Sayfayı Yazdır | Pencereyi Kapat

Hackerlar Ne Yaparlar !

Nereden Yazdırıldığı: Bilginin Adresi
Kategori: Bilgisayar Güvenliði / Computer Security
Forum Adı: Güvenlik / Security Makaleleri
Forum Tanımlaması: Bilgisayarýnýzý Her Türlü Saldýrýya Karþý Korumak Ýçin Yapmanýz Gerekenler
URL: https://www.bilgineferi.com/forum/forum_posts.asp?TID=8562
Tarih: 17-05-2024 Saat 15:27


Konu: Hackerlar Ne Yaparlar !
Mesajı Yazan: megabros
Konu: Hackerlar Ne Yaparlar !
Mesaj Tarihi: 08-04-2010 Saat 00:17

Hackerlar, sabýrlý ve her adýmlarýný dikkatlice dökümanlayarak çalýþýrlar. Hackerýn amacý, belirlediði hedefin yada uygulamanýn imajýný zedelemek, prestijini düþürmek güveniliriliðine zarar vermek.

Hacker elinde hedefine ait az yada hiç olmayan bilgilerle iþe baþlar; öyleki küçük analaziler sonunda yol haritasýný belirleyeceði yeterli bilgiye ulaþýr. Bu ancak dikkatli bir analiz ve sistemli bir araþtýrma sonucu elde edilebilir.

Hackerlarýn genellikle kullandýðý yöntemler 7 adýmdan oluþur:


1. Hedifin ayak izlerini analiz et
2. Bilgileri sýrala
3. Kullanýcý bilgilerine ulaþ
4. Ayrýcalýklarýný arttýr
5. Ekstra þifre ve gizli bilgileri kopar
6. Arka kapýyý kur
7. Ýçeri gir sistemi devir

Hacker önce hedef alacaðý alan adlarýný saptar. Daha sonra, bunlarýn ayak izlerini takip ederi. Bu takip hedefi hakkýnda edinebilecek en fazla bilgiye ulaþmak içindir. Bu takibi, hedefine ait bilgilerin herkese açýk kaynaklardan yapar.

Ayak izi analizinin sonunda hacker þu bilgilere ulaþaýr:
- Hedefin büyüklüðü
- Potansiyel giriþ noktlarý
- Güvenlik mekanizmasýnýn olup olmadýðý varsa bunun ne olduðu

Ayak izi analizi sýrasýnda hacker, saldýrý sýrasýnda iþine yarayacak bilgilerelde etmeye çalýþýr. Bu bilgiler:


• Þirket adlarý
• Alan adlarý
• Þubeleri
• IP adresleri
• Telefon numaralarý

Ayak izi analizi sonrasýnda hacker elde ettiði bilgiler ve bu bilgiler doðrultusunda çizdiði yol haritasý sonucunda hedefin að bilgilerine ulaþmýþ olur. Ardýndan bu bilgeler ile hedef sistem hakkýnda edinebildiði kadar fazla dataya ulaþmaya çalýþýr.

Hacker, hedefin ne tür bir að, FTP veya mail server kullandýðýný, TCP ve UDP portlarýna baðlanarak yada bu bu portlarý dinleyerek ve bu portlara rasgele veriler gönderek belirler. Birçok servis, genel olarak kendilerine gelen bu rastgele verilere yanýt verir bu yanýtlar da hackerlar için aradýklarýný bulma noktasýnda son derece faydalýdýr.

Hacker bu bilgileri oluþturduðu, hassasiyet veri tabanýna yollar.

Bu veritabanýnda saklanan hassas bilgiler, eðer hacker hedifin sunucusu ile temas kurabilmiþse, þunlardýr:


• Kullanýcý adlarý
• Son giriþ yaptýðý tarih
• Þifre deðiþim günler
• Tanýmlandýðý kullanýcý gruplarý

Hacek sorgulama sonucu ulaþtýðý bu bilgileri, sisteme, kayýtlý kullanýcý giriþi için yapacaðý þiddetli saldýrýda kullanacak. Örneðin hackerýn karþýlaþtýðý TEST yada BACKUP gibi kullanýcý adlarý genel olarak þifreleri kolay tahimin edilebilir türden kullanýcý adlarýdýr. Bu da hackerýn iþini oldukça kolaylaþtýrýr. Hele bu kullanýcýlar Lokal Admin ise...

Hedefi hakkýnda yeterli bilgileri elde eden hacker, artýk sisteme o þirkette çalýþan herhangi birinini kullanýcý adýna ulaþmýþ olur. Bu þu manaya gelmektedir: Hackerýn tek bir ihtiayacý kalmýþýtýr. O da kullanýcýlarýn þifreleri.

Þifreleri elde etmenin iki yolu vardýr: Sosyal mühendislik (þifreleri tahimn etme) yada sistem saldýrýlarý ve veri tabanlarýna ulaþma.

Hacker bir þifre buluduktan ve þifresini ele geçirdiði kulanýcýcýn sistem üzerindeki yetkilerini öðrendikten sonra, bu kullanýcýcn sistem üzerindeki izinlerini arttýrmaya çalýþýr (admin deðil ise)

Eðer hacker kullanýcýnýn izinlerini ssitem yöneticisi (admin) þeklinde arttýrabilmiþse iþte o andan itibaren herþey kontrolu altýnda demektir.

Saygýlar.



Sayfayı Yazdır | Pencereyi Kapat