İnceleme
Kategoriler
Anakart
Cep Telefonu
Notebook
ADSL Modem
İşlemci
Tablet
Ekran Kartı
Televizyon
Fotoğraf Makinesi
Depolama
Klavye ve Mouse
Giyilebilir Teknoloji
Kulaklık
Ses Sistemi
Oyun İnceleme
Ev Elektroniği
Navigasyon
Son İncelenenler
ASUS Zenbook S 16 inceleme
nubia Vita V50 inceleme
Zotac GeForce RTX 4090 AMP Extreme AIRO inceleme
Tecno Spark 20 Pro+ inceleme
General Mobile Era 30 & Era 50 inceleme
OPPO A60 inceleme
Samsung Galaxy Ring inceleme
Haber
Kategoriler
Kripto Dünyası
Cep Telefonu
Windows
Sosyal Medya
Oyun ve Eğlence
Bilim
Dijital Fotoğraf
Notebook
Ekran Kartları
Güvenlik
Mobil Uygulamalar
Twitter
Instagram
Facebook
CES 2024
Scooter
Araçlar
Netflix
Gitex 2022
En Son Haberler
Elon Musk, şimdi de kafayı bu adama taktı
"Deliksiz iPhone ekranı" başka bahara kaldı
Ay'daki su miktarı, düşündüğümüzden de fazla olabilir
120 bin liraya iPhone 16 Pro Max alınır mı? | iPhone 16 Pro Max İncelemesi
Assassin's Creed Shadows'u bekleyenlere kötü haber
Intel Monsters Reloaded 2024 başladı
Teknoloji devinde bir yeni işten çıkartma dalgası daha
Forum
CHIP Online
Chip Dergisi
PDF Arşivi
2005
Ağustos
CHIP Dergisi Arşivi: Ağustos 2005 - Sayfa 123
121
122
123
124
125
Kategoriler
İnceleme
Anakart
Cep Telefonu
Notebook
ADSL Modem
İşlemci
Tablet
Ekran Kartı
Televizyon
Fotoğraf Makinesi
Depolama
Klavye ve Mouse
Giyilebilir Teknoloji
Kulaklık
Ses Sistemi
Oyun İnceleme
Ev Elektroniği
Navigasyon
Haberler
Cep Telefonu
Oyun ve Eğlence
Bilim
Notebook
Ekran Kartları
Mobil Uygulamalar
Yapay zeka
Sony Xperia Z3
Xiaomi
Xbox One
Windows 11
Windows 10
TikTok
Sinema
Samsung Galaxy S8
Samsung Galaxy S6
Samsung Galaxy S5
Samsung
Playstation 5
Oyun konsolu
Otomobil
Ofis ve Finans
Note 4
MWC 2018
MWC 2017
MWC 2015
Microsoft
LG G6
LG G5
LG G4
LG G3
İşletim Sistemleri
İş dünyası
iPhone SE
iPhone 7
iPhone 6S
iPhone 6
iOS
Instagram
IFA 2017
HTC One M9
HTC 10
Google
Diziler
Discovery 2
CES 2018
CES 2017
CES 2015
Blockchain ve Bitcoin
Bilgisayarlar
Xbox Game Pass
Xbox Series S/X
Uzay
Android
Forum
© 2024 Doğan Burda Dergi Yayıncılık ve Pazarlama A.Ş.
CHIP" A/USTOS 2005 GÜNCEL "KAPAK "DONANIM "YAZILIM "HI-TECH INTERNETHacker taktikleriPRAT‹K "176 bir sorgu ile korsanlar›n web sunucusuna gönderebilir. Veya tüm dosyalar› metin biçimine dönü?türebilir ve daha sonra bunlar› bir web formu kullanarak hedefe gönderebilir. Tekrar ke?fedilen DNS Tunnel ise özellikle etkili bir hile ve ayn› zamanda her iki tür güvenlik duvar› için de ciddi bir sorun. Yeniden ke?fedilmesinin sebebi ise DNS protokolünün Web'deki en eski ke?iflerden biri olmas› ve kötü amaçl› kullan›m olanaklar›n›n uzun zamand›r bilinmesi. E¤er bir sald›rgan güvenli bir konumdan harici bir bilgisayar ile ba¤lant› kur»Güvenlik duvar›n›z için en iyi ayarlar Haz›rl›k kontrolü: Bir masaüstü güvenlik duvar› kurmadan önce iyi bir virüs taray›c› yard›m›yla sisteminizi virüslere ve Truva atlar›na kar?› kontrol etmelisiniz. E¤er sisteminiz zaten virüslüyse yaz›l›msal güvenlik duvarlar›n›n sunduklar› tüm koruma tamamen etkisiz olacak ve kötü yaz›l›mlar kendilerini güvenlik duvar›na adapte edeceklerdir. Biz, ücretsiz olarak da¤›t›lan Sygate Personal Firewall'u (HeCHIP-Code Sald›r›)kullanman›z› tavsiye ediyoruz. Araç, bir port filtresine sahip ve internete eri?meye çal›?an uygulamalar› standart olarak yasaklayabiliyor veya izin verebiliyor. Program kontrolü:Virüs kontrolü ve kurulumun hemen ard›ndan güvenlik duvar› çal›?maya ba?lar ve internete eri?meye çal›?an tüm programlar› bildirir. Burada izin verirken dikkatli olmal›s›n›z. Yani bir program› tan›yamad›ysan›z, ilk olarak internet eri?imini yasaklay›n. Ancak uygulama bunun sonucunda çal›?may› reddederse Sygate'in araç çubu¤unda Applicationsdü¤mesine t›klayarak yeni haklar tan›yabilirsiniz. Burada her sat›r›n ba?›nda bir kutucuk ekrana gelir. ‹leti?im penceresindeki bir soru i?areti ise internete her eri?mek istedi¤inde sorulaca¤› anlam›na geliyor. Uygulaman›n önündeki kutucu¤un i?aretlenmesi genel olarak izin verildi¤ini gösterirken çarp› i?areti ise internet ba¤lant›s›n›n yasakland›¤›n› belirtiyor. Geli?mi? kurallar: Programlar için Applicationsalt›ndan geli?mi? kurallar tan›mlayabilirsiniz. Bunun için istedi¤iniz program›n sat›r›n› seçin ve Advanceddü¤mesine t›klay›n. Takip eden ileti?im penceresine, program›n ba¤lant› kurmas›na izin verdi¤iniz IP adresini girin. Ayr›ca program›n kullanabilece¤i port ve protokolleri de s›n›rlayabilirsiniz. Ek olarak internet eri?imini belirli bir zaman aral›¤› içerisinde de tutabilirsiniz. Bunun için sayfan›n sonundaki Enable Scheduling seçene¤ini etkinle?tirin. Ard›ndan Beginning Atalt›ndan ba?lang›ç zaman›n› ve hemen alt›ndan da süresini belirleyebilirsiniz. Payla?›mlar›nserbest b›rak›lmas›: E¤er bir yerel a¤a ba¤l› olarak çal›?›yorsan›z normalde bunu güvenilir olarak derecelendirmelisiniz. Bu sayede a¤daki di¤er bilgisayarlara eri?irken veya di¤er kullan›c›lar›n sizden bilgi almak istemeleri durumunda sorunla kar?›la?mazs›n›z. Payla?›mlar› serbest b›rakmak için ana program penceresindeki Tools / Optionskomutunu çal›?t›r›n. Takip eden penceredeki Network Neighborhoodsekmesini aç›n ve her iki seçene¤i de etkinle?tirin. E¤er birden fazla a¤ kart›na sahipseniz yukar›daki aç›l›r listeden do¤ru a¤ ba¤lant› noktas›n›n seçili olmas›na dikkat edin. Art›k Tamam dü¤mesine t›klayarak bilgisayar›n›z payla?›mlar› tekrar kullanabilirsiniz. 4 3 2 1 MÜKEMMEL GÜVENL‹K DUVARI mak isterse,bilgilerini bir Domain ismi içerisine saklar. Böylece söz konusu isim "gizlibilgiler.evilhacker.com" ?eklinde görünebilir. DNS sunucusundan "evilhacker.com" adresi istedi¤inde ise bir seferde 254 Byte içerebilen bir .TXT kayd› biçimindeki cevab› al›r. DNS protokolündeki bu olanak, asl›nda sunucunun oda numaras› gibi metin bilgilerini saklamak için kullan›l›r. Söz konusu güvenlik duvar› tünellemesi, yöneticilerin DNS sorgular›n› filtreleyebilmeleri çok zor oldu¤u için genellikle i?e yarar. Hemen tüm internet hizmetleri bir DNS ismi çözümlemesi gerektirdi¤i için,birçok yönetici bu isim çözümleme i?lemini olumsuz etkileyebilecek her türlü güvenlik duvar› kural›ndan uzak durur. Dan Kaminsky kendi web sayfas›nda (www.doxpara.com)hevesli korsanlar için bir DNS Tunnel yaz›l›m› sunuyor. Bu araç Linux için geli?tirilmi?, ancak Linux ortam› "Cygwin" kullan›larak Windows alt›nda da çal›?t›r›labiliyor. Kendinizi korumak için: Bu tür bir sald›r› için basit ve etkili bir koruma maalesef mevcut de¤il. Ancak DNS Tunnel'in kurulumu çok kolay de¤il ve bu nedenle ?u anda çok fazla kullan›lm›yor. ?u ana kadar harcad›¤›m›z bunca emekten sonra sald›rd›¤›m›z bilgisayara ileride de rahat bir ?ekilde eri?ebilmeliyiz. Bu nedenle bir sonraki sald›r›y› daha da kolayla?t›rmak için bilgisayara bir Truva at› 23:33 Dönü?ün garantilenmesi Eksiksiz yap›land›rma:‹nternet ba¤lant›s› kuracak programlar› Applications alt›ndan belirleyebilirsiniz. Sorunsuz payla?›m: Yerel a¤daki payla?›mlar›n›z› kullanabilmek için güvenlik duvar›n›z› ayarlamal›s›n›z. Göz önünde: Sysinternals taraf›ndan geli?tirilen RootkitRevealer yard›m›yla,neredeyse görünmez olan Truva atlar›n› Windows XP alt›nda tespit edebilirsiniz. hacker 7/22/05 7:21 PM Page 176