Bilgisayarınızı Hangi Parçalarla Hızlandırabilirsiniz?

17 Aralık 2015 Perşembe

 Yavaşlayan bir bilgisayarın, kullanıcısı tarafında nasıl bir işkence olduğunu iyi biliyoruz ve sizler için bilgisayarınızı nasıl hızlandıracağınız konusunda bir derleme yaptık!

Bilgisayarınızı çok iyi, üstünden para kazanacak kadar profesyonel veyahut hiç anlamıyor olabilirsiniz. Minimal düzeyde kullanıcı dahi olsanız bazı zamanlar bilgisayarınızın bir yumruk darbesiyle Türk usülü kendine geleceğini hissedebilir ve belki de uygulayabilirsiniz. Her ne kadar teknik açıdan bir işe yaramasa da…
Böyle durumlarda, “satacağım artık bunu” deyip sinirli bir şekilde ikinci elcilere gidip de zarar etmenize göz yumamayız. İşte bu yazı dizimiz sizler ve bozulmaması gereken sinirleriniz için. Amaç, hızı yavaş diyerek aynı zamanda kasayı da farklılık olsun diye değiştirmek değil ise, size hangi parçaların değiştirildiğinde hız getireceğinden bahsedelim.

Ram Bellek

Hem kasalı(masaüstü) hem de dizüstü modellerde değiştirebileceğiniz donanım birimi Ram bellek. Kolayca sahip olabilir, uygun GB, MHz(çalışma frekansı) ve tipi yakalayarak iyi bir performans katabilirsiniz cihazınıza. 1600 MHz destekleyen bir anakartınız var ise 1333 kulanıyorsanız bile 1600 MHz almaya özen gösterin.
Her ikisi de 4 GB olan 1333 ve 1600 MHz Ram arasındaki performans farklı 1.45 kattır. Şayet kasalı bir bilgisayara Ram alıyorsanız, soğutuculu “Performance” Ram almanızı öneririz. Öte yandan lütfen unutmayalım; 2 slot veya 4 slot ise, 1/2 tane takmak yerine tüm slotları Ram kapasitelerini bölerek doldurun. Ram, bilgisayarınızın işlem performansını değil, iki işlem arasındaki süreyi kısaltarak performans gösterir.

Ekran Kartı

Masaüstü modellerde değişen fakat ne yazık ki dizüstü modellerinde değişmeyen bir OEM parçası olan ekran kartı, aslında bir Ram kadar önemli bir donanım. Sizin 2-3 tane monitörler kullanmanız, ağır oyunlar oynamanız veya video renderları almanıza gerek yok.
Gelişmiş ekran kartlarının içerisindeki ek Ram ve İşlemci birimi, gerçek işlemci ve ram donanımlarını meşgul etmemesini sağlıyor. Zaten oyun oynuyorsanız veya grafik işler yapıyorsanız, koşulsuz ilk olarak ekran kartınızı değiştirin! Yeni nesil oyunlarda Nvidia, çipsetinin daha iyi olduğunu söyleyebiliriz.

HDD / SSD

Depolama birimi olarak nitelendirdiğimiz sürücüler, bilgisayarın genel olarak tüm performansını etkiler. Masaüstü veya dizüstü cihazınızda eğer harddisk kullanıyorsanız, geçen yıla kadar önerimiz 5400 RPM(disk dönüş hızı) yerine 7200 RPM bir harddisk tercih edin olurdu. Fakat şuan tek bir öneride bulunacağız, SSD(Solid State Disk) yani katı hal sürücüsü.
SSD denilen ve aynı harddisk görevindeki yeni nesil depolama donanımı, aynı Ram kapasitesine sahip ve biri Intel i3 diğeri ise Intel i7 işlemci karşılaştırmasında kazananın Intel i3 işlemcili bilgisayar olmasını sağladı. İşin teknik kısmı biraz uzun, birinde disk var mekanik ve dönereke yazıp okuyor diğeri ise flash bellek mantığı, tamamen elektronik.
Eğer enerji tasarrufu etmek, bilgisayarınızın hızını bir anda 3 katın üzerine çıkarmak istiyorsanız ilk olarak Ram’den veya işlemciden değil, destekliyorsa cihazınız SSD’den başlayın. Bir de bakmışsınız, bilgisayarınız uçuyor…

İşlemci

Tıpkı ekran kartında olduğu gibi yalnızca masaüstü modellerinde değiştirilebilen işlemci donanımı, aslında bilgisayarın patronu. İşçileri yani Ram belleği nasıl kullanıp, iyi bir iş vereceğini iyi bilen, işleri sıraya dizen, işe nereden başlayıp, ne kadar sürede yapabileceğini iyi hesaplayan deneyimli bir patron.
Eğer sizin işletmenizde(bilgisayarınızda) bu özelliklere sahip patron yoksa, dizüstü modellerine sahipseniz model veya masaüstü modeline sahipseniz işlemciyi yükseltebilirsiniz. İşlemci, program veya oyunların hızlı açılmasını, işlemlerin işlem anında çok hızlı gerçekleşmesinde etkili olur. Şayet program veya oyunu açarken donmalar yaşıyorsanız, harddiskinizi değiştirebilir veya bir SSD edinebilirsiniz. (Bkz. Madde 3.)

Yazılım

Gelelim bilgisayarımızın veya Mac’imizin en önemli kısmına. Bilgisayarınızda kırık yazılımlar kullanmıyorsanız ya da sadece eski versiyonlarda çalışan yönetim programları kullanmıyorsanız, işletim sistemini lisanslı olarak güncel tutmanızda fayda var. Her yeni nesil işlemci ne kadar işlem basamakları ve algoritma hesaplarında daha yetenekli ise, işletim sistemi tarafından işlemciye gönderilen işlem sırası da o kadar önemli.
Mac modellerinde ise bu durum biraz daha farklı. iPhone gibi yani, alır ve kullanırsınız. yükseltmek her modelinde mümkün olmadığı gibi performans olarak da MacOS size bu gereksinimi göstermeyecektir. Son hatırlatmamızı da yapalım; Windows XP’nin desteği 2 yıl önce kesildi, Windows 7 için de 1 ay kaldı. Artık şu sürümleri kullanmayın. Halen sorular geliyor XP’de 0x0005623 hatası ne diye…


Alıntıdır.

Dosya Tarihlerini Değiştirme.

26 Ekim 2014 Pazar

 Merhaba arkadaşlar uzun zaman sonra tekrar burdayım. Taşınma iş değişikleri gibi nedenlerden dolayı epeydir aranızda yoktum. Daha önce programcılıkla ilgilendiğimden bahsetmiştim sizlere. Şimdi de yazdığım bir programı sizlerle paylaşmak istiyorum. File attribute isimli programı yazdım Türkçesi Dosya Tarihlerini Değiştirme programı. Belki birilerinin işine yarayabilir. Benim işime zaman zaman yaradığı için ;). Program seçtiğiniz dosyanın oluşturma, değiştirme ve son erişim tarihlerini değiştiriyor. İster kendiniz bir tarih saat veriyorsunuz isterseniz o an ki tarih saati verebiliyorsunuz. Kurulum gerektirmeyen küçük bir exe dosyasından ibaret. Aşağıda zaten programın ekran görüntüsünü de paylaştım. Merak edip denemek isteyen ihtiyacı olan indirip deneyebilir. Programın 2. versiyonu bu, daha önce 1. versiyonunu yazmıştım o versiyonda tek dosya seçebiliyordunuz bu versiyonunda ise çoklu dosya seçme özelliği ekledim. Ancak 3. versiyonu malesef olmayacak. Bu programı delphide yazmıştım ama artık delphi ile yollarımızı ayırmak zorunda kaldık. Şuan web programlama üstüne yoğunlaşmış durumdayım. Program hakkında düşüncelerinizi yorum olarak yazarsanız sevinirim.
Programı indirmek için TIKLAYIN... 


Birden Fazla Dosyanın Uzantısını Değiştirme

6 Mayıs 2014 Salı

Arkadaşlar birden fazla dosyanın uzantısının programsız basit bir yöntemle nasıl yapılacağını anlatacağım sizlere. Satır satır anlatmak belki kafa karıştırabilir diye sizlere Gokmennet video kanalında hazırladığım videoyu izlerseniz size yardımcı olacaktır. Video da yazdığım kod da aşağıdaki gibidir.

ren *.rar *.jpg
burada .rar yazan kısıma dosyaların mevcut uzantıları olacak .jpg yazan yere de yeni değiştireceğimiz uzantı yazılacak.


Siber Polis Virüsü ve Temizlenmesi

14 Haziran 2013 Cuma

Son dönemde artan "Türk Polisi Siber Suç Mücadele Bölümü" uyarılı bilgisayarınızı kilitleyen ve sizden para isteyen bir ekranla karşılaşırsanız bilgisayarınızda paniklemenize gerek yok. Bilgisayarınıza virüs bulaşmış sadece. Öncelikle şunu herkesin bilmesi gerekir artık Hakim. Savcı. polis vb. Sizden asla para istemez internet üzerinde de telefonla da. Polis sizden sadece trafik cezası yada pasaport, trafik tescil vb. hizmetlerinde para alır sadece. Bu parayı da zaten emniyet binasında alır yada vergi dairesine yatırmanızı ister. O yüzden artık herkesin bunu bilmesi gerekiyor telefonla yada mail yoluyla para isteyen kim olursa olsun para göndermeyin.
Gelelim bu virüse virüs video izlerken bulaşıyor genelde. İlk başlarda sadece pornografik sitelerden bulaşırken sonraları bazı dizi film izleme sitelerine kadar uzandı. Virüsün bulaştığı bilgisayarın kamerasından snapshot yani anlık görüntü alıp kilitlenen sayfaya koyarak karşısındaki kişileri daha da tedirgin ediyor ve eyvah polis beni tanıyacak korkusu salmaya çalışıyor. Bu yüzden web kameralarınızı da kapalı tutun laptoplarda kameranın önüne birşeyler yapıştırabilirsiniz sadece kullanacağınız zamanlarda açarsınız. Böylelikle size ulaşacak diğer virüslere karşıda kendinizi korumuş olursunuz. Bu kamera olayına başka bir yazımda detaylı değineceğim şimdi gelelim şu meşhur polis virüsüne.

Polis Virüsü Nasıl Temizlenir?
Arkadaşlar bu virüsü temizlemenin bir çok  yolu var. Birincisi en kolayı eğer bilgisayarınızın C bölümünde önemli bir bilginiz yoksa direk format atıp virüsten kurtulabilirsiniz.
 ikinci bir yöntem de bilgisayarınızı güvenli mod da açarak sistem geri yükleme yapabilirsiniz.
 Bir diğer yol da virüsü temizlemek. Eğer bilgisayar konusunda bilgi sahibi değilseniz bir tanıdığınızdan yardım alabilirsiniz yada aşağıda paylaşacağım resimleri izleyerek de yapabilirsiniz.
 İlk olarak bilgisayarın internet bağlantısını kesin.
Sonra bilgisayarınızı açılırken F8 tuşuna sürekli basarak Güvenli Mod da başlatacaksınız.






 Başka bir bilgisayardan da Combofix isimli programı indirin (İndirmek için TIKLAYIN). Güvenli modda başlattıktan sonra combofix programını bilgisayarınıza kopyalayın. ve çalıştırın. Aşağıda gelen ekrana I Agree'ye tıklayın.


Aşağıdaki gibi mavi ekran gelecek karşınıza ve bilgisayarı taramaya başlayacak.


Tarama bittiğinde bilgisayarınız yeniden başlatılacak. Otomatik başlamazsa siz manuel olarak yeniden başatın. Bilgisayar açıldığında virüsün ortadan kalktığını göreceksiniz.

Diyelim ki bu yöntem de mi işe yaramadı o zaman güvenli mod da bilgisayarı başlatıp virüsü elle sileceksiniz.
Güvenli modda başlatıp Windows 7 de C:\Users\Bilgisayar Kullanıcı Adınız\AppData\Roaming klasöründe skype.dat ve skype.ini dosyalarını silin ve bilgisayarınızı yeniden başlatın. Virüs temizlenmiş olur.

Sonuçta bu virüsü temizlemenin çok yöntemi var bu anlattığım yöntemler kesin çözüm olur. Hiren bot yada Helix CD'leri ile de bilgisayarı başlatıp silebilirsiniz. isterseniz.

Bu konuda Teknik yada Hukuki olarak sormak istediğin kafanıza takılan konular olursa yorumlardan sorabilirsiniz yada iletişim kısmında ulaşabilirsiniz. Herkese virüssüz günler dilerim....

Antivirüs kapatan virüs!

30 Mayıs 2013 Perşembe

Bilgisayar korsanlarının son zamanlarda yarattığı en tehlikeli zararlılardan olan Beta Bot, bilgisayarı son derece gelişmiş bir yöntem kullanarak ele geçiriyor: Bir kez bilgisayara indirildikten sonra tanıdığı 30 anti virüs yazılımından hangisinin yüklü olduğunu tespit ediyor. Daha sonra tanınmamak için yüklü anti virüs programını kapatıyor.
Anti virüs programını kapatmak için yönetici haklarına ihtiyaç duyan Beta Bot, bu hakları bizzat kullanıcıdan alıyor. Bir hata mesajı yayınlayarak hasarlı bir klasörü tamir etmek için kullanıcıdan yönetici hakları vermesini talep eden zararlı, Windows hata mesajlarına çok benzeyen mesaja inanan kullanıcıları rahatlıkla kandırıyor. Bir kere kullanıcı haklarını elde ettikten sonra zararlı, aktif anti virüs yazılımını etkisiz hale getiriyor.
Bu noktadan sonra zararlı asıl görevini yerine getirmeye başlıyor: Bilgisayarı DDoS saldırılarında kullanıyor, dışarıdan erişim sağlıyor. G Data firmasından güvenlik uzmanlarının belirttiğine göre Beta Bot kara borsada yaklaşık 500 Euro'dan satılıyor. Uzmanlar, bu kadar etkili bir zararlı için bunun gayet uygun bir fiyat olduğunu belirtiyorlar.
Pek, zararlıdan korunmak için ne yapmak gerekiyor? Öncelikli olarak anti virüs yazılımınızın güncel olduğundan emin olun. Facebook, Twitter ve benzeri sitelerde karşınıza çıkan bağlantıları, AVG LinkScanner benzeri bir araçla tarayın. Son olarak birdenbire sizden yönetici ayrıcalıkları isteyen mesajlara karşı tetikte olun. Hakları hangi programın talep ettiğini belirlemeden istekleri onaylamayın. En ufak bir şüpheniz dahi varsa, bu tür talepleri onaylamayın.
chiponline

Windows Blue Geliyor

9 Mayıs 2013 Perşembe


Microsoft tarafından büyük umutlarla piyasaya sürülen Windows 8 işletim sisteminde güncelleme yapılacak.
 Microsoft'un dokunmatik ekran ve masaüstü bilgisayarlar için tasarladığı işletim sistemi müşterilerden çok sayıda şikayet almıştı. Özellikle başlat butonunun kaldırılmasını bir hayli yadırgayan bilgisayar kullanıcılarının başta bu sorun olmak üzere işletim sisteminin pek çok bölümünde sorun yaşadıkları medyaya yansımıştı. Windows 8 tabanlı tablet veya masaüstü bilgisayar üreten şirketler de işletim sistemindeki sıkıntılar yüzünden müşteri kayıplarından dert yanmışlardı.

Windows 8'in piyasaya sunulmasından sadece aylar sonra, Amerikalı şirket ”Windows Blue ” adı altında bir güncelleme çıkaracağını açıkladı. Financial Times’a konuşan Microsoft’un Pazarlama Şefi Tami Reller, söz konusu güncellemeyi bu yıl içinde kullanıma sunacaklarını duyurdu.

Güncellenen sürümde yapılacak değişiklikler hakkında suskun kalmayı tercih eden Reller kullanıcılardan gelen şikayetleri dikkate aldıklarını belirterek, "Görüyoruz ki kullanıcıların öğrenme ve alışma süreci sorunlu oldu” şeklinde konuştu.

Çerez Bırakmadan İnternette Gezinme

30 Kasım 2012 Cuma

Arkadaşlar bilmeyenler için windows daki küçük bir kısayoldan bahsetmek istiyorum. Bir çok kişi internet cafelerden işlem yapmak zorunda kalabiliyor yada bir tanıdığınızın bilgisayarından işlem yapmak zorunda kalabilirsiniz. Bankacılık işlemleri mail kontrolü yada facebook kontrolü gibi işlemleri gerçekleştirmek zorunda kalıyorsunuz. Ama sizden sonra bu bilgisayarı kullanan kişilerin sizin yaptığınız işlemlere dair bilgi sahibi olmasını istemiyorsunuz o zaman yapacağınız küçük bir işlem yapmamız gerekiyor. İnternet Explorer ya da mozilla firefox tarayıcısı kullanmanız gerekiyor penceremizi açtıktan sonra CTRL+SHİFT+P tuşlarına aynı anda basıyoruz ve açılan pencereden işlemimizi yapıp sayfayı kapatıp çıkıyoruz. İşte hepsi bu kadar basit geride ne çerez ne de web geçmişi kalıyor. Tertemiz bir web geçmişi kalıyor.

Önemli Network Açıkları

21 Eylül 2012 Cuma



İnternette dolaşırken okuduğum ve beğendiğim güzel bir makaleyi sizlerle paylaşmak istiyorum. Network konusunda yazılmış gerçekten emek harcanmış güzel bir makale biraz uzun ama okumaya değer buyrun bakalım; 

Hacker’ların sayılarının hızla artması ve ağlara sızmak için sürekli yeni ve sinsi yöntemlerin geliştirilmesi, ağ güvenliğini en önemli konulardan biri durumuna getirdi. Ağınızı bekleyen tehlikeleri ve bunlardan korunma yöntemlerini sizler için derledik.

Ağ işletim sistemleri ve bunların korunmasına yönelik geliştirilen “Firewall ve Denetim” yazılımlarının incelenmesine kaldığımız yerden devam ediyoruz. Kısaca hatırlatmak gerekirse ilk bölümde, firewall ve anti-virüs yazılımları üzerine temel bilgiler vermiş ve port’ların yapısından bahsetmiştik. Bu ay ise çeşitli ağ işletim sistemlerini tehdit eden en önemli güvenlik açıklarını inceleyerek, yöneticilerin ve sistem sorumlularının bunlara ek olarak yapmış oldukları kritik hatalara değineceğiz. Ayrıca Unix ve NT işletim sistemleri için özel olarak tasarlanmış bir firewall olan “CyberGuard”ın inceleme ve test sonuçları da bu ay ki yazımızın diğer konuları arasında. Öncelikle internet tarihinde sistemleri tehdit eden en önemli 10 güvenlik açığını ve bu açıklara karşı ne gibi önlemlerin alınması gerektiğini inceleyelim. Özellikle son yıllarda ciddi oranda artan tescilli bilginin çalınması, sistem çökertme, denial of service (hizmet durdurma saldırısı) ve diğer hacker olayları, bu konu üzerinde ürünler geliştiren firmaları oldukça zor durumda bırakıyor. 

Örneğin x firması yeni çıkarmış olduğu bir kurumsal firewall’u oldukça güvenilir ve rakipsiz olarak piyasaya lanse ederken, bir süre sonra yine aynı firma, söz konusu ürünün bir çok açığının keşfedildiğini ve bunun üzerine bir patch (yama) çıkarıldığını duyuruyor. Bu aslında son derece rutin bir gelişme. Sistemlere sızmanın binbir çeşit yolu varken, fazla bir geçmişi olmayan firewall’ların işin biraz gerisinden gelmesi anlaşılabilir bir olgudur. Diğer taraftan sistem yöneticilerinin yaptıkları işe yeterince ilgi göstermemesi hacker’ların hep bir adım önde olmalarını sağlıyor. Sistem yöneticileri ya çok fazla işle uğraşmak zorunda olduklarından ya da teknolojiyi yeterince yakından takip edememelerinden dolayı sistemlerinde oluşabilecek güvenlik açıklarını ne yazık ki gözden kaçırıyorlar. Belki de çoğu kişi için bu iş biraz ağır geliyor. Ancak ağ güvenliği ve dolayısıyla internet güvenliği kesinlikle hafife alınabilecek bir iş değil.

Network’te tehlike:
En önemli 10 güvenlik açığı
Hacker’ların bilgisayar sistemlerine girmek için yaptıkları iş, en bilinen güvenlik deliklerini en çok kullanılan saldırı programları ile kontrol etmekten ibaret. Örneğin Amerika Savunma Bakanlığı Pentagon’un bilgisayarlarına giren hacker’lar NT sunucuların bir yama ile basitçe tıkanabilecek bir güvenlik deliğinden faydalanmışlardı. İşte en önemli 10 açık.

1 – BIND (Berkeley Internet Name Domain):
Alan adı servislerinin en çok kullanılanı olan BIND sayesinde web sitelerine erişmek için IP numarası yerine .com, .org, .net ile biten isimler kullanırız. Hacker’lar BIND servisinin zayıf noktalarını bularak kayıtları değiştirme yoluyla isimleri istedikleri IP numaralarına yönlendiriyorlar. Ne yazık ki internette kullanılan alan adlarının yarısından fazlası bu saldırılara açık durumda.

2 – Korunmasız CGI ve diğer web uygulama uzantıları:
Bir çok web sitesinde etkileşimli formlar ve şifre kontrolü amacı ile kullanılan CGI uygulamaları kimi zaman kötü niyetle kullanılabiliyor. Bir çok programcı yazdıkları kodların hacker’lar tarafından amaç dışı kullanılabileceği konusunda yeterince bilgi sahibi değiller. Zayıf CGI kodları ile web sitelerinin veri tabanlarına çok rahatlıkla ulaşılabilir ve kullanıcı şifreleri gibi hassas veriler çalınabilir! Şifre veya kredi kartı gibi kişiye özel verilerin işlendiği etkileşimli sitelerde mutlaka SSL (Secure Sockets Layer) teknolojisi veya 128 bit’lik benzer standartlar kullanılmalı.

3 – RPC (Remote Procedure Call):
Uzaktan erişim yoluyla bir bilgisayar üzerinden başka bir bilgisayar üzerindeki bir programı çalıştırmaya yarayan RPC komutları hacker’lara korunmasız sistemler üzerinde Root yetkisi veriyor. Belirlenmiş politikalar haricinde izinsiz girişleri tespit edebilen basit bir firewall bu tip denemeleri fazlasıyla bloke edecektir. Ayrıca IP yönünden de bu kişiler tespit edilebilir. Ancak saldırıların büyük çoğunluğunun internet kafelerden yapıldığı göz önüne alınırsa bu IP bilgilerinin pek fazla değeri olmayacaktır.

4 – Microsoft Internet Information Server (IIS) güvenlik deliği:
Windows NT ve 2000 sunucularda çalışan IIS’in uzaktan kontrol özelliği sisteme sızmak için potansiyel bir güvenlik deliği. Bu açığı yoklayarak sisteme girmeyi başaran hacker’lar “Administrator” olarak istediklerini yapma hakkına sahip oluyorlar. IIS 4.0 kullananların en kısa sürede 5.0’a geçmeleri ve çok gerekli değilse uzaktan kontrol özelliğinin devre dışı bırakılması önerilir. 
5 – Windows NT Server 4.0 (service pack 7) – Windows 2000 Server (Service pack2):
NT Server 4.0 ve 2000’de bulunan kritik güvenlik açıkları Microsoft tarafından şimdilik giderilmiş gözüküyor. Söz konusu yamaları Microsoft’un sitesinden indirerek mutlaka sistemlerinize adapte etmelisiniz. Yazılım firmalarının hata gidermedeki verimlilik oranları (defect removal efficiency) yüzde 99 düzeyindedir.

6 – Sadmind ve mountd komutları:
Solaris işletim sistemi kullanan sunucularda sadmind komutuyla uzaktan erişim hakkı elde eden hacker’lar mountd komutu ile Root yetkisi alıyorlar. Bu işletim sistemini kullanan sunucuların söz konusu açıkları sistem yöneticileri tarafından kapatılmalı.Ayrıca, güvenilir bir firewall ile desteklenmesi de gerekir.

7 – NT, Linux ve Macintosh’larda dosya paylaşımı:
Windows Netbios, Linux NFS ve AppleShareIP servisleri çoğu zaman internete açık olan sistemlerde kullanıma hazır duruyor. Sisteme giriş için tek yapılması gereken, IP adreslerini tarayarak açık servisleri bulmak. İşi bilen için gerisi çorap söküğü gibi gelir. Daha önceki maddelerde de belirtildiği gibi gereksiz, kullanılmayan servisleri mutlaka diskalifiye edin. Ayrıca bu tip protokoller ağa çok fazla yük getirdiğinden bir anlamda bunun da önüne geçilmiş olur. 



8 – fiifresiz veya basit flifreli Root\Administrator yetkileri:
Çoğu sistem yöneticisinin değiştirmeyi unuttuğu veya sıkça kullanılan şifreler çoğu hacker’ların sözlüklerinde zaten bulunmakta. Bu işlem tecrübenin de getirdiği tahmin gücüyle birleşince, bunları deneyen usta hacker’lar sistemlere şifreleri ile girebiliyorlar. Şifreleme sırasında akılda kalıcı olmayan kombinasyonlar kullanılmalı.

9 – IMAP ve POP e-posta protokolü güvenlik delikleri:
E-posta protokolleri olan IMAP ve POP bir dizi güvenlik deliği içermekte. Bu protokoller e-posta erişimine izin vermek için firewall’lar tarafından açık bırakılır. Ancak bu servisler 
üzerinden sisteme giriş yapan hacker kendini Root yetkisi ile donatabiliyor. Bu açığın tehlikesi mevcut firewall’un mimarisi ile orantılıdır. Bu da seçilecek firewall’un kendini kanıtlamış bir ürün olması gerektiğini ortaya koyar. 
10 – SNMP (Simple Network Management Protocol):
Ağ yöneticilerinin ve çeşitli ağ izleme araçlarının, sistemi izlemek ve yönetmek için kullandıkları SNMP protokolü çoğu zaman şifresiz paketler yolu ile haberleşir. Bunlara erişebilen veya mevcut paketleri deşifre edebilen hacker tüm ağ hakkında çok değerli bilgiler edinebilir. Tek çözüm yasadışı sniffer’lara karşı ilan edilmemiş denetimler gerçekleştirilmesini sağlamaktır. Tüm bunlara ilave olarak her geçen gün yeni saldırı yöntemleri geliştirilmekte olup dolayısıyla yeni açıklar ortaya çıkmaktadır. Bu tip potansiyel güvenlik açıklarını yakından takip etmek isteyenler SANS Enstitüsü’nün sitesinden yararlanabilirler. 96 bin sistem yöneticisinden kurulu bir platform olan SANS, internet üzerinde oluşturulması gereken güvenlik standartları hakkında bilgi topluyor ve sitesinde tavsiye niteliğinde açıklamalarda bulunuyor. SANS Enstitüsü’newww.sans.org adresinden ulaşabilirsiniz.

Yöneticilerin ve sistem uzmanlarının hataları
Güvenlik açıklarının yanında yöneticilerin ve üst düzey sistem uzmanlarının da yapmış olduğu bir takım hatalar mevcut. Elemanlara gerekli eğitimin verilmemesi, basit şifre kullanılması vb. eksiklikler hacker’ların işini kolaylaştırabiliyor.

Kısaca incelemek gerekirse;
- Güvenliği muhafaza etmek üzere eğitimsiz elemanlar almak ve buna rağmen işin öğrenilmesi için gerekli eğitim ve zamanı sağlamamak.
- Bilgi güvenliğinin meslek yaşamıyla ilişkisinin ciddiyetinin farkına varmamak.
- Sistemlerdeki olası açıklar için yamalar yüklemek ancak bu yamaların ne kadar güvenli olduğunu kontrol etmemek.
- Güvenlik duvarına (firewall) birinci dereceden güvenmek. Zira her güvenlik duvarı yazılımı sistemi yüzde 100 korumakla yükümlü değildir.
- Bilgiye ve firmalara ilişkin ünün ne kadar değerli olduğunun farkına varamamak.
- Tepkisel ve kısa vadeli çözümlere prim vermek ve bunun sonucu olarak çok geçmeden aynı problemlerle karşılaşmak.
- Sistemleri kuvvetlendirmeden internet ağına açmak.
- Güvenlik duvarı olan sistemlerde telnet gibi sisteme dışarıdan giriş yapabilen protokollere izin vermek.
- Özellikle ftp, telnet, finger ve rpc gibi her zaman gerekli olmayacak servisleri çalıştırmak.
- Virüs algılama ve koruma yazılımlarını güncellememek.
- Yedeklemeyi muhafaza ve test ederken başarısız olmak.
- Kullanıcılara telefonda şifre vermek veya kullanıcı şifrelerinin değiştirilmesi taleplerini ve kişisel istekleri kullanıcı doğrulanmadan telefonda cevaplamak.
- Kullanıcıları potansiyel bir güvenlik sorunuyla karşılaştıkları zaman ne yapmaları gerektiği yolunda eğitmemek.
- Ve belki de en önemlisi, güvenlik duvarını giriş ve çıkışlardaki tehlikeli trafiği engelleyemeyecek kurallarla yürütmek.

Tescilli bilgilerin hackerlar tarafından çalınması
Kimlik onayıyla birleştirilmiş güçlü şifreleme bu tür saldırılarla mücadelede etkilidir. Öncelikle bir ağ ortamında hacker’ların nasıl olup da kullanıcı bilgilerini kullanarak sistemlerden bilgi sızdırabildiği inceleyelim. Bu iş aslında çok basit bir mantığa dayanmakta, nasıl mı? Hackerkendisini, kullanıcı bilgisayarından çıkan veriler ile bu verileri bekleyen sunucu bilgisayar arasında (bu genellikle ana segment’dir) bulunacak şekilde yerleştirir. Bu işlemi yaparken tabii ki çeşitli yazılımlar hatta yazılımcıklar (script’de denilebilir) kullanırlar.

Ve kişiye göre değişse de bu işle uğraşan tüm profesyonel hacker’lar ciddi bir ağ protokolleri bilgisine sahiptir. Kullanıcı ana sisteme giriş yaptığında giriş parolası ve iletilen veri hacker tarafından ele geçirilir. Daha sonra veri değiştirilip asıl yönünde yeniden gönderilebilir. 
Network’lerde En Büyük 10 Güvenlik Açığı

Ancak burada hacker için ele geçirilen en önemli bilgi hiç şüphesiz iletilen verinin içeriğinden önce sisteme giriş parolası olacaktır. Bu sayede hacker her ne kadar parola sahibinin haklarıyla sınırlı kalsa da sunucu üzerindeki işletim sisteminin açıklarından yararlanarak bir şekilde amacına ulaşabilir. Sistem yöneticileri genellikle bu tür saldırılarla mücadele için bir kara liste özelliği kullanırlar. Belirli bir sayıdaki başarısız giriş denemelerinden (genellikle üç ile beş arasında) sonra, sistem yöneticisi giriş sayacını sıfırlamadan daha ileri gidilmesi engellenir. Fakat görüldüğü gibi burada deneme yanılma yöntemi uygulanmıyor. Sisteme direkt gerçek şifre ile giriş yapılıyor. Çünkü ağda açık olarak dolaşan şifre hacker tarafından deşifre edilmişti! Peki amaç nedir? Amaç, tescilli bilginin ve tüm veri tabanının bir kopyasını çıkararak daha sonra belki de sistemi kullanılamaz hale getirmektir. Diğer bir değişle çökertmektir. Kimlik onayıyla birleştirilmiş güçlü şifreleme bu tür saldırılarla mücadelede tam olarak etkili olmasa bile büyük ölçüde caydırıcıdır. Ayrıca başında kimsenin bulunmadığı bir bilgisayar da her zaman hacker için zevk kaynağı olmuştur. Bu özellikle kullanıcıların parolalarını açık bir bilgisayardaki dosya da sakladığında böyledir. Ağ da geçirilen kısa bir süre bile hacker’a çalıntı kullanıcı isimleri ve parolaları kullanarak ağa erişmeyi sürdürmesi için yeterli bilgiyi sağlayabilir. Sistem sorumlularına bu aşama da düşen görev, kullanıcı PC’lerine erişimi sınırlamak için her zaman bir tür parola kullanılmasını sağlamak ve asla etkin hale getirmeden bilgisayarlarını boşta bırakmamalarını bir yazılı bildirge ile tüm şirkete duyurmaktır.

Veri güvenliği için PGP bir çözüm olabilir mi?
Verilerinizi kaybedebileceğiniz on binlerce yol arasında, bilgilerinizi nasıl kendinize saklayabilirsiniz? Tabii ki verilerinizi şifreleyerek ve bunu yapmanın en iyi yollarından biri, Phil

Zimmerman’ın “Pretty Good Privacy”sini (PGP) kullanmak olabilir. PGP şu an da net üzerinde en yaygın olarak kullanılan şifreleme yazılımlarından biridir. Şirket yazışmalarına ait email’ler ve doküman paylaşımlarında pratik ama aynı zamanda güçlü bir şifreleme tekniği olan PGP’den yararlanılabilir. PGP şu anda, Zimmerman’ın üst düzey görev yaptığı Network Associates’in www.nai.com mülkiyetinde. PGP ile ilgili ayrıntılı bilgiye www.pgp.com adresinden ulaşabilirsiniz.

Sonuç: Aktif veri depolama ünitelerinizin ve sunucularınızın, internal veya external ağ üzerindeki diğer sistemlerle arasında bir firewall (kaliteli bir anti-virüs programı ile entegre edilmiş) kurulu olması gerektiği ve artık bunun bir zorunluluğa dönüştüğü çok açık bir gerçektir. Bu durumda size şöyle bir soru yöneltebiliriz: Çok gizli dokümanlarınızın yanlış ellere geçtiğini düşünmek içinizde nasıl bir duygu uyandırır? Sorunun cevabı açık, en kısa sürede tedbirinizi alın ya da bir planlama süreci başlatın, geçen her dakika sizin aleyhinize işliyor olabilir! Bu iş için ayıracağınız bütçenin boşa gitmeyeceğinden emin olabilirsiniz. Bir sonraki sayıda, ağ üzerinden kontrol ve kısıtlamalarda kullanılan araçlar ve bu işin nasıl olması gerektiğine dair detaylı bilgiler bulacaksınız.

Pencereden Vazgeçtiler!

24 Ağustos 2012 Cuma


Microsoft,Logo

Yazılım devi Microsoft firması 25 yıldır değiştirmediği logosunu yapılan Blog duyurusuyla yeniledi.
Bu sene hemen hemen tüm ürünlerinde değişikliğe giden Microsoft firması, bu değişikliklere logosunuda ekledi. Logonun yeni bir dönemi temsil ettiği anlatılıyor.

Bu sene neredeyse tüm ürünlerinin yeni versiyonlarını çıkartan ya da çıkartmaya hazırlanan Microsoft yeni logosunu ve logo tarzını tüm ürünlerine yansıtıyor olacağını yaptığı açıklamada duyurdu. Ayrıca açıklamada özellikle belirtilen bir diğer husus da, tüm ürünlerinde ve marka iletişiminde Segoe fontunu kullanan Microsoft'un yeni logosunda da bu fontu tercih etmiş olması.

Bilgisayarınızı Virüsler Ele Geçirdiyse Ne yapmalı?

3 Temmuz 2012 Salı

[Resim: images?q=tbn:ANd9GcTVi69-SY6mfN69XDfo7fG...5domaveaaj]
Zararlılar bazen canımızı fazlasıyla sıkabiliyor. Büyük bir yıkıma neden olmadığı bir zamanda dahi oluşturdukları gereksiz dosyalar ile sistemi tıkayıp, açılır pencerelerle karşımıza çıkabiliyor, tarayıcımıza araç çubukları yükleyebiliyorlar. Bazı durumlarda ise tüm bilgisayarınızın kontrolünü ele geçirebiliyorlar.


Bilgisayarınız yavaşladı, Windows'u açmanız bile neredeyse imkansız hale geldi. Verileriniz internette yayınlanmaya başladı, daha kötüsü bastığınız tuşlar da birilerinin ellerine geçiyor. Zararlılar tarayıcınızı da ele geçirdi ve sizi birtakım garip sitelere yönlendiriyorlar. Windows'da açtığınız herhangi bir program ise size sahte reklamlarla ve programlarla eşlik ediyor mu!



Peki ne yapmalısınız?



1. Adım: kendinize sahip olun



Öncelikle zararlıların sisteminize bulaşmasından sorumlu kişinin muhtemelen siz olduğunu anlamlısınız. Bir zararlının sisteminize bulaşması için bilmediğiniz bir dosyayı indirmeniz veya bir yazılımla yüklenen araç çubuğuna izin vermeniz gerekiyor. Veya sisteminizi virüslere karşı taradığını iddia eden sitelere inanmış olmanız.



Peki kendi alışkanlıklarınıza karşı kendinizi nasıl koruyabilirsiniz? Bu üç basit kuralı uygulayın: Bir şey eğer fazlasıyla iyimser ise, garip görünüyorsa veya size tanımadık geliyorsa onu çalıştırmayın, yüklemeyin. "Evet"e tıklamayın ve onu sisteminize sokmayın. Google gibi bir arama motorunda bu durum veya yazılım hakkında bir arama yapın. İnternetteki her şeyin güvenli olduğunu düşünerek sörf yapmayın.
2. Adım: Tarayıcı engelleyicileri




Tarayıcılardaki ve eklentilerdeki açıklar veya kullanıcı hataları, sisteminize bir anda diz çöktürebilir. İlk olarak en basit adımdan başlayın: Eski bir tarayıcı kullanmayın. Firefox, Chrome veya Internet Explorer'ın son sürümünü kullandığınızdan emin olun.



Firefox'da NoScript gibi bir eklentiyi kullanarak web sitelerinin siz istemedikçe Javascript gibi kodları çalıştırmasına engel olabilirsiniz. Chrome'da bu özellik için bir eklenti bulunmuyor ancak Javascript, ayarlardan kapatılabiliyor. Chrome'da siteye özel ayarlamalar yapmak da mümkün.



Bu konuda yararlanabileceğiniz diğer eklentiler ise şunlar: Web of Trust, KB SSL Enforcer, ve HTTPS Everywhere. 




3. Adım: güvenlik yazılımları

[Resim: images?q=tbn:ANd9GcTbvSnq9a-a4F5wRsbDs1I...f-BCl8tqH2]

Zararlıların bir kapıdan içeri girdiklerini düşündüğümüzde, onların istilasına uğramadan önce neden önlemini almayasınız? Öncelikle yüklediğiniz her programı hızlıca tarayan kapsamlı bir güvenlik aracı yüklemelisiniz. Bu konuda basit ve ücretiz olan Windows Security Essentials'ı kullanabilirsiniz.



Security Essentials, virüs güncellemelerini Microsoft'tan otomatik olarak alıyor ve gerçek zamanlı bir korunma sunuyor. Araç, geceleri otomatik olarak sisteminizi tarıyor ancak bunu istediğiniz gibi değiştirmeniz mümkün.





Daha iyi bir anti-zararlı yazılımı arıyorsanız, SuperAntispyware ve Malwarebytes' Anti-Malware oldukça iyi alternatifler. Malwarebytes' Anti-Malware'i ücretsiz sürümünü sunduğu işlevler nedeniyle size önerebiliriz. Ancak iki araç da ücretsiz sürümlerinde gerçek zamanlı bir koruma sunmuyor ve taramayı kendiniz çalıştırmanız gerekiyor.



Sisteminizin başına bir felaket geldiğinde ise ComboFix imdadınıza yetişebilir. Araç, sisteminiz için herhangi bir koruma sunmuyor ancak Windows Kurtarma Konsolu yoluyla zararlıları kaldırabiliyor




4. Adım: Afet yönetimi

[Resim: images?q=tbn:ANd9GcSFwMjywdDdaaQLsDktyXU...cMVCMGHzro]

Rkill ile kapanmak istemeyen işlemleri zorla kapatabilirsiniz



Zararlılar, farklı biçimlerde ve farklı "bulaşma seviyelerinde" ortaya çıkıyorlar. Bu ise her durum için kusursuz bir onarım sunmayı zor bir hale getiriyor. Ancak yine de sizlere PC'nizi zararlılardan kurtarmanızı sağlayacak faydalı bazı ipuçları verebiliriz.



Öncelikle Windows Security Essentials ile "Tam" bir tarama gerçekleştirin. Bu işlemin tüm sorunlarınızı çözmesi mümkün olmayabilir, ancak yine de denemeye değer.



İşe yaramadıysa bu kez Malwarebytes' Anti-Malware ile sisteminizde tam bir tarama gerçekleştirin. Araç eğer zararlıları bulup kaldırdıysa bu iyi, ancak bulamadıysa biraz daha yaratıcı olmanın zamanı gelmiş demektir.



RKill'i çalıştırın ve arka planda çalışan zararlı işlemleri zorla kapatmaya çalışın. Şimdi Malwarebytes' Anti-Malware'i kullanarak tekrar tam bir tarama gerçekleştirin.


Zararlılar bazen canımızı fazlasıyla sıkabiliyor. Büyük bir yıkıma neden olmadığı bir zamanda dahi oluşturdukları gereksiz dosyalar ile sistemi tıkayıp, açılır pencerelerle karşımıza çıkabiliyor, tarayıcımıza araç çubukları yükleyebiliyorlar. Bazı durumlarda ise tüm bilgisayarınızın kontrolünü ele geçirebiliyorlar.




Bilgisayarınız yavaşladı, Windows'u açmanız bile neredeyse imkansız hale geldi. Verileriniz internette yayınlanmaya başladı, daha kötüsü bastığınız tuşlar da birilerinin ellerine geçiyor. Zararlılar tarayıcınızı da ele geçirdi ve sizi birtakım garip sitelere yönlendiriyorlar. Windows'da açtığınız herhangi bir program ise size sahte reklamlarla ve programlarla eşlik ediyor mu!



Peki ne yapmalısınız?



1. Adım: kendinize sahip olun



Öncelikle zararlıların sisteminize bulaşmasından sorumlu kişinin muhtemelen siz olduğunu anlamlısınız. Bir zararlının sisteminize bulaşması için bilmediğiniz bir dosyayı indirmeniz veya bir yazılımla yüklenen araç çubuğuna izin vermeniz gerekiyor. Veya sisteminizi virüslere karşı taradığını iddia eden sitelere inanmış olmanız.



Peki kendi alışkanlıklarınıza karşı kendinizi nasıl koruyabilirsiniz? Bu üç basit kuralı uygulayın: Bir şey eğer fazlasıyla iyimser ise, garip görünüyorsa veya size tanımadık geliyorsa onu çalıştırmayın, yüklemeyin. "Evet"e tıklamayın ve onu sisteminize sokmayın. Google gibi bir arama motorunda bu durum veya yazılım hakkında bir arama yapın. İnternetteki her şeyin güvenli olduğunu düşünerek sörf yapmayın.
2. Adım: Tarayıcı engelleyicileri




Tarayıcılardaki ve eklentilerdeki açıklar veya kullanıcı hataları, sisteminize bir anda diz çöktürebilir. İlk olarak en basit adımdan başlayın: Eski bir tarayıcı kullanmayın. Firefox, Chrome veya Internet Explorer'ın son sürümünü kullandığınızdan emin olun.



Firefox'da NoScript gibi bir eklentiyi kullanarak web sitelerinin siz istemedikçe Javascript gibi kodları çalıştırmasına engel olabilirsiniz. Chrome'da bu özellik için bir eklenti bulunmuyor ancak Javascript, ayarlardan kapatılabiliyor. Chrome'da siteye özel ayarlamalar yapmak da mümkün.



Bu konuda yararlanabileceğiniz diğer eklentiler ise şunlar: Web of Trust, KB SSL Enforcer, ve HTTPS Everywhere. 




3. Adım: güvenlik yazılımları

[Resim: images?q=tbn:ANd9GcTbvSnq9a-a4F5wRsbDs1I...f-BCl8tqH2]

Zararlıların bir kapıdan içeri girdiklerini düşündüğümüzde, onların istilasına uğramadan önce neden önlemini almayasınız? Öncelikle yüklediğiniz her programı hızlıca tarayan kapsamlı bir güvenlik aracı yüklemelisiniz. Bu konuda basit ve ücretiz olan Windows Security Essentials'ı kullanabilirsiniz.



Security Essentials, virüs güncellemelerini Microsoft'tan otomatik olarak alıyor ve gerçek zamanlı bir korunma sunuyor. Araç, geceleri otomatik olarak sisteminizi tarıyor ancak bunu istediğiniz gibi değiştirmeniz mümkün.





Daha iyi bir anti-zararlı yazılımı arıyorsanız, SuperAntispyware ve Malwarebytes' Anti-Malware oldukça iyi alternatifler. Malwarebytes' Anti-Malware'i ücretsiz sürümünü sunduğu işlevler nedeniyle size önerebiliriz. Ancak iki araç da ücretsiz sürümlerinde gerçek zamanlı bir koruma sunmuyor ve taramayı kendiniz çalıştırmanız gerekiyor.



Sisteminizin başına bir felaket geldiğinde ise ComboFix imdadınıza yetişebilir. Araç, sisteminiz için herhangi bir koruma sunmuyor ancak Windows Kurtarma Konsolu yoluyla zararlıları kaldırabiliyor




4. Adım: Afet yönetimi

[Resim: images?q=tbn:ANd9GcSFwMjywdDdaaQLsDktyXU...cMVCMGHzro]

Rkill ile kapanmak istemeyen işlemleri zorla kapatabilirsiniz



Zararlılar, farklı biçimlerde ve farklı "bulaşma seviyelerinde" ortaya çıkıyorlar. Bu ise her durum için kusursuz bir onarım sunmayı zor bir hale getiriyor. Ancak yine de sizlere PC'nizi zararlılardan kurtarmanızı sağlayacak faydalı bazı ipuçları verebiliriz.



Öncelikle Windows Security Essentials ile "Tam" bir tarama gerçekleştirin. Bu işlemin tüm sorunlarınızı çözmesi mümkün olmayabilir, ancak yine de denemeye değer.



İşe yaramadıysa bu kez Malwarebytes' Anti-Malware ile sisteminizde tam bir tarama gerçekleştirin. Araç eğer zararlıları bulup kaldırdıysa bu iyi, ancak bulamadıysa biraz daha yaratıcı olmanın zamanı gelmiş demektir.



RKill'i çalıştırın ve arka planda çalışan zararlı işlemleri zorla kapatmaya çalışın. Şimdi Malwarebytes' Anti-Malware'i kullanarak tekrar tam bir tarama gerçekleştirin.

Alıntı.

Ip Spoofing Nedir?

26 Haziran 2012 Salı



Ip spoofing nedir?
Internet veya ağa bağlı sisteminizle başka bir sisteme bağlanacaksınız, ama bu bağlantın sizin tarafınızdan yapıldığını gizlemek istiyorsunuz. Bunun için bağlantı sırasında kimliğinizi (ki TCP/IP protokollerinde kimliğiniz IP adresinizdir), yanlış gösteriyorsunuz. İşte bu yaptığını işleme IP Spoofing denir ( Hani bunun teknik makale üslubu? ). Yani yaptığınız bağlantıda IP adresinizi karşıdaki bilgisayara farklı gösterme işlemine IP Spoofing denir. 

IP SPOOFING YÖNTEMLERİ: 
IP Spoofing iki şekilde yapılır. Proxy/Socks sunucularını kullanarak, veya IP paketlerini editleyerek. Proxy/Socks sunucusu kullanmak basit bir yöntemdir. Daha çok web/IRC bağlantılarında IPyi gizlemek için kullanılır. IP paketlerini editleyerek yapılan IP Spoofing çok etkilidir ve genel olarak D.o.S saldırılarında veya session-hijacking yönteminde kullanılır. 

PROXY/SOCKS KULLANIMI: 
Internetde gezdiğiniz sitelerin sizin IP adresinizi loglarında tutmaması için, kullandığınız browserın bağlantı ayarlarına girerek bir proxy sunucusu üzerinden bağlantı yapmasını sağlayabilirsiniz. Bu şekilde siz aslında proxy sunucusuna bağlanmış olurken, proxy sunucusu sizin yerinize hedef bilgisayara bağlanmış olacaktır. Örnek: 

MySystem:1059 -> MyProxy:8080 
MyProxy:1039 -> MyTarget:80 

Önce sistemimiz (MySystem) kullanmak istediğimiz proxy`ye (MyProxy), proxynin portundan bağlanıyor. Proxy portları 80, 3128, 8080 gibi değişik portlar olabilir. Bu bağlantı sağlanınca, sistemimiz daha üst bir protokol ile (HTTP, HTTPS), bağlanmak istediği hedef (MyTarget) bilgisayarla ilgili bilgiyi proxy`ye yolluyor. Proxy`de hedef bilgisayara bağlanıp bizim gönderdiklerimizi ona, ondan gelen bilgileri, bizim sistemimize aktarıyor. Böylece hedef bilgisayarın bağlantı loglarına bizim değil Proxy`nin IPsi geçmiş oluyor. Yalnız bazı proxy yazılımları bu konuda tam olarak IP saklama özelliğine sahip değil. Bizim isteğimizi karşı tarafa yollarken, bizim IPmizide HTTP başlığına ekleyenler var. Logların incelenmesi durumunda bağlantının gerçekten kim adına istenmiş olduğu ortaya çıkıyor. Proxy kullanımının da IP adresinizin gizlenmesiyle ilgili bir de şu tehlike var. Sizin IP adresiniz, hedef bilgisayara iletilmese de proxy loglarında tutuluyor. Bu yüzden hedef bilgisayarın admini, proxy sunucusunun loglarına başvurup sizin IPnizi bulabilir. 

Eğer IP adresimizi webde surf yaparken değil de, başka bir TCP bağlantısında spoof etmek istiyorsak socks sunucusu kullanabiliriz. Socks sunucuları genelde 1080. porttan bağlantı kabul ederler ve kullanıcıya Proxy sunucusundan çok daha fazla seçenek sunar. Socks sunucusu kullanarak telnet, ftp, IRC gibi TCP bağlantısı kabul eden her sunucuya bağlanabilirsiniz. Socks sunucusu ile sistemimiz haberleşmek için TCP bağlantısını yaptıktan sonra socks protokolünü kullanır. Örnek: 

MySystem:1075 -> MySocks:1080 
MySocks:1043 -> MyTarget:ftp 


Proxy bağlantısında olduğu gibi yine sistemimiz önce socks sunucusuna bağlanır. Sistemimiz yapmak istediği bağlantıyı socks sunucusuna socks protokolü yardımıyla bildirir. Socks sunucusu da bizim sistemimiz yerimize hedef bilgisayara bağlanır. Bu sayede yine IP adresimiz hedef bilgisayara ulaşmamış olur. 

IP Spoofing yöntemini durdurmak için hedef sunucuda socks sunucusu kontrolü olabilir. Yani bağlantı isteğini kabul etmeden önce bağlantının bir socks sunucusundan gelip gelmediğini kontrol eder. Eğer bağlantı bir socks sunucusundan geliyor ise bağlantıyı kabul etmez. Özellikle socks sunucusu ile IP Spoof yapılmasının önlenmesi için IRC sunucularında bu kontrolün olduğunu görebilirsiniz. 

Socks bağlantı desteği olan telnet ve ftp programlarını internetden ücretsiz indirebilirsiniz. Zaten IRC istemcilerinin hemen hepsinde socks desteği vardır. Socks ve Proxy sunucuların listelerini CyberArmy sitesinden alıyordum. Siteyi uzun zamandır ziyaret etmediğimden hala açık mı, açıksa listeler hala yayınlanıyor mu bilmiyorum. 

IP PAKETLERİNİ EDİTLEMEK 
Bu basit proxy/socks yöntemi bir çoklarının işini görse de en etkili IP Spoofing yöntemi paketleri editlemektir. Eğer ileri düzeyde TCP/IP bilginiz varsa, IP paketlerin editlenmesi fikri size yabancı değildir. Eğer IP paketlerindeki kaynak adreslerini editlerseniz, IP spoof yapılmış paketler elde edersiniz. UDP/TCP/ICMP/IGMP paket yapıları, 3way handshaking ve Seq# ile Ack# karşılaştırmalarını anlatmak çok detaya kaçtığı için ben sadece IP paketlerini editleyerek nelerin, nasıl yapılabileceğinden bahsedeceğim: 

TCP BAĞLANTISI GEREKMEYEN DURUMLARDA IP SPOOF: 
Genelde TCP bağlantı gerekmediği durumlarda IP spoof yapmak, yapılan D.o.S saldırılarının kaynağının tespitini önlemek içindir. KOD, jolt, papasmurf gibi bir çok D.o.S saldırısında gönderilen paketlerin kaynak adresleri değiştirilerek, kaynağın gizliliği sağlanır. Bu işe yarayan programların Linux için yazılan kaynak kodlarını packetstorm.securify.com adresinden bulabilirsiniz. 

TCP SESSION HIJACKING: 
Hacking için bazı durumlarda kendi IP adresimizden farklı bir adresle hedef sunucuya bağlanmamız gerekebilir. Örneğin elimizde bir web sunucusu olsun. Sunucuya dosya güncellemek için sysadmin şirketin local ağına ve lease line sattığı x.x.x.x static IP adresi olan müşterisine izin vermiş olsun. Yani web sunucusunun önündeki firewall, sunucunun ftp portuna gelen isteklerden sadece x.x.x.x adresinden gelenlere izin veriyor. Bu tip bir durumda bir hackerın ftp root/admin şifresini bilmesine rağmen sisteme girebilmesi için bu x.x.x.x IP adresine sahip olması gereklidir. Bunu sağlamak için hacker sistemde tanımlı olan x.x.x.x IP adresinden sahte bir bağlantı oluşturmalıdır. Karşımıza şu sorun ortaya çıkar: Biz gönderdiğimiz paketleri editleyerek kaynak adreslerini değiştirebiliyoruz ama sunucu aldığı paketlere vereceği cevapları nereye yollayacak? Tabi ki sunucu cevapları bizim verdiğimiz sahte IP adresine yollayacak. TCP protokolündeki bağlantı kontrolünü bildiğinizi varsayarak böyle bir durumda sunucunun gönderdiği ve bizim alamadığımız paketlere karşılık gelen doğru cevapların (ve Seq# Ack#lerin) yollanmasının ne kadar zor olduğunu tahmin edebileceğinizi sanıyorum. 

MySystem 
(Spoofed packet x.x.x.x:1027) -> MyTarget:80 
MyTarget:1405 -> x.x.x.x:1027 

Eğer bu gelen (kaybolan) paketlere doğru cevapları verirsek sahte bir oturum oluştururuz. Buna da session hijacking denir. Hijacking de yapılan spoof ikiye ayrılıyor blind ve active spoof. Örnekte belirtilen x.x.x.x adresinin sizin local ağınızda bir makinaya ait olduğunu düşünelim. Böyle bir durumda x.x.x.x adresine gönderilen paketleri sniff yöntemiyle alıp, gereken seq#, ack#leri öğrendikten sonra hedef makinaya yeniden spoofed paketler yollarsanız sahte oturumunuz hatasız çalışır. Gelen paketler sniff yöntemiyle görülebildiğinden buna active spoof denir. Ama eğer x.x.x.x adresine gönderilen paketlerin sniff yöntemiyle alınamayacağı bir durumdaysanız, yani bu paketler sizinle aynı local ağda değil veya ağda hub yerine switch kullanılıyorsa, o zaman blind spoof yapmanız gerekir. Blind spoofde deneme yanılma ve tahmin yoluyla sunucunun gönderdiği paketlerdeki seq# numarasını bulmak gerekir. 

Elimde Brecht Claerhout tarafından yazılmış hijacking programının Linux için kaynak kodu var. Sanıyorum ki 1.5-2 yıl önce onu neworder`dan indirmiştim. Eğer neworder.box.sk da IP spoof kelimelerini aratırsanız eminim sizde bu kaynağa ulaşırsınız. Bulamazsanız benden boşuna istemeyin çünkü elimde sadece hardcopy var. :) Zamanında bu tip paha biçilmez kaynakları bulur bulmaz print out alıyordum. 


Alıntı
 
Ana Sayfa | Reklam Ver |İletişim
Copyright © 2023. Gokmennet - Tüm hakları saklıdır. İzinsiz kopyalama yapılamaz!..