top of page

Offensive OSINT Se1Ep2: İç Ve Dış Tehtidler

  • Writer: İbrahim Mert COŞKUN
    İbrahim Mert COŞKUN
  • Jan 25, 2021
  • 10 min read

Offensive OSINT yazı serisinin 2. bölümüne hoşgeldiniz. Bu yazıda online veya dışarıdan gelebilecek tehditlerin neler olduğunu, hangi tehditlerin ne gibi zararları olabileceğine bakacağız. İlk yazıda da belirttiğim gibi kaynak kitaplar üzerinden ilerleyip bahsedilen referansları kullanacağız.


Bölüm 1 de bahsettiğimiz üzere OSINT'i birçok grup/topluluk kullanabilir. Ancak başlamadan önce çevrimiçi tehditleri ve dışarıdan gelebilecek herhangi bir tehditi anlamamız gerekmektedir. Gelen herhangi bir tehditi önlemek için önce o tehdit hakkında bilgi sahibi olmamız gerekmekte. Sonuçta bir şeyin nasıl çalıştığını bilmeden onu bozamayız.


Online Tehditler


İnternet her ne kadar hayatımızı kolaylaştırıp bize hızlı sonuçlar üretse de bunu aleyhimize sonuçları da olabilir. Bu bölümde internet kullanıcılarının çevrimiçi sitelerde karşılaşabileceği temel risklere değineceğiz.


Malware

Zararlı yazılım(Malware); bilgisayar ve mobil cihazların işlevlerini bozmak, kritik bilgileri toplamak, özel bilgisayar sistemlerine erişim sağlamak ve istenmeyen reklamları göstermek amacı ile kullanılan yazılımdır. Kullanıcının izni olmadan cihazınıza zarar verecek veya bilgilerinizi çalabilecek kötü amaçlı bir yazılımdır. Kötü amaçlı yazılımlar, uzun bir süre boyunca, bulaştığı bilgisayar sisteminin haberi olmadan bilgi toplayabilir ve casusluk işlemlerini yapabilir. Bunun yanında, girdiği sisteme zarar verme, sabotaj etme amacı da taşıyabilir (Stuxnet gibi) veya ödemeler üstünde para sızdırma işinde kullanılabilir (CryptoLocker). 'Kötü amaçlı yazılım', bilgisayar virüsü, solucan, truva atı, fidye virüsü, casus yazılım, reklam destekli yazılım ve diğer zararlı yazılımları oluşturan gruba verilen genel isimdir.

ree

Bu yazılımlar çalıştırılabilir kod, betik, aktif içerik ve diğer farklı yazılım türleri şeklinde ortaya çıkabilir. Kötü amaçlı yazılımlar genellikle zararsız görünen dosyaların içine gizlenir. Özellikle sistem dosyalarını ve ayarlarını değiştirerek cihazınızı saldırılara açık hale getirebilir. 2011 yılından itibaren solucanlar ve truva atları, aktif tehlikelerin çoğunluğunu oluşturmaktadır. Siber Güvenlik hizmeti sağlayan şirketler Malware konusunda ki bu artışı takip etmiş ve önümüzdeki yıllarda artık saldırıların büyük bir çoğunluğunun bir sisteme Malware bulaştırarak daha fazla hasar verebileceğine dair bir rapor yayımlamışlardır ("Evolution of Malware-Malware Trends". Microsoft Security Intelligence Report-Featured Articles.Microsoft.com)

İndirilen bir dosyanın güvenirliğini öğrenmek için aşağıda belirtilen siteleri kullanabilirsiniz;
https://virusshare.com
https://www.virustotal.com
http://malc0de.com/database

Pharming

Pharming; bir web sitesi trafiğini başka bir sahte siteye yönlendirmeyi amaçlayan bir saldırıdır. Pharming, kurbanın bilgisayarındaki "hosts" dosyasını değiştirerek veya "DNS" sunucusu yazılımındaki bir güvenlik açığından yararlanarak gerçekleştirilebilir. Phishing yönteminde saldırgan, kişinin kullandığı bankanın, e-posta hesabının ve bunun gibi özel bilgilerini girmesi gereken web sitelerinin kopyalarını yaparak kişiye gönderir. Kişi eğer bilgilerini girip devam ederse, bu kopya sitelerin içinde bulunan kod parçacıklarıyla girilen bilgiler saldırgana yönlendirir ve saldırganın bu bilgileri kullanarak kredi kartı numaralarını, şifrelerini, hesap numaralarını çalmasına olanak sağlar. Pharming yöntemi ise daha farklı şekilde işlemektedir. Pharming yönteminde, saldırgan DNS sunucusuna girer ve sunucu cache’nde tutulan yasal(gerçek) adresi, sahte adrese yönlendirir veya kişinin bilgisayarına gönderdiği trojanla kişinin bilgilerini çalar. Pharming denetlenmesi çok daha zor olması nedeniyle daha tehlikelidir. Pharming tehlikesini ikiye ayırabiliriz;

  1. Saldırgan, bir kullanıcının bilgisayarına trafiği asıl hedeften başka yere yönlendirmek ve bunun yerine sahte bir web sitesine göndermek için bilgisayarın ana bilgisayardaki dosyalarını değiştiren bir virüs veya Truva atı yükleyebilir.

  2. Bir diğeri ise saldırgan; DNS sunucusunu zehirleyerek kullanıcının gitmek istediği sitenin birebir kopyasını oluşturarak yönlendirebilir. Bu sayede kullanıcı güvendiği siteye bilgilerini girdiğini zannederken aslında saldırgana kendi bilgilerini eliyle vermiş olacaktır. Veya sahte web sitesi kullanıcıya virüs veya truva atı yüklemek amacıyla kullanabilir veya kimlik hırsızlığı yaparak kişisel ve finansal bilgilerini çalabilir.

Genelde Phishing ve Pharming birlikte kullanılır. Kelime benzerliğiyle de dikkat çeken bu iki yöntem her halükarda kullanıcının bilgilerini/kimlik bilgilerini çalmak, cihaza bir zararlı bulaştırmak gibi kötü emeller için kullanılmaktadır. Özellikle "internet bankacılığı" sisteminde kullanılan bu ikili için güvenilirliğini bilmediğiniz ağlarda kesinlikle kişisel ve finansal işlemler yapılmamalıdır.


Phishing

Bir kullanıcının bilgilerini öğrenmek için yapılan saldırı türüdür. Bu bilgiler daha çok parola, banka hesabı, kullanıcı bilgileri, mail şifresi gibi önemli bilgileri hedef alır. Daha çok e-posta'nıza gelen zararlı mail'ler ile bulaşır. Hazırlanan e-posta yardımıyla bilgisayar kullanıcıları sahte sitelere yönlendirerek bilgilerini vermeleri sağlanır. E-posta içerisinde zararlı URL adresi gelebileceği gibi incelenmesi istenilen herhangi bir dosya da gelebilir. Bununla birlikte kişiyi hedef alan ve ilgisini çekebilecek tatil fırsatları, ürün indirimi, indirim fırsatı vs. gibi cezbedici senaryolarda olabilir. Bu tür bağlantıları tıkladıktan sonra, kullanıcı yasal görünen sahte bir web sitesine yönlendirilebilir. Kullanıcı kimlik bilgilerini verdiğinde, artık bu bilgiler saldırganında elindedir.

Phishing saldırıları "Sosyal Mühendislik" ile ilgilidir. Sizi hedef alan bir saldırının ilgi ve istekleriniz doğrultusunda olabilir. Bu sayede alakasız bir mail yerine daha çok sizi ilgilendiren, merak uyandıran ve ilginizi çekebilecek bir mail ile oltaya düşmek daha kolay olmaktadır. Gelen mail bilindik bir şirket veya tanıdığınız birinden kişisel bir mail gelmiş gibi gözükebilir. Phishing mailleri biraz dikkat ile herkesin anlayabileceği bir mail mesajlarıdır aslında. Bunu anlayabilmeniz için;

  1. Kullanıcıyı hemen harekete geçirmek için gelen mailler olabilir. "Hesabınıza izinsiz giriş tespit edildi, banka bilgilerinizi başkaları tarafından görüntüleniyor, Mail hesabınız güvensiz gözüküyor" vs. gibi gelen mailler ile kullanıcı kişisel verilerinin ele geçirilme korkusuyla gelen maile tıklayabiir ve tuzağa düşebilir. Burada dikkat edilmesi gereken husus link'e direk tıklamadan önce şifrelerinizi değiştirmek ve daha güçlü bir şifre oluşturmaktır.

  2. Bazı saldırılar ise daha iyi maaş ve daha iyi bir iş ortamı sunan "Kurumsal Firmadan" gelmiş gibi gözüken mailler olabilir. Özellikle kişi çalıştığı kurum ve ortamdan rahatsız ise gelen maili incelemek ve cevap vermek için linke tıklayabilir.

  3. Phishing mailleri sahte olduğu anlaşılmasın diye yazım kurallarına dikkat edilerek yazılabilir. Ancak bunun tam tersi bir durum da söz konusudur. Fazla dikkat edilmeden yapılan bir sahte mail'i incelediğinizde yanlış yazım kurallarını görebilirsiniz.

  4. Son olarak saçma URL adresleri. Bilindik domain adresleri (paypal, google, instagram vs.) gibi yerlerden gelen mailleri mutlaka sorgulatın. İnternet üzerinde sözde kurumdan gelen mail adresinin gerçek olup olmadığını kurum sayfalarını ziyaret ederek yada tool'lar yardımıyla sorgulayabilirsiniz. Gelişmiş phishing maillerinde saçma ve yanlış olduğu gözüken mailler olduğu gibi profesyonelce hazırlanmış domain adreslerini de görebilirsiniz.

ree
Zararlı bir URL ile birlikte gelen mail içeriği

Not: Pandemi döneminde her ne kadar sağlık alanında zorlu koşullar gerçekleşse de Oltalama saldırıları da bir o kadar fazlalaştı. 2020 yılında Codiv-19 kapsamında gelen phishing mail raporunu incelemek için verilen adrese bakabilirsiniz. Bu rapor oldukça güzel bir çalışma olmuş. Göz atmak için;


Gelen Link'lerin zararlı olup olmadığını sorgulamak için şu siteleri kullanabilirsiniz;


Bazı saldırganlar ise kullanıcıya gönderilen URL adresini maskelemek için "link kısaltma" yöntemini uygularlar. Bu ve bunun gibi durumlarda gelen bağlantıyı sorgulamak için şu siteleri kullanabilirsiniz;

Gelebilecek olan örnek Phishing mailleri için https://www.phishing.org/phishing-examples adresine göz atabilirsiniz.


Ransomware

Fidye virüsü olarak bahsedilen yazılımlar ransomware olarak adlandırılan fidye yazılımlarına verilen genel bir addır. Fidye virüsleri; bulaştığı bilişim sistemleri üzerinde dosyaları erişimi engelleyerek kullanıcılardan fidye talep eden zararlı yazılımlardır. Fidye virüsü, kurbanın cihazı (bilgisayar, akıllı telefon, giyilebilir cihazlar vb.) üzerinde gizlice kendini yükleyen bir yazılımdır. Bulaştığı sistemin tüm depolama aygıtlarını etkisi altına alan bu yazılım bulaştığı sistem üzerindeki tüm dosyaları şifreleyerek sizden fidye ödemenizi ister. Eğer belirtilen fidye ücreti gönderilmez ise sisteminize bulaşmış olan tüm veriler silinir veya şantaj olarak internete sunulur. Ransomware iki farklı türe ayırabiliriz;

  1. Bunlardan biri bulaştığı sistemi kilitler ve bunun açılması için sizden bir fidye ister.

  2. Bir diğeri ise "Kripto Fidye Yazılımı" olarak bilinir. Bulaştığı sistemdeki tüm dosyaları şifreler. Her şey paint bile şifrelenir ve bunun açılması için sizden para teklif eder. Fidye genelde "coin" olarak istenir. Şifreleme anahtarı olmadan şifrenin çözümü de imkansız olduğu için ya dosyalarınız ya da paranızı vermek zorunda kalabilirsiniz.

Ransomware'ler sisteme manuel (Cihaza takılan bir USB bellek gibi) olarak bulaşacağı gibi internet ortamından da bulaşmaktadır. Özellikle kimlik hırsızlığı amaçlayan mailler ve kötü amaçlı yazılım içeren bir web siteye gitmek bunlardan en bilinenidir. Bununla beraber sistem üzerinde bulunan herhangi bir açıktan da faydalanarak sisteme bulaşabilir. Bunun en güzel örneklerinden biri WannaCry yazılımıdır.

Bilindiği üzere "WannaCry" Windows işletim sistemlerinde bulunan SMB protokolünde bulunan bir zafiyetten yararlanarak bulaşmış ve dünyadaki bir çok ulusal kurumu etkisi altına almıştı. Bu sayede virüs bulaştığı sistemdeki tüm dosyaları şifreliyor ve ardından SMB protokolündeki zafiyetten faydalanarak LAN ağı üzerindeki diğer bilgisayarlara da bulaşıyordu. Bu sayede tek bir zafiyet üzerinden tüm bilgisayarlara bulaşabiliyordu. Ancak bu da yine kullanıcıların hatasından kaynaklanan bir sorundu. Bu olaydan 2 ay önce Windows bir yama yayınlamış ve artık modası geçmiş olan SMB1 protokolü yerine SMB3 protokolünü kullanmayı teşvik etmiştir. Bunun önemini ise "WannaCry" da ortaya çıktı.


Ramsomware Yöntemleri;


Dünya çapında Ransomware (Fidye Yazılımı) gün geçtikçe popüler hale gelmektedir. Ancak fidye mesajları ve para sızdırma yöntemleri farklı bölgeler arasında değişiklik gösterebilir. Örneğin:

- Lisanssız uygulamalarla ilgili sahte mesajlar

Bazı ülkelerde, Truva atları genellikle kurbanın bilgisayarında çalıştırılan lisanssız yazılımlar olduğunun belirlendiğini iddia eder. Ardından ödeme yapılmasını isteyen bir mesaj gelir.

- Yasadışı içerikle ilgili sahte iddialar

Bu yaklaşım, yazılım korsanlığının çok yaygın olmadığı ülkelerde siber suçlulara bekledikleri başarıyı getirmez. Bunun yerine Ransomware (Fidye Yazılımı) açılır mesajı bir emniyet yetkilisi tarafından gönderilmiş gibi görünür ve bilgisayarda çocuk pornografisi veya başka bir yasadışı içerik bulunduğunu öne sürer. Mesajla birlikte ceza ödenmesine ilişkin bir talep bildirilir.


Adware ve Spyware (Reklam ve Casus Yazılım)

Adware (Reklam Yazılımı), bilgisayarınızda reklamlar görüntülemek, arama isteklerinizi reklam web sitelerine yeniden yönlendirmek ve özelleştirilmiş reklamların görüntülenmesi için ziyaret ettiğiniz web sitelerinin türleri gibi hakkınızdaki pazarlama verilerini toplamak amacıyla tasarlanmış programlara verilen addır.

2019 yıl sonu raporuna göre en popüler 10 zararlı yazılım
2019 yıl sonu raporuna göre en popüler 10 zararlı yazılım

İzninizi alarak veri toplayan reklam yazılımları, izniniz olmadan bilgi toplayan Trojan casus yazılım programlarıyla karıştırılmamalıdır. Adware (Reklam Yazılımı) bilgi topladığını size bildirmediğinde kötü amaçlı yazılım olarak kabul edilir. Trojan-Spy davranışını kullanan kötü amaçlı yazılımlar buna örnek gösterilebilir. Bilgisayarınızda internet tarayıcısı ayarlarınız değişiyorsa, açılış sayfanız ve belirlediğiniz varsayılan arama motoru değişiyorsa bir Adware virüsüyle karşı karşıyasınız demektir. Adware virüsleri kendilerini yalnızca internet tarayıcıları üzerinden göstermezler. Bazen ansızın bilgisayarınızı internetten bağımsız olarak kullandığınız bir anda “Abicim düşünürmüyüz” başlıklı bir reklam sizi hedef alabilir.

ree

Spayware(Casus Yazılım) ise başlıca malware türlerinden biridir. Spayware kullanıcılara ait önemli bilgilerin (kredi kartı numarası, mail şifreleri vs.) gibi bilgileri kullanıcının bilgisi olmadan dızlaması ve bu bilgileri ele geçirmesidir. Casus yazılımlar, virüs ve solucanlardan farklı olarak hedef sisteme bir kez bulaştıktan sonra kendi kopyasını oluşturarak daha fazla yayılmaya ihtiyaç duymazlar. Casus yazılımın amacı kurban olarak seçilen sistem üzerinde gizli kalarak istenen bilgileri toplamaktır. Bu bilgi kimi zaman bir kredi kartı numarası gibi önemli bir bilgi bile olabilir. Bunun dışında, Ticari firmalar İnternet üzerindeki kullanıcı alışkanlıklarını saptamak amacıyla casus yazılımları İnternet üzerinde yayabilmektedirler. Kullanıcıların haberi olmadan sistemlere bulaşabilen casus yazılımlar, kişisel gizliliğe karşı gerçekleştirilen en önemli saldırılardan biridir.

Tanımdan da anlaşılabileceği gibi bir tür keylogger olarakta tanımlanabilir. Keylogger'lar bulaştığı sistemde klavyede vurulan harfleri kaydedip saldırgana ileten bir tür yazılımdır. Bundan dolayı kullanıcının haberi olmadan sisteme bulaşan casus yazılımlar, kişisel gizliliğe karşı gerçekleştirilen en önemli saldırılardan biridir.


Trojan(Truva Atı)

Adını klasik "Truva Atı" mitinden türeyen bu zararlı yazılımı; zararlı programlar yükleyen veya barındıran bir kötü amaçlı yazılımdır. Truva atları masum kullanıcıya kullanışlı veya ilginç programlar gibi görünebilir ancak yürütüldüklerinde zararlıdırlar. Kullanıcılar genellikle bir tür sosyal mühendislik tarafından kandırılarak Trojanları sistemlerine yükler ve çalıştırırlar. Trojanlar etkinleştirildikten sonra siber suçluların sizi takip etmelerini, hassas verilerinizi çalmalarını ve sisteminize arka kapı erişimi elde etmelerini sağlar. Bu işlemler arasında şunlar bulunabilir:

  • Veri silme

  • Veri engelleme

  • Veri değiştirme

  • Veri kopyalama

  • Bilgisayarların veya bilgisayar ağlarının performansını düşürme

Truva atları, diğer bilgisayar virüsleri ve solucanlarının aksine kendi kendilerine çoğalamaz. Kullanıcılar genellikle bir sosyal mühendislik saldırılarıyla veya yönlendirilmiş bir URL adresinden indirilen dosya ile bulaşabilir. Burada dikkat edilmesi gereken trojanlar bir "Virüs değildir". Bir virüs normal bilgisayar dosyalarına bulaşarak belirli bir dosyayı ele geçirir ve süreç içinde bozar. Ardından virüs başka bilgisayarlarda kendisini çoğaltarak diğer dosyalara virüs bulaştırır.

Trojanların ise bizzat kendisi programdır. Kirli işlerini yapmak için başka bir dosyayı bozmaya ihtiyacı yoktur. Ayrıca başka bilgisayarlarda kendisini çoğaltmaz, her örnekte yalnızca bir makineye virüs bulaştırır. Ancak bu sizi yanıltmasın; en saldırgan Trojanlar bilgisayar virüsleri kadar hasar verir.


Virüs

Bu konuya ayrı bir blog yazısı olarak değinmek istiyorum. Çünkü Virüs konusu başlı başına incelenmesi gereken bir konudur. Ancak adettendir bu konuda da bir kaç cümle yazmanın doğru olacağını düşünüyorum.

Virüsler; kullanıcının izni ya da bilgisi dahilinde olmadan bilgisayarın çalışma şeklini değiştiren ve kendini diğer dosyaların içerisinde gizlemeye çalışan aslında bir tür bilgisayar programıdır. Terim, genelde kötücül yazılım (malware) denilen geniş bir alanı ifade etmek için kullanılsa da, gerçek bir virüs aşağıda belirtilen iki görevi gerçekleştirmek durumundadır. Bunlar;

  • Kendini çoğaltmalı

  • Kendini çalıştırmalı (yürütmeli)

Bu şartları sağladığı sürece bu madde altına ekleyebiliriz. Bir virüsün amacı; kurban işletim sistemini çalışmaz hale getirmektir. E-posta, yüklenen uygulamalar, USB ile aktarma vs. gibi diğer zararlı yazılımlar ile aynı yollarla paylaşmaktadır.


Solucanlar(Worms)

Virüslerin aksine solucanların yayılması ve bulaşması için insan yardımı gerekmez: Bir kez virüs bulaştırdıktan sonra diğer makinelere yayılmak için kullanıcının yardımı olmaksızın bilgisayar ağlarını kullanırlar. E-posta programlarındaki zafiyetler gibi ağ güvenlik açıklarından faydalanan solucanlar, sürecin yeniden başlandığı yeni sistemlere virüs bulaştırma umuduyla kendisinin binlerce kopyasını gönderebilir. Ayrıca kendi iç programlarına göre sistemde bir arka kapı da oluşturabilirler. Genellikle e-posta, kaynağı belirsiz programlar, forum siteleri, korsan oyun DVD ve CD'leri gibi farklı yollarla bilgisayarlara bulaşır. Solucan bir kez sisteminize girdikten sonra kendi başına ilerleyebilir. Örneğin bir solucan, e-posta adres defterindeki herkese kopyalarını gönderebilir ve sonra aynı şeyi onların bilgisayarları da yapabilir. Bu, domino etkisinin getirdiği yoğun ağ trafiği, iş yeri ağları gibi yerler için biçilmiş bir kaftandır.


Scareware(Reklam Yazılımları)

Scareware bir diğer adıyla "Reklam yazılımı" gerçeği olmayan senaryolarla korkutan ve sizinle eğlenen yazılımlardır. Scareware yazılımlar genellikle internet üzerindeki yönlendirme reklamları veya ücretsiz olarak sunulan yazılımlarla karşınıza çıkabilmektedir. Bu yazılımların asıl amacı geliştiriciye para kazandırmaktır. Bilgisayarınızda herhangi bir virüs olmamasına rağmen "sisteminizde virüs algılandı temizlemek için antivirüs uygulamamızı satın alın" gibilerinden bir mesaj gösterir. Bilinçsiz bir kullanıcı bu tür bir mesajdan korkacağı için "Sözde Yazılımı" satın almaya kalkar.

ree

Yazılımı bilgisayarınıza indirip, kurduğunuz anda tekrardan benzeri bir senaryoyla cihazınızda tehdit rastlandığını ve temizlemek için yazılımı satın almanız gerektiğini gösteren bir ekran açılır. Buradaki asıl amaç kullanıcıyı korkutmak ve korku yöntemiyle yazılımı satın almaya zorlamaktır. Scareware adını verdiğimiz yazılımların büyük bir çoğunluğu aslında vaat ettikleri işlevleri yerine getiremez ve tek amaç kullanıcının ödeme yapmasını sağlamaktır.


Distributed Denial of Service(DDOS)

DDOS saldırıları. Her şirketin/kurumun/devletin korkulu saldırısı olan DDOS saldırıları bir şirketin web sitesini sağlayan altyapısını hedef alabileceği gibi, herhangi bir ağ kaynağı için geçerli olan belirli kapasite sınırlarından faydalanır. DDOS saldırısı, saldırıya uğrayan web kaynağına birden çok istek göndererek web sitesinin çok sayıda isteği işleme kapasitesini aşmayı ve doğru şekilde çalışmasını engellemeyi amaçlar. Web sunucuları gibi ağ kaynaklarının eş zamanlı olarak hizmet verebileceği isteklerin sayısı sınırlıdır. Sunucunun kapasite sınırına ek olarak sunucuyu internete bağlayan kanal da sınırlı bir bant genişliğine/kapasiteye sahiptir. İstek sayısı altyapıdaki herhangi bir bileşenin kapasite sınırını her aştığında hizmet düzeyi büyük olasılıkla aşağıdaki sorunlardan biriyle karşılaşır:

  • İsteklere verilen yanıtlar normalden çok daha yavaş olur.

  • Bazı (veya tüm) kullanıcı istekleri tamamen yoksayılabilir.

Genellikle saldırganın başlıca amacı web kaynağının normal çalışmasını tamamen engellemek, yani tam "hizmet reddi" sağlamaktır. Saldırgan, saldırıyı durdurması karşılığında para da isteyebilir. Bazı durumlarda DDoS saldırısı rakip bir firmanın itibarını zedeleme ya da işine zarar verme girişimi niteliğinde de olabilir.

Her ne kadar günümüzde bilindik çözümler ile engellenebilse bile sürekli gelen bir saldırının sonuçları olumsuz olabilir. Bu konu hakkında daha detaylı bir yazı için daha önceden yazmış olduğum şu yazıya ulaşabilirsiniz;


Rootkits

Rootkit'ler; sistem üzerinden potansiyel olarak yönetici erişimi kazanabilir ve normal algılama programlarının (antivirüs ve anti-rootkit programları) varlığını fark etmesini engelleyebilir. Bazı tehlikeli rootkit'ler donanıma saldırır ve donanıma ciddi hasalar verebilir. Güvenilir bir kaynaktan geldiğine inanılan bir programın üst düzey yetki ile (root gibi) çalıştırılması zararlı bir rootkit'in sisteme kurulmasına sebep olur. Benzer şekilde, çok kullanıcılı bir sistemde kernel vs. açıkları kullanılarak sistemde root yetkisi kazanıp rootkit kurulması en yaygın görülen bulaşma şeklidir. Bilgisayarın işletim sistemi çekirdeğine sızarak kötü niyetli kişilere bilgisayarınızı uzaktan kontrol etme ve tam yetki sağlayan virüs türevi zararlı yazılımlardır. Sisteme girdikten sonra kendini virüs programlarından gizleyebilecek kadar da şerefsizdir bir kısmı. Özellikle kernel tipi rootkitler oldukça tehlikelidir.

Rootkit'in gerçekte hangi dosyaları değiştirdiği, kernel'a hangi modülü yüklediği, dosya sisteminin neresinde kayıtlı olduğu, hangi ağ servisi üzerinde dinleme yaparak uygun komutla harekete geçeceğini tespit etmek güçtür. Yine de, belli zamanlarda en temel komutların ve muhtemel rootkit bulaşma noktalarının öz değerlerinin saklanarak bunların daha sonra kontrol edilmesi gibi metotlar kullanılabilir.



Sonuç olarak;


Yukarıda verilen zararlı yazılımları bu şekilde kısa bir açıklama elbette ki yetmeyebilir. Her zararlı yazılımın kendi içinde farklılıkları olduğu gibi her biri derya deniz konulardır. Bu yazıda en azından özet bir bilgi sunmayı ve içeriden/dışarıdan gelebilecek olan tehditleri özetleyerek yazmak istedim. Yararlı olası dileğiyle...



İlk yazıda belirttiğim kaynaklarla beraber "Bu yazıda" yararlandığım kaynaklar;



Comments


Dünya üzerinde haksızlığa uğrayan, yardım bekleyen, Hak arayan onca mazlumun yanında bu sitenin haklarının pekte bir önemi yoktur. Tüm yazıları kullanabilirsiniz.

bottom of page