25 Ekim 2022 Salı

AKTİF SİBER SAVUNMA TEKNİKLERİ VE PERFORMANS ANALİZİ

 

Özet

Bu çalışmada, bilişim sistemlerinin kullanım alanlarının ve buna bağlı olarak öneminin artışı ile doğru orantılı olarak artan ve gelişen siber saldırılar üzerinde çalışılmıştır. Siber ölüm zinciri kapsamında gelişmiş siber saldırıların (advanced persistent threat - APT) aşamaları incelenmiştir. Gelişmiş siber saldırılara örnekler verilmiştir. Ayrıca, gelişmiş siber saldırılar karşısında yetersiz kalan geleneksel güvenlik çözümlerine ilave olarak aktif siber savunma yöntemlerinin kullanılabileceği literatürdeki çalışmalardan da faydalanılarak savunulmuştur. Aktif siber savunma kapsamında, aldatma, yavaşlatma ve karşı atak tekniklerinin kullanılabileceği anlatılmıştır. Proje kapsamında kurulan laboratuvar ortamında, aktif siber savunmanın karşı atak ve yavaşlatma etkileri gösterilmeye çalışılmıştır. Ayrıca, aktif siber savunmaya yönelik araçlarla donatılmış Aktif Savunma Harbinger Dağıtımı (Active Defense Harbinger Distribution - ADHD) sanal makinesinin aktif siber savunmada nasıl kullanılabileceğine dair örnekler laboratuvar ortamında gösterilmeye çalışılmıştır. Laboratuvar ortamında yapılan deneylerin siber saldırılar karşısında pozitif etkileri olduğu gözlemlenmiştir. Sonuç olarak, aktif siber savunma tekniklerinin ulusal güvenliği artırmak için, kamu kurumlarında nasıl kullanılabileceği belirtilmiştir. Aktif siber savunmanın uygulanmasındaki hukuki kısıtlamalar verilmiştir.
 
In this study, cyber-attacks that it increases in direct proportion with the areas of information systems and depending on their importance have been studied. Phases of advanced persistent threat (APT) have been examined within cyber kill chain. Examples of advanced persistent threat are given. Moreover, the idea that active cyber defense methods can be used in addition to traditional security solutions that have been inadequate against to APT has been advocated under cover of literature. Deception, slow down and counter attack techniques can be used within the scope of active cyber defense, has explained. To show counter attack and slow down effects of active cyber defense in the laboratory was established in project has tried. In addition, examples of Active Defense Harbinger Distribution (ADHD) virtual machine, equipped with tools for active cyber defense, how to use for active defense have attempted in laboratory. Positive effects of the experiments conducted in the laboratory against to cyber-attacks has been observed. As a result, active cyber defense techniques how it can be used in public institutions to improve national security has been discussed. Legal risks of implementation of active cyber defense has been mentioned.


Daha fazlası için linki takip edebilirsiniz. Tıklayınız.

11 Kasım 2016 Cuma

"Bootable USB" Oluşturma

Genç bir arkadaşın isteği üzerine bu yazıyı ele aldım. “Bootable USB” oluşturmak için birkaç araç ve birkaç yol vardır diye düşünüyorum. Bu yazıda adım adım “YUMI- USB Creator” aracı ile bootable usb oluşturmayı anlatacağım.
İlk olarak YUMI aracı indirilir. Link: https://www.pendrivelinux.com/yumi-multiboot-usb-creator/ . Araç indirildikten sonra çalıştırılır ve şekil 1 de gösterildği şekilde “I Agree” seçeneği seçilir.

Şekil 1

Sonra şekil 2’de gösterildiği gibi oluşturacağınız usb ve hangi işletim sistemini yükleyeceğiniz seçilir.


Şekil 2

Sonra şekil 3’te gösterildiği gibi “Browse” tuşu ile “.iso” dosyanız seçildikten sonra “Create” tuşu tıklanarak usb oluşturulmaya başlanır. “Bootable USB” de yaptığınız çalışmalara, makineyi kapattıktan sonra kaybolur yani verilenizi ve konfigurasyonlarınızı kaydetmez, bu nedenle veri kaybetmemek için verilerinizi kalıcı bir yere yazmanız gerekir. Ancak Yumi’nin yeni versiyonuna yeni bir özellik eklenmiş. Şekil 3’te 4 numaralı alanda gösterilen yerden kalıcı dosya alanı seçerek USB üzerinde size kalıcı bir disk alanı oluşturuyor.
Not: Yeni özelliğin ne derecede çalıştığını test etmedim. Sorun yaşamamak için ilk önce test edin sonra kullanın. Ancak muhtemelen sorun çıkmaz diye düşünüyorum.

Şekil 3

“Create” tuşuna bastıktan sonra aşağıdaki gibi bir uyarı çıkar, “evet” seçilerek devam edilir.
Not: Program USB’yi bootable formata çevirmeden önce diskinizi formatlıyor, bu nedenle veri kaybetmemek için USB’nizdeki verileri yedeklemeyi unutmayın..!

 
Şekil 4

Şekil 5’te gösterildiği gibi program verileri yüklemeye başlar.


Şekil 5

 Verilerin yüklenmesi tamamlandıktan sonra Şekil 6’da gösterildiği gibi “Next” tuşu ile devam edilir.

Şekil 6

 Daha sonra program Şekil 7’de gösterildiği gibi size başka bir iso yükleyip yüklemeyeceğinizi sorar. Eğer ikinci bir yükleme daha yapacaksanız “evet” seçilir ve yukarıdaki adımlar tekrar edilir. Ancak başka yükleme yapmayacksanız “hayır”seçilerek devam edilir.

Şekil 7

Şekil 8’de gösterildiği gibi yükleme başarılı bir şekilde tamamlandıktan sonra “finish” tuşu seçilir ve programdan çıkılır.

Şekil 8

Artık “bootable USB”’niz kullanıma hazır. Bilgisayarınızı yeniden başlatıp USB’den boot ettiğinizde karşınıza çıkan ekrandan yüklediğiniz işletim sistemi seçilir ve devam edilir.

Büyük insanlar olmadan, büyük işler başarılamaz. İnsanı büyük yapan, kendi azmi ve sebatıdır. Charles de Gaulle



24 Şubat 2016 Çarşamba

Bilişim Suçlarının Tarihi Gelişimi

1. Bilişim Sistemleri ve Bilişim Suçları
Bilişim, bilmek fiilinin türevi olan bilişmek fiilinden türetilmiş bir sözcüktür ve ilk kez 1968 yılında Prof. Dr. Aydın Köksal tarafından kullanılmıştır. Bilişim sözcüğünün Almancadaki karşılığı olan İnformatik, Fransızcadaki karşılığı olan informatique ve bunlardan türetilmiş olan Türkçe enformatik sözcükleri İngilizcedeki informatics sözcüğüyle birlikte computer science (bilgisayar bilimi) ve information systems (bilgi sistemleri) gibi alanları da kapsamaktadır.[1]
Günümüzde bilişim sistemleri denildiğinde ilk olarak akıllara bilgisayar sistemleri gelse de bu tanımın içine akıllı telefonlar tabletler de girmektedir. Dolayısıyla bilişim suçları konu olduğunda bu cihazlar vasıtasıyla işlenen suçlar aklımıza gelmelidir.
Elektronik malzeme ve bilgisayar kullanarak, bilişim sistemleriyle veya bilişim sistemine karsı işlenen, kişisel hak ve hürriyetin ihlal edilmesine, illegal yollardan menfaat ve maddi kazanç elde edilmesine, kuruluş ve kişiler lehinde menfaat sağlanmasına yönelik yapılan, verilerle veya veri işleme konu bağlantısı olan suçları "bilişim suçları" olarak kabul etmek daha geniş bir tanımlama olacaktır.[2]
Tarihi açıdan ele almak gerekirse akla ilk gelen Amerika Federal Araştırma Bürosu(FBI) tarafından 1995’te yakalanan Kevin David Mitnick isimli hacker oluyor. Kevin ilk olarak telefon sistemlerini kullanarak insanları kurumları aldatmış, ücretsiz görüşmeler yapmış, kişiler ve kurumlar hakkında çok fazla bilgiler toplamış vb suç olabilecek işler yapmıştır. Daha sonraki zamanlarda Kevin’in ilgisi bilgisayar sistemlerine yönelmiştir. Yaptığı çalışmalar ile bilgisayar sistemlerinin zayıf noktalarını tespit etmiştir. Daha sonra da bu zayıflıkları istismar ederek bilgisayar sistemlerine yetkisiz erişim sağlamıştır. İlerleyen yıllarda bilgisayar sistemlerini ya da bilgisayar programlarını hedef alan bilgisayar korsanlarının sayısı artmıştır.
Kimsesiz karnı aç olan bir çocuk nasıl ekmek çalmaya yönelirse aynı şekilde sosyal hayatının Ona getirdiği zorunluluklardan dolayı Kevin Mitnick de telefonla görüşme ihtiyacını ucuz yoldan gidermek istediği düşünülebilir. Hatta belki parasız kaldığı için böyle bir yola başvurup, telefon sistemlerinin zayıflığından yararlanıp ücretsiz aramalar yapmayı tercih etmiş olabilir. Yani siber suçların başlamasındaki etkende mevcut şartlardaki imkanlara belirli sebeplerden dolayı erişim zorluğudur.  
Teknolojideki hızlı gelişmenin yarattığı süreç değişimleri ve bilişim sistemlerinin mevcut süreçlere entegrasyonu, suç işleme niyetindeki bazı birey ve grupların teknolojiyi hem araç hem de hedef olarak kullanmasına yol açmış ve neticede bilişim suçları günümüz modern toplumlarının önemli bir sorunu haline gelmiştir.[3]
Son yıllarda bilgisayarların hayatımızdaki yerinin artmasıyla birlikte bu sistemlere yönelik suçlar da dolasıyla artmıştır. Bu yüzden son yıllarda bilişim suçlarından ziyade siber suçlar daha fazla gündemde yer bulmuştur. Bilişim suçlarından çok onun alt dalı olan siber suçlar daha fazla önem arz ettiği için bu yazıda da daha çok bilişim suçlarından ziyade siber suçlar üzerinde durulacaktır.
Siber Suçlar Sözleşmesinde ‘“bilgisayar sistemi” terimi, bir veya birden fazlası, bir program uyarınca otomatik veri işleyebilen herhangi bir cihaz veya birbiriyle bağlantılı veya ilgili bir grup cihazı ifade eder.’ şeklinde yer bulmuştur. Buna ilaveten yine bu sözleşmede ‘ “bilgisayar verisi” terimi, bilgisayar sisteminin bir işlevi yerine getirmesini mümkün kılan bir programı da kapsayan, olguların, bilginin veya kavramların bir bilgisayar sisteminde işlenmeye uygun haldeki her türlü temsilini ifade eder” şeklinde yer almıştır.
2. Siber Suçlar
Genel adı "bilişim suçu" olarak tanımlanacak suç için, "bilgisayar suçu", "bilişim ihlali", "bilişim suçluluğu", "bilgisayar vasıta kullanılarak islenen suç", "bilgisayarın kötü niyetli kullanımı" gibi değişik belirlemeler yapılmaktadır. Ayrıca internette yaşanan büyük gelişmeler nedeniyle bu alanda işlenen suçları ifade etmek için "internet suçu" veya "siber suç" kavramları da kullanılmaktadır.[4]
Bilgisayar teknolojisinin büyük bir hızla gelişmesi, boyutunun küçülmesi ve maliyetinin azalması nedeniyle bilgisayar kullanıcı sayısında büyük bir artışa neden olmuştur. Bu gelişmeye paralel olarak da hemen hemen her alanda her türlü kayıt ve bilgi saklama işlemleri bilişim teknolojileri vasıtasıyla yapılmaya başlanmış, eski yöntemler bırakılmıştır. Özellikle 1990lı yılların basında internetin de büyük bir gelişme kaydederek dünyadaki bilgisayar kullanıcıları arasında bağlantıyı sağlaması nedeniyle suç islemeye meyilli kişi ve gruplara da yeni suç alanları doğmuştur.[5]
FBI tarafından hazırlanan Ulusal Siber Suçlar Grupları(NCCS) çalışmasında, bilişim suçları aşağıdaki gibi sınıflandırılmıştır;[6]
• Genel telefon şebekesinin ihlali
• Büyük bilgisayar ağlarının ihlali
• Ağ bütünlüğünün ihlali
• Özel hayatın ihlali
• Endüstriyel / kurumsal casusluk
• Yazılım korsancılığı
• İşlenmesinde bilgisayarların rol oynadığı diğer suçlar.
Günlük hayatımızda suçların işlenmesinin neden sonuç ilişkileri, amaçları, hedefleri veya bu suçları yaptıranlar olduğu gibi siber suçların da arkasında bu etkenler olacağı kesindir. Siber suçların gelişim sürecini ele alırken de bu etkenler çerçevesinde birkaç farklı sınıflandırma yapılabilir. İlk olarak bilişim sistemlerinin hedef olarak alınması durumlarına bakalım.
Ülkeler arası anlaşmazlıklarda ya da ülke içindeki sorunlarda belli bir grupların tepki olarak bilişim sistemlerine yönelik yaptığı saldıralar mevcuttur. Örnek vermek gerekirse 2007 yılında Estonya’da bulunan bir savaş anıtının kaldırılmasına karşın, Rus gruplar Estonya’ya ait birçok devlet kurumuna yönelik siber saldırı gerçekleştirmişlerdir. Bunun neticesinde bu kurumların sistemleri geçici süreyle çalışmaz hale gelmiştir ve Estonya, NATO’dan yardım istemek durumunda kalmıştır. Yine örnek olması adına yakın zamanda ülkemizde gerçekleşen bir olayı verebiliriz. 2012 yılında THY’de işçilerin iş bırakma eylemine destek olmak adına, illegal gruplar tarafından, THY’nin web sitesine saldırı yapılmıştır. Böylelikle çalışmaz hale gelen sitede çevrimiçi(online) işlemler gerçekleştirilememiştir. Bunun etkisiyle de bazı uçuşlar iptal edilmiştir. Örneklerden görüleceği üzere, kurumların işleyişini engellemek için artık fiziksel bir saldırıya gerek kalmadığı bunun yerine siber saldırı ile aynı etki oluşturabildiği görülmektedir.
Bilişim suçlarının gelişim sürecine baktığımızda karşımıza çıkan diğer bir tablonun ise hedef olarak görülen kurum ya da şahsın birilerinin canını sıkmış olduğunu görürüz. Bu duruma örnek olarak RedHack isimli hacker grubunun kamu kurumlarına yaptığı siber saldırılar örnek verilebilir.  Bu grup hükümetin ya da devlet kurumlarının aldığı kararlara karşılık tepki olarak siber saldırılar yapmıştır. Buna ilaveten özel firmaların, rakiplerini zor durumlara düşürmek ya da zarar vermek için illegal gruplar aracılığıyla böyle bir girişimde bulunması da ihtimaller arasındadır.
İnternetin her kurum ve kuruluş için vazgeçilemez bir imkân olması nedeniyle resmi kurum ve kuruluşların pek çok bilgisayarı bu ağa bağlanmış ve suç işlemeye meyilli kişilerin saldırılarına karşı hedef olmaya başlamıştır. Buna bir örnek vermek gerekirse bugüne kadar güvenliğin en üst seviyede tutulduğu bilinen kurumlar olan Amerika Birleşik Devletleri Savunma Bakanlığı (Pentagon), NATO, NASA ile bazı askeri ve endüstriyel araştırma laboratuvarlarının bilişim sistemlerine sızılmış, pek çok değerli veri çalınmış ya hack eyleminin kurbanı olmuş, şirketin ana sunucularına giren bilgisayar korsanları kullanıcıların iki gün boyunca Microsoft'un sitelerine girememesine yol açmıştı.[7]
Sonuç olarak karşımıza çıkan durum nedir diye baktığımızda iyiler nerdeyse ve ne işler yapıyorlarsa, her zaman olduğu gibi kötüler de orada ve üzerlerine düşen görevleri yapmaya devam etmekteler. Bu durum bilişim dünyasında da aynı şekilde devam etmektedir. Virüsler olacak ki anti-virüslerin kıymeti ortaya çıksın ya da anti-virüsler olsun ki virüslerden korunalım. İnsanoğlunun varlığından bugüne devam eden bu çark bilişim dünyasında da devam edecektir.
3. Referanslar
1.) KÖKSAL, Aydın, ENIAC’ın 60. Yılında TBD 35 Yaşında, http://www.bilisim.com.tr/akoksal/yayinlar/yazilar/AK_TBD_35yil_14Mr06.html
2.) DURMAZ Sükrü, Bilisim Suçlarının Sosyolojik Analizi, 2006,
3.) İLBAŞ, Çığır, Bilişim Suçlarının Sosyo-Kültürel Seviyelere göre Analizi, 2009
4.) ALACA, Bahaddin, Ülkemizde Bilişim Suçları ve İnternetin Suça Etkisi,2008
5.) DURMAZ Sükrü, Bilisim Suçlarının Sosyolojik Analizi, 2006
6.) http://www.tscm.com/compcrim.html
7.) KURT, Ercan, Hacker'lıgın kısa tarihçesi http://www.olympos.org/article/ articleview/283/1/10, 2004

14 Temmuz 2015 Salı

Kitle İletişim Araçlarının Terörizme Etkisi


1.Kitle İletişim Araçları

İnsanlar eski çağlardan günümüze kadar insanoğlu devamlı iletişim ve etkileşim içinde bulunmuşlardır. Zamanla insanlar çoğaldıkça farklı coğrafyalara dağılmışlardır. Bu yüzden de birbirleriyle iletişim kurmak için dumanla haberleşme, güvercinlerle haberleşme gibi farklı yöntemler kullanmışlardır. İhtiyaçlar doğrultusunda da yeni iletişim yolları geliştirmişlerdi.

Son yüzyıla baktığımızda ise teknolojinin gelişmesiyle birlikte haberleşmede yeni bir çığır açıldığını görmekteyiz. Günümüzden 20-25 yıl öncesine baktığımızda ülkemizde cep telefonu değil kablosuz bir telefondan bahsedildiğinde insanlara garip gelirken şimdi cep telefonları, akıllı telefon teknolojileriyle telefon olmanın çok daha ötesine geçmiş durumdalar. Artık insanlar 3G teknolojisi ile ya da internet üzerinden dünyanın öbür ucundakilerle görüntülü konuşabilmektedir.  

Kitle iletişim araçlarını kitlelere haber, mesaj vb. ileti dağıtan araçlar olarak tanımlayabiliriz. On yıl önce kitle iletişim araçları denildiğinde akla ilk TV, radyo, gazete vb. gelirdi. Günümüzde ise internetin hızlı gelişimi ve insanlar arasında hızlı yayılmasıyla bu kavramın içine sosyal medya araçları dediğimiz facebook, twitter gibi platformlar girdi. Hatta kitleler iletişim için bu sosyal medya araçlarını çok daha fazla kullanıyorlar. Bu teknolojiler sayesinde insanlar dünyanın herhangi bir yerinde olan bir haberden anlık haberdar oluyorlar. Bu yüzden de kitleler arası haberleşme çok daha hızlı olmaktadır ki adeta insanlar birbirleriyle yarışır duruma gelmişlerdir. 

Her gelişimin ve yeniliğin artıları olduğu gibi eksileri de olacaktır. Buna ilaveten yeniliğin getirdiği faydalardan iyiler yararlanırken kötüler uzak durmayacaktır. 

2.Terörizm

Siyasi, askeri, ekonomik ya da ideolojik bir fikri kabul ettirmek için şiddete, zorbalığa başvurarak halkı korkutma, yıldırma ya da devleti zor durumda bırakmaya yönelik yapılan eylemlerdir.

Terör terimi, dehşet ve korkuyu belirtirken, terörizm, bu kavrama süreklilik ve siyasal içerik katmaktadır. Buradan hareketle terörizm, “Savaş ve diplomasi ile kazanılmayan sonuçları elde etmek, korkutmak ve itaat ettirmek için bir teoriye, felsefeye ve ideolojiye dayanılarak siyasi maksatlarla iradi olarak terör ve şiddetin sistemli ve hesaplı bir şekilde kullanılmasıdır.[1] 

3.Siber Terörizm

Teknolojinin gelişmesiyle hayatımıza giren yeniliklerden bahsetmiştik. Bu yenilikler sayesinde bireylerin birbirleriyle haberleşmeleri hızlandı. Buna ilaveten aynı anda birden fazla kişiye ileti gönderme imkânı buldular. Bu sayede insanların hayatı elbet kolaylaştı. Ancak teknolojinin faydalarından yararlananlar sadece iyi insanlar değil elbette. İyiler kadar kötüler de teknolojinin getirdiği güzelliklerden faydalandılar ve bu şekilde daha fazla, daha hızlı hatta belki daha çok kötülük yapmaya başladılar.

Günümüzde internetin gelişmesi ve hayatımızda çok fazla yer bulmasıyla birlikte sanal dünya kavramı ortaya çıktı. Gerçek dünya da olduğu gibi zamanla sanal dünyada da terör faaliyetleri vuku buldu. Bundan sonrada literatüre “sanal terör” ya da bir diğer deyişle “siber terör” kavramı girdi. Sanal dünyada gerçekleştirilen terör faaliyetlerine siber terörizm diyebiliriz.

Siber terörizm, belirli bir politik ve sosyal amaca ulaşabilmek için bilgisayar veya bilgisayar sistemlerinin bireylere ve mallara karşı bir hükümeti veya toplumu yıldırma, baskı altında tutma amacıyla kullanılmasıdır. Terör örgütleri İnternet ortamında propaganda ve eğitim, haberleşme, bilgi toplama ve sanal saldırı faaliyetleri gerçekleştirmektedir.[2]

Siber terör kavramı, 2009 yılında İngiltere’de bir bakanlığın web sitesinde yaşanan olay üzerine tüm dikkatleri üzerine çekmiştir. Söz konusu bakanlığın web sitesi şifre kırıcılar tarafından ele geçirilmiş ve siteye dikkat çekmek istedikleri konu ile ilgili bir web sitesini yönlendirmişlerdir. Benzer bir olay Fransız Savunma Bakanlığında yaşanmıştır. Öyle ki; söz konusu siber saldırı sonucunda birçok uçak Villacoublay Hava Üssünden havalanamamıştı.[3]

Bilgi ekonomisi bize birçok yeni kavramı önümüze getirirken bu yeni kavramların en korkunç olanı “siber terör” kavramıdır. Siber terörizm; “Bilişim sistemleri doğrultusunda, elektronik araçların, bilgisayar programlarının ya da diğer elektronik iletişim biçimlerinin kullanılması aracılığıyla, ulusal denge ve çıkarların tahrip edilmesini amaçlayan, kişisel ve politik olarak motive olmuş, amaçlı eylem ve etkinliklerdir.[4]

4.Bilişim Sistemlerinin Terörizme Etkisi

Günümüzde kitle iletişim araçları denildiğinde aklımıza en fazla bilişim sistemleri gelmektedir. Zaten çevremize baktığımızda da bunun nedenini görmek çok zor olmayacaktır. Yediden yetmişe herkesin elinde akıllı telefon, tablet vs. görmek mümkündür. Buradan varmaya çalıştığımız sonuç; eğer kitle iletişim araçlarının terörizme etkisi üzerinde çalışılacaksa, bilişim sistemleri üzerinde detaylı bir çalışma yapmak gerekmektedir.

Bilişim sistemlerinin terörizme etkisi medya etkisi, iletişim etkisi ve saldırı etkisi olarak üç ayrı başlıkta incelenebilir. Medya etkisine değinirken diğer medya araçları olan TV ve radyonun da etkilerine değinilecektir.

4.1. Medya Etkisi

Bilişim sistemlerinin hayatımızdaki yerinin artmasıyla oluşan sosyal medyanın günümüzdeki etkisi tartışılmayacak kadar açıktır. Sosyal medya sayesinde insanlar mesajlarını çok hızlı bir şekilde geniş kitlelere ulaştırabilmekte. 

Sosyal medyanın etkisini bilen terör grupları da bundan çok iyi bir şekilde yararlanmaktadırlar. Facebook, twitter gibi platformları propaganda aracı olarak kullanıp geniş kitlelere mesajlarını kolayca iletme imkânı bulmaktadırlar. Sosyal medyada içerik takibi ve denetimi çok kolay ve hızlı olmadığı için bu marjinal gruplar yalan ve yanlış paylaşımlarda dahi bulunsalar bu durum tespit edilip ve engelleninceye kadar birçok insan yanlış bilgilendirilmiş oluyor. Yalan yayınlar sayesinde insanları aldatıp kendilerine militan toplamayı başaran bu terör grupları sosyal medya sayesinde kendilerine güç katmaktadırlar. Örnek vermek gerekirse çok uzağa gitmeye gerek yok.  IŞID terör örgütünün facebook ve twitter üzerinden propaganda yaptığı ve gençleri kandırıp savaşa götürdüğü birçok kez medyaya yansıdı. Sosyal medya ortamlarında paylaşılan dini içerikli paylaşımlarla gençleri kandırmayı başarmışlardır. Bu terör örgütü bir yerlerde miting yapmaya kalksa buna izin verilmez ya da kolluk kuvvetleri çok daha hızlı bir şekilde müdahale edebilir. Ancak sosyal medyada maalesef bu kadar kolay müdahale etme imkânı olmadığı için terör örgütleri çok daha kolay bir şekilde kullanıyor. IŞID gibi diğer terör örgütleri ya da marjinal gruplar sosyal medya ortamlarını propaganda aracı olarak kullanıyor.

Televizyonlar günümüzde eskiye nazaran daha az kullanılsa da azımsanmayacak kadar çok kullanılan kitle iletişim araçlarıdır. Burada yapılan yayınlarda çok önemli. Terör örgütleri güç gösterisi yapmak için ya da toplum üzerinde baskı kurmak için zaman zaman saldırı yaparlar. Bu saldırıların hiçbir politik değeri yokken sadece medyada yer almak için yapılan haince saldırılardır. 

1972 Münih Olimpiyat Oyunlarında yaşanan İsrailli sporcuların öldürülmesinin, Lod hava alanına yapılan baskında Porto Ricolu yolcuların öldürülmelerinin, aynı şekilde 11 Eylül 2001’de New York’ta ve 23 Kasım 2003’de İstanbul’da gerçekleştirilen eylemlerde çok sayıda kişinin öldürülmelerinin hiçbir politik değeri olmadığı, ancak sadece bu gibi olaylarla basının geniş yer vermesinden yararlanılarak en büyük psikolojik etkiyi sağlamayı amaçlayan “basın olayları” oldukları ifade edilmelidir.[5]

Bu tarz eylemler ile terör örgütleri dünya medyasında yer bulmak ve insanlar üzerinde korku salmak isterler. Bu yüzden medya kuruluşları bu haberleri verirken çok daha hassas davranmalıdırlar. Yine şehit haberleri verilirken de reyting uğruna, terör örgütlerinin ekmeğine yağ sürecek nitelikte haberler yapılmamalıdır. 

Medya etkisinin diğer önemli bir yönü ise canlı yayın etkisidir. Canlı yayında olayların anlık verilmesinin getirebileceği riskler vardır. Bunlar teröristlerin gelişmelerden anlık haberinin olması, halk üzerindeki etkisi ve rehin alma süreci olarak ele alınabilir.

Canlı yayın yaparken teröristlerin de bu haberleri takip edeceği gözden kaçırılmamalıdır. Bu yüzden canlı yayında paylaşılan haberler konusunda dikkatli davranmak gerekir. Eğer bir operasyon anında kolluk kuvvetlerinin çalışmaları hakkında gereğinden fazla bilgi verilirse teröristler buna göre aksiyon alma imkânı bulabilirler. Tarihten buna örnek vermek gerekirse, 1977 yılında ABD’nin başkentinde gerçekleştirilen eylemde valilik binasını ele geçiren teröristler buradaki insanları rehin almışlardır. Ancak valilik binasının beşinci katındaki insanlardan haberdar olmayan eylemciler haberlerden bu durumu öğrendikleri için oradaki insanların kurtarmak için yapılacak olan operasyon iptal edilmiştir. 

Canlı yayın etkisine tarihten bir başka örnek, 1972 Münih Olimpiyat Oyunlarında da, olimpiyat köyüne silahlı baskın yapan ve İsrailli sporcuları rehin alan Arap kökenli eylemciler öncelikle istekleri konusunda Alman yetkililerle görüşmelere başlamışlardır. Ancak bu esnada basın ve halk olimpiyat koyunun etrafından uzaklaştırılmamış hatta olay yerinde gerçeklesen her hareket canlı olarak televizyon yayını ile aktarılmıştır. Görüşmelerin bir yerinde uzlaşmazlık çıkınca Alman polisi operasyon yapmaya karar vermiş, ancak eli silahlı olarak çatılara çıkan ya da rehinelerin bulunduğu binanın etrafında mevzilenen polisler olduğu gibi televizyonda canlı yayında tüm dünyaya gösterilmiştir. Ne var ki aynı yayını teröristler de izlediği için durum elverişli olmasına rağmen operasyon yapılamamış, daha sonra hava alanında elverişsiz şartlarda yapılan operasyon sonucunda ise tüm İsrailli sporcular ve bazı güvenlik görevlileri hayatlarını kaybettiler.[6]

4.2. İletişim Etkisi

Kitle iletişim araçlarının günümüzde ulaştığı teknoloji sayesinde artık iletişim çok daha hızlı yapılabilmektedir. Hatta aynı anda birden fazla kişi ile görüşme ve yazışma imkânı tanımaktadır. Teknolojideki bu gelişmeler insanların işlerini kolaylaştırırken aynı zamanda terörist grupların da işini kolaylaştırıyor.

Teknolojinin getirdiği hızlı ve anlık haberleşme imkânı sağlayan kitle iletişim araçları sayesinde terörist gruplar eş zamanlı eylem yapma imkânı bulmuşlardır. Buna ilaveten kendi aralarındaki istihbarat paylaşımı çok daha kolay hale gelmiştir. Güvenlik güçlerinin aldığı önlemlere karşı, terörist gruplar teknoloji sayesinde yeni çözümlerde üretmişlerdir. Örneğin terörist grupların izlenmesi, teknik takibi vb. çalışmalar yakalanmalarını sağlamıştır. Ağ trafiğinin izlendiğini fark eden teröristler e-posta göndermek yerine aynı e-posta hesabını birden fazla kişi kullanmak şartıyla gerekli istihbarat paylaşımını taslağa kaydedip oradan okuma yöntemine geçtikleri tespit edilmiştir. 

İletişim etkisinin teröristlere diğer bir katkısı ise maalesef yurt dışında yönetme imkânı sağlaması olmuştur. Kitle iletişim araçlarındaki gelişmeler sayesinde örgütlerin elebaşıları operasyonları uzaktan hatta yurt dışında yönetme imkânı bulmuşlardır. Bu etkinin güvenlik güçlerine getirdiği dezavantajlar vardır. Piyonları yöneten elebaşıları yurt dışında olduğu için operasyon yapmak gerektiğinde uluslararası hukuk kuralları devreye girmektedir.  Tabi bunu bilen terör örgütleri ülke olarak ya siyasi olarak çok iyi anlaşamadığımız ülkeleri seçtiğinde durum daha da zorlaşmaktadır. 

Başka bir önemli etken ise teknolojinin teröristlere uluslararası faaliyetlerini kolaylaştırmasıdır. Çok rahat haberleşme imkânı bulan terör grupları farklı ülkelerde çok rahat faaliyetlerini yürütebilmekte ve militanları ile iletişim halinde bulunabilmektedirler.

Kitle iletişim araçları ve internetin getirdiği kolaylıklar sayesinde artık bilgiye ulaşmak çok kolaylaştı. Peki, bu durumdan terör grupları nasıl yararlanıyor? İnternet sayesinde yeni yetişen militanlar silah satışı, bomba yapımı vb. teknik bilgilere çok kolay erişim sağlayabilmekteler. Durum böyle olunca da terör gruplarının yeni militan yetiştirmesi çok daha kolay hale gelmiştir. El Kaide terör örgütünün sanal âlemde uzaktan öğretim okulu açtığı ve artık militanlarını dağda eğitmek yerine internet siteleri üzerinden eğittiği medyaya yansımıştı. Bu sitelerde bomba yapımı vb. eğitimler görsel olarak ve farklı dillerde verildiği ortaya çıktı. İnternete erişimin günümüzde kolay olması sebebiyle çok fazla kişinin bu sitelere erişim sağladığı tespit edilmiş. Hem maliyeti çok düşük hem de çok daha fazla kişiye erişim imkânı veren bu yöntemin terör grupları için maalesef bulunmaz bir fırsat. 

4.3. Saldırı Etkisi
Günümüzde en çok kullanılan ve belki de en önemli kitle iletişim araçlarının bilişim sistemleri olduğuna değindik. Bilişim sistemlerinin hayatımızda bu kadar çok yer alması, ulaştırma, sağlık, haberleşme vb. kritik olabilecek sistemlerin de artık bilişim sistemleri ile içli dışlı olarak çalışması bilişim sistemlerinin bizim için ne kadar önemli olduğunu ortaya koymaktadır. Durum böyle olunca da bilişim sistemlerinin güvenliği önem arz etmektedir.

Bilişim sistemlerinin ne kadar önemli olduğunun ve bir o kadar da güvenliğinin zor olduğunu fark eden terör grupları ya da aşırı gruplar bu sistemleri hedef almaktadırlar. Bilişim sistemlerine saldırı düzenleyip çalışmasına engel olarak hayat akışını etkilemek isteyen bu gruplar tarafından son yıllarda yapılan saldırıların sayısı artmıştır. Örneğin 2012 yılında Türk Hava Yollarındaki iş bırakma eylemine destek olmak amacıyla THY’nin web sitesine siber saldırı yapılmıştır. Saldırı sonrası erişilmez duruma düşen sitede online işlemler yapılamamıştır. Bunun yansıması olarak da uçuşlarda gecikmeler ve iptaller olmuştur. Yurt dışından bir örnek vermek gerekirse 2008 yılında Rusya ile Gürcistan arasında çıkan Güney Osetya anlaşmazlığı sonrası Rus hackerlar tarafından Gürcistan devlet kurumlarına siber saldırı yapılmıştır. Belli bir süre devlet kurumlarının sistemlerine erişilememiştir. Buna ilaveten iletişim alt yapısı zarar görmüş ve internet, televizyon ve radyolara erişim engellenmiştir. 2007 yılında ise benzer bir sorun Rusya ile Estonya arasında yaşanmıştır.  Estonya’da bulunan bir savaş anıtının kaldırılması sonrası Rus hackerlar bu sefer Estonya’daki devlet kurumları ile özel kuruluşlara yönelik siber saldırılar düzenlemiştir. Saldırılar sonrası Estonya NATO’dan yardım istemek durumunda kalmıştır. 

Baraj, nükleer tesis vb kritik tesislerin işletilmesinde de artık bilişim sistemleri bulunduğu için yine hedef olarak bilişim sistemlerine yönelik saldırılar yapılmaktadır. Kritik bir tesisin fiziki korunması için belki yüksek önlemler alınacağından dolayı fiziki olarak yaklaşmak ve bir saldırı düzenlemek çok kolay olmayabilir. Ancak bu tarz tesisin bilişim sistemlerine yönelik yapılacak bir saldırı çok daha kolay olabilir. Siber saldırıları belki etkili kılan önemli bir nokta ise saldırının ve saldırganın kendini çok rahat gizleyebilmesi ya da hedef şaşırtması olabilir. Örnek vermek gerekirse büyük olasılıkla İran’ın nükleer tesisine yönelik yapıldığı düşünülen saldırı ele alınabilir. Stuxnet yazılımı ile nükleer tesis ve bunun gibi birçok tesisin etkilendiği tespit edilmiştir. Stuxnet’in kim tarafından yazıldığı esas hedefinin kim olduğu vb. soruların kesin yanıtını bunu hazırlayanlardan başkası bilmiyor. Sadece etkilediği alan vb. verilerden yola çıkılarak tahminlerde bulunulabiliyor. Buradan şu çıkarımı yapabiliriz; günümüzde artık kritik sistemlere zarar vermek için fiziksel saldırı yapmak zorunda değiliz. Bunun yerine siber saldırılar ile çok daha etkili saldırılar yapılabilir. 

Bilişim sistemleri sayesinde birçok işin kolaylaştığı ve daha hızlı yapıldığı aşikar. Bu yüzden kamu kurumlarında artık birçok işlem bilişim sistemleri aracılığıyla yapılmakta ve veriler defterlere kayıt edilmek yerine veri tabanlarına yazılmaktadır. Bankacılık işlemleri de yine aynı şekilde yapılmakta. Bu yüzden de saldırgan grupların bir diğer önemli hedefleri ise bankalar ve kamu kurumlarıdır. Son haftalarda gündeme gelen siber saldırılar bunlara örnektir. Özel bir bankanın sistemlerine erişim sağlayan saldırganların müşterilerin bilgilerini çaldığı medyaya yansımıştır. Buna benzer bir saldırı da bir kamu kurumuna yapılmış ve buradaki çalışanlar kullanıcı hesap bilgilerini çaldıklarını hackerlar sosyal medyada paylaştıkları görüntülerle göstermişlerdir. 

Terör örgütleri ve aşırı gruplar bilişim sistemlerine siber saldırı yaparak devletlere, hükumetlere mesaj vermek onların üzerinde baskı kurmaya çalışmak ve halka korku salmak istemektedirler. Ancak aynı zamanda da bilişim sistemlerinin sağladığı kolaylıklardan yararlanıp yaşam faaliyetlerini daha kolay sürdürmektedirler. Finansal işlemler, militan toplama ve hızlı organize olma gibi işlemlerde de bilişim sistemlerinden yararlanmaktadırlar. Bu noktadan baktığımızda da bilişim sistemleri terör örgütlerinin daha rahat hareket etmesine imkân sağladığı düşünülebilir. 

5.Siber Saldırı Neden Cazip?

 Bilişim dünyasındaki gelişmeler ve hayatımızda tuttuğu yerin artmasıyla birlikte siber saldırılar gündemde yer bulmuştur. Aslında bir diğer açıdan ele alınırsa, ülkelerin yakaladığı ajanlar, sistemlerinde tespit ettikleri zararlı yazılımla ya da kritik sistemlerin kim tarafından olduğu bilinmese de zarar görmüş olması siber savaşların başladığının göstergesi olabilir. Medyaya yansıyan ve yansımayan hatta henüz tespit edilemeyen muhtemel siber saldırılar da ele alınırsa siber savaşların başladığı söylenebilir. 

Siber saldırılar neden cazip sorusunun birden fazla cevabı vardır. İlk olarak maliyetine bakılabilir. Siber saldırıların maliyeti fiziksel yöntemlere göre çok daha ucuzdurlar. Fiziksel savaşların ya da askeri bir operasyonun maliyeti ve etkisi göz önüne alınırsa etkili bir siber saldırının çok daha ucuz maliyeti olduğu görülebilir. Buna ilaveten fiziksel saldırılarda saldırı yapanın adresi bellidir ya da bir şekilde tespit edilebilir. Ancak siber saldırılarda durum böyle değildir. Saldırıyı yapanın kim olduğunun tespiti çok zordur hatta imkânsız bile olabilir. 

Fiziksel saldıralar imkânlar dâhilinde coğrafi sınırları olsa da siber saldırılar sınır tanımaz bir durumdadır. Yakın zamanda medyaya yansıyan bir habere göre Çinli hackerların USB ile şarj olan elektronik sigaraya zararlı yazılım bulaştırıp beş on dolara dünya piyasasına sürdüğü yansımıştı. Böyle bir durumda bir ülke dünya ile olan tüm bağlantısını kesmedikten sonra ve hava kara deniz ve sanal sınırlarını tamamen kontrol altında tutup herhangi bir girişe izin vermedikten sonra siber saldırılardan korunması çok mümkün gibi görünmüyor. Tabi ülkesinde bilişim adına hiçbir sistem bulunmazsa saldırı da almaz ama günümüzde öyle bir hayat ne kadar mümkündür tartışılır.

Siber saldırıları cazip kılan diğer bir faktör ise fiziksel bir eğitim gerektirmemesidir. Fiziksel eğitim şartları maliyeti vb yönlerden bilgisayar başında eğitim almaya göre çok daha zordur. Bu yüzden kaliteli ve güçlü asker yetiştirmek ciddi emek gerektirir. Ancak online eğitimlerle çok daha kolay bir şeklide siber askerler yetiştirilebilir. Buna ilaveten diğer bir önemli nokta ise siber saldırıları uzaktan kumanda etmek mümkündür. 

6.Referanslar
1.Emniyet Genel Müdürlüğü Arşivi 
2.Bahar H.İ., Sosyoloji, Usak Yayınları, 2005
3.http://www.tuicakademi.org/index.php/kategoriler/diger/1232-siber-soguk-savas-ve-turkiye
4.Atıcı, B., Gümüş, Ç., “Sanal Ortamda Gerçek Tehditler: Siber Terör”, 2003
5.J.S. Rosen/R. Frank, “Measures Against International Terorism”, International Terorism and World Security, Ed. David Carlton/Carlo Schaerf, 1975
6.Dülger, M. V., Teknolojideki ve Kitle İletişim Araçlarındaki Gelişmelerin Uluslar Arası Terörizme Etkisi, 

23 Aralık 2014 Salı

Windows'a Format Atarken "Windows cannot be installed to this disk." Hatası Alırsanız Ne Yapmalısınız?

Bilgisayarınıza format atacağınız zaman eğer değerli arkadaşım Murphy ziyaretinize gelirse bilgisayarınızdan Şekil 1'de de gösterdiğim şu hatayı alabilirsiniz; "Windows  cannot be installed to this disk. The selected disk is of the GPT partition style.". 

Şekil 1: Format Ataken Alınan Hata

Microsoft bu hata için şöyle bir açıklama yapmış;  "When installing Windows on UEFI-based PCs using Windows Setup, your hard drive partition style must be set up to support either UEFI mode or legacy BIOS-compatibility mode. For example, if you receive the error message: “Windows cannot be installed to this disk. The selected disk is not of the GPT partition style”, it’s because your PC is booted in UEFI mode, but your hard drive is not configured for UEFI mode"[1] . Yani bilgisayarın boot olduğu mod ile hard diskin modu farklı olduğu için böyle bir hata meydana geliyor.

Peki o zaman ne yapacağız? a) Format atmaktan vazgeçebiliriz b) Aşağıdaki çözümü uygulayabiliriz.

Sorunun çözümü aşağıda görsel olarak gösterilmiştir, sırayla takip edebilirsiniz.

Şekil 2: İlk Kurulum Ekranı

Şekil 2'de gösterilen ekrana geldiğinizde cmd'yi açın. Benim format attığım bilgisayar Packard Bell'di ve "Shift+fn+F10" tuşlarına aynı anda bastığımda "cmd" açılmıştı. Eğer sizde açılmaz ise bilgisayar modelinize göre nasıl açılacağını Google amcaya danışabilirsiniz.

Şekil 3: CMD 

"cmd" açıldıktan sonra Şekil 3'te görülen komutları sırasıyla girin ve daha sonra "cmd"'yi kapatın ve kurulma başlayın. 

 Not; Diske format atılacağı için (doğal olarak ) verilerimiz kaybolacaktır bundan dolayı yedeklemeyi unutmayın. Diskiniz tek parça ise "D" bölümü de formatlanacaktır buradaki verileri de yedekleyin ya da diskiniz iki parça ise doğru parçayı seçtiğinize emin olun. (Bir okuyucudan gelen geri bildirim sonrası bu not düşülmüştür.)


Referanslar

23 Eylül 2014 Salı

Oracle VirtualBox Ağ Konfigürasyonu Yapılandırması

Bu yazımız sanallaştırma sistemlerinde ağ ayarları hakkında olacak. Sanallaştırma nedir? Sanallaştırma sistemleri nasıl çalışır ya da mimarisi hakkında daha detaylı bilgi almak için daha önce yazdığım yazıya linkten ulaşabilirsiniz.
Yapılandırma ayarlarını Oracle firmasının ücretsiz dağıtımı VirtualBox uygulaması üzerinde göstereceğim. Uygulamaya link üzerinden ulaşabilirsiniz. Vmware firmasının Workstation uygulamasında da ağ ayarları benzer şekildedir sadece küçük farklılıklar vardır.

İlk olarak sanal sistemlerdeki ağ ayarlarından bahsedelim. Sanal sistemlerde ağ ayarları söz konusu olunca aklımıza ilk olarak iki şey gelmeli. Bunlardan birisi sanal anahtar(switch) diğeri ise sanal Ethernet(interface). Sanallaştırma sistemine sanal anahtar oluşturma Şekil 1 ve Şekil 2 de gösterilmiştir.

Şekil 1: VirtualBox Ayarlar’ın Açılması

Şekil 2: Sanal Anahtar Ekleme

Şekil 1’de gösterdiği gibi “Tercihler” butonu tıklanarak “VirtualBox Ayarlar” sekmesi açılır ve Şekil 2’de gösterilen “Ağ” sekmesine geldikten sonra “Sadece-Anamakine Ağları” sekmesi açılır. Sonra Şekil 2’de gösterilen “+” işareti tıklandığı zaman uygulama yeni bir sanal anahtar oluşturacaktır. Şekil 3’te gösterildiği gibi sanal anahtar seçildikten sonra “Düzenle” butonu tıklanırsa bu sanal anahtarın hangi ağdan IP dağıtacağını görebiliriz ve isteğimize göre buradan ağımızı düzenleyebiliriz. Bu ilaveten Şekil 3’te gösterilen “DHCP Sunucusu” sekmesi üzerinden de DHCP sunucu aktif hale getirilerek bu sanal anahtara bağlanan makinelerin otomatik IP alması sağlanabilir.

Şekil 3: Sanal Anahtarın Ağ Ayarları

Sanal anahtar oluşturulduktan sonra sıra sanal makineyi sanal bir Ethernet ile bu sanal anahtara bağlamaya geliyor. İlk olarak Şekil 4’te gösterildiği gibi sanal makinenin “Ayarlar” menüsü açılır.

Şekil 4: Sanal Makinenin Ayarlar Menüsünün Açılması

Ayarlar menüsü açıldıktan sonra Şekil 5’te gösterildiği gibi “Ağ” sekmesine gelinir ve ilgili bağdaştırıcının hangi anahtara bağlanacağı seçilir. Şekil 6’da gösterildiği üzere sanal makinenin etherneti “Etherner Adapter #2” olarak adlandırılan anahtara bağlandı. Bu ağa bağlanan ethernete bu ağdan bir IP adresi verildikten sonra bu makine için işlem tamamlanmış olur.

Şekil 5: Ethernetin Bağlanacağı Anahtar türünün seçilmesi

Burada farklı anahtar ya da bağlantı türleri var bunlara en son değineceğim. Şimdilik şekilde gösterildiği gibi seçim yapalım.
Şekil 6: Anahtara Bağlanan Sanal Makineye IP verilmesi

Bu ayarlar doğru bir şekilde yapıldıktan sonra sanal makine ile gerçek makine(host) arasında haberleşme sağlanacaktır. Eğer makinelere ping’e kapalı değilse ping atarak bağlantının tamamlandığı test edilebilir. Yukarıda gösterilen işlemler aynı şekilde diğer sanal makinelere yapıldıktan sonra makineler birbirleri ile haberleşebilecektir. Tabi hepsine aynı ağdan farklı IP adresleri verdiğimize dikkat etmek gerekir J.
            Sanallaştırma sistemlerinde bilmeniz gereken anahtar türü olarak üç anahtardan ya da bağlantı türünden bahsedebiliriz. Bunlar şu şekilde adlandırılır; “Host-Only(Sadece Anamakine Bağdaştırıcısı)”, “NAT(Network Address Translation)” ve “Bridge (Köprü)”. Biz yukarıdaki örnekte “Host-Only” bağlantı türü yaptık. Bu bağlantı türünde gerçek makine üzerinde sanal bir anahtar oluşturulur ve sadece bu anahtara bağlanan makineler ile ev sahibi (host) makine arasında haberleşme yapılır. Sanal makineler bu bağlantı türünde internete erişim sağlayamaz. Zafiyet içeren makinelerle test yapacağınız zaman bu bağlantı türünü kullanmanız daha doğru olacaktır çünkü açıklık barındıran makineyi internete açmak iç ağınızı tehlikeye atabilir. NAT bağlantı yapıldığında ise sanal makineler yine aynı ağda oldukları için birbirleri ile haberleşebilirler ve buna ilaveten ev sahibi makine(host) üzerinden internete çıkabilirler. Yani sanal makineleriniz ev sahibi makinenin güvenlik duvarı arkasındadır ve bu güvenlik duvarından geçerek internete çıkarlar. Tabi bu bağlantı türünde sanal makinelerin IP adresleri ev sahibi makinenin internete erişim sağladığı IP adresine dönüştürtülerek (NAT) internete erişim sağlarlar. Eğer NAT’ın ne olduğunu bilmiyorsanız kafa karıştırmaya gerek yok, sadece ev sahibi makine üzerinden internete erişim olduğunu bilmeniz yeterli. Son olarak “Köprü (bridge)” bağlantı türünden bahsedelim. Bu bağlantı türünde sanal makineler doğrudan ev sahibi makinenin ethernetine erişim sağlarlar ve o ağdaki gerçek bir makine gibi bir IP alarak birbirleriyle haberleşirler ve aynı zamanda internete erişim sağlarlar. NAT ile arasındaki fark kaynaklara erişimi farkıdır. NAT’ta ev sahibi makine üzerinden ethernete erişim sağlanırken Köprü bağlantı da doğrudan ethernete erişim vardır. 


15 Eylül 2014 Pazartesi

Murphy Amcaya Bulaşmadan Pwn Pad Kurulumu

Bu yazıda, yeni oyuncağım Pwn Pad ‘den bahsedeğim. Bir diğer deyişle klasik Nexus 7 tableti nasıl çok daha keyifli bir tablet haline getirebileceğimizi anlatacağım. Pwn Pad, Pwnie Express Firmasının satışa sunduğu 1095$ ‘a satılan güzel bir pentetrasyon testi tableti. Bu tablet üzerinde ARM uyumlu, açık kaynak kodlu sızma testi araçlarıyla donatılmış Kali Linux İşletim sistemi çalışıyor olması sebebiyle ilgimi çekti ki büyük ihtimalle güvenlik sektöründeki birçok arkadaşın da dikkatini çekmiştir ve çekecektir.
            Pwn Pad’a sahip olmak için 1095$ vermek istemiyorsanız yapmanız gereken Pwnie Express firmasının paylaştığı özel imajı Nexus tabletinize ya da telefonunuza yüklemeniz yeterli olacaktır. Yani işin özüne bakarsanız bu yazı da android tabanlı bir telefona ya da tablete ROM yükleme olarak adlandırılan ve GOOGLE amcaya sorarsanız da bir sürü yazı bulabileceğiniz bir işlemden bahsedeceğim. Tabi bir yazı da ben yazmış olayım diye yazmıyorum. Çok basit görünen bu işlem yakın dostum Murphy Amcanın desteği ile iki gece ve bir yarım günümü aldığı için yazmak istedim. Benden sonra Pwn Pad’i kuracak arkadaşları da Murphy Amca ziyarete gelirse tez zamanda uğurlasınlar diye yazıyorum. Ne demiş Edison? “Hiç yanılmadım, 10000 işe yaramayan yol buldum.”. Bende 10000 tane olmasa da 10 tane işe yaramayan yol buldum bu sürede ve sizlerde aynı yollardan geçmeyin diye birkaç paylaşımda bulunmak istedim.

Resim1: Pwn Pad'a SSH Bağlantısı

            Pwn Pad kurulumu için ihtiyacımız bir Nexus 7 tablet(Nexus 5’te olabilir), tableti bilgisayara bağlayacağımız kablo(OTG to Usb), linkten indirebileceğiniz Pwnie Express firmasının paylaştığı özel imaj ve imajı tablete yüklerken kullanacağımız adb ve fastboot uygulamaları. Pwnie Express firmasının paylaştığı kurulum dokümanına da bu linkten ulaşabilirsiniz. Buraya kadar olan her şey internette var ve bunları okuduktan sonra benim gibi düşünüp 10-15 dakika içinde kurulum yapabileceğinizi düşünebilirsiniz. Daha önce, işe yaramayan yollardan geçmiş olan daha tecrübeli olan ya da şanslı arkadaşlara sözüm yok. Kurulum dokümanındaki şu notu “Note: All below instructions assume you’re using a Debian Linux based host computer (Ubuntu 12.04 recommended). Using a virtual machine is not recommended due to Nexus 7 USB host mode compatibility limitations.” okuduktan sonra her zaman kullandığım bir program ile bootable bir USB hazırlayarak işe koyuldum ancak bir sürü sorun karşıma çıktı. Geçtiğim işe yaramayan yolları uzun uzun anlatmayacağım ancak özetle söylemek gerekirse kullandığım program ve iso’larla alakalı sorunlar ve driver sorunları çıktı.
            Kurulum için “Universal-USB-Installer-1.9.5.6” programını ve Ubuntu 14.04 kurum dosyasını indirip bir bootable USB hazırlayın. Bilgisayarınızı bu USB ile çalıştırdıktan sonra sırasıyla aşağıdaki komutları çalıştırarak kurulumu tamamlayabilirsiniz.
                          # dpkg --print-architecture (işlemci mimarisini yazdır)
                        # dpkg --add-architecture amd64  (mimari i386 ise amd64 -> i386 yazın)
                        # apt-get update
                        # apt-get install libc6:amd64 libncurses5:amd64 libstdc++6:amd64
                        # apt-get install android-tools-adb
                        # apt-get install android-tools-fastboot
Tabletinizi bilgisayara bağlayın.
                        # adb devices (tabletizi burada görmelisiniz)
Bundan sonraki kısım kurulum dokümanındaki gibi.
                        # tar xvf pwnpad-2014_image.tar.xz
                        # cd pwnie_img/
                        # chmod +x imagev2.sh
                        # adb start-server
                        # ./imagev2.sh
Bu aşamadan sonra yaklaşık yarım saat kadar bir sürede kurulum tamamlanıyor ve tablet kendini yeniden başlattıktan sonra Pwn Pad kullanıma hazır hale geliyor.

Resim2: Kurulum Sonrası Pwn Pad Ekranı

Not: Android ile çok fazla haşır neşir olmadığım için iki şeyi bilmiyorum; “Adb ve Fastboot’u Windows’a yüklediğinizde kurulumda sorun çıkar mı?” ve “Nexus dışındaki Android cihazlarda verimli çalışır mı?” bilmiyorum, isteyen bunları test edebilir.