25 Aralık 2008 Perşembe

Lida

lida nedir

lida nedir

Çin dağlarında yetişen ve uzakdoğuda yüzyıllardır yemeklerde zindelik amaçlı işlenen Yunnan yosunu ile birlikte 9 çeşit bitkiden oluşan,tamamen bitkisel bir zayıflama kapsülüdür. Modern teknoloji ile üretilerek kapsül halinde getirilmiş, zayıflamaya olağanüstü destek veren %100 bitkisel bir üründür. LIDA yosun kapsülü tokluk hissi vererek su ile birlikte vücuttaki yağları yakmanızı sağlar.İçeriğinde kesinlikle kimyasal herhangi bir bileşim bulunmamaktadır.
1 kutu İçerisinde 30 adet (350mg)kapsül bulunmaktadır



lida
lida

4 Ağustos 2008 Pazartesi

strip_tags() - allowable tags ve güvenlik problemleri

strip_tags() fonksiyonu, izin verilen etiketler olarak bir parametre alıyor. bu parametrede, izin verilen HTML etiketleri kullaniliyor ve isleme sokuldugunda yok edilmiyor.

XSS saldirilarina karsi, bir cok yerde strip_tags() fonksiyonunun onerildigini gorebilirsiniz. Fakat, allowable tags kismina sadece etiketini eklemeniz bile guvenlik acisindan ciddi problemler dogurabiliyor. ( programcilar, zararsiz olarak gordukleri bu etiketleri kullanabiliyorlar bu parametrede.)

Ornegin, BB-CODE'lardan uzak duralim diye strip_tags() icinde A etiketine izin verdik diyelim.

Ilk olarak textarea kismina yazin, sonuc hatasiz cikacak.Evet, filtrelenmis.

İkinci seferde
y gibi bir sey yazin, a etiketi allowed tags icinde oldugu icin duzgun bir sekilde calisacaktir.

Fakat, sorun su ki, yetenekli bir saldirgan icin a etiketi bile yeterli olacaktir.Zira, a etiketi icindeki "onclick" eventi javascript calistirmak icin yeterli.Bu da cookie calma gibi ciddi sorunlara yol acabilir.

Ornegin, yukardaki basit betigi gecen bir saldiri deseni:

Kod:

ya da cookie (cerez) calalim:

Kod:

Bu tip sorunlarla karsilasmamak icin, bb-code teknigini kullanabilirsiniz.

PHP XSS SALDIRI VE KORUNMA

Bu makaleyi okuyan PHP kod yazarları;
- XSS'in ne olduğunu,
- Çerezlerin (cookie) çalışma şeklini,
- XSS'den rahatça nasıl korunabileceklerini öğrenecekler.


XSS Nedir?
XSS (Cross Site Scripting - Çapraz Kod Çalıştırma) kısaca, HTML ve JavaScript yardımıyla bir sitede, siteye giren kullanıcıya tehlike arz edecek şekilde kod çalıştırmaya denir. Ziyaretçilerinizden bilgi almak amaçlı ya da onlara ait hesapları tekrar tekrar şifre girmeden kullanmaları için yollamış olduğunuz çerezleri -cookies- XSS yardımıyla çalabilirler ve kendilerini, sisteme o ziyaretçiymiş gibi gösterebilirler.

Çerezler Nasıl Çalışır?
Bir çerez, istemci -yani siz- tarafında herhangi bir bilgiyi, oturum numarasını vs. saklamaya yarayan ve sadece kendisinin yollandığı alan adı (domain) için bilgilerini veren bir araçtır denilebilir. Yani herhangi bir siteye girdiğinizde, karşı taraftan size bilgilerinizi tutmak için bir çerez yollanabilir. (Eğer tarayıcınızın güvenlik ayarları çok sıkı değilse, otomatik olarak kabul ediecektir bu çerezler :-))

Kullanım alanları, genel olarak kullanıcı bilgileri ya da sizin karşı taraftaki oturum numaranızı karşılaştırmak içindir. Bu noktada, karşı tarafın, sizin diğer çerezlerinizin içindeki bilgileri ele geçirmenizden şüphe edebilirsiniz belki; ancak başta da bahsettiğimiz gibi, tarayıcılar sadece çerezi isteyen yerin alan adı ve dosya yolu (örn. www.foo.com/hede adresine ayarlı bir çerez, asla www.foo.com/hodo adresine yollanmaz) uyuşuyorsa bu bilgileri yollarlar, olağanüstü bir durum dışında bu bir güvenlik sorununa yol açmaz :-)

XSS Nasıl Çalışır?
Bu yazının tehlikeli işler yapmaya meyilli olan kişiler tarafından da okunma ihitmali olduğu için açık açık anlatım yoluna gitmeyi düşünmüyorum :-D Şöyle bir gözden geçirecek olursak;

JavaScript dilinde çerezleri yönetmeyi sağlayan bir cookie yöntemi bulunmaktadır. (yani; document.cookie) Bu yöntem yardımıyla sayfaya ait olan çerezler alınıp, okunabilir ve değiştirilebilir. [1] XSS açıklarından yararlanan kötü niyetli kişiler de, JavaScript'in bu özelliğinden yararlanarak sayfayı gezen kullanıcının çerez bilgilerini alıp, kendilerininkiyle değiştirmeye çalışırlar. Bu nedenle XSS açığı bulunan herhangi bir sayfayı gezen ziyaretçinin, eğer ilgili sayfadan bir hesabı da varsa çok dikkatli olması gerekmektedir; bunun yanında site sahiplerinin de bu konuda ciddi şekilde önlem almaları, olayların patlak vermesini de engeller. Çözüm yollarına birazdan değineceğiz...

[1] PHP'nin yeni sürümleriyle beraber gelen, HTTP başlıklarındaki Set-Cookie özelliğine eklenecek olan bir HttpOnly deyimiyle, tarayıcılar deyimin geçtiği çerezi JavaScript yoluyla almayacak/göstermeyecektir...

Şimdi bu saldırılardan nasıl korunulacağımızı öğrenelim...

Koruma Yolları Nelerdir?

Yukarıda bahsettiğimiz XSS saldırılarından iyi bir şekilde korunabilmek için, öncelikle kullanıcı tarafından gelen bilgileri nasıl filtreleyebileceğimizi düşünelim... Çerez çalmak için gerekli olan kodun çalıştırılması için, öncelikle etiketleri (tags) arasına yazılması gerekir ki, buradan HTML etiklerinde kullanılması zorulu olan <> karakterlerini düzgünce filtrelemenin, sorunumuzun büyük bir kısmı çözebileceğimiz anlamına gelir. O hâlde:

Kod:

 htmlentities($xss_potansiyelli_veri);
// htmlentities() fonksiyonu, kendisine parametre olarak
// konulmuş verinin içindeki <, >, & gibi karakterleri
// '<', '>' gibi pratikte zararsız, HTML sayfada ise
// normal görünecek karakter gruplarıyla değiştirir.
// Daha fazla koruma için ikinci parametre olarak
// 'ENT_QUOTES' diyebilir ve tırnak işaretlerini de
// filtreleyebiliriz...
// (bkz. php.net/htmlentities)
?>

gibi birşeyler yapalım :-) Peki sadece bu tek fonksiyon yeterli olabilir mi? Aslında, hayır... URL adresinden yollanacak olan bilgiler, herhangi bir ASCII karakterinin onaltılık (hexadecimal) formatında da olabileceği için (örn. boşluk için %20 gibi) bu işlemi atlatabilir. İşimizi sağlama almak için, URL'den gelen ASCII formatındaki bilgiler de dahil olmak üzere, gönderilen veriyi normal hâline getiren urldecode() fonksiyonunu kullanabiliriz:

Kod:

 htmlentities(urldecode($xss_potansiyelli_veri));
?>

Peki bu yeterli mi? :-D Bazen, verinin kullanıldığı yere göre, farklı filtrelemeler yapmamız gerekebilir. Bu tür filtrelemeler için quotemeta() [2] ve addslashes() [3] fonksiyonları biçilmiş kaftandır. Tüm bunları göz önüne alarak, aşağıdaki gibi bir fonksiyon yazalım:

[2] . \ + * ? [ ^ ] ( $ ) karakterlerinin önüne \ (backslash) karakteri koyar.
[3] Tırnak işaretinin önüne \ karakteri koyar.

Kod:

 function dataFilter($data, $mod = 1, $op = 0) {
// Öntanımlı fonksiyon çalışma düzeyini 1, seçeneği 0 olarak ayarladık.
$data = urldecode($data);
// Güvenli filtreleme için URL'den gelen veriyi çözdük.

if($mod == 0) {
// Düzey 0 ise; sadece çözülmüş hâlini döndür:
return $data;
} else if($mod == 1) {
// Düzey 1 ise; htmlentities() uygulanmış hâlini döndür,
// Seçenek 1 ise; fonksiyonun tırnakları da filtrelemesini sağla:
return ($op == 0) ? htmlentities($data) : htmlentities($data, ENT_QUOTES);
} else if($data == 2) {
// Düzey 2 ise; sadece quotemeta() uygulanmış hâlini döndür,
// Seçenek 1 ise; htmlentities()'i de ekle,
// Seçenek 2 ise; tırnakları da filtrele:
return ($op == 0) ? quotemeta($data) :
(($op == 2) ? htmlentities(quotemeta($data), ENT_QUOTES) : htmlentities(quotemeta($data)));
} else if($mod == 3) {
// Düzey 3 ise; addslashes() uygulanmış hâlini döndür,
// Seçenek 1 ise; addslashes()\'a quotemeta() fonksiyonunu da ekle,
// Seçenek 2 ise; seçeneksiz duruma htmlentities() fonksiyonunu ekle,
// Seçenek 3 ise; 1. seçeneğe htmlentities() fonksiyonunu ekle:
if($op == 0)
return addslashes($data);
else if($op == 1)
return addslashes(quotemeta($data));
else if($op == 2)
return htmlentities(addslashes($data));
else if($op == 3)
return htmlentities(addslashes(quotemeta($data)));
}
}
?>

(Bu fonksiyonda bahsettiğimiz bilgilere bir de çalışma düzeyi ekleyerek hepsini bir arada kullanmayı amaçladım, daha farklı alanlarda tek fonksiyonla idare edilebilsin diye :-P)

Yukarıdaki fonksiyonu daha genel bir şekilde yazının devamında kullanacağız, ancak ondan önce kullanımı hakkında kısa birkaç örnek;

- dataFilter($veri, 1): $veri değişkenine htmlentities() uygulanır. Ortalama bir filtreleme.
- dataFilter($veri, 2, 2): Tırnakların da htmlentities() ile filtrelendiği, quotemeta()'nın kullanıldığı bir düzey seçeneği... Çok fazla karakter filtrelediği için her veride kullanmanız sorun çıkarabilir.
- dataFilter($veri, 3, 3): Bahsettiğimiz tüm fonksiyonların kullanıldığı paranoyakça bir filtreleme :-D Çok fazla gerek duyucağınızı sanmıyorum, genelde sorun çıkarır hepsi bir arada olunca :-)

Kullanıcıdan Alınan $_POST ve $_GET Dizileri
Yazımızın bu son kısımında, hem yukarıda yazdığımız işe yarar ama çok karışık -kim ezberler ki zaten? big_smile- fonksiyonumuzu kullanabileceğimiz, hem de kullanıcıdan gelen iki önemli diziyi nasıl filtreleyeceğimizi göstereceğiz...

O hâlde;
- Bu iki sabit diziyi dataFilter() fonksiyonumuzun htmlentities() ve addslashes() fonksiyonlarının kullanıldığı çalışma düzeyinde filtreleyelim ve
- $_POSTS, $_GETS isimlerinde filtrelenmiş veriyi saklayan bir dizi oluşturalım:

Kod:

 $_GETS = array();
$_POSTS = array();

foreach($_GET as $key => $value) {
$_GETS[$key] = dataFilter($value, 3, 2);
}

foreach($_POST as $key => $value) {
$_POSTS[$key] = dataFilter($value, 3, 2);
}
?>
Yazdığım ilk uzun makale olduğu için bazı kısımları anlaşılmaz -heyecandan tabi tongue- olabilir, sorularınızı yorumlar yardımıyla iletebilirsiniz...

28 Temmuz 2008 Pazartesi

Ünlü hackerlar

Richard Stallman

Takma Adı:
Yok (saklayacak bir şey yok ki!)

Nasıl şöhret oldu ?
Eski hacker'lardan Stallman, 1971'de MIT'in yapay zeka laboratuvarında işe girdi. O sıralarda Harvard Üniversitesi'nde öğreciydi. Geliştirdiği yazılımın, kişisel haklara saldırıda kullanıldığı görüldü. Stallman, daha sonraları Free Software Foundation'u (Bedava Yazılım Vakfı) kurdu.

Bilgisayarla nasıl tanıştı ?
1969 yılında, IBM'nin New York Bilim Merkezi'nde. O zamanlar, 16 yaşındaydı.

İlginç notlar:
Stallman, 1980'lerin başında MIT ile kadrolu olarak çalışmayı bıraktı; fakat oradaki bir ofiste çalışmalarını sürdürmeye devam etti. O sıralarda GNU adında yeni bir işletim sistemi geliştirdi.



Dennis Ritchie ve Ken Thompson


Takma adları:

Dmr ve Ken

Nasıl şöhret oldular?

Bilgisayar bilimlerinin efsanevi kalesi olan Bell Laboratuvarları'nın yaratıcı gücü Ritchie ve Thompson, UNIX'i 1969 yılında yarattı. Küçük bilgisayarlarda, genel hesaplama, kelime işlemci ve ağ kurma (general computing, word processing and networking) için kullanılan bu program, daha sonra standart bir dil haline geldi.

İlginç notlar:
Thompson'un UNIX'inden yola çıkarak yine Bell Laboratuvarları'ndan Rob Pike, Plan 9 adlı yeni nesil işletim sistemini geliştirdi. Ritchie, her ne kadar C programlama dili yazarlarından olsa da; kendisinin en sevdiği dil Alef'ti. Thompson ise bir seferinde MiG-29 ile uçmak için Moskova'ya gitmiş amatör bir pilottu.


John Draper

Takma Adı:

Kaptan Crunch

Nasıl şöhret oldu ?
Kaptan Crunch, 1970'lerde bir mısır gevreği kutusundan çıkan plastik düdükle yaptığı araçla bedava telefon görüşmesi yapmayı başardı. Telefon şebekesi, düdükten çıkan 2600 Hertz'lik sesi, sinyal olarak algılıyor ve bedava telefon görüşmesi yapılabiliyordu. Kaptan Crunch, interneti değil ama bugün onun bir parçası olan telefon hatlarını ilk hack eden isim olarak tarihe geçti.

İlginç notlar:
Silikon Vadisi'nde çalışan Draper, geçtiğimiz aylarda telefon hatlarını nasıl hack ettiğini anlatmak üzere İstanbul'a geldi.


Mark Abene

Takma adı:

Phiber Optik

Nasıl şöhret oldu?

Masters of Deception adlı hacker grubunun kurucularından olan Phiber Optik, binlerce gencin Amerika'nın telefon sistemini konusunda "araştırmalar" yapmasına esin kaynağı oldu. Amerikan federal mahkemesi, ibret olsun diye Abene'yi, bir yıl hapse mahkum etti. Hapishanede, büyük bir ilgiyle karşılandı. New York Magazine ise, onu "New York şehrinin en zeki 100 kişisinden biri" olarak nitelendirdi.

İlginç notlar:
New York'ta annesinin çalıştığı şirketin elektronik deposunda takılırken ilk defa Apple II, Tmex Sinclair ve Commodore 64 ile tanıştı. Kendisine ait ilk bilgisayarı ise Radio Shack TRS-80 idi.
Telefon alıcısı üzerine deneyler yapan Abene, alıcı üzerinde o kadar çok çalışma yaptı ki, aletin tellerinin bir arada durması için elektrik bandı ile sarılıp takviye edilmesi gerekti.



Robert Morris

Takma adı:

rtm

Nasıl şöhret oldu ?
Babası, Amerikan Ulusal Güvenlik Bölümü'ne bağlı Bilgisayar Güvenliği Merkezi'de şef olarak çalışan Morris'in 1988 yılında kazayla internet ortamına yayılan worm'u (solucan) birçok bilgisayara bulaştı ve kullanılmaz hale getirdi. Bu kaza sayesinde, daha önceden belli bir kesim tarafından bilinen "hacker" terimi kitlelerin diline dolandı.

İlginç notlar :
Bilgisayarla evde tanıştı. Daha ilk gençlik çağında Morris'in Bell Laboratuvarları'nın bilgisayar ağında hesabı ve hacker akımına ilk katılanlardan olduğu için ayrıcalıklı kullanıcı statüsü vardı. 1990'da Legion of Doom adlı bir hacker grubu üyesi olan Erik Bloodaxe'in evine baskın düzenleyen polis, yaptığı aramalarda Morris'in internet worm'unun kaynak kodunun bir kopyasını buldu.



Kevin Mitnick

Takma adı:

Condor

Nasıl şöhret oldu?
Mitnick, fotoğrafı FBI'in "En Çok Arananlar" listesinde yer alan ilk hacker olarak kayıtlara geçti ve neredeyse listeden hiç eksik olmadı. "İflah olmaz bir suçlu" olan çocuk ruhlu Mitnick "Sanal Dünya'nın Kayıp Çocuğu" olarak da tanındı. Büyük bir şirketi hack ederek milyonlarca dolara zarara uğrattığı için 5 yıl hapis cezası aldı.

İlginç notlar:
Bir bilgisayar almak için yeterli parası olmayan Mitnick, daha yeni yetme iken bir elektronik araç satan mağazalara takılır, orada sergilenen bilgisayar ve modemleri diğer bilgisayarlara bağlanmak için kullanırdı. FBI'dan üç yıllık kaçışı boyunca arkadaşları ile haberleşmek için IRC'yi kullandı. Mitnick, bir yargıcın kendisine koyduğu "bilgisayar bağımlılığı" teşhisinin tedavisi için 1 yıllığına rehabilitasyon merkezinde kaldı.



Kevin Poulsen

Takma adı:

Dark Dante

Nasıl şöhret oldu ?
Poulsen, 1990 yılında Los Angeles'ta, o andan itibaren kendilerini arayan 102. kişiye Porsche marka bir araba vermeyi vaadeden bir yerel radyo istasyonun telefon hatlarını kontrolü altına aldı. Başkalarının aramasına fırsat vermeden kendisini 102. arayan kişi olarak gösteren Poulsen, emeğinin karşılığında gıcır gıcır bir Porsche 955 S2 kazandı.

İlginç notlar:
Ailesinin kendisi için aldığı TRS-80, onun ilk bilgisayarıydı. Poulsen'in telefon şirketinin treyler'ine girmek için bir takım çilingir seti vardı. Bir arkadaşı Poulsen'in telefon treyler'inin kapısındaki kilitleri açarken çekilmiş resmini, bir başka arkadaşına gösterince Poulsen yakalandı. Teşkilatın yürüttüğü gizli operasyonların adını öğrenmek için, FBI'nın sistemine girme iddiasıyla hakkında dava açıldı.



Johan Helsingius

Takma adı:
Julf

Nasıl şöhret oldu ?
Penet.fi adında dünyanın en çok tutulan anonim remailer programını (gönderenin e-mail adresinin belli olmadığı bir sistem) yazdı. Fakat 1995 yılında Finlandiya'da Scientology Tarikatı'nın bu programı satın alan bir üyesinin, tarikatın sırlarını internet üzerinden yayınladığı tespit edildi. Finlandiya polisi bu olaydan dolayı ilgili kişinin kimliği açıklaması için Johan'la irtibata geçti; ama istediği cevaba ulaşamadı. Bunun ertesinde, Finlandiya mahkemesinden Johan'ın bu remailer programını kullanan kişilerin gerçek e-posta adreslerini açıklaması ile ilgili bir karar çıktı. Bu durumda Johan'ın yapabileceği tek şey kalmıştı: O da 1996'da programı kullanım dışı bıraktı.

İlginç notlar:
200 megabyte hard disk'li bir bilgisayarda, dünyanın en çok kullanılan ve en hızlı remailer programını çalıştırdı.



Vladimir Levin

Takma adı:
Bilinmiyor

Nasıl şöhret oldu?
Rusya'nın St. Petersburg Üniversitesi'nden matematik diploması olan Levin, Citibank'ı internet sayesinde 10 milyon dolar dolandıran bir hacker grubunun lideri olduğu gerekçesi ile 1995 yılında Londra'da Interpol tarafından tutuklandı.

İlginç notlar:
Bilgisayarla nasıl tanıştığı bilinmiyor. St. Petersburg'da çalıştığı AO Saturn adlı şirketteki ofis bilgisayarı ile Citibank'ın sistemine girmekle suçlandı. Evinde arama yapan Rus polisi, Levin'in bilgisayarının, bilgisayar oyunlarının ve disketlerinin yanı sıra; video kamerasına, müzik hoparlörlerine ve televizyon setine de el koydu. Levin, kendisini savunmak için görevlendirilen tanınmış bir avukatın aslında FBI ajanı olduğu iddiasında bulundu.

Malware

Kötücül yazılım (malware)

Vikipedi, özgür ansiklopedi

Git ve: kullan, ara

Bilgisayar teknolojilerinin gelişmesi ile son zamanlarda bilgi ve bilgisayar güvenliği konusunda en ciddi tehditlerin başında kötücül yazılımlar gelmektedir. Kötücül yazılım (en:malware, İngilizce "malicious software"in kısaltılmışı), bulaştığı bir bilgisayar sisteminde veya ağ üzerindeki diğer makinelerde zarara yol açmak veya çalışmalarını aksatmak amacıyla hazırlanmış yazılımların genel adıdır [1].

En genel kötücül yazılım türleri şunlardır: [2]

Kirli yazılım (scumware) olarak da ifade edilen kötücül yazılımlar, hemen hemen her programlama veya betik (script) dili ile yazılabilmekte ya da birçok dosya içinde taşınabilmektedirler.

Hacker nedır

Hacker, Türk Dil Kurumu'nun internet üzerindeki sözlüğüne göre bu kelimenin anlamı "Bilgisayar ve haberleşme teknolojileri konusunda bilgi sahibi olan,bilgisayar programlama alanında standartın üzerinde beceriye sahip bulunan ve böylece ileri düzeyde yazılımlar geliştiren kişi" olarak tanımlanır.Türk hacker delta(erçin) yaptığı bir çok faaliyetle internet dünyasına damgasını vurmuştur


   Hacker, yetenekli ve zeki bir bilgisayar kurdudur. Gerçek yeteneği ise bilgisayar güvenliği ve mantıksal programlama üzerinedir.

Hacker kavramının nasıl Türkçeleştirileceği konusundaki karmaşa dışında, bu kavramın evrensel boyuttaki anlamı da gerçek bir muammadır. Değişik sözlüklerde bu kavram hakkında bazı ortak ifadeler olsa da, bu konuda tam anlamıyla bir mutabakata varılmış değildir.


Bilgisayar programcılığı alanında, bir hacker bir exploit'e bir dizi düzeltme uygulama ya da varolan kodları kullanma yoluyla bir amaca ulaşan ya da onu 'kıran' bir programcıdır. Bazıları için, hacker sözcüğünün olumsuz bir çağrışımı vardır ve sistem "kıran" gibi çirkin, verimsiz ve kaba saba programcılık görevlerini yapan kişileri anımsatır.

"hacker" ile "cracker"arasında fark [değiştir]

Cracker bir programın kaynak kodu üzerinde değişiklikler yaparak yamalar çıkartarak veya "open source"adı verilen kaynak kodu açık projeler üreterek ilerlerken, Hacker ise olan sistemlerin açıklarını bulmak, şifrelenmiş dosyalara ulaşmak, güvenli denilen sistemleri aşmak ve bunun gibi birçok yasadışı olarak tarif edilen aktivite yapmaktadır.

Okumalar [değiştir]

Bilgisayar ile ilgili bu madde bir taslaktır. İçeriğini geliştirerek Vikipedi'ye katkıda bulunabilirsiniz.