Hacker-Türleri, Yöntemleri ve Araçları

'Halaskâr

Kıdemli Moderatör
4 Ara 2020
1,198
2
1,091
Midgard
HACKER
TÜRLERİ, YÖNTEMLERİ VE ARAÇLARI



m1sppc7.jpeg



Güvenliğinizi korumak için, onu tehdit eden insanları tanımanız gerekir. Hacker kimdir, hangi yöntemleri kullanır, hangi araçlara sahiptir?
Merak ettiğiniz birçok şeyi, bilgisayar dünyasının aykırı değerlerini bu yazıda özetlemeye çalıştım.





İnternet, dünyanın en hızlı büyüyen bilgi okyanusudur. İşimizi görmek, ödevlerimizi yapmak, öğrenmek ve eğlenmek için internete ihtiyacımız var. Her gün milyonlarca insan bu engin bilgi okyanusuna dalmış durumda. Bu küresel ağı oluşturan milyonlarca bilgisayardan yalnızca birkaçı İnternet'in tehlikelerinin farkındadır ve çok azı tehlikeleri tanımak ve önlem almak için çaba sarf etmektedir. İnternete bağlanırken hepimizin temel amacı bilgiye ulaşmaktır. Ancak bilgi okyanusunun derinliklerinde, "bilgiye erişim özgürlüğüne" inanan başka bir kişi daha var. İnternetten önce de vardılar ve gelecekte de var olacaklar; Hacker...


rvfhyro.jpg


Hacker kimdir?



Bilgisayarlarla ve internetle ilgilenen herkesin kafasında bir "hacker" tanımı vardır. Bilgisayar korsanları genellikle medyada rahatsız edici, kötü niyetli bilgisayar kullanıcıları olarak tasvir edilir. Gerçekten böyle mi? Bilgisayar korsanları, bilgisayar dünyasının dahi çocuklarıdır. Bilgisayarlarda olağanüstü yeteneklere ve olağanüstü zekaya sahiptirler. Popüler inanışın aksine, bilgisayar korsanları sadece "hackleme" anlamına gelmez. Günümüzde kabul edilen iki yaygın hacker tanımı vardır. Birincisi bilgisayar programlamasıyla, ikincisi ise bilgisayar güvenliğiyle ilgili...



İlk tanım, ünlü hacker sözlüğü Jargon File'ın yazarı Eric Steven Raymond tarafından oluşturuldu. Ona göre, çoğu kullanıcının aksine olarak, programlanabilir sistemlerle ilgili yalnızca gerektiği kadar bilgi almayı tercih etmek yerine sistemleri ayrıntılarıyla incelemeyi ve sistem yeteneklerini yükseltmeyi ve geliştirmeyi seven bir kişiye "hacker" denir. Bu tanım, hacker kavramına tamamen olumlu bir anlam kazandırmaktadır. Bu açıdan bakıldığında, bilgisayar korsanları son derece yetenekli ve üretken programcılardır. Programatik terimlerle, "hackleme", bir sistemin bilinmeyen sırlarını ortaya çıkarmak veya sistemi belirli bir amaca hizmet edecek şekilde yeniden programlamak anlamına gelir. Programcı bilgisayar korsanları için bilgisayar korsanlığı, "hızlı ve hantal olsa bile, bir programlama sorununa işlevsel bir çözüm getirmek" anlamına gelir. Raymond'a göre, bilgisayar sistemlerine zarar veren insanlara bilgisayar korsanları değil, "cracker" denir. Raymond farkı şöyle açıklıyor: "Bilgisayar korsanları bir şeyler yapar, cracker onları kırar..."



Programcı bilgisayar korsanlarına örnek olarak Linux'un yaratıcısı Linus Torvalds, GNU Projesi'nin lideri Richard Stallman ve Microsoft'un kurucusu Bill Gates verilebilir. Bu tanım göz önüne alındığında hackerların çok da ilginç ve gizemli kişiler olmadığı görülmektedir. Ancak klasik hacker tanımı kullanımı, medyanın da etkisiyle giderek azalmıştır.

Hacker'ın ikinci tanımı bilgisayar güvenliği alanını kapsar. Bilgisayar sistemlerine, üstün bilgi ve beceriye sahip, özel taktiklerle sistemlere yetkisiz erişim sağlayan hackerlar denir. Bu tanımın size daha tanıdık geldiğinden eminiz. Ele alacağım konular bilgisayar güvenliği ile de ilgili olduğu için "hacker" terimini kullandığımda bu ikinci tanımı kastedeceğim. Bilgisayar korsanları özgür bilgiye erişme özgürlüğüne inanırlar. Tehlikeleri, istedikleri bilgileri elde etmek için sisteminize saldırmaları ve sızmalarından kaynaklanmaktadır. Bilgisayar korsanlarına göre, iki kere ikinin 4'e eşit olduğunu bilmek sizi matematikçi yapar, sistem güvenliğini tehlikeye atmakta ne kadar çok hacker olursanız. Bu nedenle, onlar için birincil amaç güvenlik sistemlerini yok etmek değil, korunan bilgilere erişim sağlamaktır. Gerçek bilgisayar korsanları risk almayı sever. Sistemin onlar için güvenliği ne kadar yüksek olursa, onu kırmaktan o kadar çok zevk alırlar. Yeni tanıtılan bir güvenlik sistemi, onlar için yeni bir rakip anlamına geliyor. Bilgisayar korsanlarının yaşları değişir. Genellikle programlamada ustadırlar ve gözden düşecek kadar akıllıdırlar. Bilgisayar korsanları başarılarıyla övünmeyi sevmezler. Genellikle sahne arkasında çalışırlar ve gizliliğe değer verirler.


Gizlilik ihtiyacına rağmen, tüm bilgisayar korsanları yalnız çalışmaz. Kendi aralarında hacker grupları oluştururlar. Ancak bu gruplar içinde bile, belirli bir gizlilik miktarı vardır ve üyeler birbirlerinin adlarını bile bilmiyor olabilirler. Hacker, genel bakışta 'normal' olarak adlandıracağımız bir kişi değildir. Hacker'ın en güçlü silahı zekasıdır. Bir bilgisayar korsanı, normal bir insandan daha pratik düşünme ve karar verme becerilerine sahiptir; Onu hacker yapan şey, herkesle aynı şeyi düşünmemesidir. Bilgisayar korsanları, bilgisayarlarına olan bağlılıkları nedeniyle genellikle sosyal hayattan biraz kopuktur. Tüm bilgisayar korsanları için aynı olmasa da, konuşmayı ve dolaşmayı sevmezler. Arkadaş çevreleri çok büyük değil.


Güvenlik alanında çalışan hackerlar, yaptıkları iş nedeniyle gizemli bir atmosfere sahiptir. Bilgisayar korsanlarının dünyası, bilgisayarlarla ilgilenen herkes için büyük bir merak konusu olmuştur. Hiçbir şeyin aslında internette göründüğü gibi olmadığını öğrenmek, ilk etapta onlardan korkmanıza neden olabilir. Kendinizi bilgisayar korsanlarından korumak ve onlara karşı koymak için, bilgisayar korsanlarının nasıl çalıştıklarını, ne yapabileceklerini, ne tür araçlar kullandıklarını ve ne tür insanlar olduklarını bilmeniz gerekir. İngiliz filozof Francis Bacon'dan 😁 bir alıntı bilgisayar korsanları arasında çok popüler:
"Bilgi güçtür..."


Bilgisayar korsanlarının türleri:

rhfxxtw.jpg

Bilgisayar korsanları niteliklerine ve amaçlarına göre ayrılır: Beyaz şapkalar ve Siyah şapkalar. Ek olarak, "Lamer" ve "Script Kiddie", hacker olmayan hacker'ları önemseyen kişiler için kullanılır.

ev9hol7.jpg

Beyaz şapka (beyaz şapka)


Beyaz şapkalı bilgisayar korsanları, güvenlik sistemlerini onlara zarar vermek amacıyla kırmayan iyi niyetli bilgisayar korsanlarıdır. Beyaz nefretçiler, bir sistemin zayıf yönlerini bulmak için yazılımı üreten şirketle çalışabilirler. Beyaz şapkalı kullanıcılar, bir sistemde tespit ettikleri güvenlik açığını kamuoyuna açıklamadan önce yazılımı geliştiren firmayı/kişiyi bilgilendirir, açığı kapatması için makul bir süre verir ve bu süre zarfında sisteme zarar vermez. Bu güvenlik açığıyla ilgili ayrıntılar daha sonra kamuoyunu bilgilendirmek için çeşitli haber gruplarında ve web sitelerinde açıklanır. Beyaz şapkaların savunmacı olduğunu söyleyebiliriz. Bu insanlara 'etik hackerlar' da denir.


Siyah şapka


Siyah şapkalı hackerlar beyaz şapkaların tam tersidir. Güvenlik sistemlerini izinsiz atlayarak, bilgi hırsızlığı, dolandırıcılık, terörizm ve kasıtlı imha gibi kötü niyetli faaliyetlerde bulunurlar. Bunu bir bilgisayara uzaktan erişerek veya yazılımı kırarak yapabilirler. Yazılımı kıran siyah şapkalara "crackers" denir.


Gri şapka (gri şapka)

Yasallık çizgisinde dolaşan bilgisayar korsanlarıdır. Yönettikleri veya destek sağladıkları sistemlerin zayıflıklarını ve güvenlik açıklarını tespit eder ve güvenlik politikası rehberliği sağlarlar.




Yazılım korsanı

Yazılımın kopya korumalarını kıran ve izinsiz kullanılmasına neden olan kişilerdir. Programlama konusunda uzmandırlar, ağ güvenliği hakkında herhangi bir bilgiye sahip olmayabilirler.


Hacktvisit

Sosyal veya politik bir sorunu ifade etmek amacıyla hack faaliyetlerinde bulunan kişilerdir. Amaçları, onlar için "kötü" veya "yanlış" olan bir şeyi duyurmak ve katılanlara bir mesaj vermektir. Amacı ne olursa olsun, bir bilgisayar sistemine yetkisiz erişim sağlamanın bir suç olduğu ve bu tür faaliyetlerin desteklenmemesi gerektiği unutulmamalıdır.

Lamerlar

Onlar, bilgisayar korsanlığı hakkında hiçbir bilgisi olmayan, öğrendikleri birkaç terimle ve ellerine geçen birkaç basit programla yaygara koparmaya çalışan hacker wannabe'lerdir. Lamers genellikle çocuktur ve sadece zarar vermek ister.

Senaryo Kiddie

Bilgisayar korsanları olmasalar da, en tehlikeli olanlardır ve en çok korkulmaları gerekir. Senaryo çocukları, lamerler kadar bir hacker'dır, ancak lamerlerin aksine, bazı bilgileri vardır. Senaryo çocukları genellikle sistemlere / insanlara saldırmaya, onlara zarar vermeye ve elde ettikleri bilgileri kötü amaçlarla kullanmaya çalışırlar. Onlar için bir güvenlik sistemini zaafa uğratmak amaçtır. Hacker dünyasının anarşistleri olarak tanımlanabilirler. Senaryo çocukları genellikle ev kullanıcılarına yapılan basit saldırılardan sorumludur. Dosyalarınızı kurcalamak ve bilgisayarınızdaki parolalarınızı çalmak onlar için bir eğlence kaynağıdır. Komut dosyası çocukları, Internet'te kolayca bulunabilen çeşitli hazır programlar ve araçlar kullanır. Başkaları tarafından yazılmış, size bir şeyin nasıl yapılacağını adım adım anlatan belgeleri okur ve uygularlar. Kullandıkları programların nasıl çalıştığını bilmiyorlar ve teknik belgeleri anlayamıyorlar. Sahip oldukları programlarla mümkün olduğunca çok bilgisayara zarar vermeye çalışıyorlar." X'i hackledim ve arkadaşlarına hava atmaktan başka bir amaçları yok. Senaryo çocukları genellikle bilgisayar meraklısı lise öğrencileridir. Bir hacker imajı oluşturarak popüler olmak istiyorlar. Bu nedenle, kendilerini bilgisayar korsanları olarak tanımlarlar ve bununla övünürler. Birisi size bir hacker olduğunu söylerse, büyük olasılıkla kiddie veya lamer senaryosu olduğunu bilin.

Phreaker

Telefon şebekelerinde çalışan ve telefon sistemlerini hackleyerek ücretsiz arama yapmaya çalışan kişilerdir. Klasik frenler çeşitli elektronik devreler hazırladı ve telefon hattına özel sinyaller gönderdi. Telefon şebekelerinin modernleşmesiyle birlikte bu yöntemler gerçekliğini yitirmektedir. Modern phreakers, uluslararası ücretsiz hatları tespit etmek, telesekreterleri kırmak ve VoIP servislerini hacklemekle ilgileniyor.

Hack planı

Planlı bir şekilde çalışmayan bir hacker'ın başarıya ulaşması çok zordur. Popüler inanışın aksine, bilgisayar korsanları bilgisayarlar arasında dolaşmazlar ve hiçbir noktada sisteme girip çıkmazlar. Bir sistemi hacklemek için sistematik bir çalışmaya ihtiyaç vardır. Bu çalışma hacker için günler hatta aylar sürebilir. Dahası, başarılı bir sonuca ulaşacağı asla garanti edilmez.

t09e3y1.jpg

Siyah hackerların saldırı planı aşağıdaki aşamalardan oluşur:

1. Ön bilgi

2. Taramak

3. Erişim elde edin

4. İşletim sistemi veya uygulama düzeyi

5. Ağ düzeyinde

6. Hizmet Reddi (DOS)



-Erişimden yararlanın
-Programı veya verileri indirme
-Program veya veri yükleme/gönderme
-Sistemlerde değişiklik yapma
-Sporları yok etmek


1.Ön bilgi edinme
Bilgi alma aşamasında, hedefe bir saldırı başlatmadan önce hedef hakkında mümkün olduğunca fazla bilgi toplanmaya çalışılır. Bu aşamada firmanın alan adı kaydı araştırılmakta; firma bilgileri, erişilebilir ana bilgisayarlar, açık bağlantı noktaları, yönlendirici konumları, işletim sistemi ve sistem üzerinde çalışan hizmetlerle ilgili detaylar belirlenir. Yani evde birinin olup olmadığını görmek için kapıyı çalmak gibi. Ciddi bir tehlike oluşturmaz.

2.Tarama
arama, bilgisayar korsanının ilk aşamada elde ettiği bilgileri, kendisi için daha yararlı olan bilgileri elde etmek amacıyla ağı veya hedef sistemi taramak için kullandığı saldırı öncesi bir aşamadır. Bu aşamada port tarayıcıları, çeviriciler, açık tarayıcılar vb. araçlar kullanılır ve ağ kartı hazırlanır. Sistemde istismar edilebilecek tek bir güvenlik açığı bile olduğunda, hacker saldırı aşamasına girer. Bu nedenle bu aşama risklidir ve sistemin güvenliğinden sorumlu kişi tarafından mümkün olan en kısa sürede tespit edilmeli ve önlenmelidir.

3. Erişim
Bu aşama gerçek saldırı aşamasıdır. Bilgisayar korsanı, tespit ettiği güvenlik açığına uygun istismarı kullanarak veya yazarak sisteme sızar; bu, siz internette veya çevrimdışıyken LAN'da veya yerel olarak aldatma veya hırsızlık şeklinde uygulanabilir. Bu aşamada oluşabilecek hasar miktarı, hedef sistemin yapısına ve yapılandırmasına, saldırganın yeteneğine ve elde edilen erişim düzeyine bağlı olarak değişebilir.

4.Erişimden yararlanın
Bilgisayar korsanı sisteme sızdı ve kuralını ilan etmenin zamanı geldi. Bu aşamada, hacker sisteme zarar verebilir. Bazı bilgisayar korsanları, sistemdeki diğer güvenlik açıklarını kapatarak ve güvenliği artırarak, çeşitli bilgisayar korsanlarının veya sistem yöneticilerinin sisteme girmesini engeller ve sistemin yalnızca kendilerine ait olmasını sağlar. Bilgisayar korsanı, sisteme kolayca yeniden girmek için bir arka kapı, rootkit veya truva atı kurabilir. Bu aşamada, bilgisayar korsanı amacına uygun olarak sistemden dosya veya program indirerek ve dosya göndererek veya mevcut dosyaları değiştirerek sistem yapılandırmasını değiştirerek bilgi çalabilir.

5. İzleri yok etmek
Sistemi kendi amaçları için kullandıktan sonra, bilgisayar korsanı tespit edilmemeleri için faaliyetlerini gözden kaçırmalıdır. Bunun amacı sistemde daha uzun süre kalmak (fark edilmedikçe hiçbir önlem alınmaz), kaynakları her an yeniden kullanmak, bilgisayar korsanlığı delileri yok etmek ve yasal sorumluluktan kurtulmaktır. İzlemeleri yok etmek için şifreleme, ara bağlantı kullanımı (tünelleme) ve günlük dosyalarında değişiklik yapma gibi yöntemler kullanılır. Hacker izlerini temizlediği sürece o sistemden çok uzun süre faydalanabilir ya da devraldığı sistemi kullanabilir ve o sisteme bağlı başka bir sistem hakkında bilgi toplayabilir.

pfzvc9b.jpeg

Bir bilgisayar korsanının araç kutusu:

Bilgisayar korsanları, amaçlanan hedeflerine ulaşmak için çeşitli araçlara başvururlar. Yukarıda bahsettiğimiz her aşamada, bu araçlar için kullanılabilirdir. Bilgisayar korsanlarının kullandığı araçlardan bazıları (örneğin, bilgi toplama araçları) temelde tamamen zararsızdır, hatta normal bir kullanıcı için yararlı araçlar olabilirler. Bazıları tamamen bilgisayar korsanlığı için geliştirilmiş kötü amaçlı araçlardır. Bilgisayar korsanlığı araçları genellikle ücretsiz olarak dağıtılır, çünkü bilgiye erişim özgürlüğüne inanan insanlar tarafından geliştirilmiştir. Aslında, çoğu linux tabanlı yazılımın açık kaynak kodlu olduğunu görüyoruz, ancak aynı şey Windows tabanlı yazılımlar için söylenemez. Şimdi bilgisayar korsanlarının kullandığı araçları kategorize ederek tanıyalım.



Bilgi toplama araçları:

Bilgi toplama araçları ping, whois, traceroute gibi basit işlemleri gerçekleştirir. Örneğin, bir web sitesini hangi sunucunun barındırdığını, IP adresini, posta sunucusunun IP adresini ve site sahibinin iletişim bilgilerini bulmak için whois sorgusu kullanabilirsiniz. ping komutu, Internet'teki bir bilgisayarın size yanıt verip vermediğini anlamak için kullanılır. Normalde, bir bilgisayara ping attığınızda, diğer taraf size bir yanıt gönderir, böylece iki bilgisayar arasındaki veri iletişiminin hızı hesaplanabilir. Traceroute, hedef bilgisayara ulaşana kadar verilerin bilgisayarınızdan nereye geçtiğini gösterir. Bir bilgisayar korsanı, güvenlik açığı olan birine sızmak ve veri iletişiminin kontrolünü ele geçirmek veya veri çalmak için bu ara noktaları kullanabilir.

Bağlantı noktası ve güvenlik açığı tarayıcıları:

Bağlantı noktalarını ve güvenlik açıklarını taramak, bir bilgisayar korsanının bilgi toplamak için kullanabileceği en etkili yöntemdir. Potansiyel hedef bilgisayarlar (özellikle sunucular) birçok hizmeti sürekli olarak çalıştırır. Bu hizmetlerin uzak bağlantıları kabul edebilmesi için, belirli bağlantı noktalarını açmaları ve dinlemeye devam etmeleri gerekir. Varsayılan bağlantı noktaları genellikle değiştirilmediğinden, bilgisayar korsanı hangi bağlantı noktasının hangi program veya hizmet tarafından kullanıldığını kolayca görebilir. Hedef sistemde çalışan programları/hizmetleri güvenlik açığı tarayıcıları aracılığıyla tespit ettikten sonra, bilgisayar korsanı bu program veya hizmetle ilgili olası güvenlik açıklarını ve yükseltilmemiş ilgili güvenlik açıklarını araştırmaya başlayacaktır. Bulunan güvenlik açıkları üzerinden sisteme erişmek çok kolay olacaktır.

86bgw15.jpg

Truva atları / Kötü Amaçlı Yazılım:

Truva atı efsanesini biliyorsunuz. Truva şehri savaşarak fethedilemez. Sonunda, tahta bir at inşa edilir ve askerlerle doldurulur.
At sanki bir hediyeymiş gibi Truvalılara ikram edilir ve şehre girdikten sonra attan çıkan askerler Truva'nın alınmasını sağlar.
Truva atlarına benzer bir mantıkla çalıştıkları için bu isim verilmiştir. Truva atı, normal ve kullanışlı gibi görünen bir programda gizlenmiş kötü amaçlı bir programdır. Kullanıcı bir Truva atı dosyası çalıştırdığında (örneğin, bir oyunu açtığında, bir görüntü görüntülediğinde veya orijinal gibi görünen bir hata iletisi aldığında), gerçek kötü amaçlı program arka planda çalışmaya başlar ve kullanıcının farkında olmadığı bazı gizli işlemleri çalıştırır. Truva atı genellikle bir sunucu uygulaması çalıştırır, böylece bir saldırgan bilgisayarınıza uzaktan erişim sağlayabilir. Buna ek olarak, Truva atı kendisini bir sistem dosyası olarak kopyalar ve sistem her önyüklendiğinde otomatik olarak yeniden çalışır. Bilgisayar korsanı daha sonra istediği zaman bilgisayarınıza bağlanabilir ve Truva atının izin verdiği çeşitli işlemleri gerçekleştirebilir.
Gelişmiş Truva atları veya kötü amaçlı yazılımlar size bilgisayar üzerinde o kadar çok kontrol sağlar ki; Kullanan kişi, bilgisayarınızın başında oturuyormuş gibi kontrol edebilir. Truva atı kullanılarak yapılabilecek şeylerden bazıları şunlardır:

1- Kayıtlı tüm hesap bilgilerinizi ve şifrelerinizi çalın

2- Bilgisayarınızdaki dosyalarınıza erişme

3- Dosyaları indirme, değiştirme, gönderme ve çalıştırma

4- Yazdıklarınızı takip edebilme yeteneği

5- Ekranınızı görüntüleme

6- Bağlandığında mikrofonunuzdan ve web kameranızdan ses / video kaydetme yeteneği

7- CD / DVD sürücünüzü açıp kapatma yeteneği (genellikle şaka olarak yapılır)

8- Yazıcınıza baskı gönderebilme

9- Klavye ve fare tuşlarınızı kontrol edin, kilitleyin/değiştirin

10- Bilgisayarınızdan başka birine saldırma



Senaryo çocuklarının başlamak isteyen gençler olduğunu söylemiştik. Truva atlarının onlara sunduğu da tam olarak budur. Eğlenmek için çeşitli bilgisayarlara Truva atı bulaştırabilirler. Böylece sosyal medya araçlarından e-postanıza, anlık mesajlaşma yazılımınıza ve şifrelerinize kolayca ulaşabilir, kendi yazılarınızı size okuyabilir veya egolarını tatmin etmek için sisteminize zarar verebilirler.



Sisteme bir truva atı sokmak için, hedef kişinin genellikle sosyal mühendislik yoluyla kandırılması ve ikna edilmesi gerekir. Truva atlarının hedefe ulaşma yolları şunlardır:


-MSN Skype, ICQ, IRC gibi sohbet ortamları

-Sosyal Medya Araçları, Facebook, Twitter vb.

-E-posta ekleri

-Fiziksel erişim (bilgisayarınızın bir saldırgan tarafından kullanılması)

-Web tarayıcılarındaki ve e-posta yazılımlarındaki güvenlik açıkları

-NetBIOS (dosya paylaşımı)

-Sahte programlar

-Güvenli olmayan siteler ve yazılımlar


Kendinizi Truva atlarından korumanın en kolay yolu, iyi bir virüsten koruma programı ve güvenlik duvarı kullanmaktır. Çoğu virüsten koruma programı, popüler truva atlarını hemen algılar ve çalışmadan önce etkisiz hale getirir.

4ete65z.png

Şifre kırıcılar

Yetkili bir kişinin hesap bilgilerini almak genellikle bilgisayar korsanının hedefine ulaşmasını kolaylaştırır. Elinde geçerli bir hesabı olan hacker, istismar veya başka yöntemlerle uğraşmadan, hesap bilgilerini kullanarak doğrudan sisteme giriş yapabilir ve istediği bilgileri alabilir.

Parolalar düz metin olarak değil, kripto para biriminde saklanır, bu nedenle kolayca ele geçirilemezler. Şifreleri (ve diğer önemli bilgileri) saklamak için çeşitli şifreleme özellikleri geliştirilmiştir. Örnek vermek gerekirse, şifreleme sürümünün "061fd09716f00fed3a8866052db55a8a81" olup olmadığını görmek için "7lekiust" parolası MD5 yöntemi tarafından kontrol edilir. Sonucun geriye dönük bir işlemi olamaz, bu nedenle bu şifreyi hemen kırmak mümkün değildir.

Bilgisayar korsanı, bu tür şifreli şifrelere sahip bir veritabanını ele geçirmiş olabilir veya yalnızca kullanıcı adını bildiği bir web formunu kırmaya çalışmış olabilir. Bir şifreyi kırmanın üç yolu vardır:

Düşünmeyin: Çoğu kullanıcının son derece zayıf şifreler seçtiğini öğrenmek sizi şaşırtmamalıdır. qwerty, 12345.0000, doğum tarihi ve gerçek adı en sık kullanılan şifrelerden bazılarıdır.

Sözlük saldırısı: Sözlük saldırısı, kişilerin zayıf parola seçim eğilimlerinden yararlanır. Sözlük veya sözlük olarak adlandırılan dosya, parolaların birbiri ardına listelenebileceği binlerce, hatta milyonlarca kelimeden oluşur. Örneğin yer adları, Türkçe kelimeler gibi sözlük dosyaları internette rahatlıkla bulunabilir ve şifre kırma programlarına yüklenebilir. Program listeye sahip olduktan sonra, her kelimeyi tek tek denemeye başlar. Modern bilgisayarlar saniyede yüzlerce parola deneyebilir, bu yüzden bu çok mantıklıdır.

Kaba kuvvet saldırısı: Olası tüm sayıları test etmeye kaba kuvvet denir. Teorik olarak, herhangi bir şifre bu yöntemle kırılabilir. Ancak şifre kısa olmadığı sürece bu yöntem pratik değildir, çünkü iyi bir şifrenin kırılması yıllar alabilir. Büyük ve küçük harflerden, sayılardan ve özel karakterlerden oluşan en az 10-12 karakterlik bir şifre, günümüz bilgisayarları tarafından kolayca kırılamayacak kadar yeterlidir.

386cht1.jpg
Keylogger'lar:

Keylogger'lar, yazdığınız her şeyi gizlice kaydeden programlardır. Ancak gelişmiş keylogger'ların yetenekleri burada bitmiyor. Gelişmiş bir keylogger aşağıdaki özelliklere sahip olabilir:


--Yazdıklarınızı kaydetme

--Girdiğiniz web sitelerini kaydetme

--Düzenli olarak ekran görüntüsü alma

--E-postalarınızı kaydedin ve anında saldırgana bir kopyasını gönderin

--Sohbet günlüklerinizi takip edin. Karşı.....


Keylogger'lar kayıtlarını yalnızca hedef bilgisayardaki gizli bir dosyada saklayabilir veya kayıtların kopyalarını saldırgana düzenli aralıklarla gönderebilirler. Bu programlar genellikle şifreleri çalmak, çocukları veya ofis çalışanlarını kontrol etmek için kullanılır. Gelişmiş keylogger'lar genellikle ödenir ve meşru görünümlü yazılımlar oldukları için antivirüs yazılımı tarafından tanınmayabilir.

Yazılım keylogger'larına ek olarak, donanım keylogger'ları da mevcuttur. Yazılan her şey, klavye ile bilgisayar kasası arasına bağlanmış küçük bir donanım parçası kullanılarak kaydedilir. Donanım keylogger'ları tamamen şeffaftır, yazılımdan bağımsız olarak çalışır ve yazılım kullanılarak tespit edilemez.

jqehh3w.jpg

Koklayıcılar

Sniffer kelimenin tam anlamıyla "sniffer" anlamına gelir. Algılayıcılar, ağ üzerinden akan verileri "koklayarak" izler. Sniffer, yazılım veya iyi programlanmış bir ürün yazılımı içeren donanım olabilir. Koklayıcılar ağ trafiğini gizlice inceler ve bu süre zarfında kesinlikle trafiğe müdahale etmezler veya değişiklik yapmazlar, bu nedenle tespit edilmeleri çok zordur. Peki, bir dinleyici ile ne tür veriler elde edilebilir? Windows dosya paylaşımı, telnet, POP3, HTTP, FTP gibi protokoller son derece popüler olsa da, yapıları çok basit ve güvensizdir. Bu protokollerde kullandığınız tüm parolalar sunucuya düz metin olarak gönderilir. Böyle bir sunucuya bağlanırken kullandığınız hesap bilgileri bir algılayıcı ile kolayca yakalanabilir.


Umarım bu yazı sizi biraz bilgilendirmiştir. Konuyla ilgili akla gelenleri anlatmaya çalışsam da bilgi dolu kitaplar içerebilecek bir konu olan
Hackerları ve yöntemlerini böyle bir yazıda özetlemek elbette mümkün değil.

Saygı ve Sevgilerimle,
Zoptik



flyhegn.png
 

XLRY5Y8D

Yeni üye
23 Mar 2019
48
10
Orda Burda
HACKER
TÜRLERİ, YÖNTEMLERİ VE ARAÇLARI


m1sppc7.jpeg





Güvenliğinizi korumak için, onu tehdit eden insanları tanımanız gerekir. Hacker kimdir, hangi yöntemleri kullanır, hangi araçlara sahiptir?
Merak ettiğiniz birçok şeyi, bilgisayar dünyasının aykırı değerlerini bu yazıda özetlemeye çalıştım.







İnternet, dünyanın en hızlı büyüyen bilgi okyanusudur. İşimizi görmek, ödevlerimizi yapmak, öğrenmek ve eğlenmek için internete ihtiyacımız var. Her gün milyonlarca insan bu engin bilgi okyanusuna dalmış durumda. Bu küresel ağı oluşturan milyonlarca bilgisayardan yalnızca birkaçı İnternet'in tehlikelerinin farkındadır ve çok azı tehlikeleri tanımak ve önlem almak için çaba sarf etmektedir. İnternete bağlanırken hepimizin temel amacı bilgiye ulaşmaktır. Ancak bilgi okyanusunun derinliklerinde, "bilgiye erişim özgürlüğüne" inanan başka bir kişi daha var. İnternetten önce de vardılar ve gelecekte de var olacaklar; Hacker...


rvfhyro.jpg




Hacker kimdir?



Bilgisayarlarla ve internetle ilgilenen herkesin kafasında bir "hacker" tanımı vardır. Bilgisayar korsanları genellikle medyada rahatsız edici, kötü niyetli bilgisayar kullanıcıları olarak tasvir edilir. Gerçekten böyle mi? Bilgisayar korsanları, bilgisayar dünyasının dahi çocuklarıdır. Bilgisayarlarda olağanüstü yeteneklere ve olağanüstü zekaya sahiptirler. Popüler inanışın aksine, bilgisayar korsanları sadece "hackleme" anlamına gelmez. Günümüzde kabul edilen iki yaygın hacker tanımı vardır. Birincisi bilgisayar programlamasıyla, ikincisi ise bilgisayar güvenliğiyle ilgili...



İlk tanım, ünlü hacker sözlüğü Jargon File'ın yazarı Eric Steven Raymond tarafından oluşturuldu. Ona göre, çoğu kullanıcının aksine olarak, programlanabilir sistemlerle ilgili yalnızca gerektiği kadar bilgi almayı tercih etmek yerine sistemleri ayrıntılarıyla incelemeyi ve sistem yeteneklerini yükseltmeyi ve geliştirmeyi seven bir kişiye "hacker" denir. Bu tanım, hacker kavramına tamamen olumlu bir anlam kazandırmaktadır. Bu açıdan bakıldığında, bilgisayar korsanları son derece yetenekli ve üretken programcılardır. Programatik terimlerle, "hackleme", bir sistemin bilinmeyen sırlarını ortaya çıkarmak veya sistemi belirli bir amaca hizmet edecek şekilde yeniden programlamak anlamına gelir. Programcı bilgisayar korsanları için bilgisayar korsanlığı, "hızlı ve hantal olsa bile, bir programlama sorununa işlevsel bir çözüm getirmek" anlamına gelir. Raymond'a göre, bilgisayar sistemlerine zarar veren insanlara bilgisayar korsanları değil, "cracker" denir. Raymond farkı şöyle açıklıyor: "Bilgisayar korsanları bir şeyler yapar, cracker onları kırar..."



Programcı bilgisayar korsanlarına örnek olarak Linux'un yaratıcısı Linus Torvalds, GNU Projesi'nin lideri Richard Stallman ve Microsoft'un kurucusu Bill Gates verilebilir. Bu tanım göz önüne alındığında hackerların çok da ilginç ve gizemli kişiler olmadığı görülmektedir. Ancak klasik hacker tanımı kullanımı, medyanın da etkisiyle giderek azalmıştır.

Hacker'ın ikinci tanımı bilgisayar güvenliği alanını kapsar. Bilgisayar sistemlerine, üstün bilgi ve beceriye sahip, özel taktiklerle sistemlere yetkisiz erişim sağlayan hackerlar denir. Bu tanımın size daha tanıdık geldiğinden eminiz. Ele alacağım konular bilgisayar güvenliği ile de ilgili olduğu için "hacker" terimini kullandığımda bu ikinci tanımı kastedeceğim. Bilgisayar korsanları özgür bilgiye erişme özgürlüğüne inanırlar. Tehlikeleri, istedikleri bilgileri elde etmek için sisteminize saldırmaları ve sızmalarından kaynaklanmaktadır. Bilgisayar korsanlarına göre, iki kere ikinin 4'e eşit olduğunu bilmek sizi matematikçi yapar, sistem güvenliğini tehlikeye atmakta ne kadar çok hacker olursanız. Bu nedenle, onlar için birincil amaç güvenlik sistemlerini yok etmek değil, korunan bilgilere erişim sağlamaktır. Gerçek bilgisayar korsanları risk almayı sever. Sistemin onlar için güvenliği ne kadar yüksek olursa, onu kırmaktan o kadar çok zevk alırlar. Yeni tanıtılan bir güvenlik sistemi, onlar için yeni bir rakip anlamına geliyor. Bilgisayar korsanlarının yaşları değişir. Genellikle programlamada ustadırlar ve gözden düşecek kadar akıllıdırlar. Bilgisayar korsanları başarılarıyla övünmeyi sevmezler. Genellikle sahne arkasında çalışırlar ve gizliliğe değer verirler.


Gizlilik ihtiyacına rağmen, tüm bilgisayar korsanları yalnız çalışmaz. Kendi aralarında hacker grupları oluştururlar. Ancak bu gruplar içinde bile, belirli bir gizlilik miktarı vardır ve üyeler birbirlerinin adlarını bile bilmiyor olabilirler. Hacker, genel bakışta 'normal' olarak adlandıracağımız bir kişi değildir. Hacker'ın en güçlü silahı zekasıdır. Bir bilgisayar korsanı, normal bir insandan daha pratik düşünme ve karar verme becerilerine sahiptir; Onu hacker yapan şey, herkesle aynı şeyi düşünmemesidir. Bilgisayar korsanları, bilgisayarlarına olan bağlılıkları nedeniyle genellikle sosyal hayattan biraz kopuktur. Tüm bilgisayar korsanları için aynı olmasa da, konuşmayı ve dolaşmayı sevmezler. Arkadaş çevreleri çok büyük değil.


Güvenlik alanında çalışan hackerlar, yaptıkları iş nedeniyle gizemli bir atmosfere sahiptir. Bilgisayar korsanlarının dünyası, bilgisayarlarla ilgilenen herkes için büyük bir merak konusu olmuştur. Hiçbir şeyin aslında internette göründüğü gibi olmadığını öğrenmek, ilk etapta onlardan korkmanıza neden olabilir. Kendinizi bilgisayar korsanlarından korumak ve onlara karşı koymak için, bilgisayar korsanlarının nasıl çalıştıklarını, ne yapabileceklerini, ne tür araçlar kullandıklarını ve ne tür insanlar olduklarını bilmeniz gerekir. İngiliz filozof Francis Bacon'dan 😁 bir alıntı bilgisayar korsanları arasında çok popüler:
"Bilgi güçtür..."



Bilgisayar korsanlarının türleri:

rhfxxtw.jpg



Bilgisayar korsanları niteliklerine ve amaçlarına göre ayrılır: Beyaz şapkalar ve Siyah şapkalar. Ek olarak, "Lamer" ve "Script Kiddie", hacker olmayan hacker'ları önemseyen kişiler için kullanılır.

ev9hol7.jpg



Beyaz şapka (beyaz şapka)


Beyaz şapkalı bilgisayar korsanları, güvenlik sistemlerini onlara zarar vermek amacıyla kırmayan iyi niyetli bilgisayar korsanlarıdır. Beyaz nefretçiler, bir sistemin zayıf yönlerini bulmak için yazılımı üreten şirketle çalışabilirler. Beyaz şapkalı kullanıcılar, bir sistemde tespit ettikleri güvenlik açığını kamuoyuna açıklamadan önce yazılımı geliştiren firmayı/kişiyi bilgilendirir, açığı kapatması için makul bir süre verir ve bu süre zarfında sisteme zarar vermez. Bu güvenlik açığıyla ilgili ayrıntılar daha sonra kamuoyunu bilgilendirmek için çeşitli haber gruplarında ve web sitelerinde açıklanır. Beyaz şapkaların savunmacı olduğunu söyleyebiliriz. Bu insanlara 'etik hackerlar' da denir.


Siyah şapka


Siyah şapkalı hackerlar beyaz şapkaların tam tersidir. Güvenlik sistemlerini izinsiz atlayarak, bilgi hırsızlığı, dolandırıcılık, terörizm ve kasıtlı imha gibi kötü niyetli faaliyetlerde bulunurlar. Bunu bir bilgisayara uzaktan erişerek veya yazılımı kırarak yapabilirler. Yazılımı kıran siyah şapkalara "crackers" denir.


Gri şapka (gri şapka)

Yasallık çizgisinde dolaşan bilgisayar korsanlarıdır. Yönettikleri veya destek sağladıkları sistemlerin zayıflıklarını ve güvenlik açıklarını tespit eder ve güvenlik politikası rehberliği sağlarlar.




Yazılım korsanı

Yazılımın kopya korumalarını kıran ve izinsiz kullanılmasına neden olan kişilerdir. Programlama konusunda uzmandırlar, ağ güvenliği hakkında herhangi bir bilgiye sahip olmayabilirler.


Hacktvisit

Sosyal veya politik bir sorunu ifade etmek amacıyla hack faaliyetlerinde bulunan kişilerdir. Amaçları, onlar için "kötü" veya "yanlış" olan bir şeyi duyurmak ve katılanlara bir mesaj vermektir. Amacı ne olursa olsun, bir bilgisayar sistemine yetkisiz erişim sağlamanın bir suç olduğu ve bu tür faaliyetlerin desteklenmemesi gerektiği unutulmamalıdır.

Lamerlar

Onlar, bilgisayar korsanlığı hakkında hiçbir bilgisi olmayan, öğrendikleri birkaç terimle ve ellerine geçen birkaç basit programla yaygara koparmaya çalışan hacker wannabe'lerdir. Lamers genellikle çocuktur ve sadece zarar vermek ister.

Senaryo Kiddie

Bilgisayar korsanları olmasalar da, en tehlikeli olanlardır ve en çok korkulmaları gerekir. Senaryo çocukları, lamerler kadar bir hacker'dır, ancak lamerlerin aksine, bazı bilgileri vardır. Senaryo çocukları genellikle sistemlere / insanlara saldırmaya, onlara zarar vermeye ve elde ettikleri bilgileri kötü amaçlarla kullanmaya çalışırlar. Onlar için bir güvenlik sistemini zaafa uğratmak amaçtır. Hacker dünyasının anarşistleri olarak tanımlanabilirler. Senaryo çocukları genellikle ev kullanıcılarına yapılan basit saldırılardan sorumludur. Dosyalarınızı kurcalamak ve bilgisayarınızdaki parolalarınızı çalmak onlar için bir eğlence kaynağıdır. Komut dosyası çocukları, Internet'te kolayca bulunabilen çeşitli hazır programlar ve araçlar kullanır. Başkaları tarafından yazılmış, size bir şeyin nasıl yapılacağını adım adım anlatan belgeleri okur ve uygularlar. Kullandıkları programların nasıl çalıştığını bilmiyorlar ve teknik belgeleri anlayamıyorlar. Sahip oldukları programlarla mümkün olduğunca çok bilgisayara zarar vermeye çalışıyorlar." X'i hackledim ve arkadaşlarına hava atmaktan başka bir amaçları yok. Senaryo çocukları genellikle bilgisayar meraklısı lise öğrencileridir. Bir hacker imajı oluşturarak popüler olmak istiyorlar. Bu nedenle, kendilerini bilgisayar korsanları olarak tanımlarlar ve bununla övünürler. Birisi size bir hacker olduğunu söylerse, büyük olasılıkla kiddie veya lamer senaryosu olduğunu bilin.

Phreaker

Telefon şebekelerinde çalışan ve telefon sistemlerini hackleyerek ücretsiz arama yapmaya çalışan kişilerdir. Klasik frenler çeşitli elektronik devreler hazırladı ve telefon hattına özel sinyaller gönderdi. Telefon şebekelerinin modernleşmesiyle birlikte bu yöntemler gerçekliğini yitirmektedir. Modern phreakers, uluslararası ücretsiz hatları tespit etmek, telesekreterleri kırmak ve VoIP servislerini hacklemekle ilgileniyor.

Hack planı

Planlı bir şekilde çalışmayan bir hacker'ın başarıya ulaşması çok zordur. Popüler inanışın aksine, bilgisayar korsanları bilgisayarlar arasında dolaşmazlar ve hiçbir noktada sisteme girip çıkmazlar. Bir sistemi hacklemek için sistematik bir çalışmaya ihtiyaç vardır. Bu çalışma hacker için günler hatta aylar sürebilir. Dahası, başarılı bir sonuca ulaşacağı asla garanti edilmez.

t09e3y1.jpg



Siyah hackerların saldırı planı aşağıdaki aşamalardan oluşur:

1. Ön bilgi

2. Taramak

3. Erişim elde edin

4. İşletim sistemi veya uygulama düzeyi

5. Ağ düzeyinde

6. Hizmet Reddi (DOS)



-Erişimden yararlanın
-Programı veya verileri indirme
-Program veya veri yükleme/gönderme
-Sistemlerde değişiklik yapma
-Sporları yok etmek



1.Ön bilgi edinme
Bilgi alma aşamasında, hedefe bir saldırı başlatmadan önce hedef hakkında mümkün olduğunca fazla bilgi toplanmaya çalışılır. Bu aşamada firmanın alan adı kaydı araştırılmakta; firma bilgileri, erişilebilir ana bilgisayarlar, açık bağlantı noktaları, yönlendirici konumları, işletim sistemi ve sistem üzerinde çalışan hizmetlerle ilgili detaylar belirlenir. Yani evde birinin olup olmadığını görmek için kapıyı çalmak gibi. Ciddi bir tehlike oluşturmaz.

2.Tarama
arama, bilgisayar korsanının ilk aşamada elde ettiği bilgileri, kendisi için daha yararlı olan bilgileri elde etmek amacıyla ağı veya hedef sistemi taramak için kullandığı saldırı öncesi bir aşamadır. Bu aşamada port tarayıcıları, çeviriciler, açık tarayıcılar vb. araçlar kullanılır ve ağ kartı hazırlanır. Sistemde istismar edilebilecek tek bir güvenlik açığı bile olduğunda, hacker saldırı aşamasına girer. Bu nedenle bu aşama risklidir ve sistemin güvenliğinden sorumlu kişi tarafından mümkün olan en kısa sürede tespit edilmeli ve önlenmelidir.

3. Erişim
Bu aşama gerçek saldırı aşamasıdır. Bilgisayar korsanı, tespit ettiği güvenlik açığına uygun istismarı kullanarak veya yazarak sisteme sızar; bu, siz internette veya çevrimdışıyken LAN'da veya yerel olarak aldatma veya hırsızlık şeklinde uygulanabilir. Bu aşamada oluşabilecek hasar miktarı, hedef sistemin yapısına ve yapılandırmasına, saldırganın yeteneğine ve elde edilen erişim düzeyine bağlı olarak değişebilir.

4.Erişimden yararlanın
Bilgisayar korsanı sisteme sızdı ve kuralını ilan etmenin zamanı geldi. Bu aşamada, hacker sisteme zarar verebilir. Bazı bilgisayar korsanları, sistemdeki diğer güvenlik açıklarını kapatarak ve güvenliği artırarak, çeşitli bilgisayar korsanlarının veya sistem yöneticilerinin sisteme girmesini engeller ve sistemin yalnızca kendilerine ait olmasını sağlar. Bilgisayar korsanı, sisteme kolayca yeniden girmek için bir arka kapı, rootkit veya truva atı kurabilir. Bu aşamada, bilgisayar korsanı amacına uygun olarak sistemden dosya veya program indirerek ve dosya göndererek veya mevcut dosyaları değiştirerek sistem yapılandırmasını değiştirerek bilgi çalabilir.

5. İzleri yok etmek
Sistemi kendi amaçları için kullandıktan sonra, bilgisayar korsanı tespit edilmemeleri için faaliyetlerini gözden kaçırmalıdır. Bunun amacı sistemde daha uzun süre kalmak (fark edilmedikçe hiçbir önlem alınmaz), kaynakları her an yeniden kullanmak, bilgisayar korsanlığı delileri yok etmek ve yasal sorumluluktan kurtulmaktır. İzlemeleri yok etmek için şifreleme, ara bağlantı kullanımı (tünelleme) ve günlük dosyalarında değişiklik yapma gibi yöntemler kullanılır. Hacker izlerini temizlediği sürece o sistemden çok uzun süre faydalanabilir ya da devraldığı sistemi kullanabilir ve o sisteme bağlı başka bir sistem hakkında bilgi toplayabilir.


pfzvc9b.jpeg

Bir bilgisayar korsanının araç kutusu:

Bilgisayar korsanları, amaçlanan hedeflerine ulaşmak için çeşitli araçlara başvururlar. Yukarıda bahsettiğimiz her aşamada, bu araçlar için kullanılabilirdir. Bilgisayar korsanlarının kullandığı araçlardan bazıları (örneğin, bilgi toplama araçları) temelde tamamen zararsızdır, hatta normal bir kullanıcı için yararlı araçlar olabilirler. Bazıları tamamen bilgisayar korsanlığı için geliştirilmiş kötü amaçlı araçlardır. Bilgisayar korsanlığı araçları genellikle ücretsiz olarak dağıtılır, çünkü bilgiye erişim özgürlüğüne inanan insanlar tarafından geliştirilmiştir. Aslında, çoğu linux tabanlı yazılımın açık kaynak kodlu olduğunu görüyoruz, ancak aynı şey Windows tabanlı yazılımlar için söylenemez. Şimdi bilgisayar korsanlarının kullandığı araçları kategorize ederek tanıyalım.



Bilgi toplama araçları:

Bilgi toplama araçları ping, whois, traceroute gibi basit işlemleri gerçekleştirir. Örneğin, bir web sitesini hangi sunucunun barındırdığını, IP adresini, posta sunucusunun IP adresini ve site sahibinin iletişim bilgilerini bulmak için whois sorgusu kullanabilirsiniz. ping komutu, Internet'teki bir bilgisayarın size yanıt verip vermediğini anlamak için kullanılır. Normalde, bir bilgisayara ping attığınızda, diğer taraf size bir yanıt gönderir, böylece iki bilgisayar arasındaki veri iletişiminin hızı hesaplanabilir. Traceroute, hedef bilgisayara ulaşana kadar verilerin bilgisayarınızdan nereye geçtiğini gösterir. Bir bilgisayar korsanı, güvenlik açığı olan birine sızmak ve veri iletişiminin kontrolünü ele geçirmek veya veri çalmak için bu ara noktaları kullanabilir.

Bağlantı noktası ve güvenlik açığı tarayıcıları:

Bağlantı noktalarını ve güvenlik açıklarını taramak, bir bilgisayar korsanının bilgi toplamak için kullanabileceği en etkili yöntemdir. Potansiyel hedef bilgisayarlar (özellikle sunucular) birçok hizmeti sürekli olarak çalıştırır. Bu hizmetlerin uzak bağlantıları kabul edebilmesi için, belirli bağlantı noktalarını açmaları ve dinlemeye devam etmeleri gerekir. Varsayılan bağlantı noktaları genellikle değiştirilmediğinden, bilgisayar korsanı hangi bağlantı noktasının hangi program veya hizmet tarafından kullanıldığını kolayca görebilir. Hedef sistemde çalışan programları/hizmetleri güvenlik açığı tarayıcıları aracılığıyla tespit ettikten sonra, bilgisayar korsanı bu program veya hizmetle ilgili olası güvenlik açıklarını ve yükseltilmemiş ilgili güvenlik açıklarını araştırmaya başlayacaktır. Bulunan güvenlik açıkları üzerinden sisteme erişmek çok kolay olacaktır.


86bgw15.jpg

Truva atları / Kötü Amaçlı Yazılım:

Truva atı efsanesini biliyorsunuz. Truva şehri savaşarak fethedilemez. Sonunda, tahta bir at inşa edilir ve askerlerle doldurulur.
At sanki bir hediyeymiş gibi Truvalılara ikram edilir ve şehre girdikten sonra attan çıkan askerler Truva'nın alınmasını sağlar.
Truva atlarına benzer bir mantıkla çalıştıkları için bu isim verilmiştir. Truva atı, normal ve kullanışlı gibi görünen bir programda gizlenmiş kötü amaçlı bir programdır. Kullanıcı bir Truva atı dosyası çalıştırdığında (örneğin, bir oyunu açtığında, bir görüntü görüntülediğinde veya orijinal gibi görünen bir hata iletisi aldığında), gerçek kötü amaçlı program arka planda çalışmaya başlar ve kullanıcının farkında olmadığı bazı gizli işlemleri çalıştırır. Truva atı genellikle bir sunucu uygulaması çalıştırır, böylece bir saldırgan bilgisayarınıza uzaktan erişim sağlayabilir. Buna ek olarak, Truva atı kendisini bir sistem dosyası olarak kopyalar ve sistem her önyüklendiğinde otomatik olarak yeniden çalışır. Bilgisayar korsanı daha sonra istediği zaman bilgisayarınıza bağlanabilir ve Truva atının izin verdiği çeşitli işlemleri gerçekleştirebilir.
Gelişmiş Truva atları veya kötü amaçlı yazılımlar size bilgisayar üzerinde o kadar çok kontrol sağlar ki; Kullanan kişi, bilgisayarınızın başında oturuyormuş gibi kontrol edebilir. Truva atı kullanılarak yapılabilecek şeylerden bazıları şunlardır:

1- Kayıtlı tüm hesap bilgilerinizi ve şifrelerinizi çalın

2- Bilgisayarınızdaki dosyalarınıza erişme

3- Dosyaları indirme, değiştirme, gönderme ve çalıştırma

4- Yazdıklarınızı takip edebilme yeteneği

5- Ekranınızı görüntüleme

6- Bağlandığında mikrofonunuzdan ve web kameranızdan ses / video kaydetme yeteneği

7- CD / DVD sürücünüzü açıp kapatma yeteneği (genellikle şaka olarak yapılır)

8- Yazıcınıza baskı gönderebilme

9- Klavye ve fare tuşlarınızı kontrol edin, kilitleyin/değiştirin

10- Bilgisayarınızdan başka birine saldırma



Senaryo çocuklarının başlamak isteyen gençler olduğunu söylemiştik. Truva atlarının onlara sunduğu da tam olarak budur. Eğlenmek için çeşitli bilgisayarlara Truva atı bulaştırabilirler. Böylece sosyal medya araçlarından e-postanıza, anlık mesajlaşma yazılımınıza ve şifrelerinize kolayca ulaşabilir, kendi yazılarınızı size okuyabilir veya egolarını tatmin etmek için sisteminize zarar verebilirler.



Sisteme bir truva atı sokmak için, hedef kişinin genellikle sosyal mühendislik yoluyla kandırılması ve ikna edilmesi gerekir. Truva atlarının hedefe ulaşma yolları şunlardır:


-MSN Skype, ICQ, IRC gibi sohbet ortamları

-Sosyal Medya Araçları, Facebook, Twitter vb.

-E-posta ekleri

-Fiziksel erişim (bilgisayarınızın bir saldırgan tarafından kullanılması)

-Web tarayıcılarındaki ve e-posta yazılımlarındaki güvenlik açıkları

-NetBIOS (dosya paylaşımı)

-Sahte programlar

-Güvenli olmayan siteler ve yazılımlar


Kendinizi Truva atlarından korumanın en kolay yolu, iyi bir virüsten koruma programı ve güvenlik duvarı kullanmaktır. Çoğu virüsten koruma programı, popüler truva atlarını hemen algılar ve çalışmadan önce etkisiz hale getirir.

4ete65z.png



Şifre kırıcılar

Yetkili bir kişinin hesap bilgilerini almak genellikle bilgisayar korsanının hedefine ulaşmasını kolaylaştırır. Elinde geçerli bir hesabı olan hacker, istismar veya başka yöntemlerle uğraşmadan, hesap bilgilerini kullanarak doğrudan sisteme giriş yapabilir ve istediği bilgileri alabilir.

Parolalar düz metin olarak değil, kripto para biriminde saklanır, bu nedenle kolayca ele geçirilemezler. Şifreleri (ve diğer önemli bilgileri) saklamak için çeşitli şifreleme özellikleri geliştirilmiştir. Örnek vermek gerekirse, şifreleme sürümünün "061fd09716f00fed3a8866052db55a8a81" olup olmadığını görmek için "7lekiust" parolası MD5 yöntemi tarafından kontrol edilir. Sonucun geriye dönük bir işlemi olamaz, bu nedenle bu şifreyi hemen kırmak mümkün değildir.

Bilgisayar korsanı, bu tür şifreli şifrelere sahip bir veritabanını ele geçirmiş olabilir veya yalnızca kullanıcı adını bildiği bir web formunu kırmaya çalışmış olabilir. Bir şifreyi kırmanın üç yolu vardır:

Düşünmeyin: Çoğu kullanıcının son derece zayıf şifreler seçtiğini öğrenmek sizi şaşırtmamalıdır. qwerty, 12345.0000, doğum tarihi ve gerçek adı en sık kullanılan şifrelerden bazılarıdır.

Sözlük saldırısı: Sözlük saldırısı, kişilerin zayıf parola seçim eğilimlerinden yararlanır. Sözlük veya sözlük olarak adlandırılan dosya, parolaların birbiri ardına listelenebileceği binlerce, hatta milyonlarca kelimeden oluşur. Örneğin yer adları, Türkçe kelimeler gibi sözlük dosyaları internette rahatlıkla bulunabilir ve şifre kırma programlarına yüklenebilir. Program listeye sahip olduktan sonra, her kelimeyi tek tek denemeye başlar. Modern bilgisayarlar saniyede yüzlerce parola deneyebilir, bu yüzden bu çok mantıklıdır.

Kaba kuvvet saldırısı: Olası tüm sayıları test etmeye kaba kuvvet denir. Teorik olarak, herhangi bir şifre bu yöntemle kırılabilir. Ancak şifre kısa olmadığı sürece bu yöntem pratik değildir, çünkü iyi bir şifrenin kırılması yıllar alabilir. Büyük ve küçük harflerden, sayılardan ve özel karakterlerden oluşan en az 10-12 karakterlik bir şifre, günümüz bilgisayarları tarafından kolayca kırılamayacak kadar yeterlidir.

386cht1.jpg


Keylogger'lar:

Keylogger'lar, yazdığınız her şeyi gizlice kaydeden programlardır. Ancak gelişmiş keylogger'ların yetenekleri burada bitmiyor. Gelişmiş bir keylogger aşağıdaki özelliklere sahip olabilir:


--Yazdıklarınızı kaydetme

--Girdiğiniz web sitelerini kaydetme

--Düzenli olarak ekran görüntüsü alma

--E-postalarınızı kaydedin ve anında saldırgana bir kopyasını gönderin

--Sohbet günlüklerinizi takip edin. Karşı.....


Keylogger'lar kayıtlarını yalnızca hedef bilgisayardaki gizli bir dosyada saklayabilir veya kayıtların kopyalarını saldırgana düzenli aralıklarla gönderebilirler. Bu programlar genellikle şifreleri çalmak, çocukları veya ofis çalışanlarını kontrol etmek için kullanılır. Gelişmiş keylogger'lar genellikle ödenir ve meşru görünümlü yazılımlar oldukları için antivirüs yazılımı tarafından tanınmayabilir.

Yazılım keylogger'larına ek olarak, donanım keylogger'ları da mevcuttur. Yazılan her şey, klavye ile bilgisayar kasası arasına bağlanmış küçük bir donanım parçası kullanılarak kaydedilir. Donanım keylogger'ları tamamen şeffaftır, yazılımdan bağımsız olarak çalışır ve yazılım kullanılarak tespit edilemez.

jqehh3w.jpg



Koklayıcılar

Sniffer kelimenin tam anlamıyla "sniffer" anlamına gelir. Algılayıcılar, ağ üzerinden akan verileri "koklayarak" izler. Sniffer, yazılım veya iyi programlanmış bir ürün yazılımı içeren donanım olabilir. Koklayıcılar ağ trafiğini gizlice inceler ve bu süre zarfında kesinlikle trafiğe müdahale etmezler veya değişiklik yapmazlar, bu nedenle tespit edilmeleri çok zordur. Peki, bir dinleyici ile ne tür veriler elde edilebilir? Windows dosya paylaşımı, telnet, POP3, HTTP, FTP gibi protokoller son derece popüler olsa da, yapıları çok basit ve güvensizdir. Bu protokollerde kullandığınız tüm parolalar sunucuya düz metin olarak gönderilir. Böyle bir sunucuya bağlanırken kullandığınız hesap bilgileri bir algılayıcı ile kolayca yakalanabilir.


Umarım bu yazı sizi biraz bilgilendirmiştir. Konuyla ilgili akla gelenleri anlatmaya çalışsam da bilgi dolu kitaplar içerebilecek bir konu olan
Hackerları ve yöntemlerini böyle bir yazıda özetlemek elbette mümkün değil.


Saygı ve Sevgilerimle,
Zoptik



flyhegn.png
Eline sağlık
 

Tengry

Üye
22 Şub 2023
76
46
Ötüken
HACKER
TÜRLERİ, YÖNTEMLERİ VE ARAÇLARI


m1sppc7.jpeg





Güvenliğinizi korumak için, onu tehdit eden insanları tanımanız gerekir. Hacker kimdir, hangi yöntemleri kullanır, hangi araçlara sahiptir?
Merak ettiğiniz birçok şeyi, bilgisayar dünyasının aykırı değerlerini bu yazıda özetlemeye çalıştım.







İnternet, dünyanın en hızlı büyüyen bilgi okyanusudur. İşimizi görmek, ödevlerimizi yapmak, öğrenmek ve eğlenmek için internete ihtiyacımız var. Her gün milyonlarca insan bu engin bilgi okyanusuna dalmış durumda. Bu küresel ağı oluşturan milyonlarca bilgisayardan yalnızca birkaçı İnternet'in tehlikelerinin farkındadır ve çok azı tehlikeleri tanımak ve önlem almak için çaba sarf etmektedir. İnternete bağlanırken hepimizin temel amacı bilgiye ulaşmaktır. Ancak bilgi okyanusunun derinliklerinde, "bilgiye erişim özgürlüğüne" inanan başka bir kişi daha var. İnternetten önce de vardılar ve gelecekte de var olacaklar; Hacker...


rvfhyro.jpg




Hacker kimdir?



Bilgisayarlarla ve internetle ilgilenen herkesin kafasında bir "hacker" tanımı vardır. Bilgisayar korsanları genellikle medyada rahatsız edici, kötü niyetli bilgisayar kullanıcıları olarak tasvir edilir. Gerçekten böyle mi? Bilgisayar korsanları, bilgisayar dünyasının dahi çocuklarıdır. Bilgisayarlarda olağanüstü yeteneklere ve olağanüstü zekaya sahiptirler. Popüler inanışın aksine, bilgisayar korsanları sadece "hackleme" anlamına gelmez. Günümüzde kabul edilen iki yaygın hacker tanımı vardır. Birincisi bilgisayar programlamasıyla, ikincisi ise bilgisayar güvenliğiyle ilgili...



İlk tanım, ünlü hacker sözlüğü Jargon File'ın yazarı Eric Steven Raymond tarafından oluşturuldu. Ona göre, çoğu kullanıcının aksine olarak, programlanabilir sistemlerle ilgili yalnızca gerektiği kadar bilgi almayı tercih etmek yerine sistemleri ayrıntılarıyla incelemeyi ve sistem yeteneklerini yükseltmeyi ve geliştirmeyi seven bir kişiye "hacker" denir. Bu tanım, hacker kavramına tamamen olumlu bir anlam kazandırmaktadır. Bu açıdan bakıldığında, bilgisayar korsanları son derece yetenekli ve üretken programcılardır. Programatik terimlerle, "hackleme", bir sistemin bilinmeyen sırlarını ortaya çıkarmak veya sistemi belirli bir amaca hizmet edecek şekilde yeniden programlamak anlamına gelir. Programcı bilgisayar korsanları için bilgisayar korsanlığı, "hızlı ve hantal olsa bile, bir programlama sorununa işlevsel bir çözüm getirmek" anlamına gelir. Raymond'a göre, bilgisayar sistemlerine zarar veren insanlara bilgisayar korsanları değil, "cracker" denir. Raymond farkı şöyle açıklıyor: "Bilgisayar korsanları bir şeyler yapar, cracker onları kırar..."



Programcı bilgisayar korsanlarına örnek olarak Linux'un yaratıcısı Linus Torvalds, GNU Projesi'nin lideri Richard Stallman ve Microsoft'un kurucusu Bill Gates verilebilir. Bu tanım göz önüne alındığında hackerların çok da ilginç ve gizemli kişiler olmadığı görülmektedir. Ancak klasik hacker tanımı kullanımı, medyanın da etkisiyle giderek azalmıştır.

Hacker'ın ikinci tanımı bilgisayar güvenliği alanını kapsar. Bilgisayar sistemlerine, üstün bilgi ve beceriye sahip, özel taktiklerle sistemlere yetkisiz erişim sağlayan hackerlar denir. Bu tanımın size daha tanıdık geldiğinden eminiz. Ele alacağım konular bilgisayar güvenliği ile de ilgili olduğu için "hacker" terimini kullandığımda bu ikinci tanımı kastedeceğim. Bilgisayar korsanları özgür bilgiye erişme özgürlüğüne inanırlar. Tehlikeleri, istedikleri bilgileri elde etmek için sisteminize saldırmaları ve sızmalarından kaynaklanmaktadır. Bilgisayar korsanlarına göre, iki kere ikinin 4'e eşit olduğunu bilmek sizi matematikçi yapar, sistem güvenliğini tehlikeye atmakta ne kadar çok hacker olursanız. Bu nedenle, onlar için birincil amaç güvenlik sistemlerini yok etmek değil, korunan bilgilere erişim sağlamaktır. Gerçek bilgisayar korsanları risk almayı sever. Sistemin onlar için güvenliği ne kadar yüksek olursa, onu kırmaktan o kadar çok zevk alırlar. Yeni tanıtılan bir güvenlik sistemi, onlar için yeni bir rakip anlamına geliyor. Bilgisayar korsanlarının yaşları değişir. Genellikle programlamada ustadırlar ve gözden düşecek kadar akıllıdırlar. Bilgisayar korsanları başarılarıyla övünmeyi sevmezler. Genellikle sahne arkasında çalışırlar ve gizliliğe değer verirler.


Gizlilik ihtiyacına rağmen, tüm bilgisayar korsanları yalnız çalışmaz. Kendi aralarında hacker grupları oluştururlar. Ancak bu gruplar içinde bile, belirli bir gizlilik miktarı vardır ve üyeler birbirlerinin adlarını bile bilmiyor olabilirler. Hacker, genel bakışta 'normal' olarak adlandıracağımız bir kişi değildir. Hacker'ın en güçlü silahı zekasıdır. Bir bilgisayar korsanı, normal bir insandan daha pratik düşünme ve karar verme becerilerine sahiptir; Onu hacker yapan şey, herkesle aynı şeyi düşünmemesidir. Bilgisayar korsanları, bilgisayarlarına olan bağlılıkları nedeniyle genellikle sosyal hayattan biraz kopuktur. Tüm bilgisayar korsanları için aynı olmasa da, konuşmayı ve dolaşmayı sevmezler. Arkadaş çevreleri çok büyük değil.


Güvenlik alanında çalışan hackerlar, yaptıkları iş nedeniyle gizemli bir atmosfere sahiptir. Bilgisayar korsanlarının dünyası, bilgisayarlarla ilgilenen herkes için büyük bir merak konusu olmuştur. Hiçbir şeyin aslında internette göründüğü gibi olmadığını öğrenmek, ilk etapta onlardan korkmanıza neden olabilir. Kendinizi bilgisayar korsanlarından korumak ve onlara karşı koymak için, bilgisayar korsanlarının nasıl çalıştıklarını, ne yapabileceklerini, ne tür araçlar kullandıklarını ve ne tür insanlar olduklarını bilmeniz gerekir. İngiliz filozof Francis Bacon'dan 😁 bir alıntı bilgisayar korsanları arasında çok popüler:
"Bilgi güçtür..."



Bilgisayar korsanlarının türleri:

rhfxxtw.jpg



Bilgisayar korsanları niteliklerine ve amaçlarına göre ayrılır: Beyaz şapkalar ve Siyah şapkalar. Ek olarak, "Lamer" ve "Script Kiddie", hacker olmayan hacker'ları önemseyen kişiler için kullanılır.

ev9hol7.jpg



Beyaz şapka (beyaz şapka)


Beyaz şapkalı bilgisayar korsanları, güvenlik sistemlerini onlara zarar vermek amacıyla kırmayan iyi niyetli bilgisayar korsanlarıdır. Beyaz nefretçiler, bir sistemin zayıf yönlerini bulmak için yazılımı üreten şirketle çalışabilirler. Beyaz şapkalı kullanıcılar, bir sistemde tespit ettikleri güvenlik açığını kamuoyuna açıklamadan önce yazılımı geliştiren firmayı/kişiyi bilgilendirir, açığı kapatması için makul bir süre verir ve bu süre zarfında sisteme zarar vermez. Bu güvenlik açığıyla ilgili ayrıntılar daha sonra kamuoyunu bilgilendirmek için çeşitli haber gruplarında ve web sitelerinde açıklanır. Beyaz şapkaların savunmacı olduğunu söyleyebiliriz. Bu insanlara 'etik hackerlar' da denir.


Siyah şapka


Siyah şapkalı hackerlar beyaz şapkaların tam tersidir. Güvenlik sistemlerini izinsiz atlayarak, bilgi hırsızlığı, dolandırıcılık, terörizm ve kasıtlı imha gibi kötü niyetli faaliyetlerde bulunurlar. Bunu bir bilgisayara uzaktan erişerek veya yazılımı kırarak yapabilirler. Yazılımı kıran siyah şapkalara "crackers" denir.


Gri şapka (gri şapka)

Yasallık çizgisinde dolaşan bilgisayar korsanlarıdır. Yönettikleri veya destek sağladıkları sistemlerin zayıflıklarını ve güvenlik açıklarını tespit eder ve güvenlik politikası rehberliği sağlarlar.




Yazılım korsanı

Yazılımın kopya korumalarını kıran ve izinsiz kullanılmasına neden olan kişilerdir. Programlama konusunda uzmandırlar, ağ güvenliği hakkında herhangi bir bilgiye sahip olmayabilirler.


Hacktvisit

Sosyal veya politik bir sorunu ifade etmek amacıyla hack faaliyetlerinde bulunan kişilerdir. Amaçları, onlar için "kötü" veya "yanlış" olan bir şeyi duyurmak ve katılanlara bir mesaj vermektir. Amacı ne olursa olsun, bir bilgisayar sistemine yetkisiz erişim sağlamanın bir suç olduğu ve bu tür faaliyetlerin desteklenmemesi gerektiği unutulmamalıdır.

Lamerlar

Onlar, bilgisayar korsanlığı hakkında hiçbir bilgisi olmayan, öğrendikleri birkaç terimle ve ellerine geçen birkaç basit programla yaygara koparmaya çalışan hacker wannabe'lerdir. Lamers genellikle çocuktur ve sadece zarar vermek ister.

Senaryo Kiddie

Bilgisayar korsanları olmasalar da, en tehlikeli olanlardır ve en çok korkulmaları gerekir. Senaryo çocukları, lamerler kadar bir hacker'dır, ancak lamerlerin aksine, bazı bilgileri vardır. Senaryo çocukları genellikle sistemlere / insanlara saldırmaya, onlara zarar vermeye ve elde ettikleri bilgileri kötü amaçlarla kullanmaya çalışırlar. Onlar için bir güvenlik sistemini zaafa uğratmak amaçtır. Hacker dünyasının anarşistleri olarak tanımlanabilirler. Senaryo çocukları genellikle ev kullanıcılarına yapılan basit saldırılardan sorumludur. Dosyalarınızı kurcalamak ve bilgisayarınızdaki parolalarınızı çalmak onlar için bir eğlence kaynağıdır. Komut dosyası çocukları, Internet'te kolayca bulunabilen çeşitli hazır programlar ve araçlar kullanır. Başkaları tarafından yazılmış, size bir şeyin nasıl yapılacağını adım adım anlatan belgeleri okur ve uygularlar. Kullandıkları programların nasıl çalıştığını bilmiyorlar ve teknik belgeleri anlayamıyorlar. Sahip oldukları programlarla mümkün olduğunca çok bilgisayara zarar vermeye çalışıyorlar." X'i hackledim ve arkadaşlarına hava atmaktan başka bir amaçları yok. Senaryo çocukları genellikle bilgisayar meraklısı lise öğrencileridir. Bir hacker imajı oluşturarak popüler olmak istiyorlar. Bu nedenle, kendilerini bilgisayar korsanları olarak tanımlarlar ve bununla övünürler. Birisi size bir hacker olduğunu söylerse, büyük olasılıkla kiddie veya lamer senaryosu olduğunu bilin.

Phreaker

Telefon şebekelerinde çalışan ve telefon sistemlerini hackleyerek ücretsiz arama yapmaya çalışan kişilerdir. Klasik frenler çeşitli elektronik devreler hazırladı ve telefon hattına özel sinyaller gönderdi. Telefon şebekelerinin modernleşmesiyle birlikte bu yöntemler gerçekliğini yitirmektedir. Modern phreakers, uluslararası ücretsiz hatları tespit etmek, telesekreterleri kırmak ve VoIP servislerini hacklemekle ilgileniyor.

Hack planı

Planlı bir şekilde çalışmayan bir hacker'ın başarıya ulaşması çok zordur. Popüler inanışın aksine, bilgisayar korsanları bilgisayarlar arasında dolaşmazlar ve hiçbir noktada sisteme girip çıkmazlar. Bir sistemi hacklemek için sistematik bir çalışmaya ihtiyaç vardır. Bu çalışma hacker için günler hatta aylar sürebilir. Dahası, başarılı bir sonuca ulaşacağı asla garanti edilmez.

t09e3y1.jpg



Siyah hackerların saldırı planı aşağıdaki aşamalardan oluşur:

1. Ön bilgi

2. Taramak

3. Erişim elde edin

4. İşletim sistemi veya uygulama düzeyi

5. Ağ düzeyinde

6. Hizmet Reddi (DOS)



-Erişimden yararlanın
-Programı veya verileri indirme
-Program veya veri yükleme/gönderme
-Sistemlerde değişiklik yapma
-Sporları yok etmek



1.Ön bilgi edinme
Bilgi alma aşamasında, hedefe bir saldırı başlatmadan önce hedef hakkında mümkün olduğunca fazla bilgi toplanmaya çalışılır. Bu aşamada firmanın alan adı kaydı araştırılmakta; firma bilgileri, erişilebilir ana bilgisayarlar, açık bağlantı noktaları, yönlendirici konumları, işletim sistemi ve sistem üzerinde çalışan hizmetlerle ilgili detaylar belirlenir. Yani evde birinin olup olmadığını görmek için kapıyı çalmak gibi. Ciddi bir tehlike oluşturmaz.

2.Tarama
arama, bilgisayar korsanının ilk aşamada elde ettiği bilgileri, kendisi için daha yararlı olan bilgileri elde etmek amacıyla ağı veya hedef sistemi taramak için kullandığı saldırı öncesi bir aşamadır. Bu aşamada port tarayıcıları, çeviriciler, açık tarayıcılar vb. araçlar kullanılır ve ağ kartı hazırlanır. Sistemde istismar edilebilecek tek bir güvenlik açığı bile olduğunda, hacker saldırı aşamasına girer. Bu nedenle bu aşama risklidir ve sistemin güvenliğinden sorumlu kişi tarafından mümkün olan en kısa sürede tespit edilmeli ve önlenmelidir.

3. Erişim
Bu aşama gerçek saldırı aşamasıdır. Bilgisayar korsanı, tespit ettiği güvenlik açığına uygun istismarı kullanarak veya yazarak sisteme sızar; bu, siz internette veya çevrimdışıyken LAN'da veya yerel olarak aldatma veya hırsızlık şeklinde uygulanabilir. Bu aşamada oluşabilecek hasar miktarı, hedef sistemin yapısına ve yapılandırmasına, saldırganın yeteneğine ve elde edilen erişim düzeyine bağlı olarak değişebilir.

4.Erişimden yararlanın
Bilgisayar korsanı sisteme sızdı ve kuralını ilan etmenin zamanı geldi. Bu aşamada, hacker sisteme zarar verebilir. Bazı bilgisayar korsanları, sistemdeki diğer güvenlik açıklarını kapatarak ve güvenliği artırarak, çeşitli bilgisayar korsanlarının veya sistem yöneticilerinin sisteme girmesini engeller ve sistemin yalnızca kendilerine ait olmasını sağlar. Bilgisayar korsanı, sisteme kolayca yeniden girmek için bir arka kapı, rootkit veya truva atı kurabilir. Bu aşamada, bilgisayar korsanı amacına uygun olarak sistemden dosya veya program indirerek ve dosya göndererek veya mevcut dosyaları değiştirerek sistem yapılandırmasını değiştirerek bilgi çalabilir.

5. İzleri yok etmek
Sistemi kendi amaçları için kullandıktan sonra, bilgisayar korsanı tespit edilmemeleri için faaliyetlerini gözden kaçırmalıdır. Bunun amacı sistemde daha uzun süre kalmak (fark edilmedikçe hiçbir önlem alınmaz), kaynakları her an yeniden kullanmak, bilgisayar korsanlığı delileri yok etmek ve yasal sorumluluktan kurtulmaktır. İzlemeleri yok etmek için şifreleme, ara bağlantı kullanımı (tünelleme) ve günlük dosyalarında değişiklik yapma gibi yöntemler kullanılır. Hacker izlerini temizlediği sürece o sistemden çok uzun süre faydalanabilir ya da devraldığı sistemi kullanabilir ve o sisteme bağlı başka bir sistem hakkında bilgi toplayabilir.


pfzvc9b.jpeg

Bir bilgisayar korsanının araç kutusu:

Bilgisayar korsanları, amaçlanan hedeflerine ulaşmak için çeşitli araçlara başvururlar. Yukarıda bahsettiğimiz her aşamada, bu araçlar için kullanılabilirdir. Bilgisayar korsanlarının kullandığı araçlardan bazıları (örneğin, bilgi toplama araçları) temelde tamamen zararsızdır, hatta normal bir kullanıcı için yararlı araçlar olabilirler. Bazıları tamamen bilgisayar korsanlığı için geliştirilmiş kötü amaçlı araçlardır. Bilgisayar korsanlığı araçları genellikle ücretsiz olarak dağıtılır, çünkü bilgiye erişim özgürlüğüne inanan insanlar tarafından geliştirilmiştir. Aslında, çoğu linux tabanlı yazılımın açık kaynak kodlu olduğunu görüyoruz, ancak aynı şey Windows tabanlı yazılımlar için söylenemez. Şimdi bilgisayar korsanlarının kullandığı araçları kategorize ederek tanıyalım.



Bilgi toplama araçları:

Bilgi toplama araçları ping, whois, traceroute gibi basit işlemleri gerçekleştirir. Örneğin, bir web sitesini hangi sunucunun barındırdığını, IP adresini, posta sunucusunun IP adresini ve site sahibinin iletişim bilgilerini bulmak için whois sorgusu kullanabilirsiniz. ping komutu, Internet'teki bir bilgisayarın size yanıt verip vermediğini anlamak için kullanılır. Normalde, bir bilgisayara ping attığınızda, diğer taraf size bir yanıt gönderir, böylece iki bilgisayar arasındaki veri iletişiminin hızı hesaplanabilir. Traceroute, hedef bilgisayara ulaşana kadar verilerin bilgisayarınızdan nereye geçtiğini gösterir. Bir bilgisayar korsanı, güvenlik açığı olan birine sızmak ve veri iletişiminin kontrolünü ele geçirmek veya veri çalmak için bu ara noktaları kullanabilir.

Bağlantı noktası ve güvenlik açığı tarayıcıları:

Bağlantı noktalarını ve güvenlik açıklarını taramak, bir bilgisayar korsanının bilgi toplamak için kullanabileceği en etkili yöntemdir. Potansiyel hedef bilgisayarlar (özellikle sunucular) birçok hizmeti sürekli olarak çalıştırır. Bu hizmetlerin uzak bağlantıları kabul edebilmesi için, belirli bağlantı noktalarını açmaları ve dinlemeye devam etmeleri gerekir. Varsayılan bağlantı noktaları genellikle değiştirilmediğinden, bilgisayar korsanı hangi bağlantı noktasının hangi program veya hizmet tarafından kullanıldığını kolayca görebilir. Hedef sistemde çalışan programları/hizmetleri güvenlik açığı tarayıcıları aracılığıyla tespit ettikten sonra, bilgisayar korsanı bu program veya hizmetle ilgili olası güvenlik açıklarını ve yükseltilmemiş ilgili güvenlik açıklarını araştırmaya başlayacaktır. Bulunan güvenlik açıkları üzerinden sisteme erişmek çok kolay olacaktır.


86bgw15.jpg

Truva atları / Kötü Amaçlı Yazılım:

Truva atı efsanesini biliyorsunuz. Truva şehri savaşarak fethedilemez. Sonunda, tahta bir at inşa edilir ve askerlerle doldurulur.
At sanki bir hediyeymiş gibi Truvalılara ikram edilir ve şehre girdikten sonra attan çıkan askerler Truva'nın alınmasını sağlar.
Truva atlarına benzer bir mantıkla çalıştıkları için bu isim verilmiştir. Truva atı, normal ve kullanışlı gibi görünen bir programda gizlenmiş kötü amaçlı bir programdır. Kullanıcı bir Truva atı dosyası çalıştırdığında (örneğin, bir oyunu açtığında, bir görüntü görüntülediğinde veya orijinal gibi görünen bir hata iletisi aldığında), gerçek kötü amaçlı program arka planda çalışmaya başlar ve kullanıcının farkında olmadığı bazı gizli işlemleri çalıştırır. Truva atı genellikle bir sunucu uygulaması çalıştırır, böylece bir saldırgan bilgisayarınıza uzaktan erişim sağlayabilir. Buna ek olarak, Truva atı kendisini bir sistem dosyası olarak kopyalar ve sistem her önyüklendiğinde otomatik olarak yeniden çalışır. Bilgisayar korsanı daha sonra istediği zaman bilgisayarınıza bağlanabilir ve Truva atının izin verdiği çeşitli işlemleri gerçekleştirebilir.
Gelişmiş Truva atları veya kötü amaçlı yazılımlar size bilgisayar üzerinde o kadar çok kontrol sağlar ki; Kullanan kişi, bilgisayarınızın başında oturuyormuş gibi kontrol edebilir. Truva atı kullanılarak yapılabilecek şeylerden bazıları şunlardır:

1- Kayıtlı tüm hesap bilgilerinizi ve şifrelerinizi çalın

2- Bilgisayarınızdaki dosyalarınıza erişme

3- Dosyaları indirme, değiştirme, gönderme ve çalıştırma

4- Yazdıklarınızı takip edebilme yeteneği

5- Ekranınızı görüntüleme

6- Bağlandığında mikrofonunuzdan ve web kameranızdan ses / video kaydetme yeteneği

7- CD / DVD sürücünüzü açıp kapatma yeteneği (genellikle şaka olarak yapılır)

8- Yazıcınıza baskı gönderebilme

9- Klavye ve fare tuşlarınızı kontrol edin, kilitleyin/değiştirin

10- Bilgisayarınızdan başka birine saldırma



Senaryo çocuklarının başlamak isteyen gençler olduğunu söylemiştik. Truva atlarının onlara sunduğu da tam olarak budur. Eğlenmek için çeşitli bilgisayarlara Truva atı bulaştırabilirler. Böylece sosyal medya araçlarından e-postanıza, anlık mesajlaşma yazılımınıza ve şifrelerinize kolayca ulaşabilir, kendi yazılarınızı size okuyabilir veya egolarını tatmin etmek için sisteminize zarar verebilirler.



Sisteme bir truva atı sokmak için, hedef kişinin genellikle sosyal mühendislik yoluyla kandırılması ve ikna edilmesi gerekir. Truva atlarının hedefe ulaşma yolları şunlardır:


-MSN Skype, ICQ, IRC gibi sohbet ortamları

-Sosyal Medya Araçları, Facebook, Twitter vb.

-E-posta ekleri

-Fiziksel erişim (bilgisayarınızın bir saldırgan tarafından kullanılması)

-Web tarayıcılarındaki ve e-posta yazılımlarındaki güvenlik açıkları

-NetBIOS (dosya paylaşımı)

-Sahte programlar

-Güvenli olmayan siteler ve yazılımlar


Kendinizi Truva atlarından korumanın en kolay yolu, iyi bir virüsten koruma programı ve güvenlik duvarı kullanmaktır. Çoğu virüsten koruma programı, popüler truva atlarını hemen algılar ve çalışmadan önce etkisiz hale getirir.

4ete65z.png



Şifre kırıcılar

Yetkili bir kişinin hesap bilgilerini almak genellikle bilgisayar korsanının hedefine ulaşmasını kolaylaştırır. Elinde geçerli bir hesabı olan hacker, istismar veya başka yöntemlerle uğraşmadan, hesap bilgilerini kullanarak doğrudan sisteme giriş yapabilir ve istediği bilgileri alabilir.

Parolalar düz metin olarak değil, kripto para biriminde saklanır, bu nedenle kolayca ele geçirilemezler. Şifreleri (ve diğer önemli bilgileri) saklamak için çeşitli şifreleme özellikleri geliştirilmiştir. Örnek vermek gerekirse, şifreleme sürümünün "061fd09716f00fed3a8866052db55a8a81" olup olmadığını görmek için "7lekiust" parolası MD5 yöntemi tarafından kontrol edilir. Sonucun geriye dönük bir işlemi olamaz, bu nedenle bu şifreyi hemen kırmak mümkün değildir.

Bilgisayar korsanı, bu tür şifreli şifrelere sahip bir veritabanını ele geçirmiş olabilir veya yalnızca kullanıcı adını bildiği bir web formunu kırmaya çalışmış olabilir. Bir şifreyi kırmanın üç yolu vardır:

Düşünmeyin: Çoğu kullanıcının son derece zayıf şifreler seçtiğini öğrenmek sizi şaşırtmamalıdır. qwerty, 12345.0000, doğum tarihi ve gerçek adı en sık kullanılan şifrelerden bazılarıdır.

Sözlük saldırısı: Sözlük saldırısı, kişilerin zayıf parola seçim eğilimlerinden yararlanır. Sözlük veya sözlük olarak adlandırılan dosya, parolaların birbiri ardına listelenebileceği binlerce, hatta milyonlarca kelimeden oluşur. Örneğin yer adları, Türkçe kelimeler gibi sözlük dosyaları internette rahatlıkla bulunabilir ve şifre kırma programlarına yüklenebilir. Program listeye sahip olduktan sonra, her kelimeyi tek tek denemeye başlar. Modern bilgisayarlar saniyede yüzlerce parola deneyebilir, bu yüzden bu çok mantıklıdır.

Kaba kuvvet saldırısı: Olası tüm sayıları test etmeye kaba kuvvet denir. Teorik olarak, herhangi bir şifre bu yöntemle kırılabilir. Ancak şifre kısa olmadığı sürece bu yöntem pratik değildir, çünkü iyi bir şifrenin kırılması yıllar alabilir. Büyük ve küçük harflerden, sayılardan ve özel karakterlerden oluşan en az 10-12 karakterlik bir şifre, günümüz bilgisayarları tarafından kolayca kırılamayacak kadar yeterlidir.

386cht1.jpg


Keylogger'lar:

Keylogger'lar, yazdığınız her şeyi gizlice kaydeden programlardır. Ancak gelişmiş keylogger'ların yetenekleri burada bitmiyor. Gelişmiş bir keylogger aşağıdaki özelliklere sahip olabilir:


--Yazdıklarınızı kaydetme

--Girdiğiniz web sitelerini kaydetme

--Düzenli olarak ekran görüntüsü alma

--E-postalarınızı kaydedin ve anında saldırgana bir kopyasını gönderin

--Sohbet günlüklerinizi takip edin. Karşı.....


Keylogger'lar kayıtlarını yalnızca hedef bilgisayardaki gizli bir dosyada saklayabilir veya kayıtların kopyalarını saldırgana düzenli aralıklarla gönderebilirler. Bu programlar genellikle şifreleri çalmak, çocukları veya ofis çalışanlarını kontrol etmek için kullanılır. Gelişmiş keylogger'lar genellikle ödenir ve meşru görünümlü yazılımlar oldukları için antivirüs yazılımı tarafından tanınmayabilir.

Yazılım keylogger'larına ek olarak, donanım keylogger'ları da mevcuttur. Yazılan her şey, klavye ile bilgisayar kasası arasına bağlanmış küçük bir donanım parçası kullanılarak kaydedilir. Donanım keylogger'ları tamamen şeffaftır, yazılımdan bağımsız olarak çalışır ve yazılım kullanılarak tespit edilemez.

jqehh3w.jpg



Koklayıcılar

Sniffer kelimenin tam anlamıyla "sniffer" anlamına gelir. Algılayıcılar, ağ üzerinden akan verileri "koklayarak" izler. Sniffer, yazılım veya iyi programlanmış bir ürün yazılımı içeren donanım olabilir. Koklayıcılar ağ trafiğini gizlice inceler ve bu süre zarfında kesinlikle trafiğe müdahale etmezler veya değişiklik yapmazlar, bu nedenle tespit edilmeleri çok zordur. Peki, bir dinleyici ile ne tür veriler elde edilebilir? Windows dosya paylaşımı, telnet, POP3, HTTP, FTP gibi protokoller son derece popüler olsa da, yapıları çok basit ve güvensizdir. Bu protokollerde kullandığınız tüm parolalar sunucuya düz metin olarak gönderilir. Böyle bir sunucuya bağlanırken kullandığınız hesap bilgileri bir algılayıcı ile kolayca yakalanabilir.


Umarım bu yazı sizi biraz bilgilendirmiştir. Konuyla ilgili akla gelenleri anlatmaya çalışsam da bilgi dolu kitaplar içerebilecek bir konu olan
Hackerları ve yöntemlerini böyle bir yazıda özetlemek elbette mümkün değil.


Saygı ve Sevgilerimle,
Zoptik



flyhegn.png
eline sağlık
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.