Google Ne Planlıyor?

23 Aralık 2013 Pazartesi

İnternette rastladığım bir videoyu sizlerle paylaşmak istedim. Google'ın yeni satın aldığı Robot üretimi yapan firmayı ne amaçlarla kullanabileceğini anlatıyor. Tabi videoda çok enteresan robotlar da var. Fazla Söze gerek yok videoda herşey anlatılıyor zaten.İzlemenizi tavsiye ederim.






SilikonVadisi'nden alıntıdır.

Encase 7.08 Sürümü Çıktı.

23 Ağustos 2013 Cuma

Şuanda hala Encase 6 Sürümü daha çok kullanımda olsa da Guidance Software Türkiye saati ile 23.08.2013 tarihinde sabaha karşı saat 4'de Encase 7.08 sürümünü kullanıcıları ile paylaştı. 6 Sürümüne göre biraz daha karışık görünen ama aslında daha basit olan 7 sürümünde firma her geçen gün yeni sürümleri ile update yaparak eksiklikleri gidermeye çalışıyor.
Firmanın yapmış olduğu açıklamaya göre yeni sürümde bizleri bekleyen yenilikler şu şekilde;
(Şimdilik İngilizce olarak paylaşıyorum Türkçe'sini de yakın zamanda paylaşırım.)






Encase V 7.08 Demo 64 Bit


What’s New in Version 7.08

  • Evidence Processor Manager
  • Evidence Processor Enhancements
    • Augmented File Carving for Images
    • New Evidence Processor Lock/Unlock Flexibility
  • Encryption Support Updates
  • Windows Resilient File System (ReFS) Support
  • Solaris Volume Manager Support
  • Improved Hash Library Management
  • Macintosh OS X Disk Image Support
  • Safari Internet Artifact Updates
  • Smartphone OS Application Support
  • Usability Enhancements
    • Create Tags Using Keyboard Shortcuts
    • Create Logical Evidence Files from Search Results
    • Improved Email Alternate Body Handling
Evidence Processor Manager
The new Evidence Processor Manager allows for distribution and control of evidence processing for one or more EnCase Examiners or EnCase Processors.

With the Evidence Processor Manager, you can simplify evidence processing and acquisition by:

  • Queuing evidence in the jobs list to be processed.
  • Prioritizing the execution of evidence to be processed.
  • Distributing the processing workload across multiple processing nodes. Any available node picks up the next job in the queue for the rapid processing of evidence.
Evidence Processor Enhancements
File Carver
The File Carver augments existing file carving capabilities by using Windows Graphics Device Interface (GDI) libraries to accurately carve images according to their sizes and file types. GDI libraries identify the actual length of the file to be carved, resulting in increased probability of carving high fidelity images.

To review the new File Carving process, please see the Release Notes

New Evidence Processor Lock/Unlock Flexibility
Evidence Processor now gives you the following options so you can designate only the evidence that you want specifically processed:

  • During initial processing, File Signature Analysis can be turned On or Off. The default is On.
  • While running Evidence Processor with an existing evidence cache
    • Keyword Search can be turned On or Off
    • Recover Folders can be turned On if it was previously turned Off
Encryption Support Updates
EnCase Version 7.08 provides the following support for encryption products:

  • Sophos SafeGuard Easy and Enterprise 6 (32-bit only)
  • McAfee Endpoint Encryption 7.0 (32-bit only)
  • Check Point Full Disk Encryption 8 (OS X and Windows)
Windows Resilient File System (ReFS) Support
EnCase supports the investigation of machines running the Windows 8 operating system. This includes the ability to acquire and parse allocated files and folders from the ReFS file system.


Solaris Volume Manager
EnCase now supports Solaris Volume Manager (SVM), to parse and investigate logical volumes on Solaris 9 and 10 computers.


Improved Hash Library Management
The Manage Hash Library function now allows you to:

  • Select a hash set to work with
  • View the contents of a hash set
  • Delete individual items from a hash set
Macintosh OS X Disk Image Support
The following Macintosh OS X media types are now supported by EnCase:

  • DMG format
  • Sparse image format
  • Sparse bundle format
Macintosh File Value is a wrapper on top of DMG or sparse image files. All three types of media can be encrypted via either AES-128 or AES-256. EnCase currently supports images encrypted with AES-128, only.

EnCase now supports the following DMG formats:

  • UDZO (zip compression algorithm)
  • UDBZ (BZip2 compression algorithm)
  • UDCO (Apple-proprietary ADC compression algorithm)
Safari Internet Artifact Updates
EnCase supports Safari Versions 5 and 6 including cookie and cache artifacts.


Smartphone OS Application Support 
The following list shows software applications supported by EnCase, arranged by operating system.

Android

  • Gmail
  • Yahoo mail
  • GTalk
  • Facebook
  • Twitter
  • Google+
  • Google Now
  • Google Docs
  • Dropbox
  • Chrome Browser
iPhone
  • Google Maps
  • Apple Maps
  • Google Plus
Usability Enhancements
Create Tags Using Keyboard Shortcuts
You can now create tags using keyboard shortcuts. Hot keys are assigned to the first ten tags (Alt-0 to Alt-9)

Search Results Exported to Logical Evidence Files
You can now export items in a set of search results to a logical evidence file (LEF). Search results may contain both entries and records. When you export search results containing only entries or containing only records, EnCase generates a single LEF. When you export search results containing both entries and records, EnCase generates two LEFs.

Improved Email Alternate Body Handling
When email systems append a plain text version of the email together with the HTML/rich text version, this text is called an "alternate body." Formerly, EnCase treated this as an attachment to the message, and displayed an attachment paper clip icon. Now, when an alternate body is the only attachment to an email message, EnCase displays a standard email icon, rather than the paperclip icon.

Siber Polis Virüsü ve Temizlenmesi

14 Haziran 2013 Cuma

Son dönemde artan "Türk Polisi Siber Suç Mücadele Bölümü" uyarılı bilgisayarınızı kilitleyen ve sizden para isteyen bir ekranla karşılaşırsanız bilgisayarınızda paniklemenize gerek yok. Bilgisayarınıza virüs bulaşmış sadece. Öncelikle şunu herkesin bilmesi gerekir artık Hakim. Savcı. polis vb. Sizden asla para istemez internet üzerinde de telefonla da. Polis sizden sadece trafik cezası yada pasaport, trafik tescil vb. hizmetlerinde para alır sadece. Bu parayı da zaten emniyet binasında alır yada vergi dairesine yatırmanızı ister. O yüzden artık herkesin bunu bilmesi gerekiyor telefonla yada mail yoluyla para isteyen kim olursa olsun para göndermeyin.
Gelelim bu virüse virüs video izlerken bulaşıyor genelde. İlk başlarda sadece pornografik sitelerden bulaşırken sonraları bazı dizi film izleme sitelerine kadar uzandı. Virüsün bulaştığı bilgisayarın kamerasından snapshot yani anlık görüntü alıp kilitlenen sayfaya koyarak karşısındaki kişileri daha da tedirgin ediyor ve eyvah polis beni tanıyacak korkusu salmaya çalışıyor. Bu yüzden web kameralarınızı da kapalı tutun laptoplarda kameranın önüne birşeyler yapıştırabilirsiniz sadece kullanacağınız zamanlarda açarsınız. Böylelikle size ulaşacak diğer virüslere karşıda kendinizi korumuş olursunuz. Bu kamera olayına başka bir yazımda detaylı değineceğim şimdi gelelim şu meşhur polis virüsüne.

Polis Virüsü Nasıl Temizlenir?
Arkadaşlar bu virüsü temizlemenin bir çok  yolu var. Birincisi en kolayı eğer bilgisayarınızın C bölümünde önemli bir bilginiz yoksa direk format atıp virüsten kurtulabilirsiniz.
 ikinci bir yöntem de bilgisayarınızı güvenli mod da açarak sistem geri yükleme yapabilirsiniz.
 Bir diğer yol da virüsü temizlemek. Eğer bilgisayar konusunda bilgi sahibi değilseniz bir tanıdığınızdan yardım alabilirsiniz yada aşağıda paylaşacağım resimleri izleyerek de yapabilirsiniz.
 İlk olarak bilgisayarın internet bağlantısını kesin.
Sonra bilgisayarınızı açılırken F8 tuşuna sürekli basarak Güvenli Mod da başlatacaksınız.






 Başka bir bilgisayardan da Combofix isimli programı indirin (İndirmek için TIKLAYIN). Güvenli modda başlattıktan sonra combofix programını bilgisayarınıza kopyalayın. ve çalıştırın. Aşağıda gelen ekrana I Agree'ye tıklayın.


Aşağıdaki gibi mavi ekran gelecek karşınıza ve bilgisayarı taramaya başlayacak.


Tarama bittiğinde bilgisayarınız yeniden başlatılacak. Otomatik başlamazsa siz manuel olarak yeniden başatın. Bilgisayar açıldığında virüsün ortadan kalktığını göreceksiniz.

Diyelim ki bu yöntem de mi işe yaramadı o zaman güvenli mod da bilgisayarı başlatıp virüsü elle sileceksiniz.
Güvenli modda başlatıp Windows 7 de C:\Users\Bilgisayar Kullanıcı Adınız\AppData\Roaming klasöründe skype.dat ve skype.ini dosyalarını silin ve bilgisayarınızı yeniden başlatın. Virüs temizlenmiş olur.

Sonuçta bu virüsü temizlemenin çok yöntemi var bu anlattığım yöntemler kesin çözüm olur. Hiren bot yada Helix CD'leri ile de bilgisayarı başlatıp silebilirsiniz. isterseniz.

Bu konuda Teknik yada Hukuki olarak sormak istediğin kafanıza takılan konular olursa yorumlardan sorabilirsiniz yada iletişim kısmında ulaşabilirsiniz. Herkese virüssüz günler dilerim....

Emniyetten Facebook ve Twitter Uyarısı

11 Mayıs 2013 Cumartesi


Emniyet Genel Müdürlüğü Siber Suçlarla Mücadele Daire Başkanlığı, 'Facebook, Twitter, Msn' hesabı çalınan vatandaşların, cumhuriyet savcılıkları, polis veya jandarmaya müracaat etmeleri gerektiğini bildirdi.

Siber Suçlarla Mücadele Daire Başkanlığı, resmi internet sitesinden vatandaşlardan gelen sorulara cevap verdi.
Bir vatandaşın, 'Facebook, Twitter, Msn hesabım çalındı ne yapabilirim?' sorusunu cevaplandıran Siber Suçlarla Mücadele Daire Başkanlığı, "Bu tür durumlarda, gerekli adli işlemlerin başlatılabilmesi için savcılık veya kolluğa bizzat müracaat etmeniz gerekmektedir." açıklamasında bulundu.
Vatandaştan gelen, 'Facebook hesabım çalındı, çalınan bu hesabımdan arkadaş listemde yer alan kişilere telefon numaralarının öğrenilmesi amacıyla mesaj gönderilmiş, bunun sonucunda öğrenilen bu numaralara mobil ödeme sistemleri aracılığıyla ödeme onay mesajları gönderilerek, söz konusu mesaja evet yazarak cevap verilmesi istenilmiş ve arkadaşlarım zarara uğratılmış, ne yapabilirim?' sorusu da cevap buldu. Bu tür dolandırıcılık yönteminin, 'Facebook hesabı' çalınarak gerçekleştirildiği için cumhuriyet savcılığına, polis veya jandarma birimlerine müracaat edilmesi gerektiği dile getirildi.

Çalıntı Laptop Nasıl Bulunur?

3 Aralık 2012 Pazartesi

Hırsızların yükte hafif pahada ağır olduğu için tercih ettikleri laptopların bulunma ihtimali var mıdır? İnternet üzerinde yada toplumda şehir efsanesi olarak dolaşan MAC adresinden bilgisayarı tespit etme durumu var. Peki MAC adresinden bilgisayar gerçekten tespit edilebilir mi?
Biliyorum bunu okuyan bir çok kişi cevabımı duyunca üzülecek ama malesef MAC adresinden bilgisayar bulunmuyor. TTNET gibi internet servis sağlayıcıları log kaydı olarak sadece İP adreslerini tutar. MAC adreslerini tutmaz en azından tutmadığını söylüyorlar. Dolayısıyla İP adresiyle MAC adresini eşleştirmiyor. Bu nedenle MAC adresiyle herhangi bir yere varamazsınız. Günümüzde MAC adreslerinin kolayca değiştirilebildiğini de göz önüne alırsak zaten bu yöntemin işe yaramayacağını görebiliriz. 

Ama kullanılabilecek bir kaç yöntem yok değil;
Mesela bilgisayarınızın teknik servisine gerekli evraklarla birlikte bilgisayarınızın marka model seri no gibi özelliklerini gönderebilirsiniz. Hırsız eğer başka birini satmışsa bilgisayarı o da bir arızadan dolayı servise gönderirse servis bunun çalıntı olduğunu tespit edip gerekli yerlere bilgi verecektir. Biliyorum bu yöntem belki milyonda bir olabilecek bir yöntem ama denemeye değebilir.

Bir diğer yöntemi de kendim bulmuştum aslında basit bir yöntem ama işe yarayabilir hiç yoktan iyidir ama bu yöntemi bilgisayarınız çalınmadan önce yapmalısınız. Bir tane MSN hesabı açıyorsunuz kullanmadığınız ve kullanmayacağınız çakma bir hesap olmasını tavsiye ederim. Bilgisayarınızdaki giriş şifresini kaldırın. Windows Live Messenger programını bilgisayarınız açılınca otomatik açılacak şekilde ayarlayın. Bu önlemi aldıktan sonra bilgisayarınız çalındı diyelim hırsız illaki açmaya çalışacaktır önce bilgisayarı. İşte hırsız bilgisayarı açtığında MSN hesabınızda otomatik açılacaktır. Sizde bilgisayarınızın çalındığını Asayiş Şubeye ve MSN hesabınızın çalındığını Bilişim Suçlarıyla Mücadele Şube Müdürlüğü'ne giderek şikayette bulunacaksınız. Bilişim suçları MSN hesabınızın nerelerde açıldığı tespit etmek için İP tespitinde bulunacaklar. Hangi adreslerde açıldıysa MSN adresiniz bilgisayarınız o adreslerden birindedir. Bunu da polise söylediğinizde hırsızı yakalama ihtimaliniz daha yüksektir diye düşünüyorum. 
Bu tarz yer belirten programlar elbette var cep telefonunda olduğu gibi ama ücretsiz olanı var mı bilmiyorum araştırmadım ama isteyen o programları da kullanabilir.

Yani ne yaparsanız yapın bilgisayarınız çalınmadan önlem almadıysanız bulunması milyonda bir ihtimal. Yada polis hırsızlık şebekesine operasyon düzenler ve sizin bilgisayarınız o adreslerden birinden çıkarsa ancak öyle bulunabilir. Şuan için malesef başka yöntem bulunmamakta.



Belkasoft Forensic Studio Ultimate Resimli Anlatım

22 Eylül 2012 Cumartesi



Sizlere bugün Belkasoft Forensic Studio Ultimate programından bahsedeceğim. Açıkçası programı çok uzun süre kullanmadım. Ancak programın demosu ile siteden indirdiğim örnek delil dosyaları üzerinde yaptığım incelemelerde benden yüksek not aldığını söyleyebilirim. Programın arayüzü ve menüleri çok sade açıkçası ilk kurduğumda bu kadar sadelik kafamda soru işareti bıraktı. Belkasoft'un internet sayfasından indirdiğim örnek delil dosyalarını indirip incelemeye başlayınca fikrim tamamen değişti. Programda beni en çok etkileyen bölümlerin başında normal fotoğraflarla pornografik içerikli fotoğrafların ve videoların ayrıştırılıyor olması. Bu da çocuk pornografisi yada şantaj dosyasını incelerken size vakit kazandırır. Düşünsenize binlerce fotoğraflık bir hard disk incelemesi yapıyorsunuz içerisinden çocuk pornosu yada çıplak şantaj görüntüsü arıyorsunuz. Programda case'in üzerine sağ tıklayıp ne tür fotoğraf bulmasını istediğinizi tıklıyorsunuz ve sadece o fotolar geliyor. normal fotoları manzara fotolarını kontrol etmek zorunda kalmıyorsunuz. Ayrıca aynı seçenekte yüz tanıma sistemi de var. Sadece insan yüzü olan fotoları bulup getiriyor. Deneme fırsatı bulamadım ama bizim vermiş olduğumuz yüz profilini arayıp bulma ihtimali bile var bunu deneyip yine sizlerle paylaşabilirim.
         Programda videolarda resim olarak incelenebilir. Video kare kare resim olarak geliyor. Bu özellik de hem videoları daha kısa sürede bitirme hemde resimlerde az önce bahsettiğim ayrıştırmalardan faydalanmayı sağlıyor. Adli Bilişimciler için bu özellik de çok kullanışlı ve önemli bence. 
         İsterseniz RAM imajınızı da inceleyebilirisiniz böylece RAM'da bulunan Skype, Yahoo messenger, Facebook chat, MSN, Gmail... vb. birçok bilgiyi inceleyebilirsiniz. Kişiler arasındaki anlık yazışmaları okuyabilirisiniz.
         Program dosyaların hash değerlerini, oluşturma tarihlerini, değiştirilme tarihi gibi birçok bilgiyi veriyor. Malumunuz akıllı telefonlar ile çekilen fotoların bazılarında GPS bilgileri de mevcut. Bu program fotolardaki ve videolardaki GPS bilgilerini de vermekte. Böylece foto nerede çekilmiş rahatlıkla öğrenebiliriz. Bu özelliğin Encase de olduğunu görmemiştim ama Cellebrite cihazından bu tür GPS verisi almıştım. Kısacası program hoşuma gitti bence kullanışlı bir program ama herşeyin bir fiyatı var benim demosunu test ettiğim Forensic Studio Ultimate'in fiyatı 1100 Dolar civarında. Bu parayı verebilecek varsa güzel bir program. Sizde programın demosunu indirip inceleyebilirisniz. İşte sizler için 


Programı kullanırken sizler için hazırladığım bir kaç ekran görüntüsünü aşağıda paylaşacağım. Eğer takıldığınız yada merak ettiğiniz bir kısım olursa yorum kısmından bana ulaşabilirsiniz. Resimleri büyütmek için üzerine tıklayınız.
 İşte ekran görüntüleri;








Önemli Network Açıkları

21 Eylül 2012 Cuma



İnternette dolaşırken okuduğum ve beğendiğim güzel bir makaleyi sizlerle paylaşmak istiyorum. Network konusunda yazılmış gerçekten emek harcanmış güzel bir makale biraz uzun ama okumaya değer buyrun bakalım; 

Hacker’ların sayılarının hızla artması ve ağlara sızmak için sürekli yeni ve sinsi yöntemlerin geliştirilmesi, ağ güvenliğini en önemli konulardan biri durumuna getirdi. Ağınızı bekleyen tehlikeleri ve bunlardan korunma yöntemlerini sizler için derledik.

Ağ işletim sistemleri ve bunların korunmasına yönelik geliştirilen “Firewall ve Denetim” yazılımlarının incelenmesine kaldığımız yerden devam ediyoruz. Kısaca hatırlatmak gerekirse ilk bölümde, firewall ve anti-virüs yazılımları üzerine temel bilgiler vermiş ve port’ların yapısından bahsetmiştik. Bu ay ise çeşitli ağ işletim sistemlerini tehdit eden en önemli güvenlik açıklarını inceleyerek, yöneticilerin ve sistem sorumlularının bunlara ek olarak yapmış oldukları kritik hatalara değineceğiz. Ayrıca Unix ve NT işletim sistemleri için özel olarak tasarlanmış bir firewall olan “CyberGuard”ın inceleme ve test sonuçları da bu ay ki yazımızın diğer konuları arasında. Öncelikle internet tarihinde sistemleri tehdit eden en önemli 10 güvenlik açığını ve bu açıklara karşı ne gibi önlemlerin alınması gerektiğini inceleyelim. Özellikle son yıllarda ciddi oranda artan tescilli bilginin çalınması, sistem çökertme, denial of service (hizmet durdurma saldırısı) ve diğer hacker olayları, bu konu üzerinde ürünler geliştiren firmaları oldukça zor durumda bırakıyor. 

Örneğin x firması yeni çıkarmış olduğu bir kurumsal firewall’u oldukça güvenilir ve rakipsiz olarak piyasaya lanse ederken, bir süre sonra yine aynı firma, söz konusu ürünün bir çok açığının keşfedildiğini ve bunun üzerine bir patch (yama) çıkarıldığını duyuruyor. Bu aslında son derece rutin bir gelişme. Sistemlere sızmanın binbir çeşit yolu varken, fazla bir geçmişi olmayan firewall’ların işin biraz gerisinden gelmesi anlaşılabilir bir olgudur. Diğer taraftan sistem yöneticilerinin yaptıkları işe yeterince ilgi göstermemesi hacker’ların hep bir adım önde olmalarını sağlıyor. Sistem yöneticileri ya çok fazla işle uğraşmak zorunda olduklarından ya da teknolojiyi yeterince yakından takip edememelerinden dolayı sistemlerinde oluşabilecek güvenlik açıklarını ne yazık ki gözden kaçırıyorlar. Belki de çoğu kişi için bu iş biraz ağır geliyor. Ancak ağ güvenliği ve dolayısıyla internet güvenliği kesinlikle hafife alınabilecek bir iş değil.

Network’te tehlike:
En önemli 10 güvenlik açığı
Hacker’ların bilgisayar sistemlerine girmek için yaptıkları iş, en bilinen güvenlik deliklerini en çok kullanılan saldırı programları ile kontrol etmekten ibaret. Örneğin Amerika Savunma Bakanlığı Pentagon’un bilgisayarlarına giren hacker’lar NT sunucuların bir yama ile basitçe tıkanabilecek bir güvenlik deliğinden faydalanmışlardı. İşte en önemli 10 açık.

1 – BIND (Berkeley Internet Name Domain):
Alan adı servislerinin en çok kullanılanı olan BIND sayesinde web sitelerine erişmek için IP numarası yerine .com, .org, .net ile biten isimler kullanırız. Hacker’lar BIND servisinin zayıf noktalarını bularak kayıtları değiştirme yoluyla isimleri istedikleri IP numaralarına yönlendiriyorlar. Ne yazık ki internette kullanılan alan adlarının yarısından fazlası bu saldırılara açık durumda.

2 – Korunmasız CGI ve diğer web uygulama uzantıları:
Bir çok web sitesinde etkileşimli formlar ve şifre kontrolü amacı ile kullanılan CGI uygulamaları kimi zaman kötü niyetle kullanılabiliyor. Bir çok programcı yazdıkları kodların hacker’lar tarafından amaç dışı kullanılabileceği konusunda yeterince bilgi sahibi değiller. Zayıf CGI kodları ile web sitelerinin veri tabanlarına çok rahatlıkla ulaşılabilir ve kullanıcı şifreleri gibi hassas veriler çalınabilir! Şifre veya kredi kartı gibi kişiye özel verilerin işlendiği etkileşimli sitelerde mutlaka SSL (Secure Sockets Layer) teknolojisi veya 128 bit’lik benzer standartlar kullanılmalı.

3 – RPC (Remote Procedure Call):
Uzaktan erişim yoluyla bir bilgisayar üzerinden başka bir bilgisayar üzerindeki bir programı çalıştırmaya yarayan RPC komutları hacker’lara korunmasız sistemler üzerinde Root yetkisi veriyor. Belirlenmiş politikalar haricinde izinsiz girişleri tespit edebilen basit bir firewall bu tip denemeleri fazlasıyla bloke edecektir. Ayrıca IP yönünden de bu kişiler tespit edilebilir. Ancak saldırıların büyük çoğunluğunun internet kafelerden yapıldığı göz önüne alınırsa bu IP bilgilerinin pek fazla değeri olmayacaktır.

4 – Microsoft Internet Information Server (IIS) güvenlik deliği:
Windows NT ve 2000 sunucularda çalışan IIS’in uzaktan kontrol özelliği sisteme sızmak için potansiyel bir güvenlik deliği. Bu açığı yoklayarak sisteme girmeyi başaran hacker’lar “Administrator” olarak istediklerini yapma hakkına sahip oluyorlar. IIS 4.0 kullananların en kısa sürede 5.0’a geçmeleri ve çok gerekli değilse uzaktan kontrol özelliğinin devre dışı bırakılması önerilir. 
5 – Windows NT Server 4.0 (service pack 7) – Windows 2000 Server (Service pack2):
NT Server 4.0 ve 2000’de bulunan kritik güvenlik açıkları Microsoft tarafından şimdilik giderilmiş gözüküyor. Söz konusu yamaları Microsoft’un sitesinden indirerek mutlaka sistemlerinize adapte etmelisiniz. Yazılım firmalarının hata gidermedeki verimlilik oranları (defect removal efficiency) yüzde 99 düzeyindedir.

6 – Sadmind ve mountd komutları:
Solaris işletim sistemi kullanan sunucularda sadmind komutuyla uzaktan erişim hakkı elde eden hacker’lar mountd komutu ile Root yetkisi alıyorlar. Bu işletim sistemini kullanan sunucuların söz konusu açıkları sistem yöneticileri tarafından kapatılmalı.Ayrıca, güvenilir bir firewall ile desteklenmesi de gerekir.

7 – NT, Linux ve Macintosh’larda dosya paylaşımı:
Windows Netbios, Linux NFS ve AppleShareIP servisleri çoğu zaman internete açık olan sistemlerde kullanıma hazır duruyor. Sisteme giriş için tek yapılması gereken, IP adreslerini tarayarak açık servisleri bulmak. İşi bilen için gerisi çorap söküğü gibi gelir. Daha önceki maddelerde de belirtildiği gibi gereksiz, kullanılmayan servisleri mutlaka diskalifiye edin. Ayrıca bu tip protokoller ağa çok fazla yük getirdiğinden bir anlamda bunun da önüne geçilmiş olur. 



8 – fiifresiz veya basit flifreli Root\Administrator yetkileri:
Çoğu sistem yöneticisinin değiştirmeyi unuttuğu veya sıkça kullanılan şifreler çoğu hacker’ların sözlüklerinde zaten bulunmakta. Bu işlem tecrübenin de getirdiği tahmin gücüyle birleşince, bunları deneyen usta hacker’lar sistemlere şifreleri ile girebiliyorlar. Şifreleme sırasında akılda kalıcı olmayan kombinasyonlar kullanılmalı.

9 – IMAP ve POP e-posta protokolü güvenlik delikleri:
E-posta protokolleri olan IMAP ve POP bir dizi güvenlik deliği içermekte. Bu protokoller e-posta erişimine izin vermek için firewall’lar tarafından açık bırakılır. Ancak bu servisler 
üzerinden sisteme giriş yapan hacker kendini Root yetkisi ile donatabiliyor. Bu açığın tehlikesi mevcut firewall’un mimarisi ile orantılıdır. Bu da seçilecek firewall’un kendini kanıtlamış bir ürün olması gerektiğini ortaya koyar. 
10 – SNMP (Simple Network Management Protocol):
Ağ yöneticilerinin ve çeşitli ağ izleme araçlarının, sistemi izlemek ve yönetmek için kullandıkları SNMP protokolü çoğu zaman şifresiz paketler yolu ile haberleşir. Bunlara erişebilen veya mevcut paketleri deşifre edebilen hacker tüm ağ hakkında çok değerli bilgiler edinebilir. Tek çözüm yasadışı sniffer’lara karşı ilan edilmemiş denetimler gerçekleştirilmesini sağlamaktır. Tüm bunlara ilave olarak her geçen gün yeni saldırı yöntemleri geliştirilmekte olup dolayısıyla yeni açıklar ortaya çıkmaktadır. Bu tip potansiyel güvenlik açıklarını yakından takip etmek isteyenler SANS Enstitüsü’nün sitesinden yararlanabilirler. 96 bin sistem yöneticisinden kurulu bir platform olan SANS, internet üzerinde oluşturulması gereken güvenlik standartları hakkında bilgi topluyor ve sitesinde tavsiye niteliğinde açıklamalarda bulunuyor. SANS Enstitüsü’newww.sans.org adresinden ulaşabilirsiniz.

Yöneticilerin ve sistem uzmanlarının hataları
Güvenlik açıklarının yanında yöneticilerin ve üst düzey sistem uzmanlarının da yapmış olduğu bir takım hatalar mevcut. Elemanlara gerekli eğitimin verilmemesi, basit şifre kullanılması vb. eksiklikler hacker’ların işini kolaylaştırabiliyor.

Kısaca incelemek gerekirse;
- Güvenliği muhafaza etmek üzere eğitimsiz elemanlar almak ve buna rağmen işin öğrenilmesi için gerekli eğitim ve zamanı sağlamamak.
- Bilgi güvenliğinin meslek yaşamıyla ilişkisinin ciddiyetinin farkına varmamak.
- Sistemlerdeki olası açıklar için yamalar yüklemek ancak bu yamaların ne kadar güvenli olduğunu kontrol etmemek.
- Güvenlik duvarına (firewall) birinci dereceden güvenmek. Zira her güvenlik duvarı yazılımı sistemi yüzde 100 korumakla yükümlü değildir.
- Bilgiye ve firmalara ilişkin ünün ne kadar değerli olduğunun farkına varamamak.
- Tepkisel ve kısa vadeli çözümlere prim vermek ve bunun sonucu olarak çok geçmeden aynı problemlerle karşılaşmak.
- Sistemleri kuvvetlendirmeden internet ağına açmak.
- Güvenlik duvarı olan sistemlerde telnet gibi sisteme dışarıdan giriş yapabilen protokollere izin vermek.
- Özellikle ftp, telnet, finger ve rpc gibi her zaman gerekli olmayacak servisleri çalıştırmak.
- Virüs algılama ve koruma yazılımlarını güncellememek.
- Yedeklemeyi muhafaza ve test ederken başarısız olmak.
- Kullanıcılara telefonda şifre vermek veya kullanıcı şifrelerinin değiştirilmesi taleplerini ve kişisel istekleri kullanıcı doğrulanmadan telefonda cevaplamak.
- Kullanıcıları potansiyel bir güvenlik sorunuyla karşılaştıkları zaman ne yapmaları gerektiği yolunda eğitmemek.
- Ve belki de en önemlisi, güvenlik duvarını giriş ve çıkışlardaki tehlikeli trafiği engelleyemeyecek kurallarla yürütmek.

Tescilli bilgilerin hackerlar tarafından çalınması
Kimlik onayıyla birleştirilmiş güçlü şifreleme bu tür saldırılarla mücadelede etkilidir. Öncelikle bir ağ ortamında hacker’ların nasıl olup da kullanıcı bilgilerini kullanarak sistemlerden bilgi sızdırabildiği inceleyelim. Bu iş aslında çok basit bir mantığa dayanmakta, nasıl mı? Hackerkendisini, kullanıcı bilgisayarından çıkan veriler ile bu verileri bekleyen sunucu bilgisayar arasında (bu genellikle ana segment’dir) bulunacak şekilde yerleştirir. Bu işlemi yaparken tabii ki çeşitli yazılımlar hatta yazılımcıklar (script’de denilebilir) kullanırlar.

Ve kişiye göre değişse de bu işle uğraşan tüm profesyonel hacker’lar ciddi bir ağ protokolleri bilgisine sahiptir. Kullanıcı ana sisteme giriş yaptığında giriş parolası ve iletilen veri hacker tarafından ele geçirilir. Daha sonra veri değiştirilip asıl yönünde yeniden gönderilebilir. 
Network’lerde En Büyük 10 Güvenlik Açığı

Ancak burada hacker için ele geçirilen en önemli bilgi hiç şüphesiz iletilen verinin içeriğinden önce sisteme giriş parolası olacaktır. Bu sayede hacker her ne kadar parola sahibinin haklarıyla sınırlı kalsa da sunucu üzerindeki işletim sisteminin açıklarından yararlanarak bir şekilde amacına ulaşabilir. Sistem yöneticileri genellikle bu tür saldırılarla mücadele için bir kara liste özelliği kullanırlar. Belirli bir sayıdaki başarısız giriş denemelerinden (genellikle üç ile beş arasında) sonra, sistem yöneticisi giriş sayacını sıfırlamadan daha ileri gidilmesi engellenir. Fakat görüldüğü gibi burada deneme yanılma yöntemi uygulanmıyor. Sisteme direkt gerçek şifre ile giriş yapılıyor. Çünkü ağda açık olarak dolaşan şifre hacker tarafından deşifre edilmişti! Peki amaç nedir? Amaç, tescilli bilginin ve tüm veri tabanının bir kopyasını çıkararak daha sonra belki de sistemi kullanılamaz hale getirmektir. Diğer bir değişle çökertmektir. Kimlik onayıyla birleştirilmiş güçlü şifreleme bu tür saldırılarla mücadelede tam olarak etkili olmasa bile büyük ölçüde caydırıcıdır. Ayrıca başında kimsenin bulunmadığı bir bilgisayar da her zaman hacker için zevk kaynağı olmuştur. Bu özellikle kullanıcıların parolalarını açık bir bilgisayardaki dosya da sakladığında böyledir. Ağ da geçirilen kısa bir süre bile hacker’a çalıntı kullanıcı isimleri ve parolaları kullanarak ağa erişmeyi sürdürmesi için yeterli bilgiyi sağlayabilir. Sistem sorumlularına bu aşama da düşen görev, kullanıcı PC’lerine erişimi sınırlamak için her zaman bir tür parola kullanılmasını sağlamak ve asla etkin hale getirmeden bilgisayarlarını boşta bırakmamalarını bir yazılı bildirge ile tüm şirkete duyurmaktır.

Veri güvenliği için PGP bir çözüm olabilir mi?
Verilerinizi kaybedebileceğiniz on binlerce yol arasında, bilgilerinizi nasıl kendinize saklayabilirsiniz? Tabii ki verilerinizi şifreleyerek ve bunu yapmanın en iyi yollarından biri, Phil

Zimmerman’ın “Pretty Good Privacy”sini (PGP) kullanmak olabilir. PGP şu an da net üzerinde en yaygın olarak kullanılan şifreleme yazılımlarından biridir. Şirket yazışmalarına ait email’ler ve doküman paylaşımlarında pratik ama aynı zamanda güçlü bir şifreleme tekniği olan PGP’den yararlanılabilir. PGP şu anda, Zimmerman’ın üst düzey görev yaptığı Network Associates’in www.nai.com mülkiyetinde. PGP ile ilgili ayrıntılı bilgiye www.pgp.com adresinden ulaşabilirsiniz.

Sonuç: Aktif veri depolama ünitelerinizin ve sunucularınızın, internal veya external ağ üzerindeki diğer sistemlerle arasında bir firewall (kaliteli bir anti-virüs programı ile entegre edilmiş) kurulu olması gerektiği ve artık bunun bir zorunluluğa dönüştüğü çok açık bir gerçektir. Bu durumda size şöyle bir soru yöneltebiliriz: Çok gizli dokümanlarınızın yanlış ellere geçtiğini düşünmek içinizde nasıl bir duygu uyandırır? Sorunun cevabı açık, en kısa sürede tedbirinizi alın ya da bir planlama süreci başlatın, geçen her dakika sizin aleyhinize işliyor olabilir! Bu iş için ayıracağınız bütçenin boşa gitmeyeceğinden emin olabilirsiniz. Bir sonraki sayıda, ağ üzerinden kontrol ve kısıtlamalarda kullanılan araçlar ve bu işin nasıl olması gerektiğine dair detaylı bilgiler bulacaksınız.
 
Ana Sayfa | Reklam Ver |İletişim
Copyright © 2023. Gokmennet - Tüm hakları saklıdır. İzinsiz kopyalama yapılamaz!..