Geri Git   ForumSinsi - 2006 Yılından Beri > Bilgisayar,Teknoloji & İnternet Dünyası > Internet & ADSL

Yeni Konu Gönder Yanıtla
 
Konu Araçları
çalışma, hackerların, mantığı

Hackerların Çalışma Mantığı

Eski 07-31-2012   #1
Prof. Dr. Sinsi
Varsayılan

Hackerların Çalışma Mantığı



Hackerların Çalışma Mantığı


Hacker kavramı ülkemizde her daim karıştırılan ve bir türlü tam olarak anlaşılamayan bir kavram olarak varlığını sürdürmekte, başka bir makalede bu kavramı detaylarıyla inceleyeceğim fakat bugün amacım sizlere Hacker Amcaların çalışma mantığını genel hatlarıyla anlatmak

Genel olarak iyi ve kötü niyetli olarak ikiye ayrılan Hackerlar, sabırlı ve her adımlarını dikkatlice dökümanlayarak çalışırlar Niyeti kötü olan bir Hackerin amacı, belirlediği hedefin yada uygulamanın imajını zedelemek, güveniliriliğine zarar vermek yada onu tamamen ortadan kaldırmak olabilir

Hacker elinde hedefine ait az yada hiç olmayan bilgilerle işe başlar; öyleki küçük analaziler sonunda yol haritasını belirleyeceği yeterli bilgiye ulaşır Başarı ancak dikkatli bir analiz ve sistemli bir araştırma sonucu elde edilebilir Ayrıca unutmamak gerekir ki hiç bir başarı tesadüf değildir ( Sanaloji )

Hackerların genellikle kullandığı yöntemler 7 adımdan oluşur: 1 Hedefin ayak izlerini analiz et
2 Bilgileri sırala
3 Kullanıcı bilgilerine ulaş
4 Ayrıcalıklarını arttır
5 Ekstra şifre ve gizli bilgileri deşifre et
6 Arka kapıyı hazırla
7 İçeri gir ve sistemi ele geçir

Şayet bu saldırı web tabanlı bir sisteme yapılacaksa Hacker önce hedef alacağı alan adlarını saptar Daha sonra, bunların ayak izlerini takip eder Bu takip hedefi hakkında edinebilecek en fazla bilgiye ulaşmak içindir Bu takibi, hedefine ait bilgilerin herkese açık kaynaklarından yapar Bu bölüm bir hacker için en kolay bölümdür, adeta otomatiğe bağlanmıştır, nasıl ki bilinmeyen numaralar için 118 i arıyorsak ( yeni numarasını bilmiyorum ) hacker da bu sorguları belirli noktalardan yapar


Ayak izi analizinin sonunda hacker şu bilgilere ulaşır:
  • Hedefin büyüklüğü, önemi
  • Potansiyel giriş noktları
  • Güvenlik mekanizmasının olup olmadığı varsa bunun ne olduğu ve ne derece sağlam olduğu

Ayak izi analizi sırasında hacker, saldırı sırasında işine yarayacak bilgiler de elde etmeye çalışır ve bu bilgiler ışığında ilk saldırısınını başlatır

Saldırı kelimesi anlam bakımından kötü manasına gelse dahi sanal dünyada böyle değildir Sonuçta bir sisteme izinsiz girmek, siz o sisteme zarar versenizde vermesenizde saldırıdır

Bu bilgiler:
  • Şirket adları
  • Alan adları
  • Şubeleri
  • IP adresleri
  • Telefon numaraları

Ayak izi analizi sonrasında hacker elde ettiği bilgiler ve bu bilgiler doğrultusunda çizdiği yol haritası sonucunda hedefin ağ bilgilerine ulaşmış olur Ardından bu bilgeler ile hedef sistem hakkında edinebildiği kadar fazla dataya ulaşmaya çalışır

Hacker, hedefin ne tür bir ağ, FTP veya mail server kullandığını, TCP ve UDP portlarına bağlanarak yada bu bu portları dinleyerek ve bu portlara rastgele veriler gönderek belirler Birçok servis, genel olarak kendilerine gelen bu rastgele verilere yanıt verir bu yanıtlar da hackerlar için aradıklarını bulma noktasında son derece faydalıdır

Hacker bu bilgileri oluşturduğu, hassasiyet veri tabanına yollar Bu veritabanında saklanan hassas bilgiler, eğer hacker hedifin sunucusu ile temas kurabilmişse, şunlardır:

  • Kullanıcı adları
  • Son giriş yaptığı tarih
  • Şifre değişimleri
  • Kullanıcı grupları

Hacker sorgulama sonucu ulaştığı bu bilgileri, sisteme, kayıtlı kullanıcı girişi için yapacağı şiddetli saldırıda kullanacak Örneğin hackerın karşılaştığı TEST yada BACKUP gibi kullanıcı adları genel olarak şifreleri kolay tahimin edilebilir türden kullanıcı adlarıdır Bu da hackerın işini oldukça kolaylaştırır Hele bu kullanıcılar Admin ise değmeyin hackerin keyfine

Hedefi hakkında yeterli bilgileri elde eden hacker, artık sisteme o şirkette çalışan herhangi birinini kullanıcı adına ulaşmış olur Bu şu manaya gelmektedir: Hackerın tek bir ihtiayacı kalmışıtır O da kullanıcıların şifreleri Şifreleri elde etmenin iki yolu vardır: Sosyal mühendislik (şifreleri tahimn etme) ki birçok hacker bunu çok güzel uygular yada sistem saldırıları ve veri tabanlarına ulaşma

Hacker bir şifre buluduktan ve şifresini ele geçirdiği kulanıcıcın sistem üzerindeki yetkilerini öğrendikten sonra, bu kullanıcının sistem üzerindeki izinlerini arttırmaya çalışır (admin değil ise) Eğer hacker kullanıcının izinlerini ssitem yöneticisi (admin) şeklinde arttırabilmişse işte o andan itibaren herşey kontrolu altında demektir Artık sistemde istediği her bilgiye ulaşabilir, sistemin çalışmasını yavaşlatabilir, durdurabilir yada tekrar çalışamayacak şekilde bozabilir Gerçek bir hacker girdiği sistemi bozmaz, sistemden alabileceği herşeyi alır ve tekrar gelmek üzere bir arka kapı bırakır

Alıntı

Alıntı Yaparak Cevapla
 
Üye olmanıza kesinlikle gerek yok !

Konuya yorum yazmak için sadece buraya tıklayınız.

Bu sitede 1 günde 10.000 kişiye sesinizi duyurma fırsatınız var.

IP adresleri kayıt altında tutulmaktadır. Aşağılama, hakaret, küfür vb. kötü içerikli mesaj yazan şahıslar IP adreslerinden tespit edilerek haklarında suç duyurusunda bulunulabilir.

« Önceki Konu   |   Sonraki Konu »


forumsinsi.com
Powered by vBulletin®
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
ForumSinsi.com hakkında yapılacak tüm şikayetlerde ilgili adresimizle iletişime geçilmesi halinde kanunlar ve yönetmelikler çerçevesinde en geç 1 (Bir) Hafta içerisinde gereken işlemler yapılacaktır. İletişime geçmek için buraya tıklayınız.