Hack - Hacker - Siber Saldırı

1.1.  Hacker Kimdir?


Hacker: işletim sistemlerini tam manası ile bilen, derinliklerine inen, bilgisayarla derinlemesine ilgilenen, programlamayı profesyonel düzeyde bilen bilgisayar uzmanlarıdır. Hackerlar bir yapı üzerinde sistem hatası veya sistem açıkları bulabilir. Bu açıkların sebeblerini bilir. Hiç bir zaman öğrendikleri ile yetinmez, daima daha fazlasını öğrenme çabası içerisindedir. Bu dehalar zarar verme girişimlerinde bulunmazlar.

1.2. Cracker Kimdir?

Cracker: Hackerların tam aksi bir görev üstlenmişlerdir. Bunlar kötü niyetli kişilerdir. Genellikle kendi menfaatleri için çalışan, sistemlere giren, bu yöntemle para kazanmayı amaçlayan, veri çalma, sisteme zarar verme, iş düzenini aksatmak için uğraşan kötü niyetli kişilerdir. Bu grupta hackerlar gibi programlamayı bilen Reverse Engineering üzerinde uzmanlaşmış, uygulama halinde ki dosyaları değiştirebilen, freeware olmayan yani ücretli programları kendi yazdıkları programlar ile ücretsiz hale getirip dağıtabilen kişilerdir.

1.3. Hacker Sınıfları

Hackerlarda kendi aralarında farklı isimler ve gruplarla bilinir. Bunlar;
Siyah Şapka: (Black Hat) tamamen kötü niyetli, sırf kazanç elde etmek ve karşıya zarar verme amacı ile sistemlere sızan, bilgi çalan, korsanlar için kullanılır. Bu grubun amacı bilgi çalmak veya zarar vermektir.
Beyaz Şapka: (White Hat) Bu grup ise bilgi bakımından siyah şapkalılardan aşağı kalmamakla beraber; iyi niyetli, zarar vermeyen, amaçları bilgisayar güvenliğini sağlamak olan kişilerden oluşur.
Gri Şapka: (Gray Hat) Bu iki grub arasında kalmış bir diğer gruptur.Bunlar yerine göre beyaz, yerine göre siyah şapka olabilen, güvenlik amaçlı bile olsa girdikleri sistemin bilgilerini başkaları ile paylaşan gruptur.
Phreaker: Bu alemin olmazsa olmazı Phreaking adı ile bilenen olay telefon sistemlerini işleyişini öğrenmek ve kontrol altına almaktır. Phreaker ise bu işlemi gerçekleştiren telefon crackerlarıdır. Bunların ne zaman ortaya çıktığı kesin olarak bilinmemekle beraber gelişen teknoloji ile beraber bu kavramda sanal alemden kalkmak üzeredir. 
Script Kiddie: Başkalarının yazdığı programları kullanan, programlama bilgisi olmayan, genelde lise çağında ki gençlerden oluşan ve genel olarak e posta hesaplarına saldıran kişilerdir.
Lamer: Hacker olma özentisi güden, bu amaç için çalışan, hacking ve güvenlik sitelerinden birkaç makale, doküman vs. öğrenen ve bunlarla yetinen, programlama bilgisi olmayan, herkesin yaptığı sıradan işleri yapan ve bunlar aracılığı ile ün kazanmak, saygınlık kazanmayı hedefleyen kişilerdir. Aynı zamanda bu kişiler “Ben hackerım” diyerek gezinmeyi sever.

1.4. Beyaz Şapkalı Olmak İçin Neler Yapılmalı?

´  Programlama öğrenmek bu işin en önemli noktasıdır.
´  Eğer daha önce hiçbir programlama dili kullanılmadıysa python iyi bir başlangıç olabilir.
´  Basit tasarımıyla yeni başlayanlar için ideal bir programlama dilidir.
´  Tek bir programlama dili bilerek hacker olunmaz.
´  Önemli olan programlama problemlere genel bir açıdan bakabilmektir.
´  Hacker dünyasında yaygın olan işletim sistemi  Unix/Linux. 
´  En önemeli sebebi Unixlerin açık kaynaklı kod üzerine kurulması ve böylece kodların okunabilir olmasıdır.
´  İki bilgisayarın birbiriyle nasıl iletişim kurduğunu bilmek işleri kolaylaştırır.
´  Bu nedenle bilgisayar ağları ile ilgili bilgi edinmek çok önemlidir.
´  Hackleme işlemi yapabilmek için interneti kullanmayı bilmek gerekiyor.
´  Bunun anlamı tarayıcıyı kullanarak sörf yapmak değil
´  Html kullanarak web sayfaları oluşturabilmek demektir.
´  İnternetteki kaynaklarda ve hackerlar arasında kullanılan ortak dil olması nedeniyle İngilizce şifre kırma işlemleriyle ilgili kitap okumak çözümleri anlamak için gereklidir.

1.5. Siyah Şapkalı Olmak İçin Neler Yapılmalı

İzlediği yolları şöyle sıralayabiliriz.
´  Ön bilgi Edinme
´  Tarama
´  Erişim kazanma
´  Erişimden faydalanma
´  İzleri yok etme

1.5.1 Ön bilgi edinme

´  Bilgi edinme aşamasında, hedefe saldırı düzenlemeden önce hedef hakkında mümkün olduğunca fazla bilgi toplanmaya çalışılır.
´  Bu aşamada şirketin alan adı (domain name) kaydı incelenir; işletim bilgileri, erişilebilen ana bilgisayarlar (host'lar),açık portlar,router'ların konumları, işletim sistemi ve sistemde çalışan servislerle ilgili ayrıntılar tespit edilir.
´  Yani evde kimsenin olup olmadığını anlamak için kapıyı çalmaya benzer. Ciddi bir tehlike arz etmez.


1.5.2 Tarama

´  Tarama hacker'ın ilk aşamada edindiği bilgileri kullanarak, işine daha fazla yarayacak bilgileri edinmek için ağı taradığı bir ön saldırı aşamasıdır.
´   Bu aşamada port tarayıcılar, dialer’lar, açık tarayıcılar vb. araçlar kullanılır ve ağ haritası çıkarılır.
´  Sistemde faydalanılabilecek tek bir açık bile bulunduğunda hacker saldırı aşamasına geçer.
´  Bu nedenle bu aşama risklidir ve sistemin güvenliğinden sorumlu olan kişi tarafından en kısa sürede engellenmelidir.

1.5.3 Erişim kazanma

´  Bu aşama asıl saldırı aşamasıdır.
´  Hacker tespit ettiği açığa uygun exploit'i kullanarak veya yazarak sisteme sızar, LAN üzerinde ve ya yerel olarak, siz internetteyken veya çevrimdışıyken, aldatma veya hırsızlık şeklinde uygulanabilir.
´  Bu aşamada oluşabilecek zarar miktarı, hedef sisteminin yapısına ve konfigürasyonuna, saldırganın becerisine ve kazanılan erişimin düzeyine göre değişebilir.

1.5.4 Erişimden faydalanma

´  Hacker sisteme sızmıştır ve artık kendi hükümdarlığını ilan etme vakti gelmiştir.
´  Bu aşamada hacker sisteme zarar verebilir.
´  Bazı hacker'lar sistemdeki diğer açıkları kapatarak ve güvenliği arttırarak farklı hacker'ların sisteme girmesini engeller ve sistemin sadece kendilerine ait olmasını güvence altına alırlar. Hacker sisteme tekrar kolaylıkla girebilmek için arka kapı (backdoor),rootkit veya truva atı yükleyebilir.
´  Hacker bu aşamada amacına uygun olarak sistemden dosya veya program indirerek bilgi çalabilir, dosya göndererek veya mevcut dosyalarda değişiklik yaparak sistem yapılandırmasını değiştirebilir


1.5.5 İzleri yok etme

Hacker sistemi kendi amaçları doğrultusunda kullandıktan sonra etkinliklerinin tespit edilmemesi için izini kaybettirmelidir. Bunun amacı sistemde daha uzun süre kalabilmek (fark edilmediği sürece önlem alınmayacaktır) kaynakları istediği zaman tekrar kullanabilmek, hacking delilerini yok etmek ve yasal sorumluluktan kurtulmaktır. İzleri yok etmek için şifreleme, ara bağlantılar kullanma (tünelleme) kayıt (log) dosyalarında değişiklik yapma gibi yöntemler kullanılır. Hacker izlerini sildiği sürece o sistemden çok uzun süre boyunca faydalanabilir veya ele geçirdiği sistemi kullanarak, o sistemle ilişkili başka bir sistem hakkında bilgi toplamaya başlayabilir...

1.6 Hackerın Alet Çantası

Hacker'lar hedefledikleri amaçlara ulaşmak için çeşitli yardımcı yazılımlara başvururlar. Bu araçlar, yukarıda bahsettiğimiz her aşama için kullanılabilir .Hacker’ların kullandıkları araçların bazıları (örneğin bilgi toplama araçları) temelde tamamen zararsız, hatta normal bir kullanıcı için faydalı araçlar olabilirler. Bazıları ise tamamen hacking için geliştirilmiş zararlı araçlardır. Hacking araçları çoğunlukla bilgiye erişim özgürlüğüne inan kişiler tarafından geliştirildiği için ücretsiz olarak dağıtılırlar.
Hatta linux tabanlı yazılımların çoğunun açık kaynaklı olduğunu görüyoruz, ancak Windows tabanlı olanlar için aynı şeyi söylemek mümkün değil.
Şimdi hacker'lar tarafından kullanılan araçları kategorilere ayırarak tanıyalım...

1.6.1 Bilgi toplama araçları

 Bilgi toplama araçları ping, whois, traceroute gibi basit işlemleri yerine getirirler. Örneğin whois sorgusu, bir web sitesinin hangi sunucuda barındırıldığını, IP adresini, e-posta sunucusunun IP adresini ve site sahibinin iletişim bilgilerini edinmenizi sağlayabilir. Ping komutu, internetteki herhangi bir bilgisayarın size yanıt verip vermediğini anlamak için kullanılır. Normalde bir bilgisayara ping komutu gönderdiğinizde karşı taraf size bir yanıt gönderir, böylece iki bilgisayar arasındaki veri iletişim hızı hesaplanabilir.
Traceroute, sizin bilgisayarınızdan giden bir verinin hedef bilgisayara ulaşana kadar hangi noktalardan geçtiğini gösterir.Bir hacker bu ara noktalardan birine sızarak veri iletişimini kontrol altına alabilir veya veri hırsızlığı yapabilir.

1.6.2 Port ve zafiyet tarayıcılar

Port ve zafiyet taraması yapmak, bir hacker'ın bilgi toplamak için kullanabileceği en etkili yöntemdir.Potansiyel hedef bilgisayarlarda (özellikle sunucularda) pek çok servis sürekli çalışır durumdadır.Bu servislerin dışarıdan bağlantı kabul edebilmesi için belli bazı port'ları açmaları ve dinlemede kalmaları gerekir. Varsayılan port'lar çoğunlukla değiştirilmediği için, bir hacker hangi port'un hangi program veya servis tarafından kullanıldığını kolayca anlayabilir.
Hacker zafiyet tarayıcılar vasıtasıyla hedef sistemde çalışan programları/servisleri tespit ettikten sonra o program veya servisle ilgili olası açıkları ve yükseltmeleri yapılmamış ilgili açıkları araştırmaya başlayacaktır. Bulunan açıklar vasıtasıyla da sisteme erişimi gerçekleştirmesi oldukça kolay olacaktır.

1.6.3 Truva atları (Trojen)

            Truva atı efsanesini bilirsiniz. Truva kenti bir türlü savaşarak fethedilemez. Sonunda tahta bir at inşa edilir ve bu atın içi askerlerle doldurulur. At, bir hediyeymiş gibi Truvalılara sunulur ve kente girdikten sonra attan çıkan askerler Truva'nın alınmasını sağlar. Trojanlar da benzer bir mantıkla çalıştıkları için onlara bu isim layık görülmüştür.
Truva atı normal ve faydalıymış gibi görünen bir programın içine gizlenmiş zararlı bir programcıktır. Kullanıcı trojan'lı bir dosyayı çalıştırdığında (örneğin bir oyun açılır, bir resim görüntülenir ya da orijinalmiş gibi görünen bir hata mesajı alınır) bu sırada arka planda asıl zararlı program çalışmaya başlar ve kullanıcının farkında olmadığı bazı gizli işlemler yürütür.

1.6.4 Şifre kırıcılar (Password cracker)

 Yetkili bir kişinin hesap bilgilerini ele geçirmek, genellikle hacker'ın hedefine ulaşmasını kolaylaştırır. Elinde geçerli bir hesap olan hacker, exploit'lerle ya da farklı yöntemlerle uğraşmadan, doğrudan hesap bilgilerini kullanarak sisteme giriş yapabilir ve istediği bilgiyi alabilir.
    Şifreler, kolaylıkla ele geçirilememeleri için düz metin halinde değil de kriptolanarak saklanırlar. Şifreleri (ve diğer önemli bilgileri) saklamak için çeşitli kriptografi fonksiyonları geliştirilmiştir. Bir örnek verecek olursak,"7lekiust" şifresinin MD5 yöntemiyle kripto lanmış hali "061fd09716f00fed3a8866052db55a81" olup olmadığı kontrol edilir. Sonuçtan geriye doğru işlem yapılamaz, böylece bu şifrenin anında kırılması mümkün olmaz.
    Hacker bu tür şifrelenmiş şifreleri içeren bir veritabanın da ele geçirmiş olabilir ya da sadece kullanıcı adını bildiği bir web formunu kırmaya çalışıyor olabilir. Şifre kırmanın üç yolu vardır:

1.6.4.1 Tahmin etme

 Çoğu kullanıcının son derece zayıf şifreler seçtiğini öğrenmek sizi şaşırtmamalı. qwerty,12345,0000,doğum tarihi ve gerçek isim en çok kullanılan şifrelerden birkaçıdır.

1.6.4.2 Sözlük saldırısı

 Sözlük saldırısı, insanların zayıf şifre şeçme eğilimlerinden  faydalanır. Sözlük (dictionary) ya da kelime listesi (word list) denilen dosya, şifre olabilecek binlerce hatta milyonlarca kelimenin alt alta listelenmesiyle oluşur. Örneğin yer isimleri, Türkçe kelimeler gibi sözlük dosyaları internette kolaylıkla bulunarak şifre kırıcı programlara yüklenebilir. Program listeyi aldıktan sonra her kelimeyi tek tek denemeye başlar. Modern bilgisayarlar saniyede yüzlerce şifreyi deneyebilir, o nedenle bu oldukça mantıklı bir yöntemdir.

1.6.4.3 Kaba kuvvet saldırısı

Mümkün olan bütün şifrelerin denenmesineyse brute force saldırısı denir. Teorik olarak bu yöntemle her şifre kırılabilir. Ama şifre kısa olmadığı müddetçe bu yöntem pratik değildir, çünkü iyi bir şifrenin kırılması yıllar sürebilir.
En az 8 karakterli, büyük ve küçük harflerden, rakamlardan ve özel karakterlerden oluşan bir şifre, günümüzün bilgisayarları tarafından kolayca kırılamamak için yeterlidir.

. 1.6.4.4 Tuş kaydediciler (Keylogger)

 Tuş kaydediciler, yazdığınız her şeyi gizlice kaydeden programlardır. Ancak gelişmiş tuş kaydedicilerin yetenekleri bununla sınırlı değildir. Gelişmiş  bir tuş kaydedici şu özelliklere sahip olabilir:
1.      Yazdıklarınızı kaydetme.
2.      Girdiğiniz web sitelerini kaydetme.
3.      Belli aralıklarla ekran görüntüsü alma
4.      E-postalarınızı kaydetme ve bir kopyasını anında saldırgana gönderme.
5.      Sohbet kayıtlarınızı tutma (örn.MSN Messenger ya da ICQ)

1.6.4.5 Sniffer’lar

 Sniffer kelime anlamıyla "koklayıcı" demektir. Sniffer’lar ağ üzerinden akan verileri "koklayarak" takip ederler. Sniffer, bir yazılım ve ya uygun şekilde programlanmış bir firmware içeren donanım olabilir. Sniffer’lar ağ trafiğini gizlice incelerler ve bu sırada kesinlikle trafiğe müdahale etmez ya da değişiklik yapmazlar, bu nedenle tespit edilmeleri çok zordur.
Peki, bir sniffer'la ne gibi veriler elde edilebilir? Windows dosya paylaşımı, telnet,POP3,HTTP,FTP gibi protokoller son derece popüler olmalarına rağmen yapıları çok basit ve güvensizdir. Bu protokollerde kullandığınız bütün şifreler düz metin halinde sunucuya gönderilir. İşte bu tür bir sunucuya bağlanırken kullandığınız hesap bilgileri bir sniffer'la kolaylıkla yakalanabilir.

Ali TARHAN

Hiç yorum yok:

Yorum Gönder