22 Nisan 2012 Pazar

Hacking Windows Live Account via Password Reset Area Token - Hotmail Açığı - Nisan 2012

Hacking Windowslive
Hacking Windowslive Hotmail Vulnerability


Hacking Windows Live Account via Password Reset Area Token Nedir ?

(Orjinal ismi : Microsoft MSN Hotmail - Password Reset & Setup Vulnerability)

Bu açık ilk olarak 2012 yılının Mart-Nisan ayında Ortadoğu lu (Arap yada İranlı) olarak tahmin* ettiğim bazı kişiler tarafından keşfedilmiş yüksek dereceli bir açıktır. Açığın ismini kullanılışına göre ben verdim. Daha önce Hotmail de çıkan açıkların çok benzeridir. Bu açığın bir benzeri de daha önce tarafımdan Facebook ta bulunmuştu. 2008 de Hotmailde bu şekilde çıkan önceki parola sıfırlama açığı Facebook ta ki açığın ve bu açığın çok benzeridir.

*
İlk Resmi Olarak Açığı Microsofta Bildiren Kişi: Benjamin Kunz Mejri
Açık hakkında sonradan netleşen bilgilere buradan ulaşabilirsiniz :

http://www.vulnerability-lab.com/get_content.php?id=529

Bu Hotmail Hacking açığı ile Tüm Hotmail Adresleri Hacklenebilir miydi ?

Evet dünyadaki tüm windows live hesapları bu açık sayesinde hacklenebilirdi. Örneğin domaininizdeki pop3 emaili messenger ile bağladığınız bu tür hesapların bile hacklenmesi mümkündü. Bunun yanında Windows live in sağladığı tüm uzantıdaki emaillerin bu açık sayesinde hacklenmesi mümkündü.

Zaafiyet Tam olarak Nerede Bulunuyordu ?

Açık tam olarak Windows Live in Parola Sıfırlama alanında bulunuyordu.

Açığın kaynaklanma sebebi neydi ?

Açığın kaynaklanma sebebi parola sıfırlama alanında gönderilen değişkenlerin kontrolünde "Email" değerini direk alarak sıfırlama kısmına yönlendirmesi ve burada oluşan bir mantık hatasından kaynaklanıyordu.
Bu tür büyük sistemlerde daima böyle açıklar çıkabileceğini daha önceki bildirimlerimize yinelemiştik.
Artık web tabanlı kullanılan Cross Site Scripting (XSS) gibi zaafiyetlerin önüne cookie çalınmasını engellemek için sabit cookie değeri sistemini geliştirselerde bu tür hataların önüne geçemeyen çok basit açıklar bırakan büyük sistemlerle karşı karşıyayız.

Açığın kullanımı nasıldı ?

Açığın kullanımında saldırgan sizle hiçbir şekilde temasa geçmeden emailinizi parola sıfırlama alanından parolamı unuttum diyerek girer. Emailinizin sıfırlama seçeneklerinde ;
* Alternatif email gönderme
* Gizli Soru
* Cep telefonuna mesaj gönderme
seçeneklerinden herhangi birisi varsa değerler gönderilirken value değerlerinde oynama yaparak yeni şifre alanına geçilmesi sağlanır. Yeni şifre alanında gönderilen değerlerde post edilen tokeni kendine göre bir değer göndererek yeni şifrenin kabul etmesi sağlanır. Ve saldırgan 2 adımda hesabınızın şifresini değiştirerek hesabınıza giriş yapar.

Açık nasıl kapatıldı ?

Açığın kapatılma sürecini açıkca tam olarak bilmiyorum* ileriki zamanlarda netleştikçe konuya dahil edebiliriz fakat ilk olarak birkaç özel arap formunda yayınlandığı ile ilgili bilgiye ulaştım. Daha sonradan bu açığın hangi alanda kaynaklandığı ile ilgili birkaç özel videoya ulaştım. Devamı getirilmeyen videonun üzerinde uğraşarak , ipuçlarıyla ve birkaç Filistinli dost bağlantılarımla sonuca ulaştım açığı elde ettim. Zaafiyeti bilen kişi sayısının fazlalığı ve bu açık sayesinde etkilenen kişilerin bir anda artması Microsoft Ekibinde şüphe uyandırdı ve ardından ilk geçici önlemleri parola sıfırlama alanını silmek oldu. Tabi ki açığı kendi hesaplarının etkilenmesinden dolayı açığı bilen kişiler tarafından Microsoft a bildirmiş olması da bir ihtimal detaylarını şuan için bilmemekteyim. Fakat bildiğim tek şey açığın kullanıldığı şekliyle şuan fixlenmiş olmasıdır. Bu açıkla ilgili yeni açıklar çıkabilir mi bunu zaman gösterecek... =)

*Açık hakkında sonradan netleşen bilgilere buradan ulaşabilirsiniz :
http://www.vulnerability-lab.com/get_content.php?id=529

Bu açık hakkında hiç video var mı?

Evet bu açık hakkında şuana kadar büyük sistemlerde elime geçen gerek kendi bulduğum gerek elde ettiğim tüm açıklarda video çektiğim gibi bunda da belirli bir video çektim.
Video nun çekilmesinde kullandığım hesap daha önce Facebook açığını bildirirken kullandığım hesapla aynı olabilir aceleden yeni bir hesap açmaya dahi vaktim olmadı =)
Video da kullanılan Firefox un bir eklentisidir. Güvenlik uzmanlarının çoğunun http sniffing ederken veya kaynaktaki verileri gönderirken değerleri basitçe değiştirmek için etkin bir şekilde kullandığı her derde deva araçlardan bir tanesidir =)
Video yu aşağıdan izleyebilirsiniz.

Emrullah Akdemir

Hacking Windows Live Accounts via Password Reset Area - April 2012 from Emrullah on Vimeo.

16 Nisan 2012 Pazartesi

Hotmail / Mailiniz Hacklendiğinde Alternatifsiz Kalmayın

Mail Güvenliği
Mail Güvenliği

# Kişisel Güvenlikte elimizden geleni yapmış olmamıza rağmen mail hesabım ele geçirildi diyen arkadaşlara tavsiye niteliğindeki bu dökümanı dikkatle okumanızı tavsiye ederim.
   Çoğu arkadaşımız mail hesaplarının çalınmasından muzdarip ve çalındıktan sonrada tekrar geri almanın yolunu bilememesinden yakınıyor. İşte bu kısımda devreye giren alternatifler hakkında bilgi vermek gerekirse son günlerde zaafiyetleriyle gündemden hiç düşmeyen Windowslive mail sağlayıcımız yani çoğunuzun hotmail olarak bildiği mail sağlayıcımız bu zaafiyetlerinden kaynaklanan hacklenme olaylarına karşı bir yöntem geliştirdi.
   Her ne kadar şu anda bu alternatif maili geri alma seçeneklerinde eksikler / zaafiyetler görsemde size bunlardan biraz bahsetmekte fayda görüyorum.
# Eğer hotmail de bir hesabınız var ise ve hacklenmeden önce hesabınızın görüntüsü aşağıdaki gibiyse geri alma seçeneğiniz kısıtlı ve zor demektir.
Çünkü aşağıdaki bilgilerden alternatif olarak verilen gizli soru seçeneğimiz onaylamadan direk değiştirilebilir niteliktedir. Hesabınıze ele geçiren saldırgan buradaki alternatifinizi ve diğer bilgilerinizi değiştirecektir.

Kişisel Güvenlik
İşte bu yüzdendir ki Windows live sağlayıcımızın bize getirdiği çoğu kişinin kullanmadığı bu özellikle alternatif e-postamızı onaylayarak kullanabiliyoruz. Evet nedir bu onaylama?
Hemen ondan bahsetmek gerekirse;
Eğer sizin alternatif emailinizdeki hesabın şifresi ele geçirilmedi ise hesap bilgilerinizi ele geçiren kişi bilgilerinizi değişirken alternatif hesabınızı kendi adresi olarak değiştiğinde o andaki alternatif adresinizide bir mail gitmektedir ve o mailinize gelen onaylama maili onaylanmadan saldırgan alternatif adresinizi değiştiremeyecektir.
   O yüzden aşağıdaki gibi onaylı bir hesap adresiniz mutlaka olmalıdır.

Kişisel Güvenlik

Fakat bunda dikkat etmemiz gereken bu hesap sadece alternatif adres olarak kullandığımız şifresi diğer adreslerimizden farklı ve unutulmayan bir şifreyle korunmalı devamlı kullandığınız bir adres olmamasına son derece dikkat etmeniz gerekmektedir. Bunun yanısıra benim güvendiğim alternatif mail hizmeti Gmail hizmet sağlayıcısıdır. Bütün bu önlemler sizin keylogger / trojan yazılımlarından etkilendiğinizde diğer şifrenizinde çalınıp alternatiflerinizin elinizden alınmaması içindir.
Alternatif olarak öncelikle iyi bir mail seçtikten sonra windows live mailin size sağladığı diğer alternatifleri kullanabilirsiniz. Örneğin aşağıdaki gibi onaylı bir cep telefonu ekleyebilir ve güvenilen bilgisayar olarak kendinizin sürekli oturum açtığı bilgisayarları ekleyerek maili tekrar almanız için yardımcı olacak önlemleri almış olursunuz.

Kişisel Güvenlik

Fakat bu işleyişte en fazla önem verdiğiniz kısım alternatif mail olmalıdır çünkü cep telefonunuzun değişitirilmesini istediğinizde Hotmail size hem alternatif epostanızı seçim olarak gösteriyor hem de ayrı bir şık olarak cep telefonunuza onay kodu gönderilmesi için size bir şık sunuyor. Bu yüzden alternatif mailinizi koruyamadığınız durumda bu seçeneği de saldırgan devre dışı bırakabilir.

Son olarak bu tür işlemlerle hesabınız geri alınamayacak durumda ise Microsoft Müşteri Desteği ne başvurarak gereken en son hatırladığınız bilgileri sağladıktan sonra almanız gerekecektir. Müşteri Hizmetlerinin desteği ilgili ayrıntıya başka bir makalemizde değinebiliriz.

Kişisel güvenlikte dikkat edilmesi gereken windows live mail sağlayıcıda alternatif konusunu bu makalemizde elimden geldiğince açık olarak yararlı yönlerini anlatmaya çalıştım. Umarım anlaşılır olmuştur.
Bu yöntemlere ihtiyacınız olmadan güvenliğiniz tam bir şekilde günler geçirmeniz dileğimle...
Emrullah Akdemir  // 07.01.2011

Hacking Facebook via Changeable Auth Token - Facebok Açığı - Ekim 2011

Hacking Facebook
Hacking Facebook

Hacking Facebook via Changeable Auth Token Nedir ?

Bu açık 2011 yılının Ekim ayının sonlarına doğru tarafımdan keşfedilmiş yüksek dereceli kritik bir Facebook açığıdır. Bu ismi açığın kullanılış şekline göre ben verdim.

Bu Facebook Hacking açığı ile Tüm Facebook Adresleri Hacklenebilir miydi ?

Evet dünyadaki tüm Facebook hesapları bu açık sayesinde hacklenebilirdi.
Yanlız benim bulduğum zaafiyetten kısa bir süre önce çıkan başka bir Facebook açığından dolayı hacklenen Facebook kurucusu Mark Zuckerberg parola sıfırlamada aldığı sıfırlama iptali ile sadece kendi Facebook hesabına özel bir yöntem almıştı ve sıfırlama kodlarını kendi email hesaplarına veya telefonuna alması engelleniyordu. (Bu başka kişiler tarafından sıfırlama yollanarak rahatsız olmamak içinde yapmış olduğu bir önlem olabilir. )  Bunu aşmanın birkaç aşamalı yöntemi akla gelse de denenmedi. Ama bu hesap dışında tüm Facebook hesapları basit bir şekilde hacklenebiliyordu.

Zaafiyet Tam olarak Nerede Bulunuyordu ?

Açık Facebook un üyelik girişi yapılabilen tüm domain ve subdomainlerinde parola sıfırlama alanında bulunuyordu.
Yani birkaç zaafiyetin bulunduğu domaine değinmek gerekirse hemen hemen tüm telefonlar için kullanılmak üzere sunulan tüm alt domainlerinde vardı;
x.facebook.com
touch.facebook.com
m.facebook.com
0.facebook.com

Tüm bu listelenen başlıca domainlerin parola sıfırlama alanlarında ...

Açığın kaynaklanma sebebi neydi ?

Zaafiyet Facebook un dokunmatik telefonlar için geliştirdiği x.facebook.com subdomainini açmasından çok kısa bir süre sonra ortaya çıktı.
Zafiyetin kaynaklanma sebebi sıradan Web Application zaafiyetleri olarak nitelendirdiğimiz açıklardan değildi. Bu tür zaafiyetlerden çok daha farklı kullanımı olan basit bir mantık hatasından kaynaklanan basit bir kullanımı olan kritik bir açıktı.
Parola sıfırlama alanındaki şifrelemenin parola sıfırlama iletisi yollanırken gerçek hesap sahibi ile parola sıfırlama iletisi gönderilen hesabın karşılaştırılmasının kontrol edilmemesinden dolayı gerçekleşen bir mantık hatasından kaynaklanıyordu.

Açığın kullanımı nasıldı ?

Saldırgan parolamı unuttum diyerek kendi hesabının parola sıfırlama alanına girer.
Sıfırlama alanındaki kendi auth tokenini alır ve kullanmak üzere bir yere kaydeder.
Daha sonra saldırgan hackleyeceği  kurbanın hesabına aynı işlemi uygularken kendi şifrelemesi ile kurbanın şifrelemesini takas eder ve parola sıfırlama kodlarının kendi mailine gelmesini sağlar.
Mailinde kendine gelen kodlar ile kurbanın Facebook adresine parola sıfırlayarak giriş yapar.

Açık nasıl kapatıldı ?

Facebook Security departmanının bu tür zaafiyetlerin bildirilmesi için oluşturmuş olduğu http://www.facebook.com/whitehat/report/ alanından bilgilendirme maili gönderilerek bu açığın kapatılmasında aktif bir şekilde çalışma yaptım. Facebook un bu tür zaafiyetler için vermiş olduğu ödül programından yararlandım.
Facebook un kendi sisteminde bir şekilde açık bulan kişiler için oluşturmuş olduğu Beyaz Şapkalı Hacker lar listesi fb.com/whitehat listesine dahil oldum.
Daha sonra bu tür büyük sistemlerde zaafiyet bulmak için AKINCILAR Grubu içerisinde oluşturmuş olduğum birimden birçok kişininde zaafiyetler keşfederek bu listeye dahil olmasında çalışmalarda bulundum.
Açığın kapatılması sürecinde yapılan işlem parola sıfırlama alanında parola sıfırlaması yapılan hesabın auth tokeni ile gönderilen hesabın eşleştirilmesinin kontrolü oldu. Bildiğiniz üzere Facebook Platformu dev bir platform olduğundan dolayı birçok yerinde başka açıkları tetikleyebilecek açıklar olması ihtimaline karşı video bir süre hiç bir yerde açık kapatılma sürecinde yayınlanmadı.

Açığı neden kapattırdınız ?

Bu açık tüm dünyadaki Facebook hesaplarını tehdit eden bir açık olduğu için ürkütücü durumdaydı
Sadece çevremizden değerli kişilerin bile bu tür bir açıktan madur olduğunu düşünmek bile bu açığın kapatılmasını gerektirecek bir durumdu. Genelde bu tür sistemelerde bulduğumuz açıkların kullanımı zor olmasına karşın çok daha az etkili olabiliyordu. Fakat bu keşfettiğimiz açıkta kullanımı normalin biraz üstü bilgisayar kullanıcılarına indirgenebilecek şekilde kolaydı. Açığın kullanımının basit bir şekilde yapılabilmesi ve başka kişiler tarafından farkedilir endişesiyle bildirdim.
Başka bir düşünce de şudur , Illegal olarak bu işten rant sağlamak , Legal olarak gerekeni yapmaktan çok daha fazla tat vereceğini düşünmedim. Etik olmak belki zor olabilir fakat bu konuda etik olmak gerçekten zor durumdu :)

Bu açık hakkında hiç video var mı?

Evet bu açığı Facebook yetkililerine bildirirken kullandığım bir video var.
Açığı kullanırken yapılan tüm işlemleri bir videoya çekerek bunu daha sonra yayınladım.
Açığı kullanırken kullandığım eklenti Firefox un Güvenlik Uzmanları tarafından http verileri sniffing ederken yada kolayca değiştirmek için sıklıkla kullandığı bir yararlı eklentidir.
Video yu aşağıdan izleyebilirsiniz.

~ Emrullah Akdemir


Facebook Hacking Via Changeable Email Auth Token from Emrullah on Vimeo.

13 Nisan 2012 Cuma

Kişisel Güvenlik Önlemleri Makalesi

personal security

Bu makalemde Kişisel Güvenlikte tüm önlemin sadece bilgisayarımıza Antivirüs ve Antikeylogger kurup köşeye çekilmek olmadığını anlatacağım sabırla okuyacağınızı ümit ediyorum.

#~#        “Ben kendimin antivirüsüyüm antiye mantiye gerek yok asıl virüs antivirüs proğramlarıdır” sözünü bırakın. Karşılaştığım çoğu insanda bu görüşün var olduğunu gördüm bunun üzerine açıklama yapalım. İnterneti sıklıkla kullanan bir kişinin bilgisayarına virüsün hiç uğramaması mümkün değildir. Çünkü internet ortamında bırakılan virüsler o kadar etkili olabiliyor ki arşivleriniz tüm emekleriniz yok olabiliyor. Sizin şifrelerinize zarar vermese dahi sizin şifrelerle koruduğunuz dosyalarınız zarar görebiliyor
#~#        Günümüzde antivirüslerin keylogger trojan vs yazılımlara karşı tam bir koruma sağlayamadığını antivirüslerin çalışma mantığından yola çıkarak virüsün tanınmamasını sağlayan FUD (Full UnDetected) ve UD (UnDetected)  işlemlerinden biliyoruz. Biliyorsunuz ki UD işlemi FUD işlemine göre daha az zahmetlidir. Birkaç sayılı antiye özel yapıldığı gibi özel olarak sadece sizin kullandığınız antivirüse karşıda yapılabilir. Hedefdeki kullanıcıya antivirüs sistemini direk sormak şüphe uyandıracağı için bilgisayarı bilmeyen biri gibi görünmek bu konuda atak yapan kişinin işine yarayacaktır. Size Sosyal Mühendislik dediğimiz yöntemlerle sizi kötü yönde kandırma ve ikna edicilik niyetiyle gelen kişilerin karşısındaki kişinin bilgisayar bilgisini överek ve başının virüslerle dertte olduğunu söyleyerek hangi antivirüsün iyi olduğunu ve kendinin neyi kullandığını sormak ve öğrenmek saldırganın işini kolaylaştıracaktır. Bu nedenle önleminizi alırken kullandığınız antivirüsün ismini de güvensiz size gelen herkesle paylaşmayınız ve bunun yanında işletim sisteminizde hakeza öyle güvenmediğiniz kişilere vermekten kaçının. İşletim sistemini paylaşmamanızın nedeni bazı logger lar tek bir işletim sistemine yönelik üretiebiliyor örneğin xp sürümünde çalışan yeni bir sistem olan win7 de çalışmayabiliyor. Saldırgan bu işletim sistemi bilginizle zaman kazanabilir veya öğrenemeyerek bu ihtimali atlayarak hata yapabilir.
#~#        Bir üstte antivirüslerinde pek yeterli olmadığını öğrendik peki ne yapacağız . Trojan keylogger vs yazılımlarının odak noktası olan bir bilgisayarda antikeylogger görevi üstlenen yazılımlarının kullanılması gereklidir. Çünkü antivirüsünüz piyasada en güvenilir antivirüs olabilir fakat bunu aşmak imkansız değildir. İşte bu yüzden bilgisayarınızdan çıkış yapan verileri kontrol eden antikeylogger yazılımları bir nebzede olsun loglarınızın gitmesini engelleyecektir. Peki yeterli mi hayır. Çünkü antikeylogger yazılımlarını da aşma yöntemleri vardır. Bu yüzden antikeyloggerınızda yaptığınız küçük değişiklerle antikeyloggerın çoğu uygulamaya güvenmemesini sağlayabilirsiniz. Microsoft uygulamalarını , Microsoft sertifikalı proğramları , Antikeyloggerınızın yaptığı aktiviteleri de takip etmeniz mümkün olacaktır.
#~#        Peki bütün bunları yaptık başka ne şekilde önlemler alacağız. Aynı şifreyi başka alanlarda kullanmamaya özen gösterelim. Bu sizin en sevdiğiniz en güvendiğiniz forum platformları olsa bile. Beklide en önemli alacağımız önlem bu olacaktır. Çünkü bir kişinin bu zaafı varsa o kişinin şifrelerini kaptırması an meselesidir. Forum eğer Vbullettinse md5 şifrelemesi güçlüdür Smf forumsa hakeza sha1 şifrelemesi vardır kırılması çok zordur ben orada şifremi aynı kullansam da güvenli olacaktır , db yi başkaları alsa , ele geçirilse dahi şifrem güvenlidir şeklinde düşünceniz son derece yanlıştır. Hemen açıklayacak olursak; örneğin saldırgan db ye gönderilen şifrelerin md5 e çevrildiğini biliyor ve md5 fonksiyonuna sokulacak şifrelerin dönüşüm aşamasında kurduğu sniffing yöntemiyle avlasa sizin şifreniz Vbullettin forum dahi olsa şifrelenmeden saldırganın eline ulaşacak ve saldırganın elinde sizinle ilgili bir veri madeni olacaktır.Örneğin saldırganın karşısındaki hedef kullanıcıya hiçbir şekilde ulaşamamasından duyduğu rahatsızlık onu üstte verilen bu yöntemi uygulamaya iter. Hedefdeki kullanıcının takıldığı forumları öğrenmek hedef kullanıcıyla ilgili veri madenimde fazlalık gibi durduğunu düşünenler olsada bu forumların sitelerin db lerini çekerek o kullanıcının kullandığı şifreleri karşılaştırmak hackerlar tarafından sıklıkla uygulanan bir yöntemdir. Sonuç olarak bu kişinin ne antivirüsleriyle ne başka bir şeyiyle nede kendisiyle birebir temasta bulunmadan hackerlar hedeflerine ulaşabilir. Anlayacağınız gibi en güvendiğiniz forum websitesi dahi olsa bu şifrelerinizin birbiriyle tutmamasına özen gösteriniz. Bu websitesi Hotmail dahi olsa bir Messenger adresinizin diğer Messenger ile aynı olmamasına özen gösteriniz.
#~#        Kendinize ait kişisel bilgileri bir üstteki maddedeki gibi her yerde paylaşmamaya özen gösteriniz. Örneğin bir websitesinde paylaştığınız gizli soruyu Hotmail de veya mail sağlayıcınızda kullanmayınız. Mesela Hotmail gizli sorunuz En sevdiğiniz kitap ismi? Cevap Facebook veya Annenizin doğum yeri? Cevap Facebook. Dedenizin Mesleği ? Cevap sizin takıldığınız bir websitesindeki cevapla aynı…
#~#        Sizin görüşünüz “Sanalda Kimseye Güvenmem” olmalıdır. Çünkü siz mesajlaşma pencerenizi kullanırken karşınızdaki kişinin konuşmak istediğiniz kişinin msn adresi dahi olsa o kişinin kim olduğunu kanıtlayamazsınız. Webcam mı açtırırsınız dahi bu sizin o kişinin olduğunu kanıtlamaz. Biliyorsunuz ki görüntüyü WebCama yansıtma proğramları var bu örnek biraz daha uçuk bir örnek olsa dahi olabilirliği ve yanıltılabilir olması ihtimaldir o yüzden sadece paranoyak bir örnek veriyorum. Karşınızdaki kişi her ne olursa olsun sizden şifre talep etti veya gönderdiği proğramı açmanızı istedi ve siz onun kişiliğine güvenerek şifreyi verdiniz veya proğramı atçınız bu en yanlış durumlardan birisidir. Siz karşınızdaki kişiye güvenebilirsiniz fakat onun bilgisayarına veya msn adresine güvenemezsiniz. Bu yüzdendir ki karşınızdaki kişi her kim olursa olsun Sanal Ortamda güvenmemelisiniz. Devamlı dosya alış verişinde bulunduğunuz arkadaşlarınızla aranızda bir güvenlik sorusu da oluşturmanız sizin adınıza yararlı olacakır.
#~#        Saldırgan sizinle uğraşıyor ve üstteki yöntemlerin hiçbirinden size ulaşamadı izleyeceği yol ip adresinizden Pc nize giriş yapmak olacaktır. Güvenmediğiniz yerlere ip adreslerinizi kaptırmayınız. IP adresi bulmak çok kolay bir yöntemdir. Bu yüzden Modeminizin girişine kesinlikle şifre koyun. Modeminizin girişini başka bir porta yönlendirin ip nize gelen istekler modeminizin giriş sayfasına yönlenmesin. 80 portunuzun nereye yönleneceğiniz hakkında bilgiye ulaşabilirsiniz. Şayet modeminize şifre koymadığınızda saldırgan modeminizde sizin Bilgisayarınıza yönlenen önemli bir portu açabilir bilgisayarınıza giriş yapabilir. Özellikle server konularıyla ilgilenen kişilerin gerekmedikçe pc lerine giriş yapılacak portlardan bağlanıyorlarsa eğer bu portları kapatmaları gerekmektedir. Port Listening olduğu sırada Ava giderken avlanabilirler. Bir başka Pc hacking methodu ise işletim sisteminiz açığıyla pc nizde root kullanıcı olarak istediğini yapabilmesidir. İşletim sisteminizi güvenmediğiniz kişilerle paylaşmamanız gerektiğini bir üstteki maddelerimizde belirtmiştik. Bu yöntem genelde bilgisayarınızda işletim sistemlerinde özellikle windows serisinde kaynaklanan proğramcı arkadaşlarımızın daha iyi bildikleri BOF (Buffer Over Flow) bellek taşması diye adlandırılan güvenlik zaafiyetiyle uygulanmaktadır. Bu açık ve bu açığın yanısıra birçok yöntemde Metasploit diye adlandırılan exploitlerle uygulanmaktadır. Saldırgan bu şekilde pc nize belirli portlardan zaafiyeti sömürebileceği portlardan bağlanarak pc nizde dilediğini yapabilecek aşamaya gelebilir.
#~#        Diğer bir kullanılan saldırı methodlarından biride DNS Cache Poising yöntemidir. Eğer siz dikkatli bir bilgisayar kullanıcısı değilseniz saldırgan yerel ağınız içerisinden sizi tehdit ediyor olabilir. Örnek vermek gerekirse Dns cache poising ve ya ARP saldırıları ile ben yerel ağda belirli sitelerin domainlerini saldırı yapan kişinin localhostundaki hazırladığı sayfaya yönlendirmek mümkün. Bu yöntemle örneğin bir üniversite ağındasınız ve binlerce öğrencinin girdiği gibi saldırgan kişide sizin kullandığınız ağı kullanıyor. Eğer Dns Cache Poising yöntemini kullanarak kendi hazırladığı Facebook fake ini localhost a atar ve facebook domainini de localhosta yönlendirir ise , facebook un ip adresi ile giren kişiler dışında tüm diğer network kullanıcıları facebook.com a girdiklerini zannederek saldırganın hazırladığı fake sayfaya gireceklerdir. Bunu geliştirmek gerekirse örneğin çok kullanılan bir banka sisteminin sayfasının halka açık wireless ağında fake olarak yönlendirildiğini düşünürsek kişisel güvenliğimize ne kadar dikkat ediyoruz tekrar gözden geçirmek gerekir.
#~#        Bütün bunları uyguladıktan sonra sizin kişisel güvenliğinizin tehlikede olduğu bir durum ise Mail Sağlayıcılarında veya büyük sistemlerdeki açıklardır. Siz her ne kadar da şifrenizi korumaya özen gösterseniz dahi eğer mail sağlayıcınızın sisteminde bir açık varsa bu sizin mail adresinizin tehlikeye girmesi demektir. Örneğin Hotmail.com daki bir açıktan yararlanan saldırgan Hotmail.com mail sağlayıcısını kullanan kişilerin maillerini hackleyebilir veya ülkemizde sık kullanılan gmail,yahoo gibi mail adresleri de aynı şekilde bu sistemlerdeki bir açık sizin hesabınızı kaybetmenize yol açabilir. Bunun örneklerini geçtiğimiz zamanlarda birçok olay ile yaşamış bulunmaktayız. Veya Domain şirketinizin size tahsis ettiği maillere giriş yaptığınız domain maillerinizdeki giriş alanındaki bir zafiyet mailinizin çalınmasına sebep olabilir. Bu yüzden mail sağlayıcınızı da doğru seçmeniz en güvenlisini seçmeniz kişisel güvenlik adına çok çok önemlidir.


Çoğu kişinin paranoya , imkansız gibi söylemlerine kulak asmaktan daha çok yazıyı tekrar tekrar okuyarak kişisel güvenliğimiz hakkındaki eksiklerimizi gidermenin faydasını görmeniz dileklerimle...

Bu Makale Emrullah Akdemir Tarafından 20.04.2010 Tarihinde Yayınlanmıştır. Kaynak Belirtilmeden Kesinlikle Yayınlanamaz. // Makale 13.04.2012 tarihinde her bilgisayar kullanıcısının anlayabileceği şekilde tekrar düzenlenmiştir.

7 Nisan 2012 Cumartesi

Emrullah Akdemir

Emrullah
Emrullah Akdemir


Websitem tamamlanasıya kadar bir yandan da yapılan çalışmalar hakkında bilgi vermek için blog kısmını kurdum.Umarım güzel ve faydalandırıcı makalelerin yanında BT alanında sorularına yanıt almak isteyenler için yararlı bir bölüm olur.

Emrullah Akdemir Kimdir?

Emrullah Official Website
Emrullah Official Twitter
Emrullah Blog

Alexa Değeri