yasaklı sitelere giren güncel yöntemler

santi
19-09-2009, 14:01   |  #1  
OP Yıllanmış Üye
Teşekkür Sayısı: 0
162 mesaj
Kayıt Tarihi:Kayıt: Kas 2007

1. güncel yöntem


Download:
http://www.sordum.com/download/yasak_yok.rar

Kullanimi:
1.Öncelikle tüm browser (tarayici) pencerelerini kapatin
2.indirdiginiz yasak_yok.exe ye cift tiklatin
3. son olarak islemin basari ile tamamlandigina dair asagidaki mesaja Ok deyin

bir yukardaki yöntem var merak ediyorum ne gibi değişiklik yapıyor registry ve başka dosyalarda..


http://forum.darkhardware.com/viewtopic.php?f=5&t=180744&start=0&st=0&sk=t&sd=a&sid=d44ed6021644b5ab2ff7c43b2be79bbb

2. güncel yöntem ise   Mahkeme Kararı Temizleyici   http://makat.org/
bir sitede şu açıklama yapılmış, ..  Mahkeme Kararı Temizleyici ile hosts dosyanızı güncelleyebilirsiniz. Makat setup'ını ikitıklamayla kurmanız yeterli. Opendns (Madde 1) ile kombinekullanıldığında 40 kaplan gücündedir.

3. Bir tane daha buldum ekliyorum.    antisansur      



Son Düzenleme: santi ~ 23 Eylül 2009 09:42
By SeFa
19-09-2009, 14:40   |  #2  
Üye
Teşekkür Sayısı: 0
57 mesaj
Kayıt Tarihi:Kayıt: Tem 2009

bencede hiç uğrasma değiştir dns ayarlarini ben sana çok güzel bir dns verim yaklasik 2 senden beri bunu kullaniyorum yasakli site mite yok arkadasim bu dns den sonra

208.67.222.222
208.67.220.220

ayarlamasini bilmiyosan onuda anlatirim.bundan sonra yasakli site yok sana ve bunun gibi yapanlara :)

santi
19-09-2009, 15:33   |  #3  
OP Yıllanmış Üye
Teşekkür Sayısı: 0
162 mesaj
Kayıt Tarihi:Kayıt: Kas 2007

youtube e giremediğim tek bir gün olmadı benim, ancak araştırmak maksadım. elimde dns numaraları çok.  Bir programcının yani hacker in bu sorulara yanıt verebileceğini düşünüyorum. Yukardakiler ne gibi değişiklikler yapıyor acaba?

levyeyi mi gösterelim yoksa..

BOOMFUNKMCS
19-09-2009, 16:34   |  #4  
Yıllanmış Üye
Teşekkür Sayısı: 11
3,373 mesaj
Kayıt Tarihi:Kayıt: Mar 2006


 
http://makat.org/tr/index.html
 
 
tavsiyemdir.

uGuR.uK
19-09-2009, 17:04   |  #5  
Yıllanmış Üye
Teşekkür Sayısı: 1
8,316 mesaj
Kayıt Tarihi:Kayıt: Haz 2007

exe'lerle bende uğraşmam açık şekilde alternatifi varken. open dns en güzeli, hem yazılımsal-donanımsal hiçbi oynama olmuyor hemde adım adım ne olduğu belli. zaten sistemde olan bi ayarı yönlendiriyorsunuz o kadar, bu exe'ler o sitelere girmeyi sağlıyor ama ayrıyeten ne yapıyor yada yapmıyor bilinmez...

By SeFa
19-09-2009, 19:14   |  #6  
Üye
Teşekkür Sayısı: 0
57 mesaj
Kayıt Tarihi:Kayıt: Tem 2009
Alıntı: santi  
youtube e giremediğim tek bir gün olmadı benim, ancak araştırmak maksadım. elimde dns numaraları çok.  Bir programcının yani hacker in bu sorulara yanıt verebileceğini düşünüyorum. Yukardakiler ne gibi değişiklikler yapıyor acaba?

levyeyi mi gösterelim yoksa..

Bu Numaralar Sadece Dns Adresini Değiştiriyor Onuda Kendin Yapiyosun Zaten Exe lerin Ne Yapacaği Belli OLmaz.Güvenemiyosan.Yap Derim Ben Farki Görürsün.Hem Kaybedeceğin Bişey OLmaz

uGuR.uK
19-09-2009, 20:14   |  #7  
Yıllanmış Üye
Teşekkür Sayısı: 1
8,316 mesaj
Kayıt Tarihi:Kayıt: Haz 2007

adı bile sakat zaten; MAKAT. durduk yere şimdi....Kahkaha Dil çıkarıyor

Son Düzenleme: uGuR.uK ~ 19 Eylül 2009 20:14
santi
19-09-2009, 20:22   |  #8  
OP Yıllanmış Üye
Teşekkür Sayısı: 0
162 mesaj
Kayıt Tarihi:Kayıt: Kas 2007

o kadar yazdım ekran dondu aresi kapatınca şimdi kısa kesiim bari:

Zaten bu tür dosyaları tavsiye etmem ancak belki daha zararlılarını kullananlar var, programlar falan.
benyukardakileri denedim meraktan.. dns numaralarımı silip, oldugerçekten, ancak olması mühim değil güvenli mi? gerçi bundan önemlisiyaptığı değişiklik ne ? elimizle kendimiz yapalım.

Aslındamerak ettiklerimi başka bir başlık altında topladım  https://www.chip.com.tr/forum/dns-ayarlari-hakkinda_t128858.html  cevapverebilen çıkmadı eh!.. sordum mu baba soru sorarım. 

Birdeşöyle bir hata yapılıyor, antivirüsler dns değiştirince bir uyarıvermiyor, anlamıyorlar.. Halbuki birkaç saniyede bir veriyor, bunlardafarklı uyarılar, ancak antivirüsünüzün bu uyarıları gösterme özelliğiniaçmadıysanız göremezsiniz tabiki mesela:

Hayalet 26
19-09-2009, 20:38   |  #9  
Yıllanmış Üye
Teşekkür Sayısı: 2
2,018 mesaj
Kayıt Tarihi:Kayıt: Oca 2009

Windows 7 de kaynak izleyici var.Hangi uygulama ne yapıyor görmek mümkün.
Bu arada en iyi çözüm bence de open dns.Son derece güvenli.Paranoyalara kapılmaya gerek yok.

santi
19-09-2009, 20:56   |  #10  
OP Yıllanmış Üye
Teşekkür Sayısı: 0
162 mesaj
Kayıt Tarihi:Kayıt: Kas 2007

Hadi çok yönden güveniir olduğu bariz işte ip adresi, bazı virüslü sitelerin engellenmesi gibi..v..b ancak tabi sunucuyu verenin güvenilirliğide önemli. Bu sebeple hangisi daha hızlı daha güvenilir nasıl anlarız? Yani hangi numaralar..

Son Düzenleme: santi ~ 19 Eylül 2009 20:57
O_uzHaN
20-09-2009, 00:56   |  #11  
O_uzHaN avatarı
Yıllanmış Üye
Teşekkür Sayısı: 2
2,061 mesaj
Kayıt Tarihi:Kayıt: Ağu 2009

windows 7 de dns yi nerden değiştirebilirim ?

atikoglu
20-09-2009, 09:58   |  #12  
atikoglu avatarı
Yeni Üye
Teşekkür Sayısı: 0
39 mesaj
Kayıt Tarihi:Kayıt: Ağu 2009

Ağ bağlantısına sağ tık ..özellikler diyoruz
Yerel ağ bağlantısına giriyoruz..özellikler diyoruz
İnternet Protokolü Sürüm 4/TCP/IPv4)'E Bi kez tık ..özellikler
Aşağıdaki DNS sunucu adreslerini kullan seçiyoruz...karşısına 4.2.2.2 diyoruz tamam kapat diyoruz .
İşlem tmm'dır

O_uzHaN
20-09-2009, 10:21   |  #13  
O_uzHaN avatarı
Yıllanmış Üye
Teşekkür Sayısı: 2
2,061 mesaj
Kayıt Tarihi:Kayıt: Ağu 2009
Alıntı: atikoglu  
Ağ bağlantısına sağ tık ..özellikler diyoruz
Yerel ağ bağlantısına giriyoruz..özellikler diyoruz
İnternet Protokolü Sürüm 4/TCP/IPv4)'E Bi kez tık ..özellikler
Aşağıdaki DNS sunucu adreslerini kullan seçiyoruz...karşısına 4.2.2.2 diyoruz tamam kapat diyoruz .
İşlem tmm'dı
ağ bağlantısı nerde?

Mustafa Akın
20-09-2009, 10:30   |  #14  
Mustafa Akın avatarı
Yıllanmış Üye
Teşekkür Sayısı: 0
3,236 mesaj
Kayıt Tarihi:Kayıt: Ağu 2006
Alıntı: santi  
Hadi çok yönden güveniir olduğu bariz işte ip adresi, bazı virüslü sitelerin engellenmesi gibi..v..b ancak tabi sunucuyu verenin güvenilirliğide önemli. Bu sebeple hangisi daha hızlı daha güvenilir nasıl anlarız? Yani hangi numaralar..
OpenDNS en güveniliridir. Milyonlarca kişi kullanır.


-> İstatistikleri, o gün kaç kez o DNS isteği yapılmış gösteriyor. Gördüğün gibi milyarları buluyor.

osmanhasimcan
20-09-2009, 11:15   |  #15  
Yıllanmış Üye
Teşekkür Sayısı: 0
131 mesaj
Kayıt Tarihi:Kayıt: Haz 2009

makat.exe çok ilginç bir uygulama olmalı adı gerçekten ilginç :)))))

santi
20-09-2009, 12:00   |  #16  
OP Yıllanmış Üye
Teşekkür Sayısı: 0
162 mesaj
Kayıt Tarihi:Kayıt: Kas 2007
Alıntı: Mustafa Akın  
OpenDNS en güveniliridir. Milyonlarca kişi kullanır.
Zaten bende elle değiştirdiğimiz bu uygulamanın  DNS nin diğerlerine göregüvenilir olduğunu söylüyorum. Ancak şu var ki numaraları aldığımızşirketlerin veya kişilerin güvenilirliğinide anlamamız lazım. GErçi ben araştırdım benimkiler güvenilir.

ne kadar tanınmış numaralar ise o kadar güvenilir bi yerde..

Dns Numaraları
           
TTNet DNS numaraları
      
212.156.2.20
212.156.2.21
212.156.2.70
212.156.4.4
212.156.4.7
212.156.4.10
212.156.4.26
212.156.4.27

212.156.4.154
    
      
Diğer DNS numaraları
  141.211.125.17
141.211.144.17
198.77.116.8
198.77.116.12
198.77.116.221
198.77.116.223
198.77.116.225
198.77.116.227
205.171.2.65      
205.171.3.65
141.211.144.15
141.211.164.3
 

ancak dns nin güvenli yanları olması zararlı yanları olmaması demek değil.. Tabi ben bu yazıları okuduktan sonra huylanmaya başlamıştım.  Bunları bilmeden öneri yapan çok.   


Son Düzenleme: santi ~ 22 Eylül 2009 11:50
OLCAYCA
20-09-2009, 12:23   |  #17  
Taze Üye
Teşekkür Sayısı: 0
15 mesaj
Kayıt Tarihi:Kayıt: Eyl 2009

Gerek yok direk olarak, Dns değiştiriyorum.
4-2-2-2
4-2-2-1 
Windows Xp kullanıyorum ve sorun çıkmıyor.

O_uzHaN
20-09-2009, 13:34   |  #18  
O_uzHaN avatarı
Yıllanmış Üye
Teşekkür Sayısı: 2
2,061 mesaj
Kayıt Tarihi:Kayıt: Ağu 2009

windows 7 de nasıl değiştirebilirim dns yi???

Dae Soo
20-09-2009, 15:51   |  #19  
Taze Üye
Teşekkür Sayısı: 0
19 mesaj
Kayıt Tarihi:Kayıt: Ağu 2009
Alıntı: By SeFa  
bencede hiç uğrasma değiştir dns ayarlarini ben sana çok güzel bir dns verim yaklasik 2 senden beri bunu kullaniyorum yasakli site mite yok arkadasim bu dns den sonra

208.67.222.222
208.67.220.220

ayarlamasini bilmiyosan onuda anlatirim.bundan sonra yasakli site yok sana ve bunun gibi yapanlara :)

      Arkadaşım  anlatırsan  sevinirim . Bende  vista  var . Birde  ttnet in  mcAfee  sine  üyeyim . Bu dns  değişikliği antivirüs programının  yardımından  mahrum  bırakırmı ? Sonra  tekrar  kendi  dns numarama  dönebilir miyim  ve nasıl  dönerim . Tabii acemi  olduğum yazmama gerek  var mı  bilmem !

Banned
21-09-2009, 20:53   |  #20  
Banlandı
Teşekkür Sayısı: 0
190 mesaj
Kayıt Tarihi:Kayıt: Mar 2004

https://www.chip.com.tr/forum/dns ... tirici_t123305.html

santi
22-09-2009, 12:03   |  #21  
OP Yıllanmış Üye
Teşekkür Sayısı: 0
162 mesaj
Kayıt Tarihi:Kayıt: Kas 2007

DNS Önbellek Zehirlenmesi
Bahtiyar Bircan, Can Bican, TÜBİTAK-UEKAE    
01.08.2008

Internet'in  temel protokollerinden olan DNS üzerinde  çok ciddi bir açık bulunmuştur.

Son günlerde görünürlüğü, etkisi ve alınan önlemleri açısından çokçatartışılan, Dan Kaminsky tarafından bulunan DNS protokol açığı, bellibaşlı ürünler için çözülmüş olmasına rağmen, açıklığı suistimaledebilecek saldırı araçlarının ortaya çıkması ve hala tüm ağ vebilgisayar markaları tarafından çözümlerin sunulmamış olmasındandolayı, daha uzunca bir süre güvenlik açısından bir sorun olmaya devamedecek gibi görünmektedir.
DNS açıklığı bundan üç yıl önce Ian Green adlı bir SANS öğrencisitarafından farkedilmiş olsa da, Dan Kaminsky'nin açığın pratikuygulamasını farkederek yamaların yayınlandığının açıklaması 9 Temmuz2008 tarihine, US-CERT tarafında duyurulmasıysa 7 Temmuz 2008 tarihinedenk gelmektedir. Bundan takriben bir ay öncesinden beri bilinmesinerağmen açıklık gizli tutulmuş, belli başlı üreticiler çözümlerinikoordineli bir şekilde oluşturana kadar herhangi bir açıklamayapılmayarak, açıklığın genel olarak suistimali ihtimali azaltılmıştır.
Internete bağlı tüm DNS sunucularının www.bilgiguvenligi.gov.tradresinde yayınlamış olduğumuz açıklık ve saldırıyı anlatan makaleyiinceleyerek gerekli önlemlerin alınması tavsiye edilmektedir.
Son günlerde görünürlüğü, etkisi ve alınan önlemleri açısından çokçatartışılan, Dan Kaminsky tarafından bulunan DNS protokol açığı, bellibaşlı ürünler için çözülmüş olmasına rağmen, açıklığı suistimaledebilecek saldırı araçlarının ortaya çıkması ve hala tüm ağ vebilgisayar markaları tarafındançözümlerin sunulmamış olmasından dolayı, daha uzunca bir süre güvenlikaçısından bir sorun olmaya devam edecek gibi görünmektedir.
DNS açıklığı bundan üç yıl önce Ian Green1 adlı bir SANS öğrencisi tarafından farkedilmiş olsa da, DanKaminsky'nin açığın pratik uygulamasını farkederek yamaların yayınlandığının açıklaması 9 Temmuz 20082tarihine, US-CERT tarafından duyurulmasıysa 7 Temmuz 20083tarihine denk gelmektedir. Bundan takriben bir ay öncesinden beribilinmesine rağmen açıklık gizli tutulmuş, belli başlı üreticilerçözümlerini koordineli bir şekilde oluşturana kadar herhangi biraçıklama yapılmayarak, açıklığın genel olarak suistimali ihtimaliazaltılmıştır. Bu açıklığın diğer açıklıklara kıyasla farklı yöntemlerkullanarak çözülmesinin en büyük nedenlerinden biri de, Internetaltyapısına arz ettiği tehlikedir: “Sıfırıncı gün saldırıları”nın hemenhemen tüm DNS sunucularını etkileyeceği düşünülürse, Internetaltyapısında etkili olan başlıca markalar yamalarını üretmedenaçıklığın açıklanması, ancak kötü niyetli bir hareket olabilirdi.
Bu yazıda, açıklığın niteliği ve olası tesiri hakkında bilgiverilecek, örnek bir saldırı gösterilecek ve alınabilecek önlemlerbelirtilecektir.
Açıklığın DoğasıDNS (Domain Name System) Internet'teki alan isimlerinin (www.tubitak.gov.trgibi) IP adreslerine (192.140.80.201 gibi) ve IP adreslerinin alanisimlerine dönüştürülmesinden sorumludur. Bu göreviyle Internet'e bağlıherhangi bir sistemin normal çalışmasında kritik bir bileşendir. DNSprotokolünün tanımı ve gerçeklenmesi RFC 1035'te4tanımlanmıştır.
DNS kullanılmaya başladığından beri sistemlerde en sık bulunan“önbellek zehirlenmesi”, bu yazınınkonusu olan DNS açıklığının da saldırdığı zayıflıktır. Önbellekzehirlenmesi, bir DNS sunucusuna yetkisiz bir kaynaktan veriyüklenmesine verilen genel isimdir. Hatalı yazılımla, yapılandırmahatalarıyla ya da DNS protokolünün açıklarıyla başarıyla iletilen özgünolmayan veri, sistem performansını artırmak için saldırılan sunucununönbelleğine gelir ve böylece önbellek “zehirlenmiş” olur. Alan adınınsunucusunun IPadresinin ya da alan adının NS kaydının yönlendirilmesine dayanandeğişik yöntemlerle zehirlenme mümkündür. Bir üçüncü yöntem de, gerçekalan adı sunucusu yanıt vermeden, kötü niyetli sunucunun araya girerekyanıt vermesine dayananan, man-in-the-middle (araya girmek) türündenbir saldırıyla DNS sunucusunun önbelleğinin zehirlenmesidir. Bu türsaldırılar, sorgu yapıldığında asıl yanıt vermesi beklenen DNSsunucusundan önce saldırganın yanıt vermesi esasına dayanır.
Bir DNS mesajı, header (başlık), question(soru), answer(yanıt),authority(yetki), additional(ekler)olmak üzere beş bölümden oluşur. Bunlardan konuyla ilgili olan “header”bölümünün ilk 16 biti ID olarak isimlendirilmiş bir “nonce”5olarak tanımlıdır ve sorguyu düzenleyen program tarafındandoldurulan bir alandır. Bu alan, sorguya verilen yanıta da birebirkopyalanır ve böylece soru-yanıt eşleştirmesi sağlanabilir. Arayagirilerek yapılan önbellek zehirlenmesi saldırıları, bu sayının tahminedilmesine dayanır.
Önce Ian Green'in farkettiği ve Dan Kaminsky'nin farkındalığı artırarakuygulama seviyesinde çözümleri koordine ettiği açıklık, kullandığıyöntemler ve zafiyetler açısından yeni olmamasına rağmen, olasınonce'ların azlığı, sorguların kaynak kapılarının rastgele seçilmemesiya da yetersiz rastgelelikte seçilmesi gibi durumların bir aradaaraştırılması sonucunda, etkili bir yöntem bulunduğunun görülmesindensonra açıklık olarak belirlenmiştir.
Aşağıda gösterilen örnek bir saldırı sonrasında saldırılan DNSsunucusu sorgulara hatalı yanıtlar verebilir ve kullanıcılarıistedikleri sunucular yerine saldırganın istediği sunucularaaktarabilir. Bunun sonucunda web trafiği, e-posta iletileri ve diğerönemli ağ üzerinden iletilen veriler saldırganın kontrolündekisistemlere yönlendirilebilir.
Kullanılan DNS sunucusunun açıklığının bulunup bulunmadığı Dan Kaminsky'nin sayfasından (http://www.doxpara.com/) kontrol edilebilir.
Örnek Bir Saldırı1. Saldırı öncesi keşif :(1) 192.168.1.26 IP adresli saldırgan  hedef  DNS sunucu üzerinden  www.ntvmsnbc.com sayfasını  sorgular.
(2) DNS sunucu , www.ntvmsnbc.com alan adı kendi üzerinde olmadığı için  ntvmsnbc.com alanadından sorumlu olan   ns1.ntvmsnbc.com  sunucusundan  alan adını sorgular.   
(3) ns1.ntvmsnbc.com   sunucusu, www.ntvmsnbc.com alan adı için geçerli olan 88.255.82.100  IP adresini yanıt olarak  hedef DNS sunucusuna  döndürür.  
(4) DNS sunucusu da   saldırgana www.ntvmsnbc.comalan adının IP adresi olan 88.255.82.100 adresini döndürür. Buradadikkat edilmesi gereken hedef DNS sunucusunun saldırgan ilehaberleşirken istek ve cevaplarda aynı kaynak portu (6134) kullanmasıve tahmin edilebilir TXID (0x6749) değerini kullanmasıdır. Hedef DNSsunucusundan gelen cevabın geçerli olması için istekte bulunurkenkullanılan TXID değerinin cevap kısmında da aynen dönmesigerekmektedir.

Yapılan sorgulamanın  dig çıktısı aşağıdadır. :

Bu şekilde  DNS sunucuda açık olduğu tespit edildikten sonra asıl saldırıya geçiyoruz.
2. Saldırı Saldırı  3 adımda  gerçekleştirilecektir.
2.1 Birinci aşamada saldırgan hedef DNS sunucuya ntvmsnbc.comalan adına ait bir çok alt alan ismi (abc1.ntvmsnbc.com ,abc2.ntvmsnbc.com ….. xyz9832.ntvmsnbc.com ) için DNS sorgusugöndermektedir. Burada amaç hedef sunucunun ntvmsnbc.com alan adı içinyetkişi sunucuya birçok sorgudabulunmasını sağlamaktır.

2.2 İkinci aşamada hedef DNS sunucu tüm alt alan isimleri içinns1.ntvmsnbc.com sunucusuna istekte bulunmaktadır. Ns1.ntvmsnbc.comsunucusu da tüm alanlar için geri cevaplarda bulunmaktadır. Fakat aynızamanda saldırgan da hedef DNS sunucuya sanki ns1.ntvmsnbc.comsunucusundan geliyormuş gibi cevaplar göndermektedir. Bu cevaplarda www.ntvmsnbc.com alan adı için  IP adresini kendisi göstermektedir  ve her seferinde   TXID alanını arttırarak  tahmin etmeye çalışmaktadır.
 
Nihayet  abc4.ntvmsnbc.com alan adı için saldırganıngönderdiği cevap paketlerinde TXID alanı tahmin edilmekte ve hedef DNSsunucu bu cevabın gerçek ns1.ntvmsnbc.com sunucusundan geldiğini Kabul etmektedir.  Bu sayede  saldırgan  hedef DNS sunucusunun  belleğini  zehirlemiş oluyor.
2.3  Üçüncü adımda  kurban  zehirlenen DNS sunucuna  www.ntvmsnbc.com adresini  sorgulamaktadır (1) .  DNS sunucu da    önbelleğinde www.ntvmsnbc.comadresine ait kayıt olduğu için gerçek ns1.ntvmsnbc.com sunucusunasormadan zehirlenmiş önbelleğindeki 192.168.1.26 adresini cevap olarakvermektedir (2) . Bu durumdan habersiz kurban gerçek www.ntvmsnbc.com sayfası yerine  saldırganın oluşturduğu  tuzak sayfayı  ziyaret etmektedir. (3)

Saldırı yapıldıktan sonraki  dig çıktısı aşağıdadır.

TedbirlerSistemlerin YamanmasıSistemlerde recursive(özyinelemeli) DNS sunucularının hepsinin yamanması gerekmektedir. http://www.bilgiguvenligi.gov.tr/index.php?option=com_content&task=view&id=277&Itemid=16adresindeki  TR-CERT  ve  http://www.kb.cert.org/vuls/id/800113adresindeki US-CERT uyarısında etkilenen sistemler, yamaların mevcutolup olmadığı ve nasıl edinileceği üzerine bilgi bulunmaktadır. BaştaADSL modem, access point cihazları gibigömülü sistemlerde güncellemenin donanımca mümkün olmaması ya dagüncelleme imkanının bulunmaması ve bazı markaların henüz sorununçözümünde adım atmamasından dolayı, yamanın mümkün olmadığı durumlarda,aşağıda belirtilen önlemlerin uygulanabilirliği gözden geçirilmelidir.
Erişimin EngellenmesiYamaların uygulanamadığı durumlarda, sunuculara özyinelemeli sorguyapacak sistemler sınırlandırılarak saldırı kaynakları azaltılabilir.Fakat bu türden bir önlemdensonra bile sorgulamaya izni olan sistemlere erişimi olan saldırganlaraçıklığı kullanarak önbellek zehirlemesi saldırısı yapabilirler.
Trafiğin FiltrelenmesiSaldırının gerçekleşmesi için IP spoofing (aldatma) tekniğikullanılması gerektiğinden, sahte IP adreslerinin filtrelenmesigerekmektedir. Filtrelemenin ayrıntılarıiçin önerilebilecek RFC belgeleri aşağıdadır:

  1.                 http://tools.ietf.org/html/rfc2827        – RFC2827       
  2.                 http://tools.ietf.org/html/rfc3704        – RFC3704       
  3.                 http://tools.ietf.org/html/rfc3013        – RFC3013       
Yerel DNS Önbelleği KullanılmasıErişimin ve trafiğin engellenmesi gibi önlemlerle birlikte, hemistemci hem de sunucu tarafında yerel önbellekler kullanılarak,Internet üzerindeki açıklığı olan sunuculara yapılan saldırılardanyerel ağdaki kullanıcıların en az düzeyde etkilenmesi sağlanmalıdır.
Özyinelemenin KapatılmasıGüvenilmeyen sistemlerden gelen, özyineleme gerektiren sorgular engellenmelidir.
NAT/PAT UygulanmasıPort Address Translation (Kapı adresi tercümesi) uygulayan cihazlargenellikle bağlantı durumunu izleyebilmek için kaynak kapı adreslerinideğiştirirler. NAT/PAT uygulamasında kullanılan bazı gömülü cihazlar,saldırıya karşı önerilen kaynak kapısının rastgeleliğinin uygulamatarafında artırılmasıyla kazanılan korumayı, kapı adreslerini yenidenve daha etkisiz bir şekilde değiştirerek azaltabilir. Bu yüzden ağüzerindeki NAT/PAT uygulamaları gözden geçirilmelidir.
Buna rağmen, uygun bir NAT uygulaması, rastgele kapı atanmasınısağlayabilir ve yamanmamış DNS sunucuları için de bir çözümoluşturabilir. Iptableskullanarak önerilen bir çözüm http://cipherdyne.org/blog/2008/ ... -with-iptables.html adresinde bulunabilir. OpendBSD PF kullanılarak önerilen bir çözüm de http://blog.spoofed.org/2008/07/ ... soning-with-pf.html adresinde bulunabilir.
DNS trafiğinin başka bir sunucuya yönlendirilmesi DNS açıklık bulunan sunucular yamanamıyorsa tüm sorguları yamalarıuygulanmış ve açıklıkları kapatılmış başka bir sunucuya yönlendirilmesisağlanabilir. Yaygınkullanılan Microsoft DNS ve BIND sunucuları için bu işlemin nasılyapılacağı aşağıdaki adreslerden bakılabilir :
http://www.isc.org/index.pl?/sw/bind/docs/forwarding.php
http://technet2.microsoft.com/wi ... 21033.mspx?mfr=true
DNSSEC kullanımıDNS tarafından sunulan bilgilerin güvenli hale getirilmesi için, DNSverisinin kaynağını doğrulayan, ve veri bütünlüğünü sağlayangenişletmeler içeren DNSSEC, bu vebenzeri saldırılara karşı en etkili çözüm olarak görülmekle birlikte,henüz bir standart olarak yaygınlaşmamıştır. Buna rağmen, DNSSECkullanan iki ağ arasında güvenli veri paylaşımının ve olasısaldırıların önüne geçilmesi mümkündür. DNSSEC uzantıları hakkında dahageniş bilgiye http://www.dnssec.net/ adresinden ulaşılabilir.
SonuçInternetin sağlıklı çalışması için kritik protokollerden olan DNS inuygulanmasında çok ciddi bir açıklık bulunmuştur. Bu açıklık sayesinderecursive(özyinelemeli) özelliği bulunan DNS sunucular önbellekzehirlenmesi saldırısına maruz kalabilmektedir. Bu açıklığı kullananaraçların da ortaya çıkması ile durum daha da ciddi bir hal almıştır.Başarılı bir saldırı sonrasında bu DNS sunucuları kullanan kurbanlaristekte bulundukları sayfalar yerine saldırganların belirlemiş olduğusayfalara yönlendirilebilmektedirler. Açıklık kapatılması için yaygınyazılım üreticileri tarafından çıkartılan yamaların uygulanması tavsiyeedilmektedir. Yamalar uygulanamiyorsa veya yama mevcut değilse busunuculara erişimin kısıtlanması , yerel (internetten doğrudanulaşılamayan ) DNS önbelleğinin kullanılması , DNS sunucuları önünesaldırıyı kesebilecek Linux Iptables veya OpenBSD PF yerleştirilmesiveya tüm trafiğin yamanmış, açıklığı olmayan bir sunucuyayönlendirilmesi tavsiye edilmektedir.
1Bkz:http://www.sans.org/reading_room/whitepapers/dns/1567.php, “DNS Spoofing by The Man In The Middle”

2Bkz:http://www.doxpara.com/?p=1162, “An Astonishing Collaboration”

3Bkz:http://www.kb.cert.org/vuls/id/800113, “Multiple DNS implementations vulnerable to cache poisoning”

4Bkz:ftp://ftp.rfc-editor.org/in-notes/rfc1035.txt“Domain Names – Implementation and Specification”

5Nonce:“number used once” (bir kere kullanılan numara) deyimininkısaltması. Genellikle yetkilendirme sırasında kullanılan ve ağtrafiğinin tekrarlanarak iletişimin ele geçirilmesine dayanansaldırıları engellemeye yarayan rastgele sayılara verilenisimdir.

santi
23-09-2009, 10:13   |  #22  
OP Yıllanmış Üye
Teşekkür Sayısı: 0
162 mesaj
Kayıt Tarihi:Kayıt: Kas 2007

reklamı rahatsız etmeyen bir proksi adresi var aynı zamanda hızlı

http://www.hidemyass.com/proxy/

gerçi böyle birkaç tane daha reklamların zırt bırt rafatsız etmediği site var.. İyisini kendiniz seçin.

http://www.gizlen.net/
http://www.youproxyz.com/

şu adrestede proksi siteleri verilmiş tabi birçoğu işe yaramayabiliyor, ama yüzlerce var.
http://www.tech-faq.com/proxy.shtml

  1. proxify.com (24,579)
  2. hide-me-now.com (20,134)
  3. proxeasy.com (18,225)
  4. sslunblock.com (17,398)
  5. totalnetprivacy.com (16,405)
  6. blewpass.com (16,391)
  7. dtunnel.com (15,835)
  8. proxy.tc (15,154)
  9. hidemyass.com (14,655)
  10. secret-tunnel.com (7,724)
  11. proxyplace.net (7,346)
  12. virtual-browser.com (7,114)
  13. wiiproxy.com (6,867)
  14. imnotblocked.com (6,646)
  15. peachyproxy.com (6,608)
  16. localbypass.com (6,516)
  17. hideme.biz (6,356)
  18. localdomain.ws (6,224)
  19. urpal.net (6,178)
  20. hiih.org (6,156)
  21. acmeserv.com (6,130)
  22. schoolproxybypass.com (5,948)
  23. torproxy.net (3,446)
  24. sproowl.net (3,191)
  25. hide-me.org (3,180)
  26. hideanything.com (2,938)
  27. jumphide.com (2,850)
  28. proxify.net (2,839)
  29. proxite.net (2,785)
  30. hamku.com (2,761)

HectorCyprus
03-08-2019, 18:07   |  #23  
Taze Üye
Teşekkür Sayısı: 0
4 mesaj
Kayıt Tarihi:Kayıt: Eki 2010
Alıntı: santi  
reklamı rahatsız etmeyen bir proksi adresi var aynı zamanda hızlı

http://www.hidemyass.com/proxy/

gerçi böyle birkaç tane daha reklamların zırt bırt rafatsız etmediği site var.. İyisini kendiniz seçin.

http://www.gizlen.net/
http://www.youproxyz.com/

şu adrestede proksi siteleri verilmiş tabi birçoğu işe yaramayabiliyor, ama yüzlerce var.
http://www.tech-faq.com/proxy.shtml



 dtunnel.com kapalı dtunnel.net var sanırım adres değişmiş buradaki liste demode kalmış biraz.