Sunan: Serdar KÖYLÜ Fişek ENSTİTÜSÜ



Benzer belgeler
Maltepe Üniversitesi. Bilgisayar Mühendisliği Bölümü

Linux işletim sistemlerinde dosya hiyerarşisinde en üstte bulunan dizindir. Diğer bütün dizinler kök dizinin altında bulunur.

Linux Dosya ve Dizin Yapısı

KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK

BİLGİSAYAR VİRÜSLERİ

Bilgi ve İletişim Teknolojileri (JFM 102) Ders 7. LINUX OS (Sistem Yapısı) BİLGİ & İLETİŞİM TEKNOLOJİLERİ. LINUX Yapısı

Yazılım Kurulumu ve Yönetimi -2010

BİLGİSAYAR VİRÜSLERİ VİRÜSLER

-Bilgisayarı oluşturan iki temel unsurdan diğeri ise YAZILIM dır.

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır?

Güvenlik Araçları. Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak.

Güvenlik, Telif Hakları ve Hukuk

Fidye Virüslerinden Korunma Rehberi

BİLGİ GÜVENLİĞİ. M.Selim EKEN Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

Optik Sürücüler CD/CD-ROM DVD HD-DVD/BLU-RAY DİSK Disket Monitör LCD LED Projeksiyon Klavye Mouse Mikrofon Tarayıcı

BİLGİSAYAR VİRÜSLERİ VİRÜS NEDİR BULAŞMA YOLLARI VİRÜS ÇEŞİTLERİ KORUNMA YOLLARI

Master boot record (MBR)

Linux Virüsleri ile Tanışın

Temel Linux Eğitimi 1., 2. ve 3. Bölümler

DOSYA NEDİR? Verilerin HDD de saklanması. Verilerin HDD de saklanması DOSYA SİSTEMİ NEDİR?

Bilgisayar virüslerini, genel olarak 2 grupta toplamak mümkün:

BİLGİSAYAR VİRÜSLERİ

Ders Tanıtım Sunumu. Internet Programming II. Elbistan Meslek Yüksek Okulu Bahar Yarıyılı. 26 Şub Öğr. Gör.

SIMAN KULLANIM KILAVUZU

Dosya Yönetim Sistemi Hazırlayan : mustafa kaygısız Kaynak: megep.meb.gov.tr

LİNUX. Dosyalar ve dizinler

Bilgi Ve İletişim Teknolojisi

Güvenliğin Görüntülenmesi, Verilerin Analizi ve Atakların Eş Zamanlı Olarak Durdurulması. Akademik Bilişim Şubat 2006

Sunucuda E Posta Filtreleme Serdar KÖYLÜ Gizem Telekomünikasyon Hizmetleri

İNTERNET PROGRAMCILIĞI - II

Temel Kavramlar-2. Aşağıda depolama aygıtlarının kapasitelerini inceleyebilirsiniz.

Bilgisayar Yazılımları

Küme Bilgisayarlarda PBS Kuyruk Sistemi

İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, kabuk ve diğer temel kavramlar) Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu

Kampüs Ağlarında Köprü-Güvenlik Duvarı (Bridge Firewall) ve Transparent Proxy

1. Hafıza Depolama Araçları. 2. Hafıza Çeşitleri. 3. Hafıza Ölçümü. 4. Bilgisayar Performansı

Windows İşletim Sistemi

Sistem Programlama. Kesmeler(Interrupts): Kesme mikro işlemcinin üzerinde çalıştığı koda ara vererek başka bir kodu çalıştırması işlemidir.

NETFİLTER VE LİNUX TABANLI BİR FİREBOX TASARIMI

BİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, Kabuk ve diğer temel kavramlar) Öğr.Gör. Dr. Dr. Şirin KARADENİZ

YRD. DOÇ. DR. AGÂH TUĞRUL KORUCU Kernel çeşitleri

Linux Sunucuları için Güvenlik İpuçları. Korhan Gürler, Burç Yıldırım

Korhan GÜRLER 2002 Dikey8 Bilişim Güvenliği Girişimi

Güvenlik, Telif Hakları ve Hukuk

İşletim Sistemlerine Giriş

.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ

BİLGİ İŞLEM DERS 1. Yrd Doç Dr. Ferhat ÖZOK MSGSU FİZİK BÖLÜMÜ MSGSU FİZİK BÖLÜMÜ

Bilindik engelleme yöntemlerinin dışında olan, kurumsal web filitreleri nasıl aşılır?

.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ

BİT in Temel Bileşenleri (Yazılım-1)

Script. Statik Sayfa. Dinamik Sayfa. Dinamik Web Sitelerinin Avantajları. İçerik Yönetim Sistemi. PHP Nedir? Avantajları.

Proses. Prosesler 2. İşletim Sistemleri

Bil101 Bilgisayar Yazılımı I. M. Erdem ÇORAPÇIOĞLU Bilgisayar Yüksek Mühendisi

DOS (Disk Operating System)

KASPERSKY LAB. Kaspersky Small Office Security GUIDE BA BAŞLARKEN

Assembly Dili Nedir? Assembly dili biliyorum derken hangi işlemci ve hangi işletim sistemi için olduğunu da ifade etmek gerekir.

Anti-Virüs Atlatma 3. Kurulum

C# nedir,.net Framework nedir?

İşletim Sistemleri. Discovering Computers Living in a Digital World

Linux Kurulumu. Bilgisayar Mühendisliği. 11 Mayıs 2011

Bilgi ve İletişim Teknolojileri (JFM 102) Ders 10. LINUX OS (Programlama) BİLGİ & İLETİŞİM TEKNOLOJİLERİ GENEL BAKIŞ

Virüsler, Virüs nedir? VİRÜSLER

Sistem Programlama. (*)Dersimizin amaçları Kullanılan programlama dili: C. Giriş/Cıkış( I/O) Sürücülerinin programlaması

Teknoloji ile Tanışalım

Yrd. Doç. Dr. A. Burak İNNER

Merkezi İşlem. Birimi

PROSESLER. Proses. Proses

TEMEL BİLGİ TEKNOLOJİSİ KULLANIMI. Enformatik Bölümü

Windows Server 2003 sistemde oluşabilecek hataları giderebilmemiz için bize bir çok araç sunmaktadır. Bunlar:

BİLGİ GÜVENLİĞİ DERSİ GÜZ

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

ŞEHİT FEHMİ BEY ORTAOKULU

Wake-On-Lan& LDCM Nedir?

İşletim Sistemleri (Operating Systems)

1.4. BİT Nİ KULLANMA ve YÖNETME

C Konsol ve Komut Satırı

Apache üzerinden Red Hat 5 yüklenmesi

Bilgisayar Yazılımları

Bahar Dönemi. Öğr.Gör. Vedat MARTTİN

Veri Tabanı Yönetim Sistemleri Bölüm - 02

Önyükleyiciler. Ercan Ersoy

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2

Windows 2000 veya XP kurarken dosya sistemini seçmeniz gerekir. Ya FAT32 dosya sistemini kullanırsınız ya da NTFS.

Adli Analiz İşlemlerine Başlamak

MCR02-AE Ethernet Temassız Kart Okuyucu

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

İleri Düzey Bilgisayar Ağları

Widows un çalışmasında birinci sırada önem taşıyan dosyalardan biriside Registry olarak bilinen kayıt veri tabanıdır.

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Giriş. geleneksel işletim sistemlerinde her prosesin. aynı adres uzayında birden fazla akış kontrolü gerekebilir

Açık Kod Dünyasında Ağ ve Sistem Güvenliği Afşin Taşkıran

Bilgisayar Donanımı Dersi BİLGİSAYARIN MİMARI YAPISI VE ÇALIŞMA MANTIĞI

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı.

Veritabanı. Ders 2 VERİTABANI

Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere

Linux altında komut satırında...

BİOS MENÜSÜNE GİRMEK İÇİN BİLGİSAYARIMIZIN GÜÇ DÜĞMESİNE BASIYORUZ.GENELDE BİLGİSAYARLARDA GÜÇ DÜĞMESİ OLARAK DEL TUŞU KULLANILMAKTADIR.

Fstab Rehberi. Ceren Çalıcı. Nisan, 2012

Transkript:

Sunan: Serdar KÖYLÜ Fişek ENSTİTÜSÜ

Virüs Nedir? Virüs terimi, Tıp kaynaklarından alınmıştır. Normalde cansız oldukları halde, Herhangi bir hücre içine girdikleri anda üreyip, hücrenin fonksiyonlarını ele geçirebilen moleküllerdir. http://www.kent.wednet.edu/staff/rlynch/sci_class/chap08/virus.html

Bilgisayar Virüsleri? Bilgisayarların bilgiden daha hızlı yayılması nedeniyle, Virüs kavramı deforme olmuş; Bazı sistem sorumluları anlayamadıkları şeylere virüs diyerek işin içinden sıyrılmayı tercih etmiştir.

Bilgisayar Virüsleri? VİRÜS Kendini çoğaltabilen, İstem dışı çalışan, Kendini gizleyebilen, Tipik bir virüs saldırısı :)) KODLARA VERİLEN GENEL İSİMDİR

Bilgisayar Virüsleri? VİRÜS / SOLUCAN Programlara, Sistem bölgelerine, Firmware (BIOS) a, Tipik bir virüs saldırısı :)) VİRÜS

Bilgisayar Virüsleri? VİRÜS/SOLUCAN Tek başına çalışabilen, Sistemlerdeki açıkları kullanan, Bilhassa ağ üzerinden yayılan, Tipik bir virüs saldırısı :)) SOLUCAN/WORM

Virüslerin zararları Dosya sistemlerini silebilirler (format) Programları bozabilirler. Dosyaları silebilirler. Nadiren donanıma zarar verirler. FLASH BIOS ları silmek. Çok eski monitörlerde V+H sinyalleri ile HV Çıkışlarını yakmak.

Virüslerin zararları Son dönemde yaygınlaşan solucanların tipik zararları, ağ trafiğini artırmak, serverleri gereksiz meşgul etmek ve en önemlisi bilgileri bilinmeyen makinelere yollamaktır.

Virüslerin zararları Ticari sırların ele geçmesi tehlikesi İş gücü kaybı Temizleme ve korunma maliyetleri Prestij kaybı... Global ekonomiye verilen milyarlarca dolarlık zarar

Virüs Türleri Bulaşma bölgesine göre virüsler Boot Virüsleri Dosya Virüsleri Makro/Script Virüsleri Karışık virüsler Solucanlar Disketlerin Boot Sektörleri Harddisklerin MBR Kayıtları

Virüs Türleri Bulaşma bölgesine göre virüsler Boot Virüsleri Dosya Virüsleri Makro/Script Virüsleri Karışık virüsler Solucanlar Çalıştırılabilir Dosyalar * Binary dosyaların: Kodları içersine Kütüphane dosyalarına F/S üzerinden başlatma

Virüs Türleri Bulaşma bölgesine göre virüsler Boot Virüsleri Dosya Virüsleri Makro/Script Virüsleri Karışık virüsler Solucanlar Excel/Word vs. Javascript BASH, WSH, *.BAT...

Virüs Türleri Bulaşma bölgesine göre virüsler Boot Virüsleri Dosya Virüsleri Makro/Script Virüsleri Karışık virüsler Solucanlar Multi-partiate... Aynı anda birden çok yere bulaşabilen virüsler.

Virüs Türleri Bulaşma bölgesine göre virüsler Boot Virüsleri Dosya Virüsleri Makro/Script Virüsleri Karışık virüsler Solucanlar Herhangi bir yere bulaşmadan kendi başına yaşayabilen virüsler Yapı olarak diğer virüslere benzer olmakla birlikte yaşamak için başka programlara bağımlılıkları yoktur.

Virüsler nasıl tespit edilebilir? Genelde verilecek cevap, yanlış olandır: İstatistik olarak, virüsler ilk ortaya çıktıkları dönemde tahribatlarını yaparlar. Sebebi ise güvendiğiniz programın henüz o virüsü TANIYAMAMASIDIR.

Virüsler nasıl tespit edilebilir? YAPILMASI GEREKENLER Sistemdeki virüsten etkilenebilecek noktaları gözetim altında tutmak. Ağ üzerindeki anlaşılamayan hareketleri iyi yorumlamak Virüslerin sisteme olası etkilerini değerlendirmek Virüsler ile ilgili literatürü iyi takip etmek

Teorik olarak, çalışabilir kod içeren, yazılabilir tüm sistem bileşenleri BIOS & EXT. Flash ROM Kullanan BIOS lar. NVRAM üzerinde kod tutan sistemler.

Teorik olarak, çalışabilir kod içeren, yazılabilir tüm sistem bileşenleri BOOT BİLEŞENLERİ Disketlerin boot sektörleri Harddisk MBR ve BOOT bölümleri

BOOT BİLEŞENLERİ 5 6 4 7 0 1 2 3 0 2 1 Disketlerin 0 Cyl 0. Sektörü Son 2 Bayt 0x55AA Boot Sektör

BOOT BİLEŞENLERİ 5 6 4 7 0 1 2 3 0 2 1 HD nin 0 Cyl 0. Sektörü Partisyonun İlk Sektörü 0x55AA BOOT SEKTÖR MBR

Teorik olarak, çalışabilir kod içeren, yazılabilir tüm sistem bileşenleri BOOT BİLEŞENLERİ X86 PC mimarisinde, BIOS yordamı bu sektörleri kullanarak işletim sistemini yükler. Bu esnada CPU 8086 uyumlu modda çalışır. 640K üzerinde belleğe ulaşamaz. OS, sistemin düşük değerli adreslerine yerleşir.

Teorik olarak, çalışabilir kod içeren, yazılabilir tüm sistem bileşenleri BOOT BİLEŞENLERİ BOOT virüsü, OS un üzerine yazılmaması için bu belleğin tepesine yerleşir. Bu tür virüslerin aranması gereken yer orasıdır. 9E000 ile 9FFFF arasında kalan bölgeye dikkat edilmelidir.

C:\WINDOWS\Desktop>debug -a 0E64:0100 int 13 0E64:0102 -t AX=0000 BX=0000 CX=0000 DX=0000 DS=0E64 ES=0E64 SS=0E64 CS=FDB2 FDB2:24CF 63 DB 63 -t AX=0000 BX=0000 CX=0000 DX=0000 DS=0E64 ES=0E64 SS=0E64 CS=035D 035D:0148 FB STI T (Trace) ile, INT 13 ve INT 21 için yaptığınız izleme sonucunda 9A00:0000-9FFF:0000 Adres bölgesine ulaşırsanız, virüs bulunması kuvvetle muhtemeldir...

C:\WINDOWS\Desktop>mem Bellek Türü Toplam Kullanılan Boş -------------------------- ------------- -- ------ Geleneksel 640K 31K 609K C:\WINDOWS\Desktop>chkdsk...... disk üzerinde 75.599 ayırma birimi kullanılabilir 655.360 bayt toplam bellek 623.504 bayt boş

Kurtulmak için (Windows) A:\>fdisk /mbr A:\>C:\WINDOWS\COMMAND\ATTRIB -H -S -R C:\MSDOS.SYS A:\>COPY C:\MSDOS.SYS C:\MSDOS.OLD A:\>sys c: A:\>C:\WINDOWS\COMMAND\ATTRIB -H -S -R C:\MSDOS.SYS A:\>COPY C:\MSDOS.OLD C:\MSDOS.SYS

Kurtulmak için (Linux, sadece MBR) [root@dns /root]# lilo Added linux Added linux-nonfb * Added failsafe Added windows Added floppy [root@dns /root]#

Teorik olarak, çalışabilir kod içeren, yazılabilir tüm sistem bileşenleri PROGRAMLAR Programlar ve bunların kullandığı kütüphaneler tehdit altındadır. DOS COM + EXE Binaryleri, WIN32 PE Binaryleri, Linux ELF ve A.OUT Binaryleri bu tür dosyalardır.

DOS uzantısı.exe ve.com olan dosyaları yürütülebilir dosyalar olarak kabul eder. PROGRAMLAR Eğer dosyanın ilk iki baytı MZ ise, bu dosyanın EXE türünde dosya olduğu düşünülür. Diğer dosyalar için, dosya içeriği belleğe alınır. Yerleşilen segmentin ilk 256 Baytı PSP için ayrılır. 0x0100 adresine yerleşen dosyanın ilk baytına kontrol devredilir.

PROGRAMLAR, *.COM Orijinal Kod Yerine Konur. 0x0100 VİRÜS... PSP Virüs Koduna atlanır Orijinal Programa Sıçranır.

PROGRAMLAR, *.EXE,DLL vs. VERİ KOD RELOC.TBL. BAŞLIK... CS:IP... MZ

PROGRAMLAR, *.EXE,DLL vs. VİRÜS VERİ KOD BAŞ.RUTİNİ RELOC.TBL. BAŞLIK Virüs, Başlıktaki başlangıç adresini kendine çevirebilir.

PROGRAMLAR, *.EXE,DLL vs. VİRÜS VERİ KOD VİRÜS Bş.Rt. RELOC.TBL. BAŞLIK Virüs, Başlangıç rutininin yerine kendi başlangıç rutinini yazabilir.

PROGRAMLAR, *.EXE,DLL vs. Virüslerde, diğer programlar gibi buglara sahiptir. EXE dosya formatı, sayfalar şeklinde düzenlenir. Ayrıca linker overlay işlemleri için özel sayfalama metotları kullanır. Sonuçta virüs bulaşmasıyla bu dosyalarda bazı deformasyonlar oluşabilir.

PROGRAMLAR, *.EXE,DLL vs. Sonuçta olmadık yere dosyaların çalışmaması virüs enfeksiyonu olduğuna dair iyi bir ipucudur. Ayrıca programların çalışırken bilhassa yeni bölümlerde arıza yapması aynı şekilde değerlendirilebilir. Bozucu etki virüs temizliğinden sonra da görülebilir. Bu durumda çalışabilir dosyaları yedeklerinden geri yüklemek gerekir.

Programların boyutlarının büyümesi. Programların belli bir noktasında veya programı çalıştırırken yaşanan sistem sorunları. Programların açılışında yaşanan yavaşlık.

Sahte bir EXE dosyası oluşturun. 1-2 Baytlar MZ 6-7 Baytlar RELOC Büyüklüğü. = 0 8-9 Başlık büyüklüğü. = 32 20-21 IP = 0 22-23 CS = 0

Sahte bir EXE dosyası oluşturun. \WINDOWS\Desktop>debug 64:0100 db 'MZ' 64:0102 db 0,0,0,0,0,0 64:0108 dw 20 64:010A db 0,0,0,0,0,0,0,0,0,0 64:0114 dw 0 64:0116 dw 0 64:0118 db 0,0,0,0,0,0,0,0,0,0 64:0122 -n tuzak.hdr -rcx CX 0000 :22 -w 00022 bayt yazılıyor -q TUZAK.HDR Başlık için gereken dosya.

Sahte bir EXE dosyası oluşturun. C:\WINDOWS\Desktop>debug -a 0E64:0100 dw 0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0 0E64:0120 dw 0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0 0E64:0140 dw 0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0 0E64:0160 -n tuzak.bd -rcx :60 -w -q TUZAK.BD = Gövdeyi oluşturacak NULL String.

Sahte bir EXE dosyası oluşturun. NDOWS\Desktop>copy con ct.bat TUZAK.BD/b+TUZAK.BD/b TUZAK.BDF TUZAK.BDF/b+TUZAK.BDF/b TUZAK.BD NDOWS\Desktop>for %i in (1 2 3 4 5) do call ct NDOWS\Desktop>copy TUZAK.HDR/b+TUZAK.BDF/b TUZAK TUZAK.BDF, Kocaman bir NULL String..

Sahte bir EXE dosyası oluşturun.

Sahte bir EXE dosyası oluşturun.

Sahte bir EXE dosyası oluşturun.

PROGRAMLAR, *.EXE,DLL vs. Temizleme yolu klasiktir. Orijinal başlangıç kodu yerine konur. Virüs kodu dosyadan çıkarılır. Polymorphic virüslerde başlangıç kodunu bulmak için kod simüle edilir. Simülasyon ve sayfaların doğru yerleştirilmesi %100 garantili değildir. Mümkün olduğunca.exe leri yedeklerinden veya orijinalinden yüklemek tercih edilmelidir.

PROGRAMLAR, *.EXE,DLL vs. Pek çok DOS programı ve Win32 Programları çeşitli overlay ve kütüphaneler kullanır. Bunların uzantıları her zaman standart olmayabilir. XTreeGold ->.XTG *.DLL, *.BIN, *.VXD gibi çalışabilir olduğu bilinen kodların yanında bilhassa dağıtımla birlikte gelen dosyaları, özellikle MZ ile başlayanları iyi takip etmek gerekir.

PROGRAMLAR, *.EXE,DLL vs. FileOpen, EXEC gibi rutinleri denetim altında tutarak illegal girişimlere izin vermemek faydalı olur. Windows, dosyaların çalışabilir olup olmadığına karar verme mekanizmasına sahip değildir. Hangi dosyaların kod içerdiğini tespit etmek güçtür.

PROGRAMLAR, *.EXE,DLL vs. * Yazma korumalı ortamlarda edineceğiniz orijinal programları kullanın. * Download edilmiş programlardan uzak durun. * Sisteminize elzem olmayan programları asla kurmayın.

PROGRAMLAR, *.EXE,DLL vs. * Gelişmiş dosya sistemi. * Kullanıcı hakları * Platform bağımsızlık * MD5 gibi algoritmalarla dosyaların kontrol edilebilmesi * Immutable yapılabilme yetisi.

PROGRAMLAR, *.EXE,DLL vs. * ELF File formatı virüs bulaşmasını zorlaştırır. Korumalı Mod O/S olan UNIX te Bellek sayfalar halinde tutulur. Sayfalar ReadOnly olabilir. Fakat bu azimli virüs programcılarının aşamayacağı bir engel değildir.

PROGRAMLAR, ELF Exec.. ELF Header Program header table Segment 1 Segment 2 Section header table Section 1.. Section n ELF Dosya Formatı TEXT TEXT TEXT DATA DATA DATA DATA P 1 P 2 P 3 P 4 P 5 P 6 P 7 TEXT -> r-x, DATA -> rw- Sayfalar, 4096 Byte uzunluğundadır.

PROGRAMLAR, *.EXE,DLL vs. * Bir dosyanın çalıştırılabilir attr. olması yeterli değildir.. Dosyanın BINFMT tanımlarına uygun olması ELF ise, makul başlık bilgilerine sahip olması * UNIX için virüs yazmanın en akıllıca yolu script virüsü veya solucan yazmak olabilir.

PROGRAMLAR, ELF Exec.. * Korunma için en etkili yol olarak, MD5 kullanıp konfigürasyon ve çalışabilir dosyaları takibe almak gösterilebilir. * ftp://ftp.cheapnet.net/pub/checksums/ * http://linux.rice.edu/magic/claymore/

Teorik olarak, çalışabilir kod içeren, yazılabilir tüm Solucanlar, kendi başlarına çalışırlar. SOLUCANLAR Sistemdeki herhangi bir bileşenin içersine kendilerini gömmezler. Script ve/veya çalışabilir formda olabilirler.

Teorik olarak, çalışabilir kod içeren, yazılabilir tüm sistem bileşenleri SOLUCANLAR Son dönemde Windows sistemlerine musallat olan solucanların sayısında büyük bir artış mevcuttur. LOVE LETTER, Nimda, CodeRed gibi solucanlar büyük zararlara yol açmışlardır.

Teorik olarak, çalışabilir kod içeren, yazılabilir tüm sistem bileşenleri SOLUCANLAR Linux sistemlerinde Literatüre geçip en büyük yaygarayı koparmış olan bir iki hadise, iyi bilinen açıklardan bulaşan solucanlardı. Fakat UNIX sistemlerinin açık yapısı sayesinde bu solucanların yaptıkları tahribat önemli ölçülere çıkamadı.

Teorik olarak, çalışabilir kod içeren, yazılabilir tüm sistem bileşenleri Açık Mimari? Hem Avantaj, Hem Dezavantaj... SOLUCANLAR ROOTKIT, Sistemi sizden yalıtabilir... Güçlü borulama teknolojisi + Script desteği... Güçlü debugging ve RPC servisleri...

Bir solucan, sadece çalıştırıldığı zaman etkili olabilir. DOS için gerekli startup dosyaları 1. CONFIG.SYS INSTALL=SOLUCAN.* 2. AUTOEXEC.BAT SOLUCAN [.EXE.COM]

Bir solucan, sadece çalıştırıldığı zaman etkili olabilir. WINDOWS için gerekli startup dosyaları 1. AUTOEXEC.BAT WIN SOLUCAN... 2. WINSTART.BAT SOLUCAN...

Bir solucan, sadece çalıştırıldığı zaman etkili olabilir. WINDOWS için gerekli startup dosyaları 3. SYSTEM.INI SHELL=SOLUCAN.EXE SHELL=EXPLORER.EXE SOLUCAN... GDI.EXE=..., USER.EXE=... 4. WINSTART.BAT SOLUCAN...

Bir solucan, sadece çalıştırıldığı zaman etkili olabilir. WINDOWS için gerekli startup dosyaları 4. WIN.INI RUN=SOLUCAN.EXE LOAD=SOLUCAN.EXE 5. C:\WIN*\STARTMENU\BAŞLANGIÇ (*) SOLUCAN

Bir solucan, sadece çalıştırıldığı zaman etkili olabilir. WINDOWS için gerekli startup dosyaları. SystemRegistry HKLM\Software\Microsoft\Windows\CurrentVersio Run RunOnce RunOnceEx RunServices RunServicesOnce

Solucanı başlatan yeri bulup, düzeltin. Güvenli kipte çalışmayı tercih edin. Mümkünse DOS ile çalışın. Düzenlemeyi yaptıktan sonra, RESET ile sistemi yeniden başlatın. Solucan kodunu silin.

NERELER ETKİLENMEZ? Veri dosyaları. FAT, ROOT Dir. gibi bileşenler. İçinde Virüs olmasına karşın çalıştırılmayan dosyalar. Dosya paylaşımlarında tutulan dosyalar. Virüsün etkili olması için çalıştırılması şarttır.

Korunma önlemleri.. Kullanıcılar neler yapabilir? Gereksiz program yüklemekten kaçınmak. Kopya yazılım kullanmamak. Sistem aktivitelerini takip etmek. Virüs temizleyicilere güvenmemeyi öğrenmek. Bunların sürekli güncellenmesi gerektiğini kavramak.

Korunma önlemleri.. Kullanıcılar neler yapabilir? Windows Scripting Hostu kaldırın.. REN C:\WINDOWS\WSCRIPT.EXE WSCRIPT.EX IRC için yamanmış scriptleri kullanmayın. İçeriğini bilmediğiniz ekleri kesinlikle açmayın. Makro korumasını etkin halde tutun.

Korunma önlemleri.. Kullanıcılar neler yapabilir? ROOT olarak sadece sistem yönetimi yapılır. Normal işlevler için sıradan kullanıcı olarak çalışın. Sistem bütünlüğünü kontrol eden uygulamalardan çekinmeyin.

Korunma önlemleri.. Sistem Yöneticileri Neler Yapabilir? Mutlaka bir proxy server kullanın. HTTP ve FTP Proxy, web üzerinden gelebilecek zararlı içeriği filtrelemenizi sağlar. SOCKS gibi soket bazlı proxylerden kaçının.

Korunma önlemleri.. Sistem Yöneticileri Neler Yapabilir? SQUID için bazı seçenekler... ACL Kullanımı: acl virus url_regex.exe.com.pif.vbs http_access deny virus

Korunma önlemleri.. Sistem Yöneticileri Neler Yapabilir? SQUID için bazı seçenekler... Virüs temizleyiciler: Viralator: http://viralator.loddington.com/ DansGuardian: http://dansguardian.org/

Korunma önlemleri.. Sistem Yöneticileri Neler Yapabilir? Mail Servisinize mutlaka bir AntiVirüs Plug ini ekleyin. Sendmail ve Qmail için çeşitli scannerler. http://www.amavis.org Procmail kullanarak.exe,.pif,.vbs gibi dosyaları durdurun.

Korunma önlemleri.. Sistem Yöneticileri Neler Yapabilir? Linux Firewall Kullanarak content-filtering. ipchains ve iptables, paketin başlık bilgileriyle çalışırlar. Fakat iptables, yapılacak küçük bir yamayla kolayca stringleri yakalayıp bloke edebilir. http://people.linux.org.tr/muratkoc/iptables/2.4.9 -ipt_string.patch # iptables -I INPUT -p tcp --dport 80 \ -m string --string.ida -m state --state ESTABLISHED \ -j REJECT --reject-with tcp-reset

Korunma önlemleri.. Sistem Yöneticileri Neler Yapabilir? UNIX lerin esnek yapısı, dosyaları ve dizinlerinizi mutlak korumaya alabilir. Kernel kodunuzu... (/boot) Konfigürasyon dosyalarını (/etc) Çalışabilir dosyaları (/usr/local/bin, /bin, /sbin...) Farklı bir harddisk üzerinde tutun. Bu harddiski Read-Only olarak kullanın #hdparm -r 1 /dev/hdc

Korunma önlemleri.. Sistem Yöneticileri Neler Yapabilir? LIDS kullanarak, Hangi binarylerin çalışacağını Dosyaları gizlemeyi Süreçleri korumayı Ve diğerlerini...