HACKER - Hack-Güvenlik
  Ana Sayfa
  Ziyaretçi defteri
  HACKER OLAMAK İSTİYENLER
  Başkaların Bilgisayarını Haclemek istiyenler
  Hackerlerin Kullandığı Programlar
  HABERLER
  Hack-Güvenlik
  => Kişisel Güvenlik ve Korunma Yöntemleri
  => Wireless Şifresi Kırma
  => Domain Adınızı Güncellemeyi Unutursanız...
  => Bir Rootkit Hikayesi...
  => RootKit Nedir ve Sistemden Nasıl Temizlenir?
  => Bruteforce Yöntemi İle Şifre Kırma Hesaplaması
  => Sosyal Mühendislik ve Senaryolar
  => Detaylarıyla Denial Of Service
  => N-Keylogger v1.3 ve Kullanımı
  => Access, Mssql ve Mysql ile Sql Injection
  => Soru-Cevap ile Hack Nedir, Nasıl Yapılır?
  => CSRF nedir, Nasıl yapılır?
  => Sql Server Şifreleri Nasıl Saklar?
  => PGP ye Pratik Giriş, PGP Kullanımı ve E-mail Güvenliği
  => Sanal Mağazacılık Ve Sanal Alışveriş
  => Veritabanı Saldırıları
  => Reverse Engineering - Visual Basic P-Code
  => Efkan Forum 2 - Database Yolu ile Hackleme Yöntemi 2
  => Efkan Forum - Database Yolu ile Hackleme Yöntemi
  => Kredi Kartları Güvenliği ve Carding Hakkında
  => Sosyal Mühendislik Hakkında
  => İnternet Bankacılığı ve Güvenliği
  => Reverse Engineering - Self Modifying
  => Reverse Engineering - Hedef Bölge
  => Reverse Engineering - Keygenler
  => Reverse Engineering - .Net Programları
  => Reverse Engineering - DeDe & VBDecompiler
  => Telnet ile Mailbox Temizlemek
  => Port Listesi
  => Virüs Çeşitleri
  => Proxy, Firewall ve kurulumu
  => Kredi Kartlarının Onaylanması ve Check Digit Algoritması
  => Exploit Nedir, Sistemlere Sızma Yolları
  => Exploitler Nedir, Nereden Bulunur ve Nasıl Kullanılır?
  => Advanced Coding / Buffer Overflow Exploit -3
  => Advanced Coding / Buffer Overflow Exploit -2
  => Advanced Coding / Buffer Overflow Exploit -1
  Windows Püfleri
  Arşiv
  İletişim

                Hack / Güvenlik

Microsoft Office Programları ve Güvenlik

            Microsoft’un gözbebeği Office yazılımlarında üst üste bulunan güvenlik açıkları kullanıcıları olumsuz yönde etkiliyor.

            Son dönem de Türkiye ‘de olmasa bile Dünya’da bir çok Hacker ve Hacker Grubu Office Yazılımlarındaki açıkları sömürmekle meşguller. Gerçek hacker’lar yazılımlardaki açıklardan yararlanarak kurumların bilgilerini ele geçirip, rakip kurumlara satarak para kazanıyorlar. Yani bu işi sadece zevk için değil para için de yapan korsanlar var.

            Güvenlik açıkları her daim olacaktır önemli olan bu açıklardan en az zararla kurtulmaktır. Bu anlamda Office Programlarındaki Güvenlik Unsurlarına bir göz atalım istedim, işte Office programları ve güvenlik;

# Office Yazılımlarında En Çok Hangi Açıklar Görünüyor ?

  1. “ Remote Code Execution “ ( Malformed String , Object, Pointer, DLL, etc ) açıkları  görünüyor. Son dönem de meydana gelen Word’deki kritik güvenlik açığının sebebi, Yazılımda bulunan kodlama hataları idi.
  2. “ Memory   Corruption “ Hafıza Taşması açıkları yer alıyor. Bu tür açıkların çok riskli olmasa bile uzaktan sisteme saldırılar düzenlenmesine neden olabiliyor.
  3. “ Malformed Image | Png/Gif “ Tipi açıklar. Bu tür güvenlik açıkları yazılımdaki Resimleri ve Resim gibi dosyaları hedef alarak işleyen açıklardır.
  4. “ Denial Of Service “ Tipi Açıklar görünüyor. Office Yazılımlarına en az  saldırı denial of service saldırılarıdır.

# En Çok Hangi Office Yazılımda Açık Görünüyor ?

            Office yazılımları arasında en çok güvenlik açığı “ Excel “ programında görünmektedir. Excel ‘i oluşturan kodların çokluğu ve zorluğu özellikle de Remote Code Execution açıklarına sebebiyet vermektedir.

            Excel’den sonra diğer bir Office yazılımı olan ve Excel’den daha sık kullanılan “ Word “ deki güvenlik açıkları gelir. Özellikle de son zamanlar da Dropper İsimli Trojan ve Bu trojanı içeren Casus Programların hedefi Microsoft Office Word’tür. Bu yazılım sayesinde Hacker’lar Word ‘deki güvenlik açığını suistimal ederek sisteme erişebilmekte ve istediklerini alabilmektedirler. Word’u ikinci sıraya taşıyan bu güvenlik açığı çok tehlikelidir.

            Excel ve Word’den sonra ise bir diğer Office Yazılımı “  PowerPoint “ gelmektedir. Daha önce PowerPoint’e saldıran bir Trojan olduğunu sizlere duyurmuştum. Bu Trojan Powerpoint kullanan ve bu trojandan haberi olmayan kullanıcıları hala etkilemektedir. Powerpoint ‘de son yıllar da görülen en ciddi güvenlik açığıdır. Excel ve Word’e göre daha az kullanılması, üzerinde daha az saldırı kodları denenmesine ve hatalar bulunmasına yardım etmektedir Powerpoint’in.

# Dropper Trojanı ile Office Word’deki Güvenlik Açığına Örnek Bir Saldırı Nasıl Olur ? 
Word’deki dökümante edilmemiş bir kodlama hatasından meydana gelen bu açık, hacker’ların son zamanlar da en çok kafa yorduğu ve üzerinde en çok düşünüp kod yazdığı güvenlik açıklarındandır. Dropper Trojanı olan bir Hacker, Word kullanana bir sisteme aşağıdaki tabloda ki gibi saldırır ;

 

# Saldırı Analizi

  1. Öncelikle saldırının hedefi seçilmelidir. Hedef yani kurban kişi mutlaka Bilgisayarında Office Yazılı olan Word kullanmalıdır.
     
  2. Hacker, Kurbanını kandırmak ve sistemine girmek için Truva atı olan Dropper Programını çalıştırır ve Programın içine kendisine sistemde backdoor ( arka kapı ) çalıştırmasını sağlayacak olan trojanı yerleştirir. Daha sonra bu Trojanı Jpeg formatında bir resimin içine yükleyerek kurbanın mail kutusuna gönderir. Kurban mail’i alıp Dropper Trojanı olan Jpeg formatında ki resimi bilgisayarına indirdiği an, bilgisayarında bir arka kapı oluşur ve Hacker bu arka kapıdan sisteme sızmak için işlem yapmaya başlar.
     
  3. Arka Kapının oluştuğunu gören hacker sisteme girer ve istediğini alıp çıkar.
     
  4. İstediği bilgiyi aldıktan sonra istediğini yapabilir. İsterse sisteme zarar verip çıkar, isterse sadece sistemdeki bilgileri alıp çıkar. Bu tamamen hacker’ın egosuna kalmıştır.

Word’deki açığı sömüren Dropper Trojanı gibi bir çok Trojan hala internet’de dolaşmaktadır. Bu trojanlar hedefe gönderilen akıllı kurtcuklardır ve tamamen sahiplerinin kontrolleri altındadırlar.

Trojanlardan korunmak için sadece iyi bir güvenlik programı, iyi bir antivirüs, iyi bir FirewaLL kullanmak yeterli olmayacaktır. Bu sizi donanımsal olarak korur. Ancak Dropper gibi son zamanlar da yazılan ve büyük zararlar veren casus yazılımlar zaten Antivirüslerin bir çoğuna yakalanmamaktadır.

# Casus Yazılımlardan ve Diğer Saldırılardan Office Yazılımlarını Nasıl Koruruz?

  1. Yeni nesil casus yazılımların Anti-Virüslere yakalanma oranı çok az ama yine de siz sağlam ve sürekli güncellenen bir Anti-virüs programı bulundurun.
     
  2. Anti-Virüsü hallettikten sonra Sisteminize gelip giden veri trafiğini detaylı olarak inceleyebileceğiniz bir FireWaLL ‘a sahip olmanız sizin için avantaj olacaktır.
     
  3. Word’de Araçlar ->> Seçenekler ->> Özellikler sekmesine tıklayıp, karşınıza gelecek olan pencereden “ Güvenlik ( Security ) “ bölümüne girip en altta sağ tarafta bulunan “ Makro Güvenliği “ sekmesine tıklayıp “ Çok yüksek güvenlik ya da Yüksek Güvenlik “ seçeneklerinden birisini seçerek onaylayın.  Daha sonra “ Güvenlik ( Security ) “ sekmesine geri gelin ve “ açarken veya kaydederken gizli biçimlendirmeyi görünür “ yap seçeneğinin yanına “ tik “ koyarak işlemi onaylayın.
     
  4. Word’de yazdığımız bir dokümanı bitirip kaydederken yapacağımız ufak bir ayar ile güvenlik sağlayabiliriz. Nasıl mı ? yine araçlar ->> seçenekler ->> özellikler ve “ Güvenlik ( Security ) “ sekmesine gelip Gizlilik Seçenekleri başlığı altında bulunan – Kaydederken dosya ve özelliklerden kişisel bilgileri kaldır ve – İzlenen değişiklik ve ya açıklama isteyen bir dosyayı yazdırma, kaydetme ve ya göndermeden önce uyar seçeneklerinin yanına “ tik “ koyarak işaretleyin. Bu durum Word’deki kişisel bilgilerinizi ortadan kaldırır ve daha sonra yapılacak işlemlerde yazdırma , kaydetme gibi seçeneklere izin vermez.

Referanslar :

1.    http://msdn.microsoft.com/library/default.asp? url=/library/en-us/stg/stg/storage_vs__stream_for_a_property_set.asp

2.    http://msdn2.microsoft.com/dede/library/microsoft.office .interop.word.oleformat_members.aspx

3.    http://blogs.msdn.com/erikaehrli/archive/2005/11/30/dsofileproperties.aspx

4.    http://windowssdk.msdn.microsoft.com/en-us/library/ms725799.aspx

5.    http://en.wikipedia.org/wiki/Dropper

6.    http://desaware.com/tech/persist.aspx

7.    http://www.microsoft.com/technet/security/bulletin/MS06-027.mspx

Bugün 8 ziyaretçi (8 klik) kişi burdaydı!
Bu web sitesi ücretsiz olarak Bedava-Sitem.com ile oluşturulmuştur. Siz de kendi web sitenizi kurmak ister misiniz?
Ücretsiz kaydol