyonlarca kullanıcı Peer to Peer ağlarını kullanarak veri alışverişi yapıyor ve böylece veri hırsızları için çekici bir ortam azırlıyor.Gnutella ve eDonkey gibi dosya paylaşımı hizmetlerinde kimliğin saklanması mümkün olmadığı için,korsanların işleri çok kolaylaştırıyor.Bir arama kriteri gönderdiğiniz veya ağdan bir dosya indirdiğiniz zaman yüzlerce veri paketi yabancı PC lere gönderilir.Tüm bilgisayarlar az önce ne yaptığınızı takip edebilirler. Başkalarının sizin hakkınızda elde edebilecekleri verilerin boyutu çok büyüktür.Casus bilgi toplamak için ilk olarak popüler bir dosya biçimindeki bir yemi paylaşım borsasına atar. Şayet bu dosyayı arasanız saydam kullanıcışar arasındaki yerinizi alırısınız.Veri toplamak için harekete geçen kişi açık olarak sunulan takma isminizi ve IP adresinizi alır.

    KORUMA:Protokol sır tutmak üzerine geliştirilmediğinden dolayı eDonkey ve benzeri programlar ile ilgili problemler için bir çözüm mevcut değil.Yaptığı işlemlerin gizli kalmasını isteyenlerin daha iyi güvenlik
    şartlarına sahip bir paylaşım aracı,örneğin http://freenetproject.org/ altındaki (aynı isimli sunucularla karıştırılmaması için)Freenet,kullanmaları gerekiyor.Paylaşım aracı,şifreleme ve arama sorgularının akıllıca yönetimi sayesinde veri casusluğuna karşı önemli bir koruma sağlıyor.En büyük dezavantajı ise henüz yaygınlaşmadığından dolayı çok az paylaşım nesnesine sahip olmasıdır.


    Yanlış16osya paylaşımları görülemezler

    Eğer ev ağlarına girmeye çalışıyorlarsa,veri casuslarının biir numaralı saldırı hedefi Windows altındaki paylaşımlardır.Bu paylaşım aracı zaten Windows PC sindeki dosyaları yerel ağdaki veya internetteki başka kullanıcıların hizmetine sunmaktır.Korsanlar,Nmap(www.nmap.org/nmapgibi port tarayıcı araçlar ile çok sayıda IP nin mümkün olan erişimi alanlarını çok kısa bir sürede tespit edebilirler.Windows paylaşımları aslında web için düşünülmemiş olsalar da buradaki veriler internet ortamına da çıkabilirler.Buradaki suç internet protokolü TCP/IP ile standart olarak bağlantılı olan ağ protokolü NetBios undur.Bu nedenle Windows saldırganların söz konusu paylaşımlara kolaylıkla erişmelerini sağlayan1 137 ve 139 arasındaki portları serbest bırakır.Bu serbestlik kullanıcının başına internete girdiğinde e-postalarını yüklerken veya sadece sörf yaparken dert açabilir.

    KORUMA:Paylaşımı,isminin sonuna''$''karakteri ekleyerek görünmez yapmak,bu işlemin tersini gerçekleştiren programlar olduğu için zaten bir işe yaramayacaktır.Windows 95 ve 98 altında parola kullanmanın da bir etkisi olmaz.Profesyoneller bu şifrelemeyi çok kısa sürede aşabilirler.En etkili korunma yöntemi NetBios protokolünün TCP/IP ile olan bağlantısını kesmektir.Bunun için Ağ Komşuları'nın Özellikler penceresindeki ''NetBios Bağlantısı''seçeneğideki işareti kaldırın.Ancak NetBios'u iletişim kuralları listesinden tamamen kaldırmak çok daha etkili bir çözüm olacaktır.Bu protokolün bağlantısı bir çok ağda zaten kesilmiştir.


    Yanlış17:Web browser ların güvenlikleri devamlı artıyor

    Internet Explorer,Netscape veya Opera tüm browser'ların ayda ortalama bir tane güvenlik açığı ortaya çıkıyor.Bunların büyük bir kısmının sürfçülerin kullanmadığı,ancak etkinleştirilmiş olan program parçalarında ortaya çıkması ise gerçek bir paradoks oluşturuyor.Örneğin,Java programlarının hatalarını Internet Explorer'da bir log dosyasında saklayabilirsiniz.Ancak
    bu fonksiyon sadece Java ortamında program geliştiricilerin işine yarar ve normal sörfçüler bunu kullanmazlar. Internet Explorer ın 4. versiyonundan itibaren var olan bir hata ise saldırganların Java program kodlarını PC üzerinde çalıştırmasına izin veriyor.Yani korsanlar için açıl bir kapı bırakıyor.Bunun http://www.xs4all.nl/~jkuperus/msieread.htm adresinden kontrol edebilirsiniz.Eğer bu adresi çağırdığınızda ''Test erfolgreich!''mesajı ekrana geliyorsa browser ınız güvenli değildir.

    KORUMA:Bu tür hatalara karşı korunmanın tek yolu,bilgi edinmek ve hazırlanan yamaları en kısa sürede yüklemektir.Bunun haricinde ''Deny All''kuralını uygulayın ve gerçekten ihtiyaçınız olmayan tüm ek özellikleri devre dışı bırakın.


    Yanlış18:Posta istemcilerinde güvenlik önceliklidir

    Birçok e-post istemcisi,ileti gönderirken parola girilmesini açıkça istemeyecek şekilde ayarlanmıştır.Program bunun yerine her veri gönderdiğinde gerekli parolayı sabitdiskten okur.Parolanın açık bir metin olarak gönderilmesi için e-posta istemcisi bunu basit bir şifreleme kullanarak kaydeder.Advanced Mailbox Password Recovery gib ücretsiz olarak
    dağıtılan programlar ise bu kodu rahat bir şekilde çözebilirler. Eğer saldırgan windows paylaşım aracılığıyla bilgisayarınızın sadece okuma erişimine sahip olduysa,e-posta şifresini bulabilir ve bunu çabilir.Böylece tüm elektronik mektuplarınızı okuyabilir ve sizin adınızı kullanarak e-postalar gönderebilir.Ancak posta istemcisine erişim çok büyük zararlarada neden olabilir.Postalarınız arasında özel iletiler haricinde internet hizmetleri için erişim şifreleri ve hatta kredi kartı numaraları bile bulunabilir.

    KORUMA:Çok basit!Hiçbir parolanızı kaydetmeyin ve sadece aklınızda tutun.Şayet parolalarınızı zaten kaydettiyseniz silin ve değiştirin.Programlar dosyadan silinmemiş olmalarına rağmen parolaları göstermeyebilirler.Bunun için her ihtimale karşı hangi programlarda parola kaydettiyseniz kontrol edin ve bunlardaki parolaların gerçekten silinip silinmediğinden emin olun.


    Yanlış19:ICQ hesabınıza sadece siz girebilirsiniz

    Brute Force saldırıları ile Instant Messasing sistemlerinden çoğu zaman bilgi edinmek mümkündür.AOL,ICQ veya Yahoo gibi ünlü servisler gerekli bilgiler hızlı bir şekilde arka arkaya yanlış girildiği zaman hesap erişimini engeller.Ancak windows paylaşımları (Yanlış16)ve bilgisayarınızda saklanan konfigürasyon dosyaları daha büyük tehlikelere neden olabilirler.
    Parolanızı bu şekilde ele geçirenler söz konusu haberleşme sistemlerine sizin adınızı kullanarak dahil olabilirler.

    KORUMA:Aslında burada da parolayı kaydetmek yerine akılda tutmak en iyi korunma yöntemidir.Bu rahatlıktan vaçgeçmek istemeyenler ise en azından NetBios bağlantısını kesmelidirler.
    DİKKAT!:Parolasını ICQ ya en azından bir kere kaydedenler bunu bir daha silemezler.Bu konfigürasyon dosyasında tutulur.Bu nedenle en kolay yol yeni bir parola girmektir.Alternatif olarak konfigürasyon dosyasınıda silebilirsiniz.Ancak bu işlem sonucunda ICQ ve benzeri programların tüm ayarları yok olacaktır.


    Yanlış20:Web de bıraktığınız izleri kimse okuyamaz

    Sörfçülerin web sayfalarındaki ayarları cookie ler yardımıyla kolay bir şekilde kaydedebilirler.Web sunucusu sahipleri böylece kullanıcıların sörf alışkanlıklarını kaydedebilir ve bu kayıt birçok sunucunun dinamik olarak vermesi sayesinde IP adresinin devamlı değiştirilmesine rağmen tutulmaya devam edebilir.Ancak veri casusluğu için Spyware araclarıda kullanılabilir.
    Bunlar sörf esnasında kurulan ve edindiği bilgileri bir toplama sunucusuna gönderen programlardır.Spyware ler prensip olarak lardan ayırt edilirler ve genellikle paylaşım araclarında kullanılırlar.

    KORUMA:Cooki lere karşı CookieCooker/JAP veya Winsweep gibi ünlü koruma programları kullanılabilir.Spyware lere karşı tam anlamıyla bir koruma mümkün olmamasına rağmen daha fazlasını isteyenler için de Ad-aware tavsiye edilebilir.Sonuçta devamlı olarak yeni versiyonlar çıkıyor.Bu nedenle ad aware in de antivirüs programları gibi düzenli olarak güncellemesi gereklidir.Bir kişisel firewall ile beraber kullanarak etkili bir çözüm üretebilirsiniz.Spyware ler ,lar kadar akıllı olmadıkları için henüz bağlantı kurma aşamasındayken firewall tarafından tespit edilebilirler.


    Doğru Erişim Kodu

    Festivaller,bayramlar ve futbol,hayatı güzelleştirmek için vardır.Ancak bu ifadeler korsanlara karşı bir koruma teşkil edemezler.Benzer şekilde kız arkadaşınızın ismi de uygun parola değildir.Çünkü Social ing (sosyal saldırı)yabancı bilgisayara saldırmak için saldırgan parolayı kurbanın sosyal çevresinden tahmin etmeye çalışır.


    Güvenli bir parola bulmak için

    1.Kural:Parola kesinlikle sekiz karekterden daha az olmamalıdır,küçük ve büyük harflerden,sayılardan ve özel karakterlerden meydana gelmelidir.

    2.Kural:Gerçekten varolan bir ifade isim,doğum tarihi veya ''123''gibi basit karakter dizileri kullanmayın.Özellikle ''qwert''veya''asdw''gibi basit klayve dizilişlerini kullanmaktan kaçınmalısınız.

    3.Kural:E-posta veya PC erişimi gibi farklı işlemler için farklı parolalar kullanın.Şayet biri parolanızı keşfedecek olursa zarar minimumda tutulmalıdır.

    4.Kural:Parolanızı mümkün olduğunca sek değiştirmelisiniz.Bu esnada sadece bir yada iki harf değiştirmek yerine tamamen yepyeni bir parola hazırlamalısız.

    5.Kural:Parolanızı hiçbir zaman fonksiyon tuşlarına veya programlara kaydetmeyin.Aksi takdirde korsanlar parolanızı hiç zorlanmadan öğrenebilirler.


    Donanımlar da gizlice dinlenebilirler

    Ağ içerisinde çalışanlar veri hırsızlığına maruz kalabileceklerini göz önünde bulundurmalıdırlar.Bu tehlike basit ve radikal bir yöntemle ortadan kaldırılabilir.Bunun için ağ kablosunu çıkarmak
    yeterlidir.Ancak bu da tam anlamıyla koruma sağlamayacaktır.Gerçekten çok düşük bir masrafla monitörler,klavyeler ve sabitdiskler gibi manyetik veri saklama ortamlarından veri hırsızlığı yapılabilir.Bu sorun çok uzun zamandır biliniyor.Bu ilk olarak ışık üzerinde yapılan bir araştırma sonucunda ortaya çıktı.Hollandalı profesör Win Van Eck in ''Monitörlerin
    elektormanyetik ışımasıinlenme riskimi taşıyor?''adındaki çalışması ile dijital elemanların ışıma problemi ilk defa aytıntılı bir şekilde ele alındı.


    Böyle Dinleniyor:

    Yan odada veya hatta uzak mesafedeki bir televizyon yardımıyla monitör ekranının içeriği dinlenebilir.Korsanın bunun için televizyon haricinde sadece uygun bir hedefli radyo antenine ve bir sinyal kuvvetlendiriciye ihtiyacı vardır.Kalite ekipmanlar kullanılarak siyah beyaz bir resim 1.000 metre mesafeden kaliteli bir şekilde elde edilebilir.Bu problemin nedeni monitörün yatay ve dikey senkronizasyon darbesi değil,grafik kartı tarafından oldukça yüksek frekanslarda gönderilen kullanıcı verileridir.Burada monitörün kablosu,verileri havaya gönderen bir anten görevi sunuyor.Modern monitörün ergonomi ve çevre koruma kanunları çerçevesinde çok daha zayıf ve böylece alçak sinyaller göndermelerine rağmen,veriler yüzlerce metre öteden alınabiliyor.Bir korsan sahip olduğu aygıt veritabanı ile ekipmanlarını mümkün olan en iyi şekilde veri kaynağına yönlendirebilir ve temiz bir siyah beyaz görüntü elde edebilir.Bu yöntem metinleri okumak veya bankalardaki otomatik para çekme makinelerinin ekranlarındaki bilgileri çalmak için yeterlidir.75KHz in üzerindeki yatay kaydırma frekansları da lat edilebilir.Şu an binlerce euro ile ifade edilebilecek daha yüksek maliyetlerli bir donanım ile söz konusu resim yeniden oluşturulabilir.Renkli görüntü elde etmekte mümkün.Bu yöntemle sadece ekranlar değil sabitdiskler klavyeler ve fareler dahi dinlenebilir.

    Kendinizi Korumak İçin:Firma içindeki bilgileri saldırgan yöntemler kullanan rakiplerinden korumak isteyenler,ya bu şekilde serbest kalan verileri bozacak bir kaynak ya da faraday kafesi kullanmalıdırlar.Bu konu ile ilgili resmi rakamlara ve bilgilere internetten ulaşabilirsiniz. ( http://www.bsi.de/literat/fatbl/012_blab.htm )


    Kablosuz Ağdaki Açıklar Korsanlar İçin İsaret

    Kablosuzların güvenli olduğu söylenemez.Şifreleme yöntemi WEP(Wired Equivalent Privacy) zaten kırılmıştı.Ancak bu şifreleme tekniği bir çok ağda zaten kullanılmıyor...Yani bu ağlar tamamen korumasız.Korsanlar için bir cennet!Bunlar ağlara giriyor ve WLAN sahibine pahalıya mal olarak web de rahatlıkla sörf yapıyorlar.Son zamanlarda bu şekilde rahatlıkla
    olunabilecek açık ağların üzerinde gösterildiği büyük şehirlere ait haritalar internette yayıldı.Bu haritalar genellikle Wardriving e başlayan genç kullanıcılar tarafından hazırlanıyorlar. Bunlar,laptop,WLAN modülü ve GPS yön bulma aygıtından oluşan donanım paketleri ile şehirde araştırmaya başlıyorlar.Elde edilen bilgiler ise diğer WLAN korsanlarına yol göstermek
    için internette yayınlanıyor. Bir diğer eğilim ise korsanların bir kablosuz ağa bağlanabilen yerleri gizli işaretler ile belirlemeleri.Simgeler,bahçe kapılarındaki köpek uyarıları gibi eski uyarı işaretler ise ağda şifre kullanıp,kullanılmadığını hangi frekansta yayın yaptığını veya ne kadar genişleyebildiği hakkında bilgi veriyor.Eğer ağ WEP yardımıyla korunmaya çalışıyorsa bunun için gerekli olan şifre de genellikle veriliyor.

    KORUMA:Kesinlikle IP Sec,SSL veya SSH gibi güvenli bağlantılar kullanılmalıdır.Bu gerçek bir güvenlik sağlayacaktır. ( http://www.warchalking.com )


    Saldırı Araçları

    Profesyonel er'ların kullandıkları programlar er ve er ların,güvenlik açıklarını tespit etmek veya programları kırmak için başlıca iki tür programa ihtiyaçları vardırisassembler ve debugger.Uygulamaları çözmek için disassembler Bilgisayarın,bir uygulamanın komutlarını çalıştırabilmesi için ilk olarak anlaması gerekir.Uygulamanın her bir byte ı ileride bir parça makine kodu olacaktır.Bir dosya bilgisayar için okuyabileceği ve tercüme edebileceği bit lerden,yani sıfır ve birlerden meydana gelir.Bu bitlerin bir düzende bir sıralaması ile komutlar,çoğunlukla kaydetme emirleri ve toplama veya çıkarma gibi matematiksel işlem operasyonları meydana gelir.Makine kodunun korsanlar için bir anlamı yoktur.Makine dilini kim''akıcı''bir şekilde konuşabilir ki?Bu nedenle program kodunun tekrar tercüme edilmesi gereklidir.Korsanlar,ancak bundan sonra başka bir bilgisayarda çalışan bir programdaki güvenlik açıklarını tespit edebilirler.Bu geri teercüme işlemini disassenbler yerine getirir.Bu söz konusu bit dizisini kelimelere,insanlar tarafından okunabilir metin haline dönüştürür. Virüs yazarları ve korsanlar,hazırladıkları kodu tabi ki disassembler a karşı korumaya çalışırlar.Bunlar,programlarını disassembler analizi esnasında hata verecek şekilde tasarlarlar. Ancak,uzmanların bir yazılımın çalışma şeklini tam olarak çözmesi ve anlayabilmesi sadece zamanla ilgili bir sorundur. En ünlü ve tabii ki kullanımı en yaygın olan disassembler, http://www.daharescue.com/idabase adresinde bulabileceğiniz ve fiyatı yaklaşık olarak 300 euro olan Intelligent Disassembler kısaca IDA dır.Bu arada tabi ki farklı uzman araçlar da bulabilirsiniz.Ancak IDA nın standart versiyonu 20 farklı işlemci ailesinin kodralarını tanıyabiliyor.Rakipleri bununla baş edemezler. Programları kontrol etmek için debugger Debugger program geliştirme ile ilgilenenler için klasik bir araçtır.Tüm kaynak kod komutları uygulamalardaki hataları bulmak için debugger tarafından kontrol edilir ve bunun sonucunda kullanıcıya değerli bilgiler verilir.Debugger kaynak kodun olmadığı durumlarda bir disassembler görevi görür ve makine kodu analiz eder.Ancak bir dosyayı okunabilir bir koda çevirmek yerine hafızanın içeriğini değerlendirir.Korsanlar bu sayede önlerine koyulan metindeki anahtarları değiştirmek yerine belirli durumlardaki davranışları daha iyi takip edebilirler.


    Kaynak: CHIP 2002.yılı/12.Ay Kapak Konusu.



#22.08.2008 16:35 0 0 0
  • TSK
#15.07.2009 13:36 0 0 0