MESLEK İ UYGULAMA DERS İ STAJ SUNUMU FUAT ERDO Ğ AN
NETIX BILIŞIM TEKNOLOJILERI LTD, FARKLı TEKNOLOJILERDE BILGI BIRIKIMINE SAHIP PROFESYONEL KADROSU ILE INOVATIF VE GÜNCEL TEKNOLOJILERI KULLANARAK KURUMSAL ÇÖZÜMLER SUNMAKTADıR. FINANS, ÜRETIM,ENERJI,KAMU VE HIZMET SEKTÖRLERI BAŞTA OLMAK ÜZERE ENTEGRASYON VE MOBIL UYGULAMALARLA KURUM VE KURULUŞLARA PLATFORM BAĞıMSıZ ÇÖZÜMLER SUNAN NETIX, ULUSLARARASı STANDARTLARDA ÜRETTIĞI ÇÖZÜMLERI AMERIKA VE TÜRKIYE BAŞTA OLMAK ÜZERE GLOBAL PAZARA TAŞıMAYı HEDEFLEMEKTEDIR. FIRMAMıZ, İSTANBUL, ELAZıĞ VE AMERIKA 'DAKI OFISLERINDE FAALIYETLERINE DEVAM ETMEKTEDIR.TAMAMı YAZıLıM VE BILGISAYAR MÜHENDISLERINDEN OLUŞAN TEKNIK KADROSUYLA BIRLIKTE, KOSGEB VE TEKNOKENT DESTEĞIYLE AR-GE VE İNOVASYON FAALIYETLERI ÜZERINE PROJE GELIŞTIRMEKTEDIR
SEKTÖREL ÇÖZÜMLER ENTEGRASYON ÇÖZÜMLERI BIRDEN FAZLA VERITABANı VE YAZıLıMıN TEK SISTEM ÜZERINDEN YÖNETILMESI, ORTAK VERILERIN ÇOKLANMADAN EFEKTIF YÖNETIMI, YAZıLıM ALTYAPıSı SERVIS YÖNELIMLI MIMARI (SOA). DDD, TDD GIBI TEMEL YAZıLıM METODOLOJILERI IÇERME EĞITIM - DANıŞMANLıK HIZMETLERI YAZıLıM PROJELERINE PROFESYONEL PERSONEL HIZMETI VERME. YAZıLıM METODOLOJILERI VE UYGULAMALARı ÜZERINE KURUMSAL EĞITIMLER. (SOA,ESB, TDD, DDD)
ÇALıŞTıĞıM ŞIRKETIN SORUMLUSU SN MUHAMMED BAYKARA FıRAT ÜNIVERSITESI TEKNOLOJI FAKÜLTESI YAZıLıM MÜHENDISLIĞINDE ARAŞTıRMA GÖREVLISIDIR. ŞIRKET BÜNYESINDE’DE PROJE SORUMLUSU OLARAK GÖREV YAPMAKTAYDı. HAKKıNDA BILGI VERMIŞ OLDUĞUM ŞIRKETIN, FıRAT TEKNOLOJI GELIŞTIRME BÖLGESINDE BULUNAN AR-GE MERKEZINDE STAJA BAŞLADıM. STAJ SÜRESINCE AĞ ANALIZI VE PROGRAMLAMA ALANıNDA KENDIMI GELIŞTIRMEYE DEVAM EDECEĞIM.
ARAŞTIRDIĞIM KONULAR 1.) C# PROGRAMLAMA DILI Ö Ğ RENDIM 2.) KRIPTOLOJI ÖRNE Ğ I YAPTıM 3.) VIRÜS TROJEN VE TRUVA ATı VE KEYLOGER ARAŞTıRDıM VIRÜS ÇEŞITLERI ARAŞTıRMAK.BAT.EXE UZANTıLı VIRÜSLERININ YAZıLıM MANTı Ğ ıNı ARAŞTıRDıM 4.) C# DA ANONYMOS ADıNDA BIR VIRÜS YAZDıM 5.) A Ğ SISTEMLERINI ARAŞTıRDıM 6.) WEP VE SERVER SALDıRı YÖNTEMLERINI ARAŞTıRDıM (A Ğ PROTOKOLLERINE VE WEP SITELERINE BA Ğ Lı) 7.)SALDıRıLARı ÖNLEMEK IÇIN YAPıLMASı GEREKEN KONULARı ARAŞTıRDıM 8.)SALDıRı PROGRAMLARı HAKKıNDA BILGILER Ö Ğ RENDIM
1.) C# PROGRAMLAMA DILI ÖĞRENDIM ŞIRKET GENEL OLARAK C# VE ASP.NET ILE ÇALıŞTı Ğ ı IÇIN BENIMDE ÖÖ Ğ RENECE Ğ IM PROGRAMLAMA DILI C# OLMALıYDı. ÖNCELIKLE KENDIME ŞIRKETTE KI ARKADAŞLARıMDAN C# E Ğ ITIMI ILE ALAKALı BIR KITAP,VISUAL STUDIO VE GEREKLI DÖKÜMANLAR ALDıM. DAHA SONRA ÇALıŞMAYA BAŞLADıM TAKıLDı Ğ ıM HER KONUDA ETRAFıMDA BILGI ALACAK BIRÇOK KIŞI VARDı. CONSOL ÇALıŞMALARı ILE BAŞLAYARAK WINDOWSFORM UYGULAMALARı YAPMAYA BAŞLADıM BIRKAÇ UFAK UYGULAMA YAPTıM.
2.) KRIPTOLOJI ÖRNEĞI YAPTıM C# DA İ LG İ ÇEK İ Ç İ B İ R PROGRAM YAPMAM GEREK İ YORDU VE Ş İ FRELEME PROGRAMI YAPMAYA KARAR VERD İ M. ÖNCEL İ KLE TASARIMINI YAPIP GÖRSEL OLARAK ŞEK İ LLEND İ RD İ M DAHA SONRA Ş İ FRELEME ALGOR İ TMALARINI İ NCELLED İ M ENÇOK İ LG İ M İ ÇEKEN RSA VE MD5 OLDU. B İ R.TXT,.DOC,.DOCX VB... TÜR DOSYALARI OKUYUP İ Ç İ NDEK İ VER İ Y İ OKUYARAK L İ STBOX1’E ATARAK Ş İ FRELEME TARZINI SEÇEREK Ş İ FRELEYE B İ LEN AYNI YÖNTEM İ LE ÇÖZÜMLEYEN VE İ ŞTEN İ LEN E-MA İ L E YOLLAYAB İ LEN B İ R PROGRAM
3.) VIRÜS TROJEN VE TRUVA ATı VE KEYLOGER ARAŞTıRDıM VIRÜS ÇEŞITLERI ARAŞTıRMAK.BAT.EXE UZANTıLı VIRÜSLERININ YAZıLıM MANTıĞıNı ARAŞTıRDıM VIRÜS, BIR BILGISAYARA DISKETLER, AĞ PAYLAŞıMı, INTERNET ( , DOSYA INDIRME) YOLLARıYLA GIREBILEN VE BILGISAYARLARDA ISTENMEYEN SONUÇLARA VE ZARARLARA YOL AÇAN BIR BILGISAYAR PROGRAMıDıR. VIRÜSLERIN EN ÖNEMLI ÖZELLIĞI; GIRDIKLERI SISTEMLERE KENDILERINI, KULLANıCı FARKıNDA OLMADAN VEYA IRADESI DıŞıNDA ÇALıŞTıRıLACAĞı ŞEKILDE YERLEŞTIRMESI VE SISTEMLERE ZARAR VERMESIDIR. VIRÜSLER GENEL OLARAK ETKILERINI DIĞER ÇALıŞAN PROGRAMLARA BULAŞARAK ONLARDA ÇEŞITLI DEĞIŞIKLIKLER YAPARAK GÖSTERIRLER. VIRÜSLERIN BIR DIĞER ÖZELLIĞI ISE KENDILERINI ÇOĞALTMALARı VE HAFıZADA DEĞIŞIK YERLERE KAYDETMELERIDIR. VIRÜSLERIN ETKILERI EKRANıNıZA RAHATSıZLıK VEREN MESAJLAR ÇıKARARAK ÇALıŞMANıZı ENGELLEMESI OLABILABILECEĞI GIBI, BILGISAYARıN HAFıZASıNı VE DISK ALANıNı KULLANARAK ERIŞIMINIZI ENGELLEMELERI VEYA KULLANDıĞıNıZ DOSYALARıN IÇERIKLERINI BOZMALARı VEYA SILMELERI GIBI OLDUKÇA ZARARLı ETKILERI DE OLABILIR
4.) C# DA ANONYMOS ADıNDA BIR VIRÜS YAZDıM DAHA ÖNCEDEN YAZıLMıŞ.BAT,.EXE UZANTLı BIRKAÇ VIRÜS ÇEŞIDINE BAKıP KENDIMIN DE YAZABILECEĞIME INANıP BIR VIRÜS PROGRAMı YAZMAK IÇIN DÖKÜMAN BULMAYA KOYULDUM. 1.) BIR VIRÜS KULLANıCıYA YAKALANMADAN BILGISAYARA SıZMALı ( ANTI-VIRÜS’E YAKALANMAMALı ) 2.)KULLANıCıYA YA FARKEDILMEDEN ARKAPLANDA GÖRÜNMEMELI YADA KAPATıLAMAMALı 3.)GÖREV YÖNETICISINE ULAŞıMı ENGELLEMELI 4.)KENDINI KLONLAMALı VE DIĞER PROGRAMLARADA BULAŞMALı 5.) KULLANıCıDAN VERI ÇALMAYA, ULAŞıLABILIR OLMAYA, PORT AÇMAYA VB...
1) WORMS (SOLUCANLAR): WORMS BAĞıMSıZ ÇALıŞAN VIRÜS PROGRAMıDıR. BU VIRÜS PROGRAMı KENDINI BIR BILGISYARDAN ÖTEKINE KOPYALAYARAK ÇOĞALıR. GENELLIKLE NETWORK SISTEMLERI YANI BIR ILETIŞIM AĞı ÜZERINDE BULUNAN BILGISYARLARA KOPYALANARAK YAYıLıRLAR. DIĞER VIRÜSLERDEN FARKLı OLARAK BAŞKA PROGRAMLARA SıÇRAMAZLAR. SOLUCANLAR VERI YOK ETMEKLE BIRLIKTE NETWORK IÇINDE DOLAŞARAK ILETIŞIM YOK EDEBILIR. BAZENDE BULAŞTıĞı BILGISYARLARA AIT VERILERI BAŞKA BIR BILGISAYARA YÖNLENDIREBILIRLER. 2)TRUVA ATLARı: TRUVA ATı BIR PROGRAMıN IÇINDE GIZLENEN VE BILGISAYARıNıZDA GIZLI IŞLEVLER YAPAN VIRÜS PROGRAMıDıR. TRUVA ATLARı GENELLIKLE E-POSTALARıN IÇINE YERLEŞTIRILEREK YOLLANıR. İÇINE SAKLANDıĞı PROGRAM ÇALıŞTıRıLıNCAYA KADAR AKTIF HALE GEÇMEZLER. TRUVA ATı AKTIF HALE GEÇINCE BULUNDUĞU SISTEMDEKI KORUNMASıZ HOST VE SERVERLAR HAKKıNDAKI BILGILERIN TAMAMıNı YA KENDI IÇINE KAYDETMEYE BAŞLAR YA DA BU VIRÜSLERIN ÖZELLIĞI GEREĞI BULAŞTıĞı BILGISAYARLARı UZAKTAN ERIŞIME UYGUN HALE GETIRDIĞINDEN ELDE ETTIĞI BILGILERI BAŞKA BIR BILGISAYARA INTERNET YOLUYLA GÖNDERIR. 3)MANTıK BOMBALARı: MANTıK BOMBALARı HERHANGI BIR PROGRAMıN IÇINE YERLEŞTIRILEN KÜÇÜK VIRÜS PROGRAMLARıDıR. BAZı ŞARTLARıN SAĞLANMASı DURUMUNDA PATLAYARAK YANI ÇALıŞMAYA BAŞLAYARAK SISTEM DOSYALARıNA ZARAR VERIRLER. ÇERNOBIL VIRÜSÜ BUNA ÇOK IYI BIR ÖRNEK OLABILIR. BOMBALAR TÜM DOSYAALRı VEYA BILGILERI SILEBILIR VEYA SISTEMI GÖÇERTEBILIR. 4)KEYLOGGERLER: KEYLOGGERLER HERHANGI BIR PROGRAMıN IÇINE YERLEŞTIRILIP ÇALıŞTıRıLAN BILGISAYARDA BELLI ZAMAN ARALıKLARı ILE EKRAN GÖRÜNTÜSÜ ALMA YADA BASıLAN HER KARAKTERI HAFıZASıNDA TOPLAYıP BELLI ARALıKLARLA FARKLı KIŞILERE YOLLAYAN ZARARLı BIR YAZıLıMDıR.
5.) AĞ SISTEMLERINI ARAŞTıRDıM BILGISAYAR AĞı NEDIR? BILGISAYAR AĞı, BIRDEN ÇOK BILGISAYARıN BIRBIRINE BAĞLANMASı ILE OLUŞTURULMUŞ BIR VERI AKTARıM YA DA ILETIŞIM SISTEMIDIR. BIRDEN ÇOK BILGISAYARıN, ÇEŞITLI ILETIŞIM ORTAMLARı VASıTASıYLA, KAYNAKLARı PAYLAŞMAK ÜZERE, BIRBIRLERI ILE ILETIŞIM KURDUĞU ORTAMDıR. İKI YA DA DAHA ÇOK BILGISAYARıN BIR BIRINE BAĞLANMASıNA BILGISAYAR AĞı (NETWORK) DENIR. AĞ IÇINDEKI BILGISAYARLAR BIRBIRIYLE ILETIŞIM KURABILIRLER VE VERI PAYLAŞıRLAR. BIR AĞDAKI KAYNAKLARı YÖNETEN ANA BILGISAYARA VERILEN ISIMDIR. BIR AĞ IÇINDE YÖNETTIKLERI IŞLEMLERE GÖRE FARKLı SUNUCU BILGISAYARLAR BULUNABILIR. DOSYA SUNUCUSU, UYGULAMA SUNUCUSU, VERI TABANı SUNUCUSU, E- POSTA SUNUCUSU, WEB SUNUCUSU, FTP SUNUCUSU VB. SUNUCULAR SÜREKLI ÇALıŞTıKLARıNDAN GENELLIKLE ÖZEL OLARAK TASARLANMıŞ BILGISAYARLAR KULLANıLıR. BÜYÜK ÖLÇEKLI AĞLARDA FARKLı GÖREVLER IÇIN FARKLı BILGISAYARLAR KULLANıLMAKTADıR. SUNUCU DONANıMı BELIRLENIRKEN AYNı ZAMANDA SUNUCUDA KURULACAK AĞ IŞLETIM SISTEMINE DE KARAR VERILIR.
6.) WEP VE SERVER SALDıRı YÖNTEMLERINI ARAŞTıRDıM (AĞ PROTOKOLLERINE VE WEP SITELERINE BAĞLı) DOS : DOS BIR BILGISAYARıN BIR BILGISAYARA YADA SERVER’E ISTEK YADA PAKET GÖNDERME IŞLEMIDIR. D-DOS : D-DOS BIR GURUP BILGISAYARıN GEREK ZOMBII GEREKSE GERÇEK BILGISAYARLARıN BIR BILGISAYAR YADA BIR SERVER’E ISTEK YADA PAKET GÖNDERMENIN TAMAMı SQL INJECTION : SQL INJECTION VERITABANı ILE BA Ğ LANTıSı BULUNAN SAYFALARıN DıŞARDAN GELEN VERIYE GÖRE OLUŞTURULAN SORGULARDA OLUŞUR. BUNUN EN BÜYÜK NEDENI DıŞARDAN ALıNAN VERININ GÜVENLI BIR ŞEKILDE SORGUYA DAHIL EDILMEMESIDIR. ÖRNEK; SELECT HABER_BASLIK,HABER_ICERIK FROM HABERLER WHERE HABER_NUMARASI=‘DıŞARDAN GELEN VERI’ XSS AÇıĞı : SALDıRGAN KIŞI SAYFA IÇERISINDE BULDU Ğ U XSS AÇı Ğ ıNı KULLANARAK VE ZARARLı KOD EKLEYEREK «KULLANıCı 1» KIŞISINE ULAŞTıRıR. «SALDıRGAN» «YETKILI» KIŞININ OTURUM BILGILERINI ÇALARAK KENDI BILGILERI ILE DE Ğ IŞTIRIR VE ONUN YERINE GEÇER. SALDıRGAN «KULLANıCı 1»’IN YERINE GEÇTI Ğ I IÇIN ARTıK YETKILIDIR VE «KULLANıCı 1» OLARAK GÖRÜNÜR
7.)SALDıRıLARı ÖNLEMEK IÇIN YAPıLMASı GEREKEN KONULARı ARAŞTıRDıM SQL INJECTION VE XSS SALDıRıLARı WEP TABANLı BILGI ÇALMAK IÇIN KULLANıLAN SISTEMLERDEN’DIR. BIR SITENIN YAYıNLANDı Ğ ı SERVER’E BAZı ZARARLı KOD PARÇACıKLARı ILE SORGU YOLLANıP BILGI ÇALıNıR VERI TABANıNDAN YADA ÇEREZLERDEN KULLANıCı ADı ŞIFRE ÇALıNABILIR. BUNU ENGELLEMEK IÇIN GELEN SORGULARı BIR PARAMETREYE ATARAK ZARARLı OLANLARı ETKISIZ HALE GETIRME IŞLEMI ILE ÇOK KOLAY BIR ŞEKILDE AÇıK KAPATıLABILIR... DOS VE D-DOS SALDıRıLARıNıN TAMAMEN ORTADAN KALKMASı IÇIN TÜM PROTOKOLLERIN BAŞTAN TASARLANMASı GEREKIR. İ P FILITRELEME,MAC ENGELLEME BELLI SEVIYE ISTEK ÜSSÜNÜ KABUL ETMEME (ANORMALLIK DURUMU)
8.)SALDıRı PROGRAMLARı HAKKıNDA BILGILER ÖĞRENDIM ACUNETIX : WEP SITESI AÇıKLARı TARAMA PROGRAMıDıR KENDI IÇERISINDE BIRKAÇ TANE AÇıK ÖZELLI Ğ INI TANıYAN YAPı BULUNMAKTADıR O AÇıKLAR SITEDE OLUP OLMADı Ğ ıNı Ö Ğ RENE BILECE Ğ IMIZ ÇOK KOLAY VE KULLANıŞLı BIR SITEDIR HAVIJ : HERHANGI DORK’U BULUNMUŞ BIR SITENIN VERI TABANıNDAKI HERHANGI BIR BILGIYI VEYA KULLANıCı ADı VE ŞIFRESINE ULAŞABILECE Ğ IMIZ ŞIFRESI MD-5 ISE ÇÖZEBILECE Ğ IMIZ ADMIN PANELINE ULAŞABILECE Ğ IMIZ KULLANıŞLı VE KOLAY BIR PROGRAM D-DOS PRO : HER NE KADAR ISMI D-DOS PRO OLSA BILE BIR DOS SALDıRı PROGRAMıDıR. YANI BIR SERVERE SANIYEDE TANE YADA DAHA FAZLE PAKET ALıP VEREN KÜÇÜK BIR YAZıLıMDıR BIRKAÇ KIŞININ KURUP ÇALıŞTıRMASı ILE UFAK BIR SISTEM ÇÖKELTILE BILIR...
BENI DINLEDIĞINIZ IÇIN TEŞEKKÜRLER