Vi̇rüsler Hakkında Bilmeniz Gerekenler
BEN NEYİM ???

BENİ TANIMANIZ
GEREKLİ. ÇÜNKÜ BENİ
ÖĞRENMENSENİZ,
BİLGİSAYARINIZI HASTA
YAPARIM,HIRSIZLIK
YAPARIM VE AKLINIZA
GELMEYECEK KADAR
BÜYÜK KÖTÜLÜKLER
YAPABİLİRİM…

Kendini çoğaltabilen,
İstem dışı çalışan,
Kendini gizleyebilen,
KODLARA VERİLEN GENEL İSİMDİR.
VİRÜS NEDİR?
Bilgisayar virüsü, kullanıcının izni ya da bilgisi dahilinde olmadan
bilgisayarın çalışma şeklini değiştiren ve kendini diğer dosyaların
içerisinde gizlemeye çalışan aslında bir tür bilgisayar programıdır.
Bir başka açıklamamızda; Virüs,
kullanıcının isteği dışında bilgisayarın belleğine yerleşen, programlara
ve dosyalara kendini ekleyen, virüs programını hazırlayan kişinin
isteğine bağlı olarak, yerleştiği programların yapısını değiştiren ve
kendisini çoğaltabilen programdır.
Son açıklamamız da,bir bilgisayar virüsü, başka bir programın sonuna
kendi kodunu ekleyen ya da o programı silerek üzerine kendi kodunu
kopyalayan, yani bir anlamda kendisini o programla değiştiren bir
program ya da çalıştırılabilir bir program/kod parçasıdır.
(HACKER) NEDİR?
BEN HACKER’İM. BENİM AMACIM SİLMEK,ÇALMAK,YOK
ETMEK,KÖTÜYE KULLANMAK,ŞANTAJ YAPMAK,E-POSTALARI
ÇALMAK ADRESLERİNİ KULLANMAK,web SİTELERİNİ
ÇÖKERTMEK,BİLGİSAYARINI ELİME GEÇİRMEK.BUNLAR GİBİ
PEK ÇOK ŞEYLER YAPABİLEN BİR BİLGİSAYAR
UZMANIYIM.SİYAH ŞAPKALI DERLER BANA.VİRÜSLERİM NE
EMİR VERİRSEM, ONU YERİNE GETİRİR. ÇOK İYİ DERECEDE
BİLGİSAYAR DİLİ BİLİRİM.SADECE KODLAR VE SAYILARDAN
OLUŞAN BİR DİL. BİZİM EN BÜYÜK DÜŞMANIMIZ BEYAZ
ŞAPKALILARDIR.BİZİM YAPACAKLARIMIZI BİLİRLER VE
ÖNLEM ALIRLAR.

HACKER BENİ YARATANDIR.

O BANA NE YAPACAĞIMI YAZAR, BEN
DE UYGULARIM. BANA KOMUTLAR
VERİR.
ÖRNEK: ŞU ADRESTEKİLERİN
BİLGİLERİNİ ÇAL YA DA SİSTEMİNİ
ÇÖKERT VEYA BİLMEDİĞİM BİR
KİŞİNİN BİLGİSAYARINA BENİ
GÖNDERİR VE TÜM ÖZEL
BELGELERİNİ BANA GETİR DER.

ANLAYACAĞINIZ, HER TÜRLÜ KÖTÜ AMACINI YERİNE GETİRMEM İÇİN
BENİ SİZİN BİLGİSAYARINIZA GÖNDEREN KİŞİDİR.BEN ONUN EMRİNDEYİM.
VİRÜSLERİN STRATEJİLERİ
Virüsler EXE, COM, SYS, DLL, LIB, DOC ve benzeri gibi uzantılı
dosyalara bulaşabilirler.
Bunlar küçük programlar olduğundan aktif hâle gelebilmeleri
için virüs taşıyan bir yazılımın çalıştırılması ya da virüslü
sistem dosyalarıyla bilgisayarın açılmış olması gerekir.
Disketteki bir ya da daha çok dosya virüslüyse disket, disket
sürücüye takıldığında virüs yazılımı önce RAM belleğe, oradan
da sabit diske bulaşır.

Virüsler çoğunlukla üç alanı kullanırlar.
Bunlar:

I. Sabit diskin bölümleri,
II. Diskin BOOT sektörü,
III. COM ve EXE uzantılı sistem ve kullanıcı dosyalarıdır.

Bir virüs çalışmak için konak ya da önyükleme
sektörü dosyalarına ihtiyaç duyarken, makineler arası
yayılım için yine taşıyıcı dosyalara gereksinim duyar.
ÇOĞALMA STRATEJİLERİ

Bir virüsün kendini çoğaltabilmesi için virüsün yürütülmeye
ve hafızaya yazılmaya izinli olması gerekir. Bundan ötürü birçok
virüs kendilerini geçerli programların yürütülebilir dosyalarına
tuttururlar.

Eğer bir kullanıcı virüs bulaşmış programı başlatmaya
kalkarsa, ilk olarak virüsün kodu çalıştırılır. Virüsler
yürütüldüklerinde gösterdikleri davranışlara göre iki çeşide
ayrılırlar:
YERLEŞİK OLMAYAN VİRÜSLER: Hemen tutunacakları
başka konaklar ararlar, bu hedeflere bulaşır ve nihayetinde
bulaştıkları programa kontrolü bırakırlar.
YERLEŞİK VİRÜSLER: Yürütülmeye başladıklarında konak
aramazlar. Bunun yerine yürütümle birlikte kendilerini hafızaya
yükler ve kontrolü konak programa bırakırlar. Bu virüsler arka
planda etkin kalarak, virüs bulaşmış program dosyalarına erişen
her programın dosyalarına ya da işletim sisteminin kendisine
bulaşırlar.
VİRÜSLERİN GENEL YAPISI
Virüslerin aktif hale gelebilmesi için çalıştırılabilen
(.EXE - .COM uzantılı gibi) programlara bulaşması gerekir. Virüs bulaşan
bir program çalıştırıldığında, virüs belleğe taşınır ve bellekte bulunan
virüs bulunduğu sürücüde COMMAND.COM kütüğüne bulaşmayı ilk hedef
olarak görür.
Virüs bir kez bu kütüğe yerleştikten sonra sistemin her açılışında
kendisini belleğe yüklemekte ve çalıştırılan her programa bulaşmaktadır.
Sisteme bir kere virüs girdi mi sayısız defa kendisini kopyalamasının yanı
sıra sabit diskteki dosyaların silinmesine kadar bir çok işi
yapabilmektedir.
Virüsler baslıca üç
bölümden meydana
gelmişlerdir.
Bunlar sırası ile;
1)Kopyalama bölümü
2)Gizleyici
3)Etki bölümüdür.

Kopyalama bölümü ile kendisini çalıştırılabilir dosyalara
ilave eder.
Gizleyici bölümü, kendini gizleme görevi yapar. Daha
ziyade anti-virüs programlarının gözünden kaçmak ve
anti-virüs programını yanıltmak için oluşturulmuştur.
Etki bölümü ile asıl işlem yerine getirilir.Asıl işlemin
yaptığı zararlı etkilere; verileri karıştırmak, programın
bir kısmını silmek, disk veya disketin çalışmasını
engellemek örnek olarak verilebilir.
VİRÜSLERİN SINIFLANDIRILMASI
Virüslerin sınıflaması ise;

 Açılış sektörü virüsleri: Açılış disklerinin açılış sektörlerine yerleşen ve
bilgisayar sisteminin başlatılması ile etkinleşen virüslerdir.
 Komut işlemcisi virüsleri: İşletim sistemi kütüklerini hedef alan virüslerin
bir türüdür.
 Genel amaçlı virüsler: Kolaylıkla değişik kütük biçimlerine uyum
gösterebilen türde zararlı yazılımlardandır.
 Çok amaçlı virüsler: Açılış sektörü virüsleri, komut işlemcisi virüsleri ve
genel amaçlı virüslerin en güçlü özelliklerini kendilerinde toplamaktadır.
 Kütük tipi virüsler: (PC'lerdeki .COM VE .EXE uzantılı kütükler gibi)
özellikle işletilebilir kütükleri enfekte eden türde virüslerdir.
 Bellekte yerleşik duran virüsler: Daha önce enfekte olmuş bir program
kütüğünün işletilmesi ile belleğe yerleşerek diğer program kütüklerine

bulaşır.

DİĞER BİR SINIFLANDIRMA İSE;

1)Hard diskin bölümlerini
2)Diskin BOOT sektörünü
3).COM ve .EXE uzantılı sistem ve kullanıcı programlarını kullanmaktadır.
VİRÜSLERİN SINIFLANDIRILMASI

Bulaşma bölgesine göre virüsler
Boot Virüsleri
Dosya Virüsleri
Makro/Script Virüsleri
Karışık virüsler
Solucanlar

Disketlerin Boot
Sektörleri
Harddisklerin MBR
Kayıtları
VİRÜSLERİN SINIFLANDIRILMASI

Bulaşma bölgesine göre virüsler
Boot Virüsleri
Dosya Virüsleri
Makro/Script Virüsleri

Çalıştırılabilir Dosyalar
* Binary dosyaların:

Karışık virüsler
Solucanlar

Kodları içersine
Kütüphane dosyalarına
F/S üzerinden başlatma
VİRÜSLERİN SINIFLANDIRILMASI

Bulaşma bölgesine göre virüsler
Boot Virüsleri
Dosya Virüsleri
Makro/Script Virüsleri
Karışık virüsler
Solucanlar

Excel/Word vs.
Javascript
BASH, WSH,
*.BAT....
VİRÜSLERİN SINIFLANDIRILMASI

Bulaşma bölgesine göre virüsler
Boot Virüsleri
Dosya Virüsleri
Makro/Script Virüsleri
Karışık virüsler
Solucanlar

Multi-partiate...
Aynı anda birden çok
yere
bulaşabilen virüsler.
VİRÜSLERİN SINIFLANDIRILMASI

Bulaşma bölgesine göre virüsler
Boot Virüsleri
Dosya Virüsleri
Makro/Script Virüsleri
Karışık virüsler
Solucanlar

Herhangi bir yere bulaşmadan
kendi başına yaşayabilen
virüslerdir.
Yapı olarak diğer virüslere
benzer olmakla birlikte yaşamak
için başka programlara
bağımlılıkları yoktur.
TESPİTTEN KORUNMA YÖNTEMLERİ
 Bazı virüsler, ulaştıkları dosyaların büyüklüklerini değiştirmeden ve
dosyaya zarar vermeden bulaşırlar. Bunu yürütülebilir dosyadaki
kullanılmayan alanların üzerine yazarak gerçekleştirirler. Bu türden virüsler
boşluk virüsleri olarak adlandırılırlar.
 Bir kısım virüsler antivirüs programları kendilerini tespit etmeden evvel
bazı antivirüs program görevlerini sonlandırarak tespiti engellemeye
çalışırlar.
 Bazı virüsler, antivirüslerin işletim sistemine aktardığı bazı istekleri
durdurarak antivirüs yazılımını kandırmaya çalışırlar. Bir virüs, antivirüs
yazılımının işletim sistemine ilettiği dosyayı okuma isteğinin doğru hedefe
ulaşmasını engelleyebilir ve hatta isteği kendine yönlendirmek suretiyle
antivirüsten saklanmayı başarabilir. Virüs, daha sonra aynı dosyanın temiz bir
versiyonunu antivirüse sunarak dosyanın temiz gibiymiş görünmesini sağlar.
 Daha gelişmiş bir yöntem ise virüsü basit şifreleme yöntemleri ile
saklamaktı. Bu durumda virüs, ufak bir şifre çözücü modül ile virüs kodunun
şifrelenmiş bir kopyasından oluşmaktaydı. Her dosya bulaşmasında virüs
faklı bir anahtar ile şifreleniyor olsa da virüsün sürekli sabit kalacak tek
bölümü, virüsün son bölümüne iliştirilen çözücü modül olacaktır. Bu
durumda virüs tarayıcı virüs imzalarını kullanarak virüsü tespit
edemeyecektir, ama sabit olan çözücü bölüm tespit edilerek virüsü dolaylı
yollar ile bulmanın imkânı vardır.
VİRÜSLERLE İLGİLİ ÖNEMLİ HUSUSLAR
Virüs programının kodlarının kısımları

a. Virüsün çoğalmasını sağlayan kopya kısmı,
b. Virüsü temizleme programlarına karşı gizleme
kısmı,
c. Virüsün zarar verme komutlarının yer aldığı bomba
kısmıdır.

Virüslerle ilgili olarak bilinmesi gereken önemli
hususlar

a. Virüs kendiliğinden oluşmaz, bir programcı tarafından
yazılması gerekir.
b. Zararsız virüsler de vardır.
c. Virüs bulaşmış bir disket ya da program bilgisayarda
çalıştırılmadığı sürece virüs yayılmaz.
ç. Koruma yuvası kapalı disketlere virüs bulaşması mümkün
değildir.
VİRÜSLERLE İLGİLİ ÖNEMLİ HUSUSLAR

Virüsler bilgisayarlara hangi yollarla
bulaşır?
•  Programlar Aracılığı ile,
•  İnternet Aracılığı ile
•  E-Posta Aracılığı ile
•  Ağ Paylaşımı ile
VİRÜSLERDEN ETKİLENEBİLECEK NOKTALAR
NERELER ETKİ LENEBİ Lİ R ?

BOOT BİLEŞENLERİ

Teorik olarak, çalışabilir kod içeren, yazılabilir tüm sistem bileşenleri

Disketlerin boot sektörleri
Harddisk MBR ve BOOT bölümleri
VİRÜSLERDEN ETKİLENEBİLECEK NOKTALAR
HARDDİ SK BOOT SEKTÖRÜ
ETKİ LENEBİ Lİ R

BOOT BİLEŞENLERİ

4

3

Disketlerin 0 Cyl
0. Sektörü

0
1
2

5

2

Son 2 Bayt
0x55AA

6
1

7

Boot Sektör
0
VİRÜSLERDEN ETKİLENEBİLECEK NOKTALAR
HARDDİ SKİ N BOOT SEKTÖRÜ VE
MBR ETKİ LENEBİ Lİ R

BOOT BİLEŞENLERİ

4

3

HD’nin 0 Cyl
0. Sektörü

0
1
2

5

2

Partisyonun
İlk Sektörü
0x55AA

6
1

7

0

BOOT
SEKTÖR
MBR
VİRÜS ÇEŞİTLERİ
Dosyalara bulaşan virüsler:

Genellikle COM, EXE uzantılı dosyaların kaynak koduna
kendilerinin bir kopyasını eklerler. SYS, DRV, BIN, OVL,
OVY uzantılı dosyalara da bulaşan virüsler de vardır. Bazı
virüsler dosyaların açılmasını beklemeden de çoğalabilir.
Örneğin DOS'da DIR çekildiğinde diğer dosyalara bulaşan
virüsler de vardır.
Dosyalara bulaşan virüslerin büyük bir kısmı, EXE dosyanın
başlangıç kodunu alarak başka bir yere yazar. Dosya
çalıştırıldığında önce virüs harekete geçer, başlangıç
kodunu çalıştırır. Her şey yolunda gidiyormuş görünür.
Bazıları da COM uzantılı ikinci bir dosya yaratarak içine
kendi kodunu kopyalar. DOS tabanlı işletim sistemleri önce
COM uzantılı dosyaya bakacağından farkında olmadan
virüsü çalıştırır.
VİRÜS ÇEŞİTLERİ
Boot sektörü virüsleri:

Disk ve disketlerde (A, C, D, E, ...) olarak bilinen mantıksal bölümlerin her birinde
boot sektörü vardır. Boot sektörde diskin formatı ve depolanmış verilerin
bilgileriyle DOS'un sistem dosyalarını yükleyen boot programları bulunur. Bir boot
virüsü boot dosyalarına bulaştığında, bu disk veya disketten bilgisayar açılmaya
çalışıldığında "Non-system Disk or Disk Error" mesajı verilerek bilgisayar açılmaz.
1996 yılına kadar en yaygın virüsler bu cins virüslerdir. Boot virüs, belleğe
yerleştikten sonra takılan her diskete bulaşır.

Master Boot Record Virüsleri:

Sabit diskin ilk fiziksel sektörlerinde diskin Master Boot Record'u ve Partition
Tablosu vardır. Sabit Diskin Master Boot Record'unun içindeki Master Boot
Programı partition tablosundaki değerleri okur ve boot edilebilir partition'ın
başlangıç yerini öğrenir. Sisteme o adrese git ve bulunduğun ilk program kodunu
çalıştır komutunu gönderir. Bu virüsler de boot sektör virüsleri gibi bulaşır.

Multi-Partite Virüsler:

Boot Sektörü virüsleri ile Master Boot Record virüslerinin bileşimidir. Hem MBR'a
hem boot sektörü ve çalıştırılabilir dosyaları bozarak yayılma şanslarını bir hayli
artırmış olurlar.
VİRÜS ÇEŞİTLERİ
Macro Virüsleri:

Microsoft Word ve Microsoft Excel gibi popüler uygulama
programlarının macro dillerini kullanılarak yazılıyorlar.
Macro'lar veri dosyalarında kaydedildiği için virüslü belge
açıldığında virüsün makro kodu çalışmaya başlar.

Script Virüsler:
Trojan Horse (Truva Atı): Bilgisayarınızda arka planda çalışan
ve zamanı geldiğinde aktif hale gelerek sisteminize zarar
veren yazılım. Sabit diski formatlamak, dosyaları silmek ya da
çökertmek gibi çok zararlı işler yapar. Kötü amaçlı program
olmalarından dolayı virüslere benzetilebilir. Benzemeyen
yönleri ise, Truva atlarının zararsız bir programmış gibi gözle
görülür olmaları ve kendi kendilerini çoğaltarak başka
bilgisayarlara yayılmamalarıdır.
VİRÜS ÇEŞİTLERİ
TROJAN TRUVA ATI
1.
2.
3.
4.
5.
6.
7.
8.

TRUVA ATININ (TROJAN) VERECEĞİ ZARARLAR

Uzaktan Erişim
E-posta Gönderme
Veri yıkımı
Proxy Truva(zararlı bulaşmış sistemi saklama)
Ftp Truva (zararlı bilgisayardan dosya ekleme ya da kopyalama)
Güvenlik yazılımını devre dışı bırakma
Hizmetin reddi servis saldırıları (Dos Saldırıları)
URL Truva (zararlı bulaşmış bilgisayarı sadece pahalı bir telefon hattı
üzerinden internete bağlama)
9. Masaüstünü kontrol altına almak.
10. Duvar kağıdını değiştirmek.
11. Çok önemli Windows sistem dosyaları hangi silmek.
12. Parola ve kullanıcı adı gibi bilgileri çalmak ve kötüye kullanmak.
13. Sistemi çökerterek veri kaybına neden olmak.
14. Klavye ve mouse gibi çevresel aygıtların kullanımını kısıtlamak.
15. Ekrana hata iletileri vermek
16. Ekrana sürekli olarak reklam amaçlı fotoğraf görüntülemek.
VİRÜS ÇEŞİTLERİ
TROJAN TRUVA ATI
Bazı örnekler;

Veriyi silme ya da üzerine yazma
Dosyaları zorla kriptoviral alıkoyma (cryptoviral extortion) ile şifreleme
Ustaca dosyalara zarar verme
Bilgisayar kamerasını açarak kullanıcının görüntüsünü kaydetme
Dosyaları internetten çekme veya internete aktarma
Kurbanın bilgisayarına uzaktan erişime izin verme. Buna RAT (Uzaktan yönetim aracı)
denir.
Diğer zararlı yazılımları üzerinde toplama. Bu noktada Truva atı dropper ve vector diye ikiye
ayrılır.
DDoS saldırısı yapabilmek veya spam e-posta göndermek için zombi bilgisayar ağı kurma
Bilgisayar kullanıcısının alışkanlıklarını başka insanlara gizlice rapor etme kısacası casusluk
Arka plan resmi oluşturma
Klavye tuşlarını şifreleri ve kredi kartı numaraları gibi bilgileri çalabilmek için
kaydetme(keylogging)
Suç aktivitelerinde kullanılabilecek banka ya da diğer hesap bilgileri için oltalama
Bilgisayar sistemine arka kapı yerleştirme
Optik sürücünün kapağını açıp kapama
Spam posta göndermek için e-posta adreslerini toplama
İlgili program kullanıldığında sistemi yeniden başlatma
Güvenlik duvarını veya anti-virüs programına müdahale etmek veya devre dışı bırakma
Diğer zararlı çeşitlerine müdahale etmek veya devre dışı bırakmak
VİRÜS ÇEŞİTLERİ
TROJAN TRUVA ATI
Truva atlarından korunmak için şunlar yapılmalıdır:

Güvenilir olmayan sitelerden program indirilmemelidir.
Tanınmayan kişilerin elektronik posta yoluyla gönderdiği EXE, COM, INI uzantılı
dosyalar açılmamalıdır.
Bilgisayarda bulunan önemli verilerin yedeği alınmalıdır.
İnternet erişimi, elektronik posta, kredi kartı ve benzeri gibi şifreler bilgisayarda kayıtlı
olarak tutulmamalıdır.
Sohbet programları (MIRC, ICQ ve benzeri) ile gönderilen dosyalar açılmamalıdır.
Bilgisayara, Truva atı belirleyen yazılımlar (Jammer, Cleaner ve benzeri) kurulmalıdır.
Güvenilir bir programın arkasına sığınmış bir virüs olduğunu belirtmiştik. Örneğin bir
antivirüs programına ihtiyacınız var web’den bir antivirüs programı
indirdiniz.Arkasından uygulamayı kurdunuz işte bu da bir trojan olabilir.Kurulum
bittiğinde trojan devreye girmiş oldu. (TROJAN FAKE) bu tip trojan virüsüdür.Bir başka
örneğimizde MSN.MSN kurulum programına ihtiyacınız var ve siteden indirip
kurdunuz.İşte bu da bir trojandir.(TROJAN MS). Daha pek çok çeşidi vardır.Güvenilir
program arkasına sığınır ve çalıştır dediğinizde işlevine başlar. En tehlikeli virüslerin
başındadır. Uygulama indirdiğimiz site güvenli olmalıdır.Ayrıca uygulama da. Trojan’ler
bir kurulum programına muhtaçtır.Bu yüzden kurulum yaparken çok dikkatli
olunmalıdır.
VİRÜS ÇEŞİTLERİ
SOLUCAN (WORM)

Solucan da, virüs gibi, kendisini bir bilgisayardan diğerine kopyalamak
için tasarlanmış bir kod parçasıdır ancak virüsten farklı olarak bunu
otomatik olarak yapar. Bir solucan öncelikle bilgisayarda dosya veya bilgi
ileten programların denetimini ele geçirerek sonrasında kendi başına
ilerleyebilir. Örneğin bir solucan, e-posta adres defterinizdeki herkese
kopyalarını gönderebilir ve sonra aynı şeyi onların bilgisayarlarında da
yapabilir. Böylece, domino etkisine benzetebileceğimiz, istemsiz bir
dosya paylaşım trafiği oluşur, bu da hem yerel ağları hem de İnternet
bağlantısını yavaşlatabilir. Ayrıca bellek veya ağ bant genişliği
tüketebilir, bu da bilgisayarın çökmesine yol açabilir. Bilgisayarınızı
kullanarak kendisini kopyalayan bir solucan, bu işlem sırasında
kodlarında değişiklikler de yapabilir. Çeşitli yollardan bilgisayarınıza
ulaşabilecek olan solucanlar birçok farklı amaçlar üretilmiş olup,
sisteminizde bir tünel de açabilir ve başka birinin uzaktan
bilgisayarınızın denetimini eline geçirmesini de sağlayabilirler.
Kayıt defterini silmek,görev yöneticisini devre dışı bırakmak,güvenlik
ayarlarını minimuma düşürmek,kişisel bilgileri ele geçirmek,tüm ağdaki
bilgisayar verilerine erişmek,bunları kötüye kullanmak vb. zararları
vardır.
VİRÜS ÇEŞİTLERİ
SOLUCAN (WORM)
Bilgisayar solucanları çoğalan, bağımsız şekilde çalışabilen ve ağ
bağlantıları üzerinde hareket edebilen programlardır.
Solucanlar, kendi başlarına bağımsız şekilde çalışabilir ve bir taşıyıcı
dosyaya ihtiyaç duymadan ağ bağlantıları üzerinde yayılabilirler.
Solucanların yarattığı güvenlik tehditleri bir virüsünkine eşittir.
Solucanlar sisteminizdeki elzem dosyaları tahrip etmek, makinenizi
büyük ölçüde yavaşlatmak ve bazı gerekli programların çökmesine
neden olmak gibi bütün olası zararları yaratabilme yeteneğindedirler.
Solucan virüse benzer, ancak virüsten farklı olarak solucanın
kendini var olan bir programa eklemesi gerekmez.
Solucan kendi kopyalarını tüm bağlı konak bilgisayarlara
göndermek için ağı kullanır.
Solucanlar bağımsız olarak çalışabilir ve hızla yayılabilir.
Her zaman etkinleştirme veya insan müdahalesi gerektirmez.
Kendiliğinden yayılan ağ solucanlarının tek bir virüsten daha büyük
ölçüde etkileri olabilir ve bunlar İnternet'in büyük kısmına
bulaşabilir.
VİRÜS ÇEŞİTLERİ
SOLUCANI TRUVA ATINDAN AYIRAN FARKLILIKLAR
Truva virüsü bilgisayara girdiğinde hangi programla girmişse o
programın açılmasını bekler program açılmazsa truva atı
bilgisayarda aktifleşemez.
Truva atı direk bilgisayarın işletim sistemine zarar verir. Solucan
ise zarar vermez sadece girdiğiniz siteleri, girdiğiniz kullanıcı adı
ve şifreleri, indirdiğiniz programları, anlık ileti programlarında
konuşmalarınızı yani bilgisayarda yaptığınız her şeyi
programcısına rapor olarak bildirir.
Solucanın sahibi kendi bilgisayarından sizin bilgisayarınızın
ekranını kapatabilir, klavyenizdeki tüm ışıkların yanıp sönmesini
sağlayabilir, istediği programları açabilir, monitörünüzü
kapatabilir.
Böyle bir durum olduğunda bilgisayarınızın fişini çekiniz.

Son dönemde yaygınlaşan solucanların tipik zararları, ağ
trafiğini artırmak, serverleri gereksiz meşgul etmek ve en
önemlisi bilgileri bilinmeyen makinelere yollamaktır.
VİRÜS ÇEŞİTLERİ
HİZMET REDDİ (DOS)

DoS saldırıları, hedeflenen kullanıcılara yönelik hizmetin reddedilmesi
amacıyla tek bir bilgisayar veya bilgisayar grubunda gerçekleşen saldırgan
girişimlerdir.
DoS saldırıları son kullanıcı sistemlerini, sunucularını, yönlendiricilerini ve
ağ bağlarını hedefleyebilir.

Genelde DoS saldırıları şunları yapmaya çalışır:

 Geçerli ağ trafiği akışını önlemek için sistem veya ağ trafiğini taşırmak.
 Bir hizmete erişimi önlemek için istemci ile sunucu arasındaki
bağlantıyı yok etmek.
Birçok DoS saldırısı türü vardır. Güvenlik yöneticilerinin, oluşabilecek
DoS saldırılarının türlerini bilmesi ve ağlarının korunmasını sağlaması
gerekir.
İki yaygın DoS saldırısı şunlardır:
 SYN (eşzamanlı) Taşması: Sunucuya gönderilen ve istemci bağlantısı isteyen
paket taşmasıdır. Paketlerde geçersiz kaynak IP adresleri yer alır. Sunucu bu sahte
isteklere yanıt vermekle uğraşırken geçerli isteklere yanıt veremez.
 Ping of death (ölüm ping'i): Bir cihaza, IP tarafından izin verilen maksimum
boyuttan (65,535 bayt) büyük bir paket gönderilir. Bu da alıcı sistemin çökmesine
neden olabilir.
HİZMET REDDİ (DOS) SALDIRISI
VİRÜS ÇEŞİTLERİ
DAĞITILMIŞ HİZMET REDDİ (DDOS)

DDoS daha gelişmiş ve zarar verme olasılığı daha yüksek bir DoS
saldırısı biçimidir.
 Ağ bağlarını gereksiz verilerle doldurup çökertmek üzere
tasarlanmıştır.
 DDoS, DoS saldırılarından daha büyük ölçekli çalışır.
 Genellikle yüzlerce veya binlerce saldırı noktası aynı anda bir hedefi
çökertmeye çalışır.
 Önceden DDoS kodunun bulaştığı şüphe duymayan bilgisayarlar saldırı
noktaları olabilir.
 DDoS kodu bulaşan sistemler, kod harekete geçtiğinde hedef siteye
saldırır.
DAĞITILMIŞ HİZMET REDDİ (DDOS) SALDIRISI

1.ADIM
DAĞITILMIŞ HİZMET REDDİ (DDOS) SALDIRISI

2.ADIM
DAĞITILMIŞ HİZMET REDDİ (DDOS) SALDIRISI

3.ADIM
VİRÜS ÇEŞİTLERİ
DENEME YANILMA

Ağ kesintilerine yol açan saldırıların tümü özel olarak DoS
saldırıları değildir. Hizmet reddine yol açabilen başka bir
saldırı türü de Deneme yanılma saldırısıdır.
 Deneme yanılma saldırılarında hızlı bir bilgisayar,
parolaları tahmin etmeye veya bir şifreleme kodunun
şifresini çözmeye çalışmak için kullanılır.
 Saldırgan, koda erişim kazanmak veya kodu çözmek için
art arda hızlı şekilde çok sayıda olasılığı dener.
 Deneme yanılma saldırıları, belirli bir kaynakta aşırı trafik
oluşması nedeniyle veya kullanıcı hesaplarının
kilitlenmesiyle hizmet reddine yol açabilir.
VİRÜS ÇEŞİTLERİ
CASUS YAZILIMLAR
 Casus yazılım, izniniz veya bilginiz olmadan bilgisayarınızdan kişisel bilgi
toplayan herhangi bir programdır.
 Bu bilgiler reklam veren kişi ya da kuruluşlara veya İnternet'teki diğer
kişilere gönderilir ve parola, hesap numarası gibi bilgileri de içerebilir.
 Casus yazılım genellikle bir dosya indirilirken, başka bir program
yüklenirken veya bir açılır pencereye tıklandığında bilmeden yüklenir.
 Bilgisayarı yavaşlatabilir ve dahili ayarları değiştirerek diğer tehditler için
daha fazla zayıflık oluşturabilir.
VİRÜS ÇEŞİTLERİ
İZLEME TANIMLAMA BİLGİLERİ (COOKİES)

Tanımlama bilgileri bir çeşit casus yazılımdır ancak her
zaman kötü amaçlı değildir.
 Bir İnternet kullanıcısı web sitelerini ziyaret ettiğinde o
kullanıcıya ilişkin bilgileri kaydetmek için kullanılır.
 Tanımlama bilgileri, kişiselleştirme ve diğer zaman
kazandıran tekniklere izin verdiği için kullanışlı ve
aranan yazılımlar olabilir.
Kullanıcının birçok web sitesine bağlanabilmesi için
tanımlama bilgilerinin etkinleştirilmiş olması gerekir.
 Çerez olarak da ifade ettiğimiz bu yazılımlar, ayrıca
kötü amaçlı olarak da kullanılıyor. Sizin kullanıcı
adlarınız,şifreleriniz,gezdiğiniz ya da üyesi olduğunuz
web sitelerinizin tüm bilgilerini kayıt altına alır.Kısacası
sizin arkanızdan takip eden bir dedektif gibidir.
VİRÜS ÇEŞİTLERİ
REKLAM YAZILIMLARI
 Reklam yazılımı, kullanıcının ziyaret ettiği web siteleri
temel alınarak kullanıcı hakkında bilgi toplamak için
kullanılan bir casus yazılım biçimidir.
 Bu bilgiler daha sonra hedeflenmiş reklamcılık için
kullanılır.
Reklam yazılımı genellikle "ücretsiz" bir ürün
karşılığında kullanıcı tarafından yüklenir. Kullanıcı bir
tarayıcı penceresini açtığında, Reklam yazılımı
kullanıcının İnternet'teki sörf hareketlerine dayanarak
ürün veya hizmetlerin reklamını yapan yeni tarayıcı
pencerelerini açabilir.
İstenmeyen tarayıcı pencereleri art arda açılarak,
özellikle İnternet bağlantısı yavaş olduğunda İnternet'te
sörf hareketini çok zor hale getirebilir.
Reklam yazılımının kaldırılması çok zor olabilir.
VİRÜS ÇEŞİTLERİ
AÇILIR PENCERELER VE ALTTA AÇILIR
PENCERELER
 Açılır pencereler ve altta açılır pencereler, bir web sitesi
ziyaret edildiğinde görüntülenen ek reklam
pencereleridir.
 Reklam yazılımından farklı olarak, açılır pencereler
kullanıcı hakkında bilgi toplamak için tasarlanmamış
olup genellikle yalnızca ziyaret edilen web sitesiyle
ilişkilidir.
Açılır pencereler: Geçerli tarayıcı penceresinin
önünde açılır.
Altta açılır pencereler: Geçerli tarayıcı
penceresinin arkasında açılır.
Rahatsız edici olabilir ve genellikle istenmeyen ürün veya
hizmetlerin reklamını yapar.
VİRÜS ÇEŞİTLERİ
SPAM
 Gittikçe daha fazla elektronik iletişim kullanmanın sonucunda ortaya
çıkan başka bir rahatsız edici sonuç da toplu e-postadır. Satıcılar bazen
hedeflenmiş pazarlamayla uğraşmak istemez. Ürün veya hizmetlerinin
birilerinin ilgisini çekmesi umuduyla e-posta reklamlarını olabildiğince fazla
son kullanıcıya göndermek isterler. Yaygın olarak görülen bu İnternet'te
pazarlama yaklaşımına spam adı verilir.
 Spam, ISP'leri (İnternet Hizmeti Sağlayıcısı), e-posta sunucularını ve tek
tek son kullanıcı sistemlerini aşırı yükleyebilen ciddi bir ağ tehdididir.
 Spam gönderen kişi veya kuruluşlara spammer denir.
 Spammer'lar genellikle e-posta iletmek için güvenli olmayan posta
sunucularını kullanır.
 Spammer'lar ev bilgisayarlarını denetim altına almak için virüs, solucan ve
Truva atı gibi bilgisayar korsancılığı tekniklerini kullanır.
 Bu bilgisayarlar daha sonra sahibinin bilgisi olmadan spam göndermek
için kullanılabilir.
 Spam'ler e-posta yoluyla veya Anlık mesajlaşma yazılımıyla gönderilebilir.
 Spam, İnternet bant genişliğinin büyük miktarını tüketen, ciddi bir
sorundur.
VİRÜS ÇEŞİTLERİ
SOSYAL MÜHENDİSLİK

Sosyal Mühendislik, dahili kullanıcıları belirli eylemleri gerçekleştirmesi veya gizli
bilgileri açıklaması için aldatmak amacıyla kullanılan teknikler bütünüdür.
Sosyal mühendislik, istenen sonuçları elde etmek için insanların zayıf noktalarından
faydalanan yaygın bir güvenlik tehdidir.
 Saldırgan bu tekniklerle, güvenilir yetkili kullanıcıların dahili kaynaklara ve banka
hesap numarası veya parola gibi özel bilgilere erişim kazanmasından faydalanır.
Sosyal mühendislik saldırıları, kullanıcıların güvenlikteki en zayıf bağlardan biri
olması gerçeğinden faydalanır. Sosyal mühendisler kuruluşun içinden (dahili) veya
dışından (harici) olabilir ancak genellikle kurbanlarıyla yüz yüze gelmezler.
Sosyal mühendislikte en yaygın kullanılan tekniklerden üçü şunlardır:
 Sahte senaryo uydurma
 Oltalama (phishing)
 Sesle oltalama (vishing)
VİRÜS ÇEŞİTLERİ
1.SAHTE SENARYO UYDURMA
Sahte senaryo uydurma, kurbanın bilgi açıklaması veya bir
eylemde bulunması için kurban hakkında uydurulmuş bir
senaryonun kullanıldığı bir sosyal mühendislik biçimidir.
 Genellikle hedefle telefon üzerinden iletişim kurulur. Sahte
senaryonun etkili olması için saldırganın hedef alınan kişi
veya kurban için mantıklı bir senaryo oluşturabilmesi gerekir.
Bunun için de genellikle saldırgan tarafından önceden bilgi
toplanıp araştırma yapılması gerekir. Örneğin, bir saldırgan
hedefin sosyal güvenlik numarasını biliyorsa, hedefin
güvenini kazanmak için bu bilgiyi kullanabilir. Böylece
hedefin ek bilgi verme ihtimali daha yüksek olur.
VİRÜS ÇEŞİTLERİ
OLTALAMA (PHİSHİNG)
Oltalama (phishing), kimlik avcısının geçerli bir dış kuruluşu
temsil ediyor gibi davrandığı bir sosyal mühendislik biçimidir.
Bunlar genellikle e-posta üzerinden hedef bireyle (phishee) iletişim
kurar. Kimlik avcısı, bazı kötü sonuçların oluşmasını önlemek için
parola veya kullanıcı adı gibi bilgilerin doğrulanmasını isteyebilir.
Yemleme yöntemi kullanarak bilgisayar kullanıcılarını kandıran
saldırganlar genellikle aşağıdaki bilgilere erişmeyi
hedeflemektedirler.
1)Kullanıcı hesap numaraları
2)Kullanıcı şifreleri ve parolaları
3)Kredi kartı numaraları
4)İnternet bankacılığında kullanılan kullanıcı kodu ve şifreleri vb.
VİRÜS ÇEŞİTLERİ
Oltalama Tehditleriyle Karşı
Karşıya Kalabileceğiniz Durumlar:

E-posta iletisi iş arkadaşınızdan veya
tanıdığınız birisinden gelmiş dahi
olsa, tehdit oluşturabilir.
Sosyal paylaşım ve arkadaşlık
siteleri önemli risk kaynaklarıdır.
Bağış toplama amacıyla kurulmuş
gibi gözüken web sayfaları önemli
tehlike içerebilir.
Asıl sayfanın adresine çok benzeyen
web adresleri kullanan ve asıl sitenin
görünümüne benzetilmiş web
sayfaları risk oluşturabilir.
Anlık mesajlaşma programları
tehlike oluşturabilir.
Sadece bilgisayar ortamında değil,
cep telefonlarınızda veya mobil
cihazlarınızda da tehditlerle
karşılaşabilirsiniz.

OLTALAMA (PHİSHİNG)
VİRÜS ÇEŞİTLERİ
OLTALAMA (PHİSHİNG)
OLTALANDIĞIMIZI NASIL ANLARIZ ?

“Değerli Müşterimiz” şeklinde ifadeler gönderenin sizi tanımadığını açığa çıkarır;
dikkatli olmanız gerekir.
Sizi bir şeylere karşı uyaran veya sizden acilen konuyla ilgili harekete geçmenizi isteyen
mesajlar, Oltalama yöntemi olabilir.
Adınız, kullanıcı adlarınız, şifreleriniz, kredi kart numaralarınız veya banka hesap
numaranız, sosyal güvenlik numaranız, doğum tarihiniz veya sizle ilgili her türlü kişisel
veya finansal bilgiyi sorgulayan iletiler kimliğinizi çalmak için kullanılabilir.
Özellikle web adreslerini yazarken yapılabilecek bir küçük harf hatası dahi, sizi bir
tuzağın içine çekebilir. Açılan sayfa, sizin asıl girmek istediğiniz sayfayla şekil
anlamında benzerlik gösterebilir ve dikkat etmezseniz belirli bir aşamaya kadar
bilgilerinizi çoktan çaldırmış olabilirsiniz.
Örneğin www.microsoft.com yerine www.microsoft.com girdiğinizde, karşınıza aslının
benzeri bir sayfa çıkabilir.
Eğer iletide verilen bir linke tıkladığınızda karşınıza çıkan link, sizin tıkladığınız ile aynı
değilse, bu durum risk oluşturabilir.
Bir mesaja “Yanıtla” dediğinizde, yanıt adresi size maili gönderen adresten farklıysa
dikkatli olmanız gerekir.
VİRÜS ÇEŞİTLERİ
3. SESLE / TELEFONLA OLTALAMA (VİSHİNG)
IP üzerinden Ses (VoIP) uygulamasını kullanan yeni bir
sosyal mühendislik biçimi, sesle oltalama (vishing) olarak
bilinir.
Sesle oltalamada (vishing), güvenilir bir kullanıcıya
geçerli bir telefon bankacılığı hizmeti gibi görünen bir
numarayı aramasını bildiren sesli mesaj gönderilir. Daha
sonra kullanıcının yaptığı aramaya bir hırsız tarafından
müdahale edilir. Doğrulama için telefondan girilen banka
hesap numaraları veya parolalar çalınır.
VİRÜS ÇEŞİTLERİ
AĞ İLETİŞİMİ TEHDİTLERİ

Yetkisiz bir kişinin saldırısı, yüksek maliyetli ağ kesintilerine ve
iş kaybına yol açabilir.
Ağa yapılan saldırılar yıkıcı olabilir ve önemli bilgi veya
varlıkların zarar görmesi ya da çalınması nedeniyle zaman ve
para kaybına yol açabilir.
Saldırganlar yazılım zayıflıkları, donanım saldırıları veya bir
kullanıcı adı ve bu kullanıcıya ait parolayı tahmin etme gibi daha
düşük düzeyli teknik yöntemlerle ağa erişim kazanabilir.
Yazılımı değiştirerek veya yazılımın zayıflıklarından
faydalanarak erişim kazanan saldırganlar genellikle bilgisayar
korsanı olarak adlandırılır.
Bilgisayar korsanı ağa erişim kazandıktan sonra dört tür tehdit
ortaya çıkabilir:
1.Bilgi hırsızlığı
2.Kimlik hırsızlığı
3.Veri kaybı / veri kullanma
4.Hizmet aksaması
AĞ İLETİŞİMİ TEHDİTLERİ
BİLGİ HIRSIZLIĞI NEDİR?

Gizli bilgileri elde etmek için, bir bilgisayara izinsiz giriş yapmaktır.
Bilgiler, çeşitli amaçlar için kullanılabilir veya satılabilir.
ÖRNEK: Bir kuruluşun, araştırma ve geliştirme bilgileri gibi mülki bilgilerini
çalmak.

 KİMLİK HIRSIZLIĞI NEDİR?

Başka birinin kimliğini ele geçirmek amacıyla kişisel bilgilerini çalmaktır.
ÖRNEK: Kişisel bilgileri çalan kişi, bu bilgileri kullanarak yasal belgeleri ele
geçirebilir, kredi başvurusu yapabilir veya çevrimiçi satın alımlar yapabilir.

 VERİ KAYBI VE VERİ KULLANMAK NEDİR?

Veri kayıtlarını yok etmek veya değiştirmek için bir bilgisayara izinsiz giriş yapmaktır.
VERİ KAYBI ÖRNEK: Bilgisayarın sabit diskini yeniden biçimlendiren bir virüs
göndermektir.
VERİ KULLANMA ÖRNEK: Bir ürünün fiyatı gibi bilgileri değiştirmek için bir kayıt
sistemine izinsiz giriş yapmaktır.

 HİZMET AKSATMAK NEDİR?

Yasal kullanıcıların hakları olan hizmetlere erişmelerini engellemektir.
VİRÜS ÇEŞİTLERİ
YAZILIM BOMBALARI

Yazılım bombaları, gerekli şartlar oluşana dek atıl durumda kalan ve özel
bir kodu işleyen yazılımlardır. Şartların olgunlaşması kullanıcıya mesajlar
göstermek ya da dosyaları silmek gibi belirli fonksiyonları tetikleyecektir.
Yazılım bombaları bağımsız programların içerisinde barınabildikleri gibi
virüs ya da solucanların parçaları da olabilirler. Belirli sayıdaki konağı
etkiledikten sonra etkinleşen yazılım bombaları örnek olarak verilebilir.
Saatli bombalar, yazılım bombalarının alt kümeleri olup belirli tarih ya da
zamanda etkinleşecek şekilde programlanmışlardır.

SENTİNELLER

Sentineller oldukça gelişkin virüs tipi olup yaratıcısına, bulaştığı
bilgisayarları uzaktan kullanma yetkisi verir.
Sentineller bot, zombi ya da köle adı verilen bilgisayarların oluşturduğu
ve Hizmeti engelleme saldırısı gibi kötü niyetli amaçlarda kullanılacak geniş
ağlar yaratmada kullanılırlar.
VİRÜS ÇEŞİTLERİ
FTP TRUVA ATLARI

Bu tür Truva atları en basit ve artık modası geçmiş Truva
atlarıdır.
Yaptıkları tek şey FTP transferleri için kullanılan 21. portu
açmak ve herkesin bilgisayarınıza bağlanabilmesine imkân
tanımaktır.
Bu türün yeni versiyonları sadece saldırganın sisteminize
ulaşmasını sağlayan parola korumalı yapıdadırlar.
Bu tür virüsler sizin sisteminize girmeleriyle kalmaz
gerekli bilgilerinizi çalabilirler, Kredi kartı numaralarını ve
buna benzer birçok şey yapabilirler. Günümüz teknolojisi
bunu engelleyecek birçok program üretmiştir.
VİRÜS ÇEŞİTLERİ
ROOTKİT NEDİR?

Çalışan süreçleri, dosyaları veya sistem bilgilerini işletim sisteminden
gizlemek suretiyle varlığını gizlice sürdüren bir program veya programlar
grubudur. Amacı yayılmak değil bulunduğu sistemde varlığını gizlemektir.
Önceleri çok kullanıcılı sistemlerde sıradan kullanıcıların yönetim
programlarına ve sistem bilgilerine erişimini gizlemek için geliştirilmiş ve
kullanılmış olmasına rağmen kötü niyetli kullanımına da rastlamak
mümkündür.

ROOTKİT NASIL KURULUR/BULAŞIR?

Tipine bağlı olmakla birlikte genelde erişim yetkiniz dahilinde sisteminize
kurabileceğiniz rootkit'ler bulmanız mümkündür. Bunun dışında
güvenilir bir kaynaktan geldiğine inandığınız bir programı haddinden
fazla yetki ile çalıştırmak (Ör: root veya root yetkili bir wheel grubu üyesi)
zararlı bir rootkit'in sisteme kurulmasına sebep olur. Aynı şekilde çok
kullanıcılı bir sistemde kernel vs açıkları kullanılarak sistemde root
yetkisi kazanıp rootkit kurulması en yaygın görülen bulaşma şeklidir. Belli
php/kernel açıkları için tüm bu süreci otomatikleştiren zararlı rootkitler
mevcuttur ve pek çok "sözde hosting" firması bunlardan nasibini almıştır.
VİRÜS ÇEŞİTLERİ
ROOTKİT'İN ZARARI NEDİR?

Bilgisayarınız tamamen dışarıdan kontrol edilebilir hale
gelecektir. Tipine bağlı olarak ayrı bir "güvenlik duvarı" bile
size koruyamayabilir. (İçeriden dışarıya sanki bir web sitesi
açar gibi karşı tarafa bağlanan rootkitler). Aynı bilgisayarda
yüklü bir güvenlik duvarı ise muhtemelen rootkitin
yeteneği ile ters orantılı olarak sizi koruyabilir.

POLYMORPHİC VİRÜS

Her bulaşmada kendisini değiştirmektedir. Bu tür
virüslerin imzaları sürekli değiştiği için, hem de bu
değişiklik sıklıkla rastgele bir şekilde yapıldığı için normal
imza yöntemiyle arandıklarında tespit edilemeyebilir.
Antivirüs programları bu tür virüsleri yakalamak için
tahmin yürütmeye dayalı özel teknolojiler kullanmaktadır.
VİRÜS ÇEŞİTLERİ
SÖMÜRÜCÜLER (EXPLOİTS)

Exploit’in kelime anlamı “kötüye kullanma, sömürme” demektir.
Yani sisteminizin normal bir özelliğinin bir açığını yakalayarak,
bunu kötüye kullanabilir, sisteminizdeki, bilgilere ulaşabilirler.
Exploit’ler genelde sistem tabanlı olarak çalışırlar yani Unix’e ait
bir exploit Windows için çalışmaz. Bugüne kadar bulunan
yaklaşık olarak 1000’in üzerinde exploit var ve bunların hepsinin
nasıl çalıştığını anlatmamız güvenlik sebeplerinden dolayı
mümkün değildir. Çok popüler olan bir kaç tanesi.
WİNDOWS NULL SESSİON EXPLOİT: Windows işletim sistemi,
dışarıdaki kullanıcılara network üzerinde hiç bir hakka sahip
olmadan oturum, kullanıcı ve paylaşım bilgilerini (session, user
ve share) verir. Ve ne kadar ilginçtir ki, bu exploit, Windows
Network API’sinde belgelenmiş ve feature (özellik) olarak
gösterilmiştir. Kötü niyetli birisi bu exploit’i kullanarak sistem
hakkında çok kritik bilgilere sahip olabilir.
VİRÜS ÇEŞİTLERİ
PHF EXPLOİT: Bu exploit oldukça eski olmasına rağmen hâlen karşılaşabileceğiniz bir
güvenlik açığıdır. Phf cgi yardımı ile sistemdeki dosyalara admin olarak erişebilirsiniz.
Yukarıdaki örnek Unix işletim sistemi ya da türevini kullanan bir makineden kullanıcı
bilgilerinin ve şifrelerinin bulunduğu passwd dosyasını görmenizi sağlar.
ASP EXPLOİT: Active server page (ASP) özelliği kullanan Web sunucularda URL’nin sonuna
bir nokta (.) ya da ::şDATA yazarak ASP’nin içeriğini (source code) görebilirsiniz. Eğer ASP’nin
içerisinde herhangi bir şifre varsa bu exploit çok tehlikeli olabilir.
http://www.aspkullananserver.com/ default.asp. ya da
http://www.aspkullananserver.com/ default.asp::şDATA
SENDMAİL EXPLOİT: Eski “send mail” sürümlerinde bir kaç basit hile ile sistemin şifrelerinin
tutulduğu dosyayı çekmeniz mümkündür. Ayrıca sistem kullanıcıları hakkında bilgi almak
(EXPN) ya da bir kullanıcı isminin o sunucuda olup olmadığını da öğrenmek mümkündür
(VRFY).
telnet mail.server.com:25
ICQ TABANLI EXPLOİTLER: Son derece zayıf bir mimariye sahip olan ICQ sistemi, kolayca
taklit edilebilen hatta gerçek “spoofing” bile yapmanıza gerek kalmayan bir sistemdir.
ICQ kullanıcıları kolayca mesaj bombasına tutulabilir, şifreleri değiştirilebilir, onaya
gerek kalmadan listenize alabilir, IP’si kullanıcı istemese bile görülebilir ya da ICQ
chat yaparken mesaj taşması (flooding) yapılabilir.
VİRÜS ÇEŞİTLERİ
Smishing

Smishing veya ’SMS Phishing’, mobil telefonları hedef alan bir saldırı türü. Bu
saldırıda kurbanın telefonuna içerisinde bir bağlantı bulunan kısa mesaj
gönderiliyor ve telefon otomatik olarak sahte bir siteye yönlendiriliyor.

BlueBugging

İlk olarak Malezyalı bir IT profesyoneli tarafından başlatılan BlueBugging, becerikli bir
hacker’ın Bluetooth’u kullanarak bir cep telefonuna yasadışı olarak bağlanması
demek. Bu saldırıda genellikle kullanıcı telefonuna yapılan saldırının hiç farkında
olmuyor. Bu tür bir açık kullanılarak telefon araması yapmak, SMS mesajlarını okuyup
göndermek, telefon rehberi girdilerini silmek, görüşmeleri kesmek ve diğer zararlı
etkinliklerde bulunmak mümkün.

Pod Slurping

Amerikan güvenlik uzmanı Abe Usher tarafından keşfedilen Pod Slurping,
iPod’unuz veya herhangi bir taşınabilir USB depolama cihazınızdan büyük
sayıda dosyayı bilgisayarınızdan kendisine kopyalıyor. Erişim genellikle
bilgisayarın başında kimse yokken sağlanıyor ve işlem 65 saniye kadar
sürüyor.
VİRÜS ÇEŞİTLERİ
Ransomware

Bilgisayarı neredeyse kullanılmaz hale getiren ve tekrar erişebilmek için
kullanıcıdan para isteyen program. Bu tür zararlıların bilgisayarı bir bakıma
’kaçırdığını’ söyleyebiliriz.

Scareware

Bilgisayarınızı onaracağını iddia ederek kullanıcıyı indirmeye ikna eden
yazılımlara scareware deniyor. Scareware programları, genellikle sahte bir
sistem taraması gerçekleştiriyor ve kullanıcıya onarılması gereken bazı
sorunlar veya kaldırılması gereken bir zararlı listesi gösteriyor. Bu sorunların
giderilmesi için programın tam sürümünü satın almanızı isteyen Scareware
yazılımı, bunun için bir ücret talep ediyor.
VİRÜS ÇEŞİTLERİ
AĞ VİRÜSLERİ

Ağ virüsleri, yerel ağlarda ve hatta İnternet üzerinde hızla
yayılmak konusunda çok beceriklidirler.
Genelde paylaşılan kaynaklar, paylaşılan sürücüler ya da
klasörler üzerinden yayılırlar. Bir kez yeni bir sisteme
bulaştıklarında, ağ üzerindeki potansiyel hedefleri araştırarak
saldırıya açık sistemleri belirlemeye çalışırlar. Savunmasız
sistemi bulduklarında ağ virüsü sisteme bulaşır ve benzer
şekilde tüm ağa yayılmaya çalışırlar.
Nimda
SQLSlammer
Kötü nam salmış ağ virüslerindendir.
VİRÜS ÇEŞİTLERİ
Dialer nedir?

Dialer programlar bilgisayarınızın internet bağlantı ayarlarını
değiştirerek sizi ödemeli bir telefon hattına yönlendiren
programlardır. Siz bu dialer programlar bulaştığı esnada her zamanki
gibi internete bağlanırken eve şişik bir telefon faturası gelince şoke
olursunuz, çünkü faturanız birden belki de 10 katı ile artmıştır.
Bunun nedeni bu bilgisayarınıza bulaşan dialer programlar internete
bağlandığınız numarayı biraz önce belirttiğimiz gibi ücretli bir
yurtdışı hattı veya 900lü bir hat ile değiştirip sizi her internete
girişinizde bu ücretli hatlar aracılığı ile internete bağlamıştır. Dialer
programları sadece bilgisayarlarından belirli telefon numarası
çevirerek internete çevirmeli "dial-up" bağlanan kimseleri etkiler.
ADSL vb. yeni bağlantı türleri bu programlardan etkilenmez.
VİRÜS ÇEŞİTLERİ
TCP/IP (İLETİM DENETİM PROTOKOLÜ / İNTERNET
SALDIRILARINI AÇIKLAMA

TCP/IP, İnternet'teki iletişimlerin tümünü denetlemek üzere kullanılan protokol
ailesidir. Ne yazık ki TCP/IP, ağı saldırganlara karşı savunmasız da bırakabilir.
En yaygın saldırılardan bazıları şunlardır:
SYN Taşması : Büyük miktarda sahte istek gönderip ağ cihazlarını veya bilgisayarı
meşgul ederek rastgele TCP bağlantı noktası açar ve başka kişilerin oturumlarının
engellenmesine neden olur.
DoS (Hizmet Reddi) : Sisteme anormal miktarda istek göndererek hizmetlere yönelik
erişimi engeller
DDoS (Dağıtılmış DoS) : DoS saldırısının kaynağının bulunmasını güçleştirmek için
"zombilerden" (virüslü bilgisayarlar) yararlanır.
Yanıltma (Spoofing) : Güvenilen bir bilgisayarmış gibi görünerek cihazlardaki
kaynaklara erişim kazanır.
Ortadaki adam (man-in-the-middle) : İki konak bilgisayar arasındaki trafiğe müdahale
eder veya araya hatalı bilgiler sokar.
Tekrarlama saldırısı (replay) : Ağ paket dinleyicilerini kullanarak kullanıcı adları ve
parolaları alıp daha sonra erişim sağlamak üzere kullanır.
DNS Zehirleme : Verinin kayıtlı olduğu yeri yanlış bir sunucuda göstermek üzere
sistemdeki DNS kayıtlarını değiştirir
BİLGİSAYARDA VİRÜS OLDUĞUNU GÖSTEREN
BELİRTİLER
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.

Yazılımın çalışma süresi normalden uzun sürer.
Beklenmedik hata mesajları ekranda görüntülenir.
RAM bellek kapasitesi normalden daha az görülür.
Ekranda değişik (anlamsız) karakterler görüntülenir.
Normalde çalışan programlar çalışmaz.
Çalışabilir program dosyalarının uzunlukları, tarihi ya da zamanı
değişir.
Programlar çalıştığında bilgisayar ekranı uzun süre hareketsiz
kalır.
Bilgisayar işletime açılmaz.
Bilgisayarda kilitlenme olur.
CPU ve RAM tüketimi artar.
Bilgisayar sürekli işletim sistemine geçemez ve kendini resetler.
Bilgisayarın ilk başlaması gecikir ve yavaşlar.
Ekranda donmalar olur.
Sürekli karşımıza istemediğimiz açılır pencereler çıkar.WEB ’de.
YEDEKLEME
VİRÜSLERDEN KAYNAKLANAN VERİ KAYBINI ORTADAN
KALDIRMAK İÇİN YEDEKLEME ÇOK ÖNEMLİ

YEDEKLEME ÇEŞİTLERİ

TAM (FULL) YEDEK

Bu yöntem, seçilen kaynağın tüm içeriğini yedekler. En güvenilir
yöntemdir, ancak zaman ve kapasite ihtiyacı yüksektir. Diğer yöntemler
uygulanmadan önce, en az bir kez tam yedek alınmalıdır.

ADIMLI (INCREMENTAL) YEDEK

Bu tip yedeklemede, sadece son yedekten bu yana yedeklenmemiş olduğu
tespit edilen Archive (arşiv) attribute dosyalar yedeklenir. Kurtarma
sırasında önce tam yedek, sonra sırayla tüm adımlı yedekler
kurtarılmalıdır. Bu nedenle güvenirlik düşer.

FARK (DİFFERENTİAL) YEDEĞİ

Bu tip yedeklemede, son tam yedekten bu yana yedeklenmemiş olduğu
tespit edilen dosyalar yedeklenir. Kurtarma sırasında önce tam yedek,
sonra son fark yedeği kurtarılmalıdır. Güvenirlik orta düzeydedir. Bazı
yedekleme yazılımları, istek üzerine yapılan yedekleme işlemleri dışında,
ayarları kaydedilen bir yedekleme işlemini istenen aralıklarla tekrar
edecek özellikler de taşır.
VİRÜSLERDEN KORUNMA YOLLARI
İlk yardım disketleri kullanmak,
Şüpheli durumları iyi değerlendirmek,
Kırılmış program kullanmamak,
Disketten boot etmek,
Network sistemlerde yazım hakkını sınırlamak,
Disketi kullanmadan önce test etmek,
Yedekleme yapmak,
Dosyaları gizlemek,
Antivirüs programı kullanmak gerekir,
Yardımcı programlar kullanmak,
Antivirüs programları kullanmak,
Formatlama yapmak
Bazı Trojan’leri antivirüs programları saptayamaz,trojanlerden kurtulmak
için trojan kaldırma programı kullanmak.
WEB ’de dikkat edilmeli.Çünkü adresler önemlidir.Örnek:
http//:www.meb.gov.tr adresini yazdığınızda karşınıza pek çok web sayfası
gelir.Örnek:http//:www.meb.com işte bu adresi tıklarsanız istediğiniz siteye
değil,ticari bir siteye giriş yapmış olursunuz.Ayrıca kişisel kullanıcı adlarınız ve
şifreleriniz de bu site yöneticisi tarafından bilinmiş ve istediği zaman
kullanmasına olanak sağlamış olursunuz.
VİRÜSLERDEN KORUNMA YOLLARI
.EXE gibi çalıştırılabilir uzantılı uygulama dosyalarını taratıp ondan sonra
çalıştırınız.Bilmediğiniz programları kurmayınız.
Bazı uygulama yani program dosyaları ile birlikte PATCH,CRACK gibi hazır
oluşturulmuş uygulamalarda genellikle virüs olma olasılığı çok yüksektir. Orjinal ürün
kullanmayı tercih ediniz.
Bilgisayar hakkında bilgisi olan herkese güvenilmemeli.Teknisyen,Tekniker ya da
uzmanlarına güvenilmelidir. Tüm bakımları bu uzamanlar tarafından yapılmalıdır.Aksi
takdirde en çok karşılaştığımız “arkadaşım çok iyi bilgisayar biliyordu,ona format
attırdım ancak bilgisayarım artık hiç açılmıyor.” Ya da “arkadaşım geldi bir program
kurdu ve ondan sonra kayıtlı olduğum sitelere giremiyorum” veya “sistem çöktü.”şeklinde
şikayetlerle sık karşılaşırız.Çünkü arkadaşınız size program değil büyük ihtimalle virüslü
bir program kurdu.
Dosya ve veri paylaşımı yaparken,güvendiğiniz kişilerle paylaşım yapın ve size gelen
paylaşılmış veriyi taratmadan açmayın.
E-Postanıza eklentili bir veri geldiğinde kesinlikle açmayın.Direk çöpe gönderin ve
çöpten dahi siliniz.
Tanımadığınız kişilerden e-posta geldiğinde açmayın ve direkt olarak silin.
USB girişli cihazlar ( flash bellek, harici hard disk,hafıza kartı) virüslerin bulaşma
ortamıdır. USB cihazları bilgisayarınıza her bağladığınızda muhakkak tarama yapınız.
Bilgisayarınıza virüs girdiğini düşündüğünüz anda formatlamak en iyi çözümdür.Çünkü
virüs bulaşmış bir bilgisayarı her açıp kapattığınızda virüs daha fazla yayılır.Ayrıca virüs
bir dosyaya bir kez bulaşır ikinci kez bulaşmaz.
VİRÜSLERDEN KORUNMA YOLLARI
İnternette sörf yaparken cevapları “evet” olan şu
soruları asla aklımızdan çıkarmayacağız:
•  İnternetten aldığım e-posta’ dan bilgisayarım
virüs kapabilir mi?
•  İnternetteki web sitelerine girdiğimde
bilgisayarım virüs kapabilir mi?
•  İnternetteki bir dosya arşivinden aldığım
programlar virüslü olabilir mi?
VİRÜSLERDEN KORUNMA YOLLARI
PAROLALARIMIZI (ŞİFRE) GÜVENLİK
AÇISINDAN AŞAĞIDAKİ GİBİ YAPMALIYIZ
YANLIŞ
• 123456
• 123456789
• 0
• 111111
• 123123
• 14531453
• 1234567
• 123654
• 19861986
• 12345678
• 666666

DOĞRU
• N!ş98.-.12d
• M.?Fdma-6740,
• Rty=?34906574.B
• CvNm*54-K.10!Kş
• qtg78OM.LB?2
• 28?-.mkıHT=;69
• Str?!4621578*Vbx
• 19XgvTU25*ş?
• 78?mndr;K82365478
• 679625?-MıOgTR_x
• ERW=mki589.Ç;vfy
WEB TARAYICILARINA DİKKAT!!!

WEB Tarayıcılara dikkat etmelisiniz. Yukarıdaki örneğimizde,adres çubuğuna dikkat!
http://www.omu.edu.tr adresi yazılı yani bir üniversiteye ait olduğunu gösteriyor. Doğru
siteye ulaşmanız için adres çubuğuna dikkat etmelisiniz.Yoksa ticari bir siteye girersiniz
ve tüm bilgileriniz bu site yöneticisinin eline geçmiş olur.
(edu)
:(ÜNİVERSİTE SİTELERİ) ÖRNEK: www.itü.edu
(gov)
:(RESMİ KURUMLARIN SİTELERİ) ÖRNEK:www.meb.gov [milli eğitim bakanlığı
sitesi]
(com)
:TİCARİ AMAÇLI KURULMUŞ SİTELER
KABLOSUZ AĞLARIN KARANLIK TARAFI
Kablosuz ağlarda veriler radyo sinyalleriyle havadan iletilir.
Kablolu ağlarda güvensiz bulup değiştirdiğimiz hub
teknolojisinin bir benzeridir . Veriyi havaya bırak şifreyi bilen
alsın. Basit anlatımıyla kablosuz teknoloji budur. Gönderilen
şifreli veriler değişik programlar kullanılarak kaydedilebilir. Bir
de bu kaydedilmiş verilerin yanında bilgisayarınızın Access
Point (AP) denen (evimiz yada işyerimizdeki kablosuz adsl
modem gibi) ağa giriş cihazına bağlanmak için şifre
kontrollerinin yapıldığı ilk paketler (handshake) varsa. İşte o
zaman Wpa Handshake paketindeki şifrenin bulunmasıyla daha
önceden kaydedilmiş veri trafiğiniz elde edilen şifre ile
çözümlenerek wireshark gibi paket inceleme programlarıyla en
ince detayına kadar yorumlanabilir (Handshake paketi elde
edildikten sonra şifre değiştirilmemişse). Kablosuz ağlardaki
temel güvensizlik sorunu burada başlamaktadır.
Güvenli kablosuz iletişim için öncelikle kablosuz ağlar için
geliştirilmiş güvenlik teknolojilerini tanımak
gereklidir. Wep, Wpa veWpa2 veri iletim kontrol mekanizmaları
kablosuz ağların güvenliği için geliştirilmiş teknolojilerdir.
KABLOSUZ AĞLARIN KARANLIK TARAFI

Kablosuz ağ güvenliği için geliştirilmiş teknolojiler
KABLOSUZ AĞLARIN KARANLIK TARAFI
Wi-Fi ve 802.11 Telsiz Yerel Alan Ağı Güvenliği
Wi-Fi, kablosuz İnternet ve ağ bağlantısı sağlayan bir teknolojidir. WiFi destekli dizüstü
bilgisayarlar ve PDA'lar, kablosuz erişim noktalarına ve buna bağlı olarak İnternete
bağlantı sağlayan teknolojidir.
Wi-Fi uyumlu cihazlar, PDA’ler ve diğer taşınabilir cihazların yakınlarındaki kablosuz erişim
noktaları aracılığı ile yerel alan ağına bağlanabilmesini sağlar. Bağlantı, kablosuz erişim
noktaları ve cihazın ortak desteklediği IEEE 802.11 protokolünün a, b, g ve n sürümlerine
bağlı olarak 2.4 GHz veya 5 GHz radyo frekansında gerçekleştirilir.
Wi-Fi‘ın sağladığı yararlar aşağıda belirtildiği gibi özetlenebilir:
♦ Wi-Fi, diğer kablosuz bağlantı teknolojilerine göre daha ucuz ve kullanımı kolaydır.
♦ Ağ bağlantısı için kablo gereksinimi yoktur.
♦ Özel lisans istemeyen frekanslarda çalışır.
♦ WEP, WPA, WPA2 gibi şifreleme, IEEE 802.11x gibi kimlik yetkilendirme güvenlik
olanaklarını kullanabilir.
Buna karşılık aşağıdaki dezavantajları barındırmaktadır:
♦ Wi-Fi uyumlu cihazlar, diğer kablosuz cihazlardan etkilenebilir ve birbirlerinin
iletişimini engelleyebilirler (Lisans gerektirmeyen frekans aralığının kullanılması nedeni
ile).
♦ Wi-Fi uyumlu cihazlarda güç tüketimi daha yüksektir.
♦ Standardın uluslararası düzenlemelerinde bazı farklılıklar söz konusu olabileceğinden
farklı ülkeler için üretilen Wi-Fi uyumlu cihazların bazı kanallarında iletişim sorunları
çıkabilir.
♦ 2.4 GHz bandındaki 802.11b ve g uyumlu Wi-Fi cihazlarının iletişimi, aynı frekans

bandında çalışan telsiz, bluetooth veya benzer radyo frekansındaki cihazlar tarafından
engellenebilir.
3G “3.GENERATİON”
3G “3. Generation”. Geniş Alan Hücresel paket ve devre anahtarlamalı mobil
şebekesi için III. kuşak standart ve teknolojisi.
3G’yi destekleyen cihazlar aynı zamanda 2G ve 2+ G’yi de desteklemektedir.
Her ne kadar yeni nesil cihazlarla 3G teknolojisi kullanılsa bile, içerisindeki
SİM kart ve şebeke anahtarlama eski SİM kart üzerinde olmaktadır. Bu
nedenle 3G operatörleri 3G servislerini SİM modülü üzerinden yapmayı kabul
etmemektedirler. Ayrıca, 3G teknolojisi 3G kullanıcıları arasında doğrudan
bağlantıyı ve PSTN, N-ISDN, GSM, X25 ve IP şebeke gibi diğer altyapıları da
desteklemektedir.
Tüm 3G şebekeleri IPV6 sürümünü kullanmaktadır. Burada:
♦ Kullanıcı doğrulama,
♦ Radyo ara yüzünde şifreleme,
♦ Kullanıcı bilgilerinin gizliliği,
♦ Çıkarılabilir kullanıcı modüllerinin kontrolü,
♦ Ana şebeke ile uygulama arasındaki güvenlik dikkat edilmesi gereken ana
başlıklardır.
3G şebeke anahtarlamasında her ne kadar SİM kart kullanılsa da, IP tabanlı
bir
iletişime sahiptir. Dolayısı ile, İnternet üzerinden gelecek ataklara karşı
önlemlerin alınması
Gerekmektedir.
MOBİL CİHAZLAR İÇİN ZARALI YAZILIMLAR (Malware)
Gerek dizüstü bilgisayarlar gerekse de cep telefonları ve PDA’lere önlem
alınmadığı takdirde rahatlıkla virüs ve diğer zararlı yazılımlara maruz
kalabilmektedir. Zararlı yazılım kaynakları şu şekilde sıralanabilir:
♦ İnternet’ten indirilen dosyalar: Günümüzde kullanıcılar, oyun, güvenlik
yamaları, günlük hayatta sıkça kullanılan yazılım (sözlük vb), gibi ihtiyaçlarını
ücretsiz ya da paylaşımlı olarak İnternetten indirmektedirler. İndirilen dosyalar
aracılığıyla zararlı yazılımlar cihaza yerleşebilmektedir. Bu nedenle, gerek cep
telefonu ve PDA’lerde gerekse diz-üstü bilgisayarlarda lisanslı veya doğruluğu
onaylanmış yazılımların kullanılması önerilmektedir.
♦ Mesajlaşma Servisleri: Mobil cihazlara gönderilen MMS ve e-mail mesajlarının
ekinde virüs ya da zararlı programlar iletilebilmektedir. Genel olarak, anlık
mesajlaşmaları destekleyen tüm cihazlarda bu tehlikenin söz konusu olabileceği
değerlendirilmelidir. Bu nedenle, kullanıcılar cihazlarına gelen mesajlar kontrol
edilerek ve seçici davranaak açılmalı ve cihazlarında güvenli yazılımlar
çalıştırmalıdır.
♦ Bluetooth İletişimi: Mobil cihazlar arasında çeşitli dosyaların (metin, film,
müzik dosyları vb) gönderimi için bluetooth teknolojisi son derece pratik ve
kullanışlıdır. Bluetooth teknolojisinde cihazların etkileşimi iki aşamalı
olmaktadır. Bluetooth özelliği açık bir cihazı diğer bir cihazın görmesi ve bağlantı
için istek göndermesi ilk aşamayı oluşturur. İkinci aşama ise karşı cihazın
olumlu cevap vermesi ile bağlantının gerçekleşmesi şeklindedir. Bu bağlantı
sırasında kötü yazılımlar da cihaza aktarılabilmektedir.
MOBİL CİHAZLAR İÇİN ZARALI YAZILIMLAR (Malware)
Zararlı yazılımlar ile mobil cihazlara doğru gerçekleştirilebilecek ataklar ise şu
şekilde
sıralanabilir :
♦ Yerine geçme: Zararlı yazılım sayesinde cihaz üzerinde adeta uzak masa üstü
erişimi sağlanarak mobil cihaz üzerinden bilgiler alınabilir.
♦ Veri akışını kesme: Cihaza doğru olan her türlü veri akışı kesilebilir.
♦ Bilgi hırsızlığı: Cihaza yerleşen zararlı yazılım tüm bilgileri toplayarak
cihazdan
dışarı gönderebilir.
♦ Arka kapı (Backdoor): Zararlı yazılım cihazda korunmasız bir arka kapı
oluşturarak
diğer ataklara açık hale getirir.
♦ Servisi kötüye kullanma: Cihaza yerleşmiş yazılım, servisi çok amaçlı
kullanarak,
kullanıcının fazla ücret ödemesine yol açar.
♦ Erişilebilirlik: Cihaz üzerindeki zararlı yazılım diğer cihazlarla etkileşimi
sağlayarak farklı verilere erişim sağlayabilir.
♦ Şebekeye giriş: Cihaz üzerindeki zararlı yazılım farklı bir kimlik doğrulamaya
gerek kalmaksızın şebekeye erişebilir.
♦ Solucan (Wormable): Cihaz üzerindeki zararlı yazılım, son derece rahat
çoğalan
solucanlar olabilir ve diğer cihazlara doğru hızla yayılır.
MOBİL CİHAZLAR İÇİN ZARALI YAZILIMLAR (Malware)

BlueSnarfing Saldırıları

BlueSnarfing, bluetooth teknolojisinin açıklarından yararlanan kablosuz
iletişim esnasında bilgi çalmayı hedefleyen bir saldırı çeşididir [17, 29, 30].
Özellikle cep telefonları ile sağlanan bluetooth bağlantısı esnasında, nesne
değişim adı verilen protokoldeki zafiyet kullanılarak kullanıcının
cihazındaki adres, e-posta ve diğer kişisel bilgileri hiçbir iz bırakılmadan
çalınabilmektedir. Saldırgan, kurbanının cihazı ile senkranizasyon
gerçekleştirerek içerisindeki bilgi ve servislere yetki alabilmektedir. Bu işlem
için gerekli yazılım ve nasıl kullanılacağı hakkındaki bilgiler açık olup
erişmek mümkündür.
BlueSnarfing saldırılarından korunmanın en iyi yolu olarak, özellikle
kullanılmadığı
durumlarda bluetooth bağlantısının kapatılması gerektiği önerilmektedir.
MOBİL CİHAZLAR İÇİN ZARALI YAZILIMLAR (Malware)
SMiShing Atakları

Mobil cihaz ve uygulamaların yaygınlaşması ile 2006 yıllarından başlayarak
yeni mobil tehditleri gündeme gelmiştir. Bunlardan SMiShing atakları SMS
servisi ile yapılan bir tür kandırmaca mesaj gönderimi atağıdır. Kısa mesaj
kullanılarak gerçekleştirilen ve bir tür sosyal mühendislik saldırısı olan
SmiShing ile özellikle güvenlik bilinci ve farkındalığı yeterli düzeyde
olmayan mobil kullanıcıların gizli ve kişisel bilgilerinin yetkisiz kişilerin
eline geçmesi mümkün olabilmektedir. SmiShing ataklarında genellikle,
gelen mesajda kullanıcıya acil bir durum bilgisi verilerek, kullanıcıdan bir
web linkine bağlanarak veya verilen bir telefonu arayarak müdahale etmesi
istenmektedir. Gerçekte bağlanılacak web linki sahte ve saldırganın kullanıcı
kişisel bilgilerini topladığı bir site, veya aranacak telefon numarası kişisel
bilgilerin kayıt edildiği bir insansız telefon yanıtlama sistemi olmaktadır
MOBİL UYGULAMALARA AİT GÜVENLİK ÖNLEMLERİ
Mobil uygulamalarda oluşacak risklere karşı alınan önlemleri sıralayalım:
KULLANICI ÖNLEMLERİ
a. Fiziksel Kontrol
Mobil cihazlar taşınması kolay boyutlarda üretilmektedirler. Bu cihazlarla
son derece önemli bilgiler de taşınabilmektedir. Ayrıca cihazlarda, birinci
derecede kullanıcıyı ilgilendiren uygulamalar da bulunabilmektedir. Bu
nedenle, mobil cihazın korunması ve kontrolü kritik bir öneme sahiptir. Adeta
bir kredi kartının korunmasında ve kullanılmasındaki kontrol, mobil cihazlar
ve uygulamaları için de söz konusu olmalıdır. Mobil cihaz kullanılmadığı
durumlarda otomatik olarak belli bir parola ve PIN ile kilitlenmesi
sağlanmalıdır.
b. Kullanıcı Kimlik Denetimi
Gerek mobil cihazların açılması sırasında gerekse de mobil uygulamalara
erişimde kullanıcılar PIN ve özel parolalar kullanmalıdırlar. Bu sayede
çalınma ve kaybolma durumunda gereksiz servis kullanımının önüne
geçilebileceği gibi, servis özelinde bilgilerin de çalınma riski en aza indirilmiş
olacaktır.
MOBİL UYGULAMALARA AİT GÜVENLİK ÖNLEMLERİ

c. Veri Yedekleme

Kullanıcılar, belirli aralıklarla cihazların ve uygulamalarının
yedeklemesini yapmalıdırlar. Bu sayede cihazın korunmasızlığından
doğacak risklerin oluşması ile meydana gelebilecek veri kayıplarının
önüne geçilmiş olacaktır.

d. Kablosuz İletişimde Dikkat Edilmesi Gerekenler

Bluetooth, Wi-Fi, kızılötesi, WIMAX, GSM gibi kablosuz iletişim
teknolojilerine olan gereksinimlerimiz artmaktadır. Ancak bu
teknolojileri kullanırken havadan giden bilgilerin ele geçirilebilme
riskleri de göz önünde bulundurulmalıdır. Zararlı yazılımların cihaza
gönderilmesi güvensiz kablosuz iletişim teknolojilerinde kolayca
mümkün olabilmektedir. Özellikle kullanım yoğunluklarının yaşandığı,
havaalanı, konser gibi etkinliklerde açık olan bluetooth, kızılötesi gibi
iletişim araçları potansiyel ataklar için bulunmaz fırsattır. Ayrıca,
özellikle GPRS, Wi-Fi gibi teknolojilerden yararlanılarak yapılan
bağlantılardan sonra mutlaka ilgili servisler kapatılmalıdır.
MOBİL UYGULAMALARA AİT GÜVENLİK ÖNLEMLERİ
e. Cihaz Tercihi

Kullanıcılar kaybolma ve çalınma durumunda uzaktan cihaz üzerindeki servisleri
kapatabilmeli, cihazı kilitleyebilmeli ve hatta cihazın üzerindeki tüm bilgileri
silebilmelidirler. Günümüzde GSM teknolojisi sayesinde cihazların IMEI numarası
üzerinden GSM operatörleri cihazları kullanılamaz hale getirebilmektedirler.
Örneğin, Blackberry kurumsal Blackberry Sunucusu ile cihazı kilitleyebilmekte ve
hatta cihazın üzerindeki tüm bilgileri silebilmektedir.

f. Doğru Fonksiyon ve Doğru Uygulamaları Kullanma

Kullanıcılar, ihtiyaçlarından fazla uygulamayı cihazlarına yüklemeleri sonucunda
çeşitli sorunlar yaşamaktadırlar. Örneğin, fazla sayıda yüklenen uygulama, cihazın
kapasitesi ve performansını olumsuz etkileyebilmektedir. Aynı zamanda özellikle
İnternetten cihaza indirilmiş uygulamalarda, casus yazılımların veya virüslerin olma
ihtimali yüksektir. Bunun yanı sıra kullanıcılar, ihtiyaçlarını mümkün olduğunca
giderecek işlevleri üzerinde barındıran cihazları tercih etmelidir.

g. Güvenlik Yazılımları ve Kontrol Sistemleri Kullanma

Bilgisayar kullanıcıları; anti virüs programları, yabancı şebekelere bağlanmama,
İnternetten temiz olduğuna emin olmadan program indirmemek gibi alışkanlıkları
yeni yeni kazanmaktadır. Günümüzde kullanıcılar mobil cihazlarında ve mobil
uygulamalarında da aynı hassasiyeti göstermek zorundadır. Aksi taktirde mobil
uygulamalardaki riskleri yaşayabileceklerdir. Cihazlarının kapasitesine ve
kullandıkları uygulamalara bağlı olarak kullanıcı,
VERİ GÜVENLİĞİ
VERİ GÜVENLİĞİ

Kurumların internet veya özel iletişim hatları üzerinden akan verilerinin
güvenliğinin sağlanması amacıyla kullanılabilecek teknolojiler
şunlardır:
FİZİKSEL GÜVENLİK: PC’nin fiziksel güvenliğinin gerek şifre gibi
unsurlarla gerekse akıllı kart, güvenlik kartı türü araçlarla sağlanması.
KULLANICI DOĞRULAMASI (AUTHENTİCATİON) YÖNTEMLERİ:
Akıllı kart, tek kullanımlı parola, token ve Public Key Certificate gibi
araçlar ve RADIUS gibi merkezi kullanıcı doğrulama sunucularının
kullanılması.
ŞİFRELEME: Güvensiz ağlar üzerinden geçen verilerin güvenliği için VPN
veya şifreleme yapan donanımların kullanılması. Ayrıca web tabanlı güvenli
veri transferi için SSL şifrelemenin kullanılması.
İNKÂR EDİLMEZLİK VE MESAJ BÜTÜNLÜĞÜ: Sayısal imza teknolojisi
kullanarak sağlanabilir.
GÜVENLİK DUVARI (FİREWALL) NEDİR?
GÜVENLİĞİMİZ İÇİN GÜVENLİK DUVARI KULLANALIM
Dahili ağ kullanıcılarını harici tehditlerden korumak için kullanılan en etkili güvenlik
araçlarından biri Güvenli duvarıdır. Güvenlik duvarı, iki veya daha fazla ağ arasında
yerleşik olup bunlar arasındaki trafiği denetler ve yetkisiz erişimin önlenmesine
yardımcı olur. Güvenlik duvarı ürünleri, nelerin ağa erişimine izin verileceğini ve
nelerin ağa erişiminin reddedileceğini belirlemek için çeşitli teknikler kullanır.
Paket Filtreleme : IP (İnternet Protokolü) veya MAC (Ortam Erişim Denetimi)
adreslerini temel alarak erişimi önler ve erişime izin verir.
Uygulama / Web Sitesi Filtreleme : Uygulamayı temel alarak erişimi önler ve
erişime izin verir. Bir web sitesi URL adresi veya anahtar sözcükleri belirtilerek web
siteleri engellenebilir.
Durumlu Paket İncelemesi (SPI) : Gelen paketlerin, dahili konak bilgisayarların
isteklerine ilişkin geçerli yanıtlar olması gerekir. İstenmeyen paketler, özel olarak izin
verilmedikleri sürece engellenir. SPI, DoS gibi belirli saldırı türlerini tanıma ve
filtreleme yeteneğine de sahip olabilir.
Güvenlik duvarı ürünleri bu filtreleme yeteneklerinden birini veya birkaçını
destekleyebilir. Ayrıca Güvenlik Duvarları genellikle Ağ Adresi Çevirisi (NAT) de yapar.
NAT işleminde dahili bir adres veya adresler grubu ağ üzerinden gönderilen bir dış ve
genel adrese çevrilir. Böylece dahili IP adresleri dış kullanıcılardan gizlenebilir.
GÜVENLİK DUVARI (FİREWALL)
Güvenlik Duvarı Türleri

Güvenlik duvarı türleri aşağıdaki gibi sıralanabilir:
Paket Süzmeli Güvenlik Duvarları (packet fitlering FW)
Kararlı Paket İzleme GD (stateful packet inspection
FW)
Uygulama Geçityolu GD (application gateway FW)
Devre Düzeyli Geçityolu (circuit level FW)
GÜVENLİK DUVARI (FİREWALL)
ANTİVİRÜS
Virüslerden korunmak amacıyla yazılan programlara antivirüs denir.
Antivirüslerin amacı; virüsleri önceden tanımlayarak sisteme bulaşmalarını
önlemek, bulaşmış olanları da tespit ederek temizlemek, silmek veya
etkilerini gösteremeyecekleri güvenli bir bölgeye (karantina – Quarantine -)
taşımaktır.
Quarantine (Karantina): Program, kullanıcının gösterdiği veya
otomatikman şüpheli olarak değerlendirdiği bazı dosyaları quarantine
(karantina) adı verilen güvenli bir bölgeye taşır. Bu bölgeye taşınan dosyalar
çalıştırılamaz. Program genellikle şüpheli görüp de temizleyemediği
dosyaları karantinaya alır.

Çalışma Prensipleri

Antivirüsler veritabanlarında kayıtlı bulunmayan hiçbir kötü amaçlı yazılımı
yakalayamaz. Çünkü antivirüsler, ASCII biçiminde kodlanan bazı kötü amaçlı scriptler
dışında.bir programın yapısına bakarak onun virüs olup olmadığına karar veremez.
Bir yazılımın antivirüs tarafından “virüs” olarak değerlendirilebilmesi için öncelikle;
antivirüs firması, kullanıcılardan gelen raporlara göre o yazılımı inceler, içeriğin zararlı
olduğuna kanaat getirilirse o programdan hexadecimal (16’lık) bir kod bloğu alınır. Buna
hex imza denir. Hex imza, antivirüs programının veritabanına eklenir. Daha sonra bir
tarama esnasında bu imzayı taşıyan bir programla karşılaşıldığında antivirüs, o yazılımı
“virüs” olarak tanımlar ve temizlemeye çalışır.
ANTİVİRÜS
Antivirüs yazılımları bilgisayar hafızasını
(RAM ve önyükleme sektörleri), sabit ya da çıkarılabilir
sürücülerin (sabit diskler ve disketler) dosyalarını
inceleyerek ve virüs imzaları veritabanı ile karşılaştırarak
çalışırlar. Bazı antivirüs yazılımları aynı usul ile dosyalar
açılırken hatta eposta alıp gönderirken tarama
yapabilmektedir. Bu uygulamaya on access tarama
denilmektedir. Antivirüs yazılımı, konak programların
virüsleri yayma zafiyetlerini (açıklarını) düzeltmezler.
Bunu gerçekleştirecek birkaç adım atıldı ancak bu türden
antivirüs çözümlerini benimsemek konak yazılımların
garantilerini geçersiz kılabilmektedir. Dolayısıyla
kullanıcılar sık sık güncelleme yaparak yazılımlara ait
güvenlik açıklarını yamamalıdır.
ANTİVİRÜS
Antivirüs programlarının çalışma şekli açısından sınıflandırılması Antivirüs
yazılımlarının çalışma şekli;
Belleğe kalıcı olarak yerleşen
Belleğe kalıcı olarak yerleşen antivirüs programları bilgisayarın ilk açılışında
genellikle
AUTOEXEC.BAT dosyası yardımıyla çalıştırılır. Bilgisayar kapatılınca ya da program
çalışması iptal edilinceye kadar bellekte çalışırlar. Bilgisayarın çalışması anında
herhangi bir virüsle karşılaştıklarında kullanıcıyı sesli ya da yazılı olarak uyarırlar.
Piyasada NORTON ANTIVIRUS, PANDA, F-PROT, SCAN, CLEAN, TOOLKIT, CPAV,
MSAV, CRAZY ve benzeri gibi değişik isimlerde antivirüs programları bulunmaktadır.
Her virüsün belirli bir kodu vardır. Bu koda virüs imzası adı verilir. Antivirüs
programları her dosyada virüs kodu olup olmadığına bakar ve bulursa temizler.
Antivirüs programlarının bazıları aşılama (immunize, infect) işlemi yaparak çalışır. Bu
işlemde disk ya da diskette bulunan tüm dosyaların uzunlukları, oluşturulan yeni bir
dosyaya kaydedilir. Antivirüs programı, kaydettiği uzunluklarda bir değişiklik olup
olmadığını kontrol eder. Değişiklik varsa kullanıcıyı uyarır.
Antivirüs programlarının en önemli sakıncası yeni virüs kodunu tanımamaları, yani
kütüphanelerinde (library) virüse ait kodların yer almamasıdır. Bazen kullanılan
antivirüs yazılımı bilgisayarda virüs olduğu hâlde tanımayabilir ve temizleyemez.
Bundan dolayı farklı virüs temizleme programları kullanmakta yarar vardır.
ÖZET
01.01.2013

More Related Content

PPT
Bilgisayar Virusleri
PPT
Virüsler veçeşitlerisunum
PPTX
Virüsler ve çeşitleri
PPTX
Bi̇lgi̇sayar vi̇rüsleri̇
PPTX
G.yazlimlari
PPT
5.modül
PPT
Antivirüs
PPTX
VirüSs
Bilgisayar Virusleri
Virüsler veçeşitlerisunum
Virüsler ve çeşitleri
Bi̇lgi̇sayar vi̇rüsleri̇
G.yazlimlari
5.modül
Antivirüs
VirüSs

What's hot (6)

PPT
Bilgisayar virusleri
DOCX
Jetico personal firewall 2
PPT
PPS
Hatice Büşra TÜRKAN - VİRÜSLER
PPT
Zararvericilojik
PPT
07122941 blgsayarvrsler
Bilgisayar virusleri
Jetico personal firewall 2
Hatice Büşra TÜRKAN - VİRÜSLER
Zararvericilojik
07122941 blgsayarvrsler
Ad

Viewers also liked (20)

PPT
Virüsler
PPTX
Bilgi ve veri güvenliği
PDF
KoçSistem SOC Güvenlik Bülteni, Temmuz 2016
DOCX
SIZMA TESTLERİNDE BİLGİ TOPLAMA
PPT
Turizm sektöründe makro ve mikro analizler çorum
PDF
Hosting Dergi - 18.SAYI
PPT
Virüs soru (fazlası için www.tipfakultesi.org)
PPTX
Halil Öztürkçi - Dijital iz sürme sanatı adli bilişim
PDF
Huzeyfe Önal - Siber Savunma Sistemlerinde Profesyonel Arka Kapılar
PPTX
Koryak Uzan - Fiziksel sizma testi
PPTX
Neden Bilgi Güvenliği ?
PPTX
Bilgi Güvenliği
PPTX
Bilgi güvenliği
PDF
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
PPTX
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim Sunumu
PDF
Güvenlik Testlerinde Bilgi Toplama
PDF
Facebook Üzerinde Güvenlik ve Gizlilik Ayarları
PPTX
Bilgi Güvenliği Farkındalık Eğitimi Sunumu
PDF
Bilgi Güvenliği Farkındalık Eğitim Sunumu
PDF
Güvenli Veri Silme ve Dosya Kurtarma
Virüsler
Bilgi ve veri güvenliği
KoçSistem SOC Güvenlik Bülteni, Temmuz 2016
SIZMA TESTLERİNDE BİLGİ TOPLAMA
Turizm sektöründe makro ve mikro analizler çorum
Hosting Dergi - 18.SAYI
Virüs soru (fazlası için www.tipfakultesi.org)
Halil Öztürkçi - Dijital iz sürme sanatı adli bilişim
Huzeyfe Önal - Siber Savunma Sistemlerinde Profesyonel Arka Kapılar
Koryak Uzan - Fiziksel sizma testi
Neden Bilgi Güvenliği ?
Bilgi Güvenliği
Bilgi güvenliği
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim Sunumu
Güvenlik Testlerinde Bilgi Toplama
Facebook Üzerinde Güvenlik ve Gizlilik Ayarları
Bilgi Güvenliği Farkındalık Eğitimi Sunumu
Bilgi Güvenliği Farkındalık Eğitim Sunumu
Güvenli Veri Silme ve Dosya Kurtarma
Ad

Similar to Vi̇rüsler Hakkında Bilmeniz Gerekenler (18)

PPTX
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
PPTX
Antivirüs
PPTX
ANTİ VİRÜS NEDİR nelere dikkat etmeliyiz
PPS
Bir Worm 'un Anatomisi
PPTX
Işletim sistemleri
PDF
Aadaki ifadelerden hangisi solucan i�in dorudur Kendini bir ana p.pdf
PDF
Odinaff Zararlısı Analizi
PDF
PDF
WannaCry - NotPetya Olayları
PDF
Man in-the-browser Saldırılarının Analizi
PDF
Lecture 1 Siber Güvenlik Temel Kavramlar
PPT
Açık Kaynak Kodu ve Güvenlik
PPTX
İnternette ki Riskler - Mehmet Kaan AKÇIL
DOC
Davetsiz misafirleri nasil tesbit eder ve onlardan nasil kurtulabiliriz
PPT
Internet.ppt_4
PPT
Windows Masaüstü Güvenliği
DOCX
Hacking'in Mavi Tarafı -2
PPTX
Bilgi güvenlik uygulamaları
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
Antivirüs
ANTİ VİRÜS NEDİR nelere dikkat etmeliyiz
Bir Worm 'un Anatomisi
Işletim sistemleri
Aadaki ifadelerden hangisi solucan i�in dorudur Kendini bir ana p.pdf
Odinaff Zararlısı Analizi
WannaCry - NotPetya Olayları
Man in-the-browser Saldırılarının Analizi
Lecture 1 Siber Güvenlik Temel Kavramlar
Açık Kaynak Kodu ve Güvenlik
İnternette ki Riskler - Mehmet Kaan AKÇIL
Davetsiz misafirleri nasil tesbit eder ve onlardan nasil kurtulabiliriz
Internet.ppt_4
Windows Masaüstü Güvenliği
Hacking'in Mavi Tarafı -2
Bilgi güvenlik uygulamaları

Vi̇rüsler Hakkında Bilmeniz Gerekenler

  • 2. BEN NEYİM ??? BENİ TANIMANIZ GEREKLİ. ÇÜNKÜ BENİ ÖĞRENMENSENİZ, BİLGİSAYARINIZI HASTA YAPARIM,HIRSIZLIK YAPARIM VE AKLINIZA GELMEYECEK KADAR BÜYÜK KÖTÜLÜKLER YAPABİLİRİM… Kendini çoğaltabilen, İstem dışı çalışan, Kendini gizleyebilen, KODLARA VERİLEN GENEL İSİMDİR.
  • 3. VİRÜS NEDİR? Bilgisayar virüsü, kullanıcının izni ya da bilgisi dahilinde olmadan bilgisayarın çalışma şeklini değiştiren ve kendini diğer dosyaların içerisinde gizlemeye çalışan aslında bir tür bilgisayar programıdır. Bir başka açıklamamızda; Virüs, kullanıcının isteği dışında bilgisayarın belleğine yerleşen, programlara ve dosyalara kendini ekleyen, virüs programını hazırlayan kişinin isteğine bağlı olarak, yerleştiği programların yapısını değiştiren ve kendisini çoğaltabilen programdır. Son açıklamamız da,bir bilgisayar virüsü, başka bir programın sonuna kendi kodunu ekleyen ya da o programı silerek üzerine kendi kodunu kopyalayan, yani bir anlamda kendisini o programla değiştiren bir program ya da çalıştırılabilir bir program/kod parçasıdır.
  • 4. (HACKER) NEDİR? BEN HACKER’İM. BENİM AMACIM SİLMEK,ÇALMAK,YOK ETMEK,KÖTÜYE KULLANMAK,ŞANTAJ YAPMAK,E-POSTALARI ÇALMAK ADRESLERİNİ KULLANMAK,web SİTELERİNİ ÇÖKERTMEK,BİLGİSAYARINI ELİME GEÇİRMEK.BUNLAR GİBİ PEK ÇOK ŞEYLER YAPABİLEN BİR BİLGİSAYAR UZMANIYIM.SİYAH ŞAPKALI DERLER BANA.VİRÜSLERİM NE EMİR VERİRSEM, ONU YERİNE GETİRİR. ÇOK İYİ DERECEDE BİLGİSAYAR DİLİ BİLİRİM.SADECE KODLAR VE SAYILARDAN OLUŞAN BİR DİL. BİZİM EN BÜYÜK DÜŞMANIMIZ BEYAZ ŞAPKALILARDIR.BİZİM YAPACAKLARIMIZI BİLİRLER VE ÖNLEM ALIRLAR. HACKER BENİ YARATANDIR. O BANA NE YAPACAĞIMI YAZAR, BEN DE UYGULARIM. BANA KOMUTLAR VERİR. ÖRNEK: ŞU ADRESTEKİLERİN BİLGİLERİNİ ÇAL YA DA SİSTEMİNİ ÇÖKERT VEYA BİLMEDİĞİM BİR KİŞİNİN BİLGİSAYARINA BENİ GÖNDERİR VE TÜM ÖZEL BELGELERİNİ BANA GETİR DER. ANLAYACAĞINIZ, HER TÜRLÜ KÖTÜ AMACINI YERİNE GETİRMEM İÇİN BENİ SİZİN BİLGİSAYARINIZA GÖNDEREN KİŞİDİR.BEN ONUN EMRİNDEYİM.
  • 5. VİRÜSLERİN STRATEJİLERİ Virüsler EXE, COM, SYS, DLL, LIB, DOC ve benzeri gibi uzantılı dosyalara bulaşabilirler. Bunlar küçük programlar olduğundan aktif hâle gelebilmeleri için virüs taşıyan bir yazılımın çalıştırılması ya da virüslü sistem dosyalarıyla bilgisayarın açılmış olması gerekir. Disketteki bir ya da daha çok dosya virüslüyse disket, disket sürücüye takıldığında virüs yazılımı önce RAM belleğe, oradan da sabit diske bulaşır. Virüsler çoğunlukla üç alanı kullanırlar. Bunlar: I. Sabit diskin bölümleri, II. Diskin BOOT sektörü, III. COM ve EXE uzantılı sistem ve kullanıcı dosyalarıdır. Bir virüs çalışmak için konak ya da önyükleme sektörü dosyalarına ihtiyaç duyarken, makineler arası yayılım için yine taşıyıcı dosyalara gereksinim duyar.
  • 6. ÇOĞALMA STRATEJİLERİ  Bir virüsün kendini çoğaltabilmesi için virüsün yürütülmeye ve hafızaya yazılmaya izinli olması gerekir. Bundan ötürü birçok virüs kendilerini geçerli programların yürütülebilir dosyalarına tuttururlar.  Eğer bir kullanıcı virüs bulaşmış programı başlatmaya kalkarsa, ilk olarak virüsün kodu çalıştırılır. Virüsler yürütüldüklerinde gösterdikleri davranışlara göre iki çeşide ayrılırlar: YERLEŞİK OLMAYAN VİRÜSLER: Hemen tutunacakları başka konaklar ararlar, bu hedeflere bulaşır ve nihayetinde bulaştıkları programa kontrolü bırakırlar. YERLEŞİK VİRÜSLER: Yürütülmeye başladıklarında konak aramazlar. Bunun yerine yürütümle birlikte kendilerini hafızaya yükler ve kontrolü konak programa bırakırlar. Bu virüsler arka planda etkin kalarak, virüs bulaşmış program dosyalarına erişen her programın dosyalarına ya da işletim sisteminin kendisine bulaşırlar.
  • 7. VİRÜSLERİN GENEL YAPISI Virüslerin aktif hale gelebilmesi için çalıştırılabilen (.EXE - .COM uzantılı gibi) programlara bulaşması gerekir. Virüs bulaşan bir program çalıştırıldığında, virüs belleğe taşınır ve bellekte bulunan virüs bulunduğu sürücüde COMMAND.COM kütüğüne bulaşmayı ilk hedef olarak görür. Virüs bir kez bu kütüğe yerleştikten sonra sistemin her açılışında kendisini belleğe yüklemekte ve çalıştırılan her programa bulaşmaktadır. Sisteme bir kere virüs girdi mi sayısız defa kendisini kopyalamasının yanı sıra sabit diskteki dosyaların silinmesine kadar bir çok işi yapabilmektedir. Virüsler baslıca üç bölümden meydana gelmişlerdir. Bunlar sırası ile; 1)Kopyalama bölümü 2)Gizleyici 3)Etki bölümüdür. Kopyalama bölümü ile kendisini çalıştırılabilir dosyalara ilave eder. Gizleyici bölümü, kendini gizleme görevi yapar. Daha ziyade anti-virüs programlarının gözünden kaçmak ve anti-virüs programını yanıltmak için oluşturulmuştur. Etki bölümü ile asıl işlem yerine getirilir.Asıl işlemin yaptığı zararlı etkilere; verileri karıştırmak, programın bir kısmını silmek, disk veya disketin çalışmasını engellemek örnek olarak verilebilir.
  • 8. VİRÜSLERİN SINIFLANDIRILMASI Virüslerin sınıflaması ise;  Açılış sektörü virüsleri: Açılış disklerinin açılış sektörlerine yerleşen ve bilgisayar sisteminin başlatılması ile etkinleşen virüslerdir.  Komut işlemcisi virüsleri: İşletim sistemi kütüklerini hedef alan virüslerin bir türüdür.  Genel amaçlı virüsler: Kolaylıkla değişik kütük biçimlerine uyum gösterebilen türde zararlı yazılımlardandır.  Çok amaçlı virüsler: Açılış sektörü virüsleri, komut işlemcisi virüsleri ve genel amaçlı virüslerin en güçlü özelliklerini kendilerinde toplamaktadır.  Kütük tipi virüsler: (PC'lerdeki .COM VE .EXE uzantılı kütükler gibi) özellikle işletilebilir kütükleri enfekte eden türde virüslerdir.  Bellekte yerleşik duran virüsler: Daha önce enfekte olmuş bir program kütüğünün işletilmesi ile belleğe yerleşerek diğer program kütüklerine bulaşır. DİĞER BİR SINIFLANDIRMA İSE; 1)Hard diskin bölümlerini 2)Diskin BOOT sektörünü 3).COM ve .EXE uzantılı sistem ve kullanıcı programlarını kullanmaktadır.
  • 9. VİRÜSLERİN SINIFLANDIRILMASI Bulaşma bölgesine göre virüsler Boot Virüsleri Dosya Virüsleri Makro/Script Virüsleri Karışık virüsler Solucanlar Disketlerin Boot Sektörleri Harddisklerin MBR Kayıtları
  • 10. VİRÜSLERİN SINIFLANDIRILMASI Bulaşma bölgesine göre virüsler Boot Virüsleri Dosya Virüsleri Makro/Script Virüsleri Çalıştırılabilir Dosyalar * Binary dosyaların: Karışık virüsler Solucanlar Kodları içersine Kütüphane dosyalarına F/S üzerinden başlatma
  • 11. VİRÜSLERİN SINIFLANDIRILMASI Bulaşma bölgesine göre virüsler Boot Virüsleri Dosya Virüsleri Makro/Script Virüsleri Karışık virüsler Solucanlar Excel/Word vs. Javascript BASH, WSH, *.BAT....
  • 12. VİRÜSLERİN SINIFLANDIRILMASI Bulaşma bölgesine göre virüsler Boot Virüsleri Dosya Virüsleri Makro/Script Virüsleri Karışık virüsler Solucanlar Multi-partiate... Aynı anda birden çok yere bulaşabilen virüsler.
  • 13. VİRÜSLERİN SINIFLANDIRILMASI Bulaşma bölgesine göre virüsler Boot Virüsleri Dosya Virüsleri Makro/Script Virüsleri Karışık virüsler Solucanlar Herhangi bir yere bulaşmadan kendi başına yaşayabilen virüslerdir. Yapı olarak diğer virüslere benzer olmakla birlikte yaşamak için başka programlara bağımlılıkları yoktur.
  • 14. TESPİTTEN KORUNMA YÖNTEMLERİ  Bazı virüsler, ulaştıkları dosyaların büyüklüklerini değiştirmeden ve dosyaya zarar vermeden bulaşırlar. Bunu yürütülebilir dosyadaki kullanılmayan alanların üzerine yazarak gerçekleştirirler. Bu türden virüsler boşluk virüsleri olarak adlandırılırlar.  Bir kısım virüsler antivirüs programları kendilerini tespit etmeden evvel bazı antivirüs program görevlerini sonlandırarak tespiti engellemeye çalışırlar.  Bazı virüsler, antivirüslerin işletim sistemine aktardığı bazı istekleri durdurarak antivirüs yazılımını kandırmaya çalışırlar. Bir virüs, antivirüs yazılımının işletim sistemine ilettiği dosyayı okuma isteğinin doğru hedefe ulaşmasını engelleyebilir ve hatta isteği kendine yönlendirmek suretiyle antivirüsten saklanmayı başarabilir. Virüs, daha sonra aynı dosyanın temiz bir versiyonunu antivirüse sunarak dosyanın temiz gibiymiş görünmesini sağlar.  Daha gelişmiş bir yöntem ise virüsü basit şifreleme yöntemleri ile saklamaktı. Bu durumda virüs, ufak bir şifre çözücü modül ile virüs kodunun şifrelenmiş bir kopyasından oluşmaktaydı. Her dosya bulaşmasında virüs faklı bir anahtar ile şifreleniyor olsa da virüsün sürekli sabit kalacak tek bölümü, virüsün son bölümüne iliştirilen çözücü modül olacaktır. Bu durumda virüs tarayıcı virüs imzalarını kullanarak virüsü tespit edemeyecektir, ama sabit olan çözücü bölüm tespit edilerek virüsü dolaylı yollar ile bulmanın imkânı vardır.
  • 15. VİRÜSLERLE İLGİLİ ÖNEMLİ HUSUSLAR Virüs programının kodlarının kısımları a. Virüsün çoğalmasını sağlayan kopya kısmı, b. Virüsü temizleme programlarına karşı gizleme kısmı, c. Virüsün zarar verme komutlarının yer aldığı bomba kısmıdır. Virüslerle ilgili olarak bilinmesi gereken önemli hususlar a. Virüs kendiliğinden oluşmaz, bir programcı tarafından yazılması gerekir. b. Zararsız virüsler de vardır. c. Virüs bulaşmış bir disket ya da program bilgisayarda çalıştırılmadığı sürece virüs yayılmaz. ç. Koruma yuvası kapalı disketlere virüs bulaşması mümkün değildir.
  • 16. VİRÜSLERLE İLGİLİ ÖNEMLİ HUSUSLAR Virüsler bilgisayarlara hangi yollarla bulaşır? •  Programlar Aracılığı ile, •  İnternet Aracılığı ile •  E-Posta Aracılığı ile •  Ağ Paylaşımı ile
  • 17. VİRÜSLERDEN ETKİLENEBİLECEK NOKTALAR NERELER ETKİ LENEBİ Lİ R ? BOOT BİLEŞENLERİ Teorik olarak, çalışabilir kod içeren, yazılabilir tüm sistem bileşenleri Disketlerin boot sektörleri Harddisk MBR ve BOOT bölümleri
  • 18. VİRÜSLERDEN ETKİLENEBİLECEK NOKTALAR HARDDİ SK BOOT SEKTÖRÜ ETKİ LENEBİ Lİ R BOOT BİLEŞENLERİ 4 3 Disketlerin 0 Cyl 0. Sektörü 0 1 2 5 2 Son 2 Bayt 0x55AA 6 1 7 Boot Sektör 0
  • 19. VİRÜSLERDEN ETKİLENEBİLECEK NOKTALAR HARDDİ SKİ N BOOT SEKTÖRÜ VE MBR ETKİ LENEBİ Lİ R BOOT BİLEŞENLERİ 4 3 HD’nin 0 Cyl 0. Sektörü 0 1 2 5 2 Partisyonun İlk Sektörü 0x55AA 6 1 7 0 BOOT SEKTÖR MBR
  • 20. VİRÜS ÇEŞİTLERİ Dosyalara bulaşan virüsler: Genellikle COM, EXE uzantılı dosyaların kaynak koduna kendilerinin bir kopyasını eklerler. SYS, DRV, BIN, OVL, OVY uzantılı dosyalara da bulaşan virüsler de vardır. Bazı virüsler dosyaların açılmasını beklemeden de çoğalabilir. Örneğin DOS'da DIR çekildiğinde diğer dosyalara bulaşan virüsler de vardır. Dosyalara bulaşan virüslerin büyük bir kısmı, EXE dosyanın başlangıç kodunu alarak başka bir yere yazar. Dosya çalıştırıldığında önce virüs harekete geçer, başlangıç kodunu çalıştırır. Her şey yolunda gidiyormuş görünür. Bazıları da COM uzantılı ikinci bir dosya yaratarak içine kendi kodunu kopyalar. DOS tabanlı işletim sistemleri önce COM uzantılı dosyaya bakacağından farkında olmadan virüsü çalıştırır.
  • 21. VİRÜS ÇEŞİTLERİ Boot sektörü virüsleri: Disk ve disketlerde (A, C, D, E, ...) olarak bilinen mantıksal bölümlerin her birinde boot sektörü vardır. Boot sektörde diskin formatı ve depolanmış verilerin bilgileriyle DOS'un sistem dosyalarını yükleyen boot programları bulunur. Bir boot virüsü boot dosyalarına bulaştığında, bu disk veya disketten bilgisayar açılmaya çalışıldığında "Non-system Disk or Disk Error" mesajı verilerek bilgisayar açılmaz. 1996 yılına kadar en yaygın virüsler bu cins virüslerdir. Boot virüs, belleğe yerleştikten sonra takılan her diskete bulaşır. Master Boot Record Virüsleri: Sabit diskin ilk fiziksel sektörlerinde diskin Master Boot Record'u ve Partition Tablosu vardır. Sabit Diskin Master Boot Record'unun içindeki Master Boot Programı partition tablosundaki değerleri okur ve boot edilebilir partition'ın başlangıç yerini öğrenir. Sisteme o adrese git ve bulunduğun ilk program kodunu çalıştır komutunu gönderir. Bu virüsler de boot sektör virüsleri gibi bulaşır. Multi-Partite Virüsler: Boot Sektörü virüsleri ile Master Boot Record virüslerinin bileşimidir. Hem MBR'a hem boot sektörü ve çalıştırılabilir dosyaları bozarak yayılma şanslarını bir hayli artırmış olurlar.
  • 22. VİRÜS ÇEŞİTLERİ Macro Virüsleri: Microsoft Word ve Microsoft Excel gibi popüler uygulama programlarının macro dillerini kullanılarak yazılıyorlar. Macro'lar veri dosyalarında kaydedildiği için virüslü belge açıldığında virüsün makro kodu çalışmaya başlar. Script Virüsler: Trojan Horse (Truva Atı): Bilgisayarınızda arka planda çalışan ve zamanı geldiğinde aktif hale gelerek sisteminize zarar veren yazılım. Sabit diski formatlamak, dosyaları silmek ya da çökertmek gibi çok zararlı işler yapar. Kötü amaçlı program olmalarından dolayı virüslere benzetilebilir. Benzemeyen yönleri ise, Truva atlarının zararsız bir programmış gibi gözle görülür olmaları ve kendi kendilerini çoğaltarak başka bilgisayarlara yayılmamalarıdır.
  • 23. VİRÜS ÇEŞİTLERİ TROJAN TRUVA ATI 1. 2. 3. 4. 5. 6. 7. 8. TRUVA ATININ (TROJAN) VERECEĞİ ZARARLAR Uzaktan Erişim E-posta Gönderme Veri yıkımı Proxy Truva(zararlı bulaşmış sistemi saklama) Ftp Truva (zararlı bilgisayardan dosya ekleme ya da kopyalama) Güvenlik yazılımını devre dışı bırakma Hizmetin reddi servis saldırıları (Dos Saldırıları) URL Truva (zararlı bulaşmış bilgisayarı sadece pahalı bir telefon hattı üzerinden internete bağlama) 9. Masaüstünü kontrol altına almak. 10. Duvar kağıdını değiştirmek. 11. Çok önemli Windows sistem dosyaları hangi silmek. 12. Parola ve kullanıcı adı gibi bilgileri çalmak ve kötüye kullanmak. 13. Sistemi çökerterek veri kaybına neden olmak. 14. Klavye ve mouse gibi çevresel aygıtların kullanımını kısıtlamak. 15. Ekrana hata iletileri vermek 16. Ekrana sürekli olarak reklam amaçlı fotoğraf görüntülemek.
  • 24. VİRÜS ÇEŞİTLERİ TROJAN TRUVA ATI Bazı örnekler; Veriyi silme ya da üzerine yazma Dosyaları zorla kriptoviral alıkoyma (cryptoviral extortion) ile şifreleme Ustaca dosyalara zarar verme Bilgisayar kamerasını açarak kullanıcının görüntüsünü kaydetme Dosyaları internetten çekme veya internete aktarma Kurbanın bilgisayarına uzaktan erişime izin verme. Buna RAT (Uzaktan yönetim aracı) denir. Diğer zararlı yazılımları üzerinde toplama. Bu noktada Truva atı dropper ve vector diye ikiye ayrılır. DDoS saldırısı yapabilmek veya spam e-posta göndermek için zombi bilgisayar ağı kurma Bilgisayar kullanıcısının alışkanlıklarını başka insanlara gizlice rapor etme kısacası casusluk Arka plan resmi oluşturma Klavye tuşlarını şifreleri ve kredi kartı numaraları gibi bilgileri çalabilmek için kaydetme(keylogging) Suç aktivitelerinde kullanılabilecek banka ya da diğer hesap bilgileri için oltalama Bilgisayar sistemine arka kapı yerleştirme Optik sürücünün kapağını açıp kapama Spam posta göndermek için e-posta adreslerini toplama İlgili program kullanıldığında sistemi yeniden başlatma Güvenlik duvarını veya anti-virüs programına müdahale etmek veya devre dışı bırakma Diğer zararlı çeşitlerine müdahale etmek veya devre dışı bırakmak
  • 25. VİRÜS ÇEŞİTLERİ TROJAN TRUVA ATI Truva atlarından korunmak için şunlar yapılmalıdır: Güvenilir olmayan sitelerden program indirilmemelidir. Tanınmayan kişilerin elektronik posta yoluyla gönderdiği EXE, COM, INI uzantılı dosyalar açılmamalıdır. Bilgisayarda bulunan önemli verilerin yedeği alınmalıdır. İnternet erişimi, elektronik posta, kredi kartı ve benzeri gibi şifreler bilgisayarda kayıtlı olarak tutulmamalıdır. Sohbet programları (MIRC, ICQ ve benzeri) ile gönderilen dosyalar açılmamalıdır. Bilgisayara, Truva atı belirleyen yazılımlar (Jammer, Cleaner ve benzeri) kurulmalıdır. Güvenilir bir programın arkasına sığınmış bir virüs olduğunu belirtmiştik. Örneğin bir antivirüs programına ihtiyacınız var web’den bir antivirüs programı indirdiniz.Arkasından uygulamayı kurdunuz işte bu da bir trojan olabilir.Kurulum bittiğinde trojan devreye girmiş oldu. (TROJAN FAKE) bu tip trojan virüsüdür.Bir başka örneğimizde MSN.MSN kurulum programına ihtiyacınız var ve siteden indirip kurdunuz.İşte bu da bir trojandir.(TROJAN MS). Daha pek çok çeşidi vardır.Güvenilir program arkasına sığınır ve çalıştır dediğinizde işlevine başlar. En tehlikeli virüslerin başındadır. Uygulama indirdiğimiz site güvenli olmalıdır.Ayrıca uygulama da. Trojan’ler bir kurulum programına muhtaçtır.Bu yüzden kurulum yaparken çok dikkatli olunmalıdır.
  • 26. VİRÜS ÇEŞİTLERİ SOLUCAN (WORM) Solucan da, virüs gibi, kendisini bir bilgisayardan diğerine kopyalamak için tasarlanmış bir kod parçasıdır ancak virüsten farklı olarak bunu otomatik olarak yapar. Bir solucan öncelikle bilgisayarda dosya veya bilgi ileten programların denetimini ele geçirerek sonrasında kendi başına ilerleyebilir. Örneğin bir solucan, e-posta adres defterinizdeki herkese kopyalarını gönderebilir ve sonra aynı şeyi onların bilgisayarlarında da yapabilir. Böylece, domino etkisine benzetebileceğimiz, istemsiz bir dosya paylaşım trafiği oluşur, bu da hem yerel ağları hem de İnternet bağlantısını yavaşlatabilir. Ayrıca bellek veya ağ bant genişliği tüketebilir, bu da bilgisayarın çökmesine yol açabilir. Bilgisayarınızı kullanarak kendisini kopyalayan bir solucan, bu işlem sırasında kodlarında değişiklikler de yapabilir. Çeşitli yollardan bilgisayarınıza ulaşabilecek olan solucanlar birçok farklı amaçlar üretilmiş olup, sisteminizde bir tünel de açabilir ve başka birinin uzaktan bilgisayarınızın denetimini eline geçirmesini de sağlayabilirler. Kayıt defterini silmek,görev yöneticisini devre dışı bırakmak,güvenlik ayarlarını minimuma düşürmek,kişisel bilgileri ele geçirmek,tüm ağdaki bilgisayar verilerine erişmek,bunları kötüye kullanmak vb. zararları vardır.
  • 27. VİRÜS ÇEŞİTLERİ SOLUCAN (WORM) Bilgisayar solucanları çoğalan, bağımsız şekilde çalışabilen ve ağ bağlantıları üzerinde hareket edebilen programlardır. Solucanlar, kendi başlarına bağımsız şekilde çalışabilir ve bir taşıyıcı dosyaya ihtiyaç duymadan ağ bağlantıları üzerinde yayılabilirler. Solucanların yarattığı güvenlik tehditleri bir virüsünkine eşittir. Solucanlar sisteminizdeki elzem dosyaları tahrip etmek, makinenizi büyük ölçüde yavaşlatmak ve bazı gerekli programların çökmesine neden olmak gibi bütün olası zararları yaratabilme yeteneğindedirler. Solucan virüse benzer, ancak virüsten farklı olarak solucanın kendini var olan bir programa eklemesi gerekmez. Solucan kendi kopyalarını tüm bağlı konak bilgisayarlara göndermek için ağı kullanır. Solucanlar bağımsız olarak çalışabilir ve hızla yayılabilir. Her zaman etkinleştirme veya insan müdahalesi gerektirmez. Kendiliğinden yayılan ağ solucanlarının tek bir virüsten daha büyük ölçüde etkileri olabilir ve bunlar İnternet'in büyük kısmına bulaşabilir.
  • 28. VİRÜS ÇEŞİTLERİ SOLUCANI TRUVA ATINDAN AYIRAN FARKLILIKLAR Truva virüsü bilgisayara girdiğinde hangi programla girmişse o programın açılmasını bekler program açılmazsa truva atı bilgisayarda aktifleşemez. Truva atı direk bilgisayarın işletim sistemine zarar verir. Solucan ise zarar vermez sadece girdiğiniz siteleri, girdiğiniz kullanıcı adı ve şifreleri, indirdiğiniz programları, anlık ileti programlarında konuşmalarınızı yani bilgisayarda yaptığınız her şeyi programcısına rapor olarak bildirir. Solucanın sahibi kendi bilgisayarından sizin bilgisayarınızın ekranını kapatabilir, klavyenizdeki tüm ışıkların yanıp sönmesini sağlayabilir, istediği programları açabilir, monitörünüzü kapatabilir. Böyle bir durum olduğunda bilgisayarınızın fişini çekiniz. Son dönemde yaygınlaşan solucanların tipik zararları, ağ trafiğini artırmak, serverleri gereksiz meşgul etmek ve en önemlisi bilgileri bilinmeyen makinelere yollamaktır.
  • 29. VİRÜS ÇEŞİTLERİ HİZMET REDDİ (DOS) DoS saldırıları, hedeflenen kullanıcılara yönelik hizmetin reddedilmesi amacıyla tek bir bilgisayar veya bilgisayar grubunda gerçekleşen saldırgan girişimlerdir. DoS saldırıları son kullanıcı sistemlerini, sunucularını, yönlendiricilerini ve ağ bağlarını hedefleyebilir. Genelde DoS saldırıları şunları yapmaya çalışır:  Geçerli ağ trafiği akışını önlemek için sistem veya ağ trafiğini taşırmak.  Bir hizmete erişimi önlemek için istemci ile sunucu arasındaki bağlantıyı yok etmek. Birçok DoS saldırısı türü vardır. Güvenlik yöneticilerinin, oluşabilecek DoS saldırılarının türlerini bilmesi ve ağlarının korunmasını sağlaması gerekir. İki yaygın DoS saldırısı şunlardır:  SYN (eşzamanlı) Taşması: Sunucuya gönderilen ve istemci bağlantısı isteyen paket taşmasıdır. Paketlerde geçersiz kaynak IP adresleri yer alır. Sunucu bu sahte isteklere yanıt vermekle uğraşırken geçerli isteklere yanıt veremez.  Ping of death (ölüm ping'i): Bir cihaza, IP tarafından izin verilen maksimum boyuttan (65,535 bayt) büyük bir paket gönderilir. Bu da alıcı sistemin çökmesine neden olabilir.
  • 30. HİZMET REDDİ (DOS) SALDIRISI
  • 31. VİRÜS ÇEŞİTLERİ DAĞITILMIŞ HİZMET REDDİ (DDOS) DDoS daha gelişmiş ve zarar verme olasılığı daha yüksek bir DoS saldırısı biçimidir.  Ağ bağlarını gereksiz verilerle doldurup çökertmek üzere tasarlanmıştır.  DDoS, DoS saldırılarından daha büyük ölçekli çalışır.  Genellikle yüzlerce veya binlerce saldırı noktası aynı anda bir hedefi çökertmeye çalışır.  Önceden DDoS kodunun bulaştığı şüphe duymayan bilgisayarlar saldırı noktaları olabilir.  DDoS kodu bulaşan sistemler, kod harekete geçtiğinde hedef siteye saldırır.
  • 32. DAĞITILMIŞ HİZMET REDDİ (DDOS) SALDIRISI 1.ADIM
  • 33. DAĞITILMIŞ HİZMET REDDİ (DDOS) SALDIRISI 2.ADIM
  • 34. DAĞITILMIŞ HİZMET REDDİ (DDOS) SALDIRISI 3.ADIM
  • 35. VİRÜS ÇEŞİTLERİ DENEME YANILMA Ağ kesintilerine yol açan saldırıların tümü özel olarak DoS saldırıları değildir. Hizmet reddine yol açabilen başka bir saldırı türü de Deneme yanılma saldırısıdır.  Deneme yanılma saldırılarında hızlı bir bilgisayar, parolaları tahmin etmeye veya bir şifreleme kodunun şifresini çözmeye çalışmak için kullanılır.  Saldırgan, koda erişim kazanmak veya kodu çözmek için art arda hızlı şekilde çok sayıda olasılığı dener.  Deneme yanılma saldırıları, belirli bir kaynakta aşırı trafik oluşması nedeniyle veya kullanıcı hesaplarının kilitlenmesiyle hizmet reddine yol açabilir.
  • 36. VİRÜS ÇEŞİTLERİ CASUS YAZILIMLAR  Casus yazılım, izniniz veya bilginiz olmadan bilgisayarınızdan kişisel bilgi toplayan herhangi bir programdır.  Bu bilgiler reklam veren kişi ya da kuruluşlara veya İnternet'teki diğer kişilere gönderilir ve parola, hesap numarası gibi bilgileri de içerebilir.  Casus yazılım genellikle bir dosya indirilirken, başka bir program yüklenirken veya bir açılır pencereye tıklandığında bilmeden yüklenir.  Bilgisayarı yavaşlatabilir ve dahili ayarları değiştirerek diğer tehditler için daha fazla zayıflık oluşturabilir.
  • 37. VİRÜS ÇEŞİTLERİ İZLEME TANIMLAMA BİLGİLERİ (COOKİES) Tanımlama bilgileri bir çeşit casus yazılımdır ancak her zaman kötü amaçlı değildir.  Bir İnternet kullanıcısı web sitelerini ziyaret ettiğinde o kullanıcıya ilişkin bilgileri kaydetmek için kullanılır.  Tanımlama bilgileri, kişiselleştirme ve diğer zaman kazandıran tekniklere izin verdiği için kullanışlı ve aranan yazılımlar olabilir. Kullanıcının birçok web sitesine bağlanabilmesi için tanımlama bilgilerinin etkinleştirilmiş olması gerekir.  Çerez olarak da ifade ettiğimiz bu yazılımlar, ayrıca kötü amaçlı olarak da kullanılıyor. Sizin kullanıcı adlarınız,şifreleriniz,gezdiğiniz ya da üyesi olduğunuz web sitelerinizin tüm bilgilerini kayıt altına alır.Kısacası sizin arkanızdan takip eden bir dedektif gibidir.
  • 38. VİRÜS ÇEŞİTLERİ REKLAM YAZILIMLARI  Reklam yazılımı, kullanıcının ziyaret ettiği web siteleri temel alınarak kullanıcı hakkında bilgi toplamak için kullanılan bir casus yazılım biçimidir.  Bu bilgiler daha sonra hedeflenmiş reklamcılık için kullanılır. Reklam yazılımı genellikle "ücretsiz" bir ürün karşılığında kullanıcı tarafından yüklenir. Kullanıcı bir tarayıcı penceresini açtığında, Reklam yazılımı kullanıcının İnternet'teki sörf hareketlerine dayanarak ürün veya hizmetlerin reklamını yapan yeni tarayıcı pencerelerini açabilir. İstenmeyen tarayıcı pencereleri art arda açılarak, özellikle İnternet bağlantısı yavaş olduğunda İnternet'te sörf hareketini çok zor hale getirebilir. Reklam yazılımının kaldırılması çok zor olabilir.
  • 39. VİRÜS ÇEŞİTLERİ AÇILIR PENCERELER VE ALTTA AÇILIR PENCERELER  Açılır pencereler ve altta açılır pencereler, bir web sitesi ziyaret edildiğinde görüntülenen ek reklam pencereleridir.  Reklam yazılımından farklı olarak, açılır pencereler kullanıcı hakkında bilgi toplamak için tasarlanmamış olup genellikle yalnızca ziyaret edilen web sitesiyle ilişkilidir. Açılır pencereler: Geçerli tarayıcı penceresinin önünde açılır. Altta açılır pencereler: Geçerli tarayıcı penceresinin arkasında açılır. Rahatsız edici olabilir ve genellikle istenmeyen ürün veya hizmetlerin reklamını yapar.
  • 40. VİRÜS ÇEŞİTLERİ SPAM  Gittikçe daha fazla elektronik iletişim kullanmanın sonucunda ortaya çıkan başka bir rahatsız edici sonuç da toplu e-postadır. Satıcılar bazen hedeflenmiş pazarlamayla uğraşmak istemez. Ürün veya hizmetlerinin birilerinin ilgisini çekmesi umuduyla e-posta reklamlarını olabildiğince fazla son kullanıcıya göndermek isterler. Yaygın olarak görülen bu İnternet'te pazarlama yaklaşımına spam adı verilir.  Spam, ISP'leri (İnternet Hizmeti Sağlayıcısı), e-posta sunucularını ve tek tek son kullanıcı sistemlerini aşırı yükleyebilen ciddi bir ağ tehdididir.  Spam gönderen kişi veya kuruluşlara spammer denir.  Spammer'lar genellikle e-posta iletmek için güvenli olmayan posta sunucularını kullanır.  Spammer'lar ev bilgisayarlarını denetim altına almak için virüs, solucan ve Truva atı gibi bilgisayar korsancılığı tekniklerini kullanır.  Bu bilgisayarlar daha sonra sahibinin bilgisi olmadan spam göndermek için kullanılabilir.  Spam'ler e-posta yoluyla veya Anlık mesajlaşma yazılımıyla gönderilebilir.  Spam, İnternet bant genişliğinin büyük miktarını tüketen, ciddi bir sorundur.
  • 41. VİRÜS ÇEŞİTLERİ SOSYAL MÜHENDİSLİK Sosyal Mühendislik, dahili kullanıcıları belirli eylemleri gerçekleştirmesi veya gizli bilgileri açıklaması için aldatmak amacıyla kullanılan teknikler bütünüdür. Sosyal mühendislik, istenen sonuçları elde etmek için insanların zayıf noktalarından faydalanan yaygın bir güvenlik tehdidir.  Saldırgan bu tekniklerle, güvenilir yetkili kullanıcıların dahili kaynaklara ve banka hesap numarası veya parola gibi özel bilgilere erişim kazanmasından faydalanır. Sosyal mühendislik saldırıları, kullanıcıların güvenlikteki en zayıf bağlardan biri olması gerçeğinden faydalanır. Sosyal mühendisler kuruluşun içinden (dahili) veya dışından (harici) olabilir ancak genellikle kurbanlarıyla yüz yüze gelmezler. Sosyal mühendislikte en yaygın kullanılan tekniklerden üçü şunlardır:  Sahte senaryo uydurma  Oltalama (phishing)  Sesle oltalama (vishing)
  • 42. VİRÜS ÇEŞİTLERİ 1.SAHTE SENARYO UYDURMA Sahte senaryo uydurma, kurbanın bilgi açıklaması veya bir eylemde bulunması için kurban hakkında uydurulmuş bir senaryonun kullanıldığı bir sosyal mühendislik biçimidir.  Genellikle hedefle telefon üzerinden iletişim kurulur. Sahte senaryonun etkili olması için saldırganın hedef alınan kişi veya kurban için mantıklı bir senaryo oluşturabilmesi gerekir. Bunun için de genellikle saldırgan tarafından önceden bilgi toplanıp araştırma yapılması gerekir. Örneğin, bir saldırgan hedefin sosyal güvenlik numarasını biliyorsa, hedefin güvenini kazanmak için bu bilgiyi kullanabilir. Böylece hedefin ek bilgi verme ihtimali daha yüksek olur.
  • 43. VİRÜS ÇEŞİTLERİ OLTALAMA (PHİSHİNG) Oltalama (phishing), kimlik avcısının geçerli bir dış kuruluşu temsil ediyor gibi davrandığı bir sosyal mühendislik biçimidir. Bunlar genellikle e-posta üzerinden hedef bireyle (phishee) iletişim kurar. Kimlik avcısı, bazı kötü sonuçların oluşmasını önlemek için parola veya kullanıcı adı gibi bilgilerin doğrulanmasını isteyebilir. Yemleme yöntemi kullanarak bilgisayar kullanıcılarını kandıran saldırganlar genellikle aşağıdaki bilgilere erişmeyi hedeflemektedirler. 1)Kullanıcı hesap numaraları 2)Kullanıcı şifreleri ve parolaları 3)Kredi kartı numaraları 4)İnternet bankacılığında kullanılan kullanıcı kodu ve şifreleri vb.
  • 44. VİRÜS ÇEŞİTLERİ Oltalama Tehditleriyle Karşı Karşıya Kalabileceğiniz Durumlar: E-posta iletisi iş arkadaşınızdan veya tanıdığınız birisinden gelmiş dahi olsa, tehdit oluşturabilir. Sosyal paylaşım ve arkadaşlık siteleri önemli risk kaynaklarıdır. Bağış toplama amacıyla kurulmuş gibi gözüken web sayfaları önemli tehlike içerebilir. Asıl sayfanın adresine çok benzeyen web adresleri kullanan ve asıl sitenin görünümüne benzetilmiş web sayfaları risk oluşturabilir. Anlık mesajlaşma programları tehlike oluşturabilir. Sadece bilgisayar ortamında değil, cep telefonlarınızda veya mobil cihazlarınızda da tehditlerle karşılaşabilirsiniz. OLTALAMA (PHİSHİNG)
  • 45. VİRÜS ÇEŞİTLERİ OLTALAMA (PHİSHİNG) OLTALANDIĞIMIZI NASIL ANLARIZ ? “Değerli Müşterimiz” şeklinde ifadeler gönderenin sizi tanımadığını açığa çıkarır; dikkatli olmanız gerekir. Sizi bir şeylere karşı uyaran veya sizden acilen konuyla ilgili harekete geçmenizi isteyen mesajlar, Oltalama yöntemi olabilir. Adınız, kullanıcı adlarınız, şifreleriniz, kredi kart numaralarınız veya banka hesap numaranız, sosyal güvenlik numaranız, doğum tarihiniz veya sizle ilgili her türlü kişisel veya finansal bilgiyi sorgulayan iletiler kimliğinizi çalmak için kullanılabilir. Özellikle web adreslerini yazarken yapılabilecek bir küçük harf hatası dahi, sizi bir tuzağın içine çekebilir. Açılan sayfa, sizin asıl girmek istediğiniz sayfayla şekil anlamında benzerlik gösterebilir ve dikkat etmezseniz belirli bir aşamaya kadar bilgilerinizi çoktan çaldırmış olabilirsiniz. Örneğin www.microsoft.com yerine www.microsoft.com girdiğinizde, karşınıza aslının benzeri bir sayfa çıkabilir. Eğer iletide verilen bir linke tıkladığınızda karşınıza çıkan link, sizin tıkladığınız ile aynı değilse, bu durum risk oluşturabilir. Bir mesaja “Yanıtla” dediğinizde, yanıt adresi size maili gönderen adresten farklıysa dikkatli olmanız gerekir.
  • 46. VİRÜS ÇEŞİTLERİ 3. SESLE / TELEFONLA OLTALAMA (VİSHİNG) IP üzerinden Ses (VoIP) uygulamasını kullanan yeni bir sosyal mühendislik biçimi, sesle oltalama (vishing) olarak bilinir. Sesle oltalamada (vishing), güvenilir bir kullanıcıya geçerli bir telefon bankacılığı hizmeti gibi görünen bir numarayı aramasını bildiren sesli mesaj gönderilir. Daha sonra kullanıcının yaptığı aramaya bir hırsız tarafından müdahale edilir. Doğrulama için telefondan girilen banka hesap numaraları veya parolalar çalınır.
  • 47. VİRÜS ÇEŞİTLERİ AĞ İLETİŞİMİ TEHDİTLERİ Yetkisiz bir kişinin saldırısı, yüksek maliyetli ağ kesintilerine ve iş kaybına yol açabilir. Ağa yapılan saldırılar yıkıcı olabilir ve önemli bilgi veya varlıkların zarar görmesi ya da çalınması nedeniyle zaman ve para kaybına yol açabilir. Saldırganlar yazılım zayıflıkları, donanım saldırıları veya bir kullanıcı adı ve bu kullanıcıya ait parolayı tahmin etme gibi daha düşük düzeyli teknik yöntemlerle ağa erişim kazanabilir. Yazılımı değiştirerek veya yazılımın zayıflıklarından faydalanarak erişim kazanan saldırganlar genellikle bilgisayar korsanı olarak adlandırılır. Bilgisayar korsanı ağa erişim kazandıktan sonra dört tür tehdit ortaya çıkabilir: 1.Bilgi hırsızlığı 2.Kimlik hırsızlığı 3.Veri kaybı / veri kullanma 4.Hizmet aksaması
  • 48. AĞ İLETİŞİMİ TEHDİTLERİ BİLGİ HIRSIZLIĞI NEDİR? Gizli bilgileri elde etmek için, bir bilgisayara izinsiz giriş yapmaktır. Bilgiler, çeşitli amaçlar için kullanılabilir veya satılabilir. ÖRNEK: Bir kuruluşun, araştırma ve geliştirme bilgileri gibi mülki bilgilerini çalmak.  KİMLİK HIRSIZLIĞI NEDİR? Başka birinin kimliğini ele geçirmek amacıyla kişisel bilgilerini çalmaktır. ÖRNEK: Kişisel bilgileri çalan kişi, bu bilgileri kullanarak yasal belgeleri ele geçirebilir, kredi başvurusu yapabilir veya çevrimiçi satın alımlar yapabilir.  VERİ KAYBI VE VERİ KULLANMAK NEDİR? Veri kayıtlarını yok etmek veya değiştirmek için bir bilgisayara izinsiz giriş yapmaktır. VERİ KAYBI ÖRNEK: Bilgisayarın sabit diskini yeniden biçimlendiren bir virüs göndermektir. VERİ KULLANMA ÖRNEK: Bir ürünün fiyatı gibi bilgileri değiştirmek için bir kayıt sistemine izinsiz giriş yapmaktır.  HİZMET AKSATMAK NEDİR? Yasal kullanıcıların hakları olan hizmetlere erişmelerini engellemektir.
  • 49. VİRÜS ÇEŞİTLERİ YAZILIM BOMBALARI Yazılım bombaları, gerekli şartlar oluşana dek atıl durumda kalan ve özel bir kodu işleyen yazılımlardır. Şartların olgunlaşması kullanıcıya mesajlar göstermek ya da dosyaları silmek gibi belirli fonksiyonları tetikleyecektir. Yazılım bombaları bağımsız programların içerisinde barınabildikleri gibi virüs ya da solucanların parçaları da olabilirler. Belirli sayıdaki konağı etkiledikten sonra etkinleşen yazılım bombaları örnek olarak verilebilir. Saatli bombalar, yazılım bombalarının alt kümeleri olup belirli tarih ya da zamanda etkinleşecek şekilde programlanmışlardır. SENTİNELLER Sentineller oldukça gelişkin virüs tipi olup yaratıcısına, bulaştığı bilgisayarları uzaktan kullanma yetkisi verir. Sentineller bot, zombi ya da köle adı verilen bilgisayarların oluşturduğu ve Hizmeti engelleme saldırısı gibi kötü niyetli amaçlarda kullanılacak geniş ağlar yaratmada kullanılırlar.
  • 50. VİRÜS ÇEŞİTLERİ FTP TRUVA ATLARI Bu tür Truva atları en basit ve artık modası geçmiş Truva atlarıdır. Yaptıkları tek şey FTP transferleri için kullanılan 21. portu açmak ve herkesin bilgisayarınıza bağlanabilmesine imkân tanımaktır. Bu türün yeni versiyonları sadece saldırganın sisteminize ulaşmasını sağlayan parola korumalı yapıdadırlar. Bu tür virüsler sizin sisteminize girmeleriyle kalmaz gerekli bilgilerinizi çalabilirler, Kredi kartı numaralarını ve buna benzer birçok şey yapabilirler. Günümüz teknolojisi bunu engelleyecek birçok program üretmiştir.
  • 51. VİRÜS ÇEŞİTLERİ ROOTKİT NEDİR? Çalışan süreçleri, dosyaları veya sistem bilgilerini işletim sisteminden gizlemek suretiyle varlığını gizlice sürdüren bir program veya programlar grubudur. Amacı yayılmak değil bulunduğu sistemde varlığını gizlemektir. Önceleri çok kullanıcılı sistemlerde sıradan kullanıcıların yönetim programlarına ve sistem bilgilerine erişimini gizlemek için geliştirilmiş ve kullanılmış olmasına rağmen kötü niyetli kullanımına da rastlamak mümkündür. ROOTKİT NASIL KURULUR/BULAŞIR? Tipine bağlı olmakla birlikte genelde erişim yetkiniz dahilinde sisteminize kurabileceğiniz rootkit'ler bulmanız mümkündür. Bunun dışında güvenilir bir kaynaktan geldiğine inandığınız bir programı haddinden fazla yetki ile çalıştırmak (Ör: root veya root yetkili bir wheel grubu üyesi) zararlı bir rootkit'in sisteme kurulmasına sebep olur. Aynı şekilde çok kullanıcılı bir sistemde kernel vs açıkları kullanılarak sistemde root yetkisi kazanıp rootkit kurulması en yaygın görülen bulaşma şeklidir. Belli php/kernel açıkları için tüm bu süreci otomatikleştiren zararlı rootkitler mevcuttur ve pek çok "sözde hosting" firması bunlardan nasibini almıştır.
  • 52. VİRÜS ÇEŞİTLERİ ROOTKİT'İN ZARARI NEDİR? Bilgisayarınız tamamen dışarıdan kontrol edilebilir hale gelecektir. Tipine bağlı olarak ayrı bir "güvenlik duvarı" bile size koruyamayabilir. (İçeriden dışarıya sanki bir web sitesi açar gibi karşı tarafa bağlanan rootkitler). Aynı bilgisayarda yüklü bir güvenlik duvarı ise muhtemelen rootkitin yeteneği ile ters orantılı olarak sizi koruyabilir. POLYMORPHİC VİRÜS Her bulaşmada kendisini değiştirmektedir. Bu tür virüslerin imzaları sürekli değiştiği için, hem de bu değişiklik sıklıkla rastgele bir şekilde yapıldığı için normal imza yöntemiyle arandıklarında tespit edilemeyebilir. Antivirüs programları bu tür virüsleri yakalamak için tahmin yürütmeye dayalı özel teknolojiler kullanmaktadır.
  • 53. VİRÜS ÇEŞİTLERİ SÖMÜRÜCÜLER (EXPLOİTS) Exploit’in kelime anlamı “kötüye kullanma, sömürme” demektir. Yani sisteminizin normal bir özelliğinin bir açığını yakalayarak, bunu kötüye kullanabilir, sisteminizdeki, bilgilere ulaşabilirler. Exploit’ler genelde sistem tabanlı olarak çalışırlar yani Unix’e ait bir exploit Windows için çalışmaz. Bugüne kadar bulunan yaklaşık olarak 1000’in üzerinde exploit var ve bunların hepsinin nasıl çalıştığını anlatmamız güvenlik sebeplerinden dolayı mümkün değildir. Çok popüler olan bir kaç tanesi. WİNDOWS NULL SESSİON EXPLOİT: Windows işletim sistemi, dışarıdaki kullanıcılara network üzerinde hiç bir hakka sahip olmadan oturum, kullanıcı ve paylaşım bilgilerini (session, user ve share) verir. Ve ne kadar ilginçtir ki, bu exploit, Windows Network API’sinde belgelenmiş ve feature (özellik) olarak gösterilmiştir. Kötü niyetli birisi bu exploit’i kullanarak sistem hakkında çok kritik bilgilere sahip olabilir.
  • 54. VİRÜS ÇEŞİTLERİ PHF EXPLOİT: Bu exploit oldukça eski olmasına rağmen hâlen karşılaşabileceğiniz bir güvenlik açığıdır. Phf cgi yardımı ile sistemdeki dosyalara admin olarak erişebilirsiniz. Yukarıdaki örnek Unix işletim sistemi ya da türevini kullanan bir makineden kullanıcı bilgilerinin ve şifrelerinin bulunduğu passwd dosyasını görmenizi sağlar. ASP EXPLOİT: Active server page (ASP) özelliği kullanan Web sunucularda URL’nin sonuna bir nokta (.) ya da ::şDATA yazarak ASP’nin içeriğini (source code) görebilirsiniz. Eğer ASP’nin içerisinde herhangi bir şifre varsa bu exploit çok tehlikeli olabilir. http://www.aspkullananserver.com/ default.asp. ya da http://www.aspkullananserver.com/ default.asp::şDATA SENDMAİL EXPLOİT: Eski “send mail” sürümlerinde bir kaç basit hile ile sistemin şifrelerinin tutulduğu dosyayı çekmeniz mümkündür. Ayrıca sistem kullanıcıları hakkında bilgi almak (EXPN) ya da bir kullanıcı isminin o sunucuda olup olmadığını da öğrenmek mümkündür (VRFY). telnet mail.server.com:25 ICQ TABANLI EXPLOİTLER: Son derece zayıf bir mimariye sahip olan ICQ sistemi, kolayca taklit edilebilen hatta gerçek “spoofing” bile yapmanıza gerek kalmayan bir sistemdir. ICQ kullanıcıları kolayca mesaj bombasına tutulabilir, şifreleri değiştirilebilir, onaya gerek kalmadan listenize alabilir, IP’si kullanıcı istemese bile görülebilir ya da ICQ chat yaparken mesaj taşması (flooding) yapılabilir.
  • 55. VİRÜS ÇEŞİTLERİ Smishing Smishing veya ’SMS Phishing’, mobil telefonları hedef alan bir saldırı türü. Bu saldırıda kurbanın telefonuna içerisinde bir bağlantı bulunan kısa mesaj gönderiliyor ve telefon otomatik olarak sahte bir siteye yönlendiriliyor. BlueBugging İlk olarak Malezyalı bir IT profesyoneli tarafından başlatılan BlueBugging, becerikli bir hacker’ın Bluetooth’u kullanarak bir cep telefonuna yasadışı olarak bağlanması demek. Bu saldırıda genellikle kullanıcı telefonuna yapılan saldırının hiç farkında olmuyor. Bu tür bir açık kullanılarak telefon araması yapmak, SMS mesajlarını okuyup göndermek, telefon rehberi girdilerini silmek, görüşmeleri kesmek ve diğer zararlı etkinliklerde bulunmak mümkün. Pod Slurping Amerikan güvenlik uzmanı Abe Usher tarafından keşfedilen Pod Slurping, iPod’unuz veya herhangi bir taşınabilir USB depolama cihazınızdan büyük sayıda dosyayı bilgisayarınızdan kendisine kopyalıyor. Erişim genellikle bilgisayarın başında kimse yokken sağlanıyor ve işlem 65 saniye kadar sürüyor.
  • 56. VİRÜS ÇEŞİTLERİ Ransomware Bilgisayarı neredeyse kullanılmaz hale getiren ve tekrar erişebilmek için kullanıcıdan para isteyen program. Bu tür zararlıların bilgisayarı bir bakıma ’kaçırdığını’ söyleyebiliriz. Scareware Bilgisayarınızı onaracağını iddia ederek kullanıcıyı indirmeye ikna eden yazılımlara scareware deniyor. Scareware programları, genellikle sahte bir sistem taraması gerçekleştiriyor ve kullanıcıya onarılması gereken bazı sorunlar veya kaldırılması gereken bir zararlı listesi gösteriyor. Bu sorunların giderilmesi için programın tam sürümünü satın almanızı isteyen Scareware yazılımı, bunun için bir ücret talep ediyor.
  • 57. VİRÜS ÇEŞİTLERİ AĞ VİRÜSLERİ Ağ virüsleri, yerel ağlarda ve hatta İnternet üzerinde hızla yayılmak konusunda çok beceriklidirler. Genelde paylaşılan kaynaklar, paylaşılan sürücüler ya da klasörler üzerinden yayılırlar. Bir kez yeni bir sisteme bulaştıklarında, ağ üzerindeki potansiyel hedefleri araştırarak saldırıya açık sistemleri belirlemeye çalışırlar. Savunmasız sistemi bulduklarında ağ virüsü sisteme bulaşır ve benzer şekilde tüm ağa yayılmaya çalışırlar. Nimda SQLSlammer Kötü nam salmış ağ virüslerindendir.
  • 58. VİRÜS ÇEŞİTLERİ Dialer nedir? Dialer programlar bilgisayarınızın internet bağlantı ayarlarını değiştirerek sizi ödemeli bir telefon hattına yönlendiren programlardır. Siz bu dialer programlar bulaştığı esnada her zamanki gibi internete bağlanırken eve şişik bir telefon faturası gelince şoke olursunuz, çünkü faturanız birden belki de 10 katı ile artmıştır. Bunun nedeni bu bilgisayarınıza bulaşan dialer programlar internete bağlandığınız numarayı biraz önce belirttiğimiz gibi ücretli bir yurtdışı hattı veya 900lü bir hat ile değiştirip sizi her internete girişinizde bu ücretli hatlar aracılığı ile internete bağlamıştır. Dialer programları sadece bilgisayarlarından belirli telefon numarası çevirerek internete çevirmeli "dial-up" bağlanan kimseleri etkiler. ADSL vb. yeni bağlantı türleri bu programlardan etkilenmez.
  • 59. VİRÜS ÇEŞİTLERİ TCP/IP (İLETİM DENETİM PROTOKOLÜ / İNTERNET SALDIRILARINI AÇIKLAMA TCP/IP, İnternet'teki iletişimlerin tümünü denetlemek üzere kullanılan protokol ailesidir. Ne yazık ki TCP/IP, ağı saldırganlara karşı savunmasız da bırakabilir. En yaygın saldırılardan bazıları şunlardır: SYN Taşması : Büyük miktarda sahte istek gönderip ağ cihazlarını veya bilgisayarı meşgul ederek rastgele TCP bağlantı noktası açar ve başka kişilerin oturumlarının engellenmesine neden olur. DoS (Hizmet Reddi) : Sisteme anormal miktarda istek göndererek hizmetlere yönelik erişimi engeller DDoS (Dağıtılmış DoS) : DoS saldırısının kaynağının bulunmasını güçleştirmek için "zombilerden" (virüslü bilgisayarlar) yararlanır. Yanıltma (Spoofing) : Güvenilen bir bilgisayarmış gibi görünerek cihazlardaki kaynaklara erişim kazanır. Ortadaki adam (man-in-the-middle) : İki konak bilgisayar arasındaki trafiğe müdahale eder veya araya hatalı bilgiler sokar. Tekrarlama saldırısı (replay) : Ağ paket dinleyicilerini kullanarak kullanıcı adları ve parolaları alıp daha sonra erişim sağlamak üzere kullanır. DNS Zehirleme : Verinin kayıtlı olduğu yeri yanlış bir sunucuda göstermek üzere sistemdeki DNS kayıtlarını değiştirir
  • 60. BİLGİSAYARDA VİRÜS OLDUĞUNU GÖSTEREN BELİRTİLER 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. Yazılımın çalışma süresi normalden uzun sürer. Beklenmedik hata mesajları ekranda görüntülenir. RAM bellek kapasitesi normalden daha az görülür. Ekranda değişik (anlamsız) karakterler görüntülenir. Normalde çalışan programlar çalışmaz. Çalışabilir program dosyalarının uzunlukları, tarihi ya da zamanı değişir. Programlar çalıştığında bilgisayar ekranı uzun süre hareketsiz kalır. Bilgisayar işletime açılmaz. Bilgisayarda kilitlenme olur. CPU ve RAM tüketimi artar. Bilgisayar sürekli işletim sistemine geçemez ve kendini resetler. Bilgisayarın ilk başlaması gecikir ve yavaşlar. Ekranda donmalar olur. Sürekli karşımıza istemediğimiz açılır pencereler çıkar.WEB ’de.
  • 61. YEDEKLEME VİRÜSLERDEN KAYNAKLANAN VERİ KAYBINI ORTADAN KALDIRMAK İÇİN YEDEKLEME ÇOK ÖNEMLİ YEDEKLEME ÇEŞİTLERİ TAM (FULL) YEDEK Bu yöntem, seçilen kaynağın tüm içeriğini yedekler. En güvenilir yöntemdir, ancak zaman ve kapasite ihtiyacı yüksektir. Diğer yöntemler uygulanmadan önce, en az bir kez tam yedek alınmalıdır. ADIMLI (INCREMENTAL) YEDEK Bu tip yedeklemede, sadece son yedekten bu yana yedeklenmemiş olduğu tespit edilen Archive (arşiv) attribute dosyalar yedeklenir. Kurtarma sırasında önce tam yedek, sonra sırayla tüm adımlı yedekler kurtarılmalıdır. Bu nedenle güvenirlik düşer. FARK (DİFFERENTİAL) YEDEĞİ Bu tip yedeklemede, son tam yedekten bu yana yedeklenmemiş olduğu tespit edilen dosyalar yedeklenir. Kurtarma sırasında önce tam yedek, sonra son fark yedeği kurtarılmalıdır. Güvenirlik orta düzeydedir. Bazı yedekleme yazılımları, istek üzerine yapılan yedekleme işlemleri dışında, ayarları kaydedilen bir yedekleme işlemini istenen aralıklarla tekrar edecek özellikler de taşır.
  • 62. VİRÜSLERDEN KORUNMA YOLLARI İlk yardım disketleri kullanmak, Şüpheli durumları iyi değerlendirmek, Kırılmış program kullanmamak, Disketten boot etmek, Network sistemlerde yazım hakkını sınırlamak, Disketi kullanmadan önce test etmek, Yedekleme yapmak, Dosyaları gizlemek, Antivirüs programı kullanmak gerekir, Yardımcı programlar kullanmak, Antivirüs programları kullanmak, Formatlama yapmak Bazı Trojan’leri antivirüs programları saptayamaz,trojanlerden kurtulmak için trojan kaldırma programı kullanmak. WEB ’de dikkat edilmeli.Çünkü adresler önemlidir.Örnek: http//:www.meb.gov.tr adresini yazdığınızda karşınıza pek çok web sayfası gelir.Örnek:http//:www.meb.com işte bu adresi tıklarsanız istediğiniz siteye değil,ticari bir siteye giriş yapmış olursunuz.Ayrıca kişisel kullanıcı adlarınız ve şifreleriniz de bu site yöneticisi tarafından bilinmiş ve istediği zaman kullanmasına olanak sağlamış olursunuz.
  • 63. VİRÜSLERDEN KORUNMA YOLLARI .EXE gibi çalıştırılabilir uzantılı uygulama dosyalarını taratıp ondan sonra çalıştırınız.Bilmediğiniz programları kurmayınız. Bazı uygulama yani program dosyaları ile birlikte PATCH,CRACK gibi hazır oluşturulmuş uygulamalarda genellikle virüs olma olasılığı çok yüksektir. Orjinal ürün kullanmayı tercih ediniz. Bilgisayar hakkında bilgisi olan herkese güvenilmemeli.Teknisyen,Tekniker ya da uzmanlarına güvenilmelidir. Tüm bakımları bu uzamanlar tarafından yapılmalıdır.Aksi takdirde en çok karşılaştığımız “arkadaşım çok iyi bilgisayar biliyordu,ona format attırdım ancak bilgisayarım artık hiç açılmıyor.” Ya da “arkadaşım geldi bir program kurdu ve ondan sonra kayıtlı olduğum sitelere giremiyorum” veya “sistem çöktü.”şeklinde şikayetlerle sık karşılaşırız.Çünkü arkadaşınız size program değil büyük ihtimalle virüslü bir program kurdu. Dosya ve veri paylaşımı yaparken,güvendiğiniz kişilerle paylaşım yapın ve size gelen paylaşılmış veriyi taratmadan açmayın. E-Postanıza eklentili bir veri geldiğinde kesinlikle açmayın.Direk çöpe gönderin ve çöpten dahi siliniz. Tanımadığınız kişilerden e-posta geldiğinde açmayın ve direkt olarak silin. USB girişli cihazlar ( flash bellek, harici hard disk,hafıza kartı) virüslerin bulaşma ortamıdır. USB cihazları bilgisayarınıza her bağladığınızda muhakkak tarama yapınız. Bilgisayarınıza virüs girdiğini düşündüğünüz anda formatlamak en iyi çözümdür.Çünkü virüs bulaşmış bir bilgisayarı her açıp kapattığınızda virüs daha fazla yayılır.Ayrıca virüs bir dosyaya bir kez bulaşır ikinci kez bulaşmaz.
  • 64. VİRÜSLERDEN KORUNMA YOLLARI İnternette sörf yaparken cevapları “evet” olan şu soruları asla aklımızdan çıkarmayacağız: •  İnternetten aldığım e-posta’ dan bilgisayarım virüs kapabilir mi? •  İnternetteki web sitelerine girdiğimde bilgisayarım virüs kapabilir mi? •  İnternetteki bir dosya arşivinden aldığım programlar virüslü olabilir mi?
  • 65. VİRÜSLERDEN KORUNMA YOLLARI PAROLALARIMIZI (ŞİFRE) GÜVENLİK AÇISINDAN AŞAĞIDAKİ GİBİ YAPMALIYIZ YANLIŞ • 123456 • 123456789 • 0 • 111111 • 123123 • 14531453 • 1234567 • 123654 • 19861986 • 12345678 • 666666 DOĞRU • N!ş98.-.12d • M.?Fdma-6740, • Rty=?34906574.B • CvNm*54-K.10!Kş • qtg78OM.LB?2 • 28?-.mkıHT=;69 • Str?!4621578*Vbx • 19XgvTU25*ş? • 78?mndr;K82365478 • 679625?-MıOgTR_x • ERW=mki589.Ç;vfy
  • 66. WEB TARAYICILARINA DİKKAT!!! WEB Tarayıcılara dikkat etmelisiniz. Yukarıdaki örneğimizde,adres çubuğuna dikkat! http://www.omu.edu.tr adresi yazılı yani bir üniversiteye ait olduğunu gösteriyor. Doğru siteye ulaşmanız için adres çubuğuna dikkat etmelisiniz.Yoksa ticari bir siteye girersiniz ve tüm bilgileriniz bu site yöneticisinin eline geçmiş olur. (edu) :(ÜNİVERSİTE SİTELERİ) ÖRNEK: www.itü.edu (gov) :(RESMİ KURUMLARIN SİTELERİ) ÖRNEK:www.meb.gov [milli eğitim bakanlığı sitesi] (com) :TİCARİ AMAÇLI KURULMUŞ SİTELER
  • 67. KABLOSUZ AĞLARIN KARANLIK TARAFI Kablosuz ağlarda veriler radyo sinyalleriyle havadan iletilir. Kablolu ağlarda güvensiz bulup değiştirdiğimiz hub teknolojisinin bir benzeridir . Veriyi havaya bırak şifreyi bilen alsın. Basit anlatımıyla kablosuz teknoloji budur. Gönderilen şifreli veriler değişik programlar kullanılarak kaydedilebilir. Bir de bu kaydedilmiş verilerin yanında bilgisayarınızın Access Point (AP) denen (evimiz yada işyerimizdeki kablosuz adsl modem gibi) ağa giriş cihazına bağlanmak için şifre kontrollerinin yapıldığı ilk paketler (handshake) varsa. İşte o zaman Wpa Handshake paketindeki şifrenin bulunmasıyla daha önceden kaydedilmiş veri trafiğiniz elde edilen şifre ile çözümlenerek wireshark gibi paket inceleme programlarıyla en ince detayına kadar yorumlanabilir (Handshake paketi elde edildikten sonra şifre değiştirilmemişse). Kablosuz ağlardaki temel güvensizlik sorunu burada başlamaktadır. Güvenli kablosuz iletişim için öncelikle kablosuz ağlar için geliştirilmiş güvenlik teknolojilerini tanımak gereklidir. Wep, Wpa veWpa2 veri iletim kontrol mekanizmaları kablosuz ağların güvenliği için geliştirilmiş teknolojilerdir.
  • 68. KABLOSUZ AĞLARIN KARANLIK TARAFI Kablosuz ağ güvenliği için geliştirilmiş teknolojiler
  • 69. KABLOSUZ AĞLARIN KARANLIK TARAFI Wi-Fi ve 802.11 Telsiz Yerel Alan Ağı Güvenliği Wi-Fi, kablosuz İnternet ve ağ bağlantısı sağlayan bir teknolojidir. WiFi destekli dizüstü bilgisayarlar ve PDA'lar, kablosuz erişim noktalarına ve buna bağlı olarak İnternete bağlantı sağlayan teknolojidir. Wi-Fi uyumlu cihazlar, PDA’ler ve diğer taşınabilir cihazların yakınlarındaki kablosuz erişim noktaları aracılığı ile yerel alan ağına bağlanabilmesini sağlar. Bağlantı, kablosuz erişim noktaları ve cihazın ortak desteklediği IEEE 802.11 protokolünün a, b, g ve n sürümlerine bağlı olarak 2.4 GHz veya 5 GHz radyo frekansında gerçekleştirilir. Wi-Fi‘ın sağladığı yararlar aşağıda belirtildiği gibi özetlenebilir: ♦ Wi-Fi, diğer kablosuz bağlantı teknolojilerine göre daha ucuz ve kullanımı kolaydır. ♦ Ağ bağlantısı için kablo gereksinimi yoktur. ♦ Özel lisans istemeyen frekanslarda çalışır. ♦ WEP, WPA, WPA2 gibi şifreleme, IEEE 802.11x gibi kimlik yetkilendirme güvenlik olanaklarını kullanabilir. Buna karşılık aşağıdaki dezavantajları barındırmaktadır: ♦ Wi-Fi uyumlu cihazlar, diğer kablosuz cihazlardan etkilenebilir ve birbirlerinin iletişimini engelleyebilirler (Lisans gerektirmeyen frekans aralığının kullanılması nedeni ile). ♦ Wi-Fi uyumlu cihazlarda güç tüketimi daha yüksektir. ♦ Standardın uluslararası düzenlemelerinde bazı farklılıklar söz konusu olabileceğinden farklı ülkeler için üretilen Wi-Fi uyumlu cihazların bazı kanallarında iletişim sorunları çıkabilir. ♦ 2.4 GHz bandındaki 802.11b ve g uyumlu Wi-Fi cihazlarının iletişimi, aynı frekans bandında çalışan telsiz, bluetooth veya benzer radyo frekansındaki cihazlar tarafından engellenebilir.
  • 70. 3G “3.GENERATİON” 3G “3. Generation”. Geniş Alan Hücresel paket ve devre anahtarlamalı mobil şebekesi için III. kuşak standart ve teknolojisi. 3G’yi destekleyen cihazlar aynı zamanda 2G ve 2+ G’yi de desteklemektedir. Her ne kadar yeni nesil cihazlarla 3G teknolojisi kullanılsa bile, içerisindeki SİM kart ve şebeke anahtarlama eski SİM kart üzerinde olmaktadır. Bu nedenle 3G operatörleri 3G servislerini SİM modülü üzerinden yapmayı kabul etmemektedirler. Ayrıca, 3G teknolojisi 3G kullanıcıları arasında doğrudan bağlantıyı ve PSTN, N-ISDN, GSM, X25 ve IP şebeke gibi diğer altyapıları da desteklemektedir. Tüm 3G şebekeleri IPV6 sürümünü kullanmaktadır. Burada: ♦ Kullanıcı doğrulama, ♦ Radyo ara yüzünde şifreleme, ♦ Kullanıcı bilgilerinin gizliliği, ♦ Çıkarılabilir kullanıcı modüllerinin kontrolü, ♦ Ana şebeke ile uygulama arasındaki güvenlik dikkat edilmesi gereken ana başlıklardır. 3G şebeke anahtarlamasında her ne kadar SİM kart kullanılsa da, IP tabanlı bir iletişime sahiptir. Dolayısı ile, İnternet üzerinden gelecek ataklara karşı önlemlerin alınması Gerekmektedir.
  • 71. MOBİL CİHAZLAR İÇİN ZARALI YAZILIMLAR (Malware) Gerek dizüstü bilgisayarlar gerekse de cep telefonları ve PDA’lere önlem alınmadığı takdirde rahatlıkla virüs ve diğer zararlı yazılımlara maruz kalabilmektedir. Zararlı yazılım kaynakları şu şekilde sıralanabilir: ♦ İnternet’ten indirilen dosyalar: Günümüzde kullanıcılar, oyun, güvenlik yamaları, günlük hayatta sıkça kullanılan yazılım (sözlük vb), gibi ihtiyaçlarını ücretsiz ya da paylaşımlı olarak İnternetten indirmektedirler. İndirilen dosyalar aracılığıyla zararlı yazılımlar cihaza yerleşebilmektedir. Bu nedenle, gerek cep telefonu ve PDA’lerde gerekse diz-üstü bilgisayarlarda lisanslı veya doğruluğu onaylanmış yazılımların kullanılması önerilmektedir. ♦ Mesajlaşma Servisleri: Mobil cihazlara gönderilen MMS ve e-mail mesajlarının ekinde virüs ya da zararlı programlar iletilebilmektedir. Genel olarak, anlık mesajlaşmaları destekleyen tüm cihazlarda bu tehlikenin söz konusu olabileceği değerlendirilmelidir. Bu nedenle, kullanıcılar cihazlarına gelen mesajlar kontrol edilerek ve seçici davranaak açılmalı ve cihazlarında güvenli yazılımlar çalıştırmalıdır. ♦ Bluetooth İletişimi: Mobil cihazlar arasında çeşitli dosyaların (metin, film, müzik dosyları vb) gönderimi için bluetooth teknolojisi son derece pratik ve kullanışlıdır. Bluetooth teknolojisinde cihazların etkileşimi iki aşamalı olmaktadır. Bluetooth özelliği açık bir cihazı diğer bir cihazın görmesi ve bağlantı için istek göndermesi ilk aşamayı oluşturur. İkinci aşama ise karşı cihazın olumlu cevap vermesi ile bağlantının gerçekleşmesi şeklindedir. Bu bağlantı sırasında kötü yazılımlar da cihaza aktarılabilmektedir.
  • 72. MOBİL CİHAZLAR İÇİN ZARALI YAZILIMLAR (Malware) Zararlı yazılımlar ile mobil cihazlara doğru gerçekleştirilebilecek ataklar ise şu şekilde sıralanabilir : ♦ Yerine geçme: Zararlı yazılım sayesinde cihaz üzerinde adeta uzak masa üstü erişimi sağlanarak mobil cihaz üzerinden bilgiler alınabilir. ♦ Veri akışını kesme: Cihaza doğru olan her türlü veri akışı kesilebilir. ♦ Bilgi hırsızlığı: Cihaza yerleşen zararlı yazılım tüm bilgileri toplayarak cihazdan dışarı gönderebilir. ♦ Arka kapı (Backdoor): Zararlı yazılım cihazda korunmasız bir arka kapı oluşturarak diğer ataklara açık hale getirir. ♦ Servisi kötüye kullanma: Cihaza yerleşmiş yazılım, servisi çok amaçlı kullanarak, kullanıcının fazla ücret ödemesine yol açar. ♦ Erişilebilirlik: Cihaz üzerindeki zararlı yazılım diğer cihazlarla etkileşimi sağlayarak farklı verilere erişim sağlayabilir. ♦ Şebekeye giriş: Cihaz üzerindeki zararlı yazılım farklı bir kimlik doğrulamaya gerek kalmaksızın şebekeye erişebilir. ♦ Solucan (Wormable): Cihaz üzerindeki zararlı yazılım, son derece rahat çoğalan solucanlar olabilir ve diğer cihazlara doğru hızla yayılır.
  • 73. MOBİL CİHAZLAR İÇİN ZARALI YAZILIMLAR (Malware) BlueSnarfing Saldırıları BlueSnarfing, bluetooth teknolojisinin açıklarından yararlanan kablosuz iletişim esnasında bilgi çalmayı hedefleyen bir saldırı çeşididir [17, 29, 30]. Özellikle cep telefonları ile sağlanan bluetooth bağlantısı esnasında, nesne değişim adı verilen protokoldeki zafiyet kullanılarak kullanıcının cihazındaki adres, e-posta ve diğer kişisel bilgileri hiçbir iz bırakılmadan çalınabilmektedir. Saldırgan, kurbanının cihazı ile senkranizasyon gerçekleştirerek içerisindeki bilgi ve servislere yetki alabilmektedir. Bu işlem için gerekli yazılım ve nasıl kullanılacağı hakkındaki bilgiler açık olup erişmek mümkündür. BlueSnarfing saldırılarından korunmanın en iyi yolu olarak, özellikle kullanılmadığı durumlarda bluetooth bağlantısının kapatılması gerektiği önerilmektedir.
  • 74. MOBİL CİHAZLAR İÇİN ZARALI YAZILIMLAR (Malware) SMiShing Atakları Mobil cihaz ve uygulamaların yaygınlaşması ile 2006 yıllarından başlayarak yeni mobil tehditleri gündeme gelmiştir. Bunlardan SMiShing atakları SMS servisi ile yapılan bir tür kandırmaca mesaj gönderimi atağıdır. Kısa mesaj kullanılarak gerçekleştirilen ve bir tür sosyal mühendislik saldırısı olan SmiShing ile özellikle güvenlik bilinci ve farkındalığı yeterli düzeyde olmayan mobil kullanıcıların gizli ve kişisel bilgilerinin yetkisiz kişilerin eline geçmesi mümkün olabilmektedir. SmiShing ataklarında genellikle, gelen mesajda kullanıcıya acil bir durum bilgisi verilerek, kullanıcıdan bir web linkine bağlanarak veya verilen bir telefonu arayarak müdahale etmesi istenmektedir. Gerçekte bağlanılacak web linki sahte ve saldırganın kullanıcı kişisel bilgilerini topladığı bir site, veya aranacak telefon numarası kişisel bilgilerin kayıt edildiği bir insansız telefon yanıtlama sistemi olmaktadır
  • 75. MOBİL UYGULAMALARA AİT GÜVENLİK ÖNLEMLERİ Mobil uygulamalarda oluşacak risklere karşı alınan önlemleri sıralayalım: KULLANICI ÖNLEMLERİ a. Fiziksel Kontrol Mobil cihazlar taşınması kolay boyutlarda üretilmektedirler. Bu cihazlarla son derece önemli bilgiler de taşınabilmektedir. Ayrıca cihazlarda, birinci derecede kullanıcıyı ilgilendiren uygulamalar da bulunabilmektedir. Bu nedenle, mobil cihazın korunması ve kontrolü kritik bir öneme sahiptir. Adeta bir kredi kartının korunmasında ve kullanılmasındaki kontrol, mobil cihazlar ve uygulamaları için de söz konusu olmalıdır. Mobil cihaz kullanılmadığı durumlarda otomatik olarak belli bir parola ve PIN ile kilitlenmesi sağlanmalıdır. b. Kullanıcı Kimlik Denetimi Gerek mobil cihazların açılması sırasında gerekse de mobil uygulamalara erişimde kullanıcılar PIN ve özel parolalar kullanmalıdırlar. Bu sayede çalınma ve kaybolma durumunda gereksiz servis kullanımının önüne geçilebileceği gibi, servis özelinde bilgilerin de çalınma riski en aza indirilmiş olacaktır.
  • 76. MOBİL UYGULAMALARA AİT GÜVENLİK ÖNLEMLERİ c. Veri Yedekleme Kullanıcılar, belirli aralıklarla cihazların ve uygulamalarının yedeklemesini yapmalıdırlar. Bu sayede cihazın korunmasızlığından doğacak risklerin oluşması ile meydana gelebilecek veri kayıplarının önüne geçilmiş olacaktır. d. Kablosuz İletişimde Dikkat Edilmesi Gerekenler Bluetooth, Wi-Fi, kızılötesi, WIMAX, GSM gibi kablosuz iletişim teknolojilerine olan gereksinimlerimiz artmaktadır. Ancak bu teknolojileri kullanırken havadan giden bilgilerin ele geçirilebilme riskleri de göz önünde bulundurulmalıdır. Zararlı yazılımların cihaza gönderilmesi güvensiz kablosuz iletişim teknolojilerinde kolayca mümkün olabilmektedir. Özellikle kullanım yoğunluklarının yaşandığı, havaalanı, konser gibi etkinliklerde açık olan bluetooth, kızılötesi gibi iletişim araçları potansiyel ataklar için bulunmaz fırsattır. Ayrıca, özellikle GPRS, Wi-Fi gibi teknolojilerden yararlanılarak yapılan bağlantılardan sonra mutlaka ilgili servisler kapatılmalıdır.
  • 77. MOBİL UYGULAMALARA AİT GÜVENLİK ÖNLEMLERİ e. Cihaz Tercihi Kullanıcılar kaybolma ve çalınma durumunda uzaktan cihaz üzerindeki servisleri kapatabilmeli, cihazı kilitleyebilmeli ve hatta cihazın üzerindeki tüm bilgileri silebilmelidirler. Günümüzde GSM teknolojisi sayesinde cihazların IMEI numarası üzerinden GSM operatörleri cihazları kullanılamaz hale getirebilmektedirler. Örneğin, Blackberry kurumsal Blackberry Sunucusu ile cihazı kilitleyebilmekte ve hatta cihazın üzerindeki tüm bilgileri silebilmektedir. f. Doğru Fonksiyon ve Doğru Uygulamaları Kullanma Kullanıcılar, ihtiyaçlarından fazla uygulamayı cihazlarına yüklemeleri sonucunda çeşitli sorunlar yaşamaktadırlar. Örneğin, fazla sayıda yüklenen uygulama, cihazın kapasitesi ve performansını olumsuz etkileyebilmektedir. Aynı zamanda özellikle İnternetten cihaza indirilmiş uygulamalarda, casus yazılımların veya virüslerin olma ihtimali yüksektir. Bunun yanı sıra kullanıcılar, ihtiyaçlarını mümkün olduğunca giderecek işlevleri üzerinde barındıran cihazları tercih etmelidir. g. Güvenlik Yazılımları ve Kontrol Sistemleri Kullanma Bilgisayar kullanıcıları; anti virüs programları, yabancı şebekelere bağlanmama, İnternetten temiz olduğuna emin olmadan program indirmemek gibi alışkanlıkları yeni yeni kazanmaktadır. Günümüzde kullanıcılar mobil cihazlarında ve mobil uygulamalarında da aynı hassasiyeti göstermek zorundadır. Aksi taktirde mobil uygulamalardaki riskleri yaşayabileceklerdir. Cihazlarının kapasitesine ve kullandıkları uygulamalara bağlı olarak kullanıcı,
  • 78. VERİ GÜVENLİĞİ VERİ GÜVENLİĞİ Kurumların internet veya özel iletişim hatları üzerinden akan verilerinin güvenliğinin sağlanması amacıyla kullanılabilecek teknolojiler şunlardır: FİZİKSEL GÜVENLİK: PC’nin fiziksel güvenliğinin gerek şifre gibi unsurlarla gerekse akıllı kart, güvenlik kartı türü araçlarla sağlanması. KULLANICI DOĞRULAMASI (AUTHENTİCATİON) YÖNTEMLERİ: Akıllı kart, tek kullanımlı parola, token ve Public Key Certificate gibi araçlar ve RADIUS gibi merkezi kullanıcı doğrulama sunucularının kullanılması. ŞİFRELEME: Güvensiz ağlar üzerinden geçen verilerin güvenliği için VPN veya şifreleme yapan donanımların kullanılması. Ayrıca web tabanlı güvenli veri transferi için SSL şifrelemenin kullanılması. İNKÂR EDİLMEZLİK VE MESAJ BÜTÜNLÜĞÜ: Sayısal imza teknolojisi kullanarak sağlanabilir.
  • 79. GÜVENLİK DUVARI (FİREWALL) NEDİR? GÜVENLİĞİMİZ İÇİN GÜVENLİK DUVARI KULLANALIM Dahili ağ kullanıcılarını harici tehditlerden korumak için kullanılan en etkili güvenlik araçlarından biri Güvenli duvarıdır. Güvenlik duvarı, iki veya daha fazla ağ arasında yerleşik olup bunlar arasındaki trafiği denetler ve yetkisiz erişimin önlenmesine yardımcı olur. Güvenlik duvarı ürünleri, nelerin ağa erişimine izin verileceğini ve nelerin ağa erişiminin reddedileceğini belirlemek için çeşitli teknikler kullanır. Paket Filtreleme : IP (İnternet Protokolü) veya MAC (Ortam Erişim Denetimi) adreslerini temel alarak erişimi önler ve erişime izin verir. Uygulama / Web Sitesi Filtreleme : Uygulamayı temel alarak erişimi önler ve erişime izin verir. Bir web sitesi URL adresi veya anahtar sözcükleri belirtilerek web siteleri engellenebilir. Durumlu Paket İncelemesi (SPI) : Gelen paketlerin, dahili konak bilgisayarların isteklerine ilişkin geçerli yanıtlar olması gerekir. İstenmeyen paketler, özel olarak izin verilmedikleri sürece engellenir. SPI, DoS gibi belirli saldırı türlerini tanıma ve filtreleme yeteneğine de sahip olabilir. Güvenlik duvarı ürünleri bu filtreleme yeteneklerinden birini veya birkaçını destekleyebilir. Ayrıca Güvenlik Duvarları genellikle Ağ Adresi Çevirisi (NAT) de yapar. NAT işleminde dahili bir adres veya adresler grubu ağ üzerinden gönderilen bir dış ve genel adrese çevrilir. Böylece dahili IP adresleri dış kullanıcılardan gizlenebilir.
  • 80. GÜVENLİK DUVARI (FİREWALL) Güvenlik Duvarı Türleri Güvenlik duvarı türleri aşağıdaki gibi sıralanabilir: Paket Süzmeli Güvenlik Duvarları (packet fitlering FW) Kararlı Paket İzleme GD (stateful packet inspection FW) Uygulama Geçityolu GD (application gateway FW) Devre Düzeyli Geçityolu (circuit level FW)
  • 82. ANTİVİRÜS Virüslerden korunmak amacıyla yazılan programlara antivirüs denir. Antivirüslerin amacı; virüsleri önceden tanımlayarak sisteme bulaşmalarını önlemek, bulaşmış olanları da tespit ederek temizlemek, silmek veya etkilerini gösteremeyecekleri güvenli bir bölgeye (karantina – Quarantine -) taşımaktır. Quarantine (Karantina): Program, kullanıcının gösterdiği veya otomatikman şüpheli olarak değerlendirdiği bazı dosyaları quarantine (karantina) adı verilen güvenli bir bölgeye taşır. Bu bölgeye taşınan dosyalar çalıştırılamaz. Program genellikle şüpheli görüp de temizleyemediği dosyaları karantinaya alır. Çalışma Prensipleri Antivirüsler veritabanlarında kayıtlı bulunmayan hiçbir kötü amaçlı yazılımı yakalayamaz. Çünkü antivirüsler, ASCII biçiminde kodlanan bazı kötü amaçlı scriptler dışında.bir programın yapısına bakarak onun virüs olup olmadığına karar veremez. Bir yazılımın antivirüs tarafından “virüs” olarak değerlendirilebilmesi için öncelikle; antivirüs firması, kullanıcılardan gelen raporlara göre o yazılımı inceler, içeriğin zararlı olduğuna kanaat getirilirse o programdan hexadecimal (16’lık) bir kod bloğu alınır. Buna hex imza denir. Hex imza, antivirüs programının veritabanına eklenir. Daha sonra bir tarama esnasında bu imzayı taşıyan bir programla karşılaşıldığında antivirüs, o yazılımı “virüs” olarak tanımlar ve temizlemeye çalışır.
  • 83. ANTİVİRÜS Antivirüs yazılımları bilgisayar hafızasını (RAM ve önyükleme sektörleri), sabit ya da çıkarılabilir sürücülerin (sabit diskler ve disketler) dosyalarını inceleyerek ve virüs imzaları veritabanı ile karşılaştırarak çalışırlar. Bazı antivirüs yazılımları aynı usul ile dosyalar açılırken hatta eposta alıp gönderirken tarama yapabilmektedir. Bu uygulamaya on access tarama denilmektedir. Antivirüs yazılımı, konak programların virüsleri yayma zafiyetlerini (açıklarını) düzeltmezler. Bunu gerçekleştirecek birkaç adım atıldı ancak bu türden antivirüs çözümlerini benimsemek konak yazılımların garantilerini geçersiz kılabilmektedir. Dolayısıyla kullanıcılar sık sık güncelleme yaparak yazılımlara ait güvenlik açıklarını yamamalıdır.
  • 84. ANTİVİRÜS Antivirüs programlarının çalışma şekli açısından sınıflandırılması Antivirüs yazılımlarının çalışma şekli; Belleğe kalıcı olarak yerleşen Belleğe kalıcı olarak yerleşen antivirüs programları bilgisayarın ilk açılışında genellikle AUTOEXEC.BAT dosyası yardımıyla çalıştırılır. Bilgisayar kapatılınca ya da program çalışması iptal edilinceye kadar bellekte çalışırlar. Bilgisayarın çalışması anında herhangi bir virüsle karşılaştıklarında kullanıcıyı sesli ya da yazılı olarak uyarırlar. Piyasada NORTON ANTIVIRUS, PANDA, F-PROT, SCAN, CLEAN, TOOLKIT, CPAV, MSAV, CRAZY ve benzeri gibi değişik isimlerde antivirüs programları bulunmaktadır. Her virüsün belirli bir kodu vardır. Bu koda virüs imzası adı verilir. Antivirüs programları her dosyada virüs kodu olup olmadığına bakar ve bulursa temizler. Antivirüs programlarının bazıları aşılama (immunize, infect) işlemi yaparak çalışır. Bu işlemde disk ya da diskette bulunan tüm dosyaların uzunlukları, oluşturulan yeni bir dosyaya kaydedilir. Antivirüs programı, kaydettiği uzunluklarda bir değişiklik olup olmadığını kontrol eder. Değişiklik varsa kullanıcıyı uyarır. Antivirüs programlarının en önemli sakıncası yeni virüs kodunu tanımamaları, yani kütüphanelerinde (library) virüse ait kodların yer almamasıdır. Bazen kullanılan antivirüs yazılımı bilgisayarda virüs olduğu hâlde tanımayabilir ve temizleyemez. Bundan dolayı farklı virüs temizleme programları kullanmakta yarar vardır.
  • 85. ÖZET