İnceleme
Kategoriler
Anakart
Cep Telefonu
Notebook
ADSL Modem
İşlemci
Tablet
Ekran Kartı
Televizyon
Fotoğraf Makinesi
Depolama
Klavye ve Mouse
Giyilebilir Teknoloji
Kulaklık
Ses Sistemi
Oyun İnceleme
Ev Elektroniği
Navigasyon
Son İncelenenler
iPhone 16 Pro inceleme
Nillkin Desktop Stand, Nillkin MagRoad Lite, Nillkin Bolster Portable Stand inceleme
Mcdodo MC-1360 10.000 mAh LED Göstergeli Powerbank inceleme
Omix X6 inceleme
Anker Soundcore P40i inceleme
Razer Siren V3 Mini inceleme
Dyson OnTrac inceleme
Haber
Kategoriler
Kripto Dünyası
Cep Telefonu
Windows
Sosyal Medya
Oyun ve Eğlence
Bilim
Dijital Fotoğraf
Notebook
Ekran Kartları
Güvenlik
Mobil Uygulamalar
Twitter
Instagram
Facebook
CES 2024
Scooter
Araçlar
Netflix
Gitex 2022
En Son Haberler
Amazon, yeni Lara Croft'unu Game of Thrones'ta buldu
İkinci el elektrikli otomobilleri bekleyen karanlık tablo
YouTube'dan "TikToklaşma" yolunda yeni bir adım daha
vivo Y300 doğrulandı: İşte bilinen tüm özellikleri
Star by Face: Hangi ünlüye benzediğinizi bulan AI uygulaması
İnsanları izleyip iş yapmayı öğrenen robot yaptılar
Joker 2’nin hayal kırıklığı yarattığını o bile kabul etti
Forum
CHIP Online
Chip Dergisi
PDF Arşivi
2001
Kasım
CHIP Dergisi Arşivi: Kasım 2001 - Sayfa 75
73
74
75
76
77
Kategoriler
İnceleme
Anakart
Cep Telefonu
Notebook
ADSL Modem
İşlemci
Tablet
Ekran Kartı
Televizyon
Fotoğraf Makinesi
Depolama
Klavye ve Mouse
Giyilebilir Teknoloji
Kulaklık
Ses Sistemi
Oyun İnceleme
Ev Elektroniği
Navigasyon
Haberler
Cep Telefonu
Oyun ve Eğlence
Bilim
Notebook
Ekran Kartları
Mobil Uygulamalar
Yapay zeka
Sony Xperia Z3
Xiaomi
Xbox One
Windows 11
Windows 10
TikTok
Sinema
Samsung Galaxy S8
Samsung Galaxy S6
Samsung Galaxy S5
Samsung
Playstation 5
Oyun konsolu
Otomobil
Ofis ve Finans
Note 4
MWC 2018
MWC 2017
MWC 2015
Microsoft
LG G6
LG G5
LG G4
LG G3
İşletim Sistemleri
İş dünyası
iPhone SE
iPhone 7
iPhone 6S
iPhone 6
iOS
Instagram
IFA 2017
HTC One M9
HTC 10
Google
Diziler
Discovery 2
CES 2018
CES 2017
CES 2015
Blockchain ve Bitcoin
Bilgisayarlar
Xbox Game Pass
Xbox Series S/X
Uzay
Android
Forum
© 2024 Doğan Burda Dergi Yayıncılık ve Pazarlama A.Ş.
122 A¤ Güvenli¤i Serisi: Bölüm 2 GGÜÜNNCCEELL»»KKAAPPAAKK»»DDOONNAANNIIMM»»YYAAZZIILLIIMM»»PPRRAATT‹‹KK»»IINNTTEERRNNEETT CHIP" KASIM 2001 binasyonlar kullanılmalı. 9 – IMAP ve POP e-posta protokolü güvenlik delikleri:E-posta protokolleri olan IMAP ve POP bir dizi güvenlik deliği içermekte. Bu protokoller e-posta erişimine izin vermek için firewall'lar tarafından açık bırakılır.Ancak bu servisler üzerinden sisteme giriş yapan hacker kendini Root yetkisi ile donatabiliyor.Bu açığın tehlikesi mevcut firewall'un mimarisi ile orantılıdır.Bu da seçilecek firewall'un kendini kanıtlamış bir ürün olması gerektiğini ortaya koyar. 10 – SNMP (Simple Network Management Protocol):Ağ yöneticilerinin ve çeşitli ağ izleme araçlarının,sistemi izlemek ve yönetmek için kullandıkları SNMP protokolü çoğu zaman şifresiz paketler yolu ile haberleşir.Bunlara erişebilen veya mevcut paketleri deşifre edebilen hacker tüm ağ hakkında çok değerli bilgiler edinebilir.Tek çözüm yasadışı sniffer'lara karşı ilan edilmemiş denetimler gerçekleştirilmesini sağlamaktır. Tüm bunlara ilave olarak her geçen gün yeni saldırı yöntemleri geliştirilmekte olup dolayısıyla yeni açıklar ortaya çıkmaktadır.Bu tip potansiyel güvenlik açıklarını yakından takip etmek isteyenler SANS Enstitüsü'nün sitesinden yararlanabilirler.96 bin sistem yöneticisinden kurulu bir platform olan SANS,internet üzerinde oluşturulması gereken güvenlik standartları hakkında bilgi topluyor ve sitesinde tavsiye niteliğinde açıklamalarda bulunuyor.SANS Enstitüsü'ne www.sans.org adresinden ulaşabilirsiniz. Yöneticilerin ve sistem uzmanlar›n›n hatalar› Güvenlik açıklarının yanında yöneticilerin ve üst düzey sistem uzmanlarının da yapmış olduğu bir takım hatalar mevcut. Elemanlara gerekli eğitimin verilmemesi, basit şifre kullanılması vb.eksiklikler hacker'ların işini kolaylaştırabiliyor. K›saca incelemek gerekirse; 3Güvenliği muhafaza etmek üzere eğitimsiz elemanlar almak ve buna rağmen işin öğrenilmesi için gerekli eğitim ve zamanı sağlamamak. 3Bilgi güvenliğinin meslek yaşamıyla ilişkisinin ciddiyetinin farkına varmamak. 3Sistemlerdeki olası açıklar için yamalar yüklemek ancak bu yamaların ne kadar güvenli olduğunu kontrol etmemek. 3Güvenlik duvarına (firewall) birinci dereceden güvenmek.Zira her güvenlik duvarı yazılımı sistemi yüzde 100 korumakla yükümlü değildir. 3Bilgiye ve firmalara ilişkin ünün ne kadar değerli olduğunun farkına varamamak. 3Tepkisel ve kısa vadeli çözümlere prim vermek ve bunun sonucu olarak çok geçmeden aynı problemlerle karşılaşmak. 3Sistemleri kuvvetlendirmeden internet ağına açmak. 3Güvenlik duvarı olan sistemlerde telnet gibi sisteme dışarıdan giriş yapabilen protokollere izin vermek. 3Özellikle ftp,telnet,finger ve rpc gibi her zaman gerekli olmayacak servisleri çalıştırmak. 3Virüs algılama ve koruma yazılımlarını güncellememek. 3Yedeklemeyi muhafaza ve test ederken başarısız olmak. 3Kullanıcılara telefonda şifre vermek veya kullanıcı şifrelerinin değiştirilmesi taleplerini ve kişisel istekleri kullanıcı doğrulanmadan telefonda cevaplamak. 3Kullanıcıları potansiyel bir güvenlik sorunuyla karşılaştıkları zaman ne yapmaları gerektiği yolunda eğitmemek. 3Ve belki de en önemlisi,güvenlik duvarını giriş ve çıkışlardaki tehlikeli trafiği engelleyemeyecek kurallarla yürütmek. Tescilli bilgilerin hackerlar taraf›ndan çal›nmas› Kimlik onayıyla birleştirilmiş güçlü şifreleme bu tür saldırılarla mücadelede etkilidir. Öncelikle bir ağ ortamında hacker'ların nasıl olup da kullanıcı bilgilerini kullanarak sistemlerden bilgi sızdırabildiği inceleyelim.Bu iş aslında çok basit bir mantığa dayanmakta,nasıl mı? Hacker kendisini,kullanıcı bilgisayarından çıkan veriler ile bu verileri bekleyen sunucu bilgisayar arasında (bu genellikle ana segment'dir) bulunacak şekilde yerleştirir. Bu işlemi yaparken tabii ki çeşitli yazılımlar hatta yazılımcıklar (script'de denilebilir) kullanırlar.Ve kişiye göre değişse de bu işle uğraşan tüm profesyonel hacker'lar ciddi bir ağ protokolleri bilgisine sahiptir.Kullanıcı ana sisteme giriş yaptığında giriş parolası ve iletilen veri hacker tarafından ele geçirilir.Daha sonra veri değiştirilip asıl yönünde yeniden gönderilebilir.Ancak burada hacker için ele geçirilen en önemli bilgi hiç şüphesiz iletilen verinin içeriğinden önce sisteme giriş parolası olacaktır.Bu sayede hacker her ne kadar parola sahibinin haklarıyla sınırlı kalsa da sunucu üzerindeki işletim sisteminin açıklarından yararlanarak bir şekilde amacına ulaşabilir.Sistem yöneticileri genellikle bu tür saldırılarla mücadele için bir kara liste özelliği kullanırlar. Belirli bir sayıdaki başarısız giriş denemelerinden (genellikle üç ile beş arasında) sonra,sistem yöneticisi giriş sayacını sıfırlamadan daha ileri gidilmesi engellenir.Fakat görüldüğü gibi burada deneme-yanılma yöntemi uygulanmıyor.Sisk Sniffer ile ‹z Pe?inde: Uygun noktalara yerle?tirilen sniffer'lar a¤› izlemenizi ve en önemlisi izleyenleri tespit etmenizi sa¤lar.