Code:Red Konusunda birkaç tecrübe

0
bonzo
Selamlar,
Buralarda yeniyim bu nedenle yapısını bilemiyorum. Yazdıklarım basit gelebilir veya dili garip, bu nedenle baştan özür diliyorum. Sizlerle Code Red ya da aramızda verdiğimiz isimle Kudret ile geçirdiğim bir hafta sonunda bulduğum asıl olmayan çözümü paylaşmak istedim.
Bu virüsün yapmakta olduğu sizin hatlarınız üzerinden internette belirli server'larla sürekli olarak alış veriş ile hatlarınızı kullanmaktır.

Bunu engellemek için öncelikli olarak hangi adreslerle iletişim olduğunu belirlememiz gerekmektedir. Bunu Agilent LAN Analyzer adlı programla sağlayabiliriz. Programı kurduktan sonra çalıştırdığımızda açılan ana ekranda eğer seçili değilse direk modeminizi ya da modeme bağlı olan network kartınızı seçiniz.

Program çalıştırıldığında sol üstteki yeşil okla ya da menülerden modul->start ile başlatılması gerekmektedir. Daha sonra F9 tuşu, module-> detail ya da grafiğe çift tıklama ile detay görüntü açılmalıdır. Buradan Application Layer Host Table menülerden Monitor Views altından ya da butonlardan ayrı 4 mavi karecik olan ile seçilmeli, çıkan ekranda Chart kısmında Table kısmına geçilmelidir. Bu ekranda uzun süre beklenerek Application blokuna tıklanıp liste alfabetik artan ve sonra alfabetik azalan haline getirilmeli, buradan özellikle de UDP, UDP OTHER ve TCP OTHER türleri dikkatle takip edilmelidir. Bunun yanında Bytes Out kolonuna da tıklanarak büyükten küçüğe sıralanması sağlanabilir, burada sizin kullanmadığınız adreslere olan yüksek trafie dikkat edilmelidir. İlk kolonda bunlara ait olan ip'ler bir kenara not edilmeli, bu ip'leri sizin kullanıp kullanmadığınız sırasıyla;
Ripe IP Sorgu Sayfası
Apnic IP Sorgu Sayfası
adreslerinde sorgulanarak belirlenmeli, kullanmadıklarınız aşağıda belirtilen şekilde engellenmelidir.

İstenmeyen ip'lerle iletişimi engellemek için Blackice Defender adlı programı kullanabiliriz. Bu programı kurup çalıştırdıktan sonra, kişisel isteklerinize göre ayarlamalar yapabilirsiniz. Benim burada anlatmak istediğim, daha önceden belirlediğimiz adresleri reddetme yöntemi. Önce programı system trayden (sağ alttaki saat'in durduğu kısım) açıp ana ekranına gelmek. Burada menülerden Tools->Advanced Firewall Settings seçilmelidir. Gelen sayfada (IP Address) Add butonu ile listede yeni kayıt açılır. IP Address yazan kısma engellemek istediğimiz adresi ekleriz. Reject (reddet) butonunu ve zamanı belirleyen Forever (sonsuz) butonunu seçer Add ile listeye ekleriz. İlerde değişiklik yapmak için Modify, listeden silmek içi Delete butonlarını kullanırız.

Bu sistemleri uyguladıktan sonra en geç makinanızı yeniden başlattığınızda network tarifiğiniz normale dönecektir. Modeminizin activity lambaları hala çok fazla yanıyor olsa da bağlantınız açısından sorun yaratmayacaktır.

!!!ÖNEMLİ NOT!!!
Bu sistem tarafımdan uygulanmış ve başarılı olmuştur. Fakat bu süreç içerisinde farklı denemeler de yapılmıştır. Hiçbir şekilde çözüm garantisi olarak iletilmemektedir. "Sadece bilgi paylaşarak artar" düşüncesi ile sizlere iletilmektedir. Programların bilgisayarınız yazılım ve/veya donanımında meydana getirebileceği sorunlardan hiçbir şekilde şahsım sorumlu değildir.

Not: Programlar;
Agilent LAN Analyzer:www.phoenixdata.co.uk/hp/download-lan.htm
Blackicewww.networkice.com
adreslerinden indirilebilir. Blackice programını orijinal sitede bulmakta zorlananlar Download.Com adresinde çıkan arama satırına blackice yazarak ulaşacakları sayfadan indirebilirler.

Görüşler

0
anonim
Size bu ve benzeri bilumum haserattan kurtulmanin etkili bir formulunu onereyim. www.linux.org.tr/cdsatis/ icersindeki hesap numaralarina 2 milyona bir freeBSD alin. Bu sorundan ve asil buyuk virus ve solucan olan Microsoft'tan sonsuza dek kurtulun..

Aklin yolu birdir, bir gun sizde dogru yolu bulacaksiniz, eminim..
Görüş belirtmek için giriş yapın...

İlgili Yazılar

Cepten cebe zıplayan solucan

anonim

Symantec´in sitesinde yer alan habere göre 14/06/2004 tarihi itibariyle Nokia nin Series 60 modelli cep telefonlarına bulaşan bir solucan keşfedilmiş.

Bu küçük ve becerikli, kötü niyetli solucanın ismi EPOC.Cabir. Bulaşma şekli: Bluetooth zayıflığı. Series 60´lardaki bluetooth mesafesini düşünürsek 2005´in bu aylarında söz konusu solucanı Turkiye´ye bekliyoruz :)

Kaynak:http://securityresponse.symantec.com/avcenter/venc/data/epoc.cabir.html

Teröristlerin Şifreleri Kırıldı

FZ

Windows 2000'in ABD dışına ihraç edilen versiyonlarındaki şifreleme güvenliğini merak edenler için önemli bir haber: Kuzey İttifakı tarafından Kabul'de ele geçirilen ve El Kaide'deki karargahtan çıkarıldığı bilinen iki bilgisayarda birtakım şifreli belgeler bulundu. Kaynak:Vunet

Bilgisayarlardaki binlerce dokümanı inceleyen Washington Post gazetesi yetkilileri, Windows 2000 40-bit DES sistemi ile şifrelenmiş belgelere rastladılar. Bir bilgisayar kümesi (computer cluster) kullanılıp 1.000.000.000.000 değişik anahtar denenerek 5 gün içinde söz konusu şifre kırıldı ve belgelerin içeriğine ulaşıldı.

Bu belgeler 128 bitlik anahtarlar ile şifrelenmiş olsalardı, aynı şifreyi çözmek yaklaşık 1.000.000.000 kez daha zor olacaktı!

DEF CON 10 zamanı açıklandı

anonim

DEF CON'un 10.sunun zamanı ve yeri açıklandı. Yer: Las Vegas, Nevada Alexis Hotel. Zaman ise 2-4 Agustos arası. DEF CON'u ilk defa duyanlar icin kısa bir açıklama: Dünyanın en büyük hacker partisi!

Elime geçen programa gore: Alan içerisinde 802.11b wireless network olacakmış. (Laptopını al ve konferans sırasında fazlamesai'ye haber yaz yani) Call for Papers icin ise su linke başvurmanız gerekiyor. Bu sene 3 konuşma alanı olacakmış. Ayrıca da 150'şer kişilik iki tane de demo odası. Örneğin TiVOnuzu nasıl hack edersiniz gibi toplu gosteriler oralarda yapılacakmış.

Gerçek anlamda tesadüfi sayılar

sundance

Malum, bilgisayarlarla gerçek anlamda tesadüfi sayı üretmek mümkün değil. Bu tür sayı üretimi için bulunabilmiş en iyi yöntem atom parçacıklarının dağılmalarından faydalanmaktı.

Öte yandan herkesin bu yöntemi kullanması, bazı bariz sebeplere (RADYASYON okunur) mümkün değildi.

Şimdi ise ilk defa Quantum Random Generator'ı Internet üzerinden hizmete sokuldu.

Debian Sunucularına Saldırı!

tongucyumruk

James Troup'un debian-devel-announce listesinde yaptığı duyuruya göre Debian projesinin ana geliştirme sunucularından olan gluck.debian.org makinesinin 12 Temmuz 2006, sabah saatlerinde başarılı bir saldırı ile ele geçirildiği tespit edildi. Ağ bağlantısı hemen kesilen makine durumun incelenmesi ve sistemin yeniden yüklenmesi için bakıma alındı. Bakım süreci boyunce Debian projesinin CVS sunucusu başta olmak üzere Planet Debian, Lintian ve Debian geliştiricilerinin web sayfaları gibi bazı servislerin kesintiye uğrayacağı açıklandı.

Güvenlik incelemesi devam ederken diğer Debian sunucularının da erişim hakları saldırının kaynağı tespit edilip ortadan akldırılıncaya kadar kısıtlanmış durumda. Debian sunucularına benzer bir saldırı Kasım 2003'te gerçekleşmiş, sunucuya yapılan saldırı bir dosya sistemi bütünlük tespit aracı kullanılarak yakalanmıştı.