ÖZEL HACKER SIRLARI SOSYAL MÜHENDİSLİK ÜNLÜ HACKER LAR SALDIRI TAKTİKLERİ HACKER ARAÇLARI HACKER YASASI ETİK HACKING

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "ÖZEL HACKER SIRLARI SOSYAL MÜHENDİSLİK ÜNLÜ HACKER LAR SALDIRI TAKTİKLERİ HACKER ARAÇLARI HACKER YASASI ETİK HACKING"

Transkript

1 ÖZEL KOLEKSIYON 2009 HACKER SIRLARI SALDIRI TAKTİKLERİ HACKER ARAÇLARI SOSYAL MÜHENDİSLİK ÜNLÜ HACKER LAR HACKER YASASI ETİK HACKING BİLGİSAYAR KİTAPLIĞI SERİSİ - 04

2 Yayıncı Doğan Burda Dergi Yayıncılık ve Pazarlama A.Ş. İcra Kurulu Başkanı Mehmet Y. YILMAZ Yayın Direktörü M. Rauf ATEŞ Yazı İşleri Müdürü (Sorumlu) Erdal KAPLANSEREN Sayfa Yapımcısı Eylem AKSÜNGER Katkıda Bulunanlar A. Kıvanç TANRIKULU Daron DEDEOĞLU Selim ŞUMLU Eren KAPLANSEREN Baskı ve Cilt Le Color / Levent Print City Tel: PCnet Dergisi Doğan Burda Dergi Yayıncılık ve Pazarlama A.Ş. Dergide yayımlanan yazı, fotoğraf, harita, illüstrasyon ve konuların her hakkı saklıdır. İzinsiz, kaynak gösterilerek dahi alıntı yapılamaz. PCnet in ücretsiz ekidir. 1

3 EDİTÖRÜN NOTU Saldırmak için değil, savunmak için öğrenin İnternetin ülkemizde kullanılmaya başlandığı ilk yıllarda başlayan bir modaydı, adeta bir oyundu Uzaktaki bir bilgisayara girmek, kontrol etmek, şifreleri kırmak heyecan verici geliyordu. Fakat sonraları işin rengi değişti ve pek çok acı deneyim, bu işin bir oyun olmadığını gösterdi. Mesleğe 1990 ların ortalarında PC Magazine dergisinde başladığım dönemde henüz internet çok kısıtlı bir kesim tarafından kullanılıyordu. Kısa süre içinde bağlantı seçeneklerinin artması ve nihayetinde ADSL devrimi ile günümüzün rakamlarına erişmek mümkün oldu. Son 3-5 yıla kadar, yazılarımızda insanlara internette gerçek kimliklerini asla vermemelerini öneriyorduk. Çünkü o zamanlar internet kuralsız, kanunsuz, her türlü yasa dışılığın normal karşılandığı karanlık bir dünyaydı. Geçen zaman içinde güvenlik konusunda önemli yol kat edildi. İnternet temizlendi. Artık sosyal ağlarda gerçek kimliklerimizle, fotoğraflarımızla varız. Online dünyadaki mahremiyet ve güvenlik anlayışı tamamen yenilendi. Biz yine de teknolojist gazeteciler olarak sizleri ikaz etmeyi sürdürdük. Kötülüğün ne zaman nereden geleceği bilinmez. Bu sebeple her an önleminizi alarak siber uzayda seyahat etmeyi ihmal etmeyin diyoruz. Emniyet kemerinizi takın, farlarınızı açık tutun. Eğer düşman atış menzilinizdeyse, siz de onun atış menzilindesinizdir sözü savaşların acı deneyimleriyle öğrettiği bir yaşam detayı olarak bizlere farklı mesajlar veriyor. Her an her yerden bilgiye erişmeyi mümkün kılan mobilite, son zamanların popüler kavramı. Erişmek aynı zamanda erişilir olmak anlamına da geliyor. Bu yüzden erişirken her zaman o sırada birilerinin de sizin cihazınıza erişebiliyor olduğu ihtimalini es geçmemelisiniz. En iyi savunma için, nasıl saldırıldığını bilmek gerekir. Ülkelerin silahlı güçlerine bu yüzden savunma (defence) ismini veriyorlar. Bu kitapçığımızda hacker ların hangi yöntem ve araçlarını kullanarak 2

4 HACKER SIRLARI sistemlere girdiğini detaylarıyla anlatıyoruz. Kendinizi koruyabilmek için saldırıların nasıl ve nereden gelebileceğini bilmeniz gerekir. Online dünyanın tehditlerine karşı zırhlanmanız için bu kitapçığımız ve dergimizin kapak konusu iyi bir birliktelik oluşturuyor. Kitaplığınızda yer ayırabileceğiniz bir kitapçık yaptığımızı düşünüyoruz. Erdal KAPLANSEREN Yazı İşleri Müdürü 3

5 BİLGİSAYAR KİTAPLIĞI SERİSİ Kimilerine göre suçlu, kimilerine göre kahraman Bilgisayar dünyasının gizemli çocukları hacker ları yöntem ve araçlarıyla birlikte yakından tanıyoruz. 4

6 HACKER SIRLARI Sanal dünyanın gizemli çocukları hacker lar her zaman sıradan bilgisayar kullanıcılarının merakına konu olmuştur. Medyaya sık sık konu olan hacker lar görünüşe bakılırsa bilişim sistemlerinin tozunu attırmakta, o sistem senin bu ağ benim sınır tanımadan dolaşmaktadır. Oysa hacker ların gerçek dünyası sanılandan çok daha farklı. Gelin hacker ların gizemli dünyasına hep birlikte girelim Saldırgan türleri Script kiddie: Script kiddie terimini kendilerine gerçek hacker diyen kişiler icat etmiştir. Bu terimin mucitleri, script kiddie lere kıyasla bilgisayar ortamları ve izinsiz erişim sağlama teknikleri konusunda çok daha yeteneklidirler. Script kiddie ler, yalnızca hacker lardan temin ettikleri script leri ve programları kullanan çoluk çocuk takımı dır. Günümüzün script kiddie leri vakitlerinin çoğunu IRC de ve diğer sohbet ortamlarında geçirerek bilgi ve 0 gün exploit leri ni paylaşırlar. Script kiddie ler bilgisayar güvenliği Eski azılı hacker lar Adrian Lamo, Kevin Mitnick ve Kevin Lee Poulsen artık beyaz şapkalı hacker lığın keyfini sürüyor. problemlerine karşı genel bir ilgi duymazlar. Saldırılarının hedefleri dikkatli seçilmiş değildir, onun yerine ellerinde bulunan exploit lere karşı açığı bulunan sistemlere saldırırlar; ancak script kiddie leri hafife almamalısınız, çünkü script kiddie ler günümüzde karşılaşabileceğiniz en büyük saldırgan grubunu oluştururlar. Script kiddie lerin de kendi içinde bir sosyal yapısı vardır ama tehlikeli bilgilere çabuk ulaşma konusunda epey beceriklidirler. Kendinizi script kiddie lerden korumanız çok da zor değildir; kaliteli bir internet güvenliği yazılımı ve biraz sağduyu yeterli olacaktır. Script kiddie ler de suçludur, ama kendilerini suçlu olarak kabul etmeyebilirler. Örneğin Amazon.com, ebay, Yahoo gibi büyük siteleri DoS (denial-ofservice / hizmet reddi) saldırısı yaptıktan sonra tutuklanmasıyla ün yapan 17 yaşındaki Mafiaboy rumuzlu genç bir script kiddie dir. Saldırıları gerçekleştirdikten sonra hemen IRC ye girmiş ve yaptığını arkadaşlarına anlatarak hava atmıştır. Acaba maddi kayba sebep olarak suç işlediğini bilse IRC de böylesine hava atabilir miydi? Script kiddie ler 5

7 BİLGİSAYAR KİTAPLIĞI SERİSİ ÜNLÜ BİR HACKER Jonathan James Jonathan James, hacking suçundan hüküm giyen ilk çocuk olarak ün kazanmıştır. 16 yaşında hapse giren Jonathan, isimsiz olarak yaptığı bir röportajda Ben yalnızca sistemlerin etrafında dolaşıp eğleniyordum. Neleri başarabileceğimi görmek benim için bir eğlence kaynağıydı demiştir. Jonathan ın önemli hack leri arasında oldukça ciddi kurumlar bulunmaktadır. ABD Savunma Bakanlığına bağlı Savunma Tehditlerini Azaltma Bürosuna bir backdoor yerleştirilmiştir. Kurduğu backdoor sayesinde gizli e-postaları okumuş ve çalışanların kullanıcı adı ve parolalarını ele geçirmiştir. bir saldırı genellikle sadece eğlence amacıyla ya da sadece yapabildiklerini kanıtlamak için düzenlerler. Onlar için bir oyunda canavar öldürmekle bir bilgisayar sistemine zarar vermek arasında bir fark yoktur. Cracker: Çoğu güvenlik uzmanı, ortalama bir saldırganı cracker olarak tanımlar. Cracker terimi orta düzeyde beceriye sahip ve etik sınırları bulunmayan kişileri tanımlamak için kullanılır. Bununla birlikte cracker teriminin kesin bir karşılığı yoktur ve anlamı kişiden kişiye değişebilir. Script kiddie lerle cracker lar arasında temel fark, cracker ların yaptıklarının ardındaki teknolojiyi bir dereceye kadar anlamalarıdır. Ellerindeki araçlar script kiddie lerinkinden daha gelişmiş olmayabilir ama cracker lar bu araçları kullanmayı ve nasıl çalıştıklarını bilirler. Cracker ların saldırıları script kiddie ler kadar gürültü koparmaz, zira cracker lar girdikleri sistemden izleri silmeyi ve sisteme bağlanırken çeşitli yönlendirmeler ve Proxy sunucuları kullanırlar. Bundan da anlaşılacağı gibi, cracker lar suç işlediklerinin ayırdındadır ve kimliklerini olabildiğince gizlemeye çalışırlar. Cracker lar bir sisteme sızdıktan sonra işlerine yarayabilecek her türlü bilgiyi toplar ve mümkünse o sisteme daha sonra da girebilmesini sağlayacak bir rootkit yerleştirirler. Cracker lar yüksek ölçekli hedeflere yönelirler. Script kiddie ler genellikle saldırıları için bir amaç bile gütmezken crack ların saldırıları bir amaca yönelik ve planlıdır. Beyaz şapkalı hacker: Güvenlik camiasında hacker lar üçe ayrılır: beyaz şapkalılar, siyah şapkalılar ve gri şapkalılar. Bu renkler eski kovboy filmlerinden gelir: Kovboy filmlerinde iyi adamlar beyaz şapka giyerken 6

8 HACKER SIRLARI kötüler siyah, kirli şapkalar giyer. Beyaz şapkalı hacker ların bilgisayar güvenliğiyle ilgilenme amacı diğer hacker türlerinden çok farklıdır. Beyaz şapkalılar güvenlik açıklarını aktif bir şekilde keşfederek halkı bilinçlendirmeyi ve güvenliği sağlamayı amaçlar. Beyaz şapkalılar yazılım geliştiricilerle birlikte çalışarak bir yazılımın açıklarını keşfeder, sorunları giderir ve böylece dijital dünyayı daha güvenli bir hale getirirler. Geliştiricinin açığı kapatması aylar bile sürse beyaz şapkalı hacker lar bu açığı halka açıklamazlar. Beyaz şapkalı hacker lar sahip olduğu bilgileri asla giriş izinleri olmayan sistemlere sızmak için kullanmazlar. Çoğu kişinin inancına göre bir sistem için en iyi korumayı sağlamanın yolu o sistemi kırmaktan geçer. İşte beyaz şapkalılar bu noktada devreye girerler. Bu yüzden beyaz şapkalı hacker lar en iyi yazılım geliştiriciler ve danışmanlar olarak kabul edilir. Siyah şapkalı hacker: Beyaz şapkalıların aksine, siyah şapkalı hacker lar kötü adam lardır. Siyah şapkalıların teknik bilgi birikimleri beyaz şapkalılarla eş düzeydedir, ama odaklandıkları hedefler farklıdır. Siyah şapkalılar genellikle güvensiz ağları ve bu ağların yöneticilerini hedef alırlar. Siyah şapkalılar buldukları güvenlik açıklarını yazılım üreticilerine bildirseler bile sorunun çözülüp çözülmemesiyle ilgilenmezler. Verdikleri süre içinde yazılımın üreticisi açığı gideremezse hacker, oluşacak riskleri önemsemeden açıkla ilgili tüm bilgileri ve exploit ini yayınlar. Bazı siyah şapkalılar, açığın bildirilmesiyle ilgili bu süre kuralını bile dikkate almayabilirler. Hacktivist: Hacktivizm sözcüğü hacking ve aktivizm (eylemcilik) ÜNLÜ BİR HACKER Adrian Lamo Lamo yu şöhrete taşıyan hacking haberleri The New York Times gazetesi ve Microsoft tan gelmiştir. Evsiz hacker rumuzuyla tanınan Lamo, sistemlere sızarken kafelerin ve kütüphanelerin internet bağlantılarını kullanmıştır. Lamo, sızdığı sistemlere genellikle sızma testleri yapmakta, bu testler sırasında güvenlik açıklarını bulmakta ve açıklardan yararlandıktan sonra şirketleri haberdar etmekteydi. Sızdığı şirketler arasında Yahoo!, Bank of America, Citigroup ve Cingular bulunmaktadır. Sızma testleri için bir beyaz hacker olarak işe alınmış olsaydı Adrian Lamo nun yaptıkları tamamen yasal olabilirdi ama ne yazık ki Lamo böyle bir iş almamıştı. The New York Times ı hack lemesinin ardından açılan davada 65 bin dolar ceza ödemeye 6 ay ev hapsine mahkum edildi. Lamo şu anda ödüllü bir gazeteci ve konuşmacı olarak çalışmaktadır. 7

9 BİLGİSAYAR KİTAPLIĞI SERİSİ sözcüklerinin birleşiminden türetilmiştir. Hacktivist ler politik, sosyal ya da dinî bir mesajı yaymak için sistemleri hack leyen hacker lardır. Hedefleri genellikle çok sayıda kişiye mesajlarını ulaştırabilecek, popüler web siteleridir. Hacktivist lerin bilgi düzeyi genellikle script kiddie ler kadardır. Amaçları sistemi hack lemek değil mesjalarını yaymak olduğundan genellikle hack leme sürecinin detaylarıyla ilgilenmezler. Ülkemizde de hacking gruplarının birçoğu aşırı milliyetçi ve dinci hacktivist gruplarından oluşmaktadır. Profesyonel saldırgan: Günümüzde pek çok ülke ordusunun irili ya da ufaklı, bilgi güvenliğiyle ilgilenen bir departmanı vardır. Gizli servisler istihdam ettikleri bilgi güvenliği uzmanlarının sayısını zaman içinde artırma yoluna gitmişlerdir. Tüm ülkelerin gizli servisleri ve orduları profesyonel ÜNLÜ BİR HACKER Kevin Mitnick Kevin Mitnick birçok otorite tarafından dünyanın en ünlü hacker ı olarak kabul edilmektedir. ABD Adalet Bakanlığı kendisini ABD tarihinin en çok aranan bilişim suçlusu olarak tanımlamaktadır. Mitnick in elemleri Freedom Downtime ve Takedown adlı iki filme konu olmuştur. Mitnick in eylemleri arasında bilgisayar sistemlerine girme, kurumsal sırları çalma, telefon ağlarını karıştırma ve ulusal güvenlik uyarı sistemine girme sayılabilir. Başka bir hacker olan Tsutomu Shimomura nın bilgisayarına girmesi sonucunda yakayı ele vermiş ve beş yıl hapis yatmıştır. Şu anda bilgisayar güvenliği danışmanı, yazar ve konuşmacı olarak görev yapmaktadır. saldırganlarını eğitmek için para ve işgücü harcamaktadır. Profesyonel saldırganların amacı hükümet, ordu ya da gizli servis adına hareket ederek farklı ülkelere ait gizli bilgileri ele geçirmek olabilir. Profesyonel saldırganların diğer gruplardan en önemli farklı, çok miktarda maddi imkâna ve örgütsel desteğe sahip olmalarıdır. Lamer: Hacker lara özenen ve hacker gibi davranmaya çalışan, ancak belli bir bilgi birikimleri bulunmayan kişilere lamer denir. Lamer lar script kiddie lerin bir alt seviyesi olarak düşünebilir. Ellerindeki araçları nasıl kullanacaklarını kısmen de olsa bilirler ve zaman zaman tehlikeli olabilirler. Bir saldırının anatomisi Sanıldığının aksine, hacker lar istedikleri sisteme istedikleri an girip keyiflerince dolaşamazlar. Bir sisteme girmek için ciddi bir stratejinin uygulanması gerekir. 8

10 HACKER SIRLARI Bir alan adını domaintools.com da aratarak alan adının sahibiyle ilgili kişisel verilere anında ulaşabilirsiniz. Planlı çalışmayan bir hacker ın başarıyla ulaşma ihtimali oldukça düşüktür. Bir hacking saldırısı şu aşamalardan oluşur: 1. Keşif 2. Tarama 3. Erişim kazanma 4. Erişimi koruma 5. İzleri yok etme 1. Pasif ve aktif keşif Keşif terimi hacker ın bilgi toplama ve hedef ağa nasıl saldırabileceğini keşfetme etkinliklerini ifade eder. Saldırı stratejisini geliştirmek için bir kurumun örgüt yapısını, yöneticilerini, sistem ve ağ yapılarını tanımak gerekir. Bunun için servis reddi (DoS), sosyal mühendislik, uygulama saldırısı veya bilgi hırsızlığı gibi yöntemler kullanılabilir. Sosyal mühendislik ya da site keşfi gibi bazı keşif etkinlikleri hedef kurum tarafından tespit edilebilir, ama bilgi toplama kaynaklarının çoğunluğu internet tabanlı olduğundan ve anonim bir şekilde kullanılabildiğinden bilgi toplama işlemi genellikle tamamen yasal sınırlar içinde yürür. Pasif keşif adı verilen keşif türü, hedef kurumun veya kişinin bilgisi dışında yürütülen keşiftir. Pasif keşif, şirket çalışanların işe saat kaçta girip çıktıklarını takip etmek kadar basit veya bir sniffer (koklayıcı) kullanarak ağdaki işlemleri takip etmek kadar karmaşık olabilir. Aktif keşif, ana bilgisayarları (host), IP adreslerini ve ağdaki servisleri keşfetmeden ağı uyarmak olarak tanımlanabilir. Aktif keşifte genellikle daha faydalı bilgiler edinilmesine rağmen aktif keşif kapıya vurmak gibidir, yani daima bir risk taşır. 2. Tarama Tarama işlemi, keşif sırasında elde edilen bilgilerin derlenerek ağı enine boyuna araştırmak anlamına gelir. Tarama sırasında kullanılan hacker araçlarına örnek olarak numara çeviricileri (dialer), port tarayıcıları (port scanner), ağ ğ haritası nmap.org adresinden temin edebileceğiniz Nmap ücretsiz bir güvenlik tarayıcısı ve ağ keşif aracıdır. 9

11 BİLGİSAYAR KİTAPLIĞI SERİSİ çıkarıcıları (network mapper) ve açık tarayıcıları (vulnerability scanner) sayabiliriz. Hacker lar bu aşamada bilgisayar isimleri, IP adresleri ve kullanıcı hesapları gibi ileride işlerine yarayabilecek bilgileri elde etmeye çalışırlar. 3. Erişim kazanma Bu noktaya kadar, bir sisteme girebilmek için gereken bilgilerin nasıl toplanacağına değindik. Sırada, iyice araştırılmış bir sisteme nasıl sızılacağıyla ilgili adımları incelemek var. Bu saldırı taktiklerinin birbirini tamamlayıcı olduğunu ve bir sisteme girebilmek için birkaç tanesinin beraber kullanılabileceğini hatırlatmak gerek. Parola kırma: Parola ya da hesap kırma olarak bilinen işlem, bir snifer kullanılarak elde edilmiş ya da hedef sistemden kopyalanmış bir parola özünü (hash) kırmayı ifade eder. Bir parolayı kırmak için saldırganın iki şeye ihtiyacı var: a) Hedef sistemde açılan oturumları izleyerek veya hedef sistemin dosya sisteminden kopyalanarak elde edilmiş parola özü (hash) ya da parola dosyası. b) Yakalan parola özünü ya da dosyasını kıracak bir parola kırma yazılımı. Parola kırmak için genellikle sözlük saldırısı ya da kaba kuvvet saldırısı denilen yöntemler kullanılır. Bu yöntemlerin stratejisi, bir listeye (sözlük) yazılmış parolaları tek tek deneyerek parolayı çözmekten ibarettir. John the Ripper yazılımıyla çeşitli parolaları kelime listeleri (wordlist) kullanarak kırmak mümkün. ÜNLÜ BİR HACKER Kevin Poulsen Dark Dante rumuzuyla tanınan Poulsen ın uzmanlık alanı telefonlardır. KIIS-FM adlı radyo istasyonunun telefon hatlarını hack leyerek bir Porche ve çeşitli hediyeler kazanmasıyla ün kazanmıştır. Kendisi bilgisayar suçlarının Hannibal Lecter ı olarak anılmaktadır. Federal bir soruşturma veritabanını hack ledikten sonra yetkililer tarafından aranmaya başlanmıştır. Aranması sırasında federal bilgisayarlara girip bilgi çalarak yetkililerin tepesini daha da attırmıştır. Kevin ın fotoğrafı Unsolved Mysteries (Çözülemeyen Gizemler) adlı bir televizyon programında yayınlandıktan sonra kanalın telefon hatları kilitlenmiş ve sonunda Poulsen bir süpermarkette yakalanarak beş yıl hapis yatmıştır. Poulsen günümüzde gazeteci olarak çalışmaktadır. 10

12 HACKER SIRLARI Hacker ın Manifestosu Bugün bir kişi daha yakalandı, tüm gazeteler yazıyor. Bilgisayar suçu skandalını yaratan genç yakalandı, Bankanın sistemine giren hacker tutuklandı Lanet olası çocuklar. Hepsi birbirine benziyor. Fakat siz hiç, üç parça psikolojinizle ve 1950 lerin teknolojik beyniyle, bir hacker ın gözlerinin içine baktınız mı? Onu neyin zayıflattığını hiç merak ettiniz mi, hangi güçlerin onu keskinleştirdiğini, onu neyin kalıplaştırmış olabileceğini? Ben bir hacker ım, dünyama girin Benimki okulla başlayan bir dünya Diğer çocukların çoğundan daha zekiyim, öğrettikleri saçmalık beni sıkıyor Lanet olası tembeller. Hepsi birbirine benziyor. Bir ortaokul veya lisedeyim. Öğretmenlerin bir kesrin nasıl sadeleştirileceğini anlatmasını on beşinci defa dinledim. Anlıyorum. Hayır, Bayan Smith, ödevimi göstermedim. Aklımdan yaptım. Lanet olası çocuk. Muhtemelen başkasından kopya çekti. Hepsi birbirine benziyor. Bugün bir şey keşfettim. Bir bilgisayar buldum. Bir saniye, bu muhteşem! Ben ne yapmasını istersem onu yapıyor. Eğer yanlış bir şey yaparsa, benim hatamdan dolayıdır. Beni sevmediğinden değil Veya benden korktuğunu hissettiğinden değil Veya benim kendini beğenmiş bir inek olduğumu düşündüğünden değil Veya öğretmek istemediğinden ve burada olmaması gerektiğinden değil Lanet olası çocuk. Bütün yaptığı oyun oynamak. Hepsi birbirine benziyor. Ve sonunda olan oldu Bir kapı açıldı bir dünyaya Bir bağımlının damarlarından geçen eroin gibi telefon tellerinden geçen, elektronik bir kalp atışı gönderildi, günden güne bir barınak arandı beceriksizce Bir pano bulundu. İşte bu Ait olduğum yer burası Buradaki herkesi tanıyorum Onlarla hiç buluşmamış olsam da, onlarla hiç konuşmamış olsam da, onları bir daha hiç duyamayacak olsam da Hepinizi tanıyorum Allah ın belası çocuk yine telefon hattını kilitlemiş. Hepsi birbirine benziyor Hepimizin birbirine benzediğine, k*çınıza iddiaya girersiniz Biz okulda bifteği arzularken bebek mamasıyla beslendik Boğazımızdan geçirdiğiniz et parçaları çiğnenmiş ve tatsız oldu hep. Biz sadistler tarafından hükmedildik, ya da ilgisizler tarafından görmezden gelindik. Öğretecek bir şeyleri olan çok az kişi bizi istekli öğrencileri olarak buldu karşısında, ama bu kişiler bir çöldeki su damlaları gibiydi. Artık bu bizim dünyamız Elektron ve anahtarın dünyası, baud un güzelliği. Biz var olan -belki biz olmasak ucuz ve kalitesiz olacak- bir servisi para ödemeden kullanıyoruz, ve siz bize suçlu diyorsunuz. Biz araştırıyoruz Ve siz bize suçlu diyorsunuz. Biz bilginin peşinden koşuyoruz Ve siz bize suçlu diyorsunuz. Biz deri rengi, milliyet ve dini önyargılar olmadan yaşıyoruz Ve siz bize suçlu diyorsunuz. Siz atom bombaları yaptınız, savaşları başlattınız, öldürdünüz, hile yaptınız, bize yalan söylediniz ve bizi bunların kendi iyiliğimiz için olduğuna inandırmaya çalıştınız, ve hala suçlu biziz. Evet, ben bir suçluyum. Benim suçum merak etmek. Benim suçum insanları söyledikleriyle ve düşündükleriyle yargılamak, görünüşleriyle değil. Benim suçum sizden daha zekice davranmak, beni asla affetmeyeceğiniz bir suç Ben bir hacker ım, ve bu benim bildirim. Beni durdurabilirsiniz, fakat hepimizi asla durduramayacaksınız Sonuçta, hepimiz birbirimize benziyoruz. (Metnin orijinaline git.pcnet.com. tr/120 adresinden ulaşabilirsiniz.) 11

13 BİLGİSAYAR KİTAPLIĞI SERİSİ Uygulama saldırıları: Uygulama düzeyindeki saldırılar bir işletim sistemindeki ya da bir yazılım uygulamasındaki açığın exploit inin kullanılmasıyla oluşur. Bu saldırılar sisteme doğrudan girmeye ya da bir kapı açmaya yarar. Önbellek exploit leri: Önbellek exploit leri, genellikle önbelleğe alınmış içeriğin önbellek zehirleme (cache poisoning) yoluyla değiştirilmesiyle meydana gelir. Önbellek zehirleme, genellikle önbelleğe (ya da önbellek proxy sine) sahte veriler sokarak, istemcilerin sahte web sitelerine ya da sahte uygulama verilerine yönlendirilmesidir. Dosya sistemini hack leme: Dosya sistemi hack leme, dosya sistemini güncelleyerek ya da çeşitli dosyaları gizleyerek dosya sistemine sızılmasıdır. Dosya sistemine sızan saldırganlar sistemin temel bileşenlerini (kitaplıklar, yapılandırma ÜNLÜ BİR HACKER Robert Tappan Morris Morris, internette yayılan ilk bilgisayar solucanı (worm) olarak bilinen Morris Solucanı nın yaratıcısıdır. Bu suçun neticesinde 1986 Bilgisayar Dolandırıcılığı ve Suistimali Yasasından hüküm giyen ilk kişi olmuştur. Morris, solucanın kodlarını Cornell Üniversitesi nde öğrenciyken yazmıştır; amacının internetin ne kadar büyük olduğunu görmek olduğunu iddia etmektedir. Ancak solucan, Morris in beklentisinin dışına çıkarak kendini aşırı biçimde yaymış ve bulaştığı bilgisayarları yavaşlatmaya başlamıştır. Solucanın yaklaşık 6000 bilgisayara bulaştığı tahmin edilmektedir. Üç yıllık denetimli serbestlik, 400 saat kamu hizmeti ve 10,500 dolar ceza ücretiyle cezalandırılmıştır. Morris günümüzde MIT Bilgisayar Bilimleri ve Yapay Zeka Laboratuarında öğretim görevlisi olarak çalışmaktadır. dosyaları vb.) değiştirerek sistemde arka kapı açabilir ya da izlerini gizleyebilirler. Zararlı kodlar: Kötücül yazılımlar (malware) da sistemin ele geçirilmesine aracılık edebilirler: a) Virüsler: Virüsler, yayılmak için kullanıcı etkileşimini gerektiren zararlı program kodlarıdır. Virüsler genellikle işletim sistemlerinin ya da yazılım uygulamalarının açıklarından bağımsız olarak çalışırlar. b) Solucanlar (worm): Solucanlar yayılmak için sistem ya da ağlardaki açıkları kullanırlar. Yayılmak için kullanıcı etkileşimine ihtiyaç duymazlar ve sisteme zarar vermektense sisteminizi gizli bir saldırgan haline getirebilirler. Sisteminizi bir botnet e dahil eden solucanlar, sisteminizi spam göndermek veya başka bilgisayarlara saldırıda bulunmak amacıyla hacker lara 12

14 HACKER SIRLARI alet edebilirler. c)arka kapılar (backdoor): Arka kapılar, sisteminize sonradan girmeyi kolaylaştırmak amacıyla sisteminize kurulan özel uygulamalardır. Arka kapılan ayrıca ağ takipçisi (network listener), tuş kaydedici (keylogger) ve paket koklayıcı (sniffer) gibi özellikleri olabilir. d) Casus yazılımlar (spyware): Casus yazılımlar önceden belirlenmiş bazı bilgileri toplayarak yazılımın üreticisine gönderirler. İnternet kullanım alışkanlıklarınızı takip eden zararsız yazılımlar spyware olarak kabul edilebileceği gibi tuş kaydedici ve paket koklayıcı gibi daha tehlikeli yazılımlar da spyware olarak kabul edilebilir. Programlama taktikleri: Hacker lar sistemde zararlı kodlarını çalıştırmak için programlama taktiklerinden yararlanabilirler. Hacker ların kullandığı taktiklerden en önemlileri şunlardır: Sub7 bir dönemin en popüler truva atlarından biriydi. Hala korunmasız sistemlere girmek için kullanılabilir. a) Tampon bellek taşkını (buffer overflow): Saldırganın bir programın kontrolünü ele geçirmesi ya da yabancı kod çalıştırması amacıyla bellek alanındaki işlemleri bozulmasına tampon bellek taşkını denir. b) Platforma dayalı programlama saldırıları: API lar, yetkilendirme özellikleri, çekirdek sistem servisleri, kabuk ortamları, geçici veya dinamik dosya sistemleri, paylaşılan bellek gibi alanlara yapılan saldırılar 13

15 BİLGİSAYAR KİTAPLIĞI SERİSİ ÜNLÜ BİR HACKER Tim Berners-Lee World Wide Web (WWW) in kurucusu olan Berners-Lee, beyaz şapkalı hacker lara güzel bir örnektir. Oxford Üniversitesi nde okurken bir arkadaşıyla sistemleri hack lerken yakalanmış ve üniversitenin bilgisayarlarını kullanması yasaklanmıştır. Oxford dayken lehim havyası, bir M6800 işlemci ve eski bir televizyonu kullanarak ilk bilgisayarını yapmıştır. Bir nükleer araştırma kurumu olan CERN de çalışırken araştırmacıların bilgilerini paylaşalarını ve güncellemelerini kolaylaştıracak bir hipermetin sistemi prototipi gelişmiştir, daha sonra hipermetinlerin internetle ilişkilendirilebileceğini fark etmiştir. Hipermetin fikrini TCP ve DNS fikirleriyle birleştiren Berners-Lee, böylece World Wide Web i yaratmıştır. WWW yu yarattıktan sonra World Wide Web Konsorsiyumu (W3C) adlı uluslar arası örgütü kurarak web standartlarını geliştirme üzerinde çalışmalar yapmaya başlamıştır. bu gruba girer. İşlem manipülasyonu: Doğal işletim sistemi dosyalarını ya da uygulama işlemlerini manipüle ederek bir saldırı düzenlemek ya da sisteme veya ağa girmek için işlemler manipüle edilebilir. Bu saldırının bazı türleri şunlardır: a) Tampon bellek taşkını (yukarıda açıklanmıştır) b) İmtiyaz artışı (privilege escalation): Yüksek izin gerektiren işlemlere erişmek ve sistemde kod çalıştırmak için sisteme erişim hakkı kazanmaya imtiyaz artışı denir. c) Truva atları (trojan): Sistemde gizli ve saldırgan işlemler çalıştırarak sisteme erişim sağlamaya yarayan kodlar Truva atları ve rootkit lerdir. Kabuk (shell) hack leme: Saldırganlar tarafından bir sistemin kabuğuna veya komut satırına erişim kazanarak sisteme sızmak ya da kod çalıştırmak amacıyla yürütülen hacking çalışmalarıdır. Oturum ele geçirme (session hijacking): Oturum ele geçirme, hacker ın yasal bir ana bilgisayardaki oturumu çalmasını veya ortak olarak kullanmasını ifade eder. Oturum ele geçirmenin amacı genellikle, aktif bir oturum açma girişimini (örn. Telnet, FTP, e-posta ya da MSN Messenger) ele geçirerek sisteme izinsiz erişim kazanma ya da dosya veya veri yakalamadır. Oturumlar çalındığında genellikle yetkilendirme süreçleri ve güvenli erişim denetimleri de atlatılmış olur. Hilekârlık (spoofing): Spoofing terimi bir hacker ın saldırının kaynağını gizlemek veya başka bir ana bilgisayar (host) gibi görünmek için gerçekleştirdiği çeşitli protokol tekniklerini anlatır. En sık karşılaşılan spoof lama saldırıları IP protokolünü ve DNS le http gibi temel internet protokollerini içerir. 14

16 HACKER SIRLARI Durum tabanlı saldırılar: Durum tabanlı saldırılar, oturum takibini sağlayarak uygulamaları ve işletim sistemi açıklarını hedef alır. a) Güvenlik duvarı saldırıları: Bu saldırılar, paketleri takip etmek için durum veya oturum tablosu tutmadan paket filtreleme yapan güvenlik duvarlarını (firewall) hedef alır. b) IDS saldırıları: Paketleri veya paket parçalarını izole ederek inceleyen veya bazı paket verisi türlerini çözemeyen sızını tespit sistemleri (IDS) bu saldırılara hedef olabilir. c) Oturum kimliği hack leme: Bu saldırı, oturum ve durum takibi için çerez (cookie), gizli HTML kodu gibi bir oturum kimliği (session ID) kullanana web tabanlı uygulamalara karşı düzenlenebilir. Koklama (sniffing): Trafik yakalama (koklama) işlemi ya ağdaki trafiği sniffer denilen BBC nin haberine göre Torpig adlı truva atı yaklaşık banka hesabı ve kredi kartı bilgilerini çalmak için kullanılmış. yazılımlarla koklayarak yapılır, ya da ağa bir ağ kartı bağlayarak ağda yayınlanan tüm paketlerin kart tarafından okunması yoluyla yapılır. Paket koklayıcılar genellikle şu özelliklere sahiptir: a) Farklı protokollerin paket verilerini (IP, IPX, NetBIOS, vb.) yakalama ve birbirinden ayırma b) IP uygulama verisi çeşitlerini (HTTP, DNS vb.) yakalama ve çözme c) Paketleri bir dosyaya veya veritabanına kaydetme (ve bazen bu paketleri sonradan oynatabilme ) d) Yakalanan paket verilerini okuma ve filtreleme Güven ilişkisinden yararlanma: Güven ilişkisinden faydalanma, sisteme veya ağa girmek için mevcut güven ilişkilerinden yararlanmayı gerektirir. Bazı dosya sistemleri, kullanıcı hesapları ve iletişim protokolleri, istemciyle sunucu arasında bir güven ilişkisi kurar. Bu ilişkinin içine sızabilen hacker güven ilişkisinden faydalanarak sisteme dosya yazabilir ya da hesapları kullanabilir. Servis reddi (Denial-of- Service): Servis reddi saldırısı aslında sisteme sızmayı sağlayan bir strateji değildir, ancak sisteme/ağa giriş 15

17 BİLGİSAYAR KİTAPLIĞI SERİSİ için ekstra bir adım olarak kullanılabilir. Servis reddi saldırısında, çeşitli yöntemler kullanılarak kullanıcıların ya da istemcilerin hedef sistemlere veya ağ kaynaklarına erişememesi sağlanır. Servis reddi saldırılarına hedef olan kaynaklar CPU, disk alanı, bellek dağıtımı ve bant genişlidir. Servis reddi saldırılarının amacı aşırı kaynak tüketimini sağlayarak hedef sistemi çökertmektir. Servis reddi saldırıları hedef sistem sahibini tehdit etmek amacıyla kullanılabilir. DoS saldırılarının günümüzde popüler hale gelen bir türü de dağıtık servis reddi dir (Distributed Denial-of-Service / DDoS). DDoS saldırıları, organize edilmiş bir bilgisayarlar topluluğu tarafından hedefe aynı anda DoS saldırısında bulunulmasından meydana gelir. DDoS saldırılarında genellikle bilgisayarında casus xerobank.com dan ücretsiz olarak indirebileceğiniz xb Browser ı kullanarak web de gezinirken arkanızda iz bırakmamanız mümkün, zira TOR ağına bağlanarak kendi IP adresinizi gizlemiş oluyorsunuz. yazılım bulunduğundan habersiz binlerce kullanıcıdan (zombi) oluşturulan botnet ler kullanılır. Günümüzde internet mafyası olarak bilinen hacker ların elinde binlerce bilgisayardan oluşan çok sayıda botnet in bulunduğu bilinmektedir. 4. Erişimi koruma Hacker bir sisteme sızdıktan sonra o sisteme istediği zaman tekrar girebilmek veya saldırılarda bulunabilmek için erişim yetkilerini korumak ister. Hacker lar bu amaçla sisteme arka kapı, rootkit veya truva atı yerleştirebilirler. Hatta bazı hacker ların sistemi diğer hacker ların erişiminden korumak için sistemdeki 16

18 HACKER SIRLARI bazı açıkları kapattıkları bile görülmüştür. Hacker, ileride bu sistemi başka saldırılarında aracı olarak da kullanılabilir, bu gibi sistemlere zombi adı verilir. 5. İzleri yok etme Hacker bir sisteme sızıp erişimi sağladıktan sonra güvenlik personeli tarafından tespit edilmemek, sistemi kullanmaya devam edebilmek ve yasal yaptırımlardan korunmak için hacking eyleminin izlerini yok etmek zorundadır. Hacker lar genellikle log dosyaları ve IDS (sızma tespit sistemi) alarmlarını silerek izlerini yok etmeye çalışırlar. Bu aşamada yapılan eylemlere örnek olarak steganografi, tünelleme protokollerinin kullanımı ve log dosyalarının değiştirilmesi sayılabilir. Bir Hacker ın Vicdanı Bir Hacker ın Vicdanı (The Conscience of a Hacker) ya da bilinen adıyla Hacker ın Manifestosu (The Hacker s Manifesto) muhtemelen tüm hacker lar ve hacker olmak isteyenler tarafından okunmuş, son derece popüler bir yazıdır. Yazı, 1965 doğumlu ve The Mentor rumuzlu Loyd Blankenship tarafından, tutuklanmasından kısa bir süre sonra kaleme alınmıştır da yazılan ve ilk defa ünlü hacker dergisi Phrack te yayınlanan bu metin, aradan 22 yıl geçmiş olmasına rağmen hala hacker ların başucu kaynağıdır ve hacker olmak isteyenlerin okuması önerilen ilk metinlerden biridir. Bu yazı neredeyse bütün hacking sitelerinde bulunur, hatta bazı filmlerde bile kullanılmıştır. The Mentor, Bir Hacker ın Vicdanı nda Loyd Blankenship UZMANINDAN ÖĞRENIN! ALDATMA SANATI Yazar: Kevin Mitnick, William L. Simon Orijinal adı: The Art of Deception Yayıncı: ODTÜ Yayıncılık Sayfa sayısı: 320 Fiyatı: 14 TL Ünlü hacker Kevin Mitnick, bilgi güvenliği konusuna artık diğer cepheden bakıyor: Dünyanın en pahalı güvenlik sistemlerinin basit birkaç telefon konuşmasıyla ve bilgisayar klavyesine bile el sürmeden nasıl alt edilebileceğini gösteriyor; bilgi güvenliği sürecinin iyileştirilmesi için alınması gereken önlemleri sıralıyor. Bu, bir sihirbazın göz yanılsaması oyunları değil, tescilli bir toplum mühendisinin tecrübelere dayanan tavsiyeleri. Aldatma Sanatı başından sonuna kadar hacker ların en tehlikeli yöntemini, sosyal mühendisliği konu alıyor. Kevin Mitnick, çeşitli toplum mühendisliği saldırılılarını örneklerle açıklıyor ve bunlardan nasıl korunabileceğinize dair ipuçları veriyor. Nejat Eralp Tezcan tarafından Türkçeye kazandırılan kitabın çevirisi mükemmel olmasa da son derece kaliteli ve anlaşılır. 17

19 BİLGİSAYAR KİTAPLIĞI SERİSİ hacker ların psikolojisine, hacking le nasıl tanışıldığına, Amerikan eğitim sisteminin çarpıklığına, hacker ların neleri ve nasıl yaptıklarına değinir. Metinde bir pano dan bahsedilir. O yıllarda internet yaygın olmadığı için, veri iletişimi BBS (bulletin board system) adı verilen panolarla yapılıyordu. BBS ler günümüzün forumlarına benzetilebilir. Anlaşıldığı üzere teknoloji müthiş bir evrim geçirmiş olmasına karşın Bir Hacker ın Vicdanı güncelliğini korumaktadır. Bu da hacker felsefesinin özünde bir değişiklik olmadığını gösterir: Hacking, bir şeylere zarar vermek, yıkmak, bozmak demek değildir. Gerçek hacker bilginin peşinden koşar. Yasal sakıncalar ve riskler Hacker ların işlediği suçlar diyebileceğimiz bilişim suçları Türk Ceza Kanunun 10. bölümünde ele alınmaktadır. SANAL KORSAN Orijinal adı: Takedown / Track Down Yapım yılı: 2000 Yönetmen: Joe Chappelle Türü: Aksiyon Süre: 96 dakika Kevin Mitnick dünyanın en iyi hacker ıdır. Bilgiye aç hacker ımız her gün yeni ve daha büyük maceraların peşinden koşmaktadır. Ancak başka bir hacker olan Tsutomu Shimomura nın bilgisayarına girince Mitnick in başı FBI la derde girer. Kevin ı yakalatan eski hacker Tsutomu Shimomura nın kitabından uyarlanan film, kitabın aksine olaylara tek bir bakış açısından bakmıyor ve Kevin ı bir canavar gibi göstermiyor. Kanunda görüleceği üzere; bir bilişim sistemine izinsiz olarak giren; bir bilişim sistemindeki verileri bozan, yok eden, değiştiren veya erişilmez kılan, sisteme veri yerleştiren, var olan verileri başka bir yere gönderen; başkasına ait bir banka veya kredi kartını ele geçiren kişilere hem hapis hem de idari para cezası uygulanıyor. Bu durumda anlaşılıyor ki özellikle siyah şapkalı hacker lar ülkemiz yasaları karşısında suçlu durumuna düşüyor. Bu nedenle hacking in ciddi bir suç olduğunu ve tasvip edilmemesi gerektiğini hatırlatmakta fayda var. Elbette çalışma koşulları farklı olan ve bilişim sistemlerine izinli olarak giriş yapan beyaz şapkalı hacker lar bu kanunun kapsamına girmiyor ve suçlu durumuna düşmüyorlar. Kanunun bu kısmındaki bizi ilgilendiren maddeler şöyle: MADDE 243 (1)Bir bilişim sisteminin 18

20 HACKER SIRLARI bütününe veya bir kısmına, hukuka aykırı olarak giren ve orada kalmaya devam eden kimseye bir yıla kadar hapis veya adlî para cezası verilir. (2) Yukarıdaki fıkrada tanımlanan fiillerin bedeli karşılığı yararlanılabilen sistemler hakkında işlenmesi hâlinde, verilecek ceza yarı oranına kadar indirilir. (3) Bu fiil nedeniyle sistemin içerdiği veriler yok olur veya değişirse, altı aydan iki yıla kadar hapis cezasına hükmolunur. Sistemi engelleme, bozma, verileri yok etme veya değiştirme MADDE 244 (1)Bir bilişim sisteminin işleyişini engelleyen veya bozan kişi, bir yıldan beş yıla kadar hapis cezası ile cezalandırılır. (2) Bir bilişim sistemindeki verileri bozan, yok eden, değiştiren veya erişilmez kılan, sisteme veri yerleştiren, var olan verileri başka bir yere gönderen kişi, altı aydan üç yıla kadar hapis cezası ile cezalandırılır. (3) Bu fiillerin bir banka veya kredi kurumuna ya da bir kamu kurum veya kuruluşuna ait bilişim sistemi üzerinde işlenmesi halinde, verilecek ceza yarı oranında artırılır. (4) Yukarıdaki fıkralarda tanımlanan fiillerin işlenmesi suretiyle kişinin kendisinin veya başkasının yararına haksız bir çıkar sağlamasının başka bir suç oluşturmaması hâlinde, iki yıldan altı yıla kadar hapis ve beşbin güne kadar adlî para cezasına hükmolunur. Banka veya kredi kartlarının kötüye kullanılması MADDE 245 (1) Başkasına ait bir banka veya kredi kartını, her ne suretle olursa olsun ele geçiren veya elinde bulunduran kimse, kart sahibinin veya kartın kendisine verilmesi gereken kişinin rızası olmaksızın bunu kullanarak veya kullandırtarak kendisine veya başkasına yarar sağlarsa, üç yıldan altı yıla kadar hapis cezası ve adlî para cezası ile cezalandırılır. (2) Sahte oluşturulan veya üzerinde sahtecilik yapılan bir banka veya kredi kartını kullanmak suretiyle kendisine veya başkasına yarar sağlayan kişi, fiil daha ağır cezayı gerektiren başka bir suç oluşturmadığı takdirde, dört yıldan yedi yıla kadar hapis cezası ile cezalandırılır. Tüzel kişiler hakkında güvenlik tedbiri uygulanması MADDE 246 (1) Bu bölümde yer alan suçların işlenmesi suretiyle yararına haksız menfaat sağlanan tüzel kişiler hakkında bunlara özgü güvenlik tedbirlerine hükmolunur. 19

21 BİLGİSAYAR KİTAPLIĞI SERİSİ Online ortamların kötü çocukları bilgisayarınıza erişmek için karmaşık teknolojiler kullanabileceği gibi çok daha basit ve sinsi yöntemler de kullanabilir. Konu bilişim suçları olduğunda sosyal mühendislik kavramı sıkça kulaklara çalınıyor. Hacker ların kullandığı sosyal mühendislik yöntemlerinin amacı, genellikle parolalarınızı ya da önemli mali ve kişisel bilgilerinizi vermeniz için kullanıcıyı ikna etmek. Online suçlular yazılımlardaki zayıf noktaları bulmaya çalışmaktansa insan doğasındaki zayıflardan yararlanmayı tercih ediyor. Bulunan yazılım açıkları, yazılım üreticileri tarafından hızla giderilebiliyor. Fakat insani temellere dayanan yöntemler çoğu zaman kullanıcı bilinçlenmediği sürece hacker ları başarıya ulaştırmaya devam ediyor. Kiminle ve hangi nedenle iletişim kurduğunuzu bilmiyorsanız e-postalarda veya online sohbet ortamlarında kişisel bilgilerinizi asla açıklamadığınızdan emin olmalısınız. Sahte e-posta iletileri ve web siteleri Sosyal mühendisliğin en yaygın biçimi kimlik avı, yani literatürdeki adıyla phishing dolandırıcılığı. Kimlik avı dolandırıcıları, kişisel bilgilerinizi açıklamanız için sizi ikna etmeye çalışan sahte e-posta iletileri veya web siteleri kullanabiliyor. Örneğin kötü niyetli kişiler size bankanızdan veya başka bir finans kuruluşundan gönderilmiş gibi görünen ve hesap bilgilerinizi güncelleştirmenizi isteyen bir e-posta iletisi gönderebilir. Bu e-posta iletisi, yasal bir siteyeymiş gibi görünen ama gerçekte sizi sahte veya taklit bir web sitesine götüren bir bağlantı içerir. Bu noktada oturum açma 20

22 HACKER SIRLARI bilgilerinizi, parolanızı veya diğer önemli bilgilerinizi girerseniz, tümünü kötü niyetle bu eylemi gerçekleştiren kişilere teslim etmiş olabilirsiniz. Günümüzde web sitelerini taklit etmenin kolaylığı, online dolandırıcıların elinde ciddi bir silaha dönüşüyor. Dolandırıcılar banka ve finans kuruluşlarının, e-posta servislerinin web arayüzlerini kolayca kopyalayarak sahte sayfalar yaratabiliyorlar. Fakat kimlik avı amaçlı e-posta iletileri genellikle yazım hataları, dil bilgisi hataları, tehdit niteliğinde ve abartılı ifadeler içeriyor. Sahte e-postalar üzerinden yapılan dolandırıcılığı önlemek için ne yazık ki bankalar gibi kurumların alabileceği pek fazla önlem bulunmuyor. Onlar genellikle kişisel bilgileri ve hesap güncellemelerini e-posta yoluyla istemeyeceklerini bildirerek kullanıcılarını Artık çoğu anti virüs ve güvenlik paketinin içinde kimlik avı kontrolü özelliği de bulunuyor. bilinçlendirmeye çalışıyorlar. Böyle bir dolandırıcılığın kurbanı olduğunuzu düşünüyorsanız, en kısa sürede çalınan bilgilerinizin kullanılabileceği yerleri haberdar etmelisiniz. Örneğin bankanızı arayabilir, hesaplarınızın dondurulmasını isteyebilirsiniz. Hedefe yönelik kimlik avı Tanıdığınız kişilerden gelmiş gibi görünen hedefli saldırılar, genelde işyerlerinde karşılaşılan ama belirli bir hedefe yönlendirilen e-posta dolandırıcılığıdır. Hedefe yönelik kimlik avcıları, belirli bir şirketin, kamu kuruluşunun, kuruluşun veya grubun tüm çalışanlarına ya da üyelerine gerçekmiş gibi görünen e-posta iletileri gönderir. İleti, insan kaynakları müdürü 21

23 BİLGİSAYAR KİTAPLIĞI SERİSİ PayPal in arayüzünü taklit ederek kullanıcıların giriş bilgilerini elde etmek için hazırlanmış bir web sayfası. veya bir BT çalışanı gibi korunmak k için i kullanılabilecek l k şirketteki herkese bir e-posta önlemler yine aynı. iletisi göndermesi beklenen bir çalışandan veya bir E-posta hileleri meslektaşınızdan gelmiş gibi Yabancı bir ülkeden (genelde görünebilir. Kullanıcı adlarını Nijerya dan) bir miktar paranın ya da parolaları isteyebilir veya başka bir ülkeye gönderilmesi sisteminize kötü niyetli bir ile ilgili yardım isteyen ya da bir yazılımı kurmayı amaçlıyor çekilişi kazandığınızı haber veren olabilir. e-postalar da kimlik avcılarının Hedefe yönelik kimlik avının, popüler yöntemlerinden. kimlik avından daha karmaşık Bu tür e-postaların ortak bir sosyal mühendislik türü noktaları, hiçbir şey yapmadan olduğunu söyleyebiliriz. Ancak ya da çok az bir çaba harcayarak büyük miktarlarda para kazanabileceğinizin belirtilmesidir. Dolandırıcı, para göndermeniz için sizi ikna etmeye ya da paranızı veya kimliğinizi ve hatta her ikisini birden çalmak üzere kullanılabilecek mali bilgilerinizi ele geçirmeye çalışır. İnternette kolay para kazanabileceğinizi vaat eden kişilerden uzak durmak, bu konuda alınacak en temel önlemlerden biri olabilir. Anlık mesajlaşma hileleri MSN Messenger, Google Talk gibi anlık mesajlaşma servisleri de kötü niyetli kişiler tarafından saldırı aracı olarak kullanılabiliyor. Örneğin bir arkadaşınızın anlık mesajlaşma hesabını ele geçirmeyi başaran saldırgan, sizle bu hesap üzerinden iletişim kurarak daha fazla kişiye ulaşmayı deneyebilir. Anlık mesajlaşma ortamında konuşmakta olduğunuz 22

24 HACKER SIRLARI Internet Explorer ın Araçlar menüsünün içinde bulunan Kimlik Avı seçeneğine tıklayarak şüphelendiğiniz sitenin kara listede olup olmadığını kontrol ettirebilirsiniz. arkadaşınızın kd her zamankinden dayanmadığından, d ğ d saldırılar l farklı bir tarz sergilemesi tamamen sosyal iletişim yoluyla durumunda önlem almalı ve gerçekleştiğinden, saldırıya gerekirse arkadaşınıza başka maruz kalanların durumu yollarla ulaşarak onu durumdan anlaması ve kötü niyetli tarafa haberdar etmelisiniz. itibar etmemesi gerekiyor. Elbette internet tarayıcılar ve Yazılımsal önlemler e-posta istemcileri gibi popüler Daha önce de belirttiğimiz yazılımların da kimlik avına karşı gibi sosyal mühendislik bazı özellikleri mevcut. Internet yöntemlerinden korunmanın Explorer, Opera ve Firefox un temel şartı, kullanıcıların güncel sürümleri, bir sayfada bilinçlenmesi. Yöntemlerin kimlik avcılığı olma ihtimalini temeli yazılıma ya da donanıma sezdiklerinde kullanıcıyı çeşitli ONLINE BANKACILIK VE E-TİCARETTEN KORKMAYIN Burada bahsettiğimiz güvenlik tehditleri online bankacılık ve e-ticaret gibi hayatı kolaylaştıran kavramlara da bir taraftan zarar veriyor. Anlatılan öykülerden etkilenen potansiyel internet kullanıcıları, internet üzerinden banka işlemi yapmak ve alışveriş konusunda çekince geliştiriyor. Oysaki bilinçli internet kullanıcılarının bu tür tehditlerden çekinmesine gerek yok. Kullanmakta olduğunuz bilgisayarın casus yazılımlar içermediğinden eminseniz ve kötü niyetli kişilerin uyguladığı sosyal yöntemlerden haberdarsanız, online bankacılık ve internet üzerinden alışveriş işlemlerine gönül rahatlığıyla devam edebilirsiniz. Elbette banka ve alışveriş sitelerinin sunduğu güvenlik önlemlerini kullanmaya dikkat etmelisiniz. Özellikle şifre ve parola girişleri için sunulan ekran klavyesi özelliğini kullanmakta yarar var. yollarla bilgilendiriyorlar. Benzer şekilde Windows Mail ve Outlook gibi güncel e-posta istemcilerinin de kimlik avı filtreleri mevcut. 23

25 BİLGİSAYAR KİTAPLIĞI SERİSİ Hacker vs. H4x0r İyiyle kötünün savaşı bitmek bilmiyor... Savaşı hangi tarafın kazanacağınıysa kestirmek çok zor. Ancak bildiğimiz bir tek şey var ki, iki tarafın da silahları aynı! Hacker olarak nitelediğimiz kişiler aslında birbirlerinden bir hayli farklı ideoloji ve amaca yönelik çalışıyorlar. Bunlar arasında siyasi amaçlarla çalışanlar da var; ceplerini doldurmanın peşinde olanlar da... Bazıları zevk için saldırıp yok ederken, bazıları da guru tavırlarıyla aydınlatıp, yol göstermeye çalışıyor. Öyle ya da böyle hepsi hacker! Dilediklerinde yürüdükleri yolu değiştirip, farklı amaçlara yönelebilirler. Bu nokta güvenilmez gibi duran bir imaj sergiliyorlar. Ancak gerçekten taraf değiştirenler ya da taraf olmayı bırakanlar da olabiliyor. Bu tarz hacker'ların büyük bir kısmı sistem güvenliği uzmanı ya da güvenlik uzmanı sıfatlarıyla danışmanlık hayatına atılıyorlar. Onca yılın bilgi ve tecrübesiyle hayatlarını kazanmaya başlıyorlar. Tabii yine taraf olarak... Danışmanlığını yaptıkları firmaların tarafı olarak... Bir guru mu korsan mı? Genellikle hacker sıfatı kendi içerisinde beş farklı türe, beş farklı ideolojiye ayrılır ancak temelde üç tür hacker'dan bahsedebiliriz; etik hacker lar (beyaz şapkalılar), hacker lar (siyah şapkalılar) ve sempatizanlar (lamer). Etik hackerlar birçok kaynakta 24

26 HACKER SIRLARI guru ya da üstat olarak da anılıyorlar. Örneğin Eric Steven Raymond, Jargon Kitabı nda (Yeni Hacker Sözlüğü olarak da bilinir) hacker sıfatını üstat ve korsan olarak ikiye ayırıp, üstatlar yaparken, korsanlar bozmaya uğraşırlar diye iki hacker arasındaki çizgiyi iyice belirginleştiriyor. Ancak günümüz internet dünyasında filmlerde görmeye alıştığımız türden bir iyi-kötü mücadelesi yaşanmıyor. Genellikle üstat lar bir şeyleri geliştirmeye çalışırken (Linux gibi) korsanlar işin kolayına kaçmayı tercih ediyorlar. Zaten sırf bu nedenle birçok saldırı sadece maddi menfaatler için yapılıyor. Bu noktada birçok üstadın da bilgi ve tecrübesini paraya çevirdiği aşikâr. Artık bir güvenlik danışmanı bulunmayan ya da hack takımlarıyla çalışmayan firma bulmak çok zor. Özellikle internet üzerinden para kazanan firmaların hemen Eric Steven Raymond, Open Source Initiative adlı kuruluşun sözcüsü ve avukatıdır. Jargon Kitabı'nın (Yeni Hacker Sözlüğü olarak da bilinir) şimdiki sağlayıcısıdır. Ayrıca fetchmail, Emacs modları, ncurses, giflib/libungif ve libpng gibi birçok önemli programı yazmıştır. hepsi daha güvenli olmak adına danışmanlar ve test ekiplerine para akıtmaktan çekinmiyor. Bu sayede bizler çok daha güvenli bir ortamda e-ticaret yapabiliyor ya da e-bankacılık kolaylıklarından faydalanabiliyoruz. Elbette ki bunun bir sonu yok. Tecrübelerimiz gösteriyor ki, kırılamayan şifre, yazılım ya da algoritma bulunmuyor. Bunun sonucunda güvenlik önlemleri ancak bir açıkları bulunduğunda ya da kırıldıklarında güncelleniyor. Yani korsanlar her zaman ilk adımı atan taraf oluyor. Alaylı ya da okullu Günümüzde baş gösteren ekonomik kriz nedeniyle işsizlik oranları global olarak artış gösteriyor. Bunu aşmanın bir yolu olarak da yeni iş kolları ya da dalları yaratmak gösteriliyor. İşte şimdilerde yıldızı parlayan mesleklerden birisi de etik hacker etiketli danışman olmak. Bu kişiler tahmin edebileceğiniz üzere çekirdekten yetişme beyaz şapkalılardan farklı olarak tamamen etik değerler üzerine kurulu, sıkı bir eğitimden geçirilerek bu unvanı almaya hak kazınıyorlar. Kafanızda 25

27 BİLGİSAYAR KİTAPLIĞI SERİSİ sıradan bir sertifika eğitimi canlandıysa gayet doğru bir imaj olduğunu söyleyebiliriz. Uzmanlar tarafından yasalar ve etik değerler üzerine kurulu bir standardizasyonla hazırlanan eğitimler sonucunda tam anlamıyla bir güvenlik analisti ve sistem açıklarını tespit etme uzmanı oluveriyorsunuz. Şimdi aklınızdan tecrübesizlik ve teorik bilgi yükü gibi bir takım kavramları geçirip, bu eğitimle üstadın yolundan yürürken öğrenilecek bilgi bir olur mu? diye geçirdiğinizi duyar gibiyiz. Ancak şunu söylemekte fayda var ki, bu eğitimlerde tecrübe kazanılması için sayısız vaka incelemesi ve birebir vaka çözümü yapmanız gerekiyor. Zaten eğitim sonunda sertifika almak için gireceğiniz sınav da bir tür saldırı önleme ve açık bulma oyunlarından ibaret. Zamana karşı yarışmanız da cabası. Yani uzun lafın kısası tıpkı bir branşın kürsüsü altında fakülte eğitimi almak gibi etik hacker olmanızı sağlayan sertifika programları da görünenden daha fazla bilgi ve tecrübe kazandırıyor. Bir başka açıdan bakıldığındaysa sicili temiz bir danışman oluyorsunuz. Günümüzde bu mesleği kabul Bir zamanlar FBI tarafından aranan ve hack eylemlerinden dolayı hüküm giyerek bilgisayara dokunmama cezasına çarptırılan ünlü Hacker lardan Mitnick de şu günlerde güvenlik danışmanlığı verenlerden. ettiren beyaz şapkalıların büyük bir kısmı geçmişinde hack suçundan hüküm giymiş kişiler. Etik hacker olmak istiyorum! Kendinize yeni bir meslek arıyorsanız ve illaki bilişim alanında çalışmak istiyorum diyorsanız sahip olduğunuz (ya da sahip olacağınız) sertifikalar arasına CEH'i (Certified Etical Hacker / Sertifikalı Etik Hacker) katmanızda büyük yarar var. Üç aşamalı sertifikalar serisinin ilk adımı ve ilk seviyesi olan CEH, size farklı bir bakış açısı kazandırmanın yanı sıra internet üzerinde yapacağınız işleri güvene dayalı bir temel üzerine oturtmanızda fayda sağlayacaktır. Dünyada birçok ülkenin yanı sıra Türkiye'de de CEH sertifikası almanız mümkün. Bu aşamada kaydoluğ bu eğitimi tamamlayarak sertifika almaya hak kazanan kişiler bir takım kurum ve kuruluşlar tarafından kayıt altına alınıyor. 26

28 HACKER SIRLARI Bu nedenle ileride olası bir yön sapmasına düştüklerinde kıskıvrak yakalanıyorlar. Elbette ki yoldan çıkmak bu kişilerin düşündüğü son şey bile olmasa gerek. Fakat birçok kişi hacker eğitimini duyduğunda sistemi, jargonu, yöntemleri ve araçları öğrendikten sonra filmlerdeki senaryolarda gördükleri ya da haberlerde duydukları hacker'lar gibi olmak istediklerinde kendilerini neyin engelleyebileceğini merak ediyorlar. Bunun cevabını da böylelikle vermiş olalım istedik. Star Wars ve üstadın yolu Hacker teması birçok kişi ve topluluk tarafından Star Wars serisinde anlatılan (ya da vurgulanan) felsefeye benzetilir. Özellikle aydınlık taraf ve karanlık taraf olarak ikiye ayrılan dünyada alacakaranlığa yer verilmek istenmez. Üstelik bazen bilgiyi, kodu ya da bir prototipi kırmaya çalışan kişi karanlık tarafmış gibi gösterilirken, bazen de onu paylaşmaktan kaçan ve kapalı kapılar ardında tutanlar karanlık taraf gibi gösteriliyor. Bu ikilem hemen herkes için anlaşılması zor bir hava yaratıyor. Sonuç olarak da hacker birileri için kurtarıcı, kahraman ya da üstad olurken, birileri için de hırsız, bozucu ya da fikir haklarını / özel hayatı hiçe sayan bir korsan oluveriyor. Ancak bu konuya bir açıklama getirmek için yine Jargon Kitabı'nın yazarı Raymond'ın tanımlamalarına bakmayı tercih ediyoruz. Raymond'a göre üstat kavramı, kökeni bilgisayar tarihinin başlangıcına kadar uzanan, uzman programcılar ve ağ sihirbazları tarafından oluşturulmuş bir kültürün üyeleri tarafından ortaya atılmış. Buna göre, interneti kuran, Unix işletim sistemini bugünkü haline getiren, Usenet'i çalışır halde tutan ve web i ayakta tutanlar, üstatlardır. Eğer bu kültürün bir parçasıysanız, bu kültüre katkıda bulunduysanız ve insanlar sizin kim olduğunuzu bilerek size üstat diye hitap ediyorsa, siz bir üstatsınız. Ancak kendilerine üstat ( hacker ) diyen fakat gerçekte üstat olmayan bir grup daha vardır. Bunlar bilgisayar sistemlerini bozan ve telefon sistemini izinsiz kullanan insanlardır. Gerçek üstatlar bunlara korsan (cracker) der ve onlarla muhatap bile olmak istemezler. Gerçek üstatlar, korsanların genellikle tembel, sorumsuz, güvenilmez olduklarını ve çok da zeki olmadıklarını düşünürler. Sonuç olarak üstatlara göre korsanlar kolaya kaçan, neyin nasıl olduğunu bilmeden sadece yapmış olmak için yapan, zarar vererek kendisini tatmin etmeye çalışan kişilerdir. Bu aşamada Star Wars'a gönderme yapmak istersek korsanları kolay yoldan güce ulaşmaya çalışan Sith'ler olarak da kabul edebiliriz. 27

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İçerik Kişisel Bilgilerin Korunması İnternet üzerinden saldırganların kullandığı yöntemler Virüsler Trojan (Truva Atı)

Detaylı

Yasal Çerçeve (Bilgi Edinme Kanunu ve Diğer Gelişmeler) KAY 465 Ders 1(2) 22 Haziran 2007

Yasal Çerçeve (Bilgi Edinme Kanunu ve Diğer Gelişmeler) KAY 465 Ders 1(2) 22 Haziran 2007 Yasal Çerçeve (Bilgi Edinme Kanunu ve Diğer Gelişmeler) KAY 465 Ders 1(2) 22 Haziran 2007 Ders Planı Ders İçeriği: Yasal Çerçeve Bilgi Edinme Kanunu Bilgi Edinme Değerlendirme Kurulu Çalışma Usul ve Esasları

Detaylı

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Sisteminiz Artık Daha Güvenli ve Sorunsuz... Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli

Detaylı

İnternet ve BİT Kullanım Kuralları

İnternet ve BİT Kullanım Kuralları ANKARA MAMAK MEHMET ÇEKİÇ ORTAOKULU 1.6. BİT Nİ KULLANIRKEN 1.6. BİT Nİ KULLANIRKEN ETİK ve SOSYAL DEĞERLER Ankara, 2014 ETİK ve SOSYAL DEĞERLER Hazırlayan: Mustafa KATLANÇ www 1.6.1. İNTERNET ve BİT KULLANIM

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER

www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER KAMU SİBER GÜVENLİK DERNEĞİ Kamu Siber Güvenlik Derneği 2013 yılından beri faaliyet gösteren

Detaylı

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir

Detaylı

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi BİLGİ GÜVENLİĞİ İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi 2015 20.10.2012 tarihli Resmi Gazete de yayımlanan Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi, Yönetilmesi

Detaylı

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİ GÜVENLİĞİ Ahmet SOYARSLAN biltek.info Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim

Detaylı

www.innoverabt.com 01 Şirket Profili

www.innoverabt.com 01 Şirket Profili EĞİTİM HİZMETLERİ www.innoverabt.com 01 Şirket Profili İşiniz Bilgi Teknolojilerine bağlıdır. BT, sizin için değerli olan müşteri veritabanı, ERP, CRM, e-ticaret gibi işinizin can damarı olan pek çok

Detaylı

TEMEL YASALAR /DÜZENLEMELER

TEMEL YASALAR /DÜZENLEMELER GİRİŞ Gelişen bilişim teknolojilerinin bütün kamu kurumlarında kullanılması hukuk alanında bir kısım etkiler meydana getirmistir. Kamu tüzel kişileri tarafından bilgisayar teknolojileri kullanılarak yerine

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı

KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK

KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK GIRIŞ Kötü amaçlı programlar bilgisayar kullanıcılarını en çok tedirgin eden günlük sorunların başında geliyor. Bu tür yazılımlar genellikle kullanıcının bilgisi olmadan

Detaylı

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) (... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:

Detaylı

BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER

BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER Bilişim Suçu Nedir? Bilgisayar, çevre birimleri, pos makinesi, cep telefonu gibi her türlü teknolojinin kullanılması ile işlenen suçlardır. Kullanıcı Hesapları İle

Detaylı

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır) İnternet ve WWW İnternet Dünyadaki en büyük bilgisayar ağı, (Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır) İnternet teki web site sayısının yüksek bir hızla artması ve beraberinde

Detaylı

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! 2 Securitas ile Bir adım Önde Olun Bir kurumda çalışanlarla ilgili kişisel bilgilerin internette yayınlanması, interaktif bankacılık sistemi kullanıcısının

Detaylı

Semih DOKURER semih.dokurer@kpl.gov.tr

Semih DOKURER semih.dokurer@kpl.gov.tr Bilişim Suçları ve Adli Bilişim Semih DOKURER semih.dokurer@kpl.gov.tr Sunum Planı Bilgisayar Suçları Bilişim Suçları ile Mücadele Adli Bilişimi Digital Delil Adli Bilişim Süreçleri Bilişim Suçları Yöntemler

Detaylı

BİLGİ GÜVENLİĞİ DERSİ 2015-2016 GÜZ

BİLGİ GÜVENLİĞİ DERSİ 2015-2016 GÜZ BİLGİ GÜVENLİĞİ DERSİ 2015-2016 GÜZ Öğr.Gör.İnan ÜNAL Tunceli Üniversitesi Bilgisayar Mühendisliği Öğr.Gör.İnan ÜNAL www.inanunal.com 1 Kötücül yazılım (malware) bulaştığı bir bilgisayar sisteminde veya

Detaylı

Bilgisayar Güvenliği Etik ve Gizlilik

Bilgisayar Güvenliği Etik ve Gizlilik Bilgisayar Güvenliği Etik ve Gizlilik Bilgisayar Güvenliği Riskleri Bilgisayar güvenliği bilgi, donanım ve yazılım gibi kaynakların etkin şekilde korunmasıdır. Bilgisayar virüsleri, solucanlar, Truva atları,

Detaylı

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr İstemci Tabanlı Saldırı Türleri Ozan UÇAR ozan.ucar@bga.com.tr Kayseri 2012 Konuşmacı Hakkında Kıdemli Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraPon Tester Blog Yazarı blog.bga.com.tr

Detaylı

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015 Finans Sektörüne Yönelik Yeni Nesil Tehditler Burç Yıldırım Mart 2015 Gündem Tehdit Belirleme Güncel Tehditler Kullanıcı Ödeme Sistemleri ATM 2 Tehdit Belirleme 3 Neden? Sayısallaşan teknoloji iş yapış

Detaylı

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK İnternet ve BİT Kullanım Kuralları Telif Hakları Bilişim Suçları Ahmet SOYARSLAN biltek.info İnternet ve BİT Kullanım Kuralları İNTERNET İnternetin artık

Detaylı

BİLGİ SİSTEMLERİ GÜVENLİĞİ

BİLGİ SİSTEMLERİ GÜVENLİĞİ BİLGİ SİSTEMLERİ GÜVENLİĞİ Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü 2 YZM 441 Bilgi Sistemleri Güvenliği BÖLÜM -7- BİLGİSAYAR SİSTEMLERS STEMLERİNE YAPILAN SALDIRILARIN IN SINIFLANDIRILMASI

Detaylı

İçindekiler Önsöz ix Giriş xi 1) Adli Bilimler ve Adli Bilişim 1 2) Adli Bilişimin Aşamaları 17

İçindekiler Önsöz ix Giriş xi 1) Adli Bilimler ve Adli Bilişim 1 2) Adli Bilişimin Aşamaları 17 İçindekiler Önsöz Giriş ix xi 1) Adli Bilimler ve Adli Bilişim 1 i. 1 Adli Bilişim Nedir? 1 1.2 Neden Adli Bilişime İhtiyaç Vardır? 2 1.3 Dijital Delillerin Tanımlanması 3 1.4 Dijital Delil Nedir? 5 1.5

Detaylı

Malware Analizi Yöntem ve Araçları. Huzeyfe ÖNAL Huzeyfe.onal@bga.com.tr Bilgi Güvenliği AKADEMİSİ Twitter: @bgakademisi @huzeyfeonal

Malware Analizi Yöntem ve Araçları. Huzeyfe ÖNAL Huzeyfe.onal@bga.com.tr Bilgi Güvenliği AKADEMİSİ Twitter: @bgakademisi @huzeyfeonal Malware Analizi Yöntem ve Araçları Huzeyfe ÖNAL Huzeyfe.onal@bga.com.tr Bilgi Güvenliği AKADEMİSİ Twitter: @bgakademisi @huzeyfeonal Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ Eğitmen, Pentester, Danışman,

Detaylı

Bilişim Teknolojileri

Bilişim Teknolojileri Bilişim Teknolojileri Dünyada İnternet Kullanımı 2 milyardan fazla kişi internet kullanıyor. 1 milyardan fazla kişi sosyal ağ sitelerine üye. 5 milyardan fazla cep telefonu kullanıcısı var. Türkiye de

Detaylı

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04. Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye

Detaylı

BILIŞIM VE HUKUK. Köksal & Genç Avukatlık Bürosu

BILIŞIM VE HUKUK. Köksal & Genç Avukatlık Bürosu BILIŞIM VE HUKUK Köksal & Genç Avukatlık Bürosu İçerik Bilişim suçları İnternette telif hakkı ihlalleri Güvenli internet kullanımı Kavramlar Veri Bilgi Program Bilgisayar Çevre Birimleri Yayın Bilişim

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ KOKLAYICILAR: Sniffing Nedir? Sniffing türkçe anlamı ile koklama bilgi güvenliğinde giden gelen veriyi araya girerek ele geçirmektir.sniffing'in

Detaylı

SOSYAL MÜHENDİSLİK SALDIRILARI. Ünal TATAR

SOSYAL MÜHENDİSLİK SALDIRILARI. Ünal TATAR SOSYAL MÜHENDİSLİK SALDIRILARI Ünal TATAR Giriş Herkes bilgi işlem servislerine büyük oranda bağlı. Güvenliğin sadece küçük bir yüzdesi teknik güvenlik önlemleri ile sağlanıyor. Büyük yüzdesi ise kullanıcıya

Detaylı

CELAL BAYAR ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA ÜNİVERSİTE DIŞINDAN ERİŞİM

CELAL BAYAR ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA ÜNİVERSİTE DIŞINDAN ERİŞİM Celal Bayar Üniversitesi kütüphane veritabanlarına üniversite dışından erişebilmek için kullandığınız internet tarayıcısına uygun olarak bazı ayarlar yapmanız gerekmektedir. Aşağıda tanımlanan ayarlar

Detaylı

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ BİLGİ GÜVENLİĞİNE GİRİŞ John Draper a göre hacking: Bütün bu tanımlar içinde bana en doğru geleni şu, hacking "programı değiştirmek"tir.

Detaylı

IP NİZİ NASI GİZLERSİNİZ?

IP NİZİ NASI GİZLERSİNİZ? IP NİZİ NASI GİZLERSİNİZ? İnternette herhangi bir maile kullanıcısına bir foruma yada mail grubuna Amannnn.Beni nerden bulacaklar???? deyip kahrolsun falanca gibi tehlikeli şeyler yazdınız. Birkaç saat

Detaylı

Temel Bilgi Teknolojileri - I Ayrıntılı Ders İçerikleri

Temel Bilgi Teknolojileri - I Ayrıntılı Ders İçerikleri Temel Bilgi Teknolojileri - I Ayrıntılı Ders İçerikleri Bilgi Teknolojileri (IT) Kavramları, Bilgisayar Kullanımı ve Dosyaların Yönetimi, Bilgi ve İletişim HAFTA 1 1. Genel Kavramlar(Bilgisayarın tanımı,bilgi

Detaylı

İnternet'te Bireysel Gizlilik ve Güvenlik

İnternet'te Bireysel Gizlilik ve Güvenlik İnternet'te Bireysel Gizlilik ve Güvenlik 1/28 İçerik Web Tarayıcısı Güvenliği Şifreler Sosyal Mühendislik Virüs, Kurtçuk, Keylogger,vs... E-Posta Güvenliği ve Gizliliği E-Ticaret Şüpheli Bakış 2/28 Web

Detaylı

ARP (Address Resolution Protocol) Poisoning -Ağın Korunma Yöntemleri

ARP (Address Resolution Protocol) Poisoning -Ağın Korunma Yöntemleri Mehtap ERDİL Ayşenur ERDİL Alice in Wonderland Man in the Middle ARP (Address Resolution Protocol) Poisoning ARP (Adres Çözümleme Protokolü) Zehirlemesi Sponge Bob ARP (Address Resolution Protocol) Poisoning

Detaylı

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? İçerik Kötü Amaçlı Yazılımlar Kötü Niyetli Davranışlar Kötü Amaçlı Donanımlar Bilgisayar Kullanıcıları için 11 Altın Kural guvenlik.info

Detaylı

Kurumsal Bilgi Güvenliği ve Siber Güvenlik

Kurumsal Bilgi Güvenliği ve Siber Güvenlik Kurumsal Bilgi Güvenliği ve Siber Güvenlik Değişik Formdaki Bilgi İstemci Sunucu Dizüstü bilgisayar Kablosuz ağlar Medya Dokümanlar Kurum çalışanları Yazıcı çıktıları Radyo-televizyon yayınları Yazılımlar

Detaylı

BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1

BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1 BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? SUNA KÜÇÜKÇINAR Uzman Bilgi Güvenliği Birimi sunay@metu.edu.tr İBRAHİM ÇALIŞIR Mühendis Bilgi Güvenliği Birimi Yöneticisi icalisir@metu.edu.tr 28/04/2015

Detaylı

Armitage Nedir? Kullanım Öncesi

Armitage Nedir? Kullanım Öncesi Armitage Nedir? Armitage, metasploit veritabanını kullanan grafiksel bir test / saldırı araçlarından bir tanesidir. Armitage metasploit veritabanlarını kullanması nedeniyle hedef sistemin bilgilerine göre

Detaylı

İletişim Ağlarında Güvenlik

İletişim Ağlarında Güvenlik İletişim Ağlarında Güvenlik Burak DAYIOĞLU 98 Hacettepe Üniversitesi Bilgi İşlem Dairesi Başkanlığı burak@hacettepe.edu.tr Sunum Planı Bilişim Güvenliği ve Kapsamı Bilişim Güvenliği nin Önemi Saldırganlar

Detaylı

Firewall/IPS Güvenlik Testleri Eğitimi

Firewall/IPS Güvenlik Testleri Eğitimi 1 bilgisayarı (Laptop) Workstation,2GB ram Alacağınız güvenlik cihazını siz test etmek istemez misiniz? Eğitim Tanımı: FIPS Pentest eğitimi, günümüz bilgi güvenliği koruma katmanlarından Firewall/IPS/WAF

Detaylı

Yerel Ağlarda Port 139 ve Saldırı Yöntemi

Yerel Ağlarda Port 139 ve Saldırı Yöntemi Yerel Ağlarda Port 139 ve Saldırı Yöntemi Merhaba arkadaşlar. Gerek kitap hazırlığında olmam, gerekse de işlerimin oldukça yoğun olmasından dolayı, bir süredir makale yayınlayamadım. Bu süre boşluğunu

Detaylı

Google Cloud Print Kılavuzu

Google Cloud Print Kılavuzu Google Cloud Print Kılavuzu Sürüm 0 TUR Notların tanımı Bu kullanım kılavuzunda aşağıdaki not stilini kullanıyoruz: Notlar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin

Detaylı

Windows İşletim Sistemi

Windows İşletim Sistemi Windows İşletim Sistemi Bilgisayar (Özellikler) Bilgisayarınızın özelliklerini görüntülemek için : Masaüstünde Bilgisayar simgesine sağ tıklayarak Özellikler e tıklayın. Çıkan pencerede bilgisayarınızda

Detaylı

WEB TASARIMIN TEMELLERİ

WEB TASARIMIN TEMELLERİ WEB TASARIMIN TEMELLERİ ~ Sunu 1 ~ Öğr. Gör. Mehmet Fatih TAN http://blog.kmu.edu.tr/mftan mftan@kmu.edu.tr Bilgi paylaşıldıkça kıymetlenir.. Kaynak göstermek şartıyla sunu içeriğini çalışmalarınızda kullanabilirsiniz.

Detaylı

BİLGİSAYAR SİSTEMLERİNE YAPILAN SALDIRILAR

BİLGİSAYAR SİSTEMLERİNE YAPILAN SALDIRILAR BİLGİSAYAR SİSTEMLERİNE YAPILAN SALDIRILAR Saldırıların Sebepleri Kişisel tatmin Parasal kazanç Meşhur olmak Terörizm Casusluk Bilgisayar sistemlerine yapılan saldırılar Normal ve sistem tarafından olması

Detaylı

5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler

5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler 2009 5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler İnternet ortamında yapılan yayınların düzenlenmesi ve bu yayınlar yoluyla işlenen suçlarla mücadele edilmesi hakkındaki 5651 sayılı kanunun

Detaylı

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org Devrim GÜNDÜZ TR.NET Sistem Destek Uzmanı devrim@gunduz.org http://seminer.linux.org.tr http://belgeler.linux.org.tr http://lkd.belgeler.org http://www.linux.org.tr/belgeler.php http://www.gunduz.org/belgeler.php

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 14 Bilgisayar Güvenliği Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü İçerik Bilgi güvenliği Tehdit türleri Dahili tehdit unsurları

Detaylı

Güvenlik, Telif Hakları ve Hukuk

Güvenlik, Telif Hakları ve Hukuk Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın

Detaylı

Güvenlik Riskleri ve Saldırı Yöntemleri. Ozan UÇAR oucar@bga.com.tr Bilgi Güvenliği Akademisi (BGA)

Güvenlik Riskleri ve Saldırı Yöntemleri. Ozan UÇAR oucar@bga.com.tr Bilgi Güvenliği Akademisi (BGA) Güvenlik Riskleri ve Saldırı Yöntemleri Ozan UÇAR oucar@bga.com.tr Bilgi Güvenliği Akademisi (BGA) Melike Pınar Koleji BURSA 2011 Hacking Kültürü Hakkında Bilgisayar yeraltı dünyası bir aynalı salondur.

Detaylı

Bilgi Ve İletişim Teknolojisi

Bilgi Ve İletişim Teknolojisi Bilgi Ve İletişim Teknolojisi Adı Soyadı : Doğukan Taşdemir Sınıfı No : 10-B 13123 Ders : Bilgi Ve İletişim Teknolojisi Konu : Bilgisayar Virüsleri ve Virüslerden Korunma Yolları. VİRÜS NEDİR? VİRÜS ÇEŞİTLERİ

Detaylı

MÜHENDİSLİK KARİYERİ Mühendislik Kariyeri Mezun olduktan sonra çalışmak için seçtiğiniz şirket ne olursa olsun genelde işe basit projelerle başlayacaksınız. Mühendis olmak için üniversitede 4 yıl harcamanıza

Detaylı

Google Chrome Kullanıyorsanız; Microsoft Internet Explorer Kullanıyorsanız;

Google Chrome Kullanıyorsanız; Microsoft Internet Explorer Kullanıyorsanız; Öncelikle şöyle kısaca değinelim Proxy (Vekil sunucu) Nedir? Zaman zaman yetkili sunucu veya proxy olarak da anılan Vekil sunucu, internete erişim sırasında kullanılan bir ara sunucudur. Bu durumda, örneğin

Detaylı

Saldırgan Yaklaşımı. Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com. Secrove Information Security Consulting

Saldırgan Yaklaşımı. Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com. Secrove Information Security Consulting Saldırgan Yaklaşımı Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com Hakkımda Nebi Şenol YILMAZ, CISA, CEH, 27001 LA Bilgi Güvenliği Danışmanlığı Bilgi Sistemleri Denetimi Penetrasyon

Detaylı

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Sunum İçeriği Zararlı Yazılım Bulaşma

Detaylı

Güvenliğiniz için aşağıdaki hususlara dikkat edilmesi tavsiye edilmektedir:

Güvenliğiniz için aşağıdaki hususlara dikkat edilmesi tavsiye edilmektedir: İnternet Bankacılığı, bankacılık hizmetlerinin internet üzerinden sunulduğu bir alternatif dağıtım kanalıdır. Türkiye'de bugün internet bankacılığı, herhangi bir banka şubesinin size sağlayacağı hizmetlerin

Detaylı

İşletim Sistemleri; İÇERİK. Yazılım BİLGİ TEKNOLOJİLERİ VE UYGULAMALARI 19.10.2015. 3 Yazılım Türleri

İşletim Sistemleri; İÇERİK. Yazılım BİLGİ TEKNOLOJİLERİ VE UYGULAMALARI 19.10.2015. 3 Yazılım Türleri İÇERİK 2 BİLGİ TEKNOLOJİLERİ VE UYGULAMALARI İşletim Sistemleri ÖĞR. GÖR. HASAN ALİ AKYÜREK Yazılım nedir? Yazılım türleri nelerdir? İşletim sistemi nedir? İşletim sisteminin özellikleri İşletim sistemleri

Detaylı

Çocuklar ve Ebeveynler için İnternet Güvenliği. halil.ozturkci@adeo.com.tr www.adeo.com.tr www.halilozturkci.com www.twitter.

Çocuklar ve Ebeveynler için İnternet Güvenliği. halil.ozturkci@adeo.com.tr www.adeo.com.tr www.halilozturkci.com www.twitter. Çocuklar ve Ebeveynler için İnternet Güvenliği @ADEO Security Labs, 2014 halil.ozturkci@adeo.com.tr www.adeo.com.tr www.halilozturkci.com www.twitter.com/halilozturkci ADEO Kurucu Ortak&Güvenlik Birimi

Detaylı

SAMURAİ FRAMEWORK İLE HACKİNG-1 (FOOTPRINTING)

SAMURAİ FRAMEWORK İLE HACKİNG-1 (FOOTPRINTING) SAMURAİ FRAMEWORK İLE HACKİNG-1 (FOOTPRINTING) Merhaba arkadaşlar. Samurai Framework ile Temel Hacking makale serisinin ikinci kısmını bu ve devamında ki makalelerimizde inceleyeceğiz. Bu makalemizde temel

Detaylı

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur.

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur. Güvenli Bilgi Paylaşımı ve SAHAB Ali YAZICI Ağ Destekli Yetenek (NEC) Tanımı Stratejik seviyeden taktik seviyeye kadar, bir bilgi ve ağ altyapısı kullanılarak, askeri / sivil harekat ortamının yönetilmesi

Detaylı

Özgür Yazılımlar ile Kablosuz Ağ Denetimi

Özgür Yazılımlar ile Kablosuz Ağ Denetimi Özgür Yazılımlar ile Kablosuz Ağ Denetimi Fatih Özavcı fatih.ozavci@gamasec.net Afşin Taşkıran afsin.taskiran@avea.com.tr Konular Kablosuz Ağ Güvenliği Kablosuz Ağ Güvenlik Denetim Süreci Denetim Kapsamının

Detaylı

Wolvox Kapı Ekranı. AKINSOFT Wolvox Kapı Ekranı Yardım Dosyası. Doküman Versiyon : 1.02.01

Wolvox Kapı Ekranı. AKINSOFT Wolvox Kapı Ekranı Yardım Dosyası. Doküman Versiyon : 1.02.01 AKINSOFT Yardım Dosyası Doküman Versiyon : 1.02.01 Tarih : 15.11.2014 1 1. KULLANIM AMACI Personel takip sistemi kullanmak isteyen tüm işletmeler için geliştirilmiştir. WOLVOX İnsan Kaynakları programı

Detaylı

VERİ GÜVENLİĞİ. Ağ Güvenliği. Özer Çelik Matematik-Bilgisayar Bölümü

VERİ GÜVENLİĞİ. Ağ Güvenliği. Özer Çelik Matematik-Bilgisayar Bölümü VERİ GÜVENLİĞİ Ağ Güvenliği Özer Çelik Matematik-Bilgisayar Bölümü Ağ Saldırı Riskleri İnternet üzerindeki bu tür güvenlik açıklıkları kullanıcıları İnternete karşı güvensizleştirebilir. Saldırıyı gerçekleştirenler,

Detaylı

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları M. Emre SEZGİN, Ozan ŞENKAL Çukurova Üniversitesi Eğitim Fakültesi BÖTE Sosyal Ağlar-I Yaşamakta olduğumuz yüzyılda ortaya çıkan en önemli

Detaylı

İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2

İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2 İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2 Ağlar ve Internet Ağ, iletişim aygıtları ve iletim ortamı yoluyla, genellikle kablosuz olarak bağlanan bilgisayar ve aygıtların

Detaylı

Bilgisayar Sistemleri ilk ortaya çıktığında...

Bilgisayar Sistemleri ilk ortaya çıktığında... Bilgisayar Ağları Bilgisayar Sistemleri ilk ortaya çıktığında... Merkezi yapıya sahip ENIAC (1945) ~167 m² 30 ton IBM 650 (1960) K.G.M Dk.da ~ 74000 işlem 12 yıl kullanılmıştır http://the eniac.com www.kgm.gov.tr

Detaylı

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir. TEMEL AĞ TANIMLARI Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir WAN ve LAN Kavramları Bilgisayarlar ve paylaşılan

Detaylı

POP3 ve IMAP e-mail kurulumu

POP3 ve IMAP e-mail kurulumu POP3 ve IMAP e-mail kurulumu Nokia E71 iniz Google Mail gibi mevcut internet e-posta hesaplarının birçoğuna kolaylıkla erişme olanağı sunan bir E-posta istemcisi içerir. Diğer e-posta servislerinin birçoğu

Detaylı

Hızlı Başlangıç Kılavuzu

Hızlı Başlangıç Kılavuzu Hızlı Başlangıç Kılavuzu 1. Adım Windows Server 2012'yi Yükleme Bilgisayarınız Windows Server 2012 yüklenmiş olarak teslim edildiyse, 1. Adım'ı atlayabilirsiniz. Yükleme Yönergeleri Yükleme yönergeleri,

Detaylı

Bilindik engelleme yöntemlerinin dışında olan, kurumsal web filitreleri nasıl aşılır?

Bilindik engelleme yöntemlerinin dışında olan, kurumsal web filitreleri nasıl aşılır? Bilindik engelleme yöntemlerinin dışında olan, kurumsal web filitreleri nasıl aşılır? Not : Yazdıklarım tamamen öğretim amaçlıdır. Yaşanacak her türlü sıkıntının sorumlusu uygulayan kişidir. Sorumluluk

Detaylı

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Mart, 2010 İçerik Veri Kaçağı Önleme Nedir? Dünyada ve Türkiye de Veri Kaçağı Teknoloji Ne Durumda?

Detaylı

PINGPONG. Kurumsal Sunum / Aplikasyon Tanıtım

PINGPONG. Kurumsal Sunum / Aplikasyon Tanıtım PINGPONG Kurumsal Sunum / Aplikasyon Tanıtım 1 Sunum İçeriği Biz Kimiz? Kuruluş amacımız ve gelişim sürecimiz. PINGPONG Sistem ve İşleyiş Çalışma modeli, aplikasyon işleyişi ve sistemimiz. PINGPONG Nedir?

Detaylı

Güvenliğin sadece küçük bir kısmı % 20 teknik güvenlik önlemleri ile sağlanıyor. Büyük kısım ise % 80 kullanıcıya bağlı.

Güvenliğin sadece küçük bir kısmı % 20 teknik güvenlik önlemleri ile sağlanıyor. Büyük kısım ise % 80 kullanıcıya bağlı. SOSYAL MÜHENDİSLİK Güvenliğin sadece küçük bir kısmı % 20 teknik güvenlik önlemleri ile sağlanıyor. Büyük kısım ise % 80 kullanıcıya bağlı. Sosyal Mühendislik Kavramı Sosyal Mühendislik: Normalde insanların

Detaylı

SİBER SUÇLARA KARŞI SİBER ZEKA

SİBER SUÇLARA KARŞI SİBER ZEKA SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak

Detaylı

İNTERNET VE BİLGİSAYAR AĞLARI

İNTERNET VE BİLGİSAYAR AĞLARI İNTERNET VE BİLGİSAYAR AĞLARI İNTERNET NEDİR? Dünya genelindeki bilgisayar ağlarını ve kurumsal bilgisayar sistemlerini birbirine bağlayan elektronik iletişim ağıdır. BİLGİSAYAR AĞI NEDİR? İki ya da daha

Detaylı

Zorbalık Türleri Nelerdir?

Zorbalık Türleri Nelerdir? Zorbalık Türleri Nelerdir? Fiziksel İlişkisel Sözel Siber Siber Zorbalık elektronik iletişim araçları yoluyla tehdit etmek ve kötü sözler içeren mesajlar göndermek internet ortamında dedikodu yapmak ya

Detaylı

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ SİBER GÜVENLİK FARKINDALIĞI 01.11.2013 Koray ATSAN korayatsan@kamusgd.org.tr Derneğimiz hakkında Kamu Siber Güvenlik Derneği 2013 yılında kuruldu. Temel Amaç : Ülkemizde

Detaylı

Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi

Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi Kadriye HUYSAL ÖZGÖÇMEN kkhuysal[at]gmail.com Baran ÇELİK baran.celik[at]gmail.com Halil Özgür BAKTIR ozgur.baktir[at]gmail.com

Detaylı

İnternet Uygulamaları. FATİH Projesi PARDUS Temel Eğitim Kursu

İnternet Uygulamaları. FATİH Projesi PARDUS Temel Eğitim Kursu İnternet Uygulamaları FATİH Projesi PARDUS Temel Eğitim Kursu İnternet Uygulamaları İnternet tarayıcı programları Günümüz bilgisayar kullanıcılarının bilgisayar başında en çok vakit harcadıkları internet

Detaylı

Uludağ Projesi, İlk Adımlar (Kalite Takımı)

Uludağ Projesi, İlk Adımlar (Kalite Takımı) Uludağ Projesi, İlk Adımlar (Kalite Takımı) A. Murat Eren (meren@uludag.org.tr) 16 Mart 2005 Özet Bu belgede Uludağ Projesi Kalite Takımı nın amacından, nasıl bu takımın bir üyesi olunabileceğinden bahsedilmeye

Detaylı

Günümüzde her binada elektrik, su ve telefon şebekesi ne kadar zorunlu ise Internet bağlantısı da artık bir zorunluluk haline gelmiştir.

Günümüzde her binada elektrik, su ve telefon şebekesi ne kadar zorunlu ise Internet bağlantısı da artık bir zorunluluk haline gelmiştir. İNTERNET NEDİR Bilgisayarınızın, dünya üzerindeki birbiriyle bağlantılı milyonlarca bilgisayardan herhangi birisiyle veri, ileti ve dosya alış verişi yapmanıza olanak sağlayan, bilgisayarlar sistemidir.

Detaylı

Siber Dünyada Güvenlik ve Bireysel Mahremiyet. Huzeyfe ÖNAL honal@guvenlikegitimleri.com

Siber Dünyada Güvenlik ve Bireysel Mahremiyet. Huzeyfe ÖNAL honal@guvenlikegitimleri.com Siber Dünyada Güvenlik ve Bireysel Mahremiyet Huzeyfe ÖNAL honal@guvenlikegitimleri.com Ajanda Siber dünya kavramı ve güvenlik Siber dünyada bizi bekleyen tehlikeler Şirket bilgisayarlarının izlenmesi

Detaylı

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ 1.AMAÇ: Kurumun otomasyon üzerindeki tüm bilgilerinin yönetimini, korunmasını, dağıtımını ve önemli işlevlerinin korunmasını düzenleyen kuralları ve uygulamaları belirlemeyi amaçlar. 2. KAPSAM: Bu talimat,

Detaylı

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir.

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir. Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir. Telefon & Faks : 0(262) 229 0706 e-posta:kocaeli155@egm.gov.tr siber.kocaeli@egm.gov.tr

Detaylı

Pardus. Erkan Tekman, T. Barış Metin. 18 Mayıs 2006. Ulusal Dağıtım Projesi Ulusal Elektronik ve Kriptoloji Enstitüsü. Pardus için 10 Neden

Pardus. Erkan Tekman, T. Barış Metin. 18 Mayıs 2006. Ulusal Dağıtım Projesi Ulusal Elektronik ve Kriptoloji Enstitüsü. Pardus için 10 Neden için 10 Neden Çözümleri : Kim için? Ulusal Dağıtım Projesi Ulusal Elektronik ve Kriptoloji Enstitüsü TÜBİTAK 18 Mayıs 2006 İçerik için 10 Neden Çözümleri : Kim için? 1 İsim Neden? Nasıl? 2 için 10 Neden

Detaylı

SOSYAL MEDYA KULLANIMI DİLEK KARAKAYA BİLGİ GÜVENLİĞİ BİRİMİ

SOSYAL MEDYA KULLANIMI DİLEK KARAKAYA BİLGİ GÜVENLİĞİ BİRİMİ SOSYAL MEDYA KULLANIMI DİLEK KARAKAYA BİLGİ GÜVENLİĞİ BİRİMİ Sosyal Medya Nedir? İnternet kullanıcılarının birbirileriyle bilgi, görüş, ilgi alanlarını, yazılı görsel ya da işitsel bir şekilde paylaşarak

Detaylı

İnternet te Güvenli Alışveriş İçin. Alper Başaran basaranalper@gmail.com www.alperbasaran.com Twitter: @basaranalper

İnternet te Güvenli Alışveriş İçin. Alper Başaran basaranalper@gmail.com www.alperbasaran.com Twitter: @basaranalper İnternet te Güvenli Alışveriş İçin. Alper Başaran basaranalper@gmail.com www.alperbasaran.com Twitter: @basaranalper Nasıl okumalı? Slaytlar sırasıyla öneriler ve Hacker ın bakış açısını ortaya koymaktadır.

Detaylı

EYLÜL 2012 İŞLETİM SİSTEMLERİ. Enformatik Bölümü

EYLÜL 2012 İŞLETİM SİSTEMLERİ. Enformatik Bölümü EYLÜL 2012 İŞLETİM SİSTEMLERİ İÇERİK 2 2 Yazılım nedir? Yazılım türleri nelerdir? İşletim sistemi nedir? İşletim sisteminin özellikleri İşletim sistemleri Unix Linux Windows Mac OS Android Yazılım Yazılım(Software),

Detaylı

Şekilden daha iyi anlaşılacağı gibi kırmızı veriler zararlı olup ateşi ifade ediyorlar. Ortadaki ateş duvarı da zararlı içeriği tanımlayıp ateşin

Şekilden daha iyi anlaşılacağı gibi kırmızı veriler zararlı olup ateşi ifade ediyorlar. Ortadaki ateş duvarı da zararlı içeriği tanımlayıp ateşin GİRİŞ Temel olarak firewall ağ sistemlerini internet ortamından gelecek; kötü kodlar, virüsler, Hackerlar, zararlı web siteleri gibi birçok olumsuz içerikten korumak için tasarlanmış donanımlardır. Şekilden

Detaylı

EkoPC Bilişim Hizmetleri San. ve Tic. Ltd. Güvenli İnternet Kullanımı

EkoPC Bilişim Hizmetleri San. ve Tic. Ltd. Güvenli İnternet Kullanımı Güvenli İnternet Kullanımı Mahir B. Aşut Şirket Müdürü EkoPC Bilişim Hizmetleri www.ekopc.com Gündem İnternet vazgeçilmez; problem ne? İnternet'te Çocuk Güvenliği Çevrimiçi ( Online ) Bankacılık İnternet

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

ERİŞİM ENGELLEME DOS VE DDOS:

ERİŞİM ENGELLEME DOS VE DDOS: DoS nedir? ERİŞİM ENGELLEME DOS VE DDOS: Denial of service türkçesi erişim engelleme saldırısı olarak anlaşılmaktadır. Hedef bilgisayar ağının kaynaklarını kullanamayacak şekilde erişilmez kılınmasını

Detaylı

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş. kerem.can.karakas@linux.org.tr

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş. kerem.can.karakas@linux.org.tr IPCop ile Ağ Güvenliği ve Yönlendirme Kerem Can Karakaş kerem.can.karakas@linux.org.tr Neden Bir Ateş Duvarı Sahibi Olmalıyım? İç ağım dışarıdan korunabilmeli, Birden çok bilgisayar beraberce tek bağlantıdan

Detaylı

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir.

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir. BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir. Bilişim Teknolojileri ve Yazılım Dersi İstiklal Ortaokulu www.istiklalorta.meb.k12.tr Bilgi

Detaylı