Jump to content

Virüsler Ve Trojanların Gizlendiği Yerler


siranusta

Recommended Posts

İnternette dolanırken Virüsler konusunda herkese faydalı olabilecek bir dökümana rastladım ve sizlerle paylaşmak istedim.

Virüsler Ve Trojanların Başlangıç Sırasında Gizlendiği Yerler

1) Başlangıç Klasörü: Windows, Başlat Menüsü’nün Başlangıç Klasörü’ndeki her öğeyi açmaktadır. Bu dosya, Başlat Menüsü’nün Programlar kısmındaki dikkati çeken bir klasördür.

Windows’un Başlangıç Klasörü’nde bulunan her programı çalıştırdığını söylemediğime dikkat edin. Windows buradaki her öğeyi açmaktadır. Burada önemli bir fark vardır.

Başlangıç Klasöründeki programlar tabii ki çalışacaktır. Ama Başlangıç Klasörü’nde kısayol olarak program değil de dökümanlar da bulundurabilirsiniz.

Örneğin, Eğer Başlangıç Klasörü’ne Microsoft Word belgesi koyarsanız, Word, bu dökümanı makineniz açıldıktan sonra otomatik olarak çalıştıracaktır. Eğer oraya bir Wav dosyası koyarsanız, audio yazılımınız otomatik olarak çalışacaktır ve eğer favori web sitenizi koyarsanız, Internet Explorer veya seçtiğiniz tarayıcı, bilgisayarınızı başlattığınızda otomatik olarak bu web sayfasını açacaktır.

2) Registry: Windows, registrydeki Çalıştır bölümünde bulunan tüm yönergeleri çalıştırır. Çalıştır bölümünde(ve aşağıda sıralanan diğer registry bölümlerinde) bulunan öğeler program veya başka programların açtığı herhangi bir dosya olabilir.(1. Örnek)

3) Registry: Windows, registrydeki “RunServices” bölümünde bulunan tüm yönergeleri çalıştırır.

4) Registry: Windows, registrydeki “RunOnce” bölümünde bulunan tüm yönergeleri çalıştırır.

5) Registry: Windows, registrydeki ” RunServicesOnce” bölümünde bulunan tüm yönergeleri çalıştırır.(Windows, programları çalıştırmak için 2 tane “RunOnce” bölümü kullanır.)

6) Registry: Windows, registrydeki HKEY_CLASSES_ROOT\\\\exefile\\\\shell\\\\open\\\\command “%1″ %* bölümünde bulunan yönergeleri çalıştırır. Herhangi bir exe dosyası çalıştırılacağı zaman komutlar buraya yerleştirilir.

Diğer Olasılıklar:

[HKEY_CLASSES_ROOT\\\\exefile\\\\shell\\\\open\\\\command] =”\\\\”%1\\\\” %*”

[HKEY_CLASSES_ROOT\\\\comfile\\\\shell\\\\open\\\\command] =”\\\\”%1\\\\” %*”

[HKEY_CLASSES_ROOT\\\\batfile\\\\shell\\\\open\\\\command] =”\\\\”%1\\\\” %*”

[HKEY_CLASSES_ROOT\\\\htafile\\\\Shell\\\\Open\\\\Command] =”\\\\”%1\\\\” %*”

[HKEY_CLASSES_ROOT\\\\piffile\\\\shell\\\\open\\\\command] =”\\\\”%1\\\\” %*”

[HKEY_LOCAL_MACHINE\\\\Software\\\\CLASSES\\\\batfile\\\\shell\\\\open\\\\command] =”\\\\”%1\\\\”

%*”

[HKEY_LOCAL_MACHINE\\\\Software\\\\CLASSES\\\\comfile\\\\shell\\\\open\\\\command] =”\\\\”%1\\\\”

%*”

[HKEY_LOCAL_MACHINE\\\\Software\\\\CLASSES\\\\exefile\\\\shell\\\\open\\\\command] =”\\\\”%1\\\\”

%*”

[HKEY_LOCAL_MACHINE\\\\Software\\\\CLASSES\\\\htafile\\\\Shell\\\\Open\\\\Command] =”\\\\”%1\\\\”

%*”

[HKEY_LOCAL_MACHINE\\\\Software\\\\CLASSES\\\\piffile\\\\shell\\\\open\\\\command] =”\\\\”%1\\\\”

%*”

Eğer anahtar, gösterildiği gibi “\\\\”%1\\\\” %*” değerine sahip değilse ve “\\\\”başkabirdosya.exe %1\\\\” %*” gibi farklılık gösteriyorsa, otomatik olarak o belirlenmiş dosyayı çağırıyordur.

7) Toplu Dosya: Windows, Windows dosyasında bulunan Winstart toplu dosyasındaki tüm yönergeleri çalıştırır.(Bu dosya neredeyse tüm Windows kullanıcıları ve birçok Windows uzmanı tarafından bilinemez ve sisteminizde de olmayabilir. Ama çok kolay bir şekilde oluşturabilirsiniz. Windows’un bazı versiyonlarında Windows klasörünün “WinNT” adıyla bulunduğunu unutmayalım.) Dosyanın tam ismi “WINSTART.BAT” dır.

8 ) Biçimlendirme Dosyası: Windows; Windows veya WinNT klasöründe bulunan WIN.INI dosyasındaki “RUN=” satırında bulunan tüm yönergeleri çalıştırır.

9) Biçimlendirme Dosyası: Windows; Windows veya WinNT klasöründe bulunan WIN.INI dosyasındaki “LOAD=” satırında bulunan tüm yönergeleri çalıştırır.

Windows aynı zamanda System.ini veya c:\\\\windows\\\\system.ini deki “shell=” satırında bulunan yönergeleri de çalıştırır.

[boot]

shell=explorer.exe C:\\\\windows\\\\dosyaismi

Windows her ne zaman başlar ise, explorer.exe yi takip eden dosya ismi de başlayacaktır.

Win.ini’de olduğu gibi, dosya isimleri birbirinden önce bulunabilir. Normal olarak dosyaların tüm yolu, bu girişte bulunacak. Eğer bulunmuyorsa Windows dizinini kontrol edin.

10) Yeniden Başlatma: Windows, bir uygulama yürütülürken o uygulamayı kapatırsa, yeniden o uygulamayı çalıştırır. Windows, Microsoft’a ait olmayan programlarda yeniden çalıştırma işlemini gerçekleştiremez. Ama Internet Explorer ve Windows Explorer ile bunu kolay bir şekilde yapacaktır. Eğer Internet Explorer’a sahipseniz; Windows’u sonlandırırken I.E’yi açın. Bilgisayarı yeniden başlattığınızda Windows, aynı sayfalarla Internet Explorer’ı yeniden açacaktır.(Eğer Windows makinenizde bu işlem gerçekleşmezse, bu özellik kapatılmış demektir. Microsoft Windows kullanıcı arayüz yönetim programı olan Tweak UI programını kullanın ve “Explorer Ayarlarını Hatırla” veya Windows versiyonunuzda nasıl isimlendirilmişse o özelliği aktif hale getirin.)

11) Görev Zamanlayıcısı: Windows, Windows Görev Zamanlayıcısında(veya Görev Zamanlayıcısının yerine veya ona eklenen diğer Zamanlayıcılarda) bulunan autorun yönergeleri çalıştırır. Görev Zamanlayıcısı, ilk versiyon olan Windows 95 haricinde Windows’un tüm versiyonlarında resmi bir bölümdür ama eğer Windows 95’te Microsoft Plus Pack yüklüyse burada da bulunmaktadır.

12) İkincil Yönergeler: Windows başlarken çalışan programlar, birbirinden bağımsız olarak çalışan ayrı programlardır. Teknik olarak bunlar Windows’un çalıştırdığı programlar değillerdir; ama temel programların hemen ardından çalışan sıradan programlarla sıklıkla karıştırılmaktadırlar.

13) C:\\\\EXPLORER.EXE Metodu

C:\\\\Explorer.exe

Windows; ön yükleme yani açılış sırasında (genel olarak Windows dizininde bulunan) Explorer.exe’yi yükler. Ama eğer c:\\\\explorer.exe varsa, bu uygulama Windows explorer.exe yerine çalıştırılacaktır. Eğer c:\\\\explorer.exe bozuksa; kullanıcı, sisteminden dışarıda bırakılacaktır.

Eğer c:\\\\explorer.exe bir trojan ise, çalıştırılacaktır. Birbirinden farklı diğer autostart metodları, herhangi bir dosyaya veya registry değişikliklerine ihtiyaç duymayacaktır. Dosya basit bir şekilde yalnızca c:\\\\explorer.exe olarak isimlendirilmelidir.

14) İlave Metodlar

İlave autostart metodları. İlk ikisi Trojan SubSeven 2.2 tarafından kullanılmaktadır.

HKEY_LOCAL_MACHINE\\\\Software\\\\Microsoft\\\\Active Setup\\\\Installed Components

HKEY_LOCAL_MACHINE\\\\Software\\\\Microsoft\\\\Windows\\\\Currentversion\\\\explorer\\\\Usershell folders

Icq Inet

[HKEY_CURRENT_USER\\\\Software\\\\Mirabilis\\\\ICQ\\\\Agent\\\\Apps\\\\test]

“Path”=”test.exe”

“Startup”=”c:\\\\\\\\test”

“Parameters”=””

“Enable”=”Yes”

[HKEY_CURRENT_USER\\\\Software\\\\Mirabilis\\\\ICQ\\\\Agent\\\\Apps\\\\]

Bu anahtar; eğer ICQNET herhangi bir internet bağlantısını saptarsa, tüm uygulamaların çalıştırılacağını belirler.

[HKEY_LOCAL_MACHINE\\\\Software\\\\CLASSES\\\\ShellScrap] =”Scrap object”

“NeverShowExt”=””

Bu anahtar, dosyaların belirlenmiş uzantılarını değiştirir.

Alıntıdır....

Link to comment
Share on other sites

bu bılgılerde benden olsun :)

Trojan Nedir?

rojan bilgisayarınıza sizin bilginiz olmadan yerleşen, içerdiği tehlikeli kodlar sayesinde sisteminizi herhangi bir bilgisayar aracılığı ile (ağ ya da internet) kontrol etmek isteyen kişilere açık hale getiren tehlikeli programlardır. Genellikle bilgisayarınıza yerleştiklerinde kontrol edici program bulunduran herkese açık hale getirirler. Bazı özel trojanlar ise sadece bunu sizin bilgisayarınıza bir şekilde yükleyen kişilere açıktırlar.

Bu programlar sayesinde casus kişiler siteminiz üzerinde herhangi bir kontrolü yerine getirebilecek durumda olurlar. Bu, sizin bilgisayarınızdan anlık görüntüler almaktan klavye farenizi kontrol etmeye, isteğiniz dışında CD sürücüsünün veya bilgisayarınızın açılıp kapanmasına neden olmaya kadar varabilir.

Trojanlar bu işlemi sisteminize yerleştikten sonra açtıkları bir port aracılığı ile gerçekleştirdiklerinden, dial-up modem kullanıcıları değişken IP numaraları sayesinde diğer bağlantı türlerine göre daha az risk altındadırlar. Ancak yine de port taraması yapan bir kişi sisteminizdeki bu açık portu keşfettiğinde bilgisayarınızı kontrol altına alması bir an meselesidir.

Sisteminize çeşitli yollardan sızabilirler. Bu sisteminize direkt olarak saldıran bir kişi, ağdaki herhangi biri sayesinde olabileceği gibi açtığınız güvenli olmayan bir e-mail sayesinde de olabilir.

Bazı durumlarda ise bu tehlikeli programlar sizin bilgisayarınızı ele geçirmek amacı taşıyan keişilerce yazılan diğer programların içine yerleştirilerek de bulaşabilirler. Bunlara genellikle "arkakapı" lar denmektedir.

Trojan yazılımlara örnek olarak:

NetBus

Back Orifice

SubSeven

verilebilir.

Nasıl Kurtulurum?

Casus Yazılımı Nasıl Engellerim?

Bilgisayarınız ilk kurduğunuz haliyle virüslere ve casus yazılımlara tamamıyla açık bir haldedir ve bulaşmaları an meselesidir. Bilgisayarınızı casus yazılımlardan koruyabilmek için onlar hakkında ve bulaşma taktikleri hakkında daha fazla bilgiye sahip olmanız gerekmektedir. Ancak aşağıdaki basit adımları atarak da sisteminizi büyük ölçüde koruyabilirsiniz.

Firewall yazılımı kullanın

Antivirüs ve antispyware yazılımı kullanın

İşletim sisteminizi düzenli olarak güncelleyin

İnternet tarayıcınızın güvenlik seviyesini artırın***

Güvendiğiniz sitelerden program indirin

***Daha güvenli ve hızlı bir tarayıcı olan Mozilla Firefox kullanmanız sisteminizi korumanızı kolaylaştıracaktır.

Casus Yazılımdan Nasıl Kurtulurum?

Bilgisayarınızda casus yazılım istemiyorsanız bunu elle temizlemeye bulduğunuz dosyaları silmeye kalkışabilirsiniz ancak casus yazılımlardan kurtulmak zor ve karmaşık bir iştir hatta bazen imkansız hale gelebilir. Tamamıyla temizlediğinizi düşündüğünüz bir anda küçücük bir kalıntı bile, bilgisayarınızı bir sonraki açışınızda, kendisini tekrar yüklemesine yeterli ortamı oluşturur. Bu yazılımların taktiği tam olarak budur ve içinden çıkılamaz bir durum meydana getirir.

Saydığımız bu sebeplerden dolayı, kurtulmak için izlenecek en iyi yöntem bir antispyware yazılım kullanmanız olacaktır. Bu yazılımlar yüksek tanıma ve temizleme oranlarıyla en büyük yardımcınız olacaktır. Bu yazılımlar ile izlemeniz gereken adımlar ise şunlardır:

Sisteminizin tamamını taramadan geçirmek

Eğer sonuç pozitif ise bilgisayarı Güvenli Mod'da açmak***

Bulunan casus yazılımların tümünü seçip temizlemek

***Güvenli modda açmamızın nedeni bu yazılımların hafızaya yerleşmelirini ve çalışmalarını geçici olarak engellemektir. Bu yazılımlar ancak çalışmadıkları bir anda temizlenebilirler. Güvenli moda geçmek için bilgisayar açılırken siyah ekran geldiğinde "F8" tuşuna ard arda basılmalıdır.

Tamamen Ücretsiz Kurtulma Yöntemleri?

Aşağıda önereciğimiz yazılımlar tamamen ücretsiz olup sisteminizin güvenliğini sağlamanızda size çok büyük oranda yardım edeceklerdir.

**Her kategoriden en az bir yazılımı mutlaka kurmanız tavsiye edilmektedir.

<Firewall Yazılımlar>

Zone Alarm Personal Firewall

Comodo Firewall (Türkçe)

<Anti Spyware Yazılımlar>

Spybot Search&Destroy 1.4

Ad-aware

Microsoft Anti Spyware

<Anti Virüs Yazılımlar>

Avira Antivir Personal Edition

Avast! Antivirus

AVG Antivirus

NOD32

Kaspersky

<Alternatif İnternet Tarayıcılar>

Mozilla Firefox

Opera

İnternet Explorer

ve bazı yöntemler araştırırsanız forumda mevcut

Trojanla İlgili Bir Makale..

Server programları çalıştıkları sistemlerde sürekli açık bulunmak zorundadırlar. Sistemin kullanamadığı portlardan (1-65535) birisi sürekli açık durur. Gelen paketler bu porttan alınarak server programınca işleme geçirilir. Genelde trojanlar istisna olmadıkça Windowsun açıklarını kullanırlar. Backorifice çıktığında Bill Gatesin sarfettiği kelimeler gerçekten çok komikti " Back Orifice programını download etmeyin. Bu program zararlı."

Çok doğru ve hiçbir işe yaramayacak bir öğüt. Trojanlar uzun bir zamandır vardı. Değişik amaçlarla kullanılırlardı. Mesela sistemin bilgilerini çalıp trojanı yazana ulaştırmak gibi... Ama son zamanlarda sayıları müthiş bir artış gösterdi. Netbus ve Back Orifice ile başlayan trojan salgını gittikçe yaygınlaştı. Artık trojan yardımı ile birisinin bilgisayarına girip dosyalarını karıştıran herkes kendini hacker zannediyor.

Bu trojanlardan en yaygını netbus oldu. Öyleki trojan deyince Netbus akla gelmeye başladı. O kadarki artık bilgisiz kullanıcılar, birkerelik deneme amacıyla en yakın arkadaşına bile bu trojanı program, oyun vs. diye vermeye başladı. Bir anlık aldıkları zevkten sonra çıkarken unutulan serverlar başkalarının o bilgisayara hükmetmesini sağladı.

Bu şekilde kişiden kişiye müthiş bir hızla yayıldı. Pek çok kişi sadece bir kez aktif olacağını düşünmüştü. Ama böyle bir şey trojan mantığına ters düşerdi.

Neyseki trojanlarında açıkları var. İlk trojanlar kendilerini hiç iyi gizleyememişti.

TROJANLARIN BİLGİSAYARIMIZA BULAŞMASINI ENGELLEMEK

Öncelikle hiç bir trojan siz izin vermediğiniz takdirde sizin bilgisayarınızda çalışmaz yani sizin tanımadığınız kişilerden gelen hiç bir dosyayı almayın böylece trojanlardan kurtulmuş olursunuz. Fakat genelde trojan programları istenilen herhangi bir programın içerisine bulaştırılabildiği için siz farkında olmadan herhangi bir yerden yüklediğiniz program içinde bilgisayarınıza trojan almış olabilirsiniz bunu engellemenin en iyi yolu antivirus programları kullanmaktan geçiyor.

Örneğin AVP programıyla bilgisayarınıza bulaşan hem virusleri hemde trojanları engelleyebilirsiniz. Özet olarak tanımadığınız kişilerden (genelde irc ortamında) herhangi bir dosya almayarak (özellikle sonu .ini ve .exe olarak biten dosyaları) ve de kaliteli bir antivirus programı ve firewall programı kurarak trojan tehlikesini büyük ölçüde atlatmış olursunuz. NOT: Antivirus programları genelde yeni çıkan trojan ve virusleri tanımazlar.Bu yüzden kurduğunuz antivirus programının web sayfasını düzenli olarak ziyaret edip programınızı update etmeyi unutmayın.

BİLGİSAYARDA TROJAN OLUP OLMADIĞINI ANLAMAK

Bunu anlamanın bir çok yolu var. Örneğin: Bilgisayarımızda Kontrolumuz Dışında Çalışmalar Oluyorsa: Internetteyken siz herhangi bir işlem yapmamanıza rağmen bilgisayarınız bir şeyler yüklemeye devam ediyor, cd kapağınız açılıp kapanıyor, mouseunuzun isteğinizin dışında hareket ediyor, ekranınıza resim veya yazılar geliyorsa.. Yani bilgisayarınızda sizin kontrolünüz dışında herhangi bir olay gerçekleşiyorsa bilgisayranızda trojan vardır diyebiliriz ama yinede bu kesindir diye bir yargı verilemez. Anti Trojan Programı kullanmak: Bir anti trojan programıyla bilgisayarınızı scan ederek bilgisayarımızdaki trojanları bulabiliriz ancak genelde yeni çıkan trojanlar genelde bu tip programlarla bulunamıyor bu yüzden sürekli olarak programı resmi web sayfasından update etmekte yarar var. Bilgisayarımızda başlat (start) tuşundan programlar (programs) oradanda başlangıç (startup) tuşuna bastığımız zaman bilgisayarımızın açılışıyla birlikte çalısan programları görürüz eğer burda bizim kurmadığımız herhangi bir program varsa bu program bir trojan olabilir. Diğer ve en kesin yöntemlerden birisi ise dos moduna geçip komut satırında ntstat -a yazmaktır bu komut sizin bilgisayarınız internette kimlerle hangi porta bağlı olduğunu gösterir eğer bu program bilgisayarınızda çalışmıyorsa herhangi bir problem yok eğer örneğin 0.0.0.0:12345 gibi bir sonuç veriyorsa bilgisayarınızda netbus isimli bir trojan vardır. Bunu nerden anladın diyorsanız trojanlar bilgisayarımıza bağlanmak için bilgisayarımızda ki portları kullanırlar trojanlar arasından netbus ise bilgisayraımıza bağlanmak için 12345 portunu kullanır. Bunun gibi daha birçok port üzerinden çalışan trojanlarla karşılaşmak mümkündür.

KeyLogger Nedir ? Nasıl Farkedilir ? (ilgili makaleler,yazılar,anlatımlar)B İRÇOK KANYAKTAN BİLGİ !

Keylogger basitçe sizin klavyeden yaptığınız her vuruşu kaydeden ve bu kayıtları kişisel bilgilerinizi çalmak isteyen kişlere gönderen programlardır. Bu kişiler istedikleri zaman bunlara ulaşıp yazdığınız her tür bilgiyi görebilirler. Bu yolla sizin e-mail şifreniz, kredi kartı numaranız gibi hayati önem taşıyan bilgileriniz çalınabilir.

Son zamanlarda birçok keylogger program bilgisayarınızdan anlık görüntüler yakalayabilmekte ve bu sayede o anda ne yaptığınızı şifreleri nereye yazdığınızı da kolaylıkla gösterebilmektedirler. Ayrıca bazıları bu bilgileri e-mail yoluyla da gönderebilme yeteneğine sahiptir. Mutlaka dikkat edilmesi gerekmektedir.

Keylogger yazılımlara örnek olarak:

iSpyNow

Perfect Keylogger

Phantom

gibi yazılımlra verilebilir.

Keylogger eğer sistem yöneticisinin bilgisi dahilinde yüklenmişse tamamen sistem güvenliği için çalışmaktadır.Fakat bu yazılım veya donanım sistem yöneticisinin bilgisi olmadan yüklenmişse tamamiyle saldırı ve casusluk amacı taşır.

Yazılım veya donanım dedik çünkü keyloggerlar iki türlüdür.

1) Yazılımla Çalışan Keyloggerlar : Sisteminize yüklenmesiyle aktif hale gelen tuş takip programlarıdır , klavyenizde basılan her tuşu bir dosyaya kaydeder.

2) Donanımla Çalışan Keyloggerlar : Bilgisayarınıza bir donanım eklemesiyle aktif hale gelen tuş takip cihazıdır , klavyenizde basılan her tuşu bir kalıcı bellek kartına yazılıma ihtiyaç duymadan kaydeder. ( klavye ile anakart arasına takılan küçük , Dikkatli bakılmadan görülemeyecek aparatlardır)

Güvenlik Amaçlı Keyloggerlar; Genelde ebeveynlerin çocuklarını internet başındayken takip etmeleri için kullanılır ve tamamen sistem yöneticisinin bilgisi dahilindedir.

Saldırı Amaçlı Keyloggerlar ; Güvenliğinizi tehdit eden keyloggerlar çeşitli yollardan bilgisayarınıza bulaşabilir. Bu yolllardan en yaygını herhangi bir programın içine keylogger yerleştirilerek sisteminizde çalıştırılmasıdır. Şüphesiz en büyük tehdit şüphesiz eş zamanlı mesajlaşma programları ( msn , icq , Yahoo , google talk v.b. ) Bir saldırgan size herhangi bir dosya gönderebilir saldırgan gönderdiği bu dosyanın içine (genelde program veya fotoğraf olur )keylogger yerleştirebilir. Gönderdiği dosya çalışıyor gözükürken aslında arka taraflarda bilginiz dahilinde birde keylogger çalışmaya başlamıştır bile.

Bu andan itibaren salgırgana kendinizi teslim etmiş olursunuz en zor iş bitmiştir , Artık salgırnanın yapacağı tek şey bilgisayarının başına geçip sizin klavyenizde bastığınız tuşları takip etmektir.

Keylogger sisteminize bulaştıktan sonra saldırganın konfigüre edişine göre Bastığınız tuşların kaydını içeren dosya ya saldırganın belirlediği e posta adresine gelir yada web sitesinde arşivleyebilir. Ayrıca saldırgan bastığınız tuşları anlık olarak takip edebilir ve istediği bilgiyi sizden alır almaz saldırı işlemlerine başlayabilir.

Keyloggerlardan Kurtulma :Sistem yöneticisinin dışında çalışan keyloggerları bulup yönetcisiye bildiren yazılımlara anti-keylogger denir.

Bazı Keylogger Tespit Yöntemleri

1-)Ctrl + alt + delete tuşlarına basıp "işlemler" menüsüne geliyorsunuz. Services.exe karşısında SYSTEM yerine admin vs. yazıyorsa keylogger vardır. Ben en son keylogger yediğimde SERVICES.EXE işlemlerde görünmüyordu. Bu durumda format veya keyloggeri temizlemelisiniz.

2-)c:/windows/system32 klasörüne girin. SystemDll32.exe ve SystemDll32.log dosyalarını görüyorsan pc'de keylogger var demektir. Buda bir başka yöntem. Format atmanız iyi olacak, format atmadan silmek için bilgisayarı güvenli kipta çalıştırıp regedit'e girin. ( Başlat, çalıştır'dan regedit yazın ) HKEY_CURRENT_USER\Software\Mic rosoft\Windows\Curre ntVersion\Run anahtarı altındaki SystemDll32 ismindeki anahtarı sil ve bilgisayarı yeniden başlatın.

3-)Ctrl+Alt+Shift+x tuşlarına basınca karşınıza bir şifre sorma ekranı çıkıyorsa emin olun keylogger yemişsiniz. Format Gerektirir.

4-)Başlat / Çalıştır / Cmd yazıp ms-dos penceresini açıyoruz ve komut satırına: netstat -an | find ":25" yazıyoruz. "25" keylogger in smtp portudur. Bu komutu yazdıktan sonra komut satırının altında bosluk olur ve yeni komut satırına geçerse keylogger yok demektir.

keylogger'den charlarımızı, şifrelerimizi nasıl korunuruz?

1) Free uzantılı adreslere girmeyerek. Mesela domainismi.com.tr.cx gibi.

2) İyi bir virüs koruması kullanarak. Nod32 ve kaspersky tavsiye ederim. Ayrıca çeşitli anti-keylogger programlarıda var. İyi bir güvenlik istiyorsanız bunlarıda kullanın.

3) Şifre girerken Başlat+Programlar+Erişilebilir lik+Ekran Elavyesini kullanmak. Ama bunuda öğrenebilen keylogger mevcuttur.

4) .exe uzantılı dosyalara dikkat etmek. Güvenmediğiniz sitelerden program çekmemek. Özellikle rapidshareden bilmediğiniz tanımadığınız kişilerin linklerine tıklamayınız.

5) Deepfreze kullanarak.

6) Herhangi bir cafede şifre girmeyerek. Şifre girseniz dahi evinize geldiğinizde bu şifreleri güvenlik amaçlı değişin.

7) Bilmediğiniz mailleri açmayınız.

Worm Nedir(ilgili bilgiler,Makaleler,Kurtulma yolları...)BİRÇOK KAYNAKTAN BİLGİ

Solucan da, virüs gibi, kendisini bir bilgisayardan diğerine kopyalamak için tasarlanmıştır ancak bunu otomatik olarak yapar. İlk olarak, bilgisayarda dosya veya bilgi ileten özelliklerin denetimini ele geçirir. Solucan bir kez sisteminize girdikten sonra kendi başına ilerleyebilir. Solucanların en büyük tehlikesi, kendilerini büyük sayılarda çoğaltma becerileridir. Örneğin bir solucan, e-posta adres defterinizdeki herkese kopyalarını gönderebilir ve sonra aynı şeyi onların bilgisayarları da yapabilir. Bu, domino etkisinin getirdiği yoğun ağ trafiği işyeri ağlarını ve Internet'in tümünü yavaşlatabilir. Yeni solucanlar ilk ortaya çıktıklarında çok hızlı yayılırlar. Ağları kilitlerler ve olasılıkla sizin ve başkalarının Internet'teki Web sayfalarını görüntülerken uzun süreler beklemenize yol açarlar.

Solucan, Virüslerin bir alt sınıfıdır. Bir solucan genellikle kullanıcı eylemi olmaksızın yayılır ve kendisinin tam kopyalarını (olasılıkla değiştirilmiş) ağlardan ağlara dağıtır. Bir solucan bellek veya ağ bant genişliği tüketebilir, bu da bilgisayarın çökmesine yol açabilir.

Solucanlar yayılmak için bir "taşıyıcı" programa veya dosyaya gereksinim duymadıklarından, sisteminizde bir tünel de açabilir ve başka birinin uzaktan bilgisayarınızın denetimini eline geçirmesini sağlayabilir. Yakın geçmişteki solucanlara örnek olarak Sasser solucanı ve Blaster solucanı verilebilir.

umarım işinize yarar arkadaslar

Link to comment
Share on other sites

Archived

This topic is now archived and is closed to further replies.

  • Recently Browsing   0 members

    No registered users viewing this page.

×
×
  • Create New...