Windows

Merhabalar, 12 Mayıs 2017 itibariyle tüm dünyada etkisini hissettiren WanaCrypt0r fidye virüsü hakkında bilgi vermeye çalışacağız.

WanaCrypt0r Nasıl Yayılır ? WanaCrypt0r Nasıl Çalışır ?

WanaCrypt0r diğer fidye virüslerinden farklı bir yol ile yayılıyor. Windows işletim sistemindeki bir güvenlik açığını kullanan bu fidye virüsü internete bağlı ve gerekli güvenlik yaması yüklenmemiş her bilgisayara bulaşabiliyor.

Yani virüsün bulaşması için sizin bir linki tıklamanız, bir dosyayı çalıştırmanız gerekmiyor. Sadece internete bağlı olmanız bu virüs için yeterli.

Bu sebepten WCryWannaCryWannaCrypt veya WanaCrypt0r adı ile bilinen son dönemlerin en tehlikeli virüsü.

WanaCrypt0r interneti tarıyor ve güvenlik açığı bulunan bilgisayarları tespit ediyor. Bulduğundaysa kendini o bilgisayara bulaştırıyor. Bu tür yayılan virüslere worm yani solucan adı veriliyor.  Bu fidye virüsü worm özelliği ile yayılan ilk fidye virüsü.

Fransız bir güvenlik şirketinin yaptığı testte güvenlik güncellemesi yüklenmemiş bir Windows bilgisayar 90 dakika içinde 6 defa virüsün saldırısına uğruyor.

WannaCry, sisteme bulaştıktan sonra o bilgisayar üzerinden yeni kurbanlar aramaya devam ediyor.

WanaCrypt0r 2.0 ve Alınabilecek Güvenlik Önlemleri

Merhabalar, Son günlerde 100’ü aşkın ülkede 300.000 bilgisayarı kontrolüne geçiren WanaCrypt0r zararlı yazılımları şuanda ülkemizde Windows kullanan kullanıcıları da tehdit etmeye başladı.

Daha önce paylaşmış olduğumuz,WanaCrypt0r 2.0 ve Alınabilecek Güvenlik Önlemleri makalemizden gelen olumlu geri dönüşlere ekstra olarak bazı kullanıcıların ilgili makale de bulunan portları kapatamadığı ve bilgi istediği ile ilgili olarak bu makalemizi yayınlamak istedik.

WanaCrypt0r Alınabilecek Güvenlik Önlemleri

1- Mutlaka Windows güncellemelerini açık tutarak güncellemeleri yüklememiz gerekmektedir.
2- 137 – 138 ve 139 portlarını kapatalım.
İlgili portları kapatabilmek için,
Ağ Yöneticisi, Özellikler, TC IPV4, Gelişmiş, Wins sekmesinin altında bulunan “TCP/IP üzerinde Netbiosu Devre dışı bırak” seçeneğini seçmemiz gerekmektedir.

49ad24effbd54eff8fb21c876a8ed8aa

7412180d9ffb4f34aa10e23a23113bf2

Saygılarımızla.

Merhabalar,
Bilgi bankamıza ekleyeceğimiz bugün ki makalemiz, Uzak masaüstü bilgisayar veya sunucu kullanan kişilerde meydana gelen kopyala yapıştır problemine ilişkin çözüm yolunu anlatacağız.

Öncelikle Uzak masaüstü sunucumuzda oturum açalım.

1-Sunucudaki görev yöneticisini açınız.
2-(Process)İşlemler sekmesinini seçiniz.
3-rdpclip.exe’yi seçip işlemi sonlandırı tıklayınız.

 

İyi çalışmalar.

Merhabalar,

Microsoft Windows işletim sistemi kullanan sunucular üzerinde yetkisiz bir şekilde Administrator yetkilerini kazanılmasına sebep olan yeni bir açık tespit edilmiştir.

Açıktan, Windows XP ve üzeri (Windows 2019 harici) bütün sunucular etkilenmektedir.

Açık, Distributed Component Object Model (DCOM) protokolü üzerinden yetkisiz bir şekilde sunucu üzerinde Admin yetkisi kazanılmasına sebep olmaktadır.

DCOM Hakkında daha fazla bilgi için buraya tıklayabilirsiniz.

ÖNEMLİ  NOT– DCOM servisinin,

– Uzak sunucularda COM objeleri çalıştırmak
– Lokal COM objelerinin uzak sunuculara bağlanarak bilgi aktarmak
– Uzak sunuculara WMI (Windows Management Instrumentation) sorguları göndermek

Gibi işlevleri olduğu için devre dışı bıraktığınızda bu tür kullanımlarınız mevcut ise düzgün çalışmayabilir.

Açığın gelecek güncellemelerde kapatılacağı belirtilmiş olsa da risk yüksek olduğu için Microsoft, hotfix olarak DCOM (OLE) servisini kapatmanızı önermektedir.

Daha detaylı bilgi için buraya tıklayınız.

İşlemi Gerçekleştirebilmek için;

Başlat – Çalıştır (Kısayol Win Tuşu + R) – Regedit.exe

Şeklinde ilerleyerek Registery Editor’e giriş yapın.

Regedit

Yukarıdaki kutucuğa,

HKEY_LOCAL_MACHINE\Software\Microsoft\OLE

Yazarak DCOM servisine ait kayıtlara giriş yapın.

DCOM Registery Path

EnableDCOM girdisine çift tıklayarak N değerini atayın.

Öncesi

Enabled

Sonrası

Disabled

Ve ardından sunucunuzu restart edin.

NOT: Restart işlemi sağlamadan devredışı bırakabilmek için shutdown -L komutu ile oturumu sonlandırarak tekrar erişim sağladığınızda da DCOM’un devredışı bırakıldığı gözlenmiştir, Ancak bazı işletim sistemlerinde işlev görmemekte ve Microsoft’un destek makalesinde yer almadığı için bu şekilde DCOM devredışı kalmaz ise restart ederek devredışı kalmasını sağlayabilirsiniz.

İşlem bu kadardır.

NOT: Windows XP ya da Windows Server 2003 te işlemler farklı olup, yönergeler için buraya tıklayınız.

İyi çalışmalar dileriz.

 

Bu makale, netdirekt sayfasından alıntıdır.

Merhabalar,

ShadowBrokers, daha önce The Intercept tarafından NSA tarafından dünyadaki bilgisayarlara saldırmak için kullanılan orijinal zararlı yazılımların sızdırıldığını doğruladı ve bugün Windows çalıştıran sistemlere sızma yeteneğine sahip oldukça güçlü (ve daha önce bilinmeyen) bir bug yayınladı. . Yazılım, yeterli bilgiye sahip neredeyse herkese, milyonlarca Microsoft kullanıcısına tahribat imkânı verebilecek şekildedir.

ODDJOBZIPPYBEER ve ESTEEMAUDIT gibi isimlerle kod adı verilen yazılım “implantları” nın bir versiyonunu içeriyor; Windows işletim sisteminin sürümünü çalıştıran bilgisayarların en son Windows 10’dan daha önce Takip eden Net Market Payından yapılan tahminlere göre , savunmasız Windows sürümleri geçen ay web’de sörf yapan masaüstü bilgisayarların yüzde 65’inden fazlasını çalıştırdı .

İmplant koleksiyonunun taç mücevheri FUZZBUNCH adlı bir program gibi görünüyor ve NSA malwareinin dağıtımını otomatik olarak gerçekleştirmekte ve bir ajansın Tailored Access Operations grubunun bir üyesinin masasından daha kolay bir hedef bulaştırmasına izin verecek.

Güvenlik araştırmacısı ve hacker Matthew Hickey, kurucularından göre Hacker Evi , daha önce açıklanmayan açıklarını “sıfır gün” saldırıları, ardı edilemez dahil artık halka açık olanın önemini: “Ben şimdiye kadar bu kadar gördüğüm sanmıyorum “Yaşamım boyunca bir kerede patladı ve 0 gün [patlatılar”], “The Intercept via Twitter DM” ve “20 yıldır bilgisayar korsanlığı ve güvenliği ile uğraştım” dedi. Etkilenen bilgisayarlar, Microsoft yamalar çıkana kadar savunmasız kaldı. Sıfır gün güvenlik açıkları için ve daha da önemlisi, sahiplerine kadar bu yamaları uygulayana kadar.

“Bu kadar büyük,” dedi Hickey. “Milli devlet saldırı araçları artık onları indirmeye istekli olan herkesin elindedir … Bu tam anlamıyla bilgisayarlara saldırmak için bir siviller … insanlar bu saldırıları gelecek yıllarda kullanacaklardır.”

Hickey, Windows Server 2008 çalıştıran bir sanal bilgisayardan ödün vermek üzere FUZZBUNCH‘ın hazırladığı bir videonun kesişmesini sağladı; 2016 yılındaki bir endüstri anketinde, bu işletim sisteminin en çok kullanılanı olduğu belirtildi .

Lawfare ve eski NSA avukatının editörlerinden Susan Hennessey, Twitter’da sızıntının “hem ABD çıkarları hem de kamu güvenliği için aynı anda büyük zarara” neden olacağını yazdı.

Bir Microsoft sözcüsü The Intercept’e “Biz raporu gözden geçiriyoruz ve müşterilerimizi korumak için gerekli önlemleri alacağız” dedi. NSA, herhangi bir noktada Windows kullanıcılarını bu saldırılardan korumaya yardımcı olacak bilgi sağlamayı teklif ettiğini Microsoft’a sorduk. Sızıntı, Ağustos 2016’dan bu yana “şu anda bizim odağımız mevcut raporda gözden geçiriliyor” diyerek tehdit edildi. Şirket daha sonra “Şu anda, gazetecilere kıyasla, herhangi bir kişi veya kuruluşun Shadow Brokers tarafından yayımlanan malzemeler. ”

Güncelleme: 15 Nisan 2017

Cuma gecesi Microsoft bir blog yayınlanan yazısı görünüşte ihmal NSA araçlarını analiz güvenlik araştırmacıları günceller – ShadowBrokers analizi sızıntı sonrası güvenlik açıklarının en Mart ayında yayımlanan, Windows güncellemeleri bir dizi yamalı olduğunu, bu belirlendiği ettiğini belirten yüklemek. Bu, söz konusu patlatmaların aslında “sıfır gün” olmadığı ve hala Microsoft tarafından desteklenen yazılımla ilgili en son güncellemeleri yürüten herkesin ShadowBrokers cephaneliğinden güvende olduğu anlamına geliyor. Ancak söz konusu yamanın zamanlaması ilginçtir: Microsoft, NSA’dan gerçekten herhangi bir yardım almadıysa, iddia ettiği gibi, bu araçların kamuya açıklanmasından tam bir ay önce gizli NSA araçlarına açık lehte açık bir delik tespit etmesi gerçeği Inanılmaz şanslı bir tesadüf (merakla, Microsoft, belirli bir güncellemede düzeltilen tehditlerden nasıl haberdar olduklarını belirten yamanla birlikte her zamanki bildirim bölümünü atladı). Her neyse, bu, bilgisayarlarını güncel tutan Windows kullanıcıları, Microsoft için iyi haber ve hala NSA için çok kötü haberler için kesinlikle iyi bir haber.

Güncelleştirme : 14 Nisan 2017 Bu yazı Microsoft tarafından ek bir açıklama ile güncellendi.

Kaynak : https://theintercept.com/2017/04/14/leaked-nsa-malware-threatens-windows-users-around-the-world/

IP Adresine Göre RDP Erişimini Kısıtlamak ve Windows Server Güvenliğini Sağlamak

Özel Uzak Masaüstü sunucunuza erişimi bir IP adresi veya IP adresi aralığıyla kısıtlamak istiyorsanız, aşağıdaki talimatları izleyerek bunu yapabilirsiniz.

Mevcut Güvenlik Duvarı Kuralını Düzenle
  1. Sunucunuza RDP ile bağlanın.
  2. Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı’nı açın
  3.  Sol bölmedeki Gelen Kuralları’nı tıklayın  .
  4. RDP Kuralınızı bulun
  5. Kuralı sağ tıklayın, Özellikler’e gidin  , Kapsam  sekmesine geçin.
IP Kısıtlamalarınızı Oluşturma
Kapsam  sekmesi IP adreslerini ekleyecektir nerede ve size sunucusuna erişmek istediğiniz değişmektedir.
  1. Gelen  Kapsam  sekmesine. Uzak IP Adresi bölümünü düzenle
  2. Bu IP Adresleri’nin yanındaki radyo düğmesini tıklayın
  3. Ardından Ekle … ‘yi tıklayın  .
  4. Tek bir IP Adresi kullanılıyorsa, sadece üst metin alanına yazın, ardından  OK .
  5. Her ek IP Adresi için 3 ve 4. Adımları tekrarlayın.
  6. Bir IP Aralığı eklemeniz gerekiyorsa, Bu IP aralığı’nın yanındaki radyo düğmesini tıklayın
  7. Aralığın başlangıcını Kimden  alanına ve aralığın sonunu  Kime  alanına yazın.
  8. Her ek aralık için 6. ve 7. Adımları tekrarlayın.

 

  1. İstenen her IP Adresini ekledikten sonra   , değişiklikleri tamamlamak için Tamam düğmesini tıklayın.
Değişiklikleri tamamladıktan sonra, istenen aralıkların dışında bir IP kullanarak sunucuya RDP göndermeye çalışarak kuralı test edebilirsiniz. Bağlanamazsa, kural başarılı olur.
Kural başarılı olmazsa veya sunucuyla RDP bağlantısını kaybederseniz, lütfen Destek Ekibi ile iletişim kurun.

FileZilla FTP Server’ı geleneksel olarak IIS FTP modülünün üstünde kullanmayı tercih ederiz. FileZilla Serveryalın GUI, harika kayıt araçları, bağlantı (hız) sınırları ve daha fazlası ile birlikte gelir. FileZilla Server veya Filezilla Client’ı bilmiyorsanız, bunları https://filezilla-project.org/ adresinden denemenizi şiddetle tavsiye ederiz. FileZilla Sunucusunu kurmak basittir, ancak konfigürasyondan sonra kullanıcı / grup ve dizini Windows Server 2012 Güvenlik Duvarı’nı kurmakta sorun yaşayabilirsiniz. Geleneksel FTP port 21’i kullanır, bunu Firewall’unuzda açmalısınız (aşağıya bakınız) ancak bu portu açtıktan sonra bile pasif ftp kullanırken bazı hatalar ortaya çıkabilir . Aşağıdaki sorun vardı:

Response:   227 Entering Passive Mode
Command:    LIST
Error:      Connection timed out
Error:      Failed to retrieve directory listing

Güvenlik Duvarı’nda bağlantı noktası 21 yapılandırıldığında ve FileZilla Sunucusu kurulumunda kullanıcıları / grupları kurduğunuzda, yukarıdaki sorunla hala karşılaşabilirsiniz. Varsayılan olarak FTP istemcisi bağlanır passive modeve 1-65535 arasında rastgele bir bağlantı noktası açar. Şimdi bu geniş bir aralık ve tüm bu portları açmanızı önermiyorum. Bunun yerine, bu portların aralığını sınırlandırabilirsiniz: 50100-51100.

1- FileZilla Server Pasif Port Aralığı’nı yapılandırın:
Sunucunuzdaki FileZilla GUI’yi açın. Üst menüye tıklayın Edit-> Settings. Ağaç menüsünden tıklayın Passive mode settings. Şimdi onay kutusunun Use custom port rangeişaretli olduğundan emin olun ve 50100 birinci kutuya a ve 51100ikinci olarak girin. Tamam’a tıklayın
Artık özel bağlantı noktasını ayarlamayı bitirdiniz, Windows Server 2012 Güvenlik Duvarı’na geçebiliriz. 2- Güvenlik Duvarını Yapılandırma Güvenlik Duvarı panelini açalım, klavyenizdeki Windows tuşuna basın ve yazmaya başlayın firewall. Sonuç olmalıdır Windows Firewall with advanced…. Tıklayın veya enter tuşuna basın. (Profesyonel İpucu 😉 Windows Key + R-> firewall.cpl-> enter) Gelen Firewall Kuralları’nı seçin. Sağdaki panelde simgesini tıklayın New Rule. Bir pencere açılır, seçip ileri ‘yi Porttıklayın. TCP’nin seçili olduğundan emin olun ve 50100-51100 Özel yerel bağlantı noktaları alanına girin. Vur Nextve Allow connectionseçeneğin seçildiğinden emin olun . Ardından tekrar İleri’ye basın. Bu kuralın uygulanması gereken bölgeleri seçin (benim durumumda tüm bölgeleri seçtim). İleri düğmesine tıklayın ve bu kurala tanıyacağınız bir isim verin: Passive FTP Ports – FileZilla. Finish’e tıklayın ve bitirdiniz. Güvenlik duvarına 21 numaralı bağlantı noktasını henüz eklemediyseniz, aynı adımları kullanabilirsiniz, ancak 50100-51100 numaralı bağlantı noktasını kullanmak yerine yalnızca 21 numaralı bağlantı noktasını kullanın . FTP sunucunuza bağlanırken sonuç şu olmalıdır:

Response:   227 Entering Passive Mode
Command:    LIST
Response:   150 Connection accepted
Response:   226 Transfer OK
Status:     Received file listing

Merhabalar,

Windows 2019 Server işletim sistemine sahip sunucumuza Vcenter veya Vmware Client yüklerken almış olduğumuz “Error 28173 Net Framework 3.5” Hatasına ilişkin çözümü aşağıda bulabilirsiniz.

İşletim sistemine sahip isoyu takalım ve aşağıdaki komutu çalıştıralım.

dism /online /enable-feature /all /featurename:NetFX3 /source:CDSURUCUSU:\sources\sxs

CDSURUCUSU kısmına surucunun adını yazabiliriz. (D.E.F.G vs gibi)

Bol trafikler

Merhabalar,

Bugün bilgi bankamıza bizimde karşılaşmış olduğumuz kritik hatalardan birisi olan “The File or Directory is Corrupted and Unreadable” hatasının çözümünü gerçekleştireceğiz.
“Dosya veya dizin bozuk ve okunamaz” hatası Bazen harici bir sabit diske taktığınızda, USB flash sürücü, SD kart veya başka bazı depolama aygıtları Windows 10/8/7 / XP / Vista veya diğer sürümleri çalıştırdığınızda, Windows hata iletisini verir: “Sürücü H : \ erişilebilir değil. Dosya veya dizin bozuk ve okunamaz. ” Cihazın dosya sistemini kontrol ederseniz, bir RAW dosya sistemi olduğunu fark etmeniz muhtemeldir.

X6zVX3

Dikkatli davranılmadığı takdirde çoğu zaman konumu mevcut değil “Dosya veya dizin bozuk ve okunamaz durumda” mesajı ile cihazınız erişemez ve çoğu zaman büyük veri kaybı yaşayabilirsiniz. Veri kaybı yaşamamak için, hatayı 3 basit adımda nasıl düzeltebileceğinizi göstereceğiz.
“Dosya veya dizin bozuk ve okunamaz” hatası nasıl düzeltilir?

Adım 1. disk hataları veya bozuk dosya sistemini kontrol edin ve onarın Disk hataları ve dosya sisteminin kontrol edilmesi ve onarılması, bozuk sektörler, virüs enfeksiyonu veya dosya sistemi bozulması nedeniyle “Dosya veya dizin bozuk ve okunamaz” hatasını düzeltebilir.
CMD’de CHKDSK komut satırını kullanarak yapmak için :
1.Başlat -> Çalıştır -> cmd yazın ve Komut İstemi cmd komutunu açmak için Enter tuşuna basın.
2. Aşağıdaki komutu girin:

chkdsk /f h:

Enter tuşuna basın. (Burada h sorun yaşadığınız sürücüdür)
EaseUS bölümleme aracı ile yapmak için:
Bazı özel durumlarda, Chkdsk beklendiği gibi çalışmayabilir. Bu olduğunda, işi yapmak için EaseUS bölümleme aracını deneyebilirsiniz .

İyi çalışmalar dileriz.

Merhabalar;
Outlook 0x80042109 bu hata’nın sebebi SMTP portları’nın yanlış olmasıdır.Böyle bir hata ile karşılaştığınızda ilk önce 25 olan port’unuzu 587 olarak değiştirin.Değiştirdiğiniz halde hala bu hatayı alıyorsanız muhtemelen Firewall‘unuz port’unuzu engellemiştir.Eğer hosting firması üzerinden hizmet alıyorsanız lütfen hosting firmanıza port‘larını sorun çünkü bazı hosting firmaları 587 yerine farklı bir port‘uda kullanabiliyor.

Ayrıca Outlook üzerinden bağlantı ayarlarınız kısmında bulunan port numaralarını da 587 olarak yaptığınızdan lütfen emin olunuz.

Outlook Kurulumu İçin Tıklayınız

İyi çalışmalar.

WordPress › Hata

Sitenizde ciddi bir sorun çıktı.

WordPress sorunlarını gidermek hakkında ayrıntılı bilgi alın.