Tem.20

Hacker ve Toplum Mühendislerinin Uyguladıkları Popüler Saldırı Metotları ve Alınabilecek Önlemler – Verileri Transfer Etmek

Adından da anlaşılacağı üzere bir hacker’ın veya casusun bilgisayarınızdan sizden gizlice dosya çekmesi işlemi ile oluşturulan saldırı metoduna denir. Bu metodun asıl amacı veri sızdırmak ve aranılan bir bilgiye ulaşmaktır.

Veri araklama işlemi truva atları kullanılarak yapılır. Truva atları ile bir tünel açılır ve bu tünelden veriler gizlice çekilir.

Peki, casuslar ilk olarak hangi dosyaları araklar?

Eğer bir veri transferi saldırısına maruz kaldıysanız mahremiyetini kaybedecek olan dosyalarınızın başında şunlar gelmektedir.

• Belgelerim\Sohbet Günlüklerim (MSN sohbet kayıtlarınız alınır ve okunur.)
• Belgelerim\Alınan Dosyalarım (MSN aracılığı ile paylaştığınız dosyalar kopyalanır.)
• Belgelerim\Paylaşılan Klasörler (Ağda paylaşıma açtığınız klasör ve dosyalarınıza ulaşılır.)
• C:\Temp (En son kullandığınız dosyalara ve klasörlere ait bilgiler ele geçirilir.)
• C:\Documents and Settings\All Users\Desktop (Masaüstünüzde yer alan öğelere ulaşılır.)
• C:\Documents and Settings\Administrator\Cookies (Hangi web sitelerine ne zaman girdiğiniz, web sitelerinde açtığınız oturum bilgileri ele geçirilir.)
• C:\Documents and Settings\Administrator\Recent (En son kullandığınız dosyaların kayıtlarına ulaşılır.)
• C:\Documents and Settings\Administrator\Local Settings\History (İnternette gezindiğiniz web sitelerinin adresleri ele geçirilir.)
• C:\Documents and Settings\Administrator\Local Settings\Temp (Oturuma ait en son kullanılan dosyalara erişilir.)
• C:\Documents and Settings\Administrator\Local Settings\Temporary Internet Files (İnternette gezindiğiniz sayfalara, internetten izlediğiniz videolara, görüntülediğiniz resimlere ve çerez dosyalarına ulaşılır.)
• C:\Program Files\GlobalSCAPE\CuteFTP 8 Professional\sm.dat (Eğer CuteFTP gibi bir program kullanıyorsanız o programa ait hesap bilgilerine ulaşılır.)

Örnekleri çoğaltmak mümkündür.

Ayrıca eğer casus saldırgan ne aradığını biliyor ise bilgisayarınızda arama yapabilir ve istediği formattaki bütün dosyaları tek bir işlem ile ele geçirebilir.

Örneğin; şu anda sizin bu satırları okumanız için Microsoft Word’te yazmış olduğum kitabıma ait olan dosyaları ele geçirmek isteyen bir casus *.doc parametresi ile arama yaparak kitabıma ait olan bütün metin verilerini ele geçirilebilir. Fakat bende güçlü bir Firewall bulunmakta ve diğer bütün önlemlerimi almış bulunmaktayım

Casusun elde ettiği bu bilgiler ile birçok gizli saklı bilginiz ele geçirilir. Önlem almak için yapabileceğiniz tek şey bir Firewall kullanmak veya anti-virüs programları ile çevrimiçi ağ güvenliğinizi kontrol altına almak.

Kitap ile birlikte almış olduğunuz Kaspersky Internet Security 2010 güvenlik yazılımı ile bu gibi sorunların üstesinden rahatlıkla gelebilirsiniz.

(Senaryo) Örnek: İllegal Bir Siteyi Hacklemek

İnternette gezinirken Türk ahlak kurallarına aykırı bir web sitesi ile karşılaşmıştım. Hatta bu siteye zorla yönlendirilmiştim. Bir an önce bu sitenin kapatılması gerektiğini düşündüm. Ancak bu benim istememle olabilecek bir şey değildi. Belki de istemem yeterli olabilirdi… Bu, sadece isteyen kişinin kim olduğuna bağlı.

Silmek istediğim web sitesi için ilk olarak bir whois (kimdir) sorgusu yaptım. Web sitesinin kimin adına kayıtlı olduğunu öğrendim. Daha sonra bu kişiyi nerede bulabileceğimi düşündüm. İlk olarak Google’ı açıp bu kişinin adı ve soyadını bir arada arattım. Ne büyük bir tesadüftür ki bu kişiyi o meşhur Facebook sitesinde buldum. Hemen kişinin profiline girdim ve kişi hakkında kısa bir bilgi edindim. Bu kişinin nereli olduğunu, yaş aralığını ve ilgi alanlarını hemen sezmiş oldum. Peşine ben de bir kadın ismi ile bir üyelik açtım. Üyeliğimi oluştururken güzel bir kadın fotoğrafı kullandım. Daha sonra bu kişiye onunla tanışmak istediğimi belirten bir mesaj attım. Birkaç gün sonra kişi ile MSN aracılığı ile konuşmaya devam ettik. Sonrasında fotoğraflar istendi. Tabi bende gönderdim fakat trojanlı fotoğraflardı. O da benden asla şüphelenmeden direkt olarak fotoğraflarımı açtı. Her şey çok güzel gidiyordu. Artık ajanım içerde. Sonrasında ise biraz meşgul olduğumu ve daha sonra tekrar yazmak için döneceğimi, beni beklemesini bildirdim. Artık onun IP numarasını biliyordum. İnternetten çıkmaması için ona beklemesini de söylemiştim. Bu bana yeterli vakit kazandıracaktı. Aksi halde o kişinin internetten çıkması ile IP adresi yeniden değişecekti. Bunu istemezdim. Hiç vakit kaybetmeden hemen o kişinin bilgisayarına giriş yaptım. İlk olarak bu kişinin hangi ftp programını kullandığını bulmak zorundaydım. Hemen en son kullanılan programlar dizinini upload ettim. Herkes gibi bu kişi de CuteFTP kullanıyordu. Bu programın kurulu olduğu dizini internetten öğrendim. Sonrasında ise bu programın kayıtlarının nerede tutulduğunu öğrendim. Hemen kayıtların tutulduğu veritabanının kendime kopyaladım. Artık elimde hacklemek istediğim web sitesine ve diğer birçok siteye ait ftp hesapları bulunuyordu. Elde ettiğim veritabanını kendi bilgisayarımda kurduğum ftp programının veritabanı ile değiştirdim. Programı açtım. Sonra da hacklemek istediğim web sitesini listeden seçip hemen bağlandım. Bütün dosyaları sildim. Sonrasında ftp hesabının oluşturulduğu yönetim paneline girdim ve eski şifreleri yeniden değiştirdim.

İçeriği paylaş:
  • facebook
  • twitter