Zararlı yazılım türleri:
Virüsler:
1- Dosya Virüsleri
2- Boot Sector Virüsleri
3- Çok Parçalı Virüsleri
4- Çok Biçimli Virüsleri
5- Makro Virüsler
6- Betik Virüsler
Solucan (Worm):
1- Ağ Solucanları
2- E-posta Solucanları
Truva Atı (Trojan Horse)
Casus Yazılımlar
1-Arka Kapı (Backdoor)
2-Keylogger
3-Rootkit
BOTNET
Virüs belirtileri
• "Aygıt Yöneticisi" çalışmaz
• Sanal bellek düşük olduğunu belirten uyarılar çıkar
• uygulama ve dosyalarının boyutunu sürekli değişir
• sabit disk kendini biçimlendirir
• kelime işlem belgelerin uzantıları değiştirilir.
• Programlarınız daha önceye göre açılması çok daha uzun sürer veya hiç açılmaz
Virüsler:
Kısaca ; başka bir programın sonuna kendi kodunu ekleyen ya da o
programı silerek üzerine kendi kodunu kopyalayan, yani bir anlamda
kendisini o programla değiştiren bir program ya da çalıştırılabilir bir
program/kod parçasıdır.
Dosya Virüsleri
Adinda anlasilacagi gibi bu virüsler bulastiklari sistemde kendileri
.exe ve .com dosyalarinin içinde saklanirlar. Daha sonrada diger
dosyalara bulasirlar. Bir dosyaniz normalden büyükse süphelenmenizde
fayda vardir.
Görev yöneticisine baktığınızda [ Ctrl+Alt+Delete] İşlemler kısmında
önbelleği kullanma kapasitesi büyükse şüphehelenebilirsiniz. Ancak her
büyük olan virüstür diye bir kural yoktur.
Dosya virüsleri çoğunlukla COM, EXE, SYS olmak üzere OVL, OVR, DOC, XLS, DXF gibi değişik tipte kütüklere bulaşabilirler.
Program virüsleri
Program virüsleri, DOS’un çalıştırılabilir dosya uzantıları olan COM ve
EXE türü programlar başta olmak üzere SYS, OVL, DLL gibi değişik sürücü
ve kütüphane dosyalarını kendilerine kurban olarak seçip bu dosyalara
bulaşabilirler. Dosya virüsleri bellekte sürekli kalmayan nonTSR ve
bellekte yerleşik duran TSR olarak 2 tipte yazılırlar.
Boot Sector Virüsleri
Kopya Edici
Boot Sektör virüsleri bildiğiniz gibi yaygın virüs çeşitlerinden
biridir. Aslında bu tip virüsler keııdi aralarında ikive avrılırlar.
1- Master Boot Record -MBR (Partition Table Virüsleri)
2- Boot Sektör virüsleri
Bildiğiniz gibi dosya virüsleri sadece işletim sistemi o dosyayı
çağırdığı zaman çalışırlar. Fakat Boot bulaşıcıları keııdilerini HDD ve
FDD üzerinde başlangıç sektörüne kopya ederler: Bu sayede işletim
sistemi çalışmadan önce aktif hale geçerler.
Çok Parçalı Virüsleri
Bu tür virüsler kendilerini farklı yollarla dağıtabilir ve bazı
değişkenlere göre bulaştığı bilgisayarda farklı eylemler
gerçekleştirebilir.
Çok Biçimli Virüsleri
Çokbiçimli virüsler zamanla veya her çalıştırma sonrasında şekil
değiştirirler. Bu tür virüsler kendilerini bir şifreleme algoritması ile
koruyabilir. Bunun amacı ise tabi ki antivirüs programlarına
yakalanmamaktır, zira antivirüs programları genlelikle belirli kodları
kullanan virüsleri algılarlar. Kodu şifrelemek veya değiştirmek ise
virüsün algılanmasına engel olabilir.
Makro Virüsler
Bazı programların, uygulama ile birlikte kullanılan "kendi yardımcı
programlama dilleri" vardır. Söz gelimi, popüler bir kelime işlemci olan
MS-Word, Macro adı verilen yardımcı paketlerle yazı yazma sırasında
bazı işleri otomatik ve daha kolay yapmanızı sağlayabilir. Programların
bu özelliğini kullanarak yazılan virüslere macro virüsleri adı verilir.
Bu virüsler, sadece hangi macro dili ile yazılmışlarsa o dosyaları
bozabilirler. Bunun en popüler ve tehlikeli örneği Microsoft Word ve
Excel macro virüsleridir. Bunlar, ilgili uygulamanın macro dili ile
yazılmış bir şekilde, bir word ya da excel kullanarak hazırladığınız
dökümana yerleşir ve bu dökümana her girişinizde aktif hale geçer. Macro
virüsleri, ilgili programların kullandığı bazı tanımlama dosyalarına da
bulaşmaya (örneğin:normal.dot) çalışır. Böylece o programla oluşturulan
her döküman virüslenmiş olur.
Betik Virüsler
VB (Visual Basic), JavaScript, BAT (toplu işlem dosyası), PHP
gibi betik dilleri kullanılarak yazılan virüslerdir. Bu virüsler ya
diğer Windows veya Linux komut ve hizmet dosyalarına bulaşır ya da çok
bileşenli virüslerin bir parçası olarak çalışırlar. Betik desteği olan
ve zararsız gibi görünen HTML, Windows yardım (help) dosyaları, toplu
işlem dosyaları ve Windows INF dosyaları, bu tür virüslerin yerleştiği
dosyalar olarak karşımıza çıkabilir.
Virüslerden Korunma Yolları
#Yazma korumali disketleri paylasmayin. Çünkü bu tarz disketler virüs bulastirmanin en basit yoludur.
#Anti-Virus programlari kullanin.
# Anti-Virus programinizi sürekli güncelleyin. Çünkü anti-virüs
programlari da kendilerini sürekli olarak yeni virüslere karsi aktif
hale getirirler. Anti-virüs yazilim sirketleri bu güncellemelerini
sürekli yapar siz de yapin.
En güzel yöntem ;
#Antivirüs programı yerine DeepFreeze kullanın.
#Deepfreeze bilgisayarınıza indirmeden önce, kullanımını internetten iyice öğrenin.
# Baskalarindan aldiginiz word makrolarinizi devre disi birakin.
# Mutlaka bir virüs boot disketi olusturun. Böylece makinenize virüs
bulasirsa bu temiz disketle açip makinenizi kurtarabilirsiniz. Bu
disketi kullandiginiz anti-virüs programiyla olusturabilirsiniz.
# Tanimadiginiz kisiler tarafindan size gönderilen ve ek dosyasi bulunan
e-mailleri okumayin. Ancak illaki okumaniz gerekiyorsa ilk önce virüs
testinden geçirin.
#Internet’ten download edeceginiz her dosyaya virüs testi uygulayin.
# Her siteye girmeyin
Solucan (Worm):
Bilgisayar virüslerine benzer bir yapıda olan solucanlar, virüsler gibi
bir başka çalıştırılabilir programa kendisini iliştirmez veya bu
programın parçası olmazlar. Solucanlar, yayılmak için başka bir programa
veya virüslerde olduğu gibi insan etkileşimine ihtiyaç duymadan, kendi
kendilerine çoğalırlar. Bir solucanın yayılmasında kullandığı en yaygın
yöntemler arasında, e-posta, FTP ve HTTP gibi İnternet hizmetleri
bulunmaktadır. Solucanları yaymak için, hedef sistemdeki
korunmasızlıklardan faydalanırlar. Solucanlar, başka dosyaları
değiştirmezler; fakat etkin bir şekilde bellekte dururlar ve kendilerini
kopyalarlar.
Ağ Solucanları
Paylaşılan bir klasöre, isimlerini faydalı veya ilginç gözükebilecek bir
uygulama veya dosya ismine dönüştürerek kendilerini kopyalarlar. Bu
dosyaları çalıştıran kullanıcılar kendi bilgisayarlarına solucanı
bulaştırmış olur. Çoğu solucan tek tip işletim sisteminde çalışacak
şekilde geliştirilmektedir. Fakat çok yakın zamanda Windows, Linux,
Solaris, BSD ve diğer işletim sistemlerinde çalışabilecek şekilde bir
“savaş başlığı” içeren süper solucanlar ortaya çıkacaktır.
E-posta Solucanları
E-posta solucanları, kötü amaçlı yazılımların en çok tercih ettikleri
yayılma yöntemi olan e-postaları kullanmaktadır. Genellikle bir fotoğraf
veya metin dosyası gibi tek bir eklenti içerecek şekilde gönderilen
e-postaların içerisinde bulunurlar. Kullanıcı eklentiyi çalıştırdığında
solucan kendini başlatır ve sisteme bulaşır. Solucanlar genellikle
bulaştıkları makinede kullanıcının adres defterinden e-posta adreslerini
toplar ve kendini bulduğu her bir adrese gönderir.
SOLUCANLARDAN KORUNMA
Öcelikle bilmediğimiz ve güvenmediğimiz dosyaların çalışmasına izin vermemiz gerekmektedir. Bunun için ;
Başlat > Çalıştır > regedit yazalım
\\HKEY_CURRENT_USER\\Software\\Microsoft\\Windows\ \Curr entVersion\\Run
\\HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows \\Cur rentVersion\\Run
\\HKEY_USERS\\.DEFAULT\\Software\\Microsoft\\Windo ws\\Cu rrentVersion\\Run
Bunun gibi dosyalar gelecektir bunların içinde sıra dışı olanları temizleyelim.
Buradaki anahtarlarda görülen değerler sistemimiz başlayınca geri planda
yüklenen süreçleri gösterecektir. Şimdi buradaki süreçleri inceleyelim
ve sıradışı olanları temizleyelim. Kayıt denetleyicimizden çıkalım ve
"C:\\WINDOWS\\ServicePackFiles\\i386\\msconfig .exe " dosyasını
çalıştıralım Bunun içinde ;
Başlat > Çalıştır > msconfig komutunu izlememiz gerekmektedir.
Orada başlangıç bölümünde tanımadığımız ve güvenmediğimiz programların
çalışmasını engelleyebiliriz.
Truva Atı (Trojan Horse)
Trojan “kurban”ının tahmin etmediği bir şekilde ve isteği olmaksızın,
gizli ve genellikle kötü amaçlı bir faaliyette bulunan bir programdır.
Trojan’ın kendisi bir virüs değildir. Kendi kendini çoğaltmaz, sadece
sabit diskteki bilgilere zarar verir. Trojan kendisini zararsız bir
program gibi (örneğin bir oyun ya da yardımcı program) gösterir.
Görünümü ve ilk çalıştırıldığındaki aktivitesi zararsız bir program
gibidir. Çalıştırıldığında verileri silebilir veya bozabilir. Bir
trojan, virüs içerebilir ancak kendisi bir virüs değildir. Truva atı
Yararlı gibi görünen ancak aslında zarara yol açan bir bilgisayar
programıdır. Truva atları, insanların, güvenilir bir kaynaktan geldiğini
düşündükleri bir programı açmaya yöneltilmeleri yoluyla yayılır.
Trojandan Korunma
Genel olarak ;
Bilmediğiniz ve şüpheli sitelere giriş yapmayın Oyundan bir
arkadaşınızın msn den attığı ss yada videoları almayın Şifrenizi bi
yere kaydetıp kopyala/yapıştır ile girin.
Virüs içeren bir e-posta gönderdiğinizi bildiren iletilere dikkat edin.
Bu, virüsün, kendi oluşturduğu e-postanın göndereni olarak sizin e-posta
adresinizi gösterdiği anlamına gelebilir. Bilgisayarınızda virüs olduğu
anlamına gelmez. Bazı virüslerin sahte e-posta adresi üretme becerisi
vardır.
Bilgisayarınızda güncel bir virüsten koruma yazılımı yoksa, bir virüs bulaşıp bulaşmadığını anlamanın güvenilir bir yolu yoktur.
Ücretsiz bir anti-virüs yazılımı yükleyerek sisteminizi taratabilirsiniz.
Casus Yazılımlar
Casus yazılımlar, genellikle başka bir program kurulurken, sizin de
onayınızla bilgisayarınıza kurulan ve kurulduktan sonra sizin
internetteki gezme alışkanlıklarınızla ilgili bilgi toplayan ve bu
bilgileri internet üzerinden kötü niyetli kişilere iletebilen
yazılımlardır.
Casus yazılımların büyük çoğunluğu size doğrudan zarar vermezler, sadece
sizin internet kullanma alışkanlığınız ve girdiğiniz siteler gibi
bilgileri ticari amaçlarla kullanırlar. Ancak bazı daha kötü niyetli
kişiler casus yazılımlar yoluyla e-posta adresinizin şifresi gibi bazı
özel bilgileri de elde edebilirler.
Arka Kapı (Backdoor)
Bu yapıdan haberdar olan kişiye o bilgisayara uzaktan erişmeyi sağlayan yöntemler, arka kapı olarak adlandırılmaktadır.
En sık karşılaşılan arka kapı yöntemi, hedef sistemde, dinleme ajanı
iliştirilmiş bir kapıyı (port) açık tutmaktır. Bu açıdan bakıldığında,
bu tür bir açığa maruz kalındığından emin olmak için, sistemde mevcut
bulunan bütün kapılar, 1’den 65535’e kadar, iki kere (bir kez TCP bir
kez de UDP için) taranmalıdır.
Keylogger
Keylogger eğer sistem yöneticisinin bilgisi dahilinde yüklenmişse
tamamen sistem güvenliği için çalışmaktadır.Fakat bu yazılım veya
donanım sistem yöneticisinin bilgisi olmadan yüklenmişse tamamiyle
saldırı ve casusluk amacı taşır.
Yazılım veya donanım dedik çünkü keyloggerlar iki türlüdür.
1) Yazılımla Çalışan Keyloggerlar : Sisteminize yüklenmesiyle aktif hale
gelen tuş takip programlarıdır , klavyenizde basılan her tuşu bir
dosyaya kaydeder.
2) Donanımla Çalışan Keyloggerlar : Bilgisayarınıza bir donanım
eklemesiyle aktif hale gelen tuş takip cihazıdır , klavyenizde basılan
her tuşu bir kalıcı bellek kartına yazılıma ihtiyaç duymadan kaydeder. (
klavye ile anakart arasına takılan küçük , Dikkatli bakılmadan
görülemeyecek aparatlardır)
Güvenlik Amaçlı Keyloggerlar; Genelde ebeveynlerin çocuklarını internet
başındayken takip etmeleri için kullanılır ve tamamen sistem
yöneticisinin bilgisi dahilindedir.
Saldırı Amaçlı Keyloggerlar ; Güvenliğinizi tehdit eden keyloggerlar
çeşitli yollardan bilgisayarınıza bulaşabilir. Bu yolllardan en yaygını
herhangi bir programın içine keylogger yerleştirilerek sisteminizde
çalıştırılmasıdır. Şüphesiz en büyük tehdit şüphesiz eş zamanlı
mesajlaşma programları ( msn , icq , Yahoo , google talk v.b. ) Bir
saldırgan size herhangi bir dosya gönderebilir saldırgan gönderdiği bu
dosyanın içine (genelde program veya fotoğraf olur )keylogger
yerleştirebilir. Gönderdiği dosya çalışıyor gözükürken aslında arka
taraflarda bilginiz dahilinde birde keylogger çoktan çalışmaya
başlamıştır.
Keyloggerdan korunmak için
Ekran Klavyeleri kullanın , ve yine şifrelerinizi kopyala yapıştır yöntemiyle yazın.
Anti virüs programlarıyla sisteminizi taratın. Herzaman olduğu gibi bilmediğiniz güvenmediğiniz dosyaları açmayın.
Rootkit
Bir rootkit tek başına tehlikeli değildir. Fakat virüs, solucan ve
Truva atları ila beraber cidden şeytani bir potansiyele sahiptirler:
Rootkit’ler ne kullanıcının ne de anti-virüs yazılımlarının dijital
zararlıların varlığından haberdar olmamasını sağlıyor. Genellikle
Windows’un derinliklerine yerleşirler ve oradan sistem fonksiyonlarını
kontrol ederler. Böylece Windows Explorer, görev yöneticisi veya virüs
tarayıcının dosya sistemine ilişkin sorgularını yakalar, kendilerine
ilişkin tüm izleri siler ve sonrasında sorguya sahte bir yanıt verirler.
Sonuç: En azından standart araçlarla rootkit’lerin izini sürmek mümkün
değil. Özel programlara ihtiyaç vardır.
Rootkit temizlemecen önce tüm kişisel dosyalarınızın (dokümanlar, resimler, müzikler) yedeğini alın.
Sophos Anti-Rootkit
RootAlyzer
gibi programlar kullanabilirsiniz.
BOTNET
Botnet saldırıları, temelde birçok bilgisayarın tek bir noktadan kötü
amaçlar doğrultusunda yönetilmesi demektir. Bir tür virüs ile
bilgisayarınıza bulaştırılan erişim programları ile, kötü niyetli
bilgisayar korsanlarının binlerce zombiden oluşan ordusuna kolay bir
şekilde katılabilirsiniz. Bir Botnet sahibi saldırgan, ağındaki tüm
bilgisayarları dünyanın herhangi bir yerinden kolay bir şekilde
yönetebiliyor. Botnet ağındaki masum kullanıcılarda, saldırganların
siber suçlarına haberleri bile olmadan büyük destek oluşturuyor.
Zombi Ağı adı ile de bilinen Botnetlerin asıl hedefi ev kullanıcıları.
Botnet sahibi kullanıcılar gün geçtikçe büyüyor. Var olanlar ise
ağlarına sürekli yeni ev kullancıları katıyor.Herhangi bir botnet sahibi
olmak için uzman bir bilgisayar bilgisine gerek de yok.İnternet
üzerinde biraz araştırma yapan her kullanıcı kendi botnet ağını
oluşturabiliyor.Bu da tehlikenin boyutunu kat be kat arttırıyor.
Botnet’lerden Korunma Yolları?
Botnet saldırılarından korunmanın en etkin yolu, saldırı gelmeden önce
gerekli önlemleri almaktır. Birçok güvenlik yazılımından birini indirip
bilgisayarınızda tarama yapabilirsiniz. Ayrıca, internet üzerinden gelen
trafiği sürekli denetim altında tutan Firewall yazılımları kullanmanızı
öneririz. Tabiki en büyük savunmalardan biri de, bedava program ve
müzik vaadeden sitelerden olabildiğince uzak durulmalı. İndirdiğiniz
mp3’ler zararsız gibi görünebilir, ama unutmayın ki bunun içerisinde
gizlenmiş bir botnet virüsü, bilgisayarınızı Zombi Ordusuna dahil
edebilir. Bilgilerinizi çalabilir ve siber suçluların askeri
olabilirsiniz.
Güncel yamaları barındırmayan işletim sistemi, Anti-Virus ve Firewall
yazılımı kullanmayan kullanıcıların büyük çoğunluğu çeşitli saldırılara
maruz kalır ve Virüs/Trojan/Solucan tehlikeleriyle baş başa kalırlar
(her ne kadar anti-virüs yazılımı kullanılsa da gerekli güncellemeler
yapılmazsa tehlike kapıdadır).
Not: Bu doküman sadce eğitim amaçlıdır.
Alıntıdır
virüs etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster
virüs etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster
Merhaba Bugün Sizlere dSploit Sniffer`in ne oldugunu nasıl kullanıldıgını anlatacagım sonuna kadar okursanız hem bilgilenmiş olursunuz belki ilginizi çekebilir başlayayım malum android teknolojisi apayrı bir dünya ve bizler
bu dünyaya ayak uydurmak için teknolojiyi yakından takip eden insanlarız
. Şimdi sizlere dSploit adlı snifferı tanıtacağım ; bu uygulama aynı
backtrack işletim sisteminin yaptıgı pek çok manuel işlemi uygulama
şeklinde hızlı ve seri yapıyor . wireless crackingten , ağ üzerindeki
tüm accountları alabilme imkanını bizlere sunmaktadır . Uygulamayı
kullanabilmek için , android cihazınızın ROOT lu olması gerekmektedir.
Yandaki Resimlerdeki işlemlerde gördüğünüz gibi metasploisti çekerek wifi crack işlemini gerçekleştirdi ( Her modemde çalışırmı bilemem )
Buradaki MITM uygulaması asıl işimize yarayacak olan yerdir . Buradan (facebook ,twitter , vs vs bilgilerini alabilir , bilgisayarda sanki RAT çalıştırır gibi dilediğiniz linke yönlendirebilirsiniz . İnsiyatif sizde .. )
Yandaki Resimlerdeki işlemlerde gördüğünüz gibi metasploisti çekerek wifi crack işlemini gerçekleştirdi ( Her modemde çalışırmı bilemem )
Buradaki MITM uygulaması asıl işimize yarayacak olan yerdir . Buradan (facebook ,twitter , vs vs bilgilerini alabilir , bilgisayarda sanki RAT çalıştırır gibi dilediğiniz linke yönlendirebilirsiniz . İnsiyatif sizde .. )
Eger Videosunu İzlerseniz Daha İyi Anlayacagınıza Eminim Çünkü Ben Videosundan anladım :D
Egitim Ve Bilgilendirme Amaçlıdır.
Gönderen
Unknown
zaman:
15:15
Bazı kendini uyanık sanan lamerler kendi yaptıkları downloader tarzındaki indexlerinin linkini sizinle paylaşarak birşeyler yapabileceklerini zannederler. bu tür şüphelenilen sayfaları direk olarak açmak istemiyorsanız ve içinde ne olduğunuda merak ediyorsanız aşağıdaki siteyi kullanabilirsiniz.
Tek yapmanız gereken linki oraya yapıştırıp View'e tıklıyorsunuz. Böylece tüm kodlar karşınıza gelecektir.
http://www.iwebtool.com/code_viewer