İnceleme
Kategoriler
Cep Telefonu
Notebook
Anakart
ADSL Modem
İşlemci
Tablet
Ekran Kartı
Televizyon
Fotoğraf Makinesi
Depolama
Klavye ve Mouse
Giyilebilir Teknoloji
Kulaklık
Ses Sistemi
Oyun İnceleme
Ev Elektroniği
Navigasyon
Son İncelenenler
Xiaomi Mix Flip inceleme
OPPO A3 inceleme
Nurus Me Too inceleme
Pusat Ghost Pro inceleme
nubia Z60 Ultra inceleme
Xiaomi Robot Vacuum S20 Plus inceleme
Shokz OpenRun Pro inceleme
Haber
Kategoriler
Kripto Dünyası
Cep Telefonu
Windows
Sosyal Medya
Oyun ve Eğlence
Bilim
Dijital Fotoğraf
Notebook
Ekran Kartları
Güvenlik
Mobil Uygulamalar
Twitter
Instagram
Facebook
CES 2024
Scooter
Araçlar
Netflix
Gitex 2022
En Son Haberler
Müzik severleri çok memnun edecek kulaklık!
Müzik severleri çok memnun edecek kulaklık!
Snapdragon tabanlı dünyanın ilk mini PC'si ortaya çıktı
Huawei Sound, FreeBuds 4 Pro ile ilk kez sahneye çıkıyor
Garena Delta Force - resmi PC versiyonu çıktı!
Christopher Nolan’ın yeni filmi The Odyssey resmi olarak duyuruldu
Ev Ağınıza Wi-Fi 7 Gücü Sağlayan Çift Bantlı Router
Forum
CHIP Online
Chip Dergisi
PDF Arşivi
2004
Nisan
CHIP Dergisi Arşivi: Nisan 2004 - Sayfa 29
27
28
29
30
31
Kategoriler
İnceleme
Cep Telefonu
Notebook
Anakart
ADSL Modem
İşlemci
Tablet
Ekran Kartı
Televizyon
Fotoğraf Makinesi
Depolama
Klavye ve Mouse
Giyilebilir Teknoloji
Kulaklık
Ses Sistemi
Oyun İnceleme
Ev Elektroniği
Navigasyon
Haberler
Cep Telefonu
Oyun ve Eğlence
Bilim
Notebook
Ekran Kartları
Mobil Uygulamalar
Yapay zeka
Sony Xperia Z3
Xiaomi
Xbox One
Windows 11
Windows 10
TikTok
Sinema
Samsung Galaxy S8
Samsung Galaxy S6
Samsung Galaxy S5
Samsung
Playstation 5
Oyun konsolu
Otomobil
Ofis ve Finans
Note 4
MWC 2018
MWC 2017
MWC 2015
Microsoft
LG G6
LG G5
LG G4
LG G3
İşletim Sistemleri
İş dünyası
iPhone SE
iPhone 7
iPhone 6S
iPhone 6
iOS
Instagram
IFA 2017
HTC One M9
HTC 10
Google
Diziler
Discovery 2
CES 2018
CES 2017
CES 2015
Blockchain ve Bitcoin
Bilgisayarlar
Xbox Game Pass
Xbox Series S/X
Uzay
Android
Forum
© 2024 Doğan Burda Dergi Yayıncılık ve Pazarlama A.Ş.
GÜNCEL KAPAKHacker raporuDONANIM "YAZILIM "HI-TECH "INTERNET "PRAT‹K "54 CHIP" N‹SAN 2004 ların çok büyük zararlara yol açabilmesi korkunç bir durum.Deneme için Web üzerinden bir Exploit çalıştırdık. Sald›r›: Exploit ilk olarak C:\WINDOWS\PCHEALTH\HELPCTR\System\ panels klasöründeki yerel CONTEXT. HTM dosyasını bir IFrame (başka bir web sayfasına gömülmüş HTML sayfası) içerisinde yüklüyor.Böylece Exploit,daha az sınırlamaya sahip olan "Yerel Intranet" güvenlik alanına sızıyor. Diğer bir hata ise güvenlik alanının değiştirilmesine gerek kalmadan internet üzerinden bir Java script çalıştırılmasına imkan tanır.Üçüncü bir hata sayesinde de PC üzerine bir EXE dosyası yerleştirilebiliyor ve herhangi bir güvenlik sorgusu olmadan kendi başına çalıştırılıyor.Bu konu ile ilgili bir tanıtımı www.safecenter.net/UMBRELLAWEB4/1stCleanRC /index.htmladresinde bulabilirsiniz. Savunma: Opera (HeCHIP-Code Hacker), www.opera.comgibi bir web tarayıcısı kullanın.Birçok Hacker,en çok kullanılan tarayıcı olmasından dolayı Internet Explorer üzerinde çalıştığı için bu alternatifprogramda daha az saldırı gerçekleşir. Internet Explorer: Gizlice kaç›r›lan sörfçüler "Web Hijacker"lar,siz daha farkına varamadan kaçırılmanıza neden olabilir.Internet Explorer'daki bir hata bunu mümkün kılıyor.Sözde Amazon'u gösteren bir bağlantıya tıkladığınızı sanıyorsunuz ancak bunun yerine sahte bir web sayfasına yönlendiriliyorsunuz.Amazon parolanız gibi çok önemli olabilecek bilgilerinizi farkında olmadan bu sayfaya giriyorsunuz. Bunun için kullanılan yöntem ise çok basit.Hijacker,herhangi bir web sayfasını alır,bunu UltraEdit gibi bir onaltılık sayı editörü ile açar ve aşağıdaki satırları ekler: <a•href="http://www.hijack.deX@ www.chip.com.tr">www.chip.com.tr</a> Hacker daha sonra [Ctrl]+[H] tuş kombinasyonunu kullanarak onaltılık moduna geçer,buradaki büyük "X"harfini seçer ve sahip olduğu "58"onaltılık değerini "01"ile değiştirir.Son olarak kaynak kodu HTML biçiminde kaydeder.Yukarıda anlatılan işlemleri,maalesefherkes rahatlıkla gerçekleştirebilir. Savunma: Derginin tamamlanmasına kadar bununla ilgili herhangi bir yama mevcut değildi.En güvenli yol yine de Opera gibi bir web tarayıcısı kullanmak olacaktır. Alt program Geri dönü? adresi de¤i?ken taraf›ndan etkilenmemi?. De¤i?ken Örnekveriler Geri dönü? adresi 12 Blaster, Code Red, Slammer, bu solucanlar›n tamam› ayn› programlama hatas›n›, yani ünlü "Buffer Overflow"u kullan›yorlar. Bu tür güvenlik aç›klar›n› kullanan virüslerin yaz›lmas› için gerçekten çok derin temel bilgiye ihtiyaç var. ScriptKiddies, yani sistemlere girmek için daha önceden yaz›lm›? herhangi bir script kullanan gençler tabii ki daha az hasara neden olurlar. Ancak tecrübeli bir Hacker ne yapt›¤›n› tam olarak bilir ve bu durumda gerçekten tehlikeli sald›r›lar ortaya ç›kabilir. Bu tür virüsler ev PC'lerinden daha çok web sunucular›n› veya veritabanlar›n› hedef al›rlar. Nitekim Code Red, Internet Information Server'a sald›r›yor ve Slammer ise SQL veritabanlar›n› hedef al›yordu. Zararl› kodlar özellikle internet ma¤azalar› gibi ekonomi ile ili?kili alanlar› hedef al›yorlar. Ancak as›l ?a?›rt›c› olan, Buffer Overflow'un en eski sald›r› yöntemlerinden biri olmas›. 1996 senesinden beri bu konuda dokümantasyon mevcut. Neden hemen hemen tüm kodlarda bu tür bir aç›k bulunuyor? En önemli neden programlar›n çok geni? olmas› ve bu nedenle birçok ki?i aras›nda payla?›lmas›. Böylece ki?isel kontroller s›ras›nda dikkat çekmeyen, ancak önlenemeyen hatalar ortaya ç›k›yor. Özellikle Microsoft gibi yaz›l›m devlerinde bu durumla s›kça kar?›la?›l›yor. Nitekim ESA (Avrupa Uzay Ajans›) gibi uzay ara?t›rmas› yapan bir kurum da bu sorundan kaçamad›. Bunun sonucunda, program› Buffer Overflow tarz› bir hata veren Ariane roketi 1996 y›l›nda kendi Yanl›? Geri dönü? adresinin üzerine yaz›lm›?, Buffer Overflow! Alt program art›k ana programa geri dönmeyecek. Stack »Ünlü Buffer Overflow hatas› böyle olu?uyor Program Do¤ru Stack E¤er alt program de¤i?kenin daha önceden tan›mlanm›? uzunlu¤unu bulamazsa sonunda ana programa geri dönmez De¤i?kenGeri dönü? adresi V‹RÜS SALDIRILARI: TEMEL B‹LG‹ kendini imha eti ve ESA yakla?›k olarak yar›m milyar Euro kayba u¤rad› (Bilgi için: http://www.aix.gsi.de/~giese/swr/ariane5.html). Buffer Overflow'da ne oluyor? Burada de¤i?kenlerin ve rutinlerin türü etkili olur. Çal›?t›r›lan tüm programlar, de¤i?kenlerin, yani çal›?ma s›ras›nda olu?turulan verilerin haf›zan›n sonunda saklanmas›na ra¤men haf›zan›n ba?›na yaz›l›rlar. Söz konusu ikinci bölüm "Stack" olarak adland›r›l›r. Programc›lar, s›k kullan›lan rutinleri alt rutinler olarak saklarlar ve bu sayede, uygulama ihtiyaç duydu¤unda bunlar› rahatl›kla ça¤›rabilir. ‹?lemci, bir alt rutini (sub routine) çal›?t›rd›ktan sonra ana programa geri döner. Bu nedenle stack' ten daha önce olu?turdu¤u geri dönü? adresine ihtiyaç duyar. Sorun bu s›rada ortaya ç›kar. E¤er programc› bir de¤i?ken için çok küçük bir haf›za alan› (Buffer) ay›rd›ysa bir geri dönü? adresinin üzerine yaz›labilir ve bunun sonucunda geri dönü? gerçekle?meyece¤i için sistem çöker. Bir hacker, bu çökme ile yetinmez ve ve ba?ka bir de¤i?keni kendi bilgileri ile doldurmak için, kontrol edilmeyen bir de¤i?kene ne kadar veri yazmas› gerekti¤ini tespit eder. Geri dönü? adresi özellikle ilginçtir. E¤er Hacker mant›kl› bir ?ekilde bu adresin üzerine yazmay› ba?ar›rsa program ak›?›n› de¤i?tirebilir ve kodun ba?›nda bir Trojan gösterebilir. XYAlt program ba?lang›c› YZString" program hatas›" Stack'› de¤i?tiriyor ZZ"ler"e geri dönü?Crash 0Komut 8Stack üzerindeki de¤i?kenolarak String" örnek veriler " 9Stack üzerindeki geri dönü? adresi " 12" 10Alt program›n ça¤r›lmas› 11Sonraki komut Örnekverilerler