![]() |
Saldırı Çeşitleri ve Güvenlik Yöntemleri |
![]() |
![]() |
#1 |
bedirhan05
|
![]() Saldırı Çeşitleri ve Güvenlik YöntemleriNUke Nedir ? Nuke siz internete bağlıyken ISS nizce size verilen bir ip numarası yardımı ile bir başka kişinin özel programlar yardımı ile bilgisayarınıza paketler gönderilmesi ve bu paketlerin bilgisayarınıza zarar vermesidir ![]() Çeşitleri OOB Nuke : (Out of Band Nuke ) Sadece Windows NT ve Windows 95'in bir bug olan OOB Nuke, işletim sistemi Windows olan bir makinenin 139 ![]() ![]() Eğer Windows 95 kullanıyorsanız sisteminize mavi ekran vererek Internet bağlantısının kopmasına, Windows NT kullanıyorsanız sistemin durmasına yol açar ![]() Land : Bilgisayarı kendi kendine senkronize ettirerek Winsock'un sonsuz döngüye girmesini sağlar böylece mouse'un bile hareket etmemesine yol açar ![]() Source IP-Source Port ve Destination IP-Destination Port'un aynı olduğu bir IP paketi land saldırısının gerçekleşmesini sağlar ![]() Teardrop, Boink, Nestea : Internet üzerinde gelen giden veri parçalar halinde taşınır ![]() ![]() ![]() Source IP-Source Port ve Destination IP-Destination Port'un aynı olduğu bir IP paketi land saldırısının gerçekleşmesini sağlar ![]() Teardrop, Boink, Nestea : Internet üzerinde gelen giden veri parçalar halinde taşınır ![]() ![]() ![]() Boink; teardrop saldırısının ters olarak çalışan halidir ![]() Nestea; teardrop saldırısının minör değişimlere uğramış halidir ![]() ![]() Brkill : Eğer Windows yüklü bir bilgisayara, bağlantının sonlanmasıyla oluşan PSH ACK tipi bir TCP paket gönderilirse Windows o anki son bağlantı seri numarasını gönderir ![]() ![]() ICMP Nuke : Bilgisayarlar çoğu zaman aralarındaki bağlantının sağlamlığını birbirlerine ICMP paketleri göndererek anlarlar ![]() ![]() Jolt / Ssping : Windows 95 ve NT'nin yüksek boyuttaki bölünmüş ICMP paketlerini tekrar birleştirememesinden kaynaklanan bir saldırı türüdür ![]() ![]() Smurf : Networklerde Broadcast Address olarak tanımlanan ve kendine gelen mesajları bütün network'e yönlendiren makineler vardır ![]() ![]() ![]() ![]() Suffer3 : Suffer saldırısı karşı bilgisayara sanki binlerce farklı bilgisayardan bağlantı isteği geliyormuş gibi SYN paketleri gönderir ![]() ![]() ![]() Nuke Programları İnternet üzerinden de temin edilebilen,ve sıkça karşımıza çıkabilecek belli başlı nuke programları şöyle sıralanabilir: Winpack 1 ![]() ![]() Nuke'tan Nasıl Korunulur? NUKENABBER: NukeNabber kimin size Nuke veya daha farklı yollarla saldırı düzenlediğini öğrenmeniz için tasarlanmış bir güvenlik programıdır ![]() ![]() Birden fazla port u kullanıma sokarak sizin birtek port ile tuzağa düşmemenizi sağlar ![]() ![]() TCP ve UDP kullanarak yapılan saldırıları tespit etmek için 50 ye kadar port kullanılabilir ![]() ![]() Bir Saldırı Nasıl Rapor Edilir ? * Saldırı amacıyla sizin portunuza bağlanan kişinin adres raporunu gözden geçirin ![]() ![]() * Mümkünse Admin bağlantısı için e-mailleri alın ![]() * E-mail programınızı çalıştırın ![]() * En son yapılan logonların listesini emailinize geçirin ![]() * Kısaca başınıza ne geldiğini mesaja ekleyin * Mesaja gerçek isminizi ve yetkilinin sizinle irtibat kurabileceği bir adres veya telefon bırakmayı ihmal etmeyin ![]() Trojanlar ( Truva Atı) Trojan Nedir? Trojan bir sisteme girmek için arka kapı açan bir programdır ![]() Trojan Neler Yapabilir? Trojan, internet bağlantı şifreniz dahil bilgisayarınızdaki bütün şifrelerin ele geçirilmesini sağlayabilen bir saldırı programıdır ![]() ![]() ![]() ![]() ![]() ![]() Başlıca bilinen trojan programları Netbus ve Backorifice dir ![]() BACKORIFICE : BackOrifice ve BackOrifice2000 adı altında 2 tane sürümü vardır ![]() ![]() ![]() ![]() 4 ![]() ![]() ![]() * Güvenmediğiniz kişilerden exe veya com dosyaları almayınız ![]() * Eğer bilgisayaranızda trojan olduğundan şüpheleniyorsanız bilgisayarınızdaki giriş ve çıkışları kontrol eden firewall* gibi bir prgram kullanın ve en kısa zamanda cleaner programını çekip bilgisayarınızdaki trojanlardan kurtulun ![]() * Norton anti-virüs gibi, bir dosyayı çalıştırmadan kontrol eden bir anti virüs programı kullanın ki dosyalara trojan bulaşmışsa çalıştırmadan uyarı alın ![]() * Anti-trojan programları kullanın ![]() Anti-Trojan Programları? NETBUSTER: Netbuster programı netbus(trojan) kullanıcılarına karşı sistemi koruma amaçlı bir programdır ![]() Netbus ile sizin bilgisayarınıza bağlanan kullanıcıları tespit edip onlardan korunmak için geliştirilmiş bir programdır ![]() ![]() ![]() ![]() ![]() Netbuster'in genel olarak iki kullanım amacı vardır ![]() ![]() ![]() ![]() ![]() NETBUSTER NASIL ÇALIŞIR? Net buster I çalıştırdığınızda hafızanızdaki kayıtlı Netbus SERVER lerini tarar ![]() ![]() ![]() ![]() Netbuster 1 ![]() ![]() ![]() ![]() PROTECTOR PLUS: Bilgisayarınızda bulunan trojan türü programları bularak bunları etkisiz hale getirmeye yarayan bir programdır ![]() Protector plus programını çalıştırdığınız da Sizin seçtiğiniz bir alanı tarayarak herhangi bir trojan bulduğunda bunu bilgisayarınız dan siler ve işlem bittiğinde de raporu size gösterir ![]() ![]() THE AGGRESSOR The Aggressor, ileri seviye kullanıcılar, adminler ve Internete bağlı kuruluşlar için geliştirilmiş bir network yönetim ve korunma programıdır ![]() ![]() ![]() ![]() ![]() ![]() ![]() Exploit'ler Giriş ? Exploitler genelde sistem tabanlı olarak çalışırlar yani Unix'e ait bir exploit Windows için çalışmaz ![]() ![]() Windows Null Session Exploit : Windows işletim sistemi, dışarıdaki kullanıcılara network üzerinde hiç bir hakka sahip olmadan session, user ve share information2ı verir ![]() ![]() PHF Exploit : Bu exploit oldukça eski olmasına rağmen halen karşılaşabilecek bir güvenlik açığıdır, PHF CGI yardımı ile sistemdeki dosyalara admin olarak erişilebilinir ![]() GET /cgi-bin/phf?Qalias=x%0a/usr/bin/ypcat%20passwd http://www.phfcalistiranserver.com/c...ypcat%20passwd Yukarıdaki örnek Unix işletim sistemi ya da türevini kullanan bir makineden User bilgilerinin ve de şifrelerinin bulunduğu Password dosyasının görülmesini sağlar ![]() ASP Exploit : Active Server Page özelliği kullanan WebServer'larda URL'nin sonuna bir nokta( ![]() ![]() ![]() http://www ![]() ![]() ![]() ![]() ya da http://www ![]() ![]() ![]() Sendmail Exploit : Eski Sendmail versiyonlarında birkaç basit hile ile sistemin şifrelerinin tutulduğu dosyayı çekmek mümkün olabilir ![]() ![]() telnet mail ![]() ![]() ICQ Tabanlı Exploitler : Son derece zayıf bir mimariye sahip olan ICQ sistemi, kolayca taklit edilebilen, hatta gerçek spoofing bile yapılmasına gerek kalmayan bir sistemdir ![]() ![]() ![]() Dosya ve yazıcı paylaşımı : Windows 95 yada NT'de paylaşıma açılan disk ya da klasörlerin okuma-yazma izinlerine çok dikkat edilmelidir ![]() ![]() Windows Start menüsünde Run seçeneği tıklatıldıktan sonra \\\IP yazıp Enter tuşuna basılırsa, IP'si yazılan makinede paylaşıma açık olan yerler görülebilir ![]() ![]() (NET USE J: \\\IP\paylaşımismi) : Ayrıca linux yüklü bir makineden, smbclient programı ile aynı işlemleri yapılabilir ![]() Bu tip tehlikelerden korunmak için paylaşımlara sağlam bir şifre zorunludur ![]() ![]() Diğer Araçlar : Snork, cachecow, ADMmountd, mountd, faxsurvey, vintra,hotmail_exploit1-2, ioconfig lpd-rm, dilloncrond, nameserver_dead, lpd-mail, imapd4, binfo-udp, pinebug, mailxploit, newxterm, mailex, metainfo, xterm_exploit, dip3 ![]() ![]() ![]() |
![]() |
![]() |
|