Internet Ortamındaki Kişisel Bilgisayarlar İçin Temel Güvenlik Tehditleri

0
anonim
Bilgisayarı karıştırırken bir kongre için yazıp daha sonra göndermekten vazgeçtiğim aşağıdaki tarama/derleme türündeki makale özeti gözüme çarptı. Aslında daha çok başlangıç düzeyindeki bir makalede olsa bilgisayarın harddiskinde tozlanmasına gönlüm razı olmadı. Burada en azından yeni başlayan arkadaşlar için bir kaynak olabileceğini düşünüyorum.

1. GİRİŞ

İnternetin sınırlı sayıda insanın güvenlik görevlilerince korunan terminallerden birbirleri ile haberleşebildikleri günleri artık çok geride kaldı. Bu gün okuma yazma bilen herkes interneti de kullanabiliyor. Ancak internetin temel tasasarım konsepti hala aynı. Bilindiği gibi internet üzerindeki cihazların birbirleriyle konuşmasını sağlayan protokol ailesi TCP/IP'dir. Bu protokol grubunu düşündüğünüzde, asla herkese açık bir ağ üzerinden gizli bilgiyi gönderilmek amacıyla tasarlanmadığını görürlür. Tasarlandığı dönemde, her zaman iletişimin özel ve güvenli hatlar üzerinde olacağı düşünüldüğünden bu yönden her hangi bir geliştirme düşünülmemiştir. Güvenlik açısından baktığımızda, güvenlik için değil de sadece bağlantı amaçlı olarak geliştirilen bir protokolün herkese açık ağlar üzerinde kullanılması bugün yaşadığımız ciddi problemleri de beraberinde getirmiştir.

İnternet zincirdeki en zayıf halkaya dayanan bir sistemdir. Kişisel kullanıcılar ağa, ağlar ağlara , ağlar da başka ağlara bağlanmaktadır ve tüm bu sistemlerin aralarında belli bir güven ilişkisi vardır. Bazen cracker'lar hiç bir değeri yokmuş gibi görünen tek bir makineye girebilmek için var güçleriyle uğraşabilmektedirler. Asıl amaçları bu makineye girmek değil bu makineye girdikten sonra bu makinenin güven ilişkisi içinde olduğu diğer makinelere de girmektir. Bir ağda sadece bir makinenin zayıf olması aralarındaki güven ilişkisi yüzünden diğerlerinin de zayıf olmalarına neden olmaktadır.İşte bu yüzden kişisel bilgisayarların güvenliği çoğu zaman en önemli bilgilerin korunduğu ana bilgisayarlar kadar ve hatta bazı durumlarda onlardan daha önemli olabilmektedir. Çünkü bir sistem yöneticisi ana bilgisayarın kayıtlarını ve içeriğini sürekli kontrol altında tutabilirken bu bilgisayara bağlanma yetkisi olan bir kişisel bilgisayarın güvenliğini her zaman kontrol edemeyebilir.

Bundan yola çıkarak kişisel bilgisayarların maruz kaldığı tehditler ve korunma stratejileri bugün her kullanıcı tarafından bilinmelidir.

2. SALDIRI YÖNTEMLERİ

İnternet Tarayıcılarından Kaynaklanan Hatalar : En yaygın İnternet tarayıcıları olan Natscape Comminacator ve Microsoft İnternet Explorer kullanıcıları güvenlik boşlukları nedeniyle tehlike altındadır. İnternet Explorerla gelen ActiveX, başka programlarca çalıştırılabilen yazılım bileşenleri yaratmak için kullanılan bir yordam. ActiveX denetimi scripletleri bir e-posta ya da web sayfasını görüntülendiğinde çalışan küçük programcıklar yaratmak amacıyla var.İşin garip tarafı, bu denetimin kullanıcının dosya sistemine erişmesinde herhangi bir sınırlama yok2. Active X'e kıyasla script'ler daha az zararlıdırlar. Ancak bir hacker bilgileri manipüle etmeye başladığında tehlikeli olmaya başlarlar. Örneğin bir java script'i dosya ismini dosyanın gönderildiği forma ekleyebilir. Güncel güvenlik bültenleri ve yamaları, Microsoft'un sayfasında bulanabilir. Ne yazık ki bilinmeyen hataların sayısı henüz net değil. Bu nedenle şu an mevcut olan güncellemeler sınırlı güvenlik sağlıyor. Netscape tarafında da durum çok kötü. Uzun zamandır Netscape Communicator 4.x için hiçbir aktif ürün bakımı yapılmıyor

Virüsler ve Truva Atları: Hacker'lar işlerini tesadüfen oluşan internet tarayıcı hataları üzerinden yürütmezler. Başka PC'lere girmek isteyenlerin daha iyi seçenekleri vardır.Bir bilgisayar virüsü, başka bir programın sonuna kendi kodunu ekleyen ya da o programı silerek üzerine kendi kodunu kopyalayan, yani bir anlamda kendisini o programla değiştiren bir program ya da çalıştırılabilir bir kod parçasıdır3. Geçmişten gelen klasik dosya virüsleri ve truva atlarının yanı sıra Microsoft Office'in script dilini kullanan virüsler de vardır. Bir Word dokümanına bakmanız bile bilgisayarınıza virüs bulaşması için yeterli oluyor. Buna makro scriptleri bağlantılarının dosya virüsü geliştirmekten daha kolay olması da ekleniyor, ki bu nedenden dolayı virüs programcılarının sayısı oldukça arttı. Truva atının kendisi bir virüs değildir. Kendi kendini çoğaltmaz. Truva atları genelde Win.ini dosyasına kendi yerleştikleri dizini ve isimlerini ekleyerek sistem her açıldığında gerekli Windows sürücüleri ile birlikte yüklenirler ve böylece bu .exe dosyaları çalıştırmış olur. Truva atı dosyası çalıştıktan sonra da yaptığı şey, kendi portunu açmaktır. Bu aşamadan sonra sistem kontrolü kullanıcının yanı sıra hackerlarada açıktır. Virüsler ve truva atları genellikle yararlı bir programmış gibi yada tanınmış programlardan biriymiş gibi tanıtılarak yayılmaktadır. Bu tür saldırılarının yayılma kaynağı internette genellikle isimsiz olarak mesaj atılabildiği için usenet haber grupları ve elektronik postalardır. Bunların yanında IRC ve ICQ üzerinden yapılan dosya transferleride yayılımda büyük rol oynamaktadır.

Tarayıcılar : Hackerların belli sisteme girebilmeleri için öncelikle bu sistemleri bulmaları gerekmektedir. Hatta bulmaları yetmez bulduktan sonra da bu sisteme girilebilecek değişik yolları araştırmaları gerekmektedir. Tarayıcı bir sistemdeki zayıflıkları otomatik olarak tarayarak bulan programdır. Tarayıcılar yerel sistemde yada ağda çalışabildiği gibi internet üzerinde de çalışabilir. Yani siz internette bağlı herhangi bir sunucuyu uygun bir tarayıcıyla uzaktan tarayabilir ve sistemdeki zayıflıkları öğrenebilirsiniz. Tarayıcılar çok değişik amaçlar için yazılabilir, sistemdeki açık portları gösteren tcp port tarayıcısı, sistemdeki zayıflıkları bulan zayıflık tarayıcıları, bilgisayarları tarayan ağ tarayıcıları gibi. İnternette özel olarak yazılmış Windows, Linux ve diğer sistemler için binlerce tarayıcı bulabilirsiniz.

Sniffer'lar: Sniffer genel anlamda özel bir konuşmanın gizlice dinlenmesi olarak nitelendirilebilir. TCP/IP protokolünü kullanan bir Ethernet ağında bilgisayarlar birbiriyle haberleşirken IP numarasını kullanırlar. Her bilgisayar konuşacağı bilgisayarın ip numarasını öğrenir ve göndereceği paketlere o bilgisayarın ip numarasını yazarak yollar. Ancak ağ üzerinden gelen binlerce paket içerisinde ise sadece kendi ip numarası geçen paketleri dinler. Böylece her bilgisayar kendisiyle ilgili olan bilgileri alıp göndermiş olur. Ancak kötü niyetli bir kişi herhangi bir bilgisayarın üzerine yükleyeceği bir programla ağ üzerinden geçen tüm paketleri okuyabilir. Bu pratikte şu şekilde kullanılabilir . Bir kullanıcı bir sunucuya kullanıcı adı ve şifresiyle bağlanmak istiyor , bu bilgiler de ağ üzerinde şifrelenmemiş text olarak gidiyor ve siz de ağı dinliyorsunuz.

4. SONUÇ

Bu çalışmada bir kişisel bilgisayarın internet üzerinde maruz kaldığı en temel ve yaygın tehditler incelendi. Bunların karşısındaki güvenlik önlemleri için tek bir çözüm sunmak mümkün değildir. Güvenliği sağlayacak ne tek bir yazılım ne de bir prosedür ya da politika vardır. Çünkü hiçbir güvenlik aracı, her türlü saldırıyı savunacak şekilde tasarlanamaz. Her güvenlik aracının, tüm güvenlik sistemi üzerinde küçük yada büyük birer fonksiyonu vardır. Savunma amaçlı düşünürseniz, bir kaynağı korurken, saldırgan ile koruduğunuz kaynak arasına ne kadar çok savunma mekanizması yerleştirirseniz saldırganın başarısız olma ihtimali o kadar olasıdır. Bu tür savunmaya derin savunma denir4.Yani savunmanız tek bir katmanda değil birbirinden farklı seviyelerde çok katmanlı olarak gerçekleştirilmiştir. Bu seviyeleri ne kadar arttırırsanız savunmanız o kadar sağlam olacaktır.

Sonuç olarak TCP/IP daha en başından bilgiyi paylaşmak için geliştirildi saklamak için değil. Güvenliği tehdit eden sorunlardan büyük bir çoğunluğu internet teknolojilerinin gelişiminden kaynaklanmaktadır. Ancak asıl tehlike , kullanıcının kendisinden kaynaklanmaktadır ve eğitim eksikliği bu tehdidin en büyük kısmını oluşturmaktadır. Yukarda incelediğimiz araçları temin etmek ve güvenlik açıkları konusunda bilgi sahibi olmak kötü niyetli kişiler için çok kolay bir işlemdir. Buna karşılık çoğu kullanıcı internetin zayıflıkları ve güvenlik konularından haberdar değiller bile. Tabi durum böyleyken aslında asıl amaç daha iyi tedbirler alsınlar diye güvenlik uzmanlarını, hatasız kod yazsınlar diye programcıları, sistemi koruyabilsinler diye sistem yöneticilerini eğitmek değil son kullanıcıyı bilinçlendirmek ve eğitmek olmalıdır.

Kaynaklar:

1 Yıldırımoğlu; TCP/IP, Pusula Yayıncılık ve İletişim Ltd., İstanbul, 2000

2Alfa Yazarlar Grubu; İnternet Kullanım Kılavuzu, Alfa Basım Yayım Dağıtım 2000, İstanbul.

3http://mantartm.virtualave.net/Virusler.htm

4http://www.güvenlikhaber.com/

İlgili Yazılar

Gmail Kırıldı

sonereker

Buradan orjinal dökümana ulaşılabilir.

Google bu durumun muhtemel saldırgana bilgi veren kullanıcılar için geçerli olduğunu savundu. Açık kapatıldı, Google bu durum üzerine resmi bir açıklama yapmadı ve Full-disclosure'da da aynı sitede yakında yayınlanacak olan --tüm online banka sistemlerinin barındırdığı- benzer türde bir açığın duyurusu yapıldı :)

Güvenlik uzmanlarına göre kullanılan sistemlerin %98'inde benzer türde rapor edilmemiş açıklar mevcut.

DDoS Saldırıları ve Korunma Yolları Eğitimi

anonim

DDOS saldırıları Internet dünyasının en eski ve en etkili saldırılarıdır. DDOS saldırılarına karşı kesin bir reçete olamayacağı için bu tip saldırılarlar karşı karşıya kalmadan konu hakkındadetaylı bilgi sahibi olmak en büyük silahtır.

Konu hakkında bilgi sahibi olmadan alınacak DDOS koruma ürünleri ayrı bir DOS’a (servis kesintisi) sebep olabilmektedir.

Microsoft © IIS 5.0 yine... yeniden...

conan

1 Mayis'ta eEye Digital Security gurubunun bugtraq'a acikladigi guvenlik acigina gore Win2000 © IIS 5.00'da .printer ISAPI filtresinde bir buffer overflow mevcut. IIP'deki (Internet Printing Protocol) bu aciga gore http portundan yaklasik 420 byte'in ustu bir bilgi gonderildiginde IIP Win2000'in reboot etmesine neden oluyor.

Acik daha fazla incelendiginde gerekli bellek yerlerine yerlestirilen kodlari da SYSTEM erisim seviyesinde (level access) calistirmanin mumkun oldugu goruluyor. Neden son bes gunde bu kadar cok web sitesi hack edildi acaba ;)

Yüksek Hızlı Windows NT Parola Kırıcı

FZ

Bilgisayarınıza yetkisiz kişilerin girmesini istemiyorsunuz. Parolalar konusunda hassassınız. Söz gelimi, deneyimli biri olarak şöyle bir parola kullanıyorsunuz: u76d0pelgbuz3. Oldukça karışık ve oluşan harmandan (hash) geriye doğru dönmesi imkansız denecek kadar zor... mu acaba?

Sadece 2 saniye sürmüş yukarıdaki parolanın tespit edilmesi! İnanmayanlar Advanced Instant NT Password Cracker sayfasına bakabilirler. Sistemi geliştiren yazarların konu ile ilgili Lecture Notes in Computer Science (Proceedings of Crypto'03) isimli kaynakta sunacakları teknik makaleyi buradan çekebilirsiniz.

İsterseniz yukarıdaki adrese kendi sisteminizdeki harmanları (hash values) göndererek ne kadar sürede kırıldıklarını da görebilirsiniz ;-)

Solaris 8 mi ? Yoksa FreeBSD 4.3 mu ?

anonim

Solaris 8 ve FreeBSD 4.3 işletim sistemlerini default kurulumdan sonra Nessus ile güvenlik testine tabi tuttuk. İki isletim sistemi de patch yüklenmeden test edildi ve sonuç FreeBSD daha guvenli ve sağlam.(Sundance:Default kurulum, sistem adminlerinin isi degildir. Sistem adminlerinin işi serverlardır, öyleyse serverlar default kurulmaz)