26 Temmuz 2020 Pazar

Sosyal Mühendislik Nedir?

Bilgisayar güvenliği terimleriyle "sosyal mühendislik" insanlar arasındaki iletişimdeki ve insan davranışındaki açıkları tanıyıp, bunlardan faydalanarak güvenlik süreçlerini atlatma yöntemine dayanan müdahalelere verilen isimdir.Bu tanım çerçevesinde iletişim kavramındaki kasıt, kişiler arasında, kişiyle kurum arasında ya da kurumlar arasındaki etkileşimdir.İnsan davranışlarındaki açıklıklarsa, insanların gündelik sergiledikleri, niyetlerinden bağımsız hareketlerin güvenlik açısından istenmeyen durumlara sebep olması ihtimalleridir.

Sosyal mühendislik kullanılarak hedef kişi veya kurumun normal yollarla ulaşamayacağı bilgilerine ulaşılabilmektedir.Sosyal mühendisliği kullanan ilk bilgisayar korsanlarından olan Kevin Mitnick 15 Şubat 1995'te FBI tarafından yakalanmıştır. Büyük şirketlerin bilgisayar ağlarına izinsiz girmekten suçlu bulunarak beş yıl hapis cezası almıştır. Cezası 21 ocak 2000'de, bilgisayarlara yaklaşma yasağı 21 Ocak 2003'te bitmiştir. Kevin Mitnick, eylemlerini bilişim teknolojilerine hakim olmasının yanı sıra çok iyi bir sosyal mühendis olması sayesinde yapabilmiştir. Yaptıklarını ve yöntemlerini de "Aldatma Sanatı" isimli kitabında detaylarıyla anlatmıştır. Kitaba göre bil güvenliğinin en zayıf halkası insandır ve bilgi güvenliğine yönelik yapılan saldırılarda sosyal mühendislik kullanılarak yani insan unsuru kandırılarak gizli bilgilere ulaşılabilir. 

Sosyal Mühendislik dört aşamada gerçekleşmektedir.

  • Birinci aşamada kişi hedef aldığı kişi ya da kurumla ilgili bilgi toplar.
  • Daha sonar topladığı bilgilerle birlikte hedefle iletişime geçer ve bu bilgileri de kullanarak hem daha fazla bilgiye ulaşır hem de amacı doğrultusunda kullanabileceği araçları tespit eder. 
  • Kişi artık elindekiler sayesinde uygulamaya geçer ve erişmek istediği bilgilere erişir. 
  • Son olarak erişilen bilgiler istismar edilerek diğer amaçlara ulaşılabilir.

Bu amaçlar bazen ciddi maddi kazançlar olabilir.

Casus Yazılımları ve Reklam Yazılımları


Casus yazılımlar (spyware) ve reklam yazılımları (adware)bilgisayarınıza geldikten sonra bilgisayarınızda farklı etkiler ile casusluk yapan veya sizi rahatsız eden yazılımlardır.Bu rahatsızlık yöntemlerinden en popülerleri; bilgisayarınızdaki verileri, gezdiğiniz siteleri belli bir merkeze gönderme ve reklam gösterme, internette reklam indirme şeklinde karşımıza çıkmaktadır.

Uygulamalara bakıldığında bu yazılımların temel iki amaç için kullanıldığını görmekteyiz.
Birincisi milyonlarca kişinin bilgisayar kullanımı ile ilgili istatistikleridir ve bu istatistikler bazı firmalar için çok değerli olabilmektedir.
İkincisi ise yazılımın bulaştığı program vasıtasıyla istem dışı olarak internet üzerinden reklamları tıklatmaktır.
Bu reklamlar büyük reklam gelirleri sağlayabilmektedir.

Bazı kötü niyetli kişiler tarafından casus yazılımlar kullanılarak istenilen bilişim sistemlerinden bilgiler çalınacağı vaadiyle dolandırıcılık da yapılmaktadır.
Ülkemizde de benzer bir durumla karşılaşılmıştır, para karşılığı casus yazılımlarını kullandırarak hedeflenen bilişim sistemlerine erişilebileceğini iddia eden dolandırıcılara yönelik operasyonlar yapılmıştır.

Son yıllarda casus yazılımlar cep telefonlarının da gelişmesiyle birlikte bu alanda kullanılmaya başlandı. Cep telefonlarına yüklenen casus yazılımlar sayesinde telefon konuşmalarını dinleme, ortam dinlemeleri, kısa mesajlara erişim gibi işlemler yapılabilmektedir.Bu yazılımlar tek başına satıldığı gibi, yazılımların yüklü olduğu cep telefonları da satılmaktadır.

Reklam yazılımları ve casus yazılımları genel olarak ayrı ayrı geliştirilse de bazı zararlı yazılımlar her iki özelliği de barındırmaktadır. Bu yazılımların bilgisayarda aktif hale gelmesi için kullanıcı tarafından kurulum yapılması ya da bu işlemin onaylanması gerekmektedir, kullanıcılar dikkatsizlikle ya da ilgi çekici bir internet içeriğine erişmek amacıyla bu hataya düşebilmektedirler. Yazılımların bulaştığı bilgisayarlarda tespit gerçekten zor olmaktadır ve sıradan anti virüs programları da yetersiz kalmaktadır.

19 Temmuz 2020 Pazar

Kötücül Yazılımlar: Truva Atları



Truva atları, ismini herkes tarafından bilinen tarihteki Truva atından almaktadır ve aynı plan ve yönetim üzerinde çalışırlar.Bir Truva Atı (trojen horse), legal bir program içindeki illegal talimatlar ya da bir işi yapıyormuş gibi görünüp kullanıcısından habersiz işlemler yapan zararlı bir programdır. 


Genel olarak bir Truva Atı iki bölümden oluşur,
İstemci ve Sunucu bölümü.
Sunucu tarafında hedef seçilen kişinin bilgisayarında,
İstemci tarafı ise diğer bilgisayarda yani uzaktan illegal olarak erişen ve yöneten kişinin bilgisayarında çalışır.Truva atları sıklıkla bilişim sistemlerine yönelik yapılan saldırılarda kullanılsa da bazen legal olarak bilişim sistemlerinden sorumlu teknik personel tarafından da kullanılabilmektedir.


Truva atları diğer kötücül yazılımlar gibi kendi başlarına işlem yapamazlar. Truva atlarının zararlılığı kullanıcının hareketlerine bağlıdır.Truva atları kendilerini kopyalayıp dağıtsalar bile her kurbanın programı (Truva Atını) çalıştırması gerekir.Bu yüzden truva atlarının zararlılığı bilgisayar sistem açıklarına veya ayarlarına değil toplum mühendisliğinin (sosyal mühendislik) başarılı uygulamalarına bağlıdır. Truva atları da diğer birçok zararlı yazılımda olduğu gibi kullanıcılar tarafından internette veya e-posta yolu ile ücretsiz kullanabilecekleri basit programlar ya da ekran koruyucular gibi küçük ama ilgi çekici uygulamalar aracılığı ile bilgisayarlara bulaşmaktadırlar.


Truva atları bilişim sistemlerinden yararlandıkları güvenlik zaafiyetlerine ve nasıl zarar verdiklerine göre yedi türde gruplandırılabilirler. Bunlar;

  • Uzaktan erişim sağlayan truva atları
  • Başka bir bilgisayara veri gönderen truva atları
  • Verilere zarar veren truva atları
  • Hedef bilgisayarı vekil sunucu haline getiren Truva atları
  • Hedef sistemi basit dosya gönderme- alma (FTP) sistemi haline getiren Truva atları
  • Güvenlik programlarını etkisiz hale getiren truva atları
  • Ve hedef sistemi hizmet veremez hale getiren (DoS) truva atlarıdır.

Kötücül Yazılımlar: Bilgisayar Solucanları

Son yılların en popüler virüs benzeri programı olan "worm" ya da Türkçesiyle "kurtçuklar/solucanlar", virüslere oldukça benzer özelliklere sahip oldukları için virüslerle karıştırılmaktadır.Birçok yerde de virüs olarak anılmaktalar. Virüslerle olan temel farkları yayılmak için bulaşmak zorunda oldukları bir dosyaya (konak) ihtiyaç duymamalarıdır.Bunlar bir anlamda bulaşmadan kopyalanma yoluyla çoğalırlar, yayılırlar.Yayılmak için ağları kullanırlar.Bu ağ (network), kurumsal bir ağ (LAN/WAN) olabileceği gibi, internet ya da intranet olabilmektedir.Bu nedenle solucanlardan bahsedilirken çoğu zaman "ağ solucanları"da denmektedir.

Standart bir bilgisayar virüsü bir sisteme girdiği zaman bir sistem dosyasını veya ulaşabildiği bir dosyayı gelecekte herhangi bir zamanda kullanılmak üzere değiştirir. Bu değiştirme genellikle virüs bilgisayarın neresinde olursa olsun aktif hale getirilebileceği bir komutun dosyaya eklenmesiyle olur.Virüsler ile solucanlar arasındaki yapılacak karşılaştırmada dikkat edilecek en önemli nokta, kullanıcı tarafından virüs aktif hale getirilinceye kadar virüsün bilgisayarda hareketsiz kalmasıdır.Oysa solucan bu açıdan bakıldığında çok daha güçlüdür.Bir solucan bilgisayara girdiği zaman eğer yapabilirse bulaşabileceği internet alanlarını arayan bir programı başlatır.Bir solucanın yüklediği bu programın başlayabilmesi için herhangi bir kullanıcının işlem yapmasına ihtiyacı yoktur.Dahası solucan internet üzerinde gezer ve kendini  ekleyebileceği yeni kurban bilgisayarlar arar.Solucanın çalışması için kullanıcının bir hareketine ihtiyaç duymadığı gibi yayılmak için de herhangi bir harekete ihtiyaç duymaz.

Solucanlar özellikle yayılmasının çok hızlı ve kolay olmasından dolayı suç dünyasında kullanmaktadır.Binlerce bilgisayarı ve kullanıcısı olan büyük şirketler ve finans kurumlarının bilişim sistemlerine yönelik yapılan illegal girişimler için solucanlar tercih edilmektedir. Geniş bir alanı hedef alan bu saldırılarda takip de çok zor olmaktadır.

Bilişim Güvenliğinde Zararlı Yazılımlar



Zararlı (kötücül) yazılımlar İngilizce "malware" yani "malicious software" teriminin kısaltılmasından türetilmiştir.Genel olarak kullanıcısının bilgisi dışında gizlice bir bilgisayar sistemine erişebilmek için kullanılan yazılımlardır.Uzmanlar tarafından zararlı yazılımların ortak özellikleri davetsiz (istenmeyen), düşmanca ve rahatsız edici olarak tanımlanmaktadırlar.


Zararlı yazılımlar üretilme amaçlarına göre değil kullanım amaçlarına ve özelliklerine göre isimlendirilirler.Bilgisayar virüsleri, solucanlar (worms), Truva atları (troajan horses), casus yazılımlar (spyware), reklam yazılımları(adware) ve kök kullanıcı takımları (rootkit) en bilinen zararlı yazılımlardır.


Bilgisayar dünyasındaki olumsuz gelişmelerde ilk akla gelen durum bilgisayar virüsleridir.Bilgisayar virüsleri özel olarak yazılmış küçük birer programdır.Yani, her hangi bir iş, oyun, müzik programı gibi bilgisayar programcıları tarafından yazılmış birer programdır.Farklı olan yönleri diğer programlara kendilerini bulaştırabilmeleridir ve bu şekilde çoğalıp yayılırlar.

Bilgisayar kullanıcılarının birincil sorunu kuşkusuz; virüslerdir. 1982 yılına gelindiğinde Rich Skrenta adlı lise öğrencisi tarafından arkadaşlarına şaka amacıyla hazırlanan ve Apple DOS 3.3 işletim sistemine disketten yayılan ilk virüs yazılmıştır.Bu gelişmelerden sonra 1986'da Pakistan'ın Lahora kentinde yaşayan Basit ve Amjad Farooq Alvi isimli iki kardeş tarafından bir virüs daha yaratılmıştır.Bu virüsün adı "Brain" idi.Açıklanan tarih 1986 olmasına rağmen birçok kişi bunun 1981 tarihinde bulunduğunu ve ilk virüs olduğunu iddia etmektedirler.Uzmanlar, bilgisayar virüsünün evriminde en önemli değişimin, virüs programı yazma hobisinden maddi çıkar sağlama amaçlı sanal suçlara geçiş olduğunu belirterek, ilk bilgisayar virüsünün ortaya çıkışının üzerinden onlarca yıl geçmesinin ardından yüz elli binin üzerinde virüs programının yazıldığını kaydediyorlar. Ancak zararlı yazılımların milyonlarca olduğunu söylemek yanlış olmaz. 

Virüslerin bulaştığı bilgisayarlara verebileceği zarar türleri;

  • Bilgisayarlarınızda hata ve uyarı mesajları almanıza neden olabilir.
  • Bilgisayarlarınızın kilitlenmesini, kapatmasına ve açılamaz hale gelmesine yol açabilir.
  • Bilgisayarınızda erişmek istediğiniz bir dosyaya erişiminizi engelleyebilir.
  • Dosyalarınızın tamamını ve/veya bir kısmını kullanılmaz hale getirebilir.
  • Bilgisayarınıza yerleşerek durağan kalır ve sizin yaptığınız işlemlerin veya bilgilerin (internet bankacılığı işlemleri, kredi kartı bilgileri ) yetkisiz üçüncü kişilerin tarafından bilinmesine hatta bu kişiler tarafından bilgisayarınıza uzaktan erişime yol açabilir.


Bilişim Güvenliğine Yönelik Saldırılar (Hacking, Cracking)



Bilişim sistemlerine yönelik saldırılar genel olarak "hacking" denmektedir.Ancak "hacking" terimi aslında "cracking" teriminin yerine kullanılır hale gelmiştir ve artık hem kamuoyu hem de medyada bu şekilde kullanılmaya devam edilmektedir. "Hacking" terimi; bilişim dünyasının yer altındaki (gizli kalmış) kişilerin kendi yeteneklerini geliştirmek amacıyla bilgisayar sistemlerinin en derin teknik detaylarıyla uğraşır hale gelmesi eylemine denmektedir. "Cracking" ise illegal bir amaç için yine illegal olarak bir bilişim sistemine erişim sağlamak ve verilere müdahale etmek veya bilişim ürünlerine yönelik (yazılımlar) illegal müdahalelerde bulunmaktadır.


"Hacking" dünyasından ve terimlerinden bahsedilirken "jargon file" (argo dosyası)" konusuna değinmek gerekmektedir.Argo dosyası başta internet olmak üzere bilişim teknolojilerindeki birçok yeniliği bilişim dünyasına kazandıran MIT (Massachusetts Institute of Technology)'de  geliştirilmiştir.İlk sürümü 1973-1975 yıllarında yayınlanan Argo dosyası bir tür sözlük şeklindeydi.Bu argo sözlüğü, kültürün kendini tanımlamakta kullandığı önemli belgelerden birisi haline gelmiş ve 1983 yılında "The Hacker's Dictionary (Bilişim Korsanının Yeni Sözlüğü) halen yayınlanmaktadır.


Bilişim sistemlerine yönelik saldırılarda saldırganlar beş aşamalı bir yolu takip etmektedirler.
Bunlar sırasıyla
  • Keşif
  • Tarama
  • Erişimi sağlama
  • Erişime devam etme 
  • Ve İzleri temizlemektedir.
Keşif evresi hazırlık evresidir amaç saldırı yapılacak hedef hakkında olabildiğince bilgi toplamaktır.

Tarama ön saldırı evresidir saldırgan hedef sisteme ulaşmada kullanacağı bilgisayar ağına ya da diğer bağlantılara yönelik zafiyetleri belirlemeye çalışır.

Erişim sağlama artık hazırlıklar tamamlanmış kullanılacak yöntem belirlenmiş ve sonunda hedef sisteme erişilmiştir.

Erişime devam ettirme  saldırganın sisteme sahip olma evresidir ve saldırının başkaları tarafından anlaşılmaması için çalışılır.

İzleri temizleme evresi son evredir, saldırgan artık hedefine ulaşmıştır ancak daha sonra yaptığı işin anlaşılmaması için hedef sistemde kendisiyle veya eylemiyle ilgili izleri silmek durumundadır.


12 Temmuz 2020 Pazar

Pentest (Sızma Testleri) Nedir?




Penetrasyon testi firmaların Bilişim Sistemlerini oluşturan ağ altyapılarını,donanım, yazılım ve uygulamalara kötü niyetli birinin saldırmasını öngören yöntemler kullanılarak yapılan saldırı ve müdahaleler ile güvenlik açıklarının tespit edilip bu açıklarla sisteme sızılmaya çalışılması ve tüm bu işlemlerin raporlanmasıdır. 

Amaç şirketlerin farkında olmadıkları güvenlik açıklarının iyileştirilmesidir.Test sırasında uzmanlar tıpkı bir saldırgan gibi hareket eder ve sistemin tüm açıklarını, riskleri ve erişilebilirliği ortaya çıkarırlar. Çok farklı yöntemler ve değişkenler söz konusu olduğundan uzmanlar tarafından gerçekleştirilmesi gerekmektedir.


Penetrasyon TestleriBlack Box, Gray Box, White Box olarak üç gruba ayrılır.
Black Box:Bu yöntemde sızma testini gerçekleştiren firmayla herhangi bir bilgi paylaşımında bulunulmaz. Zarar vermek ya da firmadan bilgi sızdırmak amacıyla sızmaya çalışan saldırgan gibi davranılarak verilebilecek zararları görmek ve önlem almak amacıyla sistemlere girmeye çalışılır.

Gray Box: White Box + Black Box olarak tanımlayabiliriz. Sistemlerin, sistemler hakkında detaylı bilgi alınmadan test edilmesi yöntemidir. Bu test ile firma içinde kısıtlı yetkilere sahip kullanıcıların sisteme verebilecekleri zararlatespit edilip önlemler geliştirilir.

White BoxGüvenlik uzmanı, firma içinde yetkili kişilerce bilgilendirilir ve firma hakkındaki tüm sistemler hakkında bilgi sahibi olur. Bu yöntemde daha önce firmada yer almış ya da hala çalışmakta olan kişilerin sistemlere verebilecekleri zararlar gözetilir ve raporlanır.

IMSI nedir?



(International Mobile Subscriber Identitiy)'nin kısaltması olan IMSI 15 rakamdan oluşmaktadır. İlk 3 karakter ülke kodu, diğer 2 rakam gsm operatöre ait kod, sonraki 10 rakam cep telefonu kullanıcısına tahsis edilmiş ve onu tanımlayan özel koddur.

Örneğin; 286011234567890 IMSI numarasının açılımı şu şekildedir;
286= Türkiye
01=Turkcell
1234567890=Operatör tarafından kullanıcıya ait oluşturulmuş kod

Her ülkedeki gsm operatörlerinin kendine ait kodları bulunmaktadır.
Türkiye'de kodlar şu şekildedir;
01=Turkcell
02=Vodafone (Telsim)
03=Avea (Türk Telekom)


Birçok baz istasyonu veri iletişimlerini A5/1 ve A5/2 şifreleme metodu ile güvende tutmaya çalışmaktadır ancak bu tip şifreleme metodları çok kolay şekilde kırılabilmektedir.

Birçok film ve diziye konu olan efsane hacker Kevin Mitnick, FBI tarafından arandığı dönemde baz istasyonlarını dinleyerek ajanlardan uzun süre kaçmayı başardığını kitaplarında anlatmıştır.Doksanlı yıllarda IMSI yerine telefon numarası kullanan pek çok operatör bulunuyordu ve Kevin baz istasyonlarındaki IMSI numaralarını sürekli olarak tarayan bir yazılım geliştirmişti.

Bu yazılım Kevin'in o anda yakınında olan baz istasyonlarını aynı anda tarayarak IMSI numaralarını Kevin'ın daha önce belirtmiş olduğu FBI ajanlarına ait olan telefon numaraları ile karşılaştırıyordu. Bu sayede Kevin'e yakın baz istasyonundan sinyal alan bir FBI ajanı bulunduğu an yazılım uyarı veriyor ve Kevin oradan uzaklaşıyordu.

Yazılım Mühendisi (Software Engineering) Nedir? Ne iş yapar?



Yazılım mühendisliği (Software Engineering), yazılımlarla ilgilenen bir bilim dalıdır.Bu bilimin temsilcileri olarak yazılım mühendisleri, kullanıcıların ihtiyaçları doğrultusunda oluşturulacak yazılımın gereksinimlerini, tasarımını ve yapısını inceler ya da programlama dillerini kullanarak yazılımı meydana getirirler.


Bu bilim dalının temsilcisi olarak isimlendirilen yazılım mühendisleri, yaygın olarak son kullanıcı odaklı olarak çalışmalar gerçekleştirir. Birçok yazılım mühendisi, son kullanıcıları hesaba katarak yeni yazılımlar ve yeni tasarımlar oluşturur veya varolan bir yazılımı son kullanıcı gereksinimlerini çözümlemek üzere iyileştirir.


Bugün bilgisayarlarımızın, akıllı cihazlarımızın, televizyonlarımızın hatta otomobillerimizin dahi kullanmış olduğu programlar, yazılım bilimi ve yazılım mühendislerinin emeği sonucu meydana geliyor.Yazılım mühendisleri sayesinde teknoloji, yetkin ve uzmanların yanı sıra son kullanıcıya indirgenerek basit ve pratik hale getirilmektedir.


Yazılım Mühendisliği alanında en iyi üniversitelerden ilk 10'u şu şekilde;

  • Bahçeşehir Üniversitesi
  • İzmir Ekonomi Üniversitesi
  • Işık Üniversitesi
  • Yaşar Üniversitesi
  • İstanbul Okan Üniversitesi
  • İstanbul Aydın Üniversitesi
  • İstinye Üniversitesi
  • Maltepe Üniversitesi 
  • Atılım Üniversitesi
  • Üsküdar Üniversitesi

Yeni mezun maaş: 2.800₺ - 3.600
Ortalama 3 yıllık tecrübeli maaş: 3.800₺ - 5.500
5 yıl ve üzeri tecrübeli maaşı: 8.000₺ - 30.000
Kariyer siteleri maaş ortalaması: 5.150
2020'de ortalama maaş (%10-%12): 5.665₺ - 5.770
Yurt dışı maaşlar(Yıllık) 87.500$ - 162.000$

5 Temmuz 2020 Pazar

IPS Nedir? (Intrusion Prevention Systems)

IPS, uzun anlamıyla Intrusion Prevention Systems ismini almaktadır.Peki nedir bu IPS?

IPS bilindiği üzere bir güvenliğimizi almamız için yazılmış bir güvenlik yazılımıdır. IPS saldırıları etkili olmadan, bu saldırıyı pasif duruma getirmesi, yani önlemesidir.IPS sistemi TCP protokollerine göre çalışmaktadır.IPS sistemi IDS sisteme göre biraz daha karmaşık bir sistemdir.Bunun nedeni; iç ve dış hatların bulunma sebebidir.İç ve dış hatların bulunmasının asıl sebebi; bu hatların takibini yapmaktır ve yapılan takip sonucunda olumsuz herhangi bir şey görüldüğü zaman, tehlikeyi engellemesidir.

IPS'ler tiplere göre ayrılmakta ve bu tipler koruma seviyesine göre kendi aralarında ayrılmaktalardır. Bu teknolojiler, her geçen gün geliştiği gibi bu teknolojilere ek olarak yeni teknolojilerde meydana çıkmaktadır. IPS teknolojilerinin geçmişi sağlam bir yapıya sahiptir.DOS saldırısını önlemek için geliştirilmeye başlanmıştır.

IDS Nedir? (Intrusion Detection System)

IDS, Intrusion Detection System teknolojisi ismini almaktadır. IDS teknolojinin sensör ve yönetim konsolu olmak üzere toplamda iki adet yapısı bulunmaktadır. Bu yapılar sayesinde IDS teknolojisi güvenli bir hale gelmektedir. Sensör sayesinde tehlikeleri algılayabilir ve yönetim konsolu sayesinde tehlikelere istediğiniz işlemleri yapabilirsiniz.

IDS'lerin en önemli özellikleri arasında, trafik dinleme özelliği bulunmaktadır. IDS dinlemiş olduğu trafiğin ayrıca kayıtlarını tutabilmektedir.Kayıtlar üzerinde gerekli analizleri sağlamak için ise, raporlar düzenleyebilmektedir. IDS sisteminde herhangi kötü bir durumda direkt olarak mail veya diğer yollar ile yöneticilere ulaşmaktadır. Bu olaya uyarı sistemi denmektedir. IDS sistemleri yöneticilere kolaylık sağlamaktadır.

PhpMyAdmin Güvenliği

PhpMyAdmin dünya çapında kullanılan güvenilir bir mySQL yönetim aracıdır. Bu yönetim aracı web üzerinden sağlanmaktadır.PhpMyAdmin resmi sitesine buradan ulaşabilirsiniz. PhpMyAdmin, günümüzde en çok kullanılan MySQL yönetim aracıdır. Bu nedenle bu aracın güvenliğini sağlamak için ekip 7gün 24 saat boyunca çalışmaktadır.Güncel bulunana açıkları yine sitesinden takip edebilirsiniz.PhpMyAdmin çoğu zaman web panellerin içerisinde hazır kurulu olarak gelmektedir. Örnek web paneli olarak cPanel'i gösterebiliriz. PhpMyAdmin'in web arayüzünde veri tabanı açmak, veri tabanı, veri tabanı silmek vs. işlemleri bu arayüzden yapabiliriz. Bu arayüz ayrıca Türkçe dil desteği de sunmaktadır. 

PhpMyAdmin'de bulunan veri tabanlarını sol kısımda bulunan yerden görebilirsiniz.Veri tabanı güvenliğini sağlamak için PhpMyAdmin'de dikkatli işlem yapmamız gerekmektedir.Gelişmiş tüm sistemlerde bilgiler veri tabanında tutulduğu için bu yönetim aracını kullanmak içinde iyi derecede MySQL bilgisine sahip olmamız, güvenlik açısından avantaj sağlayacaktır.

PhpMyAdmin'de güvenlik sağlamak için komutlara dikkat etmemiz gerekmektedir. Web arayüzünden komut kodları girdiğimiz zaman dikkatlice incelememiz gerekmektedir.Ayrıca güncel açıkları da sitesinden takip etmemiz gerekmektedir. MySQL yönetim aracı olduğu için ve bununla uyumlu olduğu için bilginiz bu konu hakkında pek bulunmuyorsa, lütfen güvenli bir yerle iletişime geçiniz.

Wimax Teknolojileri



           WiFi teknolojisi ile 100 metreye kadar olan mesafe içerisinde kablosuz  bağlantı hizmeti sağlanmakta, fakat daha uzak mesafeleri kablosuz bağlantı ile kapsamak için WiFi teknolojisi yetersiz kalmaktadır.Ayrıca WiFi ile sağlanan band genişliği değeri de mesafe ile ters orantılı olduğu için belli bir alanı WiFi ile kapsamak verimli olmamaktadır. WiMax (Worldwide Interoperability for Microwave Access) teknolojisi ile kablosuz olarak DSL ve KabloNet teknolojisine yakın hızlara ulaşmak mümkün hale gelmiştir. Bununla birlikte, Wimax teknolojisinde WiFi bağlantılarında oluşan Parazit (İnterference) sorunu giderilmiş, yüksek kaliteli ses ve görüntü aktarımı QoS özelliği desteği sayesinde sağlanmıştır.Ayrıca WiFi gibi sınırlı sayıda kullanıcı yerine yüksek sayıda kullanıcıya günün teknolojilerine uygun hizmet verilebilmektedir.Bu sayede WiMax kullanıcıları kesintisiz ve kaliteli bağlantıya sahip olur.


Wimax bağlantıları için kullanılan antenlerin farklı ihtiyaçlara göre seçilebilmesi ve kurulum kolaylığı WiMax teknolojisinin esnek bir yapıya sahip olmasını sağlamıştır.Ayrıca site Survey testlerinin yapılarak sistemin kurulması durumunda ses ve görüntü aktaran gerçek zamanlı uygulamalar sorunsuz çalışabilmektedir.

Wimax Kablosuz Genişbant Erişim Teknolojisi (BWA- Broadband Wireless Acess) üzerine kurulmuş IP tabanlı QoS hizmeti verebilen hücresel bir sayısal iletisim teknolojisidir.WiMax IEEE 802.16 Kablosuz İletişim Standardı üzerine kurulmuş olup günün ihtiyaçlarına göre yenilenmektedir.

1 Temmuz 2020 Çarşamba

(Reserve Engineering Software) Tersine Mühendislik Uygulamaları



Bir uygulamanın kırılması için disassemble kodu, iki yöntem ile alınabilmektedir. İlk yöntem; disassembler kullanarak almaktır. Disassembler uygulamasında deadlist yöntemi kullanılarak program içeriği görülebilmektedir.Bu yöntemler arasında en çok tercih edilen yöntem, ikinci yöntemdir.İkinci yöntemin tercih edilmesinin sebebi; daha kolay daha hızlı bir şekilde yapılmasıdır.Diğer yöntem disassembler yöntemi ise; daha zor ve daha geç bir şekilde yapılmaktadır.Tersine mühendislik alanında henüz profesyonel olmayan kişiler, ilk yöntemi kullanmaktadır.Ancak tersine mühendislik kavramı geniş bir kavram olduğu için uygulama geliştirirken iki yöntemi de ele alarak geliştirmemiz gerekmektedir.Tersine mühendislik uygulamaları olarak göreceğimiz konular disassembler, hex editör ve debugger uygulamalarıdır.


Disassembler
Disassembler uygulamaları mevcut uygulamalarda yer alan makine dilinin anlaşılabilmesi için Assembly diline çevrilmesini sağlamaktadır. Disassembler, uygulamalarına örnek olarak W32Dasm uygulamasını gösterebiliriz.

W32DASM 
W32dasm uygulaması örnek bir disassembler uygulamalarından biridir.W32dasm uygulamasının kurulumu kolaydır.Kurulumu kolay olduğu için genellikle bu uygulama tercih edilmektedir.Bu uygulamanın özellikleri şunlardır:

  • Uygulamanın bilgisayarda rahat bir şekilde çalışabilmesi için Windows NT 4.0 ihtiyaç duyulmaktadır.
  • Bu uygulama Intel MMX komutlarını disassemble edebilmektedir.
  • İşlemci kaydedicilerin ve bayrakların değişiklik göstergesi bulunmaktadır.

HEX EDITOR
Hex editör, uygulama geliştirenlerin patch editörü olarak bilinmektedir.Hex editöründe kendi içinde uygulamaları bulunmaktadır.Bu uygulamalara örnek verecek olursak hexedit uygulamasını örnek verebiliriz.

HEXEDIT
Hexedit uygulaması hex editör uygulamalarından birisidir.Bu uygulamanın çalışabilmesi için he.exe adında uygulamaya ihtiyaç duyulmaktadır.


Hexedit uygulamasının özellikleri şöyledir:
  • Hexedit ile birlikte çalışan dosyalarda sınırlama yapılmamaktadır.
  • Hexedit, makine performansı yüksek olan makinelerde tarama hızı 10 megabyte/saniye gibi hıza ulaşabilmektedir.
  • Hexedit, bilinen bir diğer özelliği ise dosya üzerinde yapılan tüm değişiklikler kaydedilmektedir.
  • Heksadesimal ve karakter string'leri imkanı sunmaktadır.
  • Desimal, heksadesimal ve binary sistemleri arası dönüşüm yapılabilmektedir.
  • İkili dosya işlemlerinde string'ler için tarama yapılmasına izin verilmektedir.
  • Hızlı ve esnek yapıya sahiptir.
Hexedit, uygulamasının fonksiyonları ise aşağıdaki gibidir:
  • F1: Yardım fonksiyonu için kullanılmaktadır.
  • F2: Byte atlama fonksiyonu için kullanılmaktadır.
  • Shift- F2: İstediğimiz bir sektöre atlama fonksiyonu için kullanılır.
  • F3: Arama yapmak için kullanılır.
  • F4: Bul ve değiştir fonksiyonu için kullanılmaktadır.
  • F8: Byte'ları maskeleme fonksiyonudur.Her byte maskelenmez.Text olmayan byte'lar maskelenmektedir.
  • F9: Mod belirlemek için kullanılmaktadır.
  • Alt-A: ASCII karakter tablosunu görüntülemek için kullanılmaktadır.
  • Alt-B: Taban dönüşümü için kullanılmaktadır.
  • Alt-C: Config ayarları için kullanılır.
  • Alt-N: Sonraki bulgu için kullanılmaktadır.
  • Alt-P: Önceki bulgu için kullanılmaktadır.
  • Alt-S: Dos ekranına geçiş için kullanılır.
  • Alt-T: Text araması yapmak için kullanılıyor.
  • Alt-U: Undo komutu yani ctrl+z komutudur.
  • Alt-X: Uygulamadan direkt çıkış için kullanılmaktadır.
  • ESC: Çıkış.
  • Backspace: Kaydetmediğimiz değişiklikleri geri almaktadır.
DEBUGGER
Tersine mühendislik uygulamaları arasında yer alan bir diğer seçenek ise debugger'dır. Debugger, Türkçe anlamıyla Hata ayıklayıcı anlamına gelmektedir. Debugger, bir uygulamanın analiz edilmesini sağlamaktadır.Bu sayede uygulamada oluşan hataları kullanıcılara gösterir.Kullanıcıların dikkat etmesi gereken noktaları belirtir.Bazı debugger uygulamaları kullanıcılara analiz izni verdikleri zaman, uygulamada herhangi bir hata meydana geldiği zaman, düzeltme izni de vermektelerdir. Bu özellik kaydedicilerin incelenmesini ve değiştirilmesini sağlar.Tüm bu işlemler mikroişlemcideki komutlar vasıtasıyla yapılmaktadır. Debugger uygulamaları kullanılmadan önce, uygulama içerisine bazı kodlar girilerek analizleri yapılmaktaydı.Bu kodlara örnek olarak aşağıdaki kodları gösterebiliriz.

----------------------------------------
(. . .)
loop
change_a_veriable;
show_value_of_variable;
end_loop
(. . .)
----------------------------------------

Debugger uygulamalarının geliştirilmesi ile beraberinde bu kodlar günümüzde halen kullanılsa da yaygın değildir.Günümüzde geliştirilen birçok uygulama registry özelliğine sahip bir uygulamadır. Registry özelliğine sahip olan bir uygulamada bug bulma daha kolaydır. Örnek bir debugger uygulamasına örnek verecek olursak Soft Ice uygulamasını örnek olarak verebiliriz.Soft Ice uygulamasını bir başka yazımızda detaylı olarak anlatacağız..

Saldırı Tespit Sistemi (IDS Intrusion Detection System)

Saldırılar arttıkça kritik sistemlere yönelik alınan güvenlik tedbirleri de artırılmıştır.Fakat insan kaynağıyla yürütülmeye çalışılan bu süreçte süreklilik sağlamak mümkün olmamaktadır. İnsanın kontrolüne bırakılan bu güvenlik denetimi kaçaklar doğurabilir. Çünkü neyin güvenli, neyin güvensiz olduğunu insana öğretseniz dahi, kişinin o anki ruhu, kafasının dalgın olması işini yanlış yorumlamasına, yanlış yapmasına sebebiyet verebilmektedir.

İnsan faktörü hataya sıklıkla sebebiyet verdiğinden, birileri çıkarak bunları otomatize araçlara dönüştürme fikrini ortaya atmıştır.Böylece güvenlik denetimleri akıllı sistemlere öğretilerek bu sistemlere  öğretilerek bu sistemlerle birlikte güvenlik sağlanacaktır. IDS akıllı olarak tanımlayabileceğimiz sistemlerden sadece biri.

IDS kullanım alanlarına göre farklılıklar taşıyabilir. Örneğin tüm ağınızda saldırı tespiti gerçekleştirmeye yönelik bir denetim sağlayabilir ya da sunucularınıza gelen taleplerin içerisinde tespitlerde bulunabilirsiniz. 

Ağ üzerinde konumlanan IDS, ağınıza yönelmiş olan tüm trafiği algılar, data paketinin içeriğine bakar, bir saldırı olup, olmadığına karar vererek bu pakete karşı aksiyon alır. Bu aksiyon eğer yetenekleri dahilindeyse bağlantıyı tamamen kesmek ya da kesebilme yeteneğine sahip başka bir cihazı uyarmak olabileceği gibi, sistem yöneticisine bilgi verebilir ve raporlayabilmektedir.

Neden Ağ Güvenliği?



Ağ güvenliği dolayısıyla OSI'nın bütün katmanlarında olması gerekmektedir. Günümüzde birçok kurum, kuruluş fiziksel bir ürün satın aldığında, yer kaplamasından dolayı sağlam korunduğunu düşünmektedir.Ancak güvenlik böyle bir yaklaşım değildir. Bütüncül olmayan güvenlik sistemleri sonuç olarak hack edilir.Güvenlik yönetimi ağ üzerinde çalışan herşeyin güvenliğini içerir ve süreklilik istemektedir.

Güvenli iletişim için gereken özellikler şunlardır.
1. Gizlilik: Gönderilen ve alınan paketlerin sadece ilgili taraflarca anlaşılması, araya giren başka kişilerce bu paketlerin diinlenememesi, çözümlememesi gerekmektedir.

2. Bütünlük: Gönderilen ve alınan paketlerin taraflardan çıktıktan sonra içeriğinin değiştirilmeden ilgili taraflara teslim edilmesi gerekmektedir.

3.Erişilebilirlik: Bilginin ilgili ya da belirlenmiş yetkili kişilerce ulaşılabilir olması gerekmektedir.


Yukarıda saydığımız maddelerden bir ya da birden fazlası sağlanamadığından güvenlik zafiyeti ortaya çıkmaktadır. Bu üç kurala CIA üçgeni de denildiğini görebilirsiniz.Gizlilik anlamına gelen C; yani "Confidentiality", Bütünlük anlamına gelen I; yani "Integrity" ve son olarak da erişilebilirlik anlamına gelen A; yani "Availability".

"Ağ güvenliği neden önemli?" sorusuna gelecek olursak, gün sonunda yapılan tüm işlemler bir network kablosu üzerinden aktarılmaktadır.Dolayısıyla bu aktarma işlemleri esnasında data aktarımına hizmet eden ünitelerden birinin sekteye uğraması ya da daha kötüsü yönetimi başkasının tarafına geçmesi demek her şeyi kaybettiğiniz anlamı kazanır.

Bir haber sitesinin servis ettiği bütün haberleri dışarıya duyuramaması ya da manipüle edilmesi, bir fabrikanın network ürünlerinden birinin bozulması sonucu, ünitelerin birbirleri ile yanlış iletişim kurması sonucu ortaya çıkacak zarar büyük boyutlara ulaşabilir.

Gerek ev kullanıcıları gerekse kurumlar ağ güvenliğini çok sıkı bir şekilde sağlamaları gerekmektedir.

Arama motoru optimizasyonu neden önemlidir?

Bugün birçok insan, merakları ya da ihtiyaçları olan konuda kendilerine faydalı olacağını düşündüğü güncel bilgilere ulaşmak için Google başta olmak üzere arama motorlarından faydalanmayı alışkanlık haline getirmiştir.Diğer bir nokta ise, SEO uygulamalarının, reklam ve tanıtım konularında en ekonomik çözüm olma özelliğidir. Firmanızı ya da projelerinizi tanıtmak için TV, radyo veya internet reklamları ile harcayacağınız bütçeler ile kıyaslandığında, geri dönüş oranı çok daha yüksektir.Çünkü bilgisayar başında belirli bir konuda arama yapan insan, belirli ihtiyacı olan kişidir ve ihtiyacının kendisi farkında iken, karşısına çıkılarak, satış ve pazarlama sürecinde en önemli adım atılmış olur. Dolayısı ile SEO teknikleri ile ihtiyacının farkında olan hedef kitlenize ulaşır, ve projenizi en kısa sürede ticari değere döndürebilirsiniz.