User-agent: * allow: /
 
MSN YAMA
 
  Ana Sayfa
  MSN YAMA 929
  Ziyaretçi defteri
  MSN YAMA
  MSN LOG PRO v6.36
  MSN NE DİNLİYORUM
  WLM Universal Patcher++
  Fake Webcam 4.0.5
  Fake Voice 1.0.8
  MSN PROGRAMLARI
  5000 ÜSTÜ AVATAR VE İFADE PATC
  Msn İçin Faydalı Bilgiler
 
  MSN GÖZ KIRPMALAR
  MSN SPACE OLUŞTURMA
  MSN ALANINIZIN herKES TARAFINDAN GÖRÜNTÜLENMESİ İSTER MİSİNİZ?
  MSN ALANINIZDA HTML KODLARINI KULLANILABİLİR DURUMA GETİRMEK İSTER MİSİNİZ
  MSN ALANINIZDA müzik DİNLETTİRMEK YADA VİDEO SEYRETTİRMEK
  MSN ARKA PLANLAR
  MSN NİCK NAME
  MSN 8.5 COKLU OTURUM
  MSN 8.1 BETA COKLU OTURUM
  WEB MSN
  MSN 8.1 TR FULL
  MSN GÖZ KIRPMA PAKETİ
  MSN AVATARLAR
  DURUM GOSTEREN AVATARLAR
  İnternet, Network ve Güvenlik
  My IM Winamp için Ne Dinliyorum Özelliği
  MSN 7 Universal Patcher++ v0.5
  CE/DP Stealer 2.0
  Msn El Yazısı
  dMSN
  Diğer Programlar
  MSN PROGRAMLAR2
  MSN PROGRAMLARI3
  MSN NİCK
  VARMISIN YOKMUSUN
  CHAT
  HAYIRLI OLSUN SİTEMİZ GOOGLEDE YAYINLANMIŞTIR
İnternet, Network ve Güvenlik

İNTERNET GÜVENLİK
Internet Güvenliği

Internette her gün milyonlarca kişi web sayfalarını ziyaret etmekte, birbirleriyle çeşitli programlar aracılığıyla sohbet etmekte ve bilgisayarlarına çeşitli programlar indirmekte. Tüm bu işlemler sırasında muhtemelen birilerinin kendilerini izlediğinin farkında değiller. Bu cümleyi daha önce okumayan bir internet kullanıcısıysanız ne oluyor, kim beni izliyor, neden izliyor gibi soruları kendinize sormaya başlamışsınızdır.

Internette dolaşırken bir bilgisayar korsanı, eğer bir şirkette çalışıyorsanız patronunuz, büyük şirketlerin web sayfalarında dolaşıyorsanız o şirketler veya hükümet tarafından izleniyor olabilirsiniz. Bunlar bazen kötü niyetli size zarar vermek için bazen maddi kazanç için bazen de takip amaçlı olabilir. Bu nedenle internette gizlilik, eğer bilgilerinizin saklı kalmasını istiyorsanız çok önemlidir.

Internete bağlanırken bilgisayarınıza bir IP (Internet Protocol) adresi atanır. Bu adres eğer çevirmeli bir bağlantıya sahipseniz dinamik yani değişkendir. Kablo modem veya Adsl gibi bir bağlantınız var ise statik yani sabittir. Internette gizliliğin en önemli noktası IP adresinizdir. IP adresinizi başka kullanıcılarla paylaşmanız sizin için tehlikeli olabilir özelliklede statik bir IP adresine sahipseniz.

Internette gezinirken aşağıdaki önerilere dikkat etmelisiniz.

IRC, MSN, Yahoo gibi platformlarda sohbet ederken kişisel bilgilerinizi (nerede yaşadığınız, işiniz vb.) güvenmediğiniz kişilerle paylaşmamalısınız.
Her zaman için ücretsiz posta servislerinden (Hotmail, Yahoo, Gmail gibi) alınmış yedek bir e-posta adresi bulundurun. Bu adresleri internette gezerken kayıt olunması istenen yerlerde kullanabilirsiniz. Size ait esas e-posta adresini ise daha önemli işlerinizde kullanabilirsiniz.
Internette kayıt formlarını doldururken mümkün olduğu kadar kişisel bilgilerinizi vermemeye çalışın.
Sürekli kullanmadığınız bir bilgisayarda işiniz bittikten sonra bıraktığınız izleri (geçmiş klasörü, cache, yüklediğiniz dosyalar gibi) temizlemeyi unutmayın.
Internette gezinirken Proxy kullanmaya dikkat edin. Siz internette dolaşırken servis sağlayıcınız IP adresinizden yapılan istekleri tarih ve saat olarak kaydeder. Proxy arkasından bağlanırsanız bu bilgiler yanıltıcı olduğundan gizliliğiniz sağlanmış olur.
E-posta gönderirken şifreleme teknikleri kullanmaya özen gösteriniz. Bunu PGP (pretty good privacy) benzeri programlarla yapabilirsiniz.
Ücretsiz toolbar programlarını (Alexa Toolbar, Google Toolbar, Yahoo Toolbar gibi) kullanmamaya özen gösteriniz. Bu programlar zararsız gibi görünse de siz internete bağlıyken çeşitli bilgilerinizi kullanarak istatistik tutabiliyorlar. Daha sonra bu istatistikleri de reklam veya benzeri amaçlar için büyük şirketlere pazarlanabiliyor.
Çerezler (Cookies) siz web sitelerini ziyaret ettiğinizde sizin hakkınızda çeşitli bilgileri bulunduran küçük dosyalardır. Genelde kişisel bilgilerinizi bir dahaki ziyarete kadar güncel tutmak için kullanılır. Mesela bir giriş ekranında kullanıcı adı ve şifrenizi girdikten sonra bu bilgiler cookie yardımıyla bilgisayarınızda saklanır ve bir dahaki girişinizde tekrar bu bilgileri girmenize gerek kalmaz. Fakat kötü niyetli olarak gene kişisel bilgiler toplanıp bunları pazarlamada kullanılabilinir. Bu yüzden cookie alımını tarayıcınızdan kapatmanız önerilir fakat bazı yerlerde giriş yapmak için zorunlu olduğundan en iyisi buralarda açık tutup işiniz bittiğinde tekrar kapatmaktır.

Gizliliğin İlk Adımı: Proxy
Proxy yani vekil sunucu internete erişim sırasında kullanılan ara bir sunucudur. Öncelikle sizin bilgisayarınız Proxy ye bağlanıp istenilen sayfa girilir, Proxy gerek duyarsa o siteye bağlanıp içeriğini alır ve sizin bilgisayarınıza gönderir. Bazen Proxy ler daha önceden sizin istediğiniz sayfayı hafızasına almış olabilir böyle durumlarda normalden daha hızlı bir şekilde o sayfaya bağlanmanız mümkün olur. Proxy kullanarak web sayfalarını gezdiğinizde bu sayfalarda sizin IP adresiniz değil Proxy nin IP adresi görülür. Proxy nin size olan uzaklığı ve çeşitli özellikleri daha fazla güvende olmanızı sağlayabilir.

Proxyleri çeşitli sitelerden veya Google.com gibi arama motorlarından bulabilirsiniz. Aşağıda birkaç örnek site bulabilirsiniz.

http://www.samair.ru/proxy/index.htm
http://www.aliveproxy.com/
http://www.proxylists.net/
http://www.anonymitychecker.com/
http://www.publicproxyservers.com/
http://www.proxy-server.info/

Şimdi bu Proxyleri nasıl kullanacağınızı anlatalım. Microsoft Internet Explorer da Tools (Araçlar) > Internet Options (Internet Seçenekleri) a giriyoruz, buradan Connections (Bağlantılar) sekmesine daha sonrada Lan Settings (Yerel Ağ Ayarları) e giriyoruz, Proxy Server (Proxy Sunucusu) kısmına Proxy adresimizi (193.194.68.3 gibi) ve yan boşluğa Port numarasını (8080 gibi) yazdıktan sonra tamam deyip çıkıyoruz artık tarayıcımıza bir adres girerek Proxy arkasından sayfalara bağlanabiliriz

Proxy çeşitleri arasında seçim yapmanız gerekebilir. High Anonymity Proxy ler öncelikli olarak tercih edilmelidir. Çünkü diğer Proxy çeşitleri bilgilerinizi saklıyor olabilir bu sayede Proxy üzerinden araştırma yapılarak gerçek IP adresinize ulaşılabilinir.

Eğer Proxy aramakla uğraşmak istemiyorsanız hazır Proxy kullanan siteler aracılığıyla internette gezebilirsiniz. Bu siteleri birer tarayıcı olarak düşünebiliriz. İçlerinde bulunan adres satırına girmek istediğimiz adresi yazıp varsa çeşitli özellikleri (cookie desteği, javascript desteği gibi) seçtikten sonra tamama bastığımızda gene Proxy arkasından istediğimiz siteye bağlanmış oluruz. Aşağıda birkaç örnek site bulabilirsiniz.

http://anonymizer.nntime.com/
http://anonymouse.org/

E-postalarınızda Tam Gizlilik : PGP
PGP mesaj gönderirken mesajları şifrelemeye yarayan bir programdır. Peki biri benim mesajlarımı ben gönderirken nasıl görebilir ? Bunun birçok bilgisayar kullanıcısı mümkün olmayacağını düşünebilir fakat siz hiç farkında olmadan bunu yapmak mümkün. Sniffing yani koklama yöntemiyle, bir ağ altında çeşitli araçlar kullanılarak sizin veri alış verişiniz görülebilinir.

Öncelikle PGP nin çalışma mantığını anlayalım. PGP anahtarlar yardımıyla çalışır, özel (private) ve genel (public) olmak üzere kullanılan iki anahtar vardır. Genel anahtar herkeste serbest olarak bulunabilinir. Özel anahtar ise sadece göndericide bulunur. Özel anahtarla şifrelenmiş olarak gönderilen mesaj alıcının anahtarı ile çözülebiliyorsa alıcı mesajı okur. Bunlar yapılırken kullanılan şifreleme yöntemleri çok karışık ve çözülmesi neredeyse imkânsız olduğundan mesaj alış verişinde çok büyük güvenlik sağlar.

PGP nin 30 günlük deneme lisansını ve programı http://www.pgp.com/ adresinden edinebilirsiniz. Programı indirip yükledikten sonra kendinize bir anahtar (key) seçmelisiniz bu anahtar mesajlarda kullanılacağı için çözülmesi zor bir şey olarak seçmekte fayda var. Bu işlemi yaptıktan sonra PGP e-posta istemcinize yerleşmiş olacak. Bundan sonra e-posta atarken e-posta programınız (Outlook gibi) Tools (Araçlar) bölümünden PGP yi aktif edebilirsiniz.

Son söz olarak söyleyebileceğim eğer aktif bir internet kullanıcısıysanız yani birçok işinizi internet üzerinden yapıyorsanız bilgilerinizin başkalarının eline geçmemesi için dikkatli olmalısınız. Şimdiye kadar kısaca nelere dikkat etmeniz gerektiğini ve bazı pratik bilgileri verdim.Bir dahaki yazıya kadar bilgisayarın zannettiğinizden daha tehlikeli bir ortam olduğunu unutmayın ve her zaman dikkatli olun

xDSL Teknolojilerinde Internet Veri Güvenliği

Firewall (Güvenlik Duvarı)
Trojanlar ve Korunma
Bilgisayar Virusleri ve Korunma
Ad Ve Spy Programlar

Dünyada ve ülkemizde internet servisleri ve kullanımı gelişmektedir. Bu gelişmeyle birlikte internet güvenliği de önem kazanmakta ayrı bir sektör olarak gelişimini sürdürmektedir. Ancak ülkemizde internet güvenliğine yeterince önem verilmemesi nedeniyle birçok problem beraberinde ortaya çıkmaktadır. WEB BROWSER (Internet Explorer, Netscape, Opera, Mozilla, Firefox, vs.) sayfa açamama problemlerinin nedeni güvenliğe yeterince bilgisayarlarda önem verilmemesinden kaynaklanmaktadır. Ayrıca internet kullanıcılanrının kullandıkları işletim sistemlerinin (Microsoft Windows Serisi, MacOS, Linux, BSD, BeOS ve Unix gibi) güncellemelerini yapmamaları güvenlik sıkıntılarını artırmaktadır.

1. Güvenlik Duvarı (FIREWALL)

TABYA (BASTION HOST)

Bütününe güvenlik duvarı dediğimiz servisler aslında bir kaç alt kavramdan oluşmaktadır: Tabya (Bastion Host), Ağ Adres Çevrimi (NAT), Maskeleme, Paket Filtreleme Bütün güvenlik duvarları (ticari olanlar ve olmayanlar), bu uygulamaların hepsini veya bir kısmını uygularlar.

İdealde, ağınızdaki güvenlik, ağ seviyesinde ve ağdaki her bir makinada uygulanır. Pratikte ise, bu ya yapılamamakta, ya da ihtiyaç duyulan kimi protokollerin güvenlikten yoksun olduğu bilinse dahi kullanılmaktadır. Böyle durumlarda güvenlik duvarı, içeride birbirlerine güvenen, az korumalı makinaların olduğu bir ağla, dış dünya arasına yerleştirilir ve aradaki fiziksel bağlantı yalnızca güvenlik duvarı tarafından sağlanır. Dolayısıyla içerideki ağa girmek isteyen her kötü niyetli dış saldırı, önce özel olarak korumalı tasarlanmış güvenlik duvarı makinasını bertaraf etmek zorundadır. Bu makinaya “kale”, “nöbetçi kale” anlamına gelen tabya (bastion host) da denir. Tabyamız, fiziksel olarak iki farklı ağa bağlıdır: iç ağ (Intranet) ve dış ağ (Internet). Tabya iki özelliğe sahiptir:

Yüksek güvenliğe sahip olmalıdır — yani bu makinaya izinsiz erişim son derece zor hale getirilmelidir.
İki (bazen üç) fiziksel ağ bağlantısına sahip olmalı ve bu farklı ağlar arasındaki iletişimin nasıl yapılacağına dair karar verebilmelidir.
Yüksek güvenliğe sahip olmalıdır — yani bu makinaya izinsiz erişim son derece zor hale getirilmelidir.
İki (bazen üç) fiziksel ağ bağlantısına sahip olmalı ve bu farklı ağlar arasındaki iletişimin nasıl yapılacağına dair karar verebilmelidir.

AĞ ADRES ÇEVRİMİ (NAT-Network Adress Translation)

Günümüzde iç ağların hemen hepsi tahsisli olmayan IP numaraları (10.0.0.0, 192.168.0.0 vs.) kullanmaktadır. Bu IP numaraları Internet üzerindeki yönlendiriciler (router) tarafından bilinmez. Dolayısıyla bu ağlardan Internet’deki herhangi bir makinaya bir erişim olduğu zaman Internet’deki makina bu ağa nasıl geri döneceğini bilmez ve pratikte iletişim yapılamaz. Güvenlik duvarı ise, dinamik veya statik olarak Internet’de bilinen ve kendisine yönlendirme yapılabilen bir IP numarasına sahiptir. İç ağdaki makinalara erişim sağlayabilmek için güvenlik duvarı, kendisine iç ağdan gelen her paketin kaynak adresini kendi adresi olarak değiştirir. Kendisine Internet’den gelen paketlerin de hedef adresini iç ağdaki ilgili makinanın adresi olarak değiştirir ve bu yolla iç ağdaki makinaların Internet üzerindeki makinalarla haberleşmesini sağlar. Bu işleme IP IP Maskelemesi (Masquerade) veya Ağ Adres Çevrimi (NAT - Network Address Translation) denir.

NAT yapıldığı zaman, oluşan trafiğin Internet’den görüldüğü hali, Internet’de bulunan tek bir makinanın (tabyamız) bazı Internet alışverişleri yaptığıdır. Internet’e, bu makinanın arkasındaki ağın büyüklüğü, bu ağdaki makinaların cinsi, sayısı, ağın yapısı vs. hakkında herhangi bir bilgi gitmez. Dolayısıyla NAT, yalnızca tahsissiz ağlardan Internet’e erişimi sağlamakla kalmaz, ağınızdaki makinalar hakkında bilgi edinilmesini (ve dolayısıyla size karşı yapılabilecek saldırıları) zorlaştırır.

PAKET FİLTRELEME

Yukarıda bahsedilen önlemler (güvenlik duvarının tek fiziksel bağlantı olması, NAT uygulanması) ağınıza belli bir miktar güvenlik sağlar, fakat esas güvenlik, paket filtreleme yöntemlerinden gelir. Bu yöntemler, güvenlik duvarından geçen her IP paketine bakılması ve ancak belli şartlara uyarsa geçişine izin verilmesi şeklinde uygulanır.

Örneğin:

İç ağınızdan kimsenin Internet’de ICQ kullanmasını istemiyorsunuz.
Dışarıdan içeriye hiç kimsenin telnet yapabilmesini istemiyorsunuz.
Bu hedefleri gerçekleştirmek için paket filtreleme yöntemleri kullanacaksınız. Paket filtreleme, güvenlik duvarının her fiziksel bağlantısı üzerinde ayrı ayrı ve yöne bağlı (dışarıya çıkışa izin ver, fakat içeriye girişe izin verme) olarak uygulanabilir.

Paket filtrelemede özellikle yapmanız gereken minimum, dışarıdan gelip de kaynağını içerisi gibi gösteren (IP spoofing - IP aldatmacası) paketleri ve devam etmekte olan bir trafiğin parçası imiş gibi gelen paketleri (IP fragments) filtrelemek ve bunların geçişine izin vermemektir. Çoğu saldırı, bu şekilde başlar.

Bu minimumu sağladıktan sonra, dışarıdan içeriye yapılmasına izin verdiğiniz erişimleri (telnet yapsınlar mı?, ping yapabilsinler mi?) ve içeriden dışarıya yapılmasına izin verdiğiniz erişimleri (kullanıcılarınız dışarıya telnet yapabilsin mi? Web’e erişsinler mi? ICQ yapabilsinler mi?) belirlemeniz ve güvenlik duvarı üzerindeki filtre protokollerinizi buna göre oluşturmanız gerekir.

DİNAMİK (STATEFUL) FİLTRELEME

Eskiden filtreleme yöntemleri ağırlıklı olarak statikti — yani genel olarak ağınıza ICQ paketlerinin girmesine izin verip vermeme kararı söz konusu idi. 2.4 Çekirdeği ve bizim aşağıda örneğini verdiğimiz iptables uygulaması ile birlikte dinamik filtreleme Linux üzerinde kullanılabilir hale geldi. Aradaki fark, paketin sırf protokolüne bakarak karar vermek yerine, güvenlik duvarının bir bağlantıyı hangi tarafın başlattığını takip etmesi ve çift yönlü paket geçişlerine buna göre karar vermesidir. Yani bir telnet bağlantısında her iki taraftan da paketler gelir ve gider. Fakat dinamik filtreleme ile, bir telnet bağlantısı iç ağınızdan başlatılmışsa izin verir, başlangıç istemi dış ağdan gelmişse reddedebilirsiniz. Dinamik filtreleme özelliği olmayan güvenlik duvarlarını kullanmanızı önermiyoruz. 2.4 çekirdeği ve iptables uygulaması olan her Linux üzerinde dinamik filtreleme yapabilirsiniz. iptables kullanımı hakkında daha ayrıntılı bilgiyi Iptables’ın Basit Kullanımı belgesinde bulabilirsiniz.

SİLAHSIZLANDIRILMIŞ BÖLGE (DMZ DeMilitarized Zone)

Ağınızda Internet’den erişimi olması gereken web, posta gibi sunucular bulunabilir. Bu sunuculara erişimi iki yoldan vermeniz mümkündür:

· Silahsızlandırılmış bölge uygulaması (DMZ - Demilitarized Zone)

· İç ağınızda bu servislere doğrudan filtreleme yaparak.

DMZ, güvenlik duvarı tarafından daha az korunan, daha fazla erişime izin verilen bir bölgedir. Güvenlik duvarına üçüncü bir ağ çıkışı eklenmesi ve Internet’e servis verecek olan makinaların buraya konulması ile oluşturulur. Örneğin DMZ’deki makinalara NAT uygulanmayabilir, tahsisli IP numaralarına sahip olabilirler. Güvenlik duvarı, telnet, ssh gibi kimi protokollerin buraya erişimini filtreleyerek DMZ bölgesindeki makinalara güvenlik sağlar. Dikkat edilecek nokta, DMZ’de bulunan makinaların daha fazla erişime (ve dolayısıyla saldırıya) açık olmasıdır. Buradaki makinalar dikkatli kurulmalı, güvenliğe aykırı protokoller vs. burada yer almamalıdır.

DOĞRUDAN FİLTRELEME

DMZ oluşturmak için ek ekipman ve IP numarası gerekir. Güvenlik duvarında üçüncü bir ağ birimi, ayrı bir switch, daha fazla adette tahsisli IP numarası, ve iç ağınızda başka herhangi bir görev görmeyecek olan sunucu makinalar gerekir. Eldeki imkanlar buna yetişmeyebilir. Böyle durumlarda, güvenlik duvarınızdaki filtreleme politikasını değiştirerek iç ağınızdaki kimi makinalara dışarıdan sınırlı erişim imkanı verebilirsiniz. Örneğin güvenlik duvarınız ağınızın genelinde dışarıdan gelen SMTP (posta) protokolünü filtrelerken, sadece posta sunucunuza dışarıdan SMTP protokolü erişimini verebilir. NAT ile birleştirileceğinden, bu dışarıdan bakıldığı zaman sanki güvenlik duvarınız posta sunuculuğu yapıyormuş izlenimini verir.

Profesyonel Firewall teknikleri haricinde Kendi bilgisayarınızda da bir Firewall programı kurabilir. Kendi bilgisayarınızda ki firewall sayesinde de bilgisayarınızın güvenliğini sağlayabilirsiniz. Eğer bir LINUX kullanıcısı iseniz kendi firewall kurabilirsiniz. LINUX kullanıcısı değilseniz WINDOWS veya MacOS kullanıcıları aşağıdaki dağıtımlardan birini kullanarak bilgisayar güvenliklerini sağlayabilir.

KERIO PERSONAL FIREWALL
SYGATE PERSONAL FIREWALL
AGNITUM OUTPOST FIREWALL
NORTON PERSONAL FIREWALL
MCAFFEE PERSONAL FIREWALL
DOWNLOAD.COM = FIREWALL

2. TROJANLAR ve KORUNMA YÖNTEMLERİ

Trojan (Truva atı); iki kısımdan oluşan ve bilgisayarları uzaktan kumanda etme amacıyla yazılmış programlardır.Bu program sayesinde windows kullanmaya yeni başlayan bir insan bile bilgisayarınızda bir çok yetkiye sahip olabilir.(Bilgisayranızı formatlamak,accountunuzu calmak…vs ).Bu tip programlar genelde kendini hacker sanan insanlar tarafından kullanılıyor ancak gerçek hacker olupta bu trojanları kullanan insanlarda var fakat bu noktada olayın boyutu biraz değişiyor örneğin hackerlar Internetteki trojan bulaşmış tüm bilgisayarları (online olan) kullanarak büyük sitelere D.O.S attack yapıyorlar böylece bu sitelere erişimi uzun bir süre engelleyerek siteleri büyük zarara sokuyorlar.

Bu programların birinci kısmı uzaktaki bilgisayarı kontrol etmeye yararken diger kısmı ise uzaktan yönetilecek bilgisayarla kontrol kısmı arasında bağlantı kurmasını sağlayacak açıklık yaratır.Yani bizim problemimiz trojan programının bilgisayarımızda açık port bırakan kısmıyla ilgilidir.

TROJANLARIN BİLGİSAYARIMIZA BULAŞMASINI ENGELLEMEK

Öncelikle hiç bir trojan siz izin vermediğiniz takdirde sizin bilgisayarınızda çalışmaz yani sizin tanımadığınız kişilerden gelen hiç bir dosyayı almayın böylece trojanlardan kurtulmuş olursunuz. Fakat genelde trojan programları istenilen herhangi bir programın içerisine bulaştırılabildiği için siz farkında olmadan herhangi bir yerden yüklediğiniz program içinde bilgisayarınıza trojan almış olabilirsiniz bunu engellemenin en iyi yolu antivirus programları kullanmaktan geçiyor. Örneğin AVP programıyla bilgisayarınıza bulaşan hem virusleri hemde trojanları engelleyebilirsiniz.

Özet olarak tanımadığınız kişilerden (genelde irc ortamında) herhangi bir dosya almayarak (özellikle sonu .ini ve .exe olarak biten dosyaları) ve de kaliteli bir antivirus programı ve firewall programı kurarak trojan tehlikesini büyük ölçüde atlatmış olursunuz.

NOT: Antivirus programları genelde yeni çıkan trojan ve virusleri tanımazlar.Bu yüzden kurduğunuz antivirus programının web sayfasını düzenli olarak ziyaret edip programınızı update etmeyi unutmayın.

BİLGİSAYARDA TROJAN OLUP OLMADIĞINI ANLAMAK

Bunu anlamanın bir çok yolu var. Örneğin:

Bilgisayarmızda Kontrolumuz Dışında Çalışmalar Oluyorsa:

Internetteyken siz herhangi bir işlem yapmamanıza rağmen bilgisayarınız bir şeyler yüklemeye devam ediyor, cd kapağınız açılıp kapanıyor, mouseunuzun isteğinizin dışında hareket ediyor, ekranınıza resim veya yazılar geliyorsa.. yani bilgisayarınızda sizin kontrolünüz dışında herhangi bir olay gerçekleşiyorsa bilgisayranızda trojan vardır diyebiliriz ama yinede bu kesindir diye bir yargı verilemez.

Anti Trojan Programı kullanmak:

Bir anti trojan programıyla bilgisayarınızı scan ederek bilgisayarımızdaki trojanları bulabiliriz ancak genelde yeni çıkan trojanlar genelde bu tip programlarla bulunamıyor bu yüzden sürekli olarak programı resmi web sayfasından update etmekte yarar var.

Bilgisayarımızda başlat (start) tuşundan programlar (programs) oradanda başlangıç (startup) tuşuna bastığımız zaman bilgisayarımızın açılışıyla birlikte çalısan programları görürüz eğer burda bizim kurmadığımız herhangi bir program varsa bu program bir trojan olabilir.

Diğer ve en kesin yöntemlerden birisi ise dos moduna geçip komut satırında ntstat -a yazmaktır bu komut sizin bilgisayarınız internette kimlerle hangi porta bağlı olduğunu gösterir eğer bu program bilgisayarınızda çalışmıyorsa herhangi bir problem yok eğer örneğin 0.0.0.0:12345 gibi bir sonuç veriyorsa bilgisayarınızda netbus isimli bir trojan vardır. Bunu nerden anladın diyorsanız trojanlar bilgisayarımıza bağlanmak için bilgisayarımızda ki portları kullanırlar trojanlar arasından netbus ise bilgisayarımıza bağlanmak için 12345 portunu kullanır. Bunun gibi daha birçok port üzerinden çalışan trojanlarla karşılaşmak mümkündür.

BİLGİSAYARINIZA BULAŞMIŞ TROJANI TEMİZLEMEK

Bilgisayarımıza bulaşmış trojanı iki farklı yöntemle temizleyebiliriz :

1. Antivirus ve Trojan Programı kullanarak bir çok trojanı bu yolla bilgisayarımızdan temizleyebiliriz. Programların kullanımı çok basittir biraz karıştırmayla kolayca kullanılabilir.

2. Yöntem ise trojanları elle silmek diye tabir edebilicegimiz bir yöntem. Bu yöntemde trojanın eğer biz bilgisayarımızdaki ismini ve regeditteki yerini biliyorsak kolayca ortadan kaldırabiliriz. Şimdi bunu nasıl yapacağımızı ve yaparken nelere dikkat edeceğimizi adım adım görelim:

Trojan temizliğine başlamadan önce, PC’nizdeki gizli ve sistem dosyalarınızın tümünü görünür hale getirin. Bunun için Windows Gezgini’nde Görünüm Klasör seçenekleri (View Folder Options) menüsüne tıklayın; açılan pencerenin Görünüm (View) sekmesinde “Tüm Dosyaları Göster” (Show All Filles) kutucuğunun işaretli olduğuna emin olun. Ayrıca altındaki “Bilinen Dosya Türlerinin Uzantılarını Gizle” kutucuğunun işaretini kaldırmanız da yararınıza olacaktır.

Bazı trojan’ların açıklamalarında aynı ada ve farklı dizine sahip birden fazla dosyanın silinmesi gerektiği yazmaktadır. Eğer söz konusu dosya dizinlerden sadece birinde varsa, onu silmeniz de yeterli olacaktır.

Unutmayın ki, trojanların isimlerini ve diğer bilgilerini değiştirmek pek zor değildir. Burada verdiklerimiz, taşıdıkları orjinal özelliklerdir. Adı değiştirilmiş bir trojan dosyasının yerini belirlemek biraz daha problemlidir; bu sorunun çözümüne örnek olarak NetBus ve SubSeven trojanını inceleyebilirsiniz.

Dosya veya Registry değeri silme işlemleri sırasında çok dikkatli olun. Özellikle Registry, Windows için hayati önem taşır. Yanlış bir şey silmeniz sisteminizde aksaklıklara yol açabilir.

3. BİLGİSAYAR VİRÜSLERİ ve KORUNMA

VİRÜS NEDİR ? NASIL BULAŞIR ?

Bilgisayar virüsleri, çalıştığında bilgisayarınıza değişik sekillerde zarar verebilen bilgisayar programlarıdır. Bu programlar (ya da virüs kodları) çalıştırıldığında programlanma şekline göre bilgisayarınıza zarar vermeye başlar. Ayrıca, tüm virüs kodları (bilinen adıyla virüsler) bir sistemde aktif hale geçirildikten sonra çoğalma (bilgisayarınızdaki diğer dosyalara yayılma, ağ üzerinden diger bilgisayarlara bulaşma vb gibi) özelliğine sahiptir.

Bilgisayar virüslerinin popüler bulaşma yollarından birisi “virüs kapmış bilgisayar programları” dır. Bu durumda, virüs kodu bir bilgisayar programına (söz gelimi, sık kullandığınız bir kelime işlemci ya da beğenerek oynadığınız bir oyun programı) virüsü yazan (ya da yayan) kişi tarafindan eklenir. Böylece, virüslü bu programları çalıştıran kullanıcıların bilgisayarları virüs kapabilirler. Özellikle internet üzerinde dosya arşivlerinin ne kadar sık kullanıldığını düşünürsek tehlikenin boyutlarını daha da iyi anlayabiliriz.

Virüslenmiş program çalıştırıldığında bilgisayar virüs kodu da, genellikle, bilgisayarınızın hafızasına yerleşir ve potansiyel olarak zararlarına başlar. Bazı virüsler, sabit diskinizin ya da disketlerinizin “boot sector” denilen ve bilgisayar her açıldığında ilk bakılan yer olan kısmına yerleşir. Bu durumda, bilgisayarınız her açıldığında “virüslenmiş” olarak açılır. Benzer şekilde, kendini önemli sistem dosyalarının (MSDOS ve windows için COMMAND.COM gibi) peşine kopyalayan virüsler de vardır.

KAÇ ÇEŞİT BİLGİSAYAR VİRÜSÜ VARDIR ?

Bilgisayar virüslerini, genel olarak 2 grupta toplamak mümkün:

- Dosyalara bulaşan virüsler

Bu gruba girenler, genellikle, kullanıcının çalıştırdığı programlara bulaşır. Programların virüslenmesi iki yolla olur: Ya virüs kodu bilgisayarın hafızasına yerleşmiştir ve her program çalıştırılışında o programa bulaşır; ya da hafızaya yerleşmeden sadece “virüslü program her çalıştırılışında” etkisini gösterebilir. Ancak, virüslerin çoğu kendini bilgisayarın hafızasına yükler.

- Bilgisayarın sistem alanlarına bulaşan virüsler

Bu gruba giren virüsler ise, bilgisayarın ilk açıldığında kontrol ettiği özel sistem alanlarına (boot sector) ve özel sistem dosyalarına (command.com gibi) yerleşirler.

Bazi virüsler ise her iki şekilde de zarar verebilir. Bazı virüsler, virüs arama programları tarafindan saptanmamak için bazı “gizlenme” teknikleri kullanırlar (Stealth Virüsleri). Bazi tür virüsler ise, çalıştırıldığında kendine benzer başka virüsler üretir (Polymorphic virüsler).

VİRÜSLER SADECE WİNDOWS İŞLETİM SİSTEMLERE Mİ BULAŞIR ?

Hayır, sadece PC’lere (Windows Sistemler) bulaşmaz; ancak en çok dos ve windows işletim sistemi ile çalışan PC’lere bulaştığını söyleyebiliriz. Macintosh virüsleri de bir hayli yaygındır. Unix işletim sistemi ile çalışan bilgisayarlarda virüs bulaşma vakaları oldukça azdır.

MACRO VİRÜSLER NEDİR ?

Bazı programların, uygulama ile birlikte kullanılan “kendi yardımcı programlama dilleri” vardır. Söz gelimi, popüler bir kelime islemci olan “MS Word”, “Macro” adı verilen yardımcı paketlerle yazı yazma sırasında bazı işleri otomatik ve daha kolay yapmanızı sağlayabilir. Programların bu özelliğini kullanarak yazılan virüslere “macro virüsleri” adı verilir. Bu virüsler, sadece hangi macro dili ile yazılmışlarsa o dosyaları bozabilirler. Bunun en popüler ve tehlikeli örneği “Microsoft Word” ve “Excel” macro virüsleri. Bunlar, ilgili uygulamanın macro dili ile yazılmış bir şekilde, bir word ya da excel kullanarak hazırladığınız dökümana yerleşir ve bu dökümana her girişinizde aktif hale geçer. Macro virüsleri, ilgili programların kullandığı bazı tanımlama dosyalarına da bulaşmaya (normal.dot gibi) çalışır. Böylece o programla olusturulan her döküman virüslenmiş olur. Microsoft Office (word, excel vb) macro virüsleri ile başetmek ve korunmak için, http://www.microsoft.com/msoffice adresinde gerekli bilgiler bulunabilir.

BİLGİSAYARIMIN VİRÜS KAPIP KAPMADIĞINI NASIL ANLARIM? BUNU SAPTAYAN PROGRAMLAR VAR MI?

Eger bilgisayarınıza virüs bulaşmışsa, bu durumda bilgisayarınızda “olağan dışı” bazı durumlar gözlemleyebilirsiniz. Bazi virüsler, isimleri ile ilgili bir mesajı ekranınıza getirebilir. Bazıları makinanızın çalışmasını yavaşlatabilir, ya da kullanılabilir hafızanızı azaltır. Bu son iki sebep sırf virüs yüzünden olmasa da gene de şüphelenmekte fayda var.

Bilgisayarınızın virüs kapıp kapmadığını saptayan “anti-virüs” programları da var. Bu programlar, bilgisayarınızın virüs kapabilecek her tarafını (hafıza, boot sector, çalıştırılabilir programlar, dökümanlar vb) tararlar. Bu programların virüs saptama yöntemleri 2 türlüdür:

Kendi veritabanlarındaki virüslerin imzalarını (virüsün çalışmasını sağlayan bilgisayar programı parçası) bilgisayarınızda ararlar. Programlarınızı, virüs olabilecek zararlı kodlara karşı analiz edebilirler.

Günümüzdeki popüler anti-virüs programlarının veri tabanlarında binlerce virüs imzası ve bunların varyantları vardır. Bu veri tabanları, yeni çıkan virüsleri de ekleyerek sık aralıklarla güncellenir. Bütün virüs programları 3 temel işleve sahiptir :

- Virüs Arama, bulma (virus scanner)
- Bulunan virüsü temizleme (virus cleaner)
- Bilgisayarınızı virüslerden korumak için bir koruyucu kalkan oluşturma (virus shielder)

Virüs kalkanları, bilgisayarınız her açıldığında kendiliğinden devreye giren, ve her yeni program çalıştırdığınızda, bilgisayarınıza kopyaladığınızda (başka bir bilgisayardan, internet üzerinden, disketten vb) bunları kontrol eden ve tanımlayabildiği virüs bulursa sizi uyaran ve virüs temizleme modülünü harekete geçirebilen araçlardır.

Bazı popüler anti virüs programları şunlardır :

Avira Antivir

McAffee Associates, Inc.

IBM Anti Virus

Norton Antivirus

F-Prot Antivirus

Macintosh, OS/2 ve Windows için programlar genellikle “shereware” dir. Bazilarının kısıtlı kullanımlı “freeware” sürümleri de vardır.

İNTERNET’TEN ALDIĞIM E-POSTA’DAN BİLGİSAYARIM VİRÜS KAPABİLİR Mİ?

Sadece düz yazı içeren bir e-postayı okumakla sisteminize virüs filan bulaşmaz. Eger aldığınız e-posta ile birlikte bir “attachment (eklenmiş dosya)” varsa (eklenmiş dosya, herhangi bir çalıştırılabilir (executible) dosya olabilir), mailinizi okuyup gelen dosyayı diskinize saklamakla “o dosya virüslü dahi olsa” yine virüs bulaşmaz. Tabii, eklenmiş dosyayı çalıştırırsanız ve o dosya da virüslü ise, sisteminize virüs bulaşabilir. Bu tamamen sizin sorumluluğunuz. Yıllar içinde mail programları oldukça gelişmiştir. bazı özel tekniklerle, mail içine “doğrudan çalıştırılabilir kod” ekleme olanağı vermektedir. Daha çok yeni olan bu kullanım, tüm potansiyel virüs saldırılarına açıktır. Dolayısıyla, size gelen bir maili okumadan önce, “konusuna” ve “kimden gönderildiğine” ayrıca “uzunluğuna” bakıp ona göre bir karar verebilirsiniz. Kullandığınız mail programı, bazı seçeneklerini degiştirirseniz, maili okumak için açtığınız anda, sizin onayınızı almadan, aslında bir program olan ilgili kod çalışmaya başlayabilir.

BİRDEN FAZLA ANTİVİRÜS PROGRAMI KULLANABİLİR MİYİM ?

Birden fazla AntiVirüs programının kullanılması Virüslerin algoritmalarının bir programdan diğer programa taşınma yöntemine göre hareket etmeleri nedeniyle aynı bilgisayarda iki virüs programı kullanılması sakıncalıdır.

4. AD ve SPY KORUNMA YÖNTEMLERİ

Ad ve Spyları kısaca internette sörf yaparken istenmeyen sayfaların açılması olarak özetleyebiliriz. Korunmak için AD-AWARE SPYWARE ve benzeri programların kurulması yeterli olacaktır. Ancak bütün bu programların yanısıra öncelikle kullandığınız işletim sisteminin güncel olmasına dikkat etmelisiniz.

 
 
Bilişim'de İş Fırsatları

Bilişim Sektöründe Aradığınız Tüm İş İlanları Her gün Kariyer.net'te!

www.Kariyer.net/BilisimIsIlanlari
"> MSNLİVEYAMA/title> Mouse sol tuşunu tıklayın...





 
 
 
Clock Generator - bigoo.ws
 
 
 
 
Bugün 3 ziyaretçi (3 klik) kişi burdaydı!
Bu web sitesi ücretsiz olarak Bedava-Sitem.com ile oluşturulmuştur. Siz de kendi web sitenizi kurmak ister misiniz?
Ücretsiz kaydol