Dolar 32,5467
Euro 34,8706
Altın 2.423,42
BİST 9.722,09
Adana Adıyaman Afyon Ağrı Aksaray Amasya Ankara Antalya Ardahan Artvin Aydın Balıkesir Bartın Batman Bayburt Bilecik Bingöl Bitlis Bolu Burdur Bursa Çanakkale Çankırı Çorum Denizli Diyarbakır Düzce Edirne Elazığ Erzincan Erzurum Eskişehir Gaziantep Giresun Gümüşhane Hakkari Hatay Iğdır Isparta İstanbul İzmir K.Maraş Karabük Karaman Kars Kastamonu Kayseri Kırıkkale Kırklareli Kırşehir Kilis Kocaeli Konya Kütahya Malatya Manisa Mardin Mersin Muğla Muş Nevşehir Niğde Ordu Osmaniye Rize Sakarya Samsun Siirt Sinop Sivas Şanlıurfa Şırnak Tekirdağ Tokat Trabzon Tunceli Uşak Van Yalova Yozgat Zonguldak
İstanbul 22°C
Az Bulutlu
İstanbul
22°C
Az Bulutlu
Per 21°C
Cum 19°C
Cts 18°C
Paz 18°C

Tüm Hacker Türleri Ve Hack Yöntemleri

Tüm Hacker Türleri Ve Hack Yöntemleri
07/08/2021 16:35

 

Hacker Türleri:

          Hacker’lar niteliklerine ve amaçlarına göre ikiye ayrılırlar: Beyaz şapkalılar ve Siyah şapkalılar. Ayrıca hacker olmayan Hacker’lığa özen gösteren kişiler için de “Lamer” ve “Script Kiddie” tanımlaması kullanılır.

Beyaz şapkalı (white hat)

          Beyaz şapkalı hacker’lar, güvenlik sistemlerini zarar vermek amacıyla kırmayan iyi niyetli hacker’lardır. Beyaz şapkalılar bir sistemin zayıf noktalarını bulmak için yazılımı üreten şirketle birlikte çalışabilirler. Beyaz şapkalılar herhangi bir sistemde tespit ettikleri açığı kamuoyuna duyurmadan önce yazılımı geliştiren firmaya/kişiye açığı bildirir, açığın kapatılması için makul bir süre tanır ve bu süre boyunca sisteme zarar vermez. Ardından, kamuoyunu bilgilendirmek amacıyla bu açıkla ilgili ayrıntıları çeşitli haber gruplarında ve web sitelerinde duyurur. Beyaz şapkalıların savunma amaçlı çalıştıklarını söyleyebiliriz. Bu kişilere “etik hacker” da denir.

Siyah şapkalı (black hat)

          Siyah şapkalı hacker’larda beyaz şapkalıların tam tersidir. Güvenlik sistemlerini izinsiz olarak aşarak bilgi hırsızlığı, dolandırıcılık, terörizm, bilinçli yıkım gibi zarar verici faaliyetlerde bulunurlar. Bunları bir bilgisayara uzaktan erişme ya da bir yazılımı kırma yoluyla gerçekleştirebilirler. Yazılımları kıran siyah şapkalılara “crakcer” denir.

Gri şapkalı (grey hat)

          Yasallık sınırında dolaşan hacker’lardır. Yöneticisi bulundukları yada destek sağladıkları sistemlerin zayıf noktalarını ve açıklarını tespit ederek güvenlik politikaları için yol gösterici olurlar.

Yazılım korsanı (cracker)

          Yazılımların kopyalama korumalarını kırarak izinsiz kullanılmalarını sağlayan kişilerdir. Programlama konusunda uzmandırlar, ağ güvenliği konusunda bilgi sahibi olmayabilirler.

Hacktvisit

          Toplumsal veya politik bir sorunu dile getirmek amacıyla hacking eylemlerinde bulunan kişilerdir. Amaçları kendilerine göre “kötü” veya “yanlış” olan bir şeyi duyurmak ve ilgililere bir mesaj vermektir. Unutulmamalıdır ki amaç ne olursa olsun, bir bilgisayar sistemine izinsiz erişim sağlamak suçtur ve bu tür etkinlikler desteklenmemelidir.

Lamer

          Hacking konusunda hiçbir bilgisi olmayan, öğrendiği birkaç terimle ve eline geçirdiği birkaç basit programla hava atmaya çalışan hacker özentileridir. Lamer’lar genellikle çocuk yaştaki kişilerdir ve sadece zarar vermeyi hedeflerler.

Script Kiddie

          Hacker olmamalarına rağmen en tehlikeli ve en çok korkulması gereken kişiler bunlardır. Script kiddie’ler de lamer’lar gibi hacker’lığa özenirler, fakat lamer’ların aksine bir miktar bilgi sahibidirler. Script kiddie’ler çoğunlukla sistemlere/kişilere saldırmaya, hasar vermeye ve ele geçirdikleri bilgileri kötü amaçlarla kullanmaya çalışırlar. Onlar için bir güvenlik sistemini delmek araç değil, amaçtır. Hacker dünyasının anarşistleri olarak tanımlanabilirler. Ev kullanıcılarına yapılan basit saldırılarının sorumluları genelde script kiddie’lerdir. PC’nizde dosyalarınızı kurcalamak ve şifrelerinizi çalmak onlar için bir eğlence kaynağıdır. Script kiddie’ler internette kolayca bulunabilen çeşitli hazır programları ve ve araçları kullanırlar. Başkaları tarafından yazılmış, bir şeyin nasıl yapılacağını adım adım anlatan dökümaları okur ve uygularlar. Kullandıkları programların nasıl çalıştığını bilmezler ve teknik dökümanları anlayamazlar. Ellerindeki programları kullanarak olabildiğince fazla bilgisayara zarar vermeye çalışırlar.”X’i hack’ledim” diyerek arkadaşlarına hava atmak dışında gerçek bir amaçları yoktur.Script kiddie’ler çoğunlukla bilgisayar meraklı lise öğrencileridir. Hacker imajı yaratarak popüler olmayı amaçlarlar. O nedenle kendilerini hacker olarak tanımlarlar ve bununla övünürler. Eğer biri size hacker olduğunu söylüyorsa, bilin ki o kişi büyük ihtimalle script kiddie veya lamer’dır.

Phreaker

          Telefon ağları üzerinde çalışan, telefon sistemlerini hack’leyerek bedava görüşme yapmaya çalışan kişilerdir. Klasik phreaker’lar çeşitli elektronik devreler hazırlayarak telefon hattına özel sinyaller gönderiyordu. Telefon ağlarının modernleşmesiyle birlikte bu yöntemler gerçekliliğini yitirmekte. Modern phreaker’lar uluslararası ücretsiz hatları tespit etmek, telesekreterleri kırmak ve VoIP servislerini hack’lemekle ilgileniyorlar.

Hacking planı

          Planlı çalışmayan bir hacker’ın başarıya ulaşması çok zordur. Genel kanının aksine, hacker’lar bilgisayarlar arasında cirit atmazlar ve istedikleri sisteme her an girip çıkmazlar. Bir sistemin hack’lenebilmesi için sistematik bir çalışma gerekir. Bu çalışma, hacker’in günlerini ve hatta aylarını alabilir. Üstelik başarılı bir sonuca ulaşması da hiçbir zaman garantili değildir.

Siyah hacker’ların saldırı planı şu aşamalardan oluşur:

  1. Ön bilgi edinme
  2. Tarama
  3. Erişim kazanma
    1. İşletim sistemi ve ya uygulama düzeyinde
    2. Ağ düzeyinde
    3. Servis dışı bırakma (Denial Of Service/DOS)
  4. Erişimden faydalanma
    1. Program ve ya veri indirme
    2.  Program ve ya veri yükleme/gönderme
    3.  Sistemde/dosyalarda değişiklik yapma
  5. İzleri yok etme

1.Ön Bilgi Edinme

          Bilgi edinme aşamasında, hedefe saldırı düzenlemeden önce hedef hakkında mümkün olduğunca fazla bilgi toplanmaya çalışılır. Bu aşamada şirketin alan adı (domain name) kaydı incelenir; işletim bilgileri, erişilebilen ana bilgisayarlar (host’lar),açık portlar, router’ların konumları, işletim sistemi ve sistemde çalışan servislerle ilgili ayrıntılar tespit edilir. Yani evde kimsenin olup olmadığını anlamak için kapıyı çalmaya benzer. Ciddi bir tehlike arz etmez.

2.Tarama

          Tarama hacker’ın ilk aşamada edindiği bilgileri kullanarak, işine daha fazla yarayacak bilgileri edinmek için ağı veya hedef sistemi taradığı bir ön saldırı aşamasıdır. Bu aşamada port tarayıcılar, dialer’lar, açık tarayıcılar vb. araçlar kullanılır ve ağ haritası çıkarılır. Sistemde faydalanılabilecek tek bir açık bile bulunduğunda hacker saldırı aşamasına geçer. Bu nedenle bu aşama risklidir ve sistemin güvenliğinden sorumlu olan kişi tarafından en kısa sürede tespit edilip engellenmelidir.

3.Erişim Kazanma

          Bu aşama asıl saldırı aşamasıdır. Hacker tespit ettiği açığa uygun exploit’i kullanarak veya yazarak sisteme sızar, LAN üzerinde veya yerel olarak, siz internetteyken veya çevrimdışıyken, aldatma veya hırsızlık şeklinde uygulanabilir. Bu aşamada oluşabilecek zarar miktarı, hedef sisteminin yapısına ve konfigürasyonuna, saldırganın becerisine ve kazanılan erişimin düzeyine göre değişebilir.

4.Erişimden Faydalanma

          Hacker sisteme sızmıştır ve artık kendi hükümdarlığını ilan etme vakti gelmiştir. Bu aşamada hacker sisteme zarar verebilir. Bazı hacker’lar sistemdeki diğer açıkları kapatarak ve güvenliği arttırarak farklı hacker’ların veya sistem yöneticilerinin sisteme girmesini engeller ve sistemin sadece kendilerine ait olmasını güvence altına alırlar. Hacker sisteme tekrar kolaylıkla girebilmek için arka kapı (backdoor), rootkit veya truva atı yükleyebilir. Hacker bu aşamada amacına uygun olarak sistemden dosya veya program indirerek bilgi çalabilir, dosya göndererek veya mevcut dosyalarda değişiklik yaparak sistem yapılandırmasını değiştirebilir

5.İzleri Yok Etme

          Hacker sistemi kendi amaçları doğrultusunda kullandıktan sonra etkinliklerinin tespit edilmemesi için izini kaybettirmelidir. Bunun amacı sistemde daha uzun süre kalabilmek (fark edilmediği sürece önlem alınmayacaktır) kaynakları istediği zaman tekrar kullanabilmek, hacking delilerini yok etmek ve yasal sorumluluktan kurtulmaktır. İzleri yok etmek için şifreleme, ara bağlantılar kullanma (tünelleme) kayıt (log) dosyalarında değişiklik yapma gibi yöntemler kullanılır. Hacker izlerini sildiği sürece o sistemden çok uzun süre boyunca faydalanabilir veya ele geçirdiği sistemi kullanarak, o sistemle ilişkili başka bir sistem hakkında bilgi toplamaya başlayabilir.

Hacker’ın alet çantası

          Hacker’lar hedefledikleri amaçlara ulaşmak için çeşitli yardımcı yazılımlara başvururlar. Bu araçlar, yukarıda bahsettiğimiz her aşama için kullanılabilir. Hacker’ların kullandıkları araçların bazıları (örneğin bilgi toplama araçları) temelde tamamen zararsız, hatta normal bir kullanıcı için faydalı araçlar olabilirler. Bazıları ise tamamen hacking için geliştirilmiş zararlı araçlardır. Hacking araçları çoğunlukla bilgiye erişim özgürlüğüne inan kişiler tarafından geliştirildiği için ücretsiz olarak dağıtılırlar. Hatta linux tabanlı yazılımların çoğunun açık kaynaklı olduğunu görüyoruz, ancak Windows tabanlı olanlar için aynı şeyi söylemek mümkün değil. Şimdi hacker’lar tarafından kullanılan araçları kategorilere ayırarak tanıyalım.

Bilgi toplama araçları

          Bilgi toplama araçları ping, whois, traceroute gibi basit işlemleri yerine getirirler. Örneğin whois sorgusu, bir web sitesinin hangi sunucuda barındırıldığını, IP adresini, e-posta sunucusunun IP adresini ve site sahibinin iletişim bilgilerini edinmenizi sağlayabilir. Ping komutu, internetteki herhangi bir bilgisayarın size yanıt verip vermediğini anlamak için kullanılır. Normalde bir bilgisayara ping komutu gönderdiğinizde karşı taraf size bir yanıt gönderir, böylece iki bilgisayar arasındaki veri iletişim hızı hesaplanabilir. Traceroute, sizin bilgisayarınızdan giden bir verinin hedef bilgisayara ulaşana kadar hangi noktalardan geçtiğini gösterir. Bir hacker bu ara noktalardan zaafiyeti olan birine sızarak veri iletişimini kontrol altına alabilir veya veri hırsızlığı yapabilir.

Port ve Zaafiyet tarayıcılar

          Port ve zafiyet taraması yapmak, bir hacker’ın bilgi toplamak için kullanabileceği en etkili yöntemdir. Potansiyel hedef bilgisayarlarda (özellikle sunucularda) pek çok servis sürekli çalışır durumdadır. Bu servislerin dışarıdan bağlantı kabul edebilmesi için belli bazı port’ları açmaları ve dinlemede kalmaları gerekir. Varsayılan port’lar çoğunlukla değiştirilmediği için, bir hacker hangi port’un hangi program veya servis tarafından kullanıldığını kolayca anlayabilir. Hacker zafiyet tarayıcılar vasıtasıyla hedef sistemde çalışan programları/servisleri tespit ettikten sonra o program veya servisle ilgili olası açıkları ve yükseltmeleri yapılmamış ilgili açıkları araştırmaya başlayacaktır. Bulunan açıklar vasıtasıyla da sisteme erişimi gerçekleştirmesi oldukça kolay olacaktır.

Truva Atları (Trojan) / Zararlı Yazılımlar

          Truva atı efsanesini bilirsiniz. Truva kenti bir türlü savaşarak fethedilemez. Sonunda tahta bir at inşa edilir ve bu atın içi askerlerle doldurulur. At, bir hediyeymiş gibi Truvalılara sunulur ve kente girdikten sonra attan çıkan askerler Truva’nın alınmasını sağlar.

          Trojanlar da benzer bir mantıkla çalıştıkları için onlara bu isim layık görülmüştür. Truva atı normal ve faydalıymış gibi görünen bir programın içine gizlenmiş zararlı bir programcıktır. Kullanıcı trojan’lı bir dosyayı çalıştırdığında (örneğin bir oyun açılır, bir resim görüntülenir ya da orijinalmiş gibi görünen bir hata mesajı alınır) bu sırada arka planda asıl zararlı program çalışmaya başlar ve kullanıcının farkında olmadığı bazı gizli işlemler yürütür. Trojan, genellikle saldırganın sizin bilgisayarınıza dışarıdan erişebilmesi için bir sunucu uygulaması çalıştırır. Ayrıca trojan kendini bir sistem dosyası olarak kopyalar ve her sistem açılışında otomatik olarak yeniden çalışır. Böylece hacker istediği zaman sizin bilgisayarınıza bağlanabilir ve truva atının izin verdiği çeşitli işlemleri gerçekleştirebilir.

          Gelişmiş trojan’lar veya zararlı yazılımlar bilgisayar üzerinde o kadar fazla denetim imkanı sağlamaktadır ki; kullanan kişi sizin bilgisayarınızın karşısında oturuyormuş gibi onu kontrol edebilir. Trojan kullanılarak yapılabilecek bazı şeyler şunlardır:

  • Her türlü kayıtlı hesap bilgilerinizi ve şifrelerinizi çalma
  • Bilgisayarınızdaki dosyalarınıza erişebilme
  • Dosya indirme, değiştirme, gönderme, çalıştırma
  • Yazdıklarınızı takip edebilme
  • Ekranınızı görebilme
  • Bağlıysa mikrofonunuzdan ve web kameranızdan ses/görüntü kaydı alabilme
  • CD/DVD sürücünüzü açıp kapayabilme (bunu genelde şaka amacıyla yaparlar)
  • Yazıcınıza çıktı gönderebilme
  • Klavye ve fare tuşlarınızı izleme, kitleme/değiştirme
  • Sizin bilgisayarınız üzerinden başkasına saldırma

          Script kiddie’lerin hava atmaya hevesli gençler olduklarını söylemiştik. İşte trojan’lar onlara tam da bu imkânı sunarlar. Sadece eğlenme amacıyla çeşitli bilgisayarlara truva atı bulaştırabilirler. Böylece kolaylıkla e-posta, anlık mesajlaşma yazılımları ve sosyal medya araçlarının şifrelerinizi ele geçirebilir, kendi yazdıklarınızı size okuyabilir ya da sadece egolarını tatmin etmek için sisteminize zarar verebilirler.

          Bir trojan’ı sisteme sokabilmek için genellikle hedef kişinin toplum mühendisliği yoluyla kandırılması ve ikna edilmesi gerekir. Trojan’ların hedefe ulaşabileceği yollar şunlardır:

  • MSN Skype, ICQ, IRC gibi sohbet ortamları
  • Sosyal Medya Araçları, Facebook, Twitter vs…
  • E-posta ekleri
  • Fiziksel erişim (saldırganın sizin PC’nizi kullanması)
  • Web tarayıcıları ve e-posta yazılımlarındaki açıklar
  • NetBIOS (dosya paylaşımı)
  • Sahte programlar
  • Güvensiz siteler ve yazılımlar

          Trojan’lardan korunmanın en basit yolu, iyi bir anti-virüs programı ve güvenlik duvarı (firewall) kullanmaktır. Çoğu anti-virüs programı popüler trojan’ları anında tespit eder ve çalışmadan önce etkisiz hale getirir.

Şifre kırıcılar (password crackers)

          Yetkili bir kişinin hesap bilgilerini ele geçirmek, genellikle hacker’ın hedefine ulaşmasını kolaylaştırır. Elinde geçerli bir hesap olan hacker,exploit’lerle ya da farklı yöntemlerle uğraşmadan, doğrudan hesap bilgilerini kullanarak sisteme giriş yapabilir ve istediği bilgiyi alabilir.

          Şifreler, kolaylıkla ele geçirilememeleri için düz metin halinde değil de kripto lanarak saklanırlar. Sifreleri (ve diğer önemli bilgileri) saklamak için çeşitli kriptografi fonksiyonları geliştirilmiştir. Bir örnek verecek olursak,”7lekiust” şifresinin MD5 yöntemiyle kripto lanmış hali “061fd09716f00fed3a8866052db55a81” olup olmadığı kontrol edilir. Sonuçtan geriye doğru işlem yapılamaz, böylece bu şifrenin anında kırılması mümkün olmaz.

          Hacker bu tür şifrelenmiş şifreleri içeren bir veri tabanında ele geçirmiş olabilir ya da sadece kullanıcı adını bildiği bir web formunu kırmaya çalışıyor olabilir. Şifre kırmanın üç yolu vardır:

Tahmin etme: Çoğu kullanıcının son derece zayıf şifreler seçtiğini öğrenmek sizi şaşırtmamalı. qwerty, 12345,0000, doğum tarihi ve gerçek isim en çok kullanılan şifrelerden birkaçıdır.

Sözlük saldırısı: Sözlük saldırısı, insanların zayıf şifre şeçme eğilimlerinden faydalanır. Sözlük (dictionary) ya da kelime listesi (word list) denilen dosya, şifre olabilecek binlerce hatta milyonlarca kelimenin alt alta listelenmesiyle oluşur. Örneğin yer isimleri, Türkçe kelimeler gibi sözlük dosyaları internette kolaylıkla bulunarak şifre kırıcı programlara yüklenebilir. Program listeyi aldıktan sonra her kelimeyi tek tek denemeye başlar. Modern bilgisayarlar saniyede yüzlerce şifreyi deneyebilir, o nedenle bu oldukça mantıklı bir yöntemdir.

Kaba kuvvet saldırısı (brute force): Mümkün olan bütün şifrelerin denenmesine ise brute force / kaba kuvvet saldırısı denir. Teorik olarak bu yöntemle her şifre kırılabilir. Ama şifre kısa olmadığı müddetçe bu yöntem pratik değildir, çünkü iyi bir şifrenin kırılması yıllar sürebilir. En az 10-12 karakterli, büyük ve küçük harflerden, rakamlardan ve özel karakterlerden oluşan bir şifre, günümüzün bilgisayarları tarafından kolayca kırılamaması için yeterlidir.

Tuş kaydediciler (keylogger):

          Tuş kaydediciler, yazdığınız her şeyi gizlice kaydeden programlardır. Ancak gelişmiş tuş kaydedicilerin yetenekleri bununla sınırlı değildir. Gelişmiş bir tuş kaydedici şu özelliklere sahip olabilir:

  • Yazdıklarınızı kaydetme
  • Girdiğiniz web sitelerini kaydetme
  • Belli aralıklarla ekran görüntüsü alma
  • E-postalarınızı kaydetme ve bir kopyasını anında saldırgana gönderme
  • Sohbet kayıtlarınızı tutma. vs…..

          Tuş kaydediciler kayıtlarını sadece hedef bilgisayardaki gizli bir dosyada tutabilir ya da kayıtların kopyalarını belli aralıklarla saldırgana gönderebilirler. Bu programlar genellikle şifre çalma, çocukları ya da ofis çalışanlarını kontrol etmek amacıyla kullanılırlar. Gelişmiş tuş kaydediciler genellikle ücretlidir ve yasal görünümlü yazılımlar oldukları için anti virüs yazılımları tarafından tanımayabilirler.

          Yazılımsal tuş kaydedicilerin dışında donanımsal tuş kaydediciler de mevcuttur. Klavyeyle bilgisayar kasasının arasına bağlanan küçük bir donanım yardımıyla yazılan her şey kaydedilir.Donanımsal tuş kaydediciler tamamen transparandır, yazılımdan bağımsız çalışırlar ve yazılım kullanılarak fark edilemezler.

Sniffer’lar

          Sniffer kelime anlamıyla “koklayıcı” demektir. Sniffer’lar ağ üzerinden akan verileri “koklayarak” takip ederler. Sniffer, bir yazılım ve ya uygun şekilde programlanmış bir firmware içeren donanım olabilir. Sniffer’lar ağ trafiğini gizlice incelerler ve bu sırada kesinlikle trafiğe müdahale etmez ya da değişiklik yapmazlar, bu nedenle tespit edilmeleri çok zordur. Peki, bir sniffer’la ne gibi veriler elde edilebilir? Windows dosya paylaşımı, telnet,POP3,HTTP,FTP gibi protokoller son derece popüler olmalarına rağmen yapıları çok basit ve güvensizdir. Bu protokollerde kullandığınız bütün şifreler düz metin halinde sunucuya gönderilir. İşte bu tür bir sunucuya bağlanırken kullandığınız hesap bilgileri bir sniffer’la kolaylıkla yakalanabilir.

YORUMLAR

Henüz yorum yapılmamış. İlk yorumu yukarıdaki form aracılığıyla siz yapabilirsiniz.