Teknoloji her alanda büyük bir hız ile ilerlemekte. Peki ya bilgi güvenliğimiz? Teknolojinin bize getirdiği artılar yanında eksileri neler? Nelere dikkat etmeliyiz..
Bu yazımda android işletim sistemi üzerine oluşturulmuş trojans yani truva atlarını ele alacağız..
Android Trojans: ZitMo(Zeus-In-The-Mobile)
Zitmo internet bankacılığını tedirgin eden ve mobil cihazları hedef alan bir virüs türüdür. Sms trafiğimizi kontrol ederek onaylama mesajlarımıza ulaşabilmektedir. Bu da 3D güvenlik kodlarının bir nevi aşılması demek oluyor..
Android Trojans: GingerBreak
Bu tür exploit ile sisteme sızar ve cihaz üzerinde yetkiler tanımlar. Exploit genel manada sistem zafiyetlerinden faydalanarak sisteme sızma programcıkları/scriptleri uygulamalarıdır. Çeşitleri bulunmaktadır. Buradaki türü ise Romate Exploit (Uzaktan-Ağ üzerinden kontrol) 'tir.
AndroidOS/CVE-2011-1823 kısmını kontrol eder. Zaafiyet sezdiği an sisteme bulaşır.
Android Trojans: AcnetSteal&Cawitt
AcnetSteal cihazdaki veri ve bilgilere erişmeyi sağlar. Triple Des Encryption(DESede) "Üçlü Şifreleme Tekniği" ile kişisel bilgilerimizi alır ve konumumuzu kontrol eder.
Cawitt ise arka planda sessiz şekilde çalışır. Herhangi bir ikonu bulunmaz. Kişisel bilgiler dışında IMEI(*06# ile görüntüleyebilirsiniz.) numaranızı öğrenir ve kontol eden sunucuya gönderir.
.
Android Trojans: Frogonal&Gamex
Frogonal bilinmeyen kaynaklardan yüklediğimiz uygulama dosyaları içerisinde gömülü şekilde bulaşmaktadır.
Bulaştığında bilgileri çektiği yerler;
-Telefon numarası
-IMEI numarası
-IMSI numarası
-Sim kartımızın seri numarası
-Cihaz modeli
-Sistem versiyonu
-Root yetkisinin olup olmadığı
Gamex ise indirilerek kurulumu sağlanır(Gerekli dosya gibi). Kullanıcıdan bir kök dizinde yetki ister. Ardından imei ve ımsı numaralarını alarak yönetildiği sunucuya iletir. Uzaktan erişim hakkı tanımlatır.
Android Trojans: KabStamper&Mania
KabStamper mobil cihazları hedef alan bir diğer zararlı yazılım türüdür. AKB48 grubuna resimlerimizi kopyalar. Ahlaki değerler bakımından olumsuz olan görüntüleri cihazımıza senkronize eder. Her 5 dakikada bir bu işlemi gerçekleştirir.
Mania ise rehberimizdeki kişilere reklam içerikli mesajlar göndermektedir. Bu işlemleri arkaplanda gizli olarak yapmaktadır.
Android Trojans: PremiumSMS&SmsSpy
PremiumSms telefonumuza gelen-giden mesajları kontrol eder. Kopyasını bağlı olduğu sunucuya iletir.
Örneğin;
1- Numara:05*********
Mesaj: bilgibahcem.com adresini ziyaret eder misin?
2-
SmsSpy güvenlik yazılımı kılığına bürünmüş bir program. Fakat bulaştığı cihazda sms leri secsuite.db seklinde kaydederek ilgili sunucuya aktarmaktadır. İspanya'da bankacılık alanında kullanıcıları tehtit etmektedir.
Android Trojans: DroidLive SMS&UpdtKiller
DroidLive kendisini Google kütüphanesinden gösterir. API kullanarak kendini yükletmeye çalışır cihaza. Yüklendikten sonra ise uzaktan kontrol ve komutlar ile sunucuya kişisel bilgilerimizi, telefon görüşmelerimizi iletir.
UpdtKiller ise cihazda bulunan işlemlerin sonlanırılmasını sağlayarak, komutlar ile kontrolün (Command&Contrrol) oluşmasına zemin hazırlar.
Android Trojans: FakeToken
Doğrudan kimlik doğrulama bilgilerimizi çalmaktadır. (Mail şifreleri, tanımlama bilgileri, gelen mesajlardaki güvenlik kodları vs.)
Başlıca yapabildikleri;
-Bir banka gibi göstererek sizinle iletişime mail yoluyla geçebilir.
-Size gelmesi gereken sms bilgilendirmesini durdurarak bağlı olduğu sunucuya yönlendirebilir.
-Kendisini güvenilir şekilde göstererek bilgilerinizi kopyalayabilir.
Şimdi ise bunlardan korunmak için yapabileceğimiz çok basit bir kaç tedbirden bahsetmek istiyorum...
1-Ekran kilidi kullanmak
2-Kesinlikle cihazı root etmemek
3-Uygulamaları yalnızca Google Play'den(Güvendiğiniz Uygulamaları) indirmek.
4-Google Play'den antivirüs edinmek(Bilindik antivirüs yazılımları)
**McAfee Security'i önerebilirim.
5-Bilinmedik kaynaklardan direkt olarak APK(android uygulama dosyası) indirmemek
Bu yazımda android işletim sistemi üzerine oluşturulmuş trojans yani truva atlarını ele alacağız..
Android Trojans: ZitMo(Zeus-In-The-Mobile)
Zitmo internet bankacılığını tedirgin eden ve mobil cihazları hedef alan bir virüs türüdür. Sms trafiğimizi kontrol ederek onaylama mesajlarımıza ulaşabilmektedir. Bu da 3D güvenlik kodlarının bir nevi aşılması demek oluyor..
Android Trojans: GingerBreak
Bu tür exploit ile sisteme sızar ve cihaz üzerinde yetkiler tanımlar. Exploit genel manada sistem zafiyetlerinden faydalanarak sisteme sızma programcıkları/scriptleri uygulamalarıdır. Çeşitleri bulunmaktadır. Buradaki türü ise Romate Exploit (Uzaktan-Ağ üzerinden kontrol) 'tir.
AndroidOS/CVE-2011-1823 kısmını kontrol eder. Zaafiyet sezdiği an sisteme bulaşır.
Android Trojans: AcnetSteal&Cawitt
AcnetSteal cihazdaki veri ve bilgilere erişmeyi sağlar. Triple Des Encryption(DESede) "Üçlü Şifreleme Tekniği" ile kişisel bilgilerimizi alır ve konumumuzu kontrol eder.
Cawitt ise arka planda sessiz şekilde çalışır. Herhangi bir ikonu bulunmaz. Kişisel bilgiler dışında IMEI(*06# ile görüntüleyebilirsiniz.) numaranızı öğrenir ve kontol eden sunucuya gönderir.
.
Android Trojans: Frogonal&Gamex
Frogonal bilinmeyen kaynaklardan yüklediğimiz uygulama dosyaları içerisinde gömülü şekilde bulaşmaktadır.
Bulaştığında bilgileri çektiği yerler;
-Telefon numarası
-IMEI numarası
-IMSI numarası
-Sim kartımızın seri numarası
-Cihaz modeli
-Sistem versiyonu
-Root yetkisinin olup olmadığı
Gamex ise indirilerek kurulumu sağlanır(Gerekli dosya gibi). Kullanıcıdan bir kök dizinde yetki ister. Ardından imei ve ımsı numaralarını alarak yönetildiği sunucuya iletir. Uzaktan erişim hakkı tanımlatır.
Android Trojans: KabStamper&Mania
KabStamper mobil cihazları hedef alan bir diğer zararlı yazılım türüdür. AKB48 grubuna resimlerimizi kopyalar. Ahlaki değerler bakımından olumsuz olan görüntüleri cihazımıza senkronize eder. Her 5 dakikada bir bu işlemi gerçekleştirir.
Mania ise rehberimizdeki kişilere reklam içerikli mesajlar göndermektedir. Bu işlemleri arkaplanda gizli olarak yapmaktadır.
Android Trojans: PremiumSMS&SmsSpy
PremiumSms telefonumuza gelen-giden mesajları kontrol eder. Kopyasını bağlı olduğu sunucuya iletir.
Örneğin;
1- Numara:05*********
Mesaj: bilgibahcem.com adresini ziyaret eder misin?
2-
SmsSpy güvenlik yazılımı kılığına bürünmüş bir program. Fakat bulaştığı cihazda sms leri secsuite.db seklinde kaydederek ilgili sunucuya aktarmaktadır. İspanya'da bankacılık alanında kullanıcıları tehtit etmektedir.
Android Trojans: DroidLive SMS&UpdtKiller
DroidLive kendisini Google kütüphanesinden gösterir. API kullanarak kendini yükletmeye çalışır cihaza. Yüklendikten sonra ise uzaktan kontrol ve komutlar ile sunucuya kişisel bilgilerimizi, telefon görüşmelerimizi iletir.
UpdtKiller ise cihazda bulunan işlemlerin sonlanırılmasını sağlayarak, komutlar ile kontrolün (Command&Contrrol) oluşmasına zemin hazırlar.
Android Trojans: FakeToken
Doğrudan kimlik doğrulama bilgilerimizi çalmaktadır. (Mail şifreleri, tanımlama bilgileri, gelen mesajlardaki güvenlik kodları vs.)
Başlıca yapabildikleri;
-Bir banka gibi göstererek sizinle iletişime mail yoluyla geçebilir.
-Size gelmesi gereken sms bilgilendirmesini durdurarak bağlı olduğu sunucuya yönlendirebilir.
-Kendisini güvenilir şekilde göstererek bilgilerinizi kopyalayabilir.
Şimdi ise bunlardan korunmak için yapabileceğimiz çok basit bir kaç tedbirden bahsetmek istiyorum...
1-Ekran kilidi kullanmak
2-Kesinlikle cihazı root etmemek
3-Uygulamaları yalnızca Google Play'den(Güvendiğiniz Uygulamaları) indirmek.
4-Google Play'den antivirüs edinmek(Bilindik antivirüs yazılımları)
**McAfee Security'i önerebilirim.
5-Bilinmedik kaynaklardan direkt olarak APK(android uygulama dosyası) indirmemek
Adli bilişim/Digital Forensics çalışma alanlarından biride ses analiz işlem ve incelemeleridir. Daha öncesinde "Audacity" yazılımı ile ses dalgalarını inceleyip üzerinde değişiklikler yapmıştık. Bu program arka planda acaba nasıl çalışıyor? Gelin beraber bakalım.. Bunun için Matlab(Matematik lab.) paket programını kullanacağız..
Öncelikle kullanacağımız terim ve kodlara yakından bir bakalım...
Matlab ile örnek bir ses işleme örneğimiz..
**plot komutu grafik çizdirmemizi sağlar.
**Subplot komutu ise aynı pencere içerisinde oluşturulan i*j matris uzayında belirlenen bölgeye çizim yaptırılmasını sağlar. Kısacası aynı pencere içerisinde birden çok grafik çizimi yaptıracak isek subplot komutunu kullanırız..
Öncelikle kullanacağımız terim ve kodlara yakından bir bakalım...
Matlab ile örnek bir ses işleme örneğimiz..
**plot komutu grafik çizdirmemizi sağlar.
**Subplot komutu ise aynı pencere içerisinde oluşturulan i*j matris uzayında belirlenen bölgeye çizim yaptırılmasını sağlar. Kısacası aynı pencere içerisinde birden çok grafik çizimi yaptıracak isek subplot komutunu kullanırız..
*İşletim sistemi bir kaynak yöneticisidir.
Tüm kaynakları yönetir. Çakışan istekler arasında karar verir; etkin ve adaletli bir kullanım sağlar.
*İşletim sistemi bir kontrol programıdır.
Diğer programların çalışmasını, hata oluşmaması ve bilgisayarın yanlış kullanımını engellemek amacı ile kontrol eder.
*Genel olarak kabul edilmiş bir tanımı yoktur.
*Genellikle çekirdeklerinin adları ile anılırlar.
Çekirdek, işletim sisteminde her zaman çalışan tek programdır. Geri kalan her şey çekirdeği kullanan birer yazılımdır.
Tüm kaynakları yönetir. Çakışan istekler arasında karar verir; etkin ve adaletli bir kullanım sağlar.
*İşletim sistemi bir kontrol programıdır.
Diğer programların çalışmasını, hata oluşmaması ve bilgisayarın yanlış kullanımını engellemek amacı ile kontrol eder.
*Genel olarak kabul edilmiş bir tanımı yoktur.
*Genellikle çekirdeklerinin adları ile anılırlar.
Çekirdek, işletim sisteminde her zaman çalışan tek programdır. Geri kalan her şey çekirdeği kullanan birer yazılımdır.
BİLGİSAYAR NASIL AÇILIR?
BIOS NEDİR?
Bilgisayarın sahip olduğu donanımları başlatır.Sistemi başlatmaya hazırlar.İşletim sistemi çekirdeğini yükler ve çalıştırır.
BİLGİSAYAR MİMARİSİ
*Bilgisayar çalışma prensibi
Bir veya daha fazla CPU, aygıt yöneticileri ile ortak bir yol üzerinden haberleşir.
Bellek için yarışan CPU ve aygıtların eş zamanlı çalışması
*Giriş/Çıkış aygıtları ve CPU eş zamanlı çalışabilir.
Çıktı alırken oyun oynayabilirsiniz :)
*Her aygıt denetleyicisi belirli bir aygıttan sorumludur.
*CPU ve aygıt denetleyicilerinden gelen bilgileri belleğe, bellekteki bilgileri de aygıt denetleyicilerine gönderir.
*Aygıt denetleyicisi aygıtın işi bittiğinde CPU'yu uyarır.
Kesme(Interrupt); CPU'nun yaptığı işi kesip aygıtın ürettiği veri şle uğraşmasını sağlar.
GİRİŞ ÇIKIŞ YAPISI
*Bilgisayara gelen verilerin yönetilmesi önemlidir.
Kullanıcı isteklerini okuma, sonuçları sunma.
*İki tür G/Ç yönetim sistemi var.
+Engelleyici G/Ç yönetimi(Blocking I/Q)
-CPU işlemini tamamlayana kadar program bekler.
-Aynı anda sadece 1 G/Ç işlemi olabilir.
+Engellemesiz G/Ç yönetimi(Non-Blocking I/Q)
-Program işletim sistemine G/Ç başlatma isteği gönderir.
-İşletim sistemi G/Ç yi başlatır ve diğer işine devam eder.
-G/Ç tamamlandığında program uyarılır.
DEPOLAMA YAPISI
*Bellek(Fiziksel Bellek-Ram)
Bilgisayarda CPU'nun erişebildiği tek depolama birimidir. Rastgele erişimli ve sürekli değişken bir yapıya sahiptir.
*İkincil Depolama
Sabit disk, SSD
Bilgisayarda CPU'nun erişebildiği tek depolama birimidir. Rastgele erişimli ve sürekli değişken bir yapıya sahiptir.
*İkincil Depolama
Sabit disk, SSD
DEPOLAMA YAPISI
*CPU sadece RAM'e erişebilir.
Depolama aygıtlarındaki bilgiler ilk olarak RAM'e gelmelidir. Her bir byte CPU tarafından taşınır.
*DMA yardımıyla CPU'nun yükü hafifler.
*DMA yardımıyla CPU'nun yükü hafifler.
Hızlı aygıtların direkt olarak belleğe bilgi gönderilmesini sağlar. CPU her bir blok bilgi için uyarılır.
BİLGİSAYAR SİSTEM MİMARİSİ
*Tek işlemcili Bilgisayarlar
Halen kullanımdalar.
*Çok İşlemcili Bilgisayarlar
İki tür vardır.
+Asimetrik çok işlemcili sistemler
-Her bir fiziksel CPU ayrı bir görevi yapar.
+Simetrik çok işlemcili sistemler
-Tüm işlemciler her işi yapar.(Çok çekirdekli işlemciler)
İŞLETİM SİSTEMİ YAPISI
*Çok programlı(Multiprogramming) işletim sistemleri
Bir kullanıcı CPU'yu sürekli G/Ç istekleri ile yoramaz. İşletim sistemi CPU'ya görevler verir(CPU her zaman bir görev yapar.). Bir görev G/Ç isteği yaparsa CPU diğer göreve geçer. İşletim sistemi görev zamanlayıcı kullanarak bir görev seçer ve çalıştırır.
*Zama paylaşımlı(Time Sharing) işletim sistemleri
Kullanıcıya cevap süresi <1sn. Her kullanıcı bellekte en az 1 süreç(çalışan program) çalıştırır. Çalışmayı bekleyen 1'den fazla süreç varsa süreç zamanlama kulanılır. Program belleğe sığmazsa, takaslama onları belleğe alır veya dışarı atar. Sanal bellek tamamı bellekte olmayan programların çalışmasını sağlar.
Kullanıcıya cevap süresi <1sn. Her kullanıcı bellekte en az 1 süreç(çalışan program) çalıştırır. Çalışmayı bekleyen 1'den fazla süreç varsa süreç zamanlama kulanılır. Program belleğe sığmazsa, takaslama onları belleğe alır veya dışarı atar. Sanal bellek tamamı bellekte olmayan programların çalışmasını sağlar.
Çekirdek isimleri;
Windows - 8.1
Linux - 3.19
Unix/Solaris - N/a
Mac OS X - 10.1
İşletim sistemi kesme yönelimli bir işletim sistemidir. CPU'ya gelen tüm kesmeleri işletim sistemi yanıtlar.
*Yazılımsal kesmeler
*Yazılımsal kesmeler
Sıfıra bölme hatası
*Donanımsal kesmeler
Web kamerasından görüntü gelmesi
Saat kesmesi(işlerin senkronizasyon işlemi) sn de 3.9 milyonda 1 iş yapılması.
Audacity, Windows, Mac OS X, Linux gibi birçok platformda çalışabilen özgür ve ücretsiz bir sayısal ses düzenleme ve ses kaydetme yazılımıdır.
Audacity, şu anda Google'da çalışmakta olan Dominic Mazzoni tarafından, Carnegie Mellon Üniversitesi'nde yüksek lisans eğitimi sırasında geliştirildi. Mazzoni Google'da çalışmasına rağmen halen dünyanın dört bir yanından katkıcılar ile yazılımın ana geliştirici ve bakıcılarındandır.
Audacity'nin öntanımlı dosya biçimi AUP olup, üzerinde çalışılan ses kaydını tüm katmanları ve efektleriyle saklama özelliğine sahip bir çalışma biçimidir.
Kullanıcı arayüzünde wxWidgets kütüphaneleri kullanılmıştır.
Audacity, şu anda Google'da çalışmakta olan Dominic Mazzoni tarafından, Carnegie Mellon Üniversitesi'nde yüksek lisans eğitimi sırasında geliştirildi. Mazzoni Google'da çalışmasına rağmen halen dünyanın dört bir yanından katkıcılar ile yazılımın ana geliştirici ve bakıcılarındandır.
Audacity'nin öntanımlı dosya biçimi AUP olup, üzerinde çalışılan ses kaydını tüm katmanları ve efektleriyle saklama özelliğine sahip bir çalışma biçimidir.
Kullanıcı arayüzünde wxWidgets kütüphaneleri kullanılmıştır.
Başlıca özellikleri şunlardır;
-Ses dosyaları üzerinde kes, yapıştır, birleştir gibi düzenleme işlemleri yapılabilme
-Ogg Vorbis, MP3, WAV dosya biçimleri desteği (MP3 biçiminde dışa verme için LAME, WAV biçiminde dışa verme içinFFmpeg kütüphanesi ya da eklentileri yüklenmelidir)
-Mikrofondan ve diğer kaynaklardan canlı ses kaydı yapabilme
-Kasetlerdeki ve plaklardaki ses kayıtlarını sayısal kayıtlara ya da CD'lere dönüştürebilme
-Bazı ses kartları ve Windows Vista, 7, 8 işletim sistemi kullanarak, bilgisayarda oynatılmakta olan sesleri de kaydedebilir
-Yapılan işlemleri sınırsız sayıda geriye ve ileriye alabilme
Ses dosyaları üzerinde çok çeşitli etkiler (efekt) gerçekleştirebilirsiniz. Bunlardan birkaçı;
*Çıtırtı, vızıltı ve parazit gibi sabit artalan gürültüleri kaldırılabilir
*Sıkıştırma, Yükseltme, Normalleştirme ve Artarak Giriş/Azalarak Çıkış etkileri ile ses düzeyi ayarlanabilir
*Hızı (tempoyu) değiştirmeden ton değiştirilebilir ya da tersi yapılabilir
*Dengeleme, Bas Güçlendirme, Alçak/Yüksek Geçiren ve Çentik Süzgeç etkileri kullanılarak frekanslar değiştirilebilir
-Eklenti desteği ise bulunmaktadır.
Şimdide basit bir işlem yapalım..
-Ogg Vorbis, MP3, WAV dosya biçimleri desteği (MP3 biçiminde dışa verme için LAME, WAV biçiminde dışa verme içinFFmpeg kütüphanesi ya da eklentileri yüklenmelidir)
-Mikrofondan ve diğer kaynaklardan canlı ses kaydı yapabilme
-Kasetlerdeki ve plaklardaki ses kayıtlarını sayısal kayıtlara ya da CD'lere dönüştürebilme
-Bazı ses kartları ve Windows Vista, 7, 8 işletim sistemi kullanarak, bilgisayarda oynatılmakta olan sesleri de kaydedebilir
-Yapılan işlemleri sınırsız sayıda geriye ve ileriye alabilme
Ses dosyaları üzerinde çok çeşitli etkiler (efekt) gerçekleştirebilirsiniz. Bunlardan birkaçı;
*Çıtırtı, vızıltı ve parazit gibi sabit artalan gürültüleri kaldırılabilir
*Sıkıştırma, Yükseltme, Normalleştirme ve Artarak Giriş/Azalarak Çıkış etkileri ile ses düzeyi ayarlanabilir
*Hızı (tempoyu) değiştirmeden ton değiştirilebilir ya da tersi yapılabilir
*Dengeleme, Bas Güçlendirme, Alçak/Yüksek Geçiren ve Çentik Süzgeç etkileri kullanılarak frekanslar değiştirilebilir
-Eklenti desteği ise bulunmaktadır.
Şimdide basit bir işlem yapalım..
Enine arama algoritması aslında grafik algoritmasıdır. Bu algoritmada istenen şey; aramada hem en kısa yolu bulmak hem de aramayı optimum bir şekilde gerçekleştirmektir.
Enine arama algoritmasında çalışma prensibi; başlangıç hücresinden başlayarak, hedef hücre bulunana kadar komşu hücrelere dallanma şeklindedir.
Enine arama algoritması başlangıç durumuna bağlı olarak seviye seviye tüm düğümleri açarak tek tek kontrol eder.
Bu arama algoritmasında ilk kural "İLK GİREN İLK ÇIKAR"dır.
Enine arama algoritması, bulmaca ve oyunlar gibi yapay zeka problemlerine uygulanabilmektedir.
Düğümleri, kuyruğun sonuna ekler.
Düzeydeki tüm düğümler,
(i+1). Düzeydeki tüm düğümlerden önce açılır. Enine arama algoritması, hedefe ulaştıran en kısa yolu bulmayı garantiler.Ağaç yapılarında kullanılır.
Enine arama algoritmasında çalışma prensibi; başlangıç hücresinden başlayarak, hedef hücre bulunana kadar komşu hücrelere dallanma şeklindedir.
Enine arama algoritması başlangıç durumuna bağlı olarak seviye seviye tüm düğümleri açarak tek tek kontrol eder.
Bu arama algoritmasında ilk kural "İLK GİREN İLK ÇIKAR"dır.
Enine arama algoritması, bulmaca ve oyunlar gibi yapay zeka problemlerine uygulanabilmektedir.
Düğümleri, kuyruğun sonuna ekler.
Düzeydeki tüm düğümler,
(i+1). Düzeydeki tüm düğümlerden önce açılır. Enine arama algoritması, hedefe ulaştıran en kısa yolu bulmayı garantiler.Ağaç yapılarında kullanılır.
Her bağlantı noktasında veriler saklanır. Veriler de birbiriyle ilişkilendirilir.
Enine arama algoritmasındaki arama sırasını, bağlantı noktalarında görünen rakamlardan takip edebiliriz. Adından da anlaşılabileceği gibi, ağaç yapısını, yukarıdan başlayarak, soldan sağa
tarayarak ilerler. Bu arama metodu ile seviye seviye tarama yapılır.
Enine arama algoritmasındaki arama sırasını, bağlantı noktalarında görünen rakamlardan takip edebiliriz. Adından da anlaşılabileceği gibi, ağaç yapısını, yukarıdan başlayarak, soldan sağa
tarayarak ilerler. Bu arama metodu ile seviye seviye tarama yapılır.
1-Düğümü işaretle
2-Düğümü kuyruğa ekle
3-Kuyruktan ilk elemanı al
4-Elemanın ziyaret edilmeyen yavrularını kuyruğa at
5-Sıra boş değilse 3’e dön
2-Düğümü kuyruğa ekle
3-Kuyruktan ilk elemanı al
4-Elemanın ziyaret edilmeyen yavrularını kuyruğa at
5-Sıra boş değilse 3’e dön
Enine arama algoritması başlangıç düğümden başlayarak düğümleri hedef duruma olan uzaklıklarına göre sırasıyla kontrol eder.
Enine arama algoritması başlangıç düğüme en yakın olan düğüm ilk önce açar. Ve bir sonraki seviye geçmeden önce o seviyedeki tüm düğümleri ziyaret eder.
Enine arama algoritması bir düğümün alt durumları 1. derinlikte incelendikten sonra diğer durumlara geçilmektedir.
Eğer bir çözüm var ise bu yöntem çözümün bulunmasını garanti eder (tamlık). Birden fazla çözüm var ise en sığ olanı yani derinliği en az olanı verir (optimallik).
Enine arama algoritması başlangıç düğüme en yakın olan düğüm ilk önce açar. Ve bir sonraki seviye geçmeden önce o seviyedeki tüm düğümleri ziyaret eder.
Enine arama algoritması bir düğümün alt durumları 1. derinlikte incelendikten sonra diğer durumlara geçilmektedir.
Eğer bir çözüm var ise bu yöntem çözümün bulunmasını garanti eder (tamlık). Birden fazla çözüm var ise en sığ olanı yani derinliği en az olanı verir (optimallik).
Aşağıdaki şekilde enine aramalı ağacın gelişimi görülmektedir.
Çizelgede dallanma faktörü b=10, 1000 düğüm/sn, 100 byte/düğüm alınmıştır.Enine aramanın
düğümleri arama şekli:
düğümleri arama şekli:
-Bu yöntemde açılan tüm düğümler bellekte saklandığı için bellek karmaşıklığı zaman karmaşıklığı gibidir.
-Çizelgeye bakıldığında zaman genişliğine arama yönteminde bellek gereksinimi icra süresinden daha büyük bir problem ortaya çıkarmaktadır.
-6. Seviyedeki sonucu bulmak için 18 dakika beklenebilir ama 111 Mbyte RAM biraz zor bulunur.
-Zaman gereksinimi de önemli bir faktördür. 14. Derinlikteki bir çözüm için 3500 yıl beklemek gerekiyor.
-Çizelgeye bakıldığında zaman genişliğine arama yönteminde bellek gereksinimi icra süresinden daha büyük bir problem ortaya çıkarmaktadır.
-6. Seviyedeki sonucu bulmak için 18 dakika beklenebilir ama 111 Mbyte RAM biraz zor bulunur.
-Zaman gereksinimi de önemli bir faktördür. 14. Derinlikteki bir çözüm için 3500 yıl beklemek gerekiyor.
ÖRNEK: Arama ağacına göre enine arama algoritmasının nasıl çalıştığı açıklanmak istenirse;
Enine arama algoritması düğümleri aşağıdaki gibi bir kuyruk oluşturarak açar ve inceler.
A
B C D
C D E F
D E F G H I
E F G H I J
F G H I J K L
G H I J K L M
B C D
C D E F
D E F G H I
E F G H I J
F G H I J K L
G H I J K L M
H I J K L M
I J K L M N O
J K L M N O
K L M N O P Q
L M N O P Q
M N O P Q
N O P Q
O P Q
P Q R S T
Q R S T
R S T U
S T U
T U V
U V
V
V
Burada durumları oluşturma ve genişleme sırası;
ABCDEFGHIJKLMNOPQRSTUV şeklindedir. Eğer hedef düğümleri M,V ve J düğümleri ise enine arama algoritması en az derinliğe sahip olan J’yi bulacaktır.HTTP
İngilizcesi Hyper-Text Transfer Protocol; Türkçesi Hiper Metin Transfer Protokolü) bir kaynaktan dağıtılan ve ortak kullanıma açık olanhiperortam bilgi sistemleri için uygulama seviyesinde bir iletişim kuralıdır.
**HTTP 1990 yılından beri Dünya Çapında Ağ (WWW - World Wide Web) üzerinde küresel bilgi girişimi için kullanılmaktadır.
HTTPS
(İngilizce Secure Hypertext Transfer Protocol, Türkçe güvenli hiper metin aktarım iletişim kuralı) hiper metin aktarım iletişim kuralının (HTTP) güvenli ağ protokolü ile birleştirilmiş olanıdır. Klasik HTTP protokolüne SSL protokolünün eklenmesi ile elde edilir.
İnternette sunucular ve son kullanıcılar arasında bilgilerin "başkaları tarafından" okunamayacak şekilde nasıl aktarılacağına dair kurallar ve yöntemleri düzenleyen bir sistemdir. Özellikle internet üzerinden yürütülen bankacılık işlemleri için banka siteleriyle bağlantı kurulduğunda ya da kredi kartıyla ödeme yapılan sistemlerde kredi kartı bilgileriniz doğrulanırken, tarayıcınızdaki adres çubuğunun başında "http" yerine "https" yazdığını görürsünüz. Başında "https" yazılan adreslerle bağlantı kurduğunuzda, bilgiler sadece karşı taraf ve sizin tarafınızdan okunabilecek şekilde şifrelenir. http ile yapılan bilgi alışverişinde ise bir şifreleme yoktur, başka kişiler de sizin aldığınız ve verdiğiniz bilgilere ulaşabilir. https, bilgi güvenliği gereken zamanlarda uygulanan bir güvenli iletişim protokolüdür.
**HTTPS 1994 senesinde Netspace tarafından Netspace Navigator web tarayıcısı için geliştirilmiştir.
Teknik Özellikler
Temel amacı güvensiz bir ağ üzerinde çalışabilecek güvenli bir iletişim yolu oluşturmak olan HTTPS, şifreleme için doğrulanmış ve güvenilir sunucu sertifikaları kullanır.HTTPS ile şifrelenmiş bir sayfaya erişilmek istendiğinde, sayfanın şifrelendiği sertifikanın, kullanıcının web tarayıcısı tarafından tanınmış olması gerekir. Eğer sertifika tanınan bir sertifika yetkilisi tarafından imzalanmışsa, tarayıcı bu sayfayı güvenli olarak değerlendirir. Sertifika yetkilisi tanınmıyor ise kullanıcıya bildirilir ve sertifikaya güvenip güvenmediği sorulur.
Tarayıcılar geçersiz bir sertifika ile karşılaştıklarında genellikle bir uyarı mesajı gösterirler. Eski tarayıcılar bir diyalog kutucuğu ile kullanıcıya devam etmek isteyip istemediğini sorarlar. Yeni tarayıcılar ise sayfa geneline yayılmış bir uyarı gösterirler ve adres çubuğuna belirgin bir işaret koyarlar.
HTTPS'NİN HTTP DEN FARKLARI
Öncelikle HTTP ön tanımlı olarak 80. portu kullanır. HTTPS'in kullandığı ön tanımlı port ise 443'tür.
HTTP man-in-the-middle attack, yani Ortadaki adam saldırısı'na ve dinlemelere karşı korumasızdır. Ağı dinleyerek verileri toplayan bir saldırgan kolaylıkla bilgileri okuyabilir ve gizli kalması gereken parolaları, kullanıcı hesaplarını ele geçirebilir. HTTPS ise bu tür saldırılardan korunmak amacıyla tasarlanmıştır. Bu nedenle HTTPS, çoğunlukla parola ve kullanıcı adlarının gönderildiği form sayfalarında tercih edilir. Tamamen HTTPS ile yayın yapan web siteleri de mevcuttur.
-Şimdi ise arkadaşlar "Cain" yazılımı ile HTTP dinlemesi yapacağız..**Yazılım sayesinde izleme yaptığımız pc kullanıcısının hangi sitelere girdiğini, kullanıcı adı ve şifrelerini öğrenebiliyoruz. Google üzerinden yapılan aramalarda google buna bir nebzede olsa uyarı verse de devam etmek tamamen kullanıcının isteğine kalmış.
**Direk link yazdığımızda ise http uzantılı sayfaya uyarı almaksızın giriş yapabiliyoruz..
**Cain programının detaylı incelemesini ve kullanımına ilerleyen zamanda videolu anlatım ile değineceğim..
Hash fonksiyonu büyük tanım bölgelerini küçük değer bölgerine dönüştürür. Yani bilgiyi n-boyutlu bir şerit haline çevirir. Kısacası gönderilecek mesajı matematiksel ifadelere çevirme yöntemidir.Bu sayısal ifadeler mesaj özeti olarak bilinir. Mesaj özeti anlamsız bir bilgidir.
HASH FONKSİYONU GERİ DÖNÜŞÜ OLMAYAN BİR FONKSİYONDUR!
Yani mesajın özetine bakarak mesajın kendisini elde etmek mümkün değildir. En iyi bilinen hash fonksiyonları; MD-4, MD-5 ve SHA dır.
Örnegin sayısal imzalar..
Bu süreci kimyasal bir reaksiyon gibi düşünebilirsiniz.
Yumurta pişirildikten sonra yumurtanın eski haline dönüştürülmesi imkansızdır. Bu durumda hash sonucu karşıdaki bilgisayara gönderildiği esnada, orijinal mesajın da hash sonucuyla birlikte gönderilmesi gerekiyor. Alıcı bilgisayar, orijinal mesaja hash fonksiyonunu uygulayıp, çıkardığı sonucu kendisine orijinal mesajla gönderilen hash sonucuyla karşılaştırıyor.Eğer alıcı bilgisayarın oluşturduğu hash sonucu, mesajla birliktegönderilen hash sonucuyla aynıysa, alıcı bilgisayar kendisine gelen orijinal mesajın üzerinde oynama yapılmadığından emin olmuş oluyor.
Yumurta pişirildikten sonra yumurtanın eski haline dönüştürülmesi imkansızdır. Bu durumda hash sonucu karşıdaki bilgisayara gönderildiği esnada, orijinal mesajın da hash sonucuyla birlikte gönderilmesi gerekiyor. Alıcı bilgisayar, orijinal mesaja hash fonksiyonunu uygulayıp, çıkardığı sonucu kendisine orijinal mesajla gönderilen hash sonucuyla karşılaştırıyor.Eğer alıcı bilgisayarın oluşturduğu hash sonucu, mesajla birliktegönderilen hash sonucuyla aynıysa, alıcı bilgisayar kendisine gelen orijinal mesajın üzerinde oynama yapılmadığından emin olmuş oluyor.
MD5(Message-Digest algorithm5)Tek yönlü (açık anahtarlı) şifreleme tekniğidir. Bir yere gönderilecek veri 128 bitlik özetler hâlinde şifrelenir.
SHA-1(Secure Hash Algorithm) Tek yönlü (açık anahtarlı) şifreleme
tekniğidir.Verileri 160 bit uzunluğunda özetler. Web alanında geniş kullanımı vardır.
SHA-2 adı altında hazırlanmış 224, 256, 384, 512 bit uzunluğunda özetler üreten çeşitleri vardır.
tekniğidir.Verileri 160 bit uzunluğunda özetler. Web alanında geniş kullanımı vardır.
SHA-2 adı altında hazırlanmış 224, 256, 384, 512 bit uzunluğunda özetler üreten çeşitleri vardır.
Bilişim teknolojilerinin hayatımıza her alanda girmeye başlaması ile beraber, bilişim suçu oranı yapılan araştırmalar sonucunda her yıl bir önceki yıla oranla 2 kat artmaktadır. Bilişim teknolojilerinin gelişmesiyle birlikte saldırı teknolojileri de gelişmektedir.
Peki ya bilgi güvenliği için ne/neler yapmamız lazım..?
İlk başta şifre güvenliği gelmektedir. "123456", "7896321", "00000" vs. benzerinde sadece rakamlardan oluşan şifreler yerine rakam, harf ve eğer olanak varsa özel karakterlerle kombinlenmiş bir şifre tercih edilmelidir.
Artık sosyal olduk hepimiz. Aslında asosyal demeliydim. Hayat artık Instagram, Facebook, Twitter ve benzeri ortamlar üzerinde yaşanmakta. Peki ya bu ortamlar ne kadar güvenli? İnsanlar her bilgilerini bu ortamlar üzerinden paylaşmakta. Herkesin bilgilerinize erişebilecek düzeyde olduğunu düşünerek hareket etmek belki bir alternatif olabilir..
Güvenilmeyen mailleri açmamak, güvenilmeyen uygulamaları yüklemek gibi olaylardan kaçınmakta bir nebze güvende tutar diye düşünüyorum.
-Uygulama kullanılırken örneğin Facebook'u ele alalım. Adımıza uygulamalar paylaşım yapabiliyor, istek yolluyor ve bilgilerimize erişiyor.. Android cihazlarımızda kullandığımız uygulamalara ne demeli? Ne denli sağlıklı? Kimi uygulama rehberimizi veritabanına çekiyor. Kimisi dosyalarımızı.. Aslında öyle büyük tehlikedeyiz ki. Sadece göz ardı ediyoruz..
**IOS uygulama mağzasına uygulama yüklenirken süzgeç bulunmakta, fakat play mağzasında GNU açık kaynak kodlu olduğu için böyle bir durum söz konusu değil şuan için..
Ek olarak kullandığımız crackli yazılım ve oyunlarıda unutmamak lazım. Antivirüs dahil bir çok kimse crackli yazılım kullanmakta.
Birde ücretsiz yazılımlar var tabi.. Bunun içinde antivirüs yazılımlarından yararlı olabilecek uygulamalara kadar hepsi mevcut. Önemli olan güvenirliliğe dikkat etmek..
Peki ya bilgi güvenliği için ne/neler yapmamız lazım..?
İlk başta şifre güvenliği gelmektedir. "123456", "7896321", "00000" vs. benzerinde sadece rakamlardan oluşan şifreler yerine rakam, harf ve eğer olanak varsa özel karakterlerle kombinlenmiş bir şifre tercih edilmelidir.
Artık sosyal olduk hepimiz. Aslında asosyal demeliydim. Hayat artık Instagram, Facebook, Twitter ve benzeri ortamlar üzerinde yaşanmakta. Peki ya bu ortamlar ne kadar güvenli? İnsanlar her bilgilerini bu ortamlar üzerinden paylaşmakta. Herkesin bilgilerinize erişebilecek düzeyde olduğunu düşünerek hareket etmek belki bir alternatif olabilir..
Güvenilmeyen mailleri açmamak, güvenilmeyen uygulamaları yüklemek gibi olaylardan kaçınmakta bir nebze güvende tutar diye düşünüyorum.
-Uygulama kullanılırken örneğin Facebook'u ele alalım. Adımıza uygulamalar paylaşım yapabiliyor, istek yolluyor ve bilgilerimize erişiyor.. Android cihazlarımızda kullandığımız uygulamalara ne demeli? Ne denli sağlıklı? Kimi uygulama rehberimizi veritabanına çekiyor. Kimisi dosyalarımızı.. Aslında öyle büyük tehlikedeyiz ki. Sadece göz ardı ediyoruz..
**IOS uygulama mağzasına uygulama yüklenirken süzgeç bulunmakta, fakat play mağzasında GNU açık kaynak kodlu olduğu için böyle bir durum söz konusu değil şuan için..
Ek olarak kullandığımız crackli yazılım ve oyunlarıda unutmamak lazım. Antivirüs dahil bir çok kimse crackli yazılım kullanmakta.
Birde ücretsiz yazılımlar var tabi.. Bunun içinde antivirüs yazılımlarından yararlı olabilecek uygulamalara kadar hepsi mevcut. Önemli olan güvenirliliğe dikkat etmek..
HACK - HACKER KAVRAMLARI
Hacker: BT alanındaki bilgisini iyiye veya kötüye kullanan kimsedir. Hack ise hackerin yaptığı saldırıya verilen isimdir.
Dünya'da bilişim suçları en çok Türkiye, Rusya ve Brezilya'da işlenmektedir. Sebebi ise cezaların yetersiz kalması ve uygulanamaması..
Dünya'da bilişim suçları en çok Türkiye, Rusya ve Brezilya'da işlenmektedir. Sebebi ise cezaların yetersiz kalması ve uygulanamaması..
Hacker'ler beyaz ve siyah şapkalı olamk üzere ikiye ayrılırlar.
Siyah şapkalı hacker'larda kendi içinde gruplara ayrılırlar.
Siyah şapkalı hacker'larda kendi içinde gruplara ayrılırlar.
-Script Kiddies yani lamer olarak adlandırılan ve pek bir iş yapmayan hackerler..
-Phreakers yani santral ve telefon hatlarının açıklarını bulup kullanan hackerler..
-Phreakers yani santral ve telefon hatlarının açıklarını bulup kullanan hackerler..
-Crackers yani PC yazılımları kırıp yayımlayan hackerler..
-Grey hat hackers ise amacı sadece kazanmaktır. Hem saldırı hem savunma amaçlı çalışor.
DÜNYANIN EN ÜNLÜ HACKER'I
Kevin David Mitnick (Condor olarak da bilinir) (d. 6 Ağustos, 1963), ilk bilgisayar korsanlarından olup en
meşhurudur. 15 Şubat 1995'te FBI tarafından yakalanmıştır. Fujitsu, Motorola, Nokia ve Sun Microsystems gibi şirketlerin bilgisayar ağlarına izinsiz girmekten suçlu bulunarak 5 yıl hapis cezası almıştır. Cezası 21 Ocak 2000'de, bilgisayarlara yaklaşma yasağı 21 Ocak 2003'te bitmiştir. Günümüzde, beyaz şapkalı bir bilgisayar korsanı olarak güvenlik danışmanlığı yapmakta ve dünya çapında kongrelere katılmaktadır.Mitnick, fotoğrafı FBI'in "En Çok Arananlar" listesinde yer alan ilk hacker olarak kayıtlara geçti ve neredeyse listedenhiç eksik olmadı. "İflah olmaz bir suçlu" olan çocuk ruhlu Mitnick "Sanal Dünya'nın Kayıp Çocuğu" olarak da tanındı.
SOSYAL MÜHENDİSLİK KAVRAMı
Akıllı insan kendi aklını kullanır. Daha akıllıları ise hem kendi aklını hem başka insanlarında aklını kullanır.BT alanında yeterli bilgiye sahip olan kimse açık aramak yerine insanların zaaflarını buluyorsa ve bu sayede zarar verebiliyorsa bu kimseler sosyal mühendis olarak adlandırılır.
Sosyal mühendis PC tabanlı ve insan tabanlı olmak üzere ikiye ayrılır.
PC tabanlı sosyal mühendis hem aklını hemde PC bilgisini kullanan kimsedir.
PC tabanlı sosyal mühendis hem aklını hemde PC bilgisini kullanan kimsedir.
Sosyal mühendisliğe örnek neler olabilir..?
-Reklamlara tıkla para kazan gibi siteler..
-Bir web sitesinin benzerini tasarlayıp domain alarak bilgilere erişmek..
-Firma çalışanı gibi görünüp bilgilere erişmek.. ve benzeri.
Recuva Piriform tarafından geliştirilen ve bedava kullanıma sunulan bir dosya kurtarma yazılımıdır. Bilgisayar, sd kart ve usb bellek üzerinde silinmiş dosyaları geri getirebilmek için tercih edebilirsiniz.
Recuva; FAT12, FAT16, FAT32, exFAT, NTFS, NTFS, Ext2 ve Ext3 dosya sistemlerini desteklemektedir.
Recuva programını beraber bir inceleyelim...
-Programı çalıştırdığımızda karşımıza yardımcı sihirbazı çıkmakta. İleri/Next diyoruz.
-Dosya türünü soruyor bizlere ve seçenekler sunuyor. Uygun seçeneği seçip devam ediyoruz.
-Dosya konumunu soruyor. Seçeneklerden uygun seçeneği seçiyoruz.
-Bir sonraki adımda tarama için her şey hazır olmuş oluyor.
*Uygun seçeneği seçiyoruz.
*Uygun seçeneği seçiyoruz.
*İstersek derinlemesine tarama seçeneğini seçebiliriz.
Sonuç olarak Recuva'nın ücretsiz versiyonu çok büyük dosyaları kurtarmak konusunda pek bir umut vermese de fena sayılmaz..
*Ücretsiz versiyonuna buraya tiklayarak ulaşabilirsiniz..
Recuva; FAT12, FAT16, FAT32, exFAT, NTFS, NTFS, Ext2 ve Ext3 dosya sistemlerini desteklemektedir.
Recuva programını beraber bir inceleyelim...
-Programı çalıştırdığımızda karşımıza yardımcı sihirbazı çıkmakta. İleri/Next diyoruz.
-Dosya türünü soruyor bizlere ve seçenekler sunuyor. Uygun seçeneği seçip devam ediyoruz.
-Dosya konumunu soruyor. Seçeneklerden uygun seçeneği seçiyoruz.
-Bir sonraki adımda tarama için her şey hazır olmuş oluyor.
*Uygun seçeneği seçiyoruz.
*Uygun seçeneği seçiyoruz.
*İstersek derinlemesine tarama seçeneğini seçebiliriz.
Sonuç olarak Recuva'nın ücretsiz versiyonu çok büyük dosyaları kurtarmak konusunda pek bir umut vermese de fena sayılmaz..
*Ücretsiz versiyonuna buraya tiklayarak ulaşabilirsiniz..