SlideShare a Scribd company logo
1 of 10
Bilgi güvenliği
yazar : Mikayıl ilyas KRYP70NYX (S3N4T0R)
krypt70nyx@gmail.com | facebook/mk4y3l
Cyber-warrior.org – Mikayililyas.com
Dikkat bu dokuman yazar tarafından BİLGİLENDİRME AMACIYLA YAZILDI
Günümüzde teknoloji çok büyük bir suretle irelilemektedir. Günden güne
modernleşen ve geliştirilen teknoloji başdöndürücü muhteşem olsa bile onun en azı 2 misli
kadar çok daha tehlikelidir. Hiç yaptığınız her bir hareketin, konuşduğun her bir kelimenin,
izlendiği ve ya izlene bileceğini hiç düşündünüzmü? Peki ya sizce Smart TV ler, Akıllı
telefonlar, bir biri ile rakabet aparan Teknoloji firmaları, ve ya adı hayatımızı
kolaylaştırmak olan parmak izli şifrelemeler, yüz tanıyıcıları neden var? Peki ya nano
teknolojinin çok geniş bir alanda kullanıldığı bir zamanda bir monitora gözle seçilmeyecek
kadar küçük bir vericiyi ve ya kamerayı yerleştirmek ne kadar zor?
Bilgi hırsızlığı
Adından göründüğü gibi bize ait bir informasiyanın (bilginin, verinin, məlumatın) 2 ci bir
şahıs tarafından ele geçirilmesine denir. Peki neler ola biler bize ait olan veriler ve sair?
• Şahsi bilgiler ve veriler ( Resim, video, Telefon görüşmeleri, konum bilgileri ve sair)
• İş ile bağlı dokumanlar (Sunumlar, Çalışmalar, Dosyalar)
• Sosial medya hesapları ( E-mail, ve diğer sosial medya hesapları facebook, twitter,
whatsapp ve saira)
• Kredi ve bank hesabları
Bu bilgileri elde eden bir hacker bunları istedikleri gibi kullana bilirler. Ya da yalnızca
hackerler diyil teknoloji ürünleri üreten firmalar. Örneğin en yaygın kullanma alanlarına
bakalım :
• Şantaj
• Size ait bir sitenin ve ya hesabın kullanıla bilmez hale getirilmesi
• Para hırsızlığı (Kredi kart hesapları)
• Verilerin internet üzerinden her kese açık bir hale getirilerek paylaşılması
• Sizden özel amaçlar üçün kullanmalar (ve ya kendi yaptıklarının sizin üzerinize
yıkılması)
PEKİ BU NASIL YAPILIR ?
Özel firma ve şirketleri soyledik. Kameralar, Çipsetler, okuyucular
tarayıcılar, Google saymakla bitmez. Sıradan bir hackerler nasıl yapa
bilir bir de bunu inceliyelim.
Hackerlar bir çok metod ve yöntemleri vardır. Ama unutmayalım
ki, Ömür biter yöntemler ise ASLA. En yaygın metodlara bir bakalım
1. Sosyal mühendislik (Social enjineering)
Sosyal mühendisliğe Aldatma sanatı desek yanılmarık. Bir
Saldırı senaryosu dedikde elbette ilk akla Hedef hakkında bilgi
toplamak gelir. Bak bunun için en güzel yöntem SOSYAL
MÜHENDİSLİK. Ama bu yalnızca bununla bitmir. Bir çok saldırılarda
da Sosyal mühendislik en başta duruyor. Ben kimim filmini izlediyseniz
orada MAX-ın nasıl da fırıncını aldatarak çikolatalı çörek aldğını,
mr.Robot filminde ise Eliotun bu yöntemle Hapisden adam kaçırdığını
görmüşsünüzdür. Sosyal mühendislik aşağıdakı aşamalarla müeyyen
bir zaman çerçevesinde yapılır.
• Bilgi toplama ( Saldırgan sizin hobilerinizi duygularınızı karakterinizi sevdiğiniz ve
sevmediğiniz şeyleri ve diger gündelik hayatınızdakı faliyyetleri öğr enir)
• İlişki oluşturma ve güven kazanma (bu aşamada saldırgan sizle irtibata geçib
sizin güveninizi kazanıyor. Gerekirse dostunuz oluyor. Elbbete siz bundan haberdar
diyilsiniz.
• Uygulama (Ve işte bu zaman Saldırgan her şeyin pilanla getdiğini görürken
pilanlarını uygulamaya başlar. Mesela sizden hesabınızı daha da aktif ve güzel
yapmanız için şifrenizi sorar ve ya crack program diyerek zararlı yazılımı size indirte
bilir)
• İstismar (Ve işte yolun sonu… Şifreniz artık onun elinde. Siz onu yoldaşınız,
dostunuz sanarsız, ona guvenirsiz ama o ne yapar? Altdan altdan çalışır ve
amaçına ulaşır)
2. Phishing (Balıkçılık)
Bu metodun da temelinde Sosyal mühendislik
duruyor desek yanılmayız. Bu tip yönetmlerde insanların dikkatini çeken, ilgilendiren ve ya
ihtiyacı olan mailler ve diğer mesajlar iletilir. Mesela bir Senaro kuralım.
Burak ile Ceyla dün sevgiliydiler ve bugün ayrıldılar. Eee Burak da Ceylaya bir ders
vermek fikrinde. Elbbette Ceyla onu tanıyor 100 mesajdan Ceyla onun kim olduğunu anlar.
Ceylanın babası Ahmet bey bir şöför ve yeni yüksek kazançlı bir iş ile ilgileniyor. Burak
Ahmet beye mail youluyla bir Transit firması (örneğin Çiçek Transit) adından sahte bir
eposta yollar. Epostaya bir bakalım.
Yollayan : manager@çiçektransit.com.tr
Konu : Çiçek Transite iş alımları başlamış durumda.
Mesaj : Merhabalar. Çiçek transit şirketine yeni TIR şöförleri aranıyor. Marşrutumuz
Türkiye, Gürcistan, Azerbaycan yük ve mal taşımaları olucaktır. Maaşlar 3000 TL den
başlamaktadır. Eğer gelecekte yüksek avantajlara sahip olmak isterseniz Bizi seçmeyiniz
çok daha iyi olur. Eger böyle bir fikriniz varsa Lüfen size gönderdiğimiz Özel CV dosyasını
indirerek onu Düzgün bir şekilde doldurmanız gerekmektetir.
CV dosyası indir : ……./CV.docx
Saygılarla….
Çiçek transit MMC
İşte ahmet bey bu CV leri indiren gibi zararlı yazılım (Trojan, rootkit, backdoor, rat,
payload) Ahmet beyin bilgisayarına düşer ve sinsi çekilde çalışarak Ağdakı tüm cihazlara
yayılmaya başlar ve ya AĞDA GİDEN VERİLERİ İZLEYER. Biz de Ceylanın Ahmet beyin
kızı olduğunu varsayarsak işte Ceylaya ait tüm bilgiler Artık Burakın elinde diye biliriz.
3. Brute force attack (Çoklu şifre sınama)
Brute Force atağı web yazılımlarının login kısımlarına yapılan deneme yanılma
yöntemidir. Bunu insanlar kendileri yapmaz, bunun
için yazılmış olan programları kullanarak yaparlar.
Hızlı bir şekilde ellerinde olan wordlist (kelime
listeleri) ile sürekli login sayfasına atak yaparlar.
Amaç deneme yanılma yöntemiyle bir kullanıcı adına
ait şifreyi bulmak ve yönetimi ele geçirmektir.
Yönetimi ele geçirince de web sitesi kolayca
hacklenir. Şu an için bazı dev şirketler bu saldırıdan
korunmak için bazı yöntemler kullansalar bile bu bile
yetersiz kalıyor. Yazılımcılar tarafından özel VPN lerle kullanarak yazılmış brute force
programları bu işin ühdesinde gelmeyi başarıyor.
4. Sahte reklamlar.
Bu da aynen Sosyal mühendislik ve Phishing mantığına dayanır. Adeta bu
ypntemlerde hedef tutulan Yalnızca bir kişi diyil bir Toplum ve ya Kitledir. İnsanların
ilgisini çeken bir reklam mesela ucuz telefon satışı diyelim çıkıyor. Insnalar onlara girdikde
bir sayfa açılıyor. Telefonu seçtikten sonra ödeme kısmına geliyor ve işte oradan
satınalmak için Bank kartı bilgileri isteniyor.
5. MİTM ( man in the middle – adam arasındakı adam ) saldırıları
İşte en sağlam ve en tehlikeli bunun yanında tesbiti bir azzor bir yönteme geldik.
Düşünün. Bir restorana gitdiniz ve orada bulunan
ücrtsiz Wifi-ye bağlandınız. Işte üzretsiz bir internet
neye gerek ki mobil internet paketleri harçlamak.
İşte gir facebooka, gir Whatsappa takıl kendin için.
İnternetin keyfini al. Denmesi güzel ama bir
düşünün ortada biri var ve klavyeden dahil etdiyiniz
her bir kelime yazdığınız her bir mesaj 3-cü bir kişi
tarafından görülüyor. Yaaa bak böyle. Sen
arkadaşınla sevgilinle yazışırsın ama adamın biri
sadece bir laptopla ağı izlemeye alır ve dahil etdiyin
her bir veri paketler halinde o adamın (saldırganın)
elinin altından geçer.
6. DNS spoofing (DNS zehirlenmesi)
Bir az evvel restoranda trafikiniz izlendi. Yine restoranda olduğunuzu düşünün. Yine
ücretsiz internet facebook falan takılıyorsunuz kendiniz için. Amma bu defa trafikiniz
izlenmeyecek. YÖNLENDİRİLECEK. Yani tam
anlamıyla dersek facebooka giriyorsunuz.
Facebook.com yazdınız Enterlediz. Hakketen
facebook açıldı ya. Hemde Facebook.com . Giriş
bilgilerini yazıyorsunuz takılıyorsunuz ve birden
bire hesap gidiyor arkadaş? Yaaa bu nasıl oldu
diyorsanız ilk önce düşünmeli olduğunuz
yöntemlerden ilk başta gelen bu. Bu yazı
bilgilendirme amaçlı yazıldığı için pek de DNS
nedir üzerinde durmayacağım. Ama kısaca dersek DNS (Domain name system) girmek
istediğimiz sitelerin bilgisayarımızın tanımasını sağlıyor. İşte olayda burdan başlıyor. DNS
zehirlenmesi girmek istediğimiz sitenin İP adressinin saldırgan tarafından değiştirilerek
başka bir adresse yönlendirmesi desek yanılmayız. Mesela Saldırgan Facebooku bir lokal
İP de klonlayarak Sizin yazdığınız facebook.com un gerçek ip adresslerini değiştirerek
facebook domain sağlayıcılarını kendi İP adressine önlendiriyor. Ve sizin yazdığınız her bir
bilgi ve veri aslında saldırgana ulaşıyor. Peki bunu nasıl yapıyor? Ee burasınız da
kendiniz araştırırsınız artık .
Zararlı yazılımlar dedik nedir onlar?
Virus dediğimiz Zararlı yazılımlar (Malware) size iyi ve gerekli olarak gelen bir
dosya, uygulama resim ve sair için yazılmış
zararlı bir kod parçasıdır. Zararlı yazılımlar Casus
ola da biler olmaya da. Mesala bir zararlı yazılım
bilgisayarınıza düşerek tum sistem dosylarınlı
silerken diğeri sankinci özünü saklar ve
saldırgana sizin verilerinizi gönderir. İşte bunlara
Casus yazılımlar ve ya SPYWARE denir.
Bakalım en yaygın casus programlar hangileri.
• Trojan - Tarihdeki Truva atı hikayesini
hatırlayın. Şehri feth etmek isteyen askerler hediyyelik bir atın içerisinde şehre
girerler ve gece saldırıb şehri feth ederler. Bu da işte onun bir benzeri olduğundan
adı Trojan olarak seçilmişdir. Bilgisayarınıza düşen bir Trojan sizin anlık ekran
görüntülerinizi, şifrelerinizi, Webcam açarak görüntülerinizi ve saire bilgileri
saldırgana gönderir ve bununla birlikde saldırgan bilgisayarınızda çeşitbeceşit işler
yapa bilerler (bilgisayarınızı kapatar, klavyeni engeller ve sair.) Eğer
bilgisayarınızda bir Trojan varsa demekki siz bilgisayarınızı saldırganla paralel
olarak kullanıyorsunuz demektir.
• Keylogger – adından anlaşıldığı gibi Tuş loglayan yazılım sizin dahil etdiğiniz her
bir tuşu Mail ve ya FTP ile saldırgana iletir. Modern keyloggerlerde artık bilgisayara
bulaşan gibi tüm cookileri silmek ve ekran görüntüsü almak gibi bir çok özellikler
bulunmaktadır.
• Rootkit- Rootkit bilgisayara bulaşan, çalışan işlemler arasında kendini gizleyen,
kötü niyetli kişilere, uzaktan bilgisayarınızın tam hakimiyetini sağlayan tespit
edilmesi oldukça zor olan bilgisayar programıdır. Virüsler gibi amacı sisteminizi
yavaşlatmak ve yayılmak değildir. Bilgisayarınızın kontrolünü ele geçirmeyi
hedeflemektedir. Siz farkında olmadan örneğin internete bağlıyken
bilgisayarınız Rootkityazılımlarla kontrol edilebilir, yine siz farkında olmadan Kötü
niyetli sitelere girilebilir, bilgisayarınız siber saldırılarda kullanılabilir ve tüm bunlar
olurken siz hiç birşeyin farkında olmayabilirsiniz. Pek çoğu işletim sisteminin
çekirdeğine kendini yerleştirdiği için, antivirüsler tarafından tespit edilmesi oldukça
zordur.
• Payload - Ek özellik olarak veri çalma, dosya silme ve disk üzerine yazma, BIOS
flaşlama…vb virüs solucanı yada Truva atı olarak kabul edilir. Payload muhakkak
zarar vermek zorunda değil, örneğin virüs olarak ayda bir defa keyboard da clik sesi
çıkartabilir, bundan daha çok zararı dokunmaz
Tamam bunların hepsini anladık nasıl kendimizi koruruz?
UNUTMAYIN 100 % güvenlik diye
bir şey yok. Yani girilmeyecek bir sistem
kırılmayacak bir şifre yok. Tam anlamıyla
dersek İmkansız diye bir şey yok.
Özellikle de ki bir Hacker tarafından
hedefe alındıysanız ve sizi hedefe alan
Gerçek Bir hacker-sa emin olun 100 de
90 ihtimalle siz artık av olmuşsunuzdur ve
ya olucaksınız. Ne kadar güçlü
Antivirüsler kurarsanız kurun yine geç de
olsa o amaçına ulaşıcaktır. Çünki bir
hacker psikolojisini incelerseniz
görürsünüz ki, hacker-lar her zaman dev
işler görmeği, zor işi, kendi avını en küçük detaylarıyla incelemeyi, avıyla aynen bir kedi
gibi oynayarak eğlenmeyi, düşünerek kafa sındırmağı severler tam anlamıyla dersek
bundan zevk alırlar. Ve yine unutmayın iyi bir hacker bir atom bombasından çok daha
tehlikeli. Bir Düşünsenize Bir Hacker bir şehrin elektirik sistemin hacklemiz. Tüm şehir artık
onun. İsterse bir dakikada Tüm şehri zülmet karanlığa çevire bilir. Ve ya daha da duşünün
bir hacker hangise bir Atom elekrik santralinin, bir İHA-nın ve ya bir uzak menzilli bir
füzenin kontrol merkezine sızdı. İşte olacakları düçünmek bile korkutucu. Ve ya bir basit
örnek : Araba alıyorsunuz son nesil bir Nissan veya Mercedes fark etmez. Çok iyi akllı bir
bilgisayarla donatılmış. Şimdi varsayın ki, bir hacker senin arabaya sızdı. Arabanı
Magistrel yolda 120 km/s -le kullanırken dreksionu ele almak o kadarmı zor? Ve ya frenleri
kapatmak. Ve ya arabanız uzun bir yolculuğun ortasında az hareketli bir olda ve ya yerde
kapanıyor.. Daha da korkunc bir şey o arabaların Konum yani GPS hizmetleri var ya. Yani
sizin arabanız da bir merkezden izleniyor. Acil sos cağrıları falan. Ya bir düşünün ki
Adamın biri orayı ele geçirin. Şimdi Dünadakı Tüm mercedesler ne halde olur?
Bir Sözle KAÇIŞ YOKTUR.
Ve her zaman AKLINDA sakla. Silahların, hatta siyasiler bile sustukları zamanlarda
her kesden habersiz bir şekilde bir siber savaş sürüyor. Bu savaşların zararları
söylenemeyecek kadar büyük. Mesela 2013 ve ya 2014 de Azeri hacker grubları
ermenistana ait Milli Tehlikesilik bakanlığı yani ermenistanın milli istihbarat teşkilatını
hackleyerek çok büyük sayıda tam gizli dosyalar ele geçirdi. Ve bir ornek daha Kuzey Kore
hacker-ları Sony şirketine saldırarak tüm değerli projeleri ve filmleri internetde yaydılar.
Bakın bir siber saldırı ne demek. Ben sadece 2-sini dedim. Türk hackerlerinin Abd -ne
yaptığı saldırıyla tüm amerikanı nasıl sarıttığı da bir ayrı hikaye.
Amma güvenlik önlemleri de yok diyil. Eğer bu dediklerimi uygularsanız saldırgana
baya büyük bir engel koya bilirsiniz. Unutmayın her kes insan ve her
kesin sabrı var. Eger ki olamazmı bıksın ve sizden el çeksin ?
1. Bilgilendirme
Mail ve diger hesapların ele geçirilmesi tam olarak kullanıcıların bilgisizliyi,
sorumsuzluğu yüzünden hayata geçiyor. O yüzden Tüm insanlar çok sıkı bir şekilde
bilgilendirilmelidir. Bu önlem tehlikeni büyük bir ölçüde azaltıcaktır.
2. Firewall (güvenlik düvarı) kullanın.
İyi bir firewall casus programların çalışmasını tam olarak engelleyemese de, onların
verileri saldırgana iletmesinin karşısını alıcaktır. Bu sebeble iyi bir Güvenlik düvarı
kullanmanız çok daha faydalıdır.
Windows için en iyiler : Comodo firewall, Tinywall, Zonealarm
Linux için : İPCop firewall, Iptables, Shorewall
3. Ekran klavyesi kullanın
Her hangi bir internet sitesinde Formları özellikle o Formlara şireniz, kredi kart
bilgilerinizi yazıcaksanız normal klavye yerine Ekran klavyesi kullanmanız sizi olası bir
keylogger tehlikesine karşı büyük bir seviyyede güvene almaktadır. Çünki Keyloggerler
sizin Donanım tabanlı klavyelerle dahil etdiğiniz verileri iletir. Ekran Klavyesini pek öyle
iletmezler.
4. Otomotik form doldurma (Autofill) programları kullanın.
İnternet sitelerinde bir çok formları doldururken (Giriş bilgileri ve kredi kartı gibi)
bilgileri dahil ederseniz, direk klavye ile diyil autofill programları kullanmanızı tavsiyye
ederim. Sizin veriyi klavye ile diğil programla dahil etmeniz olası bir keylogger tehlikesini
azaltır ve verileriniz kismen güvenli kalır.
5. Meraklı olmayın, Dikkatli olun, bilmediğiniz konularda bilgili birilerinden tavsiyye
alın
Her şeye karşı meraklı olmanız sizi uçuruma aparar. Bir az mantıkla düşünün ya bu
cep telefonu piyasa 1600 TL se neden burda sadece 200 TL ? Biraz araştırmacı olun.
Yorumlara falan bakın. Her karşınıza çıkan reklamlara bakmayın. Yok eğer ki karşınıza sizi
ilgilendiren bir reklam çıkarsa o reklama direk kliklemek erine googleden arayıb öyle girin.
İnternetde sosyal medya hesaplarınıza girerken bir tarayıcınıza bakın. Tüm sosyal medya
siteleri https trafiği kullanır. Eğer siz siteye girirken Https yoksa bilin ki şu an namlunun
ucundasınız. Hemen interneti kapatın, ve bilgisayarı iyi bir Antivirus yazılımı ile taratın.
6. Zor şifreler seçin
Sizin seçdiğiniz şifre basitse her anınızı bir uçurumdan çok ince bir ipten sallanarak
kaldığınızı görün. Şifre ne kadar zorsa o kadar Brute force saldırılarına karşı
güvendesiniz demektir. Mesele şifrenizi “parolam123” olarak seçicecekseniz bunu
parolam123 yerine P@rOlL4m!1_23() gibi yazmanız çok daha güvenli. Dikkat şifre
seçerken şifreniz Büyük-kücük harf, rakam ve ozel simvollar içermelidir. Tüm bunlar sizin
Güvenliğiniz için.
7. Gizli soruların cevapları alakasız bir şeyler yazın
Saldırı aşamasında saldırganın sizinle ilgili tüm detayları araştırdığını söylemiştik.
Emin olun sizin gizli soru tahminizin saldırganın yapacağı ilk iş olucaktır. Örneğın futbol
takımızı soran bir soruya yanıtınız Galatasaraysa emin olun saldırgan bunu deniyecektir.
Bu sebeple Galatasaray yerine Mercedes yazmanız daha güvenli olucaktır.
8. PGP (açık anahtar) kullanın
PGP dosya ve maillerin güvenli bir şekilde iletilmesini temin eden bir şifreleme
protokoludur. PGP nin esas farklı klan tarafı ise tamamen açık kaynak kodlu olması ve
onun daime geliştirilmesidir. PGP ile şifrelenen bir veri Spoofing ve Mitm saldırılarına karşı
önemli bir derecede güvenlik sağlıyor.
9. Her kablosuz ağa bağlanmayın, trafikinizi en az günde bir defa izleyin
Eğer bir kablosuz ağa bağlanıcaksanız dikkatlı olmanız gerektirmektedir. Yukarıda
MİTM ve DNS spoofing saldırı her zaman sizi bula bilir. Aynı zamanda trafikinizi izleyin.
Eğer ortada bir parazit varsa ve ya bilgisayarınızda bir casus yazılım varsa bunu tespit
etmenin en iyi yollarından biri bu. Çünki casus program veri yollarken ir port üzerinde belirli
bir İP adresse yollar ve siz bunu göre bilirsiniz.
10. VPN (virtual private network) kullanın
İnternete bağlanmak için virtual bir ağ yaratır ve internete güvenli bir şekilde
bağlanmağınızı temin eden bir teknolojidir. VPN kullanan birisi güvenli bir şekilde veri
transferi yapa bilir. VPN nin çalışma prensepi gönderilen verinin kaynaktan şifrelenmesi,
ünvanında ise Açılması mantıkına dayanır.
11. Crack programlar kullanırken bir daha düşünün
12. Şifrenizi soran hiç bir sayfaya yanıt vermeyin.
13. Windows meraklısı olmayın
Windows kullanıcıysanız emin olun ki,
bir Linux kullanıcısı ile karşılaştırıldığında çok
daha tehlikedesin. Casus yazılımların 100-de
90-ı Windows işletim sistemu için yazılıyor.
Windows-tansa Linux kullanmanız
hayatınızı daha kolaylaştıracaktır. Zaten
kullandığınız android telefonlar Linux ya. Ama birçoğumuz bunu bilmeyiz. Linux çok daha
hızlı ve güvenli. Ama insanlar daha çok Robotlaştırmaktansa Robotlaştırılmayı Severler.
Zaten Microsoftun da istediği bu.
14. Bİr dosya indirdiyinizce iyice bir taratın
Bu sizin bir zararlı bir yazılımdan korunmağınızı sağlar. Ayrıca Online dosya
taraması gösteren siteler de dosyanızı yükleyerek taraya bilirsiniz. Örneğin virustotal.com
Peki bilgisayarınızda ve ya cep telefonunuzda Casus yazılım olduğunu nasıl
anlarız?
• Anti-spyware yazılımınız ya da diğer güvenlik yazılımlarınız normal şekilde
çalışmaz. Bazı dosyaların silinmiş olduğunu söyleyebilir ya da güncelleme
yapamayabilirler. Programları çalıştırdıktan kısa bir süre sonra kapanabilir ya da
kilitlenebilirler.
• Sık Kullanılanlar listenize adını duymadığınız siteler otomatik olarak eklenir. Kaç
kere silerseniz silin o siteler yine Sık Kullanılanlarda yerini alır
• Sisteminiz eskisinden fark edilir biçimde daha yavaş çalışır. Görev Yöneticisi’ni
açtığınızda adı garip görünen bir işlemin işlemcinizin neredeyse yüzde 100’ünü
kullandığını fark edersiniz
• İnternette hiçbir şey yapmıyor olsanız bile modeminizin veri ışığı sürekli yanıp
sönmeye devam eder. Sistem tepsisindeki ağ simgesi de internetten bir şeyler
indiriyormuşçasına yanar.
• Tarayıcınıza bilerek yüklemediğiniz bir araç çubuğu eklenir. Kaldırmaya çalışırsanız
kalkmaz ya da bir süre sonra kendi kendine yeniden yüklenir
• Tarayıcınız çalışmadığı zaman bile karşınıza aniden reklamlar çıkar. Bu reklamlar
sizin aniden rezil edebilecek erotik reklamlar bile olabilir.
• Tarayıcınızı açtığınızda istemediğiniz ve sizin tarafınızdan ayarlanmamış bir açılış
sayfasıyla karşılaşırsınız. Değiştirseniz bile tarayıcınızı tekrar açtığınızda aynı sayfa
geri gelir.
• Windows Live Messenger’iniz aniden kilitlenir ve bir süre sonra arkadaşlarınız
neden garip mesajlar gönderdiğinizi sormaya başlar.
• Bilgisayarınızın kontrolsuz bir şekilde garip yareketler yapması (Dosyaların
açılması, farenin imleçinin kendi kendine hareketi ve sair.
• Trafikinizi incelediğinizde Kaynağı malum olmayan portların çalışması
• Webcam-in kendi kendine açılması ve kapanması.
Ek olarak cep telefonları için
• Akıllı telefonunuz garip davranıyorsa
• Pil kullanımı dengesiz şekilde arttarsa
• Telefon görüşmelerinizde garip sesler araya giriyorsa
• Telefonunuz kendiliğinden kapanib da yeniden başlayorsa
• Telefonunuza garip SMS mesajları geliyorsa
• İnternet veri kullanımınız kontrolünüz dışında çok arttıysa
• Telefonunuz durduk yere bildirim sesleri çıkartıyorsa
• Telefonunuzun kapanması normalden uzun sürüyorsa
• Telefonunuza yüklü olan uygulamalar arasında tanımadıklarınız varsa
• Telefonunuz kullanmadığınız halde çok ısınıyorsa
• Telefonunuz yavaşsa
• Şüpheli dosyalarınız varsa
• Telefonunuzun galerisinde siz çekmediyiniz resimler varsa
• Son olarak, her şey normalmiş gibi görünebilir. Bazı sinsi casus yazılımlar ve Truva
atları sisteminizde hiçbir iz bırakma maya, verilerinizi gizliden gizliye toplamaya
çalışabilirler
Eger sizinde bilgisayar ve cep telefonlarınızda bpyle haller olursa kendi
kafanıza göre format etmek yerine bilgili bir Güvenlik danışmanınıza gitmenizi
öneririm. Eger bir sistemde bir casus yazılım varsa o da çalışıyorsa elbette arkapilanda
çalıştığı için görünmeyecektir. Ama veri tasarrufu çok olucak, elbbete ısınma, donma geç
kapanma, açılıştan sora kısa süreliğe de olsa donmalar olucaktır.
UNUTMA EĞER KONU SİZİN BİLGİLERİNİZSE PARA SADECE BİR MASAL.
HAYATIN BİR KANUNU VAR. ÇOKUNU TANI AZINI SEV AMA KİMSEYE GÜVENME.
Kimseye güvenmeyin. Unutmayın ki “Bir itin dostluğu bir dostun itliğinden” daha
iyidir.Bu dosyayi bana güvenip de indiren gibi açmayın. Online olarak br scan edin. Belki
de bu bir casus yazılım.
Saygılarla. Mikayıl İlyas KRYP70NYX (S3N4T0R)
Cyber-Warrior.org için yazılmıştır.
mikayililyas.com / 02.01.2018

More Related Content

Similar to Bilgi güvenliği

bitkullanımıveetik
bitkullanımıveetikbitkullanımıveetik
bitkullanımıveetikfatma_ela
 
Bilgi güvenliği ve siber güvenlik sunumu
Bilgi güvenliği ve siber güvenlik sunumuBilgi güvenliği ve siber güvenlik sunumu
Bilgi güvenliği ve siber güvenlik sunumuUmut YILMAZ
 
İnternetteki̇ ri̇skler
İnternetteki̇ ri̇sklerİnternetteki̇ ri̇skler
İnternetteki̇ ri̇sklerhalize
 
DDoS Saldırıları ve Benzetim Teknikleri
DDoS Saldırıları ve Benzetim TeknikleriDDoS Saldırıları ve Benzetim Teknikleri
DDoS Saldırıları ve Benzetim TeknikleriOğuzcan Pamuk
 
Cyber Security-Şirket içi Çalışan Eğitim ve Bilgilendirme
Cyber Security-Şirket içi Çalışan Eğitim ve BilgilendirmeCyber Security-Şirket içi Çalışan Eğitim ve Bilgilendirme
Cyber Security-Şirket içi Çalışan Eğitim ve BilgilendirmeGökhan CANSIZ
 
Mobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
Mobil Zararlı Yazılımlar Hakkında Bilinmesi GerekenlerMobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
Mobil Zararlı Yazılımlar Hakkında Bilinmesi GerekenlerSparta Bilişim
 
DDoS Benzetimi Projesi Ara Raporu
DDoS Benzetimi Projesi Ara RaporuDDoS Benzetimi Projesi Ara Raporu
DDoS Benzetimi Projesi Ara RaporuOğuzcan Pamuk
 
Gazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Gazeteciler İçin Hacker Kültürü ve Bilgi GüvenliğiGazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Gazeteciler İçin Hacker Kültürü ve Bilgi GüvenliğiAhmet A. Sabancı
 
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbaratYeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbaratSeyfullah KILIÇ
 
Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...
Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...
Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...Mücahid Akçay
 
İstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber Riskler
İstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber RisklerİstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber Riskler
İstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber RisklerBGA Cyber Security
 
Hafta5_SosyalMuhendislik
Hafta5_SosyalMuhendislikHafta5_SosyalMuhendislik
Hafta5_SosyalMuhendislikerince
 
Türkiye Oltalama Raporu
Türkiye Oltalama RaporuTürkiye Oltalama Raporu
Türkiye Oltalama RaporuKoryak Uzan
 
İlköğretim Seviyesindeki Çocuklar için Güvenli İnternet
İlköğretim Seviyesindeki Çocuklar için Güvenli İnternetİlköğretim Seviyesindeki Çocuklar için Güvenli İnternet
İlköğretim Seviyesindeki Çocuklar için Güvenli İnternetMurat Kaya
 

Similar to Bilgi güvenliği (20)

Man In The Middle
Man In The MiddleMan In The Middle
Man In The Middle
 
bitkullanımıveetik
bitkullanımıveetikbitkullanımıveetik
bitkullanımıveetik
 
Bit ve etik
Bit ve etikBit ve etik
Bit ve etik
 
Bilgi güvenliği ve siber güvenlik sunumu
Bilgi güvenliği ve siber güvenlik sunumuBilgi güvenliği ve siber güvenlik sunumu
Bilgi güvenliği ve siber güvenlik sunumu
 
İnternetteki̇ ri̇skler
İnternetteki̇ ri̇sklerİnternetteki̇ ri̇skler
İnternetteki̇ ri̇skler
 
DDoS Saldırıları ve Benzetim Teknikleri
DDoS Saldırıları ve Benzetim TeknikleriDDoS Saldırıları ve Benzetim Teknikleri
DDoS Saldırıları ve Benzetim Teknikleri
 
Cyber Security-Şirket içi Çalışan Eğitim ve Bilgilendirme
Cyber Security-Şirket içi Çalışan Eğitim ve BilgilendirmeCyber Security-Şirket içi Çalışan Eğitim ve Bilgilendirme
Cyber Security-Şirket içi Çalışan Eğitim ve Bilgilendirme
 
Kişisel Bilgi Güvenliği Neden ve Ne Kadar?
Kişisel Bilgi Güvenliği Neden ve Ne Kadar?Kişisel Bilgi Güvenliği Neden ve Ne Kadar?
Kişisel Bilgi Güvenliği Neden ve Ne Kadar?
 
Bilişim Hukuku
Bilişim HukukuBilişim Hukuku
Bilişim Hukuku
 
Mobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
Mobil Zararlı Yazılımlar Hakkında Bilinmesi GerekenlerMobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
Mobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
 
DDoS Benzetimi Projesi Ara Raporu
DDoS Benzetimi Projesi Ara RaporuDDoS Benzetimi Projesi Ara Raporu
DDoS Benzetimi Projesi Ara Raporu
 
Gazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Gazeteciler İçin Hacker Kültürü ve Bilgi GüvenliğiGazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Gazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
 
Türkiyedeki siber suç
Türkiyedeki siber suçTürkiyedeki siber suç
Türkiyedeki siber suç
 
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbaratYeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
 
Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...
Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...
Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...
 
İstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber Riskler
İstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber RisklerİstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber Riskler
İstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber Riskler
 
Hafta5_SosyalMuhendislik
Hafta5_SosyalMuhendislikHafta5_SosyalMuhendislik
Hafta5_SosyalMuhendislik
 
Türkiye Oltalama Raporu
Türkiye Oltalama RaporuTürkiye Oltalama Raporu
Türkiye Oltalama Raporu
 
İlköğretim Seviyesindeki Çocuklar için Güvenli İnternet
İlköğretim Seviyesindeki Çocuklar için Güvenli İnternetİlköğretim Seviyesindeki Çocuklar için Güvenli İnternet
İlköğretim Seviyesindeki Çocuklar için Güvenli İnternet
 
CypSec Sunum
CypSec SunumCypSec Sunum
CypSec Sunum
 

More from Cyber-Warrior.org

More from Cyber-Warrior.org (7)

XSS nedir? Nasıl Ortaya çıkar #Bölüm 1
XSS nedir? Nasıl Ortaya çıkar #Bölüm 1XSS nedir? Nasıl Ortaya çıkar #Bölüm 1
XSS nedir? Nasıl Ortaya çıkar #Bölüm 1
 
Siber istihbrata giriş
Siber istihbrata girişSiber istihbrata giriş
Siber istihbrata giriş
 
Owasp top 10 inceleme
Owasp top 10 incelemeOwasp top 10 inceleme
Owasp top 10 inceleme
 
Kabuk programlama 2
Kabuk programlama 2Kabuk programlama 2
Kabuk programlama 2
 
Kabuk / bash proglama
Kabuk / bash  proglamaKabuk / bash  proglama
Kabuk / bash proglama
 
One time ped kriptography
One time ped kriptographyOne time ped kriptography
One time ped kriptography
 
Nmap el kitabi
Nmap el kitabiNmap el kitabi
Nmap el kitabi
 

Bilgi güvenliği

  • 1. Bilgi güvenliği yazar : Mikayıl ilyas KRYP70NYX (S3N4T0R) krypt70nyx@gmail.com | facebook/mk4y3l Cyber-warrior.org – Mikayililyas.com Dikkat bu dokuman yazar tarafından BİLGİLENDİRME AMACIYLA YAZILDI Günümüzde teknoloji çok büyük bir suretle irelilemektedir. Günden güne modernleşen ve geliştirilen teknoloji başdöndürücü muhteşem olsa bile onun en azı 2 misli kadar çok daha tehlikelidir. Hiç yaptığınız her bir hareketin, konuşduğun her bir kelimenin, izlendiği ve ya izlene bileceğini hiç düşündünüzmü? Peki ya sizce Smart TV ler, Akıllı telefonlar, bir biri ile rakabet aparan Teknoloji firmaları, ve ya adı hayatımızı kolaylaştırmak olan parmak izli şifrelemeler, yüz tanıyıcıları neden var? Peki ya nano teknolojinin çok geniş bir alanda kullanıldığı bir zamanda bir monitora gözle seçilmeyecek kadar küçük bir vericiyi ve ya kamerayı yerleştirmek ne kadar zor? Bilgi hırsızlığı Adından göründüğü gibi bize ait bir informasiyanın (bilginin, verinin, məlumatın) 2 ci bir şahıs tarafından ele geçirilmesine denir. Peki neler ola biler bize ait olan veriler ve sair? • Şahsi bilgiler ve veriler ( Resim, video, Telefon görüşmeleri, konum bilgileri ve sair) • İş ile bağlı dokumanlar (Sunumlar, Çalışmalar, Dosyalar) • Sosial medya hesapları ( E-mail, ve diğer sosial medya hesapları facebook, twitter, whatsapp ve saira) • Kredi ve bank hesabları Bu bilgileri elde eden bir hacker bunları istedikleri gibi kullana bilirler. Ya da yalnızca hackerler diyil teknoloji ürünleri üreten firmalar. Örneğin en yaygın kullanma alanlarına bakalım :
  • 2. • Şantaj • Size ait bir sitenin ve ya hesabın kullanıla bilmez hale getirilmesi • Para hırsızlığı (Kredi kart hesapları) • Verilerin internet üzerinden her kese açık bir hale getirilerek paylaşılması • Sizden özel amaçlar üçün kullanmalar (ve ya kendi yaptıklarının sizin üzerinize yıkılması) PEKİ BU NASIL YAPILIR ? Özel firma ve şirketleri soyledik. Kameralar, Çipsetler, okuyucular tarayıcılar, Google saymakla bitmez. Sıradan bir hackerler nasıl yapa bilir bir de bunu inceliyelim. Hackerlar bir çok metod ve yöntemleri vardır. Ama unutmayalım ki, Ömür biter yöntemler ise ASLA. En yaygın metodlara bir bakalım 1. Sosyal mühendislik (Social enjineering) Sosyal mühendisliğe Aldatma sanatı desek yanılmarık. Bir Saldırı senaryosu dedikde elbette ilk akla Hedef hakkında bilgi toplamak gelir. Bak bunun için en güzel yöntem SOSYAL MÜHENDİSLİK. Ama bu yalnızca bununla bitmir. Bir çok saldırılarda da Sosyal mühendislik en başta duruyor. Ben kimim filmini izlediyseniz orada MAX-ın nasıl da fırıncını aldatarak çikolatalı çörek aldğını, mr.Robot filminde ise Eliotun bu yöntemle Hapisden adam kaçırdığını görmüşsünüzdür. Sosyal mühendislik aşağıdakı aşamalarla müeyyen bir zaman çerçevesinde yapılır. • Bilgi toplama ( Saldırgan sizin hobilerinizi duygularınızı karakterinizi sevdiğiniz ve sevmediğiniz şeyleri ve diger gündelik hayatınızdakı faliyyetleri öğr enir) • İlişki oluşturma ve güven kazanma (bu aşamada saldırgan sizle irtibata geçib sizin güveninizi kazanıyor. Gerekirse dostunuz oluyor. Elbbete siz bundan haberdar diyilsiniz. • Uygulama (Ve işte bu zaman Saldırgan her şeyin pilanla getdiğini görürken pilanlarını uygulamaya başlar. Mesela sizden hesabınızı daha da aktif ve güzel yapmanız için şifrenizi sorar ve ya crack program diyerek zararlı yazılımı size indirte bilir) • İstismar (Ve işte yolun sonu… Şifreniz artık onun elinde. Siz onu yoldaşınız, dostunuz sanarsız, ona guvenirsiz ama o ne yapar? Altdan altdan çalışır ve amaçına ulaşır) 2. Phishing (Balıkçılık) Bu metodun da temelinde Sosyal mühendislik
  • 3. duruyor desek yanılmayız. Bu tip yönetmlerde insanların dikkatini çeken, ilgilendiren ve ya ihtiyacı olan mailler ve diğer mesajlar iletilir. Mesela bir Senaro kuralım. Burak ile Ceyla dün sevgiliydiler ve bugün ayrıldılar. Eee Burak da Ceylaya bir ders vermek fikrinde. Elbbette Ceyla onu tanıyor 100 mesajdan Ceyla onun kim olduğunu anlar. Ceylanın babası Ahmet bey bir şöför ve yeni yüksek kazançlı bir iş ile ilgileniyor. Burak Ahmet beye mail youluyla bir Transit firması (örneğin Çiçek Transit) adından sahte bir eposta yollar. Epostaya bir bakalım. Yollayan : manager@çiçektransit.com.tr Konu : Çiçek Transite iş alımları başlamış durumda. Mesaj : Merhabalar. Çiçek transit şirketine yeni TIR şöförleri aranıyor. Marşrutumuz Türkiye, Gürcistan, Azerbaycan yük ve mal taşımaları olucaktır. Maaşlar 3000 TL den başlamaktadır. Eğer gelecekte yüksek avantajlara sahip olmak isterseniz Bizi seçmeyiniz çok daha iyi olur. Eger böyle bir fikriniz varsa Lüfen size gönderdiğimiz Özel CV dosyasını indirerek onu Düzgün bir şekilde doldurmanız gerekmektetir. CV dosyası indir : ……./CV.docx Saygılarla…. Çiçek transit MMC İşte ahmet bey bu CV leri indiren gibi zararlı yazılım (Trojan, rootkit, backdoor, rat, payload) Ahmet beyin bilgisayarına düşer ve sinsi çekilde çalışarak Ağdakı tüm cihazlara yayılmaya başlar ve ya AĞDA GİDEN VERİLERİ İZLEYER. Biz de Ceylanın Ahmet beyin kızı olduğunu varsayarsak işte Ceylaya ait tüm bilgiler Artık Burakın elinde diye biliriz. 3. Brute force attack (Çoklu şifre sınama) Brute Force atağı web yazılımlarının login kısımlarına yapılan deneme yanılma yöntemidir. Bunu insanlar kendileri yapmaz, bunun için yazılmış olan programları kullanarak yaparlar. Hızlı bir şekilde ellerinde olan wordlist (kelime listeleri) ile sürekli login sayfasına atak yaparlar. Amaç deneme yanılma yöntemiyle bir kullanıcı adına ait şifreyi bulmak ve yönetimi ele geçirmektir. Yönetimi ele geçirince de web sitesi kolayca hacklenir. Şu an için bazı dev şirketler bu saldırıdan korunmak için bazı yöntemler kullansalar bile bu bile yetersiz kalıyor. Yazılımcılar tarafından özel VPN lerle kullanarak yazılmış brute force programları bu işin ühdesinde gelmeyi başarıyor. 4. Sahte reklamlar. Bu da aynen Sosyal mühendislik ve Phishing mantığına dayanır. Adeta bu ypntemlerde hedef tutulan Yalnızca bir kişi diyil bir Toplum ve ya Kitledir. İnsanların
  • 4. ilgisini çeken bir reklam mesela ucuz telefon satışı diyelim çıkıyor. Insnalar onlara girdikde bir sayfa açılıyor. Telefonu seçtikten sonra ödeme kısmına geliyor ve işte oradan satınalmak için Bank kartı bilgileri isteniyor. 5. MİTM ( man in the middle – adam arasındakı adam ) saldırıları İşte en sağlam ve en tehlikeli bunun yanında tesbiti bir azzor bir yönteme geldik. Düşünün. Bir restorana gitdiniz ve orada bulunan ücrtsiz Wifi-ye bağlandınız. Işte üzretsiz bir internet neye gerek ki mobil internet paketleri harçlamak. İşte gir facebooka, gir Whatsappa takıl kendin için. İnternetin keyfini al. Denmesi güzel ama bir düşünün ortada biri var ve klavyeden dahil etdiyiniz her bir kelime yazdığınız her bir mesaj 3-cü bir kişi tarafından görülüyor. Yaaa bak böyle. Sen arkadaşınla sevgilinle yazışırsın ama adamın biri sadece bir laptopla ağı izlemeye alır ve dahil etdiyin her bir veri paketler halinde o adamın (saldırganın) elinin altından geçer. 6. DNS spoofing (DNS zehirlenmesi) Bir az evvel restoranda trafikiniz izlendi. Yine restoranda olduğunuzu düşünün. Yine ücretsiz internet facebook falan takılıyorsunuz kendiniz için. Amma bu defa trafikiniz izlenmeyecek. YÖNLENDİRİLECEK. Yani tam anlamıyla dersek facebooka giriyorsunuz. Facebook.com yazdınız Enterlediz. Hakketen facebook açıldı ya. Hemde Facebook.com . Giriş bilgilerini yazıyorsunuz takılıyorsunuz ve birden bire hesap gidiyor arkadaş? Yaaa bu nasıl oldu diyorsanız ilk önce düşünmeli olduğunuz yöntemlerden ilk başta gelen bu. Bu yazı bilgilendirme amaçlı yazıldığı için pek de DNS nedir üzerinde durmayacağım. Ama kısaca dersek DNS (Domain name system) girmek istediğimiz sitelerin bilgisayarımızın tanımasını sağlıyor. İşte olayda burdan başlıyor. DNS zehirlenmesi girmek istediğimiz sitenin İP adressinin saldırgan tarafından değiştirilerek başka bir adresse yönlendirmesi desek yanılmayız. Mesela Saldırgan Facebooku bir lokal İP de klonlayarak Sizin yazdığınız facebook.com un gerçek ip adresslerini değiştirerek facebook domain sağlayıcılarını kendi İP adressine önlendiriyor. Ve sizin yazdığınız her bir bilgi ve veri aslında saldırgana ulaşıyor. Peki bunu nasıl yapıyor? Ee burasınız da kendiniz araştırırsınız artık . Zararlı yazılımlar dedik nedir onlar?
  • 5. Virus dediğimiz Zararlı yazılımlar (Malware) size iyi ve gerekli olarak gelen bir dosya, uygulama resim ve sair için yazılmış zararlı bir kod parçasıdır. Zararlı yazılımlar Casus ola da biler olmaya da. Mesala bir zararlı yazılım bilgisayarınıza düşerek tum sistem dosylarınlı silerken diğeri sankinci özünü saklar ve saldırgana sizin verilerinizi gönderir. İşte bunlara Casus yazılımlar ve ya SPYWARE denir. Bakalım en yaygın casus programlar hangileri. • Trojan - Tarihdeki Truva atı hikayesini hatırlayın. Şehri feth etmek isteyen askerler hediyyelik bir atın içerisinde şehre girerler ve gece saldırıb şehri feth ederler. Bu da işte onun bir benzeri olduğundan adı Trojan olarak seçilmişdir. Bilgisayarınıza düşen bir Trojan sizin anlık ekran görüntülerinizi, şifrelerinizi, Webcam açarak görüntülerinizi ve saire bilgileri saldırgana gönderir ve bununla birlikde saldırgan bilgisayarınızda çeşitbeceşit işler yapa bilerler (bilgisayarınızı kapatar, klavyeni engeller ve sair.) Eğer bilgisayarınızda bir Trojan varsa demekki siz bilgisayarınızı saldırganla paralel olarak kullanıyorsunuz demektir. • Keylogger – adından anlaşıldığı gibi Tuş loglayan yazılım sizin dahil etdiğiniz her bir tuşu Mail ve ya FTP ile saldırgana iletir. Modern keyloggerlerde artık bilgisayara bulaşan gibi tüm cookileri silmek ve ekran görüntüsü almak gibi bir çok özellikler bulunmaktadır. • Rootkit- Rootkit bilgisayara bulaşan, çalışan işlemler arasında kendini gizleyen, kötü niyetli kişilere, uzaktan bilgisayarınızın tam hakimiyetini sağlayan tespit edilmesi oldukça zor olan bilgisayar programıdır. Virüsler gibi amacı sisteminizi yavaşlatmak ve yayılmak değildir. Bilgisayarınızın kontrolünü ele geçirmeyi hedeflemektedir. Siz farkında olmadan örneğin internete bağlıyken bilgisayarınız Rootkityazılımlarla kontrol edilebilir, yine siz farkında olmadan Kötü niyetli sitelere girilebilir, bilgisayarınız siber saldırılarda kullanılabilir ve tüm bunlar olurken siz hiç birşeyin farkında olmayabilirsiniz. Pek çoğu işletim sisteminin çekirdeğine kendini yerleştirdiği için, antivirüsler tarafından tespit edilmesi oldukça zordur. • Payload - Ek özellik olarak veri çalma, dosya silme ve disk üzerine yazma, BIOS flaşlama…vb virüs solucanı yada Truva atı olarak kabul edilir. Payload muhakkak zarar vermek zorunda değil, örneğin virüs olarak ayda bir defa keyboard da clik sesi çıkartabilir, bundan daha çok zararı dokunmaz Tamam bunların hepsini anladık nasıl kendimizi koruruz?
  • 6. UNUTMAYIN 100 % güvenlik diye bir şey yok. Yani girilmeyecek bir sistem kırılmayacak bir şifre yok. Tam anlamıyla dersek İmkansız diye bir şey yok. Özellikle de ki bir Hacker tarafından hedefe alındıysanız ve sizi hedefe alan Gerçek Bir hacker-sa emin olun 100 de 90 ihtimalle siz artık av olmuşsunuzdur ve ya olucaksınız. Ne kadar güçlü Antivirüsler kurarsanız kurun yine geç de olsa o amaçına ulaşıcaktır. Çünki bir hacker psikolojisini incelerseniz görürsünüz ki, hacker-lar her zaman dev işler görmeği, zor işi, kendi avını en küçük detaylarıyla incelemeyi, avıyla aynen bir kedi gibi oynayarak eğlenmeyi, düşünerek kafa sındırmağı severler tam anlamıyla dersek bundan zevk alırlar. Ve yine unutmayın iyi bir hacker bir atom bombasından çok daha tehlikeli. Bir Düşünsenize Bir Hacker bir şehrin elektirik sistemin hacklemiz. Tüm şehir artık onun. İsterse bir dakikada Tüm şehri zülmet karanlığa çevire bilir. Ve ya daha da duşünün bir hacker hangise bir Atom elekrik santralinin, bir İHA-nın ve ya bir uzak menzilli bir füzenin kontrol merkezine sızdı. İşte olacakları düçünmek bile korkutucu. Ve ya bir basit örnek : Araba alıyorsunuz son nesil bir Nissan veya Mercedes fark etmez. Çok iyi akllı bir bilgisayarla donatılmış. Şimdi varsayın ki, bir hacker senin arabaya sızdı. Arabanı Magistrel yolda 120 km/s -le kullanırken dreksionu ele almak o kadarmı zor? Ve ya frenleri kapatmak. Ve ya arabanız uzun bir yolculuğun ortasında az hareketli bir olda ve ya yerde kapanıyor.. Daha da korkunc bir şey o arabaların Konum yani GPS hizmetleri var ya. Yani sizin arabanız da bir merkezden izleniyor. Acil sos cağrıları falan. Ya bir düşünün ki Adamın biri orayı ele geçirin. Şimdi Dünadakı Tüm mercedesler ne halde olur? Bir Sözle KAÇIŞ YOKTUR. Ve her zaman AKLINDA sakla. Silahların, hatta siyasiler bile sustukları zamanlarda her kesden habersiz bir şekilde bir siber savaş sürüyor. Bu savaşların zararları söylenemeyecek kadar büyük. Mesela 2013 ve ya 2014 de Azeri hacker grubları ermenistana ait Milli Tehlikesilik bakanlığı yani ermenistanın milli istihbarat teşkilatını hackleyerek çok büyük sayıda tam gizli dosyalar ele geçirdi. Ve bir ornek daha Kuzey Kore hacker-ları Sony şirketine saldırarak tüm değerli projeleri ve filmleri internetde yaydılar. Bakın bir siber saldırı ne demek. Ben sadece 2-sini dedim. Türk hackerlerinin Abd -ne yaptığı saldırıyla tüm amerikanı nasıl sarıttığı da bir ayrı hikaye. Amma güvenlik önlemleri de yok diyil. Eğer bu dediklerimi uygularsanız saldırgana baya büyük bir engel koya bilirsiniz. Unutmayın her kes insan ve her kesin sabrı var. Eger ki olamazmı bıksın ve sizden el çeksin ? 1. Bilgilendirme
  • 7. Mail ve diger hesapların ele geçirilmesi tam olarak kullanıcıların bilgisizliyi, sorumsuzluğu yüzünden hayata geçiyor. O yüzden Tüm insanlar çok sıkı bir şekilde bilgilendirilmelidir. Bu önlem tehlikeni büyük bir ölçüde azaltıcaktır. 2. Firewall (güvenlik düvarı) kullanın. İyi bir firewall casus programların çalışmasını tam olarak engelleyemese de, onların verileri saldırgana iletmesinin karşısını alıcaktır. Bu sebeble iyi bir Güvenlik düvarı kullanmanız çok daha faydalıdır. Windows için en iyiler : Comodo firewall, Tinywall, Zonealarm Linux için : İPCop firewall, Iptables, Shorewall 3. Ekran klavyesi kullanın Her hangi bir internet sitesinde Formları özellikle o Formlara şireniz, kredi kart bilgilerinizi yazıcaksanız normal klavye yerine Ekran klavyesi kullanmanız sizi olası bir keylogger tehlikesine karşı büyük bir seviyyede güvene almaktadır. Çünki Keyloggerler sizin Donanım tabanlı klavyelerle dahil etdiğiniz verileri iletir. Ekran Klavyesini pek öyle iletmezler. 4. Otomotik form doldurma (Autofill) programları kullanın. İnternet sitelerinde bir çok formları doldururken (Giriş bilgileri ve kredi kartı gibi) bilgileri dahil ederseniz, direk klavye ile diyil autofill programları kullanmanızı tavsiyye ederim. Sizin veriyi klavye ile diğil programla dahil etmeniz olası bir keylogger tehlikesini azaltır ve verileriniz kismen güvenli kalır. 5. Meraklı olmayın, Dikkatli olun, bilmediğiniz konularda bilgili birilerinden tavsiyye alın Her şeye karşı meraklı olmanız sizi uçuruma aparar. Bir az mantıkla düşünün ya bu cep telefonu piyasa 1600 TL se neden burda sadece 200 TL ? Biraz araştırmacı olun. Yorumlara falan bakın. Her karşınıza çıkan reklamlara bakmayın. Yok eğer ki karşınıza sizi ilgilendiren bir reklam çıkarsa o reklama direk kliklemek erine googleden arayıb öyle girin. İnternetde sosyal medya hesaplarınıza girerken bir tarayıcınıza bakın. Tüm sosyal medya siteleri https trafiği kullanır. Eğer siz siteye girirken Https yoksa bilin ki şu an namlunun ucundasınız. Hemen interneti kapatın, ve bilgisayarı iyi bir Antivirus yazılımı ile taratın. 6. Zor şifreler seçin Sizin seçdiğiniz şifre basitse her anınızı bir uçurumdan çok ince bir ipten sallanarak kaldığınızı görün. Şifre ne kadar zorsa o kadar Brute force saldırılarına karşı güvendesiniz demektir. Mesele şifrenizi “parolam123” olarak seçicecekseniz bunu parolam123 yerine P@rOlL4m!1_23() gibi yazmanız çok daha güvenli. Dikkat şifre seçerken şifreniz Büyük-kücük harf, rakam ve ozel simvollar içermelidir. Tüm bunlar sizin Güvenliğiniz için. 7. Gizli soruların cevapları alakasız bir şeyler yazın
  • 8. Saldırı aşamasında saldırganın sizinle ilgili tüm detayları araştırdığını söylemiştik. Emin olun sizin gizli soru tahminizin saldırganın yapacağı ilk iş olucaktır. Örneğın futbol takımızı soran bir soruya yanıtınız Galatasaraysa emin olun saldırgan bunu deniyecektir. Bu sebeple Galatasaray yerine Mercedes yazmanız daha güvenli olucaktır. 8. PGP (açık anahtar) kullanın PGP dosya ve maillerin güvenli bir şekilde iletilmesini temin eden bir şifreleme protokoludur. PGP nin esas farklı klan tarafı ise tamamen açık kaynak kodlu olması ve onun daime geliştirilmesidir. PGP ile şifrelenen bir veri Spoofing ve Mitm saldırılarına karşı önemli bir derecede güvenlik sağlıyor. 9. Her kablosuz ağa bağlanmayın, trafikinizi en az günde bir defa izleyin Eğer bir kablosuz ağa bağlanıcaksanız dikkatlı olmanız gerektirmektedir. Yukarıda MİTM ve DNS spoofing saldırı her zaman sizi bula bilir. Aynı zamanda trafikinizi izleyin. Eğer ortada bir parazit varsa ve ya bilgisayarınızda bir casus yazılım varsa bunu tespit etmenin en iyi yollarından biri bu. Çünki casus program veri yollarken ir port üzerinde belirli bir İP adresse yollar ve siz bunu göre bilirsiniz. 10. VPN (virtual private network) kullanın İnternete bağlanmak için virtual bir ağ yaratır ve internete güvenli bir şekilde bağlanmağınızı temin eden bir teknolojidir. VPN kullanan birisi güvenli bir şekilde veri transferi yapa bilir. VPN nin çalışma prensepi gönderilen verinin kaynaktan şifrelenmesi, ünvanında ise Açılması mantıkına dayanır. 11. Crack programlar kullanırken bir daha düşünün 12. Şifrenizi soran hiç bir sayfaya yanıt vermeyin. 13. Windows meraklısı olmayın Windows kullanıcıysanız emin olun ki, bir Linux kullanıcısı ile karşılaştırıldığında çok daha tehlikedesin. Casus yazılımların 100-de 90-ı Windows işletim sistemu için yazılıyor. Windows-tansa Linux kullanmanız hayatınızı daha kolaylaştıracaktır. Zaten kullandığınız android telefonlar Linux ya. Ama birçoğumuz bunu bilmeyiz. Linux çok daha hızlı ve güvenli. Ama insanlar daha çok Robotlaştırmaktansa Robotlaştırılmayı Severler. Zaten Microsoftun da istediği bu. 14. Bİr dosya indirdiyinizce iyice bir taratın Bu sizin bir zararlı bir yazılımdan korunmağınızı sağlar. Ayrıca Online dosya taraması gösteren siteler de dosyanızı yükleyerek taraya bilirsiniz. Örneğin virustotal.com Peki bilgisayarınızda ve ya cep telefonunuzda Casus yazılım olduğunu nasıl anlarız?
  • 9. • Anti-spyware yazılımınız ya da diğer güvenlik yazılımlarınız normal şekilde çalışmaz. Bazı dosyaların silinmiş olduğunu söyleyebilir ya da güncelleme yapamayabilirler. Programları çalıştırdıktan kısa bir süre sonra kapanabilir ya da kilitlenebilirler. • Sık Kullanılanlar listenize adını duymadığınız siteler otomatik olarak eklenir. Kaç kere silerseniz silin o siteler yine Sık Kullanılanlarda yerini alır • Sisteminiz eskisinden fark edilir biçimde daha yavaş çalışır. Görev Yöneticisi’ni açtığınızda adı garip görünen bir işlemin işlemcinizin neredeyse yüzde 100’ünü kullandığını fark edersiniz • İnternette hiçbir şey yapmıyor olsanız bile modeminizin veri ışığı sürekli yanıp sönmeye devam eder. Sistem tepsisindeki ağ simgesi de internetten bir şeyler indiriyormuşçasına yanar. • Tarayıcınıza bilerek yüklemediğiniz bir araç çubuğu eklenir. Kaldırmaya çalışırsanız kalkmaz ya da bir süre sonra kendi kendine yeniden yüklenir • Tarayıcınız çalışmadığı zaman bile karşınıza aniden reklamlar çıkar. Bu reklamlar sizin aniden rezil edebilecek erotik reklamlar bile olabilir. • Tarayıcınızı açtığınızda istemediğiniz ve sizin tarafınızdan ayarlanmamış bir açılış sayfasıyla karşılaşırsınız. Değiştirseniz bile tarayıcınızı tekrar açtığınızda aynı sayfa geri gelir. • Windows Live Messenger’iniz aniden kilitlenir ve bir süre sonra arkadaşlarınız neden garip mesajlar gönderdiğinizi sormaya başlar. • Bilgisayarınızın kontrolsuz bir şekilde garip yareketler yapması (Dosyaların açılması, farenin imleçinin kendi kendine hareketi ve sair. • Trafikinizi incelediğinizde Kaynağı malum olmayan portların çalışması • Webcam-in kendi kendine açılması ve kapanması. Ek olarak cep telefonları için • Akıllı telefonunuz garip davranıyorsa • Pil kullanımı dengesiz şekilde arttarsa • Telefon görüşmelerinizde garip sesler araya giriyorsa • Telefonunuz kendiliğinden kapanib da yeniden başlayorsa • Telefonunuza garip SMS mesajları geliyorsa • İnternet veri kullanımınız kontrolünüz dışında çok arttıysa • Telefonunuz durduk yere bildirim sesleri çıkartıyorsa • Telefonunuzun kapanması normalden uzun sürüyorsa • Telefonunuza yüklü olan uygulamalar arasında tanımadıklarınız varsa • Telefonunuz kullanmadığınız halde çok ısınıyorsa • Telefonunuz yavaşsa • Şüpheli dosyalarınız varsa
  • 10. • Telefonunuzun galerisinde siz çekmediyiniz resimler varsa • Son olarak, her şey normalmiş gibi görünebilir. Bazı sinsi casus yazılımlar ve Truva atları sisteminizde hiçbir iz bırakma maya, verilerinizi gizliden gizliye toplamaya çalışabilirler Eger sizinde bilgisayar ve cep telefonlarınızda bpyle haller olursa kendi kafanıza göre format etmek yerine bilgili bir Güvenlik danışmanınıza gitmenizi öneririm. Eger bir sistemde bir casus yazılım varsa o da çalışıyorsa elbette arkapilanda çalıştığı için görünmeyecektir. Ama veri tasarrufu çok olucak, elbbete ısınma, donma geç kapanma, açılıştan sora kısa süreliğe de olsa donmalar olucaktır. UNUTMA EĞER KONU SİZİN BİLGİLERİNİZSE PARA SADECE BİR MASAL. HAYATIN BİR KANUNU VAR. ÇOKUNU TANI AZINI SEV AMA KİMSEYE GÜVENME. Kimseye güvenmeyin. Unutmayın ki “Bir itin dostluğu bir dostun itliğinden” daha iyidir.Bu dosyayi bana güvenip de indiren gibi açmayın. Online olarak br scan edin. Belki de bu bir casus yazılım. Saygılarla. Mikayıl İlyas KRYP70NYX (S3N4T0R) Cyber-Warrior.org için yazılmıştır. mikayililyas.com / 02.01.2018