Admin Admin
Mesaj Sayısı : 279 Yaş : 32 Nerden : ankara İş/Hobiler : bilgisayar,internet Lakap : göktuğ Rep : Kayıt tarihi : 17/08/08
| Konu: Virüs nedir Nasıl korunabiliriz Çarş. Eyl. 24, 2008 7:18 pm | |
| Bilgisayar Virüsü Nedir? Virüs, herhangi bir bilgisayara değişik yollarla girebilen ve bu bilgisayarlarda istenmeyen sonuç ve zararlara yol açan programlara verilen genel bir isimdir. Bu programların kullandığımız, bilgisayarlarda çalıştırdığımız diğer programlardan temelde bir farkı yoktur. Bu nedenle, işletim sisteminin desteklediği bütün işleri yapabilirler. Virüsleri özel kılan, girdiği sistemlere kendilerini, kullanıcının farkında olmadan veya iradesi dışında çalıştırılacağı şekilde yerleştirmesi ve sistemlere zarar vermesidir. Bir virüs kullanıcı tarafından çalıştırılmadan veya kendisini programlayan kişi tarafından önceden belirlenmiş durum oluşmadan aktif hale gelmez. Bazı virüsler ise aktif hale geldikleri halde, belli bir süre istenmeyen etkilerini göstermezler. Virüsler genel olarak etkilerini diğer çalışan programlara "bulaşarak", onlarda çeşitli değişiklikler yaparak gösterir. Virüslerin bir diğer özelliği ise kendilerini çoğaltmaları ve hafızada değişik yerlere kaydetmeleridir. Virüsler, disketler, ağ paylaşımı, Internet (e-mail, dosya indirme, vs.) yollarıyla yayılır.
Virüslerin Bulaşma Yöntemleri Geçmişten bu güne en yaygın şekilde virüs bulaşma yöntemleri sırası ile: ?? Disket, CD ?? E-posta ?? Ağ paylaşımı ?? Internet’ten indirilen programlar olarak görünmektedir. Bunlar içinde günümüzde en yaygın olan, e-posta ve Internet’ten indirilen dosyalar üzerinden bulaşma yöntemleri üstünde biraz daha durmakta yarar var: • E-posta ile Virüs Bulaşması E-posta ile virüs bulaşması, e-postaların çalıştırılabilir eklentileri sayesinde olur. Virüsün aktif hale gelmesi için eklentileri açmamak her zaman bir koruma sağlamaz. Bazı eposta okuyucu programlar belli formattaki eklentileri otomatik olarak çalıştırır. Bu sayede virüs kullanıcıdan habersiz bilgisayara girip programın gereği olan işlemleri yapabilir (Örnek: Outlook / Outlook Express – Bubbleboy). Gerekli işletim sistemi güncellemeleri yapıldıktan sonra virüs bu tür açıklardan yararlanıp kullanıcıdan habersiz bulaşma şansını yitirmektedir. Bu habersiz bulaşma yapısı aslında e-posta ile virüs bulaşma konusunun sadece ufak bir bölümüdür. Esas kısmı kullanıcının sistem tarafından çalıştırılabilir dosyaları (.bat, .exe, .scr, .pif, vb.) e-posta ile alması ve onu bilgisayarına çekmeden ya da çekerek çalıştırması ile sisteme virüs bulaştırmasıdır. Bu şekilde, kullanıcının bireysel hatasından kaynaklanarak sisteme virüs bulaşması daha sıklıkla karşılaşılan bir durumdur.
• WWW’den Virüs Bulaşması WWW’den virüs bulaşması İnternetten indirilen dosyalarla olmaktadır. Bu konuyu da yine kullanıcının bilinçli olarak indirdiği dosyalar ve kullandığı web-tarayıcısının (Internet Explorer, Netscape vs.) otomatik olarak indirdiği dosyalar ile virüs bulaşması diye ikiye ayırabiliriz. Birinci durumda kullanıcı bilinçli olarak İnternetten bir dosyayı bilgisayarına çeker ve o dosya içeriğinde virüs varsa çalıştırdığında sisteme virüs bulaşır. Bunu engellemenin yolu kullanıcıların bilinçlenmesidir. İkinci durum ise biraz daha karmaşık. Bu kısmı da ikiye ayırmak gerekmektedir: ?? Java-Script ?? ActiveX kullanarak görüntülenen www sayfalarından virüsün bulaşması. Java Script: Java apletler sayesinde www sayfaları etkileşimli hale gelmiştir (Ufak animasyonlar, vb.). Günümüzde tüm web tarayıcıları Java’yı desteklemektedir. Burada yaşanan sorun, bahsedilen apletlerin güvenilir olmayan sitelerden de indirilebilmesinden kaynaklanmasıdır. Bunun için “sandbox” adında bir teknoloji ile güvenlik önlemi alınmıştır. Sandbox tarafından çalıştırılan aplet bilgisayardaki dosyaları ne okunabilir ne de yazılabilir. Buraya kadar anlatılanlar bu sistemin güvenli olduğu izlenimini veriyor. Ama sorun sandbox teknolojisinin karmaşık yapısından dolayı meydana gelmektedir. Bazen gözden kaçırılmış bir açık sayesinde virüsler bilgisayarda kod çalıştırabilir. Örnek olarak birçok gizli pencere açıp sistemin kaynaklarını tüketebiliyor. ActiveX: Windows apletleridir. “web” sayfalarındaki animasyonları vb. göstermek için kullanılan bir yapıdır. Bilgisayara “.dll” (Dynamic Link Library) uzantısında dosyalar indirirler. Bu dosyaların sistemde her türlü yetkiye sahip olması, virüse en kolay ve en güçlü şekilde sisteme hakim olma şansı tanır. MS Internet Explorer’ın çok sayıda güvenlik güncellemesi bu nedenle yazılmıştır. Yapıdaki güvenlik sistemi “Authenticode system and Code Signing” olarak adlandırılır. Web sayfalarından DLL indirirken güvenli olarak tanımlanmış olması esasına dayanır. Ancak kullanılan www tarayıcısının ayarları en güvensiz seviyedeyse otomatik olarak sitedeki “.dll” uzantılı dosyayı bilgisayara indirir. Bu dosya “command.com” dahil bir çok komutu çalıştırma yetkisine sahiptir. Tedbir olarak “MS Internet Explorer” ayarlarındaki güvenlik seviyesinin en azından “Medium” olarak ayarlanması gerekir.
Virüs Çeşitleri Açılış ''BOOT'' Sektörü Virüsleri: Boot sector virüsleri disklerin açılış sektörüne yerleşir ve bilgisayar açılınca etkinleşir. Bilgisayarın yeniden açılması (reset) ile silinmezler. Komut İşleyicisi Virüsler: İşletim sistemi dosyalarına bulaşırlar ve bu dosyalara girdikten sonra kolaylıkla yayılırlar. Özellikle COMMAND.COM dosyasını hedef alırlar. Genel Amaçlı Virüsler: Kolayca farklı dosya türlerine bulaşabilirler. Alt dosyalar yerine genel amaçlı sistem dosyalarına ve BOOT (açılış) sektörüne yerleşirler. Çok Amaçlı Virüsler: Açılış sektörü, komut işleyicisi ve genel amaçlı virüslerin en güçlü özelliklerine sahiptir. Bir dosya dan diğerine bulaşmak için birden fazla yol ve teknik kullanırlar. Kütük Tipi Virüsler : İşletilebilir dosyalar (.com,.exe,.bat)' a bulaşarak yayılırlar. Bellekte yerleşik kalan ve kalmayan tipleri vardır. Bellekte yerleşik duran virüsler bulaştıkları bir dosyanın çalıştırılması ile belleğe yerleşerek diğer program dosyalarına bulaşırlar. Makro Virüsleri: Herkes Makro virüslerinin zararlarını duymuştur ve zararlarını az çok bilmektedir. Aslında makrolar Word veya Excel’de bazı işleri otomatikleştirmek için yapılmışlardır. Yapısı aynen Visual BASIC'e benzer. Makro virüslerine örnek olarak , Melissa virüsünü gösterebiliriz.. E-mail yoluyla bilgisayara bulaşır. E-mail açıldığında bilgisayarda bir değişiklik olmaz. E-mail ile birlikte list.doc adında bir ek vardır. Bu ek açıldığında virüs bilgisayara geçer ve adres defterindeki ilk 50 kişiye kendisini ekleyerek e-mail gönderir. Melissa virüsü bilgisayara bulaştıktan sonra her yılın 26 Mart’ında saat 3:36’ da ekranda şöyle bir mesaj çıkarıyor. ''22 puan artı üçlü kelime puanı artı 50 puanda bütün harfleri kullandığım için Oyun bitti. Ben de buradayım işte.'' Mantık Bombaları: Mantık bombaları programcı tarafından belirli bir görevi gerçekleştirmek için programlar içine yerleştirilen özel programlara verilen addır. Mantık bombaları kendilerine programcılar tarafından özel bir rol verilmiş programlardır. Yerleştirilen programın görevi; programcı tarafından belirlenen bir olayın gerçekleşmesidir. Mantık bombası sisteme yerleştirildikten sonra belirlenmiş bir tarihte patlayabilir. O zamana kadar kendini belli etmez. Patladıktan sonra ise bütün program ve veriler silindiği için kimse bu bombayı kimin yerleştirdiğini bilemez. Mantık bombaları, program üreten şirketler tarafından da kullanılabilir. Bu programlara ‘’anti-kopya’’ programı denir. Program üreten şirketler bu sayede programların kopyalanmasını engellemeye çalışır. Bunun için kendi disklerinin bazı bölümlerini, DOS işletim sisteminde yer alan DISKCOPY tarafından kopyalanamaz hale getirirler. Orijinal
disklerde bulunan programlarda ise mantık bombaları saklanır. Bunların ateşleme mekanizmasında bulunan prosedürler, DISKCOPY programının okuyamadığı bölümlerdeki bilgileri okumaya çalışır. Eğer bu işlemde hata olursa, o zaman program müsaadesiz kopyalanmış bir disk olduğu kararını verir ve ateşleme sistemini çalıştırır. Böylece o diskteki program çalıştırılamaz. Bilgisayar kurtları (Worm) : Bilgisayar kurdu, bilgisayardaki hafızada yerini değiştirebilen bunu yaparken de sistem tarafından işlenilmeye devam eden programlara denir. Program şöyle bir yol izler; ?? RAM’ da yeni bir alan bul. ?? Kendini bu alana kopyala. ?? Yeni kopyayı çalıştır. Programın çalıştırılmasıyla kısır döngü başlamıştır. Devamlı olarak ilk başlatılan programın kopyası üretilmekte sonrada bu kopyalar çalıştırılmaktadır. Ta ki; hafızada yer kalmayıncaya kadar. Trojanlar (Truva Atları) : Trojanlar internet yoluyla kullanıcı bilgisayarına girilmesini sağlayan programlardır. Virüsler den farklı olarak, trojanlar gözle görülür. Trojanların asıl amacı şifreleri ele geçirmektir (servis sağlayıcıların bağlantı şifresi gibi). Bu programlara trojan (Truva atı) denmesinin sebebi bir programın arkasına gizlenerek kullanıcıyı bir bakıma içeriden vurmasıdır. Trojanların bilgisayara verebileceği zararları şöyle sıralayabiliriz; ?? Çeşitli dosyaları silmek. ?? Girdikleri sistemde yer alan dosyaları bir şekilde kendilerini bu sisteme kasıtlı olarak yerleştiren kişiye aktarmak. ?? Dosyalarda değişiklik yapmak. ?? Bazı özel programları kurmak.(Mesela bilgisayar ağına izinsiz girilebilmesini sağlayan bir program kurulabilir ) ?? Çeşitli virüsleri sisteme yerleştirmek. ?? Başka Truva atları kurmak. Truva atlarını kullanıcı bilgisayarına yollamak isteyen kişilerin deneyecekleri en pratik yol sizi “kandırmak” olacaktır. En basitinden , “Fotoğrafımı görmek ister misiniz? ” şeklindeki bir teklife şüphe ile bakmak gerekir. Kullanıcıya gelen “MyPhoto.exe” adı altındaki dosyaya tıklandığında programın çalışmadığı görülecektir. Aslında program çalışmıştır ve bilgisayarınıza bir davetsiz misafirin girmesine neden olmuştur. Bu problemler daha çok internette chat programları kullanırken oluşmaktadır.
Trojanlardan korunmak için aşağıda sayılan maddelere uyulduğu takdirde, trojanların sisteme girişi büyük ölçüde önlenebilir. ?? Öncelikle çok iyi tanımadığınız kimselerin gönderdiği dosyaları kabul etmemek. ?? Kişisel kullanıcılar ve sistem yöneticileri, makinelerinde kurulu bulunan her bir yazılımın güvenilir bir kaynaktan alındığına ve daha sonra üzerinde oynama yapılmadığına emin olmalıdır. ?? Güncel Anti-Virüs programlarını kullanmak. ?? Çoklu uzantısı olan dosyaları asla açmamak. Örneğin ''prg.com.exe'' Bilgisayarlarda trojanların olup olmadığını tespit eden hazır programlar mevcuttur. Bu programlar yardımı ile de trojanlar tespit edilip bilgisayar sisteminden kolaylıkla kaldırılabilir.
Bir Anti-Virüs Yazılımı Alırken Nelere Dikkat Etmemiz Gerekir Öncelikle bir Anti-Virüs programı otomatik güncelleştirmeye sahip olmalıdır. Bu sayede her gün çıkan yeni virüslere karşı otomatik olarak koruma altına alınmış olursunuz. Bunun dışında sürekli bir virüs bekçisine sahip olmalıdır. Bir e-mail alındığında şüpheli dosyanın hızlı bir şekilde taranması güvenliği artıracaktır. Tecrübesiz kullanıcılar için sihirbaz yol gösterici olmalıdır. Uzmanlar için ağ koruması ve yazılımın kişisel olarak ayarlanabilir olması da önemli bir özelliktir. Karantina fonksiyonu şüpheli dosyaları öncelikle korumalı ve bunları bir klasörde toplayıp e-mail ile Anti-Virüs laboratuvarına göndermelidir. Boot edilebilir bir kurtarma diski (Rescue disk) vazgeçilmez bir ihtiyaçtır. Kurtarma disketinin, Anti-Virüs yazılımı ile birlikte verilerek, kullanıcının kurtarma disketi yapmaya ihtiyaç duymaması sağlanmalıdır. Çünkü virüslü bir makinede bir kurtarma diski yapmak çok uzun sürebilir ve belki hiçbir şekilde yapılamaz. Çünkü yapacağınız disket te virüslü olacağından, yapılacak virüs taraması etkisiz olacaktır. Düzenli güncellemeler ve destek hizmeti ideal bir koruma sağlar. Güncellemeler genellikle bir-iki haftada yenilenir. Bu dosyaları istediğiniz zaman internetten indirebilirsiniz. İnternet bağlantısı olmayanlar ise ücretli telefon desteğinin yanında güncellemeleri de disket ya da CD üzerinde edinmek zorundadır. Diğer kullanıcılar her şeyden önce e-mail ile destek alabilir
WİNDOWS GÜVENLİK ACIKLARINI KAPATMA
139 nolu port ile baslayalim.NetBıos yoluyla rahatlıkla size erişim saglarlar.1-2 populer oyuncakla bunlar kolaylikla yapilir.Yerel ag baglantisi&l92;Ozellikler&l92;Internet Iletisim kurallari(TCP/IP) ye cift tiklayin&l92;Gelismis&l92;WINS&l92;En altta devre disi biraki isaretleyin.
135 nolu port :Regediti acin.. HKLM&l92;Software&l92;Microsoft&l92;Ole.. Yan tarafta EnableDCOM verisini cift tiklayin ve icerisini N olarak degistirin.Bos alanda sag tiklayin.Yeni&l92;Dize degeri olusturun.Icerisine EnableRemoteConnect yazin,deger verisi olarak yine buyuk N yazin.
Bir üst basamakta RPC yi acin (HKLM&l92;Software&l92;Microsoft&l92;RPC) sag tarafta DCOM Protocols girdisini cift tiklayin ve ncacn_ip_tcp adli veriyi silin,digerlerine dokunmayin.
445 nolu port : HKLM&l92;System&l92;CurrentControlSet&l92;Services &l92;NetBT&l92;Param eters.. sag tarafta TransportBindName i cift tiklayin ve icerisindeki -Device- girdisini silin.
21,23,25,110,1026,38566, nolu portlar: Bunlarda açık varsa Firewall uzerinden rahatlikla kapayabilirsiniz.
Bilgisayarınızla her internete bağlandığınızda sisteminiz Microsoft tarafından sorgulanır.Bu işlem sistem kayıt defterindeki RegDone değeri "1" e ayarlanmadığı sürece böyle devam eder . Windows Update sırasında bilgisayarınızla ilgili tam olarak hangi bilgilerin karşıya gönderildiğini ise sadece Microsoft bilmektedir. Eğer bilgisayarınızla ilgili bilgilere bakılmasını istemiyorsanız: sistem kayıt defteri düzenleyicisini açın. "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\C urrentVersion" altında "RegDone" değerine çift tıklayın Çıkan kutuya "1" değerini girin.
son olarak telnet acığı başlat:::calıştıra services.msc yazın karşınıza gelen ekrandan telnet yazısını bulun üzerine sağ tıklayıp özelliklere tıklatın başlangıç türü yazan yeri devredışı yapıp uygulaya tıklayın
kayıt defteri acığı başlat:::calıştıra services.msc yazın karşımıza gelen ekranda uzaktan kayıt defteri yazısını bulun üzerine sağ tıklayıp özellikleri tıklatın başlangıç türü yazan yeri devredışı yapıp uygulaya tıklayın sonra bilgisayarınızı yeniden başlatın...kolay gelsin | |
|