27 Ekim 2010 Çarşamba

BİLGİSAYAR VİRÜSLERİ VE TROJANLAR HAKKINDA GENEL BİLGİ...

ABD ÇOK YÖNLÜ BÖLGESEL VE KİTLESEL KONTROL AMAÇLIYOR.
BÖLÜM -7-





TRUVA ATI (TROJAN HORSE) NEDİR?
BİLGİSAYAR GÜVENLİĞİ


Truva atları, başkalarının bilgisayarınızı internet bağlantınız üzerinden denetlemesine olanak tanıyan kötü amaçlı yazılım programlarıdır. Hackerlerin, kullanıcıların sistemlerindeki tüm haklarını kullanmasına olanak sağlayan ( program çalıştırma gibi fonksiyonları içeren ), ayrıca sistem için tehlike yaratabilen programlardır.

Sistemdeki yasal bir kullanıcı tarafından kurulabildiği gibi, başka programları ve güvenlik açıklarını kullanarak sisteme girebilen bilgisayar korsanları tarafından da kurulabilir. Truva atları, İnternet hızını yavaşlatır ve yerleştikleri sistemi kullanarak Web'de her yere yayılabilirler.

Truva atı, bir dolandırıcının bilgisayarınızdaki dosya ve işlevleri görmesine ve değiştirmesine, etkinliklerinizi izlemesine ve kaydetmesine, başka bilgisayarlara saldırmak için bilgisayarınızı kullanmasına olanak tanıyabilir. Ayrıca dolandırıcıların bu işlemleri sizin bilginiz olmadan gerçekleştirmesini sağlar. Yani hocalarımızın kitaplarının, yazılarının daha yazılırken takibi, ya da faaliyetlerinin ve en özel sırlarının bile kendi bilgisayarlarının kameralarından izlenmesi mümkündür.

Çeşitli Kurumların gizli çalışmaları el değiştirir, Bilim insanları bin bir emekle oluşturdukları arşivlerinin çalındığını bile fark edemezler. Hocalarımızın, aydınlarımızın, yazdıkları kitaplar başka imzalarla piyasaya çıksa, hak bile iddia edemezler, çünkü sözde olmasına rağmen icraatta hiçbir yasal alt yapı ve yaptırım yoktur.

Attıkları her adım takip edilir ve takip edenin niyeti kötüyse, faaliyetlerinin içeriği her şekle uydurulabilir, her kalıba sokulabilir. Hatta bilgisayarında her faaliyeti izlenen birinin, o günün sabahında Uğur Mumcu gibi havaya uçurulması bile mümkündür. Ayrıca bunun yapıldığını iddia etseler, paranoyak olmakla suçlanma riski söz konusudur.

TROJAN HORSE (TRUVA ATI);

İki kısımdan oluşan ve bilgisayarları uzaktan kumanda etme amacıyla yazılmış programlardır. Bu program sayesinde Windows kullanmaya yeni başlayan bir insan bile bilgisayarınızda, Bilgisayarınızı formatlamak (Biçimlendirmek), account unuzu (Hesaplarınızı) çalmak, vs. gibi birçok yetkiye sahip olabilir.

Bu programların birinci kısmı uzaktaki bilgisayarı kontrol etmeye yararken, diğer kısmı ise uzaktan yönetilecek bilgisayarla kontrol kısmı arasında bağlantı kurmasını sağlayacak açıklık yaratır. Yani bizim problemimiz, Trojan programının bilgisayarımızda acık Port ( Alan) bırakan kısmıyla ilgilidir. Birçok tanınmış programcı, masum programlarına "Arka Kapı’’ (Back door) tabir edilen kodlar ilave ederler. Kullanıcılar bunları bilmezler. Ancak gerektiğinde programcı tarafından kullanılırlar.

Mesela şifre korumalı bir program satın aldık ve yükledik. Program bir ara çalışmaz oldu diyelim ve yazılımcı Firmadan Web yoluyla teknik destek istediniz. Programcı sizin şifrenize ihtiyaç duymadan, programını çalıştırabilmesi için Web’den programa bir parametre ile kendini tanıtır. Program, içerdiği rutin icabı, çalıştıranın kendi programcısı olduğunu anlar ve hata analiz izleğini çalıştırır.

Böylece programcı hataları bulur, onarır ve programı çalışır hale getirir, siz bu prosedürü anlayamazsınız bile. Bu çok basit bir arka kapı işlemidir, elbette ki normalde ticari ve hukuki alanda kötü niyetli değildir ve olmaması gerekir.

Sadece uzman olmayan kişilerin ulaşmasını engellemek ve servis işlerini Firmada toplamak amacıyla uygulanan bir prosedürdür bu. Ama bu kadar karışık işlerin ve ilişkilerin döndüğü bir Dünyada bu işlerin nasıl yürüdüğünü kestirmek zordur.

İşte bazı HACKER tabir edilen ve sistem hakkında son derece yüksek bilgiye sahip kişiler, Windows’un ağ bağlantılarındaki Arka Kapılarını ve eksiklerini (hole, delik) tespit etmişler ve yukarıda anlattığımız Truva Atı programlarını ve Truva Atlarını uzaktan kontrol etmeye yarayan programları bu deliklere göre yazmışlardır.

TROJAN BULAŞIRKEN İKİ İŞLEM GERÇEKLEŞTİRİR:

Windows’un her açılışında otomatik olarak çalışacak şekilde kendini açılışa koyar.
Bunun için; win. ini, system. ini, autoexec, bat, config. sys veya regedit dosyalarından birine, kendini kayıt eder. Trojan’ın bu özelliği sayesinde, karşı bilgisayara bir kere değil, PC her çevrimiçi olduğunda girebilme şansınız vardır.

Kurban bilgisayarın bir portunu açmak.

İnternete girmek için kullandığınız Modem'lerin 65536 tane sanal portu vardır. Modem gelen-giden byte ların yerini karıştırmamak için bu Port’ları kullanır. Mesela Explorer 80. ICQ 1029. FTP (Dosya transferi) 21. portu kullanır.
Siz de Trojan kullanarak karşı bilgisayara girerken bir Port’tan girmeniz gerekli.

Bu portun hangisi olacağı Trojan’a göre değişir.
Mesela netbus 1234, Blade runner ise 5401, portu kullanır.
Şimdiki Trojanların çoğunda istediğiniz portu seçebilmektedir.
Trojan bu iki işlemi de arka planda yapar ve saniye bile sürmez. Trojanlar Windows ortamında çalıştıkları için; işletim sisteminizin Linux olması durumunda hiçbir tehlikeyle karşılaşmazsınız.

Türkler tarafından yapılmış Trojanlar da vardır: Truva atı, Schoolbus, Thief ve Casus.

TRUVA ATININ ETKİLERİ

Kullanıcının yapabildiği her şey Truva atları aracılığıyla yapılabilir:

•Dosyalar silinebilir.
•Dosyalar bilgisayar korsanlarına gönderilebilir.
•Dosyalar üzerinde değişiklik yapılabilir.
•Kullanıcının hakları kullanılarak, ağa sistem tarafından denetimsiz (kullanıcı adı ve şifre sorulmadan) girilme imkanı veren programlar kurulup çalıştırılabilir.
•Saldıran kullanıcının saldırılan sistem üzerindeki yetki seviyesi yükseltilebilir.
•Virüs programları kurulabilir.
•Başka Truva atları kurulabilir.

Kullanıcı sistemdeki sistem yöneticisi haklarını kullanabiliyorsa Truva atları da sistem yöneticisinin yapabildiği her şeyi yapar. Bu Unix'teki "root", Microsoft Windows NT'deki sistem yöneticisi hesapları ya da herhangi bir işletim sistemindeki yönetici haklarını kullanabilen herhangi bir kullanıcı olabilir.

Sıralanan hesaplardan biri ya da tek kullanıcılı işletim sistemi (Windows95, MacOS) kullanılıyorsa Truva atları yardımı ile saldırı gerçekleştirilebilir.

Kullanıcının ağında Truva Atlarını içeren herhangi bir sistem, ağdaki başka sistemleri de etkileyebilir. Paylaştırılmış ağlarda şifre gibi bilgileri, basit şifrelenmiş ya da şifrelenmemiş şekilde gönderen sistemlerin güvenliği de azalmaktadır.

Kullanıcının sistemi ya da ağı Truva atlarını içeriyor ise bilgisayar korsanları ağ yoklayıcısını çalıştırıp bilgisayardaki - kullanıcı adı ve şifreler dâhil- özel bilgileri kaydedebilir.

TRUVA ATININ KURULMASI

Genelde yasadışı yazılımlara veya internet'ten yükleyebileceğiniz diğer dosya ve programlara gizlenmiş olarak gelir. E-postalarda veya anlık iletilerde komik resimler, tebrik kartları veya ses ve video dosyalarıymış gibi de görünebilirler.

Ekleri tıklatarak açarsanız, bir Truva Atı gizlice karşıdan yüklenebilir. Bazı durumlarda, hiçbir işlem yapmasanız da Truva Atı, yazılımlardaki veya internet'teki güvenlik açıklarından yararlanarak bilgisayarınıza bulaşabilir.

Truva Atları kullanıcılar yanıltılarak kurulabilir. Örneğin: bilgisayar oyunlarını içeren herhangi bir e-posta ile de Truva Atları gönderilebilir. Kullanıcı oyunun tanıtımından etkilenerek oyunu bilgisayarına kurabilir. Kullanıcı gerçekten bir oyun kurmasına rağmen arka planda kolay fark edilemeyen bir işlem çalışmaya başlar.

Başka bir örnek ise, Web güvenliği üzerinde araştırmalar yapan şirketlerin dağıttığı bültenlerin sahtelerinin yapılıp, bültenlerle birlikte gelen yamaların sistem yöneticilerine kurdurulmasıdır.

Yazılım dağıtan sitelerde bilgisayar korsanı tarafından Truva Atları ile değiştirilmiş yazılımlar olabilir. Truva Atları içeren bir dağıtım sitesi başka dağıtım sitelerinin yansıtıcılarını içeriyor ise Truva Atları birçok site tarafından çekilir ve İnternet'in her yerine hızlı bir şekilde yayılır.

DNS (Domain Name Server - Alan Adı Sistemi) güçlü bir kullanıcı denetlemesi (authentication) sağlamadığı için, kullanıcılar farklı bir Web sitesine bağlanmak istediği zaman bilgisayar korsanları bağlantının arasına girip kullanıcıya hala güvenli bir bağlantı içinde olduğunu hissettirir. Bundan yararlanarak bilgisayar korsanı, kullanıcılara Truva Atlarını karşıdan yükletebilir ya da özel bilgileri açığa çıkartabilir.

Truva atı sistemde hatayı oluşturduktan sonra bilgisayar korsanları, sistem yardımcısı programların Truva atı içeren sürümlerini kurabilir. Bazen Truva atı koleksiyonları, bilgisayar korsanları tarafından kırılmış olan araç takımlarında da yer alabilir, yani ucuza aldığınız, crack oyun veya programlarda da bulunabilir.

Bilgisayar korsanları bir kere sisteme sızıp sistemdeki yönetici haklarını elde ettikten sonra, sistemin güvenli hale getirilmesi için en güvenli yol baştan kurulmasıdır. Truva atları Java applet, ActiveX control, JavaScript formlarında da bulunabilirler.

TROJAN NELER YAPABİLİR?

Bilgisayarınızın internet bağlantınız üzerinden uzaktan denetlenmesine olanak tanır. Dolandırıcılar bu beceriyi kullanarak şunları yapabilir:

1- Sizin üzerinizden iş bitirerek sizi dolandırıcılık suçlarıyla yüz yüze bırakabilir. Bazı Truva Atı programları, bilgisayarınızın sahte bir web sitesini gerçekte güvenilir bir web sitesi (çevrimiçi bir banka sitesi gibi) olduğunu düşünmesine neden olabilir. Sahte siteye girdiğiniz parolalar ve diğer bilgilerle paranızı transfer edebilecekleri gibi, kimliğiniz çalınarak bazı kirli işler için kullanılabilir.

2- Dosyalarınızı bulabilir ve onları görüntüleyebilir, kopyalayabilir, değiştirebilir veya silebilir. Truva atları, bunu bir kereliğine veya bilgisayarınızı her başlattığınızda bu görevleri gerçekleştirebilecek biçimde programlanabilir.

3- Yazdıklarınızı kaydedebilir ve bu bilgileri başka bir bilgisayara gönderebilir. Dolandırıcılar bu bilgileri özel yazılımlar aracılığıyla işleyerek, bilgisayarınızda yazdığınız kullanıcı adlarını ve parolaları bulmaya çalışır.

4- Bilgisayarınıza bağladığınız aygıtlardan video ve ses öğeleri yakalayabilir, bu medyayı dosya olarak kaydedebilir ve daha sonra da dolandırıcıların bilgisayarına gönderebilir.

5- Bilgisayarınızdaki bir programı, işlemi veya bağlantıyı çalıştırabilir veya sonlandırabilir.

6- Ekranda can sıkıcı veya kötü amaçlı web sitelerine bağlanmaya ikna etmeye çalışan açılır pencereler oluşturabilir.

7- Diğer bilgisayarlara saldırabilir. Bazı truva atları, dolandırıcıların gönderdikleri iletilerle sunucuda yük oluşturma veya virüs ve casus yazılımları yayma gibi görevleri gerçekleştirmek için denetim altında tuttukları çok sayıda bilgisayar olan "hortlak ordular" oluşturmak amacıyla kullanılır.

TROJAN YAYMA VE BULAŞTIRMA YÖNTEMLERİ

1. Chat: Dünyada bilgisayar kullanıcıların internet ile ilk tanışmalarından itibaren, kullanılan Chat ortamını kullanarak, her işte ve her şekilde kandırarak çeşitli yöntemlerle bilgisayarlarına girerler ve hâkim olurlar. Ondan sonra kurban olarak kullanır ve istediklerini yaparlar. Bir zamanların en ünlü Trojan yayma yolu IRC Server, Komut ve mıRC Programları, IRC Scriptleri olmuştur.

2. P2P: Son zamanlarda en çok Trojan yazarlarının başvurduğu ve Trojanlarını yaymaya çalıştıkları ortamdır. Popüler yazılım isimleri ile özelliklede yeni kullanıcılara bu tür ortamlardan virüsler ve Trojanlar atılmaktadır.
Örneğin: Firefox. exe gibi.

3. Mesaj Yollama / Mesajlaşma Yöntemi: Anlık ileti gönderilmesine olanak veren ve son yılların gözde sohbet programlarından olan AOL ve MSN Messenger gibi ortamlarda Trojanlar için harika bir ortamdır. Msn Messenger gibi dev bir ortama Trojan yaymak demek her şeyi yapabilmek ve binlerce kişi kendine bağlamak, kurban etmek demektir.

4. Web Sitesi Yoluyla Bulaştırma: Çeşitli Warez program siteleri ve Program *****/****** sitelerinin içine program ve ya ****** gibi dosyalar göndererek, Trojan yaymakta oldukca kullanılan bir yöntemdir.

5. Yazılım Güvenlik Açıkları: Bu kategori ise, ünlü My Doom virüsü gibi bilgisayarlarda bulunan ünlü programların hatalarından ve ya açıklarından yararlanarak yayılan ve sisteme zarar veren bir Trojan yayma yöntemidir.

6. Sosyal Mühendislik: Sosyal Mühendislik aslında çok eski ve geniş bir kavramdır. Bu kavram son seneler de sıkça gündeme gelmektedir. Çünkü güvenlik, saldırılara paralel olarak gelişmektedir. Sosyal mühendislik olayında ise asla ama asla tamamen bir saldırı söz konusu değildir. Hedef yani kurban sosyal mesajlar ile söz ile ya da dil ile kandırılır ve aldatılır.



Konuyu merak edenler 8. Bölüme baksınlar.
Ya da... ((((( GERİ GİT



NOT:
YURTSEVER YURTTAŞ BLOG SAYFASINDA YER ALAN ARAŞTIRMA VE YAZILARIN BÜTÜN HAKLARI MAHFUZ’DUR KAYNAK GÖSTERİLMEDEN KULLANILMASI DURUMUNDA YASAL İŞLEM YAPILACAKTIR.


1 yorum:

  1. Bu çalışma bana aittir, bunu söylemek istemezdim ama benim vatan millet uğruna çıkar gözetmeksizin gönderdiğim çalışmalar, birileri tarafından kendilerine mal edilmek isteniyor.Bu yüzden bu notu düşmek zorunda kaldım...

    Bu konuyu 2007 sonunda incelemeye başladım ve işledim ve bu konu 20 Mayıs 2008 de geniş bir araştırma ile birleştirilerek, eski bir içişleri bakanına ve İstanbul Barosu ve bazı yerlere suç duyurusu olarak tarafımdan gönderilmiştir.

    Saygılarımla

    YanıtlaSil