Şimdi Ara

VPS Sunucuma Gelen Sürekli C&C Saldırıları

Daha Fazla
Bu Konudaki Kullanıcılar: Daha Az
2 Misafir (1 Mobil) - 1 Masaüstü1 Mobil
5 sn
22
Cevap
0
Favori
252
Tıklama
Daha Fazla
İstatistik
  • Konu İstatistikleri Yükleniyor
1 oy
Öne Çıkar
Sayfa: 12
Sayfaya Git
Git
sonraki
Giriş
Mesaj
  • VPS Sunucuma Gelen Sürekli C&C Saldırıları

    Bu sayı gittikçe artıyor. Dünyanın dört bir yanından sürekli portları tarayan otomatik bilgisayarlar aracılığı ile bu yapılıyor. Biraz daha güvenli hale getirmeye çalışıyorum sistemi.


    Bu durum aslında evde olan routerların ne kadar yetersiz olduğunu gösteriyor. Şu olaylardan sonra araya başka bir bilgisayarı firewall haline getirmeye karar verdim.


    Belki bir DMZ veya benzeri bir şeyde yerleştirebilirim IPS ve IDS çözümleri de uygulanabilir.




    < Bu mesaj bu kişi tarafından değiştirildi Guest-3ACCB94EC -- 2 Şubat 2025; 21:28:35 >



  • evet doğru. firewall iyidir ama teknolojide her zaman şu var bak: kullandığın herşeyi birileri yazmış. ve senelerdir sibr güvenlik haberlerini ucundan takip eden biri olarak şuna emin oldum: kötü niyetli olmayan bi kişi ya da kurum yok. her şeyin içinde zararlı yazılım çıkıyo.

    sen bugün firewall kurarsın, yarın firewall sana sormadan bazı şeylerin geçişine izin verir, ruhun duymaz.

    bunu "boşuna uğraşıyosun" demek için söylemiyorum. tam tersine iyi yapıyosun. ama ben sana diyim bak, bu teknoloji olayının cılkı çıktı. online alemde hiçbir şey güvenli değil artık bence.

    < Bu ileti mini sürüm kullanılarak atıldı >
  • 01001101 kullanıcısına yanıt

    Hocam attack vector'ü azaltmak önemli. Dediğiniz doğru bu arada. Ek olarak mesela bazı kullanıcılar özel kripto cüzdanları alıyor ama o kripto cüzdanları sürekli boşaltılıyor :D


    Yani %100 güvenli sayamayız durumları. Fakat riskleri azaltmak bizim elimizde.


    Ben mesela şifreleri şifre yöneticisinde tutmaktan ziyade farklı yöntemlerle tutmaya karar veriyorum. Onun içinde biraz bir şeyler ayarlamam gerekecek.


    Hedef şimdilik bounty programlarına hazırlanmak. Google mesela bu bounty programlarını sonlandırdı çünkü Çinliler sistemlerde açık bulup google'a bildirmiyorlardı. Google bunları artık tamamen AI'a yaptırıyor.


    Bir süre salmıştım her şeyi, artık beni pek engelleyen bir şey kalmadı.

  • quote:

    mesela bazı kullanıcılar özel kripto cüzdanları alıyor ama o kripto cüzdanları sürekli boşaltılıyor :D

    aslında tek gerçek kripto cüzdanı blockchain'in kendisidir. yani bilgisayarına blockchain yazılımını indirip kuracaksın, çalıştıracaksın, blok zincirini donwload edeceksin. sonra artık başka kimseye bel bağlamadan kendin evinde hesap açabilirsin ve kimse hackleyemez. tabi işletim sistemin virüslü değilse.

    mesela adam gidiyo web tarayıcısı eklentisi kuruyo, neymiş efendim o eklenti ile cüzdan oluşturuluyomuş. iyi ama kardeşim, eklenti sana aracılık ediyo. yani eklentiyi yazan kişi senin şifreni biliyo artık. ve paranı alabilir kolayca.

    ev anahtarını başkasına taşıtmak gibi bişey bu. sen diyosun ki "anahtar çok ağır, cebimde taşımak zor geliyo" kendine bi uşak tutuyosun, o uşak senin yerine anahtarı cebinde tutuyo, sen eve döndüğünde seni dış kapıda karşılayıp anahtarı sana veriyo, sen de kapıyı açıp eve giriyosun. böylece anahtarı taşıma zahmetinden kurtuluyosun. ama! bi sorun var. sen dışarıdayken uşak kapıyı açıp evini soyabilir.

    < Bu ileti mini sürüm kullanılarak atıldı >




  • 01001101 kullanıcısına yanıt

    Hocam bu konuda haklısınız. Yani aracının aracısı sıkıntı. Şimdilik açık kaynak güvenlik toolları ile devam edeceğiz mecbur. Kendi firewall'ımı yazana kadar en azından.


    Browserlarda veri tutmak zaten intihardır. Bir siteye giriyorsun adam çekiyor datayı geçmiş olsun.

  • quote:

    Ben mesela şifreleri şifre yöneticisinde tutmaktan ziyade farklı yöntemlerle tutmaya karar veriyorum. Onun içinde biraz bir şeyler ayarlamam gerekecek.

    şöyle bi teknik var: senin her şifenin son 6 hanesi aynı olacak. yani mesela her şifren 563901 ile bitecek. sen şifre yöneticilerine şifreleri kaydedeceksin ama bu son 6 haneyi kaydetmeyeceksin. login olurken şunu yapacaksın: şifre yöneticin senin şifreni ekrandaki şifye yazma alanına dolduracak, ama eksik doldurmuş olacak yani son 6 hanesi eksik olacak. sonra sen elle son 6 haneyi kendin yazacaksın manuel şekilde. ve sonra login tuşuna basacaksın. her login oluşunda şifre yöneticisi sana soracak: "senin şifren değişmiş, bendeki şifreyi güncelliyim mi?" diyecek. her seferinde "hayır sendekini güncelleme" seçeneğini seçeceksin.

    böylece şifre yönetici hack'lense bile, senin şifrelerini elde edemeyecekler. yani eksik elde edecekler.

    < Bu ileti mini sürüm kullanılarak atıldı >




  • 01001101 kullanıcısına yanıt

    Ben şifre yöneticilerine çok güvenmiyorum hocam.


    En mantıklısı USB anahtarları oluşturup bunları şifreleyip bir yerlere kaldırmak. O şifreler içinde bulunması zor bir hale getirip kağıt kalemle bir kriptolama algoritması ile anahtarlı hale getirmek.


    Anahtarı ben bilirsem zaten kimse USB'yi bulsa bile açamayacak. Hatta daha güzeli USB'ye bir ayarlama yapılabilir 3 denemeden sonra verileri siler.


    Gibi gibi.

  • Yapay Zeka’dan İlgili Konular
    Daha Fazla Göster
  • o tarz şifreli veri taşıma olayını ben de yapıyorum, sana tavsiye vereyim:

    1- USB değil microsd kart kullan. bi adet değil birden çok adet kart olacak ve içlerinde aynı şifreli veriler olacak (coğrafi yedeklilik) microsd kart az yer kaplar. Hepsiburada'da 160 liraya satılan 64 GB Kioxia microsd kartlardan satın al (şuanda fiyatı 250 lira ama sık sık indirime giriyo, yakalayınca 10 tane al 160 liradan) bu kartları her yere koyabiliyosun. mesela benim kartlardan birisi minnacık boyuta sahip bluetooth kulaklık kutusunun içinde. kimse anlayamıyo orda bi kart olduğunu. diğer kart ise, benim bilgisayarın mouse'unun içinde. gene hiç anlaşılamıyo orda bi kart olduğu. microsd kart gerçekten inanılmaz kullanışlı bişey. cüzdanının içinde bile saklarsın kimse göremez ve hissedemez. haa unutmadan, A101'de satılan Sandisk Ultra marka 16 GB'lık microsd kartlar var, tanesi 51 TL. sudan ucuz. çok kaliteli kartlar bunlar. ben Raspberry Pi'de kulalnıyorum. bunlar da böyle şifreli veri saklamak için ideal. hem ucuz hem kaliteli. 16 GB alan da yeterli.

    2- şifreleme işini özel bi program ile YAPMA. mesela adam gidiyo 7z ile şifreliyo. HAYIR. yarın bir gün o özel algoritma bozulur, değişir, içinde açık bulunur (ki 7z'de açık bulundu hakkaten) sonra başına bela olur. bak evrensel şifeleme metodu gpg'dir. çünkü dünyadaki sunucular Linux'tur ve gazeteciler falan mailleşirken yazıları bile başkası açamasın diye gpg ile şifreliyolar. Linux live stcik yap bitane, komutları kolay zaten, dosyayı tar komutuyla paketleyip gpg ile şifreliyosun. bu komutlar tüm dünyada bilinen tanınan standart yöntemler. hatta live stick yapmak yerine, microsd kart'ın içine linux kurabilirsin. ve şifrelenenleri de aynı kartın içine koyarsın. bu da olur yani. gerektiğinde ordan boot edersin. yapmadığım şey değil.

    3- şifrelerken öyle 20-25 karakterli kısa ve tek bi şifre kullanmayacaksın. ve, zihninde herhangi bi şifre tutmak zorunda değilsin. şunu yapacaksın: mesela, en yakın 10 akrabanın isimlerini alıp alfabetik sıra ile kağıda yaz. sonra mesela hepsinin isminin ilk 4 harfini al (bunu kendin belirle, yani istersen son 4 harfi al) böylece elinde 10 tane 4 karakterli metin olacak. ilk metni 0 ile temsil edeceğiz, son metni ise 9 ile temsil edeceğiz. sonra şunu yapacaksın: tar+gpg ile şifrelerken 840492809124 gibi 10 basamaklı rastgele bi sayı uyduracaksın kafandan. bu sayıdaki rakamlara karşılık gelen metinleri birleştirdiğinde 40 karakterli bi metin elde edersin, hatta birleştirirken her 4 karakterli metnin arasına tire (-) işareti koyarsan 49 karakterli metin edle edersin. bu da senin şifren olacak. mesela şöyle bişey olacak şifre abcd-efgh-ijkl-mnop-.... sonra bu rastgele belirlediğin 10 basamaklı sayıyı şifrelenmiş tar+gpg dosyasının adının içine yazacaksın. yani dosya adı şu tarz olacak: kripto_bilgilerim.2025_02_02.840492809124.tar.gz.gpg işte bu şekilde dosya adında o sayı görünecek kabak gibi. bu sayının görünmesi bir güvenlik tehdidi değil, çünkü o sayıyı gören kimse senin zihnindeki metinleri bilmiyo. böylece sen o dosyanın şifresini tekrar açacağın zaman, o sayıya bakarak 49 karakterli şifreyi elde edeceksin. böylece farklı dosyaları farklı 49 karakterli şifrelerle şifreleyebilirsin. ve hiçbir zaman da aklında bi şifre tutmak zorunda olmazsın.

    gpg ile (ve gpg'nin AES 256 algoritmasıyla) bu şekilde şifrelersen, kimse açamaz. yani 49 karakterli şifreyi brute force ile kıramazlar. sen ise, herhangi bi şifreyi akılda tutmana gerek kalmadan, kolayca her dosyayı açarsın.



    < Bu mesaj bu kişi tarafından değiştirildi 01001101 -- 2 Şubat 2025; 23:43:4 >
    < Bu ileti mini sürüm kullanılarak atıldı >




  • 01001101 kullanıcısına yanıt

    Hocam ben şifreleme algoritmalarını zaten salting yaparak kullanıyorum ve kuantum proof olmasından sha 3 veya 2 tercih ediyorum.


    USB'yi tercih etmek istememin sebebi kaybolma riski çok fazla yok ama SD kartı düşünüyordum ben de dediğiniz gibi fakat onların kaybolma riski çok fazla.


    SD kart daha ucuz bir çözüm.


    Fakat şunu düşünmüyor değilim C veya benzeri bir dille acaba 3 denemeyle sınırlı bir login kısmı gibi bir şey mi yazsam diye düşünüyorum.


    Kioxia zaten toshiba onların bellekleri kolay kolay bozulmuyor. Evde raspberry pilar içinde sd kart kullandığım için o sıkıntı değil.

  • quote:

    C veya benzeri bir dille acaba 3 denemeyle sınırlı bir login kısmı gibi bir şey mi yazsam

    bunu yazamazsın. çünkü yazılım çalışan işletim sisteminin parçasıdır. oysa bizim burda konuştuğumuz bahis mevzu şey, çalışan canlı bi sistem değil. biz kapalı bir disk üzerine kaydedilmiş veriden bahsediyoruz. hırsız kişi kendisi kendi işletim sistemini çalıştıracak, ve sonra senden çaldığı diski takacak, diskteki verileri okuyacak, ve sonra o veriler üzerinde istediği yazılımı istediği kadar kez çalıştıracak.

    sen diyosun ki, login kısmı yapacam, adam ordan veriyi açmak zorunda olacak, 3 kere yanlış açarsa artık veriyi silecek.

    hayır, adam login olmak zorunda değil. adam açıp koda bakar, kodda şifrenin doğru girildiğinde nereye yönlendirdiğine bakar, ve ordaki gpg ile şifrelenmiş veriyi bulur. sonra senin login programını bypas edip, direk şifreli veriyi alır, ve brute force yapar.

    adam kendi işletim sisteminde çalışıyor. senin yazdığın login'i asla açıp çalıştırmak (execute etmek) zorunda değil.



    < Bu mesaj bu kişi tarafından değiştirildi 01001101 -- 3 Şubat 2025; 0:11:30 >
    < Bu ileti mini sürüm kullanılarak atıldı >




  • 01001101 kullanıcısına yanıt

    Bunu USB veya disk içine ayarlama şansım yok mu yani? Kendi işletim sisteminde açabilir bunda bir mahsur yok. Bir hash ile doğrulatma koysam flash içine?


    Yani autorun gibi düşünebilirsiniz hocam. Flash takılınca linux veya başka ne varsa böyle bir şey yapılabilir.


    VPS Sunucuma Gelen Sürekli C&C Saldırıları 


    Bypass edilmesini engellemek içinde önlem alınabilir belki.




    < Bu mesaj bu kişi tarafından değiştirildi Guest-3ACCB94EC -- 3 Şubat 2025; 0:17:21 >
  • valla ordaki disk dediğin şey 0 ve 1'lerden oluşan bir diziden ibaret ve adam bu veri dizisini zaten çalmış. adam bu veriyi kopyalar, istediğini tekrar tekrar yapar. ham veri elinde adamın.

    sana şöyle söyliyim bak: ben 64 GB microsd karta Linux yükledim. sonra onu kullanmaya başladım. onun içindeki tarayıcıdan google hesabım dahil her yere login oldum. aylarca kullandım.

    sonra şunu yaptım: Linux'ta bit-bit veri kopyalama komutu var, "dd" diye bi komut. ben naptım bak şimdi linux live stick üzerinden bilgisayarı boot ettim. sonra benim aylardır kullanmakta olduğum işletim sistemini barındıran microsd kartı taktım, ve gördü, ama o karttaki işletim sistemi boot vaziyette değil tabi o esnada. sonra da aynı marka karttan boş olan bi tane daha kart taktım bilgisayara. ikinci kartı boş, ama depolama boyutu aynı, 64 GB yani. ilk kart dolu, ilk kartta işletim sistemi var, ama boot vaziyette değil.

    sonra, dd komutu ile, ilk karttaki herşeyi ikinci karta kopyaladım. bak her şeyi.

    dd komutu hiç akıllı bi komut değil. orda ne yazdığını anlamaz. kartın neresi UEFI'dir, neresi işletim sistemidir, neresi SWAP'tır anlamaz ve bilmez. bit-bit ne var ve yoksa kopyalıyo mal gibi.

    sonra kapattım bilgisayarı. artık elimde iki adet 64 GB kart var. ikisinde de aynı işletim sistemi var

    asıl olay şimdi başlıyo bak:

    bilgisayarı tekrar boot ettim, ilk kartı kullanarak boot ettim, yani aylardır kullanmakta olduğum işletim sistemini açtım, her gün yaptığım gibi. günlerce kullandım bunu. 1 hafta falan.

    sonra, bunu kapattım. ve, 1 hafta önce dd ile kopyalamış diğer kartı takıp boot ettim. gene açıldı aynı işletim sistemi. ve! 1 hafta önceki hali açıldı tabi. ilk başta hiçbir sorun yoktu. ama! sonra, login olmuş olduğum sistemlerden sorun bildirimleri geldi. sorun da şu: adam diyo ki yaa sen burdan login olmuştun ama sen en son şu tarihte girmişsin, şimdi sendeki tokenin tarihi geri kalmış diyo, burda bi tuhaflık var diyo, böyle olmamalıydı diyo, dikkat et saldırı altında olabilirsin diyo, sende tuhaf bişeyler olmuş diyo. yani diskin kopyalandığını fark ettiler bi nevi. çünkü adamlar bendeki tokenlerin giriş tarihlerini hem kendilerine not ediyolar, hem de benim sistemde not ediyolar. ben 1 hafta önceki kopyayı açınca, adamlar uyuşmazlığı fark ettiler.

    peki bunu sana niye anlattım?

    bu anlattığım şey aslında senin hayal ettiğin login sisteminin neden çalışmayacağını gösteriyo bence. zira sen ne yazarsan yaz, yazdığın şey bir disk üzerinde 1 ve 0'lardan ibaret. donanımsal bir destek olmadıkça, bu yazdığın şey bit-bit kopyalanır ve sonsuz kez tekrar çalıştırılabilir.

    donanılsal destek ile bu sorunu aşmak istersen, o zaman zaten iş farklı noktaya gidiyo. biz burda onu konuşmuyoruz. biz burda donanımsal ek birşey olmadan, herhangi bir disk üzerinde veri şifrelemeyi konuşuyoruz.



    < Bu mesaj bu kişi tarafından değiştirildi 01001101 -- 3 Şubat 2025; 0:42:52 >
    < Bu ileti mini sürüm kullanılarak atıldı >




  • 01001101 kullanıcısına yanıt

    Token çalınmıştı ruhi abimizin youtubu heklenmiştii


    < Bu ileti mobil sürüm kullanılarak atıldı >
  • Elyesa541997 E kullanıcısına yanıt
    onda virüs vardı, ondan.

    < Bu ileti mini sürüm kullanılarak atıldı >
  • 01001101 kullanıcısına yanıt

    Hocam çok kompleks düşünmeyin.


    USB içine ufak bir veritabanı yazılabilir, timezone vs olmasına gerek bile yok bu arada. Disk şifreli olacak veriler şifreli olacak. USB'de olan veriyi sadece okuma modunda tutacak ama kopyalama işini yaptırmayacak o belirtilen şifreyi girmeden.


    3 Kere yanlış girsen usb kendini 0'la basıp silecek.


    Yani kısacası verilere erişemeyecek.


    Bence bunun için ek bir donanımsal desteğe pek gerek yok. Aslında mantık biraz petya veya wannacry mantığına benziyor. Fakat ben burada fidye istemiyorum aksine senden ilgili hashi eşleyeceğin şifreyi girmeni istiyorum.


    Burada bir fark daha var USB'nin okuma modunda olması yani şifreyi girmeden disk kendi içinde olan verilere eriştirmeyecek zaten.



    Tokene falan gerek bile yok aslında.


    Buna benzer şeyrler yapan malwareler var. Çok kez karşılaştım. Yani adam diski şifreliyor yetmiyor kopyalamana da izin vermiyor. Para gönder anahtarı verecem diyor sana :D




    < Bu mesaj bu kişi tarafından değiştirildi Guest-3ACCB94EC -- 3 Şubat 2025; 0:46:43 >




  • quote:

    USB'de olan veriyi sadece okuma modunda tutacak ama kopyalama işini yaptırmayacak o belirtilen şifreyi girmeden.

    donanımsal destek olmadan geleneksel herhangi bir diskte bu mümkün değil.



    < Bu mesaj bu kişi tarafından değiştirildi 01001101 -- 3 Şubat 2025; 1:4:14 >
    < Bu ileti mini sürüm kullanılarak atıldı >
  • quote:

    Buna benzer şeyrler yapan malwareler var. Çok kez karşılaştım. Yani adam diski şifreliyor yetmiyor kopyalamana da izin vermiyor. Para gönder anahtarı verecem diyor sana :D

    kopyalamana izin vermiyor diye bişey yok. sen o anda çalışmakta olan virüslü Windows işletim sisteminden bahsediyorsun. yoksa ben o diski Linux'a takıp sonsuz adet kopyalarım ve o virüs hiçbir şey yapamaz.

    senin bu örnekte bahsettiğin virüs klasik veri şifreleme yapıyor sadece. Başka bi halt yaptığı yok. kopyalamaya izin vermediği de illüzyon.

    < Bu ileti mini sürüm kullanılarak atıldı >
  • 01001101 kullanıcısına yanıt

    Bir denemek lazım aslında. Bence yapılması mümkün gibi geliyor bana.


    TPM gibi bir destek olmadan zor ama imkansız değil bence bir yolu vardır.


    Mesela bazı SSD'lerde AES 256 desteği geliyor donanımsal olarak başka makinede TPM anahtarı eşleşmeyince girmiyor.


    Fakat bir çözüm bulunur buna.


    İşletim sistemini tanıyan bir sistem geliştirilebilir belki. Bazı zararlılar şifreleme yapıyor ancak bazı zararlılar sadece şifrleme değil işletim sistemlerini tanıyıp buna göre farklı davranışlar sergiliyor.


    Bu pattern örnek alınabilir.




    < Bu mesaj bu kişi tarafından değiştirildi Guest-3ACCB94EC -- 3 Şubat 2025; 1:11:0 >
  • 
Sayfa: 12
Sayfaya Git
Git
sonraki
- x
Bildirim
mesajınız kopyalandı (ctrl+v) yapıştırmak istediğiniz yere yapıştırabilirsiniz.