Y. Enes ARSLAN

Karalamalarım'dan...

20 Eyl 2017

5651 sayılı Kanun Kapsamında İnternet Ortamındaki Aktörlerin Tespiti

13:32 0

Türk Hukuku’nda “Bilişim”

Türkiye; 1960 yılında Karayolları Genel Müdürlüğü’ne kurulan ilk bilgisayar sistemi ile bilgisayarla, Nisan 1993’te ise Orta Doğu Teknik Üniversitesi’nden yapılan 64 Kbps ölçekli ilk internet bağlantısı ile birlikte internetle tanışmıştır.[1]
Türk Hukuku mevzuatında “Bilişim” kavramının ilk olarak kullanılması, “1989 tarihli Türk Ceza Kanunu Ön Tasarısında (m.342) bilişim alanının; bilgileri toplayıp depo ettikten sonra, bunları otomatik işleme tabi tutma sistemlerinden oluşan alan” olarak tarif edilmesidir.[2] Bilişim suçları kavramının Türk Ceza Kanunu’na girişi ise, eski 765 Sayılı Türk Ceza Kanunu’nda yapılan 14.06.1991 tarihli 20901 sayılı Resmi Gazete’de yayınlanan 3756 sayılı Kanunla yapılan düzenleme ile olmuştur. Bu düzenlemeyle, Türk Ceza Kanunu’na ilk kez “Bilişim Alanında Suçlar” başlığı eklenmiştir.
Bütün bunların yanı sıra, Türk Hukukunda, “bilişim suçları” alanındaki en kapsamlı düzenleme, 6.9.2004 tarihli ve 5237 sayılı yeni Türk Ceza Kanunu’nda bulunan “Bilişim Alanında Suçlar” başlığı altındadır.

5651 sayılı “İnternet Ortamında Yapılan Yayınların Düzenlenmesi Ve Bu Yayınlar Yoluyla İşlenen Suçlarla Mücadele Edilmesi Hakkında Kanun”

Türk Hukukunda bilişim alanında yapılan ilk düzenlemeler “suç” mefhumu üzerine yoğunlaşmıştır. Buna rağmen, 4.5.2007 gün ve 5651 sayılı “İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen Suçlarla Mücadele Edilmesi Hakkında Kanun” sadece internet ortamında işlenen suçlarla ilgili düzenlemelere değil internet erişiminin kontrol altına alınmasını amaçlayarak, internet kullanıcılarının ve bu ortamda yayın yapan aktörlerin rollerini ve yasal yükümlülükleri ile ilgili düzenlemelere de yer vermiştir. Ayrıca bu kanun, Türk Hukukuna İnternet Hukuku bağlamında çok yeni kavramlar kazandırmıştır. Bu anlamda, 5651 sayılı Kanun’u Türk Hukukunda internet hukuku ile ilgili ilk düzenleme olarak nitelendirebiliriz.

Kavramlar

Kanunun[3] “Tanımlar” başlıklı 2. maddesinin 1.fıkrasının e,f,i ve m bentlerinde, kanunun gayesi olan internet aktörleri tanımlanmıştır. Buna göre;
  • e) Erişim sağlayıcı: Kullanıcılarına internet ortamına erişim olanağı sağlayan her türlü gerçek veya tüzel kişileri,
  • f) İçerik sağlayıcı: İnternet ortamı üzerinden kullanıcılara sunulan her türlü bilgi veya veriyi üreten, değiştiren ve sağlayan gerçek veya tüzel kişileri,
  • i) Toplu kullanım sağlayıcı: Kişilere belli bir yerde ve belli bir süre internet ortamı kullanım olanağı sağlayanı,
  • m) Yer sağlayıcı: Hizmet ve içerikleri barındıran sistemleri sağlayan veya işleten gerçek veya tüzel kişileri, … ifade eder.
Ne var ki; bilişim kavramının mevzuatımızda henüz taze sayılması ve bu konuda içtihatların henüz yetersiz olması nedeniyle, bu kavramların hukukçularımız tarafından anlaşılması hususunda güçlükler meydana gelmektedir. Somut olaylarda karşımıza çıkan internet aktörlerinin bu tanımlardan hangisinin kapsamına girdiğinin tespiti, bu çalışmanın amacını oluşturmaktadır.

Erişim Sağlayıcı

Uluslararası hukukta, Internet Service Provider – ISP (İnternet Servis Sağlayıcısı), kişilere ve şirketlere internete erişme servisi sağlayan kuruluşlardır. İnternet servis sağlayıcıları; ticari, topluluk tarafından sahip olunan, kâr amacı gütmeyen veya başka türlü özel olarak sahip olunan gibi çeşitli biçimlerde organize edilebilir.[4]
Her ne kadar 5651 sayılı Kanunun muhtelif kısımlarında erişim sağlayıcı yerine “İnternet Servis Sağlayıcı” ifadesi kullanılsa da Türk Hukukunda İnternet Servis Sağlayıcısı kavramı tanımlanmamıştır. 5651 sayılı Kanun, tam olarak aynı olmamakla birlikte bu kavram yerine erişim sağlayıcı kavramını tanımlamıştır. Buna göre Erişim Sağlayıcı, kullanıcılarına internet ortamına erişim olanağı sağlayan her türlü gerçek veya tüzel kişilerdir.
Hem uluslararası hukuktaki hem de Türk Hukukundaki tanımlara bakıldığında, gerçekten de aynı şeylerin ifade edildiğini söylemek mümkündür. Öyle ki; Türk Hukukundaki tanımda geçen “her türlü gerçek veya tüzel kişi” ifadesi, uluslararası hukuktaki tanımda geçen “kâr amacı gütmeyen” ifadesini kapsamalıdır. Ancak; 5651 sayılı kanunun yürürlüğe girmesini takiben, kanunun uygulanmasına esas olarak yayınlanan yönetmeliklerden biri olan “Telekomünikasyon Kurumu Tarafından Erişim Sağlayıcılara ve Yer Sağlayıcılara Faaliyet Belgesi Verilmesine İlişkin Usul Ve Esaslar Hakkında Yönetmelik” (24 Ekim 2007 ve 26680 sayılı Resmi Gazete) ile birlikte Erişim Sağlayıcı belgesi alımı için ticari işletme olma zorunluluğu getirilmiştir. [5] Dolayısıyla kamu kurum ve kuruluşları ile üniversiteler ve benzeri yerlerin erişim sağlayıcı olması gibi bir durum söz konusu değildir.
5651 sayılı Kanunla birlikte, bir gerçek veya tüzel kişinin Erişim Sağlayıcı olarak faaliyette bulunabilmesi “Erişim Sağlayıcıları Birliği”‘ne üye olmasına bağlanmıştır. (m.6/A-(10)) Bu durumda, internet ortamında karşımıza çıkan bir aktörün, erişim sağlayıcı olup olmadığını bilebilmemiz için mevzuata göre yayınlanan “Erişim Sağlayıcı Listesi”‘ne[6] göz atmamız yeterli olacaktır.

İçerik Sağlayıcı

5651 sayılı Kanuna göre İçerik Sağlayıcı, internet ortamı üzerinden kullanıcılara sunulan her türlü bilgi veya veriyi üreten, değiştiren ve sağlayan gerçek veya tüzel kişilerdir. Buna göre, bir internet sitesine sahip olan herkes içerik sağlayıcı olarak kabul edilebilecektir. Ancak bir internet sitesindeki her içerik bakımından o internet sitesinin sahibini içerik sağlayıcı olarak nitelendiremeyebiliriz.
Bir internet sitesinde hangi içerik bakımından kimin içerik sağlayıcısı olduğunu tespit edebilmek için, internet sitesi türlerini kavrayabilmek kaçınılmazdır. İnternet sitelerini, kullanılan teknoloji bakımından statik ve dinamik olarak 2’ye ayırmak mantıklı olacaktır.
İçeriği, internet sitesinin sahibi tarafından kuruluş&tasarım aşamasında oluşturulan,  daha sonra düzenlenmeyen -düzenlense dâhi tekrar yayınlama gerektiren- internet siteleri, statik internet siteleridir. Kurumsal tanıtım sağlayan firma siteleri, portföy sitesi, içeriği güncellenmeyen bireysel internet siteleri bu tür sitelere örnektir. Bu tür sitelerde, içerik oluşturma ve düzenleme yetkisi tek kişi üzerinde olduğu için bu kişiler salt içerik sağlayıcı olarak kabul edilecektir.
İçeriği, sürekli güncellenebilir bir yapıda olan, birden fazla kişinin içerik oluşturma ve düzenleme yetkisine sahip olduğu interaktif internet siteleri, dinamik internet siteleridir. Bloglar, haber siteleri, sosyal medya siteleri, sözlük siteleri bu tür sitelere örnektir. Bu tür sitelerde genellikle içerik oluşturma ve düzenleme yetkisi bir çok kullanıcıya tanınmıştır. Bu durumda kimin, hangi içerik bakımından içerik sağlayıcı olacağı Türk Hukuku mevzuatında düzenlenmemiştir. Buna rağmen, kanun maddesini geniş yorumlayacak olursak, bir kullanıcı oluşturduğu içerikle sınırlı olmak koşuluyla, internet sitesinin sahibi olmasa dâhi içerik sağlayıcı kabul edilebilecektir. Bu durumda o içerik bakımından internet sitesinin sahibini içerik sağlayıcı olarak sorumlu tutmak mümkün olmayacaktır. Buna göre, sözlüklere “entry” giren sözlük üyesi, sosyal medyada herhangi bir içerik paylaşan kullanıcı veya bir blog yazısına yorumyapan kullanıcı oluşturduklar içerikler bakımından içerik sağlayıcı olacaklardır. Ancak bir gazetenin internet sitesine veya haber sitesine haber girmek amacıyla içerik oluşturan, hatta ortak içerik oluşturan editör, muhabir, fotoğrafçı veya tasarımcının mı yoksa aralarında işçi-işveren ilişkisinin bulunduğu ve adına içerik oluşturulan gazetenin genel yayın yönetmeninin mi içerik sağlayıcı kabul edileceği konusunda bir şey söylemek, mevcut mevzuata göre mümkün değildir.

Yer Sağlayıcı

5651 sayılı Kanuna göre Yer Sağlayıcı, hizmet ve içerikleri barındıran sistemleri sağlayan veya işleten gerçek veya tüzel kişilerdir. Buna göre, internet sitesine ait dosyaları barındıran ve bu verilerin kullanıcılara sunulmasını sağlayan Hosting[7] firmaları yer sağlayıcı olarak kabul edilecektir. Bununla birlikte, yer sağlayıcı olarak;
  • Hosting firmaları(sunucu barındırma dâhil),
  • Kişisel olarak hosting hizmeti veren gerçek kişiler (sunucu barındırma
    dahil),
  • Başka kullanıcılara yer sağlama hizmeti vermese dahi, İnternet ortamındaki
    kişisel ya da kurumsal yayınını kendi sisteminde barındıranlar
    sayılabilir. [8]
Türk Hukukunda bu kavramın geniş yorumlanmasından dolayı, yukarıda bahsettiğimiz dinamik internet sitelerinde, site sahibi dışındaki şahıslar tarafından oluşturulan içerikler bakımından site sahibi yer sağlayıcı olarak nitelendirilmektedir. Öyle ki, haber sitesindeki bir habere yapılan yorum bakımından yorum sahibi içerik sağlayıcı, haber sitesinin genel yayın yönetmeni ise yer sağlayıcı rolündedir. Aynı zamanda, sosyal medya sitesi hizmeti sunan sosyal medya şirketi, bünyesinde yapılan paylaşımlar bakımından yer sağlayıcıdır. Bununla birlikte, bir blog yayıncısı (blogger), blogunda yazdığı yazılar (oluşturduğu içerikler) bakımından içerik sağlayıcı konumundayken bir yazısına yapılan yorum bakımından ise yer sağlayıcı rolündedir.

Toplu Kullanım Sağlayıcı

İnternet Toplu Kullanım Sağlayıcılar, “İnternet toplu kullanım sağlayıcı” ve “Ticari amaçla İnternet toplu kullanım sağlayıcı” olmak üzere ikiye ayrılmaktadırlar.

İnternet toplu kullanım sağlayıcı

01.11.2007 tarihli Yönetmeliğin[9] “Tanımlar” başlıklı 3 ncü maddesinin (g) bendine göre, “İnternet toplu kullanım sağlayıcı: Kişilere belli bir yerde ve belli bir süre İnternet ortamı kullanım olanağı sağlayan gerçek ve tüzel kişileri”, ifade eder.  Buna göre kişilerin internet ortamının kullanımını sağlayan gerçek ve tüzel kişiler toplu kullanım sağlayıcılarıdır. Örneğin, çalışanlarına internet kullanım olanağı sağlayan işyerleri, kamu kurum ve kuruluşları toplu kullanım sağlayıcılarıdır.
Burada tartışılması gereken husus, evlerde kullanılan Wi-Fi özellikli modemler sebebiyle internet hattı sahibinin toplu kullanım sağlayıcı olup olmayacağıdır. Kanaatimizce, evde birden fazla internet ortamına bağlanan cihaz (bilgisayar,telefon,vs.) olsa dâhi yalnızca ev halkının kullanımına tahsis edilen internet ağı nedeniyle hat sahibi toplu kullanım sağlayıcı sayılmamalıdır. Ancak, sürekli olarak, Wi-Fi güvenlik şifresini paylaşmak yoluyla komşularına internet kullanım olanağı sağlayan internet hattı sahibi, internet toplu kullanım sağlayıcı olarak kabul edilmelidir.

Ticari amaçla internet toplu kullanım sağlayıcı

01.11.2007 tarihli Yönetmeliğin[9] “Tanımlar” başlıklı 3 üncü maddesinin (l) bendine göre, Ticari amaçla İnternet toplu kullanım sağlayıcı: “İnternet salonu ve benzeri umuma açık yerlerde belirli bir ücret karşılığı İnternet toplu kullanım sağlayıcılığı hizmeti veren veya bununla beraber bilgisayarlarda bilgi ve beceri artırıcı veya zekâ geliştirici nitelikteki oyunların oynatılmasına imkân sağlayan gerçek ve tüzel kişileri,” ifade eder.
Yine aynı yerde geçen ve ticari amaçla İnternet toplu kullanım sağlayıcılar için bilinmesi gereken bir tanım olan,
İşyeri: “Ticari amaçla İnternet toplu kullanım sağlayıcı olarak faaliyet gösteren gerçek veya tüzel kişiler tarafından açılan ve işletilen umuma açık yeri,” ifade eder.
Ayrıca bu tanımda geçen kavramlar 14.07.1934 tarihli 2559 sayılı Polis Vazife Ve Selahiyet Kanunu‟nun 7 nci maddesinin birinci maddesine göre;
Umuma açık yer: “Kişilerin tek tek veya toplu olarak eğlenmesi, dinlenmesi veya konaklaması için açılan otel, motel, pansiyon, kamping ve benzeri konaklama yerleri; gazino, pavyon, meyhane, bar, birahane, içkili lokanta, taverna ve benzeri içkili yerler; sinema, kahvehane ve kıraathane; kumar ve kazanç kastı olmamak şartıyla adı ne olursa olsun bilgi ve maharet artırıcı veya zekâ geliştirici nitelikteki elektronik oyun alet ve makinelerinin, video ve televizyon oyunlarının içerisinde bulunduğu elektronik oyun yerleri; İnternet kafeler ve benzeri yerler umuma açık istirahat ve eğlence yeri sayılır. Sabit veya seyyar olarak kullanılan kara, deniz, hava ve her çeşit taşıma araçlarında, birinci fıkrada belirtilen faaliyetlerin icrası durumunda, bu yerler de umuma açık istirahat ve eğlence yeri sayılır.” ifade eder.
Buna göre “internet kafeler”, hiç tartışmasızdır ki ticari amaçla internet toplu kullanım sağlayıcıdır.
Burada tartışılması gereken husus; ücret almasa dâhi müşterilerine internet ortamı kullanım olanağı sağlayan işletmelerin ticari amaçla internet toplu kullanım sağlayıcı rolünde olup olmadığıdır. Örneğin, ücretsiz internet erişim hizmeti sunan Alışveriş Merkezleri, kafeteryalar, restoranlar. Kanaatimizce bu tür işletmeler, nakdi ücret almasalar bile ticari kaygı ile ücretsiz internet erişim hizmeti sundukları için ticari amaçla internet toplu kullanım sağlayıcı rolündedirler.

Sonuç

5651 sayılı Kanun, hayatımızın ayrılmaz bir parçası haline gelen İnternet kullanımı ile ilgili olarak, İnternet ortamındaki bütün aktörleri (erişim, yer, içerik, toplu kullanım sağlayıcı) yakından ilgilendiren yükümlülükler getirmiştir. Bu yükümlülükler sebebiyle doğan uyuşmazlıklarda hangi sıfatı nedeniyle kime başvurabileceğimizi tespit etmek için öncelikle bu kavramları idrak etmek zaruriyet arz etmektedir.
Stj. Av. Yusuf Enes ARSLAN
Stj. Av. Yusuf Enes ARSLAN

Kaynakça
[1]http://www.ktuvakfi.org.tr/bilgisayarin-turkiye-oykusu–/
[2]Apaydın, Cengiz (Ocak 2016). “Bilişim Sistemine Girme Suçu (Pertaining to Access to IT Systems)”. TAAD. Yıl:7, Sayı:24 : 248
[3]4.5.2007 tarih ve 5651 sayılı “İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen Suçlarla Mücadele Edilmesi Hakkında Kanun”
[4]Cheng, Hsing Kenneth. Dogan, Kutsal. Elnicki, Richard A. Information Technology and Management (Pricing and capacity decisions for non-profit internet service providers) Nisan 2006, Sayı 7, Konu 2 : 91–107
[5]24 Ekim 2007 tarihli ve 26680 sayılı “Telekomünikasyon Kurumu Tarafından Erişim Sağlayıcılara ve Yer Sağlayıcılara Faaliyet Belgesi Verilmesine İlişkin Usul Ve Esaslar Hakkında Yönetmelik”, m.5
[6]www.tib.gov.tr/dokuman/ES_listesi.html
[7]https://tr.wikipedia.org/wiki/Bar%C4%B1nd%C4%B1rma_hizmeti
[8]Durnagöl, Yasemin (Ocak 2011). “5651 Sayılı Kanun Kapsamında İnternet Aktörlerine Getirilen Yükümlülükler İle İdari Ve Cezai Yaptırımlar”. TAAD. Yıl:2, Sayı:4 : 393
[9]1 Kasım 2007 tarih ve 26687 sayılı “İnternet Toplu Kullanım Sağlayıcıları Hakkında Yönetmelik”

28 Şub 2017

CloudFlare Nedir ve CloudFlare Bypass Yöntemleri

02:30 0

CloudFlare Nedir?


CloudFlare, milyonlarca web sitesini, API'leri, SaaS hizmetlerini ve İnternet'e bağlı diğer özellikleri hızlandırır ve korur.”

Cloudflare, kullanıcısına;  CDN ve Web Optimizasyonu gibi performans iyileştirmeleri, WAF, DDOS ve SSL tehditlerine karşı güvenlik koruması, piyasadaki %35 Pazar payı ile dünyadaki en büyük, hızlı ve güvenilir yönetilen DNS hizmetleri ile güvenilirlik ve geleneksel analitik teknolojilerin erişemeyeceği ziyaretçi ve bot davranışlarını sezgisel ayrıştırma imkânı sağlar. CloudFlare, aynı zamanda sitenizin DNS Server görevini de üstlenerek hız, güvenlik ve performans odaklı iyileştirmeler sağlar.



CDN (Content Delivery Network) yani İçerik Dağıtım Ağı, dünyanın çeşitli yerlerine dağıtılmış sunucuların oluşturduğu bir altyapıdır. CDN’nin amacı, site ziyaretçilerine sitenin içeriğini en hızlı şekilde ulaştırmaktır. Yani, siteye giren ziyaretçi site içeriğini, ona en yakın olan sunucudan alır. Böylelikle sitede yüksek oranda hız performansı artışı meydana gelmektedir.



                Herhangi bir DDOS Koruması (DDOS Protection) teknolojisi kullanmayan sitelerde saldırganlar, doğrudan sitenin barındığı sunucuyu hedef alarak aşırı yüklenme (DDOS) saldırısı yapabilirler. (DDos Nedir?) Ancak CloudFlare gibi bir DDOS Koruması kullanan web sitelerde bu saldırının hedefi bulma ihtimali oldukça düşük seviyelere inmektedir. Bunun nedeni yapılan DDOS saldırısının doğrudan sitenin barındığı sunucuya değil bulut ağa yapılmasındandır. Çünkü saldırıyı gerçekleştirecek olan saldırgan, sitenin barındığı sunucunun kullandığı gerçek IP adresine erişemediğinden dolayı, sitenin üzerinde bulunan bulut katman olarak nitelendirebileceğimiz CloudFlare sunucularının IP adresine yönelmektedir. Böylelikle sitenin barındığı sunucu korunmaktadır.
                CloudFlare, kullanıcıya aynı zamanda, Cache (Önbellek) servisiyle sitenizde oluşacak herhangi bir aksaklık durumunda ziyaretçiye bu sorunu yansıtmadan içerik göstermeye devam eder. Bunun yanında trafik analizi, içerik koruması, spam koruması gibi özellikleri de barındırmaktadır.

Saldırılarda Kullanılan CloudFlare Atlatma Yöntemleri (CloudFlare Bypass Methods)


                Dünya genelinde son zamanlarda artış gösteren DDos saldırıları nedeniyle DDos korumaları oldukça artış göstermiştir. Bu refleksin sonucunda oluşan koruma teknolojilerinden biri de CloudFlare’dir. Ne var ki saldırganlar da bu korumayı aşmak amacıyla bazı metotlar geliştirmiştir.

1-DNS Kayıtlarını İnceleme

Hedef site her ne kadar DDos koruması amaçlı olarak CloudFlare DNS’lerini kullansa da bazı DNS kayıtları (DNS Records) sitenin gerçek IP adresini saldırgana verebilmektedir. Bu ele veren kayıtlardan en yaygını MX yani Mail Server kayıtlarıdır. Hedef sitenin DNS kayıtları hakkında nslookup, DIG vs. gibi DNS Information Gathering (Bilgi Toplama) araçlarıyla bilgi sahibi olunabileceği gibi whois araçlarıyla da DNS dökümü alınabilir. Böylelikle NS kayıtları CloudFlare sunucusuna yönlendirilmiş olsa dahi MX kayıtlarında sitenin barındığı gerçek sunucunun IP adresi ortaya çıkacaktır. Saldırgan bu gerçek IP adresini kullanarak saldırı yapabilecektir.






                Bütün bunlarla beraber, hedef siteden gelen bir mailin başlıklarında (mail headers) araştırma yapılarak sitenin gerçek IP adresi bulunabilmektedir. Bunun için hedef sitedeki abonelik, üyelik, iletişim formları kullanılabilir. Bununla birlikte sitede barınmayan ancak hedef sitenin domain uzantısı kullanılarak gönderilen bir maile (Mail à boylebirmailyok@hedefsite.com) 24 saat içinde sunucudan cevap olarak gelen [550] (No such user!) hata kodlu mailin kaynak kodunda ve başlıklarında araştırma yapılarak mx kayıtlarına ulaşılabilir.

2-Subdomain (Alt Alan Adı) IP Analizi

                CloudFlare, bazı durumlarda yalnızca ana alan adını (domain) kapsamaktadır. Ancak sitede bulunan diğer alt alan adları gerçek sunucuyla doğrudan ilişki içerisindedir. Bu zafiyet sonucunda saldırgan, alt alan adlarına ping atarak gerçek sunucunun IP adresini elde edebilmektedir. Sıkça kullanılan alt alan adlarından bazıları şunlardır:
ping ftp.site.com
ping webmail.site.com
ping blog.site.com
ping forum.site.com
ping driect-connect.site.com
ping vb.site.com
ping cpanel.site.com
ping forums.site.com
ping home.site.com
ping shop.site.com
ping blogs.site.com
ping direct-connect.site.com
ping direct.site.com
ping ftp.site.com
ping cpanel.site.com
ping mail.site.com

3-Sızdırılmış CloudFlare Veritabanlarını Araştırma (CloudFlare DB Leaks)

CloudFlare, zaman zaman saldırılara maruz kalmış ve kullanıcılarının gerçek sunucularının IP adresleri sızdırılmıştır. Saldırganlar, sızdırılan bu veritabanlarında hedef sitelerinin IP adreslerini araştırarak sitenin gerçek IP adresine erişebilmektedir. Öyle ki, bu veritabanları internette kolaylıkla bulunabileceği gibi veritabanlarının içerisinde arama yapmak için özel yazılımlar (script) geliştirilmiştir.





4- DNS, IP, HOST Kayıtlarını Geçmişe Yönelik İnceleme

                Çoğu CloudFlare kullanıcısı, işletmesinin veya kişisel web sitesinin kullanıma açılmasından belirli bir süre sonra CloudFlare sistemine geçiş yapmaktadır. Ancak CloudFlare sistemine geçiş yaptıktan sonra dahi sitesini aynı sunucuda barındırmaya devam etmektedir. Bazı domain ve whois araçlarının geçmişe yönelik kayıt tutması nedeniyle, bu durum zafiyete yol açmaktadır. Hedef sitenin geçmişte kullandığı DNS, IP veya HOST bilgilerini gösteren araçlar kullanılarak, hedef sitenin gerçek IP adresine erişmek mümkün olmaktadır. DNSTrails ve ViewDNS bu araçlardan bazılarıdır.





5- Hedef Site Sahibinin Diğer Sitelerinin Bulunduğu Sunucuyu Araştırma (Reverse IP Domain Lookup)

                Bazı webmasterlar birden fazla web sitesine sahip olabilmektedir. Bu web sitelerinden bazıları CloudFlare gibi DDos koruma teknolojisiyle korunmalarına rağmen diğer siteler korunmasızdır. Aynı zamanda bir şirket sitesinin sahibi, kişisel sitesini de aynı sunucuda barındırabilmektedir. Saldırganlar, hedef sitenin sahibine ait olduğunu bildiği sitelerin bulunduğu sunucuyu araştırarak hedefteki sitenin de aynı sunucuda barındığı durumlarda hedef sitenin IP adresine de ulaşmış olurlar.



24 Eki 2016

Android Cihazlar İçin Penetrasyon Testi Uygulamaları

17:12 0

Giriş

Son zamanlarda, akıllı telefon kullanımı, bilgisayar kullanımına göre oldukça fazla artış göstermiştir. Bunun yanı sıra akıllı telefonlar arasında android işletim sistemli telefon kullanımı diğer işletim sistemlerine oranla daha fazla olduğu araştırmalar sonucunda görülmektedir. Bunun sebepleri arasında elbette android işletim sisteminin, yapısı nedeniyle bir çok sınırlamayı ortadan kaldırması ve bir bilgisayarda yapılabilecek bir çok şeyin yapılmasına olanak vermesi sayılabilir.

Günümüzde android, artık lüks olmaktan çıktı ve bir ihtiyaç haline geldi. Açık kaynak kodlu olması ve kolayca işlenebilir olması, akıllı telefonlar arasında android'i popüler hale getirdi. Aynı zamanda uygulama geliştiricileri de kolay olması nedeniyle android uygulaması geliştirme de ilgi odağı oldu.

Şimdilerde ise android platfromlarda, farklı hiçbir sisteme ihtiyaç duymadan penetrasyon (sızma/güvenlik) testleri yapılabiliyor. Bildiğimiz gibi penetrasyon testleri, sisteme birden fazla kişinin dahil olmasıyla yani daha komplike bir çalışmayla yapılır. Ancak android işletim sistemli akıllı telefonunuzu kullanarak da mümkün olan en iyi şekilde penetrasyon testi yapabilirsiniz.

Aşağıda penetrasyon testi için kullanabileceğimiz android uygulamalarını sıralayalım.

1- Networking Tools (Ağ Araçları)

Port Scanner: Bu araç ile uzaktaki sunucu üzerinde IP veya alan adı ile port taraması yapabilir, açık olan portları bulabilirsiniz. Aynı zamanda port protokol tanıma gibi bir çok özelliği de destekler.

Fing: Fing, profesyonel bir ağ analiz uygulamasıdır. Basit ve kullanışlı arayüzü ile güvenlik seviyenizi, ağ güvenlik zafiyetlerini tespit etmenize olanak sağlar. Sadece bir kaç saniye içinde Wi-Fi ağınıza bağlı olan cihazları tespit eder.

Nework Discovery: Network Discovery uygulaması da Fing gibi, yerel ağınıza bağlı olan cihazları ve açık portları tespit etmenize imkan verir.

tPacketCapture: tPacketCapture, root yetkisi gerektirmeden veri paketi toplamaya yarar. tPacketCapture, android tarafından desteklenen VpnService'i kullanır. Toplanan veriler .pcap formatında harici depolama alanınıza kaydedilir.

Droidsheep: Droidsheep, Andrew Koch tarafından geliştirilmiştir. Şifrelenmemiş bağlantılar için oturum korsanlığı (session hijack) yapmanızı ve çerezleri (cookies), dosyaları, oturumları kaydetmenizi sağlar. Ancak geliştirici sitesinde artık indirme linki bulunmuyor. (droidsheep.de)

FaceNiff: Faceniff, bağlı olduğunu Wi-Fi ağı üzerinde oturum dinleme(session sniff) ve oturum korsanlığı yapmanıza izin verir. Ancak wifi ağınız EAP (Kimlik Doğrulama Protokolü) kullanmıyor olmalıdır.

2- DOS (Denial-of-Service)

LOIC: LOIC, ağ dayanıklılık testi gerçekleştiren bir denial-of-service(DoS) saldırı uygulamasıdır. LOIC, bir siteye veya sisteme, TCP veya UDP paketleriyle aşırı yüklenme yaparak sistemin çökmesi amacıyla kullanılabilir. Tek cihazdan saldırı(DoS) yapılabileceği gibi birden fazla saldırganla(DDoS da yapılabilir.

AnDOSid: AnDOSid, DoS saldırısı yapmaya yarar. HTTP POST tekniğiyle aşırı yüklenme saldırısı yapan uygulamanın çalıştırılması, HTTP isteklerinin aşırı büyümesiyle birlikte bütün isteklere cevap vermeye çalışan sistemin çökmesiyle sonuçlanır.

3-Paket Dinleme (Packet Sniffer)

Intercepter-NG: Intercepter-NG, çok fonksiyonlu bir ağ aracıdır. Birkaç ünlü özelliği vardır ve Wireshark'ın android alternatifi olarak görülebilir.
Ana fonksiyonları:
  • Ağ taraması - OS (İşletim Sistemi) tespiti
  • Ağ trafik analizi
  • Şifre hırsızlığı/ele geçirme (sniff)
  • Dosya hırsızlığı/ele geçirme (sniff)

Shark for Root: 3G ve WiFi bağlantıları için ağ trafik dinleyici. Kaydedilen ağ trafiği WireShark veya benzeri programlar (Shark Reader) ile okunabilir.

PacketShark: Paket dinleme/toplama (sniff) uygulamasıdır. Kullanım dostu arayüzü, filtre desteği, canlı trafik görüntüleyici ve kaydedilen verileri Dropbox'a yükleme özelliklerini barındırır. Farklı bir trafik okuma programı (WireShark,vb.) gerektirmeden kaydedilen veriler okunabilir.

4. Tarayıcılar (Scanners)

WPScan: Ruby ile yazılmış, Wordpress kurulu sistemlerde bilinen zafiyetleri tarayan bir Wordpress Güvenlik Tarayıcısı'dır. Alessio Dalla Piazza tarafından geliştirilmiştir. Siber güvenlik uzmanları veya WordPress yöneticileri için worpress kurulumlarında güvenlik zafiyeti taraması yapmaya olanak sağlar. WPScan, kullanıcı numaralandırmalarını gösteren timthumb dosyasını, temayı ve WordPress versiyonunu otomatik algılar.

Nessus: Nessus, popüler penetrasyon testi uygulamasıdır. Sistem yapısı içindeki güvenlik zafiyetlerini tarar. Nessus Android uygulaması ise şu fonksiyonlara sahiptir:
  • Nessus Server bağlantısı kurar. (4.2 ve üstü versiyonlarda)
  • Sunucu üzerinde tarama başlatır.
  • Taramaları başlatır, durdurur veya duraklatabilir.
  • Yeni tarama şablonları oluşturur.
  • Raporları görüntüleyebilir veya filtreleyebilir.
Network Mapper: 
  • Ağ yöneticileri için hızlı bir şekilde ağ taraması (LAN Scanner) yapmayı ve ağ haritasını CSV formatında Gmail yoluyla raporlanmasını sağlar.
  • Port ve güvenlik taraması yapmanıza, MAC adresleri ve ağ kartları hakkında bilgi sahibi olmanızı sağlar.
  • Ağ üzerindeki güvenlik duvarına sahip veya gizlenmiş bilgisayarları görmenizi sağlar.
  • Ağınızdaki FTP, SSH, SMB, vb. sunucuları bulmanıza ve hataları görmenizi sağlar.
  • Tarama sonuçlarını CSV formatında veya Excel/Google Spreadsheet/LibreOffice vasıtasıyla dışa aktarmanızı sağlar.

5-Web Saldırıları (Webattack)

DroidSQLi: DroidSQLi, android için geliştirilmiş ilk otomatik MySQL Injection aracıdır. MYSQL veritabanı kullanan web uygulamaları için SQL Injection saldırıları yapmaya yarar.

Aşağıdaki saldırı teknikleri destekler:
  • Time based injection
  • Blind injection
  • Error based injection
  • Normal injection
DroidSQLi, otomatik olarak sistem için kurgulanmış en iyi saldırı tekniğini seçer. Farklı filtreleme opsiyonlarına sahiptir.

Sqlmapchik: sqlmapchik, popüler sqlmap aracı için geliştirilmiş bir alt platformdur. Mobil cihazlarda kullanılmak için geliştirilmiştir. Google Play Store üzerinden kolaylıkla indirilebilir.

6- Pentest Takımları

dSploit: dSploit, BT ve siber güvenlik uzmanlarına yardımcı olan, akıllı telefonlar için geliştirilmiş, en eksiksiz ve gelişmiş profesyonel ağ ve penetrasyon testi paketidir. dSploit çalıştırıldığında, kolaylıkla ağ haritasını, gerçek zamanlı çalışan hizmetleri, güvenlik açıklıklarını, sistem özelliklerini oturum zafiyetlerini görebilir, bilinen güvenlik zafiyetleri için tarama yapabilir ve oturum hırsızlığı (sniffing), ağ trafiği yönlendirmesi (manipülasyon) yapabilirsiniz.

Belli başlı modülleri aşağıda sıralanmıştır:
  • RouterPWN
  • Trace (Takip)
  • Port Tarayıcı
  • Inspector
  • Güvenlik zafiyeti bulucu
  • Login Cracker (Oturum Hırsızlığı)
  • Packet Forger (Paket Sahteciliği)
  • MITM (Man in The Middle) Saldırısı

Revenssis Penetration Suite: Revenssis Penetration Suite, bilgisayar ve web uygulamaları güvenliği konusunda oldukça fazla opsiyona sahiptir.

Web Güvenliği konusunda:
  • SQL injection tarayıcı
  • XSS tarayıcı
  • DDOS tarayıcı
  • CSRF tarayıcı
  • SSL hataları tarayıcısı
  • RFI/LFI tarayıcı
Diğer araçlar:
  • WHOIS sorgulayıcı, IP bulucu, Shell, SSH, Karaliste arama aracı, Ping aracı
  • Adli bilişim (Forensic) araçları ile malware (zararlı yazılım) analizi, hash kırıcıları, ağ dinleyici, ZIP/RAR şifre bulucu, Sosyal Mühendislik araç kiti, Tersine Mühendislik (Reverse Engineering) araçları
  • Güvenlik zafiyeti araştırma kiti (Shodan vuln. search engine, ExploitSearch, Exploit DB, OSVDB, NVD NIST)
  • Android telefonunuz için zafiyet tarayıcı
  • Bağlantı araçları güvenlik kiti (Bluetooth, Wifi, NFC, Wifi Direct, USB)

zANTI: zANTI, oldukça kapsamlı ağ güvenliği araç kiti içermektedir. Bağlı olduğunuz ağ için penetrasyon testi yapabilirsiniz. Test sonuçlarını bulut tabanlı depolama ile güvende tutabilirsiniz. Kişiselleştirilmiş testler ile farklı alanlarda sonuçlar elde edebilirsiniz.

7- Anonimlik (Gizlilik)

Orbot: Orbot, daha güvenli internet kullanımı için gizlilik sağlayan ücretsiz bir proxy uygulamasıdır. Orbot, Tor kullanarak internet trafiğinizi şifreler ve dünyadaki diğer bilgisayarlar arasında kaybolmanızı sağlar. Tor, açık bir ağ olması sebebiyle gizlenmenizi sağlamakla beraber gizli ticari eylemlere, gizli ilişkilere ve yasadışı ticari faaliyetlere olanak veren bir platformdur.


Orweb: Orweb, andorid için geliştirimiş, en üst düzeyde gizlilik ve anonimlik sağlayan bir web tarayıcıdır. Sansürlenmiş ve yasaklanmış web sitelerine erişime olanak sağlar. Android telefonlar için en güvenli web tarayıcısıdır. Doğrudan VPN ve proxylere bağlantı kuralarak takip edilmenizi en zor hale getirir. Açık kaynak kodludur. Ziyaret ettiğiniz sitelerde herhangi bir çerez veya size ait bir veri bırakmaz.


OpenVPN: OpenVPN, OpenCPN Technologies Inc. tarafından geliştirilmiş resmi bir VPN uygulamasıdır. Root yekisi gerektirmez. Güç tasarrufu özelliği vardır. IPV6 desteği vardır.

Sonuç

Android işletim sistemi, hızlı bir şekilde gelişmektedir. Yenilikçi ve açık kaynaklı olması sebebiyle en popüler işletim sistemidir. Mobil işletim sistemi pazarında ihtiyaçları karşılamak için çalışmaktadır. Bu nedenle her alanda mobil uygulama geliştiricileri, android işletim sistemi üzerine yoğunlaşmışladır. Yukarıda belirtilen uygulamalar bunun en büyük kanıtıdır.

Penetrasyon testleri için geliştirilen çok farklı uygulamalar mevcuttur. Yukarıda belirtilen uygulamalardan bazıları root yetkisi gerektirmektedir. Buna benzer bir çok güvenlik testi uygulamalarına internet dünyasında araştırma yaparak erişebilirsiniz.

Yaşasın Açık Kaynak!


Referans:

19 Tem 2015

CryptoLocker Hortladı!

00:05 1


Son zamanlarda, internet kullanıcılarının kişisel dosyalarını hedef alıp şifreleyerek ardından kurtarmak için para isteyen fidye virüsü (ransomware); CryptoLocker saldırılarında artış gözlemlendi.

CryptoLocker nedir?

İnternet üzerinde ilk olarak 5 Eylül 2013 tarihinde görülen CryptoLocker, bilgisayarda bulunan depolama birimlerindeki ve bilgisayarın bağlı olduğu ağlardaki belirli türden dosyaları (fotoğraf, video, kişisel belgeler, vs.) kriptolayan yani şifreleyen bir zararlı yazılımdır. Şifrelediği dosyalar erişilemez hale gelir ve tekrar erişime açılması için son kullanıcıdan yüksek miktarda para yani fidye ister.

Kriptografi (Şifreleme) nedir?

Kriptografi, okunabilir durumdaki bir bilginin istenmeyen taraflarca okunamayacak bir hale dönüştürülmesinde kullanılan tekniklerin tümüdür. Yani kriptografinin temel kullanım amacı iletişimin veya bir verinin güvenliğini sağlamak iken CryptoLocker, kriptolama yaparken bir veriyi alıkoyma, erişimi engelleme, ulaşılmaz yapma saiki gütmektedir.

CryptoLocker nasıl bulaşır?

CryptoLocker;
  • herhangi bir e-postaya eklenen bir ek,
  • internet üzerinden elde edilen bir program,
  • veya güvenilmeyen kaynaktan gelen bir dosya vasıtasıyla
bilgisayara bulaşabilir.

En yaygın görülen saldırı (bulaşma) tipi, sahte fatura e-postalarıdır. Operatör  veya telekomünikasyon kuruluşlarının isimleri ve logoları kullanılarak 3. kişilere gönderilen "Ödenmemiş Fatura Borcunuz Bulunmaktadır." konulu ve benzeri e-postaların içine eklenen CryptoLocker zararlısı, kısa sürede dünya üzerinde çok fazla kullanıcıyı mağdur etmiştir.



Örneklerde de görüldüğü üzere, bu saldırı türünde kullanılan phishing (oltalama) e-postaları, sahte bir e-posta adresi üzerinden gönderilmektedir. Yani ABC operatörünün resmi mail adresi; abcfatura@abc.com değil, ABC operatörünün mail adresinde benzeyen sahte bir mail adresi; abcfatura@abc.info tarzında e-posta hesapları kullanılmaktadır.
Aynı zamanda "Fatura Görüntüleme" adıyla sunulan web adresi, operatör firmasının resmi web sitesi değil CryptoLocker virüsünün barındığı sahte bir sunucunun web adresidir.

CryptoLocker virüsünden nasıl korunulur?

  • Yabancı kaynaklardan gelen e-postalar özenle kontrol edilmeli, .exe uzantılı çalıştırılabilir dosyalar kesinlikle açılmamalı,
  • Banka, hesap özeti, kart ekstresi, kargo takip bilgisi, telefon faturası gibi önemli belge içerikli e-postalar özenle kontrol edilmeli eğer ekteki dosya .exe uzantılı ise açılmamalı,
  • E-postaya gömülü olan link bilinmeyen bir web sitesine aitse tıklanmamalı,
  • Güvenli olmayan bir kaynaktan herhangi bir program indirilmemeli,
  • Bilgisayarın fiziksel dış güvenliği sağlanarak 3. kişilerin erişimi engellenmelidir.

Enes ARSLAN - ensrsln

22 Tem 2014

Windows Üzerinde Sahte Numaralarla Çoklu Whatsapp Yönetimi

05:11 16


Merhabalar.

       Uzun süredir fırsat bulup da bloga bir şeyler karalayamıyordum. Bir ihtiyaçtan dolayı uzun araştırmalar sonucunda keşfettiğim bir kaç yöntemi birleştirip sizlere göstermek istedim. Başlığı uzun tutmak istemediğimden dolayı yazının içeriğini tam olarak aktaramadım.

Aslında bu yazıda göstereceklerim şunlar:
  • Bluestack App Player sayesinde Windows üzerinde rootlu android kullanma
  • Sahte yurtdışı telefon numaralarıyla Whatsapp kullanma
  • Bir bilgisayar üzerinde yüzlerce farklı Whatsapp yönetimi
Bu yüzden biraz uzun bir yazı olacak, okurken eğlenmeniz dileğiyle...

Öncelikle Root edilmiş BlueStack App Player kurulum dosyasını hazır olarak vermek istiyorum, aksi taktirde manuel olarak rootlama bir hayli güç.

İndirmek için tıklayın --> BlueStacks 0.8.12.3119 Rooted
(Win7 ve üzeri için geçerlidir.)

İndirdikten sonra kurulum dosyasını çalıştırıp App Player'ımızı bilgisayarımıza kuruyoruz.
Böylece rootlu bir android cihaz simülatörüne sahip olduk. Artık root gerektiren uygulamaları kullanabiliriz.

Ardından orjinal WhatsApp Messenger ve Samuel abimizin bizler için hazırladığı WhatsMore uygulamalarını Google Play vasıtasıyla cihazımıza kuruyoruz.

Şimdi de sıra WhatsApp hesabımızı oluşturmaya geldi. Ancak illa ki sahte numaralarla kullanacaksınız diye bir şey yok, kendi numaranızı da kullanabilirsiniz ancak Whatsapp yalnızca tek bir cihazdan kullanılabilir. Yani numaranızı bilgisayar üzerindeki WhatsApp'dan aktifleştirecek olursanız telefonunuzdaki deaktif duruma düşecektir, aynı şey tam tersi durum için de geçerlidir.

Biz sahte numaralarla kullanmayı öğrenelim. Belki sosyal mühendislik saldırılarınızda yardımı dokunur :)

Öncelikle mantığını anlatalım; bildiğiniz üzre WhatsApp hesabı kullanabilmek için bir telefon numarası ve bu telefonu SMS veya Çağrı yöntemiyle onaylamanız gerekiyor. Biz sahte telefon numaralarımızı oluşturup, Çağrı yöntemiyle onaylatacağız. Bunun için K7 isimli Web Tabanlı Sesli Mesaj Hizmeti'ni kullanacağız.

İlk olarak sitemize girip, sallamasyon bir e-mail adresiyle kayıt oluyoruz. --> http://voicemail.k7.net/signup/
Girdiğiniz Security Code'u aklınızda tutun, o sizin şifreniz. Aşağıdaki kutucukları değiştirmeden Chapta kodunu girip kaydınızı tamamlayın.

Eğer sistemde yoğunluk yoksa size 206 ile başlayan bir telefon numarası verecektir.
Telefon numaranızın aralarındaki tire (-) işaretlerini silerek "my K7" bölümünden şifreniz ile giriş yapın.

Şimdi de bilgisayardaki android cihazınızdan WhatsApp uygulamasını açın ve ülkenizi +1 kodlu American Samoa isimli ülke olarak belirleyin. Ardından K7'nin size verdiği telefon numarasını girip OK tuşuna basın.

5 dakika boyunca verdiğiniz telefona SMS göndermeyi deneyecek ancak nihayetinde başarısız olacaktır.
Siz de buna mukabil "Beni Ara" seçeneğine tıklayarak size sesli mesaj bırakmasını sağlayacaksınız.
"Beni Ara" tuşuna bastıktan sonra "my K7" kısmındaki sesli mesaj kutunuzu kontrol edin.
Bir ses dosyası göreceksiniz. Onu dinleyip onay kodunuzu öğrendikten sonra ilgili kısma girip onaylayacaksınız ve böylece artık cihazınızda sahte numaraya ait bir WhatsApp kullanabileceksiniz.

Şimdi ise bir cihaz kullanarak birden fazla WhatsApp hesabı yönetmeyi deneyelim. Bunun için az önce yüklediğimiz WhatsMore isimli uygulamayı kullanacağız.

Öncelikle uygulamamızı açıyoruz. Bizden onay kodu isteyecektir. Bunun için yukarıda çıkan reklama tıklayıp ardından açılan sayfayı kapatıp tekrar uygulamaya dönmeniz yeterlidir. Böylece onay kodu boşluğunun üst kısmında size 4 haneli bir kod verecektir, o kodu boşluğa girerek bu aşamayı geçiyoruz.

(Tabi bu arada uygulama sizden SuperUser yetkisi isteyecektir, çıkan uyarıları "İzin Ver" butonuna tıklayarak kapatıyoruz.)

Ardından uygulama sizden Android Erişim Yetkisi isteyecektir, bunu da ayarlardan WhatsMore uygulamasını seçip Kapalı durumdan Açık konuma getirerek hallediyoruz.

Tekrar uygulamaya dönüp Manage Profiles sekmesine geçiyoruz.
"Import a profile"'e tıklayarak az önce onaylamış olduğumuz WhatsApp numarasını hafızaya alıyoruz. Buna isim vermenizi isteyecektir; 1.Hat, Ali, Osman, Ayşe veya bilimum isimleri verebilirsiniz.

Bu aşamayı geçtikten sonra 2. hattımızı ayarlamak için "Prepare Whatsapp for a new registration" butonuna tıklıyoruz ve WhatsApp, yedeğimiz alındıktan sonra sıfırlanıyor. Böylece 2. hattımız için yeni bir whatsapp oluşturma imkanı elde ediyoruz.

Tekrar WhatsApp uygulamasını açtığınızda ilk defa açıyormuş gibi bir muamale ile karşılaşacaksınız. Az önce sahte numarayla kayıt olma işleminde yaptığımız bütün adımları tekrar uygulayıp yeni numaramızı da aktif hale getiriyoruz.

Son olarak tekrar WhatsMore uygulamasına dönüp bu hattımızı da "Import a profile" yapıyoruz.
Böylece "Status" sekmesinde WhatsApp hesaplarınız görünecektir, istediğiniz hesabın üzerine tıklayarak rahatlıkla bir hattan diğer hatta geçiş yapabilirsiniz. 

Bu arada cihazınıza rehberden kişi ekleyebilirsiniz, böylece bu kişiler WhatsApp'ta da görünmeye başlayacaktır.

Tabi ki 2 hatla sınırlı değil, WhatsMore sayesinde istediğiniz kadar sahte numara veya gerçek numarayla onay alıp yüzlerce ayrı WhatsApp'ı tek bir cihazdan yönetebilirsiniz.

Bu hesapları Sosyal Mühendislik Saldırılarında kullanabilir veya arkadaşlarınızla eğlenebilirsiniz.

Enes ARSLAN - ensrsln

7 Nis 2014

"Kurumsal politika tarafından yüklenmiş." Chrome Uzantılarını Kaldırma

01:02 11
Bilgisayarınızdaki Chrome tarayıcısına çeşitli zararlılar yoluyla bulaşan ve kendini kurumsal politika adı altında tanıtan ve üzerinde değişiklik ya da silme işlemi yapılamayan zararlı uzantıları (adware, cookie stealer, vb.) kaldırmanın birden fazla yolu bulunmaktadır. Manuel olarak veya çeşitli zararlı karşıtı programlarla bu uzantıları tarayıcınızdan kaldırabilirsiniz.

Manuel olarak kaldırmak isterseniz, aşağıdaki adımları uygulamanız yeterli olacaktır:

  • Chrome'u açın.
  • Ayarlar'a ardından da Uzantılar'a tıklayın.


  • Yukarıdaki kutucuktan Geliştirici Mod'unu aktif hâle getirin.
  • Kurumsal politika tarafından yüklenen uzantının kimliğini bir yere not edin.


  • Windows+R kombinasyonunu veya başlat menüsünü kullanarak Çalıştır penceresini açın ve regedit yazıp çalıştırın.


  • CTRL+F3 kombinasyonunu kullanarak not ettiğiniz uzantı kimliğini arattırın.


  • "1" isimli anahtarı silin.


  • Chrome'u tekrar açın.
  • Adres satırına chrome://policy/ yazarak Politikalar sayfasını açın.
  • Kurumsal politika tarafından yüklenmiş zararlı eklentinin dosya yolunu not alın.


  • Not ettiğiniz dosya yolunu bulun ve zararlı eklenti klasörünü komple kaldırın. (Gizli dosyalar olabilme ihtimaline karşı gizli dosyaları gösterme opsiyonunu klasör seçeneklerinden aktif hâle getirin.)



  • Windows XP: %USERPROFILE%\Local Settings\Application Data\Google\Chrome\User Data\Default\Extensions
    Windows 7/8 or Vista:
     %LOCALAPPDATA%\Google\Chrome\User Data\Default\Extensions
  • İşletim sisteminize göre yukarıda belirtilen dosya yolunu açın ve not ettiğiniz uzantı kimliğine ait klasörü silin.


  • %windir%\system32\GroupPolicy\ klasörünü açın.
  • Machine ve User isimli klasörleri silin.


Hepsi bu kadar. Chrome'u tekrar açtığınızda zararlı uzantının kaldırıldığını göreceksiniz.




26 Şub 2014

Bir Hack Grubunun Anatomisi

21:36 0
Bir Hack Grubunun Anatomisi
Bir Hack Grubunun Genel Organizasyon Şeması ve Hedef Odaklı Saldırı&Savunma Operasyonları Sırasında İzlenecek Yol

1.       Hedef Belirleme
1.1.    Komuta Merkezi’nden gelecek brifing doğrultusunda hedef belirleme (Brifing sorgulanamaz!)
1.2.    Şahsi hedefler (Bir gerçek veya tüzel kişi sistemleri)
1.3.    Karma hedef (Bir ülke, grup, organizasyon sistemleri)

2.       Hedefi Tanıma
2.1.    Hedefle ilgili açık kaynak dokümanları okuma, istihbarat çalışması yapma vs...

3.       Hedef sistemin ve zafiyet oluşturacağı düşünülen noktaların tespiti
3.1.    Sistem dilinin tespiti, sistemdeki insan faktörlerinin zaafları, teknik zaaflar...

4.       Hedef sunucunun ve zafiyet oluşturacağı düşünülen noktaların tespiti

5.       Verilerin Değerlendirme Kurulu’na raporlanması

6.       Değerlendirme Kurulu’nun verileri değerlendirmesi ve ilgili aktif (saldırı&savunma) birimlerine brifing vermesi
6.1.    Sistem savunma amaçlı incelenmişse savunma birimine, saldırı amaçlı incelenmişse saldırı birimine
6.2.    Saldırı ise saldırı türünün, yapılacak işlemin belirlenmesi istemi
6.3.    Savunma ise zafiyet tespit edilen noktaların güçlendirilmesi istemi

7.       Aktif birimlerinin operasyonlarını gerçekleştirmesi

8.       Aktif birimlerin Değerlendirme Kurulu’na rapor vermesi

Dipnot: 2., 3., 4. İşlemleri değerlendirme kurulu kendisi yapabilir veya altındaki herhangi bir birimden yapılmasını isteyebilir.


1 Kas 2013

Dijital Saldırı Haritası

13:53 0

DDOS Nedir?

DDOS olarak bilinen “Distributed Denial of Service” yani “Dağınık Hizmet Engelleme” saldırıları bilgi erişilebilirliğini hedef almaktadır. Öncesinde sadece DoS (Denial of Service), yani tek bir kaynaktan hedefe doğru saldırı yapılması şeklinde ortaya çıkan bu saldırı türü, zamanla şiddetinin arttırılması için çok sayıda kaynaktan tek hedefe yapılan saldırı şekline dönüşmüştür.


DDOS saldırıları hedef sistemin kaldırabileceği yükün üzerinde anlık istek veya anlık kullanıcı sayısı ile sistemi yormayı amaçlar. Bu saldırılar sadece direk sisteme yönelik olmak zorunda değildir, sistemdeki herhangi bir yazılımda bulunan zafiyet üzerinden de gerçekleştirilebilir.
Digital Attack Map’in hazırladığı “DDOS’u anlamak” isimli videoyu izleyerek daha fazla fikir sahibi olabilirsiniz.



Peki ya Digital Attack Map?

Dijital Saldırı Haritası yani Digital Attack Map, Google Ideas projesi kapsamında desteklenen ve Arbor Networks tarafından geliştirilen, verilerini canlı olarak ATLAS Saldırı Merkezi’nden (ATLAS Thread Hub) alan ve aldığı bu DDOS saldırı verilerini harita biçiminde görselleştiren bir araçtır.

Nasıl Kullanılır?

Digitalattackmap.com ‘a girdiğimizde şöyle bir görüntüyle karşılaşıyoruz. Gayet basit olan kullanışını bir de biz anlatalım. Bu ekranda gördüğünüz gibi bir dünya haritamız var ve aktif veya geçmiş bir DDOS saldırısında hedef veya kaynak olarak rol alan ülkeler gri tonla belirtilmiş. Saldırıların yönleri ve etki alanları ise hareketli noktalar ile gösterilmiş.



Görüntüdeki gibi isterseniz saldırı çizgilerinin üzerine imleci getirerek saldırı hakkında ayrıntılı bilgi alabilirsiniz. Bunun yanında istediğiniz bir ülkenin üzerine tıklayarak sadece o ülkenin etkileşiminde olan saldırıları da belirginleştirebilirsiniz. Sol alt taraftaki lejanttan ise saldırı türü, saldırı zamanı, kullanılan kaynak port veya hedef port seçeneklerine tıklayarak isteğiniz yönünde değişik haritalar elde edebilirsiniz.
Alttaki zaman şeridinde ise istediğiniz tarihteki saldırı haritasını gösterebilir veya zamanı hızlandırabilirsiniz.



Haritamızın altında bulunan alanın sol tarafında en çok etkileşim halinde olan ülkelerin küçük grafiklerini görebilir sağ tarafta ise önemli saldırılar hakkında çıkan haberlere ulaşabilirsiniz.



Bütün bu harita özelliklerinin yanında yukarıdaki “Table” sekmesine geçerek saldırıları tablo şeklinde görüntüleyebilir veya “embed” özelliğini kullanabilirsiniz.



Bu sistem sayesinde dünyadaki veya ülkedeki DDOS saldırıları analiz edilebilir ve anlık DDOS saldırılarına karşı bilgi erişimi güvenliği için önlemler alınabilir.

29 Ağu 2013

Şimdi Haberler!

15:35 0
Şimdi Haberler!

Geçtiğimiz günlerde gerçekleşen Syrian Electronic Army adıyla bilinen hacker grubunun yaptığı Twitter ve New York Times saldırısının ardından Cihan Haber Ajansına verdiğim açıklama internet ve televizyon haberlerine konu olmuş :)

28 Ağu 2013

Twitter Hacklendi!

01:11 0
Twitter, geçtiğimiz saatlerde SEA diye bilinen Syrian Electronic Army yani Suriye Elektronik Ordusu isimli hacker grubu tarafından hacklendi.Domain üzerinden yapılan saldırı sonucunda twitter.com domaini bir süre hacker grubunun sea@sea.sy isimli mail adresine kayıtlı kaldı.



Hacker grubu alan adının DNS'lerini kendi DNS'leri ile değiştirmeye çalıştı ve bu sürede twitter'ın bazı hizmetlerine, twimg.com adresinin hacklenmesinden dolayı da resim dosyalarına ulaşılamadı. Ancak twitter'ın zamanında müdahalesi sonucunda domain hacker grubundan geri alındı. Eğer twitter yönetimi biraz daha geç kalsaydı twitter'ın ana sayfasında minik tatlı mavi kuş yerine Suriyeli Hacker grubunun sayfaya yerleştireceği "hacklendi!" ifadesini ve dünyaya verecekleri mesajı görebilirdik.

Bu saldırı sırasında twitter üyelerinin hiç bir kaybı olmamıştır ve olmayacaktır, çünkü saldırı sadece domaini hedef almıştır. Hiç bir şekilde yedek almanıza gerek yoktur.

Aynı zaman diliminde, aynı yöntemle nytimes.com ve huffingtonpost.co.uk adresleri de suriyeli hacker grubu tarafından ele geçirildi.
nytimes.com uzantılı adrese girenler kısa bir süre şu görüntüyle karşılaştılar:


28.08.2013 - 02:11[!]twitter.com ve huffingtonpost.co.uk domainlerinin geri alınmasına rağmen twitter'ın ingiltere uzantısı twitter.co.uk, nytimes.com ve twimg.com hala hacker grubunun elinde.

Hacker grubunun yaptığı açıklamaya göre ellerinde olan domainler:

Hacker grubunun twitter hesapları üzerinden attığı twitler:



28.08.2013 - 12:30[!] An itibariyle twitter ve New York Times bütün domainlerini geri almış bulunmaktadır.

Saygılarımla,
Enes ARSLAN - ensrsln

İlgili haberler:
http://cihan.com.tr/news/Twitter-ve-New-York-Times-Suriyeli-hacker-grubu-tarafindan-hacklendi-CHMTExMjgxMS80
http://www.zaman.com.tr/dunya_twitter-ve-new-york-times-suriyeli-hacker-grubu-tarafindan-hacklendi_2125557.html