Teknoloji blogu! Türkiye'nin en büyük teknoloji blogu cybersecurityplus.code.blog üzerinden en güncel teknoloji blog, methodları öğren son dakika gelişmeler
/manager/htmlErişim ve varsayılan kimlik bilgileri için testler .
--list-cvesSeçenek ile her sürümün CVE’lerini listeleyin
Kurulum
Şimdi bu komutla pypi’den yükleyebilirsiniz:
sudo python3 -m pip install apachetomcatscanner
kullanım
$ ./ApacheTomcatScanner.py -hApache Tomcat Scanner v2.3.2 - by @podalirius_usage: ApacheTomcatScanner.py [-h] [-v] [--debug] [-C] [-T THREADS] [-s] [--only-http] [--only-https] [--no-check-certificate] [--xlsx XLSX] [--json JSON] [-PI PROXY_IP] [-PP PROXY_PORT] [-rt REQUEST_TIMEOUT] [-tf TARGETS_FILE] [-tt TARGET] [-tp TARGET_PORTS] [-ad AUTH_DOMAIN] [-ai AUTH_DC_IP] [-au AUTH_USER] [-ap AUTH_PASSWORD] [-ah AUTH_HASH]A python script to scan for Apache Tomcat server vulnerabilities.optional arguments: -h, --help show this help message and exit -v, --verbose Verbose mode. (default: False) --debug Debug mode, for huge verbosity. (default: False) -C, --list-cves List CVE ids affecting each version found. (default: False) -T THREADS, --threads THREADS Number of threads (default: 5) -s, --servers-only If querying ActiveDirectory, only get servers and not all computer objects. (default: False) --only-http Scan only with HTTP scheme. (default: False, scanning with both HTTP and HTTPs) --only-https Scan only with HTTPs scheme. (default: False, scanning with both HTTP and HTTPs) --no-check-certificate Do not check certificate. (default: False) --xlsx XLSX Export results to XLSX --json JSON Export results to JSON -PI PROXY_IP, --proxy-ip PROXY_IP Proxy IP. -PP PROXY_PORT, --proxy-port PROXY_PORT Proxy port -rt REQUEST_TIMEOUT, --request-timeout REQUEST_TIMEOUT -tf TARGETS_FILE, --targets-file TARGETS_FILE Path to file containing a line by line list of targets. -tt TARGET, --target TARGET Target IP, FQDN or CIDR -tp TARGET_PORTS, --target-ports TARGET_PORTS Target ports to scan top search for Apache Tomcat servers. -ad AUTH_DOMAIN, --auth-domain AUTH_DOMAIN Windows domain to authenticate to. -ai AUTH_DC_IP, --auth-dc-ip AUTH_DC_IP IP of the domain controller. -au AUTH_USER, --auth-user AUTH_USER Username of the domain account. -ap AUTH_PASSWORD, --auth-password AUTH_PASSWORD Password of the domain account. -ah AUTH_HASH, --auth-hash AUTH_HASH LM:NT hashes to pass the hash for this user.
Örnek
Ayrıca, her sürümün CVE’lerini şu --list-cvesseçenekle listeleyebilirsiniz:
Bir dosyadan bir hedef listesine zorlama saldırısı gerçekleştirin.--targets-file
--webdav-hostve ile bir WebDAV hedefine zorlama--webdav-port
kullanım
$ ./Coercer.py -h ______ / ____/___ ___ _____________ _____ / / / __ \/ _ \/ ___/ ___/ _ \/ ___/ / /___/ /_/ / __/ / / /__/ __/ / v1.6 \____/\____/\___/_/ \___/\___/_/ by @podalirius_usage: Coercer.py [-h] [-u USERNAME] [-p PASSWORD] [-d DOMAIN] [--hashes [LMHASH]:NTHASH] [--no-pass] [-v] [-a] [-k] [--dc-ip ip address] [-l LISTENER] [-wh WEBDAV_HOST] [-wp WEBDAV_PORT] (-t TARGET | -f TARGETS_FILE) [--target-ip ip address]Automatic windows authentication coercer over various RPC calls.options: -h, --help show this help message and exit -u USERNAME, --username USERNAME Username to authenticate to the endpoint. -p PASSWORD, --password PASSWORD Password to authenticate to the endpoint. (if omitted, it will be asked unless -no-pass is specified) -d DOMAIN, --domain DOMAIN Windows domain name to authenticate to the endpoint. --hashes [LMHASH]:NTHASH NT/LM hashes (LM hash can be empty) --no-pass Don't ask for password (useful for -k) -v, --verbose Verbose mode (default: False) -a, --analyze Analyze mode (default: Attack mode) -k, --kerberos Use Kerberos authentication. Grabs credentials from ccache file (KRB5CCNAME) based on target parameters. If valid credentials cannot be found, it will use the ones specified in the command line --dc-ip ip address IP Address of the domain controller. If omitted it will use the domain part (FQDN) specified in the target parameter -t TARGET, --target TARGET IP address or hostname of the target machine -f TARGETS_FILE, --targets-file TARGETS_FILE IP address or hostname of the target machine --target-ip ip address IP Address of the target machine. If omitted it will use whatever was specified as target. This is useful when target is the NetBIOS name or Kerberos name and you cannot resolve it -l LISTENER, --listener LISTENER IP address or hostname of the listener machine -wh WEBDAV_HOST, --webdav-host WEBDAV_HOST WebDAV IP of the server to authenticate to. -wp WEBDAV_PORT, --webdav-port WEBDAV_PORT WebDAV port of the server to authenticate to.
Örnek çıktı
Saldırı modunda ( --analyzeseçeneksiz) aşağıdaki çıktıyı alırsınız:
Tüm RPC çağrılarından sonra, Responder’da çok sayıda kimlik doğrulaması alırsınız:
Katkı
Çekme istekleri kabul edilir. Başka özellikler eklemek istiyorsanız bir konu açmaktan çekinmeyin.
Gatekeeper, ilk açık kaynaklı DoS koruma sistemidir. Herhangi bir en yüksek bant genişliğine ölçeklendirilmek üzere tasarlanmıştır, böylece hem bugünün hem de yarının DoS saldırılarına dayanabilir. Gatekeeper’ın coğrafi olarak dağıtılmış mimarisine rağmen, gelen trafik üzerinde uygulanması gereken tüm kararları tanımlayan ağ politikası merkezileştirilmiştir. Bu merkezileştirilmiş politika, ağ operatörlerinin çok yüksek gecikme süresi (örneğin dağıtılmış veri tabanları) altında geçerli olmayacak dağıtılmış algoritmalardan yararlanmasına ve aynı anda birden çok çok vektörlü DoS saldırısıyla mücadele etmesine olanak tanır.
Gatekeeper’ın hedef kullanıcıları, kurumların, hizmet ve içerik sağlayıcıların, kurumsal ağların vb. ağ operatörleridir. Bireysel İnternet kullanıcıları tarafından kullanılması amaçlanmamıştır.
Daha fazla bilgi için Gatekeeper wiki’sine bakın . Hugepages Yapılandırması Nasıl Kurulur
DPDK, büyük sayfaların kullanılmasını gerektirir; dev sayfaların montajına ilişkin talimatlar gereksinim belgelerinde mevcuttur . Birçok sistemde aşağıdaki büyük sayfalar kurulumu yeterlidir:
$ echo 256 | sudo tee /sys/kernel/mm/hugepages/hugepages-2048kB/nr_hugepages
Seçenek 1: Paketleri Alın
Gatekeeper için Debian paketleri projenin Yayınlar sayfasında mevcuttur. Düzenlemek
Paketler indirildikten sonra aşağıdaki komutlarla yüklenebilirler:
Paket gatekeeper-dpdk-dev, paket kurulumu ve çekirdek yükseltmeleri sırasında ilgili çekirdek modüllerini oluşturan DKMS paketlerinin bir bağımlılığıdır. Ağ Bağdaştırıcılarını Yapılandırma
Dosyayı düzenleyin /etc/gatekeeper/envvarsve DPDK’ya bağlanacak ağ bağdaştırıcılarının adlarını girin. Örneğin:
GATEKEEPER_INTERFACES="eth0 eth1"
Alternatif olarak, arabirimlerin PCI adresleri belirtilebilir:
Not: Derlemek ve çalıştırmak için hem libmnl0ve hem de gereklidir , ancak yalnızca yalnızca çalıştırmak için gereklidir . Derlemek ve çalıştırmak için hem ve hem de gereklidir , ancak yalnızca yalnızca çalıştırmak için gereklidir . en son DPDK’yı derlemek ve NUMA sistemlerini desteklemek için gereklidir. Paket , DPDK’yı ELF dosyalarından BPF programlarını okuma desteğiyle derlemek için gereklidir, ancak yalnızca onu çalıştırmak için gereklidir. Paket , klasördeki BPF programlarını derlemek için gereklidir . , , , ve paketleri BIRD içindir . Paket , Gatekeeper Debian paketleri oluşturmak için kullanılır .libmnl-devgatekeeperlibmnl0gatekeeperlibkmod2libkmod-devgatekeeperlibkmod2gatekeeperlibnuma-devlibelf-devlibelf1libc6-dev-i386bpf/autoconfflexbisonlibncurses5-devlibreadline-devdevscripts
DPDK’yı kullanmak için tüm çevresel gereksinimlere sahip olduğunuzdan emin olun . Klon Deposu
Gatekeeper bağımlılıklarını içeren alt modüller dahil olmak üzere Gatekeeper deposunu klonlayın:
Klon seçeneğini kullanmazsanız , bağımlılıkları içeren alt modülleri dizin --recursiveiçinden almanız gerekir :gatekeeper
$ git submodule init$ git submodule update
derlemek
Bu bölüm Gatekeeper’ın manuel olarak nasıl oluşturulacağını açıklar. Debian paketleri oluşturmak istiyorsanız, Paketler nasıl oluşturulur bölümüne bakın .
Bu komut dosyası DPDK, LuaJIT ve BIRD’yi derler ve gerekli çekirdek modüllerini yükler. Ayrıca, arabirim adlarını ve ilgili PCI adreslerini dosyaya kaydeder, lua/if_map.luaböylece arabirim adları Gatekeeper yapılandırma dosyalarında kullanılabilir.
Ayrıca iki çevresel değişken belirler: RTE_SDKve RTE_TARGET. Derlemeden önce ayarlanmaları gerekir gatekeeper.
Kurulum komut dosyasını çalıştırdıktan sonra, çevresel değişkenleri kabuğunuzun tercihler dosyasına kaydetmek isteyebilirsiniz. Örneğin, Bash’de şunları yapabilirsiniz:
Ağ bağdaştırıcılarının kullanılmadan önce gatekeeperDPDK’ya bağlanması gerekir. Bunun için scripti kullanabilirsiniz dependencies/dpdk/usertools/dpdk-devbind.py. Örneğin:
enp131s0f0Bu komut, arabirimi sürücüye bağlar, uio_pci_genericböylece çerçeveler çekirdek yerine doğrudan DPDK’ya iletilebilir. Bu bağlamanın yukarıdaki adımlarda Gatekeeper ayarlandıktan sonra gerçekleşmesi gerektiğini unutmayın, böylece bağlı arabirim lua/if_map.lua. Nasıl Çalıştırılır
Derlendikten gatekeeperve ortam doğru şekilde yapılandırıldıktan sonra şunu çalıştırın:
Nerede [EAL OPTIONS]çift çizgiden önce belirtilir ve DPDK’nın Çevresel Soyutlama Katmanı için parametreleri temsil eder ve [GATEKEEPER OPTIONS]çift çizgiden sonra belirtilir ve Gatekeeper’a özgü seçenekleri temsil eder .
DPDK’daki cihaz ve bellek yapılandırması dahil olmak üzere sistemin erken yapılandırması stdout’a kaydedilecektir. Gatekeeper başlatıldığında, tüm bilgiler Gatekeeper günlüğüne gönderilir. Paketler nasıl oluşturulur
Gatekeeper Debian paketleri aşağıdaki komutlarla oluşturulabilir. Depo kökünden çalıştırılmaları amaçlanmıştır ve git alt modüllerinin çekildiğini ve yukarıda belirtildiği gibi yapı bağımlılıklarının kurulduğunu varsayarlar. Gatekeeper ve alt modüller, paket oluşturma işlemi sırasında otomatik olarak derlenecektir.
Whoami aracının amacı, sizi Kali linux üzerinde mümkün olduğunca anonim kılar . Kullanım kolaylığı ve basit arayüzü ile kullanıcı dostudur . Mümkün olan en yüksek anonimlik seviyesini sağlamak için iki farklı yol izler.
Son olarak, internette asla yüzde yüz güvenlik olmadığını unutmayın!
Özellikler
anti mitm
Günlük katili
IP değiştirici
DNS değiştirici
Mac değiştirici
Anti soğuk çizme
saat dilimi değiştirici
ana bilgisayar adı değiştirici
Tarayıcı anonimleştirme
Başlarken
Sisteminizi düzenli olarak güncellemezseniz veya bu paketleri sisteminize yüklemediyseniz aracı kullanamazsınız. Öyleyse kurulumdan önce neye ihtiyacımız olduğunu ve nasıl indirebileceğimizi görelim.
Tüm bağımlılıkları aşağıdaki komutla indirebilir veya güncel olup olmadığını kontrol edebilirsiniz.tor curl python3 python3-scapy ağ yöneticisi “>sudo apt update && sudo apt install tar tor curl python3 python3-scapy network-manager
İşte bu kadar, artık aleti çalıştırmaya hazırsınız! kullanım
Kurulumu tamamladıktan sonra, arama menüsüne “Kali Whoami” yazarak veya bir terminalde “sudo kali-whoami –help” yazarak uygulamayı çalıştırın.olası bir hata durumunda sistemi onarın. –help : Bu, menüyü gösterir. “>
[+] Usage : sudo kali-whoami [option]--start : It will make backups and start the program.--stop : Closes the program using a backup.--status : Provides information about working status.--fix : Used to repair the system in case of a possible bug.--help : This shows the menu.
⚙️ Kurs Hakkında: – Webmin ve Linux ile Kendi SMTP Posta Sunucunuzu Nasıl Oluşturacağınızı ve Yapılandıracağınızı Öğrenin
Öğrenecekleriniz:- 🔻 Kendi Posta sunucunuzu Kullanarak E-posta Gönderin ve Alın. 🔻 Gmail veya Outlook gibi Kendi Posta Sistemlerinizi oluşturun. 🔻 Amazon Web hizmetleri EC2 ile nasıl çalışacağınızı öğrenin. 🔻 E-posta İstemcisini Kullanarak Nasıl Bağlanacağınızı ve Programlı Olarak Nasıl E-posta Göndereceğinizi Öğrenin 🔻 İstenmeyen Postalardan Kaçınmak için rDNS, DMARC, DKIM ve SPF’yi yapılandırın. 🔻 Webmin’i Posta Sunucusu Olarak Kullanmayı Öğrenin. 🔻 Kendi Posta Sunucunuz Üzerinden WordPress Web Sitenizden E-posta Gönderin 🔻 Ve Daha Fazlası +20
Yalnızca cep telefonu numarasına sahip bir kullanıcı hakkında oldukça yeterli miktarda bilgi bulmamıza izin veren ilginç bir hizmet seçkisini paylaşacağız.
🔘 Lampyre – hesap ve telefon rehberi aramasının web versiyonu. 🔘 Getcontact – numaranın rehberde nasıl yazıldığı hakkında bilgi arayın. 🔘 Avinfo Guru – Araç sahibini telefonla kırıyoruz. 🔘 Veri bulutu – iyi bilinen “Tanrı’nın Gözü” botu; 🔘 Telefon Durdurma listesi – tüm kaynaklarda bir numara arayın. 🔘 Rosfirm – tam ad, kayıt, adres arayın. Ama şehri bilmen gerekiyor.
Fidye yazılımlarının tarihi ve evrimi: kuponlardan kripto para birimine
Son birkaç aydaki haber yayınlarını veya sosyal medya gönderilerini takip ettiyseniz, muhtemelen bu duruma karşı şimdiye kadar gerçekleştirilen en ciddi siber saldırının ne olduğuyla ilgili ana haberi kaçırmış olamazsınız – Conti fidye yazılımı enfeksiyonu SEÇ bilgisayar ağlarının son mayıs ayı.
Aynı zamanda, bu yıl Avrupa’da şimdiye kadarki en büyük siber güvenlikle ilgili haberlerden biriydi ve çok sayıda ulusal ve uluslararası tartışmaya yol açtı. Burada, bu tartışmaların bazıları devletin siber suçlulara ödeme yapıp yapmaması gerektiğine odaklandı. Bu siber saldırı, İrlanda’nın siber savunma yeteneklerinin yeterliliğine de keskin bir şekilde odaklandı.
Fidye yazılımı konusu bazı insanlar için yeniydi, ancak BT sistemlerine yönelik bu saldırı vektörü artık onlarca yıllık. Peki – fidye yazılımı tam olarak nedir ve nasıl ortaya çıktı?
Fidye Yazılımının Tanımı
Fidye yazılımı (veya “fidye yazılımı”), bir sabit sürücüdeki dosyalara sahte bir şifreleme algoritması uygulamak üzere tasarlanmış bir bilgisayar programıdır ve şifre çözme anahtarı karşılığında bir fidye ödenmediği sürece bu dosyalara yasal sahiplerinin erişmesini imkansız hale getirir.
Belgelenen ilk fidye yazılımı saldırısı vakası, İnternet modern şeklini almaya başlamadan yıllar önce gerçekleşti. 1989’da Dünya Sağlık Örgütü’nün AIDS konferansına katılanlara kötü niyetli bir program içeren disketler (şimdilerde kim hatırlıyor!) dağıtıldı.
Daha sonra AIDS truva atı olarak anılacak olan bu program, kendisini sabit sürücüye kopyaladı, bir süre hareketsiz kaldı ve ardından beklenmedik bir şekilde C sürücüsü sistem dosyalarını kilitledi. Bunların kilidini açmak için Panama’daki bir posta kutusuna 189 dolar göndermek gerekiyordu.
Bu saldırının arkasındaki kişinin Harvard eğitimli bir biyolog olduğu ortaya çıktı ve bu kişinin amacı belirsizdi – kimliği tespit edilip tutuklandı, ancak daha sonra zihinsel olarak yargılanmaya uygun olmadığı açıklandı.
Yeniliğine rağmen, AIDS truva atı, oldukça basit şifreleme kullanan temel yazılım olarak kabul edildi ve sonunda kırılarak, etkilenen dosyaların gaspçıya ödeme yapmadan kilidini açmayı mümkün kıldı.
GELİŞEN TEHDİT
Sonraki yıllarda, İnternet’in yaygınlaşmasıyla birlikte fidye yazılımları, ağ protokollerini kullanan bilgisayarlar arasında çoğalabilecek şekilde gelişti – artık disket veya fiziksel ortam dağıtmaya gerek kalmadı. Yine de “truva atı” özelliğini korudu – efsanevi Truva atı gibi, fidye yazılımı da iyi huylu, hatta yararlı, meşru yazılım gibi görünecekti.
2005 yılında, Liberty Reserve, erken e-ticaret platformu aracılığıyla fidye talep eden bir metin dosyasıyla birlikte daha karmaşık bir şifreleme kullanan bir truva atı olan Liberty Reserve ilk kurbanlarını vurdu. Bir yıl sonra, alışılmadık bir fidye ödeme sistemiyle Archiveus truva atı geldi – çevrimiçi bir eczaneden satın alma yoluyla.
Ardından, kullanıcının ekranını kötü niyetli bir açılır pencereyle kilitleyen ve Ukash kartları, PayPal mevduatları ve hatta Amazon kuponları aracılığıyla ödeme talep eden, bazıları diğerlerinden daha ilkel olan başka fidye yazılımı biçimleri geldi.
Bazı araştırmacılar bu tür yazılımları “korkutucu yazılım” olarak sınıflandırır – bazı durumlarda sistemi güvenli modda başlatarak veya herhangi bir veri kaybı olmadan geri yükleyerek kilitleme mekanizmasını atlamak nispeten kolaydı.
İrlandalı kullanıcılar, yasadışı içeriğe erişim için onları “para cezası” ödemeye korkutmaya çalışan “Garda Ukash virüsü” şeklinde bu saldırılardan paylarına düşeni aldılar.
Yukarıdaki tüm çalışma modları, fidye yazılımı operatörleri için kritik bir sorunu vurguladı: Suçlu davalarına sempati duymayan üçüncü taraf hizmetleri aracılığıyla ödemeleri şantaj ve işleme koyma yeteneğinin sınırlı olması. Bu, Bitcoin ve diğer kripto para birimlerinin artan popülaritesi ile yakında değişecekti.
2012 vintage korkuluk açılır ekranı örneği
YENİ ON YIL, YENİ TRENDLER
2011 ve 2012 yılları arasında, siber suçluların ve onların gaspçı yazılımlarının, internetin merkezi olmayan, sansüre dirençli bir dijital para birimi olan Bitcoin’e daha fazla güvendiğini gören gözlemlenebilir bir eğilim oluşmaya başladı. Bitcoin, sahibinin, herhangi bir aracıya ihtiyaç duymadan diğer kullanıcılarla özgürce işlem yapabilen kendi mali koruyucusu olmasına izin verir (her ne kadar Bitcoin’i fiat para birimiyle takas etmek hala bir üçüncü taraf hizmeti gerektirir).
Fidye yazılımı operatörleri ayrıca teknik oyunlarını da geliştirdiler – örneğin, 2013’te ağlara toplu saldırılara başlayan kötü şöhretli CryptoLocker veya TeslaCrypt, spam yaymak için kullanılabilecek binlerce kötü amaçlı yazılım bulaşmış bilgisayardan oluşan bir ağ olan devasa ‘botnet’lere dayanıyordu. veya kötü amaçlı yazılımların yanı sıra dünyanın herhangi bir yerindeki çevrimiçi sistemlere hizmet reddi saldırıları gerçekleştirin. Botnet’ler, fidye yazılımı operatörlerinin, kötü amaçlı yazılımlarını çoğaltmak için kullanılan yüz binlerce kötü amaçlı e-posta ve bağlantı gönderdikleri devasa organize kampanyalar yürütmesine izin verdi.
Botnet’lerin ortaya çıkması ve uygun şekilde organize edilmiş ve sürdürülen bir saldırı altyapısı, fidye yazılımı geliştiricileri için “hizmet olarak fidye yazılımı” (RaaS) çalışma biçiminin geliştirilmesine yol açtı. Bu yarı iş modeli, küresel büyük teknoloji kuruluşlarının sunduğu hizmetleri bir şekilde yansıtıyor – 50 – 100 $ arasında bir aylık abonelik ücreti karşılığında, teknik olarak daha az karmaşık bir siber suçlu, özel eğitim materyallerine erişimle birlikte kullanıma hazır bir fidye yazılımı seti satın alabilir. , kiralık çevrimiçi forumlar veya botnet’ler.
KÜRESEL BİR SORUN
Fidye yazılımları için bir diğer önemli kilometre taşı, 2017’nin başlarında gerçekleşen ilk küresel fidye yazılımı salgını olan WannaCry’dı. WannaCry, tüm dünyadaki eski ve yama uygulanmamış Windows sistemlerini hedef alarak, bireysel kullanıcılardan kurumlara ve hatta geleneksel altyapıların parçalarına saldırdı. trafik ışıkları sistemleri, klima kontrolörleri veya hastane ve bakım ekipmanları.
WannaCry ile fidye yazılımının önceki yinelemeleri arasındaki en büyük fark, savunmasız sistemleri otomatik olarak arama ve kendini onlara kopyalama yeteneğiydi. Saldırının kendisi sadece birkaç gün sürdü, ancak korkunç sonuçları oldu – dünya çapında birkaç yüz bin bilgisayar sistemine virüs bulaştı ve bunların çoğu resmi olarak rapor edilmedi. WannaCry’den bu yana fidye yazılımı küresel bir tehdit olmaya devam etti, ancak bir kez daha çalışma şeklini değiştirecekti.
Mevcut fidye yazılımı kampanyaları, siber suçluların kazançlı olarak tanımladığı ve fidyeyi ödeme olasılığı yüksek olan şirketlere ve büyük kurumlara yöneliktir. Conti, REvil, Maze, Lockbit ve diğer birkaç hain aktör, siber güvenlik araştırma şirketi Crowdstrike’ın “büyük oyun avcılığı” olarak tanımladığı şeye katılıyor.
Hizmet kesintileri ve itibar kaybı açısından kaybedecek çok şeyi olan hedeflerin peşinden giderler, bu nedenle yalnızca bir şifre çözme anahtarı elde etmek için değil, aynı zamanda verilerinin kamuya sızmasını önlemek için de ödeme yapabilirler. Bu taktiğe çifte gasp denir – fidye ödemesi sadece verilerin kilidini açmak için değil, aynı zamanda sızdırmamak için de talep edilir.
Fidyeyi ödeyen şirketler, özellikle GDPR’ye uymama nedeniyle potansiyel olarak önemli para cezaları ışığında, genellikle kayıplarını hesaplar ve daha az kötü olanı seçer.
Fidye yazılımı saldırılarının, özellikle büyük kesintilere ve insan yaşamının kaybına yol açması durumunda, yakında terör eylemleriyle aynı şekilde ele alınabileceğini gösteren birçok işaret var.
Sadece bu yıl, dünyanın her yerindeki hastanelere ve tıbbi tesislere yönelik fidye yazılımı saldırıları nedeniyle ölen birkaç tıbbi hasta vakası vardı.
HSE saldırısı, yakıt dağıtımında büyük gecikmelere neden olan ABD Koloni Boru Hattı’na yapılan felç edici saldırı ile aynı şekilde kolayca bir siber terör eylemi olarak kabul edilebilir. Bir siber saldırı sonucunda devlet hizmetleri veya kritik altyapı işlevini yerine getiremediğinde, artık düzenli, kâr amaçlı suç faaliyetlerinden bahsetmiyoruz.
Kesin olan bir şey var – işler ne yazık ki iyileşmeden önce daha da kötüleşecek. Fidye yazılımı çeteleri, parya Devletler tarafından barındırıldıkları ve onlara karşı koordineli, küresel bir tepki olmadığı sürece faaliyet göstermeye devam edecek.
bilgisayarinizdaki obur anti-spyware yazılımlarının bulamayacağı onlarca spyware ı bulan, ve eger bilgisayarinizda ciddi bir sorun varsa indirip full system scan yaptiginizda buyuk ihtimalle bu sorunu giderecek program. indirirken “2.6 megabyte programin bana ne yardımı olabilir ki?” gibi düşüncelre kapılmayın, boyundan büyük işlere kalkışır.Ayrıca ransomware virüssü içinde işe yarayan bir programdır.
NOT: PROGRAM ÜCRETLİDİR LAKİN CRACK İLE FULL YAPABİLİRSİNİZ
2.WEBROOT
ne zaman ihtiyacım olsa her zaman dermanım olmuş programdır. hafiftir, kasmaz, gereğini yapması için bir işaretin yeter. !TEK TIK!
NOT:PROGRAM ÜCRETLİDİR LAKİN CRACK İLE FL YAPABİLİRSİNİZ VEYA İNTERNETTEN ARAŞTIRARAK ÜRÜN ANAHTARIDA BULABİLİRSİNİZ ÇOK NADİR ÇIKAR ŞANS İŞİDİR ASLINDA.
3.KASPERSKY İNTERNET SECURİTY FREE
sağ taraftaki banner’i hiçbir ayar gerektirmeden kaldıran ve bana her sayfa yenilemesinde no kitty yaptırmaktan kurtaran kalitesini yıllarca devam ettirmiş, aldığı parayı sonuna kadar hakeden en iyi güvenlik yazılımı. şu an için trial versiyonunu kullansamda zamanı gelince parayı basıp tereddütsüz pro versiyonunu alacağım yazılımdır.
4.REİMAGE
Eğer sisteminiz için olağanüstü bir çözüm arıyorsanız size mutlaka Reimage Repair programına şans vermenizi öneririm. Programın en iyi anti-virüs programları listesinde buluma sebebi bilgisayarınızı kötü amaçlı yazılımlardan koruyor olması değil, aynı zamanda bu virüslerin etkilediği en hasar görmüş alanları bile tamir edebiliyor olması.
5.AVG ANTİVÜRUS FREE
AVG Technologies, virüsten koruma endüstrisindeki en büyük isimlerden biridir ve bu yazılımı çok seviyoruz çünkü hiçbir şey yapmanıza gerek kalmadan arka planda sürekli işini görüyor.Ayrıca ransomware virüsleri içinde işe yarayan bir uygulamadır.
6.HITMAN PRO
hıtman pro antivürüs programı ransomware virüsleri için önerilen bir antivürüs programıdır.program ücretlidir lakin 30 günlük bir deneme sürümü hakkına sahibiz.birden fazla antispyware uygulamasını bir arada çalıştıran bir programdır.paranoyaklar için birebir olan bu programın kişisel bilgisayarınızda bulunmasını tavsiye ederim.
NOT:arkadaşlar bu bloğumda programların ücretli-ücretsiz herhangi bir linkini paylaşmıyorum çünkü anti vürüslerle ilgili bir blog olduğu için yanlış bir site seçerek sizlerin bigisayarına zararım olmasını istemiyor sizler kendi bildiğiniz güvendiğiniz sitelerden beğendiğiniz programları indirebilirsiniz.
Benim sizlere tavsiyem kesinlikle MALWAREBYTES programına kişisel bilgisayarında yer vermenizdir çünki gerçekten çok etkili bir programdır sürekli olarak bilgisayarınızda aktif bir şekilde bulunur bilgisayarınızı başlattığınızda otamatik olarak taramaya başlar ve çevrim içi olduğunuz sürece internetten gelen zararlı yazılım veya siteleri engeller.yani anlıycağınız çok iyi bir güvenlik duvarına sahiptir.
Virüsler, bilgisayarınıza ulaşan ve kendi kendini çoğaltan zararlı bilgisayar programlarıdır. USB/Flash bellekler, harici ortamlar, E-mail vb. bir çok yolla bilgisayarınıza bulaşabilir ve sizlere maddi – manevi bir çok zarara uğratabilirler. Hepimizin bildiği üzere virüslere karşı bir çok antivirüs yazılımı vardır. Antivirüs yazılımları virüslere karşı kalkan görevi görse de kimi zaman yeterli olmadığı zamanlar vardır. Bu gibi durumlarda CMD komut istemi üzerinden virüslere karşı bazı önlemler alınabilmektedir. Genellikle Autorun.inf, newfolder.exe, ravmon.exe, svchost.exe vb. virüslerle uğraşmak zorunda kalmaktayız. Bu virüsler bazen dosya olarak karşımızı çıkarlar, bazen de kendini saklayarak gizli dosya olarak bilgisayarımızda bulunmaktadır.
CMD komut istemi yardımıyla antivirüs programlarının çözüm bulamadığı klasör ve dosya gizleme virüslerini tespit etmemize yardımcı olacak komutlar bulunmaktadır. Bu komutlardan en önemlisi “attrib” dir. Attrib komutunun parametleri şunlardır;
+r : Sadece Okunur özelliğini aktif eder. -r : Sadece Okunur özelliğini kaldırır. +a : Arşiv özelliğini aktif eder. -a : Arşiv özelliğini kaldırır. +s : Sistem dosyası özelliğini aktif eder. -s : Sistem dosyası özelliğini kaldırır. +h : Gizli dosya özelliğini aktif eder. -h : Gizli dosya özelliğini kaldırır. /s : Komutun çalıştırıldığı klasörün alt klasörlerinde de bulunan dosyalarda etkili olmasını sağlar. /d: Komutu klasörlere de etkili olmasını sağlar. /?: Komut satırında yardım dosyasını görüntüler.Syntax şekli ise : attrib {+attribute/-attribute}{pathname}[/S[/D]}Bu tür virüsler genellikle flash belleklerde yer almaktadır.
[the_ad_placement id=”gorsel”]
1.) İlk olarak cmd komut istemimizi Yönetici olarak çalıştırıyoruz.
2.) Komutu çalıştıracağımız sürücü harfini yazarak geçiş yapıyoruz ve attrib komutu yazarak sürücüdeki gizli dosya var mı diye ön tespit yapıyoruz.
Genellik autorun.inf virüsü karşımıza çıkmaktadır. Bunun dışında çeşitli virüslerde olabilmektedir.
3.) Komutu çalıştırdığımızda işlem süresi, sürücünün içindeki dosya boyutuna göre değişebilmektedir. İşlem sonrası sürücünün içerisine bakıldığında yeni dosyaların geldiği görülmektedir ve silme işlemi sonrasında bu zararlı dosyalardan kurtulunur.
İşlem sonrası sürücünün içerisine bakıldığında yeni dosyaların geldiği görülmektedir ve silme işlemi sonrasında bu zararlı dosyalardan kurtulunur.
AŞAĞIDAKİ YÖNTEMLERİDE DENİYEBİLİRSİNİZ…
1 – Öncelikle Bilgisayarım -> Yerel Disk(C -> Sağ Tıklayıp Kota Sekmesine Gelin – > “Kota yönetimini etkinleştir” ve “Kota sınırını aşan kullanıcılara disk alanı verme” kutucuklarını işaretleyin. -> Daha Sonra “Disk alanı sınırı” seçeneğini işaretleyin ve sınıra 1 KB Değer verin. Bunun sebebi virüsün diskinize kendisini tekrar koplayamasını engellemek içindir.
2 – Tüm internet bağlantınızı kesin. Böyle sasser vb.. gibi virüslerin internet yoluyla bulaşmasını engellersiniz.
3 – Başlangıç öğelerini düzenlemek ve virüslerin başlangıçta açılmasını önlemek için “Başlat -> Çalıştı -> msconfig” yazın ve Enter’a basın. Burada en son sekme olan “Başlangıç” sekmesine gelin.Burada “ctfmon” adlı program hariç tüm öğelerin yanındaki Tick işaretlerini kaldırın. Böylece virüsler açılışta etkisiz hale gelirler…
4 – Gizlenmiş virüsleri görünür kılmak için Herhangi bir klasörde “Araçlar -> Klasör Seçenekleri -> Görünüm” sekmesine gelin. Burada “Gizli dosya ve Klasörler” bölümünden “Gizli Dosya Ve Klasörleri Göster” seçeneğini seçin ve ayrıca “Korunan işletim sistemi dosyalarını gizle(önerilen)” seçeneğindeki tick işaretini kaldırın. Böylece virüsler görünür hale gelir ve bu sayede antivirüslerin işi kolaylaşır.
5 – Eğer antivirüsünüz bir dosya hakkında uyarı verirse ve onu silemiyorsa antivirüsün işlemini kolaylaştırmak için Ms-dos ya da Cmd komut satırında virüsün özniteliklerini değiştirin.Bunun için komut istemini açın (Başlat -> Çalıştır -> Cmd) ve virüsün olduğu klasöre gidin.Burada virüsün adını virus.exe diye varsayalım.Cmd komut ekranına şunu yazın ve Enter’a basın “attrib -s -h -r +a virus.exe”. Böylece virüsün gizliliği ve silinmez özelliği yok edilir ve virüs normal bir dosya halini alır.
6 – Bu işlemlerden sonra bilgisayarınızı yeniden başlatın.(Not:Yeniden başlatmayı “Başlat -> Bilgisayarı Kapat -> Yeniden Başlat” şeklinde yapın.Aniden Reset Tuşuna basmayın… Böylece yaptığınız ayarlar kaybolmaz.
7 – İşte şimdi bilgisayarınızı açarken F8’e basarak işletim sistemi menüsünden “Güvenli Kip Komut İstemi” ‘nde açın. Bu sayede virüsü tamamen etkisiz hale getirirsiniz. İşte burada antivirüsünüz ile tarama yapın. Ms-dos tabanlı antivirüs kullanmanız gerekecektir. Bunun için size F-Prot Antivirüs veya Avast! Antivirüs ‘yi önerebilirim. F-prot’un ms-dos versiyonu ücretisizdir. Böylece virüsleri silmek oldukça kolaylaşır…
8 – Daha sonra Bilgisayarım’a sağ tıklayıp “Sistem Geri Yükleme” sekmesine gelin.Burada kutucuğu işaretleyerek Uygula deyin.Çıkan uyarı penceresine Tamam dedikten sonra kutucuktaki Tick işaretini kaldırıp tamam deyin.Böylece Windows sistem geri yüklemenin kazara yedeklediği virüsler tamamen yok olur ve antivirüsünüz daha önce görmediğiniz ve giremediğiniz klasörlerde virüs uyarısı vermeyi bırakır (C:\System Volume Information) Böylece Windows’un kazara yedeklediği virüsler de silinir.