Ana içeriğe atla

Hackerler nasıl çalışır ?

Hacker Kimdir
Hacker Kimdir

Bu yazımızda hackerların hangi adımları takip ettiklerinden kısaca bahsedelim dedik. Hacker elinde hedefine ait az yada hiç olmayan bilgilerle işe başlar; öyleki küçük analaziler sonunda yol haritasını belirleyeceği yeterli bilgiye ulaşır. Bu ancak dikkatli bir analiz ve sistemli bir araştırma sonucu elde edilebilir. Hackerların genellikle kullandığı yöntemler 7 adımdan oluşur:
1. Hedifin ayak izlerini analiz et
2. Bilgileri sırala
3. Kullanıcı bilgilerine ulaş
4. Ayrıcalıklarını arttır
5. Ekstra şifre ve gizli bilgileri kopar
6. Arka kapıyı kur
7. İçeri gir sistemi devir Hacker önce hedef alacağı alan adlarını saptar.

Daha sonra, bunların ayak izlerini takip ederi. Bu takip heefi hakkında edinebilecek en fazla bilgiye ulaşmak içindir. Bu takibi, hedefine ait bilgilerin herkese açık kaynaklardan yapar.

Hacker Nasıl Çalışır
Hacker Nasıl Çalışır

Ayak izi analizinin sonunda hacker şu bilgilere ulaşaır: - Hedefin büyüklüğü - Potansiyel giriş noktları - Güvenlik mekanizmasının olup olmadığı varsa bunun ne olduğu Ayak izi analizi sırasında hacker, saldırı sırasında işine yarayacak bilgiler elde etmeye çalışır. Bu bilgiler:
• Şirket adları
• Alan adları
• Şubeleri
• IP adresleri
• Telefon numaraları Ayak izi analizi sonrasında hacker elde ettiği bilgiler ve bu bilgiler doğrultusunda çizdiği yol haritası sonucunda hedefin ağ bilgilerine ulaşmış olur.

Ardından bu bilgeler ile hedef sistem hakkında edinebildiği kadar fazla dataya ulaşmaya çalışır. Hacker, hedefin ne tür bir ağ, FTP veya mail server kullandığını, TCP ve UDP portlarına bağlanarak yada bu bu portları dinleyerek ve bu portlara rasgele veriler gönderek belirler. Birçok servis, genel olarak kendilerine gelen bu rastgele verilere yanıt verir bu yanıtlar da hackerlar için aradıklarını bulma noktasında son derece faydalıdır.

Kod satırları
Kod satırları

Hacker bu bilgileri oluşturduğu, hassasiyet veri tabanına yollar. Bu veritabanında saklanan hassas bilgiler, eğer hacker hedifin sunucusu ile temas kurabilmişse, şunlardır: • Kullanıcı adları • Son giriş yaptığı tarih • Şifre değişim günler • Tanımlandığı kullanıcı grupları Hacker sorgulama sonucu ulaştığı bu bilgileri, sisteme, kayıtlı kullanıcı girişi için yapacağı şiddetli saldırıda kullanacak.

Örneğin hackerın karşılaştığı TEST yada BACKUP gibi kullanıcı adları genel olarak şifreleri kolay tahimin edilebilir türden kullanıcı adlarıdır. Bu da hackerın işini oldukça kolaylaştırır. Hele bu kullanıcılar Lokal Admin ise...Hedefi hakkında yeterli bilgileri elde eden hacker, artık sisteme o şirkette çalışan herhangi birinini kullanıcı adına ulaşmış olur. Bu şu manaya gelmektedir: Hackerın tek bir ihtiayacı kalmışıtır. O da kullanıcıların şifreleri.Şifreleri elde etmenin iki yolu vardır: Sosyal mühendislik (şifreleri tahimn etme) yada sistem saldırıları ve veri tabanlarına ulaşma.Hacker bir şifre buluduktan ve şifresini ele geçirdiği kulanıcıcın sistem üzerindeki yetkilerini öğrendikten sonra, bu kullanıcıcn sistem üzerindeki izinlerini arttırmaya çalışır (admin değil ise)Eğer hacker kullanıcının izinlerini ssitem yöneticisi (admin) şeklinde arttırabilmişse işte o andan itibaren herşey kontrolu altında demektir...

Yorumlar

Bu blogdaki popüler yayınlar

Scratch ile Hesap Makinası Yapma

Bu içerikte sizlere internet üzerinde daha önce gerçekleştirilmemiş, orijinal ve güzel bir projeyi aktaracağız. Scratch ile Hesap Makinası Yapma işlem adımlarını sizlerle paylaşacağız.

Bu projeden önce gerçekleştirdiğimiz diğer projeleri aşağıda görebilirsiniz.
1.Scratch'ta İnteraktif Kalem Uygulaması
2.Scratch'ta Uçan Kuş Uygulaması

Gerçekleştireceğimiz Hesap Makinası Uygulaması için aşağıdaki her adımı Scratch üzerinden izleyerek gerçekleştirebilirsiniz. Scratch ile Hesap Makinası Yapma uygulaması toplamda 13 Adım ile tamamlanacaktır.

Adım 1: Öncelikle Scratch'i açalım. Ve kediyi silelim.
Adım 2: Yeni kukla ekleme alanından aşağıdaki alandan gözüken rakamları ekleyelim. Aşağıda iki görsel bulunuyor. Birinci olan yeni kukla eklemeniz için gerekli kısmı gösterecektir. Diğer görsel ise eklemeniz gereken kuklaları göstermektedir. Kutular içerisine alınmış her rakamı tek tek eklemeniz gereklidir.
Yukarıdaki görselde gördüğünüz Harfler sekmesinin içerisinde yer alan 0, 1, 2, 3, 4…

Scratch'ta Uçan Kuş Uygulaması

Scratch'ta uçan kuş uygulaması için öncelikle programımızı açıyoruz. Gerçekleştireceğimiz uygulama ile aşağıdaki başlıkları kodlayacağız.

Blogspot Bloglarının Yedeği Nasıl Alınır

Blogspot kullanan arkadaşlar bazen kendi sitelerine verilerini aktarmak veya Wordpress’e verileri taşımakta zorluklar yaşamaktadırlar. Bu konuda sizlere görsel olarak hazırladığım içeriği aktaracağım. Bu şekilde aldığınız yedeği isterseniz Wordpress isterseniz doğrudan kendi sitenizin veri tabanına aktarabilirsiniz. 
Video Özet
Yukarı bu işleri yaptığım bir video var izleyebilirsiniz veya doğrudan aşağıdaki işlem adımlarını izleyerek sizde doğrudan yapabilirsiniz. Adım 1: Blogger.com’a giriş yapmalıyız. Adım 2: Aşağıdaki görseldeki alana geliniz. Bu alandan “İçeriği Yedekle” butonuna tıklayınız. Adım 3: Aşağıdaki pencere açılacaktır. Burada da sadece “Bilgisayarınıza kaydedin” butonuna tıklayacaksınız. Ardından tüm veriler bilgisayarınıza inecektir. Adım 4: Şimdi tüm içeriği yedeklediniz. Bu yedeği eğer farklı bir blogger sitesine aktarmak istiyorsanız Adım 2’deki karşımıza çıkan “İçeriği İçe Aktar” ile aktabilirsiniz. Bunların yanı sıra belirli aralıklar ile içeriklerinizin yedeklerini al…