Code:Red Konusunda birkaç tecrübe

0
bonzo
Selamlar,
Buralarda yeniyim bu nedenle yapısını bilemiyorum. Yazdıklarım basit gelebilir veya dili garip, bu nedenle baştan özür diliyorum. Sizlerle Code Red ya da aramızda verdiğimiz isimle Kudret ile geçirdiğim bir hafta sonunda bulduğum asıl olmayan çözümü paylaşmak istedim.
Bu virüsün yapmakta olduğu sizin hatlarınız üzerinden internette belirli server'larla sürekli olarak alış veriş ile hatlarınızı kullanmaktır.

Bunu engellemek için öncelikli olarak hangi adreslerle iletişim olduğunu belirlememiz gerekmektedir. Bunu Agilent LAN Analyzer adlı programla sağlayabiliriz. Programı kurduktan sonra çalıştırdığımızda açılan ana ekranda eğer seçili değilse direk modeminizi ya da modeme bağlı olan network kartınızı seçiniz.

Program çalıştırıldığında sol üstteki yeşil okla ya da menülerden modul->start ile başlatılması gerekmektedir. Daha sonra F9 tuşu, module-> detail ya da grafiğe çift tıklama ile detay görüntü açılmalıdır. Buradan Application Layer Host Table menülerden Monitor Views altından ya da butonlardan ayrı 4 mavi karecik olan ile seçilmeli, çıkan ekranda Chart kısmında Table kısmına geçilmelidir. Bu ekranda uzun süre beklenerek Application blokuna tıklanıp liste alfabetik artan ve sonra alfabetik azalan haline getirilmeli, buradan özellikle de UDP, UDP OTHER ve TCP OTHER türleri dikkatle takip edilmelidir. Bunun yanında Bytes Out kolonuna da tıklanarak büyükten küçüğe sıralanması sağlanabilir, burada sizin kullanmadığınız adreslere olan yüksek trafie dikkat edilmelidir. İlk kolonda bunlara ait olan ip'ler bir kenara not edilmeli, bu ip'leri sizin kullanıp kullanmadığınız sırasıyla;
Ripe IP Sorgu Sayfası
Apnic IP Sorgu Sayfası
adreslerinde sorgulanarak belirlenmeli, kullanmadıklarınız aşağıda belirtilen şekilde engellenmelidir.

İstenmeyen ip'lerle iletişimi engellemek için Blackice Defender adlı programı kullanabiliriz. Bu programı kurup çalıştırdıktan sonra, kişisel isteklerinize göre ayarlamalar yapabilirsiniz. Benim burada anlatmak istediğim, daha önceden belirlediğimiz adresleri reddetme yöntemi. Önce programı system trayden (sağ alttaki saat'in durduğu kısım) açıp ana ekranına gelmek. Burada menülerden Tools->Advanced Firewall Settings seçilmelidir. Gelen sayfada (IP Address) Add butonu ile listede yeni kayıt açılır. IP Address yazan kısma engellemek istediğimiz adresi ekleriz. Reject (reddet) butonunu ve zamanı belirleyen Forever (sonsuz) butonunu seçer Add ile listeye ekleriz. İlerde değişiklik yapmak için Modify, listeden silmek içi Delete butonlarını kullanırız.

Bu sistemleri uyguladıktan sonra en geç makinanızı yeniden başlattığınızda network tarifiğiniz normale dönecektir. Modeminizin activity lambaları hala çok fazla yanıyor olsa da bağlantınız açısından sorun yaratmayacaktır.

!!!ÖNEMLİ NOT!!!
Bu sistem tarafımdan uygulanmış ve başarılı olmuştur. Fakat bu süreç içerisinde farklı denemeler de yapılmıştır. Hiçbir şekilde çözüm garantisi olarak iletilmemektedir. "Sadece bilgi paylaşarak artar" düşüncesi ile sizlere iletilmektedir. Programların bilgisayarınız yazılım ve/veya donanımında meydana getirebileceği sorunlardan hiçbir şekilde şahsım sorumlu değildir.

Not: Programlar;
Agilent LAN Analyzer:www.phoenixdata.co.uk/hp/download-lan.htm
Blackicewww.networkice.com
adreslerinden indirilebilir. Blackice programını orijinal sitede bulmakta zorlananlar Download.Com adresinde çıkan arama satırına blackice yazarak ulaşacakları sayfadan indirebilirler.

Görüşler

0
anonim
Size bu ve benzeri bilumum haserattan kurtulmanin etkili bir formulunu onereyim. www.linux.org.tr/cdsatis/ icersindeki hesap numaralarina 2 milyona bir freeBSD alin. Bu sorundan ve asil buyuk virus ve solucan olan Microsoft'tan sonsuza dek kurtulun..

Aklin yolu birdir, bir gun sizde dogru yolu bulacaksiniz, eminim..
Görüş belirtmek için giriş yapın...

İlgili Yazılar

Zombie virüsü geri döndü

FZ

Korku filmi başlığı gibi göründüğüne bakmayın, tüm zamanların en karmaşık virüslerinden biri olan Zombie, geri döndü ve bu sefer daha da gelişmiş ve güçlenmiş.

Symantec`ten Peter Szor`un açıklamalarına göre Mistfall motorunu kullanan virüs, hafızada kendine 32 MB yer ayırıp, bulaşmaya çalıştığı programı "decompile" edebiliyor. Daha sonra program kodunun bir kısmını belirleyip iptal ediyor, kendini o bölgeye yerleştiriyor, veri referanslarını yeniden oluşturup, çalışabilir program dosyasını (.exe dosyayı) yeniden derliyor. Böylece ZombieMist, bulaştığı şeye dönüşmüş oluyor. Szor'un açıklamalarına göre böyle bir durumla ilk defa karşılaşılıyor.

Eşeği Kafese Sokmak

tongucyumruk

Tamam kabul ediyorum biraz saçma bir başlık oldu ama Türkçe yazınca böyle bir hal aldı. Aslında konuya uygun bir başlık. Konumuz Linux altındaki en popüler P2P dosya paylaşım programı mlDonkey'i chroot ortamında çalıştırarak sistemimizi güvenceye almak...

Şifresiz Gizlilik

anonim

Bir şeyi saklamanın en iyi yolu onu herkesin gözü önüne koymaktır. Sıradan bir gün düşünün; siz güvenliğe önem veren bir sistem yöneticisi olarak her zamanki gibi sunucularınıza giren ve çıkan trafiği takip ediyorsunuz. Her şey normal gözükürken o çıktığını gördüğünüz sıradan http paketi aslında içinde sizin root şifrenizi taşıyor olabilir. Bu master tezi gizli kanallarla veri gönderimi konusu tartışıyor. Tezin bulunduğu sitede bu konunun firewallları aşmak dahil pek çok konuda kullanımı ile ilgili döküman ve kod bulabilirsiniz. Unutmayın, paranoyak olmanız takip edilmediğiniz anlamına gelmez :)

Microsoft Office Kullanıcıları, Dikkat!

FZ

W97M.Killboot virüsü Master Boot Record'a yazıyor.

Antivirüs firması Symantec, Microsoft Word kullanıcılarını hedefleyen yeni bir virüs konusunda kamuoyunu uyardı.

Söz konusu virüs bilgisayardaki harddisklerin Master Boot Record (MBR) bölümünü bozuyor (ve böylece de bilgisayarın açılmasını engelliyor).

W97M.Killboot olarak isimlendirilen virüs mevcut Word belgesine bulaştığı gibi bu belge kapatılır kapatılmaz Normal.dot isimli şablona da bulaşıyor. Yani kapatılan her belge virüsü taşımaya başlıyor.

BugTraq Tarayıcı Testi

Soulblighter

SecurityFocus sitesinde Michal Zalewski tarafından gerçekleştirilmiş bir tarayıcı testi var. Ben de bu testin çevirisini (özetle) burada sunuyor ve yorumlarınızı merakla bekliyorum :)

Çok kullanılan web tarayıcılarının potansiyel saldırılara ve DoS ataklarına ne kadar dayanabildiklerini ölçmek istedim. Bu amaçla kullanışlı bir araç hazırladım.