İPUCU

Trojan ve Virüsler Trojan ve Virüsler Hakkında Bilgiler.

Seçenekler

Virüsler Hakkında Bilgi

22-09-2012 21:47
#1
Marwins - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
09/2012
Nereden:
Ankara
Mesajlar:
3.141
Teşekkür (Etti):
2246
Teşekkür (Aldı):
775
Konular:
431
Ticaret:
(0) %
Sistemlere karşı bir bilgisayar programı kullanarak yapılan saldırılar en yaygın saldırı türleridir. Bu tür saldırıların tümünde temel mantık, kötü niyetli programlar olarak adlandırılan bir programın sisteme girmesi olarak açıklanabilir. Bu tür programları çok çeşitli olarak sınıflandırabiliriz. Ama en çok karşılaşılan bu programları şöyle sıralayabiliriz:
Trap Door(Açık Kapılar)
Logic Bomb(Mantıksal Bombalar)
Trojan Horse(Truva Atı)
Virus(Virüs)
Bacteria(Bakteri)
Worm(Solucan)

Trap Door(Açık Kapılar), adından da anlaşılacağı üzere uygulamayı geliştiren şirket ya da kişi tarafından bilinçli bir şekilde bırakılmış açık noktalardır. Dökümante edilmemiş gizli giriş noktası olarak da tanımlayabiliriz. Çok sık rastlanılmasa da açık kapılara örneği kimlik denetimi (authentication) olan uygulamalardan verebiliriz. Sadece uygulama geliştiriciler tarafından bilinen bir kullanıcı adı ve şifrenin varlığı bir açık kapıdır. Sisteme zarar vermekten çok, genellikle teknoloji hırsızlığına ve ticari kaygılara dayanmaktadır.
Logic Bomb(Mantıksal Bombalar), bilgisayar programı içerisine gömülmüş mantıktır. Amacı sistemde belirli bir koşul sağlandığında önceden tanımlanmış izinsiz işler yapan bir fonksiyonu çağıran programdır. Daha açıklayıcı olması için, örnek vermek gerekirse; ismini burada vermeyeceğimiz bir program bilgisayarınıza kopyalandığında, her ayın belirli bir günü sizi bir poker oyununa davet ediyor. Oyunu kazanırsanız, program bir sonraki ayın aynı gününde tekrar çalışmak üzere kendini kapatıyor, ancak kaybederseniz bilgisayarınız yeniden başladığından formatlanıyor. Artık tek olarak çalışan bu tür programlara çok yaygın olarak rastlanılmasa da günümüzde virüsler ve trojan horse’ larla gömülü olarak kullanılmaktadır. Internet üzerinde bir çok mantıksal bomba bulunmaktadır.
Trojan Horse(Truva Atı), ismini Homer’in “Illiad” adlı efsanevi oyunundan sonra almıştır. Ana fikri *****er, çok ses getirecek ve çoğu kişi tarafından indirilip kurulabilecek kadar ilgi çekici bir programı Internet aracılığıyla dağıtır. Kişiler onun ön tarafında yaptığı atraksiyonlara dalmış izlerken, program arka planda sistemin güvenliğini kırmaya çalışır. Bir trojan horse, yasal ve güvenli bir program olarak gözüküp arka planda izin verilmeyen işler yapan bir program olabilir, ya da yasal bir programın bir *****er tarafından değiştirilerek dağıtılmış versiyonu da olabilir. Daha önceden bir virüs tarama programı olan F-Prot’un DOS versiyonu ile bir *****er tarafından değiştirilmiş olarak dağıtılmıştı. Bu programı kuran kişilerin bilgisayarlarında program tarafında güvenlik açıkları oluşturmaktaydı. Çoğu anti-virüs programı virüslerle birlikte trojanları da tespit edebilmektedir. Ancak F-Prot’un hatası sistemdeki tüm dosyaları tarayıp, kendisini taramamasıydı. F-Prot’un bu hatası yüzünden zamanında bir çok sistem zarar görmüştü. Hangi programın gerçekten de üreticisi tarafından üretilip üretilmediğini denetleyebilmek için günümüzde “Sertifikalar” ve “Dijital İmzalar” kullanılmaktadır. Daha sonra detaylı olarak aktaracağımız bu sertifika ve dijital imzalarla indirdiğiniz programın gerçekten de üretici firma tarafından sağlanıp sağlanmadığını anlayabiliyoruz. Trojan Horse bulaşmış bir bilgisayar, dünyanın öbür ucundaki bir *****er tarafından yönetilebilmektedir. Artık çok gelişmiş olan Trojan Horselar, sadece CD-ROM sürücüsünün kapağını açıp kapatmaktan çok, o anki ekran görüntüsünü alıp *****era gönderebiliyor, sistemdeki kullanıcıların şifrelerini çalabiliyor hatta sistemi açıp kapatabiliyor ve disklerinizi formatlayabiliyorlar. Trojan horselarının bir çok tipi bulunmaktadırlar. En önemlileri ve en yaygınlarını şöyle sıralayabiliriz:
Remote Access Trojan Horse
Mail Trojan Horse
Telnet Trojan Horse
FTP Trojan Horse
Keystroke Simulatörü
Remote Access Trojan Horse: Yabancı bir bilgisayarı yeniden başlatmaktan sistem ayarlarını değiştirmeye kadar bir çok şeyi başarabilen bu tip trojan horselar sistem üzerinde mutlak hakimiyet kurarlar. Daha öncede saydığımız bir çok işlevi yerine getirebilmektedirler.
Mail Trojan Horse: Virüs bulaşmış bilgisayarlar üzerindeki aktiviteleri takip eden ve bu bilgileri mail programı aracılığıyla gönderen programlardır. Mail truva atları bu fonksiyonun olmadığı durumlarda Keylogger trojan horseları gibi çalışır. Telnet Trojan Horse: Telnet ile bir erişim sağlandığında hacker’lar bu erişim üzerinden işletim sistemi düzeyinde sisteme bağlanırlar ve doğrudan sistem komutlarını uygularlar. FTP Trojan Horse: FTP server’ı farkına varmadan çalıştırmaya başlayan ve hacker’ların bu bilgisayarlardan veri çekmelerine olanak tanıyan programlardır.
Keystroke Simulatörü: bu programlar hacker’ların komutlarını simüle edilmiş klavye girişlerine dönüştürürler. Böylelikle işletim sistemi uzaktan kullanılır ve bu arada kullanıcısının girişinin dışarıdan yapıldığının farkına varmaz.
Virus(Virüs), bulaştığı sisteme zarar verebilen(ancak zarar vermesi zorunlu değil), bir bilgisayardan diğerlerine yayılabilen ve yayıldığı bilgisayarlara da bulaşan bilgisayar programı/fonksiyonudur. Bulaşma genellikle virüsün kendisini sistemdeki diğer dosyalara eklemesiyle gerçekleşmektedir. Trojandan en önemli farkı, trojanların virüsler gibi diğer bilgisayarlara yayılamamasıdır. Virüsler hakkında daha detaylı bilgiyi bir sonraki yazımızda vereceğiz.
Bacteria(Bakteri), kendisini çoklayarak sistem kaynaklarını tüketen programlardır. Bulaştıkları bilgisayarlarda her kopyası için ayrı bir thread açan ve bu threadlerde de bellekten çok fazla yer alarak, sistemin yavaşlaması ve isteklere cevap veremeyecek hale gelmesini sağlamayı amaçlamaktadırlar. Bulaştıkları anda kendilerini sistem registry’e yazarak bilgisayarın her açılışında aktif hale gelmeyi başarırlar.
Worm(Solucan), Sunucu/İstemci mimarisinin yaygınlaşmasıyla ortaya çıkmışlardır. Bilinen güvenlik açıklarını kullanarak, ve ağları göçertmeyi amaçlamaktadırlar. Wormlar, ağdan bir bilgisayardan başka birine kendini aktaran küçük progr*****lardır. Bu aktarma e-mail eki şke veya yerel ağda paylaşıma açılmış Windows dizinlerine kopyalanarak gerçekleşir. Çoğalma özelliğinin dışında çoğu asıl zararlı fonksiyonlarını içeren virüsler de içerir. Bulaştıkları bilgisayarlar arasında veri alıp, gönderirken; verileri şifreleyip deşifreledikleri için tespitleri çok zordur.
Sistem güvenliği terminolojisinde, kötü niyetli programlar olarak saydığımız bu altı programı bir çok özelliklerine göre sınıflandırabiliriz. En çok yapılan sınıflandırmalardan biri, etkin hale gelebilmesi için başka bir programa ihtiyaç duyma özellikleridir. Trap Doorlar, Logic Bomblar, Trojan Horse, ve virusler etkin hale gelebilmek için başka programlara ihtiyaç duyarlar. Bakteriler ve Wormlar tek başlarına çalışabilen kendi başlarına program olan programlardır. Virüsler, Bakteriler ve Wormlar kendilerini çoğaltıp yayılabilirken Trap Doorlar, Logic Bomblar ve Trojan Horselar kendilerini çoğaltamazlar. Sadece bulaştıkları bilgisayarları etkilerler.

Dökümanimizda sistem güvenliğine sizmayi, ve saldırı yöntemlerini anlatmayaca caliştık.
Genel olarak Trap Door(Açık Kapılar), Logic Bomb(Mantıksal Bombalar), Trojan Horse(Truva Atı), Bacteria(Bakteri), Worm(Solucan) gibi programları ele aldık.
Daha sonra fazlasıyla detaylandıracağımız bilgisayar virüslerinin sadece ne olduğundan bahsettik. Bu programların bilgisayarlarınıza bulaşması, işletim sisteminizin ya da bilgisayarınızın suçu değildir. Bunlar tamamiyle kullanıcı hatalarından kaynaklanan programlardır. Bilinçli bir kullanıcının bilgisayarına virüs bulaşması, ya da trojanla saldırılması daha zordur. Sistem güvenliğiniz için size önerimiz, kimden geldiğini bilmediğiniz e-postalarınızı açmayın. Dijital imzası ya da sertifikası olmayan programları bilgisayarınıza kurmamanız. Ve sisteminizi sürekli güncellenen Trojan Detector ve Antivirus yazılımları ile kontrol altında tutmanızdır. Bu tür saldırılara karşı gelişmiş kişisel firewalları kullanmalısınız.


Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler

Yetkileriniz
Sizin Yeni Konu Acma Yetkiniz var yok
You may not post replies
Sizin eklenti yükleme yetkiniz yok
You may not edit your posts

BB code is Açık
Smileler Açık
[IMG] Kodları Açık
HTML-Kodları Kapalı
Trackbacks are Kapalı
Pingbacks are Kapalı
Refbacks are Kapalı