| Hoşgeldin, Ziyaretçi |
Sitemizden yararlanabilmek için kayıt olmalısınız.
|
| Kimler Çevrimiçi |
Şu anda 233 aktif kullanıcı var. » (0 Üye - 230 Ziyaretçi) Applebot, Bing, Google
|
| Son Yazılanlar |
Satılık HP 840 G2
Forum: İkinci El Satılık
Son Yorum: admin
26-07-2025, 10:50
» Yorum 1
» Okunma 332
|
AMD Ryzen 10000 Serisi Ze...
Forum: Kullanıcıların gönderdiği haberler
Son Yorum: admin
08-06-2025, 18:44
» Yorum 1
» Okunma 587
|
Samsung S24FE alınır mı?
Forum: Cep Telefonu
Son Yorum: admin
02-06-2025, 11:28
» Yorum 1
» Okunma 570
|
Google Pixel Cihazlarında...
Forum: Android ve Andorid Uygulamaları
Son Yorum: Aviatorder
26-05-2025, 18:52
» Yorum 1
» Okunma 3,117
|
Apple ios 19 ne zaman çık...
Forum: Donanım Haberleri
Son Yorum: admin
26-05-2025, 16:12
» Yorum 0
» Okunma 294
|
Linux Mint 22.2 Zara
Forum: Kullanıcıların gönderdiği haberler
Son Yorum: tekken29
26-05-2025, 11:50
» Yorum 1
» Okunma 368
|
Amiga Sensible World of S...
Forum: Commodore 64 Amiga Oyunları
Son Yorum: admin
19-05-2025, 00:43
» Yorum 0
» Okunma 461
|
Discord giremiyorum DNS o...
Forum: Online İletisim Araclari
Son Yorum: admin
19-05-2025, 00:33
» Yorum 1
» Okunma 452
|
Motor plakamı kaybettim d...
Forum: KONU DISI
Son Yorum: admin
17-05-2025, 19:23
» Yorum 3
» Okunma 552
|
Doğru tansiyon aleti nası...
Forum: Donanım İnceleme
Son Yorum: ademc
17-05-2025, 13:08
» Yorum 1
» Okunma 9,069
|
|
|
| anti-virüs |
|
Yazar: ekrem5656 - 02-12-2006, 17:55 - Forum: Network ve Güvenlik
- Yorum (10)
|
 |
merhaba arkadaşlar.
ben kasper sky anti virüs programı kullanıyorum.
bana önerebileceğiniz güzel bir anti virüs programı var mı.
|
|
|
| Anti Pornografi Yazılımı |
|
Yazar: netFiltre - 02-12-2006, 15:37 - Forum: Genel
- Yorum (5)
|
 |
www.netFiltre.com adresinden detaylı bilgi alabileceğiniz ürünümüz pornografiyi görüntüden algılayarak özellikle ebeveynlere aradağı filtreleme çözümünü sunmaktadır.
Sadece 29 YTL'ye sahip olacağınız ürünümüz ile ömür boyu güncellemelerden ücretsiz yararlanacaksınız
Saygılarımızla
netFiltre
|
|
|
| acillll |
|
Yazar: sorun_bitmezki - 30-11-2006, 23:23 - Forum: Online İletisim Araclari
- Yorum (4)
|
 |
sistem :microsoft windows 98 ikinci sürüm 4.10.222 A
bilgisayar: genuinelntel pentium( r) processor 192.0 mb ram
bellek 192.0 mb ram sistem kaynakları %45 boş dosya sistemi 32-bit sanal bellek 32bit disk sıkıştırması yüklü dğeil pc kartları(pcmcıa) yüklü pc kartı yuvası yok
|
|
|
| güvenlik terimleri |
|
Yazar: yanlizlikzor_35 - 30-11-2006, 17:34 - Forum: Network ve Güvenlik
- Yorum (2)
|
 |
Access Control :
Network üzerindeki herhangi bir bilgi kaynagina erisim konusunda yetkilendirilmis kisiler, programlar, islemler veya network içindeki diger sistemler için konulan sinirlamadir.
Attack Signature :
Network üzerinden gelen bilgi paketlerini bazi modellere göre dikkatlice inceleyerek kötü niyetli aktiviteleri haber veren bir sistemdir.
Authentication, authorization and accounting ( AAA ) :
Kaynaklara güvenli erisimi saglayici güvenlik unsurlaridir.
· Authentication : Server, switch ya da router kullanimlarinda cihaz ya da kullanicinin kimliginin onaylanmasidir.
· Authorization : Kullanici ya da kullanicilara sisteme, programa ve network erisim hakkinin verilmesidir.
· Accounting : Herhangi bir kullanicinin ne yaptigi, kullanici hareketleri kullanici data baglantilari ve kullanici sistem kayitlarinin izlenebilmesi amaciyla yapilan islemdir.
Authentication header :
Paketin içeriginin aktarim sirasinda degismedigini dogrulamak amaciyla kullanilan IPSec basligidir.
CBAC ( Context-Based Access Control ) :
Cisco IOS yazilimi içinde bulunan bu özellik sayesinde tüm yönlendirilebilir data akisi denetlenip kontrol edilmis paketler halinde yapilabilir. ACL tarafindan kontrol edilen data akisindaki paketlerin ilerlemesine izin verilebilir ya da yasaklanabilir.
Certificate :
Güvenilir bir otorite tarafindan özel açiklama ile belirli bir kalip ve isim altinda belirlenen özelliklere sahip olundugunu bildirir.
Certificate authority ( CA ) :
Bagimsiz çalisarak dijital sertifikalari onaylar ve bu nedenle yetkilendirilmis diger kullanicilari da tanir.
Compromise :
Networke yapilan saldiri ve güvenligi asma olaylarinda güvenlik sisteminin kullandigi prosedürlerdir.
Computer Emergency Response Team ( CERT ) :
Bilgisayar ve network güvenligi konularinda öncelikli olarak servis saglayan, sistem yöneticilerinden olusan resmi bir organizasyondur.
Cryptographic Key :
Sifreleme, sifre çözümü ve bilgi onaylamak için kullanilan dijital bir sifredir.
Cryptography :
Mesajlari sifreleme ve sifreli mesajlari okuma bilimidir.
Data Confidentiality :
Sadece bilgi paketlerine ulasma yetkisi olanlarin bunlari kolayca ulasilabilir formatta görmelerinin garanti edilmesidir.
Data Encryption Standard ( DES ) :
National Institute of Standards and Technology tarafindan gelistirilmis gizli ve kilit sifreleme standardidir.
Data Integrity :
Verinin network içindeki aktarimi sirasinda degisiklige ugramadigi ve zarar görmedigini garanti etme islemidir.
Data privacy :
Network verilerinin gizlice elde edilmesi ya da kurcalanmasina karsi olusturulmus korunma islemidir. Bazi durumlarda GRE veya Layer 2 Tunneling Protocol (L2TP)de oldugu gibi tunneling teknolojisi kullanilarak data ayrilir, bu da etkili veri gizliligini saglar. Bazen, özellikle VPN yürürlüge girdigi an, geleneksel gizlilik gereklilikleri dijital sifreleme teknolojisi ve protokollerini IPSec'e oldugu gibi kullanmak için istekte bulunur.
Denial-of-service ( DoS ) attack :
Network tasarlanmis servisleri yerine getirmesine engel olmayi amaçlayan her türlü kötü niyetli faaliyettir. Bir insanin sürekli telefon hatlarini mesgul etmesine benzemektedir.
Diffie Hellman :
Sifreleme tabanli yönetim sistemlerinde, izin verilen iki kullanici ya da network cihazinin güvensiz bir ortamda yine bu sifreleri kullanarak güvenli bir sekilde data alis-verisi yapmasidir.
Digital Signature :
Elektronik mesajlarda dogrulama ve güvenligi saglayan, mesaja eklenen(baglanan) bir dizi veridir.
Digital Signature Standard ( DSS ) :
National Security Agency tarafindan gelistirilmis dijital imza standardidir.
Encryption :
Verinin, iletim sirasinda bilinçli olarak sifrelendirilmesi ve kimse tarafindan okunmadan müsteriye ulastirilmasi ve daha sonra da yeniden sifrenin çözülmesi islemidir.
Firewall :
Özel network kaynaklarini, kimligi bilinmeyen ve kötü niyetli olmasi olasi kullanicilarindan korumak için kurulan, yazilim veya donanim tabanli geçit sistemine verilen addir. Kurumlarin iç networklerini, Internetdn gelebilecek tehlikelere karsi koruyan ilk engel Firewalldur.
Generic Routing Encapsulation ( GRE ) :
Cisco tarafindan gelistirilen Tunneling Protocol, IP Tunnels içindeki çok çesitli türlerde protokol paket tiplerini enkapsüle eder. Bunun yaninda Cisco routerlar kullanilarak IP network üzerinde noktadan noktaya sanal baglanti yaratilir.
Hack :
Networke izin alinmadan yalnizca kendi çikarlari için uygun olmayan yollarla girme ve gizli belgelere ulasarak illegal kazanç saglama islemidir.
Identity :
Networkteki kullanicilarin, uygulamalarin, servis ve kaynaklarin olumlu kesin tanimlanmasidir. Dijital sertifikalar, kartlar ve dizin servisleri gibi yeni teknolojilerin de bu kimlik çözümlerinde önemleri hizla artmaktadir.
Integrity :
Verinin özellikle tanimlanan kisiler disinda degistirilmedigini garanti etmek anlamindadir. Network Bütünlügü seklinde kullanildigi zaman, networkün amaçlarina aykiri bir tarzda kullanimina izin verilmeyecegi anlatilmaktadir.
Internet Engineering Task Force ( IETF ) :
Internet kullanimi konusunda protokoller hazirlayan bir orgnizasyondur. Yayimlari Request for Comments ( RFCs ) olarak adlandirilmaktadir.
Internet Security Association and Key Management Protocol ( ISAKMP ) :
IPSece yönelik asil yönetim protokolüdür; ayni zamanda Internet Key Management Protocol (IKE) olarak da adlandirilmaktadir.
Intrusion Detection System ( IDS ) :
Hareketli algilayici seklinde olan, network çevresini ve hassasiyeti giderek artan internal networkü korumaya yönelik güvenlik sistemidir. Bu sistem, data akisi içerisinde gerçeklesen yetki disi faaliyetleri analiz eder ve bunlari uyararak tepkisini gösterir.
Internet Protocol ( IP ) :
Bilgisayar networkleri arasinda veri alis-verisini saglayan paket tabanli bir protokoldür.
IPSec :
Internet Protokol katmaninda gizlilik ve dogruluk saglamaya yönelik güvenlik standartlari grubudur.
Layer-2 Forwarding Protocol ( L2F ) :
Internette sanal güvenlige sahip dialup networkler yaratilmasini saglayan bir protokoldür.
Layer-2 Tunneling Protocol ( L2TP ) :
VPNlerin yürütülmesi amaciyla Cisco Layer-2 Forwarding ( L2F ) protokolü ile Microsoftun point-to-point Tunneling protokolünü IETF açisindan birlestiren bir standarttir.
Kerberos :
Massachussetts Institute of Technology tarafindan gelistirilmis, anahtar network dogrulama(onaylama) protokolüdür,bunu saglamakiçin DES sifreleme algoritmasi ve merkezilestirilmis database kullanilir.
National Institute of Standards and Technology ( NIST ) :
Amerika Birlesik Devletlerinin teknik standartlarini belirleyen hükümet aracisidir.
National Security Agency (NSA) :
Amerika Birlesik Devletlerinin güvenligini ilgilendiren sifrelenmis tüm yabanci baglantilari bildirme yükümlülügü olan hükümet aracisidir.
Network Address Translation (NAT) :
Bir IP adresini baska bir IP adresine çevirme metodudur. Öncelikli olarak Internet gibi baska bir standartta bulunan IP adresi ile iç networkte kullanilan IP adresi arasindaki baglantiyi kurmakta kullanilir.
Nonrepudation :
Kisinin gönderdigi mesaji ya da yapmis oldugu faaliyeti inkar etmesini önleyen bir sifreleme özelligidir.
Packet Filtering :
Tüm yönlendirilebilir data akisinin paket paket denetlenmesidir.
Ping :
Baska bir aygitin varligini ve operasyon kabiliyetini saptamaya yönelik komuttur.
Ping of death :
Atak yapan kisiler büyük miktarlarda ping paketleri gördüklerinde, alici makine bu büyük boyuttaki paketlere cevap vermeye çalisir fakat bu sirada çöker.
Point-to-point Tunneling Protocol (PPTP) :
Windows 95 ve 98 isletim sistemlerinden VPN hizmetine geçmek için kullanilan Microsoft temelli standarttir.
Private key :
Sifrelenen verinin, dijital imzanin sifresinin çözülmesi ve dogrulanmasi için kullanilan koddur. Gizli tutulur ve sadece sahibi tarafindan bilinir.
Proxy :
Baska bir sistem adina islem yapan bir alettir. Firewall ile ilgili oldugunda; proxy, gelen data akisini yavaslatarak, paketlerin kontrolünü yapar.
Public key :
Sifrelenen verinin sifresinin çözülmesi ve dogrulanmasi için kullanilan koddur, genis kitleler tarafindan kullanilabilir.
Public key infrastructure :
Güvenilir, ayni zamanda etkili sertifika yönetim sistemidir.
Remote Access Dial-in-Service (RADIUS) :
Livinston Enterprise Inc. Tarafindan gelistirilmis, erisim sunucularini dogrulayan bir network protokolüdür.
Risk analysis :
Güvenlik risklerini teshis eden, etkilerini belirleyen ve önlem alinmasi gereken bölgeleri belirleyen bir islemdir.
RSA (Rivest, Shamir, Adelman):
Verileri sifreleyen, dijital imzalari dogrulayan ve gelistiricilerinin adiyla anilan anahtar sifreleme yöntemidir.
Scanner :
Girisimci sinif program inceleme uygulamasidir, kullanicinin network güvenlik açiklarini hackerdan önce saptamasini saglar.
Security monitoring :
Düzenli testler ve Security Posture Assessmentslar ile networkün güvenlik altinda tutulmasidir.
Security perimeter :
Mevcut networkün güvenligini saglamak amaciyla konulan güvenlik kontrolleridir.
Security policy :
Network hizmetlerinin yayilmasini ve güvenlik politikalarini sürekli olarak kontrol eden yüksek seviyeli talimatlardir.
Shunning :
ACL bir atak denemesini fark ettiginde saldiran kisinin IP adresinden gelen paketlerin bir süre için routera iletimini durdurur. Daha sonra Cisco router dinamik olarak kendini tekrar konfigüre eder.
SMURF Attack :
Hacker tarafindan kötü amaçla gönderilen çok sayida IP numarasi belli olmayan ping paketleri broadcast adreslerine gönderildiginde bu paketler büyütülüp gelen adreslere gönderilir. Bu büyütme islemi kaç kisinin cevap verdigine baglidir.
Spoofing :
Yetkili bir kullaniciymis gibi bir aygita erisim denemesidir.
Terminal Access Control System Plus (TACACS+) :
AAA protokolü öncelikli olarak dialup baglanti yönetimi için kullanilir.
Triple DES :
Bilgi paketlerinin sifreleme/sifre çözme/sifreleme/sini yapan DES algoritmasidir.
Tunnel :
Iki nokta ya da üçüncü sahis konumundaki network arasindaki sifreli baglantidir.
Virtual Private Network (VPN) :
Bir network ile digeri arasindaki tüm data akisini sifreleyerek, IP data akisina genel TCP/IP networkü üzerinde güvenli baglanti saglar.
Vulnerability :
Güvenlik prosedürlerinde, network dizayni ya da uygulamalarin ortak güvenlik politikasini bozucu sekilde istismar edilebilecegini gösteren zayifliktir.
|
|
|
| Bu Virüs te Yeni Bela imiş... |
|
Yazar: yanlizlikzor_35 - 30-11-2006, 17:33 - Forum: Network ve Güvenlik
- Yorum (1)
|
 |
Arkadaşlar buna benzer birçok mail almışsınızdır ama uyarmakta fayda var.Zaten insanlar tanımadıgı kişilerden gelen mail leri açmadan siliyorudur,ancak power point sunularını seviyoruz buda ciddi bir durum ve bende sizinle burada daha dikkat cekeceğini umarak sizlerle paylaşıyorum....
Bu yeni bir virüs dolaşmaya başladı bu
virüsün
dolaşımını durdurmak için herşeyi yapmalıyız.
Lütfen çok dikkatli olun, eger Internet mail adresleri
kullaniyorsaniz
(ala,yahoo,hotmail,aol vb.).
Bu bilgi sabah Microsoft ve Norton dan ulasti.
Lütfen bunu tanıdığınız internete giren herkese yollayın
Size kisinlikle zararsız görünen bir power point sunumu (.pps)
maili
gelebilir
"Life is beautiful.pps ". Eğer bu maili alırsanız hiçbir koşul
altında
kesinlikle açmayın,ve hemen silin.
Eğer bu maili açarsanız ekranınızda şu yazı görünecektir "It is
too late
now, your life is no longer beautifu l"
(artık çok geç artık hayat sizin için güzel değil)akabinde pc
nizdeki bütün
bilgileriniz kaybedeceksiniz ve size bu maili yollayan sizin
bütün
şifrelerinizi ve kullanıcı adlarınızı alacak.
AOL şimdiden bu zorluğu onayladı ve Anti virüs yazılımları bu
visürü
durdurmak için yeterli değil.
Bu virüs kendini "life owner"isinli bir hacker tarafından
yaratıldı.
|
|
|
| Ewido Anti-Malware v3.5 Trojan,Spyware,Keylogger ne varsa te |
|
Yazar: yanlizlikzor_35 - 30-11-2006, 17:29 - Forum: Network ve Güvenlik
- Yorum Yok
|
 |
Program virus dışındaki hertürlü zararlı uygulamaları(Trojans, Worms, Dialers, Hijackers, Spyware and Keyloggers) sisteminizden temizleyip atıyor.program kurulunca sistemtraye yerleşiyor ve daima sisteminize bekçilik yapıyor ve yukarıda adı geçen zararlı uygulamaları engel oluyor.sitesindeki ingilizce açıklaması:
Features of ewido anti-malware
Anti-Virus programs offer insufficient protection against urgently growing threats like Trojans, Worms, Dialers, Hijackers, Spyware and Keyloggers
NEW Scanning and cleaning of the Windows registry
NEW Support for NTFS-ADS scanning
Daily database updates
Patch proof by using strong signatures
Analysis tools (startup, connections and processes)
Intelligent online-update
Secure detection and deletion of DLL-Trojans
Generic crypter detection through emulation
Generic binder detection
Free E-Mail Support
Automatic Clean Engine
Quarantine for suspicious files
Multilingual User Interface
Boyut: 7.6 mb
http://rapidshare.de/files/23503365/ewid...d.rar.html
|
|
|
| butun virüslerin tanımı ve nasıl temizleneceği!! |
|
Yazar: yanlizlikzor_35 - 30-11-2006, 17:16 - Forum: Genel
- Yorum (4)
|
 |
VİRÜSLER VE NASIL TEMİZLENDİKLERİ VE AÇIKLAMASI
Backdoor.Balkart
Virüs Tanımı :
Trojan atı Backdoor.Balkart HTTP proxy veya FTP server üzerinde etkilidir.
Etkili Olduğu Sistemler: Windows 2000, Windows 95, Windows 98, Windows Me, Windows NT, Windows XP
Etkileyemediği Sistemler: DOS, Linux, Macintosh, Novell Netware, OS/2, UNIX
Temizleme Yöntemi:
1. Bilgisayarınızı yeniden başlatarak güvenli modda açınız.
2. Full System Scan seçeneğinden alldelete komutuyla Backdoor.Balkart. virüsünü temizleyiniz.
W32.Beagle.AQ@mm
Virüs Tanımı :
Internet solucani W32.Beagle.AQ@mm; W32.Beagle.AO@mm'in farklı bir türevidir.Mail yoluyla yayılır ve E_mail attachment yapıldığında trojan özelliği gösterir.
Etkili Olduğu Sistemler: Windows 2000, Windows 95, Windows 98, Windows Me, Windows NT, Windows Server 2003, Windows XP
Etkileyemediği Sistemler: DOS, Linux, Macintosh, Macintosh OS X, Novell Netware, OS/2, UNIX
Temizleme Yöntemi:
1. Bilgisayarınızı yeniden başlatarak güvenli modda açınız.
2. Full System Scan seçeneğinden alldelete komutuyla W32.Beagle.AQ@mm. virüsünü temizleyiniz.
W32.Korgo.G
Virüs Tanımı :
Internet solucani W32.Korgo.L; W32.Korgo.I'nın farklı bir türevidir. Windows LSASS Buffer Overrun Vulnerability açıklarını kullanarak, TCP port 445 üzerinde çoğalmaktadır.
Etkili Olduğu Sistemler:Windows 2000, Windows XP
Etkileyemediği Sistemler OS, Linux, Macintosh, Novell Netware, OS/2, UNIX, Windows 3.x, Windows 95, Windows 98, Windows Me
Temizleme Yöntemi:
1. Sistem restorasyonunu devre dışı bırakınız.
2. Virüs taramasını update ediniz.
3. Bilgisayarınızı yeniden başlatarak güvenli modda açınız.
4. Full System Scan seçeneğinden alldelete komutuyla W32.Korgo.I. virüsünü temizleyiniz.
X97M.Crex
Virüs Tanımı :
X97M.Crex makro virüsü Microsoft Excel 97 (ve sonraki versiyonları)'nın kutuçizimleri yoluyla yayılmaktadır.
Etkili Olduğu Sistemler:Macintosh, Windows 2000, Windows 95, Windows 98, Windows Me, Windows NT, Windows Server 2003, Windows XP
Etkileyemediği Sistemler OS, Linux, Novell Netware, OS/2, UNIX, Windows 3.x
Temizleme Yöntemi:
1. Bilgisayarınızı yeniden başlatarak güvenli modda açınız.
2. Full System Scan seçeneğinden alldelete komutuyla X97M.Crex virüsünü temizleyiniz.
W64.Rugrat.3344
Dünyanın İlk 64 Bitlik Virüsü.Rugrat virüsü bulaştığı klasörün içindeki tüm dosya ve alt klasörlere kısa sürede kendini bulaştırıyor.
Etkili Olduğu Sistemler:Windows 64-bit (IA64)
Etkileyemediği Sistemler OS, Linux, Macintosh, OS/2, UNIX, Windows 2000, Windows 3.x, Windows 64-bit (AMD64), Windows 95, Windows 98, Windows Me, Windows NT, Windows Server 2003, Windows XP
Temizleme Yöntemi:
1. Bilgisayarınızı yeniden başlatarak güvenli modda açınız.
2. Full System Scan seçeneğinden alldelete komutuyla W64.Rugrat.3344. virüsünü temizleyiniz.
W32.Sasser.B.Worm
Virüs Tanımı :
İnternette Sasser adında yeni bir virüsün yayılmaya başladığı ve kısa sürede milyonlarca bilgisayarı etkilediği bildirildi. Antivirüs yazılımı üreten Fin firması F-Secure yetkililerinden Mikko Hyppoenen, yaptığı açıklamada, ''worm'' türü Sasser virüsünün diğer birçok virüsün aksine elektronik posta yoluyla bulaşmadığını, ''kurbanlarını rastgele seçtiğini'' söyledi.
Virüsün bulaştığı bilgisayarı kapattığı, yeniden açtığı ve bunu birçok kez tekrarladığını belirten Hyppoenen, bilgisayarı kullanmayı engellese de virüsün zararsız olduğunu ifade etti.
''Blaster'' virüsünün geçen yıl ağustos ayında milyonlarca bilgisayarı etkilediğini belirten Hyppoenen, Sasser'in daha fazla bilgisayara bulaşabileceğini söyledi.
Antivirüs üreticisi Amerikan firması Symantec'e göre, 15.872 byte boyutundaki virüs, Windows 2000, Windows Server 2003 ve Windows XP işletim sistemi kullanılan bilgisayarlara ''saldırıyor''.
Sasser virüsü, Linux, McIntosh, Novell Netware, OS/2, UNIX, Windows 95, Windows 98, Windows Me ve Windows NT sistemleri kullanılan bilgisayarları etkilemiyor.
Sasser'in Microfost yazılımlarındaki bir güvenlik açığından faydalandığını belirten uzmanlar, virüsün bu açığı tespit ettiği bilgisayarlara rastgele saldırdığını söylediler.
Amerikan Panda Software firmasına göre, virüsten en çok etkilenen ülkeler arasında Estonya, İsrail, Tayvan, İspanya ve Fransa bulunuyor.
Sasser'in ilk olarak bu sabah, Microsoft'un 18 gün önce çıkardığı son yamayı sistemlerine kurmayan kullanıcıların bilgisayarlarında görüldüğü belirtiliyor.
W32.Gaobot.AFJ
Virüs Tanımı :
Internet solucani MS03-026, MS03-001, MS03-007 ve MS03-049 açıklarını kullanarak bilgisayarı etkilemektedir.
Etkili Olduğu Sistemler:Windows 2000, Windows NT, Windows XP
Etkileyemediği Sistemler OS, Linux, Macintosh, Novell Netware, OS/2, UNIX
Korunma Yöntemleri:
Virüsten korunmak için yapılması gerekenler.
Yukarda adı geçen Windows işletim sistemi güncelemelerini mutlaka yapınız.
Bilgisayarda bulunan her kullanıcının şifresinin en az 8 karakter uzunluğunda olmasına ve içinde büyük harf, küçük harf, rakam ve özel karakterlerin bulunmasına özen gösteriniz.
Kullanılmayan windows paylaşımlarının kesinlikle kapatılması gerekmektedir. Bunun yanında varsayılan yönetici paylaşımlaırnın da HKLM\System\CurrentControlSet\Services\LanmanServe r\Parameters\AutoShareWks (REG_DWORD) 0 verisi kayıt dosyasına işlenerek (registry) durdurulmalıdır (Bölüm Birim Koordinatörünüzden konu ile ilgili yardım alınız).
Windows paylaşımın kullanımının zorunlu olduğu durumlarda paylaşım parola korumalı olmalıdır. Paylaşımın parolasız olması durumunda bilgisayaraınız virüse karşı korumasızdır.
Temizleme Yöntemi:
1. Bilgisayarınızı yeniden başlatarak güvenli modda açınız.
2. Full System Scan seçeneğinden alldelete komutuyla W32.Gaobot.AFJ virüsünü temizleyiniz. Virüsün temizlenmesi için en yeni virüs tanımlama dosyalarının (sdat4****.exe) ve virüs tarama motorunun (4240eng.exe) kullanılarak antivirus yazılımının güncellenmesi gerekmektedir.
W32.Netsky.P@mm
Virüs Tanımı :
Netsky Saldırılarına Devam Ediyor. Son zamanlarda internette oldukça fazla görünen Netsky solucanı, uçtan uca (P2P) dosya ve müzik paylaşımı veren sitelere de saldırılar gerçekleştirerek bu sitelerin geçici de olsa devre dışı kalmasına sebep oluyor. Geçtiğimiz günlerde Kazaa'ya saldıran Netsky çok fazla zarar verememesine karşın E-Donkey'in 2 sitesini bir süreliğine devre dışı bıraktı. Netsky'nin 19. sürümü olan bu sürümün yazarının farklı olduğu düşünülüyor. Ancak 20. sürümü hemen yakınımızda. İnternette dolaşmaya başlayan bu sürüm yine dosya paylaşım sitelerini hedef alıyor. Faaliyete geçme zamanı ise 14 ve 23 Nisan. Antivirüs programlarınızı güncellemeyi unutmayın.
Etkilenen Sistemler:Windows 2000, Windows 95, Windows 98, Windows Me, Wind ows NT, Windows XP.
Etkilenmeyen Sistemler:Linux, Macintosh, OS/2, UNIX.
Virüsü Temizlemek İçin Yapılması Gerekenler:
FxNesky.exe dosyasını bilgisyaranıza indiriniz: Yükle
Bilgisayarınızın ağ kablosunu çıkarıp, çalışan uygulamaların hepsini kapatınız.
Windows XP kullanıyorsanız, "System Restore" seçeneğini pasif hale getirin. (XP kullanıyorsanız bunu kesinlikle atlamamalısınız, bunu nasıl gerçekleştireceğiniz en altında yer alıyor)
İndirdiğiniz programı çalıştırın ve "Start"a tıklayınız.
Programın çalışması bittikten sonra bilgisayarınızı yeniden başlatınız.
Programı yeniden çalıştırarak, virüsün tamamen sisteminizden temizlendiğinden emin olunuz.
Eğer kapattıysanız "System Restore" seçeneğini yeniden aktif hale getiriniz.
Virüsün (ve diğer virüslerin) sisteminize bulaşmaması için yapmanız gerekenler:
Virüsler hem sizin kişisel bilgilerinize zarar verme potansiyelini taşımakta, hem de üniversitemizin ağını boş yere işgal etmektedirler.
Bir virüs tarama yazılımı kullanınız, virüs tarama ve temizleme programlarınızı her gün güncelleyiniz.
Tanımadığınız kişilerden gelen e-postalardaki ataçları *kesinlikle* açmayınız. Tanıdığınız kişilerden gelen ataçları ise teyyid etmeden kesinlikle açmayınız, zira bu e-posta başka virüs tarafından başlık bilgileri tahrip edilerek size tanıdığınız birisinden geliyormuşçasına ulaştırılmış olabilir.
Bilgisayarlarınızdaki dosya ve dizin paylaşımlarını çok kısa bir süreliğine kullanılacak da olsa *kesinlikle* parola ile paylaştırınız.
P2P (Kazaa, imesh, edonkey, lmule v.s.) gibi dosya paylaşım yazılımlarını kullanmayınız, kullananlar hakkında yasal işlem yapılacaktır.
"System Restore" Özelliğinin pasif hale getirilmesi (Windows Xp)
Bilgisayarım simgesine sağ tuşa tıklayıp açılan mendünde "Özellikler"i seçin
Sistem geri yükleme sekmesinden, sistem geri yüklemeyi devre dışı bırak kutucuğunu tıklayıp tamam'a tıklayın.
Yeniden açmak için de aynı yolu izleyip kutucuğu pasif hale getirmeniz yeterli.
W32.HLLW.Franriv
Virüs Tanımı :
Geçerli olduğu sistemler: Windows 2000, Windows 3.x, Windows 95, Windows 98, Windows Me, Windows NT, Windows Server 2003, Windows XP
Belirtiler:
W32.HLLW.Franriv solucanı KaZaA network-dosya paylaşımı programı vasıtasıyla yayılmaya çalışmaktadır.
Virüs kendi kendine sisteme C:\Windows\microsoftscanreg.exe. dosyasını kopyalamaktadır.
Bu virüs aşağıda belirtilen O byte dosya isimleri ile bulaşmaktadır.
Age Of Mythology FR CRACK.exe
Alcatraz Fr Crack.exe
Allopass + audiotel Keygen 2003.exe
Arx Fatalis FR CRACK.exe
Battlefield 1942 FR Crack.exe
Clone CD 5 keygen.exe
Delphi 5 fr crack keygen.exe
Delphi 6 fr crack keygen.exe
Delphi 7 fr crack keygen.exe
Dreamweaver MX keygen + crack by orran.exe
Fire-Works MX keygen + crack by orran.exe
Flash MX keygen + crack by orran.exe
Madden NFL 2003 FR CRACK.exe
Mafia Fr Nocd.exe
Medieval Total War Fr Crack.exe
Mega-Serial Microsoft Macromedia Borland Photoshop.exe
Nero FR 5.6 keygen + crack.exe
No One Lives Forever 2 FR CRACK.exe
Office XP fr Activation crack keygen.exe
Photoshop FR 7 keygen + crack by orran.exe
Sim City 4 FR Crack by zorio.exeUnreal 2003 Fr Nocd.exe
Visual Basic fr 6.00 crack keygen.exe
Visual fr c++ crack keygen.exe
Visual.net fr Activation keygen crack.exe
Winace fr 4 keygen crack.exe
Windows XP Activation fr home Pro keygen 2003.exe
Windows XP fr home et pro SP1 crack.exe
Winrar fr 3.X keygen.exe
Winzip fr 8.X keygen crack.exe
Temizleme Yöntemi:
Bilgisayarınızda bulunan antivirüs programını update ederek tarama işmeni gerçekleştiriniz. Ayrıca;
1. Win95/98/WinMe işeltim sistemlerinde sisteminiz yeniden başlatarak güvenli modda açınız.
2. Full System Scan seçeneğinden alldelete komutuyla W32.HLLW.Franriv virüsünü temizleyiniz.
3. Daha sonra Başlat düğmesine tıklatarak Çalıştıra basınız.
4. regedit yazın ve Tamam tuşuna basınız.
5. Sol kısımda;
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\Run
HKEY_CURRENT_USER\Software\Kazaa\LocalContent
6. Sağ kısımda;
"Microsoft Scanreg"= "C:\Windows\Microsoftscanreg.exe"
"DownloadDir" = "C:\Windows\Scanregfile\Kazaa\My Shared Folder"
değerini siliniz.
7. Registry kapatınız.
W32/Cesca
Virüs Tanımı :
Geçerli olduğu sistemler: Win2000, Win9x, WinMe, WinNT, Win2003 Server, WinXP
W32.Cesca virüsü floopy diske bulaşacak şekilde dizayn edilmiş. Virüs listesinden rastgele secilen dosya isimlerine floopy'i kullanarak kendisini periyordik olarak kopyalıyor.
Bu tehlike Microsoft programlama dilinde yazılmış.
Belirtiler:
Belirtilen dosyalırın varlığı ve kayıt dosyaların varlığı ve periyodik olarak floopy sürücüye kendi kendine kopyalama çalışmasıdır. bu dosyalardan bazıları;
A:\Pamela.exe
A:\PracticaIII.exe
A:\Documentomercantil9.exe
A:\Melisa.exe
A:\Cartas.exe
A:\Lennon.exe
A:\Macros.exe
A:\Codific_visual.exe
A:\Avril Lavigne.exe
A:\Trinity.exe
A:\Morfeo.exe
A:\Neo.exe
Temizleme Yöntemi: Bilgisayarınızda bulunan antivirüs programını update ederek tarama işmeni gerçekleştiriniz. Ayrıca;
1. Sistem Geri Yüklemeyi iptal ediniz. (WinMe-WinXP)
2. Virus programınızı update ediniz.
3. Full System Scan seçeneğinden alldelete komutuyla W32.Cesca virüsünü temizleyiniz.
Backdoor.Lixy.B
Virüs Tanımı :
Geçerli olduğu sistemler: Win2000, Win9x, WinMe, WinNT, Win2003 Server, WinXP
Belirtiler:
Backdoor.Lixy.B virüsü müdahale edilen makinaya açık olan proxy server ve yetkisiz girise izin veren arka planda çalışan bir trojan atıdır.
Temizleme Yöntemi:
Bilgisayarınızda bulunan antivirüs programını update ederek tarama işmeni gerçekleştiriniz. Ayrıca;
1. Win95/98/WinMe işeltim sistemlerinde sisteminiz yeniden başlatarak güvenli modda açınız.
2. >>WinNT/2000/XP işletim sisteminde Ctrl+Alt+Delete yaparak görev yöneticisini çalıştırınız.
>>İşlemler kısnına tıklatınız.
>>Alfabetik olarak sıralayınız.
>>Rlid.exe dosyasını bulunuz ve işlemi sonlandırın.
>>Görev yöneticisini kapatınız.
3.Full System Scan seçeneğinden alldelete komutuyla Backdoor.Lixy.B virüsünü temizleyiniz.
Trojan.Obsorb
Virüs Tanımı :
Geçerli olduğu sistemler: Windows 95, Windows 98
Belirtiler:
Trojan.Obsorb bilgisayarınız başlagş işlemi sonlandırılarak sürekli yeniden başlamaya neden olan bir trojan atıdır.
Teknik Özellikleri:
1. 5 den 1'e doğru gei sayım ifadesi çıkıyor. Aşağıdaki mesajda olduğu gibi;
2.
3. Aşağıdaki dosyaları kendi kendine kopyalamakta;
C:\Windows\System32\My Picture.exe
C:\Windows\My Picture.exe
C:\Windows\System\My Picture.exe
C:\Documents and Settings\All Users\Documents\Nasty.exe
C:\Documents and Settings\All Users\Documents\Ezy.exe
C:\Documents and Settings\All Users\Documents\Obsorb.exe
C:\Documents and Settings\All Users\Documents\Waste.exe
C:\Documents and Settings\All Users\Documents\Muse.exe
4. Registry aşağıdaki dosyalar oluşturuluyor;
"ccApp"="<filename>"
veya:
"NavScan"="<filename>"
ve:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\Run
veya:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\RunService
3. kısımda oluşturulan dosyaların herbiri için sistem başlangıcı gerçekleştirilir.
5. Bilgisayar kapanır.
Temizleme Yöntemi:
Bilgisayarınızda bulunan antivirüs programını update ederek tarama işmeni gerçekleştiriniz. Ayrıca;
1. Win95/98/WinMe işeltim sistemlerinde sisteminiz yeniden başlatarak güvenli modda açınız.
2. Full System Scan seçeneğinden alldelete komutuyla Trojan.Obsorb virüsünü temizleyiniz.
3. Daha sonra Başlat düğmesine tıklatarak Çalıştıra basınız.
4. regedit yazın ve Tamam tuşuna basınız.
5. Sol kısımda;
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\Run
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\RunService
6. Sağ kısımda;
"ccApp"="<filename>"
veya:
"NavScan"="<filename>"
değerini siliniz.
7. Registry kapatınız.
W32.Wintoo.B.Worm
Virüs Tanımı :
Geçerli olduğu sistemler: Win2000, Win9x, WinMe, WinNT, Win2003 Server, WinXP
Belirtiler:
W32.Wintoo.B.Worm slucanı mail yoluyla yayılmaktadır. Bu solucan MAPI arayüzey kullanarak windows adres defterindeki tüm adreslere kendi kendine mail gönderen bir tehlikedir.
Bu virüs
1. Kendi kendine C:\Program Files\Common Files\System\KAVutil.exe dosyadsını kopyalakta
2. C:\Program Files\Common Files\System\KAVutil.bmp dosyası oluşturmakta,
3. Masaüstü arkaplanı C:\Program Files\Common Files\System\KAVutil.bmp olarak değiştirmektedir.
Temizleme Yöntemi:
1. Bilgisayarınızda bulunan antivirüs programını update ederek tarama işmeni gerçekleştiriniz. Ayrıca;
2. Full System Scan seçeneğinden alldelete komutuyla W32.Wintoo.B.Worm virüsünü temizleyiniz.
3. Arkaplanı sizin belirlediğiniz bir seçim yapınız.
4.Regedit'e girerek,
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\Run
menüsünün karşılığına gelen
KAVutil
değerini siliniz.
5. Regedit'e bulaşan virüsü temizlemek için Ad-aware programını kurunuz ve update ediniz. Bu program regedit'te bulunan virüsü temizleyecektir.
Truva atı" (Trojan Horse) nedir? Bir virüsten farkı var mı?
Truva atı da aslında "virüs" ile eşdeğer. Tek farkı, ilk anda aldığınız programın yararlı birşeyler yaptığını sanıyorsunuz ancak zararlı olduğunu daha sonra anlıyorsunuz. Söz gelimi, sadece bir virüs bulaştırmak için yazılmış bir oyun programı. Oyunu çalıştırıp oynuyorsunuz; ve sonra ..........
Isass.exe bu bir trojandır benim başıma gelmişti bilgisayarrı açıon internet açıkkan gelio ve bilgisayarı kapatıyor bunun çözümü için
isass.exe dosyasını bilgisayarınızdan kaldırmak
Dosyayi bilgisayarınızdan kaldırmak için izlemeniz gereken 3 yol vardir.
en önemli iki yol
1- http://securityresponse.symantec.com...r/FxSasser.exe dosyasını bilgisayarınıza kaydedin ve bilgisayarınızı tarattırın.
2- http://www.microsoft.com/downloads/d...displaylang=tr adresindeki yamayı bilgisayarınıza kurun
Dosya bilgisayarınızdan silinmis olucak ama ucuncu islem sizin icin biraz daha guven verici olacak yani bilgisayarınıza bir daha bulasmamasi icin;
3-Bilgisayarim - Özellikler 'den sistem geri yuklemeyi gecici sureligine kapatirsaniz virus en azindan tekrar pc nize bulasmaz..
|
|
|
| Güvenlik ve Hacking |
|
Yazar: yanlizlikzor_35 - 30-11-2006, 17:14 - Forum: Network ve Güvenlik
- Yorum Yok
|
 |
Güvenlik ve Hacking
İnternet kullanımının yaygınlaşması ve büyük şirketlerin, bankaların internet ortamında büyük miktarlarda işlemler yapmaları ile birlikte hacker olarak adlandırılan yüksek düzeyde bilgili bilgisayar programcılarının bazıları mevcut sitelere saldırarak bunlardan bazı çıkarlar sağlamaya başladı.
Bir hacker neden bir siteye saldırır ?
Genel olarak bazı sebepler şunlardır:
* Maddi kazanç sağlama
* Rakip şirkete saldırı
* Kişisel saldırı
* Kendini kanıtlama
gibi özetlenebilir. Hacker'ların saldırılarında genel olarak her seferinde farklı yöntemler uyguladığı ve mevcut yazılımların eksik yönlerini de bu saldırılarında kullandığı gözlenmiştir.
Yani siz sitenizi bazı mevcut saldırılara karşı bilinen yöntemler ile korumaya çalışsanız bile hacker'ların yeni bir saldırı yöntemi ile karşınıza çıkıp sizin daha önce düşünmediğiniz saldırılar yapmaları mümkündür.
Bu gibi durumlara sıkça düşmemek için sisteminizin kapalı ve güvenli olduğunu sürekli test edip yeni koruma yöntemlerini uygulamalısınız. Aşağıda hacker'lar ve sistemlere uyguladıkları saldırılar ile ilgili genel bir makalemi okuyabilirsiniz
Internet Üzerinde Hacker Saldırıları ve DOS Saldırı Yöntemi
Hacker'ların internet üzerinde gerçekleştirdikleri atakları anlamak ve bu konuda bir bilgi sahibi olmak için önce internet'te bilgisayarlar arası bağlantı nasıl olur ? IP nedir ? gibi sorulara yanıt vermek gerekir. Belli bir TCP/IP protokol ve sistem bilgisinden sonra bu tip ataklar anlaşılabilir ve bunlara karşı önlemler alınabilir.
Bu yazıda temel bazı kavramlara değinilecek ve ardından güncel bir saldırı şekli olan DOS ( Denial Of Service ) saldırı tipi incelenecektir.
Bir internet bağlantısının ( yada TCP/IP bağlantısının ) başlaması için üç temel adıma ihtiyaç vardır. Bu adımların doğru bir şekilde gerçekleşmesi ile iki bilgisayar birbiri ile bağlantıya geçebilir. Bu adımların açıklanmasını bir örnek ile gerçekleştirelim. İki bilgisayar düşünün, biri bağlanmak için başvuran bilgisayar ( client ) diğeri ise kendisine gelen bağlantı isteğini kabul edecek ve bağlantıyı sağlayacak olan bilgisayar ( server ). Biraz önce söz ettiğim üç adımın işleme şekli aşağıdaki gibi gerçekleşir.
* Client olan bilgisayar bağlantı isteğini belirtir bir IP paketini server olan bilgisayara gönderir. ( Bu paketteki SYN bit'i 1'e ayarlanmıştır )
* Client paketi alır ve sadece ACK bit'ini 1 yaparak server’a geri gönderir ve bağlantı başlar.
İşte karışık görülen ve bağlantıyı sağlayan üç adım temel olarak böyle gerçekleşir. Bu üç adımdan birinde bir sorun yaşandığında bağlantı gerçekleşmez.
Yukarıda bahsettiğim IP paketleri iki bilgisayarın bağlantı anında veya veri iletimi anında birbirlerine gönderdikleri veri paketleridir ve bu paketler aracılığı ile bilgi akışı sağlanır. Bilgi akışı ve bağlantıyı sağlayan bu paketler normalde "doğru biçimlenmiş" ( well formed ) veri paketleridir. Hacker’ların sistemlere saldırıda kullandıkları IP paketleri "doğru biçimlenmiş" IP paketleri değildir ve bu sebeple bazı problemler meydana gelmektedir.
Genel olarak Hacker'lar gerçekleştirdikleri pekçok saldırıda "sahte" paketler üretir ve bunu hedef aldıkları sisteme gönderirler. Gönderilen bu paketler hedef sistemde özel bir soket açar ( raw socket ) ve bu sahte soket'i hedef bilgisayarın işletim sistemi değiştiremez. Þimdi bu ve buna benzer saldırı tipleri kategorilerinden DOS tipi saldırıları inceleyelim.
DOS ( Denial Of Service ) Saldırıları
Bugünlerde güncel bir saldırı tipi olan ve pekçok ticari sitenin maruz kaldığı bu saldırı tipi iki temel biçimde yapılmaktadır:
* Server olan bilgisayarın RAM, CPU, Printer gibi kaynaklarını aşırı meşgul ederek sistemin durmasına ve çalışamamasına neden olma
* Sistemin bir açığını bulup server'ın çökmesini sağlama
DOS saldırı tipinin farklı uygulamaları vardır bunlar:
a) LAND DOS :
Bu tip saldırıda hedef bilgisayara giden TCP SYN paketinde "gönderen bilgisayarın IP adresi ve portu" kısmına hedef bilgisayarın IP adresini ve portu yazılır. Bu durumda kaynak adres ve port, hedef bilgisayarın adres ve portu taklit edilerek yazıldığından, hedef bilgisayar bu IP paketini aldığında birtakım problemler meydana gelir. Bu problemler bilgisayarın döngüye girmesi, kilitlenmesi olarak özetlenebilir.
b) SYN FLOOD DOS :
Konunun başlarında bir internet ( TCP/IP ) bağlantısının başlayabilmesi için üç adımın gerçekleşmesinden bahsetmiştim, bu saldırı tipinde de amaç üç adımda bir takım sorunlar çıkmasına sebep olmak ve server bilgisayarın çökmesini sağlamaktır. Bu şu şekilde olur;
Saldırıyı yapan bilgisayar, server bilgisayara sahte IP adresi içeren bir paket gönderir ve server bu paketi aldığında memory'de bağlantı için bir yer açar. Bağlantıyı gerçekleştirmek için paketi client'a geri gönderir ve bekler fakat IP adresi sahte olduğundan bir cevap alamaz. Ve yine dener. Bu deneme süresince server’da memory sürekli rezerve edilmiş durumdadır.
İşte saldırıyı yapan bilgisayar pekçok sayıda sahte adresli IP paketini server'a göndererek server'ın memory'sinde aşırı yer ayırır ve server'ın çökmesine bu şekilde sebep olur.
c) SMURF DOS :
Bu saldırı tipinde Internet Control Message Protocol ( ICMP ) echo ping paketleri kullanılır. Bu paketlerin kaynak adresi hedef bilgisayarın adresi olarak yazılır ve bu paketler bir yayıncı bilgisayara gönderilir. Network üzerindeki her bilgisayar bu paketlere yanıt verdiğinde yayıncı bilgisayar hedef bilgisayara bunun katları adedince paketi cevap olarak iletir. Windows tabanlı sistemler yayıncı bilgisayarın bu ping’lerine cevap vermezler.
d) IP FRAGMENTATION DOS :
IP paketleri internet üzerinde iletilirken bazı parçalara ayrılırlar ve daha sonra tekrar birleştirirler. Bazı eski router'lar ( yönlendiriciler ) bu paketlerin ilk kısmındaki TCP başlığına bakar eğer sorun yoksa ve geri kalan paketleri kontrol etmeden geçirirler. Bu saldırı tipi, parçalı gelen IP paketlerinin yeniden birleştirilme aşamasında TCP başlığı kısmına birtakım parçaların yazılması ile yapılır. Bu durumda router’da bir belirsiz durum oluşur ve sistem arızası meydana gelir.
Temel olarak DOS saldırı yöntemleri bu şekilde yapılmaktadır. İnternet ortamında DOS saldırı tipinden farklı saldırı yöntemleri de mevcuttur. Bu tip saldırıları önlemek veya farketmek için öncelikle saldırıları ve hacker'ların kullandıkları yöntemleri iyi araştırmak gerekir.
Gün geçtikçe yeni saldırı yöntemleri uygulandığı göz önüne alınırsa kurulan bir sistemin sağlıklı çalışmasını sağlamak, bahsedilen önlemlerin düzenli bir şekilde alıması ile mümkün olur.
|
|
|
|