Haz.26

Hacker ve Toplum Mühendislerinin Uyguladıkları Popüler Saldırı Metotları ve Alınabilecek Önlemler – Olta Sallayıp Kurban Çekmek

Terim anlamı Phishing’tir Password ve Fishing kelimelerinin bir araya gelmesi ile türetilmiştir. Bir nevi balık avlar gibi şifre avlamak olarak düşünülebilir.

Adından da anlaşılacağı üzere bu teknik ile direkt olarak hedefe saldırı yapılmaz. Bir tuzak hazırlanır, bir yem atılır ve avın tuza düşmesi beklenir. Bu yöntemi genellikle lamer’lar, özellikle de dolandırıcılar kullanır.

Lamer’ların kullanım amaçları sadece birilerinin şifrelerini öğrenmek veya e-posta hesaplarını ele geçirmek için kullandığı bir tekniktir.

Dolandırıcılar ise işin parasal kısmına bakar ve kurbanlarının kredi kartı bilgileri gibi daha önemli bilgilerine erişmek ister.

Şimdi gelelim phishing yönteminin nasıl işlediğine.

Phishing ataklarının en büyük destekçisi worm’lardır. Aynı bir oltanın ucuna takılan solucan gibi düşünün. Ancak bu solucan biraz daha akıllı. Oltayı denize attığınızda öyle olduğu yerde beklemez. Kurbanlarını kendisine çekmek için çeşitli aldatmacalar sergiler. Kurbanlarını kandırır ve kendine çeker. Kurban, yani balık en sonunda oltayı ısırır ve kaçınılmaz sona ulaşır. Phishing ile yapılanda işte aynı bu şekildedir. Tabi bunu biraz bilgisayar dili ile ele almamızda fayda var.

Güvenlik

Haz.26

Hacker ve Toplum Mühendislerinin Uyguladıkları Popüler Saldırı Metotları ve Alınabilecek Önlemler – Ağı Taramak ve Kurban Aramak

Ağ taramak kavramının terim adı Port Scan etmek, yani internete bağlı olan bilgisayarların açık kapılarını taramaktır.

Ağı tarama işlemini genellikle Lamer’lar yapar ve toplu saldırı misyonları için kullanır. Eğer bir lamer size gelir ve derse “Dün gece 100 tane bilgisayarı hackledim.” bilin ki bu kişi elindeki birkaç hazır program ile ağ üzerinde yer alan bilgisayarlar için belirli bir IP aralığını taratmış ve programların tespit ettiği korumasız veya trojan bulaşmış bilgisayarlara saldırı yapmıştır. Ancak bu yöntem çoğu zaman işe yarar ve istatistiklere göre %70’e varan değerler ile başarıya ulaşmaktadır. Ne kadar da ürkütücü bir oran, değil mi?

Bir lamer ağ taraması yapmak için hacker’lar tarafından yazılmış programları kullanır. Bu gibi programlara örnek olarak UDPScan, NetTower, SuperScan gösterilebilir.

Port tarama programları TCP/IP ve UDP servislerini kullanır. Bu programların çalışma prensibi şöyledir.

Herhangi bir port tarama programı belirli bir IP aralığını hedef alır ve o aralık içerisinde yer alan her bir IP için her bir port numarasını kontrol ederek açık arar. Eğer bir açık bulursa bu açıkları rapor halinde saldırgana sunar. Saldırgan ise elde ettiği bilgilere göre kurbanlarının bilgisayarlarına erişim sağlar veya direkt olarak virüs gönderir. Hatta elindeki port tarama programının özelliğine göre kurbanının bilgisayarını formatlayabilir, dosya transferleri yapabilir, dosyaları silebilir, kurbanlarının ekranlarında yazılar yazdırabilir, kurbanın bilgisayarında yüklü olan programlardan dilediğini çalıştırabilir.

Güvenlik

Haz.26

Hacker ve Toplum Mühendislerinin Uyguladıkları Popüler Saldırı Metotları ve Alınabilecek Önlemler – Truva Atı ile Kapılar Açmak

Truva atlarının sanal kapı açmakta kullanıldığını biliyoruz. Yani bir korsan, bir başkasının kişisel bilgisayarına giriş yapabilmek için truva atlarını kullanır. Peki, truva atlarını kullanarak bir korsan nasıl saldırı yapabilir ve ne gibi zararlar verebilir, sıralayalım.

Truva atları ile Outlook e-mail hesabınız, MMORPG oyunlarına ait hesaplarınız, FTP işlemleri yaptığınız web sitelerine ait hesap bilgileri ve buna benzer güvenli giriş yaptığınız bütün sistemlere ait bilgiler ele geçirilebilir.

Hacking teknolojisinin gelişim sürecinde sayısız denecek kadar trojan örnekleri üretilmiştir. Birçok anti virüs ve anti spy yazılımları veritabanlarında tanımlanan truva atlarını yakalar ve kullanıcının onayı ile silebilir. Fakat her geçen gün dünyanın dört bir yanında truva atı geliştirmeye devam ediyor. Üretilen her yeni truva atı ise ancak kendini görevini başarılı bir şekilde yerine getirdikten sonra fark edilebiliyor.

İyi bir hacker asla klişeleşmiş truva atlarını kullanmaz. Daima kendi truva atını kendi yazar, geliştirir. Böylece daha hiçbir anti virüs programı tarafından tanımlanmamış olan bu yeni yazılım serbestçe ağ üzerinde kurbanına doğru ilerleyebilir.

Güvenlik

Haz.26

Sanal Silahlar ve Özellikleri

Bu makalede; bilişim suçlularının kullanmış olduğu sanal silahların yani zararlı yazılımların çeşitliliğini inceleyeceğiz. İnceleyeceğimiz zararlı yazılımların başında; virüsler, truva atları, tuş dinleyiciler, solucanlar, scriptler, botlar, sahte mail ve web siteleri gelmektedir. Sırası ile her bir yazılımın ne olduğunu, çeşitlerini, bilgisayarınıza verebilecekleri başlıca zararları ve söz konusu yazılımın ağ üzerinde nasıl yayıldığını ve bir bilgisayara hangi yollarla bulaşabileceğini anlatacağım.

Virüsler

Bilgisayar virüsleri aynı biyolojik virüsler gibidir. İçlerine girdiği yapıyı içten içe çökertir ve nihayetinde sistemi kullanılmaz hale getirir veya ev sahibini bir taşıyıcı olarak kullanarak kendini diğer organizmalara kopyalar.

Virüsler kendilerini bir bilgisayardan diğer bir bilgisayara kopyalamak için ağ bağlantılarını kullanmak yerine veri depolama cihazlarını ve veri transfer yollarını kullanır. Veri depolama cihazlarına örnek olarak CD’ler, USB diskler, Flash diskler örnek olarak gösterilebilir. Veri transfer yollarında ise; internetten indirdiğiniz dosyalar, MSN ve ICQ gibi sohbet programlarında paylaşılan klasörler ve e-posta’lar ile birlikte gelen dosyalar birer örnektir.

Güvenlik

Haz.26

Geçmiş ve Bugünün Bilgisayar Güvenliğinin Karşılaştırılması

Bilgisayarın ilk üretildiği yıllarda hepimizin bildiği gibi bilgisayar sistemleri birkaç oda büyüklüğündeydi ve işlem kapasitesi sınırlıydı. Bu tür bilgisayarlar zaten çok pahalı olduğu ve sınırlı sayıda üretildiği için belli başlı kurumların elinin altındaydı. Sadece bilimsel amaçlı projelerde, soğuk savaş sırasında kullanılan gizli mesajlaşmalara ait kodların kırılmasında ve muhasebe hesaplamalarında kullanılan bu bilgisayarların veri depolama olanakları da çok kısıtlıydı. Veri dosyalarının depolandığı devasa boyutlardaki HDD ve disket’ler zaten yerleşik bir düzen içerisindeydi. Bu nedenle veri depolama aygıtları içinde bulunduğu binadan dışarıya çıkarılmıyordu. Zaten çıkarılsa da bu cihazları kullanabileceğiniz bir bilgisayarınız olmaması nedeniyle hiçbir işinize yaramayacaktı. Sonuç itibari ile bilgilerin depolandığı veri depolama cihazlarını ve bilgisayar sistemini korumak için kapalı bir bina inşa etmek ve kapısına da iki bekçi dikmek yeterli olacaktı.

Güvenlik