Internet Ortamındaki Kişisel Bilgisayarlar İçin Temel Güvenlik Tehditleri

0
anonim
Bilgisayarı karıştırırken bir kongre için yazıp daha sonra göndermekten vazgeçtiğim aşağıdaki tarama/derleme türündeki makale özeti gözüme çarptı. Aslında daha çok başlangıç düzeyindeki bir makalede olsa bilgisayarın harddiskinde tozlanmasına gönlüm razı olmadı. Burada en azından yeni başlayan arkadaşlar için bir kaynak olabileceğini düşünüyorum.

1. GİRİŞ

İnternetin sınırlı sayıda insanın güvenlik görevlilerince korunan terminallerden birbirleri ile haberleşebildikleri günleri artık çok geride kaldı. Bu gün okuma yazma bilen herkes interneti de kullanabiliyor. Ancak internetin temel tasasarım konsepti hala aynı. Bilindiği gibi internet üzerindeki cihazların birbirleriyle konuşmasını sağlayan protokol ailesi TCP/IP'dir. Bu protokol grubunu düşündüğünüzde, asla herkese açık bir ağ üzerinden gizli bilgiyi gönderilmek amacıyla tasarlanmadığını görürlür. Tasarlandığı dönemde, her zaman iletişimin özel ve güvenli hatlar üzerinde olacağı düşünüldüğünden bu yönden her hangi bir geliştirme düşünülmemiştir. Güvenlik açısından baktığımızda, güvenlik için değil de sadece bağlantı amaçlı olarak geliştirilen bir protokolün herkese açık ağlar üzerinde kullanılması bugün yaşadığımız ciddi problemleri de beraberinde getirmiştir.

İnternet zincirdeki en zayıf halkaya dayanan bir sistemdir. Kişisel kullanıcılar ağa, ağlar ağlara , ağlar da başka ağlara bağlanmaktadır ve tüm bu sistemlerin aralarında belli bir güven ilişkisi vardır. Bazen cracker'lar hiç bir değeri yokmuş gibi görünen tek bir makineye girebilmek için var güçleriyle uğraşabilmektedirler. Asıl amaçları bu makineye girmek değil bu makineye girdikten sonra bu makinenin güven ilişkisi içinde olduğu diğer makinelere de girmektir. Bir ağda sadece bir makinenin zayıf olması aralarındaki güven ilişkisi yüzünden diğerlerinin de zayıf olmalarına neden olmaktadır.İşte bu yüzden kişisel bilgisayarların güvenliği çoğu zaman en önemli bilgilerin korunduğu ana bilgisayarlar kadar ve hatta bazı durumlarda onlardan daha önemli olabilmektedir. Çünkü bir sistem yöneticisi ana bilgisayarın kayıtlarını ve içeriğini sürekli kontrol altında tutabilirken bu bilgisayara bağlanma yetkisi olan bir kişisel bilgisayarın güvenliğini her zaman kontrol edemeyebilir.

Bundan yola çıkarak kişisel bilgisayarların maruz kaldığı tehditler ve korunma stratejileri bugün her kullanıcı tarafından bilinmelidir.

2. SALDIRI YÖNTEMLERİ

İnternet Tarayıcılarından Kaynaklanan Hatalar : En yaygın İnternet tarayıcıları olan Natscape Comminacator ve Microsoft İnternet Explorer kullanıcıları güvenlik boşlukları nedeniyle tehlike altındadır. İnternet Explorerla gelen ActiveX, başka programlarca çalıştırılabilen yazılım bileşenleri yaratmak için kullanılan bir yordam. ActiveX denetimi scripletleri bir e-posta ya da web sayfasını görüntülendiğinde çalışan küçük programcıklar yaratmak amacıyla var.İşin garip tarafı, bu denetimin kullanıcının dosya sistemine erişmesinde herhangi bir sınırlama yok2. Active X'e kıyasla script'ler daha az zararlıdırlar. Ancak bir hacker bilgileri manipüle etmeye başladığında tehlikeli olmaya başlarlar. Örneğin bir java script'i dosya ismini dosyanın gönderildiği forma ekleyebilir. Güncel güvenlik bültenleri ve yamaları, Microsoft'un sayfasında bulanabilir. Ne yazık ki bilinmeyen hataların sayısı henüz net değil. Bu nedenle şu an mevcut olan güncellemeler sınırlı güvenlik sağlıyor. Netscape tarafında da durum çok kötü. Uzun zamandır Netscape Communicator 4.x için hiçbir aktif ürün bakımı yapılmıyor

Virüsler ve Truva Atları: Hacker'lar işlerini tesadüfen oluşan internet tarayıcı hataları üzerinden yürütmezler. Başka PC'lere girmek isteyenlerin daha iyi seçenekleri vardır.Bir bilgisayar virüsü, başka bir programın sonuna kendi kodunu ekleyen ya da o programı silerek üzerine kendi kodunu kopyalayan, yani bir anlamda kendisini o programla değiştiren bir program ya da çalıştırılabilir bir kod parçasıdır3. Geçmişten gelen klasik dosya virüsleri ve truva atlarının yanı sıra Microsoft Office'in script dilini kullanan virüsler de vardır. Bir Word dokümanına bakmanız bile bilgisayarınıza virüs bulaşması için yeterli oluyor. Buna makro scriptleri bağlantılarının dosya virüsü geliştirmekten daha kolay olması da ekleniyor, ki bu nedenden dolayı virüs programcılarının sayısı oldukça arttı. Truva atının kendisi bir virüs değildir. Kendi kendini çoğaltmaz. Truva atları genelde Win.ini dosyasına kendi yerleştikleri dizini ve isimlerini ekleyerek sistem her açıldığında gerekli Windows sürücüleri ile birlikte yüklenirler ve böylece bu .exe dosyaları çalıştırmış olur. Truva atı dosyası çalıştıktan sonra da yaptığı şey, kendi portunu açmaktır. Bu aşamadan sonra sistem kontrolü kullanıcının yanı sıra hackerlarada açıktır. Virüsler ve truva atları genellikle yararlı bir programmış gibi yada tanınmış programlardan biriymiş gibi tanıtılarak yayılmaktadır. Bu tür saldırılarının yayılma kaynağı internette genellikle isimsiz olarak mesaj atılabildiği için usenet haber grupları ve elektronik postalardır. Bunların yanında IRC ve ICQ üzerinden yapılan dosya transferleride yayılımda büyük rol oynamaktadır.

Tarayıcılar : Hackerların belli sisteme girebilmeleri için öncelikle bu sistemleri bulmaları gerekmektedir. Hatta bulmaları yetmez bulduktan sonra da bu sisteme girilebilecek değişik yolları araştırmaları gerekmektedir. Tarayıcı bir sistemdeki zayıflıkları otomatik olarak tarayarak bulan programdır. Tarayıcılar yerel sistemde yada ağda çalışabildiği gibi internet üzerinde de çalışabilir. Yani siz internette bağlı herhangi bir sunucuyu uygun bir tarayıcıyla uzaktan tarayabilir ve sistemdeki zayıflıkları öğrenebilirsiniz. Tarayıcılar çok değişik amaçlar için yazılabilir, sistemdeki açık portları gösteren tcp port tarayıcısı, sistemdeki zayıflıkları bulan zayıflık tarayıcıları, bilgisayarları tarayan ağ tarayıcıları gibi. İnternette özel olarak yazılmış Windows, Linux ve diğer sistemler için binlerce tarayıcı bulabilirsiniz.

Sniffer'lar: Sniffer genel anlamda özel bir konuşmanın gizlice dinlenmesi olarak nitelendirilebilir. TCP/IP protokolünü kullanan bir Ethernet ağında bilgisayarlar birbiriyle haberleşirken IP numarasını kullanırlar. Her bilgisayar konuşacağı bilgisayarın ip numarasını öğrenir ve göndereceği paketlere o bilgisayarın ip numarasını yazarak yollar. Ancak ağ üzerinden gelen binlerce paket içerisinde ise sadece kendi ip numarası geçen paketleri dinler. Böylece her bilgisayar kendisiyle ilgili olan bilgileri alıp göndermiş olur. Ancak kötü niyetli bir kişi herhangi bir bilgisayarın üzerine yükleyeceği bir programla ağ üzerinden geçen tüm paketleri okuyabilir. Bu pratikte şu şekilde kullanılabilir . Bir kullanıcı bir sunucuya kullanıcı adı ve şifresiyle bağlanmak istiyor , bu bilgiler de ağ üzerinde şifrelenmemiş text olarak gidiyor ve siz de ağı dinliyorsunuz.

4. SONUÇ

Bu çalışmada bir kişisel bilgisayarın internet üzerinde maruz kaldığı en temel ve yaygın tehditler incelendi. Bunların karşısındaki güvenlik önlemleri için tek bir çözüm sunmak mümkün değildir. Güvenliği sağlayacak ne tek bir yazılım ne de bir prosedür ya da politika vardır. Çünkü hiçbir güvenlik aracı, her türlü saldırıyı savunacak şekilde tasarlanamaz. Her güvenlik aracının, tüm güvenlik sistemi üzerinde küçük yada büyük birer fonksiyonu vardır. Savunma amaçlı düşünürseniz, bir kaynağı korurken, saldırgan ile koruduğunuz kaynak arasına ne kadar çok savunma mekanizması yerleştirirseniz saldırganın başarısız olma ihtimali o kadar olasıdır. Bu tür savunmaya derin savunma denir4.Yani savunmanız tek bir katmanda değil birbirinden farklı seviyelerde çok katmanlı olarak gerçekleştirilmiştir. Bu seviyeleri ne kadar arttırırsanız savunmanız o kadar sağlam olacaktır.

Sonuç olarak TCP/IP daha en başından bilgiyi paylaşmak için geliştirildi saklamak için değil. Güvenliği tehdit eden sorunlardan büyük bir çoğunluğu internet teknolojilerinin gelişiminden kaynaklanmaktadır. Ancak asıl tehlike , kullanıcının kendisinden kaynaklanmaktadır ve eğitim eksikliği bu tehdidin en büyük kısmını oluşturmaktadır. Yukarda incelediğimiz araçları temin etmek ve güvenlik açıkları konusunda bilgi sahibi olmak kötü niyetli kişiler için çok kolay bir işlemdir. Buna karşılık çoğu kullanıcı internetin zayıflıkları ve güvenlik konularından haberdar değiller bile. Tabi durum böyleyken aslında asıl amaç daha iyi tedbirler alsınlar diye güvenlik uzmanlarını, hatasız kod yazsınlar diye programcıları, sistemi koruyabilsinler diye sistem yöneticilerini eğitmek değil son kullanıcıyı bilinçlendirmek ve eğitmek olmalıdır.

Kaynaklar:

1 Yıldırımoğlu; TCP/IP, Pusula Yayıncılık ve İletişim Ltd., İstanbul, 2000

2Alfa Yazarlar Grubu; İnternet Kullanım Kılavuzu, Alfa Basım Yayım Dağıtım 2000, İstanbul.

3http://mantartm.virtualave.net/Virusler.htm

4http://www.güvenlikhaber.com/

İlgili Yazılar

Cehennem.Org´u Hatırlar Mısınız?

anonim

Aşağıda sadece konu başlıklarını ve ayrıntılı bilgiye ulaşabileceğiniz linkleri veriyorum, yorumsuz...

"İnternette şifre tuzağı
'www.cehennem.org', Türk internet kullanıcılarına e-posta yoluyla tuzak kurarak, şifrelerini alıyor. Kurban sayısı ve isimlerini yayınlayan sitenin, bu yolla 10 bine yakın internet kullanıcısının şifresini ele geçirdi.
"

"Cehennem.org'da terör bağlantısı
İnternet kullanıcılarına tuzak kurarak şifrelerini indiren cehennem.org'un kapatıldığı açıklandı. Bu açıklamayı, ABD'den gelen ve şifreleri ele geçirilenleri dehşete düşüren bir açıklama takip etti.
"

IstSec '09 - İstanbul Bilgi Güvenliği Konferansı

sundance

2009 yılında dünyaya damgası vuran ve siber tehditlere karşı önemini daha çok hissettiren siber güvenlik, siber casus yetiştirme politikaları, siber savaşlar ve bu alana yönelik olarak ülkelerin bütçelerinden ayırdıkları hatırı sayılır oranlara ulaşan rakamlar, bilgi güvenliğini bireysel, kurumsal ve ülke güvenliği açısından kritik öneme kavuşturmuştur. ISTSEC ‘09 konferansı bu eksendeki soru ve sorunlara çözüm ve çözüm önerileri sunmayı hedeflemektedir.

Kayıt için www.istsec.org

NSA Bizi Yiyor Mu?

experience

NSA'yı biliyoruz, söylenene gore hepimizi, her şeyimizi dinliyor bu keratalar.

Washington Post'ta 27 Ocak'ta yayımlanmış bir haber denk geldi. Habere burdan ulaşabilirsiniz.

Haberin özeti: Bush, NSA'yı ziyaret etmiş. Buraya kadar normal ama bu haberden ben NSA'nın pek de alengirli kulengirli sistemler kullanmadığına kanaat getirdim (bizi yiyor olmasınlar sakın?)

Metacortex - OpenBSD PF Toolbox

ts

Metacortex BSD lisansı ile dağıtılan OpenBSD PF firewall için monitoring yazılımıdır. Web arabirimi ile sistem yöneticileri için kullanışlı bir araçtır.