Categories
tr

Virüsten koruma güvenlik duvarı tarayıcınızı ve yazılım güvenliğinizi nasıl test edebilirsiniz?

Yani sisteminizi koruyan bir antivirüsünüz var, güvenlik duvarınız çalışıyor, tarayıcı eklentilerinizin tümü güncel ve herhangi bir güvenlik onarımını ihmal etmiyorsunuz. Ancak savunma mekanizmalarınızın gerçekten de hayal ettiğiniz kadar iyi çalıştığından nasıl emin olabilirsiniz? Bu araçlar, başka birinin bilgisayarının ne kadar güvenli olduğunu anında belirlemeyi hedefliyorsanız özellikle yararlı olabilir. PC’nin ne kadar açığa çıkmış yazılım yüklediğini size gösterebilirler.

Antivirüsünüzü Test Edin

Hayır, bir felaket formülü olan antivirüs programınızı denemek için bir virüs indirmenizi önermeyeceğiz. Virüsten koruma yazılımınızı denemek isterseniz, EICAR test dosyasını kullanabilirsiniz. EICAR test dosyası gerçek bir virüs değildir, yalnızca “EICAR-STANDARD-ANTIVIRUS-TEST-FILE!” metnini yazdıran iyi huylu bir kod dizisinden oluşan bir metin dosyasıdır. DOS’ta yürütürseniz. Bununla birlikte, virüsten koruma programlarının tümü, EICAR dosyasını bir virüs olarak tanımlamak ve ona gerçek bir virüse tepki verecekleri gibi tepki vermek için kontrol edilir.

You can download an EICAR test file from the EICAR website. Nonetheless, you could also make your own EICAR test file by starting a text editor (such as Notepad), copy-pasting the following text into the file, and then saving it: X5O! P%@AP[4\PZX54(P^)7CC)7>$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H* Antivirüs programınız, az önce gerçek bir virüs üretmişsiniz gibi yanıt vermelidir.

Bağlantı Noktası Güvenlik Duvarınızı Tarayın

Bir yönlendiricinin arkasındaysanız, yönlendiricinin ağ adresi çevirisi (NAT) özelliği etkili bir şekilde bir güvenlik duvarı görevi görerek İnternet’teki diğer bilgisayarların sizin bilgisayarınızla ilişkilendirilmesini engeller. Bilgisayarınızın yazılımının, bir NAT yönlendirici veya bilgisayarınız doğrudan İnternet’e bağlıysa bir yazılım güvenlik duvarı aracılığıyla İnternetten korunduğunu kontrol etmek için ShieldsUP’u kullanabilirsiniz! deneme sitesi. IP adresinizde bir port taraması yaparak, web adresinizdeki portların açık mı yoksa kapalı mı olduğunu öğrenecektir. Potansiyel olarak açığa çıkmış hizmetleri açık İnternet’in vahşi batı ortamından korumak için bağlantı noktalarının kapatılmasını istiyorsunuz.

Tarayıcı Eklentilerini Kontrol Edin

Tarayıcı eklentileri artık en genel saldırı, yani Java, Flash ve Adobe’nin PDF okuyucusu gibi yazılımlar. Güvenli çevrimiçi oynamak istiyorsanız, tüm tarayıcı eklentilerinizin her zaman en yeni, en güncel sürümlerine sahip olduğunuzu kontrol etmelisiniz. Güncel olmayan eklentilere sahipseniz, bunları en yeni, korumalı sürümlere güncellemelisiniz. Java yüklüyse, onu yalnızca şimdi kaldırmanız veya en azından tarayıcı eklentisini devre dışı bırakmanız gerekir.

Doğal olarak, bu her şeyi açıklamıyor. Antivirüsünüzün şimdiye kadar üretilen her virüsü yakalayıp yakalamayacağını kontrol etmenin bir yolu yoktur, çünkü hiçbir antivirüs bu hedefe ulaşamaz. Kimlik avına veya başka bir sosyal mühendislik saldırısına hedef olup olmayacağınızı kontrol etmenin hiçbir yolu yoktur. Ancak bu araçlar, en önemli savunmalarınızdan bazılarını test etmenize ve bir saldırıya hazır olup olmadıklarını kontrol etmenize yardımcı olacaktır.

Son zamanlarda bu alt yazıda EDR ve XDR gibi araçların nasıl değerlendirileceğini soran birkaç gönderi gördük, bu nedenle güvenlik yazılımlarının nasıl test edileceğine dair bazı tavsiyeler vermek istedik.

Bu kadar çok teknolojiye dokunmakla görevli güvenlik profesyonelleri olarak, uç nokta araçlarının neleri algıladığını veya önlediğini test etme ve görme şansımız oluyor. Deneyimlerimize göre, eyleme geçirilebilir uyarılar, tespit derinliği veya basitçe önleme etkinliği sağlama söz konusu olduğunda, bazıları ne yazık ki eğrinin çok gerisinde kalıyor.

Test ayrıca, uç nokta aracının yalnızca ham dosya incelemesi yerine işlem etkinliği, ağ bağlantıları ve kayıt defteri içeriği gibi saldırgan davranışlarına bakan bazı EDR özelliklerine sahip olup olmadığının doğrulanmasına yardımcı olur.

Virüsten koruma ve EDR araçlarını test etmek için iyi bir başlangıç noktası, tüm Windows sistemlerinde yüklü ve ücretsiz olduğundan, aracın Gerçek Zamanlı Koruma özellikli Windows Defender kullanılarak en azından varsayılan bir Windows 10 yüklemesiyle rekabet edip edemeyeceğini görmektir.

Testin ana amacı, uç nokta yazılımını bu etkinliklerden herhangi birini algılayıp algılayamayacağını görmek ve bir ihlal veya fidye yazılımı olayını önleyebilecek anlamlı algılamalar yazmamıza olanak tanımak için zorlamak.

Çevre

Tam test için ortam, üç ana bilgisayar, bir tehdit aktör sistemi, bir ilk kullanıcı uç noktası ve bir etki alanı denetleyicisi sunucusu gerektirir. Yalnızca birinci aşama testleri taklit etmek istiyorsanız, gereksinimler yalnızca bir tehdit aktörü sistemi ve ilk kullanıcı uç noktasıdır.

İlk Yapılandırma Gereksinimleri

Bu test rejimi için, denenmiş ve gerçek bir düşman ve hem penetrasyon testçileri hem de gerçek dünyadaki saldırganlar tarafından halen kullanılmakta olan kırmızı takım platformu olan Metasploit Çerçevesini kullanacağız. Test edilecek aracın geçmesi gereken en azından bir miktar çubuk olduğundan emin olmak için varsayılan yapılandırmadan biraz daha fazla olacak bazı başlangıç yapılandırmaları yapacağız. Ancak amacımız mümkünse tespit edilmek olduğu için daha ileri tekniklerden kaçınacağız.

İlk kurulum için Kali çalıştıran bir ana bilgisayara ihtiyacınız olacak. Bu, yerel laboratuvarınızın LAN’ında barındırılabilir veya AWS gibi bir bulut ortamında oluşturulabilir.

Kali dokümanları buraya yükleyin

AWS Market Kali Görüntüsü burada

Kali’yi kurduktan veya başlattıktan ve SSH veya GUI aracılığıyla (kurulum ortamınıza bağlı olarak) bağlandıktan sonra, Metasploit konsolunu başlatın ve çerçeve tarafından kullanılan SSL sertifikasını değiştirmek için bazı toplama görevlerini çalıştırın.

Adım adım talimatlara buradan bakın.

Hedefler için, etki alanı denetleyicisi yapmak isteyeceğiniz bir sunucu ve test etki alanına katılmak için bir uç nokta kurun.

Ana bilgisayarları yapılandırdıktan sonra, test için yükleri oluşturma zamanı. Bu, bir uç nokta aracının bilinmeyen kötü amaçlı yazılımları nasıl işlediğini değerlendirmeye daha iyi yardımcı olabilir. Eski tehditlere karşı koruma, yararlı olsa da daha az eyleme geçirilebilir. Güvenlik müdahalesi gerektiren uyarılar oluşturmak istiyoruz.

Bir handikap vereceğiz ve MSFvenom ve shikata ga nai kodlayıcıyı kullanarak karmaşık kodlamanın çeşitli yinelemelerinde birkaç yük oluşturacağız. Bu, yükleri testimiz için benzersiz hale getirecektir. Shikata ga nai kodlayıcı eskiden çok etkili bir kaçınma yöntemiydi, ancak kodlama yöntemi günümüzde çoğu antivirüs programı tarafından kolayca tespit edilmelidir.

Buradaki yük oluşturma adımlarına bakın.

Birinci Aşama

Testin bu ilk aşaması, belirli bir uç nokta aracının yaygın saldırı araçlarını ve metodolojilerini nasıl ele aldığına dair bir temel oluşturmaya yardımcı olur.

Bu nedenle, test tehdidi aktörüne pek çok engel sağlamak önemlidir – ilk ana bilgisayarda yerel yönetici ayrıcalıkları ve daha sonra yanal hareket için alan yöneticisi gibi şeyler. Bir saldırı zincirinin her dakika gereksinimini test etmek yerine bir “varsayılan ihlal” metodolojisi uygulamak istiyorsunuz. Bir aletin yeterince yetkin olduğu kanıtlanırsa, baypaslara ve daha derinlemesine algılama fırsatlarına bakmak için daha ince bir diş tarağıyla geri dönebilirsiniz.

İlk Erişim

İlk test, bir kullanıcıyı kötü yapılandırılmış bir saldırgan hazırlama web sitesine yönlendiren basit bir kimlik avı bağlantısını simüle etmeyi amaçlamaktadır. Aracın ana bilgisayara gelen trafiği inceleyip denetlemediğini veya kötü amaçlı dosyaları engellemek için tarayıcıya bağlanıp bağlanmadığını görmek istiyoruz.

“İhlal varsayalım” metodolojimiz için bu örnekte, testin geri kalanının devam etmesine izin vermek için Microsoft Defender’ın Gerçek Zamanlı Korumasını kapatacağız.

Uygulamak

Bir sonraki test için, indirilen dosyaları çalıştırmamız gerekecek. Bu noktada, daha fazla test yapılmasını engelliyorsa hem tüm algılamaları yeniden etkinleştirerek hem de engelleme kontrollerini devre dışı bırakarak deneyebilirsiniz.(Ama bunu iyi bir sonuç olarak işaretleyin.)

Yürütmeye başlamadan önce Kali sunucumuzda meterpreter dinleyicisini başlatın. Bu talimatlar burada bulunabilir.

Dosyaları yürüttükten sonra, varsa, neyin uyarıldığını veya günlükleri kaydedin.

Keşif

Yürütmeden sonra, çoğu tehdit aktörleri, yerel sistem ve bağlı alanlar hakkında bilgi keşfetmek için çeşitli komutlar çalıştıracak, bu nedenle daha sonra bunu taklit edeceğiz ve uç nokta teknolojisinin ürettiği herhangi bir uyarı veya günlük arayacağız.

Adım adım talimatlar burada bulunabilir.

Bir Windows yöneticisi, burada çalışan tüm komutların normal kullanıcılar ve sistem yöneticileri tarafından kullanılan Windows yardımcı programlarında oluşturulduğunu fark edebilir. Bu doğru olsa da, bu nedenden dolayı tehdit aktörleri tarafından tercih ediliyorlar, ancak modern bir gereklilik, temel kullanımdan düşen bu kamu hizmetlerinin şüpheli çağırmasını tetikleyebilmektir.

Yerel ayrıcalık yükseltme

İzinsiz giriş zincirimizdeki aşağıdaki aşama, tehdit oyuncusunun saldırı yolunda hassas verileri daha da toplamasına izin veren ayrıcalık yüksekliğidir. Burada, uç nokta teknolojisinin ortak adı verilen boru taklitini ve proses enjeksiyonunu tespit edip edemeyeceğini görmek istiyoruz.

Adım adım talimatlar burada bulunabilir.

Kimlik Bilgileri Erişim

İlk aşamanın son kısmı için metre petrol kabuğunu kullanarak kimlik bilgilerini dökeceğiz. Bu, çoğu uç nokta araçının belirlemesi zor olabilir, çünkü bunların hepsi bellekte olacağından, ancak bir saldırıda yaygın bir adımdır.

Adım adım kılavuzu burada bulabilirsiniz.

Bu, tek bir uç noktaya lokalize olan ilk test turunu tamamlar. Daha sonra yanal harekete başlayacağımız ve bir etki alanı denetleyicisine karşı harekete geçmeyi arayacağımız bir sonraki aşamayı test etmek için talimatlar yayınlayacağız.

Windows Güvenlik Duvarı, Windows sisteminizle birlikte gelen çok kullanışlı bir araçtır. Bilgisayarınıza zararlı olabilecek bazı şüpheli bağlantı noktalarını ve programları bulmanıza ve engellemenize yardımcı olabilir. Bazı nedenlerden dolayı, güvenlik duvarınızın bir şeyi engelleyip engellemediğini bilmek isteyebilirsiniz. Bu Minitool gönderisinde, güvenlik duvarının bir bağlantı noktasını bloke edip etmediğini nasıl kontrol edeceğimizi göstereceğiz.

Windows Güvenlik Duvarı, Windows bilgisayarınıza ve Windows bilgisayarınıza ağ veri iletimini filtrelemek için kullanılabilecek Windows yerleşik bir araçtır. Şüpheli ve zararlı programları engellemek için de kullanılabilir. Güvenlik duvarı zaman zaman bazı bağlantı noktalarını veya programları yanlışlıkla engelleyebilir.

Oyunlarda High Ping gibi bazı sorunlarla karşılaştığınızda, oyunun güvenlik duvarı tarafından engellenip engellenmediğini veya güvenlik duvarının bir bağlantı noktasını engelleyip engellemediğini kontrol edebilirsiniz.

Ancak güvenlik duvarının bir bağlantı noktasını veya programı engelleyip engellemediğini nasıl kontrol edebilirsiniz? Bu yazıda, güvenlik duvarınızın bir şeyi bloke edip etmediğini nasıl kontrol edeceğiniz konusunda bazı kılavuzlar göstereceğiz.

Bir bağlantı noktasının güvenlik duvarı tarafından engellenip engellenmediğini nasıl kontrol edilir?

Run veya komut istemini kullanarak hangi bağlantı noktalarını güvenlik duvarı bloklarınızı kontrol edebilirsiniz. İşte iki rehber:

Güvenlik duvarındaki engellenen bağlantı noktalarını çalıştırma yoluyla kontrol edin

1. Run’u açmak için Win+R tuşuna basın.

2. Kontrolü yazın ve kontrol panelini açmak için Enter tuşuna basın.

3. Yönetim araçlarını tıklayın.

4. Açmak için gelişmiş güvenliğe sahip Windows Defender Güvenlik Duvarı’nı çift tıklayın.

5. Go to Action >Özellikler .

6. Windows Defender Güvenlik Duvarı Özellikleri bağlantısını tıklayın.

7. Tercih ettiğiniz profile geçin (işte bu örnekte etki alanı profili burada) ve ardından Günlük bölümünde Özelleştir’i tıklayın.

8. Günlük açılan paketler için açılır menüyü açın ve Evet’i seçin.

9. İsim bölümündeki yolu hatırlayın. Veya yolu doğrudan kopyalayabilirsiniz.

10. Değişikliği kaydetmek için Tamam’ı tıklayın.

11. Dosya Gezgini’ni açın ve ardından bu yola gidin. Yol %Systemroot %System32LogfilesFireWall gibi görünüyor.

12. Günlük olarak adlandırılan günlük dosyasını açın. Ardından, günlük dosyasındaki engellenen bağlantı noktalarını kontrol edebilirsiniz.

Güvenlik Duvarı’ndaki engellenen bağlantı noktalarını komut istemi ile kontrol edin

  1. CMD’yi aramak için Windows Arama kullanın.
  2. İlk sonucu sağ tıklayın ve ardından Yönetici olarak çalıştırın.
  3. Netsh Güvenlik Duvarı’nı yazın ve ENTER’a basın.
  4. Ardından, güvenlik duvarınızdaki tüm engellenen ve aktif bağlantı noktalarını görebilirsiniz.

Öyleyse, güvenlik duvarınızın bir programı engelleyip engellemediğini nasıl görebilirim? Bir sonraki bölümde bir yöntem sunacağız.

Windows 10’da Windows Defender Antivirus’u kalıcı olarak devre dışı bırakmanız mı gerekiyor? Bu yazıda, bu işi yapmanın yollarını göstereceğiz.

Windows Güvenlik Duvarı’nın bir programı engelleyip engellemediğini nasıl kontrol edilir?

Windows güvenlik duvarınız tarafından hangi programın engellendiğini kontrol edebilirsiniz. Bu işi yapmak çok basit:

1. Windows Güvenlik Duvarı’nı aramak için Windows Aramasını kullanın ve ardından arama sonucundan Windows Defender Güvenlik Duvarı’nı seçin.

2. Sol listeden Windows Defender Güvenlik Duvarı aracılığıyla bir uygulamaya veya özelliğe izin verin.

3. Uygulamalara izin verildiğinde, izin verilen programların kontrol edildiğini ve işaretlenmemiş programların Windows Güvenlik Duvarı tarafından engellendiğini görebilirsiniz. Bir uygulamayı engellemek istiyorsanız, sağ üst taraftaki ayarları değiştir düğmesini tıklatabilir ve ardından istenen uygulamanızı kontrol edebilirsiniz. Bundan sonra, değişikliği kaydetmek için alttaki Tamam düğmesini tıklayabilirsiniz.

Bunlar, güvenlik duvarının bir bağlantı noktasını veya programı bloke edip etmediğini nasıl kontrol edeceğinize dair yöntemlerdir. Size yardımcı olmak için bir yolu kullanabilirsiniz.

YAZAR HAKKINDA

Pozisyon: Köşe Yazarı

Stella, MiniTool Software’de 4 yılı aşkın bir süredir İngilizce Editör olarak çalışmaktadır. Makaleleri, depolama ortamı veri kurtarma ve telefon veri kurtarma, YouTube videoları indirme, bölüm yönetimi ve video dönüştürme dahil olmak üzere veri kurtarma alanlarını kapsamaktadır.

Bu sayfada sunulan Security Test Tool 1. 2, canlı sistemlerde kullanılabilen, kötü amaçlı olmayan bir uygulamadır. Kurulum gerektirmez. Bu araç, verilerinizi çalmak için karmaşık kötü amaçlı yazılımlar tarafından kullanılan birkaç yöntemi simüle eder.

Bu Güvenlik Test Aracı 6 ayrı modülden oluşmaktadır: – Keylogging test i-Webcam yakalama test i-Ekran yakalama test i-Pano yakalama test i-Ses kaydetme test i-Sistem koruma testi (Kayıt defteri erişimi, başlangıç klasörüne dosya yazma, servis kaydı)

Kötü amaçlı yazılım OLMADIĞI için sistem dosyalarınıza zarar VERMEZ ve yakalanan tüm veriler siz uygulamayı kapatana kadar bilgisayarınızda yerel olarak program belleğinde depolanır. AV programlarından bazıları dosyayı kötü amaçlı yazılım olarak görebilir ve bu açıkça yanlış pozitiftir (uygun algılama DEĞİLDİR, yanlış pozitif algılama ile HIPS yazılımı tarafından belirli sistem eylemini algılama arasında büyük fark vardır)

Talimatlar

1. Download the file >>HERE Advanced >Daha İyi Uyumluluk Moduna ayarlayın. Bu değişiklik yalnızca Keystroke Encryption için geçerlidir ve gizliliğinizi riske atmaz. 5. SpyShelter Ayarları sekmesine gidin, “Programı hizmetten başlat” seçeneğini etkinleştirin ve bilgisayarınızı yeniden başlatın. Hala testleri SpyShelter ile gerçekleştiremiyorsanız, Yardım masamızdan bizimle iletişime geçin.

  • Yerel saat: 11:19

S1. Yüklü güvenlik yöntemlerinin gerçekten işlerini yapıp yapmadığını test etmenin en güvenilir yolu nedir?(Firewall, Antivirus, Antimalware, Browser aids. vb.)

S2. Yüklü tarayıcının tüm olası riskleri tanımlayıp tanımlamadığını kontrol etmek için kullanılacak en iyi çevrimiçi tarayıcı hangisidir?

Önerileriniz için teşekkürler.

BC AdBot (Kaldırmak için Giriş Yapın)

  • BleepingComputer. com

#2 sessiz adam7

  • Cinsiyet erkek
  • Yer: Virginia, ABD
  • Yerel saat: 06:19

Not: EICAR test dosyası kötü amaçlı yazılım değildir ve kötü amaçlı yazılım yazarları tarafından oluşturulmamıştır. EICAR test dosyası, EICAR’ın (European Institute for Computer Anti-Virus Research) yönetim kurulu üyesi Eddy Willems tarafından oluşturulmuştur/ * Katı yorumlama için VT sonuçları (68 bayt) * Boşluk yorumlama için VT sonuçları (70 bayt: 68 bayt + CRNL)

Not defteri (veya diğer metin düzenleyicisini) açarak kendi EICAR test dosyanızı da oluşturabilir, aşağıdaki kod kutusundaki aşağıdaki karakter dizisini yeni bir metin dosyasına kopyalayıp yapıştırabilir ve ardından kaydedebilirsiniz.

Anti-virüs programınız dosyayı derhal gerçek bir virüs olarak algılamalı, sizi uyarmalı ve kaldırmalıdır.

Gerçek dünyada test için gerçek virüsleri kullanmak, duman dedektörünün çalışıp çalışmadığını görmek için ofisinizdeki çöp kutusuna ateş açmak gibidir. Böyle bir test anlamlı sonuçlar verecektir, ancak çekici, kabul edilemez risklerle.

Genel bir uyarıdan önce, ne yaptığınızı bilmiyorsanız, kötü amaçlı yazılım örneklerini test etmeye/denemeye çalışmayın! Yanlışlıkla başka bir bilgisayarı veya ana bilgisayar bilgisayarı enfekte etme riski her zaman mevcuttur.

. Bence farklı güvenlik ürünleri ile kötü amaçlı yazılım örnekleri test etmek çok üretken değil. Gerçekten de enfeksiyonu aktif olarak düşüren bir bölgeye ihtiyacınız olacak (bulmak zor, kötü niyetli davranışlar gözlemlenir ve rapor edilmez genellikle temizlenir/çevrimdışı olarak alınır). Belirli dosyaları indirmek ve bırakmak aynı değildir ve “gerçek” bir enfeksiyonun bir sisteme nasıl girdiğinin iyi bir temsilini vermez.

.. Windows Insider MVP 2017-2020 Microsoft MVP Yeniden Bağlan 2016 Microsoft MVP Tüketici Güvenliği 2007-2015 Unite Üyesi, Birleşik Eğitmenler Ağı ve Güvenilir Eliminators

Yardımcı olduysam ve bir bağış düşünmek isterseniz, tıklayın

Çoğu zaman, anti virüsü veya antimal yazılım programlarını kurarız ve iyi çalıştıklarını rahatlatırız. Güzel bir sabah işe yaramadığını görüyorsunuz ve son olarak, bunun hiç çalışmayan antivirüs programınız olduğunu anlıyorsunuz. Antivirüs programınızın Windows 10’da iyi çalışıp çalışmadığından emin olmamanız durumunda yapabileceğiniz küçük bir test.

Antivirüsünüzün Windows 10’da çalışıp çalışmadığını nasıl kontrol edebilirsiniz

Antivirüs veya antimal yazılım veya güvenlik yazılımınızın çalışıp çalışmadığını test etmenin iki yolu vardır. Birincisi, sahte, ancak kayıtlı virüs görevi gören EICAR test dosyası ve ikincisi amtso güvenlik özellikleri kontrol araçlarıdır.

1] eicar test dosyası

  • Not Defarı’nı açın ve bu ipi içine yapıştırın (çift tırnak olmadan)
  • Kaydet ve siz yapılır yapmaz, antivirüs gerçek zamanlı korumanız onu tespit edebilmelidir.

Gerçek zamanlı korumayı devre dışı bırakmanız durumunda, bu dosya için bir tarama çalıştırın.

Bu dosya, EICAR tarafından sağlanan bir virüs gibi simülasyon yapan kukla bir virüs.“EICAR standart anti-virüs test dosyası” olarak dağıtım içindir. Dosya meşru bir DOS programıdır ve çalışırken mantıklı sonuçlar üretir (“EICAR-Standard-Antivirus-Test File!” Mesajını yazdırır). EICAR Antivirüs Test Dosyasında bu konuda daha fazla bilgi edinebilirsiniz

Otomatik taramanızın bunu tespit etmediğini söyleyenler için birkaç antivirüs denedim. Antivirüsünüz metin dosyalarını gerçek zamanlı olarak taramıyorsa, bir sistem taraması yapana kadar bunu tanımaz. Gerçek zamanlı olarak algılamak için, yalnızca “akıllı” bir dosya taraması değil, tüm dosyaları taramak için gerçek zamanlı bir tarama yapılandırmanız gerekir. Otomatik olarak tespit dosya listesindeki bir exe veya diğer biçimler olarak kaydederek test edebilirsiniz.

2] AMTSO Güvenlik Özellikleri Kontrol Araçları

Araç EICAR ile ilişkilidir ve bulut tabanlı bir arama sistemine bağlıdır. Windows PC Güvenlik Yazılımınızın manuel olarak indirilmiş kötü amaçlı yazılım, sürüş, sıkıştırılmış kötü amaçlı yazılım, PUAS, kimlik avı sayfaları vb. Algıladığını doğrulamanıza yardımcı olacaktır.

Sayfa, her bağlantının onu yakalamak için antivirüsü etkinleştirmesi gereken bir şeyi simüle ettiği bir dizi bağlantı barındırır. O içerir

  • Manuel olarak indirilmiş kötü amaçlı yazılım algılar
  • Kötü amaçlı yazılımların sürücü indirmelerini algılar
  • Sıkıştırılmış kötü amaçlı yazılımları tespit eder
  • Potansiyel olarak istenmeyen uygulamaları tespit eder (PUAS)
  • Kimlik avı sayfalarını algılar
  • Güvenlik yazılımınızın buluta bağlı olup olmadığını kontrol edin

Son nokta, bu bulut tabanlı çözümler için ilginç bir testtir. Tıklandığında, Cloudcar test dosyasını indirecektir. Çoğu antimal yazılım ürünü tarafından algılanması ve uyarılması gereken zararsız bir dosyadır. Cloudcar test dosyasının algılanması, yalnızca dosya bulut tabanlı bir itibar sisteminde sorgulandığında gerçekleşmeli ve yerel algılama veritabanları veya diğer bulut tabanlı olmayan algılama yöntemleri tarafından işaretlenmemelidir. Testi kendiniz resmi sayfada gerçekleştirin.

Bu araçları kullanarak antivirüsünüzün Windows 10’da çalışıp çalışmadığını kontrol edebileceğinizi umuyoruz. Windows Security dahil olmak üzere herhangi bir güvenlik yazılımı için geçerlidir.

“Chrome’un güvenlik duvarınızda veya antivirüs ayarlarınızdaki ağa erişmesine izin ver” hata mesajı birincil bir hata değildir. Google Chrome’da önemli bir hata oluştuğunda (Err_connection_timed_out vb.) Öneriler şeklinde listelenir.

Burada, antivirüs yazılımınızdaki beyaz listeye ve Windows güvenlik duvarına nasıl krom ekleyebileceğinizi tartışacağız. Antivirüs ve güvenlik duvarı aslında ne yapar? Çevrimiçi etkinliğinizi ve bilgisayarınızda herhangi bir tehdit olmadığından emin olmak için gönderilen veya alınan paketleri izlerler. Bazen bu “kontrol” internette gezinirken büyük sorunlara neden olabilir.

Hatanızla referans olarak bakabileceğiniz bazı önemli konular:

Ayrıca, arama çubuğuna hata adını yazarak ve aramaya basarak Google Chrome tarayıcısında meydana gelen diğer tüm önemli hataları kontrol edebilirsiniz.

Tartışılan konuyu çözmek için, tüm büyük antivirüs yazılımlarındaki istisna listesine kromun nasıl ekleneceğinden devam edeceğiz. Hepsinden geçemeyiz, ancak örnekleri aşağıda görerek nasıl bir fikir edineceksiniz.

Windows Güvenlik Duvarı’na istisna ekleme

Önce Windows Güvenlik Duvarı’na bir istisna ekleyerek başlayacağız. Güvenlik duvarı, bazı önceden tanımlanmış güvenlik kurallarına dayanarak gelen ve giden trafiği izleyen ve kontrol eden bir ağ güvenlik sistemidir. Güvenilir bir dahili ağ ile güvenilmeyen harici ağlar (İnternet gibi) arasında bir engel oluşturur. Windows Güvenlik Duvarı’nın internete Chrome’u içerebilecek bazı erişimleri engellemesi yaygın değildir. Beyaz listeye nasıl ekleyeceğinize bir göz atalım.

  1. Windows + S tuşlarına basın, diyalog kutusuna “güvenlik duvarı” yazın ve uygulamayı açın.
  2. Güvenlik duvarı ayarlarına girdikten sonra, “Windows Defender Güvenlik Duvarı aracılığıyla bir uygulamaya veya özelliğe izin ver” i tıklayın.
  1. Burada bilgisayarınıza yüklenen tüm uygulamalar, engellenip engellenmedikleri durumla birlikte listelenecektir. Google Chrome’un kontrol edildiğinden emin olun.

İstisnayı eklemekte sorun yaşıyorsanız güvenlik duvarınızı geçici olarak devre dışı bırakabilirsiniz. Ana sayfaya geri dönün ve “Windows Defender Güvenlik Duvarı’nı aç veya kapat” ı tıklayın. Buradan hem özel hem de genel ağlar için güvenlik duvarını devre dışı bırakabilirsiniz.

Not: Kendi sorumluluğunuzda güvenlik duvarını devre dışı bırakın. Appuals, durum ne olursa olsun herhangi bir hasardan hiçbir şekilde sorumlu olmayacaktır.

Avast antivirüsüne istisna eklemek

Avast Software, merkezi Prag, Çek Cumhuriyeti’nde bulunan bir Çek çokuluslu şirkettir. Antivirüs yazılımı geliştirir ve ayrıca İnternet güvenlik yazılımı sağlarlar. 1988 yılında Eduard Kucera ve Pavel Baudis tarafından kuruldu. 2016 yılında Avast, antivirüs yazılımını kullanarak yaklaşık 400 milyon kullanıcısına sahipti.

Avast’ta dosyalara küresel istisnalar ekleyebilirsiniz. Küresel istisnalar, dosyaların ve uygulamaların etkinliğini analiz eden ve zararlı göründükleri takdirde karantina yapan her türlü kalkan ve taramadan çıkarıldıkları anlamına gelir. Küresel istisnalara ek olarak, “Web Kalkanı” na bir istisna ekleyecek başka bir geçici çözüm daha vardır. Web sitesini Web Kalkanı’ndan hariç tutacağız, ancak bu işe yaramazsa, Chrome’u küresel bir istisna olarak ekleyin.

  1. “Aktif Koruma” sekmesini seçin ve web kalkanının önünde bulunan “Özelleştir” i tıklayın.
  1. Şimdi “istisnalar” ı tıklayın ve sorunu veren web sitesini ekleyin.

Ayrıca, tekrar tekrar bir istisna ekleyerek sıkıcı oluyorsa, web kalkanını tamamen devre dışı bırakabilir ve bunun hile yapıp yapmadığını görebilirsiniz.

Windows Defender’a Dışlama Ekleme

Windows Defender, Microsoft Windows’un kötü amaçlı yazılım önleyici bir bileşenidir. İlk olarak Windows XP’de ücretsiz bir antispyware programı olarak yayınlandı ve takip eden tüm Windows sürümlerine yavaşça dahil edildi (Windows Vista, Windows 7 ve Windows 10). Chrome’u Windows Defender’dan hariç tutmak için aşağıda listelenen adımları izleyin.

  1. Windows düğmesine ve arama çubuğuna tıklayın “Windows Defender”. Tüm seçenekler arasında “Windows Defender Güvenlik Merkezi” adlı bir uygulama olacaktır. Aç onu.
  2. Açıldıktan sonra, yeni pencerede bulunan seçeneklerin bir listesini bulacaksınız.“Virüs ve Tehdit Koruması” seçeneğini seçin.
  1. Menüye girdikten sonra virüs ve tehdit koruma ayarlarına gidin. Windows, yöneticinin bu özelliği kullanmasına izin vermenizi isteyebilir. Eğer öyleyse, evet basın.
  1. Gerekli menüye girdikten sonra, “istisnaları ekle veya kaldır” yazan pencerede arama yapmalısınız. Tıklayın ve istisnalar ekleyebileceğiniz bir menüye gideceksiniz. Klasörleri, uzantıları ve hatta dosyaları hariç tutabilirsiniz. Bu durumda, indirdiğiniz dizinde bulunan tüm Chrome klasörünü hariç tutacağız.
  1. “Bir klasörü hariç tut” seçeneği tıklayın ve Chrome dizininize gidin. Chrome klasörünüz için varsayılan konum “C: \ Program Dosyaları (X86) \ Google” olmalıdır. Konuma ulaştıktan sonra klasörü seçin ve değişiklikleri kaydedin.

Malwarebytes

Malwarebytes, Malwarebytes Corporation tarafından geliştirilen bir kötü amaçlı yazılımdan koruma yazılımıdır. İlk olarak Ocak 2016’da piyasaya sürüldü. Ayrıca, manuel olarak başlattığınızda kötü amaçlı yazılımı tarayan ve kaldıran Ücretsiz bir sürümü de mevcuttur. Uygulamanın kullanımı kolay ve basit olma sloganı ile ortaya çıkan kötü amaçlı yazılımdan koruma ürünlerinden biri olarak görülüyor.

  1. Ekranın sağ alt tarafında bulunan görev çubuğundaki simgeye tıklayarak veya programın başlatma dosyasına tıklayarak Malwarebytes pencerenizi açın.
  2. Program açıldıktan sonra, pencerenin sol tarafında bulunan Kötü Amaçlı Yazılım Dışlamaları sekmesine tıklayın.
  1. Bu sekmede, “Klasör ekle” yazan bir seçenek bulacaksınız. Tıklayın ve Chrome dizininizi kolayca seçebileceğiniz Dosya Gezgini’ne yönlendirileceksiniz. Chrome klasörünüz için varsayılan konum ” C:\Program Files (x86)\Google ” olmalıdır. Konuma ulaştığınızda klasörü seçin ve değişiklikleri kaydedin.

Not: Avast Antivirus ile yaptığımız gibi her zaman önce web hariç tutmaları ekleyebilirsiniz. Genel dışlamalar eklendiğinde (ki biz öyleyiz), Chrome tamamen göz ardı edilecek.

Antivirüs yazılımını test etmek istiyor musunuz? EICAR test dosyası ile mümkündür. Antivirüs yazılım ürünleri, cihazlarınızı çok sayıda güvenlik tehdidine ve sıkıntısına karşı koruma sözü verdi. Ama gerçekten işe yaradıklarını düşünüyor musunuz? Farklı güvenlik paketlerini değerlendirecekseniz, birbirinden çok farklı oldukları için birçok farklı şekilde test etmeniz gerekir. Bir test türü diğerine uyabilir, ancak hepsine uygun olmayabilir.

Antivirüs yazılımının kendine özgü yardımcı programları vardır. Çoğu süit, kimlik avına karşı güvenlik içerir, ancak bazıları yoktur. Spam filtreleme bazı paketlerde hariç tutulmuştur, ancak diğer ürünlerde başka bir avantaj olarak eklenmiştir. Hangi ürünü kullanıyor olursanız olun veya özellikleri ne olursa olsun, yine de onları bir teste tabi tutmanız gerekir. Peki virüsten koruma yazılımınızı doğru bir şekilde nasıl değerlendireceksiniz?

  • İlgili: Windows PC için En İyi 5 Antivirüs yazılımı

İçindekiler

EICAR Test Dosyası nedir?

EICAR, antivirüs yazılımını güvenli bir şekilde test etmek için oluşturulan standart anti-virüs test dosyası tasarlamıştır. Bu test dosyası, antivirüs yazılımının uygun kurulumunu sağlamak, bir virüs bulunduğunda sinyal vermek, bir virüs bulunduğunda iç mekanizmaları ve yanıtları incelemek için sıklıkla kullanılır. Avrupa Bilgisayar Virüs Araştırmaları Enstitüsü tarafından oluşturulmuştur. Kötü amaçlı yazılım ve cihaz koruma sorunlarını inceleyen bir grup uzmandır. Ayrıca, farklı tür tehditlerden arınmış antivirüs kamu hizmetlerini sürdürmek için başka bir malware önleme test dosyasıyla ilgilenirler.

Bu test dosyası, dosyalarda kullandıkları ASCII dizesi içeren “eicar. com” adını verdikleri basit bir metin dosyasına sahiptir. Cihazı taramaya başladıktan sonra, tehditlerden ve diğer saldırılardan kesin ve olumlu bir sonuç göstermelidir.

EICAR test dosyası ile antivirüs nasıl test edilir?

EICAR, antivirüs yazılımınızın kamu hizmetlerini tanımak için başka bir kalite testidir. Birçok güvenlik şirketi bu test dosyasını cihazlarına üretmeye başlar ve en iyi ücretli antivirüs kullanarak malarlardan ve herhangi bir siber tehditten ne kadar güvenli olduğunu test eder.

Bu test dosyasının amacı, sistemler arasında her iki şekilde canlı tehditler geçmeden güvenlik süitlerinin yardımcı programlarını test etmektir. Daha önce, tehditleri ve virüsleri tespit etmek için, geleneksel antivirüs süitleri imza tanımlarını kullanır. Diğer test dosyalarının aksine, EICAR, birçok yazılım ürününe uygun bir virüs olarak eklenen bir kod dizisi kullanır. EICAR böyle çalışır:

1. Güvenlik duvarı belirsiz trafiği engelleyebilir

Güvenlik duvarı yardımcı programlarına sahip yazılım ürünlerine aşağıdaki talimatlar oluşturulabilir:

İlk olarak, eicar. com dosyasının bir kopyasına sahip olmalısınız

Güvenliğinizin seviyesini özel bir seviyeye değiştirin.

2. Zararlı dosyaları bırakın

EICAR’ın test dosyasını bilgisayarınızda kaydetmeye çalışın

Antivirüs süitinizin çalıştığından emin olmak için, güvenlik paketiniz, diğer tehditler gibi bir virüs olduğu için bilgisayarınızdaki test dosyasını kaydetmenize veya hatta indirmenize izin vermez.

Antivirüs yazılımınız test dosyasını otomatik olarak yeniden adlandırır veya sadece silecektir.

Ek koruma için zararsız dosyaları tanımlamak

Antivirüs yazılımınız, test dosyasının adını mümkün olan başka bir adla otomatik olarak değiştirecektir. Dosya ölü bir virüs olarak kabul edilecek ve cihazda yürütülemeyecektir.

Adını tekrar değiştirirseniz ve kullanmak için geri getirirseniz, antivirüs yazılımı tekrar tekrar tespit edecektir.

4. Arşivdeki zararlı dosyaları tespit edin

EICAR’ın zip dosyasını indirin, ardından bilgisayarınıza kaydedin.

Bir dosyayı ZIP’den çıkarın.

eicar_com. zip dosyasına sağ tıklayın ve tarayıcıyı seçerek taramaya başlayın.

5. Virüs bulaşmış e-postaları tespit etmek için tarayın

EICAR, güvenli bir test dosyası olarak kabul edilir, ancak bazen bazı dosyaları temizlerken yapılan işlemler biraz güvensizdir. Bu genellikle, virüsten koruma yazılımınız gelen tüm e-postaları ve hatta giden e-postaları kontrol etmediğinde olur.

Bazı virüslü dosyalar, diğer dosyalardan farklı olarak adlandırılmıştır; dosyaları otomatik olarak silmeyin. Temizleme sırasında, bu tür bir eylemi seçerseniz e-postanızdaki her şey silinecektir. Posta kutusu dosyanızın yanı sıra önemli e-postaları da geri yükleyebilirsiniz.

EICAR test dosyası ne kadar önemlidir?

EICAR test dosyası, antivirüs yazılımınızın sunabileceği koruma düzeyini kontrol etmek için kullanılabilecek en iyi bilinen güvenlik dizilerinden biridir. Güvenlik paketiniz EICAR test dosyasıyla karşılaştığında, virüsten koruma yazılımınız onu tamamen gerçek bir virüs olarak algılamalıdır. Test dosyasını açmaya çalıştığınızda ve korumanız da hazır olduğunda, süitinizin bir uyarı vermesi gerekir.

Bir düşünün, dosyalarınızı korumak için antivirüs yazılımı satın alarak çok para harcıyorsunuz ve tek bir tıklamayla her şey kaybolabilir. Bunu düşünebilirsin ya da düşünmeyebilirsin, ama bahse girerim yapmalısın. Bu EICAR test dosyası sadece sizin için değil işletmeniz için de büyük bir yardımcı olacaktır. Metin dosyasını şimdi indirin ve güvenlik paketinizi şimdi test etmeye başlayın.

  • İlginizi Çekebilir: PC’niz için en kullanışlı 9 yazılım

EICAR test dosyasını kullanarak Antivirüs Nasıl Test Edilir hakkındaki bu öğreticiyi beğendiyseniz, lütfen bunu arkadaşlarınızla paylaşın. Daha fazla ipucu için WhatVwant’ı Facebook, Twitter ve YouTube’da takip edebilirsiniz.

Bu makale, bilgisayarınızı bozabilecek veya suçluların verilerinizi, kişisel bilgilerinizi veya paranızı çalmasına izin verebilecek virüslerden bilgisayarınızı korumanın yolları hakkındadır.

Kötü amaçlı yazılımdan koruma uygulaması kullanın – Kötü amaçlı yazılımdan koruma uygulaması yüklemek ve onu güncel tutmak, bilgisayarınızı virüslere ve diğer kötü amaçlı yazılımlara (kötü amaçlı yazılımlar) karşı korumanıza yardımcı olabilir.

Microsoft Defender, Windows’a dahil olan ücretsiz bir kötü amaçlı yazılımdan koruma yazılımıdır ve Windows Update aracılığıyla otomatik olarak güncellenir. Aralarından seçim yapabileceğiniz diğer şirketler tarafından üretilen kötü amaçlı yazılımdan koruma ürünleri de vardır.

Daha fazlası her zaman daha iyi değildir

Aynı anda birden fazla kötü amaçlı yazılımdan koruma uygulaması çalıştırmak, sisteminizin yavaşlamasına veya kararsız olmasına neden olabilir. Farklı bir şirketten kötü amaçlı yazılımdan koruma uygulaması yüklerseniz, Microsoft Defender otomatik olarak kendini kapatır. Bununla birlikte, diğer şirketlerden iki kötü amaçlı yazılımdan koruma uygulaması yüklerseniz, ikisi de aynı anda çalışmayı deneyebilir.

Tanıdık olmayan gönderenlerden gelen e-posta mesajlarını veya tanımadığınız e-posta eklerini açmayın – Birçok virüs e-posta mesajlarına eklenir ve siz eki açar açmaz yayılır. Beklediğiniz bir şey olmadıkça herhangi bir eki açmamak en iyisidir. Daha fazla bilgi için bkz. Kimlik avına karşı kendinizi koruyun.

İnternet tarayıcınızla bir pop-up engelleyici kullanın – Pop-up pencereler, görüntülemekte olduğunuz web sitesinin üstünde görünen küçük tarayıcı pencereleridir. Çoğu reklamverenler tarafından oluşturulsa da, kötü amaçlı veya güvenli olmayan kodlar da içerebilirler. Bir pop-up engelleyici, bu pencerelerin bir kısmının veya tamamının görünmesini engelleyebilir. Microsoft Edge’deki pop-up engelleyici varsayılan olarak açıktır.

Microsoft Edge kullanıyorsanız, SmartScreen’in açık olduğundan emin olun – Microsoft Edge’deki SmartScreen, bir web sitesi veya indirme konumunun güvenli olmadığı bildirildiğinde sizi uyararak kimlik avı ve kötü amaçlı yazılım saldırılarına karşı korunmanıza yardımcı olur. Daha fazla bilgi için bkz. SmartScreen nedir ve beni korumaya nasıl yardımcı olabilir?

Windows SmartScreen bildirimlerine dikkat edin – İnternetten indirilen tanınmayan uygulamaları çalıştırma konusunda dikkatli olun. Tanınmayan uygulamaların güvensiz olma olasılığı daha yüksektir. İnternetten bir uygulama indirip çalıştırdığınızda, SmartScreen, uygulama iyi bilinmiyorsa ve kötü amaçlı olabilirse sizi uyarmak için uygulamanın itibarı hakkındaki bilgileri kullanır.

Windows’u güncel tutun – Microsoft, bilgisayarınızı korumaya yardımcı olabilecek özel güvenlik güncelleştirmelerini düzenli aralıklarla yayınlar. Bu güncellemeler, olası güvenlik açıklarını kapatarak virüslerin ve diğer kötü amaçlı yazılım saldırılarının önlenmesine yardımcı olabilir.

Windows Update, PC’nizin bu güncellemeleri otomatik olarak aldığından emin olmanıza yardımcı olur, ancak yine de güncellemelerin tamamen yüklenmesi için makinenizi ara sıra yeniden başlatmanız gerekebilir.

İnternet tarayıcınızın gizlilik ayarlarını kullanın – Bazı web siteleri kişisel bilgilerinizi hedefli reklamcılık, dolandırıcılık ve kimlik hırsızlığı için kullanmaya çalışabilir. Tüm modern tarayıcılarda, hangi sitelerin görebileceğini veya yapabileceğini kontrol etmek için etkinleştirebileceğiniz gizlilik ayarları vardır.

Microsoft Edge’de gizlilik ayarlarını yapılandırma hakkında daha fazla bilgi için bkz. Gizlilik ayarlarınızı size uygun olacak şekilde yapılandırma.

Kullanıcı hesabı kontrolünün (UAC) açık olduğundan emin olun-PC’nizde yönetici düzeyinde izin gerektiren değişiklikler yapılacaksa, UAC sizi bilgilendirir ve değişikliği onaylama şansı verir. UAC, virüslerin istenmeyen değişiklikler yapmasını önlemeye yardımcı olabilir. UAC’yi açmak için ekranın sağ kenarından kaydırın ve ardından aramaya dokunun.(Bir fare kullanıyorsanız, ekranın sağ üst köşesine işaret edin, fare işaretçisini aşağı taşıyın ve ardından arama tıklatın.) Arama kutusuna UAC girin ve ardından Kullanıcı Hesabı Kontrol Ayarlarını değiştirin veya tıklayın.

Kurcalama korumasının açıldığından emin olun – Windows 10 ve 11’de, yetkisiz uygulamaların güvenlik ayarlarınızı değiştirmesini önleyen kurcalama koruması adı verilen bir özelliğimiz var. Birçok virüs ve kötü amaçlı yazılım, algılamadan kaçınmak için yüklendiklerinde kötü amaçlı yazılım karşıtı yazılımları veya diğer güvenlik ayarlarını devre dışı bırakmaya çalışır. Açıldığını nasıl onaylayacağına dair bilgi için kurcalama koruması ile güvenlik ayarlarında değişiklikleri önleyin.

Antivirüs veya antispyware programlarını nasıl kaldırabilirim?

Aynı anda birden fazla antivirüs veya antivirüs veya antispyware programı kullanırsanız, PC’niz performans yaşayabilir, kararsız olabilir veya beklenmedik bir şekilde yeniden başlatabilir.

Dikkat: Şu anda yüklü İnternet güvenlik programlarınızı kaldırdığınızda, PC’niz korunmasız bir durumdadır. Başka bir Antimalware programı yüklemediyseniz, Microsoft Defender Antivirus’un etkin olduğundan ve Windows Güvenlik Duvarı’nın açıldığından emin olun.

İstenmeyen antimal yazılım yazılımını kaldırmak için:

Go to Start > Settings >Uygulamalar

İstenmeyen uygulamayı veya uygulamaları bulun ve seçin

Kaldır’ı seçin

Her uygulama kaldırıldıktan sonra makinenizin yeniden başlatılması gerekecektir.

Not: Bazı güvenlik yazılımları tamamen kaldırmayabilir. Bir uygulamayı tam olarak kaldıramıyorsanız, yayıncının web sitesine gidin veya yardım için teknik destek hatlarıyla iletişime geçin.