際際滷

際際滷Share a Scribd company logo
Bilgisayarimizdaki Davetsiz Misafirleri Nasil Tesbit Ederiz ve
                         Onlardan nasil Kurtuluruz?

                                              Sunus
Internet G端venligi (Internet Security) konusu oldugu kadar PC G端venligi (PC Security &
Protection) konusuda o derece 旦nemlidir. Aslinda ikisini bir birinden ayirmak 巽ok zordur. Evet
Internet te gezinirken (surfing) yada belli a巽ik ortamlarda muhabbete ederken (chatting) g端venli
omak istiyoruz ama risk altinda olan hep bilgisayarimiz. K旦t端 kodlamalar hep hedef olarak
bilgisayarimizi se巽iyorlar. Bireysel kullanici olarak, evlerimizde kullandigimiz bilgisayarlari
kastediyorum. Elbette, bir 巽ok sistem, 旦zel ve kamu kurumlarinin Agsebekelerinin (Network)
ardinda 巽alisan bilgisayarlarda ayni tehdit altindadir. Ama sirketler bir sekilde gerekli 旦nlemlerini
almakta ve parasal olarak bir sorun yasamamaktadirlar. Ama kisisel bilgisayarlarimiz 巽旦kerse bu
bize pahaliya patlayabilir.


                                         A巽ik Ortamlar
S旦z端n端 ettigimiz a巽ik ortamlar hangileri oldugu konusunda bir fikrimiz var elbette, degilmi? En
eski ve yaygin kullanilan IRC (Internet Relay Chat= Eszamanli Internet Muhabbeti), mIRC, IRC
ye rakip olarak piyasaya s端r端len ve olduk巽ada taraftar bulan benzer program. http://www.irchelp.org/
adresinde hem IRC ile hemde mIRC ile ilgili yardim (help) ve dizinler ve se巽me belgeler
bulabilirsiniz. ICQ (I seek You= Seni Ariyorum). Bir zamanlar benimde begenerek kullandigim bir
program. Son s端r端mlerinde isi olduk巽a ileri g旦t端rm端sler, pek 巽ok 旦zellik eklemisler. Programin ana
sayfasi su adreste: http://www.icq.com/download/. AOL firmayi devralinca kadar olduk巽a temiz bir
ortami vardi. Iki Israil li gencin kurup gelistirdikleri bir muhabbet ortami idi. AOL Instant
Messenger pek tutmayinca AOL bu firmayi tamamen satinaldi. AOL Messenger da aslinda benzer
hedefleri ama巽liyordu ama Yahoo Messenger kadar taraftar bulamadi. AOL Instan messenger su
adresten y端klenebilir: http://download.cnet.com/downloads/0-10145-100-1751948.html yada MSN 端n kendi
sitesinden. Yahoo Instant Messenger da: http://www.yahoo.com un ana sayfasindan bulunabilir. Bu
t端r programlari 巽alistirmak i巽in mutlaka PC mize y端klememiz gerekiyor. Bir 巽ok 旦zellikleri var,
g端venlik ayarlari ve kisisel tercihler en 旦nemli olan kisimlardir. Bilgisayarimizi her a巽isimizda
hangisi y端kl端 ise kendiliginden devreye giriyor ve 巽alismaya basliyor. Tabii 巽alismalari i巽in her
birisinin farkli kurlum, Kullanici Kimligi (UserID) ve Sifreleme (PassWord) 旦zellikleri var. Bu t端r
programlar Java programi ile yazilmis programlardir. Iki sekilde 巽alismaktalar. Ya bilgisayarimiza
bu Java 旦zellikli platformalrini tanitan dosyalar yada ufak programlar y端kleyerek ardindan
sunucularina baglanirlar. Bunlara Yahoo Instant Messanger, ICQ 旦rnek verilebilir. Yada dogrudan
kendi platformalrina baglanip muhabbet ortamini oradan saglarlar. Bunlarada IRC ve mIRC 旦rnek
verilebilir. Bu t端r yazilimlarin nasil tasarlanip hazirlandigi gibi bilgiler, ayri bir yazi konusu
olabilir. Ama su anda bu bizi pek ilgilendirmemektedir.

Iste bu ortamlardan k旦t端 niyetli kisilerin en fazla tercih ettikleri ortam IRC, mIRC ve ICQ basta
gelmektedir. Neden tercih ediyorlar diye sorarasaniz, bu ortamlarin sagladigi belli olanaklar var
hackerlar i巽in. Bu programlarin yazilimlarinda ciddi g端venlik bosluklari bulunmaktadir. Yada
kullanicilar g端venlikle ilgili pek duyarli degildirler. Hackerlar bu programlarla karsi tarafin
bilgisayarina UYA (Uzaktan Y旦netim Programlari) g旦nderiyorlar. G旦derilen programla, 巽ogunlukla
Truva Ati (Trojan Horse) dur, bu protlari kullanarak karsi tarfin bilgisayarini kendi denetimleri
altina aliyorlar. Kolay bir olaydan bahsediyor degilim, hackerlarin karsi tarafin bilgisayarina bir
Truva Ati g旦ndermeleri o kadar kolay degil. Bu programlari kullanan herkesde kurban (victim)
olacak degil. Hackerlarin isini kolaylastiran bazen kullanicilarin kendileri oluyor bazende
kullandiklari programin g端venlik ayarlarini ve kisisel tercihlerini dikkatlice yapmamis olmalari.

Hackerlarin bilgisayarimiza hangi y旦ntemlerle, Truva Ati yada Uzaktan Y旦netim Ara巽lari
g旦nderdiklerini biraz irdelersek, nerelerde hataya d端st端g端m端z g旦r端l端cektir. ICQ ortaminda, bazi



                                     Prepared By Erkan Kiraz
Bilgisayarimizdaki Davetsiz Misafirleri Nasil Tesbit Ederiz ve
                         Onlardan nasil Kurtuluruz?
k旦t端 niyetli kisilerin, bilgisayarimiza bir Truva Ati yollayip, bu programla portlarimizdan birisinde
gedik saglamalari ve bilgisayarimiza tamamen hakim olmalari m端mk端nd端r. Bundan bizim hi巽
haberimiz de olmayabilir. Hacker bazi gizli ve 旦zel bilgileri, Internet sifrelerimizi aparabilir.

Bilgisayarimiza sizildigini anlamanin ip u巽larindan ve bunu 旦grendigimizde ne gibi 旦nlemler yada
karsi 旦nlemler alabilecegimizden s旦z edelim:


   Bilgisayarimizda UYA (Uzaktan Y旦netim Ara巽lari) Yada Truva Ati Belirtileri
    1.) Bilgisayarimizi a巽tigimizda karsimiza bazi ilgin巽, komik yada ciddi mesajlar 巽ikabilir.
        Bunlarin normal disi oldugunu hemen anlariz, bilinki birileri bilgisayarimiza sizmistir.
    2.) Sabit Disk (HDD) imizden normal disi sesler gelmeye baslayabilir. Bilgisayarimizi her
        a巽tigimizda alisik oldugumuz ses ritminin disinda olan bir sestir bu. Eger hattaysak
        (online) ve sanki birseyler kendiliginden asagi y端kleniyor (download) yada yukari
        y端kleniyor (upload) gibiyse o zaman ya bilgisayarimiza bazi programlar y端kleniyordur yada
        bizden bir seyler apariliyordur. [Ama farkina varmadan kendini y端klemeye 巽alisan ve
        巽ogunlukla porno sitelerde bulunan online baglanti programlarina (online connection dialer)
        karsi dikkatli olmaliyiz. Yada bazi 巽ocuk sitelerinde Imle巽 (pointer) i巽in kendiliginden
        y端klenmeye 巽alisan programlar. Bunlari bilgisayarimiza sizildi olarak yorumlamamiz
        lazimdir]. Bilgisayarimizdan gelen sesler, arabamizda alistigimiz normal sesler gibidir.
        Farkli bir ses gelirse bunu hemen farkedebiliriz.
    3.) Disket S端r端c端 (HDD Driver) 端m端zden gelen sesler. Biz Disket S端r端c端 m端ze bir Disket
        yerlestirmedik巽e ve kullandigimiz Firewall un da ayarlarinda A S端r端c端s端n端 (A Driver) de
        taramasini belirtmedigimiz s端rece Disket S端r端c端 m端zden hi巽 bir ses gelmemesi gerekir.
        Bunu nasil yorumlamamiz gerekir, sans eseri hacker da ayni anda bilgisayarimiza
        baglanmis ve bilgisayarimizin Disket S端r端c端 s端nde disket olup olmadigi anlamak istiyor
        olabilir. 4.)
    4.) CD S端r端c端m端z端n (CD-ROM Driver) yada DVR S端r端c端m端z端m (DVD Driver) kendiliginden
        a巽ilip kapanmasi. Bu S端r端c端lerimizde herhangi bir CD yada DVD olmamasina ragmen,
        bunlar a巽ilip kapanabilir. Bunu bilgisayarimiza yerlestirlmis bir UYA programi yapiyordur.
        Bilgisayarimiza bir zarari yoktur ama portlarimizin her an suistimal edilebileceginin de
        belirtisidir. nlem almaliyiz.
    5.) Bazi dosyalarimizi (files) bulamiyorsak, ve nereye kaydettigimiz (save) bildigimiz halde,
        ilgili Klas旦r (Folder) altinda yoksalar, o zaman bunlari bazi kisiler 巽almis olabilir. Ama eger
        bilgisayarimizi birden 巽ok kis kullaniyor ve bize ait dosyalari sifrelemissek, diger
        kullanicilarin bunlari alip almadigindan da emin olmamiz gerekir. Birde normal disi
        kapanmalar (abnormal shutdown) da bazi dosyalarimiza zarar (corrupt, damage) verebilir.
        Bu Microsoft un bize bir oyunu iste.

    Yukarida siraladiklarimiz bilinen en belli basli belirtilerdir. Sonu巽ta bilgisayarimizda
    olusabilecek her normal disi olay bilgisayarimiza sizildiginin isareti olabilecegi gibi bazi
    kullanim hatalari da benzer sonu巽lara yol a巽abilir. Bunlari birbirine karistirmamamiz gerekir.


                                          Kullanim Hatalari
    Bilgisayarimizi kullanirken 巽ok sik yapilan kullanim hatalari (usage mistakes) ve ihmalkarliklar
    (negligences) vardir. Bunlari da m端mk端n oranda yapmamamiz gerekir. Iste ihmalkarlik ve
    yanlis kullanima ait bazi 旦rnekler;

    1.) Kullandigimiz uygulama programlarinin eski s端r端mlerinde (older versions) yaratilmis
        dosyalarimizi kaydederken dikkatli olmaliyiz. Bunlari yeni s端r端m (new version)



                                      Prepared By Erkan Kiraz
Bilgisayarimizdaki Davetsiz Misafirleri Nasil Tesbit Ederiz ve
                           Onlardan nasil Kurtuluruz?
         programlarla a巽arken bazi uyari mesajlari (error message) alabiliriz, yada yeni s端r端mde
         kaydedilmis bir dosyayi yeni s端r端mde a巽amayiz.
   2.)   Bazi sistem dosyalarini (System Files) kaldirmis (Remove) olabilriz. Bunlar i巽inde uyari
         alabiliriz.
   3.)   Bilgisayarimizin Kayit D端zenleyisinde (Registry Editor) bazi kalinti dosya uzantilarini
         silerken hatalar yapmis olabilir ve bundan dolayi bazi uyari mesajlari alabiliriz,
   4.)   Bellek (Ram) Yezmezligi nedeni ile uyari mesajlari alabiliriz. Ayni anda geri planda 巽alisan
         programlarin sayisinda artis buna yola巽abilir.
   5.)   Bazen program kilitlenmesi (locking) nedeni ile ardi ardina yaptigimiz tus dokunuslarida
         bilgisayarimizin belli d旦ng端ler i巽inde yapmaya 巽alistigi islemleri kilitleyebilir.

Simdi bilgisayarimiza davetsiz bir misafirin sizdigindan s端pheliniyoruz ve bu burumda neler
yapmamiz gerekir bunlara bir g旦z atalim;


                      UYA ve Truva Atlarina Karsi Alinacak nlemler
1. Ilk yapmamiz gereken sey hattan 巽ikmak (offline durumuna ge巽mek) olmalidir. Ama bundan emin
  degilsek sunlari yapabiliriz;
     i.      Bundan emin degilsek baska bazi denetimler yapabiliriz. Baslat (Start) Programlar
        (Programs) Ms DOS Komut Istemi (MS-DOS Prompt) se巽elim,
    ii.      MS-DOS Komut Istemi (MS-DOS Prompt) penceresinde netstat a yazalim. Bu komut bir
        Windows komutu olup, Bilgisayarimizin o anda hangi IP Adresinlerine hangi Portlardan bagli
        olduunu g旦sterir. Simdi karsimiza gelecek g旦r端nt端y端 bir inceleyelim. Eer bagli oldugumuz Web
        adreslerinin disinda, 旦rnegin IRC Sunucusu IRC Server), ICQ Sunucusu (ICQ Server) mIRC
        Sunucusu (mIRC Server) yada bilip tanimadigimiz WEB siteleri ve FTP Sunuculari (FTP Server)
        gibi baska baglantilara rastlarsak, birileri bilgisayarimizin denetimini ele ge巽irmis demektir.
        Interne ile baglantimizi hemen kemmemiz lazimdir. B旦yle bir durum yoksa korkmamiza gerek
        yoktur.
   iii.      Ya netstat -a komutuyla elde ettigimiz tabloda yer alan baglantilarin normal olup
        olmadigini belirlememiz i巽in sunlari yapabiliriz;
   iv.       Ilk旦nce bize garip g旦r端nen baglantilarin portlarina bakariz. Neden bakariz? 端nk端 Web
        ortaminda en sik kullanilan protokol (protocol) ve portlar (ports) hangileridir, bunlarla ilgili bazi
        bilgilerimiz var. Portlarin hangi protokollerle kullanildigi yada hangi portun hangi ama巽 i巽in tahsis
        edildigine          dair        ayrintili          bilgileri        su      siteden      旦grenebiliriz.
        http://www.netice.com/Advice/Exploits/ports/default.htm                                             ve
        http://www.netice.com/Advice/Exploits/ports/groups/microsoft/default.htm Evet 21    FTP Portu: FTP
        Sunucularina (Server) baglanmak i巽in kullandigimiz porttur. 23 Telnet Portu: Telnet ile diger
        sunuculara baglanmak i巽in kullandigimiz bir porttur. 25 Mailto Portu: Iletilerimizi (emails
        outgoing) g旦ndermek i巽in kullandigimiz porttur. 80 HTTP Portu; Web Sayfalarina (WEB Pages)
        baglanmak i巽in kullandigimiz bir porttur. 110 POP3 Portu: Iletilerimizi (incoming emails) almak
        i巽in kullandigimiz porttur. 1000 ile 1080 arasi ICQ Portlari: ICQ, Sunucususuna (Server)
        baglandiktan sonra bu portlari kullanir, tabii hepsini birden degil ;. 4000 ICQ Portu: ICQ,
        Sunucusuna (Server) baglanti kurmak i巽in bu portu kullanmaktadir. 6660 ile 7000 arasi IRC
        Portlari: IRC Sunucularina (Servers) baglanmak i巽in kullandigimiz genel portlar, tabii hepsini
        birden degil ;. Bilgisayarimizla bir Proxy, Yerel Alan Agsebekesi (LAN, Local Area Network),
        Agsebekesi (Network) 端zerinden Internet e baglanmiyorsak yada bunlara ait bazi programlari
        kullanmiyorsak bu portlarda 巽alian baglantilarimizda bir tehlike yok diyebiliriz. Ancak hacker
        tipi kisilerin sik kullandigi portlarla ilgili bir baglanti varsa davetsiz misafir evimize girmis
        diyebiliriz. Davetsiz misafirimiz hangi portlari kullanmis olabilir? En sik lullanilanlar sunlar; 456,
        12345, 30303, 31337. Birde UYA larin sik kullandigi Portlar var. Bunlarin bir listesi



                                       Prepared By Erkan Kiraz
Bilgisayarimizdaki Davetsiz Misafirleri Nasil Tesbit Ederiz ve
                            Onlardan nasil Kurtuluruz?
         Grubumuzun         Files      kisminda       yer      alan      bir      巽alismamaizda   bulunmktadir.
         http://www.egroups.com/files/InternetGuvenlik/InternetSecurityPCSecurity&Measures .doc
    v.    Tehlikeli bir port g旦z端kmemesine ragmen bir baglantidan s端phelendigimizde, bu baglantinin
     karsisinda yer alan IP Adresini aliriz, bunu kontrol ederiz. IP Adreslerinin kontrol edildigi bazi
     programlar da vardir. Onlardan da yararlanabiliriz. WS-PingPro gibi. Ama bilinen baska
     seylerden de yararlanabiliriz. rnegin mIRC ortamindan IRC Sunucusuna bagli iken MS-DOS
     Komut Istemcisine (MS-DOS Pormpt) /dns XXX.XXX.XX.XXX komutunu yazalim. Tabii (x) olarak
     verdigim elde ettigimiz IP Numarasidir. Bu komutun, bize b adresin a巽ilimini vermesi lazimdir.
     rnegin, yahoo.com, msn.com, theglobe.com gibi. Sayet adresin a巽ilimi o anda bagli oldugumuz
     bir ICQ, IRC, WEB yada FTP Sunucusu (Server) ise korkulack bir sey yoktur. Ancak elde
     ettigimiz a巽ilim bir ISP (ISS, Internet Servis Saglayicisi) nin adresini veriyorsa, bu durum,
     bilgisayarimiza baska bir baglantinin eklendigini g旦sterir. Ama bu denetimleri yaparken
     muhabbetle (chat) olan baglantimiz kesilmemisse, mIRC i巽inde aktif DCC Chat penceremiz
     a巽iksa yada Yahoo chat tarzi bir muhabbet ortamindaysak, bu baglantilar bomaldir. Hemen, elde
     ettigimiz IP Adresinin kime ait oldugunu belirlemeliyiz. Sayet s端phelendigimiz kisi MIRC, IRC,
     [Yahoove MSN biraz digerlerinden farkli, bunlarin Se巽enekler (Options) ve Tercihler
     (Preferences) i巽erikleri digerleri kadar ayrintili degil.] yada ICQ ortaminda hattaysa, o kisinin
     Nickname (Lakap) inin 端zerine tikladigimizda a巽ilan men端de Info se巽enegini tiklariz. Bu bize o
     kisinin IP Numarasini verecektir. Ama bunun g旦r端nmesini engellemisse vermez. mIRC 'de de,
     /dns nickname komutunu kullanarak IP Numaralarini 旦grenebiliriz. Bu IP Adreslerini elde
     ettigimiz IP Adresi ile karsilastiririz. sayet mIRC 'de herhangibirinden suphelenmiyorsak ve
     elede ettigimiz IP Adresinin kime ait oldugunu 旦grenmek istiyorsak, /who XXX.XXX.XX.XXX /who
     dialup03.yahoo.com benzeri komutunu kullanabiliriz. Buradan Satatus isimli pencereyi inceleriz.
     Aradigimiz IP Adresinin sahibi ile ayni sunucuyu kullaniyorsak, mIRC bunu size belirtecektir.
     Bunun tespit ettikten sonra, ya hattimizi keseriz yada merak ettigimiz seyler varsa soraririz.
     Mesela bilgisayarimizda ne aradigini sorabiliriz, buyrun bir sicak kahve i巽mek istermisiniz
     diyebiliriz.
2. Bilgisayarimiza sizildigindan eminsek, baglantimizi kestikten sonra bilgisayarimizdaki gedigi
   kapatmamiz gerekir. Baglandigimiz muhabbet ortamindaki t端m kimlik bilgilerimizi degirstirmeliyiz.
   Zaten burada yer alan t端m se巽enekleri doduracagiz diye bir zorunluluk yoktur. IRC yada ICQ
   hackerlari bilgisayarimiza baglanmak i巽in genelde iki gedik ararlar: A.) Dosya palasimi (file
   sharing) ve B.) Truva Ati (Trojan Horse). Bilgisayarda Dosya ve Yazici Paylasimi (Files and Printer
   Sharing) yapip yapmadigimizi bilmemiz gerekir.


      Dosya ve Yazici Paylasimimizin (File and Printer Sharing) A巽ik Olup Olmadigini
                             grenmek 聴巽in Sunlari Yapariz:
   1.) Baslat (Start),
   2.) Ayarlar (Settings),
   3.) Denetim Masasi (Control Panel),
   4.) Ag (Network) men端s端ne gelelim ve bunu tiklayalim.
   5.) Gelen men端de Dosya ve Yazici Paylasimi (Files And Printer Sharing) yazan simgeye (icon)
   basalim,
   6.) Belirecek men端de yer alan iki kutucugun bos olup olamadigini kontrol edelim.

   Sayet bu iki kutucuk isaretliyse baskalarina erisim hakki (access authorization) verdigimizi
   g旦sterir. Bu basklari, bilgisayarimizi kullanan yakinlarimiz yada aile i巽i kisilerde olabilir. Yada yakin
   g旦r端st端g端m端z arkadaslarimiz. Bu isaretleri kaldirdigimizda bilgisayarimiz kullandigimiz isletim
   sisteminin s端r端m端ne (operating system version) g旦re bizden bazi Sistem Dosyalari ni (System
   Files) y端klemek i巽in isteyebilir. (Ama bu CD lerin orijinalleri de 巽ogumuzda yoktur herhalde.) Ama



                                            Prepared By Erkan Kiraz
Bilgisayarimizdaki Davetsiz Misafirleri Nasil Tesbit Ederiz ve
                      Onlardan nasil Kurtuluruz?
agsebekesi (network), proxy, ve benzeri sistemler 端zerindeysek, bu Dosya ve Yazici Payla脹m脹 (File
and Printer Sharing) se巽eneginin isaretli (checked) olmasi gerekir. Bunu isyerinizdeki
bilgisayardan test edebilirsiniz. Bu se巽enek isaretli olmaz (unchecked) ise yazicimiz (printer)
arizalandiginda baska yazicilara g旦nderme yapamayiz. Yada 巽alisma arkadaslarimizla dosya
paylasimi yapamayiz.




    Sistemimizde Yada Bilgisayarimizda Bir UYA (RAT) Yada Truva Ati (Trojan
         Horse) Bulunup Bulumadigini Su Yollari Izleyerek grenebiliriz:
1.) Baslat (Start),
2.) Bul (Find),
3.) Klas旦rler veya Dosyalar..., (Folders or Files),
4.) Gelen men端den Ad Kutucuguna (Name Box) *.exe yazalim.
5.) Bakilacak Yer Kutucuguna (Looking Place Box) sabit Diskimizin isismlerini yazalim. Birden fazla
varsa tek tek aratma yapalim.
6.) Bu aramanin sonucu olarak bulunan bir 巽ok .exe uzantili dosya listesi gelecektir.
7.) Bu listeyi incelerken, dosyalarin baslarinda yer alan simgelere (icons) dikkat etmemiz gerekir.
UYA (RATs) ve Truva Atlari (Trojan Horses)  nin kullandigi iki simge vardir;
7a.) Mesale Simgesi (Torch Icon).
7b.) Bos simge (Empty Icon). sayet herhangi bir .exe uzantili dosyanin simgesi (icon) yoksa, bu da
olasilikla BackOrifice olabilir.

Bu islemleri yaptiktan sonra herhangi bir UYA (Uzakyan Y旦netim Ara巽lari) yada Truva Ati (Trojan
Horse) bulamazsak, rahatlamamiz gerekir. 端nk端 bu t端r programlari daha 巽ok acemi hackerlar
yada lamerzlar kullanirlar. Bu ve benzeri ortamlardan bilgisayarimiza sizan kisiler 巽ogunlukla
sistem ve bilgisayarin 巽alismasi hakkinda pek bilgisi olmayan ama bu t端r hacker ara巽larini (hacking
tools) kullanan kisilerdir. Truva Ati (Trojan Horses) yada Dosya ve Yazici Paylasimi (Files and
Printer Sharing) a巽igi olayan bir Windowsx bilgisayarlarina sizmak bu t端r lamerzlerin bilgi ve
yeteneklerinin disinda kalir. Bilgisayarimizda bos simgeli (empty icon) BackOrifice isimli bir Truva
Ati (Trojan Horse) bulursak, ki sunada dikkat etmeliyiz, dosyanin ismi herhangi bir dosya ismi
olabilir. Bilgisayarimizi taratip Truva Ati (Trojan Horse) ndan kurtulmamiz gerekir. Her bir Truva
Ati (Trojan Horse) nin adim adim nasil silinecegi Antivir端s firmalarinin Vir端s Merkezlerinde
anlatilmaktadir. http://www.symantec.com ve http://www.mcafee.com, http://www.cai.com/virusinfo/ Bu bilgilerin
巽iktilarini alip 旦n端m端zde tutabiliriz. Takip edilecek adimlari bilmek yada kafamiz karistiginde
referans olarak kullanmak olduk巽a yararli olacaktir. Birde Truva Ati Tespit ve Yakalama
programlari da kullanabiliriz. BoDedect gibi. BackOrifice bilinen neredeyse en eski ve en yaygin
UYA dir. Bilgisayarimizda Mesale Simgeli (Torch Icon) bir UYA ya rastlarsak, buda olasilikla
Hackers Paradise veya NetBus isimli UYA dir.


         Bilgisayarimizda Tesbit Ettigimiz Truva Atlarindan Nasil Kurtuluruz
Mesela buldugumuz Truva Atinin dosya isminin hacker.exe oldugunu kabul edelim. Ondan
kurtulmak i巽in sunlari yapmaliyiz:
1.) nce hacker.exe ve diger t端m mesale simgeli (torch icons) dosyalari sileriz (delet),
2. ) Baslat (Start), 3.) Ayarlar (Settings),
3.) G旦rev ubugu (Task bar),
4.) Baslat Menu Programlari (Startup Menu programs),
5.) Gelismis (Advanced) men端s端ne geliriz.



                                    Prepared By Erkan Kiraz
Bilgisayarimizdaki Davetsiz Misafirleri Nasil Tesbit Ederiz ve
                      Onlardan nasil Kurtuluruz?
6.) Gelen pencerede Programlar (Programs)Baslangi巽 (Start)Programlar (Programs)Starup
b旦l端m端nde mesale simgeli dosya varsa bunlari sileriz.
7.) Baslat (Start),
8) alistir (Run) men端s端ne geliriz.
9) Buraya regedit yazariz. Tirnaksiz olarak.
10) Tamam (Ok) basariz.
11) Gelecek olan Kayit D端zenleyicisi (Registry Editor) sayfadan D端zen (Edit)Bul (Find) men端lerine
geliriz, Anahtarlar (Keys), Veriler (Datas) ve Degerler (Values) kutucuklarinin isaretli oldugundan
emin olduktan sonra,
12.) Bul Kutusuna (Find Box) hacker.exe yazip, Sonrakini Bul (Find Next) se巽enegine basariz.
Bulunan her hacker.exe dosyasini silip F3 e basarak devam ederiz. Windows Kay脹t I巽inde Arama
Tamamlandi (Seraching within Regsitry is finalized) mesajini veridigi zaman bu islemi bitiririz ve
Kayit D端zenleyicisi (Registry Editor) 巽ikariz.
13.) Baslat (Start)alistir (Run) men端s端ne gelip, buraya C:WindowsSystemSysedit.exe
yazariz. Tabii tirnaksiz olarak. Gelecek pencerelerde hacker.exe dosyasi ile ilgili bir kayit olup
olmadigina bakariz. Eger bulursak bu kayitlari sileriz.
14.) Dosya (File)  kaydet (Save) simgesini (icon) tiklariz. Isimizi bitirmis oluruz.


                                                       Sonu巽
Sisteminizi ve bilgisayarimizi g端venli halde tutmak ve onun herzaman g端vende oldugundan emin
olmak istiyorsak, tanimadigimiz, -hatta tanidigimiz da olsa- .exe, .com, .ini, .txt.vsb uzantili hi巽
bir dosya alisverisi yapmamamiz gerekir. Yapma durumda olsak bile eger bunun bir mail sunucusu
端zerinden yapiyorsak virus scan se巽enegini kullanarak, bilgisayarimiza dogrudan y端kleme
yapacaksak 旦nce y端kleyecegimiz dosyayi AVP (Anti Virsu Program) de taratarak yapmaliyiz. Dogal
olarak kullandigimiz AVP ninde g端ncellenmis olmasi gerekir. Haftada bir g端ncelleme yapmayi
aliskanlik haline getirmeliyiz.

                                            息 Copyrighted to Erkan Kiraz. Bu yazi kaleme alanin izni alinarak yayinlanabilir.
                                                         (This study may be copied only with prior consent of its Author.
                                                 Prepared By Erkan Kiraz erkankiraz@yahoo.com on 20/01/00-25/01/01)


L端tfen dikkat, 端巽端nc端 sahislara ait Web Sayfalari, 端r端nleri, programlari, yazilim ve uygulamalari yada hizmetleri ile ilgili
verilen referanslar yada linkler, istek 端zerine yapilan 旦neri ve tarifler, Internet G端venlik Grubu nun, Owner larin yada
Moderator larin onayladigi yada garanti verdigi anlamina gelmez. Internet G端venlik Grubu nun iletilerinde yada Files
kisminda yer alan dosyalarinda verilen linkler ve firma isimleri bilgi vermek amaci ile uygun g旦r端ld端g端 i巽in verilmektedir.
Olusabilecek olumsuz sonu巽lar tarafimiza hi巽bir sekilde herhangi bir y端k端ml端l端k ve sorumluluk aktarmayacaktir.
Please note that references to third party Web sites, products, sorftwares and programs or services, recommendations
and descriptions supplied on demand shall not be construed as an endorsement or guaranteed by Internet G端venlik Group
and/or its Owners and/or its Moderators. Links to third-party sites and names of companies are provided as a
convenience for informational purposes only. Consequential negative results shall not bind us whatever they might be.




KAYNAK : http://groups.yahoo.com/group/BilgisayarVeInternetGuvenlik/




                                         Prepared By Erkan Kiraz

More Related Content

Davetsiz misafirleri nasil tesbit eder ve onlardan nasil kurtulabiliriz

  • 1. Bilgisayarimizdaki Davetsiz Misafirleri Nasil Tesbit Ederiz ve Onlardan nasil Kurtuluruz? Sunus Internet G端venligi (Internet Security) konusu oldugu kadar PC G端venligi (PC Security & Protection) konusuda o derece 旦nemlidir. Aslinda ikisini bir birinden ayirmak 巽ok zordur. Evet Internet te gezinirken (surfing) yada belli a巽ik ortamlarda muhabbete ederken (chatting) g端venli omak istiyoruz ama risk altinda olan hep bilgisayarimiz. K旦t端 kodlamalar hep hedef olarak bilgisayarimizi se巽iyorlar. Bireysel kullanici olarak, evlerimizde kullandigimiz bilgisayarlari kastediyorum. Elbette, bir 巽ok sistem, 旦zel ve kamu kurumlarinin Agsebekelerinin (Network) ardinda 巽alisan bilgisayarlarda ayni tehdit altindadir. Ama sirketler bir sekilde gerekli 旦nlemlerini almakta ve parasal olarak bir sorun yasamamaktadirlar. Ama kisisel bilgisayarlarimiz 巽旦kerse bu bize pahaliya patlayabilir. A巽ik Ortamlar S旦z端n端 ettigimiz a巽ik ortamlar hangileri oldugu konusunda bir fikrimiz var elbette, degilmi? En eski ve yaygin kullanilan IRC (Internet Relay Chat= Eszamanli Internet Muhabbeti), mIRC, IRC ye rakip olarak piyasaya s端r端len ve olduk巽ada taraftar bulan benzer program. http://www.irchelp.org/ adresinde hem IRC ile hemde mIRC ile ilgili yardim (help) ve dizinler ve se巽me belgeler bulabilirsiniz. ICQ (I seek You= Seni Ariyorum). Bir zamanlar benimde begenerek kullandigim bir program. Son s端r端mlerinde isi olduk巽a ileri g旦t端rm端sler, pek 巽ok 旦zellik eklemisler. Programin ana sayfasi su adreste: http://www.icq.com/download/. AOL firmayi devralinca kadar olduk巽a temiz bir ortami vardi. Iki Israil li gencin kurup gelistirdikleri bir muhabbet ortami idi. AOL Instant Messenger pek tutmayinca AOL bu firmayi tamamen satinaldi. AOL Messenger da aslinda benzer hedefleri ama巽liyordu ama Yahoo Messenger kadar taraftar bulamadi. AOL Instan messenger su adresten y端klenebilir: http://download.cnet.com/downloads/0-10145-100-1751948.html yada MSN 端n kendi sitesinden. Yahoo Instant Messenger da: http://www.yahoo.com un ana sayfasindan bulunabilir. Bu t端r programlari 巽alistirmak i巽in mutlaka PC mize y端klememiz gerekiyor. Bir 巽ok 旦zellikleri var, g端venlik ayarlari ve kisisel tercihler en 旦nemli olan kisimlardir. Bilgisayarimizi her a巽isimizda hangisi y端kl端 ise kendiliginden devreye giriyor ve 巽alismaya basliyor. Tabii 巽alismalari i巽in her birisinin farkli kurlum, Kullanici Kimligi (UserID) ve Sifreleme (PassWord) 旦zellikleri var. Bu t端r programlar Java programi ile yazilmis programlardir. Iki sekilde 巽alismaktalar. Ya bilgisayarimiza bu Java 旦zellikli platformalrini tanitan dosyalar yada ufak programlar y端kleyerek ardindan sunucularina baglanirlar. Bunlara Yahoo Instant Messanger, ICQ 旦rnek verilebilir. Yada dogrudan kendi platformalrina baglanip muhabbet ortamini oradan saglarlar. Bunlarada IRC ve mIRC 旦rnek verilebilir. Bu t端r yazilimlarin nasil tasarlanip hazirlandigi gibi bilgiler, ayri bir yazi konusu olabilir. Ama su anda bu bizi pek ilgilendirmemektedir. Iste bu ortamlardan k旦t端 niyetli kisilerin en fazla tercih ettikleri ortam IRC, mIRC ve ICQ basta gelmektedir. Neden tercih ediyorlar diye sorarasaniz, bu ortamlarin sagladigi belli olanaklar var hackerlar i巽in. Bu programlarin yazilimlarinda ciddi g端venlik bosluklari bulunmaktadir. Yada kullanicilar g端venlikle ilgili pek duyarli degildirler. Hackerlar bu programlarla karsi tarafin bilgisayarina UYA (Uzaktan Y旦netim Programlari) g旦nderiyorlar. G旦derilen programla, 巽ogunlukla Truva Ati (Trojan Horse) dur, bu protlari kullanarak karsi tarfin bilgisayarini kendi denetimleri altina aliyorlar. Kolay bir olaydan bahsediyor degilim, hackerlarin karsi tarafin bilgisayarina bir Truva Ati g旦ndermeleri o kadar kolay degil. Bu programlari kullanan herkesde kurban (victim) olacak degil. Hackerlarin isini kolaylastiran bazen kullanicilarin kendileri oluyor bazende kullandiklari programin g端venlik ayarlarini ve kisisel tercihlerini dikkatlice yapmamis olmalari. Hackerlarin bilgisayarimiza hangi y旦ntemlerle, Truva Ati yada Uzaktan Y旦netim Ara巽lari g旦nderdiklerini biraz irdelersek, nerelerde hataya d端st端g端m端z g旦r端l端cektir. ICQ ortaminda, bazi Prepared By Erkan Kiraz
  • 2. Bilgisayarimizdaki Davetsiz Misafirleri Nasil Tesbit Ederiz ve Onlardan nasil Kurtuluruz? k旦t端 niyetli kisilerin, bilgisayarimiza bir Truva Ati yollayip, bu programla portlarimizdan birisinde gedik saglamalari ve bilgisayarimiza tamamen hakim olmalari m端mk端nd端r. Bundan bizim hi巽 haberimiz de olmayabilir. Hacker bazi gizli ve 旦zel bilgileri, Internet sifrelerimizi aparabilir. Bilgisayarimiza sizildigini anlamanin ip u巽larindan ve bunu 旦grendigimizde ne gibi 旦nlemler yada karsi 旦nlemler alabilecegimizden s旦z edelim: Bilgisayarimizda UYA (Uzaktan Y旦netim Ara巽lari) Yada Truva Ati Belirtileri 1.) Bilgisayarimizi a巽tigimizda karsimiza bazi ilgin巽, komik yada ciddi mesajlar 巽ikabilir. Bunlarin normal disi oldugunu hemen anlariz, bilinki birileri bilgisayarimiza sizmistir. 2.) Sabit Disk (HDD) imizden normal disi sesler gelmeye baslayabilir. Bilgisayarimizi her a巽tigimizda alisik oldugumuz ses ritminin disinda olan bir sestir bu. Eger hattaysak (online) ve sanki birseyler kendiliginden asagi y端kleniyor (download) yada yukari y端kleniyor (upload) gibiyse o zaman ya bilgisayarimiza bazi programlar y端kleniyordur yada bizden bir seyler apariliyordur. [Ama farkina varmadan kendini y端klemeye 巽alisan ve 巽ogunlukla porno sitelerde bulunan online baglanti programlarina (online connection dialer) karsi dikkatli olmaliyiz. Yada bazi 巽ocuk sitelerinde Imle巽 (pointer) i巽in kendiliginden y端klenmeye 巽alisan programlar. Bunlari bilgisayarimiza sizildi olarak yorumlamamiz lazimdir]. Bilgisayarimizdan gelen sesler, arabamizda alistigimiz normal sesler gibidir. Farkli bir ses gelirse bunu hemen farkedebiliriz. 3.) Disket S端r端c端 (HDD Driver) 端m端zden gelen sesler. Biz Disket S端r端c端 m端ze bir Disket yerlestirmedik巽e ve kullandigimiz Firewall un da ayarlarinda A S端r端c端s端n端 (A Driver) de taramasini belirtmedigimiz s端rece Disket S端r端c端 m端zden hi巽 bir ses gelmemesi gerekir. Bunu nasil yorumlamamiz gerekir, sans eseri hacker da ayni anda bilgisayarimiza baglanmis ve bilgisayarimizin Disket S端r端c端 s端nde disket olup olmadigi anlamak istiyor olabilir. 4.) 4.) CD S端r端c端m端z端n (CD-ROM Driver) yada DVR S端r端c端m端z端m (DVD Driver) kendiliginden a巽ilip kapanmasi. Bu S端r端c端lerimizde herhangi bir CD yada DVD olmamasina ragmen, bunlar a巽ilip kapanabilir. Bunu bilgisayarimiza yerlestirlmis bir UYA programi yapiyordur. Bilgisayarimiza bir zarari yoktur ama portlarimizin her an suistimal edilebileceginin de belirtisidir. nlem almaliyiz. 5.) Bazi dosyalarimizi (files) bulamiyorsak, ve nereye kaydettigimiz (save) bildigimiz halde, ilgili Klas旦r (Folder) altinda yoksalar, o zaman bunlari bazi kisiler 巽almis olabilir. Ama eger bilgisayarimizi birden 巽ok kis kullaniyor ve bize ait dosyalari sifrelemissek, diger kullanicilarin bunlari alip almadigindan da emin olmamiz gerekir. Birde normal disi kapanmalar (abnormal shutdown) da bazi dosyalarimiza zarar (corrupt, damage) verebilir. Bu Microsoft un bize bir oyunu iste. Yukarida siraladiklarimiz bilinen en belli basli belirtilerdir. Sonu巽ta bilgisayarimizda olusabilecek her normal disi olay bilgisayarimiza sizildiginin isareti olabilecegi gibi bazi kullanim hatalari da benzer sonu巽lara yol a巽abilir. Bunlari birbirine karistirmamamiz gerekir. Kullanim Hatalari Bilgisayarimizi kullanirken 巽ok sik yapilan kullanim hatalari (usage mistakes) ve ihmalkarliklar (negligences) vardir. Bunlari da m端mk端n oranda yapmamamiz gerekir. Iste ihmalkarlik ve yanlis kullanima ait bazi 旦rnekler; 1.) Kullandigimiz uygulama programlarinin eski s端r端mlerinde (older versions) yaratilmis dosyalarimizi kaydederken dikkatli olmaliyiz. Bunlari yeni s端r端m (new version) Prepared By Erkan Kiraz
  • 3. Bilgisayarimizdaki Davetsiz Misafirleri Nasil Tesbit Ederiz ve Onlardan nasil Kurtuluruz? programlarla a巽arken bazi uyari mesajlari (error message) alabiliriz, yada yeni s端r端mde kaydedilmis bir dosyayi yeni s端r端mde a巽amayiz. 2.) Bazi sistem dosyalarini (System Files) kaldirmis (Remove) olabilriz. Bunlar i巽inde uyari alabiliriz. 3.) Bilgisayarimizin Kayit D端zenleyisinde (Registry Editor) bazi kalinti dosya uzantilarini silerken hatalar yapmis olabilir ve bundan dolayi bazi uyari mesajlari alabiliriz, 4.) Bellek (Ram) Yezmezligi nedeni ile uyari mesajlari alabiliriz. Ayni anda geri planda 巽alisan programlarin sayisinda artis buna yola巽abilir. 5.) Bazen program kilitlenmesi (locking) nedeni ile ardi ardina yaptigimiz tus dokunuslarida bilgisayarimizin belli d旦ng端ler i巽inde yapmaya 巽alistigi islemleri kilitleyebilir. Simdi bilgisayarimiza davetsiz bir misafirin sizdigindan s端pheliniyoruz ve bu burumda neler yapmamiz gerekir bunlara bir g旦z atalim; UYA ve Truva Atlarina Karsi Alinacak nlemler 1. Ilk yapmamiz gereken sey hattan 巽ikmak (offline durumuna ge巽mek) olmalidir. Ama bundan emin degilsek sunlari yapabiliriz; i. Bundan emin degilsek baska bazi denetimler yapabiliriz. Baslat (Start) Programlar (Programs) Ms DOS Komut Istemi (MS-DOS Prompt) se巽elim, ii. MS-DOS Komut Istemi (MS-DOS Prompt) penceresinde netstat a yazalim. Bu komut bir Windows komutu olup, Bilgisayarimizin o anda hangi IP Adresinlerine hangi Portlardan bagli olduunu g旦sterir. Simdi karsimiza gelecek g旦r端nt端y端 bir inceleyelim. Eer bagli oldugumuz Web adreslerinin disinda, 旦rnegin IRC Sunucusu IRC Server), ICQ Sunucusu (ICQ Server) mIRC Sunucusu (mIRC Server) yada bilip tanimadigimiz WEB siteleri ve FTP Sunuculari (FTP Server) gibi baska baglantilara rastlarsak, birileri bilgisayarimizin denetimini ele ge巽irmis demektir. Interne ile baglantimizi hemen kemmemiz lazimdir. B旦yle bir durum yoksa korkmamiza gerek yoktur. iii. Ya netstat -a komutuyla elde ettigimiz tabloda yer alan baglantilarin normal olup olmadigini belirlememiz i巽in sunlari yapabiliriz; iv. Ilk旦nce bize garip g旦r端nen baglantilarin portlarina bakariz. Neden bakariz? 端nk端 Web ortaminda en sik kullanilan protokol (protocol) ve portlar (ports) hangileridir, bunlarla ilgili bazi bilgilerimiz var. Portlarin hangi protokollerle kullanildigi yada hangi portun hangi ama巽 i巽in tahsis edildigine dair ayrintili bilgileri su siteden 旦grenebiliriz. http://www.netice.com/Advice/Exploits/ports/default.htm ve http://www.netice.com/Advice/Exploits/ports/groups/microsoft/default.htm Evet 21 FTP Portu: FTP Sunucularina (Server) baglanmak i巽in kullandigimiz porttur. 23 Telnet Portu: Telnet ile diger sunuculara baglanmak i巽in kullandigimiz bir porttur. 25 Mailto Portu: Iletilerimizi (emails outgoing) g旦ndermek i巽in kullandigimiz porttur. 80 HTTP Portu; Web Sayfalarina (WEB Pages) baglanmak i巽in kullandigimiz bir porttur. 110 POP3 Portu: Iletilerimizi (incoming emails) almak i巽in kullandigimiz porttur. 1000 ile 1080 arasi ICQ Portlari: ICQ, Sunucususuna (Server) baglandiktan sonra bu portlari kullanir, tabii hepsini birden degil ;. 4000 ICQ Portu: ICQ, Sunucusuna (Server) baglanti kurmak i巽in bu portu kullanmaktadir. 6660 ile 7000 arasi IRC Portlari: IRC Sunucularina (Servers) baglanmak i巽in kullandigimiz genel portlar, tabii hepsini birden degil ;. Bilgisayarimizla bir Proxy, Yerel Alan Agsebekesi (LAN, Local Area Network), Agsebekesi (Network) 端zerinden Internet e baglanmiyorsak yada bunlara ait bazi programlari kullanmiyorsak bu portlarda 巽alian baglantilarimizda bir tehlike yok diyebiliriz. Ancak hacker tipi kisilerin sik kullandigi portlarla ilgili bir baglanti varsa davetsiz misafir evimize girmis diyebiliriz. Davetsiz misafirimiz hangi portlari kullanmis olabilir? En sik lullanilanlar sunlar; 456, 12345, 30303, 31337. Birde UYA larin sik kullandigi Portlar var. Bunlarin bir listesi Prepared By Erkan Kiraz
  • 4. Bilgisayarimizdaki Davetsiz Misafirleri Nasil Tesbit Ederiz ve Onlardan nasil Kurtuluruz? Grubumuzun Files kisminda yer alan bir 巽alismamaizda bulunmktadir. http://www.egroups.com/files/InternetGuvenlik/InternetSecurityPCSecurity&Measures .doc v. Tehlikeli bir port g旦z端kmemesine ragmen bir baglantidan s端phelendigimizde, bu baglantinin karsisinda yer alan IP Adresini aliriz, bunu kontrol ederiz. IP Adreslerinin kontrol edildigi bazi programlar da vardir. Onlardan da yararlanabiliriz. WS-PingPro gibi. Ama bilinen baska seylerden de yararlanabiliriz. rnegin mIRC ortamindan IRC Sunucusuna bagli iken MS-DOS Komut Istemcisine (MS-DOS Pormpt) /dns XXX.XXX.XX.XXX komutunu yazalim. Tabii (x) olarak verdigim elde ettigimiz IP Numarasidir. Bu komutun, bize b adresin a巽ilimini vermesi lazimdir. rnegin, yahoo.com, msn.com, theglobe.com gibi. Sayet adresin a巽ilimi o anda bagli oldugumuz bir ICQ, IRC, WEB yada FTP Sunucusu (Server) ise korkulack bir sey yoktur. Ancak elde ettigimiz a巽ilim bir ISP (ISS, Internet Servis Saglayicisi) nin adresini veriyorsa, bu durum, bilgisayarimiza baska bir baglantinin eklendigini g旦sterir. Ama bu denetimleri yaparken muhabbetle (chat) olan baglantimiz kesilmemisse, mIRC i巽inde aktif DCC Chat penceremiz a巽iksa yada Yahoo chat tarzi bir muhabbet ortamindaysak, bu baglantilar bomaldir. Hemen, elde ettigimiz IP Adresinin kime ait oldugunu belirlemeliyiz. Sayet s端phelendigimiz kisi MIRC, IRC, [Yahoove MSN biraz digerlerinden farkli, bunlarin Se巽enekler (Options) ve Tercihler (Preferences) i巽erikleri digerleri kadar ayrintili degil.] yada ICQ ortaminda hattaysa, o kisinin Nickname (Lakap) inin 端zerine tikladigimizda a巽ilan men端de Info se巽enegini tiklariz. Bu bize o kisinin IP Numarasini verecektir. Ama bunun g旦r端nmesini engellemisse vermez. mIRC 'de de, /dns nickname komutunu kullanarak IP Numaralarini 旦grenebiliriz. Bu IP Adreslerini elde ettigimiz IP Adresi ile karsilastiririz. sayet mIRC 'de herhangibirinden suphelenmiyorsak ve elede ettigimiz IP Adresinin kime ait oldugunu 旦grenmek istiyorsak, /who XXX.XXX.XX.XXX /who dialup03.yahoo.com benzeri komutunu kullanabiliriz. Buradan Satatus isimli pencereyi inceleriz. Aradigimiz IP Adresinin sahibi ile ayni sunucuyu kullaniyorsak, mIRC bunu size belirtecektir. Bunun tespit ettikten sonra, ya hattimizi keseriz yada merak ettigimiz seyler varsa soraririz. Mesela bilgisayarimizda ne aradigini sorabiliriz, buyrun bir sicak kahve i巽mek istermisiniz diyebiliriz. 2. Bilgisayarimiza sizildigindan eminsek, baglantimizi kestikten sonra bilgisayarimizdaki gedigi kapatmamiz gerekir. Baglandigimiz muhabbet ortamindaki t端m kimlik bilgilerimizi degirstirmeliyiz. Zaten burada yer alan t端m se巽enekleri doduracagiz diye bir zorunluluk yoktur. IRC yada ICQ hackerlari bilgisayarimiza baglanmak i巽in genelde iki gedik ararlar: A.) Dosya palasimi (file sharing) ve B.) Truva Ati (Trojan Horse). Bilgisayarda Dosya ve Yazici Paylasimi (Files and Printer Sharing) yapip yapmadigimizi bilmemiz gerekir. Dosya ve Yazici Paylasimimizin (File and Printer Sharing) A巽ik Olup Olmadigini grenmek 聴巽in Sunlari Yapariz: 1.) Baslat (Start), 2.) Ayarlar (Settings), 3.) Denetim Masasi (Control Panel), 4.) Ag (Network) men端s端ne gelelim ve bunu tiklayalim. 5.) Gelen men端de Dosya ve Yazici Paylasimi (Files And Printer Sharing) yazan simgeye (icon) basalim, 6.) Belirecek men端de yer alan iki kutucugun bos olup olamadigini kontrol edelim. Sayet bu iki kutucuk isaretliyse baskalarina erisim hakki (access authorization) verdigimizi g旦sterir. Bu basklari, bilgisayarimizi kullanan yakinlarimiz yada aile i巽i kisilerde olabilir. Yada yakin g旦r端st端g端m端z arkadaslarimiz. Bu isaretleri kaldirdigimizda bilgisayarimiz kullandigimiz isletim sisteminin s端r端m端ne (operating system version) g旦re bizden bazi Sistem Dosyalari ni (System Files) y端klemek i巽in isteyebilir. (Ama bu CD lerin orijinalleri de 巽ogumuzda yoktur herhalde.) Ama Prepared By Erkan Kiraz
  • 5. Bilgisayarimizdaki Davetsiz Misafirleri Nasil Tesbit Ederiz ve Onlardan nasil Kurtuluruz? agsebekesi (network), proxy, ve benzeri sistemler 端zerindeysek, bu Dosya ve Yazici Payla脹m脹 (File and Printer Sharing) se巽eneginin isaretli (checked) olmasi gerekir. Bunu isyerinizdeki bilgisayardan test edebilirsiniz. Bu se巽enek isaretli olmaz (unchecked) ise yazicimiz (printer) arizalandiginda baska yazicilara g旦nderme yapamayiz. Yada 巽alisma arkadaslarimizla dosya paylasimi yapamayiz. Sistemimizde Yada Bilgisayarimizda Bir UYA (RAT) Yada Truva Ati (Trojan Horse) Bulunup Bulumadigini Su Yollari Izleyerek grenebiliriz: 1.) Baslat (Start), 2.) Bul (Find), 3.) Klas旦rler veya Dosyalar..., (Folders or Files), 4.) Gelen men端den Ad Kutucuguna (Name Box) *.exe yazalim. 5.) Bakilacak Yer Kutucuguna (Looking Place Box) sabit Diskimizin isismlerini yazalim. Birden fazla varsa tek tek aratma yapalim. 6.) Bu aramanin sonucu olarak bulunan bir 巽ok .exe uzantili dosya listesi gelecektir. 7.) Bu listeyi incelerken, dosyalarin baslarinda yer alan simgelere (icons) dikkat etmemiz gerekir. UYA (RATs) ve Truva Atlari (Trojan Horses) nin kullandigi iki simge vardir; 7a.) Mesale Simgesi (Torch Icon). 7b.) Bos simge (Empty Icon). sayet herhangi bir .exe uzantili dosyanin simgesi (icon) yoksa, bu da olasilikla BackOrifice olabilir. Bu islemleri yaptiktan sonra herhangi bir UYA (Uzakyan Y旦netim Ara巽lari) yada Truva Ati (Trojan Horse) bulamazsak, rahatlamamiz gerekir. 端nk端 bu t端r programlari daha 巽ok acemi hackerlar yada lamerzlar kullanirlar. Bu ve benzeri ortamlardan bilgisayarimiza sizan kisiler 巽ogunlukla sistem ve bilgisayarin 巽alismasi hakkinda pek bilgisi olmayan ama bu t端r hacker ara巽larini (hacking tools) kullanan kisilerdir. Truva Ati (Trojan Horses) yada Dosya ve Yazici Paylasimi (Files and Printer Sharing) a巽igi olayan bir Windowsx bilgisayarlarina sizmak bu t端r lamerzlerin bilgi ve yeteneklerinin disinda kalir. Bilgisayarimizda bos simgeli (empty icon) BackOrifice isimli bir Truva Ati (Trojan Horse) bulursak, ki sunada dikkat etmeliyiz, dosyanin ismi herhangi bir dosya ismi olabilir. Bilgisayarimizi taratip Truva Ati (Trojan Horse) ndan kurtulmamiz gerekir. Her bir Truva Ati (Trojan Horse) nin adim adim nasil silinecegi Antivir端s firmalarinin Vir端s Merkezlerinde anlatilmaktadir. http://www.symantec.com ve http://www.mcafee.com, http://www.cai.com/virusinfo/ Bu bilgilerin 巽iktilarini alip 旦n端m端zde tutabiliriz. Takip edilecek adimlari bilmek yada kafamiz karistiginde referans olarak kullanmak olduk巽a yararli olacaktir. Birde Truva Ati Tespit ve Yakalama programlari da kullanabiliriz. BoDedect gibi. BackOrifice bilinen neredeyse en eski ve en yaygin UYA dir. Bilgisayarimizda Mesale Simgeli (Torch Icon) bir UYA ya rastlarsak, buda olasilikla Hackers Paradise veya NetBus isimli UYA dir. Bilgisayarimizda Tesbit Ettigimiz Truva Atlarindan Nasil Kurtuluruz Mesela buldugumuz Truva Atinin dosya isminin hacker.exe oldugunu kabul edelim. Ondan kurtulmak i巽in sunlari yapmaliyiz: 1.) nce hacker.exe ve diger t端m mesale simgeli (torch icons) dosyalari sileriz (delet), 2. ) Baslat (Start), 3.) Ayarlar (Settings), 3.) G旦rev ubugu (Task bar), 4.) Baslat Menu Programlari (Startup Menu programs), 5.) Gelismis (Advanced) men端s端ne geliriz. Prepared By Erkan Kiraz
  • 6. Bilgisayarimizdaki Davetsiz Misafirleri Nasil Tesbit Ederiz ve Onlardan nasil Kurtuluruz? 6.) Gelen pencerede Programlar (Programs)Baslangi巽 (Start)Programlar (Programs)Starup b旦l端m端nde mesale simgeli dosya varsa bunlari sileriz. 7.) Baslat (Start), 8) alistir (Run) men端s端ne geliriz. 9) Buraya regedit yazariz. Tirnaksiz olarak. 10) Tamam (Ok) basariz. 11) Gelecek olan Kayit D端zenleyicisi (Registry Editor) sayfadan D端zen (Edit)Bul (Find) men端lerine geliriz, Anahtarlar (Keys), Veriler (Datas) ve Degerler (Values) kutucuklarinin isaretli oldugundan emin olduktan sonra, 12.) Bul Kutusuna (Find Box) hacker.exe yazip, Sonrakini Bul (Find Next) se巽enegine basariz. Bulunan her hacker.exe dosyasini silip F3 e basarak devam ederiz. Windows Kay脹t I巽inde Arama Tamamlandi (Seraching within Regsitry is finalized) mesajini veridigi zaman bu islemi bitiririz ve Kayit D端zenleyicisi (Registry Editor) 巽ikariz. 13.) Baslat (Start)alistir (Run) men端s端ne gelip, buraya C:WindowsSystemSysedit.exe yazariz. Tabii tirnaksiz olarak. Gelecek pencerelerde hacker.exe dosyasi ile ilgili bir kayit olup olmadigina bakariz. Eger bulursak bu kayitlari sileriz. 14.) Dosya (File) kaydet (Save) simgesini (icon) tiklariz. Isimizi bitirmis oluruz. Sonu巽 Sisteminizi ve bilgisayarimizi g端venli halde tutmak ve onun herzaman g端vende oldugundan emin olmak istiyorsak, tanimadigimiz, -hatta tanidigimiz da olsa- .exe, .com, .ini, .txt.vsb uzantili hi巽 bir dosya alisverisi yapmamamiz gerekir. Yapma durumda olsak bile eger bunun bir mail sunucusu 端zerinden yapiyorsak virus scan se巽enegini kullanarak, bilgisayarimiza dogrudan y端kleme yapacaksak 旦nce y端kleyecegimiz dosyayi AVP (Anti Virsu Program) de taratarak yapmaliyiz. Dogal olarak kullandigimiz AVP ninde g端ncellenmis olmasi gerekir. Haftada bir g端ncelleme yapmayi aliskanlik haline getirmeliyiz. 息 Copyrighted to Erkan Kiraz. Bu yazi kaleme alanin izni alinarak yayinlanabilir. (This study may be copied only with prior consent of its Author. Prepared By Erkan Kiraz erkankiraz@yahoo.com on 20/01/00-25/01/01) L端tfen dikkat, 端巽端nc端 sahislara ait Web Sayfalari, 端r端nleri, programlari, yazilim ve uygulamalari yada hizmetleri ile ilgili verilen referanslar yada linkler, istek 端zerine yapilan 旦neri ve tarifler, Internet G端venlik Grubu nun, Owner larin yada Moderator larin onayladigi yada garanti verdigi anlamina gelmez. Internet G端venlik Grubu nun iletilerinde yada Files kisminda yer alan dosyalarinda verilen linkler ve firma isimleri bilgi vermek amaci ile uygun g旦r端ld端g端 i巽in verilmektedir. Olusabilecek olumsuz sonu巽lar tarafimiza hi巽bir sekilde herhangi bir y端k端ml端l端k ve sorumluluk aktarmayacaktir. Please note that references to third party Web sites, products, sorftwares and programs or services, recommendations and descriptions supplied on demand shall not be construed as an endorsement or guaranteed by Internet G端venlik Group and/or its Owners and/or its Moderators. Links to third-party sites and names of companies are provided as a convenience for informational purposes only. Consequential negative results shall not bind us whatever they might be. KAYNAK : http://groups.yahoo.com/group/BilgisayarVeInternetGuvenlik/ Prepared By Erkan Kiraz