Jun.26

Kullanıcı Adı ve Şifre Seçiminde Dikkat Edilmesi Gereken Hususlar

Güvenli giriş yapmamız gereken, sadece kullanıcıya has bilgilerin tutulduğu ve işlendiği alanlar genellikle bir kullanıcı adı ile birlikte bir de kullanıcı şifresi kullanılarak korunur. Şifreleri, internet bankacılığında, e-mail hesaplarımızda, şifrelenmiş dosyalarımızda, kredi kartı işlemlerimizde, sosyal web sitelerinde, forumlarda ve buna benzer diğer alanlarda sıklıkla kullanmaktayız.

Kişisel verilerin tutulduğu ve bu verilerin sadece tek bir kullanıcı ile sistem arasında saklanması gerektiği yerlerde daima kullanıcı adı ve şifre ikilisi kullanılır. Bu nedenle kişiyi tanımlayacak olan kullanıcı adı ve şifre bilgileri kolay tahmin edilebilir olmamalı ve sadece kişinin kendisinin bilebileceği bir bilgi olmalıdır. Aksi taktirde bu bilgiler kötü niyetli kişilerin eline geçmesi ile büyük zararlar doğurabilir.

İnsanlar bir şifre oluşturacağı zaman her zaman için kolay hatırlayabileceği bir şey arar. Bu durum tamamen içgüdüseldir ve hepimizde vardır. Örneğin; kimimiz takma ismini kullanırken kimisi de tuttuğu takımın adını, sevdiği şarkıcının ismini veya telefon numarasını kullanır. Yani, temelde yakın çevremizde bulunan ve bizi ilgilendiren öğelerden kelime üretmeye çalışırız.

Güvenlik

Jun.26

Hacker ve Toplum Mühendislerinin Uyguladıkları Popüler Saldırı Metotları ve Alınabilecek Önlemler – İnsan Psikolojisinden Faydalanmak

Bilgisayarınıza her ne kadar anti-virüs, anti-trojan, firewall ve buna benzer güvenlik programları kursanız, işletim sisteminizin açıklarını kapatsanız da tamamen güven altında olduğunuz söylenemez.

Bilgi güvenliği üç temel kavram üzerine oluşturulur. Bunlar; donanım, yazılım ve insan faktörleridir. Donanım faktörü artık biraz eskide kaldı. Çünkü günümüzde üretilen veri saklama aygıtları tamamen güvenilir ve elimizin altındadır. Veri depolama aygıtlarınız bir hırsız tarafından çalınmadıkça, bir yangında veya selde hasar görmediyse herhangi bir sorun teşkil etmez. Yazılım kavramı ise gün geçtikçe kendini yenileyen, her geçen gün daha fazla koruma imkanı tanıyan bir sistem haline gelmiştir. Yazılım desteği ile veri depolama aygıtlarımızda yer alan bilgilerimizi dış kaynaklı yazılım erişimlerinden koruyabiliyoruz. Peki, insan faktörü nedir, bilgi güvenliğinde insanın rolü nedir? Şimdi bu soruların cevaplarını arayalım.

Sisteminizi korumak için aldığınız bütün güvenlik yazılımlarının getirmiş olduğu avantajlar ve önlemler bir insan hatası yüzünden bir anda yıkılabilir ve bilgi hırsızları için bütün yolların açılmasına vesile olabilir.

Nasıl bir hacker bilgisayara giriş yapabilmek için bilgisayarın açıklarını kullanıyor ise bir insan beynine giriş yapabilmek ve bilgilere ulaşabilmek için insan psikolojisinden yararlanılır. Eğer bir hacker kurbanının bilgisayarını ele geçiremiyorsa, o bilgisayarı kullanan kişiyi ele geçirmeye çalışır. O kişiyi kendi kendine bilgi vermesi için psikolojik olarak zorlar. Bu her ne kadar kaba kuvvet gibi görünse de hedef alınan kişi durumun farkında olmadığından, saldırgan tarafından istenilen bilgiyi kendi eliyle verir.

Güvenlik

Jun.26

Hacker ve Toplum Mühendislerinin Uyguladıkları Popüler Saldırı Metotları ve Alınabilecek Önlemler – Başka Kimliklere Kurbanı Aldatmak, Üçüncü Kişi Olmak

Birisi gelip bizden e-posta şifremizi, bilgisayarımızın oturum şifresini, üyeliğimizin olduğu bir siteye ait bilgileri ve kişisel bilgilerimizi istediğinde doğal olarak böyle bir talepte bulunan kişiye güvenmez ve bilgilerimizi asla paylaşmayız. Ancak bir yakın arkadaşımız, ailemizden biri, güvendiğimiz insanlar veya o an için mutlaka güvenmemiz gereken kişiler söz konusu ise az çok tereddüt etsek bile bilgilerimizi paylaşmak zorunda kalabiliriz.

Bir hacker veya dolandırıcı (sosyal mühendis) gizli bilgilerinizi ele geçirmek istediğinde eğer bilgisayarınıza erişim sağlayamıyor ise size erişim sağlamaya çalışır. Kurbanlarını kullanır. Elinde iplerini tuttuğu bir kukla oynatıcısı gibi kurbanlarına istediklerini yaptırmayı arzular. En azından bunun için uğraşır.

Bilişim ve internet dünyası; bir sanal dünyadır. Sanal dünyada her şey ve herkes taklit edilebilir. İnternet korsanları da bu olguyu kullanarak bilgiye ulaşma yolunda çeşitli dolandırıcılık ve hack teknikleri geliştirmişlerdir.

Bu teknik ile bilgi korsanlığı yapılır iken hedef yani kurban ve kurbandan ele geçirilmek istenen bilgiler bellidir. Sadece hedefe yönelik bir saldırı metodu olduğu için programlama bilgisinden çok insanları kandırma sanatına dayanan bir yöntemdir. Hacker’lardan ziyade toplum mühendislerinin sıklıkla kullandığı bir metot olmuştur.

Güvenlik

Jun.26

Hacker ve Toplum Mühendislerinin Uyguladıkları Popüler Saldırı Metotları ve Alınabilecek Önlemler – Verileri Transfer Etmek

Adından da anlaşılacağı üzere bir hacker’ın veya casusun bilgisayarınızdan sizden gizlice dosya çekmesi işlemi ile oluşturulan saldırı metoduna denir. Bu metodun asıl amacı veri sızdırmak ve aranılan bir bilgiye ulaşmaktır.

Veri araklama işlemi truva atları kullanılarak yapılır. Truva atları ile bir tünel açılır ve bu tünelden veriler gizlice çekilir.

Peki, casuslar ilk olarak hangi dosyaları araklar?

Eğer bir veri transferi saldırısına maruz kaldıysanız mahremiyetini kaybedecek olan dosyalarınızın başında şunlar gelmektedir.

Güvenlik

Jun.26

Hacker ve Toplum Mühendislerinin Uyguladıkları Popüler Saldırı Metotları ve Alınabilecek Önlemler – Ağdaki Bilgileri Koklamak ve Analiz Etmek

Koklamak kavramı, iz süren avcı köpeği ile eşleşebilir. Nasıl ki bir av köpeği araziyi koklayarak avının izlerini arıyor ise hackerlar’da yerel ağımızda koklama yaparak sızıntı bilgileri arar.

Hatları koklamak teriminin hack dilindeki karşılığı sniffing’tir. Bu işi yapanlara da sniffer (koklayıcı) denir. Koklayıcılar da hacker’ların bir değişik varyasyonudur.

Koklama tekniği ile saldırı metodunu incelemeden önce ilk olarak yerel ağ sisteminin nasıl işlediğine kısaca bir değinelim.

Yerel ağ (LAN) üzerinde ki bilgisayarları birbirine bağlamak için çeşitli donanımlar ve yazılımlar gerekir. Bir yerel ağ üzerinde en az iki bilgisayar bulunmak zorundadır. Bu bilgisayarlardan bir tanesi yönetici bilgisayar ve diğer kalanlar ise istemci bilgisayarlardır. Yönetici ve istemci bilgisayarları birbirine bağlamak için ethernet kartları kullanılır. Günümüzde üretilen bilgisayarlarda ethernet kartları ana kart ile bütünleşik olarak üretilmektedir.

Yerel ağ üzerinden veri akışı sağlanabilmesi için TCP/IP protokolü kullanılır.

İstemciye ait Ethernet kabloları bir HUB’a veya direkt olarak modeme bağlanır. Modem ise ağ üzerinde yer alan her bir bilgisayara otomatik olarak birer IP atar. Atanan IP aralığı 10.0.0.2 – 10.0.0.255 aralığında olur. IP numarası tanımlanan ağ üzerinde yer alan bilgisayarların arasında veri alışverişi sağlanabilir.

Güvenlik