9 Mart 2008 Pazar

TROJEN 2.0

Trojen Nedir?

Trojen bilgisayarınıza sizin bilginiz olmadan yerleşen, içerdiği tehlikeli kodlar sayesinde sisteminizi herhangi bir bilgisayar aracılığı ile (ağ ya da internet) kontrol etmek isteyen kişilere açık hale getiren tehlikeli programlardır. Genellikle bilgisayarınıza yerleştiklerinde kontrol edici program bulunduran herkese açık hale getirirler. Bazı özel trojanlar ise sadece bunu sizin bilgisayarınıza bir şekilde yükleyen kişilere açıktırlar.

Trojenlar bu işlemi sisteminize yerleştikten sonra açtıkları bir port aracılığı ile gerçekleştirdiklerinden, dial-up modem kullanıcıları değişken IP numaraları sayesinde diğer bağlantı türlerine göre daha az risk altındadırlar. Ancak yine de port taraması yapan bir kişi sisteminizdeki bu açık portu keşfettiğinde bilgisayarınızı kontrol altına alması bir an meselesidir.

Trojen 2.0: Yeni nesil zararlı yazılım

Gelecekte Botnet'ler Web 2.0 sayfaları tarafından kontrol edilecek. IT-Güvenlik-Firması Finjan, güncel güvenlik trendleri raporunda bunu bildiriyor. Buna göre Finjan, saldırıya maruz kalmış PC'leri kontrol edebilecek yeni prototiplerin denemesini yaptı. PC'lere bulaşan trojanlar önceki gibi kontrol edilen web siteleri üzerinden dağıtılıyor.Bilgisayara trojan bulaştığında sistem müteakip hamleler için emirleri Command & Control Server'dan almıyor bilakis bir forum veya blog girişi üzerinden komutlar alınıyor. Bilgisayar bunları RSS beslemesi olarak topluyor ve böylece ne yapılması gerektiğini biliyor. Online banka hesabı verileri, diğer şifreler gibi tuzağa düşürülen kişisel bilgiler doğrudan saldırgana değil bir bloga aktarılıyor ve orada ara hafızaya alınıyor. Bu ara hamle güvenlik firmalarının Botnet sunucularını bulmasını zorlaştırıp hamle yapmalarını engelliyor. Finjan'a göre bu teknik daha emekleme aşamasın ama 2008'de virüs yazıcıları tarafından bir trend haline gelebilir.

1 Mart 2008 Cumartesi

BILGISAYAR VIRUSLERI NEDIR?

Virüs nedir? Nasıl bulaşır?




Bilgisayar virüsleri, çalıştığında bilgisayarınıza değişik sekillerde zarar verebilen bilgisayar programlarıdır. Bu programlar (ya da virüs kodları) çalıştırıldığında programlanma şekline göre bilgisayarınıza zarar vermeye başlar. Ayrıca, tüm virüs kodları (bilinen adıyla virüsler) bir sistemde aktif hale geçirildikten sonra çoğalma (bilgisayarınızdaki diğer dosyalara yayılma, ağ üzerinden diger bilgisayarlara bulaşma vb gibi) özelliğine sahiptir.


Bilgisayar virüslerinin popüler bulaşma yollarından birisi "virüs kapmış bilgisayar programları" dır. Bu durumda, virüs kodu bir bilgisayar programına (söz gelimi, sık kullandığınız bir kelime işlemci ya da beğenerek oynadığınız bir oyun programı) virüsü yazan (ya da yayan) kişi tarafindan eklenir. Böylece, virüslü bu programları çalıştıran kullanıcıların bilgisayarları virüs kapabilirler. Özellikle internet üzerinde dosya arşivlerinin ne kadar sık kullanıldığını düşünürsek tehlikenin boyutlarını daha da iyi anlayabiliriz.




Virüslenmiş program çalıştırıldığında bilgisayar virüs kodu da, genellikle, bilgisayarınızın hafızasına yerleşir ve potansiyel olarak zararlarına başlar. Bazı virüsler, sabit diskinizin ya da disketlerinizin "boot sector" denilen ve bilgisayar her açıldığında ilk bakılan yer olan kısmına yerleşir. Bu durumda, bilgisayarınız her açıldığında "virüslenmiş" olarak açılır. Benzer şekilde, kendini önemli sistem dosyalarının (MSDOS ve windows için COMMAND.COM gibi) peşine kopyalayan virüsler de vardır.




Bilgisayara Virüs Bulaştığı Nasıl Anlaşılır ve Nasıl Temizlenir?


Eğer elinizde anti-virüs yazılımı yoksa bilgisayarınızda virüs olduğunu ancak (çoğunlukla) virüs etkisini gösterdikten sonra anlayabilirsiniz. Nadiren, dosya adı sabit ve bilinen virüsleri dosya adıyla tarayarak bulmak ve silmek çözüm olabilir. Bir virüsün etkileri bilgisayarda anormal yavaşlama, Windows uygulamalarında beklenmeyen hata mesajları (application error, system fault, missing files vs. gibi), bilgisayarın kilitlenmesi, rastgele DOS işletim sistemine dönmesi, normalde açılan dosyaların açılmaması, anormal sesler/görsel davranışlar ya da bilgisayarınızın isteğiniz dışında işlemler yapmaya başlaması şeklinde kendini gösterebilir. Bu durumda yapılacak şey, bir anti-virüs programı kullanarak bilgisayarın virüsten temizlenmesidir. Ancak, virüsün bilgisayara önemli ölçüde/geri dönülmez hasarlar vermiş olduğu durumlarda virüsten temizleme işlemi her zaman başarılı olmayabilir.
Bilgisayarınızda anti-virüs yazılımı olmadığı durumlarda, bu yazılıma sahip bir bilgisayarda daha önceden hazırlanmış olan acil durum disketi ile diskinizde ve disketlerinizde virüs taraması yapabilirsiniz.
Anti-virüs yazılımlarının tarama işlemi sonrasında virüs bulamaması bilgisayarda virüs olmadığını değil, sadece tarama işleminde kullanılan anti-virüs programlarının tanıdığı virüslerin mevcut olmadığını gösterir. Kullanılan anti-virüs yazılımlarının buldukları virüsleri silmeleri veya bulaştıkları dosyalardan temizlemeleri mümkün olmaması da zaman zaman karşılaşılan bir durumdur. Bu durumda kullanılan anti-virüs programının güncellenmesi veya daha güncel başka bir anti-virüs yazılımının kullanılması uygun olacaktır. Yani, kullanılan anti-virüs programının tanımadığı bir virüsün bilgisayarınıza bulaşmış olması ihtimali her zaman vardır.
Virüs Çeşitleri Nedir?
Dosyalara bulaşan virüsler:
Genellikle COM, EXE uzantılı dosyaların kaynak koduna kendilerinin bir kopyasını eklerler. SYS, DRV, BIN, OVL, OVY uzantılı dosyalara da bulaşan virüsler de vardır. Bazı virüsler dosyaların açılmasını beklemeden de çoğalabilir. Örneğin DOS'da DIR çekildiğinde diğer dosyalara bulaşan virüsler de vardır.Dosyalara bulaşan virüslerin büyük bir kısmı, EXE dosyanın başlangıç kodunu alarak başka bir yere yazar. Dosya çalıştırıldığında önce virüs harekete geçer, başlangıç kodunu çalıştırır. Her şey yolunda gidiyormuş görünür. Bazıları da COM uzantılı ikinci bir dosya yaratarak içine kendi kodunu kopyalar. DOS tabanlı işletim sistemleri önce COM uzantılı dosyaya bakacağından farkında olmadan virüsü çalıştırır.
Disk ve disketlerde (A, C, D, E, ...) olarak bilinen mantıksal bölümlerin her birinde boot sektörü vardır. Boot sektörde diskin formatı ve depolanmış verilerin bilgileriyle DOS'un sistem dosyalarını yükleyen boot programları bulunur. Bir boot virüsü boot dosyalarına bulaştığında, bu disk veya disketten bilgisayar açılmaya çalışıldığında "Non-system Disk or Disk Error" mesajı verilerek bilgisayar açılmaz. 1996 yılına kadar en yaygın virüsler bu cins virüslerdir. Boot virüs, belleğe yerleştikten sonra takılan her diskete bulaşır.Master Boot Record Virüsleri: Sabit diskin ilk fiziksel sektörlerinde diskin Master Boot Record'u ve Partition Tablosu vardır. Sabit Diskin Master Boot Record'unun içindeki Master Boot Programı partition tablosundaki değerleri okur ve boot edilebilir partition'ın başlangıç yerini öğrenir. Sisteme o adrese git ve bulunduğun ilk program kodunu çalıştır komutunu gönderir. Bu virüsler de boot sektör virüsleri gibi bulaşır. Multi-Partite Virüsler: Boot Sektörü virüsleri ile Master Boot Record virüslerinin bileşimidir. Hem MBR'a hem boot sektörü ve çalıştırılabilir dosyaları bozarak yayılma şanslarını bir hayli artırmış olurlar.
Macro Virüsleri:
Microsoft Word ve Microsoft Excel gibi popüler uygulama programlarının macro dillerini kullanılarak yazılıyorlar. Macro'lar veri dosyalarında kaydedildiği için virüslü belge açıldığında virüsün makro kodu çalışmaya başlar.
Script Virüsler:
Trojan Horse (Truva Atı): Bilgisayarınızda arka planda çalışan ve zamanı geldiğinde aktif hale gelerek sisteminize zarar veren yazılım. Sabit diski formatlamak, dosyaları silmek ya da çökertmek gibi çok zararlı işler yapar. Kötü amaçlı program olmalarından dolayı virüslere benzetilebilir. Benzemeyen yönleri ise, Truva atlarının zararsız bir programmış gibi gözle görülür olmaları ve kendi kendilerini çoğaltarak başka bilgisayarlara yayılmamalarıdır.
Virüslerden Korunmanın Yolları
İnternette kimseye güvenmeyin
Kesinlikle, çok yakından tanıdığınız biri dahi olsa, anında mesajlaşma yazılımları üzerinden kişisel bilgilerinizi paylaşmayın. Sanılanın aksine hackerlar sistemlere sızma, şifre çalma gibi işlerini sadece kendi geliştirdikleri yazılımlarla yapmazlar. En çok kullandıkları yöntem insan üzerine oynamaktır. E-posta adresiniz çalındığında aklınıza gelen bunu ne tür yazılımları kullanarak yaptıkları olmamalı. Ya da e-posta servisinin ne gibi açıkları olduğunu sorgulamadan önce, “ben son günlerde internette kimlerle konuştum” ve “ne konuştum” olmalıdır.
Sohbet programlarına dikkat
İlk akla gelen MSN'den örnek vermek gerekirse arkadaşınız size sıkıştırılmış (zip'li) bir dosya göndermek isterse mutlaka ona 'teyit ettirmenizi' öneriyoruz. Emin olmadığınız bir 'paylaşımı' kabul ettiğiniz anda iş işten geçmiş olabilir.
"Bedava" kandırmacasına inanmayın!
Arama motoruna “free” ya da “bedava” yazıp bir şeyler aradığınızda bile bulduklarınızın yüzde doksanı bilgisayarınıza aradığınızdan daha da fazlasını indirecektir.Bedava görünen her şeye aldanmamalı, indirip kullanmadan önce bizden daha tecrübeli kullanıcıların deneyimlerini ve görüşlerini incelemeli… Kullanmak istediğiniz ama bilmediğiniz bir yazılımı, gerçekten güvendiğiniz kaynaklarda kısa bir araştırma yaparak kullanmalısınız. Bilmediğiniz hiçbir yazılımı, tam olarak araştırmadan ve inceleyip güvenirliliğine emin olmadan bilgisayarınıza kurmayın. Nasıl ki evinize beyaz eşya ve ya mobilya alırken araştırma yapıyorsanız, bilgisayarlarınız için de aynı şeyi yapmalısınız.
Kullandığınız yazılımlara dikkat edin. Bir yazılım kullanacaksanız kesinlikle bu yazılımı kendi resmi sitesinden indirin.
Korsan sitelere dikkat
Kötü niyetli bir kişi için, bazı yazılımların kodlarını değiştirip kendine çıkar sağlayacak hale getirmesi çok zor bir olay değildir. Herhangi bir yazılımı, kendi sitesi dışında bir yerden, özellikle sizin gibi bir kullanıcı tarafından koyulduğu bu dosya paylaşım sitelerinden indirip kullandığınızda,sonuç tam bir hayal kırıklığı olabilir. Ayrıca kendi sitesinden indirmediğiniz bir yazılımın son versiyon olmama ihtimali çok büyük ve böyle bir durumda olası bir açığı bilgisayarınıza davet ediyor olmanız kaçınılmaz. Unutmayın herhangi bir yazılım size bir arama motoru kadar uzaktadır. Arama motoruna istediğiniz yazılımın ismini yazarsanız çok büyük bir ihtimalle aramada çıkan ilk sonuç sizi yazılımın resmi sitesine götürecektir.
Bedava antivirüs programlarına dikkat
Bilgisayarınıza kurulmalarıyla birlikte yüzlerce zararlıyı da yanlarında kuruyorlar, çok hızlı bir taramayla sisteminizde bu zararlıları bulup sizden silmek için ücret talep ediliyor. Bu yazılımların büyük bir bölümü sistemden normal yöntemlerle kaldırılamıyor. Masaüstü resminizi değiştiriyorlar, sürekli açılan pop-up pencereler ile satın almanızı söylüyorlar. Haftada en az bir adet yeni sahte anti-spyware yazılımı çıkıyor ve dürüst korunma yazılımları bunlara önlem almakta genellikle yetersiz kalabiliyorlar. Zira bu zararlı yazılımlar genellikle sisteme sızma ve gizli yollarla değil, kullanıcıların talebi üzerine kuruluyorlar.
En Tehlikeli Virüslere Asagıdakiler Ornek Verilebilir
W32/Netsky-P, W32/Mytob-AS, W32/BagleZip, W32/Nyxem-D, W32/Netsky-D, W32/Mytob-E, W32/Mytob-C, W32/Zafi-B, W32/MyDoom-O, W32/MyDoom-AJ
Yeni virüs LoveGate'e dikkat!
Bilgisayar güvenliği uzmanları, Asya ve Avrupa'da yayılmaya başlayan LoveGate adlı "worm (solucan)" türü bir bilgisayar virüsü konusunda uyardı. Tam adı LoveGate.c olan virüs, e-mail yoluyla bulaştığı sistemde bir arka kapı açarak bilgisayarda kayıtlı herşeyin güvenliğini tehlikeye atıyor.
Virüs bulaşır bulaşırmaz Pekin'deki iki e-mail adresine mesaj gönderiyor. Virüs yazarının sistemle bağlantı kurmasını sağlayan LoveGate, yazarın başkasının bilgisayarında istediği herşeyi (dosyaları silmek, kişisel bilgileri çalmak, ya da bazı uygulamaları çalıştırmak vs.) yapabilmesine neden oluyor.
Çeşitli konu başlıkları ile gelen e-mail'e ekli virüslü dosyaya tıklandığında, virüs kendi kendini kopyalayarak adres defterindeki isimlere gönderebiliyor.Anti-virüs şirketi Trend Micro yetkilileri, yayılma hızı yavaşlayan LoveGate'in dünya genelinde 10 bin bilgisayarı etkilediğini tahmin ediyor
Virüslü e-mail'deki ekli dosyalar şu isimlerle geliyor:
billgt.exe, card.exe, docs.exe, fun.exe, hamster.exe, humor.exe, images.exe, joke.exe, midsong.exe, news_doc.exe, pics.exe, PsPGame.exe, s3msong.exe, searchURL.exe, setup.exe, tamagotxi.exe

Firewall nedir ?

Firewall nedir ? Neden Kullanmanız gerekiyor?



Eğer yalnızca antivirüs kulanıyorsanız ve bilgisayarınızın güvende olduğuna inanıyorsanız yanılıyorsunuz.Çünkü antivirüsünüz ne kadar güncel olursa olsun çok yeni bir virüsü tanımaz.

Bir zararlı yazılımı antivirüslerin tanıması antivirüslerin kara listesinde olamsı gerekir.Yani yeni ayzılmış bir zararlı yazılımdan antivirüslerin haberi olmadığı için yakalamasıda söz konusu değildir. Bilgisayarlar port denilen kapılar sayesinde dışarı (internet) ile gerekli bilgi alışverişini yaparlar.Yani portları bir evin kapısı gibide düşünebiliriz.

Firewaller ise bu portlardan giriş çıkışı kontrol eden yazılımlardır.Yani hem dışardan gelen saldırılara karşı bilgisayarınızı korurken aynı zamanda bilgisayarınızın içine yerleşmiş bir zararlı yazılımın (virüs ,trojan vs..) dışarı ile bağlantısını keser.

Örneğin trojan denen zararlı yazılımlar bilgisayarınıza bulaştığı anda bilgisayarınızdaki bilgileri(msn şifreleri,Kredi kartı bilgileri,kısacası klavyeden yazılan her türlü bilgiyi)sahibine iletir.Bunu yaparken kendine ait bir port (kapı) açar ve bu port sayesinde bilgilerinizi karşı tarafa ulaştırır.Fakat güvenlik duvarı (firewall) kullanan bir bilgisayarda bu sorunu aşabilirsiniz




Ateş duvarları ağın içinden veya dışından gelen yetkisiz erişimleri engelleyen, süzen ve izin denetimi sağlayan yazılımlar veya donanımlardır. Ateş duvarlarını yazılımsal, donanımsal veya her ikisinin de bir arada oldugu gruplara ayırabiliriz. Aslına bakarsanız donanımsal olanların üstünde de bir çeşit gömülü yazılım (firmware), BIOS vs ismi altında yazılımlar çalışmaktadır.Ateş duvarı deyince sadece bizi dışarıdan gelen saldırılara karşı koruyan birşey düşünmemek gerekir.



Uygulama Katmanlı Ateş Duvarı - Application Level Firewall


İç ağdaki (LAN) bir kişi Internet Epxlorer’ı açtı “www.tomshardware.com.tr” yazdı giriş tuşuna bastı diyelim. Yazılım dış ağdaki (Internet) sunucuya bağlanmak isteyecektir ve 80 numaralı portu hedef olarak gösterecektir. Bu paket ateş duvarına geldiğinde tamam iyi güzel paket 80 numaralı porta gidiyor ama içinde HTTP var mı yok mu ona bakar. Varsa HTTP’nin içinde istemediğim bir şey var mı yok mu ona da bakabilir.
İstemciler bunu yapabilmek için bir yazılım kullanırlar. Bu yazılımda IP paketi içerisine kendisi ile ilgili bilgiyi yerleştirir. Bu sefer yönlendirici bölümünde bahsettiğimiz gibi IP başlığına değil de uygulama başlığına (application header) koyar. Ateş duvarı da IP paketini açar bakar ve bu başlık ile ilgilenir (Bütün ateş duvarları paketleri açıp içlerine bakarlar. Sadece baktıkları yerler veya kullandıkları teknolojiler farklılık gösterir). Bu tip ateş duvarlarını MSN’yi dışarıya engellemek için kullanılabiliriz.


Paket Süzen Ateş Duvarı (Packet Filtering Firewall)


Bu tip ateş duvarları IP iletişim kuralını (protocol), IP adresini ve port numarasını denetleyen eden bizim tarafımızdan belirlenen bazı kurallar (rule) içerirler. O yüzden ayarlarını çok iyi yapmamız gerekmektedir. Diğer türlere nazaran daha zahmetlidir. Bu tip ateş duvarları paketlerin uygulama olup olmadığıyla değil ağ tarafı ile ilgilenirler. IP paketini açıp IP başlığına yani kaynak (source) hedef (target), iletişim kuralı, port vs bakarlar.


Bunun bir kötü tarafı vardır. Örneğin ağ sunucunuz var diyelim. Her şeyi engelleyip sadece web trafiğini açarsınız. Buraya kadar her şey güzel. Herkes web sunucunuza erişiyor. Başka hiçbir şey yapamıyorlar ama sizin web sunucunuza saldıran da erişiyor gezinti yapan da. Bunu ayırt edebilmesi için IDS (Intrusion Detection System - Saldırı Denetleme Sistemi) veya IPS (Intrusion Prevention System - Saldırı Önleme Sistemi) özelliginin olması gerekir. Paket süzen ateş duvarları bu farkı algılayamazlar. Ayrıca bu tip ateş duvarları stateful packet inspection (ip paket denetleme) yapamazlar. Yani paketlerin gerçekten istenilen iletişim kuralı (protocol), port ve ip den gelip gelmediğini anlayamazlar. Biraz daha açmak gerekirse paketin daha önceden kurulmuş bir bağlantıdan mı geldiğini anlayamazlar. Eklediğimiz kural ne diyorsa ona bakarlar. Yani bu tip ateş duvarına “sadece dışardan gelen paketlere izin ver ama bağlantı daha öncedenkurulmuş olsun” diyemiyoruz.


Bu biraz kafa karıştırıcı olabilir. Burada şunu anlamamız gerekiyor. Mesela A ve B makinası TCP bağlantısı kurduğunda üç yollu el sıkışma (3-way handshake) diye bir işlem gerçekleşir. Basit olarak anlatacak olursak, bu işlemde A makinası B makinasına (1)SYN paketi gönderir. B makinası karşılık olarak (2)SYN/ACK gönderir. Ondan sonra A makinası B’ye (3)ACK paketi gönderir ve bağlantı kurulmuş olur. Siz bilgisayarınızda başlat/çalıştır a “cmd” yazıp komut isteminde “netstat -an” yazarsanız gördüğünüz “ESTABLISHED” bağlantılar bu işlemin gerçekleştigini göstermektedir. Daha fazla ayrıntıya girmek istemiyorum. Sonuç olarak herhangi bir A makinası böyle bir işlem olmadan paket süzen bir ateş duvarının zaafından yararlanabilir. Mesela saldıran biri durmadan SYN gönderebilir. IP yanıltma (spoofing) yapabilir.


Durum Denetlemeli Ateş Duvarı (Stateful Firewall)


Bunlar paket süzen ateş duvarları gibilerdir ama daha akıllılardır. 90′larda Checkpoint firması tarafından geliştirilmiştir. Zamanla bir standart haline gelmiştir. OSI modelinde ağ katmanına ve iletim katmanına bakarlar (bazen tüm paketi daha iyi incelemek için üst katmanlara da bakarlar).


Örnek verecek olursak yine bir ağ sunucunuz var diyelim. Siz kural eklersiniz ve kullanıcılar sunucuya bağlanır. Bu noktada bu tip ateş duvarları gelen isteğin gerçekten bağlantı kurulacak IP olup olmadığına, iletişim kuralına, kaynak ve hedef portlarına bakarlar. Ondan sonra üç yollu el sıkışma (3-way handshake) gerçekleşir ve bağlantı kurulur. Mesela saldırgan yanıltma (spoofing) yapıyorsa (yani kendi ip adresini, iletişim kuralını veya portunu olması gerektiğinden farklı gösteriyorsa) bunu anlarlar ve karşı tarafa SYN/ACK göndermezler ve paket karşı tarafa herhangi bir bilgi göndermeden düşürülür (Drop). Bu olmasa ne olurki diyeceksiniz. Mesela eğer böyle bir şey olmazsa saldırgan on binlerce yanıltıcı paket gönderip sizin ağ sunucunuzu gelecek gerçek SYN paketlerine SYN/ACK gönderemez hale getirebilir. Sonuç olarak kimse sunucuya erişemez.


Yine de bu ateş duvarları hala iyi ve kötü trafiği algılayamazlar. IDS veya IPS gereklidir. Bu noktada IDS veya IPS’inde tabiri caizse kul yapımı olduğunu belirtmek gerekiyor. Yani bunlar bilmedikleri kötü trafik için bişey yapamazlar. Bazı firmalar kendi IDS veya IPS sistemlerinin akıllı olduklarını ve bilinmeyen saldırılara karşı önlem alabildiklerini iddia etseler de ne kadar başarılı olduğu konusunda şüphe duymak gerekir. IDS/IPS demişken ateş duvarı ile ilgili bir teknoloji daha var. Buna da Deep Packet Inspection(Derin Paket İnceleme) diyoruz. Bu IDS/IPS ile tümleşik çalışan bir teknolojidir. Şimdilik bu konuya değinmeyeceğiz. Durum denetimi yapan (Stateful) ateş duvarına tanıdık bir örnek verecek olursak Windows’umuzun o basit ateş duvarı bu türdendir.


Bazı Firewall Programları:


Kerio Personal Firewall


McAfee Personal Firewall


ZoneAlarm Professional


Symantec Internet Security