Bu forum çerez kullanır
Bu forum, kayıtlıysanız oturum açma bilgilerinizi ve değilseniz son ziyaretinizi saklamak için tanımlama bilgilerini kullanır. Çerezler, bilgisayarınızda depolanan küçük metin dokümanlardır; Bu forum tarafından oluşturulan çerezler yalnızca bu web sitesinde kullanılabilir ve güvenlik riski oluşturmaz. Bu forumdaki tanımlama bilgileri ayrıca okuduğunuz belirli konuları ve bunları en son ne zaman okuduğunuzu da izler. Lütfen bu çerezleri kabul edip etmediğinizi onaylayın.

Bu sorunun tekrar sorulmasını önlemek için, seçeneğinize bakılmaksızın tarayıcınızda bir çerez saklanacaktır. Altbilgideki bağlantıyı kullanarak istediğiniz zaman çerez ayarlarınızı değiştirebilirsiniz.

Hoşgeldin, Ziyaretçi
Sitemizden yararlanabilmek için kayıt olmalısınız.

Kullanıcı Adı
  

Şifreniz
  





Forumda Ara

(Gelişmiş Arama)

Forum İstatistikleri
» Toplam Üyeler 82,148
» Son Üye Dizaynersk_zwKl
» Toplam Konular 18,412
» Toplam Yorumlar 79,463

Detaylı İstatistikler

Kimler Çevrimiçi
Şu anda 64 aktif kullanıcı var.
» (0 Üye - 63 Ziyaretçi)
Bing

Son Yazılanlar
Мобильные казино
Forum: Çevre Birimleri
Son Yorum: Casino
09-09-2025, 11:23
» Yorum 0
» Okunma 41
казино
Forum: Çevre Birimleri
Son Yorum: Casino
09-09-2025, 00:31
» Yorum 0
» Okunma 21
казино
Forum: Çevre Birimleri
Son Yorum: Casino
08-09-2025, 17:27
» Yorum 0
» Okunma 21
Satılık HP 840 G2
Forum: İkinci El Satılık
Son Yorum: admin
26-07-2025, 10:50
» Yorum 1
» Okunma 119
AMD Ryzen 10000 Serisi Ze...
Forum: Kullanıcıların gönderdiği haberler
Son Yorum: admin
08-06-2025, 18:44
» Yorum 1
» Okunma 277
Samsung S24FE alınır mı?
Forum: Cep Telefonu
Son Yorum: admin
02-06-2025, 11:28
» Yorum 1
» Okunma 289
Google Pixel Cihazlarında...
Forum: Android ve Andorid Uygulamaları
Son Yorum: Aviatorder
26-05-2025, 18:52
» Yorum 1
» Okunma 2,834
Apple ios 19 ne zaman çık...
Forum: Donanım Haberleri
Son Yorum: admin
26-05-2025, 16:12
» Yorum 0
» Okunma 134
Linux Mint 22.2 Zara
Forum: Kullanıcıların gönderdiği haberler
Son Yorum: tekken29
26-05-2025, 11:50
» Yorum 1
» Okunma 182
Amiga Sensible World of S...
Forum: Commodore 64 Amiga Oyunları
Son Yorum: admin
19-05-2025, 00:43
» Yorum 0
» Okunma 229

 
  Bu Virüs te Yeni Bela imiş...
Yazar: yanlizlikzor_35 - 30-11-2006, 17:33 - Forum: Network ve Güvenlik - Yorum (1)

Arkadaşlar buna benzer birçok mail almışsınızdır ama uyarmakta fayda var.Zaten insanlar tanımadıgı kişilerden gelen mail leri açmadan siliyorudur,ancak power point sunularını seviyoruz buda ciddi bir durum ve bende sizinle burada daha dikkat cekeceğini umarak sizlerle paylaşıyorum....

Bu yeni bir virüs dolaşmaya başladı bu
virüsün
dolaşımını durdurmak için herşeyi yapmalıyız.

Lütfen çok dikkatli olun, eger Internet mail adresleri
kullaniyorsaniz
(ala,yahoo,hotmail,aol vb.).

Bu bilgi sabah Microsoft ve Norton dan ulasti.

Lütfen bunu tanıdığınız internete giren herkese yollayın

Size kisinlikle zararsız görünen bir power point sunumu (.pps)
maili
gelebilir

"Life is beautiful.pps ". Eğer bu maili alırsanız hiçbir koşul
altında
kesinlikle açmayın,ve hemen silin.

Eğer bu maili açarsanız ekranınızda şu yazı görünecektir "It is
too late
now, your life is no longer beautifu l"

(artık çok geç artık hayat sizin için güzel değil)akabinde pc
nizdeki bütün
bilgileriniz kaybedeceksiniz ve size bu maili yollayan sizin
bütün
şifrelerinizi ve kullanıcı adlarınızı alacak.

AOL şimdiden bu zorluğu onayladı ve Anti virüs yazılımları bu
visürü
durdurmak için yeterli değil.

Bu virüs kendini "life owner"isinli bir hacker tarafından
yaratıldı.

Bu konuyu yazdır

  Ewido Anti-Malware v3.5 Trojan,Spyware,Keylogger ne varsa te
Yazar: yanlizlikzor_35 - 30-11-2006, 17:29 - Forum: Network ve Güvenlik - Yorum Yok

Program virus dışındaki hertürlü zararlı uygulamaları(Trojans, Worms, Dialers, Hijackers, Spyware and Keyloggers) sisteminizden temizleyip atıyor.program kurulunca sistemtraye yerleşiyor ve daima sisteminize bekçilik yapıyor ve yukarıda adı geçen zararlı uygulamaları engel oluyor.sitesindeki ingilizce açıklaması:
Features of ewido anti-malware
Anti-Virus programs offer insufficient protection against urgently growing threats like Trojans, Worms, Dialers, Hijackers, Spyware and Keyloggers
NEW Scanning and cleaning of the Windows registry
NEW Support for NTFS-ADS scanning
Daily database updates
Patch proof by using strong signatures
Analysis tools (startup, connections and processes)
Intelligent online-update





Secure detection and deletion of DLL-Trojans
Generic crypter detection through emulation
Generic binder detection
Free E-Mail Support
Automatic Clean Engine
Quarantine for suspicious files
Multilingual User Interface

Boyut: 7.6 mb
http://rapidshare.de/files/23503365/ewid...d.rar.html

Bu konuyu yazdır

  butun virüslerin tanımı ve nasıl temizleneceği!!
Yazar: yanlizlikzor_35 - 30-11-2006, 17:16 - Forum: Genel - Yorum (4)

VİRÜSLER VE NASIL TEMİZLENDİKLERİ VE AÇIKLAMASI

Backdoor.Balkart

Virüs Tanımı :
Trojan atı Backdoor.Balkart HTTP proxy veya FTP server üzerinde etkilidir.

Etkili Olduğu Sistemler: Windows 2000, Windows 95, Windows 98, Windows Me, Windows NT, Windows XP

Etkileyemediği Sistemler: DOS, Linux, Macintosh, Novell Netware, OS/2, UNIX


Temizleme Yöntemi:

1. Bilgisayarınızı yeniden başlatarak güvenli modda açınız.
2. Full System Scan seçeneğinden alldelete komutuyla Backdoor.Balkart. virüsünü temizleyiniz.

W32.Beagle.AQ@mm

Virüs Tanımı :
Internet solucani W32.Beagle.AQ@mm; W32.Beagle.AO@mm'in farklı bir türevidir.Mail yoluyla yayılır ve E_mail attachment yapıldığında trojan özelliği gösterir.

Etkili Olduğu Sistemler: Windows 2000, Windows 95, Windows 98, Windows Me, Windows NT, Windows Server 2003, Windows XP

Etkileyemediği Sistemler: DOS, Linux, Macintosh, Macintosh OS X, Novell Netware, OS/2, UNIX


Temizleme Yöntemi:

1. Bilgisayarınızı yeniden başlatarak güvenli modda açınız.
2. Full System Scan seçeneğinden alldelete komutuyla W32.Beagle.AQ@mm. virüsünü temizleyiniz.

W32.Korgo.G

Virüs Tanımı :
Internet solucani W32.Korgo.L; W32.Korgo.I'nın farklı bir türevidir. Windows LSASS Buffer Overrun Vulnerability açıklarını kullanarak, TCP port 445 üzerinde çoğalmaktadır.

Etkili Olduğu Sistemler:Windows 2000, Windows XP

Etkileyemediği SistemlerBig GrinOS, Linux, Macintosh, Novell Netware, OS/2, UNIX, Windows 3.x, Windows 95, Windows 98, Windows Me


Temizleme Yöntemi:

1. Sistem restorasyonunu devre dışı bırakınız.
2. Virüs taramasını update ediniz.
3. Bilgisayarınızı yeniden başlatarak güvenli modda açınız.
4. Full System Scan seçeneğinden alldelete komutuyla W32.Korgo.I. virüsünü temizleyiniz.

X97M.Crex

Virüs Tanımı :
X97M.Crex makro virüsü Microsoft Excel 97 (ve sonraki versiyonları)'nın kutuçizimleri yoluyla yayılmaktadır.

Etkili Olduğu Sistemler:Macintosh, Windows 2000, Windows 95, Windows 98, Windows Me, Windows NT, Windows Server 2003, Windows XP

Etkileyemediği SistemlerBig GrinOS, Linux, Novell Netware, OS/2, UNIX, Windows 3.x


Temizleme Yöntemi:

1. Bilgisayarınızı yeniden başlatarak güvenli modda açınız.
2. Full System Scan seçeneğinden alldelete komutuyla X97M.Crex virüsünü temizleyiniz.

W64.Rugrat.3344
Dünyanın İlk 64 Bitlik Virüsü.Rugrat virüsü bulaştığı klasörün içindeki tüm dosya ve alt klasörlere kısa sürede kendini bulaştırıyor.

Etkili Olduğu Sistemler:Windows 64-bit (IA64)

Etkileyemediği SistemlerBig GrinOS, Linux, Macintosh, OS/2, UNIX, Windows 2000, Windows 3.x, Windows 64-bit (AMD64), Windows 95, Windows 98, Windows Me, Windows NT, Windows Server 2003, Windows XP

Temizleme Yöntemi:

1. Bilgisayarınızı yeniden başlatarak güvenli modda açınız.
2. Full System Scan seçeneğinden alldelete komutuyla W64.Rugrat.3344. virüsünü temizleyiniz.

W32.Sasser.B.Worm

Virüs Tanımı :
İnternette Sasser adında yeni bir virüsün yayılmaya başladığı ve kısa sürede milyonlarca bilgisayarı etkilediği bildirildi. Antivirüs yazılımı üreten Fin firması F-Secure yetkililerinden Mikko Hyppoenen, yaptığı açıklamada, ''worm'' türü Sasser virüsünün diğer birçok virüsün aksine elektronik posta yoluyla bulaşmadığını, ''kurbanlarını rastgele seçtiğini'' söyledi.

Virüsün bulaştığı bilgisayarı kapattığı, yeniden açtığı ve bunu birçok kez tekrarladığını belirten Hyppoenen, bilgisayarı kullanmayı engellese de virüsün zararsız olduğunu ifade etti.

''Blaster'' virüsünün geçen yıl ağustos ayında milyonlarca bilgisayarı etkilediğini belirten Hyppoenen, Sasser'in daha fazla bilgisayara bulaşabileceğini söyledi.

Antivirüs üreticisi Amerikan firması Symantec'e göre, 15.872 byte boyutundaki virüs, Windows 2000, Windows Server 2003 ve Windows XP işletim sistemi kullanılan bilgisayarlara ''saldırıyor''.

Sasser virüsü, Linux, McIntosh, Novell Netware, OS/2, UNIX, Windows 95, Windows 98, Windows Me ve Windows NT sistemleri kullanılan bilgisayarları etkilemiyor.

Sasser'in Microfost yazılımlarındaki bir güvenlik açığından faydalandığını belirten uzmanlar, virüsün bu açığı tespit ettiği bilgisayarlara rastgele saldırdığını söylediler.

Amerikan Panda Software firmasına göre, virüsten en çok etkilenen ülkeler arasında Estonya, İsrail, Tayvan, İspanya ve Fransa bulunuyor.

Sasser'in ilk olarak bu sabah, Microsoft'un 18 gün önce çıkardığı son yamayı sistemlerine kurmayan kullanıcıların bilgisayarlarında görüldüğü belirtiliyor.

W32.Gaobot.AFJ

Virüs Tanımı :
Internet solucani MS03-026, MS03-001, MS03-007 ve MS03-049 açıklarını kullanarak bilgisayarı etkilemektedir.

Etkili Olduğu Sistemler:Windows 2000, Windows NT, Windows XP

Etkileyemediği SistemlerBig GrinOS, Linux, Macintosh, Novell Netware, OS/2, UNIX


Korunma Yöntemleri:

Virüsten korunmak için yapılması gerekenler.


Yukarda adı geçen Windows işletim sistemi güncelemelerini mutlaka yapınız.
Bilgisayarda bulunan her kullanıcının şifresinin en az 8 karakter uzunluğunda olmasına ve içinde büyük harf, küçük harf, rakam ve özel karakterlerin bulunmasına özen gösteriniz.
Kullanılmayan windows paylaşımlarının kesinlikle kapatılması gerekmektedir. Bunun yanında varsayılan yönetici paylaşımlaırnın da HKLM\System\CurrentControlSet\Services\LanmanServe r\Parameters\AutoShareWks (REG_DWORD) 0 verisi kayıt dosyasına işlenerek (registry) durdurulmalıdır (Bölüm Birim Koordinatörünüzden konu ile ilgili yardım alınız).
Windows paylaşımın kullanımının zorunlu olduğu durumlarda paylaşım parola korumalı olmalıdır. Paylaşımın parolasız olması durumunda bilgisayaraınız virüse karşı korumasızdır.



Temizleme Yöntemi:
1. Bilgisayarınızı yeniden başlatarak güvenli modda açınız.
2. Full System Scan seçeneğinden alldelete komutuyla W32.Gaobot.AFJ virüsünü temizleyiniz. Virüsün temizlenmesi için en yeni virüs tanımlama dosyalarının (sdat4****.exe) ve virüs tarama motorunun (4240eng.exe) kullanılarak antivirus yazılımının güncellenmesi gerekmektedir.


W32.Netsky.P@mm

Virüs Tanımı :
Netsky Saldırılarına Devam Ediyor. Son zamanlarda internette oldukça fazla görünen Netsky solucanı, uçtan uca (P2P) dosya ve müzik paylaşımı veren sitelere de saldırılar gerçekleştirerek bu sitelerin geçici de olsa devre dışı kalmasına sebep oluyor. Geçtiğimiz günlerde Kazaa'ya saldıran Netsky çok fazla zarar verememesine karşın E-Donkey'in 2 sitesini bir süreliğine devre dışı bıraktı. Netsky'nin 19. sürümü olan bu sürümün yazarının farklı olduğu düşünülüyor. Ancak 20. sürümü hemen yakınımızda. İnternette dolaşmaya başlayan bu sürüm yine dosya paylaşım sitelerini hedef alıyor. Faaliyete geçme zamanı ise 14 ve 23 Nisan. Antivirüs programlarınızı güncellemeyi unutmayın.

Etkilenen Sistemler:Windows 2000, Windows 95, Windows 98, Windows Me, Wind ows NT, Windows XP.

Etkilenmeyen Sistemler:Linux, Macintosh, OS/2, UNIX.


Virüsü Temizlemek İçin Yapılması Gerekenler:


FxNesky.exe dosyasını bilgisyaranıza indiriniz: Yükle
Bilgisayarınızın ağ kablosunu çıkarıp, çalışan uygulamaların hepsini kapatınız.
Windows XP kullanıyorsanız, "System Restore" seçeneğini pasif hale getirin. (XP kullanıyorsanız bunu kesinlikle atlamamalısınız, bunu nasıl gerçekleştireceğiniz en altında yer alıyor)
İndirdiğiniz programı çalıştırın ve "Start"a tıklayınız.
Programın çalışması bittikten sonra bilgisayarınızı yeniden başlatınız.
Programı yeniden çalıştırarak, virüsün tamamen sisteminizden temizlendiğinden emin olunuz.
Eğer kapattıysanız "System Restore" seçeneğini yeniden aktif hale getiriniz.

Virüsün (ve diğer virüslerin) sisteminize bulaşmaması için yapmanız gerekenler:

Virüsler hem sizin kişisel bilgilerinize zarar verme potansiyelini taşımakta, hem de üniversitemizin ağını boş yere işgal etmektedirler.

Bir virüs tarama yazılımı kullanınız, virüs tarama ve temizleme programlarınızı her gün güncelleyiniz.
Tanımadığınız kişilerden gelen e-postalardaki ataçları *kesinlikle* açmayınız. Tanıdığınız kişilerden gelen ataçları ise teyyid etmeden kesinlikle açmayınız, zira bu e-posta başka virüs tarafından başlık bilgileri tahrip edilerek size tanıdığınız birisinden geliyormuşçasına ulaştırılmış olabilir.
Bilgisayarlarınızdaki dosya ve dizin paylaşımlarını çok kısa bir süreliğine kullanılacak da olsa *kesinlikle* parola ile paylaştırınız.
P2P (Kazaa, imesh, edonkey, lmule v.s.) gibi dosya paylaşım yazılımlarını kullanmayınız, kullananlar hakkında yasal işlem yapılacaktır.

"System Restore" Özelliğinin pasif hale getirilmesi (Windows Xp)

Bilgisayarım simgesine sağ tuşa tıklayıp açılan mendünde "Özellikler"i seçin
Sistem geri yükleme sekmesinden, sistem geri yüklemeyi devre dışı bırak kutucuğunu tıklayıp tamam'a tıklayın.
Yeniden açmak için de aynı yolu izleyip kutucuğu pasif hale getirmeniz yeterli.

W32.HLLW.Franriv

Virüs Tanımı :
Geçerli olduğu sistemler: Windows 2000, Windows 3.x, Windows 95, Windows 98, Windows Me, Windows NT, Windows Server 2003, Windows XP


Belirtiler:

W32.HLLW.Franriv solucanı KaZaA network-dosya paylaşımı programı vasıtasıyla yayılmaya çalışmaktadır.

Virüs kendi kendine sisteme C:\Windows\microsoftscanreg.exe. dosyasını kopyalamaktadır.

Bu virüs aşağıda belirtilen O byte dosya isimleri ile bulaşmaktadır.

Age Of Mythology FR CRACK.exe
Alcatraz Fr Crack.exe
Allopass + audiotel Keygen 2003.exe
Arx Fatalis FR CRACK.exe
Battlefield 1942 FR Crack.exe
Clone CD 5 keygen.exe
Delphi 5 fr crack keygen.exe
Delphi 6 fr crack keygen.exe
Delphi 7 fr crack keygen.exe
Dreamweaver MX keygen + crack by orran.exe
Fire-Works MX keygen + crack by orran.exe
Flash MX keygen + crack by orran.exe
Madden NFL 2003 FR CRACK.exe
Mafia Fr Nocd.exe
Medieval Total War Fr Crack.exe
Mega-Serial Microsoft Macromedia Borland Photoshop.exe
Nero FR 5.6 keygen + crack.exe
No One Lives Forever 2 FR CRACK.exe
Office XP fr Activation crack keygen.exe
Photoshop FR 7 keygen + crack by orran.exe
Sim City 4 FR Crack by zorio.exeUnreal 2003 Fr Nocd.exe
Visual Basic fr 6.00 crack keygen.exe
Visual fr c++ crack keygen.exe
Visual.net fr Activation keygen crack.exe
Winace fr 4 keygen crack.exe
Windows XP Activation fr home Pro keygen 2003.exe
Windows XP fr home et pro SP1 crack.exe
Winrar fr 3.X keygen.exe
Winzip fr 8.X keygen crack.exe





Temizleme Yöntemi:
Bilgisayarınızda bulunan antivirüs programını update ederek tarama işmeni gerçekleştiriniz. Ayrıca;

1. Win95/98/WinMe işeltim sistemlerinde sisteminiz yeniden başlatarak güvenli modda açınız.

2. Full System Scan seçeneğinden alldelete komutuyla W32.HLLW.Franriv virüsünü temizleyiniz.

3. Daha sonra Başlat düğmesine tıklatarak Çalıştıra basınız.

4. regedit yazın ve Tamam tuşuna basınız.

5. Sol kısımda;
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\Run
HKEY_CURRENT_USER\Software\Kazaa\LocalContent
6. Sağ kısımda;
"Microsoft Scanreg"= "C:\Windows\Microsoftscanreg.exe"
"DownloadDir" = "C:\Windows\Scanregfile\Kazaa\My Shared Folder"
değerini siliniz.
7. Registry kapatınız.


W32/Cesca

Virüs Tanımı :
Geçerli olduğu sistemler: Win2000, Win9x, WinMe, WinNT, Win2003 Server, WinXP

W32.Cesca virüsü floopy diske bulaşacak şekilde dizayn edilmiş. Virüs listesinden rastgele secilen dosya isimlerine floopy'i kullanarak kendisini periyordik olarak kopyalıyor.
Bu tehlike Microsoft programlama dilinde yazılmış.
Belirtiler:

Belirtilen dosyalırın varlığı ve kayıt dosyaların varlığı ve periyodik olarak floopy sürücüye kendi kendine kopyalama çalışmasıdır. bu dosyalardan bazıları;

A:\Pamela.exe
A:\PracticaIII.exe
A:\Documentomercantil9.exe
A:\Melisa.exe
A:\Cartas.exe
A:\Lennon.exe
A:\Macros.exe
A:\Codific_visual.exe
A:\Avril Lavigne.exe
A:\Trinity.exe
A:\Morfeo.exe
A:\Neo.exe


Temizleme Yöntemi: Bilgisayarınızda bulunan antivirüs programını update ederek tarama işmeni gerçekleştiriniz. Ayrıca;

1. Sistem Geri Yüklemeyi iptal ediniz. (WinMe-WinXP)
2. Virus programınızı update ediniz.
3. Full System Scan seçeneğinden alldelete komutuyla W32.Cesca virüsünü temizleyiniz.


Backdoor.Lixy.B

Virüs Tanımı :
Geçerli olduğu sistemler: Win2000, Win9x, WinMe, WinNT, Win2003 Server, WinXP


Belirtiler:

Backdoor.Lixy.B virüsü müdahale edilen makinaya açık olan proxy server ve yetkisiz girise izin veren arka planda çalışan bir trojan atıdır.



Temizleme Yöntemi:
Bilgisayarınızda bulunan antivirüs programını update ederek tarama işmeni gerçekleştiriniz. Ayrıca;



1. Win95/98/WinMe işeltim sistemlerinde sisteminiz yeniden başlatarak güvenli modda açınız.

2. >>WinNT/2000/XP işletim sisteminde Ctrl+Alt+Delete yaparak görev yöneticisini çalıştırınız.
>>İşlemler kısnına tıklatınız.
>>Alfabetik olarak sıralayınız.
>>Rlid.exe dosyasını bulunuz ve işlemi sonlandırın.
>>Görev yöneticisini kapatınız.

3.Full System Scan seçeneğinden alldelete komutuyla Backdoor.Lixy.B virüsünü temizleyiniz.


Trojan.Obsorb

Virüs Tanımı :
Geçerli olduğu sistemler: Windows 95, Windows 98


Belirtiler:

Trojan.Obsorb bilgisayarınız başlagş işlemi sonlandırılarak sürekli yeniden başlamaya neden olan bir trojan atıdır.



Teknik Özellikleri:

1. 5 den 1'e doğru gei sayım ifadesi çıkıyor. Aşağıdaki mesajda olduğu gibi;

2.



3. Aşağıdaki dosyaları kendi kendine kopyalamakta;
C:\Windows\System32\My Picture.exe
C:\Windows\My Picture.exe
C:\Windows\System\My Picture.exe
C:\Documents and Settings\All Users\Documents\Nasty.exe
C:\Documents and Settings\All Users\Documents\Ezy.exe
C:\Documents and Settings\All Users\Documents\Obsorb.exe
C:\Documents and Settings\All Users\Documents\Waste.exe
C:\Documents and Settings\All Users\Documents\Muse.exe




4. Registry aşağıdaki dosyalar oluşturuluyor;

"ccApp"="<filename>"

veya:

"NavScan"="<filename>"

ve:

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\Run

veya:

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\RunService

3. kısımda oluşturulan dosyaların herbiri için sistem başlangıcı gerçekleştirilir.
5. Bilgisayar kapanır.

Temizleme Yöntemi:
Bilgisayarınızda bulunan antivirüs programını update ederek tarama işmeni gerçekleştiriniz. Ayrıca;

1. Win95/98/WinMe işeltim sistemlerinde sisteminiz yeniden başlatarak güvenli modda açınız.

2. Full System Scan seçeneğinden alldelete komutuyla Trojan.Obsorb virüsünü temizleyiniz.

3. Daha sonra Başlat düğmesine tıklatarak Çalıştıra basınız.

4. regedit yazın ve Tamam tuşuna basınız.

5. Sol kısımda;
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\Run
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\RunService
6. Sağ kısımda;
"ccApp"="<filename>"
veya:

"NavScan"="<filename>"
değerini siliniz.
7. Registry kapatınız.


W32.Wintoo.B.Worm

Virüs Tanımı :
Geçerli olduğu sistemler: Win2000, Win9x, WinMe, WinNT, Win2003 Server, WinXP


Belirtiler:

W32.Wintoo.B.Worm slucanı mail yoluyla yayılmaktadır. Bu solucan MAPI arayüzey kullanarak windows adres defterindeki tüm adreslere kendi kendine mail gönderen bir tehlikedir.

Bu virüs

1. Kendi kendine C:\Program Files\Common Files\System\KAVutil.exe dosyadsını kopyalakta

2. C:\Program Files\Common Files\System\KAVutil.bmp dosyası oluşturmakta,

3. Masaüstü arkaplanı C:\Program Files\Common Files\System\KAVutil.bmp olarak değiştirmektedir.



Temizleme Yöntemi:
1. Bilgisayarınızda bulunan antivirüs programını update ederek tarama işmeni gerçekleştiriniz. Ayrıca;

2. Full System Scan seçeneğinden alldelete komutuyla W32.Wintoo.B.Worm virüsünü temizleyiniz.

3. Arkaplanı sizin belirlediğiniz bir seçim yapınız.

4.Regedit'e girerek,

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\Run

menüsünün karşılığına gelen

KAVutil

değerini siliniz.

5. Regedit'e bulaşan virüsü temizlemek için Ad-aware programını kurunuz ve update ediniz. Bu program regedit'te bulunan virüsü temizleyecektir.
Truva atı" (Trojan Horse) nedir? Bir virüsten farkı var mı?

Truva atı da aslında "virüs" ile eşdeğer. Tek farkı, ilk anda aldığınız programın yararlı birşeyler yaptığını sanıyorsunuz ancak zararlı olduğunu daha sonra anlıyorsunuz. Söz gelimi, sadece bir virüs bulaştırmak için yazılmış bir oyun programı. Oyunu çalıştırıp oynuyorsunuz; ve sonra ..........

Isass.exe bu bir trojandır benim başıma gelmişti bilgisayarrı açıon internet açıkkan gelio ve bilgisayarı kapatıyor bunun çözümü için
isass.exe dosyasını bilgisayarınızdan kaldırmak

Dosyayi bilgisayarınızdan kaldırmak için izlemeniz gereken 3 yol vardir.

en önemli iki yol

1- http://securityresponse.symantec.com...r/FxSasser.exe dosyasını bilgisayarınıza kaydedin ve bilgisayarınızı tarattırın.

2- http://www.microsoft.com/downloads/d...displaylang=tr adresindeki yamayı bilgisayarınıza kurun

Dosya bilgisayarınızdan silinmis olucak ama ucuncu islem sizin icin biraz daha guven verici olacak yani bilgisayarınıza bir daha bulasmamasi icin;

3-Bilgisayarim - Özellikler 'den sistem geri yuklemeyi gecici sureligine kapatirsaniz virus en azindan tekrar pc nize bulasmaz..

Bu konuyu yazdır

  Güvenlik ve Hacking
Yazar: yanlizlikzor_35 - 30-11-2006, 17:14 - Forum: Network ve Güvenlik - Yorum Yok

Güvenlik ve Hacking

İnternet kullanımının yaygınlaşması ve büyük şirketlerin, bankaların internet ortamında büyük miktarlarda işlemler yapmaları ile birlikte hacker olarak adlandırılan yüksek düzeyde bilgili bilgisayar programcılarının bazıları mevcut sitelere saldırarak bunlardan bazı çıkarlar sağlamaya başladı.

Bir hacker neden bir siteye saldırır ?

Genel olarak bazı sebepler şunlardır:

* Maddi kazanç sağlama
* Rakip şirkete saldırı
* Kişisel saldırı
* Kendini kanıtlama

gibi özetlenebilir. Hacker'ların saldırılarında genel olarak her seferinde farklı yöntemler uyguladığı ve mevcut yazılımların eksik yönlerini de bu saldırılarında kullandığı gözlenmiştir.

Yani siz sitenizi bazı mevcut saldırılara karşı bilinen yöntemler ile korumaya çalışsanız bile hacker'ların yeni bir saldırı yöntemi ile karşınıza çıkıp sizin daha önce düşünmediğiniz saldırılar yapmaları mümkündür.

Bu gibi durumlara sıkça düşmemek için sisteminizin kapalı ve güvenli olduğunu sürekli test edip yeni koruma yöntemlerini uygulamalısınız. Aşağıda hacker'lar ve sistemlere uyguladıkları saldırılar ile ilgili genel bir makalemi okuyabilirsiniz
Internet Üzerinde Hacker Saldırıları ve DOS Saldırı Yöntemi

Hacker'ların internet üzerinde gerçekleştirdikleri atakları anlamak ve bu konuda bir bilgi sahibi olmak için önce internet'te bilgisayarlar arası bağlantı nasıl olur ? IP nedir ? gibi sorulara yanıt vermek gerekir. Belli bir TCP/IP protokol ve sistem bilgisinden sonra bu tip ataklar anlaşılabilir ve bunlara karşı önlemler alınabilir.

Bu yazıda temel bazı kavramlara değinilecek ve ardından güncel bir saldırı şekli olan DOS ( Denial Of Service ) saldırı tipi incelenecektir.

Bir internet bağlantısının ( yada TCP/IP bağlantısının ) başlaması için üç temel adıma ihtiyaç vardır. Bu adımların doğru bir şekilde gerçekleşmesi ile iki bilgisayar birbiri ile bağlantıya geçebilir. Bu adımların açıklanmasını bir örnek ile gerçekleştirelim. İki bilgisayar düşünün, biri bağlanmak için başvuran bilgisayar ( client ) diğeri ise kendisine gelen bağlantı isteğini kabul edecek ve bağlantıyı sağlayacak olan bilgisayar ( server ). Biraz önce söz ettiğim üç adımın işleme şekli aşağıdaki gibi gerçekleşir.

* Client olan bilgisayar bağlantı isteğini belirtir bir IP paketini server olan bilgisayara gönderir. ( Bu paketteki SYN bit'i 1'e ayarlanmıştır )
* Client paketi alır ve sadece ACK bit'ini 1 yaparak server’a geri gönderir ve bağlantı başlar.

İşte karışık görülen ve bağlantıyı sağlayan üç adım temel olarak böyle gerçekleşir. Bu üç adımdan birinde bir sorun yaşandığında bağlantı gerçekleşmez.

Yukarıda bahsettiğim IP paketleri iki bilgisayarın bağlantı anında veya veri iletimi anında birbirlerine gönderdikleri veri paketleridir ve bu paketler aracılığı ile bilgi akışı sağlanır. Bilgi akışı ve bağlantıyı sağlayan bu paketler normalde "doğru biçimlenmiş" ( well formed ) veri paketleridir. Hacker’ların sistemlere saldırıda kullandıkları IP paketleri "doğru biçimlenmiş" IP paketleri değildir ve bu sebeple bazı problemler meydana gelmektedir.

Genel olarak Hacker'lar gerçekleştirdikleri pekçok saldırıda "sahte" paketler üretir ve bunu hedef aldıkları sisteme gönderirler. Gönderilen bu paketler hedef sistemde özel bir soket açar ( raw socket ) ve bu sahte soket'i hedef bilgisayarın işletim sistemi değiştiremez. Þimdi bu ve buna benzer saldırı tipleri kategorilerinden DOS tipi saldırıları inceleyelim.
DOS ( Denial Of Service ) Saldırıları

Bugünlerde güncel bir saldırı tipi olan ve pekçok ticari sitenin maruz kaldığı bu saldırı tipi iki temel biçimde yapılmaktadır:

* Server olan bilgisayarın RAM, CPU, Printer gibi kaynaklarını aşırı meşgul ederek sistemin durmasına ve çalışamamasına neden olma
* Sistemin bir açığını bulup server'ın çökmesini sağlama

DOS saldırı tipinin farklı uygulamaları vardır bunlar:
a) LAND DOS :

Bu tip saldırıda hedef bilgisayara giden TCP SYN paketinde "gönderen bilgisayarın IP adresi ve portu" kısmına hedef bilgisayarın IP adresini ve portu yazılır. Bu durumda kaynak adres ve port, hedef bilgisayarın adres ve portu taklit edilerek yazıldığından, hedef bilgisayar bu IP paketini aldığında birtakım problemler meydana gelir. Bu problemler bilgisayarın döngüye girmesi, kilitlenmesi olarak özetlenebilir.
b) SYN FLOOD DOS :

Konunun başlarında bir internet ( TCP/IP ) bağlantısının başlayabilmesi için üç adımın gerçekleşmesinden bahsetmiştim, bu saldırı tipinde de amaç üç adımda bir takım sorunlar çıkmasına sebep olmak ve server bilgisayarın çökmesini sağlamaktır. Bu şu şekilde olur;

Saldırıyı yapan bilgisayar, server bilgisayara sahte IP adresi içeren bir paket gönderir ve server bu paketi aldığında memory'de bağlantı için bir yer açar. Bağlantıyı gerçekleştirmek için paketi client'a geri gönderir ve bekler fakat IP adresi sahte olduğundan bir cevap alamaz. Ve yine dener. Bu deneme süresince server’da memory sürekli rezerve edilmiş durumdadır.

İşte saldırıyı yapan bilgisayar pekçok sayıda sahte adresli IP paketini server'a göndererek server'ın memory'sinde aşırı yer ayırır ve server'ın çökmesine bu şekilde sebep olur.
c) SMURF DOS :

Bu saldırı tipinde Internet Control Message Protocol ( ICMP ) echo ping paketleri kullanılır. Bu paketlerin kaynak adresi hedef bilgisayarın adresi olarak yazılır ve bu paketler bir yayıncı bilgisayara gönderilir. Network üzerindeki her bilgisayar bu paketlere yanıt verdiğinde yayıncı bilgisayar hedef bilgisayara bunun katları adedince paketi cevap olarak iletir. Windows tabanlı sistemler yayıncı bilgisayarın bu ping’lerine cevap vermezler.
d) IP FRAGMENTATION DOS :

IP paketleri internet üzerinde iletilirken bazı parçalara ayrılırlar ve daha sonra tekrar birleştirirler. Bazı eski router'lar ( yönlendiriciler ) bu paketlerin ilk kısmındaki TCP başlığına bakar eğer sorun yoksa ve geri kalan paketleri kontrol etmeden geçirirler. Bu saldırı tipi, parçalı gelen IP paketlerinin yeniden birleştirilme aşamasında TCP başlığı kısmına birtakım parçaların yazılması ile yapılır. Bu durumda router’da bir belirsiz durum oluşur ve sistem arızası meydana gelir.

Temel olarak DOS saldırı yöntemleri bu şekilde yapılmaktadır. İnternet ortamında DOS saldırı tipinden farklı saldırı yöntemleri de mevcuttur. Bu tip saldırıları önlemek veya farketmek için öncelikle saldırıları ve hacker'ların kullandıkları yöntemleri iyi araştırmak gerekir.

Gün geçtikçe yeni saldırı yöntemleri uygulandığı göz önüne alınırsa kurulan bir sistemin sağlıklı çalışmasını sağlamak, bahsedilen önlemlerin düzenli bir şekilde alıması ile mümkün olur.

Bu konuyu yazdır

  Ağ Güvenliğinin Sağlanması İçin 10 Altın Kural!!!
Yazar: yanlizlikzor_35 - 30-11-2006, 17:13 - Forum: Network ve Güvenlik - Yorum Yok

1. Kurumsal ağ kaynaklarınızı iç ve dış tehditlere karşı korumak
Günümüzde kurumlar için yerel ağ kavramı artık, iç ağ/dış ağ ayrımı yapılmaksızın, kurumdaki herhangi bir kişiye, herhangi bir yerden erişebilmek anlamında genişlemiştir. Ama bu gelişime paralel olarak, güvenlik uzmanları da ağlarına karşı olan tehditlerle başa çıkabilmek için daha komplike güvenlik politikaları uygulamak zorunda kalmaktadır. Bu tehditleden en başta geleni, önemli ağ kaynaklarını Internet’ten veya yerel ağdan gelebilecek muhtemel saldırılara karşı korumaktır.

Ağ üzerinden erişim kontrolü, mevcut ağ kaynaklarını korumak için temel yoldur. Ölçeklenebilir kapsamlı erişim denetimi kuralları sayesinde, ağ güvenliği yöneticileri ağ bağlantıları için kaynak sistem, hedef sistem, ağ trafik türü ve uygulama zamanını belirlemek suretiyle esnek ağ erişim hakları belirleyebilirler.

Ağ güvenliğini korumak tabi ki sadece spesifik kaynaklara erişim denetimi sağlamaktan ibaret değildir. Bundan başka, komple bir ağ güvenliği çözümü aşağıdakileri sağlamalıdır:

· Ağ kullanıcıların kimliklerinin belirlenmesi
· Aktarım esnasında veriyi şifreleme
· Kayıtlı IP’leri optimize şekilde kullanma
· Ağ trafiğinin tümünün içeriğine güvenlik politikasını uygulama
· Saldırıları gerçek zamanlı olarak belirleme ve önlem alma
· Denetim bilgilerinin tümünün kayıtlarını tutma

Ayrıca güvenlik politkası, kurum içerisinde kullanılan mevcut ve ileride kullanılması muhtemel bütün uygulamalara tatbik edilebilmeli ve bağlantı sorunlarına, ağ performans düşüklüklerine yol açmamalıdır.

2. Mobil ve uzak kullanıcılar için ağ bağlantısı sağlamak
Birçok şirket uzak kullanıcılarının bağlantıları için, büyük modem bağlantıları gerektiren geleneksel uzaktan erişim çözümleri ve pahallı dial-up telefon bağlantıları ile karşılaştırıldıklarında çok ekonomik çözümler sunan Internet üzerinde geliştirilen ağ uygulamalarının farkına vardılar. Uzak ve mobil kullanıcılarını kurumsal ağlarına Internet bazlı özel sanal ağlar (VPNler) aracılığı ile bağlamak isteyen firmaların sayısı arttıkça, bu kritik bağlantıların güvenliğinin sağlanması da büyük önem kazanmıştır.

Bilgilerinizin Internet gibi herkese açık ağlar üzerinden iletimi sırasında güvenliğinden emin olabilmek için iki temel unsurun yerinde uygulanması gerekir. Birincisi, hem uzak istemci, hem de kurumsal Internet ağgeçidi seviyesinde mümkün olan en güçlü tanılama sağlanmalıdır. İkincisi ise, bütün kullanıcı kimlikleri belirlendikten sonra, bütün veri trafiği gizlilik açısından şifreli olarak iletilmelidir.

Hem tanılama hem de şifreleme uygulamaları, ağ güvenlik çözümü çerçevisinde kesintisiz ve uyumlu olarak çalışmalıdır. Erişim denetimi gibi ağ güvenlik kriterleri sanal özel ağ iletişimlerinde de çok önemli role sahiptir. Uzak bir kullanıcının VPN ile kurumsal ofisine bağlantı kurması demek, buradaki tüm ağ kaynaklarına erişim hakkı kazanması anlamına gelmemelidir.

Bir firma için uzak ağ bağlantı ihtiyacı arttıkça, ağ güvenlik yöneticileri yönetilebilir ve kullanımı kolay VPN çözümlerine ihtiyaç duyarlar. Ve seçilecek çözüm, kurulumu kolay, ileride eklenebilecek yüksek sayıda uzak kullanıcı sayısını destekleyebilecek esneklikte, son kullanıcı için ise kesintisiz ve transparan olmalıdır.

3. Internet’i kullanarak kurumsal veri iletişim masraflarını düşürmek
Güvenli ağ erişimi sağlamak amacıyla istemciler ve ağlar arasında kurulan VPN bağlantıları pahalı çözümler oldukları için, firmalar uzak ofis bağlantılarını sağlamak için Internet aracılığı ile ağlar arası veya bölgeler arası VPN bağlantılarını tercih ederek tasaruufa giderler. Ayrıca herkese açık hatlar üzerinden güçlü tanılama ve veri şifreleme özellikleri kullanarak, bilgi güvenliğinden ödün vermeksizin ticari iletişimleri de sağlamak mümkün olur. Bu sayede, frame-relay ve kiralık hatlara yüksek miktar yatırımlar yapmaya gerek de kalmaz.

Gözden kaçırılmaması gereken bir konu ise, uzaktan erişim çözümü olarak güçlü tanılama ve şifreleme teknolojileri seçildiği vakit, bu seçimin beraberinde yeni güvenlik yönetimi zorlukları getirebilmesidir. Bu tip muhtemel zorlukları yaşamamak veya minumum seviyeye indirgemek için, tüm VPN bağlantı noktalarını merkezi bir konsol aracılığı ile yönetebilecek güvenlik çözümleri tercih edilmelidir.

Internet üzerindeki VPN uygulamalarının sağladığı maliyet düşüklüğünün yanı sıra, ağ iletişimlerini özel dedike hatlardan Internet üzerine taşınması, beklenmedik performans düşüklüklerine ve erişim sorunlarına yol açabilir. Bu yüzden, sanal özel bir ağ bünyesinde öncelikli bağlantılar için entegre bantgenişliği yönetimi ve yüksek erişilebilirlik desteklenmelidir.

4. Güvenli bir extranet üzerinden iş ortaklarına ağ erişimi sağlamak
Kendinize ait ağ kaynaklarınızı (uzak ve mobil kullanıcılar, branch ofisler) güvenli şekilde birbirine bağladıktan sonra, sıra kurumsal ağınızı extranet uygulamaları aracılığı ile değerli iş ortaklarınıza ve müşterilerinize kontrollü bir biçimde açmaya gelir. Endüstri standartlarında protokollere ve algoritmalara bağlı kalarak gerekli extranet bağlantıları güvenli şekilde sağlanabilir. Ama bu tür bağlantılar için kesinlikle tescilli teknolojiler tercih edilmelidir.

Internet bazlı VPN uygulamaları için kabul edilen standarda IPSec (Internet Protocol Security) adı verilir. IPSec, şifrelenmiş ve tanılanmış bir IP paketinin formatını ifade eder ve gelecek nesil IP iletişimi için gereklidir. Þifrelenmiş anahtarların yönetimini otomatikleştirmek için genellikle IPSec ile IKE (Internet Key Exchange) ile kullanılır.

Standart bazlı bağlantı kurulduğu zaman, dışardan erişecek kullanıcıların (iş ortakları, özel müşteriler) ihtiyaçlarına göre özel haklar sadece ilgili ağ kaynakları için tanınmalıdır. Kurumsal ağ kaynaklarının dışarıya açılma oranı arttıkça, bununla ilgili uygulanması gereken kapsamlı güvenlik politikası da periyodik olarak revize edilmelidir.

5. Kurumsal ağınızın yeterli performansa, güvenilirliğe ve yüksek erişilebilirliğe sahip olması
Kurumsal ağ bağlantılarında artan Internet kullanımının doğal sonuçlarından biri olan ağ tıkanıklıkları sonucu kritik uygulamalarda performans sorunları yaşanabilir. Ortaya çıkabilecek bağlantı hataları, ağgeçidi çökmeleri, ağ bağlantı gecikmeleri ve diğer performans düşüklükleri neticisinde firmalar büyük ekonomik kayıplar yaşayabilirler.

Internet ve Intranet hatlarının gereğinden fazla istemci ve sunucu tarafından kullanılması sonucu, trafik miktarına göre bağlantı kopuklukları, zayıf ‘response’ zamanları ve yavaş Internet kullanımı sorunları ile karşı karşıya gelmek normaldir. Bu gibi durumlarda, sınırlı bantgenişliği üzerinde mevcut hattı aktif olarak paylaştırmaya yönelik bir yönetime gidilmelidir.

Eğer yerel ağınız bünyesinde yoğun trafik yaşanıyorsa, birçok kaynağınız (halka açık popüler bir Web sunucusu gibi ) negatif yönde etkilenebilir. Bir uygulama için bir sunucuya güvenmek, zayıf ‘response’ zamanlarına hatta bağlantı kopukluklarına yol açabilir. Sunucu yük dengelemesi bir uygulama sunucusunun işlevini birçok sunucu üzerine dağıtarak ölçeklenebilir bir çözüm sağlar. Bu yolla ayrıca, sunucular üzerindeki performanslar da arttırılmış olur.

Performansın yettiği durumlarda dahi, ağgeçidi seviyesinde meydana gelebilecek bir hatayı tolere edebilecek güvenli bir ağ altyapı sistemi oluşturulmalıdır. Günümüzde artık çoğu kurum, ağgecidinde yaşayacakları anlık erişim sorunları yüzünden dahi büyük mali kayıplar yaşaycaklarından emin olarak yüksek erişilebilirliği destekleyen ağ güvenlik ürünlerini tercih etmektedir.

Yüksek erişilebilirliği destekleyen ürünler hem yazılım, hem donanım bazında yedeklemeli sistemler ile yüzde yüze yakın seviyelerde erişilebilirliği garanti ederler. Bir sorun meydan geldiği zaman, yüksek erişilebilirliği sağlayan bileşenler ağınızın güvenli olmasını sağlamalı ve son kullanıcıya tamamen transparan şekilde devam ettirilmelidir. Gerçek etkili çözümler sunacak ağ yöneticileri, iç ve dış kullanıcılarına daimi güvenilir servisler sağlamalıdır.

6. Kullanıcı bazında güvenlik politikalarını ağ seviyesinde uygulamak
Kurumsal ağ konseptinin genişlemesi, birçok ağ için kullanıcı, uygulamalar ve IP adres kullanımı sayılarında aşırı artışlara yol açmıştır. Bu tür dinamik ağ ortamlarında emniyetli ağ politikalarının uygulanması, kullanıcı bazında güvenlik politikalarının oluşturulmasıyla sağlanır. Bu politikalar çerçevesinde, ağ kullanıcıları için kişisel erişim denetimleri, tanılama prosedürleri ve şifreleme parametreleri belirlenir. Yüksek miktarda kullanıcı bilgisi içeren bu uygulamalarla uğraşmak ağ ve güvenlik yöneticileri için bazen kolay olmayabilir.

Kullanıcı seviyesinde güvenlik bilgilerini ölçeklenebilir şekilde merkezi bir yerde depolamak için LDAP protokolü kullanmak en uygun çözümdür. LDAP sayesinde, bütün kullanıcı bilgileriniz tek bir veritabanında tutulup diğer ağ uygulamaları tarafından paylaşılır. Bununla birlikte ağ ve güvenlik yönetimleri paralel çalışarak güvenlik ile ilgili zaman harcatıcı rutin prosedürlerin aşılması sağlanır.

Güvenlik denetimlerini en üst düzeyde tutmak için kullanıcı seviyesinde uygulanan güvenlik politikaların kayıtlarının tutulması ve bunların denetlenmesi gerekir. Kişisel güvenlik politikalarının uygulandığı ortamlarda DHCP protokolünün kullanılması etkili bir yol değildir. Bunun sebebi IP adres atamalarının dinamik olarak yapılmasıdır.

7. Ağınıza karşı yapılan atakları ve şüpheli aktiviteleri anında algılamak ve bunlara cevap vermek
Kurumsal ağ güvenliğinizi ancak ağınızı ve kullanıcılarınızı korumak için uyguladığınız güvenlik politikaları belirler. Ağ korumanızı devamlı olarak ayakta tutmanın yolu yetkisiz aktiviteleri gerçek zamanlı olarak tespit etmektir.

Etkili bir saldırı tespit sistemi, atak ve şüpheli ağ aktivitelerini yetkin bir şekilde tespit ederek kurumsal ağ güvenliğinizin bir bacağını oluşturur. Ama bu istenmeyen trafiğin sadece saptanması yeterli değildir. Kullandığınız saldırı tespit uygulaması öte yandan belirlenecek bu tür istenmeyen bağlantılara anında yanıt verebilmeli ve ağ kaynaklarına yetkisiz erişimi engellemelidir.

İyi dizayn edilmiş bir saldırı tespit uygulaması, gerçek zamanlı karşılıklara ek olarak kapsamlı kayıt tutabilme, komple denetim ve gerektiğinde ilgili kişileri ikaz edebilecek gelişmiş uyarı mekanizmalarına sahip olmalıdır.

8. Ağınızın IP adres altyapısını güvenli ve etkili bir biçimde yönetmek
Ağlar üzerindeki kullaınıcı ve uygulama sayısı arttıkça, ağ cihazları ve kullanıcıları için gereken IP adres adres sayısı gittikçe daha çok artmaktadır. Buna paralel olarak da hızlı gelişen ağlarda IP adres ve isim alanı yönetimi zorlaşmaktadır.

Eskisi gibi her bilgisayar ve ağ cihazının IP adres konfigürasyonunu manuel olarak kontrol etmek artık uygulanmamaktadır. Bunun sebebi, bu tip bir yönetimin günümüz ağları üzerinde hataya açık, zahmetli ve entegrasyon eksikli bir yapı oluşturacak olmasıdır. Böyle bir yapı da doğal olarak çok pahalı olmasının yanında, merkezi kontrol, ölçeklenebilme ve güvenilirlikten uzak olacaktır.

Kurumsal bazlı IP ağ altyapınız için merkezi idare ve esnek yönetim sağlayan IP adres yönetim çözümleri ancak genel ağ altyapısı ile tamamen entegre olduklarında güvenlik politikaları için optimum kullanılmış olurlar. Daha spesifik olmak gerekirse, dinamik paylaşımlı dahi olsalar, mevcut IP adreslerini kullanıcılara birebir olarak eşlemek kullanıcı bazlı daha güçlü çözümler yaratmayı sağlayacaktır.

9. Entegrasyona yönelik açık platform güvenlik çözümleri kullanmak
Ağ güvenlik yöneticileri, korudukları ağ üzerinde kullanacakları yazılım uygulamaları ve ağ altyapısında kullancakları donanımları baş döndürücü bir devinim içinde gelişen bilişim teknolojileri pazarından seçmektedirler. Bu noktada dikkat edilmesi gereken husus, bütün ürünlerin birbirleri ile teknik olarak entegrasyon sorunu olamaksızın yüksek performans ile çalışması gerekliliğidir.

Alternatif olarak, seçeceğiniz çözümleri geniş yelpazede çalışan üretici tek bir firmadan temin edebilirsiniz. Bu sayede ürünlerin sistemleriniz üzerinde entegrasyon sorunu olmadan çalışacağından emin olabilirsiniz ama bu aşamada da tercih edebileceğiniz uygulama sayısında daralma yaşarsınız. Bütün güvenlik ihtiyaçlarınızı temin edebilecek spektrumda hizmet veren tek bir üretici firma bulmanız pek muhtemel değildir.

Ağ güvenliği için tercih edeceğiniz çözümler neler olurlarsa olsun, hepsinin seçiminde açık mimari platformu destekleyecek çözümler olmalarına dikkat edilmelidir. İyi tanımlanmış arayüzlere sahip açık bir mimari, genel güvenlik politikası çerçevesinde kullanılacak bütün ürünlerin birbirleri ile sorunsuz çalışmasını sağlayacaktır. Buna ek olarak size özel ağ güvenlik ihtiyaçları yaratmanız için uygulama programlama arayüzleri (API’ler) kullanılabilirsiniz.

10. Güvenli bir ağa sahip olmanın maliyet ve zahmetlerini azaltmak
Kurumsal ağınızın güvenliğini sağlamak için, seçtiğiniz çözümleri yönetecek ve denetleyecek kişilere önemli miktarda ücret ödemek durumundasınızdır. Bu yüzden bu kişilerin işlerini, entegre konsollar üzerinden merkezi olarak idare edebilecekleri çözümler tercih edilmelidir. Böylelikle büyük bir kurumsal ağ için dahi, tek bir kişi ağ güvenlik yöneticisi olarak ağ güvenliği denetimi yapabilir. Bundan başka güvenlik politikasında meydana gelecek çözümleri bütün uygulama noktalarına hemen aktarmak gerekir.

Bu konuyu yazdır

  Hacker`lar sistemlere nasıl girerler... ve yakalanırlar
Yazar: yanlizlikzor_35 - 30-11-2006, 17:12 - Forum: Network ve Güvenlik - Yorum Yok

Bu yazı Scientific American dergisi Ekim 98 sayısında Carolyn P. Meinel`e ait bir yazıdan çevrilmiştir.
Bu hikayedeki kurgu siber dünyada zaman zaman olmuş olan gerçek olayların bir bileşkesidir. İsimler ve diğer detaylar değiştirilmiş fakat yazılım ve teknolojiler gerçektir. Bu hikayede rapor edilen olaylardan biri yazarın kendi deneyimlerinden alınmıştır. Yazar hacking bilgileri ve hacker`lara karşı yaptığı sayısız savaşlarla hem bilgisayar yeraltı dünyasında hemde güvenlik uzmanları arasında tanınmaktadır.

Mini sözlük:
Abednego: İncilde bahsedilen, babilliler tarafından esir edilen ve bir ateş duvarını yürüyerek geçip hayatta kalan bir israilli.
Dogberry: William Shakespeare`in 'Much Ado About Nothing'deki polis memuru.
Backdoor: Bir bilgisayara normal güvenlik prosedürlerini geçerek gizli bir yoldan girmek.
Daemon: Arka planda çalışan bir otomatik program/servis.
Firewall: Bir bilgisayar sistemini yetkisiz kişilerin erişiminden koruyan savunma yazılımı.
Rootkit: Hacker`ların yaptıklarını gizlemek için kurban makinaya kurdukları bir program.
Sniffer: Bilgisayar ve ağ aktivitelerini kaydeden program.

Hacker`lar sistemlere nasıl girerler... ve yakalanırlar!



Sistemlere izinsiz girişler çeşitli yollarla gerçekleşebilir çünkü Internet`e bağlı olan sistemlerin hemen hemen her zaman güvenlik açıkları vardır. Firmalar, iç ağlarını korumak için güvenlik duvarları denilen yetkisiz kişilerin erişimini bloklayan güçlü savunma yazılımları kurarlar. Fakat, kararlı hacker`lar genelde güvenlik duvarını geçmek için yollar bulurlar.

Abednego bir gün evinde bilgisayar başında otururken IRC`ye girmeye karar verir. Güçlü işletim sistemi Unix ile ilgili bir kanala girdikten sonra nete bağlı insanların birbirleriyle birlik olmalarını ve bilgi alışverişi yaptıklarını izler. Sahne Star Wars filmindeki bar sahnesine benzemektedir.

Muhabbete katılmak - ve diğerlerini etkilemek - için birisinin çok basit bir soru sormasını bekler. Bu sayede katılımcıların birbirine hakaret ettiği bir kavga - flame war - başlatabilecektir. Tam o sırada 'Dogberry' lakaplı biri ev hava istasyonu için bir cihaz sürücüsü yazmakla ilgili bir soru sorar. Abednego şansını kullanır. Cevabı 'RTFM' dir. Bunun açılımı 'read the f*****g manual' yani 'kahrolası manueli oku(sana)' . (read the fine material'in değiştirilmiş hali)

Diğerleri hakaretlere başlarlar, ama Dogberry`ye değil. Görünüşe göre soru Abednego`nun algıladığından çok daha karmaşıktı. Dogberry`nin 'Çaylak!' cevabı hakaretleri daha da hararetlendirir. Rezil olan Abednego intikam almaya yemin eder.

IRC`deki 'finger' komutu ile email adresini öğrenir Dogberry@refrigerus.com. Abednego, Dogberry Unix`i bu kadar iyi biliyorsa refrigerus.com daki bilgisayarların yöneticisi olabilir diye düşünür. Önsezisini onaylamak için telnet kullanarak mesaj sunucusuna bağlanır. Sonra 'expn root@refrigerus.com' komutu ile Dogberry`nin gerçekten orda sistem yöneticisi olduğunu öğrenir.

Abednego, o anki güçlü duygularıyla, refrigerus.com daki açık portları bulmaya yaracak olan bir port tarayıcısı (strobe) çalıştırır. Tarayıcı titizlikle (mesajların gönderilip alınmasından sorumlu olan servisler gibi) servislerden gelen cevapları kaydeder. Abednego her port`un açık bir kapı olduğunu bilmektedir. Eğer servisin açıkları varsa kullanıp sisteme girebileceği kapılar.

Fakat strobe bir duvarla karşılaşır. Kesin olmak gerekirse, Dogberry`nin güvenlik duvarı. Bu güçlü savunma yazılımı içeri gelen her pakedi kesip, TCP/IP başlıklarını okur ve hangi port ile bağlantı kurmak istediğini bulur. Güvenlik duvarı bu isteği kendi katı erişim kurallarıyla karşılaştırır. Bu durumda, refrigerus.com Abednego`nun bilgisayarına sadece tek bir cevap vermeye karar vermişti.

O andan itibaren, refrigerus.com`daki bir program Abednego`yu anlamsız bilgi yağmuruna tutar ve evdeki bilgisayarına aşırı yük bindirir. Diğer taraftan, başka bir servis Abednego`nun servis sağlayıcısına mesaj atar ve birisinin refrigerus.com`a girmeye çalıştığından şikayetçi olur. Dakikalar sonra servis sağlayıcı bilgisayar suçundan şüphelenerek Abednego`nun kullanıcı hesabını kapatır.

Abednego gardı açıkken yakalanmış olsa da (çoğu servis sağlayıcı bu kadar çabuk ve ciddi davranmayacaktır) fazla birşey kaybetmemiştir. Kapatılan hesap zaten onun servis sağlayıcının sistemlerine girdikten sonra yarattığı birkaç hesaptan biridir. Fakat o anda kapatılan hesap kendisinin tamda hakaretler arasındayken IRC`den düşmesine yol açar. Odadakiler ya Abednego`nun makinesi birileri tarafından çökertildiğini yada Abednego`nun saklanmak için kaçtığını düşüneceklerdir.

Abednego misilleme yapmak için yanıp tutuşmaktadır. Bir sonraki adımı gizli (stealth) port tarayıcısı kullanmak olur. Bu tip programlar IP trafiğinin bazı özelliklerinden yararlanırlar. Bir bilgisayar diğeriyle konuşmak istediğinde önce SYN (synchronize-senkronize) flag içeren bir paket göndermelidir. Pakedin başlığı aynı zamanda kaynak ve hedef adresleri gibi bazı diğer önemli bilgileri içerir. Cevap olarak, alıcı servis ACK (pakedi aldığını bildirmek için) ve gelecek olan bağlantının koordine edilmesi için gerekli bir sıra numarası ile SYN içeren bir paket geri gönderir. İlk bilgisayar geri dönen ACK/SYN`yi aldıktan sonra herşeyin tamamlandığını belirtmek için kendisi bir ACK geri döner ve böylece 3 yollu el sıkışma (3-way handshake) gerçekleşir ve iki bilgisayar arasında bir oturum (session) başlar.



Ve artık bağlantıyı başlatan taraftaki bilgisayar elindeki sıra numarası ile diğer tarafa mesajını gönderebilir. Bağlantının sonunda başlatan taraf FIN (finish-bitiş) içeren bir paket gönderir ve alıcı bir ACK sinyali dönerek bağlantının sonlandığını onaylar.



Abednego gizli (stealth) bir port tarayıcısının bilgisayardaki tüm portlara zamansız bir FIN paketi göndererek bu durumdan yararlanacağını bilir. Genelde eğer bir port açıksa alıcı servis geriye bir cevap dönmeyecektir. Fakat bir port kapalıysa bilgisayar bir RST (reset-sıfırla) paketi geri dönecektir. Ve bilgisayar 3 yollu bir el sıkışma olmadan bağlantıyı tam olarak tanımayacağından bunu loglamaz. Böylece bir FIN tarayıcı herhangi bir bağlantı açmadan gizlilik içinde bir bilgisayarı tarayabilir. (Ama, Abednego`nunda yakında öğreneceği gibi, bir tek FIN pakedinde bile gönderenin kimliğini belirleyecek yeterli bilgi bulunabilir.)



Abednego hemen gelişmiş bir gizli port tarayıcı bulmak için internette aramalar yapar ve 'underground' bir web sitesinde bulur. Program, diğer çoğu hacker araçları gibi, C programlama dilinde yazılmıştır. Abednego tarayıcıyı C den evdeki kendi Linux platformunda çalışan PC`sinde çalıştırılabilir bir hale getirmek için derlemeye ve dönüştürmeye uğraşır.
Abednego`nun programı derlemede karşılaştığı zorluk genelde olan birşeydi çünkü Unix`in çeşitli tipleri birbirlerinden farklıydı. Ve Abednego, pek çok hacker gibi, formal olarak bilgisayar mühendisliğinde okumamıştı. Aslında, bazı hackerlar gibi, Abednego hiç mecbur kalmadığından hiç programlama öğrenmemişti. Bilgisayar suçlarında kullanılabilecek hemen hemen bütün programlar internet`te hazır yazılmış, alınmayı bekler olarak bulunabiliyordu.Hacker`ın nasıl derleyeceğini bilmesi (yada bilen arkadaşları olması) yeterliydi.

Genç Dogberry başka bir yol izledi. Yerel servis sağlayıcıda teknisyen bir arkadaş edindiğinde bir ağı nasıl yöneteceğini öğrenmişti. Uzun zaman önce Dogberry ve teknisyen arkadaşı bilgisayarlar girme ve savunma oyunları oynuyorlardı. Servis sağlayıcının güvenliğini arttırmada bunun yararlarını gördüler. Bu başarı ile, servis sağlayıcı onu part time işe aldı ve diğer vakitlerde bilgisayar mühendisliği derslerine devam etti.
Böylece, Abednego Dogberry`yi ele geçirmeyi düşünürken, ilk hatasını yapmıştı bile. Dogberry bir beyaz şapka (white-hat) hacker`dı ve pek çok siber-savaş yaşamıştı.

Bu konuyu yazdır

  Tıklayın Kazanmaya başlayın.
Yazar: eren80 - 30-11-2006, 17:11 - Forum: İnternetten Para Kazanma - Yorum (1)

İnternette tıklama ve mail okumaya para kazandıran türk sitesi
http://www.paratikla.com/signup.php?r=7134

Bu konuyu yazdır

  AD-Aware SE Professional - Türkce (Spyware Avcısı)
Yazar: yanlizlikzor_35 - 30-11-2006, 17:10 - Forum: Genel - Yorum (4)

Ad-aware, bilgisayarınızda spyware, trackware, Big Brotherware diye adlandırılan, internetten bilgisayarınıza yüklediğiniz programlarla beraber size sorulmadan yüklenen küçük progr*****ları bilgisayarınızdan kaldırmaya yarayan bir program. Ad-awere registry'e kayıtlı olan veya harddiskinizde yüklü spyware programları bulabiliyor ve kaldırabiliyor. Kaldırmak istediğiniz programları size soruyor. Sisteminizin olası yanlış silmelere karşı yedeğini alıyor. Kullanımı gayet basit ve kullanışlı.


...program yüklendikten sonra dil ingilizce !
bunu aynen böyle türkçeye çevirebilirsiniz:


http://rapidshare.com/files/723253/Ad-Aw..._.06r1.rar

Bu konuyu yazdır

  konuÞan mSn iLk
Yazar: yanlizlikzor_35 - 30-11-2006, 16:33 - Forum: Online İletisim Araclari - Yorum Yok

buda benden sızlere kucuk bır hedıye artık sızınde konusan msn nınız var yukleyın cok tatlı mesaj yazdıgında polıs telsızı bırısı msn nını actıgında ve ileti geldiginde bır bayan sızı sızı seslı olarak uyarıyor buyrun deneyın ..............

http://rapidshare.de/files/2595576/Konu_an_Msn.zip.html

Bu konuyu yazdır

  5000 Farklı Resime Adını & Nickini Yaz Avatar Yap
Yazar: yanlizlikzor_35 - 30-11-2006, 16:32 - Forum: Web Reklam - Yorum Yok

http://www.customsigngenerator.com/

Bu konuyu yazdır