zarar verici lojik
Download
Skip this Video
Download Presentation
Zarar Verici Lojik

Loading in 2 Seconds...

play fullscreen
1 / 32

Zarar Verici Lojik - PowerPoint PPT Presentation


  • 349 Views
  • Uploaded on

Zarar Verici Lojik. Erhan Anuk İTÜ Bilişim Enstitüsü, Bilgisayar Bilimleri. Sunum Planı. Zarar verici lojik nedir? Sınıflandırma Örnekler Zarar verici lojik teorisi Savunma Mekanizmaları. Zarar Verici Lojik Nedir?.

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about 'Zarar Verici Lojik' - gaurav


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript
zarar verici lojik

Zarar Verici Lojik

Erhan Anuk

İTÜ Bilişim Enstitüsü, Bilgisayar Bilimleri

sunum plan
Sunum Planı
  • Zarar verici lojik nedir?
  • Sınıflandırma
  • Örnekler
  • Zarar verici lojik teorisi
  • Savunma Mekanizmaları

Erhan Anuk

zarar verici lojik nedir
Zarar Verici Lojik Nedir?
  • Zarar verici lojik bir bilgisayar sisteminin güvenlik politikasını ihlal eden ve bozan komutlar setidir.
  • Zarar verici lojik içeren programlar,
    • Verileri değiştirebilir veya zarar verebilir.
    • Veri çalabilir.
    • Yetkisiz erişim sağlayabilir.

Erhan Anuk

zarar verici lojik nedir ii
Zarar Verici Lojik Nedir? (II)
  • Sistemi kendi çıkarları için kullanabilir veya zarar verebilir.
  • Kullanıcının yapmasını istediği işin dışında kullanıcının haberi olmadan başka işlemler yapar.

Erhan Anuk

zarar verici kod s n fland rmas
Zarar verici yazılım

Konak programa

ihtiyacı olanlar

Bağımsız

Olanlar

Arka Kapı

Lojik Bomba

Truva

Atı

Virus

Solucan

Zombi

Kendini kopyalayabilenler

Zarar Verici Kod Sınıflandırması

Erhan Anuk

truva atlar
Truva Atları
  • Truva atı belgelenmiş etkilerinin yanında belgelenmemiş ve beklenmeyen etkileri de varolan bir yazılımdır.

Erhan Anuk

truva atlar ii
Truva Atları (II)
  • Basit bir truva atı:

cp /bin/sh /tmp/.xxsh

chmod o+s,w+x /tmp/.xxsh

rm ./ls

ls $*

Erhan Anuk

truva atlar iii
Truva Atları (III)
  • Kendilerini kopyalayabilirler.
    • Örnek: animal
      • Bilgisayar oyunu
      • Çalıştığında kendisinin özdeş bir kopyasını çıkartıyor.
      • Sabit disk üzerinde çok yer kaplanmasına yol açtı.
      • Belirli bir tarihten sonra oynanınca kendi kendini silmeye başladı.

Erhan Anuk

vir sler
Virüsler
  • Kendisini bir veya birden fazla dosyanın içine yerleştirebilen ve daha sonra belirli bir eylem gerçekleyen programlara bilgisayar virüsü denir.
  • Latincede zehir anlamına gelir.
  • Konak programa ihtiyaç duyar.
  • Yorumlayıcılar tarafından da çalıştırılabilirler.

Erhan Anuk

vir sler ii
Program V:=
  • {goto main;
  • 1234567;
    • subroutine infect-executable :=
    • {loop;
    • file:=get-random-executable-file;
    • if(first-line-of-file = 1234567)
    • then goto loop
    • else prepend V to file;
    • }
    • subroutine do-damage:=
    • {whatever damage is to be done}
    • subroutine trigger-pulled:=
    • {return true if some conditions hold}
  • main: main-proram:=
    • {infect-executable;
    • if trigger-pulled then do-damage;
    • goto next;
    • }
  • next:
  • }
Virüsler (II)
  • Yaşam Evreleri:
    • Uyku Evresi
    • Yayılma Evresi
    • Tetikleme Evresi
    • Yürütme Evresi

Erhan Anuk

vir sler ii1
2

CV

P2

CV

P1

P2

CV

4

P`1

P`1

P’2

3

1

Virüsler (II)

Erhan Anuk

vir sler iii
Virüsler (III)
  • Açış Sektör Virüsleri
    • Kendini açış sektörü (boot sector) üzerine kopyalayan virüslere açış sektörü virüsleri denir.
    • Örnek: Brain virüsü
  • Çok Yönlü Virüsler
    • Hem açış sektörünü hem de yürütülebilir programlara buşabilen virüslerdir.

(multipartite viruses)

Erhan Anuk

vir sler iv
Virüsler (IV)
  • TSR Virüsleri:
    • (Terminate and Stay Resident)
    • Bu tip virüsler virüslü uygulama sona erdikten sonra da hafızada kalarak diğer dosyalara bulaşabilirler.
    • Encroacher virüsü TSR virüslere örnek olarak gösterilebilir.

Erhan Anuk

vir sler v
Virüsler (V)
  • Gizlenebilir Virüsler:
    • Bulaştıkları dosyalarda virüs bulunduğunu gizlerler.
    • Çağrılan komuta göre uygulamaya cevap gönderirler.
    • IDF virüsü veya 4096 virüsü

Erhan Anuk

vir sler vi
Virüs Kodu

Deşifre

yordamı

Şifrelenmiş virüs kodu

Deşifreleme anahtarı

Virüsler (VI)
  • Şifrelenmiş virüsler:
    • Küçük bir deşifre yordamı hariç bütün virüs bilgisi şifrelenmiştir.
    • Anti-virüs araçları yakalanmamak için.

Erhan Anuk

vir sler vii
Virüsler (VII)
  • Polymorf Virüsler:
    • Polymorf virüsler başka dosyalara bulaşırken herseferinde yapı değiştirirler.
    • Aynı işlevi gören farklı komutlar kullanarak veya hiçbir etkisi olmayan komutlar kullanarak bunu gerçeklerler.
    • Şifrelenmiş virüslerin devamıdırlar ve aynı teknikleri kullanırlar.

Erhan Anuk

vir sler viii
Virüsler (VIII)
  • Makro Virüsleri:
    • Yürütülen komutlar yerine yorumlanan (interprete) komutlar kullanan virüslere makro virüsleri denir.
    • Kavramsal olarak makro virüslerin sıradan virüslerden bir farkı yoktur.
    • Makro virüsler yürütülebilir dosyalara da bulaşabilir.
    • Makro virüsler üzerlerinde bulundukları sistemin mimarisinden bağımsız olarak çalışırlar.

Erhan Anuk

solucanlar
Solucanlar
  • Bilgisayar solucanları virüslerden farklı olarak kendilerini bir bilgisayardan başka bir bilgisayara kopyalayan programlardır.
  • Bilgisayar solucanları virüslerden farklı olarak kendilerini bir bilgisayardan başka bir bilgisayara kopyalayan programlardır.
  • Bilinen ünlü solucanlara örnek olarak 2001’de yayılan ve Microsoft IIS sunucularını etkileyen Code Red I ve Code Red II, ve Nimda solucanları verilebilir.

Erhan Anuk

lojik bombalar
Lojik Bombalar
  • Virüsler ve solucanların atası olarak kabul edilen lojik bombalar, belirli bir sistem olayı gerçekleştiğinde bazı fonksiyonları çalıştıran kod parçacıklarıdır.
  • Tim Lloyd, Omega Engineering.

Erhan Anuk

zombiler tav anlar bakteriler
Zombiler, Tavşanlar, Bakteriler
  • Zombiler gizlice internete bağlı başka bir bilgisayar sistemini ele geçiren programlardır.
  • Bakteri veya tavşan ismiyle adlandırılan bu zarar verici programlar sistem üzerindeki aynı türdeki kaynakları tüketerek sistemi kullanılamaz hale getirirler.

Erhan Anuk

zarar verici lojik teorisi
Zarar Verici Lojik Teorisi
  • Zarar verici kodların lojiği birbirine çok benzemektedir.
  • Zarar verici lojiği ortaya çıkaracak bir tarayıcı olabilir mi?
  • Bir programın içinde kendini çoğaltan kodu saptayabilecek bir algoritma var mıdır?

Erhan Anuk

zarar verici lojik teorisi1
v’

v

v

v’

k’ k’+jk k+j

k k+jk’ k’+j

Zarar Verici Lojik Teorisi

Cohen’in virüs tanımı

Erhan Anuk

savunma mekanizmalar
Savunma Mekanizmaları
  • Zarar verici lojiğe karşı savunma mekanizmaları, zarar verici lojiğin varolan çeşitli özelliklerinden yararlanarak saptama yapar veya çalışmasını bloke eder.
  • Bu mekanizmalar şüpheli durumları engeller.

Erhan Anuk

savunma mekanizmalar i
Savunma Mekanizmaları (I)
  • Veri ve Komut Şeklinde Davranan Zarar Verici Lojik
      • Bu tekniği kullanan sistemlerde bütün programlar veri olarak varsayılır. Ancak bir sertikasyon otoritesi programın veri özelliğini yürütülebilir program özelliğine çevirdiği zaman program sistemde çalışabilir duruma gelir.

Erhan Anuk

savunma mekanizmalar ii
Savunma Mekanizmaları (II)
  • Kullanıcı Kimliğine Dayanan Zarar Verici Lojik
      • Bazı komut ve programların belirli dosyalara erişiminin denetlenmesi, ve bir programın dosya erişimlerinin önceki bilgi birikimlerine bakarak makul olup olmadığının kontrol edilmesiyle olabilir.

Erhan Anuk

savunma mekanizmalar iii
Savunma Mekanizmaları (III)
  • Koruma Etki Alanı Sınırlarını Paylaşım Yolu ile Aşan Zarar Verici Lojik
      • Farklı koruma etki alanlarından olan kullanıcıların dosya ve program paylaşımını engelleme zarar verici lojiğin bu etki alanları arasında yayılmasını engellemek açısından çok etkili bir yoldur.
      • Zorunlu erişim denetim mekanizması

Erhan Anuk

savunma mekanizmalar iv
Savunma Mekanizmaları (IV)
  • Dosyaları Değiştiren Zarar Verici Lojik
      • Değişim saptama kodlarını kullanan mekanizmalar korunacak dosyalara belirli bir fonksiyon (örn: öz alma) uygulayarak bu dosyanın bir çeşit imzasını elde ederler ve daha sonra bu imzayı kullanarak dosyanın değişip değişmediğini kontrol ederler.
      • Örnek: Tripwire (Unix)

Erhan Anuk

savunma mekanizmalar v
Savunma Mekanizmaları (V)
  • Belirtimlerin Ötesinde İşlev Gösteren Zarar Verici Lojik
      • Varolan zarar verici lojik belirtimlerinin dışında hareket eden zararlı programlar için de çeşitli denetim mekanizmaları ortaya atılmıştır.
      • Programları parçalara bölerek her bir parçanın ayrı ayrı özlerinin alınıp saklanması.
      • N-versiyonlu programlama

Erhan Anuk

savunma mekanizmalar vi
Savunma Mekanizmaları (VI)
  • İstatistiksel Özellikleri Değiştiren Zarar Verici Lojik
      • Zarar verici lojik tarafından etkilenmiş programların istatistiksel özelliklerinin değişmesi de saptama mekanizmalarında kullanılan iyi bir yöntemdir. Artan dosya uzunluğu, yürütülebilir dosyalara yazma işlemlerinde artışlar gibi çeşitli istatiksel değerler kullanılarak zarar verici lojik saptanabilir.

Erhan Anuk

slide30
Sonuç
  • Komplike bir problem
    • Standard erişim denetim mekanizmaları zayıf kalıyor.
  • Her geçen gün yenileri ortaya çıkıyor.
  • Sistem zayıflıklarını hedef alıyor.
  • Savunma mekanizmaları gerçeklenmeli.

Erhan Anuk

kaynaklar
Kaynaklar
  • [1]. Computer Security: Art and Science, Matt Bishop, 2003
  • [2]. Network Security Essentials, Application and Standards, William Stallings, 2003
  • [3]. An Overview of Computer Viruses in a Research Environment, Matt Bishop
  • [4]. Computer Viruses as Artifical Life, Eugene H. Spafford
  • [5]. Trusting Software: Malicious Code Analysis, Jay Kurosky

Erhan Anuk

sorular
Sorular

?

Erhan Anuk