Yönetici Olarak Çalıştır'ı Şifreleyerek BadUSB Saldırılarından Korunma

Edros Detretus

Kıdemli Üye
25 Haz 2009
2,457
31
/var/named
SHYeRQ.jpg


Merhaba değerli TurkHackTeam mensupları;
Bu konumda sizlere Windows'ta sağ tık yaptıktan sonra görülen "Yönetici Olarak Çalıştır" seçeneğini şifrelemeyi, böylece işlemlerin yönetici olarak yapılabilmesi için bir parola güvenliğinin oluşturulmasından bahsedeceğim.



GeB2yR.png



"YÖNETİCİ OLARAK ÇALIŞTIR" NEDİR ?


"Yönetici Olarak Çalıştır" aslında adından da anlaşılacağı gibi gerçekleştirilen işleme yönetici yetkisi verilmesidir. Yönetici yetkisinin verilmesi bu çalıştırılan dosyanın bilgisayardaki tüm sistem dosyalarına erişimine, buralarda değişiklikler yapmasına (silme, kopyalama, yeniden yazma vs.) ve bu işlemlerin kayıt edilmesine yetkilendirme olarak özetlenebilir. Sizlere daha açık bir anlatım ile anlatmak adına bir örnek ile konuyu pekiştirmek istiyorum. Bir hacker'in bilgisayarınıza sızdığını düşünelim ve bilgisayarınızdaki log kaydını silmeye çalışmakta. Bunun için hazırlanmış olan "log-killer.bat" yazılımını sisteminize empoze etmeyi başardı ve bunu yönetici OLMADAN çalıştırdı, aşağıdaki gibi bir hata alacaktır;

SgmX1Q.jpg


Şimdi ise bu yazılıma yönetici yetkisi VERİLEREK çalıştırıldığını varsayalım. O zaman karşılaşılacak tablo aşağıdaki gibi olacak ve tüm log kayıtları yaklaşık yarım dakika içerisinde silinecektir;

Sgmjas.jpg


Aynı mantıkla düşünüldüğünde BadUSB'ler de çalışma prensipleri gereği CMD'ye veya PowerShell'e erişim sağlaması gerekmektedir. Eğer ki bu bahsi geçen panellere YÖNETİCİ olarak erişimleri sağlanır ise ne şekilde tasarlandılar ise o amaç doğrultusunda saniyeler içerisinde değişiklikleri gerçekleştirebilmektedir.

BadUSB'ler genellikle bir klavye olarak programlanır ve bilgisayarınızın USB yuvasına takıldıktan birkaç saniye sonra CMD'ye erişimi sağlar. Sonrasında bilgisayarınızda zararlı bir yazılım oluşturabilir, oluşturulmuş bir yazılımı çalıştırabilir, bilgi hırsızlığı yapabilir, bir arka kapı oluşturarak bilgisayarınızı izinsiz bağlantılara açık hale getirebilir; kısacası ne için komutlandırılmışsa onu gerçekleştirebilir. Peki bunu nasıl engelleriz ? Cevap oldukça basit; yönetici yetkisi almasını kısıtlayarak. O halde haydi şu BadUSB'nin yönetici yetkisini kısıtlandırmaya başlayalım. :)



GeB2yR.png



WİNDOWS'UN ŞİFRELENMESİ


Öncelikle bu "Yönetici Olarak Çalıştır" ı şifreleyebilmemiz için bir parola belirlememiz gerekmekte. Bu parolayı ise Windows'u şifreleyerek oluşturabiliriz. Eğer ki daha öncesinde Windows parolası oluşturmuş ve halihazırda kullanıyorsanız bu basamağı atlayabilirsiniz.

Denetim Masası'na giriş yapalım ve buradan "Kullanıcı Hesapları" bölümüne erişim sağlayalım.

SHYgr8.png


"Başka bir hesabı yönetin" sekmesine tıklayarak devam edelim.

SHYX4n.png


ADMİNİSTRATOR olarak belirlenmiş olan kullanıcıya çift tık yapalım.

SHYjGh.png


"Parola oluştur" seçeneğine ilerleyelim.

SHYO5M.png


► Parolamızı belirleyerek gerekli alanları dolduralım ve "Parola oluştur" butonu ile bu parolamızı onaylayalım. Böylelikle artık Windows her açılışta da dahil olmak üzere bir parola isteyecektir. (Hepimizin bildiği gibi :) ) Bu işlemler sonucunda güvenliğimizin ilk basamağını oluşturduk. Şimdi hemen ikinci basamağa geçelim.

SHYilo.png



GeB2yR.png



"YÖNETİCİ OLARAK ÇALIŞTIR" IN ŞİFRELENMESİ


Burada yapacağımız işlemin ise ana özeti şudur: Az önce belirlediğimiz parolanın her "Yönetici Olarak Çalıştır" emri verildiğinde sorulmasını sağlamak. Hemen başlayalım.

► Sol alttaki Windows simgesinin yanındaki arama çubuğuna "regedit" yazalım ve çıkan "Kayıt Defteri Düzenleyicisi" ne tıklayalım.

SHYpNH.png


"HKEY_LOCAL_MACHINE" kategorisinin yanındaki küçük oka tıklayarak açılmasını sağlayalım.

SHYBEU.png


► Buradan "SOFTWARE" alt başlığını bulalım ve açalım.

SHYDqA.png


► Şimdi Windows kayıtlarına erişim sağlamamız gerek. Bunun için mausenin tekerleğini kullanarak biraz aşağılara inelim ve "Windows" başlığını bulalım.

SHYvII.png


"CurrentVersion" başlığını bulalım ve onun da yanındaki küçük ok ile alt başlıklarının açılmasını sağlayalım. Amma uzakta yani. :)

SHYzGf.png


► Buradan "Policies" i bulalım ve bu yolla devam edelim.

SHY14G.png


► Alt başlıklardan "System" e tek tık yapalım, böylece sağ pencerede yeni bir sayfa açıldı. Buradan "ConsentPromptBehaviorAdmin" seçeneğine bu sefer çift tık yapalım. :)

SHYqyS.png


► Çıkan küçük pencerede "Değer Verisi" standart olarak 5 belirlenir. Biz bu değer verisini 1 olarak değiştirelim ve "Tamam" seçeneği ile onaylayalım.

SHY2hb.png


► İşlemimiz tamamdır, artık herhangi bir dosya yönetici olarak çalıştırılmak istendiğinde aşağıda görüldüğü gibi daha öncesinde belirlemiş olduğumuz Windows parolasını isteyecektir.

SHYUls.png



Umarım işinize yarayacak bir paylaşım olmuştur; parolanızı kendi güvenliğiniz adına uzun ve karmaşık oluşturmanızı tavsiye eder mutlu günler dilerim...

TurkHackTeam.Net/Org
CwX2sp.png

Saygılarımla...:Smiley1007:
 
Son düzenleme:
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.