Kamuran YILMAZ Çanakkale Onsekiz Mart Üniversitesi Mühendislik-Mimarl k Fakültesi Bilgisayar Mühendisli i 2. S n f Ö rencisi



Benzer belgeler
Genel bilgiler Windows gezgini Kes Kopyala Yapıştır komutları. 4 Bilinen Dosya Uzantıları

Dosya sistemi (File system), dosyaların hard disk üzerinde nasıl yerleşeceğini ayarlayan bir sistemdir. Diğer bir tanıma göre dosya sistemi, bir

ÖĞRENME FAALĠYETĠ GELĠġMĠġ ÖZELLĠKLER

BQTEK SMS Asistan. Kullanım Kılavuzu. Doküman Versiyon: BQTEK

MODÜL : 1 BİLGİSAYAR KULLANMA

BİLGİSAYAR DONANIMI. *** Gerçekleştirdikleri görev bakımından donanım birimleri ikiye ayrılır.

MikroÖdeme Servis Dökümanı

İşletim Sisteminin Katmanları

BÜTÜNSEL KAL TE VE SÜREÇ Y LE T RME

İstemci Yönetimi ve Mobile Printing (Mobil Baskı) Çözümleri

Hackerlar'ın Gözünden Flash Uygulamaları

1. Yapılan ayarları kontrol etmek 2. Hataların doğru anlaşıldığından emin olmak 3. Donanıma uygun işletim sistemini belirlemek İŞLEM ANALİZ FORMU

Bilgisayar Uygulamaları PSİ105

Uzem Eğitmen Girişi. Şekil 1. Sisteme girdikten sonra Şekil 2 deki ekran karşımıza çıkacak. Bu ekrandaki adımları kısaca tanıyalım.

QR Kodu Tarayıcısı / Okuyucusuna Uygun Uygulamalarda Kullanım İçin

Şekil 1. Sistem Açılış Sayfası

Anonim Verilerin Lenovo ile Paylaşılması. İçindekiler. Harmony

İZMİR KÂTİP ÇELEBİ ÜNİVERSİTESİ ENGELSİZ ÜNİVERSİTE KOORDİNATÖRLÜĞÜ VE ENGELLİ ÖĞRENCİ BİRİMİ ÇALIŞMA USUL VE ESASLARI BİRİNCİ BÖLÜM

KAHRAMANMARAŞ SÜTÇÜ İMAM ÜNİVERSİTESİ BİLİMSEL DERGİLER YÖNERGESİ BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar

Android Uygulamalarında Güvenlik Testi

Windows VISTA Ultimate Kurulumu ve Yönetimi

ve Menüleri Özelleştirmek, Sistem Ayarlarını Değiştirmek

Yıllık İş İstatistikleri Sanayi ve Hizmet Soru Kağıdı Hazırlanışı

Linux Sistemlerde Silinmiş Dosyaları. Forensics)

Danışma Kurulu Tüzüğü

İşaret Aygıtları ve Klavye Kullanıcı Kılavuzu

Tek bir Satınalma Hesabı ile birden fazla iş ortağı ile çalışabilir miyim?

OFİS 365 ÖĞRENCİ MAİL SİSTEMİ KULLANIM KLAVUZU. Office 365

Braille Star 40 Başvuru Kitapçığı Sürüm 4.0 Lütfen bu başvuru kitapçığıyla birlikte paketinizde bulunan kullanıcı kılavuzunu da gözden geçirin.

NOTERLERİN MÜNHAL NOTERLİKLERE ATAMA VE VAZGEÇME TALEPLERİNİN VATANDAŞ PORTALI ARACILIĞI İLE ALINMASINA İLİŞKİN AYRINTILI AÇIKLAMA

GAZİANTEP İL MİLLİ EĞİTİM MÜDÜRLÜĞÜ TÜBİTAK 4006 BİLİM FUARLARI PROJE YÜRÜTÜCÜLERİ TOPLANTISI


Sürücü Gönder. Yönetici Kılavuzu

GİYİM ÜRETİM TEKNOLOJİSİ. GALOŞ ve BONE DİKİMİ MODÜLER PROGRAMI (YETERLİĞE DAYALI)

AIMCO AIMCO. Kullanım Kılavuzu. Mayıs 2016

B02.8 Bölüm Değerlendirmeleri ve Özet

Q-BIZ VIEWER KULLANIM KILAVUZU

K12NET Eğitim Yönetim Sistemi

SÜRE BĠLĠġĠM TEKNOLOJĠLERĠ ÜNĠTE 1: ĠLETĠġĠM DERS SAATĠ: 1. Gelecekteki bilişim teknoloji

İnternet Kullanımı ve (Bilgi) Güvenliği Bilgisayarımın Gerçek Sahibi Kim?

Dersin İçeriği (Temel Bilgi Teknolojileri)

5. ÜNİTE KUMANDA DEVRE ŞEMALARI ÇİZİMİ

ELITE A.G. KS100/HEFM SICAK-SOĞUK ETĐKET BOY KESME VE ĐŞARETLEME MAKĐNASI KULLANIM KILAVUZU

ULAKBİM Danışma Hizmetlerinde Yeni Uygulamalar: Makale İstek Sistemi ve WOS Atıf İndeksleri Yayın Sayıları Tarama Robotu

Autodesk Building Design Suite Sorular ve Cevapları

KAMU İHALE KANUNUNA GÖRE İHALE EDİLEN PERSONEL ÇALIŞTIRILMASINA DAYALI HİZMET ALIMLARI KAPSAMINDA İSTİHDAM EDİLEN İŞÇİLERİN KIDEM TAZMİNATLARININ

FormSeries müşterileri operasyon ekibinin bir parçası haline getiren yeni bir hizmet kanalı yaratmayı hedeflemektedir.

a) Birim sorumluları: Merkez çalışmalarının programlanmasından ve uygulanmasından sorumlu öğretim elemanlarını,

Ulakbim Ulusal Veri Tabanlar

Bilgilendirme Politikası

Akreditasyon Çal malar nda Temel Problemler ve Organizasyonel Bazda Çözüm Önerileri

BULUŞ BİLDİRİM FORMU / APARAT

EPKAS (ELEKTRONİK PROJE KONTROL ARŞİVLEME SİSTEMİ) WEB KULLANIM KILAVUZU

Kaç gün staj yapmalıyım

Ö RENME FAAL YET 9 Ö RENME FAAL YET 9

KAVRAMLAR. Büyüme ve Gelişme. Büyüme. Büyüme ile Gelişme birbirlerinden farklı kavramlardır.

Konveyörler NP, NI Serisi

Bilgisayarın Tarihi Gelişimi ve Tanımı

KAPSAMLI İÇERİK SADELEŞTİRİLMİŞ ARAMA MOTORU YENİLİKÇİ BİLGİ İŞLEME TEKNOLOJİSİ PRATİK GÖRÜNTÜLEME ARAÇLARI MOBİL ERİŞİM


TS7200 PLATFORMU ÜZERİNDE SERİ PORT-ETHERNET DÖNÜŞTÜRÜCÜ UYGULAMASI

BİLGİSAYAR VİRÜSLERİ

PROGRAMLAMA TEMELLER. C Program Yap s

Proje Yönetiminde Toplumsal Cinsiyet. Türkiye- EuropeAid/126747/D/SV/TR_Alina Maric, Hifab 1

ELEKTRONĐK TĐCARETĐN DÜZENLENMESĐ KANUNU 1 MAYIS 2015 TE YÜRÜRLÜĞE GĐRDĐ

Meme kanseri taramasi

Karadeniz Teknik Üniversitesi Orman Fakültesi. Orman Endüstri Mühendisliği Bölümü PROJE HAZIRLAMA ESASLARI

Yıllarca bu konuda çalışan görüntü işleme uzmanlarının önerisi. Artık ArcGIS ile entegre

çindekiler 01. Kurulum

Osmancık İsmail Karataş Sağlık Meslek Lisesi

BİLGİ TEKNOLOJİLERİ VE İLETİŞİM KURULU KARARI

Koru1000. Koru1000. beklentilerinizin ötesinde!

BÜRO YÖNETİMİ VE SEKRETERLİK ALANI HIZLI KLAVYE KULLANIMI (F KLAVYE) MODÜLER PROGRAMI (YETERLİĞE DAYALI)

BULUġ BĠLDĠRĠM FORMU/ GIDA

BÖLÜM 9. Sayıcılar, S7 200 CPU serilerinde C ile gösterilir. Sayıcılar, S7 200 CPU serilerinde: Yukarı sayıcı (Counter up CTU ),

Evrak Ekle. Kurum İçi Giden Evrak Ekleme. Kırmızı renker; doldurulması zorunlu alanları ifade etmektedir. İleri Geri tarihli işlem yapılamamaktadır.

F İ R M a. Herşey Bir Kaynaktan. Düz profillerin ve baraların işlenmesinde uzman

Yenilikçi Teknolojiler Lazer Serisi. Yeni Nesil Fiber Lazer Kesim Makinesi

BELLEK BİRİMLERİ BELLEK BİRİMLERİ

YÜKSEKÖĞRETİM KURUMLARI ENGELLİLER DANIŞMA VE KOORDİNASYON YÖNETMELİĞİ (1) BİRİNCİ BÖLÜM. Amaç, Kapsam, Dayanak ve Tanımlar

ETKİLEŞİMLİ TAHTA KORUMA SİSTEMİ KURULUM

ISL107 GENEL MUHASEBE I

Dersin Adı Dersin Kodu Dersin Yarıyılı. Asistan Dipl.-Ing. Soner Emec. Prof. Dr.-Ing. Jörg Krüger; Yrd. Doç. Dr. Ahmet Yıldız

KİŞİSEL GELİŞİM VE EĞİTİM İŞ GÜVENLİĞİ VE İŞÇİ SAĞLIĞI MODÜLER PROGRAMI (YETERLİĞE DAYALI)

İMZALAMA ARACI. Kullanım Kılavuzu. Nisan 2016 ANKARA. İmzalama Aracı Kullanım Kılavuzu Nisan 2016 Versiyon : 1.0 1/15

Bilgisayar Destekli Mühendislik ve Tasarım (AE 103) Ders Detayları

Sayısal Elektronik (EE 235) Ders Detayları

Sunum Becerileri (ENG 202) Ders Detayları

Veri Toplama Yöntemleri. Prof.Dr.Besti Üstün

Sunum Akışı. EBA Tanıtımı Modüller ve Yenilikler Mobil Uygulamalar Sayılarla EBA Soru Cevap Kapanış

İçindekiler Hosting hizmeti için silme isteği oluşturulması Reseller Paketi altında hosting hizmetinin oluşturulması Kesintiyi en aza indirmek için

ANKARA EMEKLİLİK A.Ş GELİR AMAÇLI ULUSLARARASI BORÇLANMA ARAÇLARI EMEKLİLİK YATIRIM FONU ÜÇÜNCÜ 3 AYLIK RAPOR

Dönemi Piyasa Yapıcılığı Sözleşmesi

2. KUVVETLERİN VEKTÖREL TOPLANMASI. Hazırlayan Arş. Grv. A. E. IRMAK

SİRKÜLER İstanbul, Sayı: 2016/01. Konu: E-DEFTER GÖRÜNTÜLEYİCİ PROGRAMI İLE SÖZ KONUSU PROGRAMA İLİŞKİN KULLANIM KILAVUZU YAYINLANMIŞTIR

C Operatörler. Öğr. Gör. M. Ozan AKI. Rev 1.0

Bölüm 3. Sentaks ve semantik tarifi ISBN

KolayOfis Başlangıç Rehberi Kısa Mesaj Yönetimi

BİLGİSAYAR VİRÜSLERİ

ÖZEL İLETİŞİM VERGİSİ GENEL TEBLİĞİ (SERİ NO: 14) BİRİNCİ BÖLÜM Amaç, Kapsam ve Dayanak

Transkript:

Virüsler ve Güvenlik Kamuran YILMAZ Çanakkale Onsekiz Mart Üniversitesi Mühendislik-Mimarl k Fakültesi Bilgisayar Mühendisli i 2. S n f Ö rencisi

AÇI KLAMA Bu seminerde bilgilendirme amac ile verilen tüm bilgilerin, aç klamalar n, ve örneklerin kötü amaçlar için kullan lmas ndan hiç bir ekilde sorumluluk kabul edilemez. Bu aç klamay okuyan ve semineri dinleyen herkes bu yükümlülü ü kabul etmi say l r. 2

Virüsler ve Güvenlik Virüs Nedir? Hangi Dillerde Yaz l r? Virüslerin Kulland Teknikler Virüslerin Zararlar Virüs Türleri Truva Atlar Solucanlar Anti-Virüs Çal ma Mant 3

Virüs nedir? Belle e yerle en ve çal t r labilen programlara kendini ekleyen, yerle ti i programlar n yap s n de i tiren ve kendi kendini ço altabilen kötü amaçl programlara virüs denir. Virüs genellikle assembler (makine dili) programlama dili ile haz rlanm kapasiteleri birkaç byte ile 3 KB (kilobyte) aras nda de i en programlard r. Bilgisayar virüsleri birçok aç dan insan vücuduna zarar veren biyolojik virüslere benzemektedir 4

Biyoloj ik Virüsler Biyolojik virüsler tam olarak ba ms z ya ayan bir varl k de ildir. Koruyucu bir k l f n içine saklanm DNA parças d r. 5

Bir Yaz l m n Virüs Olabilmesi çin Çal t r labilir olmal (aktifle ebilme) Kendi kendini kopyalayabilmeli(ço alma, yay lma) Di er program ve komutlar kendi iste i do rultusunda yönetebilmeli Kendini yenileyebilme 6Kendini gizleyebilme

Hangi Dillerde Yaz l r Assembly/Makine Dili : DOS ve Windows i letim sisteminde do rudan çal t r labilir virüsler için C/C++ : Bilgisayara tam anlam yla hükmetmek için Script Dilleri : * VBS(Visual Basic Script) : e-mail ile bula an virüslerde tercih edilir. * Java script/js Dili : nternet tabanl virüs yazanlar taraf ndan tercih edilir. * ActiveX : nternet tabanl virüs yazanlar taraf ndan tercih edilir. Makro Dilleri : Microsoft Word, Excel gibi Office uygulamalar na yönelik yaz lan virüsler o uygulaman n kendi makro dilinde veya VBA(Visual Basic for Application) türü dillerde yaz lmaktad r 7

Yerle me V RÜS Orijinal Kod Yerine Konur.... 8

Kulland Teknikler Overwrite(üzerine yazma): Virüs kendini kurban dosyas n n ba na yazar. Dosyan n virüsün uzunlu u kadarki ilk k sm n n silinmi olmas anlam na gelen bu i lemde geri dönülemez bir ekilde zarar verilmi olur. Stealth(sakl ): Bula madan sonra dosyan n boyutundaki de i ikli i gizlemeye yöneliktir. letim sistemi dosya bilgilerini okudu unda dosyan n boyu orijinal boyu olarak gösterilir. Ayn ekilde boot virüsleri de boot sektörü okunmak istendi inde as l boot sektörün kopyas na yönlendirme yaparlar.. Encrypt( ( ifreli): Tespit edilmeyi ve temizlemeyi zorla t rmak için virüsün kodu mant ksal veya ba ka bir yöntemle ifrelenir. Polymorphic( ( ekil de i tiren): Virüs her bula mada içeri ini de i tirerek imza(parmak izi) temelli virüs tespit yöntemlerini atlatmay hedefler. leri ve pratikte uygulanmas zor bir yöntemdir. Retro: Virüs do rudan anti-virüse program na sald r r. Ya çal amaz hale getirir ya da virüsü yakalamayacak hale getirebilirler. 9

Virüsün Ya am Döngüsü Faaliyete Geçme Ke if Ço alma Özümseme Olu ma Yok Etme 10

Virüslerin Zararlar Disketleri formatlayabilir, kopyalayabilir. Dosyalar n adlar n silip veya de i tirebilir. Ba ka bilgisayarlar n belle ine dosyalar yükler veya belleklerinden dosyalar silebilir. Program n i leyi inde aksakl klar getirece i gibi bilgisayar n çal mas n engelleyerek veya bozarak zarar verebilirler.örne in biosun çal mas n durdurup bilgisayar n aç lmas n engelleyebilirler. Bilgisayarda yava lama, kilitlenme ve dosyalar n bozulmas na neden olabilirler. Hard diskin formatlanmas na bioslar n silinmesine neden olurlar Zaman kayb ve ekonomik zarara sebep olurlar. 11

Virüs Türleri Boot Virüsleri Dosya/program Virüsleri Makro Virüsler Script Virüsleri 12

Boot Virüsleri Bula ma yeri ve çal ma ekli aç s ndan biraz daha farkl bir türdür.disketlerin boot sektörüne, sabit disklerin ana boot sektörüne ya da her disk bölümünün boot sektörüne bula abilirler. Boot virüslerinin en önemli avantajlar i letim sisteminden önce aktive olmalar d r. Bu avantajdan yararlanarak bilgisayar yönetiminde oldukça güçlü bir pozisyona geçebilirler. 13

Boot Virüsleri Virüsten etkilenmi aç l süreci BIOS, Power On Self Test (POST) yapar. BIOS, CMOS belle ine bilgi yerle tirir ve okur. BIOS, Ana Aç l Kayd (sabit disk) ya da Aç l Kayd (disket) için diskin ilk sektörünü inceler. BIOS, denetimi aç l sektörü virüsüne transfer eder. Virüs faaliyete geçer 14

Boot Virüsleri Sabit diske üç de i ik yoldan bula rlar 1) Virüs ana aç l kayd n n üzerine yazar. 2) Virüs aç l sektörünün kodunun üzerine yazar. 3) Virüs, normal aç l sektörü kodu yerine kendi kodunu göstermek için, Disk Bölümü Tablosu nda bulunan aç l sektörünün adresini de i tirir. TEM ZLEME Anti-virüsler aç l sektörünü ya da Ana Aç l Kayd kodunu tarayarak bu virüsleri tespit edebilirler. Aç l sektörünü ya da Ana Aç l Kayd nda olmayacak metin katarlar n n bulunmas virüs oldu unu gösterir. Normalden daha büyük boyutta Ana Aç l Kayd 15 varl virüsün kodunu kopyalad n gösterir.

Dosya Virüsleri Dosya virüsleri çal t r labilir programlara (.exe,.com) bula rlar ve bunlardan di er dosyalara kendilerine kopyalarlar. Böylelikle de bula t klar dosyan n uzunlu unu art r rlar; ancak dosya uzunlu unu art rmadan da bula an virüsler mevcut. Virüs eklentisi genellikle dosyan n sonunda ve nadiren de ortas nda olur. Virüs yakalanmamak için çe itli yöntemler kullan r. (stealth tekni i, polymorphic tekni i ) Virüs haf zada kalabilir (resident virüs) ya da do rudan çal t r ld nda (direct action virüs) etki gösterebilir. Ya da her iki özelli i de kullanabilir. 16

Dosya Virüsleri Nas l çal rlar? Kullan c uygulamay ba lat r. Virüs kodu sistem bele ine yüklenir. Virüs, kodu ba ka dosyalara enjekte eder. Virüs yükünü bo alt r(e er yük program ilk ba lat ld bo alt lmak üzere tasarlanm sa). nda Ev sahibi program kodu belle e yüklenir. Denetim ev sahibi programa geri döner. 17

Dosya Virüsleri Dosyaya bula an virüsleri tespit etmenin en kolay yolu dosyan n boyutuna bakmakt r. Dosya yede i ile kar la t r l pdosya boyutunda art -bir kaç bitgözleniyorsa virüs ihtimali yüksektir. Bir virüs taray c kullan larak da tespit edilir temizlenebilir. Fakat virüsün tasar m na ve kulland yöntemlere ba l olarak virüs tespit edilemeyebilir de. 18

Makro Virüsleri Makro virüsleri günümüzde en çok yay lan virüs çe ididir. Office programlar na bula rlar. Bunlar genelde MS Office in makro fonksiyonlar n kullan rlar ve Office dokümanlar n n al veri inde kurban n sistemine bula rlar. Doküman aç ld nda virüs çal r. Metni silebilir,yeniden adland rabilir, kendini ba ka belge ve ablonlara kopyalayabilir vb birçok i lem yapabilir. Makro dilini destekleyen Acrobat Reader ve Corel Drow gibi uygulamalara da bula abilirler. Genelde makro dili olan VBA(visual Basic for Application) ile yaz l rlar. 19

Makro Virüsleri Nas l Çal rlar? Belge aç l r(uygulama içinden) Belge makrolar yükler. Otomatik çal an makrolar ba lat l r. Virüs otomatik çal an bir makro gibi ba lar ve sistem belle ine yüklenir. Ev sahibi program kodu belle e yüklenir. Virüs yükünü bo alt r. 20

Script Virüsleri Daha çok internet tabanl uygulamalarda ortaya ç karlar. Visual Basic Script(VBS), Java Script(js), AktiveX vb script dilleri kullan l r.. VBS sistem kayd na (Registry) ve dosyalar eri ime olanak tan yor. En popüleri VBS virüsüdür. Script virüsleri,virüs bula m belgeler, web sayfalar, e- posta mesajlar, e-postalardaki ekler ve Internet Relay Chat oturumlar arac l yla yay l r. PC nin yava lamas, ekranda ola an d mesajlar, bilgimiz d nda gelen e-postalar virüs belirtileridir. Anti-virüs kullan l p virüs temizlenebilir. Virüs kodu dosyadan ç kar labilir ya da dosya sabit diskten silinebilir. 21

Truva Atlar Kendilerini kopyalayamayan bir tak m hilelerle bula maya çal an zararl programlard r. Çal t r labilir dosyalar arac l yla yay l rlar. Sistemde arka kap açabilirler. Tespit etmek için Anti- virüs ya da özel tasarlanm yard mc programlar kullan labilir. 22

Solucanlar(Worm s) Kendini bir makineden di erine kullan c dan ba ms z olarak kopyalayan bilgisayar programlar d r. E-posta mesajlar,internet sohbet kanallar vb.. yollarla yay l rlar. Sistem ya da a kaynaklar n t kad nda fark edilirler. 23

L NUX Virüsler Linux i letim sistemlerinde Sistemdeki virüsten etkilenebilecek a a daki dizinlerdeki çal t r labilir dosyalara noktalar gözetim alt nda tutmak. kendilerini eklemeye çal rlar A üzerindeki anla lamayan hareketleri iyi yorumlamak Virüslerin sisteme olas etkilerini Kagob de erlendirmek Virüsler Diesel ile ilgili literatürü iyi takip etmek Satyr Vit4096 Winter Winux Linux.Jac.8759 24

Anti- Virüs Çal m a Mant Yap s Kullan c arabirimi Tarama/temizleme motoru Virüs Tan mlar Veritaban Virüs Tespit Yöntemleri mza taramas yapmak(signature) Program n kodunun incelenmesi(heuristik arama) Çal an uygulamalar n aktivitesini gözlemek Dosya boyutunu kontrol etmek... 25

26

This document was created with Win2PDF available at http://www.daneprairie.com. The unregistered version of Win2PDF is for evaluation or non-commercial use only.