13 Aralık 2010 Pazartesi | By: mehmet sucu

Hacker'ler bizi nasıl bulur


Herşeyden evvel “kötü niyetli” (malicious) olarak tanımladığımız kişilerin tanımını yapmalıyız. “Kötü niyet” (ill-will) ten kasıt, yapılanlanların öyle yada böyle bazı masum kişileri (innocent) zarara uğratmasıdır. Birileri üzülüyor ve zarara uğruyorsa amaç ne olursa olsun buna “iyi niyet” (goodwill) denemez değilmi? Ama buna rağmen bu “kötü niyetli” (malicious) kişilerinde bu işi yapmalarının kendilerine göre gerekçeleri (reasons) vardır. Önce belli tanımları yapalım, ne nedir, kim kimdir belirleyelimki konumuzu anlatırken herşey yerli yerşine otursun. Yine baştan başlayalım değilmi? Belki tekrar olacak ama, zararı yok.
Hacker (çökertici):
Programlama dillerinden (programming languages) en az birini bilen, işletim sistemlerinin (operating systems) nasıl işlediginden anlayan ve iletişim sistemlerinin (communication structures) TCP/IP gibi, nelerden oluştugunu bilen kötü niyetli kişi yada kişiler.
Cracker (şifre kırıcı):
Programlama dillerinden (programming languages) en az birini bilen, işletim sistemlerinin (operating systems) nasıl işlediginden anlayan, iletişim sistemlerinin (communication structures) TCP/IP gibi, nelerden oluştugunu bilen, şifreleme teknolojilerinden haberdar ve hackleme programlarinin nasil kullanildiğını çok iyi bilen kötü niyetli kişi yada kişiler.
varbak.com - Hacker'ler Bizi Nasil Bulur ? Lamer: (çökertici özentisi) bir tür hacker, aslında hackleme konusunda yetenekli ve bilgi olamayan ama kendisini hacker zannedip UYA’ (Uzaktan Yönetim Araçları, RATs) ları kullanmaktan başka bir iş yapmayan kişi yada kişiler.
Intruder (sızıcı):
bunun tanımı hackerin tanımı ile benzerlik arzeder, bir farkı vardır, bu tip kişiler kendilerinin sadece bilgi peşinde olduklarını savunurlar.
Kötü kodlama (malicious coding):
Virüs, Truva Atı, Solucan (Worm) yada UYA (RATs / TMTs).

Virüs, Truva Atı, Solucan (Worm) yada UYA, Uzaktan Yönetim Araçları [RATs, (Remote Administration Tools) / TMTs (Remote Monitoring Tools)]:
bilgisayarlarımızda zarara, yıkıma ve çökmelere yol açan, önemli (confidential) ve mahrem bilgilerimizin (privacy) çalınmasını, araklanmasını yada tırtıklanmasını sağlayan yazılım yada programlardan başka bir şey değildir.
Intrusion (sızma):
başkalarına ait sistem yada bilgisayarlara (systems or computers), yetki dışında (unauthorised) sızılma (penetration) eylemidir.

Bulaşma Ortamları
(Infection Environments)
Sanal Dünya’ da ne kadar bilgisayar yada sistemin virüs ve benzeri kodlamalardan etkilendiği yada ne kadarına kötü kodlama bulaştığını hiç merak ettikmi? Yaklaşık 50 milyon filanmış. Bunu nasıl belirliyorlar? Sanırım bu Symantec, McAfee gibi virüs takip ve denetleme firmalarının işi. Bulaşmanın bu boyutlara ulaşmasının başılıca nedeni, IRC, mIRC ve IQC’ nun çok yaygın olarak kullanılıyor olması. Sıradan bir bilgisayar kullanıcısı, ICQ ortamında ne gibi risklerle yüzyüze olduğundan hiç haberdar değildir. Kullandığımız ICQ Hesap Numaramız (Account Number) IP Numaramızı herkese açık hale yani görülebilir hale sokar. ICQ’ unun IP Numarasını genele göstermeme seçeneğini işaretlesek bile bu pek işe yaramaz. Yaramaz çünkü IP Numarası koklama programları (IP Sniffer programs) vardır ve bu programlarla rahatlıkla ICQ ortamında IP numaralarımız tesbit edilebilir. Nedir bu IP Numarası? IP Numaramiz, bilgisayar yada sistemimizin Internet Protokol Adresidir (Internet Protokol Address). Nasıl yani, yine anlamadım mı dediniz? Şöyle örnek verelim; IP Numaramız kimliğimizdeki (Nüfus Cüzdanı) seri numarası gibi bir numaradır. Internet’ te bilgisayarlar bu numaralarla tanınırlar. Kimliğimizdeki ismimizde bilgisayarlardaki DNS (Domain Name Systems) gibidir. Kimliğimizdeki numara ve ismimiz sabittir. Ama bu bilgisayarlarımızda durum biraz farklılık arzeder.
IP Numaraları
(IP Numbers)
Ne demiştik, IP Numaralarımız bilgisayarımızın Internet Protokol Adresidir. IP Numaralarımız kullandığımız ISS (ISP) tarafından bizi yani bilgisayarımızı tanımlamak için verilir. Her bağlandığımızda bize ayrı bir IP Numarası atanır. Yani klasik ve yavaş akan modemli bağlanti yönteminde atanan IP Numaraları değişkendir (not static). Ama DSL (Dynamic Subscriber Lines=Dinamik Abone Hatları) ve Kablolu (cable connection) Bağlantıda durum farklıdır. Atanan IP Numaraları sabittir (static). Biz bu numarayı kimlik numaramızla karşılaştırmıştık. Aslında Türkiye’ de olmayan ABD ve Avrupa’ da kullanılan Sosyal Güvenlik Kimlik Numaraları vardır, bu daha çok ona benzer. Bu numara ile ilgili kişi hakkında herşey elde edilebilir. İşte bu Sosyal Güvenlik Kimlik numarası gibi olan IP Numaramızı ele geçiren kişiler, isterlerse bizimle ilgili herşeyi öğrenebilirler. elde edebilir. Eğer haclker kurnaz (tricky) bir kişiyse ve uğraşırsa bize ait bir çok gizli ve önemli bilgileri elde edebilir.

Mesela 127.0.0.1. gibi bir IP Numarası bizim yerel hostumuzun numarasıdır. 126.568.650.496 gibi bir numarada bir IP adresidir. Bunları çevirme yolları vardır ve bu yolla bizim host adresimize ulaşılır. Şimdi bazı kötü niyetli kişilerin neden bilgisayarlarımıza sızmak yada Truva Atı vb UYA’ ları göndermek istediklerini kavrayabildikmi? ya bilgisayarımıza komple hükmetmek (completely command) istiyorlar yada zarar ve yıkım yaratmak istiyorlar. Truva Atı ve Virsülerin aslında ilk amacı budur.

Truva Atı Bulaşmış Bilgisayarımızda Neler Olabilir?
(What A Trojan Horse Causes To Our PCs?)
Bir çok Truva Atı yaga UYA programları çalıştırılabilir (executable) özelliği olan .exe uzantılı çok küçük dosyalardır (files). Boyutları oldukça küçüktür, 15 Kb, 30Kb, 80 Kb gibi. Küçük olmalarının sebebi, insanlar 100Kb’ ın üzerindeki dosyaları pek yüklemek istemezlermiş. Bu çalıştırılabilir dosyalara tıklandığında pek bir şey olmaz. Ancak geri planda bilgisayarımızda gizli bir port (hidden port) açar. Gizli (hidden) olduğu için ne olduğunu anlayamayız. Dosyayı açmamızın hemen ardından, bilgisayarımızın denetimi, bize bu Truva Atı’ nı yollayan kişinin eline geçer. Artık onun bilgisayarımıza tam erişim hakkı vardır. Bilgisayarımıza yerleştirilen Truva Atı bir istemci (client) vazifesi görmeye başlar. Kendisini gönderene ne isterse onu yapma olanakları sağlar. Nedir bunlar?
Sifrelerimiz çalmak (stealing passwords),
Dizin erişimi (directory accessing),
Bilgisayarımızı açıp kapatma (rebooting/shutting-down),
Keylogging (keylogging),
Bilgisayarımıza ekran koruyucu yerlestirme (changing screenshots),
CD-Rom sürücümüzü açıp kapatma (openining /closing cd-rom drive),
Ekrana görüntü yerleştirme (image),
Fare hareketlerini değiştirme (swapping mouse controls),
Herhangi bir programı devreye sokma (starting a program),
Email programımızı kullanarak mesaj gönderme (sending messages),
Portlarımızı yeniden yöndlendirme (port redirection),
Faremizin tüm denetimini elimizden alma (controling mouse), ve sayamayacağımız kadar başka şeyler, artık kötü niyetli kişinin hayal gücüne kalmış.


Yukarıda saydıklarımız, bilgisayarımıza bir Truva Atı bulaştıktan sonra, onu denetleyen kişinin yapabileceklerine bir kaç örnekten ibarettir ve bunlarla sınırlı değildir. Bir hacker yada lamer’ in bilgisayarımıza Truva Atı yerleştirme çabasının ilk adımı bize ait IP Numarasını elde etmektir. Bununda nasıl elde edildiğini yukarıda anlatmıştık.
Truva Atı Yükleyen Programlar
(Binders)
Başka programlarla kendilerini yükleyen Truva Atı türleri de mevcuttur. Hackerların yada lamerz’ ların ifadesi ile buna “Bağlama” (Binding) denir. Örnegin “Whackamole” isimli program kullanılar. Bu isme dikkat edelim lütfen. Hacker yada lamerlar bu programı oyun programı kisvesi altında kurbanlara (victims) göndermektedirler. Program ileti (email) ekinde (attachment) “game.exe” isimli dosya olarak gönderilmektedir. Ama ismi değiştirilebilmektedir. Kurban (victim) bu çalıştırılabilir (executable) dosyayı (file) tikladığında, dosya otomatikman Truva Atını bilgisayarımıza yükler ve “whackamole game” isimli dosyayı çalıştırır. Fakat aynı zamanda program kendisini yüklerken NetBus virüs programını da bilgisayarımızın C:\Windows\Directory dizinine yükler. Tüm anlattıklarım geri planda gerçekleşir böylece kurban (victim) bilgisayarına virüs bulaşıp bulaşmadığını anlayamaz. bilgisayarlara Truva Atı yerleştiren programların başka örnekleri de vardır. Bu nedenle burada ismini verdiğim programin bir tane olduğu duşünülmesin. Bunlarrın çeşitleri hakkında Symantec yada McAfee’ nin virus merkezimnde ayrtıntılı bilgi edinilebilir.


Truva Atı dünyasının gelmiş geçmiş en iyi tanınan Truvası BackOrifice’ dir. cDc lakaplı biri tarafından yazılmış/programlannmıştır. Yeraltı dünyasında oldukça tutulan bir UYA’ dır. Bunun birden fazla varyantı (değiştirilmiş türü) vardır. BackOrifice’ in bu denli yeraltı dünyasında rağbet görme nedeni, onun Windows NT’ lerde kullanılabilmesidir. Bu Truva Atının en tehlikeli tarafı kaynak kodudur (source code). Microsoft’ un İşletim sistemlerinde oldukça fazla güvenlik boşlukları mevcuttur. Güvenlik açığı yada gediği (bug, flaw, vulnerability) olmayan bir işletim sistemi yapmak imkansızın da ötesinde bir şeydir. Ama böyle bir işletim sistemi oluşturma çabalarıda sürmektedir.

Bilgisayarlarımıza Sızılmasını Nasıl Engelleriz?
(How Could We Prevent Not Accessed To Our Computers?)
Evet bilgisayarlarımıza yada sistemimize hackerların, lamerlerin yada genel anlamı ile kötü niyetli kişilerin erişimini nasıl engelleyebiliriz? Önemli ve kişisel bilgilerimizi çalınmaktan nasıl koruyabiliriz? Eger bilgisayarımıza kötü kodlamalardan birisinin bulaştığıını anladık yada farkettiysek ve bundan da eminsek, onu geçikmeden bu kötü kodlamalardan temizlememiz gerekir. Anacak bu duruma düşmeden önce temiz ve güvenli bir bilgisayar için almamız gerek bazı önlemler vardır;
Internet ve PC güvenliği konusunda yazmış olduğum diğer çalışamalarda sözü edilen, Güvenli Internet ve Bilgisayar için alınabilecek tüm önlemleri almak,
Kuvvetli bir AVP programı kullanmak,
Kuvvetli ve güncellenmiş bir Firewall kullanmak,
The Cleaner gibi Truva Atı tarayıcı (Trojan Scanner) programı kullanmak, Bu program için en iyi Truva Atı Avcısı denmektedir. Birçok AVP’ de olmayan özelliklere de sahiptir. Bulabilirsek ki mutlaka buluruz, The Cleaner’ ı yüklemek bize oldukça yarar sağlar.
McAffe yada N2K kullanıyorsak, bunları mutlaka güncellemiz gerekir. Bu güncelleme işi çok ciddi bir koduru. Çünkü ortalama her hafta 1000’ nin üzerinde yeni kötü kodlama Internet’ te dolaşıma salınıyormuş. Eğer AVP’ mizi güncel tutarsak, bilgisayarımızın temiz ve güvende kalması için ona güvenebiliriz.
Başka Hangi Tedbirleri Alabilriz?
(What Other Ways Could be Applied?)
Tüm anti-virüs programları yüzde yüz güvenli diye bir kural yoktur. Nasılki İşletim Sistemleri’ nin (Oss) bazi açık ve gedikleri varsa, AVP’ lerinde bazı gedikleri vardır. O zaman başka neler yapabiliriz? Denetim için kullanabileceğimiz başka yollar varmıdır? Evet var. Onlarıda şöyle sıralarsak;

Şayet bir çalıştırılabilir (executable) dosya yada ne tür dosya olursa olsun, alırsak yada yüklersek,
Bu dosyayı açmadan önce içersinde ne taşıdığına bakmamızda yarar vardır, Bunu yapmak için,
Başlat (Start),
Prorgramlar (Programs),
MS-DOS Komut İstemcisi (MS-DOS Prompt),
Dosyayı açarız ve içersinde şu kelimeleri ararız; “Access”, “Port”, “Winsock”, yada bize şüpheli gelebilecek herhangi bir kelime,


Sistemlerle ilgili Alınacak Önlemler
(Some Considerations About Systems’ Security)
Buraya kadar hep bilgisayarlarımızla ilgili alınabilecek önönlemlerden söz ettik. Bundan sonraki kısımda az da olsa öğrendiğim, sistemler için ne gibi güvenlik önlemleri alınabilir konusunada özet olarak değinmeye çalışacağım. Elbet, bu kısımdan sonraki anlatılanları, sistemi tanıyanlar yada bir şekilde sistemle ilintili olanlar daha iyi anlayacaktır. Belkide seçmis olduğum düz anlatım kendilerini pek tatmin etmeyecektir. Ama yinde yararlı olacağını düşünüyorum.

0 yorum:

Yorum Gönder