Neler yeni

Yeni mesajlar Yeni konular En çok mesaj En çok tepki En çok görüntülenen

Bir Hacker İşini Nasıl Yapar?

Murat VARDAR

👑Efsanevi Grafiker👑
Katılım
27 Ara 2008
Mesajlar
3,774
Tepkime puanı
128
Bir Hacker İşini Nasıl Yapar?

Kendilerine özgü gizemleri ve hayranlarıyla internet dünyasının hackerleri giderek nam salıyorlar. İşte hackerlerin düşünce yöntemleri ve izledikleri yolların öyküsü...

Hackerlar, sabırlı ve her adımlarını dikkatlice dökümanlayarak çalışırlar. Hackerın amacı, belirlediği hedefin yada uygulamanın imajını zedelemek, prestijini düşürmek güvenilirliğine zarar vermek.

Hacker elinde hedefine ait az yada hiç olmayan bilgilerle işe başlar; öyleki küçük analizler sonunda yol haritasını belirleyeceği yeterli bilgiye ulaşır. Bu ancak dikkatli bir analiz ve sistemli bir araştırma sonucu elde edilebilir.


Hackerların genellikle kullandığı yöntemler 7 adımdan oluşur:
1. Hedefin ayak izlerini analiz et
2. Bilgileri sırala
3. Kullanıcı bilgilerine ulaş
4. Ayrıcalıklarını arttır
5. Ekstra şifre ve gizli bilgileri kopar
6. Arka kapıyı kur
7. İçeri gir sistemi devir

Hacker önce hedef alacağı alan adlarını saptar. Daha sonra, bunların ayak izlerini takip eder. Bu takip hedefi hakkında edinebilecek en fazla bilgiye ulaşmak içindir. Bu takibi, hedefine ait bilgilerin herkese açık kaynaklardan yapar.

Ayak izi analizinin sonunda hacker şu bilgilere ulaşır:

- Hedefin büyüklüğü
- Potansiyel giriş noktaları
- Güvenlik mekanizmasının olup olmadığı varsa bunun ne olduğu

Ayak izi analizi sırasında hacker, saldırı sırasında işine yarayacak bilgiler elde etmeye çalışır. Bu bilgiler:
• Şirket adları
• Alan adları
• Şubeleri
• IP adresleri
• Telefon numaraları


Ayak izi analizi sonrasında hacker elde ettiği bilgiler ve bu bilgiler doğrultusunda çizdiği yol haritası sonucunda hedefin ağ bilgilerine ulaşmış olur. Ardından bu bilgiler ile hedef sistem hakkında edinebildiği kadar fazla dataya ulaşmaya çalışır.

Hacker, hedefin ne tür bir ağ, FTP veya mail server kullandığını, TCP ve UDP portlarına bağlanarak yada bu bu portları dinleyerek ve bu portlara rastgele veriler gönderek belirler. Birçok servis, genel olarak kendilerine gelen bu rastgele verilere yanıt verir bu yanıtlar da hackerlar için aradıklarını bulma noktasında son derece faydalıdır.


Hacker bu bilgileri oluşturduğu, hassasiyet veri tabanına yollar.

Bu veri tabanında saklanan hassas bilgiler, eğer hacker hedifinin sunucusu ile temas kurabilmişse, şunlardır:
• Kullanıcı adları
• Son giriş yaptığı tarih
• Şifre değişim günler
• Tanımlandığı kullanıcı grupları

Hacker sorgulama sonucu ulaştığı bu bilgileri, sisteme, kayıtlı kullanıcı girişi için yapacağı şiddetli saldırıda kullanacak. Örneğin hackerın karşılaştığı TEST yada BACKUP gibi kullanıcı adları genel olarak şifreleri kolay tahmin edilebilir türden kullanıcı adlarıdır. Bu da hackerın işini oldukça kolaylaştırır. Hele bu kullanıcılar Lokal Admin ise...


Hedefi hakkında yeterli bilgileri elde eden hacker, artık sisteme o şirkette çalışan herhangi birinin kullanıcı adına ulaşmış olur. Bu şu manaya gelmektedir: Hackerın tek bir ihtiyacı kalmıştır. O da kullanıcıların şifreleri.

Şifreleri elde etmenin iki yolu vardır: Sosyal mühendislik (şifreleri tahmin etme) yada sistem saldırıları ve veri tabanlarına ulaşma.

Hacker bir şifre bulduktan ve şifresini ele geçirdiği kulanıcının sistem üzerindeki yetkilerini öğrendikten sonra, bu kullanıcının sistem üzerindeki izinlerini arttırmaya çalışır (admin değil ise)

Eğer hacker kullanıcının izinlerini sistem yöneticisi (admin) şeklinde arttırabilmişse işte o andan itibaren herşey kontrolü altında demektir.

Kaynak: TechRepublic
 

musdemir

⭐Deneyimli Tasarımcı⭐
Katılım
16 Şub 2011
Mesajlar
162
Tepkime puanı
36
teşekkürler aydınlatıcı bir paylaşım olmuş abi, :D
 

ma®tin

Kreatif Stratejist
👑Efsanevi Grafiker👑
Katılım
10 Şub 2010
Mesajlar
5,536
Tepkime puanı
161
Teşekkürler Murat abi insanın hacker olası geliyor. :D:D
 
Üst