İPUCU

Web & Server Güvenliği Doğru web ve veritabanı sunucusu güvenliği sağlanmadan, bilgisayar korsanları hassas verilerinize erişebilir. Web, Sunucu ve veritabanı güvenliğini nasıl sağlayacağınızı buradan öğrenebilirsiniz.

Seçenekler

Ulaşılamayan Ağlar : Karanlık İNTERNET

08-03-2012 01:46
#1
akalem - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
09/2011
Nereden:
C:/Windows/System
Mesajlar:
300
Teşekkür (Etti):
3
Teşekkür (Aldı):
114
Konular:
75
Ticaret:
(0) %
İki tür “Darknet” yani karanlık internet vardır, bunlardan ilki hacker avlamak için örülmüş karanlık ağlardır. İkincisi ise gizli dosya ve bilgi paylaşımı için kullanılan, gizli bir internettir. Her iki ağ türünden de sayısı bilinmez ama bolca vardır. Hem de yıllardır…
İnternete paralel bir şekilde çalışan ilk karanlık ağ çeşidi, kullanımdaki IP adreslerinden oluşur. Ancak bu IP adresleri açık bir şekilde bilinmez ve arama motorları tarafından endekslenmez. Yani arama sonuçlarıyla bulmak mümkün değildir.
Google’n Bulamadıkları
Karanlık ağlara internet tarayıcıda direkt IP’sini yazmadan erişemezsiniz. Adlarını bilseniz bile adres satırına yazdığınızda karşınıza bir site çıkmaz. Çünkü bu IP’ler Domain Name Server’larda, yani alan adı sunucularında yer almadıkları için bu şekilde erişime açık değildirler.
Bu IP’ler her zaman sitelere de ait değildir, örneğin bazı şirket ağları bu şekilde çalışır. Dışarıdan işi olmayan insanların erişimine gerek ya da izin yoktur.
Anti-virüs yazılımı üreten güvenlik şirketlerinin de bu şekilde gizli sunucuları vardır. Pek çok bilgisayar yem olarak bu şekilde ortada bırakılır. Normal kullanıcıların bunlara girmesi gibi bir risk yoktur. Zaten bu siteler de ziyaretçilere zarar vermezler. Amaç kayıt tutmaktır.
Hacker Kapanı
Bir hacker’ı nasıl yakalarsınız? Online güvenlik araştırmacılarının uzun süredir sorduğu bu soru, hackerların arz ettiği tehlike arttıkça daha çok önem kazandı. Hackerları yakalamanın bir yolu saldırı sonrasında izleri takip etmektir. İzleri en iyi şekilde kaydetmenin yolu da direkt saldırıya uğrayan sunucuların takibidir.
Anti-hackerlar sadece saldırıya uğrayan sitelerdeki izleri incelemezler. Karanlık ağlar örüp, hackerların buralara düşmesini beklerler. Yamasız, korumasız bilgisayarlar, savunmasız bir şekilde internet erişimiyle bırakılırlar. Böylece hacker saldırılarının hedefi olurlar.
Saldırıya uğrayan bilgisayarlara yüklenen zararlı yazılımlar, araştırmacılar tarafından incelenir. Bilgisayar girişi yöntemleri de analiz edilerek, güvenlik açıklarının tespiti yapılır. Hackerların kullandığı araç ve yöntemler kaydedilir. Zararsız görünen bu yemler, çok önemli bilgi toplama araçlarıdır.
Hackerlar sadece saldırdıkları bilgisayarı çökertmez. Bazen de bu bilgisayarları diğer bilgisayarlara saldırılarda kullanmak üzere bot ağlarının parçası haline getirirler. Sıradan kullanıcıların pek çoğunun bilgisayarı saatli bomba gibidir. Kullanıcının farkında olmadığı zararlı yazılımlar uykuda bekler ve hackerın komutuyla toplu şekilde saldırıya geçer.
Hackerlar devamlı ağı tarayıp bu tarz savunmasız bilgisayarları tespit ederler. Araştırmacıların yem olarak ortada bıraktığı bilgisayarlar, ağda sadece 4 saat içerisinde zararlı yazılımların hedefi olmaya başlar. Gerçekten de inanılmaz derecede kısa bir süre.
Ancak her şey göründüğü gibi değildir. Bu zararsız görünen bilgisayarlar aslında oldukça sofistike bir yazılım çalıştırır.
Herşey Göründüğü gibi Değil
Bu yazılım masum bir bilgisayarı taklit eder. Üzerinde kurulu olan yazılımların yama seviyelerine kadar, çok detaylı bir şekilde gerçekleştirilen taklit gerçeğinden ayırt edilemeyecek kadar başarılıdır. Gelen bağlantı isteklerini alır ve gerçek bir bilgisayarın vereceği tepkileri verir. Bu esnada olan biten her şeyi kaydederler.
Bu hacker tuzakları kasıtlı olarak yavaş çalışırlar. Bu sayede zararlı yazılımların yayılma hızı da düşürülmüş olur. Kaydedilen verilen analiz edildiğinde, bu zararlı yazılımlara karşı çözümler üretilir.
TCP/IP Protokolünün çalışma prensipleri sayesinde, bu sitelerdeki trafiğin yanlış yorumlanmasına ya da masum kullanıcıların girmesine imkan yoktur. Bu sistemlerin endekslenmemesinin sebebi de budur, karanlıkta tutulan bu ağlara ancak bulaşacak yeni PC arayan zararlı yazılımlar ya da ele geçirecek bilgisayar arayan hackerlar erişir.
Ddos Saldırısının Tespiti



Internet hareket detektörü ya da internet teleskopu olarak da bilinen bu yöntem sayesinde DDoS: Distributed Denial of Service saldırıları da tespit edilir. Bu saldırılarda ele geçirilmiş çok sayıda bilgisayar kullanılır.
Hepsi birden belirlenen adreslere veri yollayarak bir kaba kuvvet saldırısı gerçekleştirirler. Karşı taraftaki sunucu gelen istekler içerisinde boğulur. Çok fazla bilgisayardan, farklı IP adreslerinden gerçekleştirilen saldırıların bütün kaynaklarının tespit edilmesi ve engellenmesi zordur.
Veri alındı mesajları iletildiğinde, bu paketlerin bir kısmı da karanlık ağdaki güvenlik şirketi bilgisayarlarına ulaşır. Yem bilgisayarlar sayesinde hedefler erkenden belirlenebilir. Veri paketlerinin içinde yer alan sıra bilgilerinin analizi, saldırının hızı ve şiddeti hakkında bilgi verir.
Bir Başka Tür Karanlık Ağ
Bir diğer çeşit karanlık ağlar ise dosya paylaşım ağlarıdır. Genellikle yasadışı dosya transferi için kullanılan bu ağlar, internet üzerinde kolayca bulunmayı pek istemezler. Bu yüzden de karanlık köşelerde çalışırlar.
Bu karanlık ağ çeşidi hayatına “Sneaker net” olarak başlamıştır. Kullanıcıların öğrenci terimiyle “tabanvay” olarak adlandırdığı bu ağ, kullanıcıların çantalarına kaset ve CD’leri doldurup arkadaşlarıyla paylaşmaya ***ürmesiyle ortaya çıkmıştır. Arkadaşlar birbirine haber verir ve böylece toplumun bilmediği gizli bir veri transfer ağı kurulmuş olur. İnternetin devreye girmesiyle birlikte kullanımı azaldıysa da devam etmektedir.
İlk internet tabanlı paylaşım platformları, güvensiz ya da halka açık FTP sunucularıdır. Kullanıcılar buraya dosya yükleyerek paylaşım yapmıştır. Halen de bu şekilde bir kullanım devam etmektedir.
Dosya Paylaşımı
Ancak FTP’nin kullanımı, kanunların devreye girmesiyle azalmıştır. Sunuculardaki yasadışı veriler tespit edildiği ve ceza kesildiği için kullanıcılar P2P’a dönmüştür. Yasadışı dosya paylaşan sunucular kolayca tespit edilip kapatılabilir. Elbette RapidShare gibi buna direnebilen devler de mevcuttur.
Ama her kullanıcı kendi bilgisayarında bir miktar veri paylaşır ve bunu internet üzerinde dağıtırsa tespiti oldukça zordur. Bu yöntem sunucuların kapatılmasından darbe almaz. Bir ya da daha fazla kullanıcı çıksa da varlığını sürdürür.
Dosya paylaşımcıları sunuculardan yararlanmanın farklı bir yolunu bulmuştur. Dosyalar yerine dosya bağlantıları ve erişim bilgileri sunucuda depolanır. Bu sayede kanundan korunmuş olurlar. Günümüzde bu tür sunucular da baskıyla ve cezayla kapattırıldığı için işler iyice P2P’a yüklenmiştir. P2P’lar paylaşımcıların özel, karanlık ağlarıdır.
Kullanıcı İmzası
Biz Google'si Olmayan Çocuklardık. Kendimiz Öğrendik Ne Biliyorsak..!
Kod:
Iam Hacker - Fu-k You Copyright !
Web tasarım | Kibirli Kirpi
NR1 Teşekkür etti.

10-03-2012 01:43
#2
NR1 - ait Kullanıcı Resmi (Avatar)
NR1
Üye
Üyelik tarihi:
01/2012
Mesajlar:
16
Teşekkür (Etti):
60
Teşekkür (Aldı):
0
Konular:
5
Ticaret:
(0) %
Eline Şaglık açıklmaa Bükemmel
Kullanıcı İmzası
Göz Boyaman'a Gerek yok Zaten Benim Dünyam Rengarenk

-Hap Var Cigara Var
+Abi polis
-Simitçi Taze Simit.



Ne Mutlu Türk'üm Diyene.!!




Ve GÜLÜMSE SİMDİ.!!





[YOUTUBE]http://www.youtube.com/watch?v=PruukTp-N4Y[/YOUTUBE]

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler

Yetkileriniz
Sizin Yeni Konu Acma Yetkiniz var yok
You may not post replies
Sizin eklenti yükleme yetkiniz yok
You may not edit your posts

BB code is Açık
Smileler Açık
[IMG] Kodları Açık
HTML-Kodları Kapalı
Trackbacks are Kapalı
Pingbacks are Kapalı
Refbacks are Kapalı