İnceleme
Kategoriler
Anakart
Cep Telefonu
Notebook
ADSL Modem
İşlemci
Tablet
Ekran Kartı
Televizyon
Fotoğraf Makinesi
Depolama
Klavye ve Mouse
Giyilebilir Teknoloji
Kulaklık
Ses Sistemi
Oyun İnceleme
Ev Elektroniği
Navigasyon
Son İncelenenler
iPhone 16 Pro inceleme
Nillkin Desktop Stand, Nillkin MagRoad Lite, Nillkin Bolster Portable Stand inceleme
Mcdodo MC-1360 10.000 mAh LED Göstergeli Powerbank inceleme
Omix X6 inceleme
Anker Soundcore P40i inceleme
Razer Siren V3 Mini inceleme
Dyson OnTrac inceleme
Haber
Kategoriler
Kripto Dünyası
Cep Telefonu
Windows
Sosyal Medya
Oyun ve Eğlence
Bilim
Dijital Fotoğraf
Notebook
Ekran Kartları
Güvenlik
Mobil Uygulamalar
Twitter
Instagram
Facebook
CES 2024
Scooter
Araçlar
Netflix
Gitex 2022
En Son Haberler
İkinci el elektrikli otomobilleri bekleyen karanlık tablo
YouTube'dan "TikToklaşma" yolunda yeni bir adım daha
vivo Y300 doğrulandı: İşte bilinen tüm özellikleri
Star by Face: Hangi ünlüye benzediğinizi bulan AI uygulaması
İnsanları izleyip iş yapmayı öğrenen robot yaptılar
Joker 2’nin hayal kırıklığı yarattığını o bile kabul etti
Alfa Romeo Junior Türkiye yollarında: Satış fiyatı ve özellikleri
Forum
CHIP Online
Chip Dergisi
PDF Arşivi
2001
Kasım
CHIP Dergisi Arşivi: Kasım 2001 - Sayfa 74
72
73
74
75
76
Kategoriler
İnceleme
Anakart
Cep Telefonu
Notebook
ADSL Modem
İşlemci
Tablet
Ekran Kartı
Televizyon
Fotoğraf Makinesi
Depolama
Klavye ve Mouse
Giyilebilir Teknoloji
Kulaklık
Ses Sistemi
Oyun İnceleme
Ev Elektroniği
Navigasyon
Haberler
Cep Telefonu
Oyun ve Eğlence
Bilim
Notebook
Ekran Kartları
Mobil Uygulamalar
Yapay zeka
Sony Xperia Z3
Xiaomi
Xbox One
Windows 11
Windows 10
TikTok
Sinema
Samsung Galaxy S8
Samsung Galaxy S6
Samsung Galaxy S5
Samsung
Playstation 5
Oyun konsolu
Otomobil
Ofis ve Finans
Note 4
MWC 2018
MWC 2017
MWC 2015
Microsoft
LG G6
LG G5
LG G4
LG G3
İşletim Sistemleri
İş dünyası
iPhone SE
iPhone 7
iPhone 6S
iPhone 6
iOS
Instagram
IFA 2017
HTC One M9
HTC 10
Google
Diziler
Discovery 2
CES 2018
CES 2017
CES 2015
Blockchain ve Bitcoin
Bilgisayarlar
Xbox Game Pass
Xbox Series S/X
Uzay
Android
Forum
© 2024 Doğan Burda Dergi Yayıncılık ve Pazarlama A.Ş.
‹‹ÇÇ‹‹NNDDEEKK‹‹LLEERR Network'te Tehlike: En önemli 10 güvenlik a盤› Yöneticilerin Yapt›¤› Hatalar: Güvenlikte insan faktörü Tescilli Bilginin Çal›nmas›: Hacker'lar nas›l çal›?›yor? CyberGuard Firewall: Ürün hakk›nda detayl› bilgi 121 122 122 126 CHIP" KASIM 2001 121 A¤ Güvenli¤i Serisi: Bölüm 2 GGÜÜNNCCEELL»»KKAAPPAAKK»»DDOONNAANNIIMM»»YYAAZZIILLIIMM»»PPRRAATT‹‹KK»»IINNTTEERRNNEETT bir süre sonra yine aynı firma,söz konusu ürünün bir çok açığının keşfedildiğini ve bunun üzerine bir patch (yama) çıkarıldığını duyuruyor.Bu aslında son derece rutin bir gelişme.Sistemlere sızmanın binbir çeşit yolu varken,fazla bir geçmişi olmayan firewall'ların işin biraz gerisinden gelmesi anlaşılabilir bir olgudur.Diğer taraftan sistem yöneticilerinin yaptıkları işe yeterince ilgi göstermemesi hacker'ların hep bir adım önde olmalarını sağlıyor.Sistem yöneticileri ya çok fazla işle uğraşmak zorunda olduklarından ya da teknolojiyi yeterince yakından takip edememelerinden dolayı sistemlerinde oluşabilecek güvenlik açıklarını ne yazık ki gözden kaçırıyorlar.Belki de çoğu kişi için bu iş biraz ağır geliyor.Ancak ağ güvenliği ve dolayısıyla internet güvenliği kesinlikle hafife alınabilecek bir iş değil. Network'te tehlike: En önemli 10 güvenlik a盤› Hacker'ların bilgisayar sistemlerine girmek için yaptıkları iş,en bilinen güvenlik deliklerini en çok kullanılan saldırı programları ile kontrol etmekten ibaret.Örneğin Amerika Savunma Bakanlığı Pentagon'un bilgisayarlarına giren hacker'lar NT sunucuların bir yama ile basitçe tıkanabilecek bir güvenlik deliğinden faydalanmışlardı.İşte en önemli 10 açık. 1 – BIND (Berkeley Internet Name Domain): Alan adı servislerinin en çok kullanılanı olan BIND sayesinde web sitelerine erişmek için IP numarası yerine .com,.org, .net ile biten isimler kullanırız.Hacker'lar BIND servisinin zayıfnoktalarını bularak kayıtları değiştirme yoluyla isimleri istedikleri IP numaralarına yönlendiriyorlar.Ne yazık ki internette kullanılan alan adlarının yarısından fazlası bu saldırılara açık durumda. 2 – Korunmas›z CGI ve di¤er web uygulama uzant›lar›:Bir çok web sitesinde etkileşimli formlar ve şifre kontrolü amacı ile kullanılan CGI uygulamaları kimi zaman kötü niyetle kullanılabiliyor.Bir çok programcı yazdıkları kodların hacker'lar tarafından amaç dışı kullanılabileceği konusunda yeterince bilgi sahibi değiller. ZayıfCGI kodları ile web sitelerinin veri tabanlarına çok rahatlıkla ulaşılabilir ve kullanıcı şifreleri gibi hassas veriler çalınabilir! Şifre veya kredi kartı gibi kişiye özel verilerin işlendiği etkileşimli sitelerde mutlaka SSL (Secure Sockets Layer) teknolojisi veya 128 bit'lik benzer standartlar kullanılmalı. 3 – RPC (Remote Procedure Call):Uzaktan erişim yoluyla bir bilgisayar üzerinden başka bir bilgisayar üzerindeki bir programı çalıştırmaya yarayan RPC komutları hacker'lara korunmasız sistemler üzerinde Root yetkisi veriyor.Belirlenmiş politikalar haricinde izinsiz girişleri tespit edebilen basit bir firewall bu tip denemeleri fazlasıyla bloke edecektir.Ayrıca IP yönünden de bu kişiler tespit edilebilir.Ancak saldırıların büyük çoğunluğunun internet kafelerden yapıldığı göz önüne alınırsa bu IP bilgilerinin pek fazla değeri olmayacaktır. 4 – Microsoft Internet Information Server (IIS) güvenlik deli¤i:Windows NT ve 2000 sunucularda çalışan IIS'in uzaktan kontrol özelliği sisteme sızmak için potansiyel bir güvenlik deliği.Bu açığı yoklayarak sisteme girmeyi başaran hacker'lar "Administrator"olarak istediklerini yapma hakkına sahip oluyorlar.IIS 4.0 kullananların en kısa sürede 5.0'a geçmeleri ve çok gerekli değilse uzaktan kontrol özelliğinin devre dışı bırakılması önerilir. 5 – Windows NT Server 4.0 (service pack 7) – Windows 2000 Server (Service pack2): NT Server 4.0 ve 2000'de bulunan kritik güvenlik açıkları Microsoft tarafından şimdilik giderilmiş gözüküyor.Söz konusu yamaları Microsoft'un sitesinden indirerek mutlaka sistemlerinize adapte etmelisiniz.Yazılım firmalarının hata gidermedeki verimlilik oranları (defect removal efficiency) yüzde 99 düzeyindedir. 6 – Sadmind ve mountd komutlar›: Solaris işletim sistemi kullanan sunucularda sadmind komutuyla uzaktan erişim hakkı elde eden hacker'lar mountd komutu ile Root yetkisi alıyorlar.Bu işletim sistemini kullanan sunucuların söz konusu açıkları sistem yöneticileri tarafından kapatılmalı.Ayrıca,güvenilir bir firewall ile desteklenmesi de gerekir. 7 – NT, Linux ve Macintosh'larda dosya payla?›m›:Windows Netbios,Linux NFS ve AppleShareIP servisleri çoğu zaman internete açık olan sistemlerde kullanıma hazır duruyor.Sisteme giriş için tek yapılması gereken,IP adreslerini tarayarak açık servisleri bulmak.İşi bilen için gerisi çorap söküğü gibi gelir.Daha önceki maddelerde de belirtildiği gibi gereksiz, kullanılmayan servisleri mutlaka diskalifiye edin.Ayrıca bu tip protokoller ağa çok fazla yük getirdiğinden bir anlamda bunun da önüne geçilmiş olur. 8 – ?ifresiz veya basit ?ifreli Root\Administrator yetkileri:Çoğu sistem yöneticisinin değiştirmeyi unuttuğu veya sıkça kullanılan şifreler çoğu hacker'ların sözlüklerinde zaten bulunmakta.Bu işlem tecrübenin de getirdiği tahmin gücüyle birleşince,bunları deneyen usta hacker'lar sistemlere şifreleri ile girebiliyorlar.Şifreleme sırasında akılda kalıcı olmayan kom-k Online Kaynak: Sans Enstitüsünün sitesi güvenlik aç›klar› ile ilgili çok geni? bir ar?ive sahip. Sistem yöneticileri için önemli bir kaynak.