Haz.26

Kullanıcı Adı ve Şifre Seçiminde Dikkat Edilmesi Gereken Hususlar

Güvenli giriş yapmamız gereken, sadece kullanıcıya has bilgilerin tutulduğu ve işlendiği alanlar genellikle bir kullanıcı adı ile birlikte bir de kullanıcı şifresi kullanılarak korunur. Şifreleri, internet bankacılığında, e-mail hesaplarımızda, şifrelenmiş dosyalarımızda, kredi kartı işlemlerimizde, sosyal web sitelerinde, forumlarda ve buna benzer diğer alanlarda sıklıkla kullanmaktayız. Kişisel verilerin tutulduğu ve bu verilerin sadece tek bir kullanıcı ile sistem arasında saklanması gerektiği yerlerde daima kullanıcı adı ve şifre ikilisi kullanılır. Bu nedenle kişiyi tanımlayacak olan kullanıcı adı ve şifre bilgileri kolay tahmin edilebilir olmamalı ve sadece kişinin kendisinin bilebileceği bir bilgi olmalıdır. Aksi taktirde bu bilgiler kötü niyetli kişilerin eline geçmesi ile büyük zararlar doğurabilir. İnsanlar bir şifre oluşturacağı zaman her zaman için kolay hatırlayabileceği bir şey arar. Bu durum tamamen içgüdüseldir ve hepimizde vardır. Örneğin; kimimiz takma ismini kullanırken kimisi de tuttuğu takımın adını, sevdiği şarkıcının ismini veya telefon numarasını kullanır. Yani, temelde yakın çevremizde bulunan ve bizi ilgilendiren öğelerden kelime üretmeye çalışırız.
Güvenlik

Haz.26

Hacker ve Toplum Mühendislerinin Uyguladıkları Popüler Saldırı Metotları ve Alınabilecek Önlemler – İnsan Psikolojisinden Faydalanmak

Bilgisayarınıza her ne kadar anti-virüs, anti-trojan, firewall ve buna benzer güvenlik programları kursanız, işletim sisteminizin açıklarını kapatsanız da tamamen güven altında olduğunuz söylenemez. Bilgi güvenliği üç temel kavram üzerine oluşturulur. Bunlar; donanım, yazılım ve insan faktörleridir. Donanım faktörü artık biraz eskide kaldı. Çünkü günümüzde üretilen veri saklama aygıtları tamamen güvenilir ve elimizin altındadır. Veri depolama aygıtlarınız bir hırsız tarafından çalınmadıkça, bir yangında veya selde hasar görmediyse herhangi bir sorun teşkil etmez. Yazılım kavramı ise gün geçtikçe kendini yenileyen, her geçen gün daha fazla koruma imkanı tanıyan bir sistem haline gelmiştir. Yazılım desteği ile veri depolama aygıtlarımızda yer alan bilgilerimizi dış kaynaklı yazılım erişimlerinden koruyabiliyoruz. Peki, insan faktörü nedir, bilgi güvenliğinde insanın rolü nedir? Şimdi bu soruların cevaplarını arayalım. Sisteminizi korumak için aldığınız bütün güvenlik yazılımlarının getirmiş olduğu avantajlar ve önlemler bir insan hatası yüzünden bir anda yıkılabilir ve bilgi hırsızları için bütün yolların açılmasına vesile olabilir. Nasıl bir hacker bilgisayara giriş yapabilmek için bilgisayarın açıklarını kullanıyor ise bir insan beynine giriş yapabilmek ve bilgilere ulaşabilmek için insan psikolojisinden yararlanılır. Eğer bir hacker kurbanının bilgisayarını ele geçiremiyorsa, o bilgisayarı kullanan kişiyi ele geçirmeye çalışır. O kişiyi kendi kendine bilgi vermesi için psikolojik olarak zorlar. Bu her ne kadar kaba kuvvet gibi görünse de hedef alınan kişi durumun farkında olmadığından, saldırgan tarafından istenilen bilgiyi kendi eliyle verir.
Güvenlik

Haz.26

Hacker ve Toplum Mühendislerinin Uyguladıkları Popüler Saldırı Metotları ve Alınabilecek Önlemler – Başka Kimliklere Kurbanı Aldatmak, Üçüncü Kişi Olmak

Birisi gelip bizden e-posta şifremizi, bilgisayarımızın oturum şifresini, üyeliğimizin olduğu bir siteye ait bilgileri ve kişisel bilgilerimizi istediğinde doğal olarak böyle bir talepte bulunan kişiye güvenmez ve bilgilerimizi asla paylaşmayız. Ancak bir yakın arkadaşımız, ailemizden biri, güvendiğimiz insanlar veya o an için mutlaka güvenmemiz gereken kişiler söz konusu ise az çok tereddüt etsek bile bilgilerimizi paylaşmak zorunda kalabiliriz. Bir hacker veya dolandırıcı (sosyal mühendis) gizli bilgilerinizi ele geçirmek istediğinde eğer bilgisayarınıza erişim sağlayamıyor ise size erişim sağlamaya çalışır. Kurbanlarını kullanır. Elinde iplerini tuttuğu bir kukla oynatıcısı gibi kurbanlarına istediklerini yaptırmayı arzular. En azından bunun için uğraşır. Bilişim ve internet dünyası; bir sanal dünyadır. Sanal dünyada her şey ve herkes taklit edilebilir. İnternet korsanları da bu olguyu kullanarak bilgiye ulaşma yolunda çeşitli dolandırıcılık ve hack teknikleri geliştirmişlerdir. Bu teknik ile bilgi korsanlığı yapılır iken hedef yani kurban ve kurbandan ele geçirilmek istenen bilgiler bellidir. Sadece hedefe yönelik bir saldırı metodu olduğu için programlama bilgisinden çok insanları kandırma sanatına dayanan bir yöntemdir. Hacker’lardan ziyade toplum mühendislerinin sıklıkla kullandığı bir metot olmuştur.
Güvenlik

Haz.26

Hacker ve Toplum Mühendislerinin Uyguladıkları Popüler Saldırı Metotları ve Alınabilecek Önlemler – Verileri Transfer Etmek

Adından da anlaşılacağı üzere bir hacker’ın veya casusun bilgisayarınızdan sizden gizlice dosya çekmesi işlemi ile oluşturulan saldırı metoduna denir. Bu metodun asıl amacı veri sızdırmak ve aranılan bir bilgiye ulaşmaktır. Veri araklama işlemi truva atları kullanılarak yapılır. Truva atları ile bir tünel açılır ve bu tünelden veriler gizlice çekilir. Peki, casuslar ilk olarak hangi dosyaları araklar? Eğer bir veri transferi saldırısına maruz kaldıysanız mahremiyetini kaybedecek olan dosyalarınızın başında şunlar gelmektedir.
Güvenlik

Haz.26

Hacker ve Toplum Mühendislerinin Uyguladıkları Popüler Saldırı Metotları ve Alınabilecek Önlemler – Ağdaki Bilgileri Koklamak ve Analiz Etmek

Koklamak kavramı, iz süren avcı köpeği ile eşleşebilir. Nasıl ki bir av köpeği araziyi koklayarak avının izlerini arıyor ise hackerlar’da yerel ağımızda koklama yaparak sızıntı bilgileri arar. Hatları koklamak teriminin hack dilindeki karşılığı sniffing’tir. Bu işi yapanlara da sniffer (koklayıcı) denir. Koklayıcılar da hacker’ların bir değişik varyasyonudur. Koklama tekniği ile saldırı metodunu incelemeden önce ilk olarak yerel ağ sisteminin nasıl işlediğine kısaca bir değinelim. Yerel ağ (LAN) üzerinde ki bilgisayarları birbirine bağlamak için çeşitli donanımlar ve yazılımlar gerekir. Bir yerel ağ üzerinde en az iki bilgisayar bulunmak zorundadır. Bu bilgisayarlardan bir tanesi yönetici bilgisayar ve diğer kalanlar ise istemci bilgisayarlardır. Yönetici ve istemci bilgisayarları birbirine bağlamak için ethernet kartları kullanılır. Günümüzde üretilen bilgisayarlarda ethernet kartları ana kart ile bütünleşik olarak üretilmektedir. Yerel ağ üzerinden veri akışı sağlanabilmesi için TCP/IP protokolü kullanılır. İstemciye ait Ethernet kabloları bir HUB’a veya direkt olarak modeme bağlanır. Modem ise ağ üzerinde yer alan her bir bilgisayara otomatik olarak birer IP atar. Atanan IP aralığı 10.0.0.2 – 10.0.0.255 aralığında olur. IP numarası tanımlanan ağ üzerinde yer alan bilgisayarların arasında veri alışverişi sağlanabilir.
Güvenlik

Haz.26

Hacker ve Toplum Mühendislerinin Uyguladıkları Popüler Saldırı Metotları ve Alınabilecek Önlemler – Olta Sallayıp Kurban Çekmek

Terim anlamı Phishing’tir Password ve Fishing kelimelerinin bir araya gelmesi ile türetilmiştir. Bir nevi balık avlar gibi şifre avlamak olarak düşünülebilir. Adından da anlaşılacağı üzere bu teknik ile direkt olarak hedefe saldırı yapılmaz. Bir tuzak hazırlanır, bir yem atılır ve avın tuza düşmesi beklenir. Bu yöntemi genellikle lamer’lar, özellikle de dolandırıcılar kullanır. Lamer’ların kullanım amaçları sadece birilerinin şifrelerini öğrenmek veya e-posta hesaplarını ele geçirmek için kullandığı bir tekniktir. Dolandırıcılar ise işin parasal kısmına bakar ve kurbanlarının kredi kartı bilgileri gibi daha önemli bilgilerine erişmek ister. Şimdi gelelim phishing yönteminin nasıl işlediğine. Phishing ataklarının en büyük destekçisi worm’lardır. Aynı bir oltanın ucuna takılan solucan gibi düşünün. Ancak bu solucan biraz daha akıllı. Oltayı denize attığınızda öyle olduğu yerde beklemez. Kurbanlarını kendisine çekmek için çeşitli aldatmacalar sergiler. Kurbanlarını kandırır ve kendine çeker. Kurban, yani balık en sonunda oltayı ısırır ve kaçınılmaz sona ulaşır. Phishing ile yapılanda işte aynı bu şekildedir. Tabi bunu biraz bilgisayar dili ile ele almamızda fayda var.
Güvenlik

Haz.26

Hacker ve Toplum Mühendislerinin Uyguladıkları Popüler Saldırı Metotları ve Alınabilecek Önlemler – Ağı Taramak ve Kurban Aramak

Ağ taramak kavramının terim adı Port Scan etmek, yani internete bağlı olan bilgisayarların açık kapılarını taramaktır. Ağı tarama işlemini genellikle Lamer’lar yapar ve toplu saldırı misyonları için kullanır. Eğer bir lamer size gelir ve derse “Dün gece 100 tane bilgisayarı hackledim.” bilin ki bu kişi elindeki birkaç hazır program ile ağ üzerinde yer alan bilgisayarlar için belirli bir IP aralığını taratmış ve programların tespit ettiği korumasız veya trojan bulaşmış bilgisayarlara saldırı yapmıştır. Ancak bu yöntem çoğu zaman işe yarar ve istatistiklere göre %70’e varan değerler ile başarıya ulaşmaktadır. Ne kadar da ürkütücü bir oran, değil mi? Bir lamer ağ taraması yapmak için hacker’lar tarafından yazılmış programları kullanır. Bu gibi programlara örnek olarak UDPScan, NetTower, SuperScan gösterilebilir. Port tarama programları TCP/IP ve UDP servislerini kullanır. Bu programların çalışma prensibi şöyledir. Herhangi bir port tarama programı belirli bir IP aralığını hedef alır ve o aralık içerisinde yer alan her bir IP için her bir port numarasını kontrol ederek açık arar. Eğer bir açık bulursa bu açıkları rapor halinde saldırgana sunar. Saldırgan ise elde ettiği bilgilere göre kurbanlarının bilgisayarlarına erişim sağlar veya direkt olarak virüs gönderir. Hatta elindeki port tarama programının özelliğine göre kurbanının bilgisayarını formatlayabilir, dosya transferleri yapabilir, dosyaları silebilir, kurbanlarının ekranlarında yazılar yazdırabilir, kurbanın bilgisayarında yüklü olan programlardan dilediğini çalıştırabilir.
Güvenlik

Haz.26

Hacker ve Toplum Mühendislerinin Uyguladıkları Popüler Saldırı Metotları ve Alınabilecek Önlemler – Truva Atı ile Kapılar Açmak

Truva atlarının sanal kapı açmakta kullanıldığını biliyoruz. Yani bir korsan, bir başkasının kişisel bilgisayarına giriş yapabilmek için truva atlarını kullanır. Peki, truva atlarını kullanarak bir korsan nasıl saldırı yapabilir ve ne gibi zararlar verebilir, sıralayalım. Truva atları ile Outlook e-mail hesabınız, MMORPG oyunlarına ait hesaplarınız, FTP işlemleri yaptığınız web sitelerine ait hesap bilgileri ve buna benzer güvenli giriş yaptığınız bütün sistemlere ait bilgiler ele geçirilebilir. Hacking teknolojisinin gelişim sürecinde sayısız denecek kadar trojan örnekleri üretilmiştir. Birçok anti virüs ve anti spy yazılımları veritabanlarında tanımlanan truva atlarını yakalar ve kullanıcının onayı ile silebilir. Fakat her geçen gün dünyanın dört bir yanında truva atı geliştirmeye devam ediyor. Üretilen her yeni truva atı ise ancak kendini görevini başarılı bir şekilde yerine getirdikten sonra fark edilebiliyor. İyi bir hacker asla klişeleşmiş truva atlarını kullanmaz. Daima kendi truva atını kendi yazar, geliştirir. Böylece daha hiçbir anti virüs programı tarafından tanımlanmamış olan bu yeni yazılım serbestçe ağ üzerinde kurbanına doğru ilerleyebilir.
Güvenlik

Haz.26

Sanal Silahlar ve Özellikleri

Bu makalede; bilişim suçlularının kullanmış olduğu sanal silahların yani zararlı yazılımların çeşitliliğini inceleyeceğiz. İnceleyeceğimiz zararlı yazılımların başında; virüsler, truva atları, tuş dinleyiciler, solucanlar, scriptler, botlar, sahte mail ve web siteleri gelmektedir. Sırası ile her bir yazılımın ne olduğunu, çeşitlerini, bilgisayarınıza verebilecekleri başlıca zararları ve söz konusu yazılımın ağ üzerinde nasıl yayıldığını ve bir bilgisayara hangi yollarla bulaşabileceğini anlatacağım. Virüsler Bilgisayar virüsleri aynı biyolojik virüsler gibidir. İçlerine girdiği yapıyı içten içe çökertir ve nihayetinde sistemi kullanılmaz hale getirir veya ev sahibini bir taşıyıcı olarak kullanarak kendini diğer organizmalara kopyalar. Virüsler kendilerini bir bilgisayardan diğer bir bilgisayara kopyalamak için ağ bağlantılarını kullanmak yerine veri depolama cihazlarını ve veri transfer yollarını kullanır. Veri depolama cihazlarına örnek olarak CD’ler, USB diskler, Flash diskler örnek olarak gösterilebilir. Veri transfer yollarında ise; internetten indirdiğiniz dosyalar, MSN ve ICQ gibi sohbet programlarında paylaşılan klasörler ve e-posta’lar ile birlikte gelen dosyalar birer örnektir.
Güvenlik

Haz.26

Geçmiş ve Bugünün Bilgisayar Güvenliğinin Karşılaştırılması

Bilgisayarın ilk üretildiği yıllarda hepimizin bildiği gibi bilgisayar sistemleri birkaç oda büyüklüğündeydi ve işlem kapasitesi sınırlıydı. Bu tür bilgisayarlar zaten çok pahalı olduğu ve sınırlı sayıda üretildiği için belli başlı kurumların elinin altındaydı. Sadece bilimsel amaçlı projelerde, soğuk savaş sırasında kullanılan gizli mesajlaşmalara ait kodların kırılmasında ve muhasebe hesaplamalarında kullanılan bu bilgisayarların veri depolama olanakları da çok kısıtlıydı. Veri dosyalarının depolandığı devasa boyutlardaki HDD ve disket’ler zaten yerleşik bir düzen içerisindeydi. Bu nedenle veri depolama aygıtları içinde bulunduğu binadan dışarıya çıkarılmıyordu. Zaten çıkarılsa da bu cihazları kullanabileceğiniz bir bilgisayarınız olmaması nedeniyle hiçbir işinize yaramayacaktı. Sonuç itibari ile bilgilerin depolandığı veri depolama cihazlarını ve bilgisayar sistemini korumak için kapalı bir bina inşa etmek ve kapısına da iki bekçi dikmek yeterli olacaktı.
Güvenlik