| Hoşgeldin, Ziyaretçi |
Sitemizden yararlanabilmek için kayıt olmalısınız.
|
| Kimler Çevrimiçi |
Şu anda 70 aktif kullanıcı var. » (0 Üye - 68 Ziyaretçi) Applebot, Bing
|
| Son Yazılanlar |
Satılık HP 840 G2
Forum: İkinci El Satılık
Son Yorum: admin
26-07-2025, 10:50
» Yorum 1
» Okunma 332
|
AMD Ryzen 10000 Serisi Ze...
Forum: Kullanıcıların gönderdiği haberler
Son Yorum: admin
08-06-2025, 18:44
» Yorum 1
» Okunma 587
|
Samsung S24FE alınır mı?
Forum: Cep Telefonu
Son Yorum: admin
02-06-2025, 11:28
» Yorum 1
» Okunma 570
|
Google Pixel Cihazlarında...
Forum: Android ve Andorid Uygulamaları
Son Yorum: Aviatorder
26-05-2025, 18:52
» Yorum 1
» Okunma 3,117
|
Apple ios 19 ne zaman çık...
Forum: Donanım Haberleri
Son Yorum: admin
26-05-2025, 16:12
» Yorum 0
» Okunma 294
|
Linux Mint 22.2 Zara
Forum: Kullanıcıların gönderdiği haberler
Son Yorum: tekken29
26-05-2025, 11:50
» Yorum 1
» Okunma 368
|
Amiga Sensible World of S...
Forum: Commodore 64 Amiga Oyunları
Son Yorum: admin
19-05-2025, 00:43
» Yorum 0
» Okunma 461
|
Discord giremiyorum DNS o...
Forum: Online İletisim Araclari
Son Yorum: admin
19-05-2025, 00:33
» Yorum 1
» Okunma 452
|
Motor plakamı kaybettim d...
Forum: KONU DISI
Son Yorum: admin
17-05-2025, 19:23
» Yorum 3
» Okunma 552
|
Doğru tansiyon aleti nası...
Forum: Donanım İnceleme
Son Yorum: ademc
17-05-2025, 13:08
» Yorum 1
» Okunma 9,069
|
|
|
| Ağ Güvenliğinin Sağlanması İçin 10 Altın Kural!!! |
|
Yazar: yanlizlikzor_35 - 30-11-2006, 17:13 - Forum: Network ve Güvenlik
- Yorum Yok
|
 |
1. Kurumsal ağ kaynaklarınızı iç ve dış tehditlere karşı korumak
Günümüzde kurumlar için yerel ağ kavramı artık, iç ağ/dış ağ ayrımı yapılmaksızın, kurumdaki herhangi bir kişiye, herhangi bir yerden erişebilmek anlamında genişlemiştir. Ama bu gelişime paralel olarak, güvenlik uzmanları da ağlarına karşı olan tehditlerle başa çıkabilmek için daha komplike güvenlik politikaları uygulamak zorunda kalmaktadır. Bu tehditleden en başta geleni, önemli ağ kaynaklarını Internet’ten veya yerel ağdan gelebilecek muhtemel saldırılara karşı korumaktır.
Ağ üzerinden erişim kontrolü, mevcut ağ kaynaklarını korumak için temel yoldur. Ölçeklenebilir kapsamlı erişim denetimi kuralları sayesinde, ağ güvenliği yöneticileri ağ bağlantıları için kaynak sistem, hedef sistem, ağ trafik türü ve uygulama zamanını belirlemek suretiyle esnek ağ erişim hakları belirleyebilirler.
Ağ güvenliğini korumak tabi ki sadece spesifik kaynaklara erişim denetimi sağlamaktan ibaret değildir. Bundan başka, komple bir ağ güvenliği çözümü aşağıdakileri sağlamalıdır:
· Ağ kullanıcıların kimliklerinin belirlenmesi
· Aktarım esnasında veriyi şifreleme
· Kayıtlı IP’leri optimize şekilde kullanma
· Ağ trafiğinin tümünün içeriğine güvenlik politikasını uygulama
· Saldırıları gerçek zamanlı olarak belirleme ve önlem alma
· Denetim bilgilerinin tümünün kayıtlarını tutma
Ayrıca güvenlik politkası, kurum içerisinde kullanılan mevcut ve ileride kullanılması muhtemel bütün uygulamalara tatbik edilebilmeli ve bağlantı sorunlarına, ağ performans düşüklüklerine yol açmamalıdır.
2. Mobil ve uzak kullanıcılar için ağ bağlantısı sağlamak
Birçok şirket uzak kullanıcılarının bağlantıları için, büyük modem bağlantıları gerektiren geleneksel uzaktan erişim çözümleri ve pahallı dial-up telefon bağlantıları ile karşılaştırıldıklarında çok ekonomik çözümler sunan Internet üzerinde geliştirilen ağ uygulamalarının farkına vardılar. Uzak ve mobil kullanıcılarını kurumsal ağlarına Internet bazlı özel sanal ağlar (VPNler) aracılığı ile bağlamak isteyen firmaların sayısı arttıkça, bu kritik bağlantıların güvenliğinin sağlanması da büyük önem kazanmıştır.
Bilgilerinizin Internet gibi herkese açık ağlar üzerinden iletimi sırasında güvenliğinden emin olabilmek için iki temel unsurun yerinde uygulanması gerekir. Birincisi, hem uzak istemci, hem de kurumsal Internet ağgeçidi seviyesinde mümkün olan en güçlü tanılama sağlanmalıdır. İkincisi ise, bütün kullanıcı kimlikleri belirlendikten sonra, bütün veri trafiği gizlilik açısından şifreli olarak iletilmelidir.
Hem tanılama hem de şifreleme uygulamaları, ağ güvenlik çözümü çerçevisinde kesintisiz ve uyumlu olarak çalışmalıdır. Erişim denetimi gibi ağ güvenlik kriterleri sanal özel ağ iletişimlerinde de çok önemli role sahiptir. Uzak bir kullanıcının VPN ile kurumsal ofisine bağlantı kurması demek, buradaki tüm ağ kaynaklarına erişim hakkı kazanması anlamına gelmemelidir.
Bir firma için uzak ağ bağlantı ihtiyacı arttıkça, ağ güvenlik yöneticileri yönetilebilir ve kullanımı kolay VPN çözümlerine ihtiyaç duyarlar. Ve seçilecek çözüm, kurulumu kolay, ileride eklenebilecek yüksek sayıda uzak kullanıcı sayısını destekleyebilecek esneklikte, son kullanıcı için ise kesintisiz ve transparan olmalıdır.
3. Internet’i kullanarak kurumsal veri iletişim masraflarını düşürmek
Güvenli ağ erişimi sağlamak amacıyla istemciler ve ağlar arasında kurulan VPN bağlantıları pahalı çözümler oldukları için, firmalar uzak ofis bağlantılarını sağlamak için Internet aracılığı ile ağlar arası veya bölgeler arası VPN bağlantılarını tercih ederek tasaruufa giderler. Ayrıca herkese açık hatlar üzerinden güçlü tanılama ve veri şifreleme özellikleri kullanarak, bilgi güvenliğinden ödün vermeksizin ticari iletişimleri de sağlamak mümkün olur. Bu sayede, frame-relay ve kiralık hatlara yüksek miktar yatırımlar yapmaya gerek de kalmaz.
Gözden kaçırılmaması gereken bir konu ise, uzaktan erişim çözümü olarak güçlü tanılama ve şifreleme teknolojileri seçildiği vakit, bu seçimin beraberinde yeni güvenlik yönetimi zorlukları getirebilmesidir. Bu tip muhtemel zorlukları yaşamamak veya minumum seviyeye indirgemek için, tüm VPN bağlantı noktalarını merkezi bir konsol aracılığı ile yönetebilecek güvenlik çözümleri tercih edilmelidir.
Internet üzerindeki VPN uygulamalarının sağladığı maliyet düşüklüğünün yanı sıra, ağ iletişimlerini özel dedike hatlardan Internet üzerine taşınması, beklenmedik performans düşüklüklerine ve erişim sorunlarına yol açabilir. Bu yüzden, sanal özel bir ağ bünyesinde öncelikli bağlantılar için entegre bantgenişliği yönetimi ve yüksek erişilebilirlik desteklenmelidir.
4. Güvenli bir extranet üzerinden iş ortaklarına ağ erişimi sağlamak
Kendinize ait ağ kaynaklarınızı (uzak ve mobil kullanıcılar, branch ofisler) güvenli şekilde birbirine bağladıktan sonra, sıra kurumsal ağınızı extranet uygulamaları aracılığı ile değerli iş ortaklarınıza ve müşterilerinize kontrollü bir biçimde açmaya gelir. Endüstri standartlarında protokollere ve algoritmalara bağlı kalarak gerekli extranet bağlantıları güvenli şekilde sağlanabilir. Ama bu tür bağlantılar için kesinlikle tescilli teknolojiler tercih edilmelidir.
Internet bazlı VPN uygulamaları için kabul edilen standarda IPSec (Internet Protocol Security) adı verilir. IPSec, şifrelenmiş ve tanılanmış bir IP paketinin formatını ifade eder ve gelecek nesil IP iletişimi için gereklidir. Þifrelenmiş anahtarların yönetimini otomatikleştirmek için genellikle IPSec ile IKE (Internet Key Exchange) ile kullanılır.
Standart bazlı bağlantı kurulduğu zaman, dışardan erişecek kullanıcıların (iş ortakları, özel müşteriler) ihtiyaçlarına göre özel haklar sadece ilgili ağ kaynakları için tanınmalıdır. Kurumsal ağ kaynaklarının dışarıya açılma oranı arttıkça, bununla ilgili uygulanması gereken kapsamlı güvenlik politikası da periyodik olarak revize edilmelidir.
5. Kurumsal ağınızın yeterli performansa, güvenilirliğe ve yüksek erişilebilirliğe sahip olması
Kurumsal ağ bağlantılarında artan Internet kullanımının doğal sonuçlarından biri olan ağ tıkanıklıkları sonucu kritik uygulamalarda performans sorunları yaşanabilir. Ortaya çıkabilecek bağlantı hataları, ağgeçidi çökmeleri, ağ bağlantı gecikmeleri ve diğer performans düşüklükleri neticisinde firmalar büyük ekonomik kayıplar yaşayabilirler.
Internet ve Intranet hatlarının gereğinden fazla istemci ve sunucu tarafından kullanılması sonucu, trafik miktarına göre bağlantı kopuklukları, zayıf ‘response’ zamanları ve yavaş Internet kullanımı sorunları ile karşı karşıya gelmek normaldir. Bu gibi durumlarda, sınırlı bantgenişliği üzerinde mevcut hattı aktif olarak paylaştırmaya yönelik bir yönetime gidilmelidir.
Eğer yerel ağınız bünyesinde yoğun trafik yaşanıyorsa, birçok kaynağınız (halka açık popüler bir Web sunucusu gibi ) negatif yönde etkilenebilir. Bir uygulama için bir sunucuya güvenmek, zayıf ‘response’ zamanlarına hatta bağlantı kopukluklarına yol açabilir. Sunucu yük dengelemesi bir uygulama sunucusunun işlevini birçok sunucu üzerine dağıtarak ölçeklenebilir bir çözüm sağlar. Bu yolla ayrıca, sunucular üzerindeki performanslar da arttırılmış olur.
Performansın yettiği durumlarda dahi, ağgeçidi seviyesinde meydana gelebilecek bir hatayı tolere edebilecek güvenli bir ağ altyapı sistemi oluşturulmalıdır. Günümüzde artık çoğu kurum, ağgecidinde yaşayacakları anlık erişim sorunları yüzünden dahi büyük mali kayıplar yaşaycaklarından emin olarak yüksek erişilebilirliği destekleyen ağ güvenlik ürünlerini tercih etmektedir.
Yüksek erişilebilirliği destekleyen ürünler hem yazılım, hem donanım bazında yedeklemeli sistemler ile yüzde yüze yakın seviyelerde erişilebilirliği garanti ederler. Bir sorun meydan geldiği zaman, yüksek erişilebilirliği sağlayan bileşenler ağınızın güvenli olmasını sağlamalı ve son kullanıcıya tamamen transparan şekilde devam ettirilmelidir. Gerçek etkili çözümler sunacak ağ yöneticileri, iç ve dış kullanıcılarına daimi güvenilir servisler sağlamalıdır.
6. Kullanıcı bazında güvenlik politikalarını ağ seviyesinde uygulamak
Kurumsal ağ konseptinin genişlemesi, birçok ağ için kullanıcı, uygulamalar ve IP adres kullanımı sayılarında aşırı artışlara yol açmıştır. Bu tür dinamik ağ ortamlarında emniyetli ağ politikalarının uygulanması, kullanıcı bazında güvenlik politikalarının oluşturulmasıyla sağlanır. Bu politikalar çerçevesinde, ağ kullanıcıları için kişisel erişim denetimleri, tanılama prosedürleri ve şifreleme parametreleri belirlenir. Yüksek miktarda kullanıcı bilgisi içeren bu uygulamalarla uğraşmak ağ ve güvenlik yöneticileri için bazen kolay olmayabilir.
Kullanıcı seviyesinde güvenlik bilgilerini ölçeklenebilir şekilde merkezi bir yerde depolamak için LDAP protokolü kullanmak en uygun çözümdür. LDAP sayesinde, bütün kullanıcı bilgileriniz tek bir veritabanında tutulup diğer ağ uygulamaları tarafından paylaşılır. Bununla birlikte ağ ve güvenlik yönetimleri paralel çalışarak güvenlik ile ilgili zaman harcatıcı rutin prosedürlerin aşılması sağlanır.
Güvenlik denetimlerini en üst düzeyde tutmak için kullanıcı seviyesinde uygulanan güvenlik politikaların kayıtlarının tutulması ve bunların denetlenmesi gerekir. Kişisel güvenlik politikalarının uygulandığı ortamlarda DHCP protokolünün kullanılması etkili bir yol değildir. Bunun sebebi IP adres atamalarının dinamik olarak yapılmasıdır.
7. Ağınıza karşı yapılan atakları ve şüpheli aktiviteleri anında algılamak ve bunlara cevap vermek
Kurumsal ağ güvenliğinizi ancak ağınızı ve kullanıcılarınızı korumak için uyguladığınız güvenlik politikaları belirler. Ağ korumanızı devamlı olarak ayakta tutmanın yolu yetkisiz aktiviteleri gerçek zamanlı olarak tespit etmektir.
Etkili bir saldırı tespit sistemi, atak ve şüpheli ağ aktivitelerini yetkin bir şekilde tespit ederek kurumsal ağ güvenliğinizin bir bacağını oluşturur. Ama bu istenmeyen trafiğin sadece saptanması yeterli değildir. Kullandığınız saldırı tespit uygulaması öte yandan belirlenecek bu tür istenmeyen bağlantılara anında yanıt verebilmeli ve ağ kaynaklarına yetkisiz erişimi engellemelidir.
İyi dizayn edilmiş bir saldırı tespit uygulaması, gerçek zamanlı karşılıklara ek olarak kapsamlı kayıt tutabilme, komple denetim ve gerektiğinde ilgili kişileri ikaz edebilecek gelişmiş uyarı mekanizmalarına sahip olmalıdır.
8. Ağınızın IP adres altyapısını güvenli ve etkili bir biçimde yönetmek
Ağlar üzerindeki kullaınıcı ve uygulama sayısı arttıkça, ağ cihazları ve kullanıcıları için gereken IP adres adres sayısı gittikçe daha çok artmaktadır. Buna paralel olarak da hızlı gelişen ağlarda IP adres ve isim alanı yönetimi zorlaşmaktadır.
Eskisi gibi her bilgisayar ve ağ cihazının IP adres konfigürasyonunu manuel olarak kontrol etmek artık uygulanmamaktadır. Bunun sebebi, bu tip bir yönetimin günümüz ağları üzerinde hataya açık, zahmetli ve entegrasyon eksikli bir yapı oluşturacak olmasıdır. Böyle bir yapı da doğal olarak çok pahalı olmasının yanında, merkezi kontrol, ölçeklenebilme ve güvenilirlikten uzak olacaktır.
Kurumsal bazlı IP ağ altyapınız için merkezi idare ve esnek yönetim sağlayan IP adres yönetim çözümleri ancak genel ağ altyapısı ile tamamen entegre olduklarında güvenlik politikaları için optimum kullanılmış olurlar. Daha spesifik olmak gerekirse, dinamik paylaşımlı dahi olsalar, mevcut IP adreslerini kullanıcılara birebir olarak eşlemek kullanıcı bazlı daha güçlü çözümler yaratmayı sağlayacaktır.
9. Entegrasyona yönelik açık platform güvenlik çözümleri kullanmak
Ağ güvenlik yöneticileri, korudukları ağ üzerinde kullanacakları yazılım uygulamaları ve ağ altyapısında kullancakları donanımları baş döndürücü bir devinim içinde gelişen bilişim teknolojileri pazarından seçmektedirler. Bu noktada dikkat edilmesi gereken husus, bütün ürünlerin birbirleri ile teknik olarak entegrasyon sorunu olamaksızın yüksek performans ile çalışması gerekliliğidir.
Alternatif olarak, seçeceğiniz çözümleri geniş yelpazede çalışan üretici tek bir firmadan temin edebilirsiniz. Bu sayede ürünlerin sistemleriniz üzerinde entegrasyon sorunu olmadan çalışacağından emin olabilirsiniz ama bu aşamada da tercih edebileceğiniz uygulama sayısında daralma yaşarsınız. Bütün güvenlik ihtiyaçlarınızı temin edebilecek spektrumda hizmet veren tek bir üretici firma bulmanız pek muhtemel değildir.
Ağ güvenliği için tercih edeceğiniz çözümler neler olurlarsa olsun, hepsinin seçiminde açık mimari platformu destekleyecek çözümler olmalarına dikkat edilmelidir. İyi tanımlanmış arayüzlere sahip açık bir mimari, genel güvenlik politikası çerçevesinde kullanılacak bütün ürünlerin birbirleri ile sorunsuz çalışmasını sağlayacaktır. Buna ek olarak size özel ağ güvenlik ihtiyaçları yaratmanız için uygulama programlama arayüzleri (API’ler) kullanılabilirsiniz.
10. Güvenli bir ağa sahip olmanın maliyet ve zahmetlerini azaltmak
Kurumsal ağınızın güvenliğini sağlamak için, seçtiğiniz çözümleri yönetecek ve denetleyecek kişilere önemli miktarda ücret ödemek durumundasınızdır. Bu yüzden bu kişilerin işlerini, entegre konsollar üzerinden merkezi olarak idare edebilecekleri çözümler tercih edilmelidir. Böylelikle büyük bir kurumsal ağ için dahi, tek bir kişi ağ güvenlik yöneticisi olarak ağ güvenliği denetimi yapabilir. Bundan başka güvenlik politikasında meydana gelecek çözümleri bütün uygulama noktalarına hemen aktarmak gerekir.
|
|
|
| Hacker`lar sistemlere nasıl girerler... ve yakalanırlar |
|
Yazar: yanlizlikzor_35 - 30-11-2006, 17:12 - Forum: Network ve Güvenlik
- Yorum Yok
|
 |
Bu yazı Scientific American dergisi Ekim 98 sayısında Carolyn P. Meinel`e ait bir yazıdan çevrilmiştir.
Bu hikayedeki kurgu siber dünyada zaman zaman olmuş olan gerçek olayların bir bileşkesidir. İsimler ve diğer detaylar değiştirilmiş fakat yazılım ve teknolojiler gerçektir. Bu hikayede rapor edilen olaylardan biri yazarın kendi deneyimlerinden alınmıştır. Yazar hacking bilgileri ve hacker`lara karşı yaptığı sayısız savaşlarla hem bilgisayar yeraltı dünyasında hemde güvenlik uzmanları arasında tanınmaktadır.
Mini sözlük:
Abednego: İncilde bahsedilen, babilliler tarafından esir edilen ve bir ateş duvarını yürüyerek geçip hayatta kalan bir israilli.
Dogberry: William Shakespeare`in 'Much Ado About Nothing'deki polis memuru.
Backdoor: Bir bilgisayara normal güvenlik prosedürlerini geçerek gizli bir yoldan girmek.
Daemon: Arka planda çalışan bir otomatik program/servis.
Firewall: Bir bilgisayar sistemini yetkisiz kişilerin erişiminden koruyan savunma yazılımı.
Rootkit: Hacker`ların yaptıklarını gizlemek için kurban makinaya kurdukları bir program.
Sniffer: Bilgisayar ve ağ aktivitelerini kaydeden program.
Hacker`lar sistemlere nasıl girerler... ve yakalanırlar!
Sistemlere izinsiz girişler çeşitli yollarla gerçekleşebilir çünkü Internet`e bağlı olan sistemlerin hemen hemen her zaman güvenlik açıkları vardır. Firmalar, iç ağlarını korumak için güvenlik duvarları denilen yetkisiz kişilerin erişimini bloklayan güçlü savunma yazılımları kurarlar. Fakat, kararlı hacker`lar genelde güvenlik duvarını geçmek için yollar bulurlar.
Abednego bir gün evinde bilgisayar başında otururken IRC`ye girmeye karar verir. Güçlü işletim sistemi Unix ile ilgili bir kanala girdikten sonra nete bağlı insanların birbirleriyle birlik olmalarını ve bilgi alışverişi yaptıklarını izler. Sahne Star Wars filmindeki bar sahnesine benzemektedir.
Muhabbete katılmak - ve diğerlerini etkilemek - için birisinin çok basit bir soru sormasını bekler. Bu sayede katılımcıların birbirine hakaret ettiği bir kavga - flame war - başlatabilecektir. Tam o sırada 'Dogberry' lakaplı biri ev hava istasyonu için bir cihaz sürücüsü yazmakla ilgili bir soru sorar. Abednego şansını kullanır. Cevabı 'RTFM' dir. Bunun açılımı 'read the f*****g manual' yani 'kahrolası manueli oku(sana)' . (read the fine material'in değiştirilmiş hali)
Diğerleri hakaretlere başlarlar, ama Dogberry`ye değil. Görünüşe göre soru Abednego`nun algıladığından çok daha karmaşıktı. Dogberry`nin 'Çaylak!' cevabı hakaretleri daha da hararetlendirir. Rezil olan Abednego intikam almaya yemin eder.
IRC`deki 'finger' komutu ile email adresini öğrenir Dogberry@refrigerus.com. Abednego, Dogberry Unix`i bu kadar iyi biliyorsa refrigerus.com daki bilgisayarların yöneticisi olabilir diye düşünür. Önsezisini onaylamak için telnet kullanarak mesaj sunucusuna bağlanır. Sonra 'expn root@refrigerus.com' komutu ile Dogberry`nin gerçekten orda sistem yöneticisi olduğunu öğrenir.
Abednego, o anki güçlü duygularıyla, refrigerus.com daki açık portları bulmaya yaracak olan bir port tarayıcısı (strobe) çalıştırır. Tarayıcı titizlikle (mesajların gönderilip alınmasından sorumlu olan servisler gibi) servislerden gelen cevapları kaydeder. Abednego her port`un açık bir kapı olduğunu bilmektedir. Eğer servisin açıkları varsa kullanıp sisteme girebileceği kapılar.
Fakat strobe bir duvarla karşılaşır. Kesin olmak gerekirse, Dogberry`nin güvenlik duvarı. Bu güçlü savunma yazılımı içeri gelen her pakedi kesip, TCP/IP başlıklarını okur ve hangi port ile bağlantı kurmak istediğini bulur. Güvenlik duvarı bu isteği kendi katı erişim kurallarıyla karşılaştırır. Bu durumda, refrigerus.com Abednego`nun bilgisayarına sadece tek bir cevap vermeye karar vermişti.
O andan itibaren, refrigerus.com`daki bir program Abednego`yu anlamsız bilgi yağmuruna tutar ve evdeki bilgisayarına aşırı yük bindirir. Diğer taraftan, başka bir servis Abednego`nun servis sağlayıcısına mesaj atar ve birisinin refrigerus.com`a girmeye çalıştığından şikayetçi olur. Dakikalar sonra servis sağlayıcı bilgisayar suçundan şüphelenerek Abednego`nun kullanıcı hesabını kapatır.
Abednego gardı açıkken yakalanmış olsa da (çoğu servis sağlayıcı bu kadar çabuk ve ciddi davranmayacaktır) fazla birşey kaybetmemiştir. Kapatılan hesap zaten onun servis sağlayıcının sistemlerine girdikten sonra yarattığı birkaç hesaptan biridir. Fakat o anda kapatılan hesap kendisinin tamda hakaretler arasındayken IRC`den düşmesine yol açar. Odadakiler ya Abednego`nun makinesi birileri tarafından çökertildiğini yada Abednego`nun saklanmak için kaçtığını düşüneceklerdir.
Abednego misilleme yapmak için yanıp tutuşmaktadır. Bir sonraki adımı gizli (stealth) port tarayıcısı kullanmak olur. Bu tip programlar IP trafiğinin bazı özelliklerinden yararlanırlar. Bir bilgisayar diğeriyle konuşmak istediğinde önce SYN (synchronize-senkronize) flag içeren bir paket göndermelidir. Pakedin başlığı aynı zamanda kaynak ve hedef adresleri gibi bazı diğer önemli bilgileri içerir. Cevap olarak, alıcı servis ACK (pakedi aldığını bildirmek için) ve gelecek olan bağlantının koordine edilmesi için gerekli bir sıra numarası ile SYN içeren bir paket geri gönderir. İlk bilgisayar geri dönen ACK/SYN`yi aldıktan sonra herşeyin tamamlandığını belirtmek için kendisi bir ACK geri döner ve böylece 3 yollu el sıkışma (3-way handshake) gerçekleşir ve iki bilgisayar arasında bir oturum (session) başlar.
Ve artık bağlantıyı başlatan taraftaki bilgisayar elindeki sıra numarası ile diğer tarafa mesajını gönderebilir. Bağlantının sonunda başlatan taraf FIN (finish-bitiş) içeren bir paket gönderir ve alıcı bir ACK sinyali dönerek bağlantının sonlandığını onaylar.
Abednego gizli (stealth) bir port tarayıcısının bilgisayardaki tüm portlara zamansız bir FIN paketi göndererek bu durumdan yararlanacağını bilir. Genelde eğer bir port açıksa alıcı servis geriye bir cevap dönmeyecektir. Fakat bir port kapalıysa bilgisayar bir RST (reset-sıfırla) paketi geri dönecektir. Ve bilgisayar 3 yollu bir el sıkışma olmadan bağlantıyı tam olarak tanımayacağından bunu loglamaz. Böylece bir FIN tarayıcı herhangi bir bağlantı açmadan gizlilik içinde bir bilgisayarı tarayabilir. (Ama, Abednego`nunda yakında öğreneceği gibi, bir tek FIN pakedinde bile gönderenin kimliğini belirleyecek yeterli bilgi bulunabilir.)
Abednego hemen gelişmiş bir gizli port tarayıcı bulmak için internette aramalar yapar ve 'underground' bir web sitesinde bulur. Program, diğer çoğu hacker araçları gibi, C programlama dilinde yazılmıştır. Abednego tarayıcıyı C den evdeki kendi Linux platformunda çalışan PC`sinde çalıştırılabilir bir hale getirmek için derlemeye ve dönüştürmeye uğraşır.
Abednego`nun programı derlemede karşılaştığı zorluk genelde olan birşeydi çünkü Unix`in çeşitli tipleri birbirlerinden farklıydı. Ve Abednego, pek çok hacker gibi, formal olarak bilgisayar mühendisliğinde okumamıştı. Aslında, bazı hackerlar gibi, Abednego hiç mecbur kalmadığından hiç programlama öğrenmemişti. Bilgisayar suçlarında kullanılabilecek hemen hemen bütün programlar internet`te hazır yazılmış, alınmayı bekler olarak bulunabiliyordu.Hacker`ın nasıl derleyeceğini bilmesi (yada bilen arkadaşları olması) yeterliydi.
Genç Dogberry başka bir yol izledi. Yerel servis sağlayıcıda teknisyen bir arkadaş edindiğinde bir ağı nasıl yöneteceğini öğrenmişti. Uzun zaman önce Dogberry ve teknisyen arkadaşı bilgisayarlar girme ve savunma oyunları oynuyorlardı. Servis sağlayıcının güvenliğini arttırmada bunun yararlarını gördüler. Bu başarı ile, servis sağlayıcı onu part time işe aldı ve diğer vakitlerde bilgisayar mühendisliği derslerine devam etti.
Böylece, Abednego Dogberry`yi ele geçirmeyi düşünürken, ilk hatasını yapmıştı bile. Dogberry bir beyaz şapka (white-hat) hacker`dı ve pek çok siber-savaş yaşamıştı.
|
|
|
| AD-Aware SE Professional - Türkce (Spyware Avcısı) |
|
Yazar: yanlizlikzor_35 - 30-11-2006, 17:10 - Forum: Genel
- Yorum (4)
|
 |
Ad-aware, bilgisayarınızda spyware, trackware, Big Brotherware diye adlandırılan, internetten bilgisayarınıza yüklediğiniz programlarla beraber size sorulmadan yüklenen küçük progr*****ları bilgisayarınızdan kaldırmaya yarayan bir program. Ad-awere registry'e kayıtlı olan veya harddiskinizde yüklü spyware programları bulabiliyor ve kaldırabiliyor. Kaldırmak istediğiniz programları size soruyor. Sisteminizin olası yanlış silmelere karşı yedeğini alıyor. Kullanımı gayet basit ve kullanışlı.
...program yüklendikten sonra dil ingilizce !
bunu aynen böyle türkçeye çevirebilirsiniz:
http://rapidshare.com/files/723253/Ad-Aw..._.06r1.rar
|
|
|
|