Güvenlik

Güvenlik

"Güvenlik zincirinin en zayıf halkası insandır." - K.M. "Yanlızca iki şey sonsuzdur; evrenin sonsuzluğu ve insanoğlunun aptallığı" - A.E

CIA Vault 7: RainMaker

Rain Maker v1.0 User Guide.doc Arşivdeki Rain Maker v1.0 User Guide.doc.pdf adlı kılavuzda yer alan bilgiye göre. CIA Rain Maker adında zararlı yazılım bulaşma yazılımı VLC...

Pwdump7 ile windows şifresini kırmak

Windows çalışırken şifrelerin hash'i ile birlikte NTLM (önceki sistemlere uyumluluk için hala kullanılan ve parolanın ilk 8 karakterini barındıran zayıf bir hash) hash'ini sistemden çekmek için bir araç yoktu. Hash'leri elde etmek için burada da anlattığımız gibi 1. ve 2. adımları uygulamak gerekiyordu.

TC Kimlik Formülasyon Açığı

Kimlik Bilgileriniz Güvende Mi Acaba ? Ara sıra kontrol ettiğim, acaba bugün yine yeni ne yumurtlamışlar diye baktığım odatv.com’a göz attığımda, sehven Kanadalı Hahambaşı ile...

PHoss Security Sniffer

PHoss linuxda çalışan bir ağ koklama yazılımı. Kullanımı çok basit olan Phoss ağdaki HTTP (Basic authentication), FTP, POP3, IMAP4, LDAP ve TELNET oturumlarının parola...

Cep Telefonunun Dinlendiği Nasıl Anlaşılır?

Tele-kulak tarafından dinlenildiğinizi öğrenmek için dikkat etmeniz gereken koşullar ve dinlemeyi engellemek için yapabileceğiniz formüller: Eğer ‘Casus yazılım’ varsa, telefon kullanılmaya başladığında kaynağa istem dışı...

DMA (Direct Memory Access) Saldırısına Nasıl Karşı Koyulur

Bir yan kanal saldırısı olarak DMA, oturumu kilitli çalışan bilgisayarın (PC/Mac) RAM imajını almak için kullanılan bir yöntem. RAM imajında bağlanmış şifreli bölümlerin şifreleme anahtarı ve...

ZoomEye CyberSpace arama motoru

Evilzone.org forumlarında dolaşırken ZoomEye arama motoruna denk geldim. ZoomEye Çin menşeyli güvenk grupları tarafından yürütülen bir IP ve parmak izi arama motoru. Özelleştirilebilir coğrafi konumlar,...

Download BackTrack Linux 5 DVD Cover&Labels

Backtrack 5 R1 çıktı dünya ile aynı anda tüm müzik marketlerde ;)... ISO'yu indirip yaktıktan sonra Cover (Label)'ın eksik olduğu gözünüze çarpmıyor adeta batıyor!...

Android Adli Bilişim – Otomatikleştirilmiş veri toplama ve raporlama

Bu araştırmada, olaya müdahale eden, güvenlik denetçilerini, proaktif güvenlik izleyicilerini ve adli araştırmacıları ilgilendiren birçok veri setini sürekli olarak toplamak üzere Android akıllı telefonlar...

WordPress Temalarındaki Gizli Tehlike

WordPress temelli bir site kurdunuz, sıra sitenize uygun bir görsel düzen bulmaya geldi. Şanslısınız, çünkü yüzlerce tema ücretsiz olarak emrinizde. Peki, her şey bu...

Bellekteki hassas bilgileri dışarıdan okumak

Programcılıkta güvenlik açısından dikkat edilmesi gereken birçok önemli nokta var. Bunlardan birisi de kullanıcıdan parola girmesini istediğiniz durumlar. Parola ile işiniz bittikten sonra...

Saldırı Senaryoları

Herkese Merhaba, Münkün olan bazı saldırı yöntemleri ve bunlara karşı kendinizi nasıl koruyacağınız hakkında kısa...

Netcut & Anti Netcut

Netcut ARP spoofing'i  kullanarak ağdaki bilgisayarların ağ geçitlerini yeniden belirleyebilen bir yazılım. Ağa dahil herhangi bir bilgisayardan, ağdaki diğer bilgisayarların iletişimini kesebileceğiniz gibi tüm...

Hardware Trojan

Donanımsal trojan (hardware trojan) dediği gerçekten enteresan bir konu. Aşağıda video'sunu gördüğünüz, Defcon'da yapılan sunumda, elektronik bir cihazın işlevselliği değiştirilmeden içine trojan yüklenebileceği gösterilmiş. Sunumda...

Sanal Klavyeler Ne Kadar Güvenli?

Artık hemen hemen tüm interaktif bankacılık şubelerinde sanal klavye seçeneği mevcut. Keylogger adı verilen programlardan haberi olanlar sanal klavyelere neden ihtiyaç duyulduğu hakkında fikir yürütebilirler. Keylogger adı verilen programlar arka planda çalışarak kullanıcının bastığı tuşları kaydederler ve sahiplerine ulaştırılar.

Bu yazıda sanal klavyelerin keylogger ve benzeri tehditlere karşı neden yeterli olamayacağını kanıtlarıyla beraber açıklamaya çalışacağım. Yazımda bu tezi kanıtlamak için hazırladığım bir programın kaynak kodlarını da bulabilirsiniz. Program ile sanal klavye gibi popüler bir güvenlik katmanının ne kadar basit bir yolla atlatılabileceğini görmenizi istedim. Umarım suistimal edilmez.



Sanal Klavyelerin Gelişim Evreleri

Sanal klavyeler kullanıcı bilgilerini çalmak için tasarlanmış turuva yazılımlarına karşı bazı mutastyon evreleri geçirmek zorunda kalmışlardır. Aslında bu evreler turuva yazılımlarınkileri ile birebir aynıdır. Şöyleki;
  • Fare kordinatlarının kaydedilmesine karşı her tuş girişinden sonra sanal klavyedeki tuşlar rasgele karıştırılarak kordinatların kaydedilememesi sağlandı.
  • Turuva yazılımları tuşların karıştırıldığı klavyeler için fare imlecinin belli bir çapındaki bölgeyi her fare tıklamasında kaydederek tuş karıştırma önlemenin üstesinde geldi.
  • Buna karşı sanal klavyeler tuş basımı esnasında tuş etiketini * gibi semboller ile gizlemeye başladılar. Böylece tuş basımı esnasında kaydedilen resimdeki tuş gizlenmiş oldu.
  • Tuş karıştırma ve tuş gizleme yöntemleri beraber kullanılarak daha güvenli klavyeler oluşturulmaya çalışıldı. Buraya tıklayarak görebileceğiniz güvenlik incelemesinde açıklandığı gibi, turuva yazılımları çözümü ekran görüntüsünü avi (hareketli görüntü) formatında kaydederek buldu.

    (Bu incelemede turuva yazılımı bankanın sayfası açıldığında farenin yakın çevresini bir dizine avi olarak kaydediyor ve sahibinin dinamik (no-ip.com) adresli FTP sunucusundaki bir dizine yüklüyor. Bu konunun ayrıntılı olarak ele alındığı "New Technique Against Virtual Keyboards" isimli makale okunmaya değer)


Başka bir açık daha

Bu açık DOS (Denial of Service) kategorisinde. Doğrudan ekran kartını ilgilendiren bir sorundan dolayı mavi ekrana yol açıyor. Genişliği ve yüksekliği 9999999 piksel olarak...

Yazarlar

682 İÇERİKLER71 YORUMLAR
6 İÇERİKLER0 YORUMLAR