+10 344 123 64 77

17 Nisan 2015 Cuma

Hacker’ların En Çok Kullandığı Yöntemler

Hacker’ların En Çok Kullandığı Yöntemler



Hacker’ların bilgisayarlara, hesaplara, bilgilere erişimde en çok kullandıkları hack yöntemleri nelerdir?
Evet Okuyucularım bu makalemde size Hacker’ların bilgisayarlara, hesaplara, bilgilere erişimde en çok kullandıkları hack yöntemleri nelerdir? sorusunun cevabını vereceğim 
 Parola kırma: Parola ya da hesap kırma olarak bilinen işlem, bir “snifer” kullanılarak elde edilmiş ya da hedef sistemden kopyalanmış bir parola özünü (hash) kırmayı ifade eder. Bir parolayı kırmak için saldırganın iki şeye ihtiyacı var:
a) Hedef sistemde açılan oturumları izleyerek veya hedef sistemin dosya sisteminden kopyalanarak elde edilmiş parola özü (hash) ya da parola dosyası.
b) Yakalan parola özünü ya da dosyasını kıracak bir parola kırma yazılımı. Parola kırmak için genellikle “sözlük saldırısı” ya da “kaba kuvvet saldırısı” denilen yöntemler kullanılır. Bu yöntemlerin stratejisi, bir listeye (sözlük) yazılmış parolaları tek tek deneyerek parolayı çözmekten ibarettir.
Uygulama saldırıları: Uygulama düzeyindeki saldırılar bir işletim sistemindeki ya da bir yazılım uygulamasındaki açığın exploit’inin kullanılmasıyla oluşur. Bu saldırılar sisteme doğrudan girmeye ya da bir kapı açmaya yarar.
Önbellek exploit’leri: Önbellek exploit’leri, genellikle önbelleğe alınmış içeriğin “önbellek zehirleme” (cache poisoning) yoluyla değiştirilmesiyle meydana gelir.
Önbellek zehirleme, genellikle önbelleğe (ya da önbellek proxy’sine) sahte veriler sokarak, istemcilerin sahte web sitelerine ya da sahte uygulama verilerine  yönlendirilmesidir.
Dosya sistemini hack’leme:  Dosya sistemi hack’leme, dosya sistemini güncelleyerek ya da çeşitli dosyaları gizleyerek dosya sistemine sızılmasıdır. Dosya sistemine sızan saldırganlar sistemin temel bileşenlerini (kitaplıklar, yapılandırma dosyaları vb.) değiştirerek sistemde arka kapı açabilir ya da izlerini gizleyebilirler.
Zararlı kodlar: Kötücül yazılımlar (malware) da sistemin ele geçirilmesine aracılık edebilirler:
a) Virüsler: Virüsler, yayılmak için kullanıcı etkileşimini  gerektiren zararlı program kodlarıdır. Virüsler genellikle işletim sistemlerinin ya da yazılım uygulamalarının açıklarından bağımsız olarak çalışırlar.
b) Solucanlar (worm): Solucanlar yayılmak için sistem ya da ağlardaki açıkları kullanırlar. Yayılmak için kullanıcı etkileşimine ihtiyaç duymazlar ve sisteme zarar vermektense sisteminizi gizli bir saldırgan haline getirebilirler. Sisteminizi bir botnet’e dahil eden solucanlar, sisteminizi spam göndermek veya başka bilgisayarlara saldırıda  bulunmak amacıyla hacker’lara alet edebilirler.
c)Arka kapılar (backdoor): Arka kapılar, sisteminize sonradan girmeyi kolaylaştırmak amacıyla sisteminize kurulan özel uygulamalardır. Arka kapılan ayrıca ağ takipçisi (network listener), tuş kaydedici (keylogger) ve paket koklayıcı (sniffer) gibi özellikleri olabilir.
d) Casus yazılımlar (spyware): Casus yazılımlar önceden belirlenmiş bazı bilgileri toplayarak yazılımın üreticisine gönderirler. İnternet kullanım alışkanlıklarınızı takip eden zararsız yazılımlar spyware olarak kabul edilebileceği gibi tuş kaydedici ve paket koklayıcı gibi daha tehlikeli yazılımlar da spyware olarak kabul edilebilir.
Programlama taktikleri: Hacker’lar sistemde zararlı kodlarını çalıştırmak için programlama taktiklerinden yararlanabilirler.
Hacker’ların kullandığı taktiklerden en önemlileri şunlardır:
a) Tampon bellek taşkını(buffer overflow): Saldırganın bir programın kontrolünü ele geçirmesi ya da yabancı kod çalıştırması amacıyla bellek alanındaki işlemleri bozulmasına tampon bellek taşkını denir.
b) Platforma dayalı programlama saldırıları: API’lar, yetkilendirme özellikleri, çekirdek sistem servisleri, kabuk ortamları, geçici veya dinamik dosya sistemleri, paylaşılan bellek gibi alanlara yapılan saldırılar bu gruba girer.
İşlem manipülasyonu: Doğal işletim sistemi dosyalarını ya da uygulama işlemlerini manipüleederek bir saldırı düzenlemek ya da sisteme veya ağa girmek için işlemler manipüle edilebilir.
Bu hack saldırının bazı türleri şunlardır:
a) Tampon bellek taşkını ( yukarıda açıklanmıştır)
b) İmtiyaz artışı (privilege escalation): Yüksek izin gerektiren işlemlere erişmek ve sistemde kod çalıştırmak için sisteme erişim hakkı kazanmaya imtiyaz artışı denir.
c) Truva atları (trojan): Sistemde gizli ve saldırgan işlemler çalıştırarak sisteme erişim sağlamaya yarayan kodlar Truva atları ve rootkit’lerdir.
Kabuk (shell) hack’leme: Saldırganlar tarafından bir sistemin kabuğuna veya komut satırına erişim kazanarak sisteme sızmak ya da kod çalıştırmak amacıyla yürütülen hacking çalışmalarıdır.
Oturum ele geçirme (session hijacking): Oturum ele geçirme, hacker’ın yasal bir ana bilgisayardaki oturumu  çalmasını veya ortak olarak kullanmasını ifade eder. Oturum ele geçirmenin amacı genellikle, aktif bir oturum açma girişimini (örn. Telnet, FTP, e-posta ya da MSN Messenger) ele geçirerek sisteme izinsiz erişim kazanma ya da dosya veya veri yakalamadır. Oturumlar çalındığında genellikle yetkilendirme süreçleri ve güvenli erişim denetimleri de atlatılmış olur.
Hilekârlık (spoofing): “Spoofing” terimi bir hacker’ın saldırının kaynağını gizlemek veya başka bir ana bilgisayar (host) gibi görünmek için gerçekleştirdiği çeşitli protokol tekniklerini anlatır. En sık karşılaşılan spoof’lama saldırıları IP protokolünü ve DNS’le http gibi temel internet protokollerini içerir.
Durum tabanlı saldırılar:
Durum tabanlı saldırılar, oturum takibini sağlayarak uygulamaları ve işletim sistemi açıklarını hedef alır.
a) Güvenlik duvarı  saldırıları: Bu saldırılar, paketleri takip etmek içindurum veya oturum tablosu tutmadan paket filtreleme yapan güvenlik duvarlarını (firewall) hedef alır.
b) IDS saldırıları: Paketleri veya paket parçalarını izole ederek inceleyen veya bazı paket verisi türlerini çözemeyen sızını tespit sistemleri (IDS) bu saldırılara hedef olabilir.
c) Oturum kimliği hack’leme: Bu saldırı, oturum ve durum takibi için çerez (cookie), gizli HTML kodu gibi bir oturum kimliği (session ID) kullanana web tabanlı uygulamalara karşı düzenlenebilir.
Koklama (sniffing): Trafik yakalama (koklama) işlemi ya ağdaki trafiği sniffer denilen yazılımlarla “koklayarak” yapılır, ya da ağa bir ağ kartı bağlayarak ağda yayınlanan tüm paketlerin kart tarafından “okunması”yoluyla yapılır. Paket koklayıcılar genellikle şu özelliklere sahiptir:
a) Farklı protokollerin paket verilerini (IP, IPX, NetBIOS, vb.) yakalama ve birbirinden ayırma
b) IP uygulama verisi çeşitlerini (HTTP, DNS vb.) yakalama ve çözme
c) Paketleri bir dosyaya veya veritabanına kaydetme (ve bazen bu paketleri sonradan “oynatabilme”) d) Yakalanan paket verilerini okuma ve filtreleme Güven ilişkisinden yararlanma: Güven ilişkisinden faydalanma, sisteme veya ağa girmek için mevcut güven ilişkilerinden yararlanmayı gerektirir
Bazı dosya sistemleri, kullanıcı hesapları ve iletişim protokolleri , istemciyle sunucu arasında bir güven ilişkisi kurar. Bu ilişkinin içine sızabilen hacker güven ilişkisinden faydalanarak sisteme dosya yazabilir ya da hesapları kullanabilir.
Servis reddi (Denial-of- Service): Servis reddi saldırısıaslında sisteme sızmayı sağlayan bir strateji değildir,ancak sisteme/ağa giriş için ekstra bir adım olarak kullanılabilir. Servis reddi saldırısında, çeşitli yöntemler kullanılarak kullanıcıların ya da istemcilerin hedef sistemlere veya ağ kaynaklarına erişememesi sağlanır. Servis reddi saldırılarına hedef olan kaynaklar CPU, disk alanı, bellek dağıtımı ve bant genişlidir. Servis reddi saldırılarının amacı aşırı kaynak tüketimini sağlayarak hedef sistemi çökertmektir. Servis reddi saldırıları hedef sistem sahibini tehdit etmek amacıyla kullanılabilir.
DoS saldırılarının günümüzde popüler hale gelen bir türü de “dağıtık servis reddi”dir (Distributed Denial-of-Service / DDoS). DDoS saldırıları, organize edilmiş bir   bilgisayarlar topluluğu tarafından hedefe aynı anda DoS saldırısında bulunulmasından meydana gelir. DDoS saldırılarında genellikle bilgisayarında casus yazılım bulunduğundan habersiz binlerce kullanıcıdan (zombi) oluşturulan botnet’ler kullanılır.
Günümüzde internet mafyası olarak bilinen hacker’ların elinde binlerce bilgisayardan oluşan çok sayıda botnet’in bulunduğu bilinmektedir.

0 yorum:

Yorum Gönder