05 Kasım 2024 Salı Türkçe Subscribe Login

Catalog

BİLGİSAYAR D Ü N Y A S I DOS komutlarından: RECOVER ' un RECOVER komulu za frar gormuş dosyaların eskı şeklıne getırılmesı ıçın tum dıger yontemler başarısız kaldıgı zaman kullanılacak bır alt duzey kurtarma aracıdır RECOVER ko mutunun fonksıyonu kotu sektorlerı olan dosyalardan ya da tum dıskten bılgılerın kurtarılmasıdır RECOVER komutunun tek bır dosya ıle kullanılışı oldukça emın bır ışlemdır Recover zarar gormus dosyadakı tum kotu sektorlerı atar, lyı sektorlere dokunmaz Tek bır dosya ıle bu komutun kullanılışı aşağıdakı gıbıdır RECOVER dosya adı Dosyanın ek adı Eğer dosyada hıçbır kotu sektore rastlanmaz ıse program sadece dosyadan aldığı byte sayısını bıldırır ve DOS prompt1 ına gerı doner, hıçbır zararı olmaz Ancak RECOVER komutunun bır dıskettekı tum dosyaların kurtarılması ıçın kullanılması oldukça tehlıkelı bır ışlemdır Orneğın, RECOVER C şeklınde bır komut kullanırsanız, DOS önce bulduğu her dırectory ve bılgılerını sıler, daha sonra dıskın dosya yerleşım tablosuna (fıle allocatıon tableFAT) bakarak yenı bır dırectory tablosu yaratır Yenıden ınşa edılen tum dosyalar dıskın ana dırectory alanında FILE0001 REC, FILE0002 REC gıbı ısımlerle yer alır Dosyalar bır ya da daha fazla "cluster" grubu (sektör blokları) şeklınde kurtarıldıkları ıçın yaratılan dosya cluster buyukluğunun (genellıkle 12K) tam sayı katları şeklındedır RECOVER komutunun bu şekılde kullanılışı bır dosyanın tumunu kaybetmektense bazı parçalarını elde etme amacını taşır Ancak DOS Virüsler ve diğer kötü amaçlı programlar İlk görülen zararlı virüs 1987de Kudüs Üniversitesi'nde bütün dosyaları karıştırmış, programların uzamasına yol açmıştı. ' i r u s " terımı çeşıtlı kotu amaçlı yazılımlar ıçın yaygın sekılde kullanılır "Logic bomb" ya da "time bomb" terımlerı bellı koşullarda veya bellı bır tarıhte harekete geçen zararlı bır program anlamına gelır "Trojan Horse" ıse bır bılgısayar programına yerleştırılerr bır program kodu parçasının ıstenmeyen ışler yapması anlamına gelır "Worm" bır netvvork uzerındekı ıs ıstasyonlarını ıstıla eden ve netvvork boyunca bağlantıda olan çeşıtlı proses ya da segmentlerden oluşan bır çeşıt programdır Bır parça kaybolduğunda (orneğın ış ıstasyonuna sıstemın yenıden yuklenmesı gıbı bır durumda) dığer parçalar onu bır başka ışlemcıye yerleştırmek ıçın faalıyete geçerler, boş bır ıstasyon bulur, kendı kopyaları ıle bırlıkte onu kopyalar ve faalıyete geçırırler Vırusler kendı kopyalarını dığer programlara geçırır Başka durumda zararsız olan derlenmış programları kapsayan dısk dosyalarını değıştırırler Vırus bulaşmış bır program çalıştırıldığında, değıştırebıleceğı dosyalardakı dığer programları arar, bu V: bu sıntaks ıle yazıldığında RECOVER tüm dosyaları aynı uygulamadan geçırır, kotu sektorlerı olup olmaması fark etmez Sonuç olarak kotu sektorlerı olmayan dosya lar değışmemış olmalarma rağmen, ısımlerı yukarıda belırtılen ısımlendırme kuralına gore değışmıştır Bu durumda dosyaların orıjınal ısımlerı, amaçları ya da bu yukluklerı konusunda elınızde hıçbır ıpucu kalmaz Daha kötusu, dırectory yaptsı da değışmıştır, çunku dırectory ısımlerı de dosya ısımlerının geçırıldığı uygulamadan ^geçer Böylece yaratılan dosyaların han'gısının, hangı eskı dosyayı temsıl ettığını bulmak zorlaşır Dosyaların bır kısmı, bır kelıme ışlemcı ya da benzer bır programda gormek suretıyle tanınabılır, ancak soz konusu ışlemden geçen bınlerce dosya varsa, ış kötudur Şu halde RECOVER komutunu tum dısk ıçın kullanmayı duşunmek genellıkle uygun olmaz Harddiskin düzeni nasıl iyiieştirilir? CHKDSK komutundan /ararlanmamn bir başka yolu CHKDSK dısketler ya da harddısktekı sorunları zamanında tespıt etmek uzere perıyodık olarak kullanılması gereken bır komuttur Ancak CHKDSK komutunun pek çok kışının fark etmedığı bır ozel yararı mevcuttur CHKDSK komutunu bır dosya adı ıle kullanırsanız o dosyanın parçalanmış (Bırbırını ızlemeyen dısk bölumlerınde parçalar halınde yer alıyor durumda) olup olmadığını belırten bır mesaj verır Bu şekılde parçalanmış dosyaların varlığı ıstenmeyen bırdurumdur, bu durum dosyaların yuklenme sureanı uzatır ve programların daha yavaş çalışmasına neden olur CHKDSK komutunu yıldız ışaretlerı ıle kullanarak tum dosyaların kontrolunu ısteyebılırsınız Örneğın, CHKDSK C /* * yazarsanız CHKDSK dısk ve bellek alanları konusundakı her zamankı raporunun yanı sıra tum parçalanmış dosyaların lıstesını de verır Eğer bır dısket kotu şekılde parçalanmış dosyalar taşıyorsa en lyı çözüm, tum dosyaların yenı formatlanmış bır dıskete kopyalanmasıdır Bu amaçla DISKCOPY yerıne COPY veya XCOPY komutları kul lanılmalıdır, çunku DISKCOPY komutu kopyalanan dıskın tam bır kopyasını (parçalanmış dosyaları da aynı şekılde yerleştırerek) yaratır, COPY ve XCOPY komutları ıse dosyaları bırbırını ızleyen bloklara yerleştırerek kopyalar Örneğın, XCOPY A * * B /S komutu ıle A gözundekı dıskette bulunan tum dosyalar alt dırectorylerdekıler dahıl olmak uzere B gözundekı dıskete kopyalanır Eğer harddıskımzdekı dosyalar parçalanmış durumda ıse tum dosyaları saklamak uzere BACKUP komutunu kullanıp dosyaları vırus kodunun bır kopyasını taşıyacak şekılde değıştırır ve eskı progra mın başlama noktasında bu koda atlanma yı bıldıren bır komut ekler Bu ış bıttıken sonra vırus orıjınal programı başlatır ve kullanıcı onun mudahalesınden habersız olur Kotu amaçla kendını yayan bılgısayar programları yaratılması fıkrının ılk kaynağı Gerrold'un 1972'de yayımlanan 'Vhen Harlie was One" adlı romanıdır Bu romanda, bır program kendısını taşıyabıle ceğı bır bılgısayar bulana kadar tesadufı şekılde telefon numaralarını çevırmektedır İlk gerçek vlrus programının 1983'te bılgısayar guvenlığı semınerı sonucunda gelıştırıldığı ve ertesı yıl AFIPS Bılgısayar Guvenlığı Konferansı'nda açıklandığı anlaşılıyor 1984'te Thampson kendını yenıden yaratan bır kodlamanın bır derleyıcı ya da başka bır dıl ışlemcısıne yerleşıp gızlı kalmayı nasıl başardığını gostermıştır Bundan bırkaç yıl sonrasına kadar vırus saldırısına rastlanmamıştır Şımdıye kadar gorulen vırus saldırıları daha çok elektronık vandalızm yapısındadır İlk gorulen vıruslerden bırı 1987'de Kudus Unıversıtesı'nde rastlanan vırustur Bu vırus 2 aydan fazla bır sure kendını IBM PC prog ramlarında gızlemıştır Fark edılışı prog ramların uzamasıyla olmuştur Bu vırusun zararlı kodu kendısını dosyalara tektar tekrar bulaştırıyor ve programların uzamasına yol açıyordu Tespıt edılınce ıncelenerek antıkodu gelıştırılmıştır Bu vırus, bellı cuma gunlerınde ışlemcılerı yavaşla'acak ve 13 mayıs cuma gunu tum dosyaları sılecek şekılde duzenlenmıştı Hemen hemen aynı dönemde başka bır PC vırusu Letlıgh Unıversıtesı'nı ıstıla etmıştır Böylece "zıncırleme mektup" şeklındekı yılbaşı mesajı kendını tekrar yaratarak yayılmış, BITNET netvvork'une gırmış ve buyuk bır netvvork arızasına yol açmıştır harddıskı formatlar, daha sonra RESTORE komutu ıle yedeklenen dosyaları yenıden harddıske yerleştırırsınız Hemen tum DOS komutları ıçın onları oğrenmenıze gerek kalmayacak yardımcı programlar gelıştırılıyor Bu tıp yardımcı programlarda parçalanmış dosyaları yenıden duzenleyıp bırbırını ızleyen bloklara yerleştırme ışını yapan bolumler bulabılır, daha emın ve kısa yoldan bu ışı çözumleyebılırsınız 1988 sonlarında Amerıkan Internet bılgısayar ağına bır 'worm" programı yerleştırılmıştır Bu program Sun ve VAX sıstemlerındekı çeşıtlı guvenlık açıklarından yararlanarak, UNIX altında sıstemden sısteme geçmıştır Bırkaç saat ıçınde keşfedılmışse de programcılar haftalarca vırusten etkılenen bölgeierde, vvorm'a karşı mucadele etmek zorunda kalmıştır (50000 saatlık çalışma gerekmıştır) Bu vırus bellı koşullarda kendını oyle hızlı tekrarlar kı, etkılenen sıstem cıddı olarak yavaşlar
Subscribe Login
Home Subscription Packages Publications Help Contact Türkçe
x
Find from the following publications
Select all
|
Clear all
Find articles published in the following date range
Find articles containing words via the following methods
and and
and and
Clear