7 sonuçtan 1 ile 7 arası
  1. #1
    DM Sever Array franklinda - ait Kullanıcı Resmi (Avatar)
    Üyelik tarihi
    May 2006
    Yer
    artvin
    Mesajlar
    112
    İtibar Gücü
    0

    Exclamation Mutlaka okuyun! Gaafil avlanmayın!!!!!!!!!

    Autorun, taşınabilir disklerin bilgisayara takıldığında istenilen programı veya programları otomatik olarak çalıştırması için kullanılan bir uygulamadır. Autorun özelliği CD, DVD ve USB diskler gibi bütün taşınabilir disklerde bulunmaktadır. Autorun özelliği işlevinden dolayı çok ciddi güvenlik açıklıklarına sebep olmaktadır.
    Trojan ve worm gibi zararlı yazılımlar bu özelliği kullanarak son kullanıcıya farkettirmeden çok hızlı bir şekilde yayılmaktadır. Autorun ile yayılma özelliğinin oldukça kolay olması ve son kullanıcının farkındalığını en aza indirmesi dolayısıyla, bu yöntemi kullanan zararlı yazılımların sayısında son yıllarda ciddi bir artış görülmektedir.
    Bu konuda Bilgi Güvenliği sitemizde "USB Disklerde AutoRun ile Gelen Tehlike " adlı bir makale yayınlanmış ve bir çözüm önerisinden bahsedilmişti. Microsoft tarafından da önerilen bu çözüm önerisinin bazı Windows işletim sistemlerinde yetersiz olduğu belirlenmiştir. Bu makalede Autorun özelliğinin Microsoft Windows işletim sistemlerinde tam olarak nasıl kapatılacağına dair yöntemler anlatılmaktadır.
    Öncelikle çok karıştırılan Autorun ve Autoplay arasındaki farka değinelim. Bu iki özellik isimleri itibariyle benzer işlevlere sahipmiş gibi görünse de aslında birbirlerinden farklıdır. Autorun özelliği, taşınabilir disklerin bilgisayara takıldığında istenilen programı veya programları otomatik olarak çalıştırması için kullanılır. Örneğin, USB disk takıldığında bir kurulum dosyasının otomatik olarak çalışması isteniyorsa Autorun özelliği kullanılır.
    Autoplay özelliği ise, taşınabilir disk bilgisayara takıldığında bir ortam dosyasının nasıl çalıştırılacağına kullanıcının karar vermesini sağlar. Örneğin, taşınabilir diskte bir mp3 dosyası olsun. Autoplay özelliği sayesinde kullanıcı bu mp3 dosyasının winamp programıyla veya windows media player programıyla çalıştırılacağına karar verebilir.
    Autorun özelliğinin çalışması için Autorun.inf dosyası kullanılmaktadır. Bu dosya ile Autorun özelliği kullanılarak taşınabilir disk takıldığında neler yapılacağı komutlarla belirlenmektedir. Örnek bir Autorun dosyası aşağıdaki gibidir

    [autorun]
    open = program.exe
    Bu komutlar kullanılarak taşınabilir diskte bulunan program.exe dosyası otomatik olarak çalıştırılabilmektedir.
    Autorun Özelliğinin Beraberinde Getirdiği Riskler
    Autorun özelliği, taşınabilir disk içerisine kopyalanan zararlı yazılımların, taşınabilir diskin takıldığı bilgisayara, kullanıcıya farkettirmeden kurulmasına sebep olur. Zararlı yazılımın bulaştığı bilgisayara başka bir taşınabilir disk takılması durumunda zararlı yazılım kendini bu diske de kopyalamaktadır. Zararlı yazılımlar bu şekilde hızlı bir şekilde yayılmaktadır.
    Zararlı yazılım sisteme sızdığında, internet üzerinden bir bilgisayara bağlanarak, bulaştığı bilgisayarın zombi haline gelmesini sağlayabilir. Kurulan zararlı yazılım bir keylogger olabilir ve kişisel bilgilerin çalınmasına sebep olabilir. Bunun gibi pek çok zararlı işlemi gerçekleştirebilir.
    Autorun Özelliği Nasıl Kapatılır?
    Windows işletim sistemlerinde Autorun özelliğini kapatmak için pek çok yol bulunmaktadır. Ancak bazı çözümler diğerlerine göre daha etkilidir. Şimdi Autorun özelliğini kapatma yollarına bir göz atalım:
    SYSoesNotExist Yöntemi ile Autorun.inf Dosyalarının Çalışmasının Engellenmesi
    Autorun.inf dosyalarının çalışmasını engellemek için en kolay ve en etkili yöntemdir. Bu yöntemde, kütük anahtarı (registry key) yazılarak genel bir politika oluşturulur ve autorun.inf dosyalarının çalışması engellenir. Bu yöntemi uygulamak için aşağıdaki adımlar izlenir:
    1. Notepad açılarak yeni bir dosya oluşturulur. Dosyanın içerisine aşağıdaki satırlar eklenir. Köşeli parantez arasındaki kısmın tek bir satırda olmasına dikkat edilmelidir.
    REGEDIT4
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\IniFileMapping\Autorun.inf]
    @="@SYSoesNotExist"
    2. Dosya NoAutoRun.reg ismiyle kaydedilir. Dosya uzantısının reg olmasına dikkat edilmelidir.
    3. Oluşturulan NoAutoRun.reg dosyası üzerinde sağ tıklanır ve birleştir (merge) seçilir. Uyarı mesajları kabul edildiğinde kayıt kaydedilmiş olacaktır.
    4. Bilgisayar yeniden başlatıldığında kütük kaydı etkin hale gelir ve autorun.inf dosyalarının çalışmamasını sağlar.
    Bu yöntem bütün Windows işletim sistemlerinde çalışmaktadır.
    Grup İlkesi Yöntemi
    Grup İlkesi’nde yer alan Otomatik kullan’ı kapat özelliği etkin hale getirilerek Autorun özelliği devre dışı bırakılabilir. Bu yöntemi uygulamak için Windows 2000, Windows 2003 ve Windows XP’de aşağıdaki adımlar izlenmelidir:
    1. Başlat menüsünden Çalıştır tıklanır.
    2. Gpedit.msc yazılır ve Tamam tıklanır.
    3. Bilgisayar Yapılandırması  Yönetim Şablonları  Sistem tıklanır.
    4. Pencerenin sağ kısmında yer alan Otomatik kullan’ı kapat ayarı etkin hale getirilir ve All drives seçilir. OK tıklanarak ayar kaydedilir. (Windows 2000 işletim sisteminde Otomatik kullan’ı kapat ayarı yerine Otomatik kullan’ı devre dışı bırak ayarı yer almaktadır.)
    Grup ilkesi ayarı Windows Vista işletim sisteminde ise şu şekilde yapılır:
    1. Başlat düğmesine tıklanır. Aramaya Başla kutusuna Gpedit.msc yazılır ve ENTER tuşuna basılır.
    2. Açılan pencerede Bilgisayar Yapılandırması  Yönetim Şablonları  Windows Bileşenleri  Otomatik Kullan İlkeleri ayarına tıklanır.
    3. Ayrıntılar bölümünde yer alan Otomatik Kullan’ı Kapat ayarına çift tıklanır.
    4. Etkin seçeneği işaretlenir ve Tüm sürücüler seçeneği seçilir.
    5. Bilgisayar yeniden başladığında yapılan ayar etkili olacaktır.
    Bu adımlar aşağıda belirtilen kütük anahtarının değerini 0xFF olarak ayarlamaktadır:HK_LOCAL_MACHINE\SOFTWARE\MICROSOFT \Windows\CurrentVersion\Policies\Explorer\NoDriveT ypeAutoRun.Windows XP Home Edition, Windows Vista Home Premium ve Windows Vista Home işletim sistemi sürümlerinde ilgili grup ilkesi ayarları bulunmamaktadır. Bu işletim sistemlerinde kütük anahtarları kullanılarak aynı işlem gerçekleştirilebilir:
    1. Başlat menüsünde Çalıştır kısmına regedit yazılır ve ENTER tuşuna basılır.
    2. HKEY_LOCAL_MACHINE  SYSTEM  CurrentControlSet  Services  CDROM ayarlarına tıklanır.
    3. Autorun’a çift tıklanır.
    4. 1 değeri 0 olarak değiştirilir. Ayar kaydedilir.
    5. HKEY_CURRENT_USER  Software  Microsoft  Windows  CurrentVersion  Policies  Explorerayarlarına tıklanır.
    6. NoDriveTypeAutoRun çift tıklanır. Açılan pencerede yer alan değer 0xFF olarak değiştirilir. Ayarlar kaydedilir ve bilgisayar yeniden başlatılır.
    Yukarıda bahsedilen bu iki yöntemin, aşağıda belirtilen Windows işletim sistemlerinde etkin olarak çalışmadığı tespit edilmiştir.
    • Microsoft Windows 2000
    • Windows XP Service Pack 2
    • Windows Server 2003 Service Pack 1
    • Windows Server 2003 Service Pack 2
    • Windows Vista
    Bu yöntemlerin düzgün bir şekilde çalışması için aşağıda belirtilen güncelleştirmelerin yüklenmesi gerekir:
    • Windows XP Güncelleştirmesi (KB950582)
    Yükleme ayrıntıları: Windows XP Güncelleştirmesi (KB950582)

    • Itanium tabanlı sistemler için Windows Server 2003 Güncelleştirmesi (KB950582)
    Download details: Update for Windows Server 2003 for Itanium-based Systems (KB950582)
    • Windows Server 2003 x64 Edition Güncelleştirmesi (KB950582)
    Download details: Update for Windows Server 2003 x64 Edition (KB950582)
    • Windows Server 2003 Güncelleştirmesi (KB950582)
    Yükleme ayrıntıları: Windows Server 2003 Güncelleştirmesi (KB950582)
    • Windows XP x64 Edition Güncelleştirmesi (KB950582)
    Download details: Update for Windows XP x64 Edition (KB950582)
    • Windows 2000 Güncelleştirmesi (KB950582)
    Yükleme ayrıntıları: Windows 2000 Güvenlik Güncelleştirmesi (KB950582)
    • Windows Vista Güncelleştirmesi (KB950582)
    Microsoft Güvenlik Bülteni MS08-038 – Önemli: Windows Gezgini'ndeki Güvenlik Aç??? Uzaktan Kod Yürütülmesine ?zin Verebilir (950582)
    Yukarıda belirtilen KB950582 güncelleştirmesi Windows XP SP3 ve Windows Vista SP1 sürümlerinde yüklü olarak gelmektedir. Bu sürümlerde KB950582 güncelleştirmesinin yüklenmesine gerek yoktur.
    MountPoint2 Yöntemi
    Taşınabilir disk bilgisayara ilk takıldığında, bilgisayar taşınabilir diskte autorun.inf dosyası olup olmadığını kontrol eder. Tespit ettiği değerleri MountPoint2 kütük anahtarına kaydeder. Bu anahtar bilgisayara takılmış bütün cihazlara ait bilgileri tutmaktadır.
    MountPoint2 anahtarının erişim izinleri değştirilerek autorun.inf dosyasının çalışması engellenebilir. Bu durum bilgisayar taşınabilir diski daha önceden tanımış olsa da geçerlidir. MountPoint2 kütük anahtarına ait izinleri değiştirmek için şu adımlar uygulanır:
    1. Başlat menüsünden Çalıştır tıklanır.
    2. Regedit yazılarak kütük açılır.
    3. Aşağıda belirtilen kütük anahtarı açılır.
    HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Explorer\MountPoints2
    4. Mountpoints2 üzerine sağ tıklanır ve İzin (Permission) tıklanır.
    5. Gelişmiş tıklanır. Açılan pencerede “inherit from parent the permission entries that apply to child objects. Include these with entries explicitly defined here” yazan kısımda yer alan tik kaldırılır.
    6. Uyarı penceresinde sırasıyla Kaldır, Evet ve Tamam tıklanır.
    Bu yöntem autorun özelliğini engellemekle birlikte, işletim sistemi üzerinde başka etkileri olup olmadığı bilinmediğinden tavsiye edilmemektedir. Ancak bu ayar oldukça etkilidir. Bilgisayarı yeniden başlatmaya gerek yoktur. Ayar geri alındığında ise Autorun özelliği çalışmaya devam etmektedir. Yukarıda gösterilen ayarı geri almak için “inherit fromparent the permission entries that apply to child objects. Include these with entries explicitly defined here” yazan kısma yeniden tik konulmalı ve ayar kaydedilmelidir.

  2. #2
    DM Sever Array franklinda - ait Kullanıcı Resmi (Avatar)
    Üyelik tarihi
    May 2006
    Yer
    artvin
    Mesajlar
    112
    İtibar Gücü
    0
    shift Tuşu Yöntemi
    Autorun.inf dosyasının çalışmasını engellemek için en basit yol, bilgisayara taşınabilir disk takıldığında kullanıcının shift tuşuna basmasıdır. Bu yöntemin dejavantajı, taşınabilir disk her takıldığında kullanıcının shift tuşuna basmayı unutma ihtimalidir.
    Eğer bilgisayar, taşınabilir diski önceden tanımışsa bu yöntem geçersiz olmaktadır. Yani daha önce bilgisayara takılan taşınabilir disk shifttuşuna basılı tutularak tekrar bilgisayara takıldığında, autorun özelliği çalışmaktadır.
    Autorun Özelliğinin Çalışıp Çalışmadığını Test Etme
    Şimdi bilgisayarımızda autorun özelliğinin çalışıp çalışmadığını test edelim. Autorun özelliğinin çalışıp çalışmadığını test etmek için herhangi bir USB diskin kök klasörüne autorun.inf dosyası ve autoruntest.cmd adlı bir komut dosyası oluşturuyoruz.
    autorun.inf dosyasına şunlar kopyalanır:
    [autorun]
    shellexecute=autoruntest.cmd
    autoruntest.cmd dosyasına ise notepad ile:
    Echo "Batch dosyasi calisti. Bilgisayarda autorun ozelligi acik"
    Pause
    yazılır ve dosyalar kaydedilir. Daha sonra USB disk bilgisayardan çıkarılır ve yeniden takılır. USB disk bilgisayara takıldığında veya USB disk üzerine çift tıklandığında "Batch dosyasi calisti. Bilgisayarda autorun ozelligi acik" yazısı görülürse autorun özelliği çalışıyor demektir. Aksi durumda autorun özelliği çalışmamaktadır.
    Windows XP SP3 İşletim Sisteminde Test Sonuçları
    Windows XP SP3 işletim sisteminde bu yazıda belirtilen yöntemler test edilmiş ve aşağıdaki sonuçlara ulaşılmıştır.
    Yöntem USB Disk Önceden Takılmışsa USB Disk İlk Defa Takılmışsa
    SYSoesNotExist Başarılı Başarılı
    Grup İlkesi Başarılı Başarılı
    MounPoints2 Başarılı Başarılı
    Shift Tuşu Başarısız Başarılı
    Tablo 1. Test Sonuçları
    Bu sonuçlara göre, Shift Key yönteminde USB diskin ilk defa takılması durumu hariç diğer bütün yöntemler Windows XP SP3 işletim sisteminde autorun özelliğinin kapatılmasında etkili bir sonuç vermektedir.
    Referanslar
    [1] http://www.bilgiguvenligi.gov.tr/tek...n-tehlike.html
    [2] How to correct "disable Autorun registry key" enforcement in Windows
    [3] Autorun - Turn On and Off, Enable, Disable
    [4] How to Disable Autorun
    [5] TR08-004: Disabling Autorun
    [6] How to Really Disable Autorun in Vista
    [7] http://support.microsoft.com/kb/155217
    [8] Conficker's autorun and social engineering - isc

    Kaynak
    http://www.bilgiguvenligi.gov.tr/tek....htmlMicrosoft 23 Ekim 2008 tarihinde çok acil olduğunu bildirdiği bir güncelleme yayınladı: MS08-67 [7]. Güncelleme solucanlar tarafından kullanılabilir bir açıklığı kapatıyordu. Tabiî ki Microsoft’un kendisinin böyle önemli bir açıklık olduğunu belirtmesi ve normal güncelleme çıkarma periyodunu sırf bu açıklık için değiştirmesi dünyadaki birçok güvenlik uzmanının dikkatini çektiği gibi, kötü niyetli kod yazarlarının da ilgisini çekti.
    Açıklığın yayınlanmasının üzerinden daha 24 saat geçmemişti ki internette açıklığı kullanan exploitler ortaya çıktı. Ondan sonraki günlerde birçok kötü niyetli yazılım bu açıklığı kullanarak yayılmaya çalıştı fakat çok büyük tehdit oluşturamadılar. Ancak açıklık yayınlandıktan bir ay sonra ilk kayda değer, açıklığı kullanan “Conficker” adlı solucan tespit edildi.
    Conficker solucanı ilk çıktığında fazla dikkat çekmedi. Solucanın yayılımı beklenenin, diğer bir deyişle korkulanın altında bir sayıdaydı. Hatta görülen o ki bu durum birçok güvenlik sorumlusunu rehavete sevk etti. Çünkü işin ciddiyeti yaklaşık üç hafta önce solucanın yeni bir sürümünün çıkmasıyla değişti. Bu yeni sürümün tespit edilmesinin üzerinden bir iki hafta geçmeden yeni solucan 3 milyonunun üzerinde bilgisayara bulaşmıştı. Haddi zatında 3 milyon sayısı bir solucan için çok büyük bir başarıydı. Çünkü şimdiye kadarki en büyük solucan ağının büyülüğü 100 binler civarındaki bilgisayardan oluşmaktaydı. Fakat Conficker bu kadarla kalmadı. Bir kaç gün içinde telaffuz edilen sayı 9 milyonu geçti. Bu yazıyı yazdığım sıralarda ise sayı 15 milyonun üzerinde olarak tahmin edilmekte [1].
    Nasıl Yayılıyor
    Aslında bu yayılma hızı bir açıdan hiç de şaşırtıcı değil. Çünkü solucan, her ne kadar çok karmaşık bir mühendislik örneği olsa da, bilinen en zayıf güvenlik halkasına yani insan faktörüne akıllı bir şekilde saldırmakta.
    Biraz daha açacak olursak, solucan yayılmak için biraz sosyal mühendislik, biraz da hep ihmal ettiğimiz çok basit güvenlik zafiyetlerinden faydalanmakta. Solucanın yayılmak için kullandığı kısaca üç farklı yol var [5].

  3. #3
    DM Sever Array franklinda - ait Kullanıcı Resmi (Avatar)
    Üyelik tarihi
    May 2006
    Yer
    artvin
    Mesajlar
    112
    İtibar Gücü
    0
    Conficker yayılma yöntemleri [3]
    MS08-67 ile Duyurulan SMB Protokolündeki Açıklığı [7] Kullanarak
    Evet, üzerinden üç ay geçmesine rağmen maalesef birçok kullanıcı bilgisayarı halen güncellememiş durumda. Solucanın bu kadar hızlı yayılmasının temel nedeni de bu.
    Ele geçirilmiş olan bilgisayardan solucan diğer bir bilgisayara açıklık yardımıyla bulaşmak istediğinde ilk önce ele geçirilmiş olan bilgisayarın dış ip adresini aşağıdaki web sayfalarından herhangi birini kullanarak tespit etmekte [2]:
    Current IP Check
    http://getmyip.co.uk
    http://www.getmyip.org
    What's My IP Address
    Daha sonra solucan rastgele bir portta HTTP sunumcusu açmakta:
    http://%DışIPAdresi%:%RastgelePort%
    Bu web sunumcusunun üzerinden de solucan kendisini yeni kurban makinesine kopyalamakta. Kopyalanan dosyanın uzantısı “bmp”,”gif”,”jpeg”,”png” uzantılarından herhangi birisi olabilmekte.
    Son olarak da solucan, açıklığın asıl kaynağı olan NetpwPathCanonicalize API 'sine kanca atmakta ve başka birisinin bu açıklığı kullanarak bu bilgisayarı ele geçirmesini engellemekte.
    Bu açıklığı kullanarak solucan sadece güncellenmemiş Windows 2000,XP ve 2003 makinelerine bulaşabilmekte, Vista ve Server 2008 kurulu bilgisayarlara bulaşamamaktadır [7].
    Sözlük Saldırısı ile Bilgisayarlardaki Zayıf Yerel Yönetici Hesaplarının Şifrelerini Kırarak [2]
    Zaten eğer hala standart “12345”,”Asd1234”,”Password” gibi şifreler kullanıyorsanız ve şimdiye kadar hacklenmediyseniz ya bir ağ bağlantınız yok ya da hacklendiğinizin farkında bile değilsiniz.
    Conficker solucanı bir bilgisayara bulaştığında ilk önce çevresindeki bilgisayarları taramakta. Tarama sonucunda bulduğu bilgisayara bulaşabilmesi için tarama için kullandığı kullanıcı hesabının karşı bilgisayarda yerel yönetici haklarına sahip olması gerekmektedir. İşte eğer yerel yönetici hakkına sahip değilse, NetUserEnum API yardımıyla karşı bilgisayardaki kullanıcı hesap isimlerini almakta ve yukarıda bahsi geçen kendi sözlüğündeki şifreleri sırayla denemektedir.
    Bu saldırı sonucunda solucan yerel yönetici haklarına sahipse ve ağ üzerinden bilgisayarın paylaşımlarına ulaşabiliyorsa, aşağıdaki adreste bir kopyasını “ADMIN$” paylaşımda oluşturmakta:
    \\[Sunumcu İsmi]\ADMIN$\System32\[rastgele dosya ismi].[rastgele uzantı]
    Bundan sonra zamanlanmış bir iş tanımlayarak kopyalamış olduğu dosyanın çalıştırılmasını sağlamaktadır:
    rundll32.exe [rasgele dosya ismi].[rastgele uzantı], [rastgele]
    Ele Geçirilmiş Bir Bilgisayara Bağlanmış Depolama Aygıtlarının Başka Bir Bilgisayara Bağlanmasıyla[2]
    Aslında bu yöntem çok da yeni olmayan bir yöntem. Fakat Conficker bu saldırıya eklediği orijinal sosyal mühendislik örneği sayesinde yeni bir boyut kazandırmakta.
    Conficker bir bilgisayara bulaştığında o bilgisayara map edilmiş ve taşınabilir sürücülerde aşağıdaki dosyaları oluşturmakta:
    %DriveLetter%\RECYCLER\S-%d-%d-%d-%d%d%d-%d%d%d-%d%d%d-%d\[...].[3 rasgele karakter]
    %DriveLetter%\autorun.inf
    Bu sayede bulaştığı bir sürücü başka bir bilgisayara takıldığında eğer autorun (otomatik çalıştır) aktifse, Conficker direk olarak takıldığı bilgisayara bulaşmakta. Eğer autorun aktif değilse yani biraz bilinçli bir kullanıcı autorun’ı kapattıysa veya Vista ve üstü bir sürüm kullanıyorsa Conficker’ın sosyal mühendislik saldırısı devreye girmekte.


    Vista’ya taşınabilir bir sürücü takıldığında [5]
    Yukarıdaki Windows penceresindeki sorunu görebildiniz mi? Evet, “Install or run program” yazısının altındaki “Open folder to view files” yazan klasör ikonu sahte. Eğer bir aşağıdaki “General options” altındaki “Open folder to view files” yazan klasör ikonu yerine üstteki sahte olana tıklarsanız Conflicker’ı kendiniz çalıştırmış olacaksınız.
    Gayet akıllıca değil mi? Evet, Conficker’ın sayısı 3 bin civarında olduğu tahmin edilen küçük, orta veya büyük ölçekli kuruluşun iç veya dış ağına bulaştığı varsayılmakta [1]. Malumunuz günümüzde direk internet erişimi olan bir kuruluş nerdeyse hiç yoktur. Hepsinin çıkışında bir güvenlik duvarı ve bunun yanında genellikle bir IDS bulunmaktadır. Bu solucanın Windows açıklığını kullanarak bulaşması için karşı bilgisayarın 139 ve 445 inci portlarına ulaşması gerekmektedir [7] ve güvenlik duvarlarında internetten bu portlara gelen isteklerin kapalı olması gerektiği en temel ayarlardan birisidir. Peki, nasıl olduyor da bu kuruluşlara Conficker rahatlıkla bulaşıyor? Tabiî ki taşınabilir sürücülerle.
    Birçok kuruluşta USB sürücü kullanımı ya yasaktır ya da denetim altında tutulmaktadır. Fakat sistem yöneticileri için bu yasak çoğu zaman bir şey ifade etmez. Ve bu solucanın bir sistem yöneticisinin bilgisayarına bulaştığını varsayalım. Solucan hâlihazırda sistem yöneticisinin haklarına sahip olacaktır ve ikinci yayılma yöntemini hatırlarsak, daha sonrası için bütün ağı ele geçirmesi an meselesi olacaktır.
    Diğer taraftan solucanın çoğu zaman yönetici hesabına ihtiyacı da bulunmamaktadır. Genelde iç ağ olmasından dolayı önemsenmeyen ve zamanında yapılmayan güvenlik güncellemeleri ve devamlı şifre sıfırlamak ve değiştirmekten bıktığı için basit şifreler kullanan sistem yöneticileri ve bilgisayar kullanıcıları, solucanın yayılması için gerekli ortamı zaten oluşturmaktadırlar.

  4. #4
    DM Sever Array franklinda - ait Kullanıcı Resmi (Avatar)
    Üyelik tarihi
    May 2006
    Yer
    artvin
    Mesajlar
    112
    İtibar Gücü
    0
    Bilgisayarımıza bulaştı mı nasıl anlarız?
    Conficker solucanı bir bilgisayara bulaştığı zaman tespit edilmesini zorlaştıran ve yayılmasını kolaylaştıran birçok değişiklik yapmaktadır. Yaptığı bu değişiklikler diğer taraftan da normalin dışında faaliyetlere sebep olduğu için tespit edilmesine de olanak sağlamaktadır [5].
    Tabiî ki en genel tespit yöntemi virüs programları. Fakat Conficker bulaştığı bilgisayardaki virüs programlarının kendilerini güncellemek için bağlanmaları gereken domainlere (etki alanlarına) ulaşmasını engellemektedir. Yani virüs programınız kendini güncelleyemiyorsa Conficker size çoktan bulaşmış olabilir.
    Bunun dışında:
    • Eğer “Windows Update” devamlı olarak başarısız oluyorsa.
    • Windows Defender güncelleme yapamıyorsa
    • Svchost adresinden rastgele hata mesajları geliyorsa
    • Güvenlikle alakalı önemli sitelerin belli bir kısmına ulaşamıyorsanız
    • Aşağıdaki Windows servisleri çalışmaya başlayamıyorsa
    1. “wscsvc” (Windows Security Center Service)
    2. “WinDefend” (Windows Defender Service)
    3. “ERSvc” (Windows Error Reporting Service)
    4. “WerSvc” (Windows Error Reporting Service)
    Conficker size de bulaşmış olabilir.
    Bunların dışında, Conficker analiz edilmesini ve denetlenmesi zorlaştırmak için çok katmanlı polimorfizm (polymorphism) ve paketleme (packing) korumasına sahiptir. İndirilen ve çalıştırılan dosyalarına ulaşımı engellemek için oluşturduğu kütük defteri servis ayarlarına ulaşım hakkını sadece Local System erişebilecek şekilde değiştirmektedir. Aynı amaçla çalışacak olan dosyalarına bütün kullanıcılar için bütün erişim haklarını kaldırmakta. Sadece execute (çalıştırma) hakkına ulaşımı bırakmaktadır. Bunlara ek olarak kendi dosyaları üzerinde bir sistem kilidi (system lock) tutmakta. Böylelikle başka programların bu dosyalara ulaşımını zorlaştırmaktadır [3].
    Nasıl önlem alır veya temizleriz?
    Eğer bilgisayarınıza Conficker bulaşmamış ise yapmanız gereken gayet kolay. Bilgisayarınızı güncelleyin, anti virüs programınızı güncelleyin, şifrelerinizi güçlendirin, autorun özelliğini kaldırın ve diğer bilgisayarlara da giren taşınabilir sürücüleri taktığınızda nereye tıkladığınıza dikkat edin. Diğerlerine göre biraz teknik olan autorun özelliğinin nasıl kaldırılacağına dair bilgi için yine bilgi güvenliği sayfasındaki “Otomatik ÇalıştırMA! ” yazısına göz atabilirsiniz [6].
    Fakat Conficker zaten bulaşmış durumda ise [3]: ilk önce gerekli MS08-67 güncellemesi yüklenmeli ve şifreler güçlendirilmelidir. Tabiî ki “Windows Update” servisinin çalışması virüs tarafından engelleneceği için güncelleme temiz bir bilgisayarda Microsoft’un sayfasından indirilebilir. Daha sonra bu dosya yazma korumalı olarak açılan bir paylaşıma kopyalanabilir ve bu paylaşım üzerinden kurban bilgisayarda çalıştırılabilir. Asıl temizleme işlemi için ise kurban bilgisayarda bulunan virüs yazılımı varsa güncellenebilir veya yalnız başına çalışan birçok temizleme aracından birisi kullanılabilir. Örnek olarak MSRT (Malicious Software Removal Tool) [3] veya F-Secure “Disinfection Tool” [1]. Yine bu noktada dikkat edilmesi gereken husus Conficker’ın virüs programı güncellemesini web üzerinden yapmanızı engelleyecek olmasıdır. Bunun için yukarıdaki metot aynı şekilde kullanılabilir.Referanlar
    [1].Home
    [2].Virus Description: Worm:W32/Downadup.AL
    [3].Microsoft Malware Protection Center : MSRT Released Today Addressing Conficker and Banload
    [4].Malware Protection Center - Entry: Worm:Win32/Conficker.B
    [5].ttp://www.downadup.com/#container
    [6].http://www.bilgiguvenligi.gov.tr/tek...patilmasi.html
    [7].http://www.bilgiguvenligi.gov.tr/tek...-ms08-067.html
    Kaynak
    http://www.bilgiguvenligi.gov.tr/tek...solucani1.html
    Son dönemin en büyük virüs tehdidi olan Conficker'a yenilmek istemeyenlere yeni bir çözüm...


    Downadup Removal Tool: PC'yi kurtçuk istilasından kurtarıyor.

    BitDefender'ın anti-virüs uzmanları herkesin dilinde olan Conficker kurtçuğunu kalıntısız olan sistemden silebilen bir temizleme-yazılımı yayımladı.

    Downadup ismindeki solucan aylardır ortalığı kasıp kavuruyor ve geçen süre zarfında dünya çapındamilyonlarca bilgisayara bulaştı. Conficker'ın kullandığı Windows güvenlik açığı uygun bir Microsoft yaması ile kapatılmadığı durumda modifiye edilmiş bir web sitesine girmeniz, zararlının bilgisayara bulaşması için yeterli.

    "Downadup Removal Tool" ismindeki BitDefender programı ücretsiz olarak sunuluyor ve olası bulaşma durumunda Conficker kurtçuğunu sistemden tamamen kaldırmanızı sağlıyor. Kuruluma dâhi ihtiyaç duymayan aracı indirdikten sonra arşivden çıkarıp çalıştırmanız yeterli.

    Aracı aşağıdaki linkten indirebilirsiniz.

    Download:Win32.Worm.Downadup.Gen

  5. #5
    DM Sever Array franklinda - ait Kullanıcı Resmi (Avatar)
    Üyelik tarihi
    May 2006
    Yer
    artvin
    Mesajlar
    112
    İtibar Gücü
    0
    Arkadaşlar biraz uzadı ama ne yapalım hepsini okuyup dikkatli olmak gerekiyor.
    Kaynakları açıklıyorum doğrudan gidip ziyaret edebilirsiniz.
    1: http://www.bilgiguvenligi.gov.tr/tek...solucani1.html
    2: http://www.bilgiguvenligi.gov.tr/tek....htmlMicrosoft

    Lazım olan program:Win32.Worm.Downadup.Gen

    Arkadaşlar yazı uzun içinde bunları aramayın diye sizler için bir kerede burda kolaylık amaçlı yazdım. Dilerim bu bilgiler faydalı olur.
    Yorumlarınızı bekliyorum bu konuda.

  6. #6
    Administrator Array csniper - ait Kullanıcı Resmi (Avatar)
    Üyelik tarihi
    Nov 2004
    Yer
    İstanbul
    Mesajlar
    3.371
    İtibar Gücü
    10
    Kopyala yapıştır yerine keşke biraz düzenleseydin daha fazla kişi okuyabilirdi. Karışıklık nedeniyle başlığa ilgi azalacaktır.
    Sizi rahatsız eden konuşma, küfür veya forum kurallarına aykırı olan mesajları, avatar'ın altında bulunan butonuna basarak bizleri bilgilendirebilirsiniz.

  7. #7
    Donanımcı Array
    Üyelik tarihi
    Sep 2006
    Yer
    İstanbul / Anadolu
    Mesajlar
    895
    İtibar Gücü
    19
    Bune böyle kimse okumaz ki. En güzel yöntem usb belleğe autorun.inf adında bir klasör oluşturun böylece autorun dosyası gelemez.

Konu Bilgileri

Users Browsing this Thread

Şu an 1 kullanıcı var. (0 üye ve 1 konuk)

Benzer Konular

  1. Hızlı inek (Kopacaksınız Mutlaka Okuyun...)
    By evakartal in forum KONU DISI
    Cevaplar: 6
    Son Mesaj: 25-04-2010, 18:59
  2. mutlaka okuyun
    By MrPerFormance in forum Overclock & Modifikasyon
    Cevaplar: 4
    Son Mesaj: 06-03-2007, 22:38
  3. KREDİ KARTI KULLANANLARA MUTLAKA OKUYUN ÖNEMLİ
    By ahmetdemirci73 in forum Forum Hakkında & Forum Duyuruları
    Cevaplar: 0
    Son Mesaj: 13-09-2006, 16:26
  4. Bill Gates'in gafı!!(Mizahi)Mutlaka okuyun!
    By enderyum in forum KONU DISI
    Cevaplar: 11
    Son Mesaj: 21-06-2006, 23:03
  5. Bios ayarları Mutlaka Okuyun...
    By KaRa_KRaL in forum Windows & Windows Yazılımları
    Cevaplar: 3
    Son Mesaj: 21-05-2006, 18:57

Yetkileriniz

  • Konu Acma Yetkiniz Yok
  • Cevap Yazma Yetkiniz Yok
  • Eklenti Yükleme Yetkiniz Yok
  • Mesajınızı Değiştirme Yetkiniz Yok
  •  


Donanım forumu - Byte Hesaplayıcı - Notebook tamir Beşiktaş - beşiktaş bilgisayar servisi - beşiktaş bilgisayar servis - beşiktaş notebook servisi - beşiktaş servis - Beşiktaş Kamera Kurulumu -
 

Search Engine Friendly URLs by vBSEO 3.6.0 RC 2