Murat TATAR God saves lost souls , I save lost passwords

11Nis/110

Hackerlıgın kısa tarihi

Taş Devri

Her şey ilk telefon şirketinin, (Bell Telephone) kurulmasıyla başladı. O zamanlar acemi hacker'lar vardı. Tabi 1878'de daha onlara hacker denilmiyordu. Daha çok yerel santrallerde çalışmaları için tutulmuş muzip gençlerdi bunlar. Telefonları yanlış yönlendirmek, sevmedikleri müşterilere inanılmaz faturalar sağlamak gibi engel olamadıkları dürtüleri vardı (Santral, bu benim kuzenim Corc değil, beni kime bağladınız,... Alooo aloo!). Santral operatörlüğüne neden genç kızların konulduğu sorusu böylece cevaplanmış oluyor... İlk gerçek bilgisayar korsanlarının zamanına doğru hızlı ileri alalım.

69 Öncesi
Sene 1960'lar. MIT (Massachussets Institute of Technology) öğrencilerinin her şeyin nasıl çalıştığına dair inanılmaz merakları var. O zamanların milyon dolarlık bilgisayarları soğutulmuş odalarda saklı, kocaman dolaplardan oluşuyor. Ve veriler kartonlara delikler delerek saklanıyor. Programcıların bu dev dinozorlara erişimleri epey sınırlı ve akıllı olanları hack denilen program kısa yolları oluşturuyorlar. Tek amaçları yapılması gereken işi daha hızlı yapmak. Hack (doğramak) kelimesinin bilgisayarlarla alakalı ilk kullanılışı bu tarihlere rastlıyor.
Belki de bütün zamanların en iyi hack'i, 1969'da iki Bell Labs çalışanı Dennis Ritchie ve Ken Thompson, tarafından bilgisayarı işletmek için önü açık bir kurallar kümesi şeklinde yaratılıyor. İsmi UNIX ve ona artık hack değil işletim sistemi deniyor.

70-79 arası

70'lerde siber-topraklar daha keşfedilme aşamasında. Hacking dediğimiz şey, kurcalamak ve kablolu dünyanın nasıl çalıştığını çözmeye çalışmaktan ibaret. 1971'de John Draper isimli bir Vietnam gazisi Cap'n Crunch mısır gevreği kutularından çıkan düdüğün tam 2600 mHz'lik bir ses çıkardığını keşfediyor. Düdüğü bir telefon kulübesinde ahizeye öttürdüğünüzde makine ya da santral bir çeyreklik attığınızı zannediyor ve bedava konuşabiliyorsunuz. Bu yöntem, ABD'de hala yaygın olarak kullanılıyor. Tabii telefon şirketleri artık daha komplike sinyaller gönderiyorlar, ama bizim keratalar bu sinyalleri de kaydedip telefona geri dinletmeyi beceriyorlar (efsanevi hacker dergisinin adı bu yüzden 2600).

Karşı-kültür gurusu Abbie Hoffman, Vietnam gazisinin keşfini The Youth International Party Line dergisiyle bütün ABD'ye yayıyor. O zamanlar Phreaking (beleş telefon etme) işlemi nispeten zararsız olarak görülüyor, çünkü telefon şirketinden başka kimse zarar görmüyor ve şirketin zararı da kârdan zarar. Hoffman'ın ortağı Al Bell, derginin ismini TAP'a çeviriyor (Technical Assistance Program). Dergiye kalpten bağlanan koca bir güruh, karışık teknik makalelerle yirmi yıl boyunca ihya oluyorlar. Teknoloji ile yatıp kalkan insanlar çoğalmaya başlıyor.

Hacker aleminde artık tek eksik iyi hacker'ların buluşup sosyal güdülerini doyurabilecekleri ama bir yandan da anonim kalmayı becerebilecekleri sanal bir kulüp ortamı. 1978'de Chicagolu iki çocuk, Randy Seuss ve Ward Christiansen, kişisel bilgisayar üzerinde çalışan ilk BBS'i (bulletin board system) yaratıyorlar. BBS denilen şey, birkaç telefon hattına bağlı bir bilgisayar sistemi. Başka bir modemli bilgisayar onu arıyor, kullanıcısı içinde gezebiliyor, mesaj ve dosya alışverişi yapılabiliyor. O dönemler Amerika içi telefon konuşma ücretlerinin mesafe ve süre ile bağlantılı olmadığını ve istediğiniz yerden istediğiniz yere söz gelişi 10 cent karşılığında istediğiniz kadar telefon edilebildiğini de hatırlatırsak, o dönemin bütün hacker'larının bu BBS üzerinde buluştuğunu gözünüzün önüne getirebilirsiniz sanırız.
Böylece dünyanın ilk siberalemi (cyberspace) kurulmuş oluyor. Daha sonra bu BBS'ler çoğalıyor ve kendi aralarında mesajlar alıp verebilen koca bir ağ haline geliyorlar.

80-86
1981'de IBM, tamamen kişisel ilk bilgisayarı piyasaya çıkartıyor ve ismini PC koyuyor. Bu PC ile neredeyse her şey yapılabiliyor. Ama gençler yavaş yavaş Commodor 64, ZX Spectrum gibi daha ucuz makinelere kayıyorlar. Zira PC'ler çok pahalı.
1983'de piyasaya "WarGames" isimli bir film çıkıyor. Konusu Pentagon'un bilgisayarına girip bir savaş başlatmanın eşiğine gelen veletler. Film, bütün dünyayı "korsanlığın gizli yüzü" ile ve bebek diyebileceğiniz Metthew Broderick ile tanıştırıyor ve hacker'ların her bilgisayara girebilecekleri mesajını veriyor. Hacker'lar ise filmden bambaşka sonuçlar çıkarıyorlar: Sıkı bir hacker olabilirsen, kendine bir sevgili de bulabilirsin, hem de güzel bir sevgili.
Sahne yavaş yavaş değişiyor. Online dünyanın, gitgide daha çok sakini oluyor. Ordunun acil durumlarda veri aktarmak için icad ettiği ARPANET yavaş yavaş bildiğimiz Internet'e dönüşüyor. BBS'lerin popülaritesi patlama noktasına ulaşıyor. Milwaukee'de kendilerine 414'ler (telefon alan kodları) diyen bir grup hacker Los Alamos Laboratuarlarından (Alamos kalesini temsilen tabii), Manhatten Kanser Enstitüsü'ne kadar birçok resmi dairenin bilgisayarını kırıyor. Sonra polis onları yakalıyor.

Büyük Hacker Savaşı

Hacker Savaşının başı 1984'lere dayanıyor. Kendine Lex Luthor diyen bir korsan Legion of Doom (LOD) grubunu kuruyor. Grup çok başarılı ve her alanın en iyisini kendine çekmekle ünlü. Bir süre sonra Phiber Optik isimli genç gözdelerden biri, eski LOD üyesi Erik Bloodaxe ile takışıyor ve gruptan atılıyor. Phiber ve arkadaşları Masters of Deception (MOD) isimli bir karşı grup kurup savaşı başlatıyorlar. 1990'dan itibaren iki yıl boyunca LOD ve MOD grupları, telefon hatlarını karıştırma, yüksek faturalar ödetme, telefon dinleme, birbirlerinin bilgisayarlarına girme, BBS çökertme gibi saldırılarla birbirlerini eritmeye çalışıyorlar. Korsanlık felsefesinin "gizli bilgiye ulaşma"dan "karşı tarafa zarar verme"ye dönmesi bu tarihlere rastlıyor. Ve hala kullanımda olan kötülük yapma repertuarı gitgide artıyor. 92'de FBI, LOD üyelerinin ispiyonlaması sayesinde Phiber ve arkadaşlarını yakalıyor ve hapse tıkıyor. Büyük savaş dönemi sona eriyor.

Hacker Crackdown (86-90)

Ve hükümetin onlline olmasıyla eğlence sona eriyor. Ciddi olduklarını göstermek için çıkardıkları "Bilgisayarla dolandırıcılık ve kötüye kullanma" kanununun caydırıcı unsur olarak kullanılması planlanıyor. 1988'de efsanevi Robert Morris ve "Net Solucanı" ortaya çıkıyor. Net'e bağlı 6000 bilgisayarı aynı anda çökertmesi Morris'e yukarıdaki kanunun ilk kurbanı olma ayrıcalığını tattırıyor. 10.000 dolar ve saatlerce sosyal hizmet cezasıyla kurtuluyor. Bundan sonra tutuklamaların arkası çorap söküğü gibi geliyor. Kevin Mitnick, Digital'in bilgisayarlarına girmekten yakalanıyor. Bir sene hapis ve bir daha bilgisayarlara dokunmama cezası alıyor. Daha sonra Kevin#2 - Kevin Poulsen - telefon modifiye etmekle (aslında, yukarıda anlattığımız telefona para atıldı sesi çıkaran aletten yapmakla) suçlanıyor ve hakkında tutuklama kararı çıkıyor. Ama Kevin#2 kaçıp kurtuluyor.

Operasyon "Güneş Şeytanı" (90-)

ABD hükümetinin 90'daki hacker yakalama harekatının adı Operation SunDevil'di. Özellikle Legion of Doom üyelerinin üzerine fena halde gidildi ama başarısız oldular. Tahminen LOD üyelerinden alınan tüyolarla 4 MOD (Masters of Deception) üyesi yakalandı. Phiber Optik hapiste bir sene geçirdi. 1994 yazında Rus matematikçi Vladimir Levin tarafından yönetilen bir hacker grubu Citibank'ı 12 Milyon Dolar zarara uğrattı. Paranın hepsini çekemeden Vladimir, Londra Heathrow havaalanında Interpol tarafından yakalandı. Citibank 400.000 doları hariç kaybettiği bütün parayı geri aldı. Ancak bu birbirine bağlı makineler yüzünden neler yapılabileceğinin öğrenilmesi Net'te bir korku dalgası yarattı ve caydırıcı olması için cezalar korkunç derecede arttı.
Bazıları hatalarından hiç ders almıyorlardı. Kevin Mitnick 1995 Şubatı'nda 20.000 kredi kartı numarası çalmaktan tekrar tutuklandı. Mahkemeye bile çıkmadan "çok tehlikeli" suçlular için özel bir kanunla senelerce bekletildi. Mahkemesi yapılıp cezasını çektikten sonra, bilgisayarlara dokunması ve hacking hakkında konuşması yasaklanarak 2000 yılında salıverildi. Bu kısıtlamaların kalkması 2003 yılının ocağına kadar sürdü. Ayrıca 3 sene boyunca ABD devleti Mitnick'i taciz etmek için eline geçen her fırsatı değerlendirdi.
Kevin ve onu yakalayan Japon asıllı polis hacker'i Shimomura hakkında Miramax bir film yaptı. Kevin taraftarları, filmi inanılmaz taraflı ve yanlış buldular. Shimomura'nın senarist olarak da adının geçtiği film, gayet başarısız oldu.

Şu anda neler oluyor?

Mitnick'in zincirler içinde hapse götürülmesini seyretmek halkın hacker'lara bakış açısını iyice ekşitti. Net kullanıcılarını bir hacker fobisi sardı. Buna anarşinin sonu, Amerika'nın ikinci uyanışı (birincisi Jasse James gibi popüler kanun kaçakları yakalandığında olmuştu) gibi isimler takanlar oldu. Sonuçta hacker'lar artık romantik kanun kaçaklığı statüsünden sorunlu asalak, baş belası konumuna indirgendiler. Bunda kendine hacker diyen ve herkesin kullanabileceği programlar kullanarak sadece kötülük yapan şahısların çoğalmasının payı da büyük oldu. İş dünyasının da Net'e kayması, Net'in ekstra güvenli bir ortam olmasını gerektiriyordu. Ve halkın bakış açısı da buna göre ustaca yontuldu.
Peki ya şimdi,.. Şu anda scene'de/sahnede kimler var? Hacker'ların pek temkinli davranmaları üzerine söylemek zor... Script Kiddie'ler (kendileri pek bir şey yapmayan, bir takım basit araçlar kullanarak, icq numarası çalan, siteleri başka adreslere yönlendiren veletler) oldukça aktifler, hatta defacements adı altında hackledikleri sitelerin hacklenmiş hallerinin resimlerini birbirleri ile paylaşıp durmaktalar. Ama aslında onları pek ciddiye alan yok.
Eskisi gibi efsaneleşmiş isimler çıkmıyor ve eski efsane isimlerin çoğu kendi network güvenlik şirketlerini kurmuş, hayatlarını danışmanlık yaparak kazanıyorlar. Ama yine de hummalı çalışmalar sürüyor ve birileri illegal yollardan hayatlarını kazanmaya devam ediyorlar. Bilgisayar yeraltı dünyasında bir söz var: İyi bir hacker'san herkes kim olduğunu merak eder!

11Nis/110

HacK Tarihçesi

Hack kavramı ilk önce programcı dahilere verilen bir isimdi. Zamanla bu kavram anlamını değiştirdi. Peki o günden bu güne kadar neler yaşandı? İşte size hacker tarihi.

1960

Amerika’da ki MIT Laboratuarlarında araştırma görevlerileri FORTRAN’da hazırlanan programları geliştirenler için “hacker” deyimini kullanmaya başladılar. Bu deyim ilk kez, bir yazılım veya sistemin yapabileceklerini öteye taşımak anlamında kullanıldı. Halen birçok işem için aynı deyim kullanılmaya devam etmekle beraber zaman içerisinde anlamını değiştirerek, bir sisteme izinsiz girmek anlamına dönüştü.

1969

Arpanet’in kurulması ile birlikte ilk bilgisayar ağı da kurulmuş oldu. Bu primitif ağ yalnızca dört bağlantı noktasına sahipti ve kısıtlı erişim imkanları sunuyordu.

1971

İlk e-posta programı Ray Tomlinson tarafından yazıldı. Program sayesinde 64 bağlant noktasına sahip olan Arpanet üzerinden basit metin mesajları gönderilebilir hale geldi.

1972

Captain Crunch olarak da bilinen John Dra-per, şekerlemeler içinden çıkan bir düdüğün 2600 herzt ses verdiğini buldu. Bu sayede düdüğü telefona üşeyerek uzak mesafe görüşmeler için gerekli sinyali operatöre verebi-iyordu ve ücretsiz olarak telefon görüşmes yapıyordu.

1974

TCP Protokolü üzerinde çalışmalar yapan Vint Cerf ve Bob Kahn, ilk kez İnternet terimini kullandılar.

Dr. Robert M. Metcalfe, koaksiyel kablolar üzerinden veri taşınmasını sağlayan Ether-net’i geliştirir. Aynı yıl TCP/IP protokolü üzerinde denemeler yapılır ve Arpanet’te kullanılmaya başlanır.

1980

Kazara dağıtılan bir virüs sonucunda Arpanet kısa bir süre için çöktü.

1981

Usenet ve BBS’lere ilk hacker grupları oluşmaya başladı. Bu gruplar hem bilgisayar sistemlerine giriş hem de telefon sahteciliğ hakkında bilgi paylaşıyordu.

1983

Arpanet askeri ve sivil olmak üzere ikiye bölündü ve İnternet resmen doğmuş oldu. Hack konusunu işleyen ilk film olan War Ga-mes gösterime girdi. Film birçok hacker için lham kaynağı oldu.

1984

İlk hacker dergisi olan 2600 yayın hayatına başladı. Dergi içerisinde yeni hack yöntemleri anlatılmaya başlandı ve özellikle telefon sahteciliği hakkında ipuçları verildi.

1986

Hesaplarda meydana gelen 75 cent’lik hatanın nedenini araştıran Kaliforniya Üniversitesi network uzmanı Clifford Stool, bunun bir hata değil hacker işi olduğunu gördü. Araştırmalar sonucunda 5 Alman hacker tutuklandı. Aynı yıl Amerikan kongresi, bilgisayar sistemerine izinsiz girişi suç sayan yasayı onayladı.

1988

Üniversite öğrencisi Robert Morris, hazırladığ UNIX tabanlı bir solucanı internete gönderdi. Solucan bir anda 6.000 bilgisayara bulaştı ve tüm ağı iptal etti. Morris tutuklanarak 3 yıl hapis ve 10.000 dolar para cezasına çarptırıldı.

1989

Kevin Mitnick’in arkadaşları kendisine DEC firmasındaki bir telefon numarasını verdiler. Bu telefon numarasını kullanarak Mitnick, DEC’in Ark isimli bilgisayar sistemine girdi.

Arkadaşları Kevin Mitnick’in şifresini kullanarak sisteme girdiler ve işletim sistemi yazılımını çaldılar. Hemen ardından da polise Kevin Mitnick’i ihbar ettiler. Kevin Mitnick 1 yı hapis cezası aldı.

Aynı yıl Batı Almanya’da beş hacker, Amerikan devletinin sistemlerine girip değerli veri ve programları çalıp Sovyet KGB’ye satmakla suçlanıp hapse gönderildi.

1990

Sundevil isimli bir operasyon gerçekleştiren Amerikan gizli servisi, 14 farklı şehirdeki onarca hackerı ele geçirdi. Bu hackerlara vurulmuş en büyük darbe ve kendi aralarındaki en büyük çözülmeydi. Çünkü tutuklanan her hacker ceza indirimi almak için bir başkasın ihbar etti.

1993

Kevin Poulsen, Ronald Austin ve Justin Pe-terson ismindeki üç arkadaş bir radyonun telefon hatlarına sızıp yalnızca kendilerinden gelen telefonları aktif hale getirdiler. Bu şekilde radyonun düzenlemiş olduğu yarışmalara katılarak 2 Porsche, 20.000 dolar para ve Havai adalarında bir tatil kazandılar. Kafadarlar tutuklanarak cezaevine gönderildi.

İlk Def Con konferansı yapıldı. Aslında BBS’lere bir elveda demek için düzenlenen parti niteliğindeki toplantı daha sonradan gelenekselleşti.

1994

16 yaşındaki öğrenci Richard Pryce, Datastrem Cowboy nickini kullanarak yüzlerce bilgisayara girdi. Bunlar arasında askeri üsler, NASA ve Kore Atom Araştırma Enstitüsü bulunuyordu. Diğer arkadaşı Kuji ise asla bulunamadı.

Aynı yıl bir grup Rus hacker, Citibank’ın sistemine girerek müşteri hesaplarından 10 milyon dolar transfer etti. Citibank uzmanları bu paranın büyük bir kısmını kurtardılar ancak 400.000 dolarlık kısmı kayboldu.

1995

20.000 kredi kartı numarasını çalmakla suçlanan Kevin Mitnick ikinci kez tutuklanarak cezaevine gönderildi. Ancak yargılanmadan geçen 4 yıllık tutukluluk süresi onu bir kahraman yaptı.

Christopher Pile bir virüs yazıp internette dağıtmaktan ceza aldı ve 18 ay hapis yattı.
Yıl boyunca Amerikan Savunma Bakanlığına bağlı bilgisayarlara 250.000’den fazla saldırı yapıldığı bildirildi.

1996

Hackerlar dünyanın en popüler web sitelerine saldırıp ele geçirerek, Kevin Mitnick’in yargılanmadan cezaevinde tutulmasını protesto ettiler.

1997

AOHell isimli minik program internette terör estirmeye başladı. İlk kez bu şekildeki bir program sayesinde herhangi bir kod bilgisi olmayan kişiler AOL kullanıcılarına saldırabilir hale geldi. AOL kullanıcılarının adreslerine binlerce e-posta yağmaya başladı.

1998

Kendilerine “Cult of the Dead” ismini veren hacker grubu, tüm dünyanın başına bela olacak “Back Orifice” truva atını Def Con konferansında tanıtırlar. Bu program sayesinde Windows 95 ve 98 işletim sistemli bilgisayarlara rahatlıkla girilebiliyor ve sistem ele geçi-rilebiliyordu. Pentagon’a yapılan ciddi bir saldırıdan sonra Amerikan gizli servisi iz sürmeye başladı. 19 yaşındaki İsrail asıllı Ehud Tenebaum (The Analyzer kod isimli) tutuklandı.

1999

Kevin Mitnick yargılandı ve hapisten çıktı. Ancak uzun bir süre bilgisayar bileşenlerine dokunmama cezasına çarptırıldı. Mart ayında Melissa virüsü ile tüm dünyadaki bilgisayarlar ciddi zarar görür. Kısa bir araştırmadan sonra 29 yaşındaki bilgisayar programcısı David L. Smith tutuklanır.

2000

DDoS saldırılarının yılı. Özellikle Amazon ve Yahoo gibi sitelere bol miktarda istek gönderildi ve sitelerin yavaşlamasına neden oldu. ILOVEYOU virüsü internetten yayılarak tüm kullanıcıların başına bela oldu. Yıl içerisinde daha birçok ILOVEYOU çeşidi ortaya çıktı. Microsoft’un sunucularına sızan hackerlar, yeni Windows ve Ofis yazıımlarına ait kaynak kodları çaldılar.

11Nis/110

Hacker Terimleri

Sniffer:Bilgisayar ağlarında veri trafiğini kontrol altında bulundurun bir araçtır.Atak yapan
kişi gizlice veri akışını izler ve gerektiğinde bu paketleri handle edebilir.Bu sayede birçok
metin şifreler snifferı kullananın eline geçer.

Spam Tool:Bir kullanıcıya isteği olmadan gönderilen reklam veya diğer amaçları gerçekleş-
tirmek üzere geliştirilmiş kimden gönderildiği kullanıcı tarafından anlaşılamayan emaillar
yollayan bir program türüdür.

Spoofer:Hackerların systemlere yetkili bir kullanıcıymış gibi kendilerini göstermelerini
yarayan bir programdır.Ençok kullanılan spoofing yöntemi smurfs ataklarıdır.Kullanıcı
iplerine durmadan paketler yollayan ve cevap aldığında o ip altına giremeye yarar.Ama
internet trafiğini gönderdiği flood(aşırı veri trafiği) sayesinde yavaşlatır.

War Dialer:Eskiden sık kullanılan telefon hatlarını tarayıp açık bulduğuna bağlanabilen
bu sayede hattın takılı olduğu modeme direk bağlanabilen bir araçtır.

Port Scanner:65536 tane porta bağlanma girişiminde bulunup hedef bilgisayarın
portlarının durumlarını hackerlara bildirmeye yarayan bir araçtır.

Word List: Brute Force uygulanan bir bilgisayara karşı denenecek şifrelerin bulunduğu
bir metin dosyasıdır.

Brute Force: Yetkisiz kullanıcıların giremediği bir şifreli sisteme hackerın elindeki wordlist
aracılığı ile şifreleri deneyerek bulmaya çalışan bir password cracking yöntemidir.

Flooder: internet bağlantısını hızlı pingler atarak yavaşlatan ve DoS atağına neden bir programdır.

Hijacker: kullanıcın browserındaki homepage olarak ayarlanan bölümleri porno siteler tarzı
site linklerini veren ve bunların değiştirilmesini önleyen bir nevi trojandır.

Keylogger: kendini startup a yerleştiren ve bazen gizleyen bir programdır.Amacı ise
bilgisayarınızda klavye kullanarak yazdığınız herşeyi bilgisayarınızda gizli bir text dosyasına
kopyalayan ve sonra bu keylogger ı size bulaştıran sahibine bu text dosyasını email olarak
yollaan bir programdır.

Packerosyaları sıkıştırmayan yarayan ve headerlarını şifrelemeye yarayan böylelikle trojan
serverlarının anti-virus ve anti-trojan programlarından koruyan bir araçtır.

MailBombers:Kullanıcının email kutusuna binlerce email atabilen ve gönderenin kaynağının
tam olarak görülmemesini sağlayan bir araçtır.

Worm:Türkçe anlamı solucan olan bu programlar tıpki virusler gibidir.Programcısının hayal
gücü ile sınırlı işler yapabilirler.Bu wormu yazan adamın bulduğu bir açık sayesinde kodlağı
bir worm kendisini bu açık sayesinde ve bu açığın olduğu bütün makinelere kopyalar verileri
silebilir,şifrelerinizi sahibine yollayabilir vs.......

Hostile Script: VBS, .WSH, .JS, .HTA, .JSE, .VBE dosya uazantılarina sahip bir text dosyasıdır.
çalıştırıldığı systemde istenmeyen çeşitli sorunlara yol açabilir.

Hostile ActiveX: kullanıcıların haberi olmadan yada bilinçsizce kabul ettikleri internetten sitelerden
bilgisayara yerleşip habersizce çalıştırılabilen hostile activexler harddiski silmeden,şifrelerin çalınmasından
ve daha bir çok sorunundan sorumlu olabilirler.

Exploit:Sistem açığı olarak bilinir.Hackerlar tarafından keşfedilen bu exploitler;güvenlik konsepti
yazıf sistemlere sızmayı sağlayan bir yoldur.Bu yolu kullanabilmek için yazılan script ve master program
ları ile exploitler lamerların ve script kiddieslerin kullanımına sunulur.

Dropper: kullanıcının bilgisayarında ftp server ı açarak çeşitli trojan ve viruslerin kullanıcın haberi
olmadan bilgisayarına inmesini sağlayan bir araçtır.

RAT: Türkçesi 'uzaktan yönetim aracı' olarak bilinen programlar kötü niyetli kullanıcılar tarafından
geliştirilerek kullanıcılardan habersiz barınabilen server dosyaları ile kullanıcının bilgisayarına tam
erişim sağlar.Hacker bu tip bir bağlantı sağlayabildiyse istediği türde bir zarar verebilir(donanımsal,
veya yazılım bazında)

DoS(Denial Of Service): bir programın veya bir sistemin askıya alınması yada komple kilitlenmesini
amaçlayan bir exploittir.Tutulabilecek paket sayısından çok daha fazla paket yollayarak(flood) yada
bozuk ve beklenmeyen yönlerde yollanarak sistemin devre dışı kalmasını sağlayan bir atak türüdür.
Genelde DoS, nuke olarak bilinir.

Malware:Kullanıcı bilgisi olamadan bilgisyarda çalışan bilgisayara zarar vermek amacı güden her
programa verilen genel bir addır.

Proxy:belirli servis sağlıyıcıları yada bizzat bir kullanıcın ip sine 80,8080 gibi portlardan bağlanıp
üstümüze geçirdiğimiz kullanıcın ip sine proxy denir.

Java: webmasterların sıkça kullandıkları java appetlerini çalıştırmaya yarayan bir programdır.

Cookie:Web sayfaları tarafından bilgisayarımıza habersizce bırakılan ve bir dahaki girişimizde
sayfanın bizi tanımasını sağlayan küçük txt dosyalarıdır.

P2P software: Kazaa,İmesh tarzı programlara verilen ve kullanıcıların karşılıklı birbirlerine
bağlanarak dosya alışverişinde bulunmalarını sağlayan bir program türüdür.

Kriptografi:Genel şifreleme olarak bilinir.

Stenanografi: taşıyıcı dosyada bulunun boşluklardan faydalanarak bu kısımlara dosyaları şifreleyerek
saklama yöntemidir.taşıyıcı resim ve müzik dosyası olabilir.Taşınan dosyanın ne olacağı önemsizdir.

Lag: daha çok IRC ortamlarında duyduğumuz yavaşlama,gecikme olaylarına verilen addır.

Adware: Reklam amaçlı olan kullanıcılara istekleri olmadan sitelerı açan homepage ı değiştiren ve
bunun gibi daha birçok sinir bozucu olaylara neden olan bir programdır.

Fake Mail: Kullanıcıları yanıltmaya yönelik düzenlenen tamamen sahte bir formdur.Güvenerek
kişisel bilgilerinizi ve şifreleriniz girdiğiniz bu tip maillar tamamen sahtedir ve her yazdığınız bilgi
aynen bunun size yollyan hackerın eline geçecektir

Incoming search terms:

hacker sözlerihackerler sö
1Nis/110

Mail Saldırı (Attack) ve Guvenlik Onlemleri

Bir çok mailim hacklendi konularını kaç senedir görürsünüz. Belki siz belki arkadaşlarınız mail hesapları çalınmış olabilir.İşte çalınmaya karşı ne zamandır bir takım önlemlerden bahsedilir durulur,bu önlemler gelişen yöntemler ve günümüzün sistemleri ile artık eskisi kadar etkili olamamaktadır.Yani Tam bir Güvenlik sağlamamaktadır. Öncelikle şu ana kadar bildiğiniz tüm güvenlik yöntemlerini unutmanızı istiyorum.Ve 2010 ’un en çok kullanılan yöntemlerini ve korunma yöntemlerini tek tek irdeleyelim.

KeyLogger & Trojan Security :

Keylogger ve Trojan lar genellikle kullanıcılara dosya biçiminde server’ı yükletip  pc sine RAT ile bağlanma ya da pc deki tüm passlar(şifreler), konuşmalar,sistem bilgileri vs. çekmeye dayanır.

Bu Tür Zararlı Programlardan Korunmanın en önemli Yolları :

A1) Güvenlik Duvarı (Ateş Duvarı) : Kullanıcı Pc lere hacker girişini engellemek için kullanılır..Windowsun kendi firewallı etkili olmamakta birlikte çabuk aşılacağından Tavsiyem Combo gibi v.b gibi programlar kullanmanızdır.

A2) Antivirüs Programı: Bilgisayarınızı lisanslı  Antivirus yazımı kullanıp güncel tutmanız, aldığınız dosyalarda trojan,Keylogger gibi casusları bulmanızda ve silmenizde çok önemli bir yer tutmaktadır.

A3) 1 ve 2 nin birleşimi her zaman daha önemlidir. Eğer  trojanımız tanınmaz ise bu sefer devreye İnternet Security programları girecektir.Güvenlik duvarıda dahil Sayfa yı tempe indirmeden tarama gibi bir çok özelliklere sahiptir. Bir dosyadaki şüpheli hareketleri görürse bloglama veri transferlerini inceleme gibi özellikleri ile sezgisel olarak trojan olup olmadığını anlayarak size uyarmaktadır. Bu yüzden İnternet Security programlarınızı kullanmanız gerekir.

A4) Şüpheli Dosyayı Analize Göndermek: Çoğu antivirus programlarında Lab özelliği vardır yani inceleme için laboratuvara gönderebilirsiniz. Size gelen şüpheli bir dosya varsa bunu açmadan Lab a ya da virustotal.com gibi sitelere göndererek tüm antiviruslara test amaçlı sunup dosyanın güvenirliğini anlayabilirsiniz. http://www.virustotal.com/vtsetup.exe bu programıda indirerek masaüstündeki bir dosyaya sağ tıkla gönderden virustotalı seçerek orada incelemeye kısayoldan gönderebilirsiniz.

A5) AntiKeylogger Programları Yüklemek: Anti keylogger yazılımları dosyanın trojan olma ihtimalini daha doğrusu nerelere erişim yapmaya çalıştığını farkederek size uyarılarda bulunur.Tavsiye edeceğim bir Türk yazılım olan Zemana AntiKeylogger programıdır.

A6) Sosyal Mühendislikten Korunmak: Bu konuda asıl amaç dikkatli olmaktır. Msnden yollanan her dosyayı almayın. Mail olarak gelen resim formatıda dahil hiç bir dosyayı emin olmadan açmayın. Sanaldaki hiç bir kişiye tam olarak güvenmeyin ve şüpheci olun.

A7) Dosyaları Sanal Pc de ya da Windows ortamından farklı bir işletim sistemi kullanarak açın.Uzman kişiler aynı makinaya çift işletim sistemi kurabilirler sizde bunu yaparsanız yada Virtual Pc 2007 gibi Sanal bir bilgisayar oluşturup şüpheli dosyaları orada açarsanız.Ne olduğunu anlayıp ona göre işlem yapabilirsiniz.

HtmL Logger Security :

Html Logger tarayıcılardaki açıkları kullanarak Site linkini hedefe tıklattırıp pc sine trojanı download ettirmeyi çalışan bir yöntemdir .Html Loggerlar İnternet Tarayıcılarına özgüdür ve kodları farklıdır.
Html Loggerlardan Korunma Yöntemleri ise :

B1) “A3″ de Belirttiğim gibi İnternet security programları bunda en önemli koruyucu etkendir. Normal bir Antivirus programı dosyayı tempe indirdikten sorna taradığı için direk serverı pcye indirebilir bu yüzden etkili değildir.İnternet security programları site üzerinde tarama yaparak bunu önler.

B2) Verilen linkleri http://linkscanner.explabs.com/linkscanner/ gibi online scanner adreslerinde taratarak sitenin güvenirliğini anlayabilirsiniz.

B3) Özellikle İnternet Explorer dan farklı Tarayıcı kullanmanızı öneririm. Bu demek Mozilla ya da opera kullanın demek değil. Daha alternatif olan Safari,Flock,Songbird gibi herkesin pek rağbet etmediği programları kullanın bunlarada açık olabilir fakat önemli olan Attackerın sizi sık kullanan bir tarayıcı kullandığınızı düşünerek ona göre sistem hazırlamasıdır.Yani Ters köşeye yatırın saldırganı.Ama siz illa ie vs kullanacağım diyorsanız İe8 kullanın,Mozillanın son sürümü mevcut beta sürümü 3.1 Beta 2 onun gibi güncel sürümlerini kullanın.

B4) SM den korunma “A6″ da belirtmiştik güvenmediğiniz kişilerden verilen sitelere girmeyin.Güvensiz olarak belirlenen sitelere hiç girmeyin.Gireceksenizde farklı bir tarayıcıda girin

B5) “A7″ deki Sanal pcde verilen linklere girmeniz en mantıklısıdır.O yüzden Sanal Pc nin önemini anlayınız.

Xss & Xsrf Security :

Xss Size Site üzerinden veya mail,msn gibi konuşma penceresinden yollanıp sizin cookienizi çalmaya yarayan ve bu cookie ile sizin hesaptan giriş yapmaya yarayan bir yöntemdir. Xsrf de bu türe yakındır istem dışı komut yollatmaya çalışır, password değişikliği gibi.Her ne kadar Hotmail Xss de cookie şifrelide gelse bu elbet bir gün çözülecek o yüzden her linke güvenmeyin.

Korunma Yöntemleri ise :

C1) Size verilen linklere tıklamayın kopyalayıp tarayıcıya elinizle yapıştırın.Bu şekilde boş bir cookie çekeceklerdir.
C2) Microsoft Anti Xss, . durumunda haberdar edilip engellenmesi.
C3) Güncel Tarayıcılar kullanmak.Özellikle İE8 de microsoft anti xss scurity programı hazır halde yüklenip tarayıcıya entegre edilmiştir.Bu şekilde korunabilirsiniz.
C4) Firefox kullanıp No script Eklentisini kurup Aktif hale getirmek,işte en önemli xss korunma yöntemlerinden birisidir.Xss yi pasif hale getirir.
C5) Bilinçli olup güncel Haber sitelerinden Xss ve diğer tehditler karşısında bilgiler almak sizi hazır olda bekletir.
C6) SM den korunmak.Tanımadığınız kişilerden link alıp direkt girmeyin.Ayrıca bir linkte hem xss hem Html logger yapıp çifte vuruş yapmak isteyen olabilir o yüzden HTML Logger korunma yönteminide unutmayınız.

Trojan DownLoader Security :

Trojan Downloaderlar bir programa bazı programlar sayesinde eklentiler sayesinde uzaktan ftpsindeki server.exe yi çağırması mantığına dayalıdır.

Bunlardan korunmak içinse :

D1) “A1,A2,A3,A4,A5,A6,A7″ bunlarda dahil her türden tedbirinizi almalısınız.
D2) Ağı izlemek.Programın çalıştırdıktan sonra ağda bir veri aktarımı varsa buna dikkat ederek ne olduğunu anlayabilirsiniz bu tür durumda direkt ağ bağlantısını kesiniz.

Phishing Security :

Phishing genellikle kullanıcıların passlarını almak için kullanılan web Kontrollü fakelerdir.Bir düzenekle siz verileri girince şifreler ftpsinde log.txt ye düşmektedir.

Korunma yöntemlerine geçersek :

E1) “A3″ deki gibi İnternet Security programalrında özellikle Norton ve Kis de AntiPhishing özelliği vardır buda Sahteciliği önler.Size uyarı olarak bu site sahtekardır mesajı verir.
E2) Site Adresinin Doğruluğunu kontrol ediniz. Mesela hotmail.com.tr.gg gibi bir adresten geliyorsa dikkate almayınız. Ayrıca bazı link gizleme yanıltmaları ile linki gizlerler içeriğe bakıp yada tarayıcıdaki adrese bakıp güvenirliğini anlayabilirsiniz.
E3) SM den korunmak Güvenmediğiniz sitelere girmeyin,Linke tıklamayın,Her yerde her sitede aynı şifreyi kullanmayın.

Fake Security :

Fake Türkiyede okadar meşhur olduki çoluk çocuk herkes bir sitenin fakesini yapıp şifre almaya bakıyor.Fakede amaç sahte bir site görünümü izlenimi verip şifreleri mail aracılığı ile Attackera göndermeye amaçlar.

Fakeden korunmak için :

F1) Phishingle aynı mantık olacağından oradaki “E1,E2,E3″ e dikkat edin.
Basittir ama bir anlık dalgınlık sizi yanıltabilir.
F2) Sitenin kaynak kodunu görünteleyip kodları inceleyin gerekirse “@” i arayıp kayıtlı bir mail adresi varmı bakınız.

Msn Cracker – Brute Force Security :

Brute Force yöntemi Şifrenizi deneme yanılma ile tahmin edecek bir programın çalıştırılmasıdır.Bunda amaç tek tek şifreleri dener olumluysa şifreyi gösterir.
Korunmak için :

G1) Şifreleriniz oldukça güçlü olmalıdır.2. ve 3. karakterler mutlaka şifrenizde olmalıdır(Örneğin : #!?\\\\\\\\-_).
G2) Belirli Aralıklarla şifrenizi değiştirin.Bu şekilde program sonuca yaklaşsada pek netici alamaz.

CLickJacking Security :

Clickjacking bir nevi başka bir içeriğin bulunması ama size makyajla başka birşey göstermesi o alana şifrenizi yazarsanız Attackera verilerimiz gidecektir. Bir nevi site üzerine resim yerleştirme gibi birşey diyebiliriz basit anlamda.

Korunmak için :

H1) Korunmanın en önemli yöntemi yolu Mozilla kullanıp.No Script kurup “Plugins|Forbid <IFRAME>” özelliğini aktif etmelisiniz.

H2) Kaynak kodlarına bakıp ne olduğunu anlayabilirsiniz.

Networking – Port Security :

Bilgisayarınızda Bazı portlar olsun bazı programların açtığı portlar ve güvenlik açıkları Attackerların pcnize oradanda mail şifrelerinize sızmak için olanak sağlamaktadır.

Korunma Yöntemleri :

I1) Bilgisayarınızı Port Scanner programları ile tarayıp açık portlar varsa kapatınız.Diğer maddelerde belirttiğim gibi Güvenlik Duvarı ve İnternet security programları kullanın.Girişleri engeller.
I2) Özellikle Netbios Açığını kapatmak (138,138,139) gibi portları kapatmak pcnize sızmanızı engeller.Limewire gibi programalrı kullanırkende ayarları dikkatli yapmanız lazım.

Kişisel Güvenlik :

Buraya kadar olan her maddeyi öğrenip uyguladıktan sonrada gerisi bizim zekamıza kalacak birşey.Bilgisayarınızda msn şifresini hatırla demeniz Stealer gibi programların coşmasına sebep olacak yani şifrenizi alacaklardır.Ya da pcnize başka birisinin oturmasına imkan vermeniz sizin açınızdan pek yararlı olmayacaktır.Güvenlik sorularınız bilinecek türden ve basit olmamalıdır.Şifrelerinizde aynı şekilde zorlaştırılmış olmalı.Kişisel bilgilerinizi kimseye vermemelisiniz.Arada sırada Hijackthis uygulamalısınız gözünüze çarpan program vs varmı.Anti Spy programalrı ile belli aralıklarlada sistemi taratmalısınız.

Sonuç :

Sayın okurlarım bir çok önemli yöntemleri ve korunma yolları hakkında sizleri bilinçlendirmek istedim. Bugun bu yöntemler var fakat ileriki dönemlerde farklı yöntemler çıkacaktır. Size düşen görevler  bilinçli,sezici, kuşkucu olmaktır. Güvenlik meselesi çok geniş ve derin bir konudur. Kurumsal firmalar sadece güvenlik için profesyonel destek almaları gerekmektedir.

Incoming search terms:

keylogger trojan oluşturmaHtmL Logger Security
   
Copy Protected by Chetan's WP-Copyprotect.