Telsim GPRS üzerinden izinsiz giriş!

0
anonim
TELSIM üzerinden yaklaşık 6 aydır Internet´e bağlanıyorum. Geçen hafta bilgisayarıma ZoneAlarm kuruncuya kadar her şey normal gidiyordu. Ne zaman Internet´e bağlansam 5-10 dakika sonra ZoneAlarm

The firewall has blocked internet access to your computer(NetBIOS Name) from 81.6.65.39 (UDP Port 1025)

mesajı verir oldu. Sonunda IP sahibini aramaya karar verdim. Aşağıda IP sahibinin detaylı bilgisini gösteren adres yer alıyor.

http://arul.telenet-systems.com/cgi-bin/track.cgi?host=81.6.65.39

Garip değil mi?

Görüşler

0
aRda_
Evet garip: Garip cunku Telsim su siralar devlete ait bir sirket.Bu durumda devlete ait bir sirketin abonelerinin neden bilgisayar bilgilerini "almaya" calissin?..O zaman normal telefonlada guvenli telefon gorusmesi yapamiyoruz demektir bu cunku TT'de bir devlet kurumu..

Hayir garip degil: Cunku bende su anda superonline ile bagliyim ve bende kendi IP adresimi o siteye yazdigimda bana " SuperOnline Inc." sonucunu veriyor.Yani bu izinsiz girisi yapmak isteyen sizin gibi bir telsim gprs kullanicisida olabilir..
(http://arul.telenet-systems.com/cgi-bin/track.cgi?host=212.253.134.193)
0
skoylu
Aslen bunda ilginç olan bir şey yok. Neden size garip geldi ki?

Öncelikle, GPRS bir tür proxy üzerinden çalışan bir servistir. Bu da şu demektir, bir sürü GPRS kullanıcısı aynı anda aynı IP ile dolaşır ortalıkta. Diğer yandan TELSIM aynı zamanda bir ISP olarak çalışarak bu IP ler üzerinden bir sürü GPRS kullanıcısını internete bağlar. Bu iki bilgiyi birleştirirseniz, sizin portlara datagram yollayan vatandaşın TELSIM abonesi olduğundan başka (-ki bu bile kesin denemez*-) hiç bir bilgiye ulaşamazsınız. Öyleki büyük ihtimalle TELSIM içinde kimsecikler de bu durumdan haberdar değildir ve olması da gerekmez.

Bence bunda hiç bir anomali veya ilginçlik yok. Size ilginç gelen ne oldu ki?

-----------------
* UDP tek yönlü olarak "tek atış" sunar. Bu yüzden de kolayca spoof edilebilir. Yani herhangi biri her hangi bir anda kendi IP adresi yerine başka birinden geliyormuş gibi görünen bir IP/UDP paketini size ulaştırabilir.
0
bm
Bu zone alarm ve benzeri seyleri insanlara satanlar virus yazarlari kadar zararli oluyorlar. Bir ara zone alarm takan arkadasim beni ariyordu 'saldiriyorlar' diye. Zone alarmin bana hayatimin 15 saati kadar bir borcu var yani.

Endise edilecek birsey yok. Telsim ozellikle makinenize ulasmak istese Outlook Express'den yahut IE'deki aciklardan faydalanir, sirf sizin icin anti-viruslerin bilmedigi bir kod yollar is biter.

Makinenize hakim oldugunuzu dusunmuyorsaniz (ki 'standart' yazilim kullaniyorsaniz degilsiniz) ustune gizli birsey koymayin. Korkulacak seyler networkten gelen paketlerden once IE OE vs. yazilimin cok kirilgan olmasi.

Basin da bu konuda yalan yanlis seyler soyluyor keylogger'lara karsi sanal klavye kullanin demeyi biliyor ama keylogger'in girdigi metodla girip IE'ye elleyerek sifrelerin calinabilecegini soylemiyorlar mesela. (makine ele gectikten sonra guvenilebilecek sertifikalarin da, resolverin da degisebilecegini dusunun en azindan).
Görüş belirtmek için giriş yapın...

İlgili Yazılar

Koyunun olmadığı yerde keçiye Abdurrahman Çelebi

sundance

Ya da Nasıl Hacker Olunur 101

Herbirşeyde geriden gelen bir ülkeyiz ya, bilgisayar ve Internet`in geriden gelmesi bir yana bunların bağlı olduğu alt-kültürler de geriden geliyor.
Hacking denen eylemi ele alalım, Turkiye`nin en ünlü hacker`ı T.Ş. Unix`in U`sundan anlamayan bir çocuk...

Default installation

HoLY

Open source sistemlerin güvenlik bakımından kişiye daha bi güven verdiği tartışmasız. Gerçi geçen sene içinde *nix ve türevlerinde bulunan güvenlik açıkları sayısının Windowsa oranla baya bi fazla olmasına rağmen biz genede *nix diyoruz.:)Konuya gireyim,Default installation yapılmış bir sistem internet üstünde ne kadar süre sizce hacklenmeden kalabilir.Süreleri görünce gerçekten şaşırdım, adamlar boş durmuyor. Test amaçlı 4 tane redhat 6.2 sistemi default olarak yükleyip üstündeki aktiviteleri gözlemlemişler.Makinelerden birisinin hacklenme süresi 26 dakika, sistemlere yükledikleri bash key stroke loggerlar sayesinde de ne gibi faliyetlerde bulunulduğunu incelemişler.Konuyla ilgili ayrıntılı bilgi bu linkte. http://www.lucidic.net

Yeni bir solucan: W32.Sasser.B.Worm

larweda

Aylar önce ortalığı kasıp kavuran Blaster solucanı gibi yeni bir solucan daha duyuruldu: W32.Sasser.B.Worm
Bu solucan Windows NT4SP6A, W2KSP2 ve 2003 Server sürümündeki işletim sistemleri üzerinde etkili oluyor ve LSASS (NT LM Security Support Provider) üzerinden bulaşarak ağdaki rastgele IP'li makinalara kendisini bulaştırıyor. Microsoft'un bu konudaki güvenlik makalesi ve uygulanması gereken yamalar burada. Konuyla ilgili Symantec'in ve McAfee'nin duyuruları da buralarda: Symantec ve McAfee. Hem Symantec hem McAfee bu virüsün bulaşmış olduğu sistemleri temizlemek için araçlar da sunuyorlar.
Tam da MEB ve Steve Ballmer haberinini üzerine pek de güzel denk geldi bu haber doğrusu ;)

Big Brother Is Watching You

metalyric

Uyarı: Aşağıdaki haberin yazarı, daha sonra "haberdeki bilgisayara el konulduğunun gözünden kaçtığını" belirterek haberin geri çekilmesini talep etmiştir. Malesef bu habere yorum yapan okurlarımıza olan sorumluluğumuz yüzünden böyle bir şey yapamıyoruz. Lütfen haberi bunun bilinciyle okuyun.

Full Disclosure: Güvenlik Çarkının Değişmez Dişlisi

anonim

Bilgisayar sistemleri varolduğundan beri insanlığa hizmet etmiştir. Gelişimin şimdikine oranla daha hızlı olduğu ve standartların oluşturulmaya başladığı yıllarda bilgiye ulaşmak şimdiki kadar kolay değildi. Varoluş ve standartlaşma süreçlerindeki rekabet, yazılım ve donanım firmalarının ürünlerinin teknik spesifikasyonlarını gizlemesine yol açıyordu. Bu bilgilerin gizlenmesi ise sektörün yol almasını yavaşlattığı gibi önemli bir olgu olan 'Bilgiye ulaşmanın hiç kimse tarafından engellenmemesi gerektiği' prensibine de ters düşüyordu.