Güvenlik, herkeze lazımdır. Ağ yöneticisine, yazılım geliştiricisine, web geliştiricisine. Aynı zamanda korsana... Özel bilgiler taşıyan bir sistemin korunması, sistem için ne kadar önemliyse, sızılan bir hedeften iz bırakmadan ayrılmak da korsan için o kadar önemlidir.
Bir korsan, gerek bilişim suçları kapsamına girmemek, gerekse sistem üzerindeki sömürüsünü devam ettirmek için, gizliliği koruması gerektiğinin bilincindedir. Yaptığı her türlü illegal denemeleri sistemden gizliyecek, hatta sistemin kendisini hiç tanımamış olması için girişimlerde bulunacaktır.
İşletim sistemleri, sistemde oluşan hataları, sisteme yapılan erişim ve uygulama olaylarının buluduğu günlükler (log) tutar. Özel bir hedef belirleyen ve bu hedefi ele geçirmek için çeşitli stratejiler planlayan bir korsan için son adım, sistem tarafından alınan kaynakları silmektir.
Windows tabanlı sistemlerde, sistem kaytıları; Uygulama,Güvenlik ve Sistem şeklinde kategorilere ayrılarak tutulur. Windows Vista ve Windows 7 ile birlikte bu kayıtlara Kur günlüğü ve İletilen Olaylar günlüğe de eklenmiştir.

Uygulama günlüğü, uygulamalar tarafından kaydedilen olayları
(uygulama hataları vb) Güvenlik günlüğü, sisteme yapılan yetkili/yetkisiz erişimleri, oturum açma girişimlerini, dosya yönetimi ( oluşturma, görüntüleme, silme) vb. birçok olayı; Sistem günlüğü ise, sistem bileşenleri tarafından kaydedilen olayları kaydeder.
Windows tabanlı sistemlerde, sistem kayıtları Olay Görüntüleycisi (Event Viwer) tarafından incelenir ve kayıtlar; .evt, .txt, .csv türlerinde arşivlenebilir. Ayrıca kayıtlar belli bir boyuta geldiği zaman, yeni kayıtlar , eski kayıtlar üzerine yazılmaya başlar.
UNIX/Linux tabanlı sistemlerde ise log dosyalarının nerdeyse tamamı /var/log dizininde tutulur. Ayrıca bazı servisler /var/log dizininde ayrı bir klasör açarak logları kendi klasöründe saklar.


#1 İzleri Silme Konusunda Gerekli Bilgiler.
Güvenlik, herkeze lazımdır. Ağ yöneticisine, yazılım geliştiricisine, web geliştiricisine. Aynı zamanda korsana... Özel bilgiler taşıyan bir sistemin korunması, sistem için ne kadar önemliyse, sızılan bir hedeften iz bırakmadan ayrılmak da korsan için o kadar önemlidir.
Bir korsan, gerek bilişim suçları kapsamına girmemek, gerekse sistem üzerindeki sömürüsünü devam ettirmek için, gizliliği koruması gerektiğinin bilincindedir. Yaptığı her türlü illegal denemeleri sistemden gizliyecek, hatta sistemin kendisini hiç tanımamış olması için girişimlerde bulunacaktır.
İşletim sistemleri, sistemde oluşan hataları, sisteme yapılan erişim ve uygulama olaylarının buluduğu günlükler (log) tutar. Özel bir hedef belirleyen ve bu hedefi ele geçirmek için çeşitli stratejiler planlayan bir korsan için son adım, sistem tarafından alınan kaynakları silmektir.
Windows tabanlı sistemlerde, sistem kaytıları; Uygulama,Güvenlik ve Sistem şeklinde kategorilere ayrılarak tutulur. Windows Vista ve Windows 7 ile birlikte bu kayıtlara Kur günlüğü ve İletilen Olaylar günlüğe de eklenmiştir.
uyari Resmi Küçültmek İçin Buraya Tıklayın.
lB510Q.jpg
Uygulama günlüğü, uygulamalar tarafından kaydedilen olayları
(uygulama hataları vb) Güvenlik günlüğü, sisteme yapılan yetkili/yetkisiz erişimleri, oturum açma girişimlerini, dosya yönetimi ( oluşturma, görüntüleme, silme) vb. birçok olayı; Sistem günlüğü ise, sistem bileşenleri tarafından kaydedilen olayları kaydeder.
Windows tabanlı sistemlerde, sistem kayıtları Olay Görüntüleycisi (Event Viwer) tarafından incelenir ve kayıtlar; .evt, .txt, .csv türlerinde arşivlenebilir. Ayrıca kayıtlar belli bir boyuta geldiği zaman, yeni kayıtlar , eski kayıtlar üzerine yazılmaya başlar.
UNIX/Linux tabanlı sistemlerde ise log dosyalarının nerdeyse tamamı /var/log dizininde tutulur. Ayrıca bazı servisler /var/log dizininde ayrı bir klasör açarak logları kendi klasöründe saklar.
uyari Resmi Orjinal Boyutunda Görüntülemek İçin Tıkla.
Y3Zbkj.jpg
uyari Resmi Orjinal Boyutunda Görüntülemek İçin Tıkla.
Ld533z.jpg
Log dosyalarını görüntülemek için tail-f kullanılır
Komut:tail -f /var/log/[dosya]
Windows veya UNIX ve türevleri... Hedef sistem hangisi olursa olsun, saldırı stratejisinde henüz tamamlanmamış bir adım vardır. İzleri silme.
Sistem iyi bir log yönetim aracı ile korsanın çalıştırdığı komutlardan, sisteme erişim tarihlerine kadar her türlü detayı kaydetmiştir. Bu durum hedefin yönünü doğrudan loglara çevirir. Manuel olarak log dosyalarını silmesi çözüm olmiyacaktır. Çünkü yaptığı son değişiklik kaydedilecektir. Bu yüzden daha akılcı çözümler bulmak gerekecektir.
Sisteme sızan kötü niyetli kullanıcılar, sistem kayıtlarını değiştirmek/silmek için Rootkit, Trojan veya sadece bu iş için geliştirilen araçlar kullanırlar. Böylece hem kayıtlara erişim sağlarlar, hem istediklerini zaman silme yetkisine sahip olurlar.
Böylece hedef bir sistem için veri toplama aşamasıyla başlayan saldırı planı, izleri silme ile sona ermiş olur
Faydalı Olması Temennimle...!
0 yorum:
Yorum Gönder