Magic.Net | Webmaster Bilgisayar İnternet

Hackerlar Nasil Avlanir

 Hackerlar nasıl avlanır?

Hackerların nasıl kurban seçtiği, kurbanını nasıl ve ne kullanarak bulduğunu hiç merak ettiniz mi?

 

Hackerların ve bazı kötü niyetli kişilerin bizi nasıl bulduklarını yada biz Internet’ te masum masum dolaşırken yada muhabbet odalarının birinde tatlı tatlı 
muhabbet ederken, bu kötü niyetli kişilerin bilgisayarlarımıza veya
sistemlerimize nasil sızdıklarını hep merak etmişizdir, değil mi? Gazete, dergi yada TV haberlerinde hackerlar şu siteyi hack etmişler, çeşitli ülkelerden bilmem kaç adet siteyi çökertmişler benzeri haberleri okuduğumuzda yada duyduğumuzda, “Bu işi nasıl beceriyorlar?” diye kendi kendimize sorular sorduğumuz olmuştur. 

Bilgisayarlarımıza Virüs, Truva Atı ve Solucanlar nasıl bulaşıyor? Bu virüs denilen şeyler gerçek hayatta, vucudumuzu hasta eden virüsler gibi canlı organizmalarmı ki bilgisayarımıza da bulaşınca onlarıda elden etekten ediyorlar? Bu hacker yada kötü
amaçlı kişiler tüm bu kötülüklerini bize neden yapıyorlar? Bizden ne istiyorlar? Amaçları gerçekten ne? Ne yapmak istiyorlar? Her masum bilgisayar kullanıcısı (pc user) ve Internet gezgincisini kahretmek mi amaçları? Bu ve buna benzer bir dizi soruyu hep kendi kendimize sormuşuzdur.Hadi şimdi bunlara cevaplar üretmeye çalışalım...

Tanımlar


Herşeyden önce “kötü niyetli” olarak tanımladığımız kişilerin tanımını yapmalıyız. “Kötü niyet'ten kasıt, yapılanlanların öyle yada böyle bazı masum kişileri zarara uğratmasıdır. Birileri üzülüyor ve zarara uğruyorsa amaç ne olursa olsun buna “iyi niyet” denemez, ama buna rağmen bu “kötü niyetli” kişilerinde bu işi yapmalarının kendilerine göre belli bir amaçları vardır. Önce belli tanımları yapalım, ne nedir, kim kimdir
belirleyelimki konumuzu anlatırken herşey yerli yerine otursun;

Hacker: Programlama dillerinden (programming languages) en az birini bilen, işletim
sistemlerinin nasıl işlediginden anlayan ve iletişim sistemlerinin ( TCP/IP gibi, nelerden oluştugunu bilen kötü niyetli kişi yada kişiler.

Cracker: Programlama dillerinden en az birini bilen, işletim
sistemlerinin (operating systems) nasıl işlediginden anlayan, iletişim sistemlerinin TCP/IP gibi, nelerden oluştugunu bilen, şifreleme teknolojilerinden haberdar ve hackleme programlarinin nasil kullanildiğını ve yazıldığını çok iyi bilen kötü niyetli kişi yada kişiler.

Lamer: Aslında hackleme konusunda yetenekli ve bilgi olamayan ama kendisini hacker zannedip UYA’ (Uzaktan Yönetim Araçları, RATs) ları kullanmaktan başka bir iş yapmayan kişi yada kişiler.Program yazamaz basit ve herkes tarafından kullanılabilecek programlarla işini görür

Intruder: Bunun tanımı hackerin tanımı ile benzerlik arzeder, bir farkı vardır, bu tip kişiler
kendilerinin sadece bilgi peşinde olduklarını savunurlar.

Kötü kodlama: Virüs, Truva Atı, Solucan (Worm) yada UYA, Uzaktan Yönetim Araçları [RATs, (Remote
Administration Tools) / TMTs (Remote Monitoring Tools) bilgisayarlarımızda zarara, yıkıma ve çökmelere yol açan, önemli (confidential) ve mahrem bilgilerimizin (privacy) çalınmasını yada kurcalanmasını sağlayan yazılım yada programlardan başka bir şey değildir.

Intrusion: başkalarına ait sistem yada bilgisayarlara, yetki dışında sızılma (penetration) eylemidir.

Bulaşma Ortamları

Sanal Dünya’ da ne kadar bilgisayar yada sistemin virüs ve benzeri kodlamalardan etkilendiği yada ne
kadarına kötü kodlama bulaştığını hiç merak ettikmi? Yaklaşık 50 milyon kadar. Bunu nasıl
belirliyorlar? Sanırım bu Symantec, McAfee gibi virüs takip ve denetleme firmalarının işi. Bulaşmanın
bu boyutlara ulaşmasının başılıca nedeni, IRC, mIRC ve IQC’ nun çok yaygın olarak kullanılıyor olması.
Sıradan bir bilgisayar kullanıcısı, ICQ ortamında ne gibi risklerle yüzyüze olduğundan hiç haberdar
değildir. Kullandığımız ICQ Hesap Numaramız (Account Number) IP Numaramızı herkese açık hale yani
görülebilir hale sokar. ICQ’ unun IP Numarasını genele göstermeme seçeneğini işaretlesek bile bu pek
işe yaramaz. Yaramaz çünkü IP Numarası koklama programları (IP Sniffer programs) vardır ve bu
programlarla rahatlıkla ICQ ortamında IP numaralarımız tesbit edilebilir. Nedir bu IP Numarası? IP
Numaramiz, bilgisayar yada sistemimizin Internet Protokol Adresidir (Internet Protokol Address).
Nasıl yani, yine anlamadım mı dediniz? Şöyle örnek verelim; IP Numaramız kimliğimizdeki (Nüfus
Cüzdanı) seri numarası gibi bir numaradır. Internet’ te bilgisayarlar bu numaralarla tanınırlar.
Kimliğimizdeki ismimizde bilgisayarlardaki DNS (Domain Name Systems) gibidir. Kimliğimizdeki numara
ve ismimiz sabittir. Ama bu bilgisayarlarımızda durum biraz farklılık arzeder.

IP Numaraları

Ne demiştik, IP Numaralarımız bilgisayarımızın Internet Protokol Adresidir. IP Numaralarımız
kullandığımız ISS (ISP) tarafından bizi yani bilgisayarımızı tanımlamak için verilir. Her
bağlandığımızda bize ayrı bir IP Numarası atanır. Yani klasik ve yavaş akan modemli bağlanti
yönteminde atanan IP Numaraları değişkendir (not static). Ama DSL (Dynamic Subscriber
Lines=Dinamik Abone Hatları) ve Kablolu (cable connection) Bağlantıda durum farklıdır. Atanan IP
Numaraları sabittir (static). Biz bu numarayı kimlik numaramızla karşılaştırmıştık. Aslında Türkiye’ de
olmayan ABD ve Avrupa’ da kullanılan Sosyal Güvenlik Kimlik Numaraları vardır, bu daha çok ona
benzer. Bu numara ile ilgili kişi hakkında herşey elde edilebilir. İşte bu Sosyal Güvenlik Kimlik numarası
gibi olan IP Numaramızı ele geçiren kişiler, isterlerse bizimle ilgili herşeyi öğrenebilirler. elde edebilir.
Eğer haclker kurnaz (tricky) bir kişiyse ve uğraşırsa bize ait bir çok gizli ve önemli bilgileri elde
edebilir.

Mesela 127.0.0.1. gibi bir IP Numarası bizim yerel hostumuzun numarasıdır. 126.123.456.789 (Kimsenin IP adresini vermemek için bu yolu seçtim.Normalde her octet en fazla 255 sayısına kadar dolar) gibi bir
numarada bir IP adresidir. Bunları çevirme yolları vardır ve bu yolla bizim host adresimize ulaşılır.


Şimdi bazı kötü niyetli kişilerin neden bilgisayarlarımıza sızmak yada Truva Atı vb UYA’ ları
göndermek istediklerini kavrayabildikmi? ya bilgisayarımıza komple hükmetmek (completely command)
istiyorlar yada zarar ve yıkım yaratmak istiyorlar. Truva Atı ve Virsülerin aslında ilk amacı budur.

Truva Atı Bulaşmış Bilgisayarımızda Neler Olabilir?

Bir çok Truva Atı yaga UYA programları çalıştırılabilir (executable) özelliği olan .exe uzantılı çok
küçük dosyalardır (files). Boyutları oldukça küçüktür, 15 Kb, 30Kb, 80 Kb gibi. Küçük olmalarının
sebebi, insanlar 100Kb’ ın üzerindeki dosyaları pek yüklemek istemezlermiş. Bu çalıştırılabilir dosyalara
tıklandığında pek bir şey olmaz. Ancak geri planda bilgisayarımızda gizli bir port açar.
Gizli olduğu için ne olduğunu anlayamayız. Dosyayı açmamızın hemen ardından, bilgisayarımızın
denetimi, bize bu Truva Atı’ nı yollayan kişinin eline geçer. Artık onun bilgisayarımıza tam erişim hakkı
vardır. Bilgisayarımıza yerleştirilen Truva Atı bir istemci vazifesi görmeye başlar. Kendisini
gönderene ne isterse onu yapma olanakları sağlar.

Nedir bunlar?

1.) Sifrelerimiz çalmak 
2.) Dizin erişimi 
3.) Bilgisayarımızı açıp kapatma 
4.) Keylogging 
5.) Bilgisayarımıza ekran koruyucu yerlestirme 
6.) CD-Rom sürücümüzü açıp kapatma 
7.) Ekrana görüntü yerleştirme 
8.) Fare hareketlerini değiştirme 
9.) Herhangi bir programı devreye sokma 
10.) Email programımızı kullanarak mesaj gönderme 
11.) Portlarımızı yeniden yöndlendirme 
12.) Faremizin tüm denetimini elimizden alma , 

Ve sayamayacağımız kadar başka şeyler, artık kötü niyetli kişinin hayal gücüne kalmış.
Yukarıda saydıklarımız, bilgisayarımıza bir Truva Atı bulaştıktan sonra, onu denetleyen kişinin
yapabileceklerine bir kaç örnekten ibarettir ve bunlarla sınırlı değildir. Bir hacker yada lamer’ in
bilgisayarımıza Truva Atı yerleştirme çabasının ilk adımı bize ait IP Numarasını elde etmektir.
Bununda nasıl elde edildiğini yukarıda anlatmıştık.


 




Bu web sitesi ücretsiz olarak Bedava-Sitem.com ile oluşturulmuştur. Siz de kendi web sitenizi kurmak ister misiniz?
Ücretsiz kaydol