Thread Rating:
  • 0 Vote(s) - 0 Average
  • 1
  • 2
  • 3
  • 4
  • 5
Temel Güvenlik Tehditleri
#1
1. GİRİŞ

İnternetin sınırlı sayıda insanın güvenlik görevlilerince korunan terminallerden birbirleri ile haberleşebildikleri günleri artık çok geride kaldı. Bu gün okuma yazma bilen herkes interneti de kullanabiliyor. Ancak internetin temel tasasarım konsepti hala aynı. Bilindiği gibi internet üzerindeki cihazların birbirleriyle konuşmasını sağlayan protokol ailesi TCP/IP’dir. Bu protokol grubunu düşündüğünüzde, asla herkese açık bir ağ üzerinden gizli bilgiyi gönderilmek amacıyla tasarlanmadığını görürlür. Tasarlandığı dönemde, her zaman iletişimin özel ve güvenli hatlar üzerinde olacağı düşünüldüğünden bu yönden her hangi bir geliştirme düşünülmemiştir. Güvenlik açısından baktığımızda, güvenlik için değil de sadece bağlantı amaçlı olarak geliştirilen bir protokolün herkese açık ağlar üzerinde kullanılması bugün yaşadığımız ciddi problemleri de beraberinde getirmiştir.

İnternet zincirdeki en zayıf halkaya dayanan bir sistemdir. Kişisel kullanıcılar ağa, ağlar ağlara , ağlar da başka ağlara bağlanmaktadır ve tüm bu sistemlerin aralarında belli bir güven ilişkisi vardır. Bazen cracker’lar hiç bir değeri yokmuş gibi görünen tek bir makineye girebilmek için var güçleriyle uğraşabilmektedirler. Asıl amaçları bu makineye girmek değil bu makineye girdikten sonra bu makinenin güven ilişkisi içinde olduğu diğer makinelere de girmektir. Bir ağda sadece bir makinenin zayıf olması aralarındaki güven ilişkisi yüzünden diğerlerinin de zayıf olmalarına neden olmaktadır.İşte bu yüzden kişisel bilgisayarların güvenliği çoğu zaman en önemli bilgilerin korunduğu ana bilgisayarlar kadar ve hatta bazı durumlarda onlardan daha önemli olabilmektedir. Çünkü bir sistem yöneticisi ana bilgisayarın kayıtlarını ve içeriğini sürekli kontrol altında tutabilirken bu bilgisayara bağlanma yetkisi olan bir kişisel bilgisayarın güvenliğini her zaman kontrol edemeyebilir. Bundan yola çıkarak kişisel bilgisayarların maruz kaldığı tehditler ve korunma stratejileri bugün her kullanıcı tarafından bilinmelidir.

2. SALDIRI YÖNTEMLERİ

İnternet Tarayıcılarından Kaynaklanan Hatalar : En yaygın İnternet tarayıcıları olan Natscape Comminacator ve Microsoft İnternet Explorer kullanıcıları güvenlik boşlukları nedeniyle tehlike altındadır. İnternet Explorerla gelen ActiveX, başka programlarca çalıştırılabilen yazılım bileşenleri yaratmak için kullanılan bir yordam. ActiveX denetimi scripletleri bir e-posta ya da web sayfasını görüntülendiğinde çalışan küçük programcıklar yaratmak amacıyla var.İşin garip tarafı, bu denetimin kullanıcının dosya sistemine erişmesinde herhangi bir sınırlama yok2. Active X’e kıyasla script’ler daha az zararlıdırlar. Ancak bir hacker bilgileri manipüle etmeye başladığında tehlikeli olmaya başlarlar. Örneğin bir java script’i dosya ismini dosyanın gönderildiği forma ekleyebilir. Güncel güvenlik bültenleri ve yamaları, Microsoft’un sayfasında bulanabilir. Ne yazık ki bilinmeyen hataların sayısı henüz net değil. Bu nedenle şu an mevcut olan güncellemeler sınırlı güvenlik sağlıyor. Netscape tarafında da durum çok kötü. Uzun zamandır Netscape Communicator 4.x için hiçbir aktif ürün bakımı yapılmıyor

Virüsler ve Truva Atları: Hacker’lar işlerini tesadüfen oluşan internet tarayıcı hataları üzerinden yürütmezler. Başka PC’lere girmek isteyenlerin daha iyi seçenekleri vardır.Bir bilgisayar virüsü, başka bir programın sonuna kendi kodunu ekleyen ya da o programı silerek üzerine kendi kodunu kopyalayan, yani bir anlamda kendisini o programla değiştiren bir program ya da çalıştırılabilir bir kod parçasıdır3. Geçmişten gelen klasik dosya virüsleri ve truva atlarının yanı sıra Microsoft Office’in script dilini kullanan virüsler de vardır. Bir Word dokümanına bakmanız bile bilgisayarınıza virüs bulaşması için yeterli oluyor. Buna makro scriptleri bağlantılarının dosya virüsü geliştirmekten daha kolay olması da ekleniyor, ki bu nedenden dolayı virüs programcılarının sayısı oldukça arttı. Truva atının kendisi bir virüs değildir. Kendi kendini çoğaltmaz. Truva atları genelde Win.ini dosyasına kendi yerleştikleri dizini ve isimlerini ekleyerek sistem her açıldığında gerekli Windows sürücüleri ile birlikte yüklenirler ve böylece bu .exe dosyaları çalıştırmış olur. Truva atı dosyası çalıştıktan sonra da yaptığı şey, kendi portunu açmaktır. Bu aşamadan sonra sistem kontrolü kullanıcının yanı sıra hackerlarada açıktır. Virüsler ve truva atları genellikle yararlı bir programmış gibi yada tanınmış programlardan biriymiş gibi tanıtılarak yayılmaktadır. Bu tür saldırılarının yayılma kaynağı internette genellikle isimsiz olarak mesaj atılabildiği için usenet haber grupları ve elektronik postalardır. Bunların yanında IRC ve ICQ üzerinden yapılan dosya transferleride yayılımda büyük rol oynamaktadır.

Tarayıcılar : Hackerların belli sisteme girebilmeleri için öncelikle bu sistemleri bulmaları gerekmektedir. Hatta bulmaları yetmez bulduktan sonra da bu sisteme girilebilecek değişik yolları araştırmaları gerekmektedir. Tarayıcı bir sistemdeki zayıflıkları otomatik olarak tarayarak bulan programdır. Tarayıcılar yerel sistemde yada ağda çalışabildiği gibi internet üzerinde de çalışabilir. Yani siz internette bağlı herhangi bir sunucuyu uygun bir tarayıcıyla uzaktan tarayabilir ve sistemdeki zayıflıkları öğrenebilirsiniz. Tarayıcılar çok değişik amaçlar için yazılabilir, sistemdeki açık portları gösteren tcp port tarayıcısı, sistemdeki zayıflıkları bulan zayıflık tarayıcıları, bilgisayarları tarayan ağ tarayıcıları gibi. İnternette özel olarak yazılmış Windows, Linux ve diğer sistemler için binlerce tarayıcı bulabilirsiniz.

Sniffer’lar: Sniffer genel anlamda özel bir konuşmanın gizlice dinlenmesi olarak nitelendirilebilir. TCP/IP protokolünü kullanan bir Ethernet ağında bilgisayarlar birbiriyle haberleşirken IP numarasını kullanırlar. Her bilgisayar konuşacağı bilgisayarın ip numarasını öğrenir ve göndereceği paketlere o bilgisayarın ip numarasını yazarak yollar. Ancak ağ üzerinden gelen binlerce paket içerisinde ise sadece kendi ip numarası geçen paketleri dinler. Böylece her bilgisayar kendisiyle ilgili olan bilgileri alıp göndermiş olur. Ancak kötü niyetli bir kişi herhangi bir bilgisayarın üzerine yükleyeceği bir kullanılabilir . Bir kullanıcı bir sunucuya kullanıcı adı ve şifresiyle bağlanmak istiyor , bu programla ağ üzerinden geçen tüm paketleri okuyabilir. Bu pratikte şu şekilde bilgiler de ağ üzerinde şifrelenmemiş text olarak gidiyor ve siz de ağı dinliyorsunuz.

4. SONUÇ

Bu çalışmada bir kişisel bilgisayarın internet üzerinde maruz kaldığı en temel ve yaygın tehditler incelendi. Bunların karşısındaki güvenlik önlemleri için tek bir çözüm sunmak mümkün değildir. Güvenliği sağlayacak ne tek bir yazılım ne de bir prosedür ya da politika vardır. Çünkü hiçbir güvenlik aracı, her türlü saldırıyı savunacak şekilde tasarlanamaz. Her güvenlik aracının, tüm güvenlik sistemi üzerinde küçük yada büyük birer fonksiyonu vardır. Savunma amaçlı düşünürseniz, bir kaynağı korurken, saldırgan ile koruduğunuz kaynak arasına ne kadar ço olasıdır. Bu k savunma mekanizması yerleştirirseniz saldırganın başarısız olma ihtimali o kadar tür savunmaya derin savunma denir4.Yani savunmanız tek bir katmanda değil birbirinden farklı seviyelerde çok katmanlı olarak gerçekleştirilmiştir. Bu seviyeleri ne kadar arttırırsanız savunmanız o kadar sağlam olacaktır.
Sonuç olarak TCP/IP daha en başından bilgiyi paylaşmak için geliştirildi saklamak için değil. Güvenliği tehdit eden sorunlardan büyük bir çoğunluğu internet teknolojilerinin gelişiminden kaynaklanmaktadır. Ancak asıl tehlike , kullanıcının kendisinden kaynaklanmaktadır ve eğitim eksikliği bu tehdidin en büyük kısmını oluşturmaktadır. Yukarda incelediğimiz araçları temin etmek ve güvenlik açıkları konusunda bilgi sahibi olmak kötü niyetli kişiler için çok kolay bir işlemdir. Buna karşılık çoğu kullanıcı Internet’ in zayıflıkları ve güvenlik konularından haberdar değiller bile. Tabi durum böyleyken aslında asıl amaç daha iyi tedbirler alsınlar diye güvenlik uzmanlarını, hatasız kod yazsınlar diye programcıları, sistemi koruyabilsinler diye sistem yöneticilerini eğitmek değil son kullanıcıyı bilinçlendirmek ve eğitmek olmalıdır.

Kaynaklar:
1) Yıldırımoğlu; TCP/IP, Pusula Yayıncılık ve İletişim Ltd., İstanbul, 2000
2) Alfa Yazarlar Grubu; İnternet Kullanım Kılavuzu, Alfa Basım Yayım Dağıtım 2000, İstanbul.
3) http://mantartm.virtualave.net/Virusler.htm
4) http://www.güvenlikhaber.com/
Reply


Possibly Related Threads...
Thread Author Replies Views Last Post
  Trend Micro Titanium Güvenlik paketi satışa çıktı! Yasin Arslan 5 2,643 30.09.16, 13:07:27
Last Post: WilliamAmive
  Güvenlik ve Güvenlik Açıkları Kapatma Hakan Atabas 2 931 27.04.12, 16:36:40
Last Post: Fatih Arslan
  Güvenlik ve SSL'in önemi nedir? Admin 0 754 02.08.11, 05:38:34
Last Post: Admin
  Güvenlik Terimleri / Anlatımlı SuskuN 0 519 31.03.11, 08:37:17
Last Post: SuskuN
  CHIP Görsel Güvenlik Eğitimi Türkçe (2010) SuskuN 0 454 31.03.11, 08:35:23
Last Post: SuskuN



Users browsing this thread: 1 Guest(s)