![]() |
Hackerlar Ne Yaparlar? |
![]() |
![]() |
#1 |
Prof. Dr. Sinsi
|
![]() Hackerlar Ne Yaparlar?Hackerlar, sabırlı ve her adımlarını dikkatlice dökümanlayarak çalışırlar ![]() ![]() Hacker elinde hedefine ait az yada hiç olmayan bilgilerle işe başlar; öyleki küçük analaziler sonunda yol haritasını belirleyeceği yeterli bilgiye ulaşır ![]() ![]() Hackerların genellikle kullandığı yöntemler 7 adımdan oluşur: 1 ![]() 2 ![]() 3 ![]() 4 ![]() 5 ![]() 6 ![]() 7 ![]() Hacker önce hedef alacağı alan adlarını saptar ![]() ![]() ![]() ![]() Ayak izi analizinin sonunda hacker şu bilgilere ulaşaır: Hedefin büyüklüğü Potansiyel giriş noktları Güvenlik mekanizmasının olup olmadığı varsa bunun ne olduğu Ayak izi analizi sırasında hacker, saldırı sırasında işine yarayacak bilgilerelde etmeye çalışır ![]() • Şirket adları • Alan adları • Şubeleri • IP adresleri • Telefon numaraları Ayak izi analizi sonrasında hacker elde ettiği bilgiler ve bu bilgiler doğrultusunda çizdiği yol haritası sonucunda hedefin ağ bilgilerine ulaşmış olur ![]() ![]() Hacker, hedefin ne tür bir ağ, FTP veya mail server kullandığını, TCP ve UDP portlarına bağlanarak yada bu bu portları dinleyerek ve bu portlara rasgele veriler gönderek belirler ![]() ![]() Hacker bu bilgileri oluşturduğu, hassasiyet veri tabanına yollar ![]() Bu veritabanında saklanan hassas bilgiler, eğer hacker hedifin sunucusu ile temas kurabilmişse, şunlardır: • Kullanıcı adları • Son giriş yaptığı tarih • Şifre değişim günler • Tanımlandığı kullanıcı grupları Hacek sorgulama sonucu ulaştığı bu bilgileri, sisteme, kayıtlı kullanıcı girişi için yapacağı şiddetli saldırıda kullanacak ![]() ![]() ![]() ![]() ![]() ![]() Hedefi hakkında yeterli bilgileri elde eden hacker, artık sisteme o şirkette çalışan herhangi birinini kullanıcı adına ulaşmış olur ![]() ![]() ![]() Şifreleri elde etmenin iki yolu vardır: Sosyal mühendislik (şifreleri tahimn etme) yada sistem saldırıları ve veri tabanlarına ulaşma ![]() Hacker bir şifre buluduktan ve şifresini ele geçirdiği kulanıcıcın sistem üzerindeki yetkilerini öğrendikten sonra, bu kullanıcıcn sistem üzerindeki izinlerini arttırmaya çalışır (admin değil ise) Eğer hacker kullanıcının izinlerini ssitem yöneticisi (admin) şeklinde arttırabilmişse işte o andan itibaren herşey kontrolu altında demektir ![]() Hazırlayan: Faik Almendi - Haber7 ![]() Kaynak: TechRepublicHacker, Türk Dil Kurumu'nun internet üzerindeki sözlüğüne göre bu kelimenin anlamı "Bilgisayar ve haberleşme teknolojileri konusunda bilgi sahibi olan, bilgisayar programlama alanında standartın üzerinde beceriye sahip bulunan ve böylece ileri düzeyde yazılımlar geliştiren kişi" olarak tanımlanır ![]() |
![]() |
![]() |
|