Hazırlayan  Murat GENÇ

İÇİNDEKİLER

  • Arka Kapılar
  • Bilgisayarların Açıkları
    • İşletim Sistemi Açıkları
    • Kullanıcı Hesapları Açıkları
    • Gereksiz Ağ Paylaşımları, Protokoller ve Hizmetler
    • Web Tarayıcılarının Açıkları
    • Güvensiz ve Casus Yazılımlar
    • Ağ ve İnternet Üzerinden Gelebilecek Tehlikeler
    • Tuş Kaydediciler ve Olta Yöntemleri
    • Numara Çeviriciler
    • Diğer Olası Tehlikeler
  • Sonuç

ARKA KAPILAR (BACKDOORS)

Bilgisayar üzerinde sıradan incelemelerle bulunamayacak şekilde normal kimlik kanıtlama süreçlerini atlamayı veya kurulan bu yapıdan haberdar olan kişiye o bilgisayara uzaktan erişme izni sağlayan yöntemler arka kapı olarak tanımlanmaktadır. Bir bilgisayara erişmek için çaba sarf eden bilgisayar korsanları daha sonra aynı bilgisayara erişmek için daha kolay bir yolu sisteme eklemek isterler.

En çok karşılaşılan arka kapı yöntemi hedef sistemdeki herhangi bir dinleme portunu açık bırakmaktır. Çünkü açık bir porttan bilgisayara sızmak oldukça kolaydır. Bu nedenle bu tür bir saldırıya maruz kalmamak için sistemde mevcut bulunan bütün portlar 1’den 65535’e kadar iki kere (bir kez TCP bir kez de UDP için) gözden geçirilmelidir. Arka kapılar genellikle Truva atları ile karıştırılabilmektedirler. Her ikisi de hedeflenen sisteme sızmaya yarayan kötü amaçlı yazılımlardır. Truva atı faydalı bir program gibi gözükürken, arka kapı sadece sisteme erişimi sağlayan gizli yapılardır (Arslan, 2016).

Birçok virüs, bir bilgisayara bulaştığında hedeflerinden biri mutlaka bir arka kapı açmak olacaktır, çünkü bu arka kapılar da sisteme sızmak isteyenler için çok kolay bir erişim olanağı vermektedir. Arka kapılar bazen sistemi kuran kişiler tarafından test amacıyla sisteme erişmek için kullandıkları fakat daha sonra unutulan açıklar olarak da karşımıza çıkmaktadır. Bu durumun bir şekilde farkına varan kötü niyetli kişiler bu açıkları kullanabilirler.

BİLGİSAYARLARIN AÇIKLARI

İşletim Sistemi Açıkları

Her işletim sisteminde mutlaka açık kodlar mevcuttur. Yazılım üretici firmalar zaman içinde bu açıkları görerek kendi web sayfalarında yama ve güncelleme dosyaları yayınlamaktalar. En yaygın kullanılan işletim sistemlerinin üreticisi olan Microsoft firması Windows işletim sisteminin açıklarını kapatmak için http://windowsupdate.microsoft.com web adresinde güncellemeler yayınlamaktadır. Hackerların en son yayınlanan yama ve güncellemeleri takip ederek işletim sistemi güncel olmayan bilgisayarlara saldırdıkları unutulmamalı ve bu nedenle “Otomatik Güncellemeler” mutlaka aktif halde olmalıdır.

Otomatik güncelleştirmeleri aktif hale getirmek için Denetim Masası => Sistem Özellikleri => Otomatik Güncelleştirmeler yolu izlenmelidir. Ayrıca en önemlisi işletim sistemi dosyaları mutlaka orijinal iso dosyaları kullanmamız gerekir, piyasada dolaşan korsan cd lerin içine bilgisayarlarınıza erişim izni verecek özel yazılımlar eklenebileceğini unutmayalım.

Kullanıcı Hesapları Açıkları

İşletim sistemlerindeki ihtiyaç duyulmayan tüm kullanıcı hesapları kaldırılmalıdır. Denetim Masası => Kullanıcı Hesapları açılarak buradan yeni ve sınırlı yetkileri olan bir kullanıcı eklenmeli ve interneti bu yeni oluşturduğumuz sınırlı kullanıcı hesabı ile kullanmak internet üzerindeki olası zararlı yazılımların bilgisayarımızdaki önemli ayarları değiştirme tehlikesine karşı koruyacaktır. İnternet kullanılacağında yönetici yetkilerine sahip kullanıcı ile oturum açmamak her zaman faydalı olacaktır. Yönetici yetkilere sahip hesap mutlaka şifrelenmeli ve eğer mümkünse saldırılarda hedefi şaşırtmak için yönetici yetkisi olmayan sahte administrator hesabı oluşturulabilir.

Gereksiz Ağ Paylaşımları, Protokoller ve Hizmetler

Kişisel bilgisayarımız herhangi bir bilgisayar ağının parçası değilse veya dosya ve yazıcı paylaştırma gibi servisleri kullanmıyorsak bu servisler mutlaka kapalı tutulmalıdır. Hatta dosya paylaşımı çok nadir kullanım durumlarında bile bu servisler yine kapalı olmalı sadece ihtiyaç duyulduğunda aktif hale getirilip daha sonra tekrar devre dışı bırakılmalıdır. Kişisel bilgisayarımız herhangi bir bilgisayar ağının parçası olmayıp sadece internete bağlanmak amacıyla kullanıyorsak ihtiyaç duyduğumuz tek protokol TCP/IP protokolüdür. Denetim Masası’ndan Ağ Bağlantılarını açıp Yerel Ağ Bağlantısı özelliklerini görüntülediğimizde bağlantının kullandığı öğelerde TCP/IP ve QoS Paket Zamanlayıcısı dışındaki protokolleri güvenlik açıklarına yol açabilmektedir. QoS Paket Zamanlayıcısı protokolü arka planda sistem güncellemeleri için gerekli olan bir protokol olup kullanımda olmasında herhangi bir mahsur yoktur.

Ağ ve İnternet Üzerinden Gelebilecek Tehlikeler

Herhangi bir ağa veya internete bağlı olan bir bilgisayar buralardan gelebilecek her türlü saldırılara karşı korumasızdır. Ağ veya internet üzerindeki korunmasız bilgisayara virüsler, truva atları, solucanlar, tuş kaydediciler ve casus yazılımlar bulaşabileceği gibi kişisel verilerimize ulaşmak isteyen bilgisayar korsanlarının da saldırına maruz kalabiliriz. Tüm bu saldırılardan korunabilmek için bilgisayarımızda hem antivirüs yazılımı hem de güvenlik duvarı yazılımı bulundurmalıyız.

Antivirüs yazılımları bilgisayar saldırılarına karşı kalkan olmakla birlikte sistemimizi solucanlara, truva atlarına ve tuş kaydedicilere karşı da korurlar. Fakat solucanlar, truva atları, tuş kaydediciler ve casus yazılımlara karşı etkili önlemler almak için sistemimizde mutlaka internet trafiğini denetleyen bir güvenlik duvarının bulunması oldukça önemlidir. Bu sayede bilgisayarımıza saldırı girişiminde bulunan zararlı yazılımlar tespit edilip önlenebilmektedir.

Web Tarayıcılarının Açıkları

Microsoft Windows işletim sistemleriyle beraber bilgisayarımıza kurulan web tarayıcısı Microsoft İnternet Explorer ile yine en yaygın olarak kullanılan e-posta istemcisi Outlook Express de bilgisayar korsanlarının hedefi olmakta ve bizler için tehlike oluşturmaktadır. İşletim sistemlerinde olduğu gibi web tarayıcılarının ve e-posta istemcisinin de en güncel durumda olması oldukça önemlidir.

Microsoft İnternet Explorer ve Outlook Express için en son yama ve güncellemeler yine http://windowsupdate.microsoft.com web sitesinde bulunabilir. Microsoft İnternet Explorer ile daha güvenli bir internet kullanımı için internet seçeneklerinde bulunan gizlilik ayarı en az “Orta Yüksek” seviyesinde olmalıdır. Ayrıca Mozilla Firefox, Google Crome gibi alternatif tarayıcılar için de aynı güvenlik önlemlerini almak gerektiğini unutmayalım.

Güvensiz ve Casus Yazılımlar

Güvensiz yazılımlar illegal olarak çoğaltılmış veya internetteki ne olduğu bilinmeyen sitelerden indirilmiş yazılımlar olup içeriklerinde bilgisayarımıza zarar verebilecek virüs, truva atı, tuş kaydedici ve her türlü casus yazılımı bulundurabilme potansiyeline sahip olan yazılımlardır.

Casus yazılımlar ise internette gezindiğimiz sitelerinin loglarını kaydedip bizim haberimiz olmadan başkalarına gönderen, karşımıza istemediğimiz reklam pencerelerinin gelmesini sağlayan, bilgisayarımızdaki şahsi dosyalarımızı başkalarına gönderebilen, bilgisayarımızın performansını düşüren ve internet erişimini gereksiz yere meşgul eden istenmeyen yazılımlardır. Bu tip yazılımlar çoğu zaman sistemimize bizden habersiz olarak yüklenirler. Halbuki alacağımız pratik önlemlerle bu zararlı yazılımlardan korunmamız mümkün. Casus yazılımlardan kendimizi korunmak kısaca şunları yapabiliriz:

  1. Korsan yazılım yerine lisanslı yazılım kullanmak.
  2. Güvenilirliğini bilmediğimiz web sitelerinden yazılım indirmemek
  3. İnternetten yazılım indireceğimiz zaman güvenli web sitelerini kullanmak. Güvenli dosya indirme sitelerinde mutlaka “No adaware, no-spyware” gibi uyarılar mevcuttur.
  4. Sırf ücretsiz olduğu için ne olduğunu bilmediğimiz yazılımları bilgisayara yüklememek. Casus yazılımların çoğu ücretsiz yazılımlarla bilgisayara yüklenir.
  5. Yazılımı kurarken “son kullanıcı lisans sözleşmesi”ne okumak. “Ad-supported” olarak desteklenen yazılımları bilgisayarımıza yüklememek.

Tuş Kaydediciler ve Olta Yöntemleri

Tuş kaydediciler genellikle kredi kartı bilgileri, internet bankacılığı hesap bilgileri vb. önemli bilgileri çalmayı amaçlayan, kullanıcının farkına varmadığı arka planda çalışan ve klavye üzerinden basılan her tuş ile farenin hareketlerini anlık olarak kaydeden zararlı yazılımlardır. Tuş kaydedicilerden korunmak için mutlaka sistemimizde bir antivirüs yazılımı ve bir de güvenlik duvarı yazılımı kurulu ve ikisinin de aktif korumaları etkin olmalıdır.

Olta yöntemleri ise internet bankacılığı bilgileri, e-posta şifresi gibi bilgileri ele geçirmek için oturum açma sayfalarının benzerlerini yapıp kullanıcıyı bu sahte sayfaya yönlendirip şifrelerini ele geçirmek için kullanılan yöntemlerdir. Bu tip yöntemlerden korunmak için işletim sisteminde dikkat edilmesi gereken en önemli şey “hosts” dosyasının bilginiz olmadan değiştirilmesini önlemektir. Anticasus programları örneğin Windows Defender (http://www.microsoft.com/athome/security/spy ware/software/default.mspx) sistemimizde yüklü ve aktif koruması etkin halde ise bu dosyada yapılacak olan her türlü değişikliğe karşı kullanıcıyı uyaracaktır.

E-posta eklentileri

Nereden geldiğini bilmeyen veya sosyal mühendislik eseri olarak çok bilinen bir kullanıcıdan geliyormuş gibi gösterilen e-postaların eklentilerinin kullanıcı tarafından çalıştırılması sık olarak rastlanılan ve virüsün bilgisayarı etkilemesini sağlayan basit bir hatadır. E-posta yoluyla bulaşan virüslerin bilgisayarı etkilemesini engellemek için anti virüs yazılımları ve işletim sistemleri güncellenmeli, güvenli e-posta okuma programları tercih edilmelidir. (Microsoft Outlook, Netscape Messenger, Pine, Mutt vb).

JavaScript Saldırıları

Yazılımcılar tarafından yapılan hatalı kodlamalar veya bilinçli bir şekilde saldırı amaçlı yazılan kodlar gerek tarayıcı tarafında gerekse üzerinde çalıştığı işletim sisteminde çok ciddi sorunlara yol açabilmektedir. Yanlış yapılan kodlama veya saldırı amaçlı yazılan JavaScript kodları ile tarayıcının veya üzerindeki eklentilerin barındırdığı açıklar sebebi ile işletim sistemi üzerinde port taraması yapılabilir, böylelikle kullanıcının ziyaret ettiği sitelere ait çerez bilgilerini alabilir, bellek hafızası tüketilebilir ve iç dosya yollarına ulaşılabilir. Bu tür saldırı girişimlerini gerçekleştirebilme adına özelleşmiş araçlar geliştirilmiştir. Ayrıca tarayıcınızın işlev görmez (crash) hale gelebilmesi için uygulanabilecek birçok farklı yöntem mevcuttur. Örneğin; bellek tüketimi için sonsuz sayıda değişken tanımlama ve katar ekleme, sonsuz döngü içerisinde çağırılan mesaj kutuları veya fonksiyonlar bu yöntemlerden birkaçıdır.

Günümüzde internet tarayıcılarının birçoğu bu yanlış kodlamalara karşı önlem almıştır ve kullanıcıları uyarı niteliğinde bilgilendirmektedir. Ayrıca tarayıcılar uyguladıkları “Same Origin Policy” kurallarını kullanıcıya kısmen değiştirme hakkı vermektedir. JavaScript kullanım yelpazesinin oldukça geniş olması nedeni ile JavaScript her yerde demek çok da abartılı olmayacaktır.

Diğer Olası Tehlikeler

Microsoft Windows işletim sisteminde klasör seçeneklerindeki “Bilinen dosya türleri için uzantıları gizle” seçeneği zararlı bazı kodların gizlenmesine yardımcı olduğu için olası bir tehlikedir. Örneğin “resim.jpg.exe” şeklindeki zararlı bir dosya bilinen dosya türleri için uzantılar gizlendiğinden “resim.jpg” şeklinde bir resim dosyası olarak gözükecektir. Kullanıcı burada resim dosyasını açtığını düşünerek bu dosyayı çalıştıracak fakat bu sırada zararlı olan exe dosyası çalışacak ve sistemimize zarar verecektir. Bilinen dosya türleri için uzantıları gizle kutucuğunu kaldırmak için Windows gezgininde klasör seçeneklerini kullanabiliriz.

Diğer bir olası tehlike de kablosuz ADSL modemlerdir. Kablosuz modemlerde eğer uygun şifreleme yapılmaz ise modemin etki alanı içindeki yabancı bir kablosuz ağ özelliği olan bilgisayar ağımıza erişebilir, internet bağlantımızı kullanabilir ve hatta özel verilerimize erişebilme imkânına sahip olabilir. Bunun için kablosuz modemlerde mutlaka uygun şifreleme yöntemleri yapılmalıdır. Uzaktan erişimin de eğer ihtiyaç duyulmuyorsa kapalı tutulması daha güvenli olunmasını sağlayacaktır.

Bunun için yapılması gereken Denetim Masası=> Sistem=>Uzak yolunu izlemek ve uzaktan erişim özelliklerini devre dışı bırakmaktır.

Sonuç

Gerekli güvenlik önlemleri alınmamış kişisel bir bilgisayar internete bağlandığı andan itibaren birçok saldırıyla karşı karşıya kalabilir. Bu nedenle bilgisayarımızı sürekli güvenli halde tutmalıyız. Bilgisayarlarımızı güvenli bir şekilde kullanabilmek için kesinlikle antivirüs, güvenlik duvarı ve anticasus yazılımlarının güncel sürümleri yüklenmiş olmalıdır. Bu güvenlik yazılımları olmadan internete gezinmek oldukça tehlikelidir. Ayrıca antivirüs ve güvenlik duvarı yazılımlarını, işletim sistemimizi ve web tarayıcısı ile e-posta istemcisi gibi internet yazılımlarının en güncel sürümlerini kullanmak kişisel bilgisayar güvenliği için hayati önem taşımaktadır.

İnterneti kullanırken de güvenli olmayan sitelerden kaçınılmalı, güvenilir olamayan yazılımlar bilgisayara yüklenmemeli ve çalıştırılmamalıdır. İşletim sistemlerinde basit fakat etkili birkaç ayarlar yaparak daha güvenli hale getirilebilir. Tüm bu güvenlik önlemleri sağlandıktan sonra kişisel bilgisayarımızı artık çok daha güvenli bir şekilde interneti kullanabiliriz.

Genel Tavsiyeler

Kullandığınız programların ayarlarını güvenliği ön planda tutacak şekilde ayarlayınız. Yazılımlar ilk kurulduklarındaki ayarlar güvenliği çok fazla ön planda tutmaz.

  • Bilgisayara gelen giden paket trafiklerini kontrol etmek için mutlaka bir firewall (güvenlik duvarı) programı kullanınız.
  • Şifrelerinizi dikkatli seçin: Hem harf hem de sayılar içermeli ve kısa olmamalıdır. Belli zaman aralığında şifrelerinizi güncelleyiniz.
  • İyi bir anti virüs programı kullanın ve bu programı düzenli olarak güncelleyiniz.
  • Tam olarak güvenli olduğundan emin olmadığınız programları çalıştırmayınız.
  • Mailleriniz ve önemli dosyalarınız için mutlaka şifreleme kullanın.
  • İnternet üzerinde şifreli bazı sayfalara giriyorsanız, işiniz bittiğinde mutlaka çıkış (sign-out, logout) yapınız. Bilgisayarınızın kullanımına ara verdiğinizde tüm programlarınızı kapatmayı unutmayın.
  • Başka bilgisayarlarda şifrelerinizi mümkün olduğunca kullanmayın. Yeni trojan ve virüslerin çoğu klavyede basılan tuşları izleyerek şifreleri almaya çalışırlar. (key-log)
  • Düzenli olarak yedekleme yapın ve bu yedekleri güvenli bir ortamda saklayın. (CD ya da flash bellek gibi)
  • Bilmeden, deneme yanılma yöntemiyle hiçbir şey yapmayın, Bir şeyi anlamadıysanız veya emin değilsiniz bir bilene danışın.

KAYNAKÇA

Arslan, M. E.( 2016). Siber Güvenlik ve Siber Saldırı Türleri. Gazi Üniversitesi Sağlık Bilişim Enstitüsü, Ankara.

Zeydan, Ö. (2006). Kişisel Bilgisayarlar ve İnternet Güvenliği, XI. “Türkiye’de İnternet” Konferansı.

Kapak Görseli: http://www.tekniksorular.com/wp-content/uploads/2012/05/backdoor_arka_kap%C4%B1.jpg adresinden alınmıştır.

Bu makale duplichecker sitesi üzerinden 13.05.2021 tarihinde kontrol edilmiştir. Makale, benzerlik değeri ile kabul edilmiştir. Results Completed: 100%  Plagiarism: 12%  Unique: 88%

Bu eser Creative Commons Atıf-AynıLisanslaPaylaş 4.0 Uluslararası Lisansı ile lisanslanmıştır.