IRCForumları - IRC ve mIRC Kullanıcılarının Buluşma Noktası
  sohbet

 Kayıt ol  Topluluk
Etiketlenen Kullanıcılar

Yeni Konu aç Cevapla
 
LinkBack Seçenekler Stil
Alt 21 Mart 2007, 11:30   #1
Çevrimdışı
Kullanıcıların profil bilgileri misafirlere kapatılmıştır.
IF Ticaret Sayısı: (0)
IF Ticaret Yüzdesi:(%)
Yasalara Aykırı Saldırı, Virüsler ve Kötü Amaçlı Etkinlikler




Zaman çok değerlidir. Hayat bilgisayarları dert edecek kadar uzun değil. "Bu düşüncelere katılıyoruz. Ancak var olan tehditleri ve bu tehditlerle nasıl başa çıkılacağını anlamak için, bazı teknik konuları bilmeniz gerekiyor.

Ağlar, internetler ve Internet
Tek başına bir bilgisayar harika bir şeydir - teknik bir mucizedir. Ancak iletişim kurmak da iyidir. İki veya daha fazla bilgisayarı ağ kartları ve kablolarla (veya kablosuz kurulumla) birbirine bağladığınızda bir yerel ağınız (LAN) olur. Ağdaki bilgisayarların tümü yazıcılar, modemler ve geniş ağ Internet bağlantıları gibi paylaşılan kaynaklara erişebileceği gibi veri ve e-posta da paylaşabilir. İki veya daha fazla yerel ağı birbirine bağladığınızda geniş alan ağınız (WAN) olur. Örneğin, farklı konumlardaki iki şubenizi atanmış kiralık hat kullanarak birbirine bağlayabilirsiniz.

Bir internet (küçük "i" harfiyle başladığına dikkat edin) ağlardan oluşan bir ağdır. Herhangi bir ağda bulunan bir bilgisayardaki bilgiler ortak taşıyıcı gibi çalışan internet üzerinden başka bir ağdaki bir bilgisayara gidebilir. Bir interneti yerel yol sistemlerini birbirine bağlayan otoyol sistemi olarak düşünebilirsiniz.

Internet (büyük "I" harfiyle başladığına dikkat edin) küresel bir internettir. Internet üzerindeki herhangi bir bilgisayardaki bilgilerin Internet üzerindeki başka bir bilgisayara ulaşabilmesi için Internet üzerindeki bilgisayarların tümü standart protokoller kullanarak iletişim kurar. Sorun da burada başlamaktadır: Genel bir ağa bağlanana kadar dış tehditlere karşı oldukça güvendesinizdir. Genel Internet'e bağlanmak adınızı, adresinizi ve telefon numaranızı yayınlayıp "Bakın, burada bilgisayarlarımız var" demek gibidir.

Paketler
Bilgiler ağlar arasında paketler halinde taşınır. Paket, bir veri kümesi ve ağa bu verilerin nereye teslim edileceğini bildiren bir adres ve diğer bilgilerden oluşur. Internet üzerinde taşınan bilgilerin tümü paketlere ayrılır: Web sayfaları, e-postalar, karşıdan yüklemeler, her şey. Bir sirki bir yerden başka bir yere taşımaya benzetebilirsiniz. Sirkin tamamını tek bir araçla taşıyamazsınız. Bölmeniz, farklı araçlara yüklemeniz, her araca nereye gideceğini bildirmeniz ve tüm araçlar hedefe ulaştığında sirki tekrar kurmanız gerekir. Yoldaki araçlar gibi, paketler de fiziksel bağlantıları paylaşır ve akışlarla taşınır. Büyük veriler paket dizilerine bölünür ve hedefte yeniden birleştirilir. Paketler Internet'te taşınırken, başkaları tarafından gizlice dinlenmeye açıktır.

Bağlantı Noktaları ve Adresler
Ağ üzerindeki her bilgisayara IP adresi adı verilen benzersiz bir numara atanır. IP adresi ağdaki bu bilgisayarı benzersiz olarak tanımlar ve paketlerin hedeflerine ulaşmaları için yönergeler sağlar. IP adresleri sokak adresleri gibi işlev görür. Adresin bir kısmı hedef bilgisayarın bulunduğu ağ bölümünü tanımlarken diğer bir kısmı da bilgisayarın kendisini tanımlar.

IP adresi bilgisayarı ve bilgisayarın bulunduğu ağ bölümünü tanımlarken, ilgili makinedeki programların da tanımlanabilir olması gerekir. Bunu, sokak adresine eklenmiş daire numarası olarak düşünebilirsiniz; sokak adresi binayı, daire numarası da daireyi belirler. IP adresi bilgisayarı, bağlantı noktası numarası da ilgili bilgisayardaki programı belirler. Ağ üzerinden veri göndermek ve almak zorunda olan, bilgisayardaki her programa özel bir bağlantı noktası numarası atanır. Belirli bir bağlantı noktası numarasında bilgi paketleri alındığında, bilgisayar paketi alacak uygulamayı bilir. Örneğin, bağlantı noktası 80 Web sunucularının (gezinmek için Web tarayıcınızı kullandığınız Web sitelerini barındıran sunucular), bağlantı noktası 25 ise e-posta göndermek için kullanılan bağlantı noktasıdır. Paketler belirli IP adreslerindeki belirli bağlantı noktalarına adreslenir.

Güvenlik Duvarları
Güvenlik duvarları belirli bağlantı noktalarındaki trafiği engeller. Bu, diğer kişilerin bilgisayarlarındaki hizmetlere erişemeyeceğiniz anlamına gelmez, yalnızca başkaları sizinkilere erişemez. Bazı güvenlik duvarları ağa giren ve büyük bir olasılıkla çıkan paketleri yasal olduklarından emin olmak için inceler; ayrıca, şüpheli paketleri de filtreleyebilirler. Güvenlik duvarları saldırganların makineleri tek tek hedef almasını zorlaştırmak amacıyla ağınızdaki bilgisayarların kimliklerini gizler.

Sunucular
Sunucu aslında ağa bağlı herhangi bir bilgisayardır, ancak yazıcı paylaşma, dosya depolama ve Web sayfası sunma gibi bazı özel işlevleri gerçekleştirmek üzere atanmıştır. Dizüstü bilgisayarınız ve masaüstü bilgisayarınız Internet'e bağlandığında, o da bir tür sunucudur ve güvenlik duvarı olmazsa, Internet üzerinden istenmeyen trafiği alabilir.

Virüsler, Solucanlar, Truva Atları, İstenmeyen Postalar ve Hileler
E-posta yılda milyarlarca e-posta iletisinin taşınma yoludur ve bunların artan bir kısmı da istenmeyen iletilerdir. Bir e-posta güvenlik şirketi Ağustos 2003'te 413 milyon e-postayı taramıştır. Yüzde üçü virüs içermekte, çoğu bir çeşit *****grafik resim içeren yüzde 52'si de istenmeyen e-postadan oluşmaktadır. Beş büyük e-posta tehdidi bulunmaktadır:
  • Virüsler kendi kendilerini çoğaltmak üzere tasarlanmış ve zararlı eylemlere neden olabilecek programlardır. Genellikle zararsız programların içine gizlenirler. E-postalardaki virüsler genellikle oyun veya resim maskesi altında sunulur ve kullanıcıları bunları açıp çalıştırmaya teşvik etmek için aldatıcı konu satırları (örn. "Kız arkadaşım çıplak") kullanırlar. Virüsler bilgisayarınızdaki diğer programlara bulaşarak kendilerini çoğaltmaya çalışır.
  • Solucanlar kendi kendilerini çoğaltmaya çalışmaları açısından virüslere benzerler; ancak, yalnızca tek bir bilgisayardaki programlara bulaşmak yerine, genellikle kendileri e-postalar göndererek bunu yapabilirler.
  • Truva atları masum uygulamalar gibi görünen zararlı programlardır. Virüsler ve solucanlar gibi çoğalmazlar, ancak yine de büyük hasara yol açabilirler. Virüsler ve solucanlar genellikle sisteme Truva atları içinde sokulurlar.
  • İstenmeyen postaveya istenmeyen ticari posta, zaman ve bant genişliği sarfiyatına neden olur. Büyük hacmi dayanılmaz olabilir ve virüsler için taşıma aracı olarak kullanılabilir. Çoğunluğu çalışma ortamında sıkıntıya yol açabilecek açık seks içeriklidir ve bu da, potansiyel olarak, şirketlerin bunu durdurmak için gereken adımları atmaması durumunda yasal sorunlara neden olabilir.
  • Hile e-postalar (sahte virüs uyarıları, zincir mektuplar veya imkansız ücretsiz teklifler gibi) okuyucuların vaktini harcar. Hile e-postalar genellikle virüsler ve Truva atları içerir.
Neden Yazılımlarda Savunma Açıkları Vardır
Yazılım geliştiriciler güvenilmez programlar yazmak için işe girişmezler. Örneğin, normal bir işletim sistemi on binlerce saatlik çalışmanın ürünüdür ve milyonlarca kod satırı içerir. Basit bir hata veya gözden kaçırma, aslında güvenli olan bir sistem için beklenmeyen bir açık kapı oluşturabilir. Sorunsuz yazılım yazmak imkansızdır. Tabii ki bu, geliştiricilerin bunu yapmaya çalışmayı bırakmaları gerektiği anlamına gelmez.

Bir de kötü kişiler var. Banka soyguncusu Willie Sutton bir keresinde "Banka soyuyorum, çünkü para orada." demiştir. Bu, yazılımlar için de geçerlidir. Bir yazılım ne kadar başarılı ve yaygınsa, saldırganların onu hedef alma olasılığı da o kadar yüksektir.

Açıklardan faydalanan saldırganlar ve bu açıkları kapatmaya çalışan geliştiriciler arasında sürekli bir mücadele vardır. Çilingirlerle hırsızlar ve alarm üreticileriyle araba hırsızları arasındakiyle aynı mücadeledir. İşte bu nedenle yazılım geliştiriciler bilinen açıkları gideren güncelleştirmeler yayınlar; siz de yine bu nedenle bu güncelleştirmeleri yüklemelisiniz.

Ağlar için Genel Güvenlik Tehditleri
Saldırganlar farklı dürtülerle hareket eder (kazanç, yaramazlık, şöhret) ancak tümü benzer şekilde çalışır. Sonsuz çeşitliliğe sahip birkaç temel tehdit bulunmaktadır:
  • Sahtekarlık. Birkaç sahtekarlık çeşidi vardır. IP sahtekarlığı, farklı bir IP adresinden geliyormuş gibi görünen paketler oluşturmaktır. Bu teknik genellikle tek yönlü saldırılarda (DoS saldırıları gibi) kullanılır. Paketler yerel ağdaki bir bilgisayardan geliyor gibi görünüyorsa, güvenlik duvarı güvenliğini (dış kaynaklara karşı koruma amacıyla tasarlanmıştır) aşabildikleri anlamına gelir. IP sahtekarlığı saldırılarını algılamak zordur; verileri izleme ve çözümleme becerisi ve olanakları gerektirir. E-posta sahtekarlığı, e-postanın, Kimden adresi gönderenin gerçek adresini göstermeyecek şekilde değiştirilmesidir. Örneğin, Microsoft'a ait gibi görünen sahte bir e-posta adresini kullanarak Microsoft'un resmi güvenlik güncelleştirmeleriyle ilgili bildiri içeriyormuş gibi görünen bir dizi sahte e-posta iletisi 2003'ün sonlarında Internet'te dolaşmaktaydı.
  • Değiştirme. Değiştirme paketler Internet üzerinde taşınırken içeriklerinin değiştirilmesini veya bir ağa girildikten sonra bilgisayar disklerindeki verilerde değişiklik yapılmasını içerir. Örneğin, bir saldırgan kurumunuzdan çıkan paketleri dinlemek için bir ağ kablosuna dinleyici yerleştirebilir. Böylece saldırgan ağınızdan çıkan bilgileri dinleyebilir veya üzerlerinde değişiklik yapabilir.
  • İnkar etme. İnkar etme bir kişinin bir eylemi gerçekleştirdiğini yalan söyleyerek reddetmesine ve diğerlerinin bunun aksini ispat edememesine denir. Örneğin, bir dosyayı silen bir kullanıcı herhangi bir yöntemle (denetim kayıtları gibi) aksini ispat edemedikçe bunu yaptığını inkar edebilir.
  • Bilgi sızdırma. Bilgi sızdırma, kişilere, normalde erişemeyecekleri bilgilerin sızdırılmasıdır.
  • Hizmet Reddi. Hizmet reddi (DoS) saldırıları, Web sunucusu veya dosya sunucusu gibi bir ağ hizmetini aşırı yüklemek veya kilitlemek amacıyla bir saldırgan tarafından başlatılan ve bilgisayarların kullanıldığı saldırılardır. Örneğin, saldırıya yanıt vermeye çalışan bir sunucu o kadar yoğun olur ki, yasal bağlantı isteklerini yok sayar. 2003 yılında Yahoo ve Microsoft dahil olmak üzere birkaç büyük şirkete karşı sunucularını tıkamak amacıyla Web'de çok büyük DoS saldırıları organize edilmişti.
  • Ayrıcalık yükseltme. Ayrıcalık yükseltme genellikle sistem güvenliğini tehlikeye sokmak veya sisteme zarar vermek amacıyla bir kullanıcının sistemi normalde yetkisi olmadığı hakları vermesi için kandırması işlemidir. Örneğin, bir saldırgan konuk hesabıyla ağa oturum açabilir ve sonra konuk ayrıcalıklarının yönetici ayrıcalıklarına değiştirilmesine izin veren yazılımdaki bir açığı kullanabilir.
Çoğu saldırgan bilgisayarlarının işlem gücünü silah olarak kullanır. Bir DoS programının yüz binlerce bilgisayara yayılmasını sağlamak için virüsleri kullanabilirler. Sözlükteki her sözcüğü parola olarak denemek için parola tahmin programı kullanabilirler. Tabii ki, ilk denedikleri parolalar "parola", "bırakgireyim", "açılsusam" ve kullanıcı adıyla aynı olan paroladır. Internet üzerindeki her IP adresini rasgele deneyerek korumasız sistemleri arayan programları vardır ve böyle birini bulduklarında saldırı için açık bağlantı noktası olup olmadığına bakan bağlantı noktası tarayıcıları vardır. Açık bir bağlantı noktası bulurlarsa, erişim kazanmak için deneyecekleri bilinen açıklardan oluşan bir kitaplıkları bulunmaktadır. Daha belirgin saldırılar için (örn. endüstriyel casusluk) en etkin olan teknoloji ve sosyal mühendisliğin bileşimidir. Örneğin, çalışanları gizli bilgileri açıklamaya ikna etmek, açıklayıcı bilgileri aramak için çöpü incelemek veya sadece monitörlerin üzerine yapıştırılmış notlarda yazılı parolaları aramak gibi.

Trinity,Nemesys,Trin00,FloodNet,Tribe bilindik DoS Saldırı araçlarıdır

Alıntıdır..


Konu ßy_MysticaL tarafından (21 Mart 2007 Saat 11:46 ) değiştirilmiştir.
 
Alıntı ile Cevapla

IRCForumlari.NET Reklamlar
sohbet odaları reklam ver Benimmekan Mobil Sohbet
Alt 30 Nisan 2007, 12:33   #2
Çevrimdışı
Kullanıcıların profil bilgileri misafirlere kapatılmıştır.
IF Ticaret Sayısı: (0)
IF Ticaret Yüzdesi:(%)
Cevap: Yasalara Aykırı Saldırı, Virüsler ve Kötü Amaçlı Etkinlikler




paşa saldırı botu neredne bulabilirim

 
Alıntı ile Cevapla

Cevapla

Etiketler
amacli, aykiri, etkinlikler, kotu, saldiri, ve, virusler, yasalara


Konuyu Toplam 1 Üye okuyor. (0 Kayıtlı üye ve 1 Misafir)
 

Yetkileriniz
Konu Acma Yetkiniz Yok
Cevap Yazma Yetkiniz Yok
Eklenti Yükleme Yetkiniz Yok
Mesajınızı Değiştirme Yetkiniz Yok

BB code is Açık
Smileler Açık
[IMG] Kodları Açık
HTML-Kodu Kapalı
Trackbacks are Kapalı
Pingbacks are Açık
Refbacks are Açık


Benzer Konular
Konu Konuyu Başlatan Forum Cevaplar Son Mesaj
Facebook'da kötü amaçlı spam ve saldırılara son Ruj Facebook Haberleri 0 18 Kasım 2011 11:15
2 saniyede 1 kötü amaçlı bir program! KarakıZ Bilim Dünyasından Son Haberler 0 05 Ekim 2011 17:05