Make your own free website on Tripod.com

Internet'te güvenlik için almanız gereken önlemler

Y

ine güvenlik! Ama önce şu aşağıdaki ICQ Chat metnini okuyun! Bu görüşmenin bir tarafında, bir başkasının bilgisayarına giren ve sabit diiski dolaştıktan sonra, CD-ROM'u çalıştıran ve sonra da kurbanı ile tatlı tatlı sohbete kalkışan bir kişi var, diğer tarafında ise bu denli soğukkanlı davranmasına hayran olduğum "kurban" var Ve inanın tek kelimesi "kurgu bilim" değil; tümüyle gerçek, sadece kolay okunsun diye Hacker'ın metnindeki yazım yanlışlarını ellemeden noktalama işaretlerini koydum:

--Bak kardeşim; ben kendimi hacker olarak görmüyorum; profesyonel  kullanıcılarında bilgisayarına girdim. Sadece sizinde bilgisayarınıza giribilinir diye önlemlerinizi almanızı istemiştim. Ve ayrıca bir vatandaş bilgisayarınıza girip sitemlerinizi çökertmeyeceği ne malum? Ben profosyönellik olarak programcılık ve elektronik branşlartında iyi olduğumu zannederim. Fakat siz yinede haklısınız. Size tavsiyem Icq kullanmayın. Yada chat yaparken dikkati olun; örneğin systrayda icon halinde bulunan durum iletişimine dikkat edin. Sizden Yine Özür dilerim. Sadece açık noktanızı denk gele fark ettim. Biz yinede sistem çökerten kullanıcıları (hacker) ları kınamaktan ziyade onların sistemini çökertmeyip sadece çok gerekli bilgilerini silip bunu yapmasını ngellmekteyiz. Best gurup.. hakkınızı  helal edin."

--Bilgisayardan anlamayan insanlariı bilgisayarlariıa kendi yazmadığın programcıkları koyarak zarar vermeye çalışmak (veya "zarar vermiyorum, hadi yine şanslısın.. Bak ben bunu da yapabiliyorum.. Bilgisayarının açılışına reklamımı koyabiliyorum" diyerek şirin görünmeye çalışmak...) bizimki gibi gelişmekte olan toplumlarda sık rastlanan şeylerdir.. Ama> sıkıyorsa bilgisayardan anlayan kişilerin bilgisayarlarına girmeye çalış da göelim.. Sni şddetle kınıyorum. Bu yaptığın insanlıkla bağdaşmayacak bir şeydir. Zira bilgisayara yeni başlamış kimselerin hevesini kırmaktasın ve Internet toplumu olma yoluna set çekmektesin."

....

Düşünebiliyor musunuz? ICQ'yu açmışsınız; arkadaşınızla tatlı tatlı sohbet ediyorsunuz; bu sırada bilgisayarınızda garip şeyler oluyor! CD-ROM çalışmaya başlıyor; Autorun'ı olan program açılıyor. Sabit diskin lambaları yanıp sönmeye başlıyor. Sonra bir ICQ çağrısı alıyorsunuz::

"-Drilllinggg!!"

Sizin yetkilendirdiğiniz bir arkadaşınızdır diye açıyorsunuz Chat penceresini. Karşınıza tanımadığınız birisi çıkıyor ve size bir şeyleri yazıyor; bilgisayarınıza açılırken Windows logosunu değil kendi grubunun simgesini gösterecek değişiklik yaptığını bildiriyor; siz daha bu kişinin sizin ICQ numaranızı nereden aldığını, kendi kendisini nasıl yetkilendirdiğini düşünürken (insan o durumda nasıl düşünür, onu da bilmek zor tabiî!) adam size bir de akıl öğretiyor.. Sonra çekip gidiyor. Hem de helallik dileyerek!

Bu kişiye hakkınızı helal eder misiniz bilmem; ama muhtemelen şu anda şöyle yürekten bir "Helal olsun!" diyorsunuz.

Hayır; buna hiç de gerek yok. Çünkü "Best gurup" adlı kişi veya kişilerin yaptğı, sözgelimi Word veya Word Perfect ile annenize mektup yazmaktan daha kolay. Bunu yapabilen kişinin sözgelimi bir bilgisayara arızasız Linux kurabileceği garanti bile değil! Hatta bu işi beceren kişi bu sırada kendi Windows'u çökerse onu bile tek başına onaramayacak kadar âcemi" olabilir. Bunu yapan acemidir demiyorum; ama bunu bilgisayar klavyesine önceki hafta elini ilk kez sürmüş bir kişi bile yapabilir.

Biliyor musunuz? İster kendini Hacker sansın, ister anti-Hacker koruyucu melekliğe soyunmuş olsun, bu denli acemi kişilerin bunu yapabilmesinin tek sorumlusu var: Siz. Evet, siz, ben, teyzenizin oğlu, amcanızın kızı, sınıf arkadaşınız, hepimiz.

İsterseniz bu yazıyı okumaya bu noktada ara verin; bilgisayarınız açık değilse açın; Internet'e girin; Browser'ın URL adres hanesine şunu yazın:

http://www.zonelabs.com

Siteye bağlaandığınızda sağda, en üstte ZoneAlarm programını indirmenizi sağlayan bir köprü göreceksiniz. Onu tıklayın. Programı kurun. Sonra kaldığımız yerden devam ederiz ve bu yazıyı bitirdiğinizde ZoneAlarm'ı bir saniye bile geç kalmadan neden kurmanız gerektiğini çok iyi anlamış olacaksınız.

<BAŞLIK> INTERNET GERÇEKTEN KORKULU BİR ORTAM MI?

Hayır!! Bin kere hayır! Evet, sabit diskinize ne varsa, hepsini okuyabilirler. Kendine “hacker” diyen, fakat Hacker’lıkla uzaktan yakından ilgisi olmayan kişiler.

Bilgisayarınızda Windows 95/98/NT4 çalışıyorsa ve kurulum sırasında bütün varsayılanları kabul ettiyseniz, ve daha sonra bilgisayarınıza kişisel Yangın Duvarı (Firewall) programı kurmadıysanız, ve Internet’e bağlanıyorsanız--yani milyonlarca kişiden biri iseniz, şu anda bilgisayarınıza isteyen girebilir. Denemesi bedava: Steve Gibson’ın kötü niyetli kişilerin kullandığı ve şu anda sayıları 150’yi bulan programlarından birine benzeyen test programı çalıştırın. httq://grc.com/x/ne.dll?bh0bkyd2 adresine gidin ve Test My Shields (Kalkanımı Sına!) düğmesini tıklayın. Steve’in bilgisayarı, bilgisayarınızın sizin izniniz olmadan dışarıdan ziyaretçi kabul edip etmeyeceğini söyleyecektir.

< testmyshields0001.tif >

 

Şükredilecek nokta, Gibson Research Corporation bunu sizin iyiliğiniz için yapıyor ve beş kuruş masraf etmeden Windows’a kapıları kapattırmak imkanı var. Bilgisayarınızda Linux veya bir diğer Unix-türevi işletim sistemi çalışıyorsa, Internet saldırısından korunmuş olduğunuzu da sanmayın. Ama bugünden Internet’te kimin nasıl cirit attığını ve sizin Windows’unuzun buna nasıl suçortaklığı ettiğini bilmeniz gerekiyor.

Steve Gibson’ın sitesinde Windows 2000 kurulu bir bilgisayarı test ettiğimizde aldığım sonuç nisbeten iyi iken, Windows 98 kurulu bir bilgisayarda aldığımız sonuç isteyen herkesin, Internet’ten ücretsiz indirebileceği bir programı kullanarak bilgisayarımıza girebileceği oldu; bu kişi bütün parola dosyalarımızı okuyabilir; sabit disklerimizdeki bütün dosyaları kendi bilgisayarına kopyalayabilir ve bizim bilgisayarımıza istediği dosyayı aktarabilirdi. Ve bir kişinin bunu yapması için gerçekten bilgisayarlararası iletişim protokolleri, parola kırma, ağ iletişimi gibi konularda tek kelimesi bilmesi de gerekmiyordu; çünkü piyasa gerçek Hacker’ların gerçek hacking için geliştirdiği programlarla dolu. Kötü niyetli herkes, tek kuruşluk bilgisayar bilgisi olmadan bu programlardan biri vasıtasıyla sizin bilgisayarıınıza, dosyalarınıza ulaşabilir. “Bundan dolayı görebileceğim en büyük zarar belki sadece bir virüsün bilgisayarıma bulaştırılması ve bunhun sonucu olarak sabit diski yeniden biçimlendirmek ve Windows’u yeniden kurmak olabilir!” diyorsanız yanılıyorsunuz! Bu uğrayabileceğiniz en küçük zarar!

Bu programlarla bilgisayarınıza girebilecek kişiler, yaptıkları işi hacking sanan yeni yetme bilgisayar meraklı gençler olsa, belki şükretmek bile gerekir. Fakat orada, Internet’te gerçekten kötü niyetli kişiler var. Şu anda 14 yıl hapis cezasını çekmekte olan 54 yaşındaki bir Rus bilgisayar mühendisinin Citibank bilgisayarına saldırarak, kendi hesabına 21 milyon Dolar aktarmada kullandığı bilgisayar kendisine ait değildi; New York’ta bir hukuk bürosuna aitti. Truva Atı programların büyük bölümü bugün belirli bir tarihte patlayacak virüs programları için gün saymıyorlar. Bunların önemli bir bölümü, masum bilgisayar kullanıcılarının kendileri için meşru işler yaparken, örneğin kendi banka hesaplarından bilanço alırken, Internet’te alışveriş kaparken, ya da en basit, en tehlikesiz Web sayfalarında gezdikleri sırada, sizin kimliğinizin arkasına gizlenerek, kötüniyetleri sahipleri için, başka kapıları açacak programları Internet’e yaymakla meşguller. Bu programları izleyen ve kimin bıraktığını araştıran başta Amerikan Federal Soruşturma Bürosu FBI olmak üzere, Alman ve Japon gizli servisleri ve Enterpol günün birinde sizin kapınızı çalabilir: çünkü bir bankanın bilgisayarında parola kırmakla uğraşan Truva Atı programı bırakan sizin bilgisayarınız! Sizin bundan haberiniz bile yok! Amaç da bu.

<ARABAŞLIK>Sorumlu: NETBIOS.. NetBEUI..

Bilgisayarınız ağ ortamında çalışmadığı, bir yerel alan ağıına (LAN) dahil olmadığı halde Windows 98/SE/Me/2000, bilgisaların ağ ortamında çalışacağı varsayımıyla tasarlanmış işletim sistemleri, ve bilgisayarınız bu sistemlerden birisi kurulurken ağ üyesi olarak yapılandırılmıştır.

Internet’e bağlannan herkes bir ağ ortamına giriyor demektir. Internet’in kendisi bir büyük ağ ve bilgisayarınızla Internet’e bağlandığınızda, yani Microsoft Internet Explorer, Netscape veya Opera ile Web sitelerini dolaştığınızda, bir FTP programı ile bir siteye bilgisayarınızdan dosya gönderdiğinizde, elektronik posta programınızla mektup alıp-mektup verdiğinizde, IRC ağında mIRC, Pirch veya jIRC ile chat yaptığınızda, ICQ, MSN ve diğer ağlanda anında haberleşme (Instant Messaging) yaptığınızda, bilgisayarınız ağ üyesi oluyor, ve bu sırada Internet’te kurabileceğiniz bu bağlantı türlerinden hiç biri gerektirmediği halde, Windows sisteminiz, bilgisayarınızın bütün kapılarını, üstelik de bu amaçla geliştirilmemiş, dolayısıyla güvensiz bir protokolle, Internet’e açıyor, demektir.

“LAN” adı üstünde, “yerel ağ” demek. Yani birbirini tanıyan kişilerin, bir kurumun kurallarına uygun çalışmak zorunda bulunan bilgisayar kullanıcılarının kullandığı bilgisayarlar arasındaki ağ. Bu ağda Windows sistemi kurulu bilgisayarlar bulunuyorsa, aralarında Windows for Workgroups (veya yaygın adıyla Windows 3.11) döneminden beri yerel ağlar için varsayılan iletişim protokolü olan NetBIOS ve NetBIOS Extended User Interface (NetBEUI) protoktolleridir. NetBIOS, IBM’in DOS çalışan PC ağları için 1985 yılında geliştirdiği, bilgisayarların birbirlerini en fazla 15 karakterli isimleriyle tanıdıkları, hemen hemen hiç bir güvenlik önlemine yer verilmemiş olan “istasyondan-istasyona” iletişim sistemidir. En fazla 200 bilgisayar arasında iletişim sağlar.

Ağ protokolleri, özellikle NetBEUI, gerçek ağ ortamında olmaylan bilgisayarlar için hiç gerekli olmayan; fakat bir bilgisayara dışarıdan girilmesini kolaylaştıran bir protokoldür.

<ARABAŞLIK>Protokollerin Önemi

Bilgisayar ağ teknolojisini ve bundan üretilen Internet’in topografyasını ele almaya Steve Gibson’ın verdiği örnekle başlayabiliriz (http://grc.com/su-techzone1.htm). Klasik posta sistemini gözünüzün önüne getirin. Bir mektubun veya paketin göndericiden alıcıya ulaşması için gerekli adres sistemi aşağı yukarı şöyle çalışır:

Ülke.Kent.Cadde.Sokak.Kapı No.

İnsanoğlu, posta sistemini icad ettiği günden bu yana olgunlaştırdığı bu yöntemle, milyarlarca mektubu ve paketi dünyanın her tarafında tıkır tıkır yerine ulaştırıyor. Bilgisayar ağları arasında iletişim kurmaya karar verildiğinde, uzmanlar sınanmış-denenmiş ve başarısı kanıtlanmış posta sistemini örnek aldılar.

//////////////////KUTU/////////////////////////

Kısa Internet Tarihi

Bugün Internet dediğimiz zaman, aklımıza ilk gelen World Wide Web veya kısaca Web olur. Oysa Web, ya da bilgisayarlar arasında HTTP protokolü ile kurulan iletişim, Internet'in sadece bir bölümüdür. Internet, gerçekte, NNTP protokolü ile mesaj alınıp-verilen Usenet'i ve SMTP protokolü ile elektronik posta alınıp verilen E-mail dünyasını da içerir. Internet'in bu denli yayılmasını ve günlük hayatın, hatta modern kültürün bir parçası olmasını sağlayan, bilgisayar ağları arasında TCP/IP yöntemiyle iletişimin standart olarak benimsenmesi ise, TCP/IP'nin icadını sağlayan da Usenet olmuştur.

1979 yılında, Amerika'da Kuzey Karolina eyaletinde Durham kentindeki Duke Üniversitesi'nde doktora çalışması yapan Tom Truscott ile James Ellis, yıllarca beraber okudukları fakat şimdi yolları ayrı düşen arkadaşları Steve Bellovin ile birbirlerini yaptıkları ortak araştırmanın gelişmesi konusunda haberdar etmek istediler. Steve Bellovin, yine Kuzey Karolina'da Devlet Üniversitesi'nde çalışıyordu. Üç arkadaş aslında ABD Savunma Bakanlığı Ağı’ndan (Arpanet) yararlanabilirlerdi. Fakat Arpanet sonuç itibariyle askerî amaçlı bir araştırma projesi yapmayan bilimadamlarına açık değildi. Gerçi Pentagon Arpanet'in "başka amaçlarla" kullanılmasına ses çıkartmıyordu; ama çıkartabilirdi. Ayrıca herkes Pentagon üzerinden geçen bir ağdan yararlanmak istemiyordu.

Üç arkadaş, Arpanet'ten yararlanamayan veya yararlanmak istemeyen bilimadamlarını bir başka yolla birbirlerine bağlamayı düşündüler. Ortada, AT&T şirketinin Bell Laboratuvarı'nda görevli Mike Lesk'in üç yıl önce yazdığı bir iletişim protokolü vardı: UUCP. Unix to Unix Copy (Unix'ten Unix'e Kopyalama) adlı bu program, Unix işletim sistemi ile çalışan bir bilgisayarın "kopyala" (CP) komutunu, iki ayrı Unix bilgisayarı arasında işleyebilir hale getiriyordu. Program o kadar yetenekliydi ki, sadece aynı odada veya aynı binadaki Unix bilgisayarları arasında değil, iki ayrı coğrafî konumda bulunan Unix bilgisayarlarının bile birbirlerine dosya alıp-vermesini sağlıyordu.

Truscott, Ellis ve Bellovin, UUCP'yi kullanan bir iletişim programı yazdılar; adına da Unix User's Network (Unix kullanıcısının Ağı), ya da kısaca Usenet dediler. Usenet, adeta bir orman yangını gibi, önce kuzey Amerika'da, ardından batı Avrupa'da bütün üniversitelere yayıldı. 1985’te en büyük bilgisayar ağı olan Usenet’i bile iletişim protokolü değiştirmeye zorlayan gerçek, Arpanet’in yerini alan Internet’in dünyadaki her türlü sosyal, ekonomik, kültürel ve siyasal olaydan daha hızlı geliştiği söylenir. Internet bu gelişmesini, farklı bilgisayar türleri (Mac, PC, Sun), bunların farklı işletim sistemleri (DOS, Windows, MacOS, ve her türlü Unix türevi) ve kullandığı iletişim yazılımı arasında bağlantı kurmayı sağlayan TCP ve IP protokollerine borçludur.

Elektronik iletişimde “protokol” kural demektir; neyin nasıl söyleyeneceği kuralları. Internet protokoller demetinin kullanıcıya görünen yüzünde HTTP (Hyper Text Transfer Protocol) gelir. Bir metin, içinde başka bir metne veya çoklu ortam unsurlarına (ses, video ve diğer grafik ögelerden oluşan Multimedia dosyaları) ulaşmayı sağlayan işaretlerle donatılırsa bu metne HyperText; bu işaretlemeyi sağlayan dile de HTML (HyperText Markup Language, Hiper Metin İşaretleme Dili) denir. Internet’in bize görününen yüzündeki bir diğer iletişim protokolü bilgisayar dosyalarını ağ içindeki bilgisayarlar arasında alıp-vermeye yarayan FTP (File Transfer Protocol-Dosya Aktarma Kuralları) protokolüdür. Usenet’in protokolü NNTP, bir diğer iletişim kuralıdır. Protokoller arasındaki fark, aktarılan unsurun niteliğinden kaynaklanır.

Internet bağlantısı, bir telin iki ucunda bulunan iki bilgisayar arasındaki ilişki olarak görebilirsiniz. Web sayfalarınının, diğer tür bilgisayar dosyalarının veya Usenet mesajlarının durduğu bilgisayar Internet ilişkisinde “Server’” (Hizmet eden) diye adlandırılır. Ziyaretçinin Internet’e telefon bağlantısı ile bağlı bilgisayarı, ise Client-Müşteri sayılır. Hizmet veren bilgisayarla, bu hizmetin müşterisi olan bilgisayar (Server ile Client) arasındaki ilişkiyi düzenleyen kurallara ise TCP/IP (Transmission Control Protocol/Internet Protocol-İletim Denetim Kuralları/Internet Kuralları) adı verilir; ve diğer bütün elektronik iletişim kurallarının temelinde bugün bu protokol yatar. HTTP, FTP ve NNTP, müşterinin sunucudan bilgi isteme ve bu istediğine karşılık verildiğinde verilen karşılığın doğru gelip gelmediğini anlamasını sağlar. İki bilgisayarın üzerinde anlaştıkları bir tür konuşma adâbı diyebileceğimiz bu kurallara uygun mesajlarını, kıt’adan kıt’aya, ülkeden ülkeye, kentten kente, yeraltı ve sualtı kabloları ile, uydularla iletirler. Tahmin edilebileceği gibi, müşteri bilgisayar ile servis sunan bilgisayar arasında oluşan bu bağlantı, bazen kesilebilir. Fizikî bağlantının kesilmesi, iletişimin kesilmesi anlamına gelmemesi için, Internet Kuralları’nın IP bölümü, iki bilgisayar arasındaki bağlantının doğru kanallardan kurulmasını, kesildiğinde yeniden sağlanmasına imkan verir. Bunu yaparken, evrensel bir adres sisteminden yararlanılır. Internet’te servis sunan bilgisayarlar, başka bir deyişle Server’lar kaynak sayıldığı için, IP, aradığı kaynağı Universal Resource Locator (URL, Evrensel Kaynak Belirleyici) sistemini kullanarak bulur. Aynı kurallar demetinin TCP bölümü ise kurulan bağlantı sayesinde gelen bilginin doğru anlaşılmasını sağlar.

/////////////////////////////KUTU BİTTİ/////////////

Ve ortaya aşina olduğumuz noktalı adres sistemi çıktı. NetBIOS ve onun uzantısı olan NetBEUI, küresel olabilecek nitelikte bir adres sistemi olsaydı, TCP/IP’ye gerek olmazdı. 15 karakterlik isim alanı ile dünyadaki bütün bilgisayarları isimlendiremeyeceğimize ve NetBIOS, TCP/IP gibi dinamik isimlerdirmeye elverişliği olmadığına göre, NetBIOS ve NetBEUI ile Internet’in hiç bir ilişkisi yoktur; Internet için bu protokol gerekli değildir.   TCP/IP’nin 0.0.0.0’dan 255.255.255.255’e kadar isim alanı, görünen şekliyle daha uzun süre insanlığın işine yarayacaktır.

TCP/IP’nin nasıl çalıştığını kısaca belirtelim. Diyelim ki PC World’ün Internet sitesini ziyaret etmeye karar verdiniz. Internet Browser programınızın adres hanesine, hangi protokolü kullanmak istediğinizi; bu protokol ile hangi URL’e gitmek istediğinizi ve bu adreste hangi dosyayı görmek istediğinizi yazarsınız: http://www.pcworld.com.tr/index.htm. Browser programınız, bu talebi ISS’inizin bilgisayarına iletir. ISS’in bilgisayarı açısından için sizin bilgisayarınız varsa sabit, yoksa dinamik bir IP adresine sahiptir. Örneğin 192.169.10.87. Bu sizin IP adresinizdir. PC World’ün sitesinden alınacak index.htm dosyası yeraltından-yerüstünden, uydudan, telden, denizden geçen telefon bağlantısını tak’ederek gelirken bu adrese gittiğini bilerek gelir.

Şimdi bir an yukarıdaki posta örneğine dönelim. “Ülke.Kent.Cadde.Sokak.Kapı No” yöntemiyle gelen mektup evde kime veriliyor? Zarfın üstünde adı yazılı olan aile üyesine. Yani sistem aslında şöyle çalışıyor:

Ülke.Kent.Cadde.Sokak.Kapı No:Kişinin Adı.

Peki, Internet’ten sizin bilgisayarınıza gelen bilgi, bilgisayarın içine ulaştığı anda hangi programa ait olduğunu nereden biliyor? Windows, Internet bağlantısı için telefonu çevirdiğinde veya ağ kartı vasıtasıyla Internet ile bağlantı kurduğunda çalışan TCP/IP bağlantısını yöneten bir program vasıtasıyla IP Portları denen tam 65 bin 535 adet kapı oluşturur. Ve ISS’ten bir bilgi istenirken, sadece IP numarası değil, fakat bu bilgi geldiğinde hangi Port’a geleceği de belirtilir. Şöyle:

192.169.10.87:80

80 numaralı Port, HTTP protokolü ile gelen bilgilerin girmesi gereken kapıdır. Güvenli Web (SHTTP) bağlantısı 443 numaralı Port’tan kurulur.   Giden mektuplarınız 25, gelen mektuplarınız 110, FTP alış-verişiniz 21 numaralı Port’tan yapılır. 0 ile 1023 arasındaki Port’lara Sistem Port’ları, 1024’den 49151’e kadar olanlara Kayıtlı Portlar ve 49152’den 65535’e olanlara ise Dinamik veya Özel Portlar denir.

TCP iletişiminde hangi Port’un ne amaçla kullanılacağını Uluslararası Internet Ad alanı Dağıtım Kurumu (IANA) karar verir. Fakat, kötüniyetli kişiler için bu kapılar kolayca kötüye kullanılabilir. Neden? Çünkü Windows size kolaylık olsun diye bu kapıların hepsini “dinler.”

////////////////////////////////////KUTU////////////////////////////

Kim Hangi Port’u kullanıyor?

Systems Administration, Networking and Security Institute (SANS Enstitüsü) bilinen kötüniyetli saldırı programlarının hangi TCP Port’larını kullanadığının bir listesini tutuyor. Bu listenin güncel şeklini http://www.sans.org/newlook/resources/IDFAQ/oddports.htm adresinde bulabilirsiniz. Örneğin bilinen Truva Atı programlarının kullandıkları kapılarn listesi şöyle:

port 21 - Blade Runner, Doly Trojan, Fore, Invisible FTP, WebEx, WinCrash

port 23 - Tiny Telnet Server

port 25 - Antigen, Email Password Sender, Haebu Coceda, Shtrilitz Stealth, Terminator, WinPC, WinSpy

port 31 - Hackers Paradise

port 80 - Executor

port 456 - Hackers Paradise

port 555 - Ini-Killer, Phase Zero, Stealth Spy

port 666 - Satanz Backdoor

port 1001 - Silencer, WebEx

port 1011 - Doly Trojan

port 1170 - Psyber Stream Server, Voice

port 1234 - Ultors Trojan

port 1245 - VooDoo Doll

port 1492 - FTP99CMP

port 1600 - Shivka-Burka

port 1807 - SpySender

port 1981 - Shockrave

port 1999 - BackDoor

port 2001 - Trojan Cow

port 2023 - Ripper

port 2115 - Bugs

port 2140 - Deep Throat, The Invasor

port 2801 - Phineas Phucker

port 3024 - WinCrash

port 3129 - Masters Paradise

port 3150 - Deep Throat, The Invasor

port 3700 - Portal of Doom

port 4092 - WinCrash

port 4590 - ICQTrojan

port 5000 - Sockets de Troie

port 5001 - Sockets de Troie

port 5321 - Firehotcker

port 5400 - Blade Runner

port 5401 - Blade Runner

port 5402 - Blade Runner

port 5569 - Robo-Hack

port 5742 - WinCrash

port 6670 - DeepThroat

port 6771 - DeepThroat

port 6969 - GateCrasher, Priority

port 7000 - Remote Grab

port 7300 - NetMonitor

port 7301 - NetMonitor

port 7306 - NetMonitor

port 7307 - NetMonitor

port 7308 - NetMonitor

port 7789 - ICKiller

port 9872 - Portal of Doom

port 9873 - Portal of Doom

port 9874 - Portal of Doom

port 9875 - Portal of Doom

port 9989 - iNi-Killer

port 10067 - Portal of Doom

port 10167 - Portal of Doom

port 11000 - Senna Spy

port 11223 - Progenic trojan

port 12223 - Hack'99 KeyLogger

port 12345 - GabanBus, NetBus

port 12346 - GabanBus, NetBus

port 12361 - Whack-a-mole

port 12362 - Whack-a-mole

port 16969 - Priority

port 20001 - Millennium

port 20034 - NetBus 2 Pro

port 21544 - GirlFriend

port 22222 - Prosiak

port 23456 - Evil FTP, Ugly FTP

port 26274 - Delta

port 31337 - Back Orifice

port 31338 - Back Orifice, DeepBO

port 31339 - NetSpy DK

port 31666 - BOWhack

port 32100 - "B" [added by C.K.]

port 33333 - Prosiak

port 34324 - BigGluck, TN

port 40412 - The Spy

port 40421 - Masters Paradise

port 40422 - Masters Paradise

port 40423 - Masters Paradise

port 40426 - Masters Paradise

port 47262 - Delta

port 50505 - Sockets de Troie

port 50766 - Fore

port 53001 - Remote Windows Shutdown

port 61466 - Telecommando

port 65000 - Devil

Ayrıca, İsveç’te de benzeri bir liste bulunuyor: http://www.simovits.com/nyheter9902.html.

///////////////////////////KUTU BİTTİ////////////////////

Microsoft firması dahiyane denebilecek bir buluşla, NetBIOS’u, TCP/IP’nin “sırtına bindirmeye” karar verdi, böylece Internet yoluyla bilgisayarların dosya ve yazıcı paylaşmasını sağladı. Dosya ve yazıcı paylaşımı, bu yolla ağ ortamlarında son derece kolay ve etkili hale geldi, gelmesine, ama sizin bilgisayarınız da tabir yerinde ise “tabak gibi” Internet’e ve dolayısıyla kötüniyetli kişilere açılmış oldu.

Evinizdeki bilgisayarı açmak için parola kullanıyor musunuz? Yüzde 99.9 ihtimalle, hayır. Demek ki, dünyadaki bütün Internet kullanıcıları, sizin bilgisayarınıza parola bile girmeye gerek kalmadan ulaşabilirler. Bitmedi! Daha da kötüsü, ortada ne ağ, ne sunucu, ne istemci olmadığı halde, bilgisayarınız Microsoft Ağları İçin İstemci olarak yapılandırılmış olabilir ve her sorana, parola bile istemeden, sizin kim olduğunuzu, IP numaranızı, sabit disklerinizin adını-sanını bildiriyor olabilir.

<guvenli0001.tif>

Ve üstelik ne masaüstündeki Ağ Komşuları ve onun oluşmasına sebep olan Microsoft Ağları İçin İstemci yapılandırması, ne de diğer ağ protokolleri, sizin Internet ile bağlantı kurmanız açısından gerekli bile değil.

Doğru: bilgisayarınızda ağ kartı var ve bilgisayarınız ağa bağlı ise bu protokollerden bazıları gereklidir. Zaten ağ yöneticisi değilseniz, bilgisayarınızın yapılandırmasına dokunmanız son derece tehlikeli ve yanlış olur. Ama diyelim ki ağınızda NetBIOS ve NetBEUI protokolleri ile dosya ve yazıcı paylaşıyorsunuz. Peki, bilgisayarınızın dosya ve yazıcı paylaşma iznini TCP/IP protokolüne de verdiğini biliyor musunuz? Kullanmadığınız halde!

Neden? Çünkü, Windows’un kurulumunda bu konfigürasyon, varsayılan biçim. Gerçi Windows 2000 ile bu yöntem değişiyor ve siz istemedikçe TCP/IP ile NetBEUI arasında hiç bir ilişki kurulmayacak; ama mevcut Windows 95, 98 veya NT’yi 2000’e terfi ettirirseniz, kurulu bağlantı aynen 2000’e de taşınmış olacak. Yani şimdiden önlem almanız şart.

Önleme geçmeden önce, kötüniyetli kişilerin Internet’te nasıl çalıştığını biraz daha irdelememiz gerekiyor.

<ARABAŞLIK>Internet’in Öcüleri

“Internet, canavar kaynıyor; hayaletler kol geziyor; saldırganlar köşe başlarında bekliyor!” Elbette bunu demek istemiyorum. Böyle bir korku ortamı yaratmak yanlış olur. Gerçek de bu değil. Kopya program alışverişindeki yaygınlık, Çernobil Virüs Afeti’nin Güney Kore’den sonra Çin’den önce en çok zarar verdiği ülkenin Türkiye olmasına yol açtı. Bilgisayarla oyun çağını atlatan her gencin, belki de oyun yaşını atlatamaması sonucu, “Hacker” olayım derken potansiyel bir saldırgan olmasına daha çok var. Ama tehlike giderek büyüyor. IRC ortamında herhangi bir gün 03:01:56’dan 03:22:04’e kadar (22 dakikatan az bir sürede!) tam 8 “Port Yoklaması” geçirdiğime ilişkin şu görüntü işin ciddiyetini değilse bile yaygınlığını göstermeye yeter. İşin “ciddî” olmadığı, bu “hacker” müsvettelerinin geride üstelik de gerçek IP izlerini bırakarak, “hackerlık” yapmalarından anlaşılıyor. Ancak bu saldırganların kullandıkları yazılımlar da gerçekten kötüniyetli kişilerin kullanığı yazılımların ta kendisi. Belki bu kişiler çoğunlukla “şahsen” tehlikeli kişiler değil; fakat ellerindeki araçlar son derece tehlikeli olabilir.

Bu araçların başında Scanner’lar geliyor. Anlamı “taracıyı” olan adla anılan programların yaptığı iş, Internet’te Windows Dosya ve Yazıcı Paylaşım’larını aramaktan ibaret.  Internet’te “port scanners” kelimeleriyle yapacağınız bir arama, yaklaşık 20 bin Internet sayfasının varlığını müjdeliyor. Bunların arasında Webtrends firmasının (http://www.webtrends.com/wsa) “Security Analyzer v.2.0” adlı programı gibi meşru amaçlı, ağ operatörlerinin kendi ağlarının güvenliğini araştırmaları için araç olarak yazılmış olanları gibi, yarın aynı adreste bulunacağı şüpheli “Web Maniac” gibi amacını açıkça “Micro$loth’un Windoze sistemini Mavi Ölüm Ekrana kavuşturmanıza yardımcı olmak” diye açıklayanlarını da bulacaksınız.

Bu iki programı da bilgisayarıma indirmem ve IP bildiğim-bilmediğim arkadaş, eş, dost, firma, ISS, devlet dairesi, bakanlık, Silahlı Kuvvetler sitesinin hangi TCP kapısının ardına kadar açık olduğunu belirlemem, sadece 45 dakikamı aldı! Port Scanner’ların vazgeçilmezi olarak tanıtılan Asmodeus’un yazarı Greg Hoglund’ın dediği gibi, “Ne kadar çok IP adresi, ne kadar kısa ömür!” Hoglund, programının “küçük bir ülkenin bütün IP adreslerini bir gecede tarayabilecek nitelikte!” olmasıyla övünüyor. Bir diğeri, “Açığını yakaladığınız bilgisayara Internet’ten ulaşan veri paketinin hangi bit’inde hangi değeri ne yaparsanız, alıcı Windows’un çökebileceğini” anlatıyor. Bir diğeri, içeri girmeyi başardığınız bilgisayarın NetBIOS yardımıyla sabit disk dizinlerinin bir Script yardımıyla nasıl araştırılacağını ve sizin tayin ettiğiniz kelimelerin geçtiği dizin ve dosya adları bulunursa, hangi Wave müziği ile uyarılacağınızı tayin edebileceğini belirtiyor. Öyle ya! Küçük bir ülkenin bütün IP’lerini tararken gireceğiniz bilgisayarların tümünün dizinlerini gözle incelemeniz zor olur! Scanner programınız örneğin “İsveçre Banka Hesaplarımın Numaraları” diye bir dizin veya dosya bulursa, “Hazine Bulundu!” diyen bir Wave dosyasını çalabilmeli bilgisayarınızda!

<ARABAŞLIK>Peki, ama benim parolam var!

Bilgisayarınız kendi evinizde tek başına salonun köşesinde duruyor bile olsa, Windows oturumunu parola ile açıyorsanız, sabit disklerinize veya önemli dizinlerinize ancak parola ile girilebiliyorsa, içi boş bir güvene kapılabilirsiniz. Scanner ile bilgisayarınızın açık TCP kapısı bulunduğunu, bilgisayarınızda sizin bile varalığını bilmediğiniz dosya ve yazıcı paylaşma protokollerinin yer aldığını belirleyen ve bu araçlarla sabit diskinizde önemli ipucu olabilecek kelimelerin geçtiği dizin veya dosya adları bulunduğunu belirleyen saldırganın karşısına bir parola soran diyalog kutusu dikilecek olursa, yüzgeri, çekilip gideceğini mi sanıyorsunuz.

Hayır! Hiç de değil! Parola ve sizin Internet’e bağlantınızın çabuk kesilmesi, saldırganın belki işini yavaşlatacaktır; o kadar. Piyasada yüzlerce Password Cracker var. Bunlardan birinin edinilmesi, Scanner program edinmekten belki daha kolay; çünkü Scanner’lar “Ağ Güvenlik analiz aracı” adıyla az sayıda saygın kurumun sitesinden indirilirken, parola ve kod şifresi kırma işinin ticarî boyutu daha fazla: parola unutanlar, önemli dosyaların veya ağların parolası öfkeli bir çalışan tarafından balıklara yem edilmiş firmalar, ve sadece Internet’te değil fakat her türlü iletişimde kodlanmış bilginin çözülmesi için çaba gösteren özel ve resmî kurumlar o kadar çok ki, bunların kırıntıları bile isteyenin istediği dakikada yüzlerce parola kırıcı program bulması işten bile değil.

<ARABAŞLIK>Ne gibi korunma önlemleri alabilirsiniz?

Alabileceğiniz en zecrî fakat en etkili önlem, Windows Ağını tümüyle kaldırmaktır. En azından Dosya ve Yazıcı Paylaşımı ile TCP/IP’nin ilişkisini kesebilirsiniz.

Bilgisayarınız ağa bağlı değilse, masaüstünde Ağ Komşuları simgesine ve onun orada olmasını sağlayan programa ihtiyacınız yok demektir. Bilgisayarınızdan Ağ Komşuları simgesini atmak, Internet bağlantınıza zarar vermeyeceği gibi, tersine bilgisayarınız daha hızlı açılacak, bilgisayarınızın belleğinde (RAM) size daha çok yer kalacak ve güvenlik tehlikesi önemli ölçüde azalacaktır. Merak etmeyin: Internet henüz Microsoft’un yardımı olmadan çalışabiliyor!

Denetim Masası’nda Ağ simgesini açar ve Microsoft Ağları için İstemci girdisini işaretleyerek, Kaldır düğmesini tıklarsanız, Windows, kurulurken yapmış olması gerekeni yapacak, bir Microsoft Ağına bağlı olmayan bilgisayarınızdan bu ağın gerektirdiği programı kaldıracaktır. Microsoft Ağ İstemci programı, TCP/IP’nin 137, 138 ve 139 numaralı Port’larını dinler, ve bu Port yoluyla gelecek TCP mesajlarını alır, gereğini yerine getirir. Bunu yaparken, sizin ağ güvenlik sisteminizin gerekli denetimi yaptığını ve mesajı gönderen tarafın yetkili olduğu inancındadır; sonuç itibariyle mesaj Microsoft Ağı’ndan gelmektedir! Piyasada dolaşan yüze yakın Truva Atı programı, özellikle bu üç kapıyı boşuna tercih etmiyor!

Bilgisayarınız ağ ortamında ise bu protokolü kaldıramazsınız; ama TCP/IP protokolünün Dosya ve Yazıcı Paylaşma yeteneğini iptal edebilirsiniz. Ağ operatörlerinin sorumlu oldukları sistemlerde, bugünden tezi yok, bu önlemi almaları gerekir. Bunun için Ağ denetim kutusunda TCP/IP à Çevirmeli Bağdaştırıcı satırını seçin ve Özellikler düğmesini tıklayın. Görüntülenecek uyarı mesajını kapattıktan sonra açılacak denetim kutusunda Bağlantılar sekmesini tıklayın ve buradaki üç satırın önündeki işaretleri varsa kaldırın.

<guvenli0003.tif>

Ağ operatörleri için bir not: Yerel ağda TCP/IP transport protokolü kullanıyorsanız ve Workstation’larda modem var ve kullanıcıların doğrudan Internet bağlantısı kurmasına izin veriyorsanız, kartın TCP/IP bağlantısında Dosya ve Yazıcı Paylaşımı imkanı kalmaya devam etmelidir. Kaldırılacak olan bağlantı, sadece Modem’e aittir. Ağlarınızda gerçekten güvenli olmak için TCP/IP gibi yönlendirilebilen ve çok yetenekli bir transport sistemi yerine NetBEUI gibi yönlendirilemeyen bir protokolü kullanmanız belki daha yerinde bir tercih olur. Yerel ağnızda 200’den az bilgisayar varsa, TCP/IP’den vazgeçmeyi düşünmek zorundasınız.

Bilgisayarınız ağa bağlı değilse veya ağa bağlı olmakla birlikte Novell’in IPX/SPX protokolünü kullanmıyorsanız, bu protokolün Ağ denetim kutusundaki satırlarını tümüyle kaldırmalısınız. IPX/SPX diye başlayan satırları seçin ve etkin hale gelecek Kaldır düğmesini tıklayın.

//////////////////KUTU////////////////////

Windows’un uyarısı

Windows 95 kurulurken modemin TCP/IP transportuna Dosya ve Yazıcı Paylaşımını otomatik yerleştirdiği ve sisteminizi Windows 98’e terfi ettirdiğinizde bu imkan otomatik korunduğu halde, Dosya ve Yazıcı Paylaşımını kaldırır ve yeniden kurarsanız, Windows size inanılmaz bir etkinlikle uyarıyor.

<guvenli0004.tif>

Bu uyarı bile, sisteminizde, varsa, TCP/IP’nin Dosya ve Yazıcı Paylaşımı imkanını kaldırmanız gerektiğini kanıtlamaya yeter.

/////////////////////////////KUTU BİTTİ////////////////

Bu yola başvurur ve Ağ Komşuları’nı tümüyle kaldırırsanız ve günün birinde Microsoft Ağları için İstemci hizmetine ihtiyacınız olursa, bütün yapacağınız şey Ağ denetim kutusunda Ekle düğmesini tıklayarak ve açılan kutuda Hizmet satırıı, daha sonra açılacak kutuda ise göreceğiniz üç hizmet türünü seçip, Tamam’ı tıklamanız yeter.

Bilgisayarı ağa bağlı olmamakla birlikte bazı kişiler için Windows kurulumunu etkileyecek hatta bozacak gibi görünen böyle bir kesin önlem korkutucu olabilir. Gibson Araştırma Merkezi, bu kişiler için  5 KB’lık iki küçük kolaylık programı sunuyor: http://grc.com/su-nomsnet.htm adresinde göreceğiniz NoShare (Paylaşma) ve LetShare (Paylaş) adlı bu programcıklardan birincisi, bilgisayarınızın dosya ve yazıcı paylaşma imkanı ile TCP/IP transportu arasındaki bağlantıyı kesiyor, ikincisi ise tekrar kuruyor. Diyelim ki firmanızın değişik şubeleri arasında Internet yoluyla dosya alıp-vermek zorundasınız; bildiğiniz bir siteye bağlanarak bu işlemi yaparken TCP/IP transportu, dosya paylaşabilir; fakat firmaya ait siteden çıkap, başka sitelere veya IRC, ICQ gibi haberleşme ağlarına gireceğiniz zaman NoShare’i tıklalabilirsiniz. O andan itibaren Windows 137-139 Portlarını dinlemeye son verecektir.

Internet yoluyla dosya paylaşmaya son verseniz bile, hiç bir güvenlik uzmanı, iyi bir Hacker’dan daha iyi olamayacağına göre, belki de ben bu yazıyı yazdığım sırada birisi, dinlenmeyen ve dolayısıyla kapalı sayılması gereken bir Port’tan bilgisayara girme yolu bulmuştur bile! Dolayısıyla bir bilgisayarda Microsoft Kişisel Web Server, IRC veya ICQ programı (mIRC’in gerçekte bir Internet Web Server programı olduğunu biliyor musunuz?), telnet, Web Browser (IE veya Netscape Browser programlarının gerçekte küçük birer Web Server olduğunu biliyor musunuz?), elektronik posta ve haber okuyucusu (Outlook, Outlook Express, Netscape Messanger ve diğerleri) programlarını çalıştırıyorsanız, daima tehlikedesiniz.

Alabileceğiniz pasif önlemler arasında bilgisayarınızı sadece siz kullansanız bile oturum açmak için parola girmeyi zorunlu hale getirin. Windows 95/98’de Denetim Masası’nda Kullanıcılar simgesini tıklayın ve yeni bir kullanıcı oluşturun. Parola olarak kendi adınızı veya  bilgisayardaki herhangi bir dizinin veya dosyanın adını seçmeyin. Parola seçmede kural, Türkçe (veya herhangi bir başka dilde) sözlükte olan bir kelime seçmemektir. Parolanın kesinlikle anlamsız olması gerekir. Kaç kişinin parolası (eğer varsa) ABC veya 123’dür; tahmin etmek bile ürkütücü! Örneğin 1f2G3o4D5r6N iyi bir paroladır. Bunu kim ezberleyecek? Biraz dikkat ederseniz, bu parola akılda tutma açısından 123 veya ABC kadar kolay! Klavyede birinci ve ikinci sıradaki ilk altı tuş, biri büyük diğeri küçük olmak üzere seçilmiş bulunuyor! Bu örneği kırmak için iki değişik program sınadığımızda biri 18 diğeri 44 dakika harcadı! Bu zaman zarfında ınternet bağlantımızı kesme ihtimalimiz olabilir!

Ağ ortamında iseniz, paylaştığınız disk ve dizinlere anlamsız isimler verin. “Banka Hesaplari” kötü bir isimdir, “Baris Manco Wave’leri” iyi bir isimdir. Paylaşım isimlerinin disk harfi olmaması gerekir. Bu, saldırgana ulaşmak istediği tek hedef olan kök dizinin (root directory) adresini vermek olur. C: sürücüsünü “Baris Manco GIF’leri” diye adlandırırsanız, çok daha güvende olursunuz.

<ARABAŞLIK>Yangın Duvarları

“Bilgisayarınız modem veya ağ yoluyla Internet bağlantısı kurduğu anda Winsock programının oluşturduğu TCP/IP ortamında 65 bin kapı (Port) oluşur,” demiştik. Windows programlarının çoğu bu Port’ları “dinler,” yani bu kapıya gelecek bilgileri alır ve işlerler. Bu Port’lardan Windows’un işbirliği isayesinde bilgisayarınıza izinsiz girebilecek kişilere karşı alınacak önlemlerden söz ettik; Windows’un bu kişilere teşrifatçılık yapmasını önledik. Fakat bu kapıları asla kapatamadığımıza ve piyasada serbestçe bulunan yüzlerce program bu kapılardan bilgisayarınıza girebildiğine göre, güvenliğimizi yüzde 100 sağlamış sayılabilir miyiz? Asla!

O halde, çare bu Port’ların hepsini “dinleyen” ve buralardan bilgisayarımıza sızmaya çalışacak kişiler hakkında bizi uyaran veya bu bilgilerin bilgisayara girmesine engel olan programlara ihtiyaç var. Bu programlara Yangın Duvarı (Firewall) adı veriliyor. Bu, modern inşaat tekniklerinde, dışarıdan bakıldığında normal duvarmış gibi görünen, ancak içinde bir taraftan diğerine ısı geçmesine engel olan duvarlara verilen ad. Internet iletişiminde, Firewall programları da, TPC/IP’nin 65 bin kapısının önünde duruyor ve dışarıdan içeriye ulaşan bilginin adresini kontrol ediyor. Hatırlayacaksınız, Internet’ten bilgisayarına gelen bilginin “IP numarası:Port” şeklinde biçimlendirildiğini söylemiştik. Firewall programları, bu bilgi kümesinden Port sayısını seçiyor ve bunun meşru bir kapıya işarnet edip-etmediğine bakıyor.

Bilgisayarınızın hangi Port’larının korumasız, hangilerinin Internet’e ardına kadar açık olduğunu bilmek istiyorsanız, Gibson Research’ün Port Probing (Kapı dürtükleme!) hizmetinden yararlanabilirsiniz. http://grc.com/su-evilportmon.htm adresindeki Probe Me (Beni Dürtükle!) düğmesini tıklayın. Alacağınız listede TCP/IP kapılarınızı ve bunlardan hangilerinin açık (Open), hangilerinin kapalı (Closed) olduğunu, adeta gözleriniz yaşararak göreceksiniz.

< testmyshields0002.tif ::: Dikkat resimler sıra numarası izlemiyor!! >

Fakat üzülmeyin: Kişisel Internet Firewall programları, çalınması bile gerekmeyen kapıları kapatabilir; kullanılması meşru kapılardan gelen mesajların da içeriğini kontrol edebilir. Fakat bütün programlar gibi, Firewall programlarının da iyisi ve kötüsü var. Bir kere programın sadece dışarıdan içeriye değil, içerden dışarıya, yani sizin bilgisayarınızdan Internet’e giden mesajları da sınaması gerekir. Bilgisayarınıza bulaşmış bir Truva Atı, kullanılmayan bir Port’tan dışarıya mesaj veriyor ve sizin bilgisayarınızı kullanarak, bağlandığınız kurumların (örneğin bankanızın, şirketinizin, elektronik alışveriş yaptığınız firmanın) bilgisayar ağının parolalarını kırmaya çalışıyor olabilir. Bu durumda sorumlu, size bu Truva Atı’nı bulaştıran kişi değil, sizsiniz! Gerçi masum olduğunuzu kanıtlamak zor değil; ama bunun için harcamak zorunda kalacağınız çabayı (ve vereceğiniz avukat parasını) düşünmek bile korkunç. Dolayısıyla, iyi bir Firewall programı içerden dışarı giden mesajları da dinlemek ve gerektiğinde önlemek zorunda.

Tıpkı virüs önleyici programlar gibi, Firewall programlarının da bilinen Truva Atları’nı ve diğer zararlı programları tanıma yetenekleri hergün güncelleştirilmek zorunda. İyi bir Firewall programının arkasında böyle bir güncelleştirme desteği bulunması gerekir. Yeni yeni Truva Atları’na karşı, veya eskilerin yeni gizlenme taktiklerine karşı programın tanıma yeteneğinin arttırılması gerekir.

İyi Firewall programları, tahmin edebileceği gibi ancak satın alınarak kullanılabilir. Steve Gibson, bir yıl içinde ücretsiz dağıtacağı bir program yazmayı vaad ediyor! Fakat o zamana kadar beklemek mümkün değil. Gibson’ın sitesinde favori olarak belirttiği dört program var:

ConSeal          (Signal9, Ontario, Kanada) (http://www.signal9.com): $49.95 - Win 9x / $150 NT Workstation / 295 NT Server

SyShield         (Sybergen Networks (Fremont Kaliforniya, ABD) (http://www.sygate.com): $29.95 - Win9x ve NT

AtGuard         (WRQ, Inc., Seatle, Washington, ABD) (http://www.atguard.com): $29.95 - Win9x ve NT

BlackICE        (Network ICE Corp, San Mateo, CA, ABD) (http://www.networkice.com): $39.95 Win9x ve NT

Ne yazık ki bu dört programın da sınama sürümü yok; paylaşmalı olmadıkları için, indirmeden önce kredi kartı ile ödeme yapmak veya CD sipariş etmek zorundasınız. Steve Gibson, Conceal’in aşırı pahalı olmasına karşın, dost IP’lerle iletişim için önlemlerin kaldırılmasını ayarlamanın bile çok zor ulduğu sonucuna varıyor. Yine Gibson’a göre Syshield Sistem Registry dosyalarında değişiklik yapıyor ve kaldırıldığı zaman sistemin istikrarı bozuluyor; buna karşılık dost IP kavramı yok; kendi ağızından gelen mesajlar bile gereksiz yere alarm verilmesine sebep oluyor. AtGuard’ın fiyatına göre daha becerikli olduğunu belirleyen Gibson, bununla birlikte yapılandırma konusunda kullanıcının hem Truva Atları, hem de Yangın Duvarları konusunda uzman olması ihtiyacı bulunduğunu yazıyor. Geriye kalan BlackICE ise en ucuzları olmamakla birlikte, kullanma kolaylığı ve arkasındaki firma desteği bakımından Steve Gibson’ın seçtiği Yangın Duvarı programı.

<testmyshields0003.tif>

Ancak, ZoneAlarm, topladığı olağanüstü ilgi ile, pahalı yangın duvarlarının hemen hepsi kadar etkili olduğunu gösteriyor. ZoneAlarm kurduktan sonra BlackIce'ı, para vermiş olduğum halde, kaldırdığımı söylemeden geçemeyeceğim.

 “Korkunun ecele faydası yoktur!” Ama birazcık temkinin, güvenli bir Internet,