Bir Hacker İşini Nasıl Yapar?

Sponsorlu Bağlantılar

bilalbilik

bilalbilik

Üye
    Konu Sahibi
Bir Hacker İşini Nasıl Yapar?
Kendilerine özgü gizemleri ve hayranlarıyla
internet dünyasınında hackerlerin düşünce
yöntemleri ve izledikleri yolların öyküsü... Hackerlar, sabırlı ve her adımlarını dikkatlice
dökümanlayarak çalışırlar. Hackerın amacı,
belirlediği hedefin yada uygulamanın imajını
zedelemek, prestijini düşürmek güvenilirliğine
zarar vermek. Hacker elinde hedefine ait az yada hiç olmayan
bilgilerle işe başlar; öyleki küçük analizler
sonunda yol haritasını belirleyeceği yeterli
bilgiye ulaşır. Bu ancak dikkatli bir analiz ve
sistemli bir araştırma sonucu elde edilebilir. Hackerların genellikle kullandığı yöntemler 7
adımdan oluşur:
1. Hedefin ayak izlerini analiz et
2. Bilgileri sırala
3. Kullanıcı bilgilerine ulaş
4. Ayrıcalıklarını arttır 5. Ekstra şifre ve gizli bilgileri kopar
6. Arka kapıyı kur
7. İçeri gir sistemi devir Hacker önce hedef alacağı alan adlarını saptar.
Daha sonra, bunların ayak izlerini takip eder. Bu
takip hedefi hakkında edinebilecek en fazla
bilgiye ulaşmak içindir. Bu takibi, hedefine ait
bilgilerin herkese açık kaynaklardan yapar. Ayak izi analizinin sonunda hacker şu bilgilere
ulaşır: - Hedefin büyüklüğü
- Potansiyel giriş noktaları
- Güvenlik mekanizmasının olup olmadığı varsa
bunun ne olduğu Ayak izi analizi sırasında hacker, saldırı
sırasında işine yarayacak bilgiler elde etmeye
çalışır. Bu bilgiler:
• Şirket adları
• Alan adları
• Şubeleri • IP adresleri
• Telefon numaraları Ayak izi analizi sonrasında hacker elde ettiği
bilgiler ve bu bilgiler doğrultusunda çizdiği yol
haritası sonucunda hedefin ağ bilgilerine
ulaşmış olur. Ardından bu bilgiler ile hedef
sistem hakkında edinebildiği kadar fazla dataya
ulaşmaya çalışır. Hacker, hedefin ne tür bir ağ, FTP veya mail
server kullandığını, TCP ve UDP portlarına
bağlanarak yada bu bu portları dinleyerek ve
bu portlara rastgele veriler gönderek belirler.
Birçok servis, genel olarak kendilerine gelen bu
rastgele verilere yanıt verir bu yanıtlar da hackerlar için aradıklarını bulma noktasında
son derece faydalıdır. Hacker bu bilgileri oluşturduğu, hassasiyet veri
tabanına yollar. Bu veri tabanında saklanan hassas bilgiler, eğer
hacker hedifinin sunucusu ile temas
kurabilmişse, şunlardır:
• Kullanıcı adları
• Son giriş yaptığı tarih
• Şifre değişim günler • Tanımlandığı kullanıcı grupları Hacker sorgulama sonucu ulaştığı bu bilgileri,
sisteme, kayıtlı kullanıcı girişi için yapacağı
şiddetli saldırıda kullanacak. Örneğin hackerın
karşılaştığı TEST yada BACKUP gibi kullanıcı
adları genel olarak şifreleri kolay tahmin
edilebilir türden kullanıcı adlarıdır. Bu da hackerın işini oldukça kolaylaştırır. Hele bu
kullanıcılar Lokal Admin ise... Hedefi hakkında yeterli bilgileri elde eden
hacker, artık sisteme o şirkette çalışan herhangi
birinin kullanıcı adına ulaşmış olur. Bu şu
manaya gelmektedir: Hackerın tek bir ihtiyacı
kalmıştır. O da kullanıcıların şifreleri. Şifreleri elde etmenin iki yolu vardır: Sosyal
mühendislik (şifreleri tahmin etme) yada sistem
saldırıları ve veri tabanlarına ulaşma. Hacker bir şifre bulduktan ve şifresini ele
geçirdiği kulanıcının sistem üzerindeki
yetkilerini öğrendikten sonra, bu kullanıcının
sistem üzerindeki izinlerini arttırmaya çalışır
(admin değil ise) Eğer hacker kullanıcının izinlerini sistem
yöneticisi (admin) şeklinde arttırabilmişse işte o
andan itibaren herşey kontrolü altında
demektir. Kaynak: TechRepublic Faydalı Olması Dileğiyle....
 
  • Beğen
Tepkiler: haydelanduka
haydelanduka

haydelanduka

Üye
Kopyala yapistir gibi ama hadi yine iyisin,
+1
 
  • Beğen
Tepkiler: bilalbilik


Üst Alt