İPUCU

Kriptografi - Şifreleme Şifreleme Ve Şifreleme Sistemleri Hakkında Her şey.

Seçenekler

Hackerlerin Şifre Kırarken İzlediği YoL ;)

17-03-2018 15:26
#1
Üyelik tarihi:
01/2018
Nereden:
İstanbul
Mesajlar:
531
Teşekkür (Etti):
30
Teşekkür (Aldı):
98
Konular:
128
Ticaret:
(0) %
Parola kırma: Parola ya da hesap kırma olarak bilinen işlem, bir “snifer” kullanılarak elde edilmiş ya da hedef sistemden kopyalanmış bir parola özünü (hash) kırmayı ifade eder. Bir parolayı kırmak için saldırganın iki şeye ihtiyacı var:

a) Hedef sistemde açılan oturumları izleyerek veya hedef sistemin dosya sisteminden kopyalanarak elde edilmiş parola özü (hash) ya da parola dosyası.

b) Yakalan parola özünü ya da dosyasını kıracak bir parola kırma yazılımı. Parola kırmak için genellikle “sözlük saldırısı” ya da “kaba kuvvet saldırısı” denilen yöntemler kullanılır. Bu yöntemlerin stratejisi, bir listeye (sözlük) yazılmış parolaları tek tek deneyerek parolayı çözmekten ibarettir.

Uygulama saldırıları: Uygulama düzeyindeki saldırılar bir işletim sistemindeki ya da bir yazılım uygulamasındaki açığın exploit’inin kullanılmasıyla oluşur. Bu saldırılar sisteme doğrudan girmeye ya da bir kapı açmaya yarar

Önbellek exploit’leri: Önbellek exploit’leri, genellikle önbelleğe alınmış içeriğin “önbellek zehirleme” (cache poisoning) yoluyla değiştirilmesiyle meydana gelir.

Önbellek zehirleme, genellikle önbelleğe (ya da önbellek proxy’sine) sahte veriler sokarak, istemcilerin sahte web sitelerine ya da sahte uygulama verilerine yönlendirilmesidir.

Dosya sistemini hack’leme: Dosya sistemi hack’leme, dosya sistemini güncelleyerek ya da çeşitli dosyaları gizleyerek dosya sistemine sızılmasıdır. Dosya sistemine sızan saldırganlar sistemin temel bileşenlerini (kitaplıklar, yapılandırma dosyaları vb.) değiştirerek sistemde arka kapı açabilir ya da izlerini gizleyebilirler.

Zararlı kodlar: Kötücül yazılımlar (malware) da sistemin ele geçirilmesine aracılık edebilirler:

a) Virüsler: Virüsler, yayılmak için kullanıcı etkileşimini gerektiren zararlı program kodlarıdır. Virüsler genellikle işletim sistemlerinin ya da yazılım uygulamalarının açıklarından bağımsız olarak çalışırlar.

b) Solucanlar (worm): Solucanlar yayılmak için sistem ya da ağlardaki açıkları kullanırlar. Yayılmak için kullanıcı etkileşimine ihtiyaç duymazlar ve sisteme zarar vermektense sisteminizi gizli bir saldırgan haline getirebilirler. Sisteminizi bir botnet’e dahil eden solucanlar, sisteminizi spam göndermek veya başka bilgisayarlara saldırıda bulunmak amacıyla hacker’lara alet edebilirler.

c)Arka kapılar (backdoor): Arka kapılar, sisteminize sonradan girmeyi kolaylaştırmak amacıyla sisteminize kurulan özel uygulamalardır. Arka kapılan ayrıca ağ takipçisi (network listener), tuş kaydedici (keylogger) ve paket koklayıcı (sniffer) gibi özellikleri olabilir.
d) Casus yazılımlar (spyware): Casus yazılımlar önceden belirlenmiş bazı bilgileri toplayarak yazılımın üreticisine gönderirler. İnternet kullanım alışkanlıklarınızı takip eden zararsız yazılımlar spyware olarak kabul edilebileceği gibi tuş kaydedici ve paket koklayıcı gibi daha tehlikeli yazılımlar da spyware olarak kabul edilebilir.

Programlama taktikleri: Hacker’lar sistemde zararlı kodlarını çalıştırmak için programlama taktiklerinden yararlanabilirler.

Hacker’ların kullandığı taktiklerden en önemlileri şunlardır:

a) Tampon bellek taşkını(buffer overflow): Saldırganın bir programın kontrolünü ele geçirmesi ya da yabancı kod çalıştırması amacıyla bellek alanındaki işlemleri bozulmasına tampon bellek taşkını denir.
b) Platforma dayalı programlama saldırıları: API’lar, yetkilendirme özellikleri, çekirdek sistem servisleri, kabuk ortamları, geçici veya dinamik dosya sistemleri, paylaşılan bellek gibi alanlara yapılan saldırılar bu gruba girer.

İşlem manipülasyonu: Doğal işletim sistemi dosyalarını ya da uygulama işlemlerini manipüleederek bir saldırı düzenlemek ya da sisteme veya ağa girmek için işlemler manipüle edilebilir.

Bu hack saldırının bazı türleri şunlardır:

a) Tampon bellek taşkını ( yukarıda açıklanmıştır)
b) İmtiyaz artışı (privilege escalation): Yüksek izin gerektiren işlemlere erişmek ve sistemde kod çalıştırmak için sisteme erişim hakkı kazanmaya imtiyaz artışı denir.
c) Truva atları (trojan): Sistemde gizli ve saldırgan işlemler çalıştırarak sisteme erişim sağlamaya yarayan kodlar Truva atları ve rootkit’lerdir.

Kabuk (shell) hack’leme: Saldırganlar tarafından bir sistemin kabuğuna veya komut satırına erişim kazanarak sisteme sızmak ya da kod çalıştırmak amacıyla yürütülen hacking çalışmalarıdır.

Oturum ele geçirme (session hijacking): Oturum ele geçirme, hacker’ın yasal bir ana bilgisayardaki oturumu çalmasını veya ortak olarak kullanmasını ifade eder. Oturum ele geçirmenin amacı genellikle, aktif bir oturum açma girişimini (örn. Telnet, FTP, e-posta ya da MSN Messenger) ele geçirerek sisteme izinsiz erişim kazanma ya da dosya veya veri yakalamadır. Oturumlar çalındığında genellikle yetkilendirme süreçleri ve güvenli erişim denetimleri de atlatılmış olur.

Hilekârlık (spoofing): “Spoofing” terimi bir hacker’ın saldırının kaynağını gizlemek veya başka bir ana bilgisayar (host) gibi görünmek için gerçekleştirdiği çeşitli protokol tekniklerini anlatır. En sık karşılaşılan spoof’lama saldırıları IP protokolünü ve DNS’le http gibi temel internet protokollerini içerir.

Durum tabanlı saldırılar:

Durum tabanlı saldırılar, oturum takibini sağlayarak uygulamaları ve işletim sistemi açıklarını hedef alır.

a) Güvenlik duvarı saldırıları: Bu saldırılar, paketleri takip etmek içindurum veya oturum tablosu tutmadan paket filtreleme yapan güvenlik duvarlarını (firewall) hedef alır.
IDS saldırıları: Paketleri veya paket parçalarını izole ederek inceleyen veya bazı paket verisi türlerini çözemeyen sızını tespit sistemleri (IDS) bu saldırılara hedef olabilir.

c) Oturum kimliği hack’leme: Bu saldırı, oturum ve durum takibi için çerez (cookie), gizli HTML kodu gibi bir oturum kimliği (session ID) kullanana web tabanlı uygulamalara karşı düzenlenebilir.

Koklama (sniffing): Trafik yakalama (koklama) işlemi ya ağdaki trafiği sniffer denilen yazılımlarla “koklayarak” yapılır, ya da ağa bir ağ kartı bağlayarak ağda yayınlanan tüm paketlerin kart tarafından “okunması”yoluyla yapılır. Paket koklayıcılar genellikle şu özelliklere sahiptir:

a) Farklı protokollerin paket verilerini (IP, IPX, NetBIOS, vb.) yakalama ve birbirinden ayırma

b) IP uygulama verisi çeşitlerini (HTTP, DNS vb.) yakalama ve çözme

c) Paketleri bir dosyaya veya veritabanına kaydetme (ve bazen bu paketleri sonradan “oynatabilme”) d) Yakalanan paket verilerini okuma ve filtreleme Güven ilişkisinden yararlanma: Güven ilişkisinden faydalanma, sisteme veya ağa girmek için mevcut güven ilişkilerinden yararlanmayı gerektirir[size=78%].[/size]

Bazı dosya sistemleri, kullanıcı hesapları ve iletişim protokolleri , istemciyle sunucu arasında bir güven ilişkisi kurar. Bu ilişkinin içine sızabilen hacker güven ilişkisinden faydalanarak sisteme dosya yazabilir ya da hesapları kullanabilir.

Servis reddi (Denial-of- Service): Servis reddi saldırısıaslında sisteme sızmayı sağlayan bir strateji değildir,ancak sisteme/ağa giriş için ekstra bir adım olarak kullanılabilir. Servis reddi saldırısında, çeşitli yöntemler kullanılarak kullanıcıların ya da istemcilerin hedef sistemlere veya ağ kaynaklarına erişememesi sağlanır. Servis reddi saldırılarına hedef olan kaynaklar CPU, disk alanı, bellek dağıtımı ve bant genişlidir. Servis reddi saldırılarının amacı aşırı kaynak tüketimini sağlayarak hedef sistemi çökertmektir. Servis reddi saldırıları hedef sistem sahibini tehdit etmek amacıyla kullanılabilir.

DoS saldırılarının günümüzde popüler hale gelen bir türü de “dağıtık servis reddi”dir (Distributed Denial-of-Service / DDoS). DDoS saldırıları, organize edilmiş bir bilgisayarlar topluluğu tarafından hedefe aynı anda DoS saldırısında bulunulmasından meydana gelir. DDoS saldırılarında genellikle bilgisayarında casus yazılım bulunduğundan habersiz binlerce kullanıcıdan (zombi) oluşturulan botnet’ler kullanılır.
Kullanıcı İmzası
BİSMİLLAHİRRAHMANİRRAHİM

17-03-2018 15:26
#2
MSH - ait Kullanıcı Resmi (Avatar)
MSH
Üye
Üyelik tarihi:
03/2018
Mesajlar:
267
Teşekkür (Etti):
5
Teşekkür (Aldı):
23
Konular:
33
Ticaret:
(0) %
eline saglık
Kullanıcı İmzası





Hayatta Alınamayan En Pahalı Şey Tecrübedir
█║▌│█│║▌║││█║▌║▌║

© Copyrigt 2017-2019
TANRIKIRBACI Teşekkür etti.
17-03-2018 15:28
#3
mertcan0233 - ait Kullanıcı Resmi (Avatar)
Tamamen Forumdan Uzaklaştırıldı
Üyelik tarihi:
03/2018
Nereden:
R00T
Mesajlar:
791
Teşekkür (Etti):
48
Teşekkür (Aldı):
117
Konular:
64
Ticaret:
(0) %
Eline Saglık Yararlı Konu
TANRIKIRBACI Teşekkür etti.
17-03-2018 15:33
#4
WonderPort - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
03/2018
Mesajlar:
1
Teşekkür (Etti):
1
Teşekkür (Aldı):
0
Konular:
0
Ticaret:
(0) %
Eline sağlık teşekkürler
17-03-2018 15:33
#5
Üyelik tarihi:
03/2018
Nereden:
Nereyegider?
Yaş:
2
Mesajlar:
41
Teşekkür (Etti):
138
Teşekkür (Aldı):
6
Konular:
9
Ticaret:
(0) %
şifrelendin
Kullanıcı İmzası
▁ ▂ ▄ ▅ ▆ ▇ █ 🌙TANRIKIRBACI🌙 █ ▇ ▆ ▅ ▄ ▂ ▁
17-03-2018 15:42
#6
Padolkaf - ait Kullanıcı Resmi (Avatar)
E-Mail onayı yapılmamış üye
Üyelik tarihi:
03/2018
Nereden:
TR
Yaş:
21
Mesajlar:
530
Teşekkür (Etti):
32
Teşekkür (Aldı):
60
Konular:
28
Ticaret:
(0) %
Yararlı paylaşım işime yaradı saol.
TANRIKIRBACI Teşekkür etti.
17-03-2018 15:56
#7
erfer - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
08/2017
Nereden:
Gaziantep
Mesajlar:
363
Teşekkür (Etti):
33
Teşekkür (Aldı):
33
Konular:
79
Ticaret:
(0) %
Çok teşekkürler yararlı paylaşım
TANRIKIRBACI Teşekkür etti.
17-03-2018 22:10
#8
Üyelik tarihi:
01/2018
Nereden:
İstanbul
Mesajlar:
531
Teşekkür (Etti):
30
Teşekkür (Aldı):
98
Konular:
128
Ticaret:
(0) %
Ben tşk ederim
Kullanıcı İmzası
BİSMİLLAHİRRAHMANİRRAHİM
17-03-2018 22:11
#9
Raspberry - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
06/2016
Mesajlar:
135
Teşekkür (Etti):
7
Teşekkür (Aldı):
8
Konular:
27
Ticaret:
(0) %
Merak ettiğim bir konuydu teşekkürler.
Kullanıcı İmzası

█▀▀█┼█▀█▀█┼█▀▀█┼█▀█▀█┼█┼┼█┼█▀▀█┼┼█┼┼█
█▀▀█┼┼┼█┼┼┼█▀▀█┼┼┼█┼┼┼█┼┼█┼█▀▀▀█┼█▀█
█┼┼█┼┼▄█▄┼┼█┼┼█┼┼▄█▄┼┼█▄▄█┼█┼┼┼█┼█┼┼█
17-03-2018 22:16
#10
Üyelik tarihi:
03/2016
Nereden:
pardus@root
Mesajlar:
2.974
Teşekkür (Etti):
772
Teşekkür (Aldı):
700
Konular:
239
Ticaret:
(0) %
Eline sağlık
Kullanıcı İmzası

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler

Yetkileriniz
Sizin Yeni Konu Acma Yetkiniz var yok
You may not post replies
Sizin eklenti yükleme yetkiniz yok
You may not edit your posts

BB code is Açık
Smileler Açık
[IMG] Kodları Açık
HTML-Kodları Kapalı
Trackbacks are Kapalı
Pingbacks are Kapalı
Refbacks are Kapalı