thee.nstars.org
Would you like to react to this message? Create an account in a few clicks or log in to continue.
thee.nstars.org

frm06.nstars.org
 
AnasayfaAnasayfa  FRM06.NSTARS.ORFRM06.NSTARS.OR  GaleriGaleri  Latest imagesLatest images  Kayıt OlKayıt Ol  Giriş yap  

 

 Botnet Saldırılarını Engellemek (Windows)

Aşağa gitmek 
2 posters
YazarMesaj
ADMİN
WEBMASTER
WEBMASTER
ADMİN


Mesaj Sayısı : 68
Yaş : 31
Kayıt tarihi : 11/05/08

Kişi sayfası
puan derecesi:
Botnet Saldırılarını Engellemek (Windows) Left_bar_bleue100/100Botnet Saldırılarını Engellemek (Windows) Empty_bar_bleue  (100/100)
canlılık:
Botnet Saldırılarını Engellemek (Windows) Left_bar_bleue100/100Botnet Saldırılarını Engellemek (Windows) Empty_bar_bleue  (100/100)
çekicilik:
Botnet Saldırılarını Engellemek (Windows) Left_bar_bleue100/100Botnet Saldırılarını Engellemek (Windows) Empty_bar_bleue  (100/100)

Botnet Saldırılarını Engellemek (Windows) Empty
MesajKonu: Botnet Saldırılarını Engellemek (Windows)   Botnet Saldırılarını Engellemek (Windows) Icon_minitime12.05.08 17:59



BotNet sahibi bir saldirgan ayni anda 4-5 bilgisayari kontrol edebilecegi gibi binlerce bilgisayarida kontrol edebilir.
Tehlikeli botlarin kullanim amaçlari:
DDoS seklinde saldirilar gerçeklestirme ,SPAM ve kullanicilarin bilgisayarlarini etkileyecek zararli programlari dagitmak ,Network trafigini
kontrol etme(sniffer) …
Bir çati altina toplanmis sistemler(kullanicinin haberi olmadan sisteme sizan tehlikeli yazilim[bot] sistemi bir IRC sunucusuna baglar) genellikle
baska bir sisteme saldiri amaciyla kullanilir. Güvenlik açigi olan bir sistem(güncel yamalardan yoksun) internet ortamina girdiginde baska bir makine
tarafindan algilandiginda(bu islemi Bot yaziliminin otomatik IP tarama fonksiyonu gerçeklestirir) sistem kullanicinin haberi olmadan kontrol altina alinir.
Böylece bot ve güvenlik açiklari olan sistemler arasinda bir diyalog baslar. Hepsinin koordinasyonunu saglayan, Bot yazilimini düzenleyip IRC ortaminda
toplanmasini ayarlayan kisidir.Bazı sunucular bu iş için daha önceden hazırlanmıştır.Yani; Bot, güvenlik açigi tespit ettigi sisteme atak yaparak sistemin bir sunucudan
dosya(bu bot yada baska zararli dosya olabilir) çekip otomatik olarak çalismasini saglar. Bu sunucu, bu isin gerçeklesmesi için daha önceden
ayarlanmistir..Bu açiklarin çogu isletim sistemlerinin zaaflarindan yararlanilarak ortaya çikarilmistir.
Atak yapilan portlarin basinda 139. / 135. / 445. portlar gelmektedir. Bir çok saldiri bu port üzerine gerçeklesmekte

Takip:
IRC agina baglanarak bir BOTNET bünyesine katilan bir sistemin isleyisinde yavaslama meydana gelme olasiligi çoktur. Sistemin yavaslamasinda
en büyük rolü, otomatik ip tarama islemi esnasinda gerçeklesir. BOTNET kurallarini kabul eden bir bilgisayar, yerel agin(LAN) bir parçasi ise
sistemde bulunan bu tehlikeli bot yerel agida etkileyecektir(Tara --> Güvenlik açigi varsa ne türde bir açik var? --> BOTNET).
Bu nedenle yerel agdaki dosya paylasimlarina dikkat etmek gerekir. Yerel agda zayif sifre politikasi, botlar için mükemmel bir seçimdir.
Saldirganlar sistemleri neden IRC üzerinden kontrol yolunu seçerler?
• Rahat baglanti
• Kolay yönetim
Saldirganin BOTNETine katilan makine uzaktan kolay kontrol edilecegi için bu sistem üzerinde çalisan kullanici kolay takip edilebilir. Kullanici
hangi dosya üzerinde çalisiyor, kullaniciya ait sifrelerin alinmasi gibi islemlerde gerçeklestirebilir. Ayrica saldirgan, bilgisayarin teknik özelliklerini
tek bir komutla ögrenebilir. Bir çok kullanici, bilgisayarlarinin bir BotNetin parçasi oldugunun farkina degil. Bilgisayar sahipleri çogunlukla güncel
yamalardan habersiz internete baglanir ve sistemine entegre olan bir bot vasitasiyla kontrolün baskasinda oldugundan habersiz islemlerini
gerçeklestirmeye çalisir. Sisteme iliskin yeni bir güvenlik açigi ortaya çiktiktan sonra bu istismari kullanan bir botta internette kurban aramaya çikar.
Botlarin kullanim sekilleri birbirine çok benzer. Sistem, IRC agina baglanip kanala girdiginde(bu kanal genellikle sifrelidir) komutlarla yönetilir.
Bu botlarda komutlar birbirine çok yakindir.
Örnegin:
.login $iFRe
[MAIN]: Password accepted.
.capture screen C:\\ekran.jpg
[CAPTURE]: Screen capture saved to: C:\\ekran.jpg.
.execute 1 notepad.exe
[SHELL]: File opened: notepad.exe
.netinfo
[NETINFO]: [Type]: LAN (LAN Connection). [IP Address]: 192.168.1.32. [Hostname]: herakleia.localhost.


Windows Sunucularda Botnet Saldırılarını Engelleyeceğiniz Yöntemleri Vereceğim Şimdi Size, Yapmanız gerekenker Tam Olarak Şöyle;

1) Regedit’i çalıştırın ve HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Servic es\\Tcpip\\Param eters değerini bulun
2) Edit menüsünden Yeni bir DWORD değeri oluşturmayı seçin ve
3) Adına "TcpMaxConnectResponseRetransmissions" yazın
4) Yarattığınız anahtarın üzerinde çift tıklayın ve değerini "2" olarak atayın
5) Regedit’i kapatıp, sunucuyu tekrar başlatın
Sayfa başına dön Aşağa gitmek
http://frm06.nstars.org
cix06
administrator
administrator
cix06


Mesaj Sayısı : 1
Yaş : 31
Kayıt tarihi : 12/05/08

Kişi sayfası
puan derecesi:
Botnet Saldırılarını Engellemek (Windows) Left_bar_bleue1/1Botnet Saldırılarını Engellemek (Windows) Empty_bar_bleue  (1/1)
canlılık:
Botnet Saldırılarını Engellemek (Windows) Left_bar_bleue1/1Botnet Saldırılarını Engellemek (Windows) Empty_bar_bleue  (1/1)
çekicilik:
Botnet Saldırılarını Engellemek (Windows) Left_bar_bleue1/1Botnet Saldırılarını Engellemek (Windows) Empty_bar_bleue  (1/1)

Botnet Saldırılarını Engellemek (Windows) Empty
MesajKonu: saol   Botnet Saldırılarını Engellemek (Windows) Icon_minitime12.05.08 21:11

saol kardaş iyi paylaşım
Sayfa başına dön Aşağa gitmek
 
Botnet Saldırılarını Engellemek (Windows)
Sayfa başına dön 
1 sayfadaki 1 sayfası
 Similar topics
-
» *** Windows XP USB versiyon [60 MB] ***
» Windows Media Player 12 Full
» Windows XP Diye Buna Derim

Bu forumun müsaadesi var:Bu forumdaki mesajlara cevap veremezsiniz
thee.nstars.org :: GÜVENLİK & SİSTEMLER :: GENEL GÜVENLİK-
Buraya geçin: