Cengiz KAYA

"Benim Manevi Mirasım, İlim ve Akıldır"(Mustafa Kemal Atatürk)




Real-time position Space Station
Real-time position Space Station
Real-Time Tracking (5 sec.) of the International Space Station "ISS" (ZARYA)


Son 3 Gün

Son 30 gün

Bilgiler NASA/JAXA Tropical Rainfall Measuring Mission (TRMM) web sitesinden alınmıştır.
(Aşağıdaki sitede atmosferik elektrik aktivitelerinide takip edebilirsiniz.)

Dünyada olan depremleri gerçek zamanlı izlemek için : http://www.iris.edu/seismon/

Boğaziçi Üniversitesi Kandilli Rasathanesi, Gerçek zamanlı deprem izleme ekranı :


Türkiyedeki depremler ile ilgili bilgi almak için:
http://www.deprem.gov.tr/
Gerçek zamanlı 3-boyutlu, Dünya deprem monitörü.
Programı indirmek için tıklayınız.


Washington Üniversitesi "Küresel Yıldırım Ağı"

Yukarıdaki harita gerçek zamanlı, aşağıdaki ise 23/08/2007'de Samsundaki gökgürültülü yağışı doğrulamak için alındı.

Dünyada gerçeklen yangın, sel, fırtına, volkan gibi olayları gerçek zamanlı NASA'nın uydularından takip etmek istermisiniz!!!

O halde resimin üzerini yada aşağıdaki bağlantıyı tıklayınız.


Avrupa Astronomi Rasathanesi, 7,7 milyar ışık yılı ötede kainatın uzak köşelerinde şimdiye kadar tespit edilen en büyük galaksi kümesini buldu.

Avrupa Uzay Ajansı’nın (ESA) açıklamasına göre, rasathane uzmanlarının “2XMM J083026 524133” adını verdiği “dev” galaksi kümesi, kainattaki karanlık enerjinin varlığına işaret ediyor olabilir.

Açıklamaya göre, kümede bin kadar büyük galaksi yer alıyor. X ışını yayan kozmik kaynakların tespiti amacıyla yürütülen çalışmalar sırasında tesadüfen tespit edilen ve daha sonra daha güçlü bir teleskopla gözlem altına alınan galaksi kümesinin, Samanyolu’dan bin kat daha büyük kütleye sahip olduğu tahmin ediliyor.
Uzman Georg Lamer, galaksi kümesinin varlığının, kainatın hızlanarak mütemadiyen genişlemesinin müsebbibi sayılan karanlık enerjiyi kanıtladığını söyledi. Lamer, “Uzak evrende bu denli yoğun galaksi kümesi bulunması ancak karanlık enerjiyle izah edilebilir...” dedi.

Astrofizikçiye Lamer’e göre, 7,7 milyar ışık yılı mesafedeki galaksi kümesinin büyük kısmı, 100 milyon santigrad derece sıcaklığa sahip gazlardan oluşuyor.

Kaynak :Avrupa Uzay Ajansı’nın (ESA)

Geçtiğimiz günlerde Dell firmasının hatalı Nvidia grafik işlemcilerini barındıran dizüstü modelleri için yeni BIOS dosyaları yayınladığını söylemiştik. Onun hemen ardından HP de hatalı yongaları taşıyan ürünlerini ortaya çıkardı ve gerekli BIOS güncellemelerini yayınlayarak müşterilerini güvence altına aldı.

HP'nin resmi sitesinde Pavilion v2000/dv6000/dv9000 ve Compaq Presario V3000/V6000 serilerinden 24 dizüstü bilgisayar modeli için yeni BIOS dosyaları listelenmiş. Güncelleme sadece GPU sorununu çözmekle kalmıyor (gerçi sadece fan hızını arttırıyor) sistemin açılmaması, kablosuz ağın iyi cevap vermemesi veya çalışmaması, harici LCD ve CRT ekrana görüntü çıkışı alınamaması ve güç durum LED lambalarının yanmaması gibi bir çok hatayı da düzeltmesi bekleniyor.

Kaynak : http://www.pclabs.gen.tr



Next 2000 INF FMB X Plus Serisi

Menü ok, CI sistemi ok, Biss ok Yeşil düğmeye basın.Ekle tuşuna basın. 0×1fff
yapın, frekans yazan yere 12002 yazın sembol rate yazan yere 04800 H yapıp
Kırmızı tuşla kayıt edin.Tekrar Kırmızı tuşa basın.K.E.Y. kod yerine

0×00 yapın.K.E.Y. yazan yere 1000000000000 yapın OK.



Next 5000 7500 Serisi

BİSayfa SIralamasI K.EY. bölümüne şu şekilde girin OK.

01 20 02 0F 10 00 00 00 00 00 00 00


Next 8000 X-Cam Plus Serisi

BİSayfa SIralamasI menüsüne girin.Sonra Kırmızı tuşa basıp İdent:0×01FFF :10 00 00 00 00 00 00
00 yapın OK.
Nextstar 6000-NextWave 10000 Serisi

Menü 7799-kod düzenle BİSayfa SIralamasI ilk satırına güncel K.E.Yİ girin OK.

001FFF 00 10000000000

Next 7600 SKY-2005-25000 Serisi -Sunny Kaon Serileri için


Sar-mavi-yeşil-menü 25000 serisi sarı exıt kırmızı menü


tuşlayın BİSayfa SIralamasI menüsüne


001FFF 00 10000000000000000 şeklinde girin OK.


Yumatu MX FTA-Cİ VE READER-COMBO Serisi

Biss bölümünde 7. sırada bulunan NBA TV satırına 001FFF-00-10 00 00 00 00 00


00 00 yapın OK


Yumatu 8000 Serisi;

Biss bölümünde NBA TV satırı Ident ‘ini 001FFF OK

Starsat 190FTA & 220CI Serisi Orient 7004-7005

Kanal üzerinde Menü Kırmızı tuşa basın.Güncel şifreyi yazıp Done’ ye basın OK


Termal 1900CI Serisi

Menü 19370 yazın.Çıkan yere 2486 yazarsanız k.e.y bölümü aktif olur.Burdan oyun
kod düzenle sonra BİSayfa SIralamasI bölümünde 01 olan yere 10000000000000000 girin OK.

Amstrad Serisi


Kumandadan Menü tuşuna basın.Buradan kurulumu seçin, daha sonra k.e.y değiştirme
bölümünü seçin. Çıkan harflerden B-Code seçiyoruz.Buraya k.ey. 001FFF 00
10000000000000000 giriyoruz OK.

Kyoto Serisi

NBA biss şifresi hanesine girin.Burdaki 00 ***i 01 yapın 16 haneli k.ey.leri girin


OK.

Kyoto 9900D -9900DCI -9910D -9910DCI -9600 ‘ler için;

ATV üzerine gelin ve aşağıdaki değerleri girin

Ca İD : 26

Provider İD : 1f fa 00

k.e.y İndeX : 00

k.e.y : 10 00 00 00 00 00 00 00

daha sonra ok tuşu ile çıkış yapın



Termal Olimpia Serisi

Biss bölümüne 00001FFA : 10 00 00 00 00 00 00 00 bu satırı girin.Diğer NBA TV
00001FFA :?????????? yani bu satırı silin. O zaman atv açılaçaktır.Bu satırı
silmezseniz atv’i seyredemezsiniz

****were(Akai-Atlanta-Aciko-Taplin-Satech):


Menü en altta ke.y. bölümü(yoksa Menü 9713)


ke.y. düzenleme


Biss bölümü 2.sıraya


1FFF 00: 10 00 00 00 00 00 00 00


yada


yine aynı sıra 000001 00: 10 00 00 00 00 00 00 00

Goldmaster SAT-80800CISAT-4150VFTA-SAT-4350FTA-SAT-9100VFTA-SAT-9400FTA-SAT-9400VCI


SAT-9700CIM-SAT-10100VFTA-SAT-10400VCI-SAT-10400FTA-SAT-54000FTA-SAT-54000CI


SAT-55000FTA-SAT-55000CI-SAT-55000SFTA-SAT-57000FTA-SAT-57000CI-SAT-57000SFTA


SAT-60200FTA-SAT-60400CI-SAT-60900CIM-SAT-64000FTA-SAT-64000CI-SAT-65000FTA


SAT-65000CI-SAT-67000FTA-SAT-67000CI-SAT-75000FTA-SAT-75000CI-SAT-77000FTA-


SAT-77000CI-SAT-79000FTA-SAT-79000CI-SAT-85000FTA-SAT-85000CI-SAT-87000FTA-


SAT-87000CI-SAT-89000FTA-SAT-89000CI-RD6000FTA-RD6000CI-RD-6000SKY-DM-4500VFTA


-DM-5300VCI-TF-4000F-TF-5000FTA-TF-5000CI-TF-5000SKY-TF-5200CI-TF-6100FTA-


SAT-4400CIP (J)-SAT-9600CIP (J)-DM-5300CIP (J)-TF-3000CIP-SAT-4100FTA 12v (J)-SAT-4150FTA (J)-SAT-4200FTA (J)-SAT-4300CI (J)-SAT-9200FTA (J)-SAT-9400CI(J)-SAT-9500CIM (J)-SAT-10400CI (J)-DM-5300CI-TF-3000CI-TF-3000CIM-TF-3000FI-TF-3100FEI-TF-3300F-TF-3400CI



Modellerinde Kumanda üzerinden menu tuşuna basınız, Sistem ayarları üzerinde 121 tuşlayınız, karşınıza gelen menuden set to default seçeneği üzerinde ok tuşuna basınız ve karşınıza çıkan evet seçeneğini seçiniz ok seçeneğinde kumanda üzerinden ok tuşuna basarak ke.y. menusunden çıkın atv üzerinde 10 sn bekledikten sonra açılacaktır…
TF-59000CI TF-59000FTA DM-58000CI DM-58000FTA modellerinde yukarıdaki işlemleri yaptıktan sonra kumanda üzerinden menu tuşuna basınız sistem ayarları menusu üzerinde 999 tuşladığınızda kanal üzerinde 10 saniye bekledikten sonra kanal açılacaktır…

Goldmaster SAT-11200 FTA-13200 FTA-MS 120 FTA-SAT-11300 CI-13300 CI-15300 CI-MS 130 Ci-SAT-11300 FTA-30300 FTA-SAT-11400 CIM-13400 CIM-15400 CIM-MS 140 CIM-SAT-20200 FTA-SAT-20300 CI-SAT-20400 CIM-SAT-30300 CI-SAT-30300 SKY - 30400 SKY-30700 SKY-SAT-30700 FTA-SAT-30700 CI-SAT-30700 MX Modellerinde Kumanda üzerinden Menu Kullanıcı ayarları seçeneği üzerinde 6382 tuşayınız ke.y. menusu açıldıktan sonra kumanda üzerinde bulunan TV/Radyo/FAV tuşuna basınız ve karşınıza gelen Edit-No menulu ke.y. bölümünün No : 001 Provider : 000100 index : 00 satırı üzerinde ok tuşuna basınız karşınıza gelen menuye ——————***lerini giriniz ve k.e.yleri girdikten sonra menu üzerindeki ok seçeneği üzerinde kumanda üzerinden ok tuşuna basarak çıktıktan sonra izlemek istediğiniz atv hemen açılacaktır.

Goldmaster SAT-40100 FTA-SAT-40100 CI-SAT-48000 CI-SAT-68000 CI-SAT-40100 SKY-SAT-40200 SKY Modellerinde kumanda üzerinden menu tuşuna basınız Araçlar menusu içersinde bulunan oyun bölümünün içersine giriniz daha sonra Varsayılanları geri yükle seçeneği üzerinde kumanda üzerinde bulunan ok tuşuna basınız ve açılan pencerede 0000 tuşlayınız daha sonra Kod Düzenle menusu üzerinde kumanda üzerinden ok tuşuna basınız açılan pencerede 0000 tuşlayınız daha sonra açılan ke.y.menusunde kumanda üzerinde bulunan sağ sol tuşlarını kullanarak ke.y. Menusune geliniz B1FFF ——————— ke.y. satırı üzerinde Düzenle kumanda üzerindeki kırmızı tuşa basınız ve Provider-ident bölümü üzerinde iken kumanda üzerindeki ok tuşuna basınız ve 00001FFA yazınız ve kumanda üzerindeki exit tuşu ile çıkınız…

SAT-40400 FTA-SAT-40400 CI Modellerinde kumanda üzerinden menu tuşuna basınız (Tools) Araçlar menusu içersinde bulunan oyun bölümünün içersine giriniz daha sonra ke.y. sıfırla seçeneği üzerinde kumanda üzerinde bulunan ok tuşuna basınız ve açılan pencerede 0000 tuşlayınız ve menuden çıkınız 10 saniye bekledikten sonra atv açılacaktır…

14200FTA 14300CI 14400CIM 14700FTA 14900FTA Kumanda üzerinden Menu Smartcard menusunde kumanda üzerinden ok tuşuna basınız Reset Data seçeneği üzerinde kumanda üzerinden ok tuşuna basınız ke.y. Seçeneği üzerine gelin ve tekrar kumanda üzerinden ok tuşuna basınız Reset ke.y.1 ke.y. mesajıgeldikten sonra kumanda üzerinden ok tuşuna basınız daha sonra kumanda üzerinden exit tuşuna basarak atv üzerine gelin…

Next*** ATV Girişi


MenÜ-ayarlar-kulanici Ayarlari-9844-bİSayfa SIralamasI Provade Yazan Yere Atv Olarak İsmİnİ Yazin Altina 10-00-00-00-00-00-00-00 Yazin Ok-exİt Atv O***

Techstar 9000 Atv Girişi


K.E.Y. bölümüne girin biss üzerinde ok


1 0000000000000000 yapın ok

Botech 7200-7300usb Atv Girişi

Botech 7300XFTA USB de: Menü basın seçenekler üzerine gelin 7799 tuşlayın alta kod düzenle bölümü çıkar….

Biss gelin ve en üst satıra 1000000000000000 yazın

Botech 7200FTA da: Menü 7799 u tuşlayın sonra gereçler ve oyunlar menüsüne girin en altta kod düzenle bölümü çıkacaktır….


Biss gelin ve en üst satıra 1000000000000000 yazın



YENİ EKLENENLER CİHAZLAR

ACIKO 2003 Fta: Emuyu aktif etmek için, kanal üzerindeyken “seri” biçimde Mavi tuş ve 0000
Kod Düzenleme Bölümüne Giriş Kodu:”0000″(Default değeri)

AKAI: 9500 menü> 9713

AMSTRAD: Menü>Genel ayarlar>Ok>Şifreli giriş>İnfo>Guide>5400 Menü>Menü>Ok Şifreli girişin altında EDİT code kısmı görülecektir.

AMSTRAD Croma Line:
Emu sistemi aktive için menü+common interface +7799

ARÇELİK-BEKO 500DCI: (Flash Değişimi Yapılmışsa)Menü+Sistem ayarları+121

ARÇELİK-BEKO 510 DCI :


Şifreli kanalları izlemek için şifreli kanal üzerindeyken 6969 tuşla 2-3 sn. bekle, açılan pencereye 8282 yaz, kanal açılacaktır. Emulatörü görmek, key girmek ya da güncellemek için 69698282 yazın. Cihazın elektiriğini kestiğinizde emulatör pasifize olur, tekrardan 6969 bekle 8282..

ARÇELİK 520 DCI:Yeşil+Kırmızı+Sarı ard arda tuşlanır.

ASAHİ 10100 Fta:


Yükleme bittikten sonra receiveri fabrika ayarlarına getirin. Dil ayarlarını türkçe yapın
Şifrelemeyi aktif hale getirmek için ana menüdeyken kumandanın sırayla 2 3 5 6 tuşlarına basın. Oyun menüsüne girin. Bu menüye ilave 5 (edit key) ve 6 ( load defauld key ) ilavesi olacak. Şifreleri 0000 dır. Edit key bu menü değişen şifreleri el ile yazmak içindir

BAFF 31002CI-35002CI : Ana Ekranda 0 tuşuna basılır.

BOTECH: Menu-Lisan da 9999 a tuslayın

BENJAMIN 8000: 6969 şifreler açmak, 8282 emu şifresi
BENJAMİN DSR 9000CI:KIRMIZI+YEŞİL+SARI

COSHİP: menu> sistem bilgisi > 7799 la emuyu acıp kapatabilirsiniz.

ECHOSAT :Menü>Genel ayarlar>Ok>Şifreli giriş>İnfo>Guide>5400 Menü>Menü>Ok Şifreli girişin altında EDİT code kısmı görülecektir.

FOCUS 8500 dcı: menu 2580. Emu açma kapama işlemi sonra menuden cıkıp tusuna bas.

FOCUS 8400 d :menu 2580. Emu açma kapama işlemi sonra menuden cıkıp tusuna bas.

GOLDMASTER emu giriş kodları.

SAT-8200 9317
SAT-8150 9317
X-2 9317
MS-700 9317
SAT-10200 9317
SAT-8210 9317
SAT-10210 9317
X-4 9317
SAT-8350 CI 9317
SAT-8300 CI 9317
X-6 CI 9317
SAT-8400 CIM :9317
X-13 CIM :9317
X-23 CIM :9317
TF3000Fi :121
TF3300F :121
SAT-4200 :121
SAT-9200 :121
DM-4200 FTA :121
TF3100FEi :121
SAT-4300 CI :121
SAT-9400 CI :121
DM-4300 CI :121
TF3000 CI :121
TF3400 CI :121
DM-5300 CI :121
SAT-9500 CIM :121
TF3000 CIM :121
SAT-9600 CIP :121
SAT-4400 CIP :121
DM-4400 CIP :121
TF3000 CIP :121
SAT-11200 :6382
SAT-11300 :6382
SAT-11400 :6382
SAT-14400 CIM :9999

GOLDMASTER 4150: MENU SİSTEM BİLGİSİ :121
GM 7300 CIM: sarı+mavı+yeşil+menu key menusu çıkar sistem ayarlarından kanal kilitini açık Konumuna getir emu aktif olur.

HERZ: Menü>Genel ayarlar>Ok>Şifreli giriş>İnfo>Guide>5400 Menü>Menü>Ok Şifreli girişin altında EDİT code kısmı görülecektir.

HYUNDAI: MENU+19370+ kilit şifresi için kumandadan 2486+ EDIT KEY+0000
HYUNDAI HYD seri: AB1 Kanalı üstünde 9911 yaz.

KYOTO lar :Kanal Kilitleme 5003

NETA lar hemen hepsi 0+sat ile emu girişi yapılyor

NEXT 2000 ler:Cihaz Bilgisi + Kırmızı + 1234

NEXT YE 5000 FTA-CI-X FTA-XCI: Dil seçimi ( LANG ) menüsünde KIRMIZI 2528 tuşlayın. Eğer cihazınız 20 Mart 2004 ( sistem menüsünden ) sonrası yazılıma sahip ise MENÜ adımlarına; Emülation Etkin / Etkin Değil diye bir satır ilave olunur. Bunu Etkin yapın. Tekrar dil seçimi ( LANG ) menüsünde 9999 tuşlarsanız Key Edit menüsü açılır. Keyleri reset ( Fabrika ayarı ) yapın.

NEXT 8000-xcam: menü->sistem ayarları->cihaz versiyonu>1973 emu aktif (yeşil renk). Keyleri görmek ve güncellemek için:Menü+Uydu Ayarları+OK+Key Ayar ya da
Mute+sarı tuş

NEXTIME FUTURE IMAGE S101 CI: 9999

Next Key ve Coship Serisi


1- Next Forever
EMU aktivasyon için kullanıcı ayarları menüsünde “9844″ tuşlanır. Ekranın alt kısımında “Key Editor” seçeneği belirince emu aktiv hale gelir. Bu ekranda kumandanızda kırmızı tuşa basarak key düzenleme menüsüne girebilirsiniz.
2- Nextkey Coship Serisi Menü 7799, Edit Code çıkar

S Serisi cihazlar için master kodu “1250″ dir.

ORIENT ORT-7004 DSCIX3 : Menü+2580
ORIENT ORT-7004 DSX3 : Menü+2580

ONWA X6 cı: Menü+9317

PEYSS: Key menüsünü açmak ve kapamak için kanal kilidine 2958 yazılacak

premier 101000 fta yeni arkafon güncellenmiş yazılımı için emulatöre giriş
1-Cihaz açık iken “PGUP” tuşuna basın ve şifre sistemini seçin .
2-OK tuşuna basın ve istediğiniz paketin keylerini güncelleştirin.
3-Keyleri yazdıktan sonra ekrandaki tablodaki ” OK “harflerinin üzerine gelip OK tuşuna basın.

PİLOT: emu sifresi fav 4321

PLANET: Alıcı bilgisi+Sarı +7799
common interface deki edit code açar

PLANET CDVB23AK: MENÜ+ 9977′yi tuşla Edit Code açılır. Tekrar tuşlarsanız kapanır. Veya Menü+modül arabirimi üzerinde 7799 tuşla.

REX: Kanal Bilgisi + 1903

SANSUI 5000FTA-6000CI: menü+kurulum+0937

SHADOW DİGİTAL FTA ve Cİ MODELLER:

Normal kanalda iken 7777 yaz .Sistem kuruluyor yazısı çıkınca keyler aktif hale geçiyor.Key girme menusu ise 0 tuşuna 3 saniye basılı tutunca key menüsü geliyor

shadow receiver ların yeni emu yüklenince yazılımda degişiyor emusunu aktif etmek için info kırmızı tuş gelen bölüme 8954 yazıyoruz şifreleme sistemi açılıyor..

SUNNY ler : sarı mavi yeşil menü ard arda tuşlayın.

Sunny 9030 sarı+exit+kırmızı+menü tuşlarına arka arkaya bas.key menüsü açılır
SUPERMAX: Cihaz Bilgisi + Kırmızı +5790

TELETEK : FAV tuşuna, sonra ara vermeden 4, 3, 2 ve 1 tuşlarına basın.

TELKOM vestel önce emü programı atılıyor menü de iken 1203 yazılınca girilebiliyor

TERMAL AF 1900 CI :
1.Araçlar Menüsü Ok
2.Şifre 19370 yaz
3.Oyunlara gel Ok
4.Şifre 2486 yaz
5. Normal şifrenini girdikten sonra key menüsü açılır.

Tech Star DVS 5000D: Cihaz Bilgisi OK 1111

Tech Star DVS 7000DCI: Cihaz Bilgisi OK 1111

Trident Cas+9977
Trident ler: Cihaz Bilgisi + 9977

TOPFİELD 3400 CI: MENU SİSTEM BİLGİSİ ÜZERİNE GELİP KUMANDADAN 121 TUŞ.

VESTEL ve yan ürünleri Menü +1903 yazılarak açılır key menüleri

YUMATU YT 8500CI: menü+Kurulum+0000 OK

YUMATU: x100 x200 x300 kanal seyrederken 9339 tuş.

Sunny
sarı+mavi+yeşil+menu

Next
Cihaz Bilgisi + Kırmızı + 1234

Kyoto
Kanal Kilitleme+5003

Rex
Kanal Bilgisi + 1903

Yumatu
Kurulum+Key edit

Planet ;
Cihaz bilgilerinde iken
Sarı +7799
common interface deki edit code açar

Tridentl
Cihaz Bilgisi + 9977

telkom vestel
önce emü programı atılıyor
menü de iken 1203 yazılınca girilebiliyor

pilot
fav 4321

next 8000-xcam
menü->sistem ayarları->cihaz versiyonu>1973

Botech
Menu-Lisan da 9999 a tuslayın

Botech 10000
Menü - Tercihler - Sistem ayarları - 2004 - emuyu aktif kıl - Menü - tercihler - Sistem Ayarları - 2003

neta
hemen hepsi 0+sat

asahi 10100 fta
Yükleme bittikten sonra receiveri fabrika ayarlarına getirin. Dil ayarlarını türkçe yapın
Şifrelemeyi aktif hale getirmek için ana menüdeyken kumandanın sırayla 2 3 5 6 tuşlarına basın. Oyun menüsüne girin. Bu menüye ilave 5 (edit key) ve 6 ( load defauld key ) ilavesi olacak. Şifreleri 0000 dır. Edit key bu menü değişen şifreleri el ile yazmak içindir.

next ye-5000 xci :
menuden lisan seciminin oldugu yere girin. orada 4 degisik dil secimi var. oradayken kumandadan 9999 u tuslayin key edit menu karsinizda

TELETEK
Key girme işlemi:
Önce FAV tuşuna, sonra ara vermeden 4, 3, 2 ve 1 tuşlarına basın.

Supermax-
Cihaz Bilgisi + Kırmızı +5790

topfield 3400 CI VE GOLDMSTERLER4150
MENU SİSTEM BİLGİSİ ÜZERİNE GELİP KUMANDADAN 121 TUŞUYLA GİRİLİR

coship
menu sistem bilgisi üzerinde 7799 la emuyu acıp kapatabilirsiniz..

yumatu x100 x200 x300
kanal seyrederken 9339 tuşla menü karsında ..

GoldMaster 11300 ve 11400
Menü ye gir modülle ilgili bölüme gel girmeden kumandadan 6382 tuşla key lerin olduğu bölüm çıkacak.

BAFF 31002CI&35002CI
(0 ) tuşuna basılır

BAFF
FAV - 4321 - SARI - KAYIT

focus 8500 dcı/8400 d
menu 2580 yazılır emu acma kapama ıslemı
sonra menuden cıkıp tusuna bas

gm 7300 emu
sarı+mavı+yeşil+menu key menusu çıkar sistem ayarlarından kanal kilitini açık Konumuna getir emu aktif olur

next 8000 x-cam
mute ok. sarı tuş ok. key menusu çıkar.

Termal AF 1900 CI Receiver için,
1.Araçlar Menüsü Ok
2.Şifre 19370 yaz
3.Oyunlara gel Ok
4.Şifre 2486 yaz
5. Normal şifrenini girdikten sonra key menüsü açılır.

Yu-ma-tu X-200 Receiver için,
1.Cihaz yayında iken ara vermeden 9339′u kodla key menüsü açılır

Kyoto 9600 dci nin
emu sifre girisini. Menuyu aç kanal kilidine gel ok tusuna bas 5003 yaz

Goldmaster 14400 menu tuşuna basıp 9999 girdikten sonra smart kart devreye girer

gm 7300 emu
sarı+mavı+yeşil+menu key menusu çıkar sistem ayarlarından kanal kilitini açık Konumuna getir emu aktif olur

PREMİER

1- Cihaz açık iken “Menü” tuşuna basın 6.Ebeveyn kontrolünün üzerine gelin OK demeyin .

2- “Info” tuşuna basın, Receiverin göstergesinde ” H ” yanar.

“9876″ tuşlarına sıra ile basın.Bu şekilde şifre işlemleri menüsüne ulaşırsınız.

AMSTRAD , HERZ ECHOSAT KEY AÇMA TALİMATI

Sırasıyla yapılacak işlemler.
Menü
Genel ayarlar
Ok
Şifreli giriş
İnfo
Guıde
5400
Menü
Menü
Ok
Şifreli girişin altında EDİT code kısmı görülecektir

BENJAMİN
benjamin 8000 6969 şifreler açılıyor 8282 emu şifresi

WİLSMANN
Menü - Tercihler - Dil Lisanı - Kırmızı - 2528 - Ardından 9999

Telefunken Au 100

menü 19370 ve 2486 sonra oyunlar kısmına giriyoruz

SUNNY
SARI - MAVİ - YEŞİL - MENÜ

GOLDMASTER 9400 CI
MENÜ - SİSTEM AYARLARI - 121

TRİDENT
CİHAZ BİLGİSİ - 9977

VESTEL
MENÜ - 1903

NEXT
CİHAZ BİLGİSİ - KIRMIZI - 1234

BAFF
FAV - 4321 - SARI - KAYIT

YUMATU
9339

REDLİNA
MENÜ - TERCİHLER - OKEY - LİSAN SEÇİMİ - OKEY - KIRMIZI - 2528 - 9999

NETA
0 ve SAT’a BAS

KYOTO
KANAL KİLİTLEME - OKEY - 5003
OKEY - KIRMIZI - KIRMIZI - SARI - YEŞİL - LAST

ASAHİ
MENÜ - 2356 - OKEY - SAYFA AÇMA - MENÜ - OYUN - SAT KEY - OKEY

SÜPERMAX
BAS

NOT: Next 2000 Serisinde Polsat’ı otomatik açmak için yeşil düğmeye uzunca bas.

AMSRAT
Menü şifreli giriş info ok guıde ok yeni şifre 5400 okey

Arçelik - beko 500 D
Otomatik olarak şifre çözülüyor.Eğer çözülmez veya şifre değişirse şifreli kanal açıkken
kumanda dan “6969″ girin çıkan “pass” penceresinde “8282″ yazın ok.

Baff 3800 -2Cı
Sat - 5555 -

Nextwave
9339

Techstar
Emuya giriş
Menü
Alıcı Bilgisi
OK
1111

SANSUİ
Menüden kuruluma basın 0937 yazın

NEXTTIME
9339

BENJAMİN DSR-9000-Cİ KIRMIZI+YEŞİL+SARI

PİLOT KEY MENÜSÜ GİRİŞ
FAV+4321
KYOTO 9900 KEY MENÜSÜ GİRİŞ
ANA MENUDE KANAL Kilitleme MENÜSÜNE GİRERKEN 5003 yazarak gizli key yükleme menüsüne girebilirsiniz
NETA KEY MENÜSÜ GİRİŞ
0
ASAHİ 10100 FTA EMU AKTİF ETME
MENÜ+2356
ASAHİ 10100 FTA KEY MENÜSÜ GİRİŞ
Oyun menüsüne girin. Bu menüye ilave 5 (edit key) ve 6 ( load defauld key ) ilavesi olacak. Şifreleri 0000 dır. Edit key bu menü değişen şifreleri el ile yazmak içindir.

PLANET KEY MENÜSÜ GİRİŞ
CİHAZ BİLGİSİ+SARI+7799+COMMON İNTERFACE+EDİT CODE AT
-Opentel emu aktıf etme kodu menü-kurulum-0937




Microsoft şirketi tarafından hazırlanan Windows programında güvenlik açıkları olduğunu tespit eden Emniyet, bu programı TÜBİTAK ve ODTÜ tarafından geliştirilen Pardus yazılımıyla değiştirmeye karar verdi. Pilot birim olarak seçilen Ankara Emniyeti'nde elde edilen başarının ardından polis teşkilatının tamamı yüksek güvenlik sağlayan sisteme geçiş yaptı. Anadolu Pars'ı anlamına gelen Pardus uygulamasına, pilot olarak seçilen Ankara Emniyet Müdürlüğü'nde geçildi. Tüm birimlerdeki bilgisayarlarda kurulu bulunan Microsoft uygulamaları kaldırılarak yerine Pardus yazılım programı yüklendi.

Emniyet'in Pardus'u seçmesinde tamamen milli bir program olmasının yanı sıra yüksek güvenlik sağlaması, ücretsiz olması ve online güncelleme imkanının bulunmasının etkili olduğu öğrenildi. Pardus, açık kod uygulaması ile ilgili kurumlara kendilerine has yazılım imkânı sunuyor. TÜBİTAK Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü (UEKAE) tarafından geliştirilen programın araştırma geliştirme ve kurum ihtiyaçlarına göre eklemeler, düzenlemeler yapılmasına imkân sağlamasının da tercih nedenleri arasında olduğu belirtildi. 1999 yılında Milli Güvenlik Kurulu (MGK) tarafından alınan bir kararla kapalı kaynak kodlu işletim sistemlerinin milli güvenlik açısından risk oluşturduğu ve bundan ötürü açık kaynak kodlu milli bir işletim sistemi geliştirilmesine karar verilmişti.

Bu kararın ardından 2000'li yılların başlarında TÜBİTAK'a bağlı Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü tarafından özel bir proje başlatılmıştı. Tamamı Türk bilişim uzmanları tarafından üretilen yerli yazılım Pardus, ilk olarak Aralık 2005'te kullanıma sunulmuştu.

Almanya ve Fransa'da Microsoft kamudan uzaklaştırıldı

Microsoft'un dünyadaki en yaygın yazılım sistemi Windows'un program şifrelerini açıklamaya yanaşmaması ve NSA, CIA ve FBI gibi Amerikan istihbarat teşkilatlarının Windows programlarını kullanarak elektronik istihbarat yapması, bazı devletleri tedbir almaya zorluyor. Almanya, Fransa ve Rusya'nın ardından Venezuela da geçtiğimiz ay aldığı bir kararla kamu kuruluşlarından Microsoft ürünlerinin kullanımını yasaklamıştı.

Bilişim uzmanları, Avrupa merkezli birçok finansal kuruluş ve şirketin de duyduğu kaygılardan ötürü Microsoft ile yollarını ayırdığına ve daha güvenli olduğunu düşündükleri "Linux'' sistemlerine geçtiğine dikkat çekiyor. Bilişim dünyasında açık kaynak sistemi "Open-Source-System'' olarak adlandırılan Linux işletim sistemi, güvenli olması, program şifreleri ve diğer uygulamalarının herkese açık olması, yazılımların ücretsiz temin edilebilmesi nedeniyle giderek daha yaygın uygulama alanı buluyor.

Kaynak :pclabs.gen.tr

New Mexico / ABD'den amatör astronom Thomas Ashcraft'ın gözlemlediği perseid'in 61Mhz ve 83Mhz bölgesinde oluşturduğu elektromanyetik dalganın analog sinyalini dinlemek için burayı tıklayınız.

Kaynak : Spaceweather

18 Ağustos 2008 tarihi itibariyle 971 potansiyel tehlike...

Asteroid
Tarih(UT)
En yakın Mesafe (Ay mesafesi)
Şiddet.
Boyut
54509 YORP
11 Ağus.
67 LD
22
130 m
2008 PK9
11 Ağus.
11 LD
18
50 m
2008 ON10
11 Ağus.
12 LD
19
50 m
2001 RT17
14 Ağus.
69 LD
17
1.2 km
1991 VH
15 Ağus.
18 LD
15
1.8 km
2008 MZ
31 Ağus.
60 LD
17
1.1 k

Detaylı bilgi için tıklayınız.

NASA'nın güneş araştırmaları projeleri kapsamındaki IBEX görevi konusundaki bilgi seviyenizi ölçmek ve arttırmak için bir test'den geçmek isterseniz burayı tıklayınız.Score tablosu için tıkla.

IBEX, 5 Ekim 2008 tarihinde Marshall adaları yakınındaki, Kwajalein adası yakınlarından Pegasus sistemi ile yörüngesine taşınacak.

IBEX uydusu bir otobüs tekeri büyüklüğünde.IBEX enerjisini Hydrazin'den alacak.

IBEX hakkında daha fazla bilgi için burayı tıklayınız.









Merhabalar Aşağıda Takip Edebileceğiniz Teknik Dergiler Bulunmaktadır.

Formları doldurarak adresinize gelmesini sağlayabilirsiniz.

Oracle Magazine

Website Magazine

Cisco on Cisco News

eWeek

SD Times

Systems Management News

Dr Dobb's Journal


Database Trends and Applications

Profit Magazine

The JavaScript Anthology

Get Affordable, Easy-to-Use Network Monitoring Software from SolarWinds


CRM Magazine

Defense Technology International

10 Steps to a Successful CRM Implementation

Microsoft Mobile Business Resource Kit

The Principles Of Project Management



Profosyoneller için ücretsiz sağlanan bu dergiler becerilerinizi mükemmel bir şekilde hayata geçirmede büyük rol oynayabilir.Konular teknoloji, yönetim ve iş teknolojisini kapsamaktadır.Linklerdeki size yatkın olan konuları seçip ilgili formları doldurktan sonra işlemler tamamlanacaktır.

NASA'nın Hubble Uzay Teleskopu, Düna etrafındaki 100.000'nci turunu 11 Ağustos 2008 tarihinde tamamladı.

Hubble, bu tur esnasında yıldız kümesi NGC 2074'ü gözlemledi.NGC 2074, 170.000 ışıkyılı uzaklıkta.

Hubble bu görüntüyü "Geniş Alan Gezegen Kamerası 2" ile aldı.Görüntüde, kırmızı bölgeler sülfür atomlarının, yeşil hidrojen ve mavi ise oksijen atomlarının emisyonunu gösteriyor...

Kaynak: Nasa,INNOVATION SCIENCE



Revelations - video powered by Cengiz KAYA




Hubble 2005'a kadar Dünya etrafında 88.000 kez dolanarak 2 Milyar km. mesafe katetti. 4 Kez bakım gördü. Yeni yıldız doğumlarını ilk kez görüntüledi.Benzersiz bulutsuları görüntüledi. Uzak galaksileri (ilkel galaksileri) görüntüledi...

Karadelikleri, karanlık maddenin varlığını dolaylı olarak ispatladı, evrenin yaşının hesaplanmasına yardım etti. 100.000 adet gözlem yaptı. Çarpışan galaksileri görüntüledi. Çarpışan kuyruklu yıldızları görüntüledi.

Güneş Sistemi dışındaki gezegenleri görüntüledi. Karanlık enerjinin var olabileceğini gösterdi. Evrenin derinliklerini görüntüledi (Geçmişini...).

Şuan siz bu videoyu izlerken yörüngede evrenin bir köşesine bakıyor...

(Hubble'ın bulunduğu konumu görmek için tıklayınız...)


Kaynak :inosci.com

Internet'in temel protokollerinden olan DNS üzerinde çok ciddi bir açık bulunmuştur.Son günlerde görünürlüğü, etkisi ve alınan önlemleri açısından çokça tartışılan, Dan Kaminsky tarafından bulunan DNS protokol açığı, belli başlı ürünler için çözülmüş olmasına rağmen, açıklığı suistimal edebilecek saldırı araçlarının ortaya çıkması ve hala tüm ağ ve bilgisayar markaları tarafından çözümlerin sunulmamış olmasından dolayı, daha uzunca bir süre güvenlik açısından bir sorun olmaya devam edecek gibi görünmektedir.

DNS açıklığı bundan üç yıl önce Ian Green adlı bir SANS öğrencisi tarafından farkedilmiş olsa da, Dan Kaminsky'nin açığın pratik uygulamasını farkederek yamaların yayınlandığının açıklaması 9 Temmuz 2008 tarihine, US-CERT tarafında duyurulmasıysa 7 Temmuz 2008 tarihine denk gelmektedir. Bundan takriben bir ay öncesinden beri bilinmesine rağmen açıklık gizli tutulmuş, belli başlı üreticiler çözümlerini koordineli bir şekilde oluşturana kadar herhangi bir açıklama yapılmayarak, açıklığın genel olarak suistimali ihtimali azaltılmıştır.

Internete bağlı tüm DNS sunucularının www.bilgiguvenligi.gov.tr adresinde yayınlamış Olduğumuz açıklık ve saldırıyı anlatan makaleyi inceleyerek gerekli önlemlerin alınması tavsiye edilmektedir.

Son günlerde görünürlüğü, etkisi ve alınan önlemleri açısından çokça tartışılan, Dan Kaminsky tarafından bulunan DNS protokol açığı, belli başlı ürünler için çözülmüş olmasına rağmen,açıklığı suistimal edebilecek saldırı araçlarının ortaya çıkması ve hala tüm ağ ve bilgisayar markaları tarafından çözümlerin sunulmamış olmasından dolayı, daha uzunca bir süre güvenlik açısından bir sorun olmaya devam edecek gibi görünmektedir.

DNS açıklığı bundan üç yıl önce Ian Green1 adlı bir SANS öğrencisi tarafından farkedilmiş olsa da, Dan Kaminsky'nin açığın pratik uygulamasını farkederek yamaların yayınlandığının açıklaması 9 Temmuz 20082 tarihine, US-CERT tarafından duyurulmasıysa 7 Temmuz 20083 tarihine denk gelmektedir. Bundan takriben bir ay öncesinden beri bilinmesine rağmen açıklık gizli tutulmuş, belli başlı üreticiler çözümlerini koordineli bir şekilde oluşturana kadar herhangi bir açıklama yapılmayarak, açıklığın genel olarak suistimali ihtimali azaltılmıştır. Bu açıklığın diğer açıklıklara kıyasla farklı yöntemler kullanarak çözülmesinin en büyük nedenlerinden biri de, Internet altyapısına arz ettiği tehlikedir: “Sıfırıncı gün saldırıları”nın hemen hemen tüm DNS sunucularını etkileyeceği düşünülürse, Internet altyapısında etkili olan başlıca markalar yamalarını üretmeden açıklığın açıklanması, ancak kötü niyetli bir hareket olabilirdi.

Bu yazıda, açıklığın niteliği ve olası tesiri hakkında bilgi verilecek, örnek bir saldırı gösterilecek ve alınabilecek önlemler belirtilecektir.Açıklığın Doğası DNS (Domain Name System) Internet'teki alan isimlerinin (www.tubitak.gov.tr gibi) IP adreslerine (192.140.80.201 gibi) ve IP adreslerinin alan isimlerine dönüştürülmesinden sorumludur. Bu göreviyle Internet'e bağlı herhangi bir sistemin normal çalışmasında kritik bir bileşendir. DNS protokolünün tanımı ve gerçeklenmesi RFC 1035'te4 tanımlanmıştır.

DNS kullanılmaya başladığından beri sistemlerde en sık bulunan “önbellek zehirlenmesi”, bu yazının konusu olan DNS açıklığının da saldırdığı zayıflıktır. Önbellek zehirlenmesi, bir DNS sunucusuna yetkisiz bir kaynaktan veri yüklenmesine verilen genel isimdir. Hatalı yazılımla, yapılandırma hatalarıyla ya da DNS protokolünün açıklarıyla başarıyla iletilen özgün olmayan veri, sistem performansını artırmak için saldırılan sunucunun önbelleğine gelir ve böylece önbellek “zehirlenmiş” olur. Alan adının sunucusunun IP adresinin ya da alan adının NS kaydının yönlendirilmesine dayanan değişik yöntemlerle zehirlenme mümkündür. Bir üçüncü yöntem de, gerçek alan adı sunucusu yanıt vermeden, kötü niyetli sunucunun araya girerek yanıt vermesine dayananan, man-in-the-middle (araya girmek) türünden bir saldırıyla DNS sunucusunun önbelleğinin zehirlenmesidir. Bu tür saldırılar, sorgu yapıldığında asıl yanıt vermesi beklenen DNS sunucusundan önce saldırganın yanıt vermesi esasına dayanır.

Bir DNS mesajı, header (başlık), question(soru), answer(yanıt), authority(yetki), additional(ekler) olmak üzere beş bölümden oluşur. Bunlardan konuyla ilgili olan “header” bölümünün ilk 16 biti ID olarak isimlendirilmiş bir “nonce”5 olarak tanımlıdır ve sorguyu düzenleyen program tarafından doldurulan bir alandır. Bu alan, sorguya verilen yanıta da birebir kopyalanır ve böylece soru-yanıt eşleştirmesi sağlanabilir. Araya girilerek yapılan önbellek zehirlenmesi saldırıları, bu sayının tahmin edilmesine dayanır.

Önce Ian Green'in farkettiği ve Dan Kaminsky'nin farkındalığı artırarak uygulama seviyesinde çözümleri koordine ettiği açıklık, kullandığı yöntemler ve zafiyetler açısından yeni olmamasına rağmen, olası nonce'ların azlığı, sorguların kaynak kapılarının rastgele seçilmemesi ya da yetersiz rastgelelikte seçilmesi gibi durumların bir arada araştırılması sonucunda, etkili bir yöntem bulunduğunun görülmesinden sonra açıklık olarak belirlenmiştir.

Aşağıda gösterilen örnek bir saldırı sonrasında saldırılan DNS sunucusu sorgulara hatalı yanıtlar verebilir ve kullanıcıları istedikleri sunucular yerine saldırganın istediği sunuculara aktarabilir. Bunun sonucunda web trafiği, e-posta iletileri ve diğer önemli ağ üzerinden iletilen veriler saldırganın kontrolündeki sistemlere yönlendirilebilir.Kullanılan DNS sunucusunun açıklığının bulunup bulunmadığı Dan Kaminsky'nin sayfasından (http://www.doxpara.com/) kontrol edilebilir.

Örnek Bir Saldırı

1. Saldırı öncesi keşif :

(1) 192.168.1.26 IP adresli saldırgan hedef DNS sunucu üzerinden www.ntvmsnbc.com sayfasını sorgular.

(2) DNS sunucu , www.ntvmsnbc.com alan adı kendi üzerinde olmadığı için ntvmsnbc.com alan adından sorumlu olan ns1.ntvmsnbc.com sunucusundan alan adını sorgular.

(3) ns1.ntvmsnbc.com sunucusu, www.ntvmsnbc.com alan adı için geçerli olan 88.255.82.100 IP adresini yanıt olarak hedef DNS sunucusuna döndürür.

(4) DNS sunucusu da saldırgana www.ntvmsnbc.com alan adının IP adresi olan 88.255.82.100 adresini döndürür. Burada dikkat edilmesi gereken hedef DNS sunucusunun saldırgan ile haberleşirken istek ve cevaplarda aynı kaynak portu (6134) kullanması ve tahmin edilebilir TXID (0x6749) değerini kullanmasıdır. Hedef DNS sunucusundan gelen cevabın geçerli olması için istekte bulunurken kullanılan TXID değerinin cevap kısmında da aynen dönmesi gekmektedir.


Yapılan sorgulamanın dig çıktısı aşağıdadır. :



Bu şekilde DNS sunucuda açık olduğu tespit edildikten sonra asıl saldırıya geçiyoruz.

2. Saldırı

Saldırı 3 adımda gerçekleştirilecektir.

2.1 Birinci aşamada saldırgan hedef DNS sunucuya ntvmsnbc.com alan adına ait bir çok alt alan ismi (abc1.ntvmsnbc.com , abc2.ntvmsnbc.com ….. xyz9832.ntvmsnbc.com ) için DNS sorgusu göndermektedir. Burada amaç hedef sunucunun ntvmsnbc.com alan adı için yetkişi sunucuya birçok sorguda bulunmasını sağlamaktır.
2.2 İkinci aşamada hedef DNS sunucu tüm alt alan isimleri için ns1.ntvmsnbc.com sunucusuna istekte bulunmaktadır. Ns1.ntvmsnbc.com sunucusu da tüm alanlar için geri cevaplarda bulunmaktadır. Fakat aynı zamanda saldırgan da hedef DNS sunucuya sanki ns1.ntvmsnbc.com sunucusundan geliyormuş gibi cevaplar göndermektedir. Bu cevaplarda www.ntvmsnbc.com alan adı için IP adresini kendisi göstermektedir ve her seferinde TXID alanını arttırarak tahmin etmeye çalışmaktadır.

Nihayet abc4.ntvmsnbc.com alan adı için saldırganın gönderdiği cevap paketlerinde TXID alanıtahmin edilmekte ve hedef DNS sunucu bu cevabın gerçek ns1.ntvmsnbc.com sunucusundan geldiğini Kabul etmektedir. Bu sayede saldırgan hedef DNS sunucusunun belleğini zehirlemiş oluyor.

2.3 Üçüncü adımda kurban zehirlenen DNS sunucuna www.ntvmsnbc.com adresini sorgulamaktadır

(1) . DNS sunucu da önbelleğinde www.ntvmsnbc.com adresine ait kayıt olduğu için gerçek ns1.ntvmsnbc.com sunucusuna sormadan zehirlenmiş önbelleğindeki 192.168.1.26 adresini cevap olarak vermektedir (2) . Bu durumdan habersiz kurban gerçek www.ntvmsnbc.com sayfası yerine saldırganın oluşturduğu tuzak sayfayı ziyaret etmektedir. (3)

Saldırı yapıldıktan sonraki dig çıktısı aşağıdadır.


Tedbirler

Sistemlerin Yamanması

Sistemlerde recursive(özyinelemeli) DNS sunucularının hepsinin yamanması gerekmektedir.

http://www.bilgiguvenligi.gov.tr adresindeki TR-CERT ve http://www.kb.cert.org/vuls/id/800113 adresindeki US-CERT uyarısında etkilenen sistemler, yamaların mevcut olup olmadığı ve nasıl edinileceği üzerine bilgi bulunmaktadır. Başta ADSL modem, access point cihazları gibi gömülü sistemlerde güncellemenin donanımca mümkün olmaması ya da güncelleme imkanının bulunmaması ve bazı markaların henüz sorunun çözümünde adım atmamasından dolayı, yamanın mümkün olmadığı durumlarda, aşağıda belirtilen önlemlerin uygulanabilirliği gözden geçirilmelidir.

Erişimin Engellenmesi

Yamaların uygulanamadığı durumlarda, sunuculara özyinelemeli sorgu yapacak sistemler sınırlandırılarak saldırı kaynakları azaltılabilir. Fakat bu türden bir önlemden sonra bile sorgulamaya izni olan sistemlere erişimi olan saldırganlar açıklığı kullanarak önbellek zehirlemesi saldırısı yapabilirler.

Trafiğin Filtrelenmesi

Saldırının gerçekleşmesi için IP spoofing (aldatma) tekniği kullanılması gerektiğinden, sahte IP adreslerinin filtrelenmesi gerekmektedir. Filtrelemenin ayrıntıları için önerilebilecek

RFC belgeleri aşağıdadır:

1.

http://tools.ietf.org/html/rfc2827 – RFC2827
2.

http://tools.ietf.org/html/rfc3704 – RFC3704

3.

http://tools.ietf.org/html/rfc3013 – RFC3013

Yerel DNS Önbelleği Kullanılması

Erişimin ve trafiğin engellenmesi gibi önlemlerle birlikte, hem istemci hem de sunucu tarafında yerel önbellekler kullanılarak, Internet üzerindeki açıklığı olan sunuculara yapılan saldırılardan yerel ağdaki kullanıcıların en az düzeyde etkilenmesi sağlanmalıdır.
Özyinelemenin Kapatılması
Güvenilmeyen sistemlerden gelen, özyineleme gerektiren sorgular engellenmelidir.

NAT/PAT Uygulanması

Port Address Translation (Kapı adresi tercümesi) uygulayan cihazlar genellikle bağlantı durumunu izleyebilmek için kaynak kapı adreslerini değiştirirler. NAT/PAT uygulamasında kullanılan bazı gömülü cihazlar, saldırıya karşı önerilen kaynak kapısının rastgeleliğinin uygulama tarafında artırılmasıyla kazanılan korumayı, kapı adreslerini yeniden ve daha etkisiz bir şekilde değiştirerek azaltabilir. Bu yüzden ağ üzerindeki NAT/PAT uygulamaları gözden geçirilmelidir.

Buna rağmen, uygun bir NAT uygulaması, rastgele kapı atanmasını sağlayabilir ve yamanmamış DNS sunucuları için de bir çözüm oluşturabilir. Iptables kullanarak önerilen bir çözüm http://cipherdyne.org/blog/2008/07/mitigating-dns-cache-poisoning-attacks-with-iptables.html adresinde bulunabilir. OpendBSD PF kullanılarak önerilen bir çözüm de http://blog.spoofed.org/2008/07/mitigating-dns-cache-poisoning-with-pf.html adresinde bulunabilir.
DNS trafiğinin başka bir sunucuya yönlendirilmesi

DNS açıklık bulunan sunucular yamanamıyorsa tüm sorguları yamaları uygulanmış ve açıklıkları kapatılmış başka bir sunucuya yönlendirilmesi sağlanabilir. Yaygın kullanılan Microsoft DNS ve BIND sunucuları için bu işlemin nasıl yapılacağı aşağıdaki adreslerden bakılabilir :

http://www.isc.org/index.pl?/sw/bind/docs/forwarding.php

http://technet2.microsoft.com

DNSSEC kullanımı

DNS tarafından sunulan bilgilerin güvenli hale getirilmesi için, DNS verisinin kaynağını doğrulayan, ve veri bütünlüğünü sağlayan genişletmeler içeren DNSSEC, bu ve benzeri saldırılara karşı en etkili çözüm olarak görülmekle birlikte, henüz bir standart olarakyaygınlaşmamıştır. Buna rağmen, DNSSEC kullanan iki ağ arasında güvenli veri paylaşımının ve olası saldırıların önüne geçilmesi mümkündür. DNSSEC uzantıları hakkında daha geniş bilgiye http://www.dnssec.net adresinden ulaşılabilir.

Sonuç

Internetin sağlıklı çalışması için kritik protokollerden olan DNS in uygulanmasında çok ciddi bir açıklık bulunmuştur. Bu açıklık sayesinde recursive(özyinelemeli) özelliği bulunan DNS sunucular önbellek zehirlenmesi saldırısına maruz kalabilmektedir. Bu açıklığı kullanan araçların da ortaya çıkması ile durum daha da ciddi bir hal almıştır. Başarılı bir saldırı sonrasında bu DNS sunucuları kullanan kurbanlar istekte bulundukları sayfalar yerine saldırganların belirlemiş olduğu sayfalara yönlendirilebilmektedirler. Açıklık kapatılması için yaygın yazılım üreticileri tarafından çıkartılan yamaların uygulanması tavsiye edilmektedir. Yamalar uygulanamiyorsa veya yama mevcut değilse bu sunuculara erişimin kısıtlanması , yerel (internetten doğrudan ulaşılamayan ) DNS önbelleğinin kullanılması , DNS sunucuları önüne saldırıyı kesebilecek Linux Iptables veya OpenBSD PF yerleştirilmesi veya tüm trafiğin yamanmış, açıklığı olmayan bir sunucuya yönlendirilmesi tavsiye edilmektedir.

1.Bkz: http://www.sans.org/reading_room/whitepapers/dns/1567.php , “DNS Spoofing by The Man In The Middle”

2.Bkz: http://www.doxpara.com/?p=1162 , “An Astonishing Collaboration”

3.Bkz: http://www.kb.cert.org/vuls/id/800113 , “Multiple DNS implementations vulnerable to cache poisoning”

4.Bkz: ftp://ftp.rfc-editor.org/in-notes/rfc1035.txt “Domain Names – Implementation and Specification”

5.Nonce: “number used once” (bir kere kullanılan numara) deyiminin kısaltması. Genellikle yetkilendirme sırasında kullanılan ve ağ trafiğinin tekrarlanarak iletişimin ele geçirilmesine dayanan saldırıları engellemeye yarayan rastgele sayılara verilen isimdir.

Kaynak: bilgigüvenliği.com



İletişim Formu

Ad

E-posta *

Mesaj *

Google
 

Blog Arşivi

Creative Commons License
Blogspot