Hedef Hakk nda Bilgi Toplamak



Benzer belgeler
Ard fl k Say lar n Toplam

C. MADDEN N ÖLÇÜLEB L R ÖZELL KLER

Tor Üzerinden VPN Servisi "Privatoria"

Hiçbir zaman Ara s ra Her zaman

T.C. GAZİ ÜNİVERSİTESİ Uzaktan Eğitim Uygulama ve Araştırma Merkezi Müdürlüğü ÖĞRENCİ İŞLERİ DAİRE BAŞKANLIĞINA

BİT ini Kullanarak Bilgiye Ulaşma ve Biçimlendirme (web tarayıcıları, eklentiler, arama motorları, ansiklopediler, çevrimiçi kütüphaneler ve sanal

Zihinden fllem Yapal m, Yuvarlayal m, Tahmin Edelim

ETKİLEŞİMLİ TAHTA KORUMA SİSTEMİ KURULUM

Matematikte sonsuz bir s fatt r, bir ad de ildir. Nas l sonlu bir s fatsa, matematikte kullan lan sonsuz da bir s fatt r. Sonsuz, sonlunun karfl t d

6. SINIF MATEMAT K DERS ÜN TELEND R LM fi YILLIK PLAN

Uygulama Önerisi : ç Denetim Yöneticisi- Hiyerarflik liflkiler

Bu dedi im yaln zca 0,9 say s için de il, 0 la 1 aras ndaki herhangi bir say için geçerlidir:

Minti Monti. Kızak Keyfi. Kızak Bir Kış Eğlencesi KIŞIN SOKAK Yeni Yıl Kartı Hazırlayalım Kar Hakkında Neler Biliyorsun?

1/3 Nerde ya da Kaos a Girifl

Tablo 2.1. Denetim Türleri. 2.1.Denetçilerin Statülerine Göre Denetim Türleri

Bellek Analizi ile Zararlı Yazılım Analizi

Firmadaki Mevcut Öğrenme Faaliyetleri 2.2. Aşama

Uluslararas De erleme K lavuz Notu, No.11 De erlemelerin Gözden Geçirilmesi

256 = 2 8 = = = 2. Bu kez de iflik bir yan t bulduk. Bir yerde bir yanl fl yapt k, ama nerde? kinci hesab m z yanl fl.

Beynimizi Nas l De ifltiriyor? Çeviri: DEN Z BENER

BEH Ç. Çocuklar n Dünyas na S nan Yazar. Yaflamdan Kesitler

Bülten Başlığı. Birincil Yazı Başlığı. İkincil Yazı Başlığı. İş Adı. İlgi çeken özel konular: Bu sayıda:

BQTEK SMS Asistan. Kullanım Kılavuzu. Doküman Versiyon: BQTEK

Man In The Middle Attack Ve ARP Poisoning

w w w. m i n t o n. c o m. t r K O L A Y K U R U L U M

BA IMLILAR Ç N ANKET ÇALIfiMASI

RAN SLÂM CUMHUR YET ANKARA KÜLTÜR MÜSTEfiARLI I WEB S TES H ZMETE AÇILDI

DOKÜMAN YÖNETİM SİSTEMİ KULLANIMI GELEN EVRAK

Bir Müflterinin Yaflam Boyu De erini Hesaplamak çin Form

Topoloji değişik ağ teknolojilerinin yapısını ve çalışma şekillerini anlamada başlangıç noktasıdır.

Bir yaz mda, kimbilir hangisinde,

3. SALON PARALEL OTURUM XII SORULAR VE CEVAPLAR

ONLİNE KATALOG TARAMA (YORDAM KÜTÜPHANE OTOMASYON PROGRAMI)

Bir odada sonsuz say da insan n bulundu unu varsayal m. Bu

TMS 19 ÇALIfiANLARA SA LANAN FAYDALAR. Yrd. Doç. Dr. Volkan DEM R Galatasaray Üniversitesi Muhasebe-Finansman Anabilim Dal Ö retim Üyesi

En az enerji harcama yasas do an n en bilinen yasalar ndan

MAKÜ YAZ OKULU YARDIM DOKÜMANI 1. Yaz Okulu Ön Hazırlık İşlemleri (Yaz Dönemi Oidb tarafından aktifleştirildikten sonra) Son aktif ders kodlarının

OYUNCU SAYISI Oyun bir çocuk taraf ndan oynanabilece i gibi, farkl yafl gruplar nda 2-6 çocuk ile de oynanabilir.

ken Türkçe de ulaç kuran bir ektir. Bu çal ma konumuzu seçerken iki amac m z vard. Bunlardan birincisi bu konuyu seçmemize sebep olan yabanc ö

Tasarım Raporu. Grup İsmi. Yasemin ÇALIK, Fatih KAÇAK. Kısa Özet

ANKARA ÜNİVERSİTESİ PSİKİYATRİK KRİZ UYGULAMA VE ARAŞTIRMA MERKEZİ

GÖRÜfiLER. Uzm. Dr. Özlem Erman

USB KVM Switch. Ses özellikli ve 2 portlu USB KVM switch. Ses özellikli ve 4 portlu USB KVM switch

BİLGİ TEKNOLOJİLERİ VE İLETİŞİM KURULU KARARI

Kendimiz Yapal m. Yavuz Erol* 16 Sütunlu Kayan Yaz

AĞ ÜZERİNDEN YAZICI ve TARAYICI TANIMLAMA KLAVUZU

5651 Sayılı Kanun Sayılı Kanun Maddesinin Amacı

ANALOG LABORATUARI İÇİN BAZI GEREKLİ BİLGİLER

Merkezi Sterilizasyon Ünitesinde Hizmet çi E itim Uygulamalar

içinde seçilen noktan n birinci koordinat birincinin geldi i saati, ikinci koordinat ysa

ÜN TE II L M T. Limit Sa dan ve Soldan Limit Özel Fonksiyonlarda Limit Limit Teoremleri Belirsizlik Durumlar Örnekler

Digifresh Kullanım Kılavuzu

ÜN TE V SOSYAL TUR ZM

Sürücü Gönder. Yönetici Kılavuzu

DENEY 2: PROTOBOARD TANITIMI VE DEVRE KURMA

ÖĞRENME FAALĠYETĠ GELĠġMĠġ ÖZELLĠKLER

CO RAFYA GRAF KLER. Y llar Bu grafikteki bilgilere dayanarak afla daki sonuçlardan hangisine ulafl lamaz?

S STEM VE SÜREÇ DENET M NDE KARfiILAfiILAN SORUNLAR VE ÇÖZÜM ÖNER LER

Bu yaz da 6 mant k sorusu sorup yan tlayaca z.

performansi_olcmek 8/25/10 4:36 PM Page 1 Performans Ölçmek

KAVRAMLAR. Büyüme ve Gelişme. Büyüme. Büyüme ile Gelişme birbirlerinden farklı kavramlardır.

İnternet Kullanımı ve (Bilgi) Güvenliği Bilgisayarımın Gerçek Sahibi Kim?

İçindekiler Hosting hizmeti için silme isteği oluşturulması Reseller Paketi altında hosting hizmetinin oluşturulması Kesintiyi en aza indirmek için

SİRKÜLER. 1.5-Adi ortaklığın malları, ortaklığın iştirak halinde mülkiyet konusu varlıklarıdır.

Saymak San ld Kadar Kolay De ildir

ÜN TE KES RLERDEN ALANLARA. Kesirleri Tan yal m. Basit Kesirler

BQ360 Modbus Dijital Giriş 24 Kanal. Kullanım Kılavuzu. Doküman Versiyon: BQTEK

K12NET Eğitim Yönetim Sistemi

Android Uygulamalarında Güvenlik Testi

HUZURSOFT GÖRÜŞME TAKİP PROGRAMI

Yeniflemeyen Zarlar B:

Olas l k hesaplar na günlük yaflam m zda s k s k gereksiniriz.

İNTERNETE NASIL BAĞLANILIR?

G ünümüzde bir çok firma sat fllar n artt rmak amac yla çeflitli adlar (Sat fl

Kişisel Bilgiler ve Kişisel olmayan bilgiler Kişisel bilgiler sizi bir birey olarak tanımlayan veya tanımlanmanızı sağlayan bilgilerdir.

fl Hayat nda, Bilimde ve Günlük Yaflamda Ba lant lar Albert-László Barabási Çeviren Nurettin Elhüseyni

M i m e d ö ğ r e n c i p r o j e l e r i y a r ı ş m a s ı soru ve cevapları

KOOPERAT FLERDE MAL B LD R M NDE BULUNMA YÜKÜMLÜLÜ Ü( 1 )

Windows VISTA Ultimate Kurulumu ve Yönetimi

Degisimi_Yonetmek 4/19/10 5:12 PM Page 1 De iflimi Yönetmek

Digitus un alışılmış kutu tasarımı Powerline Wireless 300N Access Point in kutusu için de geçerli. Ürünün ön kısmında yeşil ve beyaz renkler

İşletme Gelişimi Atölye Soruları

dan flman teslim ald evraklar inceledikten sonra nsan Kaynaklar Müdürlü ü/birimine gönderir.

F inans sektörleri içinde sigortac l k sektörü tüm dünyada h zl bir büyüme

Uzem Eğitmen Girişi. Şekil 1. Sisteme girdikten sonra Şekil 2 deki ekran karşımıza çıkacak. Bu ekrandaki adımları kısaca tanıyalım.

Uluslararas De erleme K lavuz Notu No. 13 Mülklerin Vergilendirilmesi için Toplu De erleme

Modem ve Yerel Ağ Kullanım Kılavuzu

in Kullanımı tamamlamış gerçekleştirmiş

konacak bir veya daha fazla tek hat sayfas üzerinden sistemin daha kolay ve anlafl l r olarak izlenmesi

ÇOCUKLUK ve ERGENL KTE D YABETLE YAfiAM

Do al Say lar Do al Say larla Toplama fllemi Do al Say larla Ç karma fllemi Do al Say larla Çarpma fllemi Do al Say larla Bölme fllemi Kesirler

SQL Server'ı Uzaktan Bağlantı İçin Ayarlamak

QR Kodu Tarayıcısı / Okuyucusuna Uygun Uygulamalarda Kullanım İçin

Büyükşehir Bodrum halkına yeni süreci anlattı

KOOPERAT F GENEL KURUL TOPLANTISINA KATILMA VE OY HAKKI BULUNAN K MSELER

EVOK Güvenlik in hedefi daima bu kalite ve standartlarda hizmet sunmakt r. Hasan ERDEM R. Mustafa AL KOÇ. Yönetim Kurulu Baflkan.

Bir Çal flan fle Almak

filetme 1 ÜN TE III filetme YÖNET M I. flletme fllevleri a. Yönetim b. Üretim c. Pazarlama ç. Muhasebe d. Finansman e.

YÖNETMELİK ANKARA ÜNİVERSİTESİ YABANCI DİL EĞİTİM VE ÖĞRETİM YÖNETMELİĞİ BİRİNCİ BÖLÜM. Amaç, Kapsam, Dayanak ve Tanımlar

Arama Motoru Optimizasyonu Eğitimi

Transkript:

Biliflim Korsanl Dünyada art k yedi k ta var. Yedinci k ta nternet! Daha önce alt k taya yay lm fl olan milyarlarca insan, bugün ayn zamanda sanal bir ortamda yafl - yor. Gerçek dünyadaki pek çok hizmet art k nternet üzerinden de veriliyor. Asl nda yedinci k ta tamamen teknoloji üzerine kurulu. Teknoloji gelifltikçe de sanal yaflam n kalitesi art yor. Bu k tada ülke s n rlar, kültürel farkl l klar, kurallar ve hukuk gerçek dünyadaki gibi de il. Ayr ca buras, bir anlamda bir bilgi kasas. Teknolojiyi iyi bilen birtak m sanal kimlikler bu k tada istedikleri gibi at koflturabiliyorlar. Sanki tren yollar n n yap ld, dinamitin yeni yeni kullan lmaya baflland, henüz tam ülke olamad için hukuk sisteminin bulunmad, insanlar n kendilerini korumak için bellerinde silah tafl d klar 1800 lerin Amerikas ndan söz ediyoruz... Teknoloji silah - n kuflanarak yedinci k tada hukuksuzca dolaflan biliflim korsanlar da bir anlamda 1800 lerin Amerikan kovboylar na benziyorlar... Gün geçmiyor ki medyada bir biliflim korsanl haberi okumayal m. nsanlar e-posta yoluyla tuza a düflürmek isteyenler, web sitesi çökertenler, flifre ele geçirip banka hesab ndan para çekenler ve baflkas n n bilgisayar - na girip ç kanlar... Yani çok da savunulacak yan olmayan ifller. Öte yandan okudu umuz haberlerden, biliflim korsan olman n biliflim teknolojilerini iyi bilmekle ve merakl olmakla da bir ilgisi oldu unu anl yoruz. Peki, bütün korsanlar ayn s n fa koyarak m de- erlendirmeliyiz? Baz yorumcular, biliflim korsanlar n kendi içlerinde beyaz flapkal lar, siyah flapkal lar diye ikiye ayr yor; t pk eski Amerikan filmlerindeki iyi ve kötü kovboylar gibi. Beyaz flapkal lar yaln zca meraktan içeri girip bakaca m diyerek bilgisayar sistemlerine s z p, bir zarar vermeden ç kanlara; siyah flapkal lar da teknoloji silah arac l yla çald klar flifrelerimizle banka hesab m z boflaltan ya da bilgisayar sistemlerimizi kullan lamayacak hale getirenlere deniyor. B L M vetekn K 42 Nisan 2007

Biliflim korsan teriminin ngilizce karfl l olan hacker sözcü ü ilk kullan ld zamanlarda olumlu bir anlama sahipmifl. Hacker, 1960 larda ABD de üniversite çevrelerinde bilgisayar donan m n kurcalamaktan hofllananlara ya da bilgisayar yaz l mlar n daha çabuk ve verimli çal flmalar için güncelleyen merakl lara deniyormufl. 1970 lerin bafl ndaysa hacker sözcü ü, olumsuz bir anlam kazanarak, telefonla bedava konuflabilmek için telefon flirketini türlü numaralarla kand ranlar anlatmak için kullan lmaya bafllanm fl. Hacker l n tarihi, Vietnam savafl gazisi John Draper n, m s r gevre i kutusundan ç kan düdü ü üfledi inde telefonun çevir sinyali verdi ini fark etmesiyle bafll yor. Draper n bu yöntemi daha sonra ülke çap nda yayg nlafl yor. Bu yöntemi kullananlara da hacker deniyor. Teknolojinin geliflmesiyle hacker lar n ilgi alanlar telefondan bilgisayara kay yor. Peki biliflim korsanlar kendilerini nas l tan ml yor? Baz biliflim korsanlar, kendilerini teknolojiyi ö renirken adrenalin salg lamay seven merakl lar olarak tan ml yor; baz lar ysa yaln zca meraklar n n peflinden gittiklerini söylüyorlar. Öte yandan ülkelerin ya da gizli servislerin sanal dünyadaki hakimiyetlerine engel olmak için bir araya geldiklerini söyleyen biliflim korsanlar na rastlamak da olas. Bunun d fl nda kendilerini ülkelerinin koruyucusu ilan ederek, gündeme ba l olarak düflman kabul ettikleri ülkelerin web sitelerine sald ranlar da var. Nas l Sald r yorlar? Biliflim korsanl n n bilinen yüzlerce yöntemi var. fiimdi bellibafll birkaç tanesine göz atal m. Bir siteye sald rarak onu çökertmek, belirli bir yöntem izlemeyi gerektirir. Bir biliflim korsan, bir siteyi an nda tümüyle çökertecek sihirli bir formüle sahip de il. Biliflim korsan n n bir siteye sald rmas için önce hedefini tan mas gerekir. Hedefi hakk nda bilgi edinen korsan, daha sonra çeflitli yaz - l mlar yard m yla hedefini dinleyerek sistemin güvenli iyle, aç klar yla ve kullan c hesaplar yla ilgili bilgi sahibi olur. Ard ndan sistemde her fleyi yapmaya yetkili bir kullan c hesab ele geçirir. Bundan sonra hedef sisteme rahatça girip ç kmak için bir arka kap açar. Art k korsan, sistemin efendisi olmufltur ve yaz l mlara istedi i zarar verebilir... Biliflim korsanlar sald r lar - n genellikle haz r yaz l mlar kullanarak yaparlar. nternet te bu amaca uygun binlerce bedava yaz l m bulunabilir. Dolay s yla biliflim korsan olmak için her zaman bilgisayar alan nda derin bilgiye sahip olmak gerekmiyor. Hedef Hakk nda Bilgi Toplamak Bir h rs z girece i evde kimlerin yaflad n, herhangi bir güvenlik sisteminin olup olmad n, evde yaflayanlar n kap lar -pencereleri aç k b rak p b rakmad n ö renmek ister. Bir biliflim korsan da t pk bir h rs z gibi, girece- i sistemin güvenlik bilgilerini elde etmeye çal fl r. Bunun için öncelikle bilgi toplar. Bu konuda en de erli bilgi kaynaklar nternet, sistem kullan c lar - n n bas na verdi i bilgiler ve sosyal mühendislik taktikleridir. Arama motorlar n kullanarak bilgiye ulaflmak, biliflim korsanlar n n en kolay bilgi toplama yollar ndan biridir. Biliflim korsanlar, Leet yaz m biçimi denen bir yaz m biçimini s k kullan rlar. Leet yaz m biçimi, sözcüklerin nternet, oyun ve chat kullan c lar taraf ndan de iflikli e u rat lm fl hallerinden olufluyor. Örne in, Leet yaz m biçiminde, hacker sözcü ü h4x0r olarak yaz l r. Biliflim korsanlar, bu yaz m biçimini kullanmay hem e lenceli hem de elit buluyorlar. Google arama motorunun, Leet yaz m biçiminde arama yapmay kolaylaflt ran bir sayfas var (http://www.google.com/intl/xx-hacker/). Nisan 2007 43 B L M vetekn K

Google da baz operatör sözcüklerin (intitle, inurl, intext, source gibi ngilizce sözcükler) yard m yla yap labilen geliflmifl arama yöntemleri ve ayn anda onlarca arama motorundan sonuç getirebilen çeflitli yaz l mlar da, yine biliflim korsanlar n n bilgi toplarken ifllerini kolaylaflt r yor. (Operatör sözcüklerle arama yöntemleri için http://www.googleguide.com/advanced_operators_1.html adresine bak labilir.) Ayr ca nternet te tutulan çeflitli kay tlar da korsan n bilgi da arc n n büyümesini sa l yor. Örne- in, www.archive.org adresinden, bir sitenin eski sayfalar n görmek olas. nternet te herhangi bir sitenin tüm kimlik bilgileri (sitenin sahibi, site sahibinin iletiflim bilgileri vb) çeflitli veritabanlar nda tutuluyor. Bunlardan biri, Whois Veritabanlar. http://www.who.is/ ve http://www.dotdir.com/ adreslerine girerek bir web sitesinin kimlik bilgilerine ulafl labiliyor. Biliflim korsan n n bilgi toplama yollar ndan biri de, hedef siteyle ilgili olarak medyada ya da nternet te ç kan haberler. Özellikle bilgi teknolojileriyle ilgili dergilerde s k rastlad m z, A flirketi alt yap s n de ifltirerek X iflletim sistemine geçti ya da B flirketi alt yap s n X yönlendiricileriyle donatt gibi haberler biliflim korsan için önemlidir. Çünkü sald r s ras nda kullan lacak yaz l mlar, kurban n bilgisayar n n iflletim sistemine ve a yap s na göre de ifliklikler gösterir. Baflka bir bilgi toplama yöntemi de sosyal mühendislik. Bedava telefon etmek için telefon flirketlerini çeflitli yollarla kand ran ve daha sonra kredi kart numaras çalmak suçundan tutuklan p hapse giren en ünlü biliflim korsanlar ndan biri olan Kevin D. Mitnick, Aldatma Sanat adl kitab nda bu yöntemi tüm ayr nt lar yla anlat r. Bu yöntemde korsan, bazen yalan söyleyerek, bazen ac nd rarak, bazen korkutarak, bazen yard m isteyerek, bazen de yard m etme teklifinde bulunarak karfl s ndaki kifliyi kand r r ve a z ndan bilgi al r (kullan c ad, flifre, bilgisayar ad gibi). A üzerinde bulunan bir bilgisayarla iletiflim kurulup kurulamayaca n anlamak için ping denilen bir komut kullan l r. Böylece baflka bir bilgisayar n iletiflime haz r olup olmad kolayca ö renilebilir. Bu, t pk birinin karfl - s ndaki insana Bir dakika dinler misiniz? sorusuna, karfl s ndaki kiflinin Buyrun, sizi dinlemeye haz r m! diyerek yan t vermesine benzer. Ping komutu çal flt r ld nda, hedef bilgisayara yank iste i mesajlar gönderilir. Hedef bilgisayar çal fl r durumdaysa buna, iletiflime uygunum anlam nda bir yan t mesaj verir. Biliflim korsan, sald raca bilgisayar n aç k ve iletiflime haz r olup olmad n anlamak için ping komutunu çal flt r r. Bir Gece Ans z n Gelebilirim Port (girifl kap s ), bir bilgisayar n ayn anda birden fazla uygulamay çal flt rmas n sa layan bir numarad r. Bu numara, bilgisayara hangi yaz l m çal flt rmas gerekti ini anlat r. Biliflim korsan, port taramas yaparak aç k port bulmaya çal fl r. Güvenlik duvar yla korunmayan bir port bulursa çeflitli yan ltma yöntemlerini kullanarak bu bilgisayara eriflebilir. Port taramalar, en s k TCP (Transmission Control Protocol: letim Denetimi Protokolü) üzerinden yap l r. TCP, iki bilgisayar n web siteleri yoluyla ba lant kurmas nda kullan lan güvenli iletiflim kurallar bütünüdür. TCP nin güvenilirli i, bilgisayarlar aras nda iletiflim kurulurken üç ad mda uzlaflma (three way handshaking) diye bilinen yöntemi kullanmas ndan kaynaklan r. Üç ad mda uzlaflma yöntemini aç klamak için flöyle bir örnek verebiliriz: Bir X bilgisayar n n, Y sunucusunda bulunan web sitesiyle ba lant kurmak istedi ini düflünelim. X bilgisayar n n nternet taray c s na Y sunucusunun web adresi yaz l p enter tufluna bas ld nda üç ad mda uzlaflma süreci bafllar. Önce X bilgisayar, Y web sunucusuna, ba lant kurmak istedi ini gösteren bir mesaj yollar (1. mesaj). Gönderilen bu mesaj alan Y sunucusu, X bilgisayar ndan gelen mesaj ald na iliflkin bir karfl mesaj gönderir (2. mesaj). X bilgisayar, Y sunucusunun yan t mesaj n ald na iliflkin yeni bir onay mesaj n (3. mesaj) Y sunucusuna gönderir ve iki bilgisayar aras nda veri al flverifli bafllar. Bu süreç içinde mesajlarla birlikte verilerin s ra numaralar da gönderilir. Web sunucusundan bilgi almak için çeflitli port tarama yöntemleri vard r. Kolay olmas nedeniyle çaylak biliflim korsanlar n n kulland TCP Connect taramas nda hedef sunucunun portlar na yukar da sözünü etti imiz 1. mesaj gönderilir. Buna yan t olarak 2. mesaj gelirse biliflim korsan sunucunun üç ad mda uzlaflma ya haz r oldu- unu anlar. Öte yandan sunucunun bir güvenlik duvar (firewall) varsa 2. mesaja yan t olarak 1. mesaj yeniden B L M vetekn K 44 Nisan 2007

gönder mesaj iletebilir. Bu durumda korsan, hedef sunucunun güvenlik duvar oldu unu anlar. Baflka bir port tarama yöntemi de üç ad mda uzlaflma sürecinde hedef sunucuya 1. mesaj yeniden gönder mesajlar iletmektir. ki bilgisayar aras ndaki ba lant n n sonlanaca n gösteren bitti mesaj da di er bir port tarama yöntemidir. Günümüzde ço u güvenlik duvar port taramalar n saptayabilir. Bana flletim Sistemini Söyle, Sana Kim Oldu umu Göstereyim flletim sistemlerinin ilk sürümleri pek çok güvenlik aç na sahiptir. Bu güvenlik aç klar nternet teki çeflitli sitelerde ilan edilir. Güvenlik aç klar n kullanan yaz l mlar sayesinde bilgisayarlardaki kullan c hesaplar ve paylafl m bilgileri görülebilir. Bir bilgisayar n iflletim sisteminin ne oldu unu ö renmek için ona, üç ad mda uzlaflma mesajlar gönderilir. Bu mesajlara gelen ya da gelmeyen yan tlar, iflletim sisteminin ne oldu unu belli eder. Çünkü iflletim sistemleri bu mesajlara farkl yan tlar verir. A trafi ini izlemek, ftp ve telnet gibi uygulamalarla ba lant kurmak da iflletim sistemiyle ilgili bilgi sa lar. flletim sisteminin ne oldu unu bulan biliflim korsan, bundan sonra bilgisayardaki kullan c hesaplar n ve paylafl mlar görmeye çal fl r. Korsan, çeflitli komutlar ya da bu ifli yapan yaz l mlar yard m yla arad bilgilere k sa zamanda ulaflabilir. flletim sisteminin belirlenmesini önlemenin yollar ndan biri, bilgisayar n kullan lmayan portlar - n kapatmak ve sistem aç klar n kapatan yaz l mlar (yamalar) yüklemek. Sald r lar saptayan sistemler kurmak ve yedekleme yapmay da asla unutmamak, al nabilecek di er önlemlerden. Biliflim Korsan n n Gözü, Kula : Sniffer Yaz l mlar George Orwell 1984 adl roman nda, bir Büyük Birader in insanlar her yerde gözleyece i kestiriminde bulunmufltu. Günümüzde biliflim korsanlar n n a trafi ini sniffer (koklay c ) adl yaz l mlarla izlemesi, insana, Orwell in kestiriminin en az ndan sanal ortamda bir oranda gerçekleflti ini düflündürüyor. Aradaki fark, sanal ortamdaki birader say s n n çoklu u!.. Sniffer yaz l mlar n n a gözlemek d fl nda gidip gelen veriler yakalayabilme özelli i de var ve bunlar n incelenmesiyle çok özel bilgilere ulaflmak olas. Sniffer yaz l mlar, a oluflturmak için kullan lan hub ad verilen cihazlar n özelliklerinden yararlanarak bilgi toplarlar. Hub lar, bir bilgisayardan gelen bilgiyi kendilerine ba l tüm bilgisayarlara gönderirler. Sniffer yaz l mlar, hub lar n gönderdi i veri paketlerini yakalarlar. Verileri, hub lara göre daha verimli ve güvenli bir flekilde aktaran yönlendirici (router) cihazlar n bulundu u a lar da sniffer yaz l mlarla dinlenebilir. Sniffer yaz l mlar, bir bilgisayar a a ba layan kart numaralar n ele geçirebilir; yönlendirici cihazlardaki baz bilgi tablolar nda de ifliklikler yapabilir; baflka bilgisayara gidecek veri paketlerinin bulunduklar bilgisayara gelmesini sa layabilirler. nternet ten Al flverifl Yaparken... Biliflim korsanlar n n, nternet te al flverifl yapanlar n bilgilerini elde etmesinin bir yolu da DNS sorgulamalar nda kurban kullan c n n bilgisayar n kand rma yoluna baflvurmakt r. DNS, (Domain Name System: Alan Ad Sistemi) nternet taray c s na yazd m z adreslerin (alan adlar n n) karfl l k geldi i nternet Protokol (IP) numaralar n tutan bir nternet servisidir. DNS servisi, bir web sitesine IP numaras yazarak ba lanma zorlu undan bizi kurtar r. Böylece nternet adreslerini kolayl kla akl m zda tutar z. DNS sorgusu da, nternet taray c m za ilk kez yazd - m z bir adresin hangi IP numaras na karfl geldi inin anlafl lmas için DNS bilgilerini tutan veritabanlar ndan bilgi çekme yoludur. DNS sorgulamas yap - l rken aldatma yönteminde, biliflim korsan kendine bir web sitesine ilk kez girifl yapan bir kurban seçer. Çünkü bu aldatma yönteminin baflar s, kurban n bilgisayar n n DNS sorgusu yapmas na ba l d r. Kurban n bilgisayar n n DNS sorgusu yapmas da sniffer türü bir yaz l mla a gözlenerek anlafl labilir. Korsan, kurban n bilgisayar DNS sorgusu yapt nda, DNS servislerinden gelen girilen adresin IP numaras fludur.. fleklindeki yan t yakalayarak de ifltirir ve hedef web sitesinin IP si yerine kendi IP numaras n yazarak kurban kullan c ya yollar. Korsan n kulland yaz l mlar, kurban kullan c n n hedef web sitesine korsan n bilgisayar üzerinden ba lanmas n sa lar. Böylece kurban kullan c n n hedef web sitesine girdi i her bilgi (kullan c ad, flifreler, banka hesap numaras gibi) önce korsan n bilgisayar na ulafl r, ondan sonra hedef web sitesine gider... Ancak bu ifllemler s ras nda kurban Nisan 2007 45 B L M vetekn K

kullan c n n bir kurtulma flans vard r. Kurban kullan c, korsan n bilgisayar - n n hedef web sitesine ba lanmadan önce kendisinin bilgisayar na gönderdi i sahte güvenlik sertifikas yla ilgili uyar mesaj n dikkate al rsa ve hedef web sitesine girmekten vazgeçerse bu oyundan kurtulur. Yok e er kurban kullan c, bu uyar da yer alan ve ba lan lacak sitenin güvenli inin olmad - na iliflkin notu dikkate almay p yes tufluna basarsa biliflim korsan n n tuza na düfler. Oturum Ele Geçirme Biliflim Korsanl Bir Suç! TCP oturumlar n n ele geçirilmesi baflka bir biliflim korsan aldatmacas. TCP nin iki bilgisayar aras nda iliflki kurulurken yaln zca bir kez güvenlik denetimi yapmas, buradaki aldatmacaya zemin haz rl yor. Bu yöntemde, iki bilgisayar aras ndaki üç ad mda uzlaflma süreci biliflim korsan taraf ndan kötüye kullan l r. Daha önce de sözünü etti imiz gibi, üç ad mda uzlaflma da bilgisayarlar birbirlerine çeflitli mesajlar ve s ra numaralar gönderir. S ra numaralar, gelen veri paketlerinin do ru s rada okunmas n sa lar. Böylece bir kar fl kl k durumunda bilgisayara hangi verinin gitmedi i kolayca saptan r. E er bir korsan, bir web sunucusuyla baflka bir kullan c aras ndaki ba lant da kullan lan s ra numaras n do ru tahmin ederse, sanki iletiflim talebini kendi yapm fl gibi hedef sunucuya ba lanabilir. Bunu gerçeklefltirmek için biliflim korsan n n kendine, girmek istedi i sunucuya ftp ya da telnet gibi bir uygulamayla ba lanan bir kurban kullan c bulmas gerekir. Böyle bir durumda biliflim korsan, bir sniffer yaz l m yla a gözleyerek, ftp yi ya da telnet i çal flt ran bir kullan c ortaya ç kana kadar bekler. Sab rla koruk nas l üzüm olursa, biliflim korsan n n da bekledi i bir gün gerçekleflir ve kurban kullan c, korsan n girmeyi hedefledi i sunucuya ftp yle ba land nda ifllem bafllar. Korsan, hedef sunucuyla kurban n bilgisayar aras nda al n p verilen verileri ve s ra numaralar n bir sniffer yaz l m yla yakalar. Sonra kurban n bilgisayar na, hedef sunucuya ba lanmas na engel olmak amac yla çok miktarda bozuk veri paketi gönderir. Bu bozuk veri paketi sald r s karfl s nda kurban n bilgisayar devre d fl kal r. Korsan, kurban n IP numaras n da kullanarak, hedef sunucunun, kurban n bilgisayar ndan bekledi i s ra numaras n (sanki kurban n bilgisayar gönderiyormufl gibi) gönderir. Daha sonra da korsan, kurban kullan c taraf ndan aç lm fl oturumu kendi bilgisayar üzerine alarak hedef web sunucusuna girer... Zombi Sald r lar Biliflim korsanlar n n verdikleri zararlardan biri de bir bilgisayar devre d fl b rakmak ya da kaynaklar n tüketerek çökertmektir. DoS (Denial of Service: hizmet aksatma) ad verilen Güvenlik birimlerindeki uzmanlara göre biliflim korsan n n iyisi kötüsü yok. Uzmanlar, ister beyaz flapkal olsun ister siyah flapkal, bir bilgisayar sistemine izinsiz giren kiflinin suç iflledi ini söylüyorlar. Dolay s yla güvenlik birimlerinin bu kiflilere karfl yasada belirtilen süreci iflletmekle görevli olduklar n hat rlat yorlar. Öte yandan günümüzde, izinsiz girilen bilgisayarlar n baflka ülkelerde olmas n n, suçun izlenemezlik yüzünden araflt r lmas na engel olmad n da belirten uzmanlar, çocuk pornosuyla u raflanlar n yakalanmas konusundaki uluslararas iflbirli- ine ve kimi ülkelerle yap lm fl ikili suçlu iadesi anlaflmalar na dikkati çekiyorlar... Peki ülkemizde yakalanm fl biliflim korsan var m? Evet, varm fl!.. En son üniversiteli bir genç, bir gazetenin web sitesine sald rd için yakalan p hüküm giymifl... Güvenlik birimlerindeki uzmanlar, biliflim korsanlar yla mücadele etmek için, bilgiifllem merkezlerinde yaln zca güvenlikten sorumlu personellerin istihdam edilmesini öneriyorlar. Suçluyu kaz, alt ndan insan ç kar düflüncesinden hareketle psikiyatrist Doç. Dr. Külte in Ögel e biliflim korsanlar hakk ndaki görüflünü sorduk. Ögel, biliflim korsanl suçu ifllemenin dürtüsel yan üzerinde durarak, t pk kumar ba- ml lar gibi, baz biliflim korsanlar n n da kendilerini baflkas n n bilgisayar yla ilgilenmekten al koyamad klar n belirtti. Ya da flifre görünce dayanamay p onu çözmeye çal flan biliflim korsanlar n n oldu unu söyledi. Öte yandan Ögel, biliflim korsanlar nda empati eksikli i bulundu- unu belirterek, topluma ya da insanlara zarar verebilen, yapt klar ndan piflmanl k duymayan ve kendilerini hep hakl gören bir tutum sergilediklerini anlatt. Ögel, biliflim korsanlar n n ülkeyi savunma düflüncesiyle yapt klar eylemlerin topluma iyi bir durum gibi yans t lmas n n, onlar bu olumsuz davran fllar n sürdürme konusunda k flk rtt n da belirtti. bu sald r larda, biliflim korsan hedef sunucuya çok say da bozuk veri paketi göndererek iflletim sisteminin kilitlenmesine ya da çökmesine yol açar. Kaynaklar n tüketilmesine yönelik sald r larda da sunucu, bilgisayara çeflitli yollarla gönderilmifl kaynak emici yaz - l mlar n çal flt r lmas yoluyla çökertilir. DoS sald r lar n n birden fazla bilgisayarla yap lan na DDoS sald r s denir. Biliflim korsan n n kendisinin yaz p bilgisayarlara yükledi i zombi yaz - l mlar (e-postaya ekli gelen yaz l mlar n çal flt r lmas yla bilgisayara yüklenen ya da do rudan korsan n bilgisayarlara gizlice yapt yüklemeler) sald r an geldi inde hep birlikte hedef sunucuya bozuk veri paketi göndererek onu çökertirler. 1. Mesaj Bombard man Bu tür sald r larda hedef sunucuya üç ad mda uzlaflma daki 1. mesajdan çok say da gönderilir. Sunucu gelen mesajlara 2. mesajla yan t verir. Ancak sunucunun gönderdi i veri paketleri biliflim korsan na ulaflmaz; çünkü korsan IP numaras n gizlemifltir. Sunucu, kendisiyle sözde iletiflim kurmak isteyen bilgisayardan gelen mesaj bilgilerini belle ine kaydeder; ancak pek büyük olmayan bellek alan gelen binlerce istek karfl s nda k sa sürede dolar ve sunucu, ilgili portu kapatarak iletiflimi durdurur. Güvenli fiifreniz Yoksa!.. Bir bilgisayar sisteminin kullan c adlar n ele geçiren korsan n önüne ç - kan engellerden biri, kullan c flifreleridir. Bir korsan, güvenli flifre oluflturma kurallar na uymayan flifreleri, flifre k rma yaz l mlar yla çok k sa süre içinde k rabilir. Bu tür yaz l mlar flifreleri, bi- B L M vetekn K 46 Nisan 2007

lindik flifreler, veritaban ndaki kay tlarla karfl laflt rarak ya da her bir karakteri deneme yan lma yöntemiyle bularak çözerler. çinde yaln zca adlar, tarihler ya da say lar bulunan bir flifre, sözü edilen yöntemlerin ortak kullan lmas yla çok k sa bir zaman dilimi içinde çözülebilir. Ancak güvenli flifre üretme kurallar na uygun flifreler bazen y llar boyu üzerinde çal fl lsa da çözülmezler. Güvenli flifre oluflturmayla ilgili pek çok kayna a nternet üzerinden ulafl labilir. Bu Çerez Baflka Çerez Çerezler (cookie) bir web ba lant s s ras nda sunucuyla kullan c n n birbirlerini tan malar için tutulan kay tlard r. Hem web sitesinde hem de kullan c n n bilgisayar nda bulunurlar. Web sitelerine ba lan rken kullan c ad n yazar yazmaz karfl m za haz r olarak ç kan flifre bilgilerimiz, çerez kay tlar n n bulundu u metin dosyalar ndan gelir. Kullan c ad ve flifre bilgilerinin ço u kez flifrelenmemifl olarak bulunmas, çerez dosyalar n n zay f yan d r. Sniffer yaz l mlar yla a dinleyen bir biliflim korsan, yakalad verilerin içinde bulunan çerez dosyalar na özel ilgi(!) gösterir. Çerez sald r lar ndan korunman n en iyi yolu iflletim sistemlerinin gönderdi i yama yaz l mlar bilgisayara yüklemek ya da nternet taray c n z n güvenlik önlemlerini uygulamakt r. Hata Mesajlar ndan Bilgi Ö renme Biliflim korsanlar, web servislerindeki veritabanlar ndan bilgi çekmek için bile bile hatal sorgulama cümlecikleri gönderirler. Bu cümlecikler, veritabanlar ndan hangi bilginin istendi- ini belirtir. Web servisinde bulunan veritabanlar bu tür sorgulamalara hata mesaj yla yan t verirler. Hata mesaj - n n içinde veritaban yla ilgili baz do ru bilgiler de bulunur. Korsan, her yanl fl sorgu için veritaban n ndan gelen hata mesaj n n içinde bulunan do ru bilgileri biriktirerek sistem hakk nda yeni bilgilere ulafl r. E er sistem yöneticisi veritaban sorgular na baz k s tlamalar getirmezse, korsan, veritabanlar nda tutulan önemli bilgilere ulaflabilir. Bu aldatma türüne SQL Injection deniyor... Oltayla fiifre Tutmak Genellikle kendini banka gibi kurulufllardan geliyormufl gibi gösteren e- postalar, biliflim korsanlar n n sevdi i özel bilgi elde etme yöntemlerinden biri. Bu yöntemde korsan, herkese içinde bir nternet ba lant s ve banka yetkilisinden gelen, lütfen X bankas ndaki bilgilerinizi güncelleyiniz içerikli bir aç klaman n bulundu u e-postalar gönderir. nternet ba lant s t kland nda da korsan n daha önceden haz rlad bir kimlik bilgileri kay t sayfas aç l r. Buraya kaydedilen her özel bilgi, biliflim korsan na gider. Bu yöntem için, ngilizce password (flifre) ve fishing (bal kç l k) sözcüklerinden türetilmifl olan ve oltayla flifre yakalamay ifade eden phishing sözcü ü kullan l r. Trojanlar Trojan, Türkçe de Truval anlam - na geliyor. Trojan ad verilen yaz l mlar, antik dönemde Truva at n n yapt - n n bir benzerini yap yor; yani bilgisayar n kap s n biliflim korsan na aç yor. Trojanlar, asl nda uzaktaki bilgisayar yönetmeye yarayan yaz l mlar. Genellikle korsan n gönderdi i e-postaya ekli yaz l m n çal flt r lmas yla bilgisayarlara bulafl yorlar. Bulafl nca da uzaktaki korsan n bilgisayar na kullan c ve flifre bilgilerini, bas lan bütün tufllar n kay tlar n gönderebiliyorlar. Bu tür yaz l mlara, biliflim korsan n n kurban bilgisayara rahatl kla girifl yapmas n sa lad için back door (arka kap ) yaz l mlar da deniyor. Bilgisayarda anti-virüs yaz l m bulundurmak ve gelen e-postalar n içindeki bilinmedik dosyalar çal flt rmamak, al nabilecek önlemlerin baz lar. Korsansavar Önlemler Bu konuda söylenecek pek çok söz olmakla birlikte korsanlar uzak tutacak baz önlemler flöyle s ralanabilir: Düzenli yedek almak, bilgisayarda güvenlik duvar ve anti-virüs yaz l mlar bulundurmak, iflletim sistemi yamalar - n yüklemeyi unutmamak, içinde dosyalar bulunan, göndereni belirsiz e- postalar silmek, güvenlik sertifikas yla ilgili mesaj pencerelerini ciddiye almak, yeni bir yönetici hesab oluflturarak ifllemler s ras nda yaln zca bu hesab kullanmak, gereksiz yere sistemde kullan c hesab açmamak, kullan lmayan portlar kapatmak, flifreleri güvenlik kurallar na göre oluflturmak, bilgisayar n z kullanmad n z zaman aç k tutmamak, acil bir durum plan haz rlamak, bilgisayar günlüklerini (log dosyalar n ) kullanmay ö renmek... K o r a y Ö z e r Kaynaklar Y lmaz, Davut, Hacking,Biliflim Korsanl,Hayat, stanbul,2005. Dirican, Can Okan, TCP/IP ve A Güvenli i, Aç k Akademi, stanbul, 2005 Mitnick, D.Kevin ve Simon, L.Simon, Aldatma Sanat, Ankara,2005. http://www.howstuffworks.com/web-server.htm http://www.windowsecurity.com/articles/common_attacks.html Nisan 2007 47 B L M vetekn K