İnceleme
Kategoriler
Anakart
Cep Telefonu
Notebook
ADSL Modem
İşlemci
Tablet
Ekran Kartı
Televizyon
Fotoğraf Makinesi
Depolama
Klavye ve Mouse
Giyilebilir Teknoloji
Kulaklık
Ses Sistemi
Oyun İnceleme
Ev Elektroniği
Navigasyon
Son İncelenenler
iPhone 16 Pro inceleme
Nillkin Desktop Stand, Nillkin MagRoad Lite, Nillkin Bolster Portable Stand inceleme
Mcdodo MC-1360 10.000 mAh LED Göstergeli Powerbank inceleme
Omix X6 inceleme
Anker Soundcore P40i inceleme
Razer Siren V3 Mini inceleme
Dyson OnTrac inceleme
Haber
Kategoriler
Kripto Dünyası
Cep Telefonu
Windows
Sosyal Medya
Oyun ve Eğlence
Bilim
Dijital Fotoğraf
Notebook
Ekran Kartları
Güvenlik
Mobil Uygulamalar
Twitter
Instagram
Facebook
CES 2024
Scooter
Araçlar
Netflix
Gitex 2022
En Son Haberler
YouTube'dan "TikToklaşma" yolunda yeni bir adım daha
vivo Y300 doğrulandı: İşte bilinen tüm özellikleri
Star by Face: Hangi ünlüye benzediğinizi bulan AI uygulaması
İnsanları izleyip iş yapmayı öğrenen robot yaptılar
Joker 2’nin hayal kırıklığı yarattığını o bile kabul etti
Alfa Romeo Junior Türkiye yollarında: Satış fiyatı ve özellikleri
Bu mouse’lar oyuncuları çok heyecanlandıracak
Forum
CHIP Online
Chip Dergisi
PDF Arşivi
2008
Eylül
CHIP Dergisi Arşivi: Eylül 2008 - Sayfa 37
35
36
37
38
39
Kategoriler
İnceleme
Anakart
Cep Telefonu
Notebook
ADSL Modem
İşlemci
Tablet
Ekran Kartı
Televizyon
Fotoğraf Makinesi
Depolama
Klavye ve Mouse
Giyilebilir Teknoloji
Kulaklık
Ses Sistemi
Oyun İnceleme
Ev Elektroniği
Navigasyon
Haberler
Cep Telefonu
Oyun ve Eğlence
Bilim
Notebook
Ekran Kartları
Mobil Uygulamalar
Yapay zeka
Sony Xperia Z3
Xiaomi
Xbox One
Windows 11
Windows 10
TikTok
Sinema
Samsung Galaxy S8
Samsung Galaxy S6
Samsung Galaxy S5
Samsung
Playstation 5
Oyun konsolu
Otomobil
Ofis ve Finans
Note 4
MWC 2018
MWC 2017
MWC 2015
Microsoft
LG G6
LG G5
LG G4
LG G3
İşletim Sistemleri
İş dünyası
iPhone SE
iPhone 7
iPhone 6S
iPhone 6
iOS
Instagram
IFA 2017
HTC One M9
HTC 10
Google
Diziler
Discovery 2
CES 2018
CES 2017
CES 2015
Blockchain ve Bitcoin
Bilgisayarlar
Xbox Game Pass
Xbox Series S/X
Uzay
Android
Forum
© 2024 Doğan Burda Dergi Yayıncılık ve Pazarlama A.Ş.
5809/2008 www.chip.cOM.TR KAPAK KONUSU?KORSAN?YÖNTEMLER? neler yapıldığını öğrenmek için; Program Ekle/Kaldır'ı, Program Files klasörünüzü, başlat menünüzü, son kullanılan belgeleri ara sıra kontrol etmelisiniz. Ayrıca »Başlat / Çalıştır« da "eventvwr" yazarak Sistem Olay Günlüğü'ne neler kaydedildiğini görebilirsiniz. Ağınızın dinlenme riskine karşı ise Network Magic gibi ağ dinlemelerini engelleme özellikleri bulunan yazılımları kullanabilirsiniz. Bunların yanında donanımsal ve yazılımsal güvenlik duvarı bulundurmaya da özen göstermelisiniz. de hem de Windows'ta çalışan hacker'lar için efsaneleşmiş olan bu program AirSnare gibi bir ağ izleme yazılımı. Ancak ondan farklı olarak kablo üzerindeki haberleşmeleri de takip edebiliyor. Takip edilmemek için Gizlilik yazılımları ile izlenmemek için öncelikle bilgisayarınızın fiziksel güvenliğini sağlamalısınız. Yani siz yokken birisi bilgisayarınızı kurcalayamamalı. Eğer bilgisayarı iş yeri gibi bir ortamda zorunlu olarak başkalarıyla paylaşıyorsanız bilgisayarda dedikodu başa bela Bu masum gibi görünen dosyanın içinde bir Truva Atı olduğunu kim bilebilir ki! Amaca göre İlk adım olarak Truva atını inşa ediyoruz. Şehrin altın anahtarı İşte e-postanıza gelen kale anahtarı! Bu bilgileri kullanarak kurbanın bilgisayarını ele geçirebilirsiniz. ikna yeteneği Truva atını bir şeyler uydurarak kurbana gönderiyoruz. Türkiye'nin gözdesi Prorat Türk hacker'lar arasında oldukça ünlü bir Truva atı. Bir bilgisayara sızmak için Truva atı (trojan horse) dediğimiz küçük programlar kullanılır. Bildiğimiz üzere Truva atı, tüm kuşatmalara ve saldırılara rağmen alınamayan kalenin bir kurnazlıkla alınması olayındaki başrol oyuncusu. İçine askerlerin gizlendiği at şeklindeki büyük maket, hediye şeklinde kaleye sokuluyor ve gece olduğunda gizlenen askerler yerlerinden çıkıp kalenin kapılarını açıyor. Bu hikâyedeki kale, sızmaya çalıştığımız bilgisayar oluyor. Truva atı ise kullandığımız program. (Truva atı internette sıkça trojan olarak da adlandırılmaktadır.) Yazımızda iki adet Truva atının kullanımını inceleyecek ardından da bu zararlı programlara karşı nasıl önlem alabileceğimizi anlatacağız. Tanıtacağımız ilk program Prorat programı. Türk programcılar tarafından geliştirilen bu yazılımın çalışma mantığı oldukça basit. Öncelikle kurbana (bilgisayarına sızmaya çalıştığımız kişiden "kurban" olarak bahsedeceğiz.) küçük bir dosya göndereceğiz ve bu dosyayı açmasını sağlayacağız. Dosyayı çalıştırdığı anda bize bir e-posta gelecek. Bu e-postadaki bilgileri kullanarak kurbanın bilgisayarına giriş yapacağız. Daha anlaşılır olması amacıyla bu işlemleri üç temel adımda topladık. Adım 1: Truva atını inşa et! İlk adımda, kurbana göndereceğimiz Truva atını, bir başka değişle sunucu (server) programını oluşturacağız. Bunun için sol alttaki »Oluştur« butonuna tıkladıktan sonra "ProRat Serverı Oluştur (342 Kbayt)" bağlantısına tıklıyoruz. "Mail Bildirimi" bölümüne e-posta adresimizi yazıyoruz. Program soldaki »Genel Ayarlar« butonuna tıklayarak Truva atı ve kurban ile ilgili temel ayarları yapabilirsiniz. »Dosya ile Birleştir« kısmında ise Truva atını örneğin bir resimle ilişkili hale getirebilirsiniz. Böylece kurban kolayca aldanıp dosyayı açacaktır. "Server Uzantısı" kısmında ise EXE ya da SCR seçilmesini tavsiye ediyoruz. Çünkü bu biçimdeki dosyalara simge ekleyebilirsiniz. Bu da kurbanın kandırılmasında oldukça önemli bir rol oynuyor. Son olarak "Server Simgesi" kısmından bir simge seçiyoruz ve sağ alttaki "Serverı Oluştur" butonuna tıklıyoruz. Kısa bir süre sonra sunucu programı oluşturulmuş olacak. Bu program Prorat klasörüne atılıyor. İkinci adımda bu dosyayı kurbana göndereceğiz ve dosyayı çalıştırmasını bekleyeceğiz. Adım 2: Truva atını kaleden içeri sok! Truva atını hazırladığımıza göre şimdi sırada onu kurbana göndermek var. Hazırladığınız bu sunucu programını MSN'den, ICQ'dan, e-posta ile ya da USB bellek ile verebilirsiniz. Ne tür bir araç kullanacağınız ve dosyayı verirken neler diyeceğiniz tamamen sizin hayal gücünüze ve ikna yeteneğinize kalmış. Biz biraz önce Truva atını mp3 dosyası görünümlü olarak oluşturduk. Dolayısıyla "Tarkan'ın son şarkısını dinledin mi?" diyerek bu dosya kurbana gönderilebilir. Ancak göndermeden önce dosyayı mutlaka sıkıştırmalısınız. Çünkü ister MSN'den gönderin ister e-posta atın "exe" uzantılı dosyaların gönderimi engellenecektir. Adım 3: Kaleyi fethet! Şimdi geldik işin en önemli kısmına. Diyelim ki kurbanımız numarayı yuttu ve gerçekten şarkı var sanıp dosyayı açtı. O zaman Truva atı bize otomatik bir e-posta gönderecektir. E-postadaki IP adresini ve port numarasını programın üst kısmındaki alanlara PC'ye sızma operasyonu k