Komut Satırı

Belgede ESET NOD32 ANTIVIRUS 6 (sayfa 84-89)

5. İleri düzey kullanıcı

5.8 Komut Satırı

ESET NOD32 Antivirus antivirüs modülü komut satırı ile başlatılabilir – el ile (“ecls” komutu yoluyla) veya toplu iş (“bat”) dosyasıyla. ESET Komut satırı tarayıcısının kullanımı:

ecls [SEÇENEKLER..] DOSYALAR..

Komut satırından isteğe bağlı tarayıcı çalıştırılırken aşağıdaki parametreler ve anahtarlar kullanılabilir:

Seçenekler

/base-dir=KLASÖR KLASÖR içindeki modülleri yükle /quar-dir=KLASÖR karantina KLASÖRÜ

/exclude=MASKE MASKE ile eşleşen dosyaları tarama dışında bırak /subdir alt klasörleri tara (varsayılan)

/no-subdir alt klasörleri tarama

/max-subdir-level=DÜZEY taranacak klasörlerdeki maksimum klasör alt seviyesi /symlink sembolik bağlantıları izle (varsayılan)

/no-symlink sembolik bağlantıları atla

/ads ADS'leri tara (varsayılan)

/no-ads ADS'leri tarama

/log-file=DOSYA çıkışı DOSYA'ya kaydet

/log-rewrite çıkış dosyasının üzerine yaz (varsayılan - sonuna ekle) /log-console çıkışı konsola kaydet (varsayılan)

/no-log-console çıkışı konsola kaydetme

/log-all ayrıca temiz dosyaları da günlüğe kaydet /no-log-all temiz dosyaları günlüğe kaydetme (varsayılan)

/aind aktivite göstergesini göster

/auto tüm yerel diskleri otomatik olarak tara ve temizle Tarayıcı seçenekleri

/files dosyaları tara (varsayılan)

/no-files dosyaları tarama

/memory belleği tara

/boots önyükleme kesimlerini tara

/no-boots önyükleme kesimlerini tarama (varsayılan)

/arch arşivleri tara (varsayılan)

/no-arch arşivleri tarama

/max-obj-size=BOYUT yalnızca BOYUT megabayt'tan küçük dosyaları tara (varsayılan 0 = sınırsız)

/scan-timeout=SINIR arşivleri en çok SINIR saniye süreyle tara

/max-arch-size=BOYUT arşivlerde yalnızca BOYUT (varsayılan 0 = sınırsız) boyutundan küçük dosyaları tara /max-sfx-size=BOYUT kendiliğinden açılan arşiv dosyalarını yalnızca BOYUT megabayt'tan (varsayılan 0 =

sınırsız) küçükse tara

/mail e-posta dosyalarını tara (varsayılan)

/no-mail e-posta dosyalarını tarama

/mailbox posta kutularını tara (varsayılan)

/no-mailbox posta kutularını tarama

/sfx kendiliğinden açılan arşiv dosyalarını tara (varsayılan) /no-sfx kendiliğinden açılan arşiv dosyalarını tarama

/rtp çalışma zamanı paketleyicilerini tara (varsayılan) /no-rtp çalışma zamanı paketleyicilerini tarama

/adware Reklam Yazılımı/Casus Yazılım/Riskli Yazılım taraması yap (varsayılan) /no-adware Reklam Yazılımı/Casus Yazılım/Riskli Yazılım taraması yapma

/unsafe tehlikeli olabilecek uygulamaları tara

/no-unsafe tehlikeli olabilecek uygulamaları tarama (varsayılan) /unwanted istenmeyen türden olabilecek uygulamaları tara

/no-unwanted istenmeyen türden olabilecek uygulamaları tarama (varsayılan)

/pattern imzaları kullan (varsayılan)

/no-pattern imzaları kullanma

/heur sezgisel taramayı etkinleştir (varsayılan) /no-heur sezgisel taramayı devre dışı bırak

/adv-heur Gelişmiş sezgisel taramayı etkinleştir (varsayılan) /no-adv-heur Gelişmiş sezgisel taramayı devre dışı bırak

/ext=UZANTILAR yalnızca üst üste iki noktayla ayrılmış UZANTILAR için tarama yap /ext-exclude=UZANTILAR üst üste iki noktayla ayrılmış UZANTILAR tarama dışında kalsın /clean-mode=MOD Etkilenmiş nesneler için temizleme MODUNU kullan

Kullanılabilir seçenekler: yok, standart (varsayılan), katı kurallı, ayrıntılı, silme /quarantine etkilenen dosyaları (temizlendiyse) Karantinaya kopyala

(temizleme işlemi sırasında gerçekleştirilen eylemi tamamlar) /no-quarantine etkilenen dosyaları Karantinaya kopyalama

Genel seçenekler

/help yardımı göster ve çık

/version sürüm bilgisini göster ve çık

/preserve-time son erişim zaman damgasını koru Çıkış kodları

0 tehdit bulunmadı

1 tehdit bulundu ve temizlendi

10 bazı dosyalar taranamadı (tehdit olabilirler)

50 tehdit bulundu

100 hata

NOT: 100'den büyük çıkış kodları dosyanın taranmamış olduğu ve bu nedenle etkilenmiş olabileceği anlamına gelir.

6. Sözlük

6.1 Sızıntı türleri

Sızıntı, kullanıcının bilgisayarına girmeye ve/veya zarar vermeye çalışan kötü amaçlı yazılım parçasıdır.

6.1.1 Virüsler

Bilgisayar virüsü, bilgisayarınızdaki varolan dosyaların önüne veya sonuna eklenen kötü amaçlı kodun bir parçasıdır.

Virüsler, bir bilgisayardan diğerine yayılmak için biyolojik virüslere benzer teknikler kullandıklarından biyolojik virüslerin adını alır. "Virüs" terimi ise çoğu zaman herhangi bir tehdit türü anlamında yanlış olarak kullanılır. Bu kullanım yavaş yavaş değiştirilerek yerini daha doğru "kötü amaçlı yazılım" (zararlı yazılım) terimine bırakmaktadır.

Bilgisayar virüsleri genelde yürütülebilir dosyalara ve belgelere saldırır. Bilgisayar virüsünün çalışması kısaca şu şekilde açıklanabilir: Etkilenen bir dosyanın yürütülmesinden sonra, kötü amaçlı kod çağrılır ve özgün uygulamanın

yürütülmesinden önce yürütülür. Virüs, geçerli kullanıcının yazma izinlerinin olduğu herhangi bir dosyayı etkileyebilir.

Bilgisayar virüsleri amaçları ve şiddetleri açısından farklılık gösterebilir. Bazıları kasıtlı olarak sabit disk sürücüsündeki dosyaları silebildiğinden aşırı tehlikelidir. Diğer yandan bazı virüsler zarara neden olmaz; yalnızca kullanıcıyı rahatsız eder ve yazarlarının teknik becerilerini gösterir.

Bilgisayarınız virüsten etkilendiyse ve temizlenmesi mümkün değilse incelenmesi için ESET laboratuvarına gönderin.

Belirli durumlarda, etkilenen dosyalar temizlenemeyecek derecede değiştirilebilir ve dosyaların temiz bir kopya ile değiştirilmesi gerekir.

6.1.2 Solucanlar

Bilgisayar solucanı, ana bilgisayarlara saldıran ve ağ aracılığıyla yayılan kötü amaçlı kod içeren bir programdır. Virüs ile solucan arasındaki temel fark, solucanların kendi kendilerine yayılabilmesidir. Bunlar, ana bilgisayar dosyalarına (veya önyükleme kesimlerine) bağlı değildir. Solucanlar iletişim listenizdeki e-posta adreslerine yayılır veya ağ

uygulamalarındaki güvenlik açıklarından yararlanır.

Bu nedenle solucanlar bilgisayar virüslerinden daha çok yaşayabilir. Yaygın Internet kullanımı sayesinde, ortaya çıktıktan sonra birkaç saat, hatta birkaç dakika içinde tüm dünyaya yayılabilir. Bağımsız olarak ve hızlı bir şekilde çoğalabilme özelliği nedeniyle, solucanlar diğer kötü amaçlı yazılımlar türlerinden daha tehlikelidir.

Sistemde etkinleştirilen solucan çeşitli sıkıntılara neden olabilir: Dosyaları silebilir, sistem performansını düşürebilir, hatta programları devre dışı bırakabilir. Bilgisayar solucanı doğası gereği diğer sızıntı türleri için "taşıma yöntemi" görevi yapar.

Bilgisayarınız bir solucandan etkilendiyse, etkilenen dosyalar kötü amaçlı kod içerebileceğinden bu dosyaları silmenizi öneririz.

6.1.3 Truva atları

Tarihlerine baktığımızda bilgisayarlardaki Trojan'ların (Truva atları) kendilerini yararlı programlar olarak göstererek kullanıcıları kandırmayı ve bu programları çalıştırmaya ikna etmeyi hedefleyen tehdit sınıfına dahil olduklarını görürüz.

Truva atları çok geniş bir kategori oluşturduğundan genellikle birkaç alt kategoriye bölünür:

Dosya yükleyici - Internet'ten diğer tehdit programlarını yükleme becerisi olan kötü amaçlı programlar.

Dağıtıcı - Güvenliği aşılan bilgisayarlara diğer kötü amaçlı türleri dağıtma becerisi olan kötü amaçlı programlar.

Arka kapı programı - Uzak saldırganlarla iletişim kurarak bilgisayara erişmelerine ve denetimi ele geçirmelerine izin veren kötü amaçlı programlar.

Tuş kaydedici - (tuş vuruşu kaydedici) - Kullanıcının bastığı her tuşu kaydederek uzak saldırganlara gönderen program.

Numara çevirici - Kullanıcının Internet hizmet sağlayıcısı yerine özel ücretli numaralar aracılığıyla bağlanmak için tasarlanan kötü amaçlı programlardır. Kullanıcının yeni bir bağlantı oluşturulduğunu anlaması neredeyse imkansızdır.

Numara çeviriciler yalnızca artık pek sık kullanılmayan çevirmeli bağlantı kullanan kullanıcıları etkiler.

Bilgisayarınızda Truva Atı olarak belirlenen bir dosya varsa, büyük olasılıkla sadece kötü amaçlı kod içeriyor olduğundan bunu silmeniz önerilir.

6.1.4 Kök setleri

Kök setleri Internet saldırganlarının varlıklarını belli etmeden bir sisteme sınırsız erişim sağlamasına olanak veren kötü amaçlı programlardır. Kök setleri genellikle bir sistem açığından faydalanarak sisteme eriştiklerinde antivirüs yazılımları tarafından algılanmamak için işletim sistemindeki işlevleri kullanır: işlemleri, dosyaları ve Windows kayıt defteri verilerini gizlerler. Bu nedenle bu tür programları normal sınama teknikleri kullanarak saptamak mümkün değildir.

Kök setlerini engellemek için iki algılama düzeyi vardır:

1. Sisteme erişmeye çalıştıklarında: Henüz sistemde bulunmadıklarından etkin değillerdir. Çoğu antivirüs sistemi kök setlerini bu düzeyde ortadan kaldırabilir (Bu, kök setini dosyalara bulaşırken algılamayı gerçekten başarırlarsa mümkündür).

2. Normal testlerden gizlendiklerinde: ESET NOD32 Antivirus kullanıcıları etkin kök setlerini de algılayıp ortadan kaldırabilen Anti-Stealth teknolojisinden yararlanır.

6.1.5 Reklam Yazılımı

Reklam Yazılımı (Adware), reklamları destekleyen yazılımın kısaltılmış biçimidir. Reklam malzemelerini görüntüleyen programlar bu kategoriye girer. Reklam yazılımı uygulamaları genellikle otomatik olarak Internet tarayıcısında reklam içeren bir pencere açar veya tarayıcının giriş sayfasını değiştirir. Reklam yazılımları çoğunlukla ücretsiz sağlanan programlarla birlikte gelir ve (genellikle yararlı olan) bu uygulamaları hazırlayanların geliştirme maliyetlerini karşılamalarına olanak sağlar.

Reklam yazılımı tek başına tehlikeli değildir; kullanıcılar yalnızca reklamlardan rahatsız olur. Gerçek tehlikesi reklam yazılımlarının izleme işlevleri de gerçekleştirebilmesidir (casus yazılımların yaptığı gibi).

Ücretsiz sağlanan bir ürün kullanmaya karar verirseniz, lütfen yükleme programına özellikle dikkat edin. Yükleyici büyük bir olasılıkla ek bir reklam yazılımı programının yüklendiğini size bildirir. Çoğunlukla bu yüklemeyi iptal etmenize ve programı reklam yazılımı olmadan yüklemenize izin verilir.

Bazı programlar reklam yazılımı olmadan yüklenmez veya işlevleri sınırlı olur. Bu da, kullanıcılar kabul ettiğinden, söz konusu reklam yazılımının sisteme çoğu kez "yasal" yoldan erişebileceği anlamına gelir. Bu durumda üzülmektense tedbirli olmak daha iyidir. Bilgisayarınızda reklam yazılımı olduğu tespit edilen bir dosya varsa, kötü amaçlı kod içerme olasılığı yüksek olduğundan bu dosyayı silmeniz önerilir.

6.1.6 Casus yazılım

Bu kategori kullanıcının onayı/bilgisi olmadan özel bilgileri gönderen tüm uygulamaları kapsar. Casus yazılım ziyaret edilen web siteleri listesi, kullanıcının ilgili kişiler listesindeki e-posta adresleri veya kaydedilen kullanılmış tuş listesi gibi çeşitli istatistik verilerini göndermek için izleme işlevlerini kullanır.

Casus yazılım yazarları bu tekniklerin kullanıcıların ihtiyaçları ve ilgi alanları konusunda daha çok bilgi toplayarak

hedefleri daha iyi belirlenmiş reklamlar yayımlamayı amaçladığını iddia eder. Buradaki sorun şudur: Yararlı uygulamalarla kötü amaçlı uygulamalar arasında net bir ayrım yoktur ve toplanan bilgilerin kötü niyetle kullanılmayacağından kimse emin olamaz. Casus yazılımlar tarafından toplanan veriler güvenlik kodları, PIN'ler, banka hesap numaraları ve benzer bilgileri içerebilir. Casus yazılımlar sıklıkla yazarı tarafından gelir elde etme veya yazılımı satın alanlara özel bir teklif sunma amacıyla bir programın ücretsiz sürümüyle birlikte gelir. Kullanıcılar sıklıkla programı yüklerken kendilerine ücretli sürüme yükseltme konusunda bir teklif sunulursa casus yazılımın varlığı konusunda bilgi sahibi olur.

Casus yazılımlarla birlikte geldikleri bilinen tanınmış ücretsiz yazılım ürünlerine örnek olarak P2P (eş düzey) ağların istemci uygulamaları verilebilir. Spyfalcon veya Spy Sheriff (ve daha pek çoğu) belirli bir casus yazılım alt kategorisine dahildir; casus yazılım önleme programları gibi görünürler, ancak gerçekte birer casus yazılım programıdırlar.

Bilgisayarınızdaki bir dosya casus yazılım olarak algılanırsa, kötü amaçlı kod içerme olasılığı yüksek olduğundan bu dosyayı silmeniz önerilir.

6.1.7 Paketleyiciler

Paketleyici, çeşitli kötü amaçlı yazılım türlerini tek bir pakette birleştiren, çalışma zamanında kendi kendini ayıklayan yürütülebilir bir dosyadır.

En yaygın paketleyiciler şunlardır: UPX, PE_Compact, PKLite ve ASPack. Aynı kötü amaçlı yazılım farklı bir paketleyici kullanılarak sıkıştırıldığında farklı bir şekilde algılanabilir. Ayrıca paketleyiciler "imzalarını" zaman içinde değiştirme özelliğine de sahiptir. Bu kötü amaçlı yazılımların algılanmasının ve kaldırılmasının zorlaşmasını sağlar.

6.1.8 Tehlikeli olabilecek uygulamalar

Ağdaki bilgisayarların yönetimini basitleştirme işlevine sahip pek çok geçerli program vardır. Ancak, kötü niyetli kişilerin elinde bu programlar kötü amaçlarla kullanılabilir. ESET NOD32 Antivirus, bu tür tehditleri algılama seçeneğini sunar.

Tehlikeli olabilecek uygulamalar ticari, yasal yazılımlar için kullanılan bir sınıflamadır. Bu sınıf uzaktan erişim araçları, parola kırma uygulamaları ve tuş kaydediciler (kullanıcının bastığı her tuşu kaydeden program) gibi programları içerir.

Bilgisayarınızda tehlikeli olabilecek bir uygulamanın bulunduğunu ve çalıştığını belirlerseniz (ve bunu siz yüklemediyseniz) lütfen ağ yöneticinize başvurun veya uygulamayı kaldırın.

6.1.9 İstenmeyen türden olabilecek uygulamalar

İstenmeyen türden olabilecek uygulamalar (PUA'lar) kötü amaçlı olmak zorunda değildir, ancak bilgisayarınızın performansını olumsuz yönde etkileyebilirler. Bu tür uygulamalar genellikle yüklenmeden önce onay ister.

Bilgisayarınızda bu tür uygulamalar varsa sisteminiz yüklemeden önceki durumla karşılaştırıldığında farklı davranır. En belirgin değişiklikler şunlardır:

Önceden görmediğiniz yeni pencereler (açılır pencereler, reklamlar), Gizli işlemlerin etkinleştirilmesi ve çalıştırılması,

Sistem kaynaklarının kullanımında artış, Arama sonuçlarında değişiklikler,

Uygulama uzak sunucularla iletişim kurar.

6.2 E-posta

E-posta veya elektronik posta, birçok üstünlüğe sahip modern bir iletişim biçimidir. Esnek, hızlı ve dolaysız bir araç olan e-posta, 1990'ların başında Internet'in gelişiminde önemli bir rol oynamıştır.

Ne yazık ki, fazlasıyla anonim olması nedeniyle, e-posta ve Internet istenmeyen posta gönderme gibi yasal olmayan etkinliklere açıktır. İstenmeyen postalar, istenmeyen reklamları, aldatmacaları ve kötü amaçlı yazılımların (malware) yayılmasını içerir. İstenmeyen postaları gönderme maliyetinin çok düşük olması ve yazarlarının yeni e-posta adresleri edinmek için birçok araca sahip olmaları nedeniyle yaşayabileceğiniz sıkıntı ve tehlikeler artmıştır. Ek olarak istenmeyen postalarını hacmi ve çeşitliliği düzenlenmesini çok güçleştirmektedir. E-posta adresinizi kullanma süreniz uzadıkça, istenmeyen posta altyapı veritabanına düşme olasılığı o kadar artar. Önlem olarak bazı ipuçları şunlardır:

Mümkünse, e-posta adresinizi Internet'te yayınlamayın E-posta adresinizi yalnızca güvendiğiniz kişilere verin

Mümkünse yaygın, kolay adlar kullanmayın, daha karmaşık adların ele geçme olasılığı daha düşüktür Gelen kutunuza ulaşmış olan istenmeyen postaya yanıt vermeyin

Internet formları doldururken dikkatli olun, özellikle “Evet, ... hakkında bilgi almak istiyorum” gibi seçeneklere dikkat edin.

"Özelleşmiş” e-posta adresleri kullanın – örneğin, işiniz için bir adres, arkadaşlarınızla haberleşmek için başka bir adres vs.

Zaman zaman e-posta adresinizi değiştirin Antispam çözümü kullanın

6.2.1 Reklamlar

Internet reklamcılığı, reklam sektörünün en hızlı büyüyen biçimlerinden biridir. Pazarlamadaki başlıca avantajı en düşük maliyete ve en yüksek yönlendirme düzeyine sahip olmasıdır; üstelik iletiler neredeyse anında iletilir. Pek çok şirket, mevcut ve potansiyel müşterilerle etkin bir şekilde iletişim kurmak için e-posta pazarlama araçlarını kullanır.

Kimi ürünlerle ilgili ticari bilgiler sizin için ilgi çekici olabileceğinden bu tür reklamlar yasaldır. Ancak çoğu şirket talep edilmediği halde toplu ticari ileti gönderir. Bu gibi durumlarda, e-posta reklamcılığı çizgiyi aşar ve istenmeyen posta haline gelir.

İstenmeyen posta miktarı bir sorun haline gelmiştir ve herhangi bir azalma işareti de görülmemektedir. İstenmeyen e-postaları yazanlar bunları çoğunlukla yasal ileti gibi göstermeye çalışırlar.

6.2.2 Sahtekarlıklar

Sahtekarlıklar Internet üzerinden yayılan asılsız bilgilerdir. Sahtekarlıklar genellikle e-posta veya ICQ ve Skype gibi iletişim araçlarıyla gönderilir. İletinin kendisi çoğunlukla bir şaka veya Şehir Efsanesidir.

Bilgisayar virüsü sahtekarlıklarında, alıcılar sistemlerinde dosyaları silen ve parolaları ele geçiren veya başka bir zararlı etkinlik yapan "algılanamayan bir virüs" olduğuna inandırılarak, korku, güvensizlik ve kuşku yaratılmaya çalışılır.

Kimi sahtekarlıklar alıcılardan iletileri kendi kişi listelerindekiler iletmelerini isteyerek, sahtekarlığı devam ettirir. Cep telefonu sahtekarlıkları, yardım talepleri, yurt dışından size para göndermek isteyen kişiler vb. sahtekarlıklar olabilir.

Çoğu durumda, iletiyi hazırlayanın amacını anlayabilmek olanaksızdır.

İçeriğinde onu tanıdığınız herkese iletmenizi isteyen bir ileti görürseniz, bunun bir sahtekarlık olma olasılığı yüksektir.

Internet'te bir e-postanın yasal olup olmadığını doğrulayabileceğiniz pek çok web sitesi bulunmaktadır. İletmeden önce, bir sahtekarlık olduğundan kuşku duyduğunuz iletiler için Internet araması yapın.

6.2.3 Kimlik avı

Kimlik avı terimi sosyal mühendislik tekniklerinin (kullanıcıların gizli bilgilerini elde etmek için kandırılması) kullanıldığı bir suç eylemine karşılık gelir. Kimlik avının amacı banka hesap numaraları, PIN kodları vb. gibi gizli bilgilere erişmektir.

Erişim genellikle güvenilir bir kişi veya işletmeden (örn. finans kurumu, sigorta şirketi) geliyormuş gibi görünen bir e-posta gönderilerek elde edilir. E-e-posta son derece gerçek görünebilir; grafik ve içerik gerçekten de taklit edilen kaynaktan geliyor olabilir. Çeşitli bahanelerle (veri onaylama, finansal işlemler), banka hesabı numaralarınız veya kullanıcı adı ve parolalarınız gibi bazı kişisel verilerinizi girmeniz istenir. Bu tür veriler gönderilirse, kolayca çalınıp kötü amaçlarla kullanılabilir.

Bankalar, sigorta şirketleri ve diğer kurumlar hiçbir zaman kullanıcı tarafından istenmeden gönderilen e-postalar aracılığıyla kullanıcı adı ve parola girilmesini istemez.

6.2.4 Kimlik bilgilerini çalmaya yönelik istenmeyen postaları tanıma

Genellikle, posta kutunuzdaki spam'ı (beklenmeyen veya istenmeyen e-postalar) tanımanıza yardımcı olan birkaç gösterge vardır. Bir ileti aşağıdaki ölçütlerden en az birini karşılıyorsa, büyük olasılıkla istenmeyen posta iletisidir.

Gönderenin adresi kişi listenizdeki birisine ait değil.

Size büyük miktarda para öneriliyor, ancak önce küçük bir tutar vermeniz gerekiyor.

Çeşitli bahanelerle (veri doğrulama, Finansal işlemler) kişisel verilerinizden bazılarını, örneğin banka hesap numaralarını, kullanıcı adlarını ve parolaları vb. girmeniz isteniyor

Yabancı bir dilde yazılmış.

İlgilenmediğiniz bir ürünü satın almanız isteniyor. Yine de satın almaya karar verirseniz, iletiyi gönderenin güvenilir bir satıcı olduğunu lütfen doğrulayın (özgün ürün üreticisine danışın).

İstenmeyen posta filtrenizi kandırmak için bazı sözcükler bilerek yanlış yazılmış. Örneğin, "viagra" yerine "vaigra" vs.

Belgede ESET NOD32 ANTIVIRUS 6 (sayfa 84-89)