Sunum yükleniyor. Lütfen bekleyiniz

Sunum yükleniyor. Lütfen bekleyiniz

Regedit ZARARLI KODLAR Antivirüs Programları. Regedit Nedir ? Regedit; Uygulama, İşletim Sistemi ve Donanım ayarlarının tutulduğu veritabanıdır. Kayıt.

Benzer bir sunumlar


... konulu sunumlar: "Regedit ZARARLI KODLAR Antivirüs Programları. Regedit Nedir ? Regedit; Uygulama, İşletim Sistemi ve Donanım ayarlarının tutulduğu veritabanıdır. Kayıt."— Sunum transkripti:

1 Regedit ZARARLI KODLAR Antivirüs Programları

2 Regedit Nedir ? Regedit; Uygulama, İşletim Sistemi ve Donanım ayarlarının tutulduğu veritabanıdır. Kayıt Defteri Düzenleyicisi ile erişilebilir.

3 Ne İşe Yarar ? Program, İşletim Sistemi ve bazı Donanım Ayarları’nın saklandığı yerdir. Yazdığınız uygulamaların ayarlarını Regedit’de tutabilirsiniz. İşletim sistemi ayarlarını buradan da değiştirebilirsiniz. Açılışta çalışan programlara buradan müdahele edebilirsiniz.

4 Dikkat Edilmesi Gerekenler ? Burada yapılan ayarlar İşletim sistemi, Uygulamalar ve Donanımları doğrudan etkiler. Yapılan değişiklikler sonucu İşletim sistemi ve Uygulamalar zarar görebilir.

5 Düzenleyici Anahtarlar HKEY_CLASSES_ROOT (Program ve Uygulamaların ayarları) HKEY_CURRENT_USER (O anki kullanıcı ayarları) HKEY_LOCAL_MACHINE (Çalışan dosyalar ve Boot esnasında yapılan işlemler) HKEY_USERS (Kullanıcı ayarları ve Güvenlik) HKEY_CURRENT_CONFIG (Aktif donanımların ayarları)

6 Değerlerin Değiştirilmesi Bir değeri değiştirmek için değiştirmek istediğiniz değere sağ tuş ile tıklayarak “Değiştir” komutuna tıklayabilirsiniz. Bir anahtar adını değiştirmek içinse değiştirmek istediğiniz anahtara sağ tuş ile tıklayıp “Yeniden Adlandır” komutuna tıklayabilirsiniz.

7 ZARARLI KODLAR

8 Zarar verici lojik Zarar verici lojik bir bilgisayar sisteminin güvenlik politikasını ihlal eden ve bozan komutlar setidir.

9 ▫Zarar verici lojik içeren programlar,  Verileri değiştirebilir veya zarar verebilir.  Veri çalabilir.  Yetkisiz erişim sağlayabilir.  Sistemi kendi çıkarları için kullanabilir veya zarar verebilir.  Kullanıcının yapmasını istediği işin dışında kullanıcının haberi olmadan başka işlemler yapar.

10 Zarar verici yazılım Konak programa ihtiyacı olanlar Bağımsız Olanlar Arka KapıLojik BombaTruva Atı VirusSolucanZombi Kendini kopyalayabilenler Zarar Verici Kod Sınıflandırması

11 ▫".exe", ".com" gibi dosyalara bulaşırlar. ▫Virüsler kendini otomatik olarak kopyalar. ▫Bu programlar kullanıcı müdahalesine gerek kalmadan kendi kendine çalışacak şekilde sabit diske kaydeder. ▫Virüsün bulaştığı program kendi kendine yeni virüsler üretir. ▫Virüsler programların özelliklerini değiştirirler. ▫Çoğu kez görüldüğü kadarıyla virüsler bir programa sadece 1 kez bulaşırlar. ▫Virüsün bulaştığı program uzun süre normal çalışır. ▫Virüslerin bulaştıkları programlar önceden yaptığı şeylerin yanında virüsün istediği şeyleri de yapar. Bilgisayar Virüslerinin Özellikleri

12 Truva atı

13 30.03.2004 13 Truva Atları Truva atı belgelenmiş etkilerinin yanında belgelenmemiş ve beklenmeyen etkileri de varolan bir yazılımdır.

14 30.03.2004 14 Truva Atları (II) Basit bir truva atı: cp /bin/sh /tmp/.xxsh chmod o+s,w+x /tmp/.xxsh rm./ls ls $*

15 30.03.2004 15 Truva Atları (III) Kendilerini kopyalayabilirler. ▫Örnek: animal  Bilgisayar oyunu  Çalıştığında kendisinin özdeş bir kopyasını çıkartıyor.  Sabit disk üzerinde çok yer kaplanmasına yol açtı.  Belirli bir tarihten sonra oynanınca kendi kendini silmeye başladı.

16 30.03.2004 16

17 30.03.2004 17 Bilgisayar Virüsü Nedir? Bilgisayar virüsleri, bilgisayarın çalışmasını engelleyecek, verileri kaydedecek, bozacak veya silecek ya da kendilerini Internet üzerinden diğer bilgisayarlara yayarak yavaşlamalara veya başka sorunlara neden olacak şekilde tasarlanmış yazılım programlarıdır.

18 Virüsler, bilgisayarımızı çalıştırdığımızda herhangi bir şekilde zarar veren küçük programcıklardır ve bu programcıklar sanılanın aksine bilgisayarda çok yer kaplamazlar. Bilgisayar virüslerinden bazıları sadece bulaştığı programı bozacağı gibi bilgisayarın ana kartı bozabilir. Örneğin; her 26 Nisan'da aktif hale gelen "CIH" diğer adıyla Çernobil virüsü bilgisayarın bios'unu silen bir virüstür. Bu virüs sadece harddiskteki dosyaları kullanılmaz hale getirebildiği gibi bilgisayara da tekrar kullanılmayacak kadar zarar verebilir. 2000'li yıllarda yaygın hale gelen internet'ten e-posta yoluyla bilgisayarlara bulaşan ve kullanıcı bilgisayarın outlook express denilen e-posta programı üzerinde yer alan adreslerine kendini yollayan virüslerde yaygınlaşmıştır.

19 Bulaşma bölgesine göre virüsler Açılış “BOOT” sektörü virüsleri (Açılışa) Komut işleyici virüsler (İşletim Sistemi Komut Dosyalarına Özellikle command.com) Genel amaçlı virüsler (Birçok Dosya Türüne ve Açılışa) Kütük tipi virüsler (İşletilebilir Dosyalara Bulaşırlar “.com”,”.exe”,”.bat”) Makro virüsleri (Office Uygulamalarında Visual Basic Kullanılarak Yazılırlar)

20 Bilgisayar Virüslerinin Çeşitleri; Açılış "boot" sektörü virüsleri; Bu virüsler sabit disklerin açılış sektörüne yerleşir ve ancak bilgisayar açılınca etkinleşir. Örnek: Brain virüsü Genel amaçlı virüsler; Kolayca farklı dosya türlerine bulaşabilirler. Alt dosyalar yerine genel amaçlı sistem dosyalarına ve "boot" sektörüne yerleşirler. Komut işleyici virüsler; İşletim sistemi dosyalarına bulaşırlar ve bu işletim sitemi dosyalarına girdikten sonra kolayca yayılırlar. Bu virüsler Command.com dosyasını hedef alırlar.

21 Makro virüsleri; Bu virüsler aslında Word veya Excel’de bazı işleri otomatikleştirmek için yapılmıştır. Yapısı daha çok Visual Basic'e benzer ve işte bu özelliği fark eden hackerler bu tür virüsleri oluşturmaya başlamışlardır. Dosya tipi virüsler;.com,.exe,.bat gibi işletilebilir dosyalara bulaşarak yayılırlar. Bu virüslerden bazıları bellekte yerleşik olarak kaldığı gibi kalmayan tipleri de vardır. Bellekte yerleşen virüsler bulaştıkları dosyaların çalıştırılması ile belleğe yerleşerek diğer program dosyalarına bulaşırlar.

22 solucan

23 30.03.2004 23 Solucanlar Bilgisayar solucanları virüslerden farklı olarak kendilerini bir bilgisayardan başka bir bilgisayara kopyalayan programlardır. Bilinen ünlü solucanlara örnek olarak 2001’de yayılan ve Microsoft IIS sunucularını etkileyen Code Red I ve Code Red II, ve Nimda solucanları verilebilir.

24 30.03.2004 24 Lojik bomba

25 30.03.2004 25 Lojik Bombalar Virüsler ve solucanların atası olarak kabul edilen lojik bombalar, belirli bir sistem olayı gerçekleştiğinde bazı fonksiyonları çalıştıran kod parçacıklarıdır. Tim Lloyd, Omega Engineering.

26 30.03.2004 26 zombi

27 30.03.2004 27 Zombiler, Tavşanlar, Bakteriler Zombiler gizlice internete bağlı başka bir bilgisayar sistemini ele geçiren programlardır. Bakteri veya tavşan ismiyle adlandırılan bu zarar verici programlar sistem üzerindeki aynı türdeki kaynakları tüketerek sistemi kullanılamaz hale getirirler.

28 2000'li yıllarda yaygın olan virüslerden bazıları şunlardır: *W32.sobig.A@mm*W32.Nimda.E@mm *Trojan.KillAV.B *W32.Nimda.A@mm*W2k.Stream*W97M.Rochitz.A *W32.Sircam.Worm@mm*DOS Funlove.4099 *W32.Bugbear@mm*Happy99.Worm *VBS.Haptime@mm*W32.Klez *W32.Kriz *W32.Sircam.Worm@mm *W32.Yaha*W32.Welchia.Worm *W32.Navidad *W32.Blaster.Worm *W32.Brid.A@mm/W32.Funlove.4099*W97M.Riosys *W32.HLLW.Winwvar/W32.Funlovw.4099*W32.Repad.Worm *W95.CIH *Hacktool.Keysteal *Kill_ez *Backdoor.Evilbot.B

29 30.03.2004 29 Sonuç Komplike bir problem ▫Standard erişim denetim mekanizmaları zayıf kalıyor. Her geçen gün yenileri ortaya çıkıyor. Sistem zayıflıklarını hedef alıyor. Savunma mekanizmaları gerçeklenmeli.

30 Bulaşma Yöntemleri Programlar Aracılığı ile ▫CD, DVD, Disket veya USB Aygıtlar İnternet Aracılığı ile ▫Javascript ▫Activex E-Posta Aracılığı ile ▫Phishing * ▫Zararlı Programcıklar ▫Sıkıştırılmış Dosyalar Ağ Paylaşımı ile Social Engineering ile (Sosyal Mühendislik) *

31 Virüs Bulaştığını Nasıl Anlarım ? Virüslü bir program veya eki bilgisayarınızda açıp çalıştırdıktan sonra, bir şeylerin yolunda gitmediğini fark edinceye kadar virüs bulaştığını anlamayabilirsiniz. Sisteminize virüs bulaşmış olabileceğine dair birkaç belirti: Normalden daha yavaş çalışmaya başlar Sık sık yanıt vermemeye veya kilitlenmeye başlar Birkaç dakikada bir çöker veya yeniden başlar Kendi kendine yeniden başlar ve normal çalışmaz Uygulamalar düzgün çalışmaz Disklere veya disk sürücülerine erişilemez Yazdırma işlemleri düzgün çalışmaz Beklenmedik hata iletileri alırsınız Bozuk menüler ve iletişim kutuları görüntülenir

32 Korunma Yöntemleri Bilgisayarınızı güncel tutun. Mutlaka bir antivürüs yazılımı kullanın. Güvenmediğiniz ya da şüphelendiğiniz e- postaları açmayın ve yanıtlamayın. Güvenmediğiniz web sitelerine girmeyin. Kişisel bilgilerinizi güvenilmeyen web siteleri ile paylaşmayın. Bilgisayarınızın virüs programından önce sizin korumanız altında olduğunu unutmayın.

33 Antivirüs Programları Virüslerin Tespit Edilmesi Antivirüs Programlarının Yapıları Antivirüs Programı Çalışma Yöntemi

34 Virüslerin Tespit Edilmesi Online Tarayıcılar: "Online tarayıcılar" antivirüs programına bütçe ayırmak istemeyen ve sürekli olmasa da bilgisayarında tarama yapmak istiyen kullanıcılar için antivirüs programları yazan şirketlerin sunduğu bir hizmettir. Bilgisayardaki tüm dosyaları uzaktan tarayan bir yapısı vardır. "Bilgisayardan bilgi alıyor mu?" konusunda sorular olsada, sonuçları başarılı sayılmaktadır. Makinanıza kurulmuş olan antivirüs programı.

35 Antivirüs Programlarının Yapıları Scanners:Scanners: Virüsleri izlerine göre arayıp bulurlar ve imha ederler. Güncelleme gerektiren bu tarama sistemi kullanıcı açısından en rahat ve kullanışlı olanıdır. Checksumers:Checksumers: Standart işletim sistemi dosyalarının boyut değişikliklerini virüs olarak yorumlarlar. Sistem dosyalarında yapılacak değişiklikleri iyi bilen bir kullanıcı için faydalı bir yapıdır. Heuristics:Heuristics: Virüslerin karakteristik yapısı bu programlarda genel hatlarıyla tanımlanır. Ancak son nesil virüsler burada kullanılan mantıkları çözerek yazıldığından bazen yetersiz kalmaktadır.

36 Antivirüs Programı Çalışma Yöntemi Virüs örüntüsü (virus pattern) virüsü tanımlayan kısa "binary" koddur. Antivirüs programları bilgisayardaki tüm dosyalarda tarayıcısı yardımıyla virüs örüntüsünü arar. Virüsü bulduğunda; karşılaşılan durum için veritabanında tanımlanmış olan işlemleri yapar. Bu nedenle güncellenmiş bir antivirüs programı yeni çıkan virüslere karşı kullanıcının elindeki tek savunmadır.


"Regedit ZARARLI KODLAR Antivirüs Programları. Regedit Nedir ? Regedit; Uygulama, İşletim Sistemi ve Donanım ayarlarının tutulduğu veritabanıdır. Kayıt." indir ppt

Benzer bir sunumlar


Google Reklamları