1 / 11

BİLGİSAYAR GİZLİCE NASIL ELE GEÇİRİLİYOR?

YAKIN DOĞU ÜNİVERSİTESİ ATATÜRK EĞİTİM FAKÜLTESİ BİLGİSAYAR VE ÖĞRETİM TEKNOLOJİLERİ ÖĞRETMENLİĞİ BİLGİSAYAR GİZLİCE NASIL ELE GEÇİRİLİR? BİLGİSAYAR UZAKTAN NASIL İZLENİR? CEMAL ERGİNSOYLU 20042332 CEIT 316 ÖĞRETİM ELEMANI:MURAT TEZER LEFKOŞA MAYIS,2009. BİLGİSAYAR GİZLİCE NASIL ELE GEÇİRİLİYOR?

jon
Download Presentation

BİLGİSAYAR GİZLİCE NASIL ELE GEÇİRİLİYOR?

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. YAKIN DOĞU ÜNİVERSİTESİATATÜRK EĞİTİM FAKÜLTESİBİLGİSAYAR VE ÖĞRETİM TEKNOLOJİLERİÖĞRETMENLİĞİBİLGİSAYAR GİZLİCE NASIL ELE GEÇİRİLİR?BİLGİSAYAR UZAKTAN NASIL İZLENİR?CEMAL ERGİNSOYLU20042332CEIT 316 ÖĞRETİM ELEMANI:MURAT TEZERLEFKOŞAMAYIS,2009

  2. BİLGİSAYAR GİZLİCE NASIL ELE GEÇİRİLİYOR? Bilgisayarlara indirilen birçok program, bilgisayarın dışarıdan kontrol edilmesine neden oluyor. İnternet ortamındaki tehditler giderek artarken, bilgisayar ağlarını ele geçiren ``botnet`` saldırı son dönemdeki en önemli tehdit oldu.Çok sayıda bilgisayarın uzaktan kontrol edilmesine izin veren bir programın bulaştırıldığı ve aynı anda binlerce bilgisayarın gizlice yönetildiği ağ sistemine ``botnet`` adı verildiğini belirten bilişim uzmanları, bu ağı yönetmek için özel olarak tasarlanan kötü niyetli programların da ``bot`` olarak adlandırıldığını belirtti.

  3. Güvenlik uzmanlarının ortak görüşüne göre, dünya çapında evlerde kullanılan bilgisayarlardan en az yüzde 10`u uluslararası robot ağın yani botnetin bir parçası. İnternet arama motoru ``Google``un yöneticilerine göre ise şu anda 100 milyondan fazla bilgisayar, botnetlerin kontrolü altında.Bu ağ için bir tür virüs kullanan siber suçlular, bu tehlikeli yazılımı bir ``e-posta`` veya ``dowload`` sitelerindeki en gözde müzik, film ve program dosyalarının içine gizliyor. Hedefteki bilgisayarın kullanıcısı, söz konu ``e-posta``yı açtığında veya programı indirdiğinde, anında bilgisayarına bir iki satırdan oluşan bir yazılım yükleniyor. Bu küçük ve gizli program sayesinde, hedefteki bilgisayar artık başkası tarafından yönlendirilebiliyor.Yaklaşık 10 yıldan beri varlığı tespit edilen bu programlar, zaman içinde daha da geliştirilerek, neredeyse tespit edilemez durama gelmiş durumda. Kişisel bilgisayarları birer ``zombi``ye dönüştüren ``bot``lar, internet üzerinden girdiği bir ağ üzerindeki 10 binlence bilgisayara bulaşarak, onları da birer suç makinesi haline getiriyor.

  4. İstihbarat Örgütleri De Kullanıyor Botnet`in sadece siber suçlular tarafından değil, birçok ülkenin istihbarat servisleri tarafından da kullanıldığına işaret eden bilişim uzmanları, bu sadeye ``hedef`` alınan bir ülkedeki on binlerce bilgisayarın ele geçirilerek, tüm kişisel kullanıcı bilgilerinin toplanmasına olanak tanıdığını vurguladı. Kimi botnet sistemlerini yönetenlerin kontrol altına aldığı ``bilgisayar ordusu`` sayesinde, hükümetlerin web sitelerine saldırılar düzenlediğini ve ``server``larını çökerttiğini ifade eden uzmanlar, kimi zaman da bu yöntemle büyük şirketlerin ``server``larının ele geçirilerek, müşterilerine ait tüm bilgilere sahip olduklarını bildirdi.

  5. Tipik bir BOTNET döngüsü: Ayrıntılı açıklamaları burada bulabilirsin:[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...] __________________[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...][Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...] Amaç: BotNet sahibi bir saldırgan ayni anda 4-5 bilgisayarı kontrol edebileceği gibi binlerce bilgisayarıda kontrol edebilir.

  6. Tehlikeli botların kullanım amaçları: =>Network trafiğini kontrol etme =>Bir çatı altına toplanmış sistemler genellikle başka bir sisteme saldırı amacıyla kullanılır. Güvenlik açığı olan bir sistem(güncel yamalardan yoksun) internet ortamına girdiğinde başka bir makine tarafından algılandığında sistem ,kullanıcının haberi olmadan kontrol altına alınır.

  7. Saldırganlar sistemleri neden genellikle IRC üzerinden kontrol yolunu seçerler? • Rahat bağlantı • Kolay yönetim Saldırganın BOTNETine katılan makine uzaktan kolay kontrol edileceği için bu sistem üzerinde çalışan kullanıcı kolay takip edilebilir. Kullanıcı hangi dosya üzerinde çalışıyor, kullanıcıya ait şifrelerin alınması gibi işlemlerde gerçekleştirebilir. Ayrıca saldırgan, bilgisayarın teknik özelliklerini tek bir komutla öğrenebilir. Bir çok kullanıcı, bilgisayarlarının bir BotNetin parçası olduğunun farkına değil. Bilgisayar sahipleri çoğunlukla güncel yamalardan habersiz internete bağlanır ve sistemine entegre olan bir bot vasıtasıyla kontrolün başkasında olduğundan habersiz işlemlerini gerçekleştirmeye çalışır. Sisteme ilişkin yeni bir güvenlik açığı ortaya çıktıktan sonra bu istismarı kullanan bir botta internette kurban aramaya çıkar.

  8. Botların yayılması için kullanılan bazı portlar: Plug'n'Play - TCP/445, TCP/139 RPC-DCOM - TCP/135, TCP/445, TCP/1025 LSASS - TCP/445 Arkeia - TCP/617 Veritas - TCP/6101 Veritas - TCP/10000 WINS - TCP/42 Arcserve - TCP/41523 NetBackup - TCP/13701 WebDaV - TCP/80 DameWare - TCP/6129 MyDoom-Backdoor - TCP/3127 Bagle-Backdoor - TCP/2745 IIS 5.x SSL - TCP/443

  9. En çok kullanılan bot örnekleri: _ Agobot _ Phatbot _ Forbot _ XtremBot _ SDBot _ RBot _ UrBot _ UrXBot _ GT-Bot Yapılan bu atakların çoğu güncel sistem açıklarını barındıran botların oluşturduğu saldırılardır. Bazı botlar sistemde çeşitli servisleri açtıktan sonra(ftp, http, tftp) güvenlik açıklarını tespit ettikleri sisteme bu servisler aracılığı dosyayı aktarır.

  10. Dikkat edilmesi gereken hususlar: - Antivirüs kullanın. Kullandığınız antivirüs yazılımını güncellemeyi unutmayın. - E-Posta ile gelen dosyalara devamlı şüphe ile yaklaşın. Dosya uzantısı .pif, .scr, .bat , .exe , .zip , .rar ise dikkatli olun (tanıdığınızdan gelen bir dosya olsa dahi şüpheden vazgeçmeyin). - IRC ortamında sohbet ederken dikkatli olun. Bu sohbet ortamında size verilen internet adreslerine girmeyin - Dosya paylaşım programı(p2p) kullanarak bilgisayarınıza çektiğiniz dosyalara dikkat edin. Son olarak dikkat etmeniz gereken nokta; Klasör seçeneklerindeki Görünüm bölümünde bulunan “Bilinen dosya türleri için uzantıları gizle” seçeneği aktif olmasın. Böylece dosya uzantılarını görürsünüz. Bu da sizin ne tür dosyalarla uğraştığınızı anlamınıza yardımcı olur. E-Posta ile gelen dosya .doc gibi görünür ama gerçekte “Belge.doc .exe” olabilir.

  11. DİNLEDİĞİNİZ İÇİN TEŞEKKÜR EDERİM . .

More Related