Murat TATAR God saves lost souls , I save lost passwords

28Nis/110

Eve online maden rehberi

Madencilik her oyunda olduğu gibi Eve online oyunundada ekonominin en buyuk omurgalarından birini oluşturmaktadır.Üretim için gerekli olan malzemelerin toplanması için Madencilik olmazsa olmazlardan biridir.Madencilikle uğraşan bir oyuncunun geliri nerdeyse bellidir.Oyun içerisinde haftada yada günde ne kadar kazancağı belli olduğundan oyun içerisindeki en sabit gelir getiren uğraştır.
Profosyenel olarak madencilik yapan bir kişi Eve online da zengin olması içten bile değildir.Eve online dev asa bir oyun olduğundna dolayı sizin kazmış olduğunu madene her zaman heryerde birilerinin hitayacı bulunmaktadır.

BAŞLANGIÇ

Eve de Madencilik,Oyunun içerisinde bulunan her Güneş sistemindeki Astroid Belt lerde kazabileceğiniz türlüce maden çeşitleri bulunmaktadır.Bu topladığınız madenleri ileride anlatacağımız gibi Rafine ederek gemi ve diğer ürünlerin üretiminde kullanılan minerallere çevirebilirsiniz.Bu maden çeşitleri arasında 1.0 ve 0.5 Güvenlik seviyesindeki bölgelerde genelikle Veldspar,Scordite ve Pyroxeres bulunmaktadır.Bu maden çeşitlerinden de Tritanium,Pyerite ve Mexallon gibi mineraller Refine yöntemi ile çıkarılmaktadır.

Refine yaparken çıkacak olan Mineral adeti için dikkat etmeniz gereken Refine için gerekli olan Skillerinizin ve bulunmuş olduğunuz istasyonun Rfeine kalitesi ile doğru orantılıdır.

ASTREOİDLER VE MADENLER

Hergüneş sisteminde sistemin Güvenlik seviyesine göre değişim gösteren Astreoid ve Maden yatakları bulunmaktadır.Güvenlik seviyesi düşük sistemlerde daha iyi ve kaliteli madenler bulabilirsiniz ama ; Bulmuş olduğunuz bu madenleri kazarken diğer oyuncuların size saldırabileceğinide hesaba katmanız gerekmektedir.0.5 Güvenlik seviyesinin altındaki sistemlerde bir oyuncu size saldırdığı anda Sistemleri koruyan Concordlar yani Güvenlik birimleri yardımınıza çok geç gelecek lerdir.Güvenlik seviyesi ne kadar düşük ise Concordların okadar geç sizin yardımınıza geleceğinide unutmayın.Düşük sistemlerde kazmak karlıdır ama bir okadarda risklidir.

MİNERALLER

Toplamış olduğunuz Madenleri bulunmuş olduğunuz istasyonda Refine ederek elde edebileceğiniz ürünlerdir.Güvenlik seviyesi yük sek sistemlerde ulaşabileceğiniz mineraller ve Güvenlik sistemi düşük sistemlerde ulaşabileceğiniz maden çeşitleri bulunmkatadır.

MARKET ve SATIŞ

Toplamış olduğunuz madenleri isterseniz direkt olarak üretim işi ile ilgilenen kişilere Market aracılığı ile sata bilirsiniz.Madenleri Refine ederken belli bir oranda kayıp yaşayacağınız için bunun seçimi tamamen size kalmıştır.
Markette hiç bir şeyin fiyatı sabit değildir Eve onlinın Market sistemi diğer hiç bir oyudna göremiyeceğiniz kadar gelişmiş ve bir okadarda karmaşıktır.Satışa koyduğunuz urunlarin fiyatlarını iyi belirlemez iseniz veyahutta alış satışları gözden geçirerek ne tur madenlerin ne sıklıkla gittiğine dikkat etmezseniz kazancınızda bu ölçüde düşecektir.Sabit bir fiyat ile satmaya kalktığınız anda belkide haftalarca ürünlerinizin satılmasını bekleye bilirsiniz.Buradaki Market araştırması tamamen size kalmaktadır.
Marketein durumuna göre isterseniz toplamış olduğunuz madenleri ham hali ile satarsınız ,yada Markette az bulunan bir Minerala çevirerek daha hızlı satılmasını sağlaya bilirsiniz. Madencilik kazmak mesele değildir Parayı size kazandıracak olan şey neyi ne zaman ne kadar kazacağınız ve hangi fiyatlardan satacağınızı iyi bilmenizden geçmektedir.Buda Market ile haylinden fazxla içli dışlı olmayı gerektirmektedir.Ne kadar çok Market ve fiyat araştırması okadar fazla gelir demektir.

İŞ BAŞI

Bildiğiniz üzere Eve online daki karakter geliştirme sistemi tamamen sizin seçtikleriniz ve hedefleriniz doğrultusunda ilerlemektedir.Madencili ve yanısıra üretim işi ile uğraşacaksanız karakterinizide bu yönde geliştirmeniz gerekmektedir. Eğerki kararınız verdiyseniz ve bir madenci ve belikide bir üretimci olarak oyunu oynamak istiyorsanz hemen başlıyalım.Bundan sonrası tamamen Skiller ve karakter geliştir me adına yapılacak olan açıklamalardan oluşacaktır.

BAŞLANGIÇ SKILLERİ

Başlangıç aşamasında kasmış olduğunuz çoğu skill zaten sizin çoğu gemi ve mödülü kullanmak için kasacağınız skiller ile nerdeyse aynıdır. Aşağıdaki tabloyu incelerseniz size gerekli olan Skilleri ve bu skillerin size ne kazandırdığını görmüş olacaksınız.

BAŞLANGIÇ GEMİLERİ

İlk maden geminiz Frigate tarzı gemilerden oluşacaktır.Bu Gemilerin arasında yeni başlayan ve Madencilik yapacak olanlarda unutulmamıştır.BU gemilerin arasında başlangıç için en
iyi gemi süphesizki Caldari Irkına ait olana BANTAM dır.

Bantam ile madenciliğe başlamak için Caldari Frigate II ve Mining I skillerini kasmanız gerekmektedir.Eğerki daha fazla Maden kazmak istiyorsanzı Caldari Frigate Skillini artırmanzı gerekmektedir.
her bir level basına %20 oranında bir bonus vermektedir.Ztaen Caldari Frigate skilini 4 yapmanız 1 gün gibi bir kısa zaman içinde gerçekleşmektedir
Mining Skilinide bu oranda yukseltirseniz ileride çok rahat edeceğiniz bir aşikardır.Çünkü bu skiller sadece şimdi sizin işinize yaramkla kalmıyayıp ilerde daha fazla ve çeşitli madenler için
gerekli olan araçların kullanımında zaten size lazım olacaktır.Ne kadar kısa surede bunları yukseltirseniz okadar kısa surde emeklerinizin karşılığını alırsınız.
Aşağıdaki tabloyu incelerseniz her Irka ait olan gemilerin size neler kazandırdığını ve aralarındaki farkı ap açık bir şekilde görmüş olursunuz.

MADENCİLİK TEKNİKLERİ

Yaygın olara kullanılan 2 - 3 çeşit maden kazma yöntemi vardır.

Gemi Kargosu : Bu çeşit maden kazdığınızda kazılan madenelr otomatik olarak geminizn kargosunda depolanır .Yalnız kazmakta olduğunuz geminin kargo kapasitesi fazla büyük olmadığındna dolayıda fazlaca ve uzunca bir süre maden kazamazsınız.

Jetison Yöntemi : Bu yöntem çok güvenli bir yöntem olmamasına rağmen uzunca bir süre yerinizden kıpırdamadan maden kazmanın yollarındna bir tanesidir.Kazmış olduğunuz madenleri Geminizin kargosundan uzaya bir Kargo atarak yapabilirsiniz.Kazmış olduğunuz madenleri direkt Geminizin kargosundan uzayda boşlukta bulunan bu Kargo ya akatara bilirsiniz.Burada dikkat etmeniz gereken en önemli hususlardan bir tanesi atmış olduğunu bu geçici Kargonun uzayda sadece 1 saat kalmasıdır.
Eğerki bu zaman dilimi içerisinde kargonuzu boşaltmaz iseniz atmış olduğunuz Kargo otomatikman kaybolacaktır.
Bu yöntemin güzel olması yanı sıra bir kaç tanede güzel olmayan yönü vardır.Atmış olduğunu bu Kargoyu gören herkez gelip çok rahat bir şekilde açabilmekte ve içinde toplamış olduğunuz madeni kendi kargosuna alabilmektedir.
Bu sistem Güvenlik seviyesi yuksek Sistemlerde maden kaznaları avlamak içinde kullanılmaktadır.Sizin atmış olduğunuz bir Kargoya yaklaşıp içini açan bir kişi Kargonun içindeki malzemeleri almadıktan sonra size Kırmızı yani saldırabilir pozisyona geçmemektedir.Eğerki açmış olduğu Kargodan bir şeyler alırsa otomatikman sizin amlınız çaldığındna dolayı size Kırmızı gözükecektir.
Bu dakikadan sonra seçim size kalmıştır isterseniz istasyona gider savaş geminizi alıp geriye gelip sizin malzemelerinizi çalan kişiye saldıra bilirsiniz.Ancak!!! dedişğim gibi bu bazende Güvenli sistemlerde madencilere yapılan bir yemleme olayıdır.Sizin mallarınızı çalan kişiyi tek sanabilirsiniz ama unutmayınki mallarınzı çalan o kişi eğerki bir fleetin içinde ise o kişiye saldırdığınız anda o kişinin bulunduğu butun Flettin size saldırma hakkı doğar bunuda unutmayın.
Siz o kişiye saldırmadığınız suretçe o size saldıramaz,tabikide 0.5 ve üstü sistemler için geçerlidir.Size saldırdığı anda Concord güçleri siz patlamadan size saldıran kişiyi çoktan
patlatmış olacaktır. Son bir tavsiye olarak böyle bir olay başınıza geldiği anda Kazıcı geminiz acilen oradan uzaklaştırın ve Kargo geminizle gelip toplamış olduğunuz veya geriye kalan malalrınızı alarak
oradan uzaklaşın.Savaşmak veya saldırmak en son seçiminiz olsun ( Tabiki macera arıyorsanız oarası ayrı smiling smiley )

Kargo Gemileri : Madencilik alanında belli bir nokataya geldiğiniz anda ise kullanacağınız yontem şu şekildedir ;Bu tur kazma işlemleri sırasında genelikle 3 veye daha üstü kişi gerekmektedir.Kazıcılar kazmakta oldukları madeni direkt olarak yanlarında bekleyen Kargo gemisinin Kargosuna doldurmaktadırlar.Bu sayede istediğiniz zaman bulunduğunuz yerden kaça bilir ve arkanızda çöp dahai bırakmamış olursunuz.Bu yontem en uzun süreli ve en temiz maden kazma yöntemidir. Oyunun içerisinde bulunan Maden şirketlerinden birinde olduğunuz anda zaten bunlara nerdeyse asina olacaksınız.İlk anlatmış olduğum 2 seçenek başlangıç düzeyindeki oyuncuların işine yara bilecek türde işlemlerdir.

MADENCİLİK LAZERLERİ

Aşağıdaki tabloda görmüş olduğunuz Laser çeşitlerini nerdeyse her gemiye takabilmektesiniz.Bunlarda kendi aralarında işlevlerine göre ayrılmaktadır.Aşağıdaki tabloyuyu incelerseniz bunu daha iyi anlıyacaksınız.
Bu çeşit lazerler ortak maden lazerleri olarak adlandırılmkatadır.

Deep-Core olarak adlandırılan bu Lazer çeşitlerinide aşağıdaki tablodan ulaşabilirsiniz.Modülasyonlu Deep Core Miner II verimliliğini artırmak için çeşitli kristaller kullanabilirsiniz.

Strip Miner ları kullana bileceğiniz gemi çaşitleri vardır.Bu çeşit gemilerin zaten bu işler için geliştirilmiş gemi çeşitleridir.Bunlara ornek olarak en iyi kazıcısı gemisi olarak Hulk örnek verilebilir. Strip Miner ları sadece bu çeşit ORE diye adlandırılan gemilere takabilirsiniz.Aşağıdaki tabloyuyu inceleseniz bunu daha iyi anlıyacaksınız.

Normal Madenlerden hariç kazabileceiğiniz aynı maden yatakları gibi Buz ve Gaz Madenleride oyunda bulunmaktadır.Bunalrın kazıcı Silahları ve Lazerleri farklıdır.Bu tip madenleri kazabilmek için öncelikle ORE tarzı bir gemiye binmeniz gerkmektedir.Aksi takdirde bu tür Buz ve Gaz Madenlerini kazmak için gerekli olan silahları ve lazerleri başka bir gemide kullanamazsınız.Aşağıdaki tabloya bakabilirsiniz ;

GEMİ MODÜLLERİ

Maden kazımında kullana bileceiğiniz gemilerin örnek olarak aşağıda ne tür itemler kullanıldığı gösterilmiştir.Bu radaki gemi modullerinin kullanımında siz istediğiniz değişiklikleri çok rahatlıkla yapabilirsiniz.Aşağıdaki tabloda standart olarak kullanılan Maden Gemileri için sunulmuş örnekleri görebilirsiniz.Başlangıç için bunlar size çok iyi yarar sağlıyacaktır.

ARAÇLAR

Survey Scanner diye adlandırılan bu tarama aracı ile bir Maden yatağında ne kadar maden olduğunu ,bulunna madenlerin size ne kadar uzakta olduğunu,Maden yatağında bulunan madenlerin ne kadar bulunduğunu size sunan bir taram aracıdır.Zaten örnek olarak verilen gemi modüllerinde de bunları görebilirsiniz.Bu Tarama aracı sayesinde kazmak istediğiniz madenleri ayırt edebilirsiniz.Maden yatağında size uygun bir pozisyon bulmanıza da olanak sağlayan bu araç bir maden cinin Gemisinde olmazsa olmazlardan bir tanesidir.Kullanımı basit ve kolaydır,Gemi modul penceresinden tıkladığınız anda sizin etrafınızda belli bir bölgeyiyi tarıyarak size o maden yatağı hakkında bilgileri kısaca vermektedir.

Var olan imla hataları için kusura bakmayın.Anlatımda yanlış gördüğünüz noktalarıda belirtirseniz sevinirim.

Incoming search terms:

eve online türkçe
28Nis/110

Eve online üretim

Oyunun içerisinde bulununan Maden yatakalrını bir şekilde kazdınız ve artık yavaş yavaş,elinizde bu kazmış olduğunuz Madenler birikmeye başladı.
Bir an oturup düşündünüz bu kazılan Madenler ne işe yarıyor veya bu Madenleri alan Oyuncular bunlar ile nler yapıyor ve nerede kullanıyor.Tam işte bu noktada Oyuna Madenciliğin kardeşi olan Üretim giriyor.

Oyun içerisindeki Üretim olayı gerçekten çok karmaşık ama bir okadarda kolay.Her Oyunda olduğu gibi Üretim yapmak ve hakkıyla birşeyleri üretmek başlangıç seviyesindeki bir oyuncu için nerdeyse imkansız.

Zaten Eve Online nın da cezbeden yönü bu değilmi,3-5 Günde hiç bir şeye sahip olamazsınız.Sahip olduğunuzu sandığınız seylerin birer çöp olduğunu anlamanız yakındır.Zaman zaman ve yine Zaman...

Oynamış olduğunuz Oyunun içerisindeki görmüş olduğunuz ve kullandığınız her türden İtemlerin illaki bir yerlerde bir üreticisi ve birde alıcısı olacaktır.

Eve Onlinede görmüş olduğunuz bütün İtemleri Oyuncular üretmektedir.Altınızda bindiğiniz gemiden tutunda ,Kullanmış olduğunuz mermilere kadar herşeyi Oyuncular üretmektedir.

Ve son noktaya geldiniz Nirvana; Nasıl? Ne ile yapılıyor? Neden? Değer mi? türden sorular içinizi kemirmeye başladıysa artık Üretimciliğe girmenin ve el atmanın zamanı gelmiştir demektir.

Evet her yönden üretim gerçekten kar lıdır ve helekide yanında Madencilikte varsa tadından yenmez Walteinizde yakın zamanda güller açar smiling smiley Sevinmeden yaznın kalanınıda okursanız,kolay yoldan paranın olmadığınıda görmüş olacaksınız smiling smiley

ÜRETİM

Oyunda gerçekten fazla çeşitlilikte Ürteim için malzeme bulunmaktadır.Bunların hepsini üretmeyi düşünüyorsanız bu yanılgıdan kısa sürede kurtulsanız iyi olacaktır.

Elinizde yüklüce bir şekilde arkadaşlarınızla veya kendi başınıza kazmış olduğunuz madenler bulunmakta ve bu Madenler gün geçtikçe artmaktadır.

Üretimin en basit kuralı olan Arz ve Talep dengelerini çok iyi gözlemlemeniz gerekmektedir.Çünkü sizin ile beraber Oyunun içerisinde sizden seneler evvel aynı itemleri üretemeye başlamış oyunculara bulunmaktadır.

Piyasa hareketlerini iyi takip ederek hangi ürünü hangi zamanda ne kadar Üreteciğiniz yanıtını bulduğunuz anda,Pandoranın kutusunuda açmış olursunuz.

Üretimdeki en basit kavramlardan bir taneside Satarken Kar elde etmek değil,Üretirken yani işin başlangıcında karlı bir Üretim yapmaktan geçmektedir.Tabikide Üretiiğiniz Ürünlerde amme hizmeti yapmayarak Kar elde etmek istiyosanız.

Üretim için İyi bir Market ve Piyasa takipçisi,iyi bir Madenci ve gerçekten iyi üretim yapabilmek için azım sanamıcak paralara ihtiyacınız olduğunuda unutmayın .

Bize üretim için ne lazım ;

• Blueprint: BPO - Blueprint Orijinal veya BPC diye adlandırılan üretim şablonları lazım.

• Hammadde: Üretim Planlarında belirtilen yani Blueprint in üretim için istemiş olduğu malzemeler ve madenler.

• Skills: Üretim için gerekli olan ve yine Blueprint lerdede ayrıca ürewteceğiniz malzeme göreye ekstra Skiller ve beceriler.

• Üretim Fabrikaları : Oyun içerisinde hem İstasyonlarda yani oyunun size tanımış olduğu ve nerdeyse herkeze açık olan yerlerde, Yada POS diye adlandırılan ve Oyuncular tarafından kurulmuş fabrikalarda Üretim için
özel bölümler bulunmaktadır.

• Sanayi : Bulunmuş olduğunuz istasyon şekline dayalı olarak her İstasyonun belli özellikleri mevcuttur.Üretim için kullandığınız bir istasyonda ,Geri döüşüm tesislerinin ne kadar kaliteli olabileceği farklıdır.Bunlara ileride kısaca deyineceğim.

Peki bize Skill olarak neler lazım :

• Industry (Sanayi): Fabrikalarda üretim için gerekli olan zamanı düşürürür.Her kasmış olduğunuz level basına % 4 lük bir zaman tasarufu kazanmış olursunuz.

• Production Efficiency ( Üretim Verimi ): Bu Skill sayesinde Üretim esanasında sizden istenen Metaryal ve Madenlerin adetlerini düşürebilirsiniz.Her bir leve basına % 4 lük bir kazancınız olavaktır.(Bu skill i kullana bilmeniz içnde ayrıca Industry levelınız en az 3 olması gerekmketedir ).

• Mass Production ( Seri Üretim ): Birden fazla Üretim Slotlarını kullanmak için ksamanız gerekn bir skill dir.(Bu skill i kullana bilmeniz içnde ayrıca Industry levelınız en az 3 olması gerekmketedir ).

• Advanced Mass Production ( Gelişmiş Seri Üretim ) : Daha hzılı ve daha fazla sayıda üretim yapmak istiyorsanız kasmak zorunda olduğunuz bir Skill dir.(Bu skill i kullana bilmeniz içnde Mass Production level 5 olması gerekmketedir ).

• Supply Chain Management ( Tedarik Zinciri Yönetimi ): Yapmış olduğunuz üretim işlerini uzaktan yönetmenize yarayan ve üretim yaptığınzı istasyona gitmeden işlerinizi başka bir yerden yapmanıza olanak sağlıyan bir skill dir.(Bu skill i kullana bilmeniz içnde Mass Production level 4 olması gerekmketedir ).

- Level I :aynı güneş sistemi içinde bulunan alanı kapsar.
- Level II: beş Jump yani atlama mesafesindeki bir alanı kapsar.
- Seviye III: 10 Jump mesafedeki uzaklıklara erişmenizi sağlar.
- Seviye IV: 20 Jump mesafedeki uzaklıklara erişmenizi sağlar.
- Seviye V : Bulunmuş olduğunuz bölgenin tümüne erşim sağlar.

Yeter Üretim Zamanı Gelmedimi;

Üretim için gerekli olan şeyleri tammaladığınız ve bir oranda belli bir nokataya geldiğinizi var sayıyorum.Üretim için gerekli olan üretim şablonları ile başlıya biliriz.

BluePrint ler ;

Oyunda Blueprint Orjinal ve Bluprint Copy olarak 2 adet üretim şablonu bulunmaktadır.

BPO olarak adlandırılan yani Blueprint Orjinal in kısatlması olan şablonlar oyundaki sonsuz üretime sahip en değerli üretim şablonlarıdır.
BPC diye adlandırılan ise yani orjinal bir BPO dan kopyalama işlemi ile çoğaltılan ve belli bir adet kısıtlaması olan üretim şablonlarıdır.

Elinizde bulunan bu üretim şablonlarının info penceresine tıklıyarak sizden Üretmek istediğiniz itemler için ne türde Skillere ve Malzemeler ihtiyacınız olduğunu belirten bir
info penceresi açılacaktır.

Elinizdeki Üretim şablonu ister Kopya olsun istersede Orjinal bir şey fazla fark etmiyecektir.Sadece bu şablonların ne kadar işlendiği ve ne kadar kaliteli olduğu öenemlidir.Tabi Skilleride görmezden gelmmek gerekmektedir.

Elinizde ne kadar Kaliteli bir Üretim şablonu varsa ,Üreteceğiniz itemlerinde sizden istemiş olduğu maliyetler her oranda düşecektir.

Başlangıçta Orjinal Üretim Şablonları bulmanız gerçekten zor dur ,nedeni ise gerçekten çok pahalılar ve nerdeyse oyunun en değerli itemleri de diyebilirm.Başlangıçta siz bu Orjinal Üretim Şablonlarındna alınmış olan Kopyaları kullanmaya başlıyacaksınız.

Merak etmeyin onlarında kalitesinde en ufak bir fark yoktur.Sadece belirttiğim gibi bo kopyalar ile sınırlı sayıda üretim yapa bilirsiniz.

Peki herşeyimiz tamam bir istasyondayız ve bir malzeme üreteceğiz ;

Bulunmuş olduğunuz İstasyonda Industry (Sanayi) açık halde ise,yapmanız gerekn adımlar bundan sonra epeyce kolaylaşacaktır.

Üretim için gerekli olan zorluk seviyelerini bir bir geçerek geldiğiniz bu noktadan sonra artık bir şeyleri üreterek ufak çaplı kazançlar elde edebilirsiniz.Bulunmuş olduğunuz istasyonda SCIENCE & INDUSTRY sekmesine ,İstasyonda bulunan sağ üst köşedeki vermiş olduğu hizmetlerden ulaşabilirsiniz.

Gerçekten ÜRETİM zamanı Yeter smiling smiley

•Elinizde var olan BPO veya BPC ye Mause ile sağ click yapın açılan sekmeden MANUFACTURING i tıklıyarak açın.

•Açılan pencerede INSTALLATION sekmesinden PICK INSTALLATIOUN diyerek gerekli olan malzemelerin yükleneceği ve işleneceği Üretim Slotunu seçin.

•Açılan pencerede size Üretim için açık olan Üretim Slotları gözükecektir.NOW yazan sekmeyi tıklıyarak üretim yapacağımız slotuda seçmiş oluyorsunuz.

•Kısa bir yüklemenin ardından açılan pencere ise size elinizde bulunan Malzemelerin,Skillerin,Üretim Zamanlarının,İsteniyorsa Üretim için ödemeniz gereken Üretim Maaliyetlerini belirten son sayfayada gelmiş bulunuyorsunuz.

Burada herşey yolunda ise ver gerekli olan herşeye sahip iseniz DELIVER diyerek Üretim için hazırlamış olduğunuz Malzemeleri ve BluePrint inizi Üretime doğru
göndere bilirsiniz.

•Üretimin en son aşamasında açılan pencerede size bu vermiş olduğunuz İtemleri ne zaman alacağınıza dair bir zaman bulunmaktadır.Zamanın bitimi ile gidip Üretime vermiş olduğunuz İtemleri artık alabilirsiniz.

Artık bir Üretimcisiniz Tebrikler !

Bundan sonrası tamamen sizin Oyundaki Online Sürenize ve Oyundaki kazanmış olduğunuz Tecrubenizle sekillenecektir.Başta belirttiğim gibi Üretim işi Oyunun en karmaşık ve en uzun soluklu işlemidir.

Tek başınıza Üretimci olabilirsiniz ama herşeyde olduğu gibi,Bu işide adam akıllı yapa bilmek için ,bu işler için Organize olmuş Şirketlerde oyun içerisinde bulunmaktadır.Bu Şirketler sayesinde hedeflerinize daha kolay ve sıkıntısız bir şekilde ulaşacağınızdan süpheniz olmasın.Bunları göz önüne alarak Üretimci olacak veya Üretim ile ilgilenmek isteyen arkadaşlara bu yazdıkalrımın Başlangıç Düzeyi için yeterli olacağı kanısındayım.

Incoming search terms:

evde üretim
26Nis/110

Harddisk aldım bilgisayarıma taktim neden bilgisayarım yeni harddiski görmedi?

İnternal hdd satin alinip bilgisayara baglanıldıgında hdd calişsa dahi bilgisayarın calişan hdd yi görmemesi gibi bi sorundan bahseder kullanıcılar cogu zaman, Bunun sebebi alinan yeni harddiskin ham olup formatlanmamasıdır. Yeni alinan bir hdd yi bilgisayara bagladıktan sonra sırasıyla aşagıdaki işlemleri takip ederek aktif hale getirebilirsiniz

bilgisayarım sag tuş>> yönet >> disk yönetimi >> yeni aldıgınız harddisk siyah olarak gözükücektir ona sag tuş>> biçimlendir >> ntfs ile biçimlendir işlemini yaptıktan sonra hdd mavi olarak gözükmeye başliyicaktır ve bilgisayarınız sorunsuz olarak yeni alinan hdd yi görücektir.

Incoming search terms:

bilgisayar harddiski neden görmez
26Nis/110

Engelli siteye giremiyorum siteler acilmiyo CÖZÜMÜ!

Engelli sitelere girilememesinin , yada bazı arkadaşlarınızın site bende aciliyor demesine ragmen sizde acilmamasının sebebi Türk telekom dns leridir. Dnslerinizi open dns ayarlarına cevirirseniz yasakli sitelere ve acilmayan sitelere sorunsuz bir şekilde giriş yapabilirsiniz

En cok tercih edilen open dns ip leri şu şekildedir

"208.67.220.220" , "208.67.222.222"

 

 

 

Dns lerinizi bu sekilde degiştirmek için aşagıdaki adımları izlemelisiniz;

ag baglantılarım sag tuş >>> ozellikler >>> tcp ip yapilandırması >>> aşagıdaki dns adreslerini kullanı işaretleyip yukarıdaki dns ip lerini girerek tamam diyoruz ve yasakli sitelerimiz aciliyor.

Incoming search terms:

xhamstere giremiyorum 2016siteler acılmıyor 2012bazı siteler açılmıyor 2012engelli sitelere giremiyorumdns değiştirmeme rağmen yasaklı sitelere giremiyorumxhamstere giremiyorum 2015yasaklı siteler açılmıyor 2012dns ayarlarını değiştirmeme rağmen yasaklı sitelere giremiyorumyasaklı siteler açılmıyorxham
25Nis/110

Mavi ekran hataları ve cözümleri

Genel Durma Hataları
Durma hatası ekranında da gösterilen aşağıdaki adımlar hatanın nedenini belirlemenize ve sorunu düzeltmenize yardımcı olur

Genel Durma Hatalarında Sorun Giderme

1 Bilgisayarınız yeniden başlatın

2 Yeni donanım veya yazılımın düzgün bir şekilde kurulmuş olduğundan emin olun Her seferinde yeni donanım aygıtlarından birini çıkararak hatanın giderilip giderilmediğini kontrol edin Hata giderilmiş ise 3 adıma geçin

Bu test sırasında hatalı olduğunu anladığınız donanımı değiştirin Ayrıca, bilgisayar üreticileri tarafından verilen donanım tanılama yazılımını çalıştırmayı deneyin

Eğer bu, yeni yüklenmiş bir donanım veya yazılım ise, üretici firma ile irtibat kurarak, Windows XP Professional için ihtiyacınız olabilecek herhangi bir güncelleştirme veya sürücünün olup olmadığını öğrenin

3 Başlat'ı tıklayın ve sonra Yardım ve Destek'i tıklayın Destek alın veya Windows XP haber gruplarından bilgi bulun'u tıklayın ("Yardım isteyin" seçeneğinin altında) ve sonra sol sütunda bulunan Microsoft'tan yardım alın seçeneğini tıklayın

4 Başlat'ı, Yardım ve Destek'i ve sonra Sorun Gidericilerin bir listesini görmek için Sorun çözme ("Bir Yardım konusu seçin"in altında) seçeneğini tıklayın

5 Microsoft Donanım Uyumluluğu Listesi'ni (HCL) kontrol ederek tüm donanım ve sürücülerinizin Windows XP Professional ile uyumlu olduğundan emin olun

HCL'nin en güncel sürümünü görmek için Microsoft Web sitesi'ni ziyaret edin

6 Yeni yüklenmiş tüm donanımı (RAM, bağdaştırıcılar, sabit diskler, modemler vb), sürücüleri ve yazılımı devre dışı bırakın veya kaldırın

o Eğer Windows XP Professional'i başlatabiliyorsanız, Olay Görüntüleyicisi'ndeki Sistem Günlüğü'nü kontrol ederek, soruna neden olan aygıt veya sürücüyü belirlemenize yardımcı olabilecek diğer hata mesajlarına bakın Sistem Günlüğü'nü görmek için Başlat'ı ve sonra Denetim Masası'nı tıklayın Performans ve Bakım'ı tıklayın ve sonra Yönetimsel Araçlar'ı tıklayın Olay Görüntüleyicisi'ni çift tıklatarak açın ve Sistem Günlüğü'nü açarak mesajları kontrol edin

o Windows XP Professional'i başlatamıyorsanız, bilgisayarınızı güvenli modda başlatmayı deneyin ve sonra yeni eklenmiş olan programları ve sürücüleri kaldırın veya devre dışı bırakın Bilgisayarınızı güvenli modda başlatmak için, bilgisayarınızı yeniden başlatın; sonra, mevcut işletim sistemlerini içeren liste karşınıza geldiğinde F8 tuşuna basın Gelişmiş Seçenekler ekranında, Güvenli Mod'u seçin ve ENTER'a basın

Daha fazla bilgi için Yardım ve Destek Merkezine girerek Ara kutusuna "Güvenli Mod Seçenekleri" yazın

7 Internet erişiminiz varsa, Microsoft Support sitesi'ni ziyaret edin

Microsoft Knowledge Base'de "Windows XP Professional" ve aldığınız durma hatası ile ilişkilendirilmiş numarayı arayın Örneğin mesaj "Dur: 0x0000000A" şeklindeyse "0x0000000A" araması yapın

8 Antivirüs yazılımınızın güncel bir sürümünü kullanarak bilgisayarınızda virüs taraması yapın Bir virüs bulmanız durumunda, bu virüsü bilgisayarınızdan silmek için gerekli adımları uygulayın Bu adımlar için antivirüs yazılımınızın talimatlarına bakın

9 Donanım aygıtlarınızın sürücülerinin ve sistem BIOS'unuzun en güncel sürümler olduğunu onaylayın Donanım üreticileriniz en güncel sürümü bulmanızda veya bu sürümü elde etmenizde size yardımcı olabilirler

10 Caching veya shadowing gibi BIOS bellek seçeneklerini devre dışı bırakın Yardıma gereksiniminiz olursa donanım üreticisi ile irtibat kurun

11 Bilgisayar üreticiniz tarafından verilen, özellikle bellek denetimi amaçlı bir sistem tanılama yazılımı varsa çalıştırın

12 Bilgisayarınızda en son çıkan Hizmet Paketi'nin yüklü olduğundan emin olun Hizmet paketlerinin bir listesini ve bunları indirmek için gerekli talimatları görmek için, Windows Update Web sitesi'ne gidin

13 Oturum açamıyorsanız bilgisayarınız yeniden başlatın Kullanılabilir işletim sistemlerinin listesi karşınıza geldiğinde F8 tuşuna basın Gelişmiş Seçenekler ekranında, En Yeni İyi Yapılandırma seçeneğini seçin ve ENTER'a basın

Belirli Durma Hataları
Bazı durma hataları, hatanın nasıl giderilebileceğini belirlemenize yardımcı olacak "DATA_BUS_ERROR" gibi açıklayıcı mesajlar görüntüler Bu bölümde belirli durma hatalarında, aldığınız mesajın türüne göre sorun giderme işleminin nasıl yapılacağı açıklanmaktadır

ÖNEMLİ

Bu bölümde anlatılanlar sadece uzman kullanıcılar tarafından uygulanmalıdır,sadece bilgi olarak verilmiştir

Tablo 1 Yazılım ve aygıt sürücüsü hataları

Hata Numarası Açıklayıcı Metin
0x0000001E KMODE_EXCEPTION_NOT_HANDLED
0X000000D1 DRIVER_IRQL_NOT_LESS_OR_EQUAL
0x000000EA THREAD_STUCK_IN_DEVICE_DRIVER
0x00000050 PAGE_FAULT_IN_NONPAGED_AREA
0X0000000A IRQL_NOT_LESS_OR_EQUAL
0x0000007B INACCESSIBLE_BOOT_DEVICE
0x0000009F DRIVER_POWER_STATE_FAILURE
0XC000021A STATUS_SYSTEM_PROCESS_TERMINATED
0XC0000221 STATUS_IMAGE_CHECKSUM_MISMATCH

Not: 0x0000001E, 0x0000000A ve 0x0000007B numaralı durma hataları genel donanım hatalarından da kaynaklanabilir Burada gösterilen adımlar bu hataları gidermezse, Donanım Arızalarından Kaynaklanan Hatalar konusunda anlatılan adımlara bakın

Genel Durma Hataları bölümündeki adımları uygulayın Durma hatası devam ediyorsa, aşağıdaki adımları deneyin

Yazılım ve aygıt sürücüsünden kaynaklanan durma hatalarını gidermek

1 Durma mesajında belirtilen sürücünün Windows Donanım Quality Labs (WHQL) tarafından imzalanmış ve onaylanmış olup olmadığını kontrol edin İmzalanmamış sürücüleri kontrol etmek için Sigverivexe uygulamasını çalıştırın

2 Durma mesajında belirtilen sürücüyü yükleme ortamınızdaki daha iyi bir kopyasıyla veya üreticiden edineceğiniz güncelleştirilmiş bir sürümü ile değiştirmeyi deneyin

3 Durma mesajında belirtilen sürücüyü veya yeni yüklenen sürücüleri devre dışı bırakın

4 Windows XP Professional ile birlikte verilmeyen bir video sürücünüz varsa, onun yerine standart VGA sürücüsünü veya Windows XP ile birlikte verilen uyumlu bir sürücüyü kullanmayı deneyin

5 Antivirüs, disk birleştirme, uzaktan kumanda, güvenlik duvarı veya yedekleme programları gibi filtre sürücüleri kullanan yazılımları kaldırın

6 Kurtarma Konsolunu çalıştırın ve sistemin algıladığı hataları onarmasına izin verin

Kurtarma Konsolu ile ilgili daha fazla bilgi için Bilgilerinizi Yedekleme ve Kurtarma konusuna bakın veya Yardım ve Destek Merkezini kullanın

7 Eğer hata, bilgisayarınıza RAM ekledikten hemen sonra oluştuysa, sayfalama dosyası hasar görmüş veya yeni RAM bozuk ya da uyumsuz olabilir Bu durumda, Pagefilesys dosyasını silin ve sistemin RAM yapılandırmasını eski haline getirin

Dosya sistemi hataları

Hata Numarası
Açıklayıcı Metin

0x00000023
FAT_FILE_SYSTEM

0x00000024
NTFS_FILE_SYSTEM

Genel Durma Hataları bölümündeki adımları uygulayın Durma hatası devam ediyorsa, aşağıdaki adımları deneyin

Dosya sistemi durma hatalarında sorun giderme

1 Küçük bilgisayar sistemi arabirimi (SCSI) bağdaştırıcısı kullanıyorsanız, donanım satıcınızdan en yeni Windows XP Professional sürücüsünü edinin, SCSI aygıt için eşleme görüşmesini devre dışı bırakın, SCSI zincirinin doğru bir şekilde sonlandırıldığından emin olun ve aygıtların SCSI ID'lerini kontrol edin Bu adımları nasıl yapacağınızdan emin değilseniz aygıt için verilen talimatlara bakın

2 Entegre aygıt elektronikleri (IDE) aygıtlar kullanıyorsanız, kart-üzerinde IDE bağlantı noktasını sadece Birincil olarak tanımlayın IDE aygıtların Master/Slave/Only ayarlarını kontrol edin Sabit disk hariç tüm IDE aygıtları kaldırın Bu adımları nasıl yapacağınızdan emin değilseniz aygıt için verilen talimatlara bakın

3 Antivirüs, disk birleştirme, uzaktan kumanda, güvenlik duvarı veya yedekleme programları gibi filtre sürücüleri kullanan yazılımları devre dışı bırakın veya kaldırın

4 Dosya sisteminin bozulup bozulmadığını anlamak için Chkdsk /f komutunu çalıştırın Windows XP Professional Chkdsk komutunu çalıştıramıyorsa, sürücüyü Windows XP Professional işletim sistemini kullanan başka bir bilgisayara bağlayın ve sürücü üzerinde Chkdsk komutunu o bilgisayardan çalıştırın

Tablo 3 Donanım Arızaları ile ilgili hataları

Hata Numarası
Açıklayıcı Metin

0x0000001E
KMODE_EXCEPTION_NOT_HANDLED

0x0000000A
IRQL_NOT_LESS_OR_EQUAL

0x0000007B
INACCESSIBLE_BOOT_DEVICE

0x0000007F
UNEXPECTED_KERNEL_MODE_TRAP

0xC0000218
UNKNOWN_HARD_ERROR

Not: 0x0000001E, 0x0000000A ve 0x0000007B numaralı durma hataları yazılım ve aygıt sürücüsü hatalarından da kaynaklanabilir Burada gösterilen adımlar bu hataları gidermezse, Yazılım ve Aygıt Sürücüsü Hataları konusunda anlatılan adımlara bakın

Bu kitabın önceki bölümlerinde yer alan Genel Durma Hataları konusundaki adımları uygulayın Durma hatası devam ediyorsa, aşağıdaki adımları deneyin

Donanım arızaları ile ilgili durma hatalarında sorun giderme

1 Bilgisayarınızdaki aygıtların Windows Hardware Quality Labs (WHQL) tarafından imzalanmış ve onaylanmış sürücülere sahip olup olmadığını kontrol edin İmzalanmamış sürücüleri kontrol etmek için Sigverivexe uygulamasını çalıştırın

2 Üretici firmanın donanımınız için kullanabileceğiniz sürücü güncelleştirmeleri çıkarıp çıkarmadığını kontrol edin

3 Antivirüs, disk birleştirme, uzaktan kumanda, güvenlik duvarı veya yedekleme programları gibi filtre sürücüleri kullanan yazılımları güncelleştirin

4 Soruna neden olan öğeyi bulabilmek için önemli olmayan donanım ve yazılımları kaldırın

5 Windows XP'yi yeni bir klasöre yükleyin Soruna neden olan sürücüyü bulabilmek için sürücüleri sırayla ekleyin ve yeniden başlatın

6 Kurtarma Konsolunu çalıştırın ve sistemin algıladığı hataları onarmasına izin verin

Kurtarma Konsolu ile ilgili daha fazla bilgi için Bilgilerinizi Yedekleme ve Kurtarma konusuna bakın veya Yardım ve Destek Merkezini kullanın

Hata Mesajı Almaya Devam Mı Ediyorsunuz?
Bazı ender durumlarda, Windows XP Professional'i kaldırıp işletim sisteminizi eski haline getirmeniz gerekebilir

Windows XP'yi kaldırmak için

§ Başlat'ı, Denetim Masası'nı, Program Ekle Kaldır'ı tıklayın

§ Windows XP Professional'i tıklayın ve Kaldır seçeneğini seçerek ekranınızda beliren talimatları uygulayın

25Nis/110

Msn facedeki kısaltmalar ne anlama gelir?

0=) 0 =) Angel Melek

~:0 ~: 0 Baby Bebek
😮 😮 Bored Sıkılmış
:-# : - # Braces Parantez
Broken Heart Broken Heart

=^.^= =^.^= Cat Kedi
:O) : O) Clown Palyaço
Oo Oo Confused Confused
:-S :-S Confused Confused
B-) B-) Cool Serin
:_ ( : _ ( Crying Crying
:'( : '( Crying Crying
|_P | _P Cup of Coffee Fincan kahve

*-* *-* Dazed Dazed
#-o #-o Doh! DOH!
:*) : *) Drunk Sarhoş

-@--@- -@--@- Eyeglasses Gözlük

() () Football Futbol
🙁 🙁 Frown Hoşgörmemek
🙁 : ( Frown Hoşgörmemek
🙁 🙁 Frowning Somurtma
=P = P Frustrated Sinirli
😛 😛 Frustrated Sinirli

😎 😎 Glasses Gözlük
$_$ $ _ $ Greedy Açgözlü
:-> : -> Grin Sırıtmak

=) =) Happy Mutlu
🙂 🙂 Happy Mutlu
🙂 🙂 Happy Mutlu
{ } () Hug Kucaklamak
I Ben
😐 😐 Indifferent Kayıtsız

Xp Xp Joking Şaka

\VVV/ \ VVV / King Kral
:-)* 🙂 * Kiss Öpücük
:-* : -* Kiss Öpücük

=D = D Laughing out Loud Sesli gülüyor
)-: ) -: Left-handed Sad Face Sol-Sad Yüz elli
(-: (-: Left-handed Smiley Face Sol-Smiley Yüz elli

=/ = / Mad Deli
:-)(-: :-)(-: Married Evli

~,~ ~ ~ Napping Uyuklayan
:-B :-B Nerd NERD
O O
^_^ ^ _ ^ Overjoyed Çok memnun

Partying Parti
:-/ : - / Perplexed Çapraşık
=8) = 8) Pig Domuz
\&&&/ \ & & & / Princess Prenses

\%%%/ \%%% / Queen Kraliçe

=D = D Really Happy Gerçekten mutlu
@~)~~~~ ~)~~~~ Rose Gül

=( = ( Sad Üzücü
🙁 🙁 Sad Üzücü
🙁 : ( Sad Üzücü
:-7 : -7 Sarcastic Alaylı
:-@ : - @ Screaming Çığlık
=O = O Shocked Şok
O-\- 🙂 🙂 Smile Gülümsemek
:-Q :-S Smoking Sigara içmek
:> :> Smug Kendini beğenmiş
😛 : P Sticking Tongue Out Anlaşmazlık Dil Out
😮 : o Surprised Şaşırttı

:-{ } : - () Talking Konuşma
(:| (: | Tired Yorgun
:-J :-J Tongue in Cheek Dil yanak olarak
:-& : - & Tongue-tied Suskun

=-O =- O Uh-oh Ah
:-\ : - \ Undecided Kararsız
**== **== United States Flag Amerika Birleşik Devletleri Bayrağı

:-E :-E Vampire Vampir

😉 😉 Winking Göz kırpma
😉 😉 Winking Göz kırpma

|-O |-O Yawn Yarılmak

Z Z Zorro Zorro

Incoming search terms:

msn kısaltmalarısmiley kısaltmalarıface kısaltmalarıfacede kısaltmalarmsn dilinde kısaltmalarmsn kısaltmalarface deki kısaltmalar
21Nis/110

Bir Saldırının Anatomisi

Bu bölümde bir cracker’ın planlı bir saldırıyı nasıl yaptığını adım adım inceleyeceğiz. Burada anlatılan işlemler bir saldırganın uzaktan bir sisteme nasıl saldırdığını anlatmaktadır.

Cracker’ların sisteme saldırıları nasıl yaptığını bilirsek bu şekilde kendi sistemlerimizde gerekli tedbirleri daha bilinçli olarak alarak sistemimizi daha iyi koruyabiliriz diye düşünüyorum. Bu nedenle konunun bundan sonraki kısmına planlı olarak yapılan bir saldırının aşamalarını göstermek istiyorum.

Genelde pratik olarak yapılan saldırılarda (daha çok aceleci olan script kiddie’ler tarafından yapılan saldırılardır bunlar) burada anlatılan aşamaların çoğu atlanabilmektedir.

Öncelikle saldırı yapılacak hedef sistemde herhangi bir firewall olmadığını var sayıyoruz. (Tabi artık günümüzde firewall network için vazgeçilmez bir araç haline gelmiştir ve gün geçtikçe Internet’e bir şekilde firewall kullanmadan bağlanan bir sistem bulmak imkansızlaşmaktadır.)

Burada anlatılacak olan teknikler cracking için genel bir yöntemdir. Yani her türlü sisteme saldırmak için kullanılabilir ancak biz UNIX sistemi açısından saldırıları inceleyeceğiz.

Şimdi ilk aşamadan başlayarak bir yetenekli ve kararlı bir cracker’ın bir sisteme nasıl saldıracağını inceleyelim:

1. Bilgi Toplama

Cracker’ın yapacağı ilk iş, saldırı yapılacak hedef sistemin kendisiyle doğrudan bir iletişime gerek duymaz! Yani cracker ilk olarak karşıdaki sistemin network tipini ve hedef makineler hakkında bilgi edindikten sonra, hedef sistemde uğraştığı kişiyi tanımak için onunla ilgili bilgi toplamaya çalışacaktır. Söz konusu kişi tabiki sistemin yöneticiliğini yapan root erişimine sahip yöneticidir.

Cracker sistem hakkında bilgi toplamak için aşağıdaki teknikleri kullanacaktır:

a-) Ağda bulunan tüm sistemlerle ilgili bilgi toplamak için host sorgusu çalıştıracaktır. host komutu domain adı sunucularını (DNS servers) sorgulayarak ağ hakkındaki bulunabilecek tüm bilgileri toplar.

Domain adı sunucusu o domainle ilgili bir çok bilgi tutarlar, asıl amacı alan adlarını IP numaralarına dönüştürmektir ancak aynı zamanda o sistemin donanım ve üzerinde çalışan işletim sistemi gibi bilgileri de saklarlar. nslookup komutu bir DNS sunucusunu sorgulamak için kullanılan komuttur. host komutu da nslookup komutuna benzer ama daha açıklayıcı ve ayrıntılı bilgi verir. Bu nedenle host komutu en tehlikeli on komut listesinde yer alır!

Örnek olarak bir domain sunucusuna yapılan bir host sorgusunun sonucuna bakalım:

host -l -v -t any bu.edu

...
bu.edu 86400 IN HINFO SUN-SPARCSTATION-10/41 UNIX
PPP-77-25.bu.edu 86400 IN A 128.197.7.237
PPP-77-25.bu.edu 86400 IN HINFO PPP-HOST PPP-SW
PPP-77-26.bu.edu 86400 IN A 128.197.7.238
PPP-77-26.bu.edu 86400 IN HINFO PPP-HOST PPP-SW
ODIE.bu.edu 86400 IN A 128.197.10.52
ODIE.bu.edu 86400 IN MX 10 CS.BU.EDU
ODIE.bu.edu 86400 IN HINFO DEC-ALPHA-3000/300LX OSF1

...
STRAUSS.bu.edu 86400 IN HINFO PC-PENTIUM DOS/WINDOWS
BURULLUS.bu.edu 86400 IN HINFO SUN-3/50 UNIX (Ouch)
GEORGETOWN.bu.edu 86400 IN HINFO MACINTOSH MAC-OS
CHEEZWIZ.bu.edu 86400 IN HINFO SGI-INDIGO-2 UNIX
POLLUX.bu.edu 86400 IN HINFO SUN-4/20-SPARCSTATION-SLC UNIX
SFA109-PC201.bu.edu 86400 IN HINFO PC MS-DOS/WINDOWS
UH-PC002-CT.bu.edu 86400 IN HINFO PC-CLONE MS-DOS
SOFTWARE.bu.edu 86400 IN HINFO SUN-SPARCSTATION-10/30 UNIX
CABMAC.bu.edu 86400 IN HINFO MACINTOSH MAC-OS
VIDUAL.bu.edu 86400 IN HINFO SGI-INDY IRIX
KIOSK-GB.bu.edu 86400 IN HINFO GATORBOX GATORWARE
CLARINET.bu.edu 86400 IN HINFO VISUAL-X-19-TURBO X-SERVER
DUNCAN.bu.edu 86400 IN HINFO DEC-ALPHA-3000/400 OSF1
MILHOUSE.bu.edu 86400 IN HINFO VAXSTATION-II/GPX UNIX
PSY81-PC150.bu.edu 86400 IN HINFO PC WINDOWS-95
BUPHYC.bu.edu 86400 IN HINFO VAX-4000/300 OpenVMS
....

Bu çıktıdan da görüldüğü gibi host komutu ağ ile ilgili olarak çok tehlikeli olabilecek sonuçlar vermektedir. Yukarıda ki satırlardan da görüldüğü gibi ağda bulunan makinelerin IP numaraları, işletim sistemi ve makinenin ne olduğu öğrenilebilmektedir.

DNS sunucusunun bu tür bilgileri Internet’te herkese vermesini engellemek için çeşitli önlemler alınabilir.
Bunun için firewall kullanılabilir.
Alan adı sunucu sorgularının sadece belli bir adres grubu tarafından yapılmasına izin verilebilir.
Yada bu sunuculara dışardan erişim tamamen engellenebilir.

DNS sunucusunun (BIND sunucusu) konfigüre etmek için /etc/named.conf dosyası kullanılmaktadır.

b-) Standart WHOIS sorgusu. Bu sorguyla cracker o sistemin teknik sorumlusunun bilgilerini almak için kullanır. Bu kişinin e-posta adresi fazla önemli gibi görünmese de bu adres sistem hakkında çok önemli bilgiler toplamak için kullanılabilir.

c-) Usenet ve Web sayfalarında arama yapmak. Cracker sisteme saldırmadan önce şimdiye kadar öğrendiği bilgiler doğrultusunda Internet’te o sistemle ilgili daha fazla bilgiye erişmek için aramalar yapacaktır. Yani Cracker eline geçirdiği sistem yöneticilerin yada teknik sorumluların e-posta adreslerini kullanarak bu kişilerim Usenet yada güvenlikle ilgili mail listelerinde görünüp görünmediklerini araştırır.

Cracker’ın ilk olarak sistem yöneticisi yada sorumlusunun e-posta adresini araması ve bu kişinin bu adresi Internet’te araması biraz anlaşılmaz gelebilir.

Ancak sistem yöneticisi sistemin günlük olarak yönetimini yapmaktadır ve sistemde çıkabilecek sorunlarla ilgili olarak Usenet haber gruplarına ve güvenlikle ilgili mail listelerine başvurmuş olabilir. Dolayısıyla cracker buralardan sistem yöneticisinin kendi sistemiyle ilgili olarak vermiş olabileceği her türlü bilgiyi toplamaya çalışmaktadır.

Bu konuda bariz bir örnek verecek olursak, bazen sistem yöneticileri o kadar dikkatsiz olmaktadırlar ki bir haber grubunda bir sounla ilgili olarak tartışırken sistemleri hakkında başkalarının bilmemesi gereken bilgileri bile verebilmektedirler.

Sistemlerinin root şifresini bile verenlere rastlanabiliyor. Bu şekilde, yani haber gruplarından ele geçirilen root şifreleriyle crack edilen bir sürü sistem vardır!

Ancak burda cracker için asıl zor olan kısım sistem yöneticisinin kullanıcı ID ve e-posta adresini doğru olarak ele geçirmesidir. Bunun için çeşitli yolları deneyecektir cracker.

Sistem yöneticisinin diğer network’larda bulunabilecek account’larını da takip edebilir. Bunu takip etmek için cracker finger ve ruser gibi komutları kullanabilir. Bildiğiniz gibi finger komutu sisteme logon olan kullanıcıları göstermektedir. Ayrıca finger sistemde logon olmayan bir kullanıcının en son nereden login olduğunu da gösterir. İşte yöneticinin en son login olduğu sistemlerdeki adresi de takip edilerek bu kişiyle ilgili diğer bilgilere erişmeyi deneyebilir.

Finger Sorguları : Finger sorguları bir cracker için yukarıda değindiğimiz gibi sistem hakkında çok fazla bilgi verebilir. Sistemde logon olmuş kullanıcı ID’lerini, isimlerini, en son login oldukları yeri, mail bilgileri gibi bir çok bilgi verir.

Cracker’ımız saldırdığı sistemde şüphe uyandırmamak için Internet’te yüzlerce sitede bulunabilecek “finger gateway” lerini kullanacaktır. Bu sunucular bir web sayfasından kullanıcıdan finger sorgusu gönderilecek olan sunucu adresini alır ve o sunucuya finger sorgusunu yollayarak yine sonuçları ekrana getirir. Böylece cracker kendi gerçek IP numarasının saldırdığı sistem loglarında görünmesini engelleyebilir.

Tabi aslında bu gerçek bir gizlilik sağlamaz, hedef sistemdeki sistem yöneticisi çok fazla paranoyaksa bu finger gateway sunucusunun sistem yöneticisi ile temasa geçerek cracker’ın gerçek IP adresini ele geçirebilir.

Bu şekilde çalışan diğer bir yöntemse finger yönlendirme işlemidir. Daha önceki bölümde gördüğümüz gibi, cracker bir finger

finger kullanıcı@gercek_sunucu.com@gecici_sunucu.com

Aslında finger bir sistemdeki kullanıcıların listesini çıkarmak için kullanılan tek yol değildir bundan başka güvenlik dünyasında çok fazla güvenlik açığı bulunmasıyla meşhur olan sendmail programı da kullanılabilir.

Bunu test etmek için bir SMTP sunucusuna telnet etmek yeterlidir. Örnek olarak;

telnet smtp_sunucusu.com 25

Bu komut smtp_sunucusu.com sunucusunun 25 numaralı portuna (yani SMTP portuna) telnet bağlantısı sağlar. SMTP mail göndermek için kullanılan bir protokoldür. Ancak telnet yapıldıktan sonra SMTP sunucusunun izin verdiği bir dizi komut kullanılabilir. mail from, rcpt to, data , quit gibi komutlar çalıştırılabilir. Ancak iki tane komut vardırki bunlar sistemdeki kullanıcılar hakkında bilgi vermektedir. Bunlar vrfy ve expn komutlarıdır. Bu komutlar sistemde bulunan bir kullanıcı ID’sini onaylamak için kullanılırlar.

telnet işlemini yaptıktan ve sunucuya bağlanıldıktan sonra telnet ekranında aşağıdaki gibi bir komut girilebilir:

vrfy osman
250 Osman Atabey

Buradaki 2. satır smtp sunucusunun bize gönderdiği cevap satırıdır. SMTP 250 dönüş değeri başarılı bir işlem olduğunu belirtir ve osman kullanıcısının gerçekten sistemde olduğunu ve gerçek isminin Osman Atabey olduğunu belirtir. Ayrıca satırın devamında bu kullanıcının email adresinin de vermektedir.

Eğer sunucuda bu kişi yoksa sunucu 550 dönüş değeriyle hata verecektir.

vrfy osman
500 osman... User unknown

Burdan da sistemde böyle bir kullanıcı olmadığı anlaşılır. Bu örnekten de anlaşıldığı gibi cracker’lar sistem hakkında bilgi toplamak için çok değişik yöntemleri denemektedirler.

sendmail’in bu özelliği genellikle sistem yöneticileri tarafından bilinmediği için hiç bir önlem alınmaz.

sendmail’in bazı sürümlerinde bu komutlar çalışmazken bazılarında bu komutlar sorgulanan kullanıcı ismini aynen getirmektedir.

Ancak kullanılan sendmail programının bu komutlara izin verip vermediği kontrol edilmelidir. Eğer izin veriyorsa bu komutların çalışması sendmail konfigürasyon dosyasından engellenmelidir. Bunun için /etc/sendmail.cf dosyasına aşağıdaki satırın girilmesi yeterli olacaktır.

O PrivacyOptions=goaway

Diğer yandan sendmail konusunda güvenlik yönünden yapılması gereken bir çok ayar vardır bunlar için sendmail’in dökümantasyonunda güvenlik konusuna bakılabilir. (sendmail sistemini ayrıntılı olarak anlatan O’REILLY’den “sendmail” adlı kitap yararlı olabilir.)

Cracker sistem hakkında bilgi toplamak için bilinen tüm yolları deneyebilir. Daha önce de değindiğimiz bu yöntemleri kısaca hatırlatmak için güvenlik dünyasında yazdıkları araçlarla çok ünlü olan Dan Farmer ve Wietse Venema’nın yazdığı bir makaleden (improving security by breaking into it) alıntı vermek istiyorum:

" ;İlk olarak saldırdığınız sistemle ilgili olarak mümkün olduğu kadar bilgi toplamaya çalışın. Bunun yapmak için kullanılabilecek çok zengin network servisleri vardır: finger, showmount, rpcinfo komutları iyi birer başlangıçtır. Ancak sadece bunlarla yetinmemelisiniz ayrıca DNS, whois, sendmail(smtp), ftp, uucp ve bulabildiğiniz tüm servisleri kullanmalısınız. "

Bu açıklamadan da anlaşıldığı gibi bir sistem hakkında edinilebilecek her türlü bilgi saldırı için işe yarayabilir.

2. İşletim Sisteminin Belirlenmesi

Cracker sistem yöneticisi ve ağ hakkında gerekli bilgileri topladıktan sonra saldıracağı ağda bulunan sistemlerde kullanılan işletim sistemlerini ve sürümlerini belirlemek için bir önceki kısımda anlatılan tekniklerin dışında çeşitli teknikleri deneyebilir.

Günümüzde artık ağlar daha fazla heterojen bir yapıya sahiptir. Aynı ağda çok değişik donanım ve işletim sistemleri kullanılabilmektedir. Ancak bu güvenlik yönünden çok daha fazla açık olmasına neden olacaktır. Ne kadar çok işletim sistemi varsa o kadar da güvenlik açığı olacaktır. Çünkü her sistem kendisine özgü güvenlik açıkları içerebilir ve bu şekildeki bir ağda cracker’ın bir güvenlik açığı bulması ve tüm ağ’ın güvenliğini tehlike altına atması kaçınılmazdır.

21Nis/110

Antivirusler Hakkında Bilmedikleriniz

Merhaba;

Bu yazımda antivirüs programlarının virüs & trojan vs...' ları nasıl yakaladığından bahsetmek istiyorum. Buna neden de bazı site ve forumlarda insanların başkalarına yanlış bilgiler vermeleridir. Genellikle bu konu hakkındaki yanlış bilgiler de en çok "Hangi AV (Anti Virüs Programı) en iyisi?" tarzındaki forum başlıklarında dolaşıyor.

Bazı kimseler diyor ki şu AV daha iyi. Bak bu şu şu virüsü-trojanı hemen yakaladı diğer AV yakalayamıyor. Aslında burada pek de yanlış bir durum yok gibi görünse de, en iyisi AV'lerin virüsleri nasıl yakaladığını öğrendikten sonra yorum yapmak. Yoksa ağzı olan konuşuyor gibi bir durum çıkıyor ortaya.

Peki AV'ler Virüsleri Nasıl Yakalıyor?

Şimdi öncelikle hiçbir AV sizin yeni yazmış olduğunuz bir virüsü, trojanı vs... yakalayamaz (tespit edemez). Çünkü AV'ler bir programın ne yaptığına, yapısına bakarak onun virüs olduğuna karar vermez (ascii formatında kodlanan bazı zararlı scriptler dışında)! Peki nasıl tanırlar? Öncelikle bir AV firması şüpheli dosya hakkında en az iki rapor almalıdır. Daha sonra ise bu dosyanın analizi yapılır ve bir virüs & trojan vs... olduğuna karar verilince, dosyadan hex imza alınır ve virüs veritabanlarına işlenir. AV programınız da tarama sırasında makinanızdaki programlarda bu veritabanına işlenen hex imzayı arar ve eşitlik sağlandığında dosyanın infecte bir dosya olduğuna karar verilir.

Yani program ister bilgisayara zarar veren bir virüs olsun, ister bilgisayarınızda arka kapılar (backdoor) açarak dışarıya veri sızdıran bir trojan & worm olsun, bunlar bir Av firmasına rapor edilip, firma tarafından analiz edilip veritabanlarına dahil edilene kadar asla bir AV tarafından tanınamaz. Fakat yukarıda da bahsettiğim gibi bazı zararlı scriptler ascii formatında (düz yazı - derlenmemiş) olduğundan AV bu dosyaya bakarak bazı belli rutinlere göre dosyanın şüpheli bir dosya olduğuna karar verebilir.

Bunun doğruluğuna inanmak için bilgisayara format atan bir program yazın ya da trojan serverı tarzı makinada port açan (sayısı önemli değil; ister 1 olsun ister100 olsun) ve dinlenen komutlara göre dışarıya bilgi sızdıran & makinada zararlı komutlar işleten bir program yazın. Bu programı herhangi bir AV'ye tarattığınızda göreceksiniz ki AV bu programı bir virüs vs... olarak tanıyamayacaktır.

Hadi şimdi biz de bir virüsden hex imza alalım :-))

Ben örnek olarak Lorez virüsünden bir hex imza aldım:

58 FF E0 8B 85 57 17 40 00
50 B9 78 56 34 12 FF 95 E6
16 40 00 89 85 53 17 40 00
83 F8 FF 75 01 C3 6A 20 8B

Şimdi örneğin C'de bir program yazdığımızı varsayalım ve Lorez virüsünden aldığımız bu hex imzayı da programda kullandığımızı düşünelim. Yine örnek vermek gerekirse BYTE tipinde bir diziye kodumuzu yerleştirelim:

BYTE lorez_virusu_imzasi[] = {0x58,0xFF,0xE0,0x8B,0x85,0x57,0x17,0x40,0x00,
0x50,0xB9,0x78,0x56,0x34,0x12,0xFF,0x95,0xE6,
0x16,0x40,0x00,0x89,0x85,0x53,0x17,0x40,0x00,
0x83,0xF8,0xFF,0x75,0x01,0xC3,0x6A,0x20,0x8B};

Bu kodu yazdığınız bir programa dahil edip windows altında derleyip kozan.exe diye bir dosya oluşturduğunuzu varsayalım. Büyük ihtimalle AV programınız kozan.exe dosyasına Win95.Lorez (ya da kendi veritabanlarına nasıl bir isimle kaydetmişlerse) virüsü bulaşmış diye bir uyarı verecektir. Ama siz bunun zararsız bir kod olduğunu anlamışsınızdır sanırım :-))

İşte AV yazılımları da aynı bu şekilde kendilerine rapor edilen dosyaları incelerler ve hex imza veritabanlar oluştururlar. Daha sonra da tarama işlemlerinde dosyalarda bu veritabanındaki imzaları ararlar ve dosyanın infecte olup olmadığına karar vererek disinfecte, silme, karantina vs işlemleri gerçekleştirirler.

Şimdi genel olarak bir AV'nin nasıl çalıştığını öğrenmiş olduk. Peki hangi AV'nin daha iyi olduğuna nasıl karar vereceğiz? Aslında her AV bu kısımda aynı işlemleri yaptığından fark burda yok aslında. Genel olarak AV'lerde sistemi aşırı yavaşlatmaması (Norton yüklü makinanın sürünmesi gibi) ve e-posta denetleme vs gibi ek özellikler ve en az sistem harcayarak en çok fonksiyonu en iyi şekilde başaran bir AV'yi iyi olarak nitelemek mümkün.

Ek olarak kendimce iyi bir AV'ye örnek vermem gerekirse Kaspersky AV'yi rahatlıkla söyleyebilirim. Bu yazılımın diğer AV'lere göre bir artısı daha var ki; o da bu virüslerden vs... alınıp veritabanına işlenen hex imzalara ek olarak, dosyayı birçok exe packer ile ayrı ayrı packlenmiş hallerinden de hex imza alarak veritabanına işlemeleri. Böylece örneğin tanınan bir trojanı (eğer packlenmişse unpack ederek başka bir packerla) packleyerek diğer AV'lere karşı tanınmaz hale getirseniz bile KAV bunu daha önceden kendisi de deneyip vertabanına eklemiş olabileceğinden, diğer AV'ler tanımazken KAV bu infecte dosyayı yine tanıyabilir.

21Nis/110

Adım Adım Trojan Silimi

Temizlik sırasında yapmanız gereken bir takım işlemler vardır. Daha az deneyimli kullanıcılar için, bu işlemlerin neler olduğunu ve nasıl yapılacağını bir kez gözden geçirelim.

l PC'yi MS-DOS Kipinde Başlatma: Bunun için görev çubuğunuzdan Başlat*Bilgisayarı Kapat komutuna tıklayın; ve karşınıza çıkacak menüde "MS-DOS Kipinde Başlat" seçeneğini işaretleyerek Tamam tuşuna basın.

l MS-DOS Komut İstemi Penceresi Açma: Yine görev çubuğunuzdan Başlat*Çalıştır komutuna tıklayın; ve açılan pencereye COMMAND yazın.

l DOS Ortamında Dosya Silme: Komut satırındayken,

DEL "SilinecekDosyanınAdı"

komutunu kullanmalısınız. Örnek olarak, Acid Shivers trojan dosyasını silerken

DEL "C:Windowsmsgsvr16.exe"

komutunu kullanıyoruz. Tırnak işaretlerini koymayı unutmayın; bu şekilde DOS'un desteklemediği uzun dosya isimleriyle karşı karşıya kaldığınızda başınız derde girmez.

l Windows Ortamında Dosya Silme: Bunu yapmak, DOS ortamında komut yazmaktan daha kolaydır. Windows Gezgini'nde silmek istediğimiz dosyayı işaretleyerek sağ fare tuşuna tıklayın ve SİL komutunu seçin. PC'miz bize gerçekten silmek isteyip istemediğimizi sorduğunda ise olumlu cevap verin.

l Registry Değeri Silme: Öncelikle Başlat*Çalıştır komutunu çalıştırarak REGEDIT yazın. Karşınıza çıkacak pencerenin sol tarafında silinecek değerin adresini bulun ve sağ tarafta söz konusu değeri işaretleyip klavyedeki DELETE tuşuna basın. Mesela BackDoor trojanı için HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentV ersionRun adresini açıp, sağ tarafta belirecek olan "icqnuke.exe" değerinden kurtulmanız gerekiyor.

DİKKAT EDİLMESİ

GEREKEN NOKTALAR

l Trojan temizliğine başlamadan önce, PC'nizdeki gizli ve sistem dosyalarınızın tümünü görünür hale getirin. Bunun için Windows Gezgini'nde Görünüm*Klasör Seçenekleri (View*Folder Options) menüsüne tıklayın; açılan pencerenin Görünüm (View) sekmesinde "Tüm Dosyaları Göster" (Show All Files) kutucuğunun işaretli olduğuna emin olun. Ayrıca altındaki "Bilinen Dosya Türlerinin Uzantılarını Gizle" kutucuğunun işaretini kaldırmanız da yararınıza olacaktır.

l Bazı trojan'ların açıklamalarında aynı ada ve farklı dizine sahip birden fazla dosyanın silinmesi gerektiği yazmaktadır. Eğer söz konusu dosya dizinlerden sadece birinde varsa, onu silmeniz de yeterli olacaktır.

l Unutmayın ki, trojanların isimlerini ve diğer bilgilerini değiştirmek pek zor değildir. Burada verdiklerimiz, taşıdıkları orijinal özelliklerdir. Adı değiştirilmiş bir trojan dosyasının yerini belirlemek biraz daha problemlidir; bu sorunun çözümüne örnek olarak NetBus ve SubSeven trojanını inceleyebilirsiniz.

l Dosya veya Registry değeri silme işlemleri sırasında çok dikkatli olun. Özellikle Registry, Windows için hayati önem taşır. Yanlış bir şey silmeniz sisteminizde aksaklıklara yol açabilir.

TEMİZLİK ZAMANI!

ACID SHIVERS

Port Numarası: 10520

Dosya Adı: "msgsvr16.exe"

Boyutu: 186 Kb

Dizini: C:Windows

1. Registy'nizdeki HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentV ersionRun "Explorer | msgsvr16.

exe" kaydını silin.

2. Registry'nizdeki HKEY_LOCAL_

MACHINESoftwareMicrosoftWindowsCurrentVersionRunSe rvices "Explorer | msgsvr16.exe" kaydını silin.

3. PC'nizi MS-DOS kipinde başlatın.

4. "C:Windowsmsgsvr16.exe" dosyasını silin.

5. PC'nizi yeniden başlatın.

BACK ORIFICE

Port Numarası: 31337

Dosya Adı: ".exe"

Boyutu: 122 Kb

Dizini: C:WindowsSystem

1. Registry'nizdeki HKEY_LOCAL_

MACHINESoftwareMicrosoftWindowsCurrentVersionRunSe rvices ".exe" kaydını silin.

2. PC'nizi yeniden başlatın.

3. Windows Explorer'ı başlatın. Görünüm*Klasör Seçenekleri menüsündeki Görünüm sekmesini açın ve Gizli Dosyalar bölümünde "Tüm Dosyaları Göster" seçeneğinin işaretli olduğundan emin olun.

3. "C:WindowsSystem.exe" dosyasını silin.

4. PC'nizi yeniden başlatın.

BACKDOOR

Port Numarası: 1999

Dosya Adı: "icqnuke.exe"

Boyutu: 102 Kb

Dizini: C:Windows, C:WindowsSystem

1. Registry'nizdeki HKEY_LOCAL_

MACHINESoftwareMicrosoftWindowsCurrentVersionRun "icqnuke.exe" kaydını silin.

2. PC'nizi MS-DOS kipinde başlatın.

3. "C:Windowsicqnuke.exe" ve "C:WindowsSystemicqnuke.exe" dosyalarını silin.

4. PC'nizi yeniden başlatın.

BIG GLUCK

Port Numarası: 34324

Dosya Adı: "bg10.exe"

Boyutu: 100 Kb

Dizini: C:Windows, C:WindowsSystem

1. Registry'nizdeki HKEY_LOCAL_

MACHINESoftwareMicrosoftWindowsCurrentVersionRunSe rvices "bg10.exe" kaydını silin.

2. PC'nizi MS-DOS kipinde başlatın.

3. "C:Windowsbg10.exe" ve "C:

WindowsSystembg10.exe" dosyalarını silin.

4. PC'nizi yeniden başlatın.

BLADE RUNNER

Port Numarası: 21, 5400, 5401, 5402

Dosya Adı: "server.exe"

Boyutu: 323 Kb

Dizini: C:Windows, C:WindowsSystem

1. Registry'nizdeki HKEY_LOCAL_

MACHINESoftwareMicrosoftWindowsCurrentVersionRun "server.exe" kaydını silin.

2. PC'nizi MS-DOS kipinde başlatın.

3. "C:Windowsserver.exe" ve "C:

WindowsSystemserver.exe" dosyalarını silin.

4. PC'nizi yeniden başlatın.

BUGS

Port Numarası: 2115

Dosya Adı: "bugs.exe"

Boyutu: 78 Kb

Dizini: C:Windows, C:WindowsSystem

1. Registry'nizdeki HKEY_LOCAL_

MACHINESoftwareMicrosoftWindowsCurrentVersionRun "bugs.exe" kaydını silin.

2. PC'nizi MS-DOS kipinde başlatın.

3. "C:Windowsbugs.exe" ve "C:

WindowsSystembugs.exe" dosyalarını silin.

4. PC'nizi yeniden başlatın.

DEEP BACK ORIFICE

Port Numarası: 31338

Dosya Adı: ".exe"

Boyutu: 122 Kb

Dizini: C:Windows

1. Registry'nizdeki HKEY_LOCAL_

MACHINESoftwareMicrosoftWindowsCurrentVersionRunSe rvices ".exe" kaydını silin.

2. PC'nizi yeniden başlatın.

3. Windows Explorer'ı başlatın. Görünüm*Klasör Seçenekleri menüsündeki Görünüm sekmesini açın ve Gizli Dosyalar bölümünde "Tüm Dosyaları Göster" seçeneğinin işaretli olduğundan emin olun.

4. "C:WindowsSystem.exe" dosyasını silin.

5. PC'nizi yeniden başlatın.

DEEP THROAT

Port Numarası: 2140, 3150

Dosya Adı: "systempatch.exe"

Boyutu: 255 Kb

Dizini: ?

1. Registry'nizdeki HKEY_LOCAL_

MACHINESoftwareMicrosoftWindowsCurrentVersionRun anahtarını açın. "systemDLL32 | systempatch.exe" kaydının işaret ettiği dizini bir kenara not aldıktan sonra söz konusu kaydı silin.

2. PC'nizi MS-DOS kipinde başlatın.

3. Not etmiş olduğunuz dizin altındaki "systempatch.exe" dosyasını silin. MS-DOS kipinde adı 8 karakterden uzun dosyaların isimleri kısaltılacağı için, "system~1.exe" veya benzeri ada sahip bir dosyayı aramalısınız. Eğer "system~" şeklinde başlayan birden fazla EXE dosyası varsa hangisinin trojan dosyası olduğundan emin olmadan silme işine girişmeyin.

4. PC'nizi yeniden başlatın.

DOLY TROJAN

Port Numarası: 1011, 21

Dosya Adı: "tesk.exe"

Boyutu: 169 Kb

Dizini: C:Wİndows , C:WindowsSystem

1. Registry'nizdeki HKEY_LOCAL_

MACHINESoftwareMicrosoftWindowsCurrentVersionRun "tesk.exe" kaydını silin.

2. PC'nizi MS-DOS kipinde başlatın.

3. "C:Windowstesk.exe" ve "C:WindowsSystemtesk.exe" dosyalarını silin.

4. PC'nizi yeniden başlatın.

GIRLFRIEND

Port Numarası: 21554

Dosya Adı: "windll.exe"

Boyutu: ?

Dizini: C:Windows

1. Registry'nizdeki HKEY_LOCAL_

MACHINESoftwareMicrosoftWindowsCurrentVersionRun "windll.exe" kaydını silin.

2. PC'nizi yeniden başlatın.

3. "C:Windowswindll.exe" dosyasını silin.

4. PC'nizi yeniden başlatın.

HACK A TACK

Port Numarası: 31785, 31787

Dosya Adı: "expl32.exe"

Boyutu: 236 Kb

Dizini: C:Windows

1. Registry'nizdeki HKEY_LOCAL_

MACHINESoftwareMicrosoftWindowsCurrentVersionRun "Explorer32 | C:Window***pl32.exe" kaydını silin.

2. PC'nizi MS-DOS kipinde başlatın.

3. "C:Window***pl32.exe" dosyasını silin.

4. PC'nizi yeniden başlatın.

INIKILLER

Port Numarası: 9989

Dosya Adı: "bad.exe"

Boyutu: ?

Dizini: C:Windows

1. Registry'nizdeki HKEY_LOCAL_

MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun "Explorer" kaydını silin.

2. PC'nizi yeniden başlatın.

3. "C:Windowsbad.exe" dosyasını silin.

4. PC'nizi yeniden başlatın.

MASTERS PARADISE

Port Numarası: 3129, 40421, 40422,40423,

40426

Dosya Adı: "sysedit.exe", "keyhook.dll"

Boyutu: ?

Dizini: C:Windows

1. Registry'nizdeki HKEY_LOCAL_

MACHINESoftwareMicrosoftWindowsCurrentVersionRun "sysedit.exe" kaydını silin.

2. PC'nizi yeniden başlatın.

3. "C:Windowssysedit.exe" ve "C:

Windowskeyhook.dll" dosyalarını silin.

4. PC'nizi yeniden başlatın.

5. Gerçek "sysedit.exe" dosyasını Windows CD'nizden veya güvendiğiniz bir arkadaşınızdan tekrar yükleyin.

NETBUS PRO

Port Numarası: 20034

Dosya Adı: "NBSvr.exe"

Boyutu: 599 Kb

Dizini: C:Windows , C:WindowsSystem

1. Registry'nizdeki HKEY_LOCAL_

MACHINESoftwareMicrosoftWindowsCurrentVersionRunSe rvices "NetBus Server Pro | nbsvr.exe" kaydını silin.

2. Registry'nizdeki HKEY_CURRENT_

USERNetBus Server anahtarını silin.

3. PC'nizi MS-DOS kipinde başlatın.

4. "C:WindowsNBSvr.exe" , "C:WindowsNBHelp.dll" , "C:WindowsLog.txt" dosyalarını silin. (Aynı dosyalar C:WindowsSystem dizininde de olabilir)

5. PC'nizi yeniden başlatın.

NETBUS

Port Numarası: 12345, 12346

Dosya Adı: "patch.exe"

Boyutu: 470 Kb

Dizini: C:WindowsSystem

1. Registry'nizdeki HKEY_LOCAL_

MACHINESoftwareMicrosoftWindowsCurrentVersionRun "patch.exe" kaydını arayın. Söz konusu kaydı bulamazsanız trojan'ın adı değiştirilmiş demektir. Bu durumda aynı Registry anahtarı altında yer alan tüm EXE kayıtlarını not alın ve C:WindowsSystem dizinindeki EXE dosyalarıyla karşılaştırın. 470 KB boyutunda olan dosya, adı değiştirilmiş NetBus trojanıdır. Registry kaydını silin.

2. Bir MS-DOS Komut İstemi penceresi açın ve "C:WindowsSystempatch.

exe /remove" komutunu kullanın. (Trojanın adı değiştirilmişse, patch.exe yerine PC'nizdeki adını yazın.)

3. "C:WindowsSystempatch.exe" dosyasını silin.

NETSPHERE

Port Numarası: 30100, 30101, 30102

Dosya Adı: "nssx.exe"

Boyutu: 640 Kb

Dizini: C:WindowsSystem

1. Registry'nizdeki HKEY_LOCAL_

MACHINESoftwareMicrosoftWindowsCurrentVersionRun "NSSX | C:WindowsSystemnssx.exe" kaydını silin.

2. PC'nizi MS-DOS kipinde başlatın.

3. "C:Windowsnssx.exe" dosyasını silin.

4. PC'nizi yeniden başlatın.

RAT

Port Numarası: 1095, 1097, 1098, 1099

Dosya Adı: " .exe", "mswinsck.ocx",

"wavestream.dll", "regsvr32.exe"

Boyutu: 298 KB, 99 Kb, 35 Kb, 20 Kb

Dizini: C:WindowsSystem

1. Registry'nizdeki şu anahtarları silin:

HKEY_LOCAL_MACHINESOFTWAREClassesCLSID{925B0F6C-605D-11CF-BAEF-F89005C10000}

HKEY_LOCAL_MACHINESOFTWAREClassesCLSID{925B0F6C-605D-11CF-BAEF-F89005C10000} Implemented Categories

HKEY_LOCAL_MACHINESOFTWAREClassesCLSID{925B0F6C-605D-11CF-BAEF-F89005C10000}

Implemented Categories{40FC6ED5-2438-11CF-A3DB-080036F12502}

HKEY_LOCAL_MACHINESOFTWAREClassesCLSID{925B0F6C-605D-11CF-BAEF-F89005C10000}InprocServer32

HKEY_LOCAL_MACHINESOFTWAREClassesCLSID{925B0F6C-605D-11CF-BAEF-F89005C10000}ProgID

HKEY_LOCAL_MACHINESOFTWAREClassesCLSID{925B0F6C-605D-11CF-BAEF-F89005C10000}Programmable

HKEY_LOCAL_MACHINESOFTWAREClassesCLSID{925B0F6C-605D-11CF-BAEF-F89005C10000}TypeLib

HKEY_LOCAL_MACHINESOFTWAREClassesCLSID{925B0F6C-605D-11CF-BAEF-F89005C10000}Version

HKEY_LOCAL_MACHINESOFTWAREClassesInterface{925B0F6 B-605D-11CF-BAEF-F89005C10000}

HKEY_LOCAL_MACHINESOFTWAREClassesInterface{925B0F6 B-605D-11CF-BAEF-F89005C10000}ProxyStubClsid

HKEY_LOCAL_MACHINESOFTWAREClassesInterface{925B0F6 B-605D-11CF-BAEF-F89005C10000}ProxyStubClsid32

HKEY_LOCAL_MACHINESOFTWAREClassesInterface{925B0F6 B-605D-11CF-BAEF-F89005C10000}TypeLib

HKEY_LOCAL_MACHINESOFTWAREClassesTypeLib{925B0F6D-605D-11CF-BAEF-F89005C10000}

HKEY_LOCAL_MACHINESOFTWAREClassesTypeLib{925B0F6D-605D-11CF-BAEF-F89005C10000}1.0

HKEY_LOCAL_MACHINESOFTWAREClassesTypeLib{925B0F6D-605D-11CF-BAEF-F89005C10000}1.0

HKEY_LOCAL_MACHINESOFTWAREClassesTypeLib{925B0F6D-605D-11CF-BAEF-F89005C10000}1.0win32

HKEY_LOCAL_MACHINESOFTWAREClassesTypeLib{925B0F6D-605D-11CF-BAEF-F89005C10000}1.0FLAGS

HKEY_LOCAL_MACHINESOFTWAREClassesTypeLib{925B0F6D-605D-11CF-BAEF-F89005C10000}1.0HELPDIR

HKEY_LOCAL_MACHINESOFTWAREClassesWaveStreaming.Wav eStream

HKEY_LOCAL_MACHINESOFTWAREClassesWaveStreaming.Wav eStreamClsid

2) Registry'nizdeki şu kayıtları silin:

HKEY_LOCAL_MACHINESOFTWAREClassesCLSID{925B0F6C-605D-11CF-BAEF-F89005C10000} @="WaveStreaming.WaveStream"

HKEY_LOCAL_MACHINESOFTWAREClassesCLSID{925B0F6C-605D-11CF-BAEF-F89005C10000} InprocServer32@="C:WINDOWSSYSTEMWAVESTREAM.DLL"

HKEY_LOCAL_MACHINESOFTWAREClassesCLSID{925B0F6C-605D-11CF-BAEF-F89005C10000} ProgID@="WaveStreaming.WaveStream"

HKEY_LOCAL_MACHINESOFTWAREClassesCLSID{925B0F6C-605D-11CF-BAEF-F89005C10000} TypeLib@="{925B0F6D-605D-11CF-BAEF-F89005C10000}"

HKEY_LOCAL_MACHINESOFTWAREClassesCLSID{925B0F6C-605D-11CF-BAEF-F89005C10000} Version@="1.0"

HKEY_LOCAL_MACHINESOFTWAREClassesInterface{925B0F6 B-605D-11CF-BAEF-F89005C10000} @="WaveStream"

HKEY_LOCAL_MACHINESOFTWAREClassesInterface{925B0F6 B-605D-11CF-BAEF-F89005C10000} ProxyStubClsid@="{00020424-0000-0000-C000-000000000046}"

HKEY_LOCAL_MACHINESOFTWAREClassesInterface{925B0F6 B-605D-11CF-BAEF-F89005C10000} ProxyStubClsid32@="{00020424-0000-0000-C000-000000000046}"

HKEY_LOCAL_MACHINESOFTWAREClassesInterface{925B0F6 B-605D-11CF-BAEF-F89005C10000} TypeLib@="{925B0F6D-605D-11CF-BAEF-F89005C10000}"

HKEY_LOCAL_MACHINESOFTWAREClassesInterface{925B0F6 B-605D-11CF-BAEF-F89005C10000} TypeLibVersion="1.0"

HKEY_LOCAL_MACHINESOFTWAREClassesTypeLib{925B0F6D-605D-11CF-BAEF-F89005C10000}1.0 @="MS Internet Audio Streaming Support"

HKEY_LOCAL_MACHINESOFTWAREClassesTypeLib{925B0F6D-605D-11CF-BAEF-F89005C10000}1.0win32 @="C:WINDOWSSYSTEMWAVESTREAM.DLL"

HKEY_LOCAL_MACHINESOFTWAREClassesTypeLib{925B0F6D-605D-11CF-BAEF-F89005C10000}1.0FLAGS @="0"

HKEY_LOCAL_MACHINESOFTWAREClassesTypeLib{925B0F6D-605D-11CF-BAEF-F89005C10000}1.0 HELPDIR@="C:WINDOWSSYSTEM"

HKEY_LOCAL_MACHINESOFTWAREClassesWa...eStreaming.W aveStream"

HKEY_LOCAL_MACHINESOFTWAREClassesWaveStreaming.Wav eStreamClsid @="{925B0F6C-605D-11CF-BAEF-F89005C10000}"

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentV ersionRun Explorer="C:WINDOWSsystem

MSGSVR16.EXE"

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentV ersionRunServicesDefault=" "

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentV ersionRunService***plorer=" "

3. PC'nizi MS-DOS kipinde başlatın.

4. "C:WindowsSystem .exe" , "C:WindowsSystemMSGSVR16.EXE" , "C:WindowsSystemwaveStream.dll" dosyalarını silin.

5. PC'nizi yeniden başlatın.

SUBSEVEN

Port Numarası: 1243, 1999, 6711, 6776

Dosya Adı:

1. Dosya: "server.exe", "rundll16.exe",

"systray.dl", "Task_bar.exe"

2. Dosya: "FAVPNMCFEE.dll",

""MVOKH_32.dll", "nodll.exe",

"watching.dll"

Boyutu: 328 Kb, 35 Kb

Dizini: C:Windows, C:WindowsSystem

1. "C:WindowsSystemSysEdit.exe" dosyasını çalıştırın. SYSTEM.INI dosyasının [boot] bölümündeki "shell=Explorer.exe" satırını inceleyin. Satırın sağına yukarıda adı geçen dosya adlarından biri eklenmişse, dosya adını bir kenara not edin ve satırı "shell=Explorer.exe" haline getirin.

2. Aynı penceredeki WIN.INI dosyasının [windows] bölümünde "run=" ve "load=" diye başlayan satırları inceleyin. Söz konusu satırlardan biri yukarıda adı geçen dosyalardan birine işaret ediyorsa, dosya adını not edin ve satırı silin.

3. Yapmış olduğunuz değişiklikleri kaydedip SysEdit penceresini kapatın.

4. Registry'nizdeki HKEY_LOCAL_

MACHINESoftwareMicrosoftWindowsCurrentVersionRun anahtarını inceleyin ve yukarıda adı geçen dosyalara işaret eden kayıtları silin. Herhangi bir kayıt bulamazsanız trojanın adı değiştirilmiş demektir. Bu durumda aynı Registry anahtarı altında yer alan tüm EXE kayıtlarını not alın ve C:Windows dizinindeki EXE dosyalarıyla karşılaştırın. 328 Kb boyutunda olan dosya, adı değiştirilmiş SubSeven trojanıdır. Registry kaydını silin.

5. PC'nizi yeniden başlatın.

6. C:Windows dizinindeki trojan dosyasını silin.

WHACK A MOLE

Port Numarası: 12361, 12362

Dosya Adı: "whack.exe"

Boyutu: ?

Dizini: C:Windows

1. Registry'nizdeki şu kayıtları silin:

HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentV ersionRun "NetBuster"

HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentV ersionRun "SysCopy"

HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentV ersionRunServices "RunDll"

HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentV ersionRunServices "RunDll32"

2. Registry'nizdeki HKEY_CLASSES_

ROOT.dl_ anahtarını silin.

3. PC'nizi MS-DOS kipinde başlatın.

4. C:Windows dizini altındaki Şu dosyaları silin:

keyhook.dll

keyhook.dl_

nbsetup.reg

nb2setup.reg

ntsetup.reg

nt2setup.reg

rundll.dl_

whack.exe

5. PC'nizi yeniden başlatın.

WINCRASH

Port Numarası: 5742

Dosya Adı: "server.exe"

Boyutu: 290 Kb

Dizini: C:WindowsSystem

1. Registry'nizdeki HKEY_LOCAL_

MACHINESoftwareMicrosoftWindowsCurrentVersionRun "MsManager | SERVER.EXE" kaydını silin.

2. PC'nizi MS-DOS kipinde başlatın.

3. "C:WindowsSystemserver.exe" dosyasını silin.

4. PC'nizi yeniden başlatın.

Incoming search terms:

trojan türleritrojen türleritrojen çeşitleri
21Nis/110

Sanallaştırma Çeşitleri ve Uygulamaları

Sanallaştırma ile, dinamik olarak sanal sunucuları (sanal makineler olarak da biliniyorlar) açıp kapatabilirsiniz. Bunların her biri temelde işletim sistemini (ve üzerinde çalışan tüm uygulamaları) kandırarak sanal makinenin gerçek donanımlar olduğunu düşünmesini sağlar. Birden çok sanal makineyi çalıştırmak fiziksel bir sunucunun işlem potansiyelini tam olarak ortaya çıkartabilir ve sürekli artan data center ihtiyaçlarına hızlı bir biçimde karşılık verebilir.

Sanallaştırma yeni bir konsept değil. 1970’lerde mainframe bilgisayarlar bir işletim sisteminin birden fazla oturumunu aynı anda, herbirini birbirinden bağımsız olarak çalıştırıyordu. Sadece yakın zamanda yazılım ve donanımdaki gelişmeler sanallaştırmayı endüstri standardı haline getirmiş oldu.

Esasında günümüz veri merkezi yöneticilerinin var olan baş döndürücü orandaki sanallaştırma çözümleri arasından seçim yapma imkanı var. Bazıları özel, diğerleri açık kaynak. Çoğunlukla bunların tümü üç temel teknolojiye dayandırılıyor; hangisinin en iyi sonuçları getireceği, özel iş yüklerinin sanallaştırılması ve bunların operasyonel önceliklerine bağlı.

Tam Sanallaştırma
Sanallaştırmanın en popüler metodu, sanal sunucularla altında yatan donanımlar arasında soyut bir katman oluşturan hypervisor isimli bir yazılımı kullanır. Vmware ve Microsoft Virtual PC bu yaklaşım için verilebilecek iki ticari örnek. Bununla birlikte KVM (kernel based virtual machine – kernel tabanlı sanal makine) Linux için sunulan açık kaynaklı bir çözümdür.
Hypervisor, işlemci talimatlarını yakalar ve donanım kontrolcüleri ile çevre birimlerine erişim için arabuluculuk yapar. Sonuç itibariyle tam sanallaştırma, pratik olarak bir değişikliğe gerek kalmadan herhangi bir işletim sisteminin sanal bir sunucu üzerine kurulabilmesini sağlar; böylece kurulan işletim sistemi sanal bir ortamda çalıştığının farkında olmaz. Bu yaklaşımın temel dezavantajı, hypervisor’ın işlemcinin hemen üzerine konuşlanarak yük teşkil etmesi; bu, küçük ama önemli bir yük.
Tamamen sanallaştırılmış bir ortamda, hypervisor çıplak donanım üzerinde çalışır ve ev sahibi işletim sistemi olarak hizmet verir. Hypervisor tarafından yönetilen sanal sunucuların konuk işletim sistemleri çalıştırdığı kabul edilir.

Yarı Sanallaştırma
Tam sanallaştırma, işlemci yoğunlukludur, çünkü farklı sanal sunucuları yönetmek ve bunların diğerlerinden bağımsız olmasını sağlamak için istekler hypervisor üzerine yerleştirilir. Bu ağır yükü hafifletmenin bir yolu, her bir konuk işletim sistemini değiştirmek ve bu sayede sanal bir ortamda çalıştığının farkında olmasını sağlayarak hypervisor ile birlikte çalışabilmesini sağlamaktır. Bu yaklaşım yarı sanallaştırma (para-virtualization) olarak bilinir.
Açık kaynak yarı sanallaştırma teknolojisine örnek olarak Xen verilebilir. Bir işletim sisteminin Xen hypervisor üzerinde sanal bir sunucu olarak çalışabilmesinden önce, kernel seviyesinde bazı özel değişikliklerin gerçekleştirilmesi gerekir. Bu sebeple Xen, BSD, Linux, Solaris ve diğer açık kaynak işletim sistemleriyle iyi bir biçimde çalışır. Ancak özel sistemlerin (örneğin değiştirilmesi söz konusu olmayan Windows gibi) sanallaştırılması için uygun değildir.
Yarı sanallaştırmanın avantajı performanstır. Yarı sanallaştırılmış sunucular, hypervisor ile birlikte çalışarak isteklere neredeyse sanallaştırılmamış sunucular kadar cevap verir. Tam sanallaştırmaya göre getirdiği kazanımlar yeterince çekici olduğundan hem Microsoft hem de Vmware tekliflerini tamamlaması için yarı sanallaştırma teknolojileri üzerinde çalışıyor.

İşletim Sistemi Seviyesi Sanallaştırma
Sanallaştırmada başarılı olmanın bir diğer yolu sanal sunucu yeteneğini işletim sistemi seviyesinde oluşturmak. Solaris Containers bunun bir örneği. Virtuozzo/OpenVZ de bir benzerini Linux için yapıyor. İşletim sistemi seviyesi sanallaştırmada ayrı bir hypervisor katmanı bulunmaz. Onun yerine ev sahibi işletim sisteminin kendisi, donanım kaynaklarını birden fazla sanal sunucu arasında paylaştırmak ve sunucuların birbirlerinden bağımsız olmalarını sağlamaktan sorumludur. Buradaki belirgin farklılık şudur ki; işletim sistemi seviyesi sanallaştırmada sanal sunucular aynı işletim sistemi çalıştırmalıdır (yine de her bir oturumun kendine ait uygulamaları ve kullanıcı hesapları vardır).
İşletim sistemi seviyesi sanallaştırma, esneklik anlamında geri kalıyor ancak yerel hız performansında kazanıyor. Ayrıca, tek bir standart işletim sistemi kullanan mimarinin kontrolü daha heterojen ortamlara göre kolay olabiliyor.

Kolay Göründüğüne Bakmayın
Mainframe’lerin aksine, PC donanımları sanallaştırma düşünülerek tasarlanmamıştı; yakın zamana dek yazılımların bu ağır yükü tek başına omuzlaması gerekiyordu. X86 işlemcilerin en son jenerasyonlarıyla, AMD ve Intel ilk kez işlemci seviyesinde sanallaştırma desteğini getirdi.

Ne yazıkki iki firmanın teknolojileri birbirlerinden bağımsız olarak geliştirilmişti; her ne kadar benzer faydalar sağlıyor olsalar da bu kodlarının birbirleriyle uyumlu olmadığı anlamına geliyor. Sanal sunucuların I/O kanalları ve donanım kaynaklarına erişimini yönetme sorumluluğunu üstlenerek, donanımsal sanallaştırma desteği hypervisor’ın üzerindeki yükü alıyor. Bu çözüm, performansı artırmanın yanı sıra Windows dahil olmak üzere işletim sistemlerinin değişikliğe gerek kalmadan yarı sanallaştırılmış ortamlarda çalışabilmesini getiriyor.

İşlemci seviyesi sanallaştırma otomatik olarak devreye girmiyor. Sanallaştırma yazılımının özellikle bunu destekleyecek biçimde yazılması gerekli. Bu teknolojilerin faydaları fazlasıyla çekici olduğundan doğal olarak her türden sanallaştırma yazılımınının bunu desteklemesi bekleniyor.

Sanal Araç Kutusu
Duruma bağlı olarak her bir sanallaştırma yöntemi kendine has avantajlara sahip. Tümü aynı işletim platformuna dayanan bir grup sunucunun, işletim sistemi seviyesi sanallaştırma aracılığıyla birleştirilmesi iyi bir yaklaşım olabilir. Ama tabii ki diğer teknolojilerin de sağladığı faydalar var.

Yarı sanallaştırma her iki dünyanın en iyisini temsil ediyor; özellikle sanallaştırmanın farkında olan işlemcilerle birlikte kullanıldığında. İyi bir performans vaat etmesinin yanı sıra farklı konuk işletim sistemlerinden oluşan bir heterojen karışımı çalıştırma yeteneğine de sahip.

Tam sanallaştırma üç metot içerisinde en büyük performansı sağlıyor ve bununla birlikte konuk işletim sistemlerinin birbirlerinden ve ev sahibi işletim sisteminden tamamen izole olması avantajını getiriyor. Bu, özellikle yazılım kalitesinin sağlanması ve test edilmesi için iyi bir aday. Ayrıca konuk işletim sistemi olarak geniş bir desteğe de sahip.
Tam sanallaştırma çözümleri başka eşsiz yetenekler de sunuyor. Örneğin, sanal sunucuların durumlarını muhafaza etmek ve felaket durumu kurtarmalarında yardımcı olmak üzere onların “resimlerini” çekebiliyor. Bu sanal sunucu görüntüleri yeni sunucu oturumlarının hızlıca hazırlanması için kullanılabilir. Ve gitgide artan sayıdaki yazılım firmaları ürünlerinin deneme versiyonlarını download edilebilir, önceden paketlenmiş sanal sunucu görüntüleri olarak sunmaya başladılar.

Sanal sunucuların, aynı fiziksel olanlar gibi, sürekli destek ve bakıma ihtiyaç duyduklarını unutmamak önemli. Sunucu sanallaştırmanın giderek artan bir popülerlik elde etmesi sayesinde, birçok üçüncü parti aracın yer aldığı bir pazar filiz verdi. Bunlar, fiziksel-sanal migrasyon araçlarından, büyük sistemlerin yönetim konsollarının sanallaştırma yönelimli versiyonlarına kadar çeşitli çözümler getiriyor. Bu araçların hepsi, geleneksel IT ortamlarından daha verimli ve uygun maliyete sahip sanal olanlarına yapılacak geçişin kolaylaştırılmasını hedefliyor.

Uygulama ve Masaüstü Sanallaştırma
Aksine yapılan söylentilere rağmen sanallaştırma sadece veri merkezleri için değil. En karmaşık işistasyonu uygulamalarından en basit DLL’lere kadar, sanallaştırma istemci tarafında silinmez bir iz bırakıyor.
Uygulama sanallaştırma buna verilebilecek iyi bir örnek; çalışan programları zemindeki masaüstünden izole eden ürünlere uygulanan bir etiket. Uygulama sanallaştırma arkasındaki fikir, geleneksel masaüstü uygulamalarını bezdiren, çok sayıdaki konfigürasyon problemlerini ortadan kaldırmak düşüncesinden geliyor. Bu ürünler belirlenmiş program ve destekleyen işletim sistemi kaynakları (dosya sistemi veya Windows söz konusuysa sistem registry veritabanı gibi) arasındaki etkileşimi sanallaştırıyor. Tüm bu ürünler uygulamaları işletim sistemi görüntüsünden izole ediyor ama oldukça çeşitli yaklaşımlar var.

Uygulama Akrobasisi
Spektrumun bir tarafında Altiris Software Virtualization Solution (SVS) gibi ürünler yer alıyor. Altiris Mart ayı içerisinde Symantec tarafından satın alındı. SVS gibi araçlar “brute force – kaba kuvvet” olarak bilinen bir metodu kullanıyor: SVS-yönetimli uygulamalardan I/O çağrılarını durdurmak ve yönlendirmek için Windows dosya sistemi kod yığınına basit bir filtre sürücüsü kuruluyor. Kendi “katmanlarında” devreye sokulduğunda, bir SVS-yönetimli uygulama işletim sistemiyle muntazam bir biçimde entegre oluyor.

Gerçekte, uygulamanın işletim sistemiyle olan etkileşiminin tüm tarafları (bir DLL’in yüklenmesinden bir registry anahtarına erişime kadar) anında SVS tarafından yönetilen yerel bir cache dosyasına yönlendiriliyor.
Bu yaklaşımın avantajı, işletim sistemini uygulamadan tamamen izole etmesi. Uygulama tarafından yapılan herhangi bir değişiklik (Registry’ye, kendi dosyalarına, Windows’a) esasında sadece SVS-yönetimli cache dosyası içerisinde meydana geliyor. Gerçekte herhangi bir değişiklik oluşmadığından, alttaki işletim sistemi görüntüsü bozulmadan kalıyor ve uygulama bir butona tıklanarak ya da desteklenen bir yönetim konsolu aracılığıyla uzaktan “devre dışı” bırakılabiliyor.

Bu yaklaşımın dezavantajı, aynı uygulamanın birden fazla versiyonunun yönetiminde sorunlar bulunması; örneğin, Microsoft Office bazen birden fazla versiyonuyla paralel katmanlara kurulduğunda bir bileşeninin yanlış versiyonunu çağırarak SVS’i yanıltabilir.
Diğer uçta Softricity’nin SoftGrid’i gibi çözümleriniz var. Bu şirket de yakın zamanda Microsoft tarafından satın alındı ve kısa bir süre sonra Windows sunucu platformuna entegre edilecek. SoftGrid eksiksiz bir sanallaştırma ortamı sunuyor: Uygulamalar istemcilere bir sunucu paylaşımından sunuluyor ve kodu işletim sisteminden tamamen izole eden özelleştirilmiş “sandbox” içerisinde çalıştırılıyor. Bu yaklaşımın avantajı, SVS’in canını sıkan birden fazla versiyon sorunlarının çoğunu gidermesi. Diğer taraftan, bu daha karmaşık bir konuşlandırma süreci gerektiriyor; bu süreç yöneticilerin kod tabanını optimize etmek için özel bir kurulum görüntüsü oluşturmalarını gerektiriyor.

Tabii ki hiçbir pazar segmenti ortalığı sallayan bir firmasız olmaz. Thinstall, SVS’in basitliğiyle SoftGrid’in eksiksiz sanallaştırma ortamı yaklaşımını birleştiriyor. Sanallaştırılmış ortam ve uygulama görüntüsünü tek bir çalıştırılabilir dosya içerisine yerleştirerek Thinkstall destekleyici altyapıya olan ihtiyacı ortadan kaldırıyor: Dosyayı sadece kopyala veya istemciye gönder ve çalıştır. Hiçbir aracıya ihtiyaç yok ve görüntü herhangi bir geleneksel yönetim takımı kullanılarak (Active Directory ve Microsoft Systems Management sunucu dahil) yerleştirilebilir. Dezavantajı, Thinstall’ın Virtualization Suite araç takımı kullanılarak uygulamanın özelleştirilmesi ihtiyacı.

Klasik Sanal Makineler
Bazı istemci durumlarında çok daha karmaşık sanallaştırma çözümlerine gereksinim duyuluyor; örneğin eski bir uygulamanın yeni bir işletim sisteminde konuk edilmesi gibi. Bu durumda, uygulamayı tamamen sanallaştırılmış bir işletim sistemi ortamı içerisinden izole etmek en iyisi olabilir. Bu, uygulamanızı seçtiğiniz bir işletim sistemi görüntüsü içerisinde çalıştırmanıza imkan tanır. Aynı zamanda bu migrasyon ile entegrasyon, yeni veya başka uyumlu olmayan işletim sistemi platformlarına destek sağlamaya devam edecek.

VMware ve Microsoft klasik VM (sanal makine) pazarının hakimi durumunda ve bu ikisi içinde VMware daha önde. VDI (Virtual Desktop Initiative – Sanal Masaüstü İnisiyatifi; sanallaştırmayı bir masaüstü ve uygulama yönetim çözümü olarak tanıtan firmalar konsorsiyumu) gibi gayretler öncelikle VMware tarafından yürütülüyor.

VMware aynı zamanda 64 bit işlem ve yeni nesil uygulamalar için genişletilmiş bellek gibi yeni işlemci ve donanım teknolojilerini hızlı bir şekilde benimsiyor. Bir VM’in çalışma durumunun fotoğrafını çekme yeteneği ve kaydedilmiş bir görüntüye “geri dönme” gibi VMware’e has özellikler geliştiricilerin beğenisini kazanıyor. VMware’in altında yatan sanallaştırma teknolojisini herkese açmaya istekli olması en büyük kazanımı getirebilir.

VMware Player gibi projeler, (VMware tarafından oluşturulan bir VM’in herhangi bir Windows masaüstü sistemi üzerinde host edilmesini sağlayan ayrı bir araç) benzeri uygulama fonksiyonelliği için VMware dosya görüntüsünün bir standart haline gelmesi için çabalıyor. VMware web sitesinde önceden oluşturulmuş çok sayıdaki VM görüntüleri şimdiden elde edilebilir durumda. Bunların çoğu ücretsiz olarak dağıtılabilen açık kaynak işletim sistemleri ve uygulamaları içeriyor.

Buna karşın Microsoft’un önerisi isteksiz gözüküyor; bir zamanlar, henüz Connectix ürünüyken VMware’e karşı güçlü bir rakip olan Virtual PC henüz yakınlarda güncellendi. Virtual PC 2007 ev sahibi işletim sistemi olarak Windows Vista’yı destekliyor. Ancak halen 64 bit desteği yok ve USB cihaz entegrasyonu gibi alanlarda VMware Workstation’ın gerisinde kalmaya devam ediyor.

VM denklemindeki etkili bir kart da Citrix Systems’ten çıktı. sunucu tabanlı bilgi işlem alanında uzun süredir baskın bir oyuncu konumunda olan Citrix, şimdi kendisini uygulama sanallaştırmanın gerçek öncüsü olarak tasvir ediyor. Firma uygulama sanallaştırma ve SoftGrid’in sunduğu uygulama paylaşım çözümünün (streaming) bir benzerinin olduğu ürünler üzerinde çalışıyor. Citrix stratejisinin başarısı (Project Tarpon olarak biliniyor) bu fonksiyonelliği, çok sayıda protokol ve Citrix yığınını yapan sunum katmanlarıyla beraber ne kadar başarılı bir biçimde entegre edeceğine bağlı. Project Tarpon, Mart ayında Presentation sunucunun bir parçası oluyor.

VMware, Citrix’in deneyiminden bir iki şey öğrenebilirdi. Sunucu tabanlı bilgi işlemi engelleyen benzer baskı noktalarının birçoğu (zayıf yerel donanım desteği, kısıtlı istemci taşınabilirliği, yoğun back-end donanım ihtiyaçları) sanal masaüstleri için de söz konusu; hatta bazı durumlarda daha da kötü durumda. Tek bir Terminal Sunucu da birden fazla kullanıcı oturumuna ev sahipliği yapmak yerine şimdi her biri tek RDP (Remote Desktop Protocol – Uzak Masaüstü Protokolü) kullanıcısına bağlanan birden fazla Terminal Sunucu konuk ediyorsunuz. Buna eşdeğer bir sunucu tabanlı bilgi işlem yükünü desteklemek için 10 kat daha fazla donanıma ihtiyaç duyuluyor.
Citrix’in kendisini bir sanallaştırma öncüsü olarak yeniden keşfetmesi gibi, Wyse ve Neoware gibi oyuncularla RDP ve ICA (Independent Computing Architecture – Bağımsız Bilgi İşlem Mimarisi) gibi protokoller ikinci bir yaşam arıyor. Bunu belki bulabilirler ama çitin VDI tarafından bakıldığında çimenler daha yeşil değil.

Önümüzdeki Sanal Yol
Bir ürün kategorisi, tamamlayıcı bazı ürünler ekosistemi ürettiğinde onun olgunlaştığını söyleyebilirsiniz. Masaüstü ve uygulama sanallaştırma durumunda Kidaro’nun Managed Workspace ürünü gibi destekleyici çözümlerin ortaya çıkması segmentin çekiş kazandığını gösteriyor. Kidaro’nun sunduğu şey, klasik VM tarafında çalıştırılan uygulamalar için platform-agnostic olarak (hem VMware hem de Microsoft Virtual PC ile çalışıyor) davranıyor; bu sayede ev sahibi işletim sistemi ile beraber ek bir entegrasyon katmanı sunuyor. VM görüntü modelini daha yönetilebilir bir “workspace” çözümü olarak yeniden şekillendirerek, Kidaro yerel ve sanallaştırılmış uygulamalar arasındaki ayrımı daha da belirsiz hale getiriyor.
Diğer belirtiler masaüstü ve uygulama sanallaştırma için dinamik bir geleceği işaret ediyor. Örneğin SoftGrig şu anda Microsoft Active Directory ile entegre olmuş durumda. Bundan sonra bu teknolojinin varsayılan bir seçenek halini alması için yapılabilecek olan şey şu ki SoftGrid istemcisinin bir sonraki Windows içinde yer alması ya da bir service pack ile sunulması olabilir. Yeni bir sanal dünyaya migrasyon yolu arayan Windows atölyeleri için bu heyecan verici bir gelişme olabilir.

Sunucu ve Sanallaştırma Uzmanları

Ana oyuncuların (BMC, Computer Associates, HP, IBM, Microsoft, Sun ve Unisys dahil) tamamının kendine ait sanallaştırma çözümleri var. Aşağıdaki listedekiler firmalarını sunucu sanallaştırma ve çoğunlukla datacenter otomasyonu üzerine kurmuş durumdalar.

Cassatt: Collage platformunun bir parçası olarak Cross-Virtualization Manager, VMware ve Xen sanal sunucuları üzerinden kaynakları dinamik olarak tahsis etmenizi sağlıyor; Microsoft Virtual Sunucu desteği yakında geliyor.
Enigmatec: Execution Management System işlem otomasyonunu policy tabanlı kontrolle birleştiriyor. Virtual Environment Automation Pack’i eklediğinizde sanal görüntü tedarik ve kontrolünü otomatikleştirebiliyorsunuz.
Enomaly: Açık kaynak lisansı altında Enomalism, Xen hypervisor için sanal makine görüntüleme ve yönetimini sağlıyor. Birden fazla sanal sunucu kontrolü için Web tabanlı Virtualized Management Console’a (Sanallaştırılmış Yönetim Konsolu) sahip.
Leostream: P>V, fiziksel-sanal migrasyon aracı kaynak tarafında temel Windows platformlarını destekliyor (hem VMware GSX hem de ESX sunucu ile). Hedef tarafında ise Microsoft’un VirtualSunucu sanallaştırma platformları destekleniyor.
Opalis: Datacenter bakım görevlerini otomatikleştirmek için Run Book Automation Software VMware VirtualCenter ile bütünleşiyor ve Microsoft Virtual Sunucu sanal makinelerini hazırlayabiliyor, görüntüleyebiliyor, yedeğini alabiliyor ve kurtarabiliyor.
Opsware: Bu yüksek profil datacenter otomasyon firması sağladığı Sunucu Automation System ile (Sunucu otomasyon sistemi) VMware ESX sanal makineleri ve Solaris Container’larını hazırlayabiliyor, görüntüleyebiliyor ve yönetebiliyor.
PlateSpin: Power Convert fiziksel Windows ve Linux sunucularından sanal VMware ve Microsoft VirtualSunucu ortamlarına migrasyonu otomatikleştiriyor. Sunucu birleştirme ve felaket planlaması desteklerine sahip.
Scalent: Bu firmanın Virtual Operating Environment sunucu instance’larını zahmetsizce fiziksel sunucular arasında taşımanızı sağlıyor. Aynı zamanda network, iSCSI ve Fibre Channel bağlantılarını koruyarak sanallaştırılmış platformlar arasında da taşımınıza izin veriyor.
Surgient: Virtual Control Sunucu Platform’u özelikle sanal makinelerin karmaşık konfigürasyonlarını Surgient’in Virtual QA/Test Lab Management System’ı ile test etmek için tasarlanmış bir sanal ortam.
SWsoft: Eşsiz bir işletim sistemi sanallaştırma seçeneği olan Virtuozzo, değiştirilmiş işletim sistemi kernel’i lehine donanım emülasyonundan kaçınıyor ve çok sayıda Windows ya da Linux sanal makinelerini ele alabiliyor.
Virtual Iron: Açık kaynak Xen hypervisor’ın önceden paketlenmiş bir versiyonu olan Virtual Iron doğrudan VMware ve XenSource’la rekabet eder. Yönetim çözümleri içinde LiveMigration, LiveRecovery ve LiveCapacity bulunuyor.
Vizioncore: VMware ortamlarını hedef alan Vizioncore daha çok escRanger isimli yedekleme yazılımıyla tanınır ama firma aynı zamanda VMware migrasyonu, replikasyonu ve performans yönetim çözümleri de sunuyor.
VMware: Artık bir EMC firması olan VMware, sunucu sanallaştırmadaki öncülüğünü VMware Infrastructure 3 ile sürdürüyor. Bu ESX sunucu, yönetim için VirtualCenter, migrasyon için VMotion vs. gibi araçların dahil olduğu bir ürün paketi sunuyor.
XenSource: Açık kaynak Xen hypervisor projesini ortaya çıkartanlardan gelen XenEnterprise , Windows ve Linux misafir işletim sistemlerini destekleyen, ticari olarak paketlenmiş bir sanallaştırma çözümü; görüntüleme ve yönetim konsoluyla geliyor.

Uygulama ve Masaüstü Sanallaştırıcılar
Uygulama sanallaştırma ile uygulamaların artık masaüstü PC’ler üzerine kurulması gerekmiyor. Masaüstü sanallaştırıcılar tüm masaüstü ortamlarını istemcilere sunuyor. Aynı zamanda blade donanımı ve thin client çözümleri satan firmalar VMware VDI (Virtual Desktop Infrastructure) ve diğer sanal masaüstü çözümlerini de sunuyor; ClearCube Technology, Fujitsu, Fujitsu-Siemens, Hitachi, HP, IBM, NComputing, NEC, Neoware, Sun Microsystems ve Wyse Technology bu firmalardan bazıları.

Uygulama Sanallaştırma Örnekleri

AppStream: AppStream uygulama paylaşımı platformu isteğe bağlı olarak Windows uygulamalarını istemci sistemlerine getiriyor. Firma, sanallaştırılmış uygulamaların paylaşımı için Altiris ve Thinstall’la birlikte çalışıyor.
Altiris: Software Virtualization Soluiton ile uygulamalar ve veriler Virtual Software Packages’a (Sanal Yazılım Paketleri) paketlenerek masaüstüne gönderiliyor. Bu sayede kullanıcılar ya da yöneticiler hiçbir Windows istemcisine dokunmadan uygulamaları devreye sokabiliyor, devreden çıkartabiliyor ya da yeniden başlatabiliyor.
Microsoft (Softricity): SoftGrid uygulamaları istemcilerle paylaşıyor ancak bu çözümde uygulamanın çalıştırılması için tamamının download edilmesi gerekmiyor. Paketlenmiş uygulamalar oturum yetkilerine bağlı olarak bir makineden diğerine taşınabiliyor.
Thinstall: Bu firmanın Virtualization Suite’i, masaüstüne gönderilen her bir uygulamaya gömülmüş bir Virtual Operating System’e (Sanal İşletim Sistemi) dayanıyor. ‘.Exe’ paketi registry ve dosya sistemi çağrılarını yakalıyor.

Masaüstü Sanallaştırma Örnekleri

Citrix: Citrix, Presentation Sunucu Desktop Broker eklentisi aracılığıyla, son kullanıcı masaüstlerine thin-client erişimi sağlıyor. Firma bir uygulama sanallaştırma ve paylaşım (streaming) çözümü üzerinde çalışıyor.
Leostream: Leostream’in Virtual Desktop Connection Broker’ı VMware VDI ortamlarına bağlantı yönetimi, masaüstü failover ve self-service yetenekleri getiriyor.
Propero: Propero, WorkSpace yazılımlarının bir versiyonuyla, VMware VDI uygulamaları için bağlantı yönetimi ve erişim güvenliğini kontrol altına alıyor.
Provision Networks: Firmanın Virtual Access Suite’i VMware VDI için bağlantı yönetimi, hata yönetimi ve bir erişim gateway’ine sahip.
Sanal Makineler

Microsoft: Ücretsiz olarak download edebileceğiniz Virtual PC aynı masaüstünden; DOS, OS/2 ve Windows 95’e kadar tüm Windows versiyonları dahil olmak üzere birden fazla işletim sistemini çalıştırmanızı sağlıyor. Uygulamanın Mac versiyonu da var.
Parallels: Bu firmanın Workstation for Windows and Linux ve Desktop for Mac ürünleri, I/O performansı fazlasıyla artıran hypervisor teknolojisiyle geliyor.
Vmware: Yaygın bir biçimde desteklenen VMware VDI birliği, masaüstü ortamlarının datacenter’dan uzak görüntüleme yazılımı çalıştıran istemcilere gönderilmesinden ibaret. VMware Workstation, aynı PC’de birden fazla işletim sistemi kullanmak isteyen geliştiriciler için tasarlanmış.

Incoming search terms:

sanallaştırma çeşitleri
Copy Protected by Chetan's WP-Copyprotect.