beyaz şapkalılarhackhackerkeyloggerpassword crackerprofesor teknolojiprofesorteknolojiprofesör teknolojiprogramlamasiber saldırısiyah şapkalılartrojen
Hack - Hacker - Siber Saldırı
1.1.
Hacker
Kimdir?
Hacker: işletim sistemlerini tam manası ile bilen,
derinliklerine inen, bilgisayarla derinlemesine ilgilenen, programlamayı
profesyonel düzeyde bilen bilgisayar uzmanlarıdır. Hackerlar bir yapı üzerinde
sistem hatası veya sistem açıkları bulabilir. Bu açıkların sebeblerini bilir. Hiç
bir zaman öğrendikleri ile yetinmez, daima daha fazlasını öğrenme çabası
içerisindedir. Bu dehalar zarar verme girişimlerinde bulunmazlar.
1.2. Cracker Kimdir?
Cracker: Hackerların tam aksi bir görev
üstlenmişlerdir. Bunlar kötü niyetli kişilerdir. Genellikle kendi menfaatleri
için çalışan, sistemlere giren, bu yöntemle para kazanmayı amaçlayan, veri
çalma, sisteme zarar verme, iş düzenini aksatmak için uğraşan kötü niyetli
kişilerdir. Bu grupta hackerlar gibi programlamayı bilen Reverse Engineering üzerinde uzmanlaşmış, uygulama halinde ki
dosyaları değiştirebilen, freeware olmayan yani ücretli programları kendi
yazdıkları programlar ile ücretsiz hale getirip dağıtabilen kişilerdir.
1.3. Hacker Sınıfları
Hackerlarda kendi aralarında farklı isimler ve
gruplarla bilinir. Bunlar;
Siyah Şapka: (Black Hat) tamamen kötü niyetli, sırf kazanç elde
etmek ve karşıya zarar verme amacı ile sistemlere sızan, bilgi çalan, korsanlar
için kullanılır. Bu grubun amacı bilgi çalmak veya zarar vermektir.
Beyaz Şapka: (White Hat) Bu grup ise bilgi bakımından siyah
şapkalılardan aşağı kalmamakla beraber; iyi niyetli, zarar vermeyen, amaçları
bilgisayar güvenliğini sağlamak olan kişilerden oluşur.
Gri Şapka: (Gray Hat) Bu iki grub arasında kalmış bir diğer
gruptur.Bunlar yerine göre beyaz, yerine göre siyah şapka olabilen, güvenlik
amaçlı bile olsa girdikleri sistemin bilgilerini başkaları ile paylaşan
gruptur.
Phreaker: Bu alemin olmazsa olmazı Phreaking adı ile bilenen olay
telefon sistemlerini işleyişini öğrenmek ve kontrol altına almaktır. Phreaker
ise bu işlemi gerçekleştiren telefon crackerlarıdır. Bunların ne zaman ortaya
çıktığı kesin olarak bilinmemekle beraber gelişen teknoloji ile beraber bu
kavramda sanal alemden kalkmak üzeredir.
Script Kiddie: Başkalarının yazdığı programları kullanan,
programlama bilgisi olmayan, genelde lise çağında ki gençlerden oluşan ve genel
olarak e posta hesaplarına saldıran kişilerdir.
Lamer: Hacker olma özentisi güden, bu amaç için çalışan, hacking ve
güvenlik sitelerinden birkaç makale, doküman vs. öğrenen ve bunlarla yetinen,
programlama bilgisi olmayan, herkesin yaptığı sıradan işleri yapan ve bunlar
aracılığı ile ün kazanmak, saygınlık kazanmayı hedefleyen kişilerdir. Aynı
zamanda bu kişiler “Ben hackerım” diyerek gezinmeyi sever.
1.4. Beyaz Şapkalı Olmak İçin Neler Yapılmalı?
´ Programlama
öğrenmek bu işin en önemli noktasıdır.
´ Eğer
daha önce hiçbir programlama dili kullanılmadıysa python iyi bir başlangıç
olabilir.
´ Basit
tasarımıyla yeni başlayanlar için ideal bir programlama dilidir.
´ Tek
bir programlama dili bilerek hacker olunmaz.
´ Önemli
olan programlama problemlere genel bir açıdan bakabilmektir.
´ Hacker
dünyasında yaygın olan işletim sistemi
Unix/Linux.
´ En
önemeli sebebi Unixlerin açık kaynaklı kod üzerine kurulması ve böylece
kodların okunabilir olmasıdır.
´ İki
bilgisayarın birbiriyle nasıl iletişim kurduğunu bilmek işleri kolaylaştırır.
´ Bu
nedenle bilgisayar ağları ile ilgili bilgi edinmek çok önemlidir.
´ Hackleme
işlemi yapabilmek için interneti kullanmayı bilmek gerekiyor.
´ Bunun
anlamı tarayıcıyı kullanarak sörf yapmak değil
´ Html
kullanarak web sayfaları oluşturabilmek demektir.
´ İnternetteki
kaynaklarda ve hackerlar arasında kullanılan ortak dil olması nedeniyle
İngilizce şifre kırma işlemleriyle ilgili kitap okumak çözümleri anlamak için
gereklidir.
1.5. Siyah Şapkalı Olmak İçin Neler Yapılmalı
İzlediği yolları şöyle sıralayabiliriz.
´ Ön
bilgi Edinme
´ Tarama
´ Erişim
kazanma
´ Erişimden
faydalanma
´ İzleri
yok etme
1.5.1 Ön bilgi edinme
´ Bilgi
edinme aşamasında, hedefe saldırı düzenlemeden önce hedef hakkında mümkün
olduğunca fazla bilgi toplanmaya çalışılır.
´ Bu
aşamada şirketin alan adı (domain name) kaydı incelenir; işletim bilgileri,
erişilebilen ana bilgisayarlar (host'lar),açık portlar,router'ların konumları,
işletim sistemi ve sistemde çalışan servislerle ilgili ayrıntılar tespit
edilir.
´ Yani
evde kimsenin olup olmadığını anlamak için kapıyı çalmaya benzer. Ciddi bir
tehlike arz etmez.
1.5.2 Tarama
´ Tarama
hacker'ın ilk aşamada edindiği bilgileri kullanarak, işine daha fazla yarayacak
bilgileri edinmek için ağı taradığı bir ön saldırı aşamasıdır.
´ Bu aşamada port tarayıcılar, dialer’lar, açık
tarayıcılar vb. araçlar kullanılır ve ağ haritası çıkarılır.
´ Sistemde
faydalanılabilecek tek bir açık bile bulunduğunda hacker saldırı aşamasına
geçer.
´ Bu
nedenle bu aşama risklidir ve sistemin güvenliğinden sorumlu olan kişi
tarafından en kısa sürede engellenmelidir.
1.5.3 Erişim kazanma
´ Bu
aşama asıl saldırı aşamasıdır.
´ Hacker
tespit ettiği açığa uygun exploit'i kullanarak veya yazarak sisteme sızar, LAN
üzerinde ve ya yerel olarak, siz internetteyken veya çevrimdışıyken, aldatma
veya hırsızlık şeklinde uygulanabilir.
´ Bu
aşamada oluşabilecek zarar miktarı, hedef sisteminin yapısına ve
konfigürasyonuna, saldırganın becerisine ve kazanılan erişimin düzeyine göre
değişebilir.
1.5.4 Erişimden faydalanma
´ Hacker
sisteme sızmıştır ve artık kendi hükümdarlığını ilan etme vakti gelmiştir.
´ Bu
aşamada hacker sisteme zarar verebilir.
´ Bazı
hacker'lar sistemdeki diğer açıkları kapatarak ve güvenliği arttırarak farklı
hacker'ların sisteme girmesini engeller ve sistemin sadece kendilerine ait
olmasını güvence altına alırlar. Hacker sisteme tekrar kolaylıkla girebilmek
için arka kapı (backdoor),rootkit veya truva atı yükleyebilir.
´ Hacker
bu aşamada amacına uygun olarak sistemden dosya veya program indirerek bilgi
çalabilir, dosya göndererek veya mevcut dosyalarda değişiklik yaparak sistem
yapılandırmasını değiştirebilir
1.5.5 İzleri yok etme
Hacker sistemi kendi amaçları doğrultusunda
kullandıktan sonra etkinliklerinin tespit edilmemesi için izini
kaybettirmelidir. Bunun amacı sistemde daha uzun süre kalabilmek (fark
edilmediği sürece önlem alınmayacaktır) kaynakları istediği zaman tekrar
kullanabilmek, hacking delilerini yok etmek ve yasal sorumluluktan
kurtulmaktır. İzleri yok etmek için şifreleme, ara bağlantılar kullanma
(tünelleme) kayıt (log) dosyalarında değişiklik yapma gibi yöntemler
kullanılır. Hacker izlerini sildiği sürece o sistemden çok uzun süre boyunca
faydalanabilir veya ele geçirdiği sistemi kullanarak, o sistemle ilişkili başka
bir sistem hakkında bilgi toplamaya başlayabilir...
1.6 Hackerın Alet Çantası
Hacker'lar hedefledikleri amaçlara ulaşmak için çeşitli
yardımcı yazılımlara başvururlar. Bu araçlar, yukarıda bahsettiğimiz her aşama
için kullanılabilir .Hacker’ların kullandıkları araçların bazıları (örneğin
bilgi toplama araçları) temelde tamamen zararsız, hatta normal bir kullanıcı
için faydalı araçlar olabilirler. Bazıları ise tamamen hacking için
geliştirilmiş zararlı araçlardır. Hacking araçları çoğunlukla bilgiye erişim
özgürlüğüne inan kişiler tarafından geliştirildiği için ücretsiz olarak
dağıtılırlar.
Hatta linux tabanlı yazılımların çoğunun açık kaynaklı
olduğunu görüyoruz, ancak Windows tabanlı olanlar için aynı şeyi söylemek
mümkün değil.
Şimdi hacker'lar tarafından
kullanılan araçları kategorilere ayırarak tanıyalım...
1.6.1 Bilgi toplama araçları
Bilgi toplama araçları ping, whois, traceroute
gibi basit işlemleri yerine getirirler. Örneğin whois sorgusu, bir web
sitesinin hangi sunucuda barındırıldığını, IP adresini, e-posta sunucusunun IP
adresini ve site sahibinin iletişim bilgilerini edinmenizi sağlayabilir. Ping
komutu, internetteki herhangi bir bilgisayarın size yanıt verip vermediğini
anlamak için kullanılır. Normalde bir bilgisayara ping komutu gönderdiğinizde
karşı taraf size bir yanıt gönderir, böylece iki bilgisayar arasındaki veri
iletişim hızı hesaplanabilir.
Traceroute, sizin bilgisayarınızdan giden bir verinin
hedef bilgisayara ulaşana kadar hangi noktalardan geçtiğini gösterir.Bir hacker
bu ara noktalardan birine sızarak veri iletişimini kontrol altına alabilir veya
veri hırsızlığı yapabilir.
1.6.2 Port ve zafiyet tarayıcılar
Port ve zafiyet taraması yapmak, bir hacker'ın bilgi
toplamak için kullanabileceği en etkili yöntemdir.Potansiyel hedef
bilgisayarlarda (özellikle sunucularda) pek çok servis sürekli çalışır
durumdadır.Bu servislerin dışarıdan bağlantı kabul edebilmesi için belli bazı
port'ları açmaları ve dinlemede kalmaları gerekir. Varsayılan port'lar
çoğunlukla değiştirilmediği için, bir hacker hangi port'un hangi program veya
servis tarafından kullanıldığını kolayca anlayabilir.
Hacker zafiyet tarayıcılar vasıtasıyla hedef sistemde
çalışan programları/servisleri tespit ettikten sonra o program veya servisle
ilgili olası açıkları ve yükseltmeleri yapılmamış ilgili açıkları araştırmaya
başlayacaktır. Bulunan açıklar vasıtasıyla da sisteme erişimi gerçekleştirmesi
oldukça kolay olacaktır.
1.6.3 Truva atları (Trojen)
Truva atı
efsanesini bilirsiniz. Truva kenti bir türlü savaşarak fethedilemez. Sonunda
tahta bir at inşa edilir ve bu atın içi askerlerle doldurulur. At, bir
hediyeymiş gibi Truvalılara sunulur ve kente girdikten sonra attan çıkan
askerler Truva'nın alınmasını sağlar. Trojanlar da benzer bir mantıkla
çalıştıkları için onlara bu isim layık görülmüştür.
Truva atı normal ve faydalıymış gibi görünen bir
programın içine gizlenmiş zararlı bir programcıktır. Kullanıcı trojan'lı bir
dosyayı çalıştırdığında (örneğin bir oyun açılır, bir resim görüntülenir ya da
orijinalmiş gibi görünen bir hata mesajı alınır) bu sırada arka planda asıl
zararlı program çalışmaya başlar ve kullanıcının farkında olmadığı bazı gizli
işlemler yürütür.
1.6.4 Şifre kırıcılar (Password cracker)
Yetkili bir kişinin hesap bilgilerini ele
geçirmek, genellikle hacker'ın hedefine ulaşmasını kolaylaştırır. Elinde
geçerli bir hesap olan hacker, exploit'lerle ya da farklı yöntemlerle uğraşmadan,
doğrudan hesap bilgilerini kullanarak sisteme giriş yapabilir ve istediği
bilgiyi alabilir.
Şifreler, kolaylıkla ele
geçirilememeleri için düz metin halinde değil de kriptolanarak saklanırlar.
Şifreleri (ve diğer önemli bilgileri) saklamak için çeşitli kriptografi
fonksiyonları geliştirilmiştir. Bir örnek verecek olursak,"7lekiust"
şifresinin MD5 yöntemiyle kripto lanmış hali
"061fd09716f00fed3a8866052db55a81" olup olmadığı kontrol edilir.
Sonuçtan geriye doğru işlem yapılamaz, böylece bu şifrenin anında kırılması
mümkün olmaz.
Hacker bu tür şifrelenmiş şifreleri
içeren bir veritabanın da ele geçirmiş olabilir ya da sadece kullanıcı adını
bildiği bir web formunu kırmaya çalışıyor olabilir. Şifre kırmanın üç yolu
vardır:
1.6.4.1 Tahmin etme
Çoğu kullanıcının son derece zayıf şifreler
seçtiğini öğrenmek sizi şaşırtmamalı. qwerty,12345,0000,doğum tarihi ve gerçek
isim en çok kullanılan şifrelerden birkaçıdır.
1.6.4.2 Sözlük saldırısı
Sözlük saldırısı, insanların zayıf şifre şeçme eğilimlerinden faydalanır. Sözlük (dictionary) ya da kelime
listesi (word list) denilen dosya, şifre olabilecek binlerce hatta milyonlarca
kelimenin alt alta listelenmesiyle oluşur. Örneğin yer isimleri, Türkçe kelimeler
gibi sözlük dosyaları internette kolaylıkla bulunarak şifre kırıcı programlara
yüklenebilir. Program listeyi aldıktan sonra her kelimeyi tek tek denemeye
başlar. Modern bilgisayarlar saniyede yüzlerce şifreyi deneyebilir, o nedenle
bu oldukça mantıklı bir yöntemdir.
1.6.4.3 Kaba kuvvet saldırısı
Mümkün olan bütün şifrelerin denenmesineyse brute force
saldırısı denir. Teorik olarak bu yöntemle her şifre kırılabilir. Ama şifre
kısa olmadığı müddetçe bu yöntem pratik değildir, çünkü iyi bir şifrenin
kırılması yıllar sürebilir.
En az 8 karakterli, büyük ve küçük harflerden,
rakamlardan ve özel karakterlerden oluşan bir şifre, günümüzün bilgisayarları
tarafından kolayca kırılamamak için yeterlidir.
. 1.6.4.4 Tuş kaydediciler (Keylogger)
Tuş
kaydediciler, yazdığınız her şeyi gizlice kaydeden programlardır. Ancak
gelişmiş tuş kaydedicilerin yetenekleri bununla sınırlı değildir. Gelişmiş bir tuş kaydedici şu özelliklere sahip
olabilir:
1. Yazdıklarınızı
kaydetme.
2. Girdiğiniz
web sitelerini kaydetme.
3. Belli
aralıklarla ekran görüntüsü alma
4. E-postalarınızı
kaydetme ve bir kopyasını anında saldırgana gönderme.
5. Sohbet
kayıtlarınızı tutma (örn.MSN Messenger ya da ICQ)
1.6.4.5 Sniffer’lar
Sniffer kelime anlamıyla "koklayıcı"
demektir. Sniffer’lar ağ üzerinden akan verileri "koklayarak" takip
ederler. Sniffer, bir yazılım ve ya uygun şekilde programlanmış bir firmware
içeren donanım olabilir. Sniffer’lar ağ trafiğini gizlice incelerler ve bu
sırada kesinlikle trafiğe müdahale etmez ya da değişiklik yapmazlar, bu nedenle
tespit edilmeleri çok zordur.
Peki, bir sniffer'la ne gibi veriler elde edilebilir?
Windows dosya paylaşımı, telnet,POP3,HTTP,FTP gibi protokoller son derece
popüler olmalarına rağmen yapıları çok basit ve güvensizdir. Bu protokollerde
kullandığınız bütün şifreler düz metin halinde sunucuya gönderilir. İşte bu tür
bir sunucuya bağlanırken kullandığınız hesap bilgileri bir sniffer'la
kolaylıkla yakalanabilir.
0 yorum