CHİP ONLİNE
Merhaba Sevgili CHİP Online Okur ve Ziyaretçileri...
Başlıktan anlaşılacağı üzere; '' Kablosuz Ağ Güvenliği '' konusunu detaylı bir şekilde ele almaya çalışacağım sevgili ziyaretçilerim.
Kablosuz ağınızı korumanın dışında, Kablosuz ağınıza izinsiz girilmesini istemediğiniz gibi, Başkalarının kablosuz bağlantılatılarına girmiş olduğunuzda sizi bekleyen tehlikeleride hatırlatmak ve önlem almak için, küçük uyarılarımız sizi bilgilendirerek, azda olsa ayrıntılar güvenlik endişelerinizi ortadan kaldırmaya yetecektir,diye düşünüyoruz.
Günümüzde Notebook kullanıcısının yoğunlaşması , Kurum-Kuruluş,Ticaret, Turizm Sektörler ve daha bir çok alanda hizmet vermeye başlayan Kablosuz Ağ Teknolojisi (wi-fi) bunların yanında bireysel kullanıcıları kapsar şekilde'de, İnternet erişimini bu yolda sağlamanın bir çok avantajını sağlıyor.
Nedir bu avantajlar ? En azından kablo ve mesafe derdini de ortadan kaldırarak, Evinizde dahi sabit bir nokta'da kullanıcısını hapsetmekten kurtarıyor. Kablosuz ağınızın sinyali ulaştığı her yerden,Size tahsis edilen internet hizmetini kendi bilgisayarınızdan rahatlıkla kullanabilirsiniz,Hatta akşam komşunuzun evinde çayınızı yudumlarken bile rahatlıkla internet teknolojisinin büyük imkanlarından faydalanabilirsiniz.
Hep iyi yönlerini anlatmayacağız'ya... Kötü yönlerinide belirtmeye çalışacağız,İşte konumuzun asıl ciddiyet uyandıran maksadıda bu ve güvenliğinizdir.
Kablosuz ağ bağlantısını sağlayan günümüzdeki modemler ve markalar gün geçtikçe artıyor.Fakat bir çok kullanıcımız standart özelliği dikkate alarak,güvenlikleri hiçe sayabilmekte olduklarıda bir gerçek. En önemlisi kablosuz ağ güvenliğini sağlamak konusunda pek büyük bilgi ve birikimi ihtiyaç olarak duymuyoruz.
Diğer ülkelere nazaran, Kablosuz bağlantılarda kullanıcılarımız ne yazıkki ciddi derecede büyük güvenlik risklerini sonradan zarar olarak karşılaştıklarında fark eder dururlar.Bunu belkide günümüzde açıkça belirtmemiz yanlış olmaz. Güvenlik zaafiyetlerini risk saymamakla birlikte, Sahte kötü kullanıcıların küçük uygulamalarla, Gerçek kullanıcıları küçük maddi zararlara yol açması, ve kişisel bilgilerin çalınmasında büyük röller oynayacağınıda unutmak içten bile değildir.
Bir kablosuz ağın kurulumu veya onarımından sonra, Güvenlikleri sağlayacak seçenekleri genellikle es bir çok kullanıcı es geçer..Bu boşa geçecek olan zaman sayılır belkide.
Oysa; Çok küçük bir zaman dilimini ayırıp bu seçenekleri kendi güvenliğimizi sağlamak için kullanırsak, Sonradan kaybedeceğimiz zamanın belkide Bir'e - Altı olabileceğini aklımızın ucundan geçirmiyoruzdur.
Muhakkak, bu uygulamaları zaman kaybı olarak görmek ile sınırlandırmıyoruz,Bunun kullanıcısına göre değişen bir çok nedenleri olabilir.
Kablosuz ağın kullanıcısına sağladığı özellikler, çevrenizdeki kişilerede sağlayabaileceği bilmemek, Modem ve internet bağlantısının bir takım kısa terim ve , bilgi isteyen karmaşık terminolojiisinden ''ya internetim kaybolur-kesilirse'' gibi korku gerekçeleriyle, bu ayarlara dokunmak ta güvenliği oluşturamamanın başlıca gerekçeleri olur.
Gerçek hackerlar çok tuhaf düşünce ve hatırlama kabiliyetlerine ve özellikle ezber özelliklere sahiptirler.bu yönde bu özellikleri ve bir takım kavramları kullanmayı oldukça meylerler. Bu nedenle bazı taktik ve saldırı terminolojileri normal kullanıcılara pek anlam ihtiva etmesede yine anlam kazandırmaya çalışabiliriz.
Warhalking : Wireless networkleri dolaşarak bulma yöntemi kullananlar..
Wardriving : Wireless networkleri araç içinde dolaşarak aramaya çıkanlar..
WarFlying : Yüksekte veya uçuş ile birlikte yukardan bir wireless network ağı yakalama biçimidir...
WarChalking : Kırılmış, veya Açık network wireless noktalarını çevrede belirli işaretler koyarak tanımlamaktır...
Blue jacking : Blue Tooth Bağlantı özelliği taşıyan her aygıtı hacklemek...
Konu hakkında saldırı taktiklerine değindikten sonra, bu saldırılara yakalanmamak içinde, Şimdi isterseniz Kablosuz Ağ Güvenliğini oluşturmak için bazı Önemli güvenlik seçeneklerinin ne olduğunu hatırlamaya çalışalıp,Güvenlik sağlanmasına ilişkin ilk adımlara geçelim;
-Open Security
-WEP
-WPA
-Wireless Gateway
-RADIUS / WPA-RADIUS
-RSN
-Özel Çözümler
1 - ) İnternet hizmetinden yararlanmak için bir sağlayıcı firmadan hizmetin sağlanması için talepte bulunuruz,ve sağlayıcının çalışmaları bittikten sonra internet hizmetinin kullanılması için bizlere hizmet numarası ve ağı açılır.
Kablosuz bir ağı ev için kuracağımızı varsayarsak; kullanacağımız aygıt noktaki (acces point) yönlendirici (router) olacaktır.
İnternet servis sağlayıcısının özel olarak kullanıcısına tahsis ettiği bir takım bilgiler ve ağ adreslerini, İlişkilendirecek web servisine ihtiyaç duyarız.Bu web adreslerinede bilgilerimizi kaydetmemisi sağlar. Kurulmuş olan bir ağın bilgilerine erişmek için , gerçek kullanıcı olsun olmasın bir (login) giriş paneli ile karşılaşılabilir.Fakat bu giriş panelleri yüksek bir güvenlik parolasından oluşmaz. firmalar genellikle kullanıcının kendi özel tercihlerini kullanacaklarını varsaydıkları için,basit şifreler seçerler.(12345-123456-123abc vs.) Size geçici olarak tahsis edilen hizmetin kullanıcı adı ve şifresi en kısa zamanda bir algoritmik değerler oluşturarak değişmek şart.En az 8 hane değerinde olmasına dikkat ediniz,harf ve sayısal kombinasyondan oluşsun olabildiğince. Günümüzde bir çok uzman kötü kullanıcı çevresinde kablosuz sinyalden aldıkları ağı delmek için fazla mücadele etme gereği duymazlar.Basit şifreler - Brute Force - Programlarıyla dakikalar içinde milyonlarca şifre denemesi için taramaya başlar. Düşük kademe değerindeki şifrelerin kırılma zamanı dakikaların da altında olabildiğini unutmayın. Özellikle güvenlik seçeneklerinin etkinleştirilmediğini varsayarsak bunun kesin değeri daha yüksek olur.
2 - ) Kablosuz yerel her ağın bir ismi vardır.Bu bağlantı noktası ve yönlendirici sistemin atamış olduğu ve ilişkilendiği ağ adıdır.
Üretici firmalarda genellikle üretim esnasında hemen hemen aynı SSİD bilgisiyle sürmeyi tercih ederler.Bir çok markanın SSİD leri internette bulmak mümkün , ve Kötü kullanıcılarda ilk yoklayıp ihtiyaç duydukları nokta bu olur.Bazı yazılımlar ile gelen sinyal üzerindeki SSİD ağ ile karşılaştıklarında,Kullanıcının güvenlik özelliklerini kullanıp kullanmadıklarını, Standart üretim şifrelerin değişip değişmediğini araştırmaya çıkarlar.Burada anlatılmak istenende SSİD lerinizi İkinci etapta değiştirmeniz olacaktır.
3 - )
Kablosuz ağ hizmetleri farklı derecelerde sayısal-numerik ve algorit değerleride destekler.
Kullanıcı özelliklerinden değiştirilmediği taktircede,Kablosuz modemler, güç aldığı sürece ulaştığı noktaya kadar sinyaller gönderir.Güvenlik özellikleri etkinleştirilmediği sürece giden sinyaller korumasız olduğu esnada, Sinyalın ulaştığı dışardaki gözlemci kullanıcı tarafından ,Ağ üzerinde gerçekleştirmiş olduğunuz hemen hemen bütün uygulamalarınızı izleyebilir.ve hattınız ile ilgili değişiklikler gerçekleştirebilir.Bu seferde gerçek kullanıcı değilde,dışardaki kullanıcı halini alabilirsiniz ne yazıkki.Bu nedene maruz kalmamak için;
Modemlerde bulunan - WEP / WPA / WPA2 / PSK özelliklerini etkinleştirmiş olduğunuzda , dışarıya sinyaliniz şifrelenmiş,ve güvenli korumada olduğu belirtisiyle yayılmasını sağlayabilirsiniz.Çevrenizde bu yolda kullanımı seven çok kullanıcılar varsa, WEP şifreleme hackerlar tarafından günümüzde kısa bir süre diliminde kırılabilmektedir. WEP Şifreleme sisteminden ziyade , Daha güvenli olan WPA şifreleme özelliğini seçmeniz gerekecektir.Daha doğrusu aygıt-router hangi özelliği destekliyor ve tavsiye ediyorsa onu seçmeniz gerekiyor.
WEP Şifrelemesi ne derece kırılmaya müsaid olduğunu bahsetmiştik,Bu ve benzer şifreleme kombinasyon engelini aşmak için çok basit arayüzlerde yazılmış programlar mevcuttur.
Butür uygulamaların adı; Wireless Hacking - Uygulama metodunu gerçekleştirmek için paket yakalamak gerekir.Gerektiği kadar IV yani (Initialization Vector) depolandırıldıktan sonra,(45 bit değerinde WEP key bulmak için 325.000- 100 bit lik Bir Şifreleme WEP Key için 1 Milyon IV yeterli olabilir rahatlıkla) İnjection ve WEP Keyler ne kadar uzun olursa olsun kırmak için çeşitli yazılımlardan uygulama yoluna geçen korsanlar, Dakikanın altında dahi saldırılardan başarılı sonuç alabilirler,Özellikle ülkemizde 64 bit Üzeri bir güç oranda şifreleme kullanmayız,Hatta şifrelemeyi hiç kullanmayızdır :)=
WEP Şifreleme özelliği bir yana, WPA Şifreleme sisteminide kırmak için özel yazılımlar hackerlar tarafından günümüzde hazırlanmaktadır.
Peki bir WEP Key Hackerlar tarafından kolayca kırılıyorsa, WPA kırılmasına yönelikte adımlar atılıyor. Hackerların kullandıkları bazı yazılımlar çok farklıdır. Örneğin; 16 Haneli bir şifrele oluşturduk,, Her basamakta harf ve numerik olarak tüm değerler üzerinde yazılım tarafından taranır. Varsayalım ilk kutudaki şifrelememiz '' v'' dir, Yazılım tüm sayısal değerleride tarayarak ''v'' olduğunu tanımlar ve bir sonraki , ikinci basamağa geçer...Böyle böyle şifre uzunluğuna göre çözme gerçekleştirebilirler.
Sayı olarak düşünürsek'ki bir çok kullanıcı 5 veya -6 haneli sayıdan şifre olusturur olası bulma ihtimali çok kolaydır, 1/99999 - Eğer 6 rakamlıysada 1/999999 ,Bu bir insan için ''uğraşmaya değmez'' söylemini ve zorluğunu sezdirir, Fakat hackerların kullandığı çok basit bir yazılım bunu çok rahatlık ve büyük keyifle deşifre etmeyi gerçekleştirir.Her ne kadar karmaşık ANAGRAM kullanmış olsanız dahi, pek fazla bir değişiklik meydana getirmez.İşte bu nedenle WPA/WPA2 Şifreleme daha güvenli olmaktadır.
4 - ) Ethernet - Network Ağ donanımlarına ilişkilendirilme, tanınabilmeleri için, Hexadecimal olarak atanan , ve benzeri seri numarasının Başka biri tarafından kullanılmayan, Üreticileri tarafından verilen numaralara MAC denir.
İşte buradada bağlantı noktası ve yönlendiricisi bağlanan her aygıtın MAC adresini tanımlar ve ilişkilenir.
Hangi aygıtlar ve Mac adreslerinin ağa bağlanmasını isterseniz bu adresler üzerinden izinliler ve engelliler listesinde tutabilirsiniz.Güvenlik için tercihlerden ziyade özellikle MAC Filtrelemesinin etkinleşmiş olduğundan emin olun.Bu günümüzde ciddi derecede bir koruma sağlamıyor o ayrı. Çünkü; Sahte Mac adresi oluşturulup ağınıza sızmaya çalışabilecek bir çok genç arkadaşlarımız ve yenileri geliştirilen programlar mevcut.
5 - ) Kablosuz ağ erişiminizi mutlaka otomatik bağlanır özelliklerde seçilmiş tercihler üzerinde tutmayınız.
Konumuzun başında da bahsini etmiştik, örneğin bir komşunuzun bu özellikteki ağına girmeniz,sisteminizi kısmen güvenlik zaafiyetine sokacaktır.Günümüzdeki işletim sistemleri sistemlerin ilişkilendirilmesini sağlamak için bir uyarı gereksinimini kullanıcısına duymaz.Kullanıcı olarak haberiniz olmadan,Ağınıza rahatlıkla bağlanabilir.Bu yüzden olabildiğince bu özelliği kapalı tutmanız tavsiye edilir.
6 - ) Günümüzde İP numaraları çok rahatlıkla elde edilebilmektedir. Hiç tahmin etmeyeceğinz bir arkadaşınız veya arkadaşınızın sisteminde olası bir zararlı sizin o an kullandığınız İP adreslerini tanımlayabilir.Kablosuz ağa bağlanan her kullanıcı dinamik İP adreslerini kullanır. DHCP havuzunda yer alan İP adresleri kısmından araçlara, ve her yeni internet erişimi esnasında yeni İp adresinin atanmasını ve izinizi kaybetmenizi sağlar.DHCP Çok zor bir kurulum gerektirmez,Kötü kullanıcıların bu tür yollarda en rahat kullanabildikleri sistemdir. DHCP Deposunda bulunan bir geçerli İP adresi çalan kullanıcı,Rahatlıkla bilgisayara çok rahatlıkla sızma hakkına sahip olabilmektedir.Bu Nedenle DHCP nin kapalı tutulması,
Belli bir İP aralığı üzerinden statik atama gerçekleştirin. Bu olabildiğince bu gibi doğrudan sızmaları ortadan kaldıracaktır.
7 - ) Firewall - Güvenlik duvarı sadece işletim sistemlerimiz için ciddi güvenlik oluşturmakla kalmıyor,Yönlendirici - Routerimizde de güvenlik duvarı etkinleştirmesi bulunur. İlk kurulumlarda genellikle bu güvenlik seçeneği etkinleştirilmiş olmaz.Güvenlik için mutlaka Firewall ın açık olmasını sağlayınız.Bu özellik işletim sisteminizdeki güvenlik duvarıyla veya İşletim sisteminizdeki güvenlik duvarının bu arayüzdeki seçenek ile bir ilgisi yoktur. Mümkünse işletim sisteminde de bir güvenlik duvarı bulundurmayı ihmal etmemeniz gerekir.Eğer ihtiyaç duymuyorsanız HTTP- TelNet - SNMP gibi protokolleride sınırlandırın kapatın.Kablosuz ağın yayın kanalı genelde standart kanalda olur ''11'' Hackerlar ilk yoklamayı bu kanal bandı üzerinden gerçekleştirir.Bu nedenle yayın ağı kanalını farklı bir kanal değerinde bulundurun.Warchalking, Wardriving, Warflying Hackerların genelde network sistemlere ulaşmakta kullandıkalrı en büyük taktiklerdir.
8 - ) Kablosuz ağ internet hizmetinin dışarıya sinyaller dağıttığını yukardaki belirtmiştik.
Olası bir güvenlik riski gerçekleşirse , Apartmanınızda veya karşı komşularınızdan biraz tahmin yürütebilirsiniz.
Fakat dışarıya güçlü sinyaller gittiği müddetçede sinyalın dağılacağı alan geniş olacağı için Risk farktörleri artacak, Tahminleriniz azalacaktır.İşte bu yüzden ; Kablosuz ağınızın kurulumu gerçekleştirilirken Yönlendiricinin sinyalleri nereye kadar vardığının pozisyonunu bilmek gerekir.İhtiyaç duyduğunuz noktaların dışına fazla sinyalleri göndermemek için, Cam- Pencere Dış kapı veya yüksek pozisyonda dışarıya güçlü sinyal gönderecek noktalardan kaçındırın. bu sizin güvenliğinizi sağlayacak olan en büyük mantık uygulamasıdır.
9 - ) Ağ bağlantıları üzerinden, Windows Güvenlik duvarı tarafından korunmakta (açık) olduğundan emin olun. Bir takım kötü girişimlerden sizi korumaya çalışacaktır.
Fakat koruma sağlayacaktır diye , Bir çok firewall kurma ihtiyacı duymayın,Sistemde olası bir saldırıda hangisi koruma sağlayacağı belirmeden bir çakışma meydana gelecektir, ve İstenmeyen zararlı saldırısının sızması o esnada sisteme çoktan ulaşmış olur.
Eğer gündüzleri veya akşamları evde olmuyorsanız, veya haftasonları evde zamanınızı geçirmiyorsanız, Kablosuz bağlantı aygıtını muhakkak güçten (AC) den çıkartınız.Eğer güvenliğe önem veriyorsanız, Bu güvenlik riskini dışarda olduğunuz esnalarda üzerinizden atabilirsiniz. .
Eğer açık alanlarda veya işletmelerde, sıkla internete bağlanma ihtiyacı duyduğunuz esnalar oluyorsa, Kendinizi kısmen bir güvenlikten yoksun olduğunuzu bilmeniz gerekir. Çünkü internet hizmeti sağlayan bir aygıtın sağladığı özellikleri siz kullanırken, sisteminiz ile ilgili de bilgiler arayüzüne işlemektedir. Çok büyük bir uzman kullanıcı veya hacker olmasına gerek yok, Orta ve biraz ileri düzeydeki kullanıcının ağı üzerinden otomatik ağa erişim seçeneği üzerinden faydalanıyorsanız, bu kullanıcı kendi ağına bağlı sistemleri gözlemleyebilir, ve çok basit bir takım uygulamalar ile özellikle Bilgisayarınızın M*C adresini ele geçirip sizteminize sızmayı başarabilir. Bu saldırı biçimi aynı kullandığınız internet hizmeti sağlayan İP numarasından da gerçekleştirebilmesi mümkün olabilir.Burada sisteminizin güvenliği devreye girer. Eğer çok riski özellikleri güvenlik zaafiyeti olarak görmüyorsanız bu sizin için büyük bir tehlikeyi meydana getirir. Çok önemli dosyalarınız bulunuyorsa, Bunları bazı şifreleme metodları ve programlarıyla gizli tutmaya çalışın.Ağdan çıktıktan sonra muhakkak, sisteminizi kapatıp açınız, ve uzak bağlantı yolu, güvenlik özelliklerinin değişip değişmediğini gözden geçiriniz. bir sonraki girişinizden önce bunları muhakkak görev sayınız. Bunlar her ne kadar uzak ihtimal sayılsada hiçde sanıldığı ihtimal derecesini uyandırmıyor. Unutmayın, Bir pirenin giremeyeceği yerden , filler bile istenirse geçirilerbilir. :)=
10 - Günümüzde Zararlılar,ve Biraz Daha Dikkat Etmemiz Gereken Hususlar:
Keyloger'ler işletim sistemlerinde gözlemci ve güvenlik olarak oluşturulmak istenmiştir ilk başlarda. Fakat günümüzde internet çağının büyük gelişimi,ve kullanıcı kitlesinin Artması, Büyük oranda günümüz kullanıcıları sistemleri açıp kapamak ile sınırlı kalmayarak, Bir yazılımcı gibi bir çok özelliği hakimiyet edebildiğini göz önüne getirdiğimizde Keyloger'ların farklı özellikleri ve Bir çok yeni yazılımlarıda günümüze meydana gelmesi olağandır.
Yazılım ile çalışan keyloger ler var, Donanım ile çalışan keylogerler var.Ebeveynlerin çocuklarını takip etmeleri için kullandıkları keylogerler var, birde dışardan saldırı ve gizlice izleme gerçekleştiren keylogerler mevcut.Tabiki bunların hemsi siz tarafından kullanılırsa hoş olduğu hissi uyandırıyor değilmi.? :)= Peki ya sizin için kullanıldığını düşünürseniz rahatsızlık hissedersiniz.
Sizinde düşündüğünüz gibi, Ciddi risk unsuru ortaya koyan ''dışardan takip edilmesi istenen ve saldırı gerçeleştirmeye açık kapı bırakan keyloger'' zararlı yazılımdır.
Günümüzde 10 Milyonlarca Virüs, Trojan, Spy,Worm, vs. Zararlı Bulunmaktadır. Bir çoğunun özellikleri standart olsada farklı ve tahribat boyutları derecelere göre olan etkilerede hakimdirler.
Bir çok keyloger yazılımı internet aleminde mevcut. Bir kötü kullanıcı istenildiği gibi kendi bilgileri ve iletişim bilgilerine dayalı gerçekleştireceği adresler üzerine rahatlıkla server oluşturabilir.Bir resmin,Dosyanın,veya istediği her bir dosya (rar) içine gömerek (yapıştırarak) Kurbanlarını seçmek için arayışa geçer.Bir kurban kullanıcı seçmek için, %-51 oranında iyi niyetli ve masum olması kötü niyetli kullanıcı için başarı , ve kurban kullanıcı seçilmiş kanaatini meydana getirir. Bir takım serverler halen daha güvenlik programları tarafından tanımlanmıyor ve kullanıcı dosyayı kabul etmesiyle, yeni tanışan sistemin derinliklerinde yerini alıyor olması her dönem zarfı için bir sorun teşkil ediyor. İlgili alınan dosya silinmiş olsa dahi, Server sistemde kalacaktır ve kötü kullanıcının oluşturduğu özelliklerdeki zaman aralıkalrında, her klavye vuruşunuzu kaydederek tüm kişisel bilgilerinizi karşı tarafa raporlayabilir.
Virüsler Bilgisayarınızı esir aldıktan sonra, Uzak masa üstü bağlantıları gerçekleştirmekten tutun, haberiniz olmadan dosyalarınızı paylaşıma açarak bir hobi olarak, sistemde bulunan tüm bilgilerinizi paylaşıma açık bırakabilir.Paylaşıma açık olan bilgisayarlar, İP Aralıklarına bağlı özelliklerde, bazı NB scan programları üzerinden sisteminizdeki dosyalarınız gözlemlenebilir ve sizin siztemiizi kullandığınız gibi dışardan her türlü, silme, dosya bırakma, uygulama ve özellikleri değiştirebilme, bilgileri çalabilme gibi daha bir çok hiç istemeyeceğiniz uygulamalar gerçekleşebilir.
Bu nedenler için güvende olmanın bir çok uygulamalarını kontrol altında tutmak gerekir.
Her kurulan program hizmet gerçekleştirmek için bazı portları gereksinim duyar ve açabilir.
Portlar hackerların her daim her alanda ilk bakmak istedikleri kapı olmaktadır. Bu nedenle kesinlikle güvenlik programlarınız çalışır durumda olsa dahi, port güvenliklerinizi en azından 2 haftada bi,r veya ayda bir açık- ve kapalı portları gözden geçirmeye çalışınız.Bu sizin güvenliğiniz konusunda önemli bir faktör olacaktır.
Bazı açık portlar bir çok zararlıyı hiç bir dosya indirmemiş olsanız dahi, dışarıdan bırakılabildiği gibi, açık portunuz üzerinden içeri sızdırılabilir.
Bazı zararlılar sistemin çalışması için ihtiyaç olan dosyaymış gibi kendini ihtiyaç duyurabilir.Silinmek istense sistemin kullandığı ve ihtiyaç duyduğu bir dosya olduğu hatasını verebilir, veya sahte bir uyarı bildirisiyle kullanıcıyı yanıltacak raporu ekrana belirebilir.Muhtemelende .exe olarak çalışacağndan dosyayı çalışır durumda silmek mümkün olmayacaktır. Zararlı olduğunu tespit etseniz dahi silmek için uğraş göstereceksinizdir kuşkusuz.Bazı zararlılar sistemin önemli dosyalarına yayılırlar ve sildikçe türevlenirler,dosyaya şahmaranlık eden zararlının kaynağı bulunup silinmediği takdirde sistemde bazı belirsiz hatalar ortaya çıkabilir, sistemde yoğunluk ve kasılmalar ve çeşitli daha bir çok istenmeyen şaşkınlık uyandırıcı hadiseler ortaya çıkabilir. Zararlı .exe lere değinmişken, Zararlı bazı exe ler sisteminde çalışan işlemler kısmında görülmeyebilir.Çünkü genellikle ustaca hazırlanmış exe ler, Gizli özellikte ve arka planda çalışırlar.
Program önerilerinde ısrar ve yöneltme ihtiyacı duymayacağız fakat, oldukça başarılı olduğu öne sürülen ve iyi bir hakimiyet potansiyeline sahip olan '' Win Patrol '' http://www.winpatrol.com/ Programıyla tüm gözlemlemeleri gerçekleştirip, Gereken müdaheleleri sağlayabilirsiniz.
Antivirüs programlarından ziyede , Daha çok security programlarını kullanmayı tercih ediniz.Çünkü dışardan gelebilecek her türlü saldırıları engelleme gibi bir çok üstün özellikleride kapsamaktadırlar güvenlik programları.Dahili kullanılan windows firewall ile birlikte uyum içinde çalışacak bir alternatif harici firewall programı daha tercih edilip kullanılabilir.Bir çok güvenlik programı ve Firewall programları mevcut, özelliklerini ve kullanıcıların kullanmak istedikleri korunma özellikleri doğrultusunda, sistemlerin kaldırabildikleri donanıma uygun olarak tavsiyelerin edilmesi daha sağlıklı olacaktır.
Bir çok kotalı internet kullanıcısı, kotalarının kullanıldığını öne sürürler. Kotalı kullanıcılar , kablosuz modem kullanmıyor, Ethernet & USB Bağlantısını tercih ediyorlarsa,şifreleri bilinmiş olsa dahi internet hizmetleri dışardan kullanılmaz. Çünkü dışarıya bir sinyal veren aygıt olmayacağından, Kötü bir ihtimal uyandırmayacaktır. Kablosuz modem kullanıcılarının dikkat etmeleri gereken ve bazı güvenlik önlemleri almaları için gereken ayrıntılarıda sıralamaya çalıştık.Eğer herşeye rağmen hattınızın kullanıldığından şüphe duyuyorsanız; Bilgisayarınızda milyonlarca virüs'ten biri veya birkaçı hapsolmuş ve download işlemi gerçekleştiriyordur.İşletim sisteminizde dışardan sızma gerçekleştirecek bazı var olan sistem özelliklerinin kontrol edilmesi gerekir.Eğer herşey kontrolunuz altındaysa, İnternet servis sağlayıcınıza durumu bildirmeniz gerekir,Hala şüpheler duyuyorsanız şüpheyi uzaklarda değil kendinizde - evinizde veya çok yakınlarınızda aramanız kalıyor.
Bilgisayarlardaki Güvenlik konusunda uzun bir yazı dizesinde'de bu ayrıntılara başka bir başlık altında yer verene kadar. Güvende kalmanız dileğiyle...
TURKİSH DEVELOPER
CHİP ONLİNE ÖZEL
(alıntı link vermeden kopyalanamaz)