shift Tuşu Yöntemi
Autorun.inf dosyasının çalışmasını engellemek için en basit yol, bilgisayara taşınabilir disk takıldığında kullanıcının shift tuşuna basmasıdır. Bu yöntemin dejavantajı, taşınabilir disk her takıldığında kullanıcının shift tuşuna basmayı unutma ihtimalidir.
Eğer bilgisayar, taşınabilir diski önceden tanımışsa bu yöntem geçersiz olmaktadır. Yani daha önce bilgisayara takılan taşınabilir disk shifttuşuna basılı tutularak tekrar bilgisayara takıldığında, autorun özelliği çalışmaktadır.
Autorun Özelliğinin Çalışıp Çalışmadığını Test Etme
Şimdi bilgisayarımızda autorun özelliğinin çalışıp çalışmadığını test edelim. Autorun özelliğinin çalışıp çalışmadığını test etmek için herhangi bir USB diskin kök klasörüne autorun.inf dosyası ve autoruntest.cmd adlı bir komut dosyası oluşturuyoruz.
autorun.inf dosyasına şunlar kopyalanır:
[autorun]
shellexecute=autoruntest.cmd
autoruntest.cmd dosyasına ise notepad ile:
Echo "Batch dosyasi calisti. Bilgisayarda autorun ozelligi acik"
Pause
yazılır ve dosyalar kaydedilir. Daha sonra USB disk bilgisayardan çıkarılır ve yeniden takılır. USB disk bilgisayara takıldığında veya USB disk üzerine çift tıklandığında "Batch dosyasi calisti. Bilgisayarda autorun ozelligi acik" yazısı görülürse autorun özelliği çalışıyor demektir. Aksi durumda autorun özelliği çalışmamaktadır.
Windows XP SP3 İşletim Sisteminde Test Sonuçları
Windows XP SP3 işletim sisteminde bu yazıda belirtilen yöntemler test edilmiş ve aşağıdaki sonuçlara ulaşılmıştır.
Yöntem USB Disk Önceden Takılmışsa USB Disk İlk Defa Takılmışsa
SYSoesNotExist Başarılı Başarılı
Grup İlkesi Başarılı Başarılı
MounPoints2 Başarılı Başarılı
Shift Tuşu Başarısız Başarılı
Tablo 1. Test Sonuçları
Bu sonuçlara göre, Shift Key yönteminde USB diskin ilk defa takılması durumu hariç diğer bütün yöntemler Windows XP SP3 işletim sisteminde autorun özelliğinin kapatılmasında etkili bir sonuç vermektedir.
Referanslar
[1] http://www.bilgiguvenligi.gov.tr/tek...n-tehlike.html
[2] How to correct "disable Autorun registry key" enforcement in Windows
[3] Autorun - Turn On and Off, Enable, Disable
[4] How to Disable Autorun
[5] TR08-004: Disabling Autorun
[6] How to Really Disable Autorun in Vista
[7] http://support.microsoft.com/kb/155217
[8] Conficker's autorun and social engineering - isc
Kaynak
http://www.bilgiguvenligi.gov.tr/tek....htmlMicrosoft 23 Ekim 2008 tarihinde çok acil olduğunu bildirdiği bir güncelleme yayınladı: MS08-67 [7]. Güncelleme solucanlar tarafından kullanılabilir bir açıklığı kapatıyordu. Tabiî ki Microsoft’un kendisinin böyle önemli bir açıklık olduğunu belirtmesi ve normal güncelleme çıkarma periyodunu sırf bu açıklık için değiştirmesi dünyadaki birçok güvenlik uzmanının dikkatini çektiği gibi, kötü niyetli kod yazarlarının da ilgisini çekti.
Açıklığın yayınlanmasının üzerinden daha 24 saat geçmemişti ki internette açıklığı kullanan exploitler ortaya çıktı. Ondan sonraki günlerde birçok kötü niyetli yazılım bu açıklığı kullanarak yayılmaya çalıştı fakat çok büyük tehdit oluşturamadılar. Ancak açıklık yayınlandıktan bir ay sonra ilk kayda değer, açıklığı kullanan “Conficker” adlı solucan tespit edildi.
Conficker solucanı ilk çıktığında fazla dikkat çekmedi. Solucanın yayılımı beklenenin, diğer bir deyişle korkulanın altında bir sayıdaydı. Hatta görülen o ki bu durum birçok güvenlik sorumlusunu rehavete sevk etti. Çünkü işin ciddiyeti yaklaşık üç hafta önce solucanın yeni bir sürümünün çıkmasıyla değişti. Bu yeni sürümün tespit edilmesinin üzerinden bir iki hafta geçmeden yeni solucan 3 milyonunun üzerinde bilgisayara bulaşmıştı. Haddi zatında 3 milyon sayısı bir solucan için çok büyük bir başarıydı. Çünkü şimdiye kadarki en büyük solucan ağının büyülüğü 100 binler civarındaki bilgisayardan oluşmaktaydı. Fakat Conficker bu kadarla kalmadı. Bir kaç gün içinde telaffuz edilen sayı 9 milyonu geçti. Bu yazıyı yazdığım sıralarda ise sayı 15 milyonun üzerinde olarak tahmin edilmekte [1].
Nasıl Yayılıyor
Aslında bu yayılma hızı bir açıdan hiç de şaşırtıcı değil. Çünkü solucan, her ne kadar çok karmaşık bir mühendislik örneği olsa da, bilinen en zayıf güvenlik halkasına yani insan faktörüne akıllı bir şekilde saldırmakta.
Biraz daha açacak olursak, solucan yayılmak için biraz sosyal mühendislik, biraz da hep ihmal ettiğimiz çok basit güvenlik zafiyetlerinden faydalanmakta. Solucanın yayılmak için kullandığı kısaca üç farklı yol var [5].
Yer imleri