Neler yeni

ScriPtKİDie

Orion
ye152
Mesajlar
29
Credits
228
Hacker kimdir?
Bilgisayarla ve internet ile biraz haşır haşır neşir olmuş herkesin kafalarında bir “hacker” tanımı vardır. Hacker’ler medyada genellikle yıkıcı, kötü amaçlı bilgisayar kullanıcıları olarak gösterilirler. Acaba gerçekten öyleler mi? Hacker’ler bilgisayar dünyasının dahi çocuklarıdır. Bilgisayarlar üzerinde olağanüstü bir yeteneğe ve sıra dışı bir zekaya sahip kişilerdir. Hacker genel kanının aksine sadece “bilgisayar korsanlığı” demek değildir. Günümüzde kabul görmüş iki yaygın hacker tanımı var. Bunların ilki bilgisayar programcılığı, ikincisi de bilgisayar güvenliğini ele alıyor…

Programcı hacker’lara örnek olarak Linux’un yaratıcısı Linus Torvalds , GNU projesinin lideri Richard Stallman ve Microsoft’un kurucusu Bill Gates gösterilebilir. Bu tanım ele alındığında hacker’ların pek de ilgi çekici ve gizemli kişiler olmadığı görülüyor. Ancak medyanın da etkisiyle bu klasik hacker tanımının kullanımı giderek azalmıştır

İkinci hacker tanımıysa bilgisayar güvenliği alanını kapsıyor. Bilgisayar sistemleri üstün bilgiye ve beceriye sahip, özel taktiklerle sistemlere izinsiz erişim sağlayan kişilere hacker denir. Eminiz ki bu tanım size daha tanıdık gelmiştir. Benim ele alacağım konular da bilgisayar güvenliği ile ilgili olduğundan “hacker” terimini kullandığımda bu ikinci tanımı kastediyor olacağım. Hacker’lar serbest bilgiye erişim özgürlüğüne inanırlar. Onların tehlikesi istedikleri bilgiyi edinmek için sisteminize saldırmalarından ve sızmalarından kaynaklanır. Hacker’lara göre iki kere ikinin 4 ettiğini bilmek sizi ne kadar matematikçi yapıyorsa, sistem güvenliğini aşmak ta sizi o kadar hacker yapar. Yani onlar için birincil amaç güvenlik sistemlerini yıkmak değildir, korunan bilgiye erişmektir. Gerçek hacker’lar risk almayı severler. Karşılarındaki sistemin güvenliği ne kadar yüksekse, onu kırmaktan o kadar zevk alırlar. Yeni tanıtılan bir güvenlik sistemi, onlar için yeni bir rakip demektir. Hacker’ların yaşları değişkendir. Genellikle programlama konusunda yeteneklidirler ve gözlerden uzak duracak kadar zekidirler. Hacker’lar başarılarıyla övünmeyi sevmezler. Genellikle sahne arkasında çalışırlar ve gizliliğe önem verirler.
-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Hacker Türleri:

Beyaz şapkalı
Beyaz şapkalı hacker’lar, güvenlik sistemlerini zarar vermek amacıyla kırmayan iyi niyetli hacker’lardır. Beyaz şapkalılar bir sistemin zayıf noktalarını bulmak için yazılımı üreten şirketle birlikte çalışabilirler. Beyaz şapkalılar herhangi bir sistemde tespit ettikleri açığı kamuoyuna duyurmadan önce yazılımı geliştiren firmaya/kişiye açığı bildirir, açığın kapatılması için makul bir süre tanır ve bu süre boyunca sisteme zarar vermez. Ardından, kamuoyunu bilgilendirmek amacıyla bu açıkla ilgili ayrıntıları çeşitli haber gruplarında ve web sitelerinde duyurur. Beyaz şapkalıların savunma amaçlı çalıştıklarını söyleyebiliriz. Bu kişilere “etik hacker” da denir.

Siyah şapkalı
Siyah şapkalı hacker’larda beyaz şapkalıların tam tersidir. Güvenlik sistemlerini izinsiz olarak aşarak bilgi hırsızlığı, dolandırıcılık, terörizm, bilinçli yıkım gibi zarar verici faaliyetlerde bulunurlar. Bunları bir bilgisayara uzaktan erişme ya da bir yazılımı kırma yoluyla gerçekleştirebilirler. Yazılımları kıran siyah şapkalılara “crakcer” denir.

Gri şapkalı
Yasallık sınırında dolaşan hacker’lardır. Yöneticisi bulundukları yada destek sağladıkları sistemlerin zayıf noktalarını ve açıklarını tespit ederek güvenlik politikaları için yol gösterici olurlar.

Yazılım korsanı
Yazılımların kopyalama korumalarını kırarak izinsiz kullanılmalarını sağlayan kişilerdir. Programlama konusunda uzmandırlar, ağ güvenliği konusunda bilgi sahibi olmayabilirler.

Lamer
Hacking konusunda hiçbir bilgisi olmayan, öğrendiği birkaç terimle ve eline geçirdiği birkaç basit programla hava atmaya çalışan hacker özentileridir. Lamer’lar genellikle çocuk yaştaki kişilerdir ve sadece zarar vermeyi hedeflerler.

Script Kiddie
Hacker olmamalarına rağmen en tehlikeli ve en çok korkulması gereken kişiler bunlardır. Script kiddie’ler de lamer’lar gibi hacker’lığa özenirler, fakat lamer’ların aksine bir miktar bilgi sahibidirler. Script kiddie’ler çoğunlukla sistemlere/kişilere saldırmaya, hasar vermeye ve ele geçirdikleri bilgileri kötü amaçlarla kullanmaya çalışırlar. Onlar için bir güvenlik sistemini delmek araç değil, amaçtır. Hacker dünyasının anarşistleri olarak tanımlanabilirler. Ev kullanıcılarına yapılan basit saldırılarının sorumluları genelde script kiddie’lerdir. PC’nizde dosyalarınızı kurcalamak ve şifrelerinizi çalmak onlar için bir eğlence kaynağıdır. Script kiddie’ler internette kolayca bulunabilen çeşitli hazır programları ve ve araçları kullanırlar. Başkaları tarafından yazılmış, bir şeyin nasıl yapılacağını adım adım anlatan dökümaları okur ve uygularlar. Kullandıkları programların nasıl çalıştığını bilmezler ve teknik dökümanları anlayamazlar. Ellerindeki programları kullanarak olabildiğince fazla bilgisayara zarar vermeye çalışırlar.”X’i Hack forum’ledim” diyerek arkadaşlarına hava atmak dışında gerçek bir amaçları yoktur.Script kiddie’ler çoğunlukla bilgisayar meraklı lise öğrencileridir. Hacker imajı yaratarak popüler olmayı amaçlarlar. O nedenle kendilerini hacker olarak tanımlarlar ve bununla övünürler. Eğer biri size hacker olduğunu söylüyorsa, bilin ki o kişi büyük ihtimalle script kiddie veya lamer’dır.
-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Siyah hacker’ların saldırı planı şu aşamalardan oluşur:

1.Ön Bilgi Edinme

Bilgi edinme aşamasında, hedefe saldırı düzenlemeden önce hedef hakkında mümkün olduğunca fazla bilgi toplanmaya çalışılır. Bu aşamada şirketin alan adı (domain name) kaydı incelenir; işletim bilgileri, erişilebilen ana bilgisayarlar (host’lar),açık portlar, router’ların konumları, işletim sistemi ve sistemde çalışan servislerle ilgili ayrıntılar tespit edilir. Yani evde kimsenin olup olmadığını anlamak için kapıyı çalmaya benzer. Ciddi bir tehlike arz etmez.

2.Tarama
Tarama hacker’ın ilk aşamada edindiği bilgileri kullanarak, işine daha fazla yarayacak bilgileri edinmek için ağı veya hedef sistemi taradığı bir ön saldırı aşamasıdır. Bu aşamada port tarayıcılar, dialer’lar, açık tarayıcılar vb. araçlar kullanılır ve ağ haritası çıkarılır. Sistemde faydalanılabilecek tek bir açık bile bulunduğunda hacker saldırı aşamasına geçer. Bu nedenle bu aşama risklidir ve sistemin güvenliğinden sorumlu olan kişi tarafından en kısa sürede tespit edilip engellenmelidir.

3.Erişim Kazanma
Bu aşama asıl saldırı aşamasıdır. Hacker tespit ettiği açığa uygun exploit’i kullanarak veya yazarak sisteme sızar, LAN üzerinde veya yerel olarak, siz internetteyken veya çevrimdışıyken, aldatma veya hırsızlık şeklinde uygulanabilir. Bu aşamada oluşabilecek zarar miktarı, hedef sisteminin yapısına ve konfigürasyonuna, saldırganın becerisine ve kazanılan erişimin düzeyine göre değişebilir.

4.Erişimden Faydalanma
Hacker sisteme sızmıştır ve artık kendi hükümdarlığını ilan etme vakti gelmiştir. Bu aşamada hacker sisteme zarar verebilir. Bazı hacker’lar sistemdeki diğer açıkları kapatarak ve güvenliği arttırarak farklı hacker’ların veya sistem yöneticilerinin sisteme girmesini engeller ve sistemin sadece kendilerine ait olmasını güvence altına alırlar. Hacker sisteme tekrar kolaylıkla girebilmek için arka kapı (backdoor), rootkit veya truva atı yükleyebilir. Hacker bu aşamada amacına uygun olarak sistemden dosya veya program indirerek bilgi çalabilir, dosya göndererek veya mevcut dosyalarda değişiklik yaparak sistem yapılandırmasını değiştirebilir

5.İzleri Yok Etme
Hacker sistemi kendi amaçları doğrultusunda kullandıktan sonra etkinliklerinin tespit edilmemesi için izini kaybettirmelidir. Bunun amacı sistemde daha uzun süre kalabilmek (fark edilmediği sürece önlem alınmayacaktır) kaynakları istediği zaman tekrar kullanabilmek, hacking delilerini yok etmek ve yasal sorumluluktan kurtulmaktır. İzleri yok etmek için şifreleme, ara bağlantılar kullanma (tünelleme) kayıt (log) dosyalarında değişiklik yapma gibi yöntemler kullanılır. Hacker izlerini sildiği sürece o sistemden çok uzun süre boyunca faydalanabilir veya ele geçirdiği sistemi kullanarak, o sistemle ilişkili başka bir sistem hakkında bilgi toplamaya başlayabilir.
-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------


Truva Atları (Trojan) / Zararlı Yazılımlar
Truva atı normal ve faydalıymış gibi görünen bir programın içine gizlenmiş zararlı bir programcıktır. Kullanıcı trojan’lı bir dosyayı çalıştırdığında bu sırada arka planda asıl zararlı program çalışmaya başlar ve kullanıcının farkında olmadığı bazı gizli işlemler yürütür. Trojan, genellikle saldırganın sizin bilgisayarınıza dışarıdan erişebilmesi için bir sunucu uygulaması çalıştırır. Ayrıca trojan kendini bir sistem dosyası olarak kopyalar ve her sistem açılışında otomatik olarak yeniden çalışır. Böylece hacker istediği zaman sizin bilgisayarınıza bağlanabilir.

Gelişmiş trojan’lar veya zararlı yazılımlar bilgisayar üzerinde o kadar fazla denetim imkanı sağlamaktadır ki; kullanan kişi bilgisayarınızın karşısında oturuyormuş gibi onu kontrol edebilir. Trojan kullanılarak yapılabilecek bazı şeyler şunlardır:

  • Her türlü kayıtlı hesap bilgilerinizi ve şifrelerinizi çalma
  • Dosya indirme, değiştirme, gönderme, çalıştırma,erişme
  • Ekranınızı görebilme
  • Bağlıysa mikrofonunuzdan ve web kameranızdan ses/görüntü kaydı alabilme
  • CD/DVD sürücünüzü açıp kapayabilme (bunu genelde şaka amacıyla yaparlar)
  • Klavye ve fare tuşlarınızı izleme, kitleme/değiştirme
  • Sizin bilgisayarınız üzerinden başkasına saldırma
Script kiddie’lerin hava atmaya hevesli gençler olduklarını söylemiştik. İşte trojan’lar onlara tam da bu imkânı sunarlar. Sadece eğlenme amacıyla çeşitli bilgisayarlara truva atı bulaştırabilirler. Böylece kolaylıkla e-posta, anlık mesajlaşma yazılımları ve sosyal medya araçlarının şifrelerinizi ele geçirebilir, kendi yazdıklarınızı size okuyabilir ya da sadece egolarını tatmin etmek için sisteminize zarar verebilirler.

Bir trojan’ı sisteme sokabilmek için genellikle hedef kişinin toplum mühendisliği yoluyla kandırılması ve ikna edilmesi gerekir. Trojan’ların hedefe ulaşabileceği yollar şunlardır:

  • MSN Skype, ICQ, IRC gibi sohbet ortamları
  • Sosyal Medya Araçları, Facebook, Twitter vs…
  • E-posta ekleri
  • Fiziksel erişim (saldırganın sizin PC’nizi kullanması)
  • Web tarayıcıları ve e-posta yazılımlarındaki açıklar
  • NetBIOS (dosya paylaşımı)
  • Sahte programlar
  • Güvensiz siteler ve yazılımlar
Trojan’lardan korunmanın en basit yolu, iyi bir anti-virüs programı ve güvenlik duvarı (firewall) kullanmaktır. Çoğu anti-virüs programı popüler trojan’ları anında tespit eder ve çalışmadan önce etkisiz hale getirir.


elbette ki kitaplar dolusu bilgi içerebilecek bir konu olan Hacker ve yöntemlerini tam manası ile böyle bir yazıda özetlemek imkansızdır.
 

Aconite 

Her kalpte bir mezarlık vardır
girlsss
Mesajlar
341
Credits
179
Hacker kimdir?
Bilgisayarla ve internet ile biraz haşır haşır neşir olmuş herkesin kafalarında bir “hacker” tanımı vardır. Hacker’ler medyada genellikle yıkıcı, kötü amaçlı bilgisayar kullanıcıları olarak gösterilirler. Acaba gerçekten öyleler mi? Hacker’ler bilgisayar dünyasının dahi çocuklarıdır. Bilgisayarlar üzerinde olağanüstü bir yeteneğe ve sıra dışı bir zekaya sahip kişilerdir. Hacker genel kanının aksine sadece “bilgisayar korsanlığı” demek değildir. Günümüzde kabul görmüş iki yaygın hacker tanımı var. Bunların ilki bilgisayar programcılığı, ikincisi de bilgisayar güvenliğini ele alıyor…

Programcı hacker’lara örnek olarak Linux’un yaratıcısı Linus Torvalds , GNU projesinin lideri Richard Stallman ve Microsoft’un kurucusu Bill Gates gösterilebilir. Bu tanım ele alındığında hacker’ların pek de ilgi çekici ve gizemli kişiler olmadığı görülüyor. Ancak medyanın da etkisiyle bu klasik hacker tanımının kullanımı giderek azalmıştır

İkinci hacker tanımıysa bilgisayar güvenliği alanını kapsıyor. Bilgisayar sistemleri üstün bilgiye ve beceriye sahip, özel taktiklerle sistemlere izinsiz erişim sağlayan kişilere hacker denir. Eminiz ki bu tanım size daha tanıdık gelmiştir. Benim ele alacağım konular da bilgisayar güvenliği ile ilgili olduğundan “hacker” terimini kullandığımda bu ikinci tanımı kastediyor olacağım. Hacker’lar serbest bilgiye erişim özgürlüğüne inanırlar. Onların tehlikesi istedikleri bilgiyi edinmek için sisteminize saldırmalarından ve sızmalarından kaynaklanır. Hacker’lara göre iki kere ikinin 4 ettiğini bilmek sizi ne kadar matematikçi yapıyorsa, sistem güvenliğini aşmak ta sizi o kadar hacker yapar. Yani onlar için birincil amaç güvenlik sistemlerini yıkmak değildir, korunan bilgiye erişmektir. Gerçek hacker’lar risk almayı severler. Karşılarındaki sistemin güvenliği ne kadar yüksekse, onu kırmaktan o kadar zevk alırlar. Yeni tanıtılan bir güvenlik sistemi, onlar için yeni bir rakip demektir. Hacker’ların yaşları değişkendir. Genellikle programlama konusunda yeteneklidirler ve gözlerden uzak duracak kadar zekidirler. Hacker’lar başarılarıyla övünmeyi sevmezler. Genellikle sahne arkasında çalışırlar ve gizliliğe önem verirler.
-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Hacker Türleri:

Beyaz şapkalı
Beyaz şapkalı hacker’lar, güvenlik sistemlerini zarar vermek amacıyla kırmayan iyi niyetli hacker’lardır. Beyaz şapkalılar bir sistemin zayıf noktalarını bulmak için yazılımı üreten şirketle birlikte çalışabilirler. Beyaz şapkalılar herhangi bir sistemde tespit ettikleri açığı kamuoyuna duyurmadan önce yazılımı geliştiren firmaya/kişiye açığı bildirir, açığın kapatılması için makul bir süre tanır ve bu süre boyunca sisteme zarar vermez. Ardından, kamuoyunu bilgilendirmek amacıyla bu açıkla ilgili ayrıntıları çeşitli haber gruplarında ve web sitelerinde duyurur. Beyaz şapkalıların savunma amaçlı çalıştıklarını söyleyebiliriz. Bu kişilere “etik hacker” da denir.

Siyah şapkalı
Siyah şapkalı hacker’larda beyaz şapkalıların tam tersidir. Güvenlik sistemlerini izinsiz olarak aşarak bilgi hırsızlığı, dolandırıcılık, terörizm, bilinçli yıkım gibi zarar verici faaliyetlerde bulunurlar. Bunları bir bilgisayara uzaktan erişme ya da bir yazılımı kırma yoluyla gerçekleştirebilirler. Yazılımları kıran siyah şapkalılara “crakcer” denir.

Gri şapkalı
Yasallık sınırında dolaşan hacker’lardır. Yöneticisi bulundukları yada destek sağladıkları sistemlerin zayıf noktalarını ve açıklarını tespit ederek güvenlik politikaları için yol gösterici olurlar.

Yazılım korsanı
Yazılımların kopyalama korumalarını kırarak izinsiz kullanılmalarını sağlayan kişilerdir. Programlama konusunda uzmandırlar, ağ güvenliği konusunda bilgi sahibi olmayabilirler.

Lamer
Hacking konusunda hiçbir bilgisi olmayan, öğrendiği birkaç terimle ve eline geçirdiği birkaç basit programla hava atmaya çalışan hacker özentileridir. Lamer’lar genellikle çocuk yaştaki kişilerdir ve sadece zarar vermeyi hedeflerler.

Script Kiddie
Hacker olmamalarına rağmen en tehlikeli ve en çok korkulması gereken kişiler bunlardır. Script kiddie’ler de lamer’lar gibi hacker’lığa özenirler, fakat lamer’ların aksine bir miktar bilgi sahibidirler. Script kiddie’ler çoğunlukla sistemlere/kişilere saldırmaya, hasar vermeye ve ele geçirdikleri bilgileri kötü amaçlarla kullanmaya çalışırlar. Onlar için bir güvenlik sistemini delmek araç değil, amaçtır. Hacker dünyasının anarşistleri olarak tanımlanabilirler. Ev kullanıcılarına yapılan basit saldırılarının sorumluları genelde script kiddie’lerdir. PC’nizde dosyalarınızı kurcalamak ve şifrelerinizi çalmak onlar için bir eğlence kaynağıdır. Script kiddie’ler internette kolayca bulunabilen çeşitli hazır programları ve ve araçları kullanırlar. Başkaları tarafından yazılmış, bir şeyin nasıl yapılacağını adım adım anlatan dökümaları okur ve uygularlar. Kullandıkları programların nasıl çalıştığını bilmezler ve teknik dökümanları anlayamazlar. Ellerindeki programları kullanarak olabildiğince fazla bilgisayara zarar vermeye çalışırlar.”X’i hack’ledim” diyerek arkadaşlarına hava atmak dışında gerçek bir amaçları yoktur.Script kiddie’ler çoğunlukla bilgisayar meraklı lise öğrencileridir. Hacker imajı yaratarak popüler olmayı amaçlarlar. O nedenle kendilerini hacker olarak tanımlarlar ve bununla övünürler. Eğer biri size hacker olduğunu söylüyorsa, bilin ki o kişi büyük ihtimalle script kiddie veya lamer’dır.
-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Siyah hacker’ların saldırı planı şu aşamalardan oluşur:

1.Ön Bilgi Edinme

Bilgi edinme aşamasında, hedefe saldırı düzenlemeden önce hedef hakkında mümkün olduğunca fazla bilgi toplanmaya çalışılır. Bu aşamada şirketin alan adı (domain name) kaydı incelenir; işletim bilgileri, erişilebilen ana bilgisayarlar (host’lar),açık portlar, router’ların konumları, işletim sistemi ve sistemde çalışan servislerle ilgili ayrıntılar tespit edilir. Yani evde kimsenin olup olmadığını anlamak için kapıyı çalmaya benzer. Ciddi bir tehlike arz etmez.

2.Tarama
Tarama hacker’ın ilk aşamada edindiği bilgileri kullanarak, işine daha fazla yarayacak bilgileri edinmek için ağı veya hedef sistemi taradığı bir ön saldırı aşamasıdır. Bu aşamada port tarayıcılar, dialer’lar, açık tarayıcılar vb. araçlar kullanılır ve ağ haritası çıkarılır. Sistemde faydalanılabilecek tek bir açık bile bulunduğunda hacker saldırı aşamasına geçer. Bu nedenle bu aşama risklidir ve sistemin güvenliğinden sorumlu olan kişi tarafından en kısa sürede tespit edilip engellenmelidir.

3.Erişim Kazanma
Bu aşama asıl saldırı aşamasıdır. Hacker tespit ettiği açığa uygun exploit’i kullanarak veya yazarak sisteme sızar, LAN üzerinde veya yerel olarak, siz internetteyken veya çevrimdışıyken, aldatma veya hırsızlık şeklinde uygulanabilir. Bu aşamada oluşabilecek zarar miktarı, hedef sisteminin yapısına ve konfigürasyonuna, saldırganın becerisine ve kazanılan erişimin düzeyine göre değişebilir.

4.Erişimden Faydalanma
Hacker sisteme sızmıştır ve artık kendi hükümdarlığını ilan etme vakti gelmiştir. Bu aşamada hacker sisteme zarar verebilir. Bazı hacker’lar sistemdeki diğer açıkları kapatarak ve güvenliği arttırarak farklı hacker’ların veya sistem yöneticilerinin sisteme girmesini engeller ve sistemin sadece kendilerine ait olmasını güvence altına alırlar. Hacker sisteme tekrar kolaylıkla girebilmek için arka kapı (backdoor), rootkit veya truva atı yükleyebilir. Hacker bu aşamada amacına uygun olarak sistemden dosya veya program indirerek bilgi çalabilir, dosya göndererek veya mevcut dosyalarda değişiklik yaparak sistem yapılandırmasını değiştirebilir

5.İzleri Yok Etme
Hacker sistemi kendi amaçları doğrultusunda kullandıktan sonra etkinliklerinin tespit edilmemesi için izini kaybettirmelidir. Bunun amacı sistemde daha uzun süre kalabilmek (fark edilmediği sürece önlem alınmayacaktır) kaynakları istediği zaman tekrar kullanabilmek, hacking delilerini yok etmek ve yasal sorumluluktan kurtulmaktır. İzleri yok etmek için şifreleme, ara bağlantılar kullanma (tünelleme) kayıt (log) dosyalarında değişiklik yapma gibi yöntemler kullanılır. Hacker izlerini sildiği sürece o sistemden çok uzun süre boyunca faydalanabilir veya ele geçirdiği sistemi kullanarak, o sistemle ilişkili başka bir sistem hakkında bilgi toplamaya başlayabilir.
-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------


Truva Atları (Trojan) / Zararlı Yazılımlar
Truva atı normal ve faydalıymış gibi görünen bir programın içine gizlenmiş zararlı bir programcıktır. Kullanıcı trojan’lı bir dosyayı çalıştırdığında bu sırada arka planda asıl zararlı program çalışmaya başlar ve kullanıcının farkında olmadığı bazı gizli işlemler yürütür. Trojan, genellikle saldırganın sizin bilgisayarınıza dışarıdan erişebilmesi için bir sunucu uygulaması çalıştırır. Ayrıca trojan kendini bir sistem dosyası olarak kopyalar ve her sistem açılışında otomatik olarak yeniden çalışır. Böylece hacker istediği zaman sizin bilgisayarınıza bağlanabilir.

Gelişmiş trojan’lar veya zararlı yazılımlar bilgisayar üzerinde o kadar fazla denetim imkanı sağlamaktadır ki; kullanan kişi bilgisayarınızın karşısında oturuyormuş gibi onu kontrol edebilir. Trojan kullanılarak yapılabilecek bazı şeyler şunlardır:

  • Her türlü kayıtlı hesap bilgilerinizi ve şifrelerinizi çalma
  • Dosya indirme, değiştirme, gönderme, çalıştırma,erişme
  • Ekranınızı görebilme
  • Bağlıysa mikrofonunuzdan ve web kameranızdan ses/görüntü kaydı alabilme
  • CD/DVD sürücünüzü açıp kapayabilme (bunu genelde şaka amacıyla yaparlar)
  • Klavye ve fare tuşlarınızı izleme, kitleme/değiştirme
  • Sizin bilgisayarınız üzerinden başkasına saldırma
Script kiddie’lerin hava atmaya hevesli gençler olduklarını söylemiştik. İşte trojan’lar onlara tam da bu imkânı sunarlar. Sadece eğlenme amacıyla çeşitli bilgisayarlara truva atı bulaştırabilirler. Böylece kolaylıkla e-posta, anlık mesajlaşma yazılımları ve sosyal medya araçlarının şifrelerinizi ele geçirebilir, kendi yazdıklarınızı size okuyabilir ya da sadece egolarını tatmin etmek için sisteminize zarar verebilirler.

Bir trojan’ı sisteme sokabilmek için genellikle hedef kişinin toplum mühendisliği yoluyla kandırılması ve ikna edilmesi gerekir. Trojan’ların hedefe ulaşabileceği yollar şunlardır:

  • MSN Skype, ICQ, IRC gibi sohbet ortamları
  • Sosyal Medya Araçları, Facebook, Twitter vs…
  • E-posta ekleri
  • Fiziksel erişim (saldırganın sizin PC’nizi kullanması)
  • Web tarayıcıları ve e-posta yazılımlarındaki açıklar
  • NetBIOS (dosya paylaşımı)
  • Sahte programlar
  • Güvensiz siteler ve yazılımlar
Trojan’lardan korunmanın en basit yolu, iyi bir anti-virüs programı ve güvenlik duvarı (firewall) kullanmaktır. Çoğu anti-virüs programı popüler trojan’ları anında tespit eder ve çalışmadan önce etkisiz hale getirir.


elbette ki kitaplar dolusu bilgi içerebilecek bir konu olan Hacker ve yöntemlerini tam manası ile böyle bir yazıda özetlemek imkansızdır.
Eline sağlik
 

Ronin

Mojaris
ye152
Mesajlar
129
Credits
223
Hacker kimdir? Bilgisayarla ve internet ile biraz haşır haşır neşir olmuş herkesin kafalarında bir “hacker” tanımı vardır. Hacker’ler medyada genellikle yıkıcı, kötü amaçlı bilgisayar kullanıcıları olarak gösterilirler. Acaba gerçekten öyleler mi? Hacker’ler bilgisayar dünyasının dahi çocuklarıdır. Bilgisayarlar üzerinde olağanüstü bir yeteneğe ve sıra dışı bir zekaya sahip kişilerdir. Hacker genel kanının aksine sadece “bilgisayar korsanlığı” demek değildir. Günümüzde kabul görmüş iki yaygın hacker tanımı var. Bunların ilki bilgisayar programcılığı, ikincisi de bilgisayar güvenliğini ele alıyor… Programcı hacker’lara örnek olarak Linux’un yaratıcısı Linus Torvalds , GNU projesinin lideri Richard Stallman ve Microsoft’un kurucusu Bill Gates gösterilebilir. Bu tanım ele alındığında hacker’ların pek de ilgi çekici ve gizemli kişiler olmadığı görülüyor. Ancak medyanın da etkisiyle bu klasik hacker tanımının kullanımı giderek azalmıştır İkinci hacker tanımıysa bilgisayar güvenliği alanını kapsıyor. Bilgisayar sistemleri üstün bilgiye ve beceriye sahip, özel taktiklerle sistemlere izinsiz erişim sağlayan kişilere hacker denir. Eminiz ki bu tanım size daha tanıdık gelmiştir. Benim ele alacağım konular da bilgisayar güvenliği ile ilgili olduğundan “hacker” terimini kullandığımda bu ikinci tanımı kastediyor olacağım. Hacker’lar serbest bilgiye erişim özgürlüğüne inanırlar. Onların tehlikesi istedikleri bilgiyi edinmek için sisteminize saldırmalarından ve sızmalarından kaynaklanır. Hacker’lara göre iki kere ikinin 4 ettiğini bilmek sizi ne kadar matematikçi yapıyorsa, sistem güvenliğini aşmak ta sizi o kadar hacker yapar. Yani onlar için birincil amaç güvenlik sistemlerini yıkmak değildir, korunan bilgiye erişmektir. Gerçek hacker’lar risk almayı severler. Karşılarındaki sistemin güvenliği ne kadar yüksekse, onu kırmaktan o kadar zevk alırlar. Yeni tanıtılan bir güvenlik sistemi, onlar için yeni bir rakip demektir. Hacker’ların yaşları değişkendir. Genellikle programlama konusunda yeteneklidirler ve gözlerden uzak duracak kadar zekidirler. Hacker’lar başarılarıyla övünmeyi sevmezler. Genellikle sahne arkasında çalışırlar ve gizliliğe önem verirler. ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- Hacker Türleri: Beyaz şapkalı Beyaz şapkalı hacker’lar, güvenlik sistemlerini zarar vermek amacıyla kırmayan iyi niyetli hacker’lardır. Beyaz şapkalılar bir sistemin zayıf noktalarını bulmak için yazılımı üreten şirketle birlikte çalışabilirler. Beyaz şapkalılar herhangi bir sistemde tespit ettikleri açığı kamuoyuna duyurmadan önce yazılımı geliştiren firmaya/kişiye açığı bildirir, açığın kapatılması için makul bir süre tanır ve bu süre boyunca sisteme zarar vermez. Ardından, kamuoyunu bilgilendirmek amacıyla bu açıkla ilgili ayrıntıları çeşitli haber gruplarında ve web sitelerinde duyurur. Beyaz şapkalıların savunma amaçlı çalıştıklarını söyleyebiliriz. Bu kişilere “etik hacker” da denir. Siyah şapkalı Siyah şapkalı hacker’larda beyaz şapkalıların tam tersidir. Güvenlik sistemlerini izinsiz olarak aşarak bilgi hırsızlığı, dolandırıcılık, terörizm, bilinçli yıkım gibi zarar verici faaliyetlerde bulunurlar. Bunları bir bilgisayara uzaktan erişme ya da bir yazılımı kırma yoluyla gerçekleştirebilirler. Yazılımları kıran siyah şapkalılara “crakcer” denir. Gri şapkalı Yasallık sınırında dolaşan hacker’lardır. Yöneticisi bulundukları yada destek sağladıkları sistemlerin zayıf noktalarını ve açıklarını tespit ederek güvenlik politikaları için yol gösterici olurlar. Yazılım korsanı Yazılımların kopyalama korumalarını kırarak izinsiz kullanılmalarını sağlayan kişilerdir. Programlama konusunda uzmandırlar, ağ güvenliği konusunda bilgi sahibi olmayabilirler. Lamer Hacking konusunda hiçbir bilgisi olmayan, öğrendiği birkaç terimle ve eline geçirdiği birkaç basit programla hava atmaya çalışan hacker özentileridir. Lamer’lar genellikle çocuk yaştaki kişilerdir ve sadece zarar vermeyi hedeflerler. Script Kiddie Hacker olmamalarına rağmen en tehlikeli ve en çok korkulması gereken kişiler bunlardır. Script kiddie’ler de lamer’lar gibi hacker’lığa özenirler, fakat lamer’ların aksine bir miktar bilgi sahibidirler. Script kiddie’ler çoğunlukla sistemlere/kişilere saldırmaya, hasar vermeye ve ele geçirdikleri bilgileri kötü amaçlarla kullanmaya çalışırlar. Onlar için bir güvenlik sistemini delmek araç değil, amaçtır. Hacker dünyasının anarşistleri olarak tanımlanabilirler. Ev kullanıcılarına yapılan basit saldırılarının sorumluları genelde script kiddie’lerdir. PC’nizde dosyalarınızı kurcalamak ve şifrelerinizi çalmak onlar için bir eğlence kaynağıdır. Script kiddie’ler internette kolayca bulunabilen çeşitli hazır programları ve ve araçları kullanırlar. Başkaları tarafından yazılmış, bir şeyin nasıl yapılacağını adım adım anlatan dökümaları okur ve uygularlar. Kullandıkları programların nasıl çalıştığını bilmezler ve teknik dökümanları anlayamazlar. Ellerindeki programları kullanarak olabildiğince fazla bilgisayara zarar vermeye çalışırlar.”X’i hack’ledim” diyerek arkadaşlarına hava atmak dışında gerçek bir amaçları yoktur.Script kiddie’ler çoğunlukla bilgisayar meraklı lise öğrencileridir. Hacker imajı yaratarak popüler olmayı amaçlarlar. O nedenle kendilerini hacker olarak tanımlarlar ve bununla övünürler. Eğer biri size hacker olduğunu söylüyorsa, bilin ki o kişi büyük ihtimalle script kiddie veya lamer’dır. ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- Siyah hacker’ların saldırı planı şu aşamalardan oluşur: 1.Ön Bilgi Edinme Bilgi edinme aşamasında, hedefe saldırı düzenlemeden önce hedef hakkında mümkün olduğunca fazla bilgi toplanmaya çalışılır. Bu aşamada şirketin alan adı (domain name) kaydı incelenir; işletim bilgileri, erişilebilen ana bilgisayarlar (host’lar),açık portlar, router’ların konumları, işletim sistemi ve sistemde çalışan servislerle ilgili ayrıntılar tespit edilir. Yani evde kimsenin olup olmadığını anlamak için kapıyı çalmaya benzer. Ciddi bir tehlike arz etmez. 2.Tarama Tarama hacker’ın ilk aşamada edindiği bilgileri kullanarak, işine daha fazla yarayacak bilgileri edinmek için ağı veya hedef sistemi taradığı bir ön saldırı aşamasıdır. Bu aşamada port tarayıcılar, dialer’lar, açık tarayıcılar vb. araçlar kullanılır ve ağ haritası çıkarılır. Sistemde faydalanılabilecek tek bir açık bile bulunduğunda hacker saldırı aşamasına geçer. Bu nedenle bu aşama risklidir ve sistemin güvenliğinden sorumlu olan kişi tarafından en kısa sürede tespit edilip engellenmelidir. 3.Erişim Kazanma Bu aşama asıl saldırı aşamasıdır. Hacker tespit ettiği açığa uygun exploit’i kullanarak veya yazarak sisteme sızar, LAN üzerinde veya yerel olarak, siz internetteyken veya çevrimdışıyken, aldatma veya hırsızlık şeklinde uygulanabilir. Bu aşamada oluşabilecek zarar miktarı, hedef sisteminin yapısına ve konfigürasyonuna, saldırganın becerisine ve kazanılan erişimin düzeyine göre değişebilir. 4.Erişimden Faydalanma Hacker sisteme sızmıştır ve artık kendi hükümdarlığını ilan etme vakti gelmiştir. Bu aşamada hacker sisteme zarar verebilir. Bazı hacker’lar sistemdeki diğer açıkları kapatarak ve güvenliği arttırarak farklı hacker’ların veya sistem yöneticilerinin sisteme girmesini engeller ve sistemin sadece kendilerine ait olmasını güvence altına alırlar. Hacker sisteme tekrar kolaylıkla girebilmek için arka kapı (backdoor), rootkit veya truva atı yükleyebilir. Hacker bu aşamada amacına uygun olarak sistemden dosya veya program indirerek bilgi çalabilir, dosya göndererek veya mevcut dosyalarda değişiklik yaparak sistem yapılandırmasını değiştirebilir 5.İzleri Yok Etme Hacker sistemi kendi amaçları doğrultusunda kullandıktan sonra etkinliklerinin tespit edilmemesi için izini kaybettirmelidir. Bunun amacı sistemde daha uzun süre kalabilmek (fark edilmediği sürece önlem alınmayacaktır) kaynakları istediği zaman tekrar kullanabilmek, hacking delilerini yok etmek ve yasal sorumluluktan kurtulmaktır. İzleri yok etmek için şifreleme, ara bağlantılar kullanma (tünelleme) kayıt (log) dosyalarında değişiklik yapma gibi yöntemler kullanılır. Hacker izlerini sildiği sürece o sistemden çok uzun süre boyunca faydalanabilir veya ele geçirdiği sistemi kullanarak, o sistemle ilişkili başka bir sistem hakkında bilgi toplamaya başlayabilir. ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- Truva Atları (Trojan) / Zararlı Yazılımlar Truva atı normal ve faydalıymış gibi görünen bir programın içine gizlenmiş zararlı bir programcıktır. Kullanıcı trojan’lı bir dosyayı çalıştırdığında bu sırada arka planda asıl zararlı program çalışmaya başlar ve kullanıcının farkında olmadığı bazı gizli işlemler yürütür. Trojan, genellikle saldırganın sizin bilgisayarınıza dışarıdan erişebilmesi için bir sunucu uygulaması çalıştırır. Ayrıca trojan kendini bir sistem dosyası olarak kopyalar ve her sistem açılışında otomatik olarak yeniden çalışır. Böylece hacker istediği zaman sizin bilgisayarınıza bağlanabilir. Gelişmiş trojan’lar veya zararlı yazılımlar bilgisayar üzerinde o kadar fazla denetim imkanı sağlamaktadır ki; kullanan kişi bilgisayarınızın karşısında oturuyormuş gibi onu kontrol edebilir. Trojan kullanılarak yapılabilecek bazı şeyler şunlardır:
  • Her türlü kayıtlı hesap bilgilerinizi ve şifrelerinizi çalma
  • Dosya indirme, değiştirme, gönderme, çalıştırma,erişme
  • Ekranınızı görebilme
  • Bağlıysa mikrofonunuzdan ve web kameranızdan ses/görüntü kaydı alabilme
  • CD/DVD sürücünüzü açıp kapayabilme (bunu genelde şaka amacıyla yaparlar)
  • Klavye ve fare tuşlarınızı izleme, kitleme/değiştirme
  • Sizin bilgisayarınız üzerinden başkasına saldırma
Script kiddie’lerin hava atmaya hevesli gençler olduklarını söylemiştik. İşte trojan’lar onlara tam da bu imkânı sunarlar. Sadece eğlenme amacıyla çeşitli bilgisayarlara truva atı bulaştırabilirler. Böylece kolaylıkla e-posta, anlık mesajlaşma yazılımları ve sosyal medya araçlarının şifrelerinizi ele geçirebilir, kendi yazdıklarınızı size okuyabilir ya da sadece egolarını tatmin etmek için sisteminize zarar verebilirler. Bir trojan’ı sisteme sokabilmek için genellikle hedef kişinin toplum mühendisliği yoluyla kandırılması ve ikna edilmesi gerekir. Trojan’ların hedefe ulaşabileceği yollar şunlardır:
  • MSN Skype, ICQ, IRC gibi sohbet ortamları
  • Sosyal Medya Araçları, Facebook, Twitter vs…
  • E-posta ekleri
  • Fiziksel erişim (saldırganın sizin PC’nizi kullanması)
  • Web tarayıcıları ve e-posta yazılımlarındaki açıklar
  • NetBIOS (dosya paylaşımı)
  • Sahte programlar
  • Güvensiz siteler ve yazılımlar
Trojan’lardan korunmanın en basit yolu, iyi bir anti-virüs programı ve güvenlik duvarı (firewall) kullanmaktır. Çoğu anti-virüs programı popüler trojan’ları anında tespit eder ve çalışmadan önce etkisiz hale getirir. elbette ki kitaplar dolusu bilgi içerebilecek bir konu olan Hacker ve yöntemlerini tam manası ile böyle bir yazıda özetlemek imkansızdır.

Eline Sağlık "Alıntı Olduğunu Eklersen Sevinirim"
 
Son düzenleme:
Mesajlar
1,318
Credits
4,215
benden bahsediyor
nah.jpg
 

Bu konuyu görüntüleyen kullanıcılar