15 Kasım 2007 Perşembe

ODTÜ’ den Radarla Görünmezlik Teknolojisi, Uçak ve Tanklar Artık Görünmeyecek

ODTÜ’lü araştırmacılar, yerli kaynaklarla, radarda görünmezlik teknolojisinde kullanılabilecek yeni radar soğurucu kaplamalar geliştirdi. Yeni malzemeler, gemi, uçak, helikopter, denizaltı gibi askeri araçların radarda görünürlüğünü binde 1′e kadar düşürüyor. Hiçbir koşul altında alev almayan suya, tuza, yosuna, sürtünmeye ve darbeye dayanıklı malzemeler en fazla 2 milimetre kalınlıkta oldukları için uygulandıkları platformlara fazla bir yük getirmiyor. Malzemelerin üretimi için gerekli olan tüm girdiler, ülke içinden sağlanabildiğinden yurt dışına bağımlılık gerektirmiyor


AA muhabirine bilgi veren ODTÜ Kimya Bölümü öğretim üyesi Prof. Dr. Levent Toppare, son yıllarda yüksek frekanslı elektronik sistemler ile birlikte telekomünikasyon cihazlarında ileri derecede bir büyüme ve gelişme yaşandığını anımsattı. Bu sistem ve cihazların yaydıkları elektromanyetik dalgaların diğer elektronik cihazların normal çalışma koşullarını bozduğunu anlatan Toppare, “Elektromanyetik dalga soğurucu malzemelerin kullanımı ile elektromanyetik dalgaların soğurulması veya farklı bir yöne yönlendirilmeleri sağlanarak problemler çözümlenebilmektedir” dedi.

Dalga soğurucu malzemelerin öneminin, askeri alanlarda hedefin radar tarafından tespit edilmesini zorlaştırması ile arttığını ifade eden Toppare, şöyle devam etti:

“Elektronik harp teknolojisinin oldukça ilerlediği günümüzde, mevcut ve yeni üretilen harp silah ve araçlarının radarda görünmezlik özelliğine sahip olmaması düşünülemez. Dünyada radar soğurucu malzemelerin özellikle askeri platformlarda uygulanmasına dair birçok örnek mevcuttur. Bir ülke için büyük önem arz eden gemi, uçak, helikopter, denizaltı gibi araçların radar tarafından tespit edilme ihtimalini binde 1′e kadar düşüren radar soğurucu kaplamalar, bu noktada kullanılması kaçınılmaz bir teknoloji olarak karşımıza çıkmaktadır.”

Askeri amaçlı kullanıldığı ve ülkelerin menfaatlerini yakından ilgilendirdiği için literatürde bu tür malzemelerle ilgili ayrıntılı bilgi bulmanın mümkün olmadığına işaret eden Toppare, erişilebilen malzemelerin ise uygulamada çeşitli nedenlerle yeterli olmadığının görüldüğünü dile getirdi. Piyasada ve literatürde var olan çoğu malzemenin kalınlık ve ağırlıkları nedeniyle uygulamayı imkansız kıldığını anlatan Toppare, şöyle konuştu:

“Geliştirilen malzeme ilk olarak uygulanacak platformun işlevini etkilemeyecek kadar ince ve hafif olmalıdır. Düşünülmesi gereken diğer bir husus ise geliştirilen malzemenin alev, su, darbe, sürtünme gibi koşullara dayanıklılık göstererek kimyasal özelliğinden ve radar kesit alanı düşürme kapasitesinden kaybetmemesi gerektiğidir. Yine var olan çoğu malzeme sadece radar soğurma özelliği göstermekte olup belirtilen spesifikasyonların hiçbirini taşımamaktadır. Ayrıca bu amaçla üretilen malzemelerin tek bir dalga boyundan ziyade, geniş bir bant aralığında yüksek soğurma sağlaması gerekmektedir. Ancak bilinen malzemelerin çoğu tek bir frekansta yüksek soğurma sağlayıp diğer frekanslarda iş görmemektedir.”


TÜM PLATFORMLARDA UYGULANABİLEN YENİ GÖRÜNMEZLİK TEKNOLOJİSİ

Toppare, ODTÜ’de başkanlığını kendisinin yürüttüğü ve araştırma görevlileri Simge Tarkuç ve Funda Özyurt’tan oluşan çalışma grubunun iki yıl süren çalışmaları sonucunda, bu alandaki tüm eksiklikleri ortadan kaldırarak tüm platformlara uygulanması mümkün olan kaplamalar ürettiğini söyledi. Toppare geliştirdikleri kaplama malzemelerle ilgili şu bilgileri verdi:

“Geliştirdiğimiz malzemeler en fazla 2 milimetre kalınlıkta olup uygulandıkları platformlar üzerine minimum ağırlık katmaktadır. Aynı zamanda bu malzemeler değil ısıya, çıplak aleve dayanaklı olup hiçbir koşul altında alev almamaktadır. Deniz platformları için geliştirilen malzemeler suya, tuza ve yosuna; hava platformları için geliştirilenler ise ayrıca sürtünmeye ve darbeye dayanıklıdır. Bu kaplamaların en önemli özelliği ise geniş bant aralığında (2-18 GHz) yüksek soğurma sağlayıp uygulandığı cismin radar kesit alanını binde 1′e kadar düşürmesidir. Bu 100 metrekarelik bir cismin 0.1 metrekare olarak algılanması demek olup radar tarafından fark edilmesini neredeyse imkansız kılmaktadır. Bütün bunlara ek olarak bu malzemelerin üretimi için gerekli olan tüm girdiler ülke içinden sağlanabilmekte olup yurt dışına bağımlılık gerektirmemektedir.”



YANMAZLIK ÖZELLİĞİ FARKLI UYGULAMA ALANLARI SUNUYOR

Malzemelerin üretiminin oldukça basit ve düşük maliyetli olduğunu ifade eden Toppare, geliştirilen bu kaplamanın aleve dayanıklılık özelliğinin de farklı uygulama alanları sunduğunu anlattı.

Bu malzemelerin yanmazlık özelliği gerektiren uçak kabini, otomobiller, bina içi uygulamalar gibi her türlü platformda plastik kaplama olarak kullanılabileceğini vurgulayan Toppare, şöyle devam etti:

“Ticari olarak piyasada bulunan malzemeler, alev almamakta ancak erimekte veya kimyasal kompozisyonu alev karşısında değişebilmektedir. Yani alev almayan malzeme ile yanmayan kaplama arasında bir fark bulunmaktadır. Ayrıca malzemenin alevle etkileşiminde toksik gazların çıkmaması, insan sağlığına ve çevreye zarar vermemesi gerekmektedir.

Tarafımızca geliştirilen bu malzeme bahsedilen nedenlerden ötürü piyasadaki diğer malzemelere alternatif gösterilecek gerekli tüm özelliklere sahiptir.”

Kaynak: hürriyet

13 Kasım 2007 Salı

ACTIVE DIRECTORY

Active Directory Windows Server 2003 ağlarındaki bir dizin hizmetidir. Dizin hizmeti, ağdaki kaynakların bilgisini tutan ve bu bilgiyi kullanıcılara ve uygulamalara sunan ağ hizmetidir. Dizin hizmeti ağ kaynaklarına ulaşmak, bu kaynakları isimlendirmek ve güvenli bir şekilde yönetmek için gereken ortamı sağlamak amacıyla oluşturulur.

Active Directory ortamdaki ağ altyapısına büyük ölçüde işlevsellik kazandırmaktadır. Özellikle kaynakların kontrolünün ve yönetiminin merkezileştirilmesi Active Directory organizasyonunun en önemli özelliğidir. Active Directory, fiziksel topoloji üzerine dayalı bir sistemin kullanıcıya daha baside indirgenmiş şekilde görünmesini ve kaynaklara erişim esnasında kullanıcının eriştiği kaynağın (örneğin printer) ağın neresinde olduğunu veya kaynağın ağa ne şekilde bağlanmış olduğunu bilmeksizin bağlanmasını sağlar.

Active Directory çok büyük işletmelerdeki yoğun bilgileri alt kümelere bölerek saklayabilir ve böylece verilerin büyümesi veya küçülmesi durumunda, yani şirketin büyümesi veya küçülmesi durumunda sistemöe esneklik kazandırır.

Active Directory kurulu bir Windows Server 2003 ağ çapında sistem konfigürasyonlarını, kullanıcı profillerini ve uygulama bilgilerini Active Directory veritabanında saklar. Active Directory sistem yöneticilerinin, domain kapsamındaki tüm bilgisayarlarda desktop özelliklerini, ağ servislerini ve uygulamaları merkezi bir noktadan yönetebilmelerini sağlar.
Active Directory ayrıca, kullanıcıların sisteme bir kez dahil olmasını, yani logon olmasını ve ardından ağdaki birçok kaynağa tek bir logonla güvenli bir şekilde erişebilmesi konusunda da sistem yöneticilerine merkezi erişim kontrolü sağlar.

1. Active Directory Objeleri
Active Directory, veritabanında ağ objeleri hakkındaki bilgileri saklar. Bu Active Directory objeleri başta kullanıcılar, gruplar, bilgisayarlar ve yazıcılar olmak üzere ağ kaynaklarını temsil etmektedir. Dahası, Active Directory çapındaki tüm sunucular, Domain’ler ve Site’lar da Active Directory objeleri arasında yer almaktadır. Active Directory tüm objeleri dağıtılmış bir veritabanı üzerinde sakladığı için sistem yönticisi bu objelerin yönetimi kolaylıkla tek bir noktadan yürütebilir.
Yeni bir obje oluşturulduğu zaman bu objenin özellikleri (attribute) obje hakkında onu tanımlayan bilgiler içerir. Kullanıcılar bu objeye erişmek istediği zaman objeye atanan bu özelliklerden faydalanabilirler. Örneğin, bir kullanıcı domain içerisinde bir yazıcıya ulaşıyorken yazıcının bulunduğu yere (kat, bina, departman) göre arama yapabilir.

2. Active Directory: Mantıksal Yapı
Active Directory, organizasyon içerisinde hiyerarşik bir sistem oluşturmak için esnek bir yapıya sahiptir ve bu yapı hem yöneticiler için hem de kullanıcılar için kolayca anlaşılabilir özelliklere sahiptir. (Şekil 1) Active Directory’nin mantıksal bileşenleri şunlardır:

  • Domains
  • Organizational Units (OUs)
  • Trees and Forests
  • Global Catalog

ACTIVE DIRECTORY

Şekil 1

Domain
Active Directory en temel mantıksal bileşeni Domain’dir. Domain, aynı dizin veritabanını paylaşan bilgisayarlar bütünüdür ve sistem yöneticisi tarafından oluşturulur. Her bir Domain benzersiz bir isme sahiptir ve sistem yöneticisi tarafından belirlenmiş olan kullanıcı ve grup hesaplarına erişim sağlar.

Ayrıca Domain’ler güvenlik sınırı (Security Boundary) olarak da bilinir. Güvenlik sınırı sayesinde, eğer sistem yöneticisi ayrıca bir izin belirlememişse, bir kullanıcının hakları sadece o Domain içerisinde geçerli olacaktır. Her bir Domain kendi güvenlik yapısına sahiptir.
Domain’ler ayrıca replikasyon birimi olarak adlandırılır. Bir Domain içerisinde, Active Directory veritabanı kopyalarını bulunduran Domain Controller’lar bu koyaları Domain içerisinde yapılan değişiklikleri birbirlerine kopyalarak replikasyon yaparlar.

Organizational Units
Organizational Unit bir Domain içerisindeki objeleri organize etmek amacıyla oluşturulmuş objelerdir. Bir Organizational Unit kendi içerisinde kullanıcılar, gruplar, bilgisayarlar veya başka OU’lar olmak üzere başka objeler barındırabilirler.
OU’ları, organizasyonun ihtiyacını en iyi şekilde karşılayacak mantıksal bir hiyerarşi oluşturuyorken objeleri gruplamak amacıyla kullanabilirsiniz.
Örneğin, objeleri grupluyorken yönetimsel gereksinimleri ön planda tutabilirsiniz. Mesela, organizasyonda bir yönetici kullanıcılarda bir diğer kullanıcı da bilgisayarlardan sorumlu olacaksa, biri kullanıcılar için biri de bilgisayarlar için iki adet OU oluşturulur ve kullanıcılar birinde bilgisayarlar da diğerin toplanır. Son olarak da ikisini de ilgili kullanıcı yönetici olarak atanabilir.
OU birimlerinin kullanılabileceği bir başka örnek ise organizasyonun departmansal birimlere ayrılmasında geçerli olabilir. Örneğin bir “Muhasebe” bir de “Pazarlama” departmanları için OU oluşturulur ve bu departmanlarda çalışan kullanıcılar ilgili Oulara yerleştirildikten sonra departman şefleri bu birimlere yönetici olarak atanabilir.

Trees ve Forests
Oluşturulan ilk Windows Server 2003 Domain’i, Active Directory yapısındaki Kök Domain’i (Root Domain) ifade eder. Bundan sonra oluşturulacak olan yeni ek Domain’ler dizinin mantıksal Tree veya Forest yapısını oluşturacaktır.

Tree
Birbirine ardışık bir isim aralığını paylaşan Windows Server 2003 Domain’lerinin hiyerarşik olarak düzenlenmiş şeklidir.
Önceden oluşturulmuş bir Tree yapısında yeni bir Domain eklediğiniz zaman, yeni eklenen Domain sondan eklendiği Domain’inin Child Domain’i durumunda olur ve eklendiği Domain de eklenen Domain için Parent Domain olur. Yeni oluşturulan Child Domain’in ismi Parent Domain’den gelen isimle birleştirilir ve yeni oluşan Domain’in DNS ismi ortaya çıkar.

Örneğin ozgur.com bir Root Domain’dir. Bu Domain’e eklenecek yeni bir Domain ozgur.com Domain’inin Child Domain’i olacaktır, buna örnek olarak satis.ozgur.com Domain’ini gösterebiliriz. Bu örnekte satis.ozgur.com, ozgur.com Domain'inin Child Domain’i olacaktır. ozgur.com Domain’i ise Parent Domain konumundadır.

Forests
Forest, birden fazla Tree’nin birleşmiş halidir. Forest içerisindeki Tree’ler ardışık isim aralığına sahip değildirler. Oluşturulan ilk Domain bir Tree’yi ifade edecektir ve ilk Tree’nin oluşturulmasıyla Forest’da oluşmuş olacaktır. Sonradan bu Forest’a eklenecek olan Tree’ler, diğer Tree’lerle aynı isim aralığını paylaşmayacak olasalar da aynı Schema ve Global Catalog’a sahip olacaktır. Forest oluşturulurken kurulmuş olan ilk Tree Forest-Root olarak bilinir ve diğer Tree’ler bu Forest Root altında toplanırlar.

Global Catalog
Global Catalog, Active Directory’deki tüm objelerin özelliklerinin bir alt kümesini taşıyan bilgi deposudur. Bu barındırılan özellikler, varsayılan olarak, sorgulamalar esnasında en sık kullanılan özelliklerdir (örneğin kullanıcı ön ismi, son ismi ve logon ismi). Global Catalog kullanıcılara şu hizmetleri sunar:

  • Gereken verinin nerede olduğundan bağımsız olarak Active Directory objeleri hakkında bilgiler sunar.
  • Bir ağa logon oluyorken Universal Group Membership bilgisini kullanır.

Global Catalog Sunucusu Domain’deki bir Domain Controller’dır ve Domain’de oluşturulan ilk Domain Controller otomatik olarak Global Catalog seviyesine yükseltilir. Sonradan ek Global Catalog Sunucular eklenebilir.

3. Active Directory: Fiziksel Yapı
Active Directory’de mantıksal yapı ve fiziksel yapı birbirlerinden bütünüyle ayrık ve farklıdır. Mantıksal yapı ağ kaynaklarını organize etmek için kullanılıyorken fiziksel yapı ise ağ trafiğini yapılandırmak ve yönetmek için kullanılır. Domain Controller’lar ve Site’lar Active Directory’nin fiziksel yapısını oluşturan bileşenlerdir. (Şekil 2)

ACTIVE DIRECTORY

Şekil 2

Domain Controllers
Domain Controller, üzerinde Active Directory veritabanının bir kopyasını (replica) bulunduran bilgisayardır.Domain’de gerşekleştirilen herhangi bir değişiklik bir Domain Controller üzerinde gerçekleştirilir ve daha sonra domain’deki tüm Domain Controller’lar bu değişiklikleri replikasyon yoluyla birbirlerine kopyalarlar. Domain Controller’lar dizin bilgisini bulundururlar ve kullanıcıların logon işlemlerini, kimlik doğrulama işlemlerini ve dizin arama işlemlerini yürütürler.
Bir Domain’de bir veya daha çok Domain Controller olabilir. Ufak çapta bir organizasyona (LAN) bir Domain ve iki Domain Controller yetecekken farklı fiziksel lokasyonlara yayılmış büyük bir işletme için (WAN), her bir bölge başına bir veya iki Domain Controller daha uygun olacaktır. Bir Domain’e birden fazla Domain Controller yerleştirmenin amacı hem hata toleransı sağlamak hem de Domain Controller’lar arasında yük dağılımı yapmaktır.

Sites
Bir Site, birbirlerine yüksek bant genişliğine sahip dış hatlarlar bağlanmış bir veya birden fazla IP (Internet Protocol) alt ağlarını ifade etmektedir. Site’ları doğru bir şekilde yapılandırarak kullanıcıların logon işlemlerinde oluşan ağ trafiğini ve replikasyon işlemleri sırasında oluşan yoğunluğu en aza indirgemek için Active Directory’nin alt ağlar arasındaki fiziksel bağlantıları en efektif şekilde kullanmasını sağlayabiliriz.
Site oluşturmaktaki başlıca sebepler şunlardır:

  • Replikasyon trafiğinin optimize edilmesi
  • Kullanıcıların logon olması esnasında en hızlı ve en güvenilir bağlantıyı kullanarak doğru Domain Controller’ı bulabilmeleri

4. Active Directory ve DNS
Active Directory ve DNS entegrasyonu Windows Server 2003 Sisteminin en önemli özelliklerinden biridir. Active Directory ve DNS, objelerin hem Active Directory objeleri hem de DNS domainleri ve kaynak kayıtları (Resource Records) olarak sunulabilecek şekilde benzer bir hiyerarşik isimlendirme yapısına sahiptirler. Bu entegrasyonun sonucu olarak Windows Server 2003 Ağındaki bilgisayarlar, Active Directory’ye özgü birtakım servisleri çalıştıran bilgisayarların yerini öğrenmek için DNS Sunucuları kullanmaktadırlar. Örneğin, bir client Active Directory’ye logon olmak veya herhangi bir kaynağı (yazıcı veya paylaşılmış bir klasör) dizin içerisinde aratmak için bilmesi gereken Domain Controller’ IP adresini DNS Sunucu üzerinde SRV kayıtlarından öğrenmektedir. Active Directory’nin sorunsuz bir şekilde çalışması için DNS sunucuların SRV kayıtlarını eksiksiz bir şekilde barındırması gerekmektedir. SRV kayıtlarının amacı, client’lara logon esnasında veya herhangi bir kaynağa ulaşıyorken Domain Controller’ların yerlerini belirtmektir ve bu kayıtlar DNS sunucularda tutulur. SRV kayıtlarının olmadığı bir ortamda, client’lar Domain’e logon olamayacaklardır.
Ayrıca Windows Server 2003, DNS bilgilerinin Active Directory veritabanı ile tümleşik olarak saklanmasına olanak vermektedir. Bu sayede DNS bilgilerinin replikasyonu daha efektif ve güvenli bir hale gelmektedir.

Windows Server 2003, Active Directory organizasyonunu kurmadan, önce oluşturulacak olan Domain’in DNS altyapısını önceden oluşturmayı gerektirmektedir. Eğer oluşturulacak olan Domain’in DNS altyapısı kurulum öncesinden hazırlanmamışsa, kurulum esnasında da DNS altyapısı kurulabilir.

Active Directory Kurulum
Active Directory kurulumunu şu aşamalarda inceleyebiliriz:
5. Domain Controller for a new Domain:
1. Start menüsündeki Run kutusuna dcpromo yazın ve Enter’a basın. Karşınıza Active Directory Kurulum Sihirbazı gelecektir. (Şekil 1)

ACTIVE DIRECTORY

Şekil 1

2. Operating System Compatibility: İlk ekranda Next butonuna tıklatıp bir sonraki ekrana geçiniz. Karşınıza sistem uyumluluklarını açıklayan Operating System Compatibility ekranı gelecektir. Burda yazılanları okuduktan sonra sıradaki ekrana geçmek için Next butonuna tıklatınız. (Şekil 2)

ACTIVE DIRECTORY

Şekil 2

3. Domain Controller Type: Bu ekranda Domain Controller tipi belirlenmelidir. Üstteki seçenek “Domain controller for a new domain” yeni bir Domain oluştururken seçilmelidir. Eğer varolan bir Domain’e ek bir Domain Controller eklenecekse “Additional domain controller for an existing domain” seçeneği işaretlenmelidir. Gerekli seçeneği işaretleyip Next butonuna tıklatınız. (Şekil 3)

ACTIVE DIRECTORY

Şekil 3

4. Create New Domain: Bu ekranda Domain’in tipi belirlenmelidir. Üç adet seçenek bulunmaktadır (Şekil 4):

  • Domain in a new forest: Yeni bir Forest için yeni bir Domain Controller oluşturmak için işaretlenir.
  • Child domain in an existing domain tree: Önceden oluşturulmuş bir Domain Tree yapısına bağımlı yeni bir Child Domain oluşturmak için işaretlenir.
  • Domain tree in an existing forest: Önceden oluşturulmuş bir Forest yapısına yeni bir Domain Tree eklemek için işaretlenir.

Gerekli seçeneği işaretledikten sonra Next butonuna tıklatınız.

ACTIVE DIRECTORY

Şekil 4

5. New Domain Name: Bu ekranda yeni oluşturulacak olan Domain’in tam DNS ismi girilmelidir. Örneğin, ozgur.com. Domain’in tam DNS ismini yazdıktan sonra Next butonuna tıklatınız. (Şekil 5)

ACTIVE DIRECTORY

Şekil 5

6. NetBIOS Domain Name: Bu ekranda Domain’in NetBIOS ismi belirlenmelidir. Varsayılan olarak gelen NetBIOS isminin kullanılması tavsiye edilir. Domain’in NetBIOS ismini belirledikten son Next butonuna tıklatınız (Şekil 6).

ACTIVE DIRECTORY

Şekil 6

7. Database and Log Folders: Bu ekranda Active Directory veritabanı dosyası olan NTDS.DIT dosyasının ve Logların nerede tutulacağını giriniz. Yoğun işlemlerde en iyi performansı elde etmek için Active Directory veritabanını ve Loglarını ayrı fiziksel harddiskler üzerine yerleştirmek tavsiye edilir. Varsayılan olarak veritabanı da loglar da “%SystemRoot%\NTDS” klasörüne yerleştirilir. Gerekli girdileri yazıp Next butonuna tıklatınız. (Şekil 7)

ACTIVE DIRECTORY

Şekil 7

8. Shared System Volume: Bu ekranda SYSVOL olarak bilinen Active Directory paylaşım klasörünün yeri belirlenmelidir. Bu klasör NTFS ile biçimlendirilmiş bir bölüm üzerine yerleştirilmelidir. Varsayılan olarak bu klasör “%SystemRoot\SYSVOL” şeklinde oluşturulur. Gerekli yolu girip Next butonuna tıklatınız (Şekil 8)

ACTIVE DIRECTORY

Şekil 8

9. DNS Registration Diagnostics: Bu ekranda DNS Server testi sonuçları gösterilmektedir.Eğer DNS altyapısı Active Directory kurulumu öncesinde hazırlanmamış ise Active Directory Kurulum Sihirbazı bize bu konuda üç seçenek sunmaktadır:

  • I have corrected the problem. Perform the DNS diagnostic test again.” : DNS altyapısının hazır olduğunu, ve testin tekrarlanmasını belirtir.
  • Install and configure the DNS server on this computeri, and set this computer to use this DNS server as its preferred DNS server.” : DNS altyapısının oluşturulması Active Directory kurulumuna bırakır.
  • I will correct the problem later by configuring DNS manually.” : DNS altyapısının kurulumdan sonra yönetici tarafından manüel olarak gerçekleştirileceğini belirtir.

Gerekli seçeneği işaretleyip Next botununa tıklatınız (Şekil 9).

ACTIVE DIRECTORY

Şekil 9

10. Permissions: bu ekranda Domain’deki minimum işletim seyivesi belirlenmelidir ve Domain izinleri bu velirlenen seviyeye göre oluşturulacaktır. İki adet seçenek bulunmaktadır:
• “Permissions compatible with pre-Windows 2000 server operating systems” : Eğer Domain’de Windows 2000 öncesi sunucu tipi işletim sistemi olacaksa bu seçenek seçilmelidir.
• “Permissions compatible only with Windows 2000 or Windows Server 2003 operating systems” : Eğer Domain’deki tüm sunucu tipi işletim sistemleri Windows 2000 sonrası ise bu seçeneğin seçilmesi güvenlik açısından tavsiye edilir.
Gerekli seçeneği işaretleyip Next butonuna tıklatınız (Şekil 10).

ACTIVE DIRECTORY

Şekil 10

11. Directory Services Restore Mode Administrator Password: bu ekranda Directory Services Restore Mode için girilecek olan şifrenin belirlenmesi gerekmektedir (Şekil 11)

ACTIVE DIRECTORY

Şekil 11

12. Summary: Bu son ekranda yapılan ayarlamaların bir özeti bulunmaktadır. Eğer herhangi bir değişiklik gerçekleştirilmeyecekse Next butonuna tıklatıp Active Directory kurulumunu başlatınız (Şekil12).

ACTIVE DIRECTORY

Şekil 12

6. Additional Domain Controller for an existing Domain:
1. Start menüsündeki Run kutusuna dcpromo yazın ve Enter’a basın. Karşınıza Active Directory Kurulum Sihirbazı gelecektir.
2. Operating System Compatibility: İlk ekranda Next butonuna tıklatıp bir sonraki ekrana geçiniz. Karşınıza sistem uyumluluklarını açıklayan Operating System Compatibility ekranı gelecektir. Burda yazılanları okuduktan sonra sıradaki ekrana geçmek için Next butonuna tıklatınız.
3. Domain Controller Type: Bu ekranda Domain Controller tipi belirlenmelidir. Varolan bir Domain’e ek bir Domain Controller ekleneceği için "Additional domain controller for an existing domain" seçeneği işaretlenmelidir. Gerekli seçeneği işaretleyip Next butonuna tıklatınız.
4. Network Credentials: Bu ekranda, bilgisayarın ek Domain Controller olarak dahil olacağı Domain’den yetkili bir kullanıcının kimlik bilgilerinin girilmesi gerekmektedir. Bir Domain Admin veya Enterprise Admin kullanıcı ismini, şifresini ve bu kullanıcının dahil olduğu Domain’i yazıp Next butonuna tıklatınız.
5. Additional Domain Controller: Bu ekranda bilgisayarın ek Domain Controller olacağı Domain’inin tam DNS ismini yazınız. Yandaki Browse butonu ile Domain Ağacınının yapısını görebilir ve ek Domain Controller olarak katılmak istediğiniz Domain’i Browse görünümünden de seçebilirsiniz.
6. Database and Log Folders: Bu ekranda Active Directory veritabanı dosyası olan NTDS.DIT dosyasının ve Logların nerede tutulacağını giriniz. Yoğun işlemlerde en iyi performansı elde etmek için Active Directory veritabanını ve Loglarını ayrı fiziksel harddiskler üzerine yerleştirmek tavsiye edilir. Varsayılan olarak veritabanı da loglar da “%SystemRoot%\NTDS” klasörüne yerleştirilir. Gerekli girdileri yazıp Next butonuna tıklatınız.
7. Shared System Volume: Bu ekranda SYSVOL olarak bilinen Active Directory paylaşım klasörünün yeri belirlenmelidir. Bu klasör NTFS ile biçimlendirilmiş bir bölüm üzerine yerleştirilmelidir. Varsayılan olarak bu klasör “%SystemRoot\SYSVOL” şeklinde oluşturulur. Gerekli yolu girip Next butonuna tıklatınız.
8. Directory Services Restore Mode Administrator Password: bu ekranda Directory Services Restore Mode için girilecek olan şifrenin belirlenmesi gerekmektedir.
9. Summary: Bu son ekranda yapılan ayarlamaların bir özeti bulunmaktadır. Eğer herhangi bir değişiklik gerçekleştirilmeyecekse Next butonuna tıklatıp Active Directory kurulumunu başlatınız.

7. Child Domain in an existing Domain Tree:
1. Start menüsündeki Run kutusuna dcpromo yazın ve Enter’a basın. Karşınıza Active Directory Kurulum Sihirbazı gelecektir.
2. Operating System Compatibility: İlk ekranda Next butonuna tıklatıp bir sonraki ekrana geçiniz. Karşınıza sistem uyumluluklarını açıklayan Operating System Compatibility ekranı gelecektir. Burda yazılanları okuduktan sonra sıradaki ekrana geçmek için Next butonuna tıklatınız.
3. Domain Controller Type: Bu ekranda Domain Controller tipi belirlenmelidir. Üstteki seçenek "Domain controller for a new domain" Child Domain oluştururken seçilmelidir. Sonuçta Child Domain de yeni bir Domain’dir ve Child’ı olarak tanımlandığı Parent Domain ile kendisi arasında bir Trust Relationship olacaktır. Gerekli seçeneği işaretleyip Next butonuna tıklatınız.
4. Create New Domain: Bu ekranda Domain’in tipi belirlenmelidir. Üç adet seçenek bulunmaktadır:

  • Domain in a new forest: Yeni bir Forest için yeni bir Domain Controller oluşturmak için işaretlenir.
  • Child domain in an existing domain tree: Önceden oluşturulmuş bir Domain Tree yapısına bağımlı yeni bir Child Domain oluşturmak için işaretlenir.
  • Domain tree in an existing forest: Önceden oluşturulmuş bir Forest yapısına yeni bir Domain Tree eklemek için işaretlenir.

Burda seçmemiz gereken seçenek “Child domain in an existing domain tree” seçeneğidir. Gerekli seçeneği işaretledikten sonra Next butonuna tıklatınız.
5. Network Credentials: Bu ekranda, Child Domain’in ilişkisi olduğu Parent Domain’den yetkili bir kullanıcının kimlik bilgilerinin girilmesi gerekmektedir. Bir Domain Admin veya Enterprise Admin kullanıcı ismini, şifresini ve bu kullanıcının dahil olduğu Domain’i yazıp Next butonuna tıklatınız.
6. Child Domain Installation: Bu ekranda Parent Domain’in tam DNS ismini ve yeni oluşturulacak olan Child Domain’in ismini girmemiz gerekmektedir. Parent Domain kutusunun yanındaki Browse butonuna tıklatıp Child Domain’in katılacağı Domain Ağacınının yapısını görebilirsiniz. Yine Child olarak katılacağınız Domain’i Browse görünümünden de seçebilirsiniz. Parent Domain’i ve Child Domain’i yazınca yeni oluşacak olan Child Domain’in tam DNS ismini alttaki kutuda görünecektir. Gerekli bilgileri girip Next butonuna tıklatınız.
7. NetBIOS Domain Name: Bu ekranda Child Domain’in NetBIOS ismi belirlenmelidir. Varsayılan olarak gelen NetBIOS isminin kullanılması tavsiye edilir. Child Domain’in NetBIOS ismini belirledikten son Next butonuna tıklatınız.
8. Database and Log Folders: Bu ekranda Active Directory veritabanı dosyası olan NTDS.DIT dosyasının ve Logların nerede tutulacağını giriniz. Yoğun işlemlerde en iyi performansı elde etmek için Active Directory veritabanını ve Loglarını ayrı fiziksel harddiskler üzerine yerleştirmek tavsiye edilir. Varsayılan olarak veritabanı da loglar da “%SystemRoot%\NTDS” klasörüne yerleştirilir. Gerekli girdileri yazıp Next butonuna tıklatınız.
9. Shared System Volume: Bu ekranda SYSVOL olarak bilinen Active Directory paylaşım klasörünün yeri belirlenmelidir. Bu klasör NTFS ile biçimlendirilmiş bir bölüm üzerine yerleştirilmelidir. Varsayılan olarak bu klasör “%SystemRoot\SYSVOL” şeklinde oluşturulur. Gerekli yolu girip Next butonuna tıklatınız.
10. DNS Registration Diagnostics: Bu ekranda DNS Server testi sonuçları gösterilmektedir.Eğer DNS altyapısı Active Directory kurulumu öncesinde hazırlanmamış ise Active Directory Kurulum Sihirbazı bize bu konuda üç seçenek sunmaktadır:

  • I have corrected the problem. Perform the DNS diagnostic test again.” : DNS altyapısının hazır olduğunu, ve testin tekrarlanmasını belirtir.
  • Install and configure the DNS server on this computer, and set this computer to use this DNS server as its preferred DNS server.” : DNS altyapısının oluşturulması Active Directory kurulumuna bırakır.
  • I will correct the problem later by configuring DNS manually.” : DNS altyapısının kurulumdan sonra yönetici tarafından manüel olarak gerçekleştirileceğini belirtir.

Gerekli seçeneği işaretleyip Next botununa tıklatınız.
11. Permissions: Bu ekranda Domain’deki minimum işletim seyivesi belirlenmelidir ve Domain izinleri bu velirlenen seviyeye göre oluşturulacaktır. İki adet seçenek bulunmaktadır:

  • Permissions compatible with pre-Windows 2000 server operating systems” : Eğer Domain’de Windows 2000 öncesi sunucu tipi işletim sistemi olacaksa bu seçenek seçilmelidir.
  • Permissions compatible only with Windows 2000 or Windows Server 2003 operating systems” : Eğer Domain’deki tüm sunucu tipi işletim sistemleri Windows 2000 sonrası ise bu seçeneğin seçilmesi güvenlik açısından tavsiye edilir.

Gerekli seçeneği işaretleyip Next butonuna tıklatınız.
12. Directory Services Restore Mode Administrator Password: Bu ekranda Directory Services Restore Mode için girilecek olan şifrenin belirlenmesi gerekmektedir.
13. Summary: Bu son ekranda yapılan ayarlamaların bir özeti bulunmaktadır. Eğer herhangi bir değişiklik gerçekleştirilmeyecekse Next butonuna tıklatıp Active Directory kurulumunu başlatınız.

8. Active Directory Kurulum Sonrası Kontroller
Active Directory kurulumundan sonra Directory veritabanı dosyalarının, SYSVOL dosyalarının, DNS SRV kaynak kayıtlarının düzgün bir şekilde yapılandırılmış olduğunun doğrulanması gerekmektedir. Active Directory Kurulum sihirbazı işlemi sonlandırdıktan sonra şu adımları izleyerek kurulumun sorunsuz bir şekilde gerçekleştiğini doğrulayabilirsiniz:

  • DNS veritabanını inceleyerek SRV kayıtlarının doğru şekilde oluşturulmuş olduğunu kontrol edin.
  • SYSVOL klasörünün düzgün şekilde oluşturulduğundan ve paylaştırılmış olduğundan emin olun.
  • Active Directory veritabanı ve log dosyalarının oluşturulduğunu doğrulayın.
  • Olay Görüntüleyicisini (Event Viewer) açarak kurulum sırasında herhangi bir hatanın gerçekleşip gerçekleşmediğini kontrol edin.

SRV kaynak kayıtlarının kontrolü:
Active Directory kurulduktan sonra Domain Controller yeniden başlatıldıktan sonra DNS veritabanına SRV kaynak kayıtlarını kaydeder. Bu kayıtların oluşturulmuş olduğunu test etmek için Administrative Tools kısmından DNS yönetim konsolunu tıklayarak ilgili SRV kayıtlarının kontrol edebilir veya nslookup komudunu çalıştırarak DNS veritabanını sorgulayabilirsiniz.

SYSVOL klasörünü doğrulamak:
SYSVOL klasörünü doğrulamak için önce klasörün disk üzerinde oluşturulmuş olduğunu daha sonra da bu klasörün paylaştırılmış olduğunu doğrulamamız gerekir. Eğer SYSVOL klasöründe herhangi bir hata varsa bu klasörde saklanan veriler (Group Policyi gibi) Domain Controller’lar arasında replike edilemeyecektir. SYSVOL klasörünün varsayılan yeri %SystemRoot%\SYSVOL yoludur.

Active Directory veritabanı ve log dosyalarını doğrulamak:
Active Directory veritabanının ve log dosyalarının düzgün şekilde oluşturulmuş olması gerekmektedir. Bunu doğrulamak için bakmamız gereken yer, eğer kurulum sırasında başka bir yer belirlemediysek, %SystemRoot%\NTDS klasörüdür. Bu klasör içerisinde şu dosyalar yer almalıdır:

  • Ntds.dit : Active directory veritabanı dosyası.
  • Edb.* : Transaction logları ve checkpoint dosyaları.
  • Res*.log : Rezerve edilen log dosyaları.
Olay Görüntüleyicisi kontrolü:

Active Directory kurulumu esnasında oluşabilecek herhangi bir hata için Olay Görüntüleyicisinin kontrol edilmesi gerekmektedir. Olması muhtemel hataların raporları için aşağıdaki logları kontrol edin:

  • System Log
  • Directory Service
  • DNS Server
  • File Replication service

DHCP sunucularını yetkilendirme

Windows Server 2003 ailesi, Active Directory kullanan ağlar için tümleşik güvenlik desteği sağlar. Bu destek, aşağıdaki iyileştirmeleri sağlayarak temel dizin şemasının bir bölümü olan bir nesneler sınıfı ekleyip kullanır:

  • Yetkisiz DHCP sunucularının algılanması ve bunların ağınızda başlatılmasının veya çalıştırılmasının engellenmesi.
  • Ağınızda DHCP sunucusu olarak çalışmaları için yetkilendirdiğiniz bilgisayarlar tarafından kullanılabilecek IP adreslerinin listesi.

Aşağıdaki bölümlerde şu konular incelenmiştir:

  • Yetkisiz DHCP sunucularının algılanması hakkında arka plan bilgileri.
  • Bilgisayarları, DHCP hizmeti sağlamak üzere Active Directory'de yetkilendirme.
  • Yetkisiz bir sunucuyu algılama ve DHCP hizmeti vermesini engelleme.
  • Active Directory hizmetinin kullanılıp kullanılmamasına bağlı olarak, DHCP hizmetinin uygulanmasına ilişkin notlar ve sınırlamalar.

Yetkisiz DHCP sunucuları hakkında arka plan bilgileri

Doğru şekilde yapılandırıldığında ve bir ağda kullanılmak üzere yetkilendirildiğinde, DHCP sunucuları, kullanışlı ve hedeflenen bir yönetim hizmeti verir. Ancak, yanlış yapılandırılmış veya yetkisiz bir DHCP sunucusu ağınıza girerse, sorunlara yol açabilir. Örneğin, yetkisiz bir DHCP sunucusu başlatılırsa, istemcilere yanlış IP adresleri kiralamaya veya var olan adres kiralamalarını yenileme girişiminde bulunan DHCP istemcilerine olumsuz bildirimde bulunmaya başlayabilir.

Bu yapılandırmalardan biri, DHCP kullanımı etkinleştirilmiş olan istemcilerde başka sorunlara da yol açabilir. Örneğin, yetkisiz sunucudan yapılandırma kiralaması edinen istemciler, istemcilerin ağda başarılı bir şekilde oturumu açmasını engellediklerinden, geçerli etki alanı denetleyicilerinin yerini belirleyemeyebilirler.

Bu sorunları çözmek için Windows Server 2003 çalıştıran DHCP sunucularının yetkileri, istemcilere hizmet vermeden önce Active Directory'de doğrulanır. Bu, yanlış yapılandırılmış DHCP sunucularının veya yanlış ağ üzerindeki doğru yapılandırılmış DHCP sunucularının çalışmasıyla ortaya çıkan hasarın büyük bir bölümünü önler.

DHCP sunucuları nasıl yetkilendirilir

DHCP sunucusu bilgisayarlarını yetkilendirme işlemi, ağınızdaki sunucunun yüklü olan rolüne bağlıdır. Windows Server 2003 ailesinde, her sunucu bilgisayarın yüklenebileceği üç rol veya sunucu türü vardır:

  • Etki alanı denetleyicisi. Bilgisayar, Active Directory veritabanının bir kopyasını tutup bakımını sürdürür ve etki alanı üyesi kullanıcılar ve bilgisayarlar için güvenli hesap yönetimi sağlar.
  • Üye sunucusu. Bilgisayar etki alanı denetleyicisi olarak çalışmaz, ancak Active Directory veritabanında, üyelik hesabı bulunan bir etki alanına katılmıştır.
  • Tek başına sunucu. Bilgisayar, etki alanı denetleyicisi olarak veya bir etki alanındaki üye sunucu olarak çalışmaz. Bunların yerine, sunucu bilgisayar, ağa, belirtilmiş bir çalışma grubu adıyla tanıtılır; bu çalışma grubu başka bilgisayarlar tarafından da kullanılır ama paylaştırılmış etki alanı kaynaklarında güvenli oturum açma erişimi sağlamak için değil, yalnızca göz atma amacıyla kullanılır.

Active Directroy'nin dağıtımını yaparsanız, DHCP sunucusu olarak çalışan tüm bilgisayarların yetkilendirilmeleri ve istemcilere DHCP hizmeti sağlayabilmeleri için önce etki alanı denetleyicileri veya etki alanı üyesi sunucular olmaları gerekir.

Önerilmemekle birlikte, yetkili bir DHCP sunucusu olan bir alt ağda bulunmadığı sürece tek başına bir sunucuyu DHCP sunucusu olarak kullanabilirsiniz. Tek başına bir DHCP sunucusu aynı alt ağdaki yetkili bir sunucuyu algılar ve DHCP istemcilerine IP adresi kiralamayı otomatik olarak durdurur.

DHCP sunucusu yükleme hakkında daha fazla bilgi için bkz: DHCP sunucusunu yükleme ve DHCP konsolunu açma.

Active Directory'de DHCP sunucusu yetkilendirme hakkında daha fazla bilgi için bkz: Active Directory’de DHCP sunucusu yetkilendirme.

Yönetim kimlik bilgileri için temsilcisi seçme hakkında daha fazla bilgi için bkz: DHCP sunucularını yetkilendirme yeteneğini kuruluş dışından bir yöneticiye verme.

Yetkisiz sunucular nasıl algılanır

Windows Server 2003 çalıştıran DHCP sunucuları, DHCP standardının aşağıdaki özel geliştirmelerini kullanarak, yetkili ve yetkisiz sunucuların algılanmasını sağlar:

  • DHCP bilgi iletisi (DHCPINFORM) kullanılarak DHCP sunucuları arasında bilgi ileti sistemi kullanımı.
  • Kök etki alanı hakkındaki bilgilerin iletişimi için, satıcıya özgü birkaç yeni seçenek türü eki.
Windows Server 2003 çalıştıran bir DHCP sunucusu, Active Directory'nin kullanılabilir durumda olup olmadığını belirlemek için aşağıdaki işlemi kullanır. Bir dizin hizmeti bulunursa, sunucu, üye sunucu veya tek başına sunucu olmasına bağlı olarak, aşağıdaki yordamla yetkilendirildiğinden emin olur.
  • Üye sunucularda (kuruluşun parçası olan bir etki alanına katılan sunucu) DHCP sunucusu Active Directory'yi yetkili DHCP sunucusu IP adreslerinin listesi için sorgular.

Sunucu, yetkilendirilmişler listesinde kendi IP adresini bulursa, başlatılır ve istemcilere DHCP hizmeti vermeye başlar. Kendisini yetkilendirilmişler listesinde bulamazsa, başlatılmaz ve DHCP hizmeti vermeyi durdurur.

Çoklu orman ortamına yüklendiğinde, DHCP sunucuları yalnızca kendi ormanları içinde yetkilendirilme arar. Çoklu orman ortamındaki DHCP sunucuları, yetkilendirildikten sonra ulaşılabilir tüm istemcilere IP adresi kiralar. Bu nedenle, DHCP/BOOTP iletimi etkinleştirilmiş yönlendiriciler kullanılarak başka bir ormandaki istemcilere ulaşılırsa, DHCP sunucusu bunlara IP adresi kiralar.

Active Directory kullanılamıyorsa, DHCP sunucusu bilinen en son durumunda çalışmaya devam eder.
  • Tek başına sunucularda (bir etki alanına veya varolan bir kuruluşun bir bölümüne dahil olmayan sunucu). DHCP hizmeti başlatıldığında, diğer DHCP sunucularının yüklenip yapılandırıldığı kök etki alanının konumunu belirlemek için, yerel sınırlı yayın adresini (255.255.255.255) kullanarak ulaşılabilir ağa DHCP bilgi iletisi (DHCPINFORM) isteği gönderir.

Bu ileti, Windows Server 2003 çalıştıran diğer DHCP sunucuları tarafından bilinen ve desteklenen, satıcıya özel çeşitli seçenek türleri içerir. Diğer DHCP sunucuları tarafından alındığında, bu seçenek türleri, kök etki alanı hakkındaki bilgilerin sorgulanmasını ve alınmasını etkinleştirir. Sorgulandığında diğer DHCP sunucuları, Active Directory kök etki alanı bilgilerinin bildirimi ve yanıtlanmasını DHCP bildirim iletileri (DHCPACK) ile gerçekleştirir.

Tek başına sunucu yanıt almazsa, başlatılır ve istemcilere DHCP hizmeti sağlamaya başlar. Tek başına sunucu Active Directory'de yetkili bir DHCP sunucusundan yanıt alırsa, başlatılmaz ve istemcilere DHCP hizmeti sağlamaz.

Yetkili sunucular algılama işlemini varsayılan olarak 60 dakikalık aralıklarla yineler. Yetkisiz sunucular algılama işlemini varsayılan olarak 10 dakikalık aralıklarla yineler.

Yetkisiz sunucuları algılama işlemleri, denetleme günlüğüne "Yanlışlık saptaması yeniden başlıyor" girişleri olarak kaydedilir.

Notlar;

  • DHCP sunucularını yetkilendirme işlemi yalnızca Windows 2000 veya Windows Server 2003 çalıştıran DHCP sunucuları için yararlıdır.
  • Windows Server 2003 çalıştıran bir DHCP sunucusu Windows NT 4.0 etki alanına yüklenirse, sunucu başlatılır ve dizin hizmetleri bulunmadığında DHCP istemcilerine hizmet vermeye başlar. Bununla birlikte, aynı alt ağda veya DHCP ya da BOOTP iletimi için yapılandırılmış yönlendiricileri olan bağlı bir ağda bir Windows Server 2003 etki alanı varsa, Windows NT 4.0 etki alanındaki DHCP sunucusu kendi yetkisiz durumunu algılar ve istemcilere IP adresi kiralamayı durdurur. DHCP sunucusunu Active Directory'de yetkilendirirseniz, Windows NT 4.0 etki alanındaki istemcilere DHCP hizmeti sağlayabilir.
  • Dizin yetkilendirme işleminin düzgün çalışması için, ağınızda hizmete giren ilk DHCP sunucusunun Active Directory'de yer alması gerekir. Bu, sunucunun ya etki alanı denetleyicisi ya da üye sunucu olarak yüklenmiş olmasını gerektirir. Active Directory, Windows Server 2003 DHCP ile planlanırken veya dağıtılırken, ilk DHCP sunucusu olan bilgisayarınızın tek başına bir sunucu olarak yüklenmemesi gerekir.
  • Çoğunlukla, tek bir kuruluş kökü vardır ve bu nedenle DHCP sunucularının dizin yetkilendirmesi için yalnızca tek bir nokta bulunur. Ancak, DHCP sunucularının birden çok kuruluş kökü için yetkilendirilmesine karşı bir sınırlama yoktur.
  • DHCP sunucusunun tam etki alanı adı (FQDN) 64 karakteri aşamaz. DHCP sunucusunun FQDN'si 64 karakteri aşarsa, sunucuyu yetkilendirme denemesi başarısız olur ve "Kısıtlama ihlali oluştu" hata iletisi görüntülenir. DHCP sunucunuzun FQDN'si 64 karakteri aşarsa, sunucuyu FQDN'sinin yerine IP adresini kullanarak yetkilendirmeyi deneyin.
  • Windows 2000 Server Service Pack 2 yüklenmemişse, Windows 2000 çalıştıran DHCP sunucularına Windows .NET yönetim araçları kullanılarak (DHCP konsolu ve DHCP için Netsh komutları) yetki verilemez.

Train Signal fast Track Video CDT Training - Microsoft Windows Vista

Train Signal fast Track Video CDT Training - Microsoft Windows Vista

Train Signal fast Track Video CDT Training - Microsoft Windows Vista

CD 1 - 5 Part - 490 Mb - No pw
CD 2 - 5 part - 480 Mb - no pw
Download (CD1)
http://rapidshare.com/files/69211176/tsvista_d1.part1.rar
http://rapidshare.com/files/69217362/tsvista_d1.part2.rar
http://rapidshare.com/files/69223371/tsvista_d1.part3.rar
http://rapidshare.com/files/69230206/tsvista_d1.part4.rar
http://rapidshare.com/files/69236680/tsvista_d1.part5.rar
CD 2
http://rapidshare.com/files/69242933/tsvista_d2.part1.rar
http://rapidshare.com/files/69249623/tsvista_d2.part2.rar
http://rapidshare.com/files/69256115/tsvista_d2.part3.rar
http://rapidshare.com/files/69262768/tsvista_d2.part4.rar
http://rapidshare.com/files/69268821/tsvista_d2.part5.rar

9 Kasım 2007 Cuma

Hatırlamadığınız şifreleri kırın!

Günlük hayatta karşılaşabileceğiniz tüm şifrelerin nasıl kırılacağını, dosya, işletim sistemi ve uygulamaların şifrelerinin nasıl bulunacağını anlatıyoruz.

cover.jpgBilgisayarımızdaki dokümanların gizliliğini korumak için zaman zaman özel dosyalarımıza şifre koyarız. Fakat öyle zamanlar olur ki ilgili dokümanı uzun süre kullanmadığımızda şifresini unutabiliriz. Şifreli bir doküman içerisindeki bilgilere ulaşmak için uygun şifre girmekten başka çare olmadığı için de elimiz kolumuz bağlı kalır. Fakat durum böyle olmak zorunda değil; çünkü şifre bulma uygulamalarını kullanarak unuttuğunuz şifrenizi geri getirebilir, çalışmanıza kaldığınız yerden devam edebilirsiniz. Ancak bu tür uygulamaların iyi amaçlar için kullanılabileceği gibi sizin dışınızdakiler tarafından şifrelerinizin ortaya çıkarılması için de kullanılabileceğini asla unutmamalısınız. Yazımızda günlük hayatta karşılaşabileceğiniz tüm şifrelerin nasıl kırılacağını, dosya, işletim sistemi ve uygulamaların şifrelerini nasıl bulacağınızı anlatıyoruz. Ayrıca şifrelerinizin bulunmasını zorlaştırmak, işletim sisteminiz üzerinde oluşturduğunuz hesabı korumak için yapmanız gerekenlere de değiniyoruz. Üstelik bunu yaparken gerekli olmadıkça sizi Windows kayıt defterinden uzak tutacak olan şifre kırma işlemlerini basit hale getiren, ücretsiz programlarla halledeceğiz.

Windows 2000, Server 2003, XP ve NT'ye yönetici hakları ile giriş yapmak

ImageKullanıcıların en çok merak ettikleri konulardan bir tanesi yeni nesil Windows işletim sistemlerinin şifre konusunda ne kadar güvenli olduğudur. Windows'un açılışında çıkan kullanıcı adı ve şifresi, değişik zevklere hitap eden masaüstü ve klasör ayarlarını yapmamıza izin verirken aynı zamanda bir güvenlik önlemi niteliği taşır. Yönetici hesabına sahip olan kullanıcılar özgürce uygulama yükleyebilir ve sistem ayarlarında değişiklik yapabilir. Konuk hesaplarının işletim sistemi üzerinde yapabileceği değişikliklerse sınırlıdır. Kullanıcı hesapları aynı zamanda dosyaların şifrelenmesine izin vermektedir. NTFS dosya saklama sistemi ile birlikte çalışan şifreleme özelliği, kullanıcıların birbirlerinin dosyalarını görüntüleme haklarını sınırlar. Bu konuda daha fazla bilgi almak için ‘Dosyalarınızın güvenliğini sağlayın' adlı başlığımızı inceleyebilirsiniz.

Microsoft'un kullanıcı hesaplarına erişim ve şifreleme konusunda elinden geleni yaptığına şüphe yok. Fakat Windows, çok yaygın bir işletim sistemi olduğu için şifre kırma konusunda faaliyet gösterenlerin birinci hedefi durumunda. Windows 2000, Server 2003, XP ve NT işletim sistemlerine istenilen kullanıcı adı ile giriş yapmanın zor olduğunu söylemek isterdik. Fakat internet üzerinden indirebileceğiniz bir açılış disketi ile bilgisayarı açarak kullanıcı hesaplarından herhangi bir tanesini seçip şifresini silebilir veya değiştirebilirsiniz.

ImageOffline NT Password & Registry Editor, Bootdisk / CD adlı bu ücretsiz çözümü indirmek için http://home.eunet.no/~pnordahl/ntpasswd/bootdisk.html adresine bağlanın. Bu adresteki disket imajını (bd041205.zip adını taşımaktadır) sabit diskinize kaydedin. Daha sonra imajı bir klasöre açarak Install.bat dosyasını çalıştırın. Uygulama bir DOS penceresi açacak ve RAWRITE uygulamasını kullanarak imajı diskete aktaracaktır. Bilgisayarınızı bu disketle açmak için BIOS'ta bazı değişiklikler yapmanız gerekebilir. Disketi sürücüye yerleştirdikten ve bilgisayarınızı ateşledikten sonra Linux tabanlı küçük bir işletim sistemi, daha sonra küçük bir uygulama yüklenir.

İşletim sistemi metin tabanlıdır, yani karşınıza bir grafik arayüz gelmeyecektir. Uygulama birden fazla IDE kanalı barındıran anakartları destekler, hatta web sitesinden indirebileceğiniz bir ek ile SCSI türündeki diskleri de tanıyabilir. Uygulamanın programcısı Offline NT Password & Registry Editor'ü NT 3.51, NT 4, Windows 2000, Windows XP (SP2 de dahil), Windows Server 2003 (Enterprise sürümü) işletim sistemlerinde denediğini söylüyor. Programcı aynı zamanda Windows XP üzerinde EFS ile şifrelenmiş dosyaların okunamayabileceğini belirtmiş, fakat biz denemelerimizde şifrelenmiş dosyaların içeriğini görüntüleyebildik.

ImageUygulamanın metin tabanlı ve İngilizce olan arayüzünün kullanımı bazılarımızı zorlayabilir. Fakat paniğe gerek yok, çoğu zaman sadece Enter tuşuna basarak aşamaları başarılı bir şekilde edebiliyor, sistemde yüklü olan kullanıcı hesaplarını listeleyebiliyorsunuz. Yardımcı olması açısından uygulamaya sağlamanız gereken bilgileri sıralayalım:

  • İşletim sisteminin bulunduğu sürücü,
  • Sistem dosyaların bulunduğu klasör (otomatik olarak bulunabiliyor),
  • Şifreleri değiştirmek mi yoksa sıfırlamak mı istediğiniz,
  • Yeni kullanıcı şifreleri,
  • Diske yazma onayı,

Kısacası yukarıdaki açılış disketini kullanarak Windows tabanlı neredeyse tüm işletim sistemlerine mevcut tüm kullanıcı hesaplarını kullanarak erişim sağlayabilirsiniz. Uygulama erişim şifrelerini size söylemiyor fakat değiştirmenize veya sıfırlamanıza izin veriyor.

Yıldız karakterlerinin altını görmek

ImageWindows altında çalışan neredeyse tüm uygulamalarda ve Windows'un tüm bileşenlerinde şifre hanesine yazılan karakterler yıldız karakteri altında saklanır. Örneğin bir şifre kutusuna deneme yazdığınızda görülen sonuç ****** şeklinde olacaktır. Windows 95 de dahil, işletim sisteminin tüm sürümlerinde bu karakterlerin altında bulunan harşeri ortaya çıkarmak için basit bir uygulama kullanabilirsiniz. Asterisk Key (http://www.lostpassword.com/) adındaki 315 KB yer kaplayan bu ücretsiz uygulama açık olan tüm pencerelerdeki, yıldız ile saklanmış şifreleri size gösterecektir.

Windows NT, 2000 ve XP şifrelerini bulmak mümkün

Advanced NT Security Explorer, Microsoft Windows NT, Windows 2000 ve Windows XP şifrelerini bulmanız için hazırlanan bir uygulamadır. Bu uygulamayı NT veya XP işletim sistemi yüklü bilgisayarlarda çalıştırdığınızda mevcut kullanıcı hesaplarını öğrenebiliyorsunuz. Program dilerseniz seçtiğiniz kullanıcıların şifrelerini de ortaya çıkarıyor. Advanced NT Security Explorer'ın iki kurulum seçeneği mevcut. Uygulamayı şifresini bulmak istediğiniz bilgisayara yükleyebildiğiniz gibi ağ üzerinden çalıştırıp uzaktan şifre öğrenme imkanınız da var. İkinci seçenek için mutlaka uygulamayı kurduğunuz bilgisayarın sistem yöneticisinin şifresini bilmeniz gerekiyor. Kısa adı ANTExp olan uygulama, aynı zamanda bilgiişlem departmanlarının da kullanımına sunulmuş. Şöyle ki ANTExp kurulan bir bilgisayarda kullanıcıya atanan şifre kısa bir sürede bulunuyorsa güvensiz olarak değerlendirilmesi gerekiyor. Kullanıcıların seçtiği şifreler genellikle hecelenebilir tarzda ve basit kelimelerden oluştuğu için ANTExp'in şaşırtıcı biçimde şifreleri kolaylıkla bulduğunu gördük. Advanced NT Security Explorer‘ın diğer özellikleri ise şöyle: Program işlerken durdurup istediğiniz zaman şifre arama işlemine devam edebiliyor. Şifrelerin uzunluğunu, ne çeşit karakterler barındırdığını önceden belirleyip bu kriterlere göre şifre araması yapılmasını sağlayabiliyor. Bilgisayar üzerindeki kullanıcı hesaplarını görebiliyor ve sadece seçtiklerinizin şifresini öğrenebiliyor. Pentium III 450 tabanlı bir bilgisayarda bile saniyede 900.000 şifreyi deneyebiliyor. Uygulamayı www.elcomsoft.com/antexp.html adresinden indirebilirsiniz.

Şifrelenmiş dosyalara ulaşmak

Windows XP, 2000 veya 2003 altında herhangi bir dosyayı veya klasörü şifrelediğinizde, şifrelediğiniz bu bilgiler, ilgili kullanıcı hesabı ve oluşturulan SAM dosyaları ile bağ kuracak ve asla tek başlarına görüntülenemeyecektir. Yani şifrelenmiş dosya veya klasörleri bir şekilde kopyalayabilseniz bile (Örneğin NTFS for DOS kullanarak) içeriğini görmeniz mümkün değildir.

Şifrelenmiş bir dosyaya ulaşmak için uygulayacağınız en iyi yöntem yukarıda bahsettiğimiz özel başlangıç disketini kullanarak bilgisayara ilgili kullanıcının hakları ile bağlanmaktır. Bunu yaparak dosyaları sorunsuz bir biçimde görebilirsiniz. Diğer bir yöntem ise başka bir kullanıcı hesabını kullanarak bilgisayara bağlanmak ve SAM Inside yazılımını kullanarak diğer hesapların şifresini bulmaktır. SAM Inside (www.insidepro.com/download/saminside.zip), deneme yanılma yöntemini kullanarak saklanan şifreleri ortaya çıkarır. Daha sonra size verilen şifreyi kullanarak dilediğiniz hesapla bilgisayarı açıp şifrelenmiş dosyaları görüntüleyebilirsiniz.

Sıkıştırılmış dosyaların şifrelerini bulmak

ImageSabit disk alanınızı daha iyi değerlendirmek, birbiri ile ilgili olan dosyaları bir arada tutmak, yazıtipi ve simge gibi sabit diskte çok fazla bölünmeye yol açan dosyaları paketlemek gibi amaçlara hizmet eden dosya sıkıştırma uygulamaları, bilgilerinizi şifrelemek için de kullanılabilir. ZIP, RAR, ACE ve ARJ formatlarının tümü şifrelemeye izin verir. Şifre taşıyan ZIP uzantılı dosyaları açmak ve içeriğini görüntülemek için www.zip-backup.com/zippassword adresinden indirilebilen Zip Password Recovery adlı uygulamayı kullanabilirsiniz. Uygulama ücretsiz olmasına karşın sizden bir seri numarası ister. Programın web sitesine kayıt olarak ücretsiz seri numaranızı almanız mümkündür.

Programı kullanmaya başlamak için ilk olarak Open Zip tuşuna basıyoruz ve şifresini bulmak istediğiniz ZIP dosyasını açıyoruz. Şifrenin içerisinde rakam bulunduğunu düşünüyorsak ‘Numbers 0-9' seçeneğinin işaretlememiz faydalı olacaktır. Alttı haneye kadar olan şifreler çok hızlı bir biçimde bulunurken, şifredeki hane sayısı arttıkça bulmak daha da zorlaşıyor. Şifre bulmak için kullanabileceğimiz diğer bir ücretsiz uygulama ZIP Password Finder. Windows 95, 98, NT 4, 2000 ve 2003 işletim sistemleri ile uyumlu olan bu programı http://www.astonsoft.com/ adresinden indirebilirsiniz.

WinZip 9.0 ile daha güvenli ZIP dosyaları

ImageKonumuzda çeşitli dosya türleri için şifre bulma yöntemlerini anlatıyoruz; bazı dosya türlerinin şifreleme tekniği henüz keşfedilemediği için bu türdeki dosyalar sadece deneme yanılma yöntemi ile açılabiliyorlar. ZIP formatının da şifreleme tekniği henüz bulunabilmiş değil, bu tür dosyalar için Zip Password Recovery veya Zip Password Recovery gibi saniyede 100.000'den fazla kelime deneyen ücretsiz uygulamalarından bir tanesini tercih edebilirsiniz.

Bunu belirttikten sonra ZIP dosyalarına koyduğunuz sekiz veya daha fazla karakterli bir şifreyi bulmanın günler, hatta aylar süreceğini, kısacası çok haneli şifrelerin bilgilerinizin güvenliğini garantiye alacağını eklemeliyiz. ZIP dosyaları oluşturmak ve bu türdeki dosyaları açmak için WinZip kullanıyorsanız WinZip 9.0'a terfi ederek şifrelerinizin güvenliğini ikiye katlayabilirsiniz.

Gelişmiş şifreleme yeteneklerine sahip olan bu yeni sürüm 64 bit'lik yeni bir ZIP formatı kullanıyor. WinZip 9.0 ayrıca dosyaları şifrelemek için isteğe göre 128 veya 256 bit'lik AES adlı daha kuvvetli yeni bir teknikten faydalanabiliyor. Uygulama geleneksel ZIP formatını terk etmiyor, buna karşın isteğe göre 64 bit'lik yeni bir sıkıştırma - açma formatını tercih edebiliyorsunuz. Bu format eski dosya boyutu sınırlamalarını da kaldırarak mevcut diskin boyutu büyüklüğünde ZIP dosyaları oluşturmanıza olanak tanıyor. Web sitesi, ATM kartı ve uygulama şifrelerinizi bilgisayarınız üzerinde tutuyorsanız, en azından bu bilgilerinizi WinZip 9.0 ile şifreleyerek bilgisayarınıza sızan kötü niyetli kişilerden koruyabilirsiniz.

Windows'un veya Office'in seri numarasını unuttuysanız

Bilgisayarınızda Windows'un veya Office'in lisanslı bir kopyası bulunuyor, buna karşın CD kutusunu ve kutu ile birlikte şifrenizi kaybettiyseniz endişe etmeyin. Magical Jelly Bean Keyfinder adlı ücretsiz uygulamayı kullanarak şifrenizi öğrenebilir ve bir kenara not edebilirsiniz. İlgili şifreleri Windows kayıt defterinden (registry) bulan bu kullanışlı uygulamanın, ilgili şifreleri panoya kopyalama, metin olarak kaydetme ve yazdırma gibi özellikleri de mevcut. Uygulama halen Windows 95, 98, Me, NT4, 2000, XP, Server 2003, Office 97, Office XP ve Office 2003 işletim sistemlerini ve uygulamalarını destekliyor. Uygulamayı indirmek için http://www.magicaljellybean.com/ adresini ziyaret edebilirsiniz.

Alternatif olarak faydalanabileceğiniz diğer bir ücretsiz uygulama ise Rock XP'dir. Bu uygulama ise WPA.DBL dosyasının bir yedeğini alabiliyor, böylece Windows'u her kurduğunuzda aktivasyon işlemini tekrarlamanız gerekmiyor. Şifre hazırlama bölümü, kayıp çevirmeli bağlantı şifrelerinin bulunması, Internet Explorer şifrelerinin hatırlatılması uygulamanın sahip olduğu diğer yetenekler arasında yer alıyor.Web adresi: http://www.snapfiles.com/

Windows 95, 98 ve ME şifresini bulmak

Sadece ESC tuşuna basılarak geçilebilen bir şifrenin ne gibi faydası olabilir. Windows 95, 98 ve Me işletim sistemlerinin yaygın olarak kullanıldığı yıllarda bu soruyu sıkça soruyorduk; çünkü işletim sistemi açıldıktan sonra ekrana gelen kullanıcı ismi hanesini hiçbir bilgi yazmadan sadece ESC tuşuna basılarak masaüstüne geçilebiliyordu. Windows'un kullanıcı isteğiyle kilitlenen son derece sınırlı birkaç özelliği dışında sınırlama yapılmıyordu. Buna karşın Windows 95, 98 veya Me işletim sistemlerinden birini kullanıyor ve kullanıcı ismini unuttuysanız WASP (http://www.iopus.com/) adlı uygulamadan faydalanarak Windows klasöründeki PWL dosyalarında yer alan şifreleri çözebilirsiniz. Öte yandan şifre penceresinin çıkmasından hoşlanmayanlar PWL dosyalarını silerek bu pencereden kurtulabilir, ayrıca sistem güvenliğini sağlayabilirler.

Netscape'de web sitesi ve posta şifrelerini bulmak

Web sayfalarını hızlı bir biçimde yüklemesi, kötü amaçlı tarayıcı eklentilerinden etkilenmemesi, bütünleşik bir posta alıcısı bulunması gibi sebeplerde dolayı Netscape uygulamasını tercih ettiğinizi farz edelim. Uygulamanın posta alıcısı, kullandığınız POP3 sunucusu, kullanıcı ismi ve şifresi gibi bilgileri, yüklendiği klasörde bulunan bir veritabanı dosyasına kaydeder. Normal şartlarda bu dosyanın içeriğini görüntülemeniz mümkün olmayacaktır, fakat Netscapass uygulamasından faydalanarak bahsettiğimiz tüm bu bilgileri kolayca görüntüleyebilirsiniz. Netscape Communicator 4, Netscape 6 ve Netscape 7 ve bu sürümlerin tüm alt sürümleri ile uyumlu olan uygulama sadece posta şifrelerini değil, web siteleri için girdiğiniz şifreleri de gösterecektir. Uygulamayı www.nirsoft.net/utils/ adresinden indirebilirsiniz.

Adobe Acrobat (PDF) dosyalarının şifresini çözmek

ImageMetin ve imaj barındıran dokümanların tüm ortamlarda aynı şekilde görüntülenebilmesi, çıktı alındığında herhangi bir sürpriz ile karşılaşılmaması için Adobe tarafından geliştirilen Postscript tabanlı Acrobat formatı, yıllar içerisinde gelişti ve yaygınlaştı. Acrobat dosyaları, (PDF uzantısı taşır) ürünlerin kullanım kılavuzlarının CD'lerde dağıtılması, çeşitli projelerin dijital ortamda saklanması, masaüstü yayıncılık gibi birçok farklı alanda sorunsuz biçimde kullanılıyor. PDF dosyalarına şifre koyarak içeriğinin değiştirilmesini, okunmasını, kopyalanmasını veya yazdırılmasını önlemek mümkündür. PDF dosyalarına iki ayrı türde şifre konulabilir. Bu şifrelerden bir tanesi dosyanın içeriğinin görülmesini engelleme, diğeri ise dosyanın sahip olduğu diğer koruma türlerinin (kopyalama, yazdırma gibi) değiştirilmesini engelleme amaçlıdır. Kendi oluşturduğunuz PDF dosyasına bir şifre koyduysanız ve bunu hatırlayamıyorsanız endişe etmeyin, şifreyi ortaya çıkarmak için hazırlanmış özel bir uygulamadan faydalanabilirsiniz.

Tanıtacağımız ilk uygulama olan PDF Password Remover, ücretli olmasına karşın tam 100 dosya için sınırlamasız olarak kullanılabiliyor. Bu uygulama dosyanın şifresini size söylemiyor fakat dosyanın içeriğini kullanarak şifre korumasız ayrı bir PDF dosyası oluşturuyor. Oluşturulan bu dosyanın içeriğini kopyalamak veya yazdırmak mümkün. Okuma korumalı bir PDF dosyasına sahipseniz ve dosyanın üzerine çift tıkladığınızda içeriği göremeden şifre girme kutucuğu ile karşılaşıyorsanız, PDF Password Remover işeyaramayacaktır.

Öte yandan konusunda uzman sayılan Elcomsoft tarafından hazırlanan Advanced PDF Password Recovery Pro uygulaması PDF dosyalarında bulunan her iki şifreyi de çözebiliyor. Şifreyi çözmek için sözlük ve harf kombinasyonu yöntemlerini kullanıyor. Ayrıca PDF 1.3 formatında kaydedilmiş dosyaların şifresini hiç beklemeden öğrenebiliyorsunuz. 60 USD bedel ödeyerek lisanslanabilen uygulamayı www.elcomsoft.com/apdfpr.html adresinden indirebilirsiniz.

Şifre bulma konusunda hepsi bir arada çözüm: Passware Password Recovery Kit v5.0

ImagePassware firması, unutulan şifrelerin bulunması konusunda uygulama geliştiren en ciddi firmalardan biri. Firmanın hemen her türde dosya, hizmet ve işletim sistemi için bir uygulaması bulunuyor. Firmanın http://www.lostpassword.com/ adresine bağlandıktan sonra şifresini bulmak istediğiniz dosya türü ile ilgili uygulamayı deneyebilir, dilerseniz satın alabilirsiniz. Passware dosyalarınızdaki şifreleri bulsa bile ne yazık ki ücret ödenmediği sürece söylemiyor. Fakat sadece bir dosya türü için şifre bulma çözümüne ihtiyaç duyuyorsanız fazla ücret ödemeniz gerekmiyor. Passware sistem yöneticilerini de düşünerek birden fazla dosya türünün şifresini ortaya çıkarma yeteneğine sahip program paketleri de hazırlamış. Örneğin tüm Office uygulamaları için sıkıştırılmış dosyalar için program paketleri mevcut. Tüm uygulamaları kapsayan program paketinin ismi Passware Password Recovery Kit ve Lotus 1-2-3, MS Access veritabanı, Adobe Acrobat, Symantec ACT!, MS Backup, Microsoft Excel, FileMaker, IE Content Advisor, Microsoft Mail, MS Money, Lotus Organizer, Microsoft Outlook, Outlook Express, Paradox, Microsoft Project, QuickBooks, Quicken, WinRAR, RAR arşivi, Microsoft Schedule+, VBA Projesi, Windows XP, 2000, NT 4.0, Microsoft Word, WordPerfect, Lotus WordPro, WinZip ve PKZip dosyalarını açabiliyor. Passware tarafından geliştirilen Xieve şifre deneme sisteminde İngilizce kelimeler için yüzde 95, diğer dillerde ise ilk taramada yüzde 70'lere varan şifre bulma oranı yakalanıyor. Dakikada 75 milyon kelime hızla çalışan Xieve, tüm şifre varyasyonlarını denemediği için kesin bir bulma garantisi vaat edilmiyor. Fakat Brute Attack moduna geçildiğinde doğru şifrenin kaçırılması söz konusu değil. Passware ile özel bir başlangıç disketi hazırlayarak Windows XP/NT/2000'i yönetici hakları ile açabilirsiniz.

CD koruma yöntemlerini atlatmak

Program geliştiriciler, gittikçe artan korsan yazılımların önüne geçmek, yazılımlarını korumak için CD'lerin programlanma ve basım aşamasında bazı yollara başvuruyorlar. Özellikle oyun CD'leri bazı tekniklerle kilitleniyor ve kopyalanması zorlaştırılıyor, böylece bir nebze de olsa oyun korsanlığının önüne geçilmiş oluyor. Türkiye'de tüketicinin çok doğal bir hakkı var: Lisanslı yazılım alanlar, orijinal disketlerin başına gelebilecek herhangi bir aksiliğe karşı sadece bir adet yedekleme kopyası yapabiliyorlar. Bu durumda LaserLock, LockBlocks, SafeDisc, SecuROM, Cactus Data Shield, CD-Cops, CopyLok, DiscGuard, MusicGuard, ProtectCD, SafeCast veya benzeri bir teknik ile mühürlenmiş lisanslı bir yazılım satın alan tüketiciye haksızlık yapılıyor. Aslında ülkemizde Amerika ve diğer başka birkaç ülkede olduğu gibi ‘kopyalanamaz' CD satılamaması gerekiyor, fakat şimdilik böyle bir uygulama yok. Herhangi bir yazılım veya oyun CD'sinde bulunan kilidi ‘sadece kişisel kullanımınız için' atlatmak istiyorsanız şu adımları uygulayabilirsiniz:

ImageÖnce http://www.gamecopyworld.com/ veya http://www.megagames.com/ sitesine bağlanarak kopyasını oluşturmak istediğiniz yazılımı bulun. Bu yazılım için sunulan NoCD, Fixed EXE veya benzeri isme sahip dosyayı bilgisayarınıza indirin. Orijinal CD'nizin tüm içeriğini, dosya - klasör hiyerarşisini bozmadan bilgisayarınıza kopyalayın. Artık içeriği boş bir CD'ye yazabilirsiniz. Tabii internetten indirdiğiniz dosyayı yazdığınız CD'ye dahil etmeyi unutmadan. İlgili yazılımı veya oyunu kuracağınız zaman, kurulum işlemi tamamlandığında indirdiğiniz özel dosyayı açıklama dosyasında belirlenen dosya üzerine kopyalayarak (genellikle uygulamayı çalıştıran EXE dosyasının üzerine) uygulamayı serbestçe kullanabilirsiniz. Bu özel dosya, aynı zamanda uygulamayı kullanmak için orijinal CD'nin CD sürücünüze takılı olma zorunluluğunu da ortadan kaldırır.

Herhangi bir orijinal yazılım CD'sinin imajını (birebir kopyası) sabit disk üzerinde tutmak da iyi bir fikir olabilir. Böylelikle ilgili uygulamayı ve oyunu yüklemek için CD arşivinizi araştırmak zorunda kalmazsınız. Orijinal CD'nin sabit disk üzerinde bir imajını oluşturmak için Nero veya benzeri bir CD yazma uygulamasından faydalanabilirsiniz. Oluşturduğunuz imajı sanal bir sürücüye atamak içinse Daemon Tools (http://www.daemon-tools.cc/) adlı ücretsiz uygulamayı kullanmanızı tavsiye ederiz. CD'yazmak için Nero kullanıyorsanız uygulama ile gelen ImageDrive modülü de Daemon Tools ile aynı işi görecektir.

Anında mesajlaşma uygulamalarının şifrelerini bulmak

İnternet üzerinden haberleşme yöntemlerinden en çok kullanılanlarından bir tanesi anında mesajlaşma uygulamalarıdır. Mesaj gönderme, sohbet etme, dosya gönderme gibi ihtiyaçları rahatlıkla karşılayabilen bu uygulamaların tek eksik yönü güvensiz olmalarıdır. ICQ ve Yahoo! Messenger gibi örneklerin bilgisayarlarımızda oluşturduğu log dosyalarından kimlerle sohbet ettiğimiz ve neler söylediğimiz açıkça görülebilir. Bu haliyle bile yeterince tehlike yaratan bu uygulamaların kullanıcı ismi ve şifre bilgilerini tutan veritabanı dosyaları son derece güvensizdir, deneyimli bir kullanıcı tarafından veya basit bir program yardımıyla kolayca okunabilirler.

Öte yandan bu uygulamaları yararınıza kullanarak unuttuğunuz anında mesajlaşma şifrelerinizi öğrenebilirsiniz. www.nirsoft.net/utils/mspass_setup.exe adresinden indirebileceğiniz Messenpass adlı uygulama MSN Messenger, Windows Messenger, (Windows XP) Yahoo! Messenger, (5.x ve 6.x sürümleri) ICQ Lite 4.x / ICQ 2003, AOL Instant Messenger, Netscape 7, Trillian, Miranda, GAIM şifrelerini gün yüzüne çıkarabiliyor.

Internet Explorer Content Advisor (İçerik Danışmanı) şifresini sıfırlamak

Bilgisayarınızı kullanan kişilerin belirli bazı sitelerin dışında internete erişimini sınırlamak için Internet Explorer web tarayıcısının Content Advisor (İçerik Danışmanı) özelliğinden faydalanabilirsiniz. Bu özellik yaşı küçük internet kullanıcılarının sakıncalı web sitelerine ve içeriğe ulaşmasını önlemek için idealdir. Web sitesi seçimi konusunda oldukça esnek olan Content Advisor, dilediğiniz web sitelerini filtreleme haricinde bırakabilir. Danışman, RASCi, ICRA, PICS gibi kuruluşların içerik kriterlerine uyan web sitelerine bağlanmanıza izin verir. Bu özellik sitenin açılış sayfasına eklenen bir sertifika sayesinde gerçekleşmektedir.

Tüm bunları söyledikten sonra Content Advisor'ın her zaman beklenildiği gibi çalışmadığını ve bilgisayarı kullanan bir kişinin isteği dışında devreye girebildiğini eklememiz gerekiyor. Kötü niyetli tarayıcı eklentilerinin sebep olabildiği bu durum ile karşılaştıysanız ve web sitelerine bağlanmak istediğinizde şifre penceresi ile veya ‘Error - missing information' hata mesajı ile karşılaşıyorsanız aşağıdaki adımları uygulayarak şifreyi sıfırlayabilirsiniz. Daha doğrusu sıfırlamanız gerekir.

Advisor şifresi Windows'un kayıt defterinde saklıdır. Start > Run (Başlat > Çalıştır) menülerini kullandıktan sonra Regedit yazarak Enter tuşuna basın. Kayıt defterinde HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionPoliciesRatings klasörüne atlayarak sağ kısımda görülen Key değerini silin. Windows Kayıt Defterini kurcalamak istemeyen okurlarımız http://nirsoft.cjb.net/ adresinden ücretsiz olarak indirilebilen Content Advisor Password Remover uygulamasından da faydalanabilirler. Uygulamayı çalıştırdıktan sonra Yes tuşuna basmanız yeterlidir, Explorer bir daha siz istemedikçe şifre sormayacaktır.

Şifrelerinizin bulunmasını engellemek elinizde

Bilgilerinizin ele geçirilmesini önlemek için yapmanız gerekenler...

Web tabanlı e-posta hesabımızı korumak

W eb tabanlı e-posta hesabımızın güvenliğini sağlamak, diğer tüm web sitesi hesaplarımızı korumamıza yardımcı olacaktır. Online alışveriş ve bankacılık siteleri gibi kişisel güvenliğin önemli olduğu alanlarda hesabımızla ilgili önemli bir değişiklik yaptığımızda, uyguladığımız bu işlemi onaylamamız yönünde bir e-posta gönderilebilir. Posta kutumuzu ele geçiren bir kişinin yapabilecekleri ne yazık ki sadece kişisel e-postalarımızı okumakla kalmayacaktır. Hotmail, Yahoo! ve benzeri bir e-posta hesabınız bulunuyorsa bu alana ulaşmak için gereken şifreyi korumak için şunlara dikkat etmelisiniz.

  • ICQ, Messenger ve benzeri bir anında mesajlaşma uygulaması kullanıyorsanız yeni tanıştığınız veya tanımadığınız kişilere doğum tarihi, okul numarası, kedi veya köpeğinizin adı gibi şifrenizle veya şifre hatırlatma sorusuyla alakalı olabilecek hiçbir bilgiyi vermemelisiniz.
  • E-posta hesabının şifre hatırlatma sorusunu çok iyi seçmeli ve kimseye vermemelisiniz. Bu şifre hesabınızın güvenliğini sağlayabileceği gibi, e-posta hesabınız bir yabancının eline geçtiğinizde hesabınızın tekrar size verilmesi için site sahipleri ile yaptığınız yazışmalarda iyi bir koz niteliğinde olacaktır.
  • Sahte formlara dikkat. Yahoo! ve Hotmail gibi online eposta hesabınızı ele geçirmek isteyen kötü niyetli bir kişi size zaman aşımından dolayı şifrenizi tekrar girmenizi isteyen bir posta gönderebilir, kanmanız durumunda şifrenizi öğrenebilirdi. Son alınan önlemler ile birlikte bu tür formlardan korkmanıza gerek yok. Fakat saldırılar, geleneksel postalarla ve banka şifresini isteyen formlarla devam ediyor. Sizden şifre isteyen formlara her zaman şüphe ile bakmanızı ve web tarayıcınızın adres alanını kontrol ederek güvenmediğiniz bir URL gördüğünüzde sayfayı kapatmanızı tavsiye ediyoruz.
Kablosuz klavye kullanmak tehlikeli olabilir

ImageŞifrelerinizi bulmak isteyen kötü niyetli bir kişinin bilgisayarınızı çalıştırılması ve hesabınıza girmesi gerekmiyor. Hatta bilgisayarınıza dokunmasına veya ağda gidip gelen paketleri de çözümlemesine de gerek yok. ATC Research adlı bir Amerikan firmasının yaptığı araştırmaya göre kablosuz klavye kullanan ve önemli bilgi alışverişlerinde bulunan (online bankalara ulaşmak, online alışveriş yapmak gibi) kişiler, yeni bir tehdit altında. Bilgisayarınıza veri girişi yapmak için kablosuz klavye kullanıyorsanız bilgisayarınıza 4 - 5 metre yaklaşabilen ve uygun bir cihaz kullanan kötü niyetli kişiler klavye vuruşlarınızı kaydedebilir. ABD'deki saygın bankalara güvenlik hizmeti veren ATC Research, tüm klavyesiz klavyelerin geleneksel klavyelerle değiştirilmesini sağladı. Bu tür bir tehlike ile karşılaşabileceğinizi düşünüyorsanız Logitec tarafından sunulan ve bilgileri şifreleyerek alıcıya gönderen klavyeleri tercih edebilirsiniz.

Bilgisayarınızdaki form ve şifreleri temizlemek

ImageBilgisayarınızda tutulan şifreleri öğrenmek çok kolaydır, çoğu kullanıcı Outlook / Outlook Express hesaplarında saklı olarak görülen şifrelerin bulunamayacağını, web sitelerinde kullanılan kullanıcı hesaplarının ve parolalarının ortaya çıkarılamayacağını sanır. Oysa ki resimde görülen Protected Storage PassView (www.nirsoft.net/utils/pspv.html) gibi yazılımları kullanarak bu bilgilere saniyeler içerisinde ulaşılabilir. Bilinçli bir kullanıcı olarak bilgisayarınızı başka birisine teslim ederken şu işlemleri mutlaka yapmanız gerekir.

  • Çevirmeli internet bağlantısı şifrelerinin silinmesi
  • Internet Explorer ile gezilen web sitelerine ait form ve şifrelerin temizlenmesi
  • Outlook / Outlook Express hesaplarının silinmesi

Web sitelerine ait form ve şifrelerini silmek için Internet Explorer web tarayıcısını çalıştırdıktan sonra Tools > Internet Options seçeneklerini kullanmalı, Content sekmesine atlayarak Auto Complete düğmesine basmalı ve Clear Forms, Clear Passwords tuşlarını kullanmalısınız.

Bilgisayarınızdaki tüm kişisel bilgileri temizlemek

Bilgisayarınızda çalışırken ister istemez üzerinde kendinizden izler bırakırsınız. Son kullandığınız dokümanlar, uğradığınız web siteleri yaptığınız aramalar, doldurduğunuz formlar, oluşturup sildiğiniz dosyalar bu izlerden sadece birkaçıdır. Bilgisayarınızı başkaları da kullanıyorsa bazı bilgileri saklamak sakıncalı olabilir, hele bir de bilgisayarınızı tamir için teknik servise veriyor ya da satıyorsanız, daha da dikkatli olmalısınız. Çünkü sildiğinizi düşündüğünüz dosyalar ve bilgi parçaları art niyetli bir kişi tarafından kolaylıkla geri getirilebilir.

ImageSabit diskten bir dosya sildiğinizde ya da diskinize hızlı format attığınızda dosyalarınız aslında silinmez. Sadece işletim sisteminin görmezden geleceği şekilde tekrar adlandırılır. Veri kurtarma yazılımlarının yaptığı iş aslında çok karmaşık değildir, uygulama FAT veya MFT tablolarındaki silinmiş dosya isimlerine bakar ve dosyaların disk üzerindeki yerleşim bilgilerini kullanarak dosyaları geri getirir. Veri kurtarma uygulamaları, FAT veya MFT bilgileri silinmiş disklerdeki verileri de kullanabilir, bunun içinse basitçe tüm disk taranır ve dosyaların isim, başlangıç ve bitiş bilgilerinden faydalanılarak FAT / MFT tekrar oluşturulur.

Kişisel bilgilerinizi ve şifreleri taşıyan dosyaları silmenin yanında bu dosyaları tamamen ortadan kaldırmak isteyenler Evidence Eliminator (http://www.evidence-eliminator.com/) adlı uygulamadan faydalanabilir. Kişisel bilgilerin mahremiyetine önem veren, kullandığı PC'lerde, internet siteleri ve ağlarda kendisi hakkında bilgi bırakmak istemeyen kullanıcıların tercihi olan bu uygulama, geçici internet dosyaları klasörünü, son kullanılan belgeler listesini, hızlı tamamlama listelerini, çevirmeli bağlantı şifrelerini, çöp kutusundaki dosyaları siler. Evidence Eliminator bununla da kalmayıp silinen dosyaların geri gelmesini engellemektedir. Özellikle işyerleri ve internet kafe kullanımları için gayet uygun.

Dosyalarınızın güvenliğini sağlayın

Windows XP işletim sistemini kullanıyorsanız ve bilgisayarınızda hesabı olan diğer kullanıcıların dosyalarınıza erişmesini istemiyorsanız Windows XP'nin az bilinen dosya ve klasör şifreleme özelliğinden faydalanabilirsiniz. NTFS dosya bölümlemesi kullanan sabit disklerde geçerli olan şifreleme (encryption) özelliği kullanıldığında, dosyalar sadece onları şifreleyen kullanıcı tarafından açılabilir. Şifrelenen dosyalar bilgisayarınıza başka hesaplar ile giriş yapan kullanıcılar tarafından görüntülenemez.

Şifreleme yapmak için şifrelemek istediğiniz dosya veya klasöre sağ tıklayın ve Properties (Özellikler) seçeneğine tıklayın. Daha sonra General sekmesindeki Advanced (Gelişmiş) düğmesine basın. Encrypt Contents to Secure Data (Veriyi korumak için içeriği şifrele) seçeneğini işaretleyip iki defa OK tuşuna basın, karşınıza bir mesaj kutusu gelerek sadece ilgili dosyayı mı yoksa klasördeki dosyaların hepsini mi şifrelemek istediğinizi sorar. Dilediğinizi seçerek tekrar OK tuşuna basın. Klasördeki tüm dosyaları şifreliyorsanız işlem biraz uzun sürebilir.

ÖNEMLİ
Bu püf noktamızı uygulamadan önce BIOS'ta değişiklik yaparak bilgisayarınızın disket sürücüsünden açılmasını önlemelisiniz. Daha sonra BIOS'a şifre koyarak yaptığınız bu değişikliğin başkası tarafından tekrar değiştirilmemesini sağlamalısınız. Bunu yapmamızın sebebi, yazımızda anlattığımız yöntemler kullanılarak bilgisayarın istenilen bir hesap kullanılarak açılabilmesidir. Yani kötü niyetli bir kullanıcı uygun başlangıç disketini kullanarak istediği hesabın (yönetici haklarına sahip hesaplar dahil) şifresini sıfırlayabilir veya değiştirebilir. Daha da ileri giderek bilgisayarınızın kasasını uygun bir kilit kullanarak güvene almak kötü bir fikir değildir. Çünkü kararlı bir kişi BIOS'un şifresini sıfırlamak için BIOS yongasının ayaklarını kısa devre etme, BIOS'u besleyen pili çıkarma gibi yöntemlere de başvuracaktır.

İKİNCİ ÖNEMLİ NOT
Windows'un dosya şifreleme yeteneğinin ciddiye alınması ve dikkatli kullanılması gerekir. Şifrelenen dosyalar, şifrelendikleri kullanıcı hesabı ile yazılım tabanlı bağ kurarlar ve başka bir hesap tarafından açılamazlar. Windows'un çökmesi ve geri getirilememesi durumunda dosyalarınızın içeriğini bir daha göremeyebilirsiniz.

Dosya ve klasörleri gizlemek

Önemli bilgilerinizin bulunduğu dosya ve klasörleri şifrelemek çoğu zaman daha iyi bir fikir olarak karşımıza çıkmaktadır. Lakin göz önünde bulunan şifrelenmiş dosyalar her zaman merak uyandıracaktır. Öte yandan sabit diskinizdeki herhangi bir klasörü gizleyerek önemli bilgilerin bulunduğu dosya ve klasörleri şifrelemeye ihtiyaç duymadan saklayabilirsiniz. Bu türde bir klasör oluşturmanın sağladığı faydalardan bir tanesi de özel olduğunu düşündüğünüz dijital fotoğrafları diğer kullanıcılardan kolaylıkla gizleyebilmenizdir. Klasör gizleme konusunda başarılı olduğunu düşündüğümüz iki adet uygulamayı aşağıda bulabilirsiniz.

Magic Folders

ImageWindows 98 ve Windows XP için iki ayrı sürümü bulunan bu küçük boyutlu uygulama, sabit diskinizdeki klasörleri meraklı gözlerden saklamanıza yarıyor. Magic Folders ile sisteminizdeki klasörleri istediğiniz anda silmeden ortadan kaldırabiliyorsunuz. Evet yanlış okumadınız, dilediğiniz klasörleri kolayca yok ediyor, daha sonra şifrenizi tekrar girerek klasörleri geri getiriyorsunuz. Kaybolan klasörleri ne Windows altından ne de DOS altından görmeniz mümkün değil. Sabit diskinizde başkalarından gizlemek istediğiniz klasörler varsa bu programı kullanabilirsiniz. Tamamen güvenli ve tüm çabalarımıza rağmen gizlenen klasörlerin izine rastlayamadık. Üstelik programı çalıştırmak için masaüstünde veya Başlat menüsünde herhangi bir kısayola da ihtiyacınız yok, CTRL + ALT + A gibi bir kısayol tuşu atayıp kullanabilirsiniz. Web adresi: http://www.pc-magic.com/

Folder Shield

Sabit diskinizdeki önemli klasörleri meraklı gözlerden saklamanıza izin veren bu uygulama ile dilediğiniz klasörleri gizleyebilirsiniz. Gizlenen klasörler ne Windows ortamında ne de DOS komut satırında görülmüyor.

Tamamen güvenli olan bu uygulamayı kullanmaya başlamadan önce bir şifre belirliyorsunuz. Gizlediğiniz klasörleri uygulama simgesine çift tıklayıp şifrenizi girdikten sonra görünür hale getirebiliyorsunuz. Folder Shield ile klasörleri teker teker seçip gizleyebileceğiniz gibi bir liste hazırlayarak bu klasörlerin tümünün gizlenmesini sağlayabiliyorsunuz. Uygulamanın yapımcısı, gizlenen klasörlere virüs ve Truva atlarının bile ulaşamadığını, bilgisayara uzaktan bağlanan kullanıcıların da ilgili klasörlere giremeyeceğini belirtiyor.

Folder Shield'in diğer bir özelliği de bilgisayarınızı kullanan diğer kişilerden saklanabilmesi. Diğer kullanıcıların Folder Shield uygulamasının yüklü olduğunu bilmesini istemiyorsanız, uygulamanın kısayolunu Başlat menüsünden silebilirsiniz. Uygulamaya ulaşmak için bir klavye kısayolu belirleyebilirsiniz.

Geçmiş aylarda klasör gizleme yöntemini kullanan diğer bir uygulama olan Magic Folders'ı tanıtmıştık. Folder Shield'in daha başarılı bir uygulama olduğunu söyleyebiliriz.

Windows açılırken yüklenen ve bellekte aktif kalan uygulama buna karşın çok az sistem kaynağı tüketiyor. Windows 95 / 98 / ME / NT / 2000 / XP işletim sistemlerinin tümü ile uyumlu olan Folder Shield, sürükle ve bırak - desteği de sunuyor. Böylece dilediğiniz klasörleri seçmek zorunda kalmadan sadece sürükleyerek gizleyebiliyorsunuz. Web adresi: http://www.baxbex.com/

Daha karmaşık şifreler oluşturmalıyız

ImageYazımızda incelediğimiz uygulamaların çoğu herhangi bir dosyanın şifresini bulmak için çeşitli karakter varyasyonları kullanıyor. Dosyayı oluşturan uygulamanın şifreleme tekniğini bulan ve bu teknikten faydalanarak şifreleri ortaya çıkaran programların sayısı çok az. Bu söylediğimiz, yeterli uzunlukta ve karışıklıkta bir şifre seçmenin halen en sağlam yol olduğunu gösteriyor. İçerisinde rakamların da bulunduğu sekiz karakter uzunluğundaki bir şifre web, Windows ve doküman kullanımları için yeterli olacaktır. Aynı zamanda belirtmek gerekir ki Office dosyalarına şifre koyan kullanıcılar şimdilik güvence altında; çünkü Microsoft'un kullandığı RC4 şifreleme tekniği henüz çözülebilmiş değil. Yani şifre bulma uygulamaları bu tür dosyaları ancak deneme yanılma yöntemi ile açabiliyorlar.

Servis sağlayıcınızın sunduğu bağlantı arayüzü, MS Word dosyaları ve internet bankacılığı gibi birden fazla ortamda sabit bir şifre kullanmamızın sakıncalarından bahsetmememize gerek yok. Bilgisayarımıza doğrudan veya dolaylı yoldan erişimi olan bir kişi, şifremizi bulması durumunda bunu şifreyi tüm hesaplarınızda ve dokümanlarınızda deneyerek hepsine erişim sağlayabilir. Kısacası farklı programlar, internet hesapları ve benzerleri için, birbirinden bağımsız şifreler kullanmanız faydalı ve güvenli olacaktır.

Şifrelerimizi saklamak için Yazımızda çeşitli uygulama ve web servisleri için farklı şifreler kullanmanızın doğru olacağını belirttik. Aktif bir internet kullanıcısı iseniz faydalandığınız tüm servisler için oluşturduğunuz şifreleri hatırlamanız zor olabilir. İşte tüm şifreleri bir arada tutacak güvenli bir çözüm:

İnternette kullandığınız şifrelerinizi saklamak için kullanabileceğimiz birçok uygulama bulunuyor, Password Keychain de bunlardan bir tanesi. Uygulama aynı zamanda dokümanlarımızın ve ATM kartlarımızın şifrelerini de saklayabiliyor. Çalıştırıldığı zaman tek bir şifre sorarak, farklı ortamlarda kullandığınız şifrelerinizi size hatırlatan bu yetenekli uygulama, sizi şifre hatırlama zahmetinden kurtarıyor. Kapladığı alan itibari ile küçük (920 KB) ve ücretsiz olduğundan internet üzerinde oldukça rağbet gören bu uygulamanın şifre hazırlama özelliği de bulunuyor.

Program penceresinin üst kısmındaki Generate düğmesine bastıktan sonra karşınıza gelen pencerede tekrar Generate düğmesine bastığınızda isteğiniz uzunlukta ve özelliklerde rastgele bir şifre hazırlanıyor. Şifrenin alfanümerik karakterlerin yanı sıra rakam içermesini, tüm karakterlerin büyük veya küçük harf olmasını da sağlayabiliyorsunuz. Password Keychain'in kullanıcı ismi ve şifrelerini yapıştırma yeteneği sayesinde web sayfasındaki ilgili alana gidip CTRL+ALT+U ve CTRL+ALT+P tuşlarına basarak hesap isminin ve şifresinin girilmesi kolaylaştırılmış. Uygulamayı indirmek için http://www.nfxtech.com/ adresini ziyaret edebilirsiniz.

Bu makalenin orijinali PCnet Ocak 2005 sayısında yayınlanmıştır.

Microsoft tan ucretsiz Robot Programlama Yazilimi

alt

Yazılım şirketi Microsoft, robot uygulamaları oluşturmak isteyenler için Windows temelli bir yazılım çıkardı.
Microsoft'tan yapılan açıklamada, akademisyenler, hobi olarak ilgilenenler ve ticari düşünenler için geliştirilen yazılımın bilgisayarla robot uygulamaları oluşturmak isteyenlere büyük kolaylık sağlayacağı belirtildi.
'Robotics studio' adlı yazılımı web sitesinde ücretsiz olarak indirmek mümkün.

Mucitlere hayal güçleri doğrultusunda basit veya karmaşık robotik uygulamaları hayata geçirmelerine olanak sağlayacak yazılım, aralarında Danimarkalı oyuncak şirketi Lego'nun da bulunduğu birçok şirketle yapılan ortak çalışmalar sonucu ortaya çıktı.

Microsoft mühendisleri, bu ürünle birlikte geliştirilen robotların ortak bir platformda buluşmalarının olanaklı hale geldiğini belirtti.

Robot endüstrisinin bilgisayarın 70'li yıllardan bu yana sağladığı gelişimle karşılaştırılacak bir gelişme kaydettiğine işaret ediliyor.

http://msdn.microsoft.com/robotics/