ÖZEL HACKER SIRLARI SOSYAL MÜHENDİSLİK ÜNLÜ HACKER LAR SALDIRI TAKTİKLERİ HACKER ARAÇLARI HACKER YASASI ETİK HACKING

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "ÖZEL HACKER SIRLARI SOSYAL MÜHENDİSLİK ÜNLÜ HACKER LAR SALDIRI TAKTİKLERİ HACKER ARAÇLARI HACKER YASASI ETİK HACKING"

Transkript

1 ÖZEL KOLEKSIYON 2009 HACKER SIRLARI SALDIRI TAKTİKLERİ HACKER ARAÇLARI SOSYAL MÜHENDİSLİK ÜNLÜ HACKER LAR HACKER YASASI ETİK HACKING BİLGİSAYAR KİTAPLIĞI SERİSİ - 04

2 Yayıncı Doğan Burda Dergi Yayıncılık ve Pazarlama A.Ş. İcra Kurulu Başkanı Mehmet Y. YILMAZ Yayın Direktörü M. Rauf ATEŞ Yazı İşleri Müdürü (Sorumlu) Erdal KAPLANSEREN Sayfa Yapımcısı Eylem AKSÜNGER Katkıda Bulunanlar A. Kıvanç TANRIKULU Daron DEDEOĞLU Selim ŞUMLU Eren KAPLANSEREN Baskı ve Cilt Le Color / Levent Print City Tel: PCnet Dergisi Doğan Burda Dergi Yayıncılık ve Pazarlama A.Ş. Dergide yayımlanan yazı, fotoğraf, harita, illüstrasyon ve konuların her hakkı saklıdır. İzinsiz, kaynak gösterilerek dahi alıntı yapılamaz. PCnet in ücretsiz ekidir. 1

3 EDİTÖRÜN NOTU Saldırmak için değil, savunmak için öğrenin İnternetin ülkemizde kullanılmaya başlandığı ilk yıllarda başlayan bir modaydı, adeta bir oyundu Uzaktaki bir bilgisayara girmek, kontrol etmek, şifreleri kırmak heyecan verici geliyordu. Fakat sonraları işin rengi değişti ve pek çok acı deneyim, bu işin bir oyun olmadığını gösterdi. Mesleğe 1990 ların ortalarında PC Magazine dergisinde başladığım dönemde henüz internet çok kısıtlı bir kesim tarafından kullanılıyordu. Kısa süre içinde bağlantı seçeneklerinin artması ve nihayetinde ADSL devrimi ile günümüzün rakamlarına erişmek mümkün oldu. Son 3-5 yıla kadar, yazılarımızda insanlara internette gerçek kimliklerini asla vermemelerini öneriyorduk. Çünkü o zamanlar internet kuralsız, kanunsuz, her türlü yasa dışılığın normal karşılandığı karanlık bir dünyaydı. Geçen zaman içinde güvenlik konusunda önemli yol kat edildi. İnternet temizlendi. Artık sosyal ağlarda gerçek kimliklerimizle, fotoğraflarımızla varız. Online dünyadaki mahremiyet ve güvenlik anlayışı tamamen yenilendi. Biz yine de teknolojist gazeteciler olarak sizleri ikaz etmeyi sürdürdük. Kötülüğün ne zaman nereden geleceği bilinmez. Bu sebeple her an önleminizi alarak siber uzayda seyahat etmeyi ihmal etmeyin diyoruz. Emniyet kemerinizi takın, farlarınızı açık tutun. Eğer düşman atış menzilinizdeyse, siz de onun atış menzilindesinizdir sözü savaşların acı deneyimleriyle öğrettiği bir yaşam detayı olarak bizlere farklı mesajlar veriyor. Her an her yerden bilgiye erişmeyi mümkün kılan mobilite, son zamanların popüler kavramı. Erişmek aynı zamanda erişilir olmak anlamına da geliyor. Bu yüzden erişirken her zaman o sırada birilerinin de sizin cihazınıza erişebiliyor olduğu ihtimalini es geçmemelisiniz. En iyi savunma için, nasıl saldırıldığını bilmek gerekir. Ülkelerin silahlı güçlerine bu yüzden savunma (defence) ismini veriyorlar. Bu kitapçığımızda hacker ların hangi yöntem ve araçlarını kullanarak 2

4 HACKER SIRLARI sistemlere girdiğini detaylarıyla anlatıyoruz. Kendinizi koruyabilmek için saldırıların nasıl ve nereden gelebileceğini bilmeniz gerekir. Online dünyanın tehditlerine karşı zırhlanmanız için bu kitapçığımız ve dergimizin kapak konusu iyi bir birliktelik oluşturuyor. Kitaplığınızda yer ayırabileceğiniz bir kitapçık yaptığımızı düşünüyoruz. Erdal KAPLANSEREN Yazı İşleri Müdürü 3

5 BİLGİSAYAR KİTAPLIĞI SERİSİ Kimilerine göre suçlu, kimilerine göre kahraman Bilgisayar dünyasının gizemli çocukları hacker ları yöntem ve araçlarıyla birlikte yakından tanıyoruz. 4

6 HACKER SIRLARI Sanal dünyanın gizemli çocukları hacker lar her zaman sıradan bilgisayar kullanıcılarının merakına konu olmuştur. Medyaya sık sık konu olan hacker lar görünüşe bakılırsa bilişim sistemlerinin tozunu attırmakta, o sistem senin bu ağ benim sınır tanımadan dolaşmaktadır. Oysa hacker ların gerçek dünyası sanılandan çok daha farklı. Gelin hacker ların gizemli dünyasına hep birlikte girelim Saldırgan türleri Script kiddie: Script kiddie terimini kendilerine gerçek hacker diyen kişiler icat etmiştir. Bu terimin mucitleri, script kiddie lere kıyasla bilgisayar ortamları ve izinsiz erişim sağlama teknikleri konusunda çok daha yeteneklidirler. Script kiddie ler, yalnızca hacker lardan temin ettikleri script leri ve programları kullanan çoluk çocuk takımı dır. Günümüzün script kiddie leri vakitlerinin çoğunu IRC de ve diğer sohbet ortamlarında geçirerek bilgi ve 0 gün exploit leri ni paylaşırlar. Script kiddie ler bilgisayar güvenliği Eski azılı hacker lar Adrian Lamo, Kevin Mitnick ve Kevin Lee Poulsen artık beyaz şapkalı hacker lığın keyfini sürüyor. problemlerine karşı genel bir ilgi duymazlar. Saldırılarının hedefleri dikkatli seçilmiş değildir, onun yerine ellerinde bulunan exploit lere karşı açığı bulunan sistemlere saldırırlar; ancak script kiddie leri hafife almamalısınız, çünkü script kiddie ler günümüzde karşılaşabileceğiniz en büyük saldırgan grubunu oluştururlar. Script kiddie lerin de kendi içinde bir sosyal yapısı vardır ama tehlikeli bilgilere çabuk ulaşma konusunda epey beceriklidirler. Kendinizi script kiddie lerden korumanız çok da zor değildir; kaliteli bir internet güvenliği yazılımı ve biraz sağduyu yeterli olacaktır. Script kiddie ler de suçludur, ama kendilerini suçlu olarak kabul etmeyebilirler. Örneğin Amazon.com, ebay, Yahoo gibi büyük siteleri DoS (denial-ofservice / hizmet reddi) saldırısı yaptıktan sonra tutuklanmasıyla ün yapan 17 yaşındaki Mafiaboy rumuzlu genç bir script kiddie dir. Saldırıları gerçekleştirdikten sonra hemen IRC ye girmiş ve yaptığını arkadaşlarına anlatarak hava atmıştır. Acaba maddi kayba sebep olarak suç işlediğini bilse IRC de böylesine hava atabilir miydi? Script kiddie ler 5

7 BİLGİSAYAR KİTAPLIĞI SERİSİ ÜNLÜ BİR HACKER Jonathan James Jonathan James, hacking suçundan hüküm giyen ilk çocuk olarak ün kazanmıştır. 16 yaşında hapse giren Jonathan, isimsiz olarak yaptığı bir röportajda Ben yalnızca sistemlerin etrafında dolaşıp eğleniyordum. Neleri başarabileceğimi görmek benim için bir eğlence kaynağıydı demiştir. Jonathan ın önemli hack leri arasında oldukça ciddi kurumlar bulunmaktadır. ABD Savunma Bakanlığına bağlı Savunma Tehditlerini Azaltma Bürosuna bir backdoor yerleştirilmiştir. Kurduğu backdoor sayesinde gizli e-postaları okumuş ve çalışanların kullanıcı adı ve parolalarını ele geçirmiştir. bir saldırı genellikle sadece eğlence amacıyla ya da sadece yapabildiklerini kanıtlamak için düzenlerler. Onlar için bir oyunda canavar öldürmekle bir bilgisayar sistemine zarar vermek arasında bir fark yoktur. Cracker: Çoğu güvenlik uzmanı, ortalama bir saldırganı cracker olarak tanımlar. Cracker terimi orta düzeyde beceriye sahip ve etik sınırları bulunmayan kişileri tanımlamak için kullanılır. Bununla birlikte cracker teriminin kesin bir karşılığı yoktur ve anlamı kişiden kişiye değişebilir. Script kiddie lerle cracker lar arasında temel fark, cracker ların yaptıklarının ardındaki teknolojiyi bir dereceye kadar anlamalarıdır. Ellerindeki araçlar script kiddie lerinkinden daha gelişmiş olmayabilir ama cracker lar bu araçları kullanmayı ve nasıl çalıştıklarını bilirler. Cracker ların saldırıları script kiddie ler kadar gürültü koparmaz, zira cracker lar girdikleri sistemden izleri silmeyi ve sisteme bağlanırken çeşitli yönlendirmeler ve Proxy sunucuları kullanırlar. Bundan da anlaşılacağı gibi, cracker lar suç işlediklerinin ayırdındadır ve kimliklerini olabildiğince gizlemeye çalışırlar. Cracker lar bir sisteme sızdıktan sonra işlerine yarayabilecek her türlü bilgiyi toplar ve mümkünse o sisteme daha sonra da girebilmesini sağlayacak bir rootkit yerleştirirler. Cracker lar yüksek ölçekli hedeflere yönelirler. Script kiddie ler genellikle saldırıları için bir amaç bile gütmezken crack ların saldırıları bir amaca yönelik ve planlıdır. Beyaz şapkalı hacker: Güvenlik camiasında hacker lar üçe ayrılır: beyaz şapkalılar, siyah şapkalılar ve gri şapkalılar. Bu renkler eski kovboy filmlerinden gelir: Kovboy filmlerinde iyi adamlar beyaz şapka giyerken 6

8 HACKER SIRLARI kötüler siyah, kirli şapkalar giyer. Beyaz şapkalı hacker ların bilgisayar güvenliğiyle ilgilenme amacı diğer hacker türlerinden çok farklıdır. Beyaz şapkalılar güvenlik açıklarını aktif bir şekilde keşfederek halkı bilinçlendirmeyi ve güvenliği sağlamayı amaçlar. Beyaz şapkalılar yazılım geliştiricilerle birlikte çalışarak bir yazılımın açıklarını keşfeder, sorunları giderir ve böylece dijital dünyayı daha güvenli bir hale getirirler. Geliştiricinin açığı kapatması aylar bile sürse beyaz şapkalı hacker lar bu açığı halka açıklamazlar. Beyaz şapkalı hacker lar sahip olduğu bilgileri asla giriş izinleri olmayan sistemlere sızmak için kullanmazlar. Çoğu kişinin inancına göre bir sistem için en iyi korumayı sağlamanın yolu o sistemi kırmaktan geçer. İşte beyaz şapkalılar bu noktada devreye girerler. Bu yüzden beyaz şapkalı hacker lar en iyi yazılım geliştiriciler ve danışmanlar olarak kabul edilir. Siyah şapkalı hacker: Beyaz şapkalıların aksine, siyah şapkalı hacker lar kötü adam lardır. Siyah şapkalıların teknik bilgi birikimleri beyaz şapkalılarla eş düzeydedir, ama odaklandıkları hedefler farklıdır. Siyah şapkalılar genellikle güvensiz ağları ve bu ağların yöneticilerini hedef alırlar. Siyah şapkalılar buldukları güvenlik açıklarını yazılım üreticilerine bildirseler bile sorunun çözülüp çözülmemesiyle ilgilenmezler. Verdikleri süre içinde yazılımın üreticisi açığı gideremezse hacker, oluşacak riskleri önemsemeden açıkla ilgili tüm bilgileri ve exploit ini yayınlar. Bazı siyah şapkalılar, açığın bildirilmesiyle ilgili bu süre kuralını bile dikkate almayabilirler. Hacktivist: Hacktivizm sözcüğü hacking ve aktivizm (eylemcilik) ÜNLÜ BİR HACKER Adrian Lamo Lamo yu şöhrete taşıyan hacking haberleri The New York Times gazetesi ve Microsoft tan gelmiştir. Evsiz hacker rumuzuyla tanınan Lamo, sistemlere sızarken kafelerin ve kütüphanelerin internet bağlantılarını kullanmıştır. Lamo, sızdığı sistemlere genellikle sızma testleri yapmakta, bu testler sırasında güvenlik açıklarını bulmakta ve açıklardan yararlandıktan sonra şirketleri haberdar etmekteydi. Sızdığı şirketler arasında Yahoo!, Bank of America, Citigroup ve Cingular bulunmaktadır. Sızma testleri için bir beyaz hacker olarak işe alınmış olsaydı Adrian Lamo nun yaptıkları tamamen yasal olabilirdi ama ne yazık ki Lamo böyle bir iş almamıştı. The New York Times ı hack lemesinin ardından açılan davada 65 bin dolar ceza ödemeye 6 ay ev hapsine mahkum edildi. Lamo şu anda ödüllü bir gazeteci ve konuşmacı olarak çalışmaktadır. 7

9 BİLGİSAYAR KİTAPLIĞI SERİSİ sözcüklerinin birleşiminden türetilmiştir. Hacktivist ler politik, sosyal ya da dinî bir mesajı yaymak için sistemleri hack leyen hacker lardır. Hedefleri genellikle çok sayıda kişiye mesajlarını ulaştırabilecek, popüler web siteleridir. Hacktivist lerin bilgi düzeyi genellikle script kiddie ler kadardır. Amaçları sistemi hack lemek değil mesjalarını yaymak olduğundan genellikle hack leme sürecinin detaylarıyla ilgilenmezler. Ülkemizde de hacking gruplarının birçoğu aşırı milliyetçi ve dinci hacktivist gruplarından oluşmaktadır. Profesyonel saldırgan: Günümüzde pek çok ülke ordusunun irili ya da ufaklı, bilgi güvenliğiyle ilgilenen bir departmanı vardır. Gizli servisler istihdam ettikleri bilgi güvenliği uzmanlarının sayısını zaman içinde artırma yoluna gitmişlerdir. Tüm ülkelerin gizli servisleri ve orduları profesyonel ÜNLÜ BİR HACKER Kevin Mitnick Kevin Mitnick birçok otorite tarafından dünyanın en ünlü hacker ı olarak kabul edilmektedir. ABD Adalet Bakanlığı kendisini ABD tarihinin en çok aranan bilişim suçlusu olarak tanımlamaktadır. Mitnick in elemleri Freedom Downtime ve Takedown adlı iki filme konu olmuştur. Mitnick in eylemleri arasında bilgisayar sistemlerine girme, kurumsal sırları çalma, telefon ağlarını karıştırma ve ulusal güvenlik uyarı sistemine girme sayılabilir. Başka bir hacker olan Tsutomu Shimomura nın bilgisayarına girmesi sonucunda yakayı ele vermiş ve beş yıl hapis yatmıştır. Şu anda bilgisayar güvenliği danışmanı, yazar ve konuşmacı olarak görev yapmaktadır. saldırganlarını eğitmek için para ve işgücü harcamaktadır. Profesyonel saldırganların amacı hükümet, ordu ya da gizli servis adına hareket ederek farklı ülkelere ait gizli bilgileri ele geçirmek olabilir. Profesyonel saldırganların diğer gruplardan en önemli farklı, çok miktarda maddi imkâna ve örgütsel desteğe sahip olmalarıdır. Lamer: Hacker lara özenen ve hacker gibi davranmaya çalışan, ancak belli bir bilgi birikimleri bulunmayan kişilere lamer denir. Lamer lar script kiddie lerin bir alt seviyesi olarak düşünebilir. Ellerindeki araçları nasıl kullanacaklarını kısmen de olsa bilirler ve zaman zaman tehlikeli olabilirler. Bir saldırının anatomisi Sanıldığının aksine, hacker lar istedikleri sisteme istedikleri an girip keyiflerince dolaşamazlar. Bir sisteme girmek için ciddi bir stratejinin uygulanması gerekir. 8

10 HACKER SIRLARI Bir alan adını domaintools.com da aratarak alan adının sahibiyle ilgili kişisel verilere anında ulaşabilirsiniz. Planlı çalışmayan bir hacker ın başarıyla ulaşma ihtimali oldukça düşüktür. Bir hacking saldırısı şu aşamalardan oluşur: 1. Keşif 2. Tarama 3. Erişim kazanma 4. Erişimi koruma 5. İzleri yok etme 1. Pasif ve aktif keşif Keşif terimi hacker ın bilgi toplama ve hedef ağa nasıl saldırabileceğini keşfetme etkinliklerini ifade eder. Saldırı stratejisini geliştirmek için bir kurumun örgüt yapısını, yöneticilerini, sistem ve ağ yapılarını tanımak gerekir. Bunun için servis reddi (DoS), sosyal mühendislik, uygulama saldırısı veya bilgi hırsızlığı gibi yöntemler kullanılabilir. Sosyal mühendislik ya da site keşfi gibi bazı keşif etkinlikleri hedef kurum tarafından tespit edilebilir, ama bilgi toplama kaynaklarının çoğunluğu internet tabanlı olduğundan ve anonim bir şekilde kullanılabildiğinden bilgi toplama işlemi genellikle tamamen yasal sınırlar içinde yürür. Pasif keşif adı verilen keşif türü, hedef kurumun veya kişinin bilgisi dışında yürütülen keşiftir. Pasif keşif, şirket çalışanların işe saat kaçta girip çıktıklarını takip etmek kadar basit veya bir sniffer (koklayıcı) kullanarak ağdaki işlemleri takip etmek kadar karmaşık olabilir. Aktif keşif, ana bilgisayarları (host), IP adreslerini ve ağdaki servisleri keşfetmeden ağı uyarmak olarak tanımlanabilir. Aktif keşifte genellikle daha faydalı bilgiler edinilmesine rağmen aktif keşif kapıya vurmak gibidir, yani daima bir risk taşır. 2. Tarama Tarama işlemi, keşif sırasında elde edilen bilgilerin derlenerek ağı enine boyuna araştırmak anlamına gelir. Tarama sırasında kullanılan hacker araçlarına örnek olarak numara çeviricileri (dialer), port tarayıcıları (port scanner), ağ ğ haritası nmap.org adresinden temin edebileceğiniz Nmap ücretsiz bir güvenlik tarayıcısı ve ağ keşif aracıdır. 9

11 BİLGİSAYAR KİTAPLIĞI SERİSİ çıkarıcıları (network mapper) ve açık tarayıcıları (vulnerability scanner) sayabiliriz. Hacker lar bu aşamada bilgisayar isimleri, IP adresleri ve kullanıcı hesapları gibi ileride işlerine yarayabilecek bilgileri elde etmeye çalışırlar. 3. Erişim kazanma Bu noktaya kadar, bir sisteme girebilmek için gereken bilgilerin nasıl toplanacağına değindik. Sırada, iyice araştırılmış bir sisteme nasıl sızılacağıyla ilgili adımları incelemek var. Bu saldırı taktiklerinin birbirini tamamlayıcı olduğunu ve bir sisteme girebilmek için birkaç tanesinin beraber kullanılabileceğini hatırlatmak gerek. Parola kırma: Parola ya da hesap kırma olarak bilinen işlem, bir snifer kullanılarak elde edilmiş ya da hedef sistemden kopyalanmış bir parola özünü (hash) kırmayı ifade eder. Bir parolayı kırmak için saldırganın iki şeye ihtiyacı var: a) Hedef sistemde açılan oturumları izleyerek veya hedef sistemin dosya sisteminden kopyalanarak elde edilmiş parola özü (hash) ya da parola dosyası. b) Yakalan parola özünü ya da dosyasını kıracak bir parola kırma yazılımı. Parola kırmak için genellikle sözlük saldırısı ya da kaba kuvvet saldırısı denilen yöntemler kullanılır. Bu yöntemlerin stratejisi, bir listeye (sözlük) yazılmış parolaları tek tek deneyerek parolayı çözmekten ibarettir. John the Ripper yazılımıyla çeşitli parolaları kelime listeleri (wordlist) kullanarak kırmak mümkün. ÜNLÜ BİR HACKER Kevin Poulsen Dark Dante rumuzuyla tanınan Poulsen ın uzmanlık alanı telefonlardır. KIIS-FM adlı radyo istasyonunun telefon hatlarını hack leyerek bir Porche ve çeşitli hediyeler kazanmasıyla ün kazanmıştır. Kendisi bilgisayar suçlarının Hannibal Lecter ı olarak anılmaktadır. Federal bir soruşturma veritabanını hack ledikten sonra yetkililer tarafından aranmaya başlanmıştır. Aranması sırasında federal bilgisayarlara girip bilgi çalarak yetkililerin tepesini daha da attırmıştır. Kevin ın fotoğrafı Unsolved Mysteries (Çözülemeyen Gizemler) adlı bir televizyon programında yayınlandıktan sonra kanalın telefon hatları kilitlenmiş ve sonunda Poulsen bir süpermarkette yakalanarak beş yıl hapis yatmıştır. Poulsen günümüzde gazeteci olarak çalışmaktadır. 10

12 HACKER SIRLARI Hacker ın Manifestosu Bugün bir kişi daha yakalandı, tüm gazeteler yazıyor. Bilgisayar suçu skandalını yaratan genç yakalandı, Bankanın sistemine giren hacker tutuklandı Lanet olası çocuklar. Hepsi birbirine benziyor. Fakat siz hiç, üç parça psikolojinizle ve 1950 lerin teknolojik beyniyle, bir hacker ın gözlerinin içine baktınız mı? Onu neyin zayıflattığını hiç merak ettiniz mi, hangi güçlerin onu keskinleştirdiğini, onu neyin kalıplaştırmış olabileceğini? Ben bir hacker ım, dünyama girin Benimki okulla başlayan bir dünya Diğer çocukların çoğundan daha zekiyim, öğrettikleri saçmalık beni sıkıyor Lanet olası tembeller. Hepsi birbirine benziyor. Bir ortaokul veya lisedeyim. Öğretmenlerin bir kesrin nasıl sadeleştirileceğini anlatmasını on beşinci defa dinledim. Anlıyorum. Hayır, Bayan Smith, ödevimi göstermedim. Aklımdan yaptım. Lanet olası çocuk. Muhtemelen başkasından kopya çekti. Hepsi birbirine benziyor. Bugün bir şey keşfettim. Bir bilgisayar buldum. Bir saniye, bu muhteşem! Ben ne yapmasını istersem onu yapıyor. Eğer yanlış bir şey yaparsa, benim hatamdan dolayıdır. Beni sevmediğinden değil Veya benden korktuğunu hissettiğinden değil Veya benim kendini beğenmiş bir inek olduğumu düşündüğünden değil Veya öğretmek istemediğinden ve burada olmaması gerektiğinden değil Lanet olası çocuk. Bütün yaptığı oyun oynamak. Hepsi birbirine benziyor. Ve sonunda olan oldu Bir kapı açıldı bir dünyaya Bir bağımlının damarlarından geçen eroin gibi telefon tellerinden geçen, elektronik bir kalp atışı gönderildi, günden güne bir barınak arandı beceriksizce Bir pano bulundu. İşte bu Ait olduğum yer burası Buradaki herkesi tanıyorum Onlarla hiç buluşmamış olsam da, onlarla hiç konuşmamış olsam da, onları bir daha hiç duyamayacak olsam da Hepinizi tanıyorum Allah ın belası çocuk yine telefon hattını kilitlemiş. Hepsi birbirine benziyor Hepimizin birbirine benzediğine, k*çınıza iddiaya girersiniz Biz okulda bifteği arzularken bebek mamasıyla beslendik Boğazımızdan geçirdiğiniz et parçaları çiğnenmiş ve tatsız oldu hep. Biz sadistler tarafından hükmedildik, ya da ilgisizler tarafından görmezden gelindik. Öğretecek bir şeyleri olan çok az kişi bizi istekli öğrencileri olarak buldu karşısında, ama bu kişiler bir çöldeki su damlaları gibiydi. Artık bu bizim dünyamız Elektron ve anahtarın dünyası, baud un güzelliği. Biz var olan -belki biz olmasak ucuz ve kalitesiz olacak- bir servisi para ödemeden kullanıyoruz, ve siz bize suçlu diyorsunuz. Biz araştırıyoruz Ve siz bize suçlu diyorsunuz. Biz bilginin peşinden koşuyoruz Ve siz bize suçlu diyorsunuz. Biz deri rengi, milliyet ve dini önyargılar olmadan yaşıyoruz Ve siz bize suçlu diyorsunuz. Siz atom bombaları yaptınız, savaşları başlattınız, öldürdünüz, hile yaptınız, bize yalan söylediniz ve bizi bunların kendi iyiliğimiz için olduğuna inandırmaya çalıştınız, ve hala suçlu biziz. Evet, ben bir suçluyum. Benim suçum merak etmek. Benim suçum insanları söyledikleriyle ve düşündükleriyle yargılamak, görünüşleriyle değil. Benim suçum sizden daha zekice davranmak, beni asla affetmeyeceğiniz bir suç Ben bir hacker ım, ve bu benim bildirim. Beni durdurabilirsiniz, fakat hepimizi asla durduramayacaksınız Sonuçta, hepimiz birbirimize benziyoruz. (Metnin orijinaline git.pcnet.com. tr/120 adresinden ulaşabilirsiniz.) 11

13 BİLGİSAYAR KİTAPLIĞI SERİSİ Uygulama saldırıları: Uygulama düzeyindeki saldırılar bir işletim sistemindeki ya da bir yazılım uygulamasındaki açığın exploit inin kullanılmasıyla oluşur. Bu saldırılar sisteme doğrudan girmeye ya da bir kapı açmaya yarar. Önbellek exploit leri: Önbellek exploit leri, genellikle önbelleğe alınmış içeriğin önbellek zehirleme (cache poisoning) yoluyla değiştirilmesiyle meydana gelir. Önbellek zehirleme, genellikle önbelleğe (ya da önbellek proxy sine) sahte veriler sokarak, istemcilerin sahte web sitelerine ya da sahte uygulama verilerine yönlendirilmesidir. Dosya sistemini hack leme: Dosya sistemi hack leme, dosya sistemini güncelleyerek ya da çeşitli dosyaları gizleyerek dosya sistemine sızılmasıdır. Dosya sistemine sızan saldırganlar sistemin temel bileşenlerini (kitaplıklar, yapılandırma ÜNLÜ BİR HACKER Robert Tappan Morris Morris, internette yayılan ilk bilgisayar solucanı (worm) olarak bilinen Morris Solucanı nın yaratıcısıdır. Bu suçun neticesinde 1986 Bilgisayar Dolandırıcılığı ve Suistimali Yasasından hüküm giyen ilk kişi olmuştur. Morris, solucanın kodlarını Cornell Üniversitesi nde öğrenciyken yazmıştır; amacının internetin ne kadar büyük olduğunu görmek olduğunu iddia etmektedir. Ancak solucan, Morris in beklentisinin dışına çıkarak kendini aşırı biçimde yaymış ve bulaştığı bilgisayarları yavaşlatmaya başlamıştır. Solucanın yaklaşık 6000 bilgisayara bulaştığı tahmin edilmektedir. Üç yıllık denetimli serbestlik, 400 saat kamu hizmeti ve 10,500 dolar ceza ücretiyle cezalandırılmıştır. Morris günümüzde MIT Bilgisayar Bilimleri ve Yapay Zeka Laboratuarında öğretim görevlisi olarak çalışmaktadır. dosyaları vb.) değiştirerek sistemde arka kapı açabilir ya da izlerini gizleyebilirler. Zararlı kodlar: Kötücül yazılımlar (malware) da sistemin ele geçirilmesine aracılık edebilirler: a) Virüsler: Virüsler, yayılmak için kullanıcı etkileşimini gerektiren zararlı program kodlarıdır. Virüsler genellikle işletim sistemlerinin ya da yazılım uygulamalarının açıklarından bağımsız olarak çalışırlar. b) Solucanlar (worm): Solucanlar yayılmak için sistem ya da ağlardaki açıkları kullanırlar. Yayılmak için kullanıcı etkileşimine ihtiyaç duymazlar ve sisteme zarar vermektense sisteminizi gizli bir saldırgan haline getirebilirler. Sisteminizi bir botnet e dahil eden solucanlar, sisteminizi spam göndermek veya başka bilgisayarlara saldırıda bulunmak amacıyla hacker lara 12

14 HACKER SIRLARI alet edebilirler. c)arka kapılar (backdoor): Arka kapılar, sisteminize sonradan girmeyi kolaylaştırmak amacıyla sisteminize kurulan özel uygulamalardır. Arka kapılan ayrıca ağ takipçisi (network listener), tuş kaydedici (keylogger) ve paket koklayıcı (sniffer) gibi özellikleri olabilir. d) Casus yazılımlar (spyware): Casus yazılımlar önceden belirlenmiş bazı bilgileri toplayarak yazılımın üreticisine gönderirler. İnternet kullanım alışkanlıklarınızı takip eden zararsız yazılımlar spyware olarak kabul edilebileceği gibi tuş kaydedici ve paket koklayıcı gibi daha tehlikeli yazılımlar da spyware olarak kabul edilebilir. Programlama taktikleri: Hacker lar sistemde zararlı kodlarını çalıştırmak için programlama taktiklerinden yararlanabilirler. Hacker ların kullandığı taktiklerden en önemlileri şunlardır: Sub7 bir dönemin en popüler truva atlarından biriydi. Hala korunmasız sistemlere girmek için kullanılabilir. a) Tampon bellek taşkını (buffer overflow): Saldırganın bir programın kontrolünü ele geçirmesi ya da yabancı kod çalıştırması amacıyla bellek alanındaki işlemleri bozulmasına tampon bellek taşkını denir. b) Platforma dayalı programlama saldırıları: API lar, yetkilendirme özellikleri, çekirdek sistem servisleri, kabuk ortamları, geçici veya dinamik dosya sistemleri, paylaşılan bellek gibi alanlara yapılan saldırılar 13

15 BİLGİSAYAR KİTAPLIĞI SERİSİ ÜNLÜ BİR HACKER Tim Berners-Lee World Wide Web (WWW) in kurucusu olan Berners-Lee, beyaz şapkalı hacker lara güzel bir örnektir. Oxford Üniversitesi nde okurken bir arkadaşıyla sistemleri hack lerken yakalanmış ve üniversitenin bilgisayarlarını kullanması yasaklanmıştır. Oxford dayken lehim havyası, bir M6800 işlemci ve eski bir televizyonu kullanarak ilk bilgisayarını yapmıştır. Bir nükleer araştırma kurumu olan CERN de çalışırken araştırmacıların bilgilerini paylaşalarını ve güncellemelerini kolaylaştıracak bir hipermetin sistemi prototipi gelişmiştir, daha sonra hipermetinlerin internetle ilişkilendirilebileceğini fark etmiştir. Hipermetin fikrini TCP ve DNS fikirleriyle birleştiren Berners-Lee, böylece World Wide Web i yaratmıştır. WWW yu yarattıktan sonra World Wide Web Konsorsiyumu (W3C) adlı uluslar arası örgütü kurarak web standartlarını geliştirme üzerinde çalışmalar yapmaya başlamıştır. bu gruba girer. İşlem manipülasyonu: Doğal işletim sistemi dosyalarını ya da uygulama işlemlerini manipüle ederek bir saldırı düzenlemek ya da sisteme veya ağa girmek için işlemler manipüle edilebilir. Bu saldırının bazı türleri şunlardır: a) Tampon bellek taşkını (yukarıda açıklanmıştır) b) İmtiyaz artışı (privilege escalation): Yüksek izin gerektiren işlemlere erişmek ve sistemde kod çalıştırmak için sisteme erişim hakkı kazanmaya imtiyaz artışı denir. c) Truva atları (trojan): Sistemde gizli ve saldırgan işlemler çalıştırarak sisteme erişim sağlamaya yarayan kodlar Truva atları ve rootkit lerdir. Kabuk (shell) hack leme: Saldırganlar tarafından bir sistemin kabuğuna veya komut satırına erişim kazanarak sisteme sızmak ya da kod çalıştırmak amacıyla yürütülen hacking çalışmalarıdır. Oturum ele geçirme (session hijacking): Oturum ele geçirme, hacker ın yasal bir ana bilgisayardaki oturumu çalmasını veya ortak olarak kullanmasını ifade eder. Oturum ele geçirmenin amacı genellikle, aktif bir oturum açma girişimini (örn. Telnet, FTP, e-posta ya da MSN Messenger) ele geçirerek sisteme izinsiz erişim kazanma ya da dosya veya veri yakalamadır. Oturumlar çalındığında genellikle yetkilendirme süreçleri ve güvenli erişim denetimleri de atlatılmış olur. Hilekârlık (spoofing): Spoofing terimi bir hacker ın saldırının kaynağını gizlemek veya başka bir ana bilgisayar (host) gibi görünmek için gerçekleştirdiği çeşitli protokol tekniklerini anlatır. En sık karşılaşılan spoof lama saldırıları IP protokolünü ve DNS le http gibi temel internet protokollerini içerir. 14

16 HACKER SIRLARI Durum tabanlı saldırılar: Durum tabanlı saldırılar, oturum takibini sağlayarak uygulamaları ve işletim sistemi açıklarını hedef alır. a) Güvenlik duvarı saldırıları: Bu saldırılar, paketleri takip etmek için durum veya oturum tablosu tutmadan paket filtreleme yapan güvenlik duvarlarını (firewall) hedef alır. b) IDS saldırıları: Paketleri veya paket parçalarını izole ederek inceleyen veya bazı paket verisi türlerini çözemeyen sızını tespit sistemleri (IDS) bu saldırılara hedef olabilir. c) Oturum kimliği hack leme: Bu saldırı, oturum ve durum takibi için çerez (cookie), gizli HTML kodu gibi bir oturum kimliği (session ID) kullanana web tabanlı uygulamalara karşı düzenlenebilir. Koklama (sniffing): Trafik yakalama (koklama) işlemi ya ağdaki trafiği sniffer denilen BBC nin haberine göre Torpig adlı truva atı yaklaşık banka hesabı ve kredi kartı bilgilerini çalmak için kullanılmış. yazılımlarla koklayarak yapılır, ya da ağa bir ağ kartı bağlayarak ağda yayınlanan tüm paketlerin kart tarafından okunması yoluyla yapılır. Paket koklayıcılar genellikle şu özelliklere sahiptir: a) Farklı protokollerin paket verilerini (IP, IPX, NetBIOS, vb.) yakalama ve birbirinden ayırma b) IP uygulama verisi çeşitlerini (HTTP, DNS vb.) yakalama ve çözme c) Paketleri bir dosyaya veya veritabanına kaydetme (ve bazen bu paketleri sonradan oynatabilme ) d) Yakalanan paket verilerini okuma ve filtreleme Güven ilişkisinden yararlanma: Güven ilişkisinden faydalanma, sisteme veya ağa girmek için mevcut güven ilişkilerinden yararlanmayı gerektirir. Bazı dosya sistemleri, kullanıcı hesapları ve iletişim protokolleri, istemciyle sunucu arasında bir güven ilişkisi kurar. Bu ilişkinin içine sızabilen hacker güven ilişkisinden faydalanarak sisteme dosya yazabilir ya da hesapları kullanabilir. Servis reddi (Denial-of- Service): Servis reddi saldırısı aslında sisteme sızmayı sağlayan bir strateji değildir, ancak sisteme/ağa giriş 15

17 BİLGİSAYAR KİTAPLIĞI SERİSİ için ekstra bir adım olarak kullanılabilir. Servis reddi saldırısında, çeşitli yöntemler kullanılarak kullanıcıların ya da istemcilerin hedef sistemlere veya ağ kaynaklarına erişememesi sağlanır. Servis reddi saldırılarına hedef olan kaynaklar CPU, disk alanı, bellek dağıtımı ve bant genişlidir. Servis reddi saldırılarının amacı aşırı kaynak tüketimini sağlayarak hedef sistemi çökertmektir. Servis reddi saldırıları hedef sistem sahibini tehdit etmek amacıyla kullanılabilir. DoS saldırılarının günümüzde popüler hale gelen bir türü de dağıtık servis reddi dir (Distributed Denial-of-Service / DDoS). DDoS saldırıları, organize edilmiş bir bilgisayarlar topluluğu tarafından hedefe aynı anda DoS saldırısında bulunulmasından meydana gelir. DDoS saldırılarında genellikle bilgisayarında casus xerobank.com dan ücretsiz olarak indirebileceğiniz xb Browser ı kullanarak web de gezinirken arkanızda iz bırakmamanız mümkün, zira TOR ağına bağlanarak kendi IP adresinizi gizlemiş oluyorsunuz. yazılım bulunduğundan habersiz binlerce kullanıcıdan (zombi) oluşturulan botnet ler kullanılır. Günümüzde internet mafyası olarak bilinen hacker ların elinde binlerce bilgisayardan oluşan çok sayıda botnet in bulunduğu bilinmektedir. 4. Erişimi koruma Hacker bir sisteme sızdıktan sonra o sisteme istediği zaman tekrar girebilmek veya saldırılarda bulunabilmek için erişim yetkilerini korumak ister. Hacker lar bu amaçla sisteme arka kapı, rootkit veya truva atı yerleştirebilirler. Hatta bazı hacker ların sistemi diğer hacker ların erişiminden korumak için sistemdeki 16

18 HACKER SIRLARI bazı açıkları kapattıkları bile görülmüştür. Hacker, ileride bu sistemi başka saldırılarında aracı olarak da kullanılabilir, bu gibi sistemlere zombi adı verilir. 5. İzleri yok etme Hacker bir sisteme sızıp erişimi sağladıktan sonra güvenlik personeli tarafından tespit edilmemek, sistemi kullanmaya devam edebilmek ve yasal yaptırımlardan korunmak için hacking eyleminin izlerini yok etmek zorundadır. Hacker lar genellikle log dosyaları ve IDS (sızma tespit sistemi) alarmlarını silerek izlerini yok etmeye çalışırlar. Bu aşamada yapılan eylemlere örnek olarak steganografi, tünelleme protokollerinin kullanımı ve log dosyalarının değiştirilmesi sayılabilir. Bir Hacker ın Vicdanı Bir Hacker ın Vicdanı (The Conscience of a Hacker) ya da bilinen adıyla Hacker ın Manifestosu (The Hacker s Manifesto) muhtemelen tüm hacker lar ve hacker olmak isteyenler tarafından okunmuş, son derece popüler bir yazıdır. Yazı, 1965 doğumlu ve The Mentor rumuzlu Loyd Blankenship tarafından, tutuklanmasından kısa bir süre sonra kaleme alınmıştır da yazılan ve ilk defa ünlü hacker dergisi Phrack te yayınlanan bu metin, aradan 22 yıl geçmiş olmasına rağmen hala hacker ların başucu kaynağıdır ve hacker olmak isteyenlerin okuması önerilen ilk metinlerden biridir. Bu yazı neredeyse bütün hacking sitelerinde bulunur, hatta bazı filmlerde bile kullanılmıştır. The Mentor, Bir Hacker ın Vicdanı nda Loyd Blankenship UZMANINDAN ÖĞRENIN! ALDATMA SANATI Yazar: Kevin Mitnick, William L. Simon Orijinal adı: The Art of Deception Yayıncı: ODTÜ Yayıncılık Sayfa sayısı: 320 Fiyatı: 14 TL Ünlü hacker Kevin Mitnick, bilgi güvenliği konusuna artık diğer cepheden bakıyor: Dünyanın en pahalı güvenlik sistemlerinin basit birkaç telefon konuşmasıyla ve bilgisayar klavyesine bile el sürmeden nasıl alt edilebileceğini gösteriyor; bilgi güvenliği sürecinin iyileştirilmesi için alınması gereken önlemleri sıralıyor. Bu, bir sihirbazın göz yanılsaması oyunları değil, tescilli bir toplum mühendisinin tecrübelere dayanan tavsiyeleri. Aldatma Sanatı başından sonuna kadar hacker ların en tehlikeli yöntemini, sosyal mühendisliği konu alıyor. Kevin Mitnick, çeşitli toplum mühendisliği saldırılılarını örneklerle açıklıyor ve bunlardan nasıl korunabileceğinize dair ipuçları veriyor. Nejat Eralp Tezcan tarafından Türkçeye kazandırılan kitabın çevirisi mükemmel olmasa da son derece kaliteli ve anlaşılır. 17

19 BİLGİSAYAR KİTAPLIĞI SERİSİ hacker ların psikolojisine, hacking le nasıl tanışıldığına, Amerikan eğitim sisteminin çarpıklığına, hacker ların neleri ve nasıl yaptıklarına değinir. Metinde bir pano dan bahsedilir. O yıllarda internet yaygın olmadığı için, veri iletişimi BBS (bulletin board system) adı verilen panolarla yapılıyordu. BBS ler günümüzün forumlarına benzetilebilir. Anlaşıldığı üzere teknoloji müthiş bir evrim geçirmiş olmasına karşın Bir Hacker ın Vicdanı güncelliğini korumaktadır. Bu da hacker felsefesinin özünde bir değişiklik olmadığını gösterir: Hacking, bir şeylere zarar vermek, yıkmak, bozmak demek değildir. Gerçek hacker bilginin peşinden koşar. Yasal sakıncalar ve riskler Hacker ların işlediği suçlar diyebileceğimiz bilişim suçları Türk Ceza Kanunun 10. bölümünde ele alınmaktadır. SANAL KORSAN Orijinal adı: Takedown / Track Down Yapım yılı: 2000 Yönetmen: Joe Chappelle Türü: Aksiyon Süre: 96 dakika Kevin Mitnick dünyanın en iyi hacker ıdır. Bilgiye aç hacker ımız her gün yeni ve daha büyük maceraların peşinden koşmaktadır. Ancak başka bir hacker olan Tsutomu Shimomura nın bilgisayarına girince Mitnick in başı FBI la derde girer. Kevin ı yakalatan eski hacker Tsutomu Shimomura nın kitabından uyarlanan film, kitabın aksine olaylara tek bir bakış açısından bakmıyor ve Kevin ı bir canavar gibi göstermiyor. Kanunda görüleceği üzere; bir bilişim sistemine izinsiz olarak giren; bir bilişim sistemindeki verileri bozan, yok eden, değiştiren veya erişilmez kılan, sisteme veri yerleştiren, var olan verileri başka bir yere gönderen; başkasına ait bir banka veya kredi kartını ele geçiren kişilere hem hapis hem de idari para cezası uygulanıyor. Bu durumda anlaşılıyor ki özellikle siyah şapkalı hacker lar ülkemiz yasaları karşısında suçlu durumuna düşüyor. Bu nedenle hacking in ciddi bir suç olduğunu ve tasvip edilmemesi gerektiğini hatırlatmakta fayda var. Elbette çalışma koşulları farklı olan ve bilişim sistemlerine izinli olarak giriş yapan beyaz şapkalı hacker lar bu kanunun kapsamına girmiyor ve suçlu durumuna düşmüyorlar. Kanunun bu kısmındaki bizi ilgilendiren maddeler şöyle: MADDE 243 (1)Bir bilişim sisteminin 18

20 HACKER SIRLARI bütününe veya bir kısmına, hukuka aykırı olarak giren ve orada kalmaya devam eden kimseye bir yıla kadar hapis veya adlî para cezası verilir. (2) Yukarıdaki fıkrada tanımlanan fiillerin bedeli karşılığı yararlanılabilen sistemler hakkında işlenmesi hâlinde, verilecek ceza yarı oranına kadar indirilir. (3) Bu fiil nedeniyle sistemin içerdiği veriler yok olur veya değişirse, altı aydan iki yıla kadar hapis cezasına hükmolunur. Sistemi engelleme, bozma, verileri yok etme veya değiştirme MADDE 244 (1)Bir bilişim sisteminin işleyişini engelleyen veya bozan kişi, bir yıldan beş yıla kadar hapis cezası ile cezalandırılır. (2) Bir bilişim sistemindeki verileri bozan, yok eden, değiştiren veya erişilmez kılan, sisteme veri yerleştiren, var olan verileri başka bir yere gönderen kişi, altı aydan üç yıla kadar hapis cezası ile cezalandırılır. (3) Bu fiillerin bir banka veya kredi kurumuna ya da bir kamu kurum veya kuruluşuna ait bilişim sistemi üzerinde işlenmesi halinde, verilecek ceza yarı oranında artırılır. (4) Yukarıdaki fıkralarda tanımlanan fiillerin işlenmesi suretiyle kişinin kendisinin veya başkasının yararına haksız bir çıkar sağlamasının başka bir suç oluşturmaması hâlinde, iki yıldan altı yıla kadar hapis ve beşbin güne kadar adlî para cezasına hükmolunur. Banka veya kredi kartlarının kötüye kullanılması MADDE 245 (1) Başkasına ait bir banka veya kredi kartını, her ne suretle olursa olsun ele geçiren veya elinde bulunduran kimse, kart sahibinin veya kartın kendisine verilmesi gereken kişinin rızası olmaksızın bunu kullanarak veya kullandırtarak kendisine veya başkasına yarar sağlarsa, üç yıldan altı yıla kadar hapis cezası ve adlî para cezası ile cezalandırılır. (2) Sahte oluşturulan veya üzerinde sahtecilik yapılan bir banka veya kredi kartını kullanmak suretiyle kendisine veya başkasına yarar sağlayan kişi, fiil daha ağır cezayı gerektiren başka bir suç oluşturmadığı takdirde, dört yıldan yedi yıla kadar hapis cezası ile cezalandırılır. Tüzel kişiler hakkında güvenlik tedbiri uygulanması MADDE 246 (1) Bu bölümde yer alan suçların işlenmesi suretiyle yararına haksız menfaat sağlanan tüzel kişiler hakkında bunlara özgü güvenlik tedbirlerine hükmolunur. 19

21 BİLGİSAYAR KİTAPLIĞI SERİSİ Online ortamların kötü çocukları bilgisayarınıza erişmek için karmaşık teknolojiler kullanabileceği gibi çok daha basit ve sinsi yöntemler de kullanabilir. Konu bilişim suçları olduğunda sosyal mühendislik kavramı sıkça kulaklara çalınıyor. Hacker ların kullandığı sosyal mühendislik yöntemlerinin amacı, genellikle parolalarınızı ya da önemli mali ve kişisel bilgilerinizi vermeniz için kullanıcıyı ikna etmek. Online suçlular yazılımlardaki zayıf noktaları bulmaya çalışmaktansa insan doğasındaki zayıflardan yararlanmayı tercih ediyor. Bulunan yazılım açıkları, yazılım üreticileri tarafından hızla giderilebiliyor. Fakat insani temellere dayanan yöntemler çoğu zaman kullanıcı bilinçlenmediği sürece hacker ları başarıya ulaştırmaya devam ediyor. Kiminle ve hangi nedenle iletişim kurduğunuzu bilmiyorsanız e-postalarda veya online sohbet ortamlarında kişisel bilgilerinizi asla açıklamadığınızdan emin olmalısınız. Sahte e-posta iletileri ve web siteleri Sosyal mühendisliğin en yaygın biçimi kimlik avı, yani literatürdeki adıyla phishing dolandırıcılığı. Kimlik avı dolandırıcıları, kişisel bilgilerinizi açıklamanız için sizi ikna etmeye çalışan sahte e-posta iletileri veya web siteleri kullanabiliyor. Örneğin kötü niyetli kişiler size bankanızdan veya başka bir finans kuruluşundan gönderilmiş gibi görünen ve hesap bilgilerinizi güncelleştirmenizi isteyen bir e-posta iletisi gönderebilir. Bu e-posta iletisi, yasal bir siteyeymiş gibi görünen ama gerçekte sizi sahte veya taklit bir web sitesine götüren bir bağlantı içerir. Bu noktada oturum açma 20

22 HACKER SIRLARI bilgilerinizi, parolanızı veya diğer önemli bilgilerinizi girerseniz, tümünü kötü niyetle bu eylemi gerçekleştiren kişilere teslim etmiş olabilirsiniz. Günümüzde web sitelerini taklit etmenin kolaylığı, online dolandırıcıların elinde ciddi bir silaha dönüşüyor. Dolandırıcılar banka ve finans kuruluşlarının, e-posta servislerinin web arayüzlerini kolayca kopyalayarak sahte sayfalar yaratabiliyorlar. Fakat kimlik avı amaçlı e-posta iletileri genellikle yazım hataları, dil bilgisi hataları, tehdit niteliğinde ve abartılı ifadeler içeriyor. Sahte e-postalar üzerinden yapılan dolandırıcılığı önlemek için ne yazık ki bankalar gibi kurumların alabileceği pek fazla önlem bulunmuyor. Onlar genellikle kişisel bilgileri ve hesap güncellemelerini e-posta yoluyla istemeyeceklerini bildirerek kullanıcılarını Artık çoğu anti virüs ve güvenlik paketinin içinde kimlik avı kontrolü özelliği de bulunuyor. bilinçlendirmeye çalışıyorlar. Böyle bir dolandırıcılığın kurbanı olduğunuzu düşünüyorsanız, en kısa sürede çalınan bilgilerinizin kullanılabileceği yerleri haberdar etmelisiniz. Örneğin bankanızı arayabilir, hesaplarınızın dondurulmasını isteyebilirsiniz. Hedefe yönelik kimlik avı Tanıdığınız kişilerden gelmiş gibi görünen hedefli saldırılar, genelde işyerlerinde karşılaşılan ama belirli bir hedefe yönlendirilen e-posta dolandırıcılığıdır. Hedefe yönelik kimlik avcıları, belirli bir şirketin, kamu kuruluşunun, kuruluşun veya grubun tüm çalışanlarına ya da üyelerine gerçekmiş gibi görünen e-posta iletileri gönderir. İleti, insan kaynakları müdürü 21

23 BİLGİSAYAR KİTAPLIĞI SERİSİ PayPal in arayüzünü taklit ederek kullanıcıların giriş bilgilerini elde etmek için hazırlanmış bir web sayfası. veya bir BT çalışanı gibi korunmak k için i kullanılabilecek l k şirketteki herkese bir e-posta önlemler yine aynı. iletisi göndermesi beklenen bir çalışandan veya bir E-posta hileleri meslektaşınızdan gelmiş gibi Yabancı bir ülkeden (genelde görünebilir. Kullanıcı adlarını Nijerya dan) bir miktar paranın ya da parolaları isteyebilir veya başka bir ülkeye gönderilmesi sisteminize kötü niyetli bir ile ilgili yardım isteyen ya da bir yazılımı kurmayı amaçlıyor çekilişi kazandığınızı haber veren olabilir. e-postalar da kimlik avcılarının Hedefe yönelik kimlik avının, popüler yöntemlerinden. kimlik avından daha karmaşık Bu tür e-postaların ortak bir sosyal mühendislik türü noktaları, hiçbir şey yapmadan olduğunu söyleyebiliriz. Ancak ya da çok az bir çaba harcayarak büyük miktarlarda para kazanabileceğinizin belirtilmesidir. Dolandırıcı, para göndermeniz için sizi ikna etmeye ya da paranızı veya kimliğinizi ve hatta her ikisini birden çalmak üzere kullanılabilecek mali bilgilerinizi ele geçirmeye çalışır. İnternette kolay para kazanabileceğinizi vaat eden kişilerden uzak durmak, bu konuda alınacak en temel önlemlerden biri olabilir. Anlık mesajlaşma hileleri MSN Messenger, Google Talk gibi anlık mesajlaşma servisleri de kötü niyetli kişiler tarafından saldırı aracı olarak kullanılabiliyor. Örneğin bir arkadaşınızın anlık mesajlaşma hesabını ele geçirmeyi başaran saldırgan, sizle bu hesap üzerinden iletişim kurarak daha fazla kişiye ulaşmayı deneyebilir. Anlık mesajlaşma ortamında konuşmakta olduğunuz 22

24 HACKER SIRLARI Internet Explorer ın Araçlar menüsünün içinde bulunan Kimlik Avı seçeneğine tıklayarak şüphelendiğiniz sitenin kara listede olup olmadığını kontrol ettirebilirsiniz. arkadaşınızın kd her zamankinden dayanmadığından, d ğ d saldırılar l farklı bir tarz sergilemesi tamamen sosyal iletişim yoluyla durumunda önlem almalı ve gerçekleştiğinden, saldırıya gerekirse arkadaşınıza başka maruz kalanların durumu yollarla ulaşarak onu durumdan anlaması ve kötü niyetli tarafa haberdar etmelisiniz. itibar etmemesi gerekiyor. Elbette internet tarayıcılar ve Yazılımsal önlemler e-posta istemcileri gibi popüler Daha önce de belirttiğimiz yazılımların da kimlik avına karşı gibi sosyal mühendislik bazı özellikleri mevcut. Internet yöntemlerinden korunmanın Explorer, Opera ve Firefox un temel şartı, kullanıcıların güncel sürümleri, bir sayfada bilinçlenmesi. Yöntemlerin kimlik avcılığı olma ihtimalini temeli yazılıma ya da donanıma sezdiklerinde kullanıcıyı çeşitli ONLINE BANKACILIK VE E-TİCARETTEN KORKMAYIN Burada bahsettiğimiz güvenlik tehditleri online bankacılık ve e-ticaret gibi hayatı kolaylaştıran kavramlara da bir taraftan zarar veriyor. Anlatılan öykülerden etkilenen potansiyel internet kullanıcıları, internet üzerinden banka işlemi yapmak ve alışveriş konusunda çekince geliştiriyor. Oysaki bilinçli internet kullanıcılarının bu tür tehditlerden çekinmesine gerek yok. Kullanmakta olduğunuz bilgisayarın casus yazılımlar içermediğinden eminseniz ve kötü niyetli kişilerin uyguladığı sosyal yöntemlerden haberdarsanız, online bankacılık ve internet üzerinden alışveriş işlemlerine gönül rahatlığıyla devam edebilirsiniz. Elbette banka ve alışveriş sitelerinin sunduğu güvenlik önlemlerini kullanmaya dikkat etmelisiniz. Özellikle şifre ve parola girişleri için sunulan ekran klavyesi özelliğini kullanmakta yarar var. yollarla bilgilendiriyorlar. Benzer şekilde Windows Mail ve Outlook gibi güncel e-posta istemcilerinin de kimlik avı filtreleri mevcut. 23

25 BİLGİSAYAR KİTAPLIĞI SERİSİ Hacker vs. H4x0r İyiyle kötünün savaşı bitmek bilmiyor... Savaşı hangi tarafın kazanacağınıysa kestirmek çok zor. Ancak bildiğimiz bir tek şey var ki, iki tarafın da silahları aynı! Hacker olarak nitelediğimiz kişiler aslında birbirlerinden bir hayli farklı ideoloji ve amaca yönelik çalışıyorlar. Bunlar arasında siyasi amaçlarla çalışanlar da var; ceplerini doldurmanın peşinde olanlar da... Bazıları zevk için saldırıp yok ederken, bazıları da guru tavırlarıyla aydınlatıp, yol göstermeye çalışıyor. Öyle ya da böyle hepsi hacker! Dilediklerinde yürüdükleri yolu değiştirip, farklı amaçlara yönelebilirler. Bu nokta güvenilmez gibi duran bir imaj sergiliyorlar. Ancak gerçekten taraf değiştirenler ya da taraf olmayı bırakanlar da olabiliyor. Bu tarz hacker'ların büyük bir kısmı sistem güvenliği uzmanı ya da güvenlik uzmanı sıfatlarıyla danışmanlık hayatına atılıyorlar. Onca yılın bilgi ve tecrübesiyle hayatlarını kazanmaya başlıyorlar. Tabii yine taraf olarak... Danışmanlığını yaptıkları firmaların tarafı olarak... Bir guru mu korsan mı? Genellikle hacker sıfatı kendi içerisinde beş farklı türe, beş farklı ideolojiye ayrılır ancak temelde üç tür hacker'dan bahsedebiliriz; etik hacker lar (beyaz şapkalılar), hacker lar (siyah şapkalılar) ve sempatizanlar (lamer). Etik hackerlar birçok kaynakta 24

26 HACKER SIRLARI guru ya da üstat olarak da anılıyorlar. Örneğin Eric Steven Raymond, Jargon Kitabı nda (Yeni Hacker Sözlüğü olarak da bilinir) hacker sıfatını üstat ve korsan olarak ikiye ayırıp, üstatlar yaparken, korsanlar bozmaya uğraşırlar diye iki hacker arasındaki çizgiyi iyice belirginleştiriyor. Ancak günümüz internet dünyasında filmlerde görmeye alıştığımız türden bir iyi-kötü mücadelesi yaşanmıyor. Genellikle üstat lar bir şeyleri geliştirmeye çalışırken (Linux gibi) korsanlar işin kolayına kaçmayı tercih ediyorlar. Zaten sırf bu nedenle birçok saldırı sadece maddi menfaatler için yapılıyor. Bu noktada birçok üstadın da bilgi ve tecrübesini paraya çevirdiği aşikâr. Artık bir güvenlik danışmanı bulunmayan ya da hack takımlarıyla çalışmayan firma bulmak çok zor. Özellikle internet üzerinden para kazanan firmaların hemen Eric Steven Raymond, Open Source Initiative adlı kuruluşun sözcüsü ve avukatıdır. Jargon Kitabı'nın (Yeni Hacker Sözlüğü olarak da bilinir) şimdiki sağlayıcısıdır. Ayrıca fetchmail, Emacs modları, ncurses, giflib/libungif ve libpng gibi birçok önemli programı yazmıştır. hepsi daha güvenli olmak adına danışmanlar ve test ekiplerine para akıtmaktan çekinmiyor. Bu sayede bizler çok daha güvenli bir ortamda e-ticaret yapabiliyor ya da e-bankacılık kolaylıklarından faydalanabiliyoruz. Elbette ki bunun bir sonu yok. Tecrübelerimiz gösteriyor ki, kırılamayan şifre, yazılım ya da algoritma bulunmuyor. Bunun sonucunda güvenlik önlemleri ancak bir açıkları bulunduğunda ya da kırıldıklarında güncelleniyor. Yani korsanlar her zaman ilk adımı atan taraf oluyor. Alaylı ya da okullu Günümüzde baş gösteren ekonomik kriz nedeniyle işsizlik oranları global olarak artış gösteriyor. Bunu aşmanın bir yolu olarak da yeni iş kolları ya da dalları yaratmak gösteriliyor. İşte şimdilerde yıldızı parlayan mesleklerden birisi de etik hacker etiketli danışman olmak. Bu kişiler tahmin edebileceğiniz üzere çekirdekten yetişme beyaz şapkalılardan farklı olarak tamamen etik değerler üzerine kurulu, sıkı bir eğitimden geçirilerek bu unvanı almaya hak kazınıyorlar. Kafanızda 25

27 BİLGİSAYAR KİTAPLIĞI SERİSİ sıradan bir sertifika eğitimi canlandıysa gayet doğru bir imaj olduğunu söyleyebiliriz. Uzmanlar tarafından yasalar ve etik değerler üzerine kurulu bir standardizasyonla hazırlanan eğitimler sonucunda tam anlamıyla bir güvenlik analisti ve sistem açıklarını tespit etme uzmanı oluveriyorsunuz. Şimdi aklınızdan tecrübesizlik ve teorik bilgi yükü gibi bir takım kavramları geçirip, bu eğitimle üstadın yolundan yürürken öğrenilecek bilgi bir olur mu? diye geçirdiğinizi duyar gibiyiz. Ancak şunu söylemekte fayda var ki, bu eğitimlerde tecrübe kazanılması için sayısız vaka incelemesi ve birebir vaka çözümü yapmanız gerekiyor. Zaten eğitim sonunda sertifika almak için gireceğiniz sınav da bir tür saldırı önleme ve açık bulma oyunlarından ibaret. Zamana karşı yarışmanız da cabası. Yani uzun lafın kısası tıpkı bir branşın kürsüsü altında fakülte eğitimi almak gibi etik hacker olmanızı sağlayan sertifika programları da görünenden daha fazla bilgi ve tecrübe kazandırıyor. Bir başka açıdan bakıldığındaysa sicili temiz bir danışman oluyorsunuz. Günümüzde bu mesleği kabul Bir zamanlar FBI tarafından aranan ve hack eylemlerinden dolayı hüküm giyerek bilgisayara dokunmama cezasına çarptırılan ünlü Hacker lardan Mitnick de şu günlerde güvenlik danışmanlığı verenlerden. ettiren beyaz şapkalıların büyük bir kısmı geçmişinde hack suçundan hüküm giymiş kişiler. Etik hacker olmak istiyorum! Kendinize yeni bir meslek arıyorsanız ve illaki bilişim alanında çalışmak istiyorum diyorsanız sahip olduğunuz (ya da sahip olacağınız) sertifikalar arasına CEH'i (Certified Etical Hacker / Sertifikalı Etik Hacker) katmanızda büyük yarar var. Üç aşamalı sertifikalar serisinin ilk adımı ve ilk seviyesi olan CEH, size farklı bir bakış açısı kazandırmanın yanı sıra internet üzerinde yapacağınız işleri güvene dayalı bir temel üzerine oturtmanızda fayda sağlayacaktır. Dünyada birçok ülkenin yanı sıra Türkiye'de de CEH sertifikası almanız mümkün. Bu aşamada kaydoluğ bu eğitimi tamamlayarak sertifika almaya hak kazanan kişiler bir takım kurum ve kuruluşlar tarafından kayıt altına alınıyor. 26

28 HACKER SIRLARI Bu nedenle ileride olası bir yön sapmasına düştüklerinde kıskıvrak yakalanıyorlar. Elbette ki yoldan çıkmak bu kişilerin düşündüğü son şey bile olmasa gerek. Fakat birçok kişi hacker eğitimini duyduğunda sistemi, jargonu, yöntemleri ve araçları öğrendikten sonra filmlerdeki senaryolarda gördükleri ya da haberlerde duydukları hacker'lar gibi olmak istediklerinde kendilerini neyin engelleyebileceğini merak ediyorlar. Bunun cevabını da böylelikle vermiş olalım istedik. Star Wars ve üstadın yolu Hacker teması birçok kişi ve topluluk tarafından Star Wars serisinde anlatılan (ya da vurgulanan) felsefeye benzetilir. Özellikle aydınlık taraf ve karanlık taraf olarak ikiye ayrılan dünyada alacakaranlığa yer verilmek istenmez. Üstelik bazen bilgiyi, kodu ya da bir prototipi kırmaya çalışan kişi karanlık tarafmış gibi gösterilirken, bazen de onu paylaşmaktan kaçan ve kapalı kapılar ardında tutanlar karanlık taraf gibi gösteriliyor. Bu ikilem hemen herkes için anlaşılması zor bir hava yaratıyor. Sonuç olarak da hacker birileri için kurtarıcı, kahraman ya da üstad olurken, birileri için de hırsız, bozucu ya da fikir haklarını / özel hayatı hiçe sayan bir korsan oluveriyor. Ancak bu konuya bir açıklama getirmek için yine Jargon Kitabı'nın yazarı Raymond'ın tanımlamalarına bakmayı tercih ediyoruz. Raymond'a göre üstat kavramı, kökeni bilgisayar tarihinin başlangıcına kadar uzanan, uzman programcılar ve ağ sihirbazları tarafından oluşturulmuş bir kültürün üyeleri tarafından ortaya atılmış. Buna göre, interneti kuran, Unix işletim sistemini bugünkü haline getiren, Usenet'i çalışır halde tutan ve web i ayakta tutanlar, üstatlardır. Eğer bu kültürün bir parçasıysanız, bu kültüre katkıda bulunduysanız ve insanlar sizin kim olduğunuzu bilerek size üstat diye hitap ediyorsa, siz bir üstatsınız. Ancak kendilerine üstat ( hacker ) diyen fakat gerçekte üstat olmayan bir grup daha vardır. Bunlar bilgisayar sistemlerini bozan ve telefon sistemini izinsiz kullanan insanlardır. Gerçek üstatlar bunlara korsan (cracker) der ve onlarla muhatap bile olmak istemezler. Gerçek üstatlar, korsanların genellikle tembel, sorumsuz, güvenilmez olduklarını ve çok da zeki olmadıklarını düşünürler. Sonuç olarak üstatlara göre korsanlar kolaya kaçan, neyin nasıl olduğunu bilmeden sadece yapmış olmak için yapan, zarar vererek kendisini tatmin etmeye çalışan kişilerdir. Bu aşamada Star Wars'a gönderme yapmak istersek korsanları kolay yoldan güce ulaşmaya çalışan Sith'ler olarak da kabul edebiliriz. 27

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Sisteminiz Artık Daha Güvenli ve Sorunsuz... Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli

Detaylı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İçerik Kişisel Bilgilerin Korunması İnternet üzerinden saldırganların kullandığı yöntemler Virüsler Trojan (Truva Atı)

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

Yasal Çerçeve (Bilgi Edinme Kanunu ve Diğer Gelişmeler) KAY 465 Ders 1(2) 22 Haziran 2007

Yasal Çerçeve (Bilgi Edinme Kanunu ve Diğer Gelişmeler) KAY 465 Ders 1(2) 22 Haziran 2007 Yasal Çerçeve (Bilgi Edinme Kanunu ve Diğer Gelişmeler) KAY 465 Ders 1(2) 22 Haziran 2007 Ders Planı Ders İçeriği: Yasal Çerçeve Bilgi Edinme Kanunu Bilgi Edinme Değerlendirme Kurulu Çalışma Usul ve Esasları

Detaylı

BİLİŞİM SUÇLARI. Teknoloji kullanarak dijital ortamda kişi veya kurumlara maddi veya manevi olarak zarar vermek bilişim suçları olarak tanımlanabilir.

BİLİŞİM SUÇLARI. Teknoloji kullanarak dijital ortamda kişi veya kurumlara maddi veya manevi olarak zarar vermek bilişim suçları olarak tanımlanabilir. BİLİŞİM SUÇLARI BİLİŞİM SUÇLARI Teknoloji kullanarak dijital ortamda kişi veya kurumlara maddi veya manevi olarak zarar vermek bilişim suçları olarak tanımlanabilir. Bilişim suçları nelerdir? Şimdi bilişim

Detaylı

İnternet ve BİT Kullanım Kuralları

İnternet ve BİT Kullanım Kuralları ANKARA MAMAK MEHMET ÇEKİÇ ORTAOKULU 1.6. BİT Nİ KULLANIRKEN 1.6. BİT Nİ KULLANIRKEN ETİK ve SOSYAL DEĞERLER Ankara, 2014 ETİK ve SOSYAL DEĞERLER Hazırlayan: Mustafa KATLANÇ www 1.6.1. İNTERNET ve BİT KULLANIM

Detaylı

ŞEHİT FEHMİ BEY ORTAOKULU

ŞEHİT FEHMİ BEY ORTAOKULU ŞEHİT FEHMİ BEY ORTAOKULU BİLİŞİM TEKNOLOJİLERİ 1 VE YAZILIM 2 3 İÇİNDEKİLER Bilgisayar virüsü nedir? Virüslerin zararı nelerdir? Virüsler bilgisayara nasıl bulaşır? Bilgisayarda virüs olduğu nasıl anlaşılır?

Detaylı

www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER

www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER KAMU SİBER GÜVENLİK DERNEĞİ Kamu Siber Güvenlik Derneği 2013 yılından beri faaliyet gösteren

Detaylı

Bilgisayar Yazılımları

Bilgisayar Yazılımları Bilgisayar Yazılımları Yazılım Türleri Programlama Dilleri Bir işi bilgisayara yaptırmak ancak belirli kodların belirli bir sıra doğrultusunda kullanılması ile olanaklıdır. Kullanılan bu koda programlama

Detaylı

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini

Detaylı

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ Nisan 2017 BİLGİ GÜVENLİĞİ e-posta Güvenliği Bilinçli Internet Kullanımı Bilgisayarı Koruyacak Yardımcı Programlar Bilgi ve Destek için

Detaylı

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail BİLGİ GÜVENLİĞİ Bilgi Güvenliği Nedir? Bilgi Güvenliği: Bilişim ürünleri/cihazları ile bu cihazlarda işlenmekte olan verilerin bütünlüğü ve sürekliliğini korumayı amaçlayan çalışma alanıdır. Bilgi Güvenliğinin

Detaylı

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! 2 Securitas ile Bir adım Önde Olun Bir kurumda çalışanlarla ilgili kişisel bilgilerin internette yayınlanması, interaktif bankacılık sistemi kullanıcısının

Detaylı

Telif Hakları ve Bilişim Suçları

Telif Hakları ve Bilişim Suçları Telif Hakları ve Bilişim Suçları Telif Hakkı İhlali, İnternet ve Telif Hakkı İhlali, Bilişim Suçları, Sık Karşılaşılan Bilişim Suçları hakkında bilgiler... Telif Hakkı İhlali Telif Hakkı, Herhangi bir

Detaylı

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK. İnternet ve BİT Kullanım Kuralları Telif Hakları Bilişim Suçları

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK. İnternet ve BİT Kullanım Kuralları Telif Hakları Bilişim Suçları BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK İnternet ve BİT Kullanım Kuralları Telif Hakları Bilişim Suçları Etik Nedir? Adem Fırat Etik: Etik; doğruyla yanlışı, haklı ile haksızı, iyiyle kötüyü,

Detaylı

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler Ders Başlığı İnternette Güvenliğinizi Arttırın Dersin amacı Ders İ zlencesi Bu dersin amacı, katılımcıların İnternet'te karşılaşılabilecek kullanıcı, donanım ve bilgisayar ağı kaynaklı tehditler ve bu

Detaylı

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir

Detaylı

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ VERİ: İşletme içinde oluşan olayları temsil eden belirli bir işe yarayan ya da yaramayan ham gerçekler, görüntüler,

Detaylı

BİLGİ GÜVENLİĞİ. Bu bolümde;

BİLGİ GÜVENLİĞİ. Bu bolümde; Bilgi Güvenliği Bu bolümde; Bilgi güvenliğinin önemini açıklayacak, Bilgi güvenliğine yönelik tehditleri kavrayacak, Sayısal dünyada kimlik yönetimi konusunda güvenlik acısından yapılması gerekenleri listeleyecek,

Detaylı

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ SUNUM 14 Bilgisayarların Fiziki Güvenliği Bilgisayarların Veri Güvenliği Politika ve Prosedürler Donanım ve Yazılım Araçları Bağlayıcı Mevzuat Pearson kaynakları kullanılarak Öğr. Gör. Mustafa ÇETİNKAYA

Detaylı

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi BİLGİ GÜVENLİĞİ İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi 2015 20.10.2012 tarihli Resmi Gazete de yayımlanan Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi, Yönetilmesi

Detaylı

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır) İnternet ve WWW İnternet Dünyadaki en büyük bilgisayar ağı, (Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır) İnternet teki web site sayısının yüksek bir hızla artması ve beraberinde

Detaylı

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİ GÜVENLİĞİ Ahmet SOYARSLAN biltek.info Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim

Detaylı

BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER

BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER Bilişim Suçu Nedir? Bilgisayar, çevre birimleri, pos makinesi, cep telefonu gibi her türlü teknolojinin kullanılması ile işlenen suçlardır. Kullanıcı Hesapları İle

Detaylı

Bilgisayar Yazılımları

Bilgisayar Yazılımları Bilgisayar Yazılımları Yazılım Türleri Programlama Dilleri Bir işi bilgisayara yaptırmak ancak belirli kodların belirli bir sıra doğrultusunda kullanılması ile olanaklıdır. Kullanılan bu koda programlama

Detaylı

KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK

KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK GIRIŞ Kötü amaçlı programlar bilgisayar kullanıcılarını en çok tedirgin eden günlük sorunların başında geliyor. Bu tür yazılımlar genellikle kullanıcının bilgisi olmadan

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı

TEMEL YASALAR /DÜZENLEMELER

TEMEL YASALAR /DÜZENLEMELER GİRİŞ Gelişen bilişim teknolojilerinin bütün kamu kurumlarında kullanılması hukuk alanında bir kısım etkiler meydana getirmistir. Kamu tüzel kişileri tarafından bilgisayar teknolojileri kullanılarak yerine

Detaylı

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK İnternet ve BİT Kullanım Kuralları Telif Hakları Bilişim Suçları Ahmet SOYARSLAN biltek.info İnternet ve BİT Kullanım Kuralları İNTERNET İnternetin artık

Detaylı

www.innoverabt.com 01 Şirket Profili

www.innoverabt.com 01 Şirket Profili EĞİTİM HİZMETLERİ www.innoverabt.com 01 Şirket Profili İşiniz Bilgi Teknolojilerine bağlıdır. BT, sizin için değerli olan müşteri veritabanı, ERP, CRM, e-ticaret gibi işinizin can damarı olan pek çok

Detaylı

Emniyet Genel Müdürlüğü Bilgi İşlem Daire Başkanlığı

Emniyet Genel Müdürlüğü Bilgi İşlem Daire Başkanlığı Emniyet Genel Müdürlüğü Bilgi İşlem Daire Başkanlığı Merhaba Sevgili Arkadaşlar Sevgili Genç Arkadaşlar, İnternetten yararlanmak sizin temel hakkınızdır. İnternet sizi istediğiniz yere götüren uçan halı

Detaylı

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) (... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:

Detaylı

Bilişim Teknolojileri

Bilişim Teknolojileri Bilişim Teknolojileri Dünyada İnternet Kullanımı 2 milyardan fazla kişi internet kullanıyor. 1 milyardan fazla kişi sosyal ağ sitelerine üye. 5 milyardan fazla cep telefonu kullanıcısı var. Türkiye de

Detaylı

BİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim teknolojisi araçlarının

Detaylı

Semih DOKURER semih.dokurer@kpl.gov.tr

Semih DOKURER semih.dokurer@kpl.gov.tr Bilişim Suçları ve Adli Bilişim Semih DOKURER semih.dokurer@kpl.gov.tr Sunum Planı Bilgisayar Suçları Bilişim Suçları ile Mücadele Adli Bilişimi Digital Delil Adli Bilişim Süreçleri Bilişim Suçları Yöntemler

Detaylı

BİLGİ GÜVENLİĞİ. M.Selim EKEN Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ. M.Selim EKEN  Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİ GÜVENLİĞİ M.Selim EKEN www.orta1.com Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim

Detaylı

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015 Finans Sektörüne Yönelik Yeni Nesil Tehditler Burç Yıldırım Mart 2015 Gündem Tehdit Belirleme Güncel Tehditler Kullanıcı Ödeme Sistemleri ATM 2 Tehdit Belirleme 3 Neden? Sayısallaşan teknoloji iş yapış

Detaylı

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü email: yusuf@netdatasoft.com Siber Teröristlerin Amaçları Bilgisayar Sistemlerine ve Servislerine Yetkisiz Erişim

Detaylı

Bilgisayar Güvenliği Etik ve Gizlilik

Bilgisayar Güvenliği Etik ve Gizlilik Bilgisayar Güvenliği Etik ve Gizlilik Bilgisayar Güvenliği Riskleri Bilgisayar güvenliği bilgi, donanım ve yazılım gibi kaynakların etkin şekilde korunmasıdır. Bilgisayar virüsleri, solucanlar, Truva atları,

Detaylı

BİLGİ GÜVENLİĞİ DERSİ 2015-2016 GÜZ

BİLGİ GÜVENLİĞİ DERSİ 2015-2016 GÜZ BİLGİ GÜVENLİĞİ DERSİ 2015-2016 GÜZ Öğr.Gör.İnan ÜNAL Tunceli Üniversitesi Bilgisayar Mühendisliği Öğr.Gör.İnan ÜNAL www.inanunal.com 1 Kötücül yazılım (malware) bulaştığı bir bilgisayar sisteminde veya

Detaylı

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr İstemci Tabanlı Saldırı Türleri Ozan UÇAR ozan.ucar@bga.com.tr Kayseri 2012 Konuşmacı Hakkında Kıdemli Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraPon Tester Blog Yazarı blog.bga.com.tr

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

IP NİZİ NASI GİZLERSİNİZ?

IP NİZİ NASI GİZLERSİNİZ? IP NİZİ NASI GİZLERSİNİZ? İnternette herhangi bir maile kullanıcısına bir foruma yada mail grubuna Amannnn.Beni nerden bulacaklar???? deyip kahrolsun falanca gibi tehlikeli şeyler yazdınız. Birkaç saat

Detaylı

Etik Nedir? ADEM FIRAT

Etik Nedir? ADEM FIRAT Etik Nedir? ADEM FIRAT Etik: Etik; doğruyla yanlışı, haklı ile haksızı, iyiyle kötüyü, adil ile adil olmayanı ayırt etmek ve doğru, haklı,iyi ve adil olduğuna inandığımız şeyleri yapmaktır. Bilişim Etiği

Detaylı

BİLGİ SİSTEMLERİ GÜVENLİĞİ

BİLGİ SİSTEMLERİ GÜVENLİĞİ BİLGİ SİSTEMLERİ GÜVENLİĞİ Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü 2 YZM 441 Bilgi Sistemleri Güvenliği BÖLÜM -7- BİLGİSAYAR SİSTEMLERS STEMLERİNE YAPILAN SALDIRILARIN IN SINIFLANDIRILMASI

Detaylı

Malware Analizi Yöntem ve Araçları. Huzeyfe ÖNAL Huzeyfe.onal@bga.com.tr Bilgi Güvenliği AKADEMİSİ Twitter: @bgakademisi @huzeyfeonal

Malware Analizi Yöntem ve Araçları. Huzeyfe ÖNAL Huzeyfe.onal@bga.com.tr Bilgi Güvenliği AKADEMİSİ Twitter: @bgakademisi @huzeyfeonal Malware Analizi Yöntem ve Araçları Huzeyfe ÖNAL Huzeyfe.onal@bga.com.tr Bilgi Güvenliği AKADEMİSİ Twitter: @bgakademisi @huzeyfeonal Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ Eğitmen, Pentester, Danışman,

Detaylı

Siber Savaş ve Terörizm Dr. Muhammet Baykara

Siber Savaş ve Terörizm Dr. Muhammet Baykara BİLİŞİM SUÇLARI Siber Savaş ve Terörizm Dr. Muhammet Baykara 1 3 İçindekiler Teknoloji ve Oluşturduğu Tehditler Bilişim Suçu Nedir? Bilişim Suçları Kategorileri ve Suç Tiplerine Örnekler Bilişim Suçlarının

Detaylı

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04. Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye

Detaylı

Bilişim Uzayında Saldırılar. Prof. Dr. Eşref ADALI www. Adalı.net

Bilişim Uzayında Saldırılar. Prof. Dr. Eşref ADALI www. Adalı.net Bilişim Uzayında Saldırılar Prof. Dr. Eşref ADALI www. Adalı.net Saldırıların Sınıflandırılması Bilgisayar, bilişim uzayındaki saldırılarda hem hedef hem de saldırgan olabilmektedir. Etkin Saldırılar Amaç

Detaylı

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org Devrim GÜNDÜZ TR.NET Sistem Destek Uzmanı devrim@gunduz.org http://seminer.linux.org.tr http://belgeler.linux.org.tr http://lkd.belgeler.org http://www.linux.org.tr/belgeler.php http://www.gunduz.org/belgeler.php

Detaylı

SİBER GÜVENLİK FARKINDALIĞI

SİBER GÜVENLİK FARKINDALIĞI SİBER GÜVENLİK FARKINDALIĞI BİR ZİNCİR EN ZAYIF HALKASI KADAR SAĞLAMDIR! GÜNÜMÜZDEKİ TEHDİT TRENDLERİ DDOS Saldırıları Phishing / Ransomware Saldırıları Bilgi Sızdırma / Bilgi Hırsızlığı Saldırıları DDOS

Detaylı

CELAL BAYAR ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA ÜNİVERSİTE DIŞINDAN ERİŞİM

CELAL BAYAR ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA ÜNİVERSİTE DIŞINDAN ERİŞİM Celal Bayar Üniversitesi kütüphane veritabanlarına üniversite dışından erişebilmek için kullandığınız internet tarayıcısına uygun olarak bazı ayarlar yapmanız gerekmektedir. Aşağıda tanımlanan ayarlar

Detaylı

İçindekiler Önsöz ix Giriş xi 1) Adli Bilimler ve Adli Bilişim 1 2) Adli Bilişimin Aşamaları 17

İçindekiler Önsöz ix Giriş xi 1) Adli Bilimler ve Adli Bilişim 1 2) Adli Bilişimin Aşamaları 17 İçindekiler Önsöz Giriş ix xi 1) Adli Bilimler ve Adli Bilişim 1 i. 1 Adli Bilişim Nedir? 1 1.2 Neden Adli Bilişime İhtiyaç Vardır? 2 1.3 Dijital Delillerin Tanımlanması 3 1.4 Dijital Delil Nedir? 5 1.5

Detaylı

ARP (Address Resolution Protocol) Poisoning -Ağın Korunma Yöntemleri

ARP (Address Resolution Protocol) Poisoning -Ağın Korunma Yöntemleri Mehtap ERDİL Ayşenur ERDİL Alice in Wonderland Man in the Middle ARP (Address Resolution Protocol) Poisoning ARP (Adres Çözümleme Protokolü) Zehirlemesi Sponge Bob ARP (Address Resolution Protocol) Poisoning

Detaylı

Siber Savaş Konseptleri. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Siber Savaş Konseptleri. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık Siber Savaş Konseptleri SG 507Siber Savaşlar Güz 2014 Siber uzay Genelde siber uzayı, özelde de siber atakları anlamak için, siber uzayın 3 farklı katmandan oluştuğunu düşünebiliriz. Anlamsal Katman Anlamlı

Detaylı

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ KOKLAYICILAR: Sniffing Nedir? Sniffing türkçe anlamı ile koklama bilgi güvenliğinde giden gelen veriyi araya girerek ele geçirmektir.sniffing'in

Detaylı

MÜHENDİSLİK KARİYERİ Mühendislik Kariyeri Mezun olduktan sonra çalışmak için seçtiğiniz şirket ne olursa olsun genelde işe basit projelerle başlayacaksınız. Mühendis olmak için üniversitede 4 yıl harcamanıza

Detaylı

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? İçerik Kötü Amaçlı Yazılımlar Kötü Niyetli Davranışlar Kötü Amaçlı Donanımlar Bilgisayar Kullanıcıları için 11 Altın Kural guvenlik.info

Detaylı

nezih@dagdeviren.av.tr Merkezi İşletim Sistemi (CPU): Hafıza: Anakart: Güç Kaynağı: Hard disk: İşletim Sistemi: Entegre Elektronik Sürücü Kontrolleri (IDE): Ses Kartı: Grafik Kartı: Portlar: Çevresel

Detaylı

Armitage Nedir? Kullanım Öncesi

Armitage Nedir? Kullanım Öncesi Armitage Nedir? Armitage, metasploit veritabanını kullanan grafiksel bir test / saldırı araçlarından bir tanesidir. Armitage metasploit veritabanlarını kullanması nedeniyle hedef sistemin bilgilerine göre

Detaylı

TEMEL BİLGİ TEKNOLOJİLERİ KULLANIMI

TEMEL BİLGİ TEKNOLOJİLERİ KULLANIMI BARTIN ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ TEMEL BİLGİ TEKNOLOJİLERİ KULLANIMI 3. Hafta BİLGİSAYAR YAZILIMI Dr. Öğr. Üyesi Nesibe YALÇIN nesibeyalcin.wordpress.com BİLGİSAYAR

Detaylı

BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ

BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ İNTERNET VE AĞLAR İnternet Nedir? Dünya genelindeki bilgisayar ağlarını ve kurumsal bilgisayar sistemlerini birbirine bağlayan elektronik iletişim ağıdır. İnternetin

Detaylı

5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler

5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler 2009 5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler İnternet ortamında yapılan yayınların düzenlenmesi ve bu yayınlar yoluyla işlenen suçlarla mücadele edilmesi hakkındaki 5651 sayılı kanunun

Detaylı

Temel Bilgi Teknolojileri - I Ayrıntılı Ders İçerikleri

Temel Bilgi Teknolojileri - I Ayrıntılı Ders İçerikleri Temel Bilgi Teknolojileri - I Ayrıntılı Ders İçerikleri Bilgi Teknolojileri (IT) Kavramları, Bilgisayar Kullanımı ve Dosyaların Yönetimi, Bilgi ve İletişim HAFTA 1 1. Genel Kavramlar(Bilgisayarın tanımı,bilgi

Detaylı

İnternet'te Bireysel Gizlilik ve Güvenlik

İnternet'te Bireysel Gizlilik ve Güvenlik İnternet'te Bireysel Gizlilik ve Güvenlik 1/28 İçerik Web Tarayıcısı Güvenliği Şifreler Sosyal Mühendislik Virüs, Kurtçuk, Keylogger,vs... E-Posta Güvenliği ve Gizliliği E-Ticaret Şüpheli Bakış 2/28 Web

Detaylı

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ BİLGİ GÜVENLİĞİNE GİRİŞ John Draper a göre hacking: Bütün bu tanımlar içinde bana en doğru geleni şu, hacking "programı değiştirmek"tir.

Detaylı

Uludağ Projesi, İlk Adımlar (Kalite Takımı)

Uludağ Projesi, İlk Adımlar (Kalite Takımı) Uludağ Projesi, İlk Adımlar (Kalite Takımı) A. Murat Eren (meren@uludag.org.tr) 16 Mart 2005 Özet Bu belgede Uludağ Projesi Kalite Takımı nın amacından, nasıl bu takımın bir üyesi olunabileceğinden bahsedilmeye

Detaylı

HATAY KHB BILGI İŞLEM BİRİMİ

HATAY KHB BILGI İŞLEM BİRİMİ TANIMLAR HBYS: Hastane Bilgi Yönetim Sistemi. Hatay Kamu Hastaneler Birliği Genel Sekreterliği ve diğer sağlık tesislerinde kullanılan hasta kayıtlanın saklanmasına ve erişimine imkân veren bilgi sistemidir.

Detaylı

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir. TEMEL AĞ TANIMLARI Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir WAN ve LAN Kavramları Bilgisayarlar ve paylaşılan

Detaylı

İletişim Ağlarında Güvenlik

İletişim Ağlarında Güvenlik İletişim Ağlarında Güvenlik Burak DAYIOĞLU 98 Hacettepe Üniversitesi Bilgi İşlem Dairesi Başkanlığı burak@hacettepe.edu.tr Sunum Planı Bilişim Güvenliği ve Kapsamı Bilişim Güvenliği nin Önemi Saldırganlar

Detaylı

Google Play Zararlısı İnceleme Raporu

Google Play Zararlısı İnceleme Raporu Google Play Zararlısı İnceleme Raporu Günümüzde akıllı telefonlara olan ilginin ve akıllı telefon kullanım oranının artması ile birlikte mobil platformlar saldırganların ilgisini giderek çekmeye başlamıştır.

Detaylı

Wolvox Kapı Ekranı. AKINSOFT Wolvox Kapı Ekranı Yardım Dosyası. Doküman Versiyon : 1.02.01

Wolvox Kapı Ekranı. AKINSOFT Wolvox Kapı Ekranı Yardım Dosyası. Doküman Versiyon : 1.02.01 AKINSOFT Yardım Dosyası Doküman Versiyon : 1.02.01 Tarih : 15.11.2014 1 1. KULLANIM AMACI Personel takip sistemi kullanmak isteyen tüm işletmeler için geliştirilmiştir. WOLVOX İnsan Kaynakları programı

Detaylı

BİLGİSAYAR VE AĞ GÜVENLİĞİ ÖĞR. GÖR. MUSTAFA ÇETİNKAYA DERS 2 > AĞ VE UYGULAMA GÜVENLİĞİ

BİLGİSAYAR VE AĞ GÜVENLİĞİ ÖĞR. GÖR. MUSTAFA ÇETİNKAYA DERS 2 > AĞ VE UYGULAMA GÜVENLİĞİ BİLGİSAYAR VE AĞ GÜVENLİĞİ BUG RESEARCHER. BUG-BÖCEK SİSTEM ZAYIFLIKLARI RESEARCHER-ARAŞTIRMACI SİSTEM ZAYIFLIKLARINI BULMA WEB UYGULAMALARINDA HATA ARAR SAYFA > 1 BUG RESEARCHER. İYİ NİYETLİ SİSTEM AÇIKLARININ

Detaylı

5. Sınıflar Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 2

5. Sınıflar Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 2 5. Sınıflar Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 2 1- Şükran kendi bilgisayarında bulunan özel yazılarını kardeşinin görmesini istememektedir. Bu durumda Şükran nın aşağıdakilerden hangisini

Detaylı

Özgür Yazılımlar ile Kablosuz Ağ Denetimi

Özgür Yazılımlar ile Kablosuz Ağ Denetimi Özgür Yazılımlar ile Kablosuz Ağ Denetimi Fatih Özavcı fatih.ozavci@gamasec.net Afşin Taşkıran afsin.taskiran@avea.com.tr Konular Kablosuz Ağ Güvenliği Kablosuz Ağ Güvenlik Denetim Süreci Denetim Kapsamının

Detaylı

Yerel Ağlarda Port 139 ve Saldırı Yöntemi

Yerel Ağlarda Port 139 ve Saldırı Yöntemi Yerel Ağlarda Port 139 ve Saldırı Yöntemi Merhaba arkadaşlar. Gerek kitap hazırlığında olmam, gerekse de işlerimin oldukça yoğun olmasından dolayı, bir süredir makale yayınlayamadım. Bu süre boşluğunu

Detaylı

Google Chrome Kullanıyorsanız; Microsoft Internet Explorer Kullanıyorsanız;

Google Chrome Kullanıyorsanız; Microsoft Internet Explorer Kullanıyorsanız; Öncelikle şöyle kısaca değinelim Proxy (Vekil sunucu) Nedir? Zaman zaman yetkili sunucu veya proxy olarak da anılan Vekil sunucu, internete erişim sırasında kullanılan bir ara sunucudur. Bu durumda, örneğin

Detaylı

Kurumsal Bilgi Güvenliği ve Siber Güvenlik

Kurumsal Bilgi Güvenliği ve Siber Güvenlik Kurumsal Bilgi Güvenliği ve Siber Güvenlik Değişik Formdaki Bilgi İstemci Sunucu Dizüstü bilgisayar Kablosuz ağlar Medya Dokümanlar Kurum çalışanları Yazıcı çıktıları Radyo-televizyon yayınları Yazılımlar

Detaylı

Ders İçeriği

Ders İçeriği BİLGİ GÜVENLİĞİ Ders İçeriği Bilgi Nedir Öğrenme, araştırma veya gözlem sonucu elde edilen gerçek ve ilkelerin bütününe verilen addır. İşlenmiş veridir. Bilgi diğer önemli iş kaynakları gibi kurum için

Detaylı

Pardus. Erkan Tekman, T. Barış Metin. 18 Mayıs 2006. Ulusal Dağıtım Projesi Ulusal Elektronik ve Kriptoloji Enstitüsü. Pardus için 10 Neden

Pardus. Erkan Tekman, T. Barış Metin. 18 Mayıs 2006. Ulusal Dağıtım Projesi Ulusal Elektronik ve Kriptoloji Enstitüsü. Pardus için 10 Neden için 10 Neden Çözümleri : Kim için? Ulusal Dağıtım Projesi Ulusal Elektronik ve Kriptoloji Enstitüsü TÜBİTAK 18 Mayıs 2006 İçerik için 10 Neden Çözümleri : Kim için? 1 İsim Neden? Nasıl? 2 için 10 Neden

Detaylı

Saldırgan Yaklaşımı. Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com. Secrove Information Security Consulting

Saldırgan Yaklaşımı. Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com. Secrove Information Security Consulting Saldırgan Yaklaşımı Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com Hakkımda Nebi Şenol YILMAZ, CISA, CEH, 27001 LA Bilgi Güvenliği Danışmanlığı Bilgi Sistemleri Denetimi Penetrasyon

Detaylı

INTERNET VE INTERNET TARAYICISI

INTERNET VE INTERNET TARAYICISI INTERNET VE INTERNET TARAYICISI HATIRLAYALIM 2 Ses kartı, ekran kartı, modem kartı gibi kartlar ) üzerine takılırlar. Aşağıdaki kartlardan hangisi bilgisayarda hem girdi hem de çıktı birimi görevini yerine

Detaylı

BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ

BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ Bilişim Suçu Nedir? Bilişim suçu - Siber suç - Elektronik suç - Dijital suç - Bilgisayar suçu Bir bilgisayar ve bilgisayar ağı kullanılarak işlenen herhangi

Detaylı

Bilgi Ve İletişim Teknolojisi

Bilgi Ve İletişim Teknolojisi Bilgi Ve İletişim Teknolojisi Adı Soyadı : Doğukan Taşdemir Sınıfı No : 10-B 13123 Ders : Bilgi Ve İletişim Teknolojisi Konu : Bilgisayar Virüsleri ve Virüslerden Korunma Yolları. VİRÜS NEDİR? VİRÜS ÇEŞİTLERİ

Detaylı

COMODO LABORATUVARLARINDAN: Tüm Dünyada Kimlik Avına Yönelik Yeni Bir E-Posta Dolandırıcılık Hareketi Apple Kimliklerini Hedefliyor

COMODO LABORATUVARLARINDAN: Tüm Dünyada Kimlik Avına Yönelik Yeni Bir E-Posta Dolandırıcılık Hareketi Apple Kimliklerini Hedefliyor COMODO LABORATUVARLARINDAN: Tüm Dünyada Kimlik Avına Yönelik Yeni Bir E-Posta Dolandırıcılık Hareketi Apple Kimliklerini Hedefliyor Comodo Antispam Labs ekibi, Apple kimliğine sahip tüm işletmeleri ve

Detaylı

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Mart, 2010 İçerik Veri Kaçağı Önleme Nedir? Dünyada ve Türkiye de Veri Kaçağı Teknoloji Ne Durumda?

Detaylı

BILIŞIM VE HUKUK. Köksal & Genç Avukatlık Bürosu

BILIŞIM VE HUKUK. Köksal & Genç Avukatlık Bürosu BILIŞIM VE HUKUK Köksal & Genç Avukatlık Bürosu İçerik Bilişim suçları İnternette telif hakkı ihlalleri Güvenli internet kullanımı Kavramlar Veri Bilgi Program Bilgisayar Çevre Birimleri Yayın Bilişim

Detaylı

EkoPC Bilişim Hizmetleri San. ve Tic. Ltd. Güvenli İnternet Kullanımı

EkoPC Bilişim Hizmetleri San. ve Tic. Ltd. Güvenli İnternet Kullanımı Güvenli İnternet Kullanımı Mahir B. Aşut Şirket Müdürü EkoPC Bilişim Hizmetleri www.ekopc.com Gündem İnternet vazgeçilmez; problem ne? İnternet'te Çocuk Güvenliği Çevrimiçi ( Online ) Bankacılık İnternet

Detaylı

Dolandırıcıların gözü bilgisayarlarda.

Dolandırıcıların gözü bilgisayarlarda. Dolandırıcıların gözü bilgisayarlarda. Her yazılım masum değildir. Son dönemlerde bilgisayar sistemlerini çökerten yazılımlar aracılığı ile hedeflenen bilgisayarlara giriliyor, PC içindeki tüm bilgi ve

Detaylı

Güvenlik Araçları. Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak.

Güvenlik Araçları. Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak. Güvenlik Araçları Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak. 1/ 26 Nmap Network Mapper Ağ araştırması ve güvenlik

Detaylı

BİLGİSAYAR SİSTEMLERİNE YAPILAN SALDIRILAR

BİLGİSAYAR SİSTEMLERİNE YAPILAN SALDIRILAR BİLGİSAYAR SİSTEMLERİNE YAPILAN SALDIRILAR Saldırıların Sebepleri Kişisel tatmin Parasal kazanç Meşhur olmak Terörizm Casusluk Bilgisayar sistemlerine yapılan saldırılar Normal ve sistem tarafından olması

Detaylı

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları M. Emre SEZGİN, Ozan ŞENKAL Çukurova Üniversitesi Eğitim Fakültesi BÖTE Sosyal Ağlar-I Yaşamakta olduğumuz yüzyılda ortaya çıkan en önemli

Detaylı

SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :

SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO : 2018-2019 Eğitim-Öğretim Yılı Konya / Hüyük Hüyük Halk Eğitimi Merkezi Müdürlüğü Bilişim Teknolojileri Alanı Siber Tehdit İstihbaratı (Cyber Threat Intelligence) Kurs Planı SÜRE BAŞLAMA TARİHİ : 19/12/2018

Detaylı

Çocuklar ve Ebeveynler için İnternet Güvenliği. halil.ozturkci@adeo.com.tr www.adeo.com.tr www.halilozturkci.com www.twitter.

Çocuklar ve Ebeveynler için İnternet Güvenliği. halil.ozturkci@adeo.com.tr www.adeo.com.tr www.halilozturkci.com www.twitter. Çocuklar ve Ebeveynler için İnternet Güvenliği @ADEO Security Labs, 2014 halil.ozturkci@adeo.com.tr www.adeo.com.tr www.halilozturkci.com www.twitter.com/halilozturkci ADEO Kurucu Ortak&Güvenlik Birimi

Detaylı

Dünyanın bilgisine açılan pencere... Ya da sadece yeni çağın eğlencesi...

Dünyanın bilgisine açılan pencere... Ya da sadece yeni çağın eğlencesi... Dünyanın bilgisine açılan pencere... Ya da sadece yeni çağın eğlencesi... Bilgisayar Ağı (Network) Nedir? Bir ana bilgisayarın denetiminde birbirlerine bağlı olarak çalışan bilgisayarların oluşturduğu

Detaylı

Güvenlik, Telif Hakları ve Hukuk

Güvenlik, Telif Hakları ve Hukuk Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın

Detaylı

Venatron Enterprise Security Services W: P: M:

Venatron Enterprise Security Services W:  P: M: VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek

Detaylı