- Konum
- Cehennem
-
- Üyelik Tarihi
- 26 Eki 2016
-
- Mesajlar
- 1,643
-
- MFC Puanı
- 454
Casus Yazılımlar
Casus yazılım, izniniz olmadan, yeterli uyarıda bulunmadan veya size denetim olanağı vermeden kendini bilgisayarınıza yükleyebilen veya çalıştırabilen yazılımlardır. Casus yazılımlar bilgisayarınızı etkiledikten sonra herhangi bir belirti göstermeyebilir, ancak çoğu kötü amaçlı veya istenmeyen program bilgisayarınızın çalışma biçimini etkileyebilir. Örneğin, casus yazılım internet faaliyetinizi izleyebilir veya sizinle ilgili bilgi (örneğin, kimliğinizle ilgili bilgiler veya başka önemli bilgiler) toplayabilir, bilgisayarınızdaki ayarları değiştirebilir veya bilgisayarınızın yavaş çalışmasına neden olabilir.Casus yazılımlar genel olarak yazılımlar 3'e ayrılır.
1- Arka Kapı (Backdoor)
Arka kapı, belli bir TCP ya da UDP portundan gelecek saldırı amaçlı komutlar içindinleme yapan zararlı programlara verilen isimdir. Arka kapılar çoğunlukla istemci/sunumcu yapısında çalışmaktadır. Sunumcu bileşeni saldırılan bilgisayara yüklenmekte, istemci bileşeni ise saldırganın uzaktaki bilgisayarından çalıştırılarak sunumcuya bağlanılmaktadır. Bağlantı sonucunda saldırgan saldırılan bilgisayar üzerinde belli ölçülerde kontrol elde edebilmektedir: Dosya transferi, şifrelerin ele geçirilmesi, istenilen komutların çalıştırılması (Uzaktan Yönetim Amaçlı araçlar: SubSeven, BackOrifice, ve NetBus), başka bilgisayarlara, sistemlere devre dışı bırakma saldırılarıyapabilme(Zombies ya da Bot olarak da adlandırılırlar, Trinoo ve Tribe Flood Network) vb.
2- Keylogger
Keylogger kullanıcının klavyede dokunduğu tuşları kaydeden programlara verilen isimdir. Bu tür programlar aracılığıyla yazılan e-postalar, kullanılan kullanıcı isimleri/şifreleri, hazırlanan dokümanlar, kredi kartı bilgileri vb. kritik bilgiler gizlice kaydedilir ve saldırgan tarafından e-posta, dosya transferi vb. yollarla elde edilebilir. KeySnatch, Spyster ve KeyLoggerPro keylogger programlarına örnektir.
3- Rootkit
İşletim sistemi dosyalarını değiştirerek sistemin saldırganın amacı doğrultusundaçalışmasını sağlayan dosyalar toplamına verilen isimdir. Rootkit tarafından sistemüzerinde yapılan değişiklikler ile rootkitin varlığının tespiti zorlaştırılır. Örneğin rootkite ait dosyaların ya da ilgili işlemlerin listelenmesi engellenir. Rootkitler sisteme arka kapı, keylogger gibi saldırı araçları kurulması için kullanılabilir. LRK5, Knark, Adore ve Hacker Defender rootkitlere örnektir.
Casus yazılım, izniniz olmadan, yeterli uyarıda bulunmadan veya size denetim olanağı vermeden kendini bilgisayarınıza yükleyebilen veya çalıştırabilen yazılımlardır. Casus yazılımlar bilgisayarınızı etkiledikten sonra herhangi bir belirti göstermeyebilir, ancak çoğu kötü amaçlı veya istenmeyen program bilgisayarınızın çalışma biçimini etkileyebilir. Örneğin, casus yazılım internet faaliyetinizi izleyebilir veya sizinle ilgili bilgi (örneğin, kimliğinizle ilgili bilgiler veya başka önemli bilgiler) toplayabilir, bilgisayarınızdaki ayarları değiştirebilir veya bilgisayarınızın yavaş çalışmasına neden olabilir.Casus yazılımlar genel olarak yazılımlar 3'e ayrılır.
1- Arka Kapı (Backdoor)
Arka kapı, belli bir TCP ya da UDP portundan gelecek saldırı amaçlı komutlar içindinleme yapan zararlı programlara verilen isimdir. Arka kapılar çoğunlukla istemci/sunumcu yapısında çalışmaktadır. Sunumcu bileşeni saldırılan bilgisayara yüklenmekte, istemci bileşeni ise saldırganın uzaktaki bilgisayarından çalıştırılarak sunumcuya bağlanılmaktadır. Bağlantı sonucunda saldırgan saldırılan bilgisayar üzerinde belli ölçülerde kontrol elde edebilmektedir: Dosya transferi, şifrelerin ele geçirilmesi, istenilen komutların çalıştırılması (Uzaktan Yönetim Amaçlı araçlar: SubSeven, BackOrifice, ve NetBus), başka bilgisayarlara, sistemlere devre dışı bırakma saldırılarıyapabilme(Zombies ya da Bot olarak da adlandırılırlar, Trinoo ve Tribe Flood Network) vb.
2- Keylogger
Keylogger kullanıcının klavyede dokunduğu tuşları kaydeden programlara verilen isimdir. Bu tür programlar aracılığıyla yazılan e-postalar, kullanılan kullanıcı isimleri/şifreleri, hazırlanan dokümanlar, kredi kartı bilgileri vb. kritik bilgiler gizlice kaydedilir ve saldırgan tarafından e-posta, dosya transferi vb. yollarla elde edilebilir. KeySnatch, Spyster ve KeyLoggerPro keylogger programlarına örnektir.
3- Rootkit
İşletim sistemi dosyalarını değiştirerek sistemin saldırganın amacı doğrultusundaçalışmasını sağlayan dosyalar toplamına verilen isimdir. Rootkit tarafından sistemüzerinde yapılan değişiklikler ile rootkitin varlığının tespiti zorlaştırılır. Örneğin rootkite ait dosyaların ya da ilgili işlemlerin listelenmesi engellenir. Rootkitler sisteme arka kapı, keylogger gibi saldırı araçları kurulması için kullanılabilir. LRK5, Knark, Adore ve Hacker Defender rootkitlere örnektir.