Hacker Sırları

77
Ğüış&üffiçil Kimilerine göre suçlu, kimilerine göre küraman... Bilgisayar dünyaslnln gizemli çocuklarr hacker'ları yöntem ve araçlarıyla birlikte yalandan tanlyoruz.

description

Hacker Sırları

Transcript of Hacker Sırları

Page 1: Hacker Sırları

Ğüış&üffiçil

Kimilerine göre suçlu, kimilerine göre küraman...Bilgisayar dünyaslnln gizemli çocuklarr hacker'ları

yöntem ve araçlarıyla birlikte yalandan tanlyoruz.

Page 2: Hacker Sırları

BILGISAYA,R KITAPLIGI SERISI

bir sa]dırı genellikle sadece

eğlence amacıyla ya da sadece

yapabildiklerini kanıtlamakiçin düzenlerler. Onlar için biro1'unda Canavar öldürmekle birbilgisayaı sistemine zaraı veımekarasında bir fark yoktur.Cracker: Çoğu güveniik uzmant,

ortalama bir saldırganı "cracker"

olarak tanımlar. Cracker rerimi

orta düzeyde beceriye sahip ve

etik sınırları bulunmayan kişileri

tanımlamak için kullanılır.

Bununla birlikte cracker

teriminin kesin bir karşılığıyoktur ve anlamı kişiden kişiye

değişebilir.

Script kiddie'lerle cracker'lar

araslnda temel fark, cracker'larınyaptrklarrnrn ardındakiteknolojiyi bir dereceye kadar

anlamalarıdır. Ellerindeki

araçlar script kiddie'lerinkindendaha gelişmiş olmayabilirama cracker'laı bu araçlaııkullaımayı Ve nasll çalıştıklarınıbilirler. Cracker']arın sa]dırıları

scripı kiddie'ler kadar gürültü

koparmaz, zira cracker'lar

giıdikleri sistemden izlerisilmeyi ve sisteme bağlanırken

çeşitli yönlendiımeler ve Proxysunucuları kullanırlar. Bundanda anlaşılacağı gibi, cracker'lar

suç işlediklerinin ayırdındadırve kimlilderini olabild iği nce

gizlemeye çalişırlar. Cracker'larbir sisteme sızdrktan sonra

işlerine yarayabilecek her türlübilgiyi toplar ve mümkiinse

o sisteme daha sonra da

girebilmesini sağlayacak bir"footkit" yeıleştirirler.Cracker'lar yüksek ölçeklihedeflere yönelirler. Scriptkiddie'ler genellikle saldırılarıiçin bir amaç bile gütmezken

crack'larln saldırıları bir amaca

yönelik ve planlıdır.Beyaz şapkalr hacker: Güvenlikcamiasında hackeı'lar üçe

ayrılır: beyaz şapkalılar, siyah

şapkalılaı ve gri şapkalılar. Burenkler eski kovboy filmlerindengelir: Kovboy filmlerinde ''iyi

adamlar" beyaz şapka giyerken

Page 3: Hacker Sırları

SanaI dünyanın gizemli çocuklarr hacker'1ather zaman sııadan bilgisayar kullanıcılarınlnmerakına konu olmuştur. Medyaya sık sıkkonu olan hacker'laı göıünüşe bakılırsa bilişimsistemleıinin tozunu atttrmakta, o sistem seninbu ağ benim sınır tanrmadan dolaşmaktadır. Oysahacker'ların gerçek dünyası sanrlandan çok dahafarklı. Gelin hacker'1arın gizemli dünyasına hepbirlikte girelim...

$aieİırgaı't *;rğ*ıiScript kiddie; "Script kiddie" terimini kendilerinegerçek hacker diyen kişiler icat etmiştir. Buterimin mucideri, script kiddie'lere kıyaslabilgisayar ortamlarr ve izinsiz erişim sğamateknikleıi konusunda çok daha yeteneklidirler.Script kiddie'ler, yalnızca hacker'lardan teminettikleri script'leri ve

programlan kullanan"çoluk çocuk takrmı"dır.Günümüzün scriptkiddie'leri vakitlerinin

çoğunu IRC'de ve diğersohbet ortamlarında

geçirerek bilgi ve "0 günexploit'leri' ıi paylaşırlar.

Script kiddie'lerbilgisayar güvenliği

HACKER SIRI.JARI

problemlerine karşr genel bir ilgi duymazlar.Saldırılarının hedefleıi dikkatli seçilmiş değildir,onun yerine ellerinde bulunan exploit'lere karşıaçığı bulunan sistemlere saldırıılar; ancak scriptkiddie'leri hafife almamalısınız, çünkü scriptkiddie'ler günümüzde kaışllaşabileceğiniz enbtıyük saldırgan grubunu oluştururlar. Scriptkiddie'lerin de kendi içinde bir sosyal yapısı vardırama tehlikeli bilgilere çabuk uiaşma konusundaepey beceriklidirler. Kendinizi script kiddie'lerdenkorumanız çok da zor değildir; kaliteli bir internet

güvenliği yazılımr ve biraz sağdu1ı-ı yeterli olacaktır.

Script kiddie'ler de suçludur, ama kendilerini suçlu

olarak kabu] eımeyebil i rler. Örneğin Amazon.com'eBay, Yahoo gibi büyük siteleri DoS (denial-of-

service / hizmet reddi) saldırısı yaptrktan sonra

tutuklanmasıyla ün yapan 17 yaşındaki "Mafiaboy"

rumuzlu genç bir scriptkiddie'dir. Saldırılarıgerçeldeştirdikten sonra

hemen IRC'ye girmiş ve

yaptığını arkadaşlarına

anlatarak hava atmıştır.

Acaba maddi kayba

sebep olarak suç

\lediğini bilse IRC'deböylesine hava atabilirmiydi? Script kiddie'ler

Eski azılı hacker'lar Adrian Lamo, Kevin Mitnick ve KevinLee Poulsen artll( beyaz şaPkaIı hacker'lığln keyfini sürüyor.

Page 4: Hacker Sırları

HACKER SIRLARI

"kötüler" siyah, kirli şapkalargiy er. B eyaz şapkalı hacker'larınbilgisayar güvenliğiyle ilgilenmeamacı diğer hacker türlerinden

çok farklıdır. Beyaz şapkalllaıgüvenlik açıldarını aktifbir şekilde keşfederek ha]lıbilinçlendirmeyi ve güvenliğisğamayı amaç|ar.Beyaz

şapkalılar yazılım geliştiıicilerlebirlikte glışarak bir yazılımrnaçıklarınr keşfeder, sorunlalrgiderir ve böylece dijitaldünyayı daha güvenli birhale getirirler. Geliştiricininaçığı kapatması aylar bilesürse beyaz şapkalı hacker'laıbu açığı halka açıklamazlar.

Beyaz şapkalı hacker'lar sahipolduğu bilgileri asla giriş izinleriolmayan sistemlere slzmak içinkullanmazlaı.

Çogu kişinin inaıcına göre

bir sistem için en iyi koruma1a

sğamanın yolu o sistemi

kırmaktan geçr. işte beyaz

şapkalılaı bu noktada devreye

girerler. Bu yüzden beyaz

şapkalı hacker'lar en iyi yazılımgeliştiriciler ve danışmanlar olarakkabul edilir.

Siyah şapkalı hacker: Beyaz

şapkalıların aksine, siyah

şapkal hacker'lar "kötüadam"lardrr. Siyah şapkalılarınteknik bilgi birikimleri beyaz

şapkalılarla eş düzeydedir, ama

odaklandıkları hedefl eı farklıdır.Siyah şapkalılar genelliklegüvensiz ğarı ve bu ğarınyöneticilerini hedef alırlar. Siyah

şaPkalılar buldukları güvenlikaçıklarrnı yazılım üreticilerinebildirseler bile sorunun çöziilüpçöziilmemesiyle ilgilenmezler.

Verdik]eri süre içinde yazılımınüreticisi açığ gideremezse

hacker' oluşacak riskleriönemsemeden açıkla ilgiliüm bilgileri ve "exploit''ini

yayınlar. Bazı siyah şapkalılar,açığn bildirilmesiyle ilgilibu süre kuralrnı bile dikkatealmayabilirler.

Hacktivist: Hacktivizm sözcüğü

hacking ve aktivizm (eylemcilik)

Page 5: Hacker Sırları

BiLGiSAYAR KiTAPLlĞl sERisi

sözcüklerinin birleşimindentüretilmiştir. Hacktiüst'lerpolitik, sosyal ya da dini birmesajı yaymak için sistemleri

hack'1eyen hacker'lardır.

Hedefleri genellikle çok sayıda

kişiye mesajlarını ulaştırabilecek,

popüler web siteleridir.

Hacktivist'lerin bilgi düzeyi

genellilde script kiddie'lerkadardıı. Amaçları sistemi

hack'lemek değil mesjaiarını

yaymak olduğundan genellikle

hack'leme sürecinin detaylarıyla

ilgilenmezler. Ülkemizde de

hackin g grupların ın bi rçoğu

aşırı milliyetçi ve dinci hackrivisı

gruplarından oluşmaktadır.

Profesyonel saldrrgan:

Günümüzde pek çok lilkeordusunun irili ya da ufaklı,bilgi güvenliğiyle ilgilenenbir departmanı vardır. Gizliservisler istihdam ettikleri bilgigüvenliği uzmanlarrnın sayrsınr

zaman içinde artrrma yolunagitmişlerdir. Tüm ülkelerin gizliseıvisleri ve ordulaıı profesyonel

I

saldırganlarınr eğitmek içinpara ve işgücü harcamaktadır.

Profesyonel saldırganların amacı

hükümet, ordu ya da gizli servis

adına hareket ederek fark]ı

ülkelere ait gizli bilgileri ele

geçirmek olabilir. Profesyonel

saldırganların diğer gruplardan

en önemli farklı, çok miktardamaddi imkAna ve örgütsel

desteğe süip olmalarıdır.Lamer: Hacker'lara özenen ve

hacker gibi davranmaya çalışan,ancak belli bir bilgi birikimleribulunmayan kişilere lamer denir.

Lamer'lar script kiddie'lerin biraJr seviyesi olarak düşünebilir.

Ellerindeki araçları nasrl

kullanacaklarını krsmen de olsa

bilirler ve zaman zarr,an tehlikeliolabilirler.

13i;- ş.ıicitrgıgııı ;,tlı"ııulll iriSanıldığnın aksine, hacker'lar

istedikleri sisteme istedikleri an

girip keyifl erince dolaşamazlar.

Bir sisteme girmek için ciddi birstraıejini n uygulanması gerekir.

Page 6: Hacker Sırları

Bir alan adını domaintools.com'daaaarak alan adının sahibiyle i|gili kişiselverilere anında ulaşabilirsiniz.

Planlı çalışmayan bir hacker'ın

başarıyla ulaşma ihtimali oldukça

dtiştiıkttir. Bir hacking saldırısı şuaşamalardan oluşur:

1. Keşiİ2. Taram.a

3, Enşı* hazanına4. Erişimİ horaına5. İzleri yoh etıne

1. Pasif ve aktif keşif"Keşif' terimi hacker'ın bilgitoplama ve hedef ağa nasıl

saldırabileceğini keşfetme

etkinliklerini ifade edeı. Saldırısüatej ıstnt gelrştrrmek lçrn

HACKER SIRLARI

bir kurumun örgüt yapısını, uyarmak olarak tanırnlanabilir.

yöneticilerini, sistemve ağ Aktifkeşifte genellikle daha

yapılarınıtanlmakgefekir. faydalıbilgileredinilmesine

Bunun için servis reddi (DoS), rağmen aktif keşif "kapıya

sosyal miiıhendislik, uygulama vurmak" gibidir, yani daima bir

saldırısı veya bilgi hırsızlığı gibi risk taşır.

yöntemler kullanılabilir.

Sosyal miihendislik ya da site keşfr 2. Taramagibi baz keşif etkinlikleri hedef Tarama işlemi, keşif sıraslnda

kurum tarafindan tespit edilebilir, elde edilen bilgilerin derlenerek

ama bilgi toplama ka1.naklarının ağı enine boyuna araştrrmak

çoğıınluğu internet tabarılı anlamına gelir. Tarama sırasrnda

olduğıından ve a_fıonim bir şekilde kullanılan hacker araçlaıına

kullanılabildiğindenbilgitoplama örnekolaraknumaraçeviricileriişlemi genellikle tamamen yasal (dider), Poft taraylcllafi

sınırlar içinde yi-iriir.

"Pasifkeşif' adı verilen keşif

türü, hedef kurumun veya

kişinin bilgisi dışında yürütülenkeşiftir. Pasif keşif, şirket

çalışanların işe saat kaçta girip

çıktıldarınl takip etmek kadar

basit veya bir sniffer (koklayıcı)

kullanarak agdaki işlemleri takip

etmek kadar kaımaşık olabilir."Aktif keşif ', ana bilgisayaılaıı

(poıt scanner), ağ haritası

(host), IP adreslerini ve agdaki :Tır_":ş_?:I:'^l*'*''"sefvisleri keşfetmeden ağı ;ff:ffiH;,},T;:şffi:i.,?l'.,,

Page 7: Hacker Sırları

BiLGiSAYAR KiTAPLlĞI sERisi

çrkarrcıları (network mapper)

ve açrk tarayrcıları (vu1nerabiliry

scanner) sayabiliriz. Hacker'larbu aşamada bilgisayar isimleri.

IP adresleri ve kullanıcı hesapları

gibi ileride işlerine yarayabilecek

bilgileri elde etmeye çallşırlar.

3. firişiııı kaaaıı*"şıa

Bu noktaya kadar, bir sisteme

girebilmek için gereken biigilerinnasrl toplanacağına değindik.Sırada, iyice araştırılmış birsisteme nasıl sızılacağıyla ilgiliadımları incelemek var. Busaldırı raktikIeri n in birbirinitamamlayıcı o1duğunu ve

bir sisteme girebilmek içinbirkaç tanesinin beraber

kullanı1abileceğinihatırlatmak gerek.Parola lırma: Parola ya da hesap

krrma olarak bilinen işlem,

bir "snifer" kullanılarak elde

edilmiş ya da hedef sistemden

kopyalanmış bir parola özünü(hash) kırmayı ilade eder. Birparolayı kırmak için saldırganın

10

iki şeye ihtiyacı vaı:

a) Hedef sistemde açılanoturumlan izleyerek veya hedefsistemin dosya sistemindenkopyalanarak elde edilmişparola özü (hash) ya da paroladosyası.

b) Yakalan parola özünü ya da

dosyasrnr lı:rracak bir parolakırma yazrlımı.Parola kırmak için genellikle"söz]ük saldırısı" ya da "kaba

kuwet saldırısı" denilenyöntemler kullanılır. Buyöntemlerin stratejisi, bir listeye(sözlıik) yazılmış pafolalarltek tek deneyerek paıolayı

çözmekten ibarettir.

John the Ripper yazılımıyla çeşitliparolaları "kelime Iisteleri" (wordlist)|<ullanarak kırmak mümkün.

Page 8: Hacker Sırları
Page 9: Hacker Sırları

BiLGiSAYAR KiTAPLlĞl sERisi

Uygulama saldrrrları: Uygulamadtızeyindeki saldırılar birişlerim sistemindeki ya da biryazılım uygulamasındaki açığın

exp1oit'inin kullanılmasıylaoluşur. Bu saldlrılar sisteme

doğıudan girmeye ya da bir kapıaçmayayarar,

Önbellek exploit'leri: Önbellekexploit'leri, genellikle önbelleğe

alınmış içeriğin "önbellek

zehirleme" (cache poisoning)

yoluyla değiştirilmesiyle

meydana gelir. Önbellekzehirleme, genellikle önbelleğe(ya da önbellek proxy'sine) sahte

veriler sokarak, istemcilerinsahte web sitelerine ya da

sahte uygulama verilerine

yön1endirilmesidir.

Dosya sistemi ni hack'leme:

Dosya sistemi hack'leme, dosyasistemini güncelleyerek ya da

çeşitli dosyalarl gizleyerek dcısya

sistemine slzrlmasrdır. Dosyasistemine srzan saldrrganlar

sistemin temel bileşenlerini(kitaplıklar, yapılandırma

12

l. dosyaları vb.) değiştirerek

i ,irt.-de arka kapı açabiiir ya da

,:, izlerini gizleyebilirler.

! Zararlıkodlar: Kötücülyazılımlar (malware) da sistemin

ele geçirilmesine aracılıkedebilirler:

a) Virüsler: Virüsler, y"yrt-"kiçin kullanrcr etkileşiminigerektiren zaıarlr pro gramkodlarrdır. Virüsler genellikleişletim sistemlerinin ya da

y azılım uygulamalarınrnaçrklarından bağmsrz olarak

çalrşrrlar.b) Solucanlar (worm):

Solucanlar ya1almak içinsistem ya da ağlardfi açıklarrkullaıırrlar. Yayılmak içinkullanrcr etkileşimine ihtiyaçduymazlar ve sisteme zarar

vermektense sisteminizi gizli birsaldırgan haline getirebilirler.Sisteminizi bir botnet'e dahileden sol ucaılar, sisteminizispam göndermek veya başka

bilgisayarlara saldırıdabulunmak amacıyla hacker'lara

Page 10: Hacker Sırları

alet edebilirler.c)Arka kapılar (backdoor): Arkakapılar, sisteminize sonradan

girmey kolaylaştırmakamacıyla sisteminize kurulanözel uygulamalardır. Arkakapılan ayrıca ağ takipçisi(network listener), tuş kaydedici(keylogger) ve paket koklayıcı(sniffer) gibi özellikleri olabilir.d) Casus yazrLmlar (spyware):

Casus yazılımlar önceden

belirlenmiş bazı bilgilerito play arak y azrlımın üreticisine

gönderirler. irt.''r.t kullanımalışkanlıklarınızr takip eden

zamı s ız y azı|ımlar spyware

olarak kabul edilebileceği gibituş kaydedici ve paket koklayıcıgibi daha tehlikeli yazılımlar da

spyware olarak kabul edilebilir.Pro gramlama taktikleri:Hacker'lar sistemde zararlkodlarınl çallştırmak için

pro gramlama taktiklerindenyararlanabilirler. Hacker'larınkullandığı taktiklerden en

önemlileri şunlaId1r:

Sub7 bir dönemin en popüler truva a

girmek için kullanılabilir.

a) Tampon bellek taşkını(buffer overfl ow) : Saldırganrnbir programın kontrolünüele geçirmesi ya da yabaıcıkod çalıştrrmasr amacryla

bellek alanındaki işlemleribozulmasrna tampon bellektaşlonr denir.

HACKER SIRLARI

b) Platforma dayalıprogramlama saldrnlan:API'lar, yetkilendirmeözellilderi, çekirdek sistem

servlsleri, kabuk ortamları,

geçici veya dinamik dosya

sistemleri, paylaşılaıı bellekgibi alanlara yaPılan sa_ldrrılar

truva atlarından biriydi. Hala korunmasız sistemlere

Page 11: Hacker Sırları

BILGISAYAR KITAPLIGI SERIST

bu gruba girer.işlem manipülasyonu: Doğalişletim sistemi dosyalarını ya da

uygulama işlemlerini manipüleedeıek bir saldırı düzenlemek ya

da sisreme veyaağa girmek içinişlemler manipüle edilebilir. Busaldrrrnrn bazı türleri şunlardlr:a) Tampon bellek taşkrnı(yukarıda açıldanmrşur)b) imtiyaz artışı (privilege

escalation) : Yüksek izingerektiren işlemlere erişmek ve

sistemde kod çalışırmak içinsisteme erişim hakla kazanmayaimtiyaz aftışr denir.c) Truva atları (trojan):

Sistemde gizli ve saldrrgan

işIem ler çalıştırarak sisteme

erişim sğamaya yarayan kodlarTruva adan ve rootkit'lerdir.Kabuk (shell) hack'leme:

Saldırganlar tarafindan birsistemin kabuğuna veya komutsatrrrna eıişim kazanarak sisteme

sızmak ya da kod çalıştırmakamacıyla yürütülen hacking

çalışmalarıdır.

oturum ele geçirme (session

hijacking): Oturum ele

geçirme, hacker'ın yasal birana bilgisayardaki orurumu

çalmasrnr veya ortak olarakkullanmasını ifade eder.

Oturum ele geçirmenin amacı

genellikle, aktif bir oturumaçma girişimini (örn. Telnet,FTP, e-posta ya da MSNMessenger) ele geçireıek sisteme

izinsiz erişim kazanmaya da'

dosya veya veri yakalamadır.

oturumlar çallndığındagenellikle yetkilendirmesüreçleri ve güvenli erişimdenetimleri de atlatılmış olur.HilekArlık (spoofing):

"Spoofing" terimi bir hacker'ınsaldrrının kaynağını gizlemekveya başka bir ana bilgisayar(host) gibi görünmek içingerçekleştirdiği çeşitli protokolteknik]erini anlatır. Ensık karşılaşllan spoof lamasaldlrıları IP protokolünü ve

DNS'le http gibi temel internetprotokollerini içerir.

Page 12: Hacker Sırları

Durum tabanlr sa_ldrrılar:

Durum tabanlı saldırılar,

oturum takibini sağlayarak

uygulamaları ve işletimsistemi açıklarrnı hedef alıı.a) Güvenlikduvarısaldırılaıı: Bu saldırılar,pakederi takip etmek içindurum veya oturum tablosututmadan paket filtrelemeyapan güvenlik duvarlarrnr(firewall) hedef alır.b) IDS saldırıları: Pakederiveya paket parçalarını izoleederek inceleyen veya bazr

veya veritabanrna

kaydetme (ve bazen

bu paketleri sonradan

"oynatabilme").

d) Yakalanan paketverilerini okuma ve

filtreleme

Güven ilişkisindenyararlanma: Güvenilişkisinden faydalanma,

sisteme veya ağa

girmek için mevcut

güven ilişkilerindenyaıarlanmayı gerektirir.

Bazı dosya sistemleri,

BBC'nin haberine göre Torpig adlı truva atı yaklaşık

500.000 banka hesabı ve kredi kartl bilgilerini çalmak içinkullanılmış.

y azıliımlarl,a "koklayarak" yap ılıı,paket verisi türlerini çözemeyen ya da ağa bir ağ kartı bğayarak kullanıcı hesapları ve iletişim

sızını tespit sistemleri (IDS) bu ağda yayınlanan tüm paketlerin protokolleri , istemciyle

saldırılara hedef olabilir. kaıt tarafından "okunmasr" sunucu arasında bir güven

c) Oturum kimliği hack'leme: yoluyla yapılır. Paket koklayıcılar ilişkisi kurar. Bu ilişkininBu saldırı, oturum ve durum genellikle şu özelliklere sahiptir: içine sızabilen hacker güven

tfibi için çerez (cookie), gidi a) Farklı protokollerin paket ilişkisinden faydalanarak sisteme

HTML kodu gibi bir otufiım verilerini (IP, IP)G NetBIoS' dosya yazabilir ya da hesapları

kimliği (session ID) kullanana vb.) yaka-lama ve birbirinden kullanabilir.

web tabanlr uygulamalara karşı ayrrma Servis reddi (Denial-of-

Service): Servis reddi saldlrısıdüzenlenebilir.Koklama (sniffing): Trafik

b) IP uygulama verisi

çeşitlerini (HTTP, DNS vb.) aslında sisteme srzmayr

yakalama (koklama) işlemi ya yaka.lama ve çözmeağdaki trafiği sniffer denilen c) Pakederi bir dosyaya

sağlayan bir strateji değildir,ancak sisteme/ağa giriş

Page 13: Hacker Sırları

BiLGiSAYAR KiTAPLlĞı sERisi

için ekstra biı adım olarakkullanılabilir. Servis reddisaldırısında, çeşitli yöntemlerkullanılarak kullanıcılarınya da istemcilerin hedefsistemlere veya ağ kaynaklarınaerişememesi sağlanır. Servisreddi saldırılarına hedefolan kaynaklar CPU, diskalanı, bellek dağıtımı ve

banr genişlidir. Servis reddisaldrırlarınrn amacl aşırı kaynaktüketimini sağlayaıak hedefsistemi çökertmektir. Servisıeddi saldırıları hedef sistemsahibini tehdit etmek amacıvlakullanılabilir.DoS saldırılarlnın günümüzdepopüler hale gelen bir türüde "dağıtık servis reddi"dir(Dist ribured Den ial-of-service/ DDoS). DDoS saldırılarl,organize edilmiş biı bilgisayarlartopluluğu tarafindan hedefe

aynr anda DoS sa]dııısındabulunulmasından meydanagelir. DDoS sa-ldırılaıında

genellikie bilgisayarında casus

16

yazılım bulunduğundan habersizbinlerce kullanıcıdan (zombi)

oluşturulan botnet'ler kullanılır.Günümüzde internet mairasıolarak bilinen hacker'ların elindebinlerce bilgisayardan oluşan

çok sayıda botnet'in bulunduğubilinmektedir.4" ğrişigni k*ruııı*Hacker bir sisteme srzdıktan

sonra o sisteme istediğizaman tekrar girebilmek veyasa]dırılarda bulunabiImek içi n

erişim yetkilerini korumakister. Hacker'lar bu amaçlasisteme arka kaPı, rootkitVeya tIuva atı yerleştirebilirler.

Hatra bazı hacker'ların sisremidiğer hackeı'1arın erişimindenkorumak için sistemdeki

xerobank.com'dan ücretsiz olarak ındirebıleceğiniz xB Browser'ı kulIanankweb'de gezinirken arkanızda iz blrakmamanız mümkün, zira ToR ağına bağianarakkendi lP adresiıizi gizlemiş oluyorsunuz.

Prevent identity theft andonline spyıng with stronginternet privacy.

fake ba.k your mternet pnvacy wrhxe.oB6nk's pe6ona] & blsin€ssidentjty piote.tiö. 5olutions.

onİine Idenİ'ay ProtectionyeJddt rcV'a+ sİ@ nhftı p+ ü y !c oroıölL lou fummrf6 çy'ng dd {stry fuft. whe YNJF ..me. rğd toYaoenr. you hr.ner6 e4!ryprd. owenbq eN".ftpp","fiom 6h@b9 yfu' pAs,dĞ am.ı. ,i t@;, r5)Jse, dadh'5iE b6B' ı@o c&e afuüa il€.riry tffid.

Frğğ Anönymous ıroUsings arot9er G Fworfu i.fut p'v:cY softw.re. and öe 6ostpoN, 3@ymous ** &o*g i. sĞ {off !9is ovs 9 dili'oda$.k6 sbp h-ığ6. @s, .fu spyware beüe &ys*e. s &ğ'ser b &@ b fu x€roB.il htemet iVa.Ys@E, .d ca ha Ged

'ğ nee, Tb 5'oEer.an b€ üpgr.d.d to

ar !tğğ fast ff''t€ &dsk .nğymiw n.so*.

Bu9in6s Int€rtr€t Priyacyhts@et frviay ts €ğsloöd fd &ses .o.ostafuı9e(tı@, x@&*'Ed@ aM@s bEmer a.d dabgobct6 .*.5 t' ğe.!'e &€ frvary .f Y.{ b!dn*s-eftvrr @ ffi eF edym'ry n.hd.an bfass in'eBe!ffffiç b 9G*€ a..E$ b Voqeı*nualco."iit,.hdbrc€.

?:,x;ffiiffi*,ffi""*" Ererer

Page 14: Hacker Sırları

HACKER SIRLARI

bazı açıklarl kapattıkları bile

görülmüştür. Hacker, ileride bu

sistemi başka saldırılarında aracı

olarak da kullanılabilir, bu gibisistemlere "zombi" adı verilir.

5, .iz;[cri },'{ük ıjt''rxe

Hacker bir sisreme sızıp erişimi

sağladıktan sonra gtivenlikpersoneli tarafindan tespit

edilmemek, sistemi kullanmaya

devam edebilmek ve yasal

yaptırımlardan korunmak içinhacking eyleminin izlerini yoketmek zorundadır. Hacker'lar

genellikle log dosyaları ve

IDS (sızma tespit sistemi)

alarmlarını silerek izlerini yoketmeye çalışırlar. Bu aşanrada

yapılan eylemlere örnekolarak steganografi, tünellemeprotokollerinin kullanımı ve

log dosyalarının değişıiriImesi

sayılabilir.

{4i ı FiııcR'q:ı''ı m \'/iı:çtıı n n

"Bir Hacker'ın Vicdanı" (The

Conscience of a Hacker) ya

da bilinen adıyla "Hacker'ın

Manifestosu" (The Hacker's

Manifesto) muhtemelen tüm

hacker'lar ve hacker olmak

isteyenler tarafindan okunmuş,

son derece popüler bir yazldlr.

Yazı, 7965 doğumlu ve

The Mentor rumuzlu LoydBlankenship tarafından,

tutuklanmasından kısa bir

süre sonra kaleme alınmıştır.

|986'dayazılan ve ilk defa

ünlü hacker dergisi Phrack'te

yayınlanan bu met.in, aradan

22 yıl geçmiş olmasına rağmen

hala hacker'ların başı-lcu

kaynağıdır ve hacker olmakisteyenlerin okuması önerilenilk metinlerden biridir. Bu

yazı neredeyse büıün hacking

sitelerinde

bulunur,hatta bazı

filmlerde bileku1laırılmıştır.

The Mentor,"Bir Hacker'ın

Vicdanı"nda

17

Page 15: Hacker Sırları

BiLGiSAYAR KiTAPLIĞl sERisi

hacker'ların psikolojisine,

hacking'le nasıl tanışlldığına,

Amerikan eğitim sisteminin

çarpıkllğna, hacker'larln neleri

ve nasıl yaprıldarına değinir.

Metinde bir "pano"dan

bahsedilir. o yıllarda internet

yaygın olmadığı için, veriiletişimi BBS (bulletin

board system) adı verilen

panolarla yapılıyordu. BBS'lergünümüzün forumlarrna

benzetilebilir. Anlaşıldığı üzere

teknoloji müthiş bir evrim

geçirmiş olmasrna karşın "BirHacker'rn Vicdanı" güncelliğinikorumaktadrr. Bu da hacker

felsefesinin özünde bir değişiklikolmadığını gösterir: Hacking.bir şeylere zarar vermek, rk-ak,bozmak demek değildir. Gerçekhacker bilginin peşinden koşar.

ğ'a.gşi şalçıaıc*ğı.r ve rjşiıİ*rHacker'larrn işlediği suçlar

diyebileceğimiz "bil\im suçlaıl'TürkCezaKanunun 10.

bölümünde ele a]ınmaktadır.

'ı8

Kanunda görüleceği üzere; bir

bil\im sistemine izinsiz olarak

girenl bir bilişim sisremindeki

verileri bozan. yok eden. değiştiren

veya erişiImez lclan. sisreme veri

yerleştiren, var olan verileri başka

bir yere gönderen; başkaslna air

bir banka veya kredi kartınl ele

geçiren kişilere hem hapis hem

de idari para cezasr uygulanryor.

Bu durumda anlaşılıyor kiözellikle siyah şapkalı hacker'lar

ülkemiz yasaları karşısında suçlu

durumuna düşüyor. Bu nedenle

hacking'in ciddi bir suç olduğunu

ve rasvip edilmemesi gerektiğini

hatırlatmakta hyda var. Elbette

çalışma koşulları farkjı olan

ve bilişim sistemlerine "izinli"

olarak giriş yaparı beyaz şapkalıhacker'lar bu kanunun kapsamına

girmiyor ve suçlu durumuna

düşmüyorlar.

Kanunun bu [Usmındaki biziilgilendiren maddeler şöyle:

MADDE 243(1)Bir bilişim sisteminin

Page 16: Hacker Sırları

bütüniine veya bir kısmrna,

hukuka aykrrı olarak giren ve

orada kalmaya devam eden

kimseye bir yla kadar hapis

veya adli para cezası verilir.(2) Yukarıdfi fıkrada

tanımlanan fi illerin bedelikarşlığ yararlanılabilensistemler hakkında işlenmesihilinde' verilecek ceza yarı

oramna kadar indirilir.(3) Bu fiil nedeniyle sistemin

içerdiği veriler yok olurveya değişirse, altı aydan

iki yıla kadar hapis cezasrna

hükmolunur.Sistemi engelleme, bozma,

verileri yok etme veya

değiştirme

MADDE244(l)Bir bilişim sistemininişleyişini engelleyen veya bozankişi' bir 1ıldaıı beş yıla kadarhapis cezasr ile cezalandrrılrr.(2) Bir bilişim sistemindekiverileri bozan, yok eden,

değiştiren veya erişilmez kılan,

sisteme veri yerleştiren, var olaıverileri başka bir yere gönderen

kişi, altı aydan üç yıla kadar

hapis cezası ile cezalandrrrlrr.(3) Bu fiillerin bir banka veya

lıredi kurumuna ya da birkamu kurum veya kuruluşuna

ait bilişim sistemi üzerindeişlenmesi halinde, verilecek ceza

yarı oranrnda artrrrlrr.(4) Yukarıdaki fikralaıdataırmlanan fi illerin işlenmesi

sufetiyle kişinin kendisinin

veya başkasrnrn yaraırna haksrz

bir çıkaı srğlamasrrun başka

bir suç oluştuımaması hAlinde,

iki yıldan altı pla kadar hapis

ve beşbin güne kadar adll para

cezasrna hükmolunur.

Banka veya kredi kardanmnkötüye lnıIlanılması

MADDE 245

(l) Başkasına ait bir bankaveya

kıedi karunı, her ne suretle

olursa olsun ele geçiren veya

elinde bulunduran kimse, kaıt

HACKER slRLARı

sahibinin veya kartrn kenüsineverilmesi gereken kişinin rrzasr

olmaksızrn bunu kullanarak

veya kullandırtarak kendisine

veya başkasına yarar sağlarsa,

üç pldan alu yıla kadar hapis

cezası ve adli para cezasr ile

ceza.landrrılrr.(2) Sahte oluşturulan veya

iizerinde sütecilik yapılan

bir banka veya kredi karuru

kullanmak suıetiyle kendisine

veya başkasrna yarar sğayankişi, fiil dahağr cezayı

gerektiren başka bir suç

oluşturmadrğ takdirde, dört

pldan yedi yıla kadar hapis

cezası ile cezalandırılır.Ttızel kişiler haklonda güvenlik

tedbiri u1gulanması

MN)DF,246(l) Bu bölümde yer alan

suçlarrn işlenmesi suretiyle

yararna haksrz menfaat

sğanan tiizel kişiler haklonda

bunlara özgü güvenliktedbirlerine hükmolunur.

Page 17: Hacker Sırları

/t() lItB'LıltBINnline ortamların kötü çoculdarı tıilgisayarınıza erişmek için karmaşık

ileceği gibi çok da}ıa basit ve sinsi yöntemler de kullanabilir'

()sİY/tL SıİLıI,IILAIBI

zay ıflar dan yaraılanmayr

tercih ediyor. Bulunan yazılımaçıkları, yazrlım üreticileritarafindan hızla giderilebiliyoı.Fakat insani temellere dayanan

yöntemler çoğu zaman

kullanıcı bilinçlenmediği sürece

hacker'ları başaılya ulaştırmaya

devam ediyor.

Kiminle ve hangi nedenle

iletişim kurduğunuzubilmiyorsanız e-postalaıda veya

online sohbet ortamlarındakişisel bilgilerinizi asla

açlklamadlğınızdan eminolmalısınız.

saiıte *-posta iietilerive welı siteleriSosyal mühendisliğin en

Konu bilişim suçları olduğunda"sosyal miiüendislik" kavramısıkça kulaklara çalınıyor.Hacker'ların kullandığı sosyal

mühendislik yöntemlerininamacı, genellikle parolalarrnlzr

ya da önemli mali ve kişisel

bilgilerinizi vermeniz içinkullanıcıyı ikna etmek.

online suçlular yazılımlardakizay ıf noktalaı ı bulmaya

çalışmaktansa insan doğaslndaki

20

yaygın biçimi kimlik avı, yaniliteratiirdeki adıyla "phishing"

dolandırıcılığı. Kimlikavı dolandırıcıları, kişisel

bilgilerinizi açıklamanız içinsizi ikna etmeye çalışan sahte

e-posta iletileri veya web siteleri

kullanabiliyor.Örneğin kotti niyetli kişilersize bankanızdan veya başka

bir finans kuruluşundan

gönderilmiş gibi görünen

ve hesap bilgilerinizigüncelleşti rmen izi isteyen bire-posta iletisi gönderebiliı.Bu e-posta iletisi, yasal birsiteyeymiş gibi görünen ama

gerçekte sizi süte veya taklit birweb sitesine götüren bir bağlantı

içerir. Bu noktada oturum açma

Page 18: Hacker Sırları

bilgilerinizi, parolanızı veya diğer

önemli biIgilerinizi girerseniz.

rümünü köıü niyerle bu eylemi

gerçekleştiren kişilere teslim

etmiş olabilirsiniz.Günümüzde web sitelerini

taklit etmenin kolaylığı,online dolandırıcıların elinde

ciddi bir silaha dönüşüyor.

Dolandırıcılar banka ve

fi nans kuruluşlarınln, e-posta

servislerinin web arayüzlerini

kolayca kopyalayarak sahte

say{alar yaratabiliyoılar.Fakat kimlik avr amaçlr e-posta

iletileri genellikl e yaztıı;, hatalan,

dil bilgisi hataları, tehditniteliğinde ve abartılı ifadeler

içeriyor.

Sahte e-posta1ar üzerinden

yapılan dolandırıcıhğı önlemekiçin ne yazık ki bankalar gibikurumların aiabileceği pek fazla

önlem bulunmuyor. Onlargenellikle kişisel bilgileri ve

hesap güncellemelerini e-posta

yoluyla istemeyeceklerini

bildirerek kullanrcılarını

&rtttt çoğu enİi vir'üŞ 'Q 8üv€niii< paketinin içinde l<irı!ik avt

i:uiurıuycr.

bilinçlendirmeye çalışıyorlaf .

Böyle bir dolandırıcılığınkurbanı olduğunuzudüşünüyorsanız, en krsa

sürede çalınan bilgilerinizinkullanılabileceği yerleri haberdar

etmelisiniz. Örneğin bankanrzr

arayabilir, hesaplarınızın

donduruImasınl isteyebiIirsiniz.

ğ-j eıi *ğb .vü :e;r€ i{ı ğ<i;:aİ i fu ::-ıç

Tanıdığınız kişilerden

HAcKER sıRLARl

gelmiş gibi görünen hedefli

saldırılar, genelde işyerlerinde

karşılaşılan ama belirli birhedefe yönlendirilen e_posta

dolandırıcılığıdır. Hedefe

yönelik kimlik avcıları, belirlibir şirketin, kamu kuruluşunun,kuruluşun veya grubun ıüm

çalışanlarına ya da üyelerine

gerçekmiş gibi görünen e-posta

iletileri gönderir.

iIeti. insan kaynakJarl müdürü

kontro|ü özeİliği de

21

Page 19: Hacker Sırları

BiLGiSAYAR KıTAPLlĞl sERisi

W siqnauDa I cı4qlila I a!e]p

PayPal'in arayüzünü taklit ederek kujlanıcıların 8iriş bilgiIerini eIde etmeI< içinhazırlanmış bir web sayfası.

Veya bif BT çalışanı gibi

şirketteki herkese bir e_posta

iletisi göndermesi beklenen

bir çalışandan Veya bilmeslektaşınızdan gelmiş gibigörünebilir. Kullanıcl adlarınıya da parolaları isteyebilir veyasisteminize kötü niyetli biryazllml kurmayı amaçlıyorolabilir.Hedefe yönelik kimlik avının,kimlik avından daha karmEıkbir sosyal miihendislik türüolduğunu söyleyebiliriz. Ancak

22

korunmak için kullanılabilecekönlemler yine aynl.

s_pı:sta İıiğeİ*ıiYabancl bir ülkeden (genelde

Nijerya'dan) bir miktar paranrnbaşka bir üIkeye gönderilmesi

ile ilgili yardım isteyen ya da bir

çekilişi kazandığrnlzr haber veren

e-postalar da kimlik avcrlanmn

popüler yöntemleıinden.Bu tür e-posraların orrak

noktaları, hiçbir şey yapmadan

ya da çok azbir çaba

harcayarak büyük miktarlardapara kazanabileceğinizin

belirtilmesidir. Dolandırıcı,para göndermeniz için siziikna etmeye ya. da paranızıveya kimliğinizi ve hatta herikisini birden çalmak üzere

kulIanı labilecek maJi bilgilerin iziele geçirmeye çalışır.inteınette kolay para

kazanabileceğinizi vaat edenkişilerden uzak durmak, bu

konuda a]ınacak en temel

öniemlerden biri olabilir.

AııI ı}ı ıııesajlaşnıa lıileİ*riMSN Messenger, GoogleTalk gibi anlık mesajlaşma

sefvisleri de kötü niyetli kişilertarafindan saldırı aracı olarakkullanılabiliyor. Örneğin birarkadaşrnızrn anlık mesajlaşma

hesabını ele geçirmeyi başaran

saldırgan, sizle bu hesap

üzerinden iletişim kuıarak dahafazla kişiye ulaşmayı deneyebilir.Anlık mesajlaşma oftamındakonuşmakta olduğunuz

Page 20: Hacker Sırları

şlİğ*

ği

farklı bir tarz sergilemesi

durumunda önlem almalı ve

gerekirse arkadaşınıza başka

haberdar etmelisiniz.

1|ac:ğ tçt?şirğ iiı: l**:tğer

Daha önce de belirttiğimizgibi sosyal mühendislik

yöntemlerinden korunmarun

temel şartı, kullanıcılarınbi1inçlenmesi. Yöntemlerintemeli yazilrma ya da donanrma

tamamen sosyal iletişim yoluyla

gerçekleştiğinden, saldırıya

maruz kalanlann durumu

itibar etmemesi gerekiyor.

Elbette internet tarayıcılar ve

e-posta istemcileri gibi popüler

yazıiımların da kimlik avrna karşı

bazı özellikleri mevcut. Internet

Explorer, Opera ve Firefox'un

güncel sürümleri, bir safadakimlik avcılığı olma ihrimalini

sezdikierinde kullanıcıyı çeşitii

HACKER SIRLARI

yollarla bilgilendiriyorlar.

Benzer şekilde'windows Mailve outlook gibi güncel e-posta

istemcilerinin de kimlik avı

filtreleri mevcut.

ğ*nk;ıılı ki{rediier

1İ"İü'ıJüİ küml*nfrJirim

sd4f.€

İıterıet Expİcrer'ın Araçlar mefiii5iinLin içiıcle buİurıan Kimtil< Açı s€Çen€giee

tll<Iayaraİ< şüirheıeürdiğini7 sIteıin lıara }istede olup cİmadığııl; koıtrol çltiıebilıısiniz

arkadaşlnrzınherzamankinden dayanmadığından,saldırılar

yollarla ulaşarak onu durumdan anlaması ve kötü niyetli tarafa

23

Page 21: Hacker Sırları

BiLGiSAYAR KiTAPLlĞl sERisi

{yi3"i* ködııt{3ır savaşt ['ıirıtı*k ğıi{şraiyç:ı:.'. Savaş;ı fuarıgi tar#;rı [ıaeaıııı.*ağ!fii.y"$itiıestirrnelççrı.Eı z*ı". Aşrçaji İ:itrri:iğinılu hir ıçiç şuy 'oo

fu, ıİ* ğarağicı u:ju sifih{*r, *vnr1

Hacker olarak nitelediğimiz kişiler aslında birbirlerinden bir hayli farklı ideoloji ve amaca yönelik çalışıyorlaıBunlar arasında siyasi amaçlarla çalışanlar da var; ceplerini doldurmanıı peşinde olanlar da... Bazılarızevk için saldırıp yok ederken, bazıları da "guru"

tavırlarıyla aydınlatıp, yol göstermeye çalışıyor. öyleya da boyle hepsi hacker! Dilediklerinde yürüdükleriyolu değiştirip, farklı amaçlara yönelebilirler. Bunokta güvenilmez gibi duran bir imaj sergiliyorlar'Aıcak gerçekten taraf değiştirenler ya da taraf olmayıbırakanlar da olabiliyor. Bu tarz hacker'ların bıiyük birlısmı sistem güvenliği uzmanl ya da güvenlik uzmanısıfatlarıyla daıışmanlık hayatrna atrlıyorlar. Onca yılınbilgi ve tecrübesiyle hayatlaıını kazanmaya başlıyorlar.Tabii yine taraf olarak... Danışmanlığını yapuklarıfirmaların tarafl olarak...

*ia." ''trçırıı" aş*;., "iı*ıgaça" ş;ı;İGenellikle hacker sıfatı kendi içerisinde beş farklıtüre, beş farklı ideolojiye ayrılır ancak temeldeüç tür hacker'dan bahsedebiliriz; etik hacker'lar(beyaz şapkalılar), hacker'lar (siyah şapkalllar) vesempatizaırlar (lamer). Etik hackerlar birçok kaynakta

Page 22: Hacker Sırları

BiLGiSAYAR KiTAPLlĞl sERisi

Windows yeter!: Bir sitenin lP adresini ya da bir lP'nin kullanllıp kullanılmadığınıanlamak için Windows ile gelen "Ping" Ye "nslookup'' işinizi görebilir.

pcnet.com.ff " yazlp enter'a

basmaktır. Ekıanda host adını\ e jp numarasını görebilirsiniz.

Bu örnek bile iyi bir porttarayrcıslnın nasll çalıştlğıhakkında ipuçları verebilir.

Port tarama yazrlrmlarıYazımızın başında iyi birport tarama yazrlrmının

altın değerinde olduğunu ve

intelnette ücretli _ ücretsiz

birçok port tarama yazılımrnaulaşabi leceği nizi söylem iştik.

Dilerseniz arama motorlarındakriçiik bir araşllrma yaparak

ihtiyaçlarınıza uygun yazılımlar

32

bulabilirsiniz. Ancak biz bu

başllk alında multi platform biryazılım olan Nmap ve IVindows

sistem1erinde kolay kullanlmıylaöne çrkan SuperScan

yazılrmlarına değineceğiz.

Nemork Mapper (Nmap) 4.20 :

Nmap aslen Unix için geliştirilmiş

sonradaı Linux iizerine

yerleşmiş ancak günümiizde

MacOS'tan Solaris'e, BSD'denWindows'a kadar hemen rüm

işletim sistemlerinde çalışabilenbir poı_t tarama yazılımıdır. Buözelliğinin yanı sıra ücretsiz, hızllve çok fonksiyonlu oluşu ile hem

hecker'ların hem de güvenlik

uzmanlarının en gözde yazılımıdır.

Geliştiricisi Fyodor'un yarattlğı

ve piyasadaki ücretli port taramayazılımlarlnda da yer alan hemen

tüm efektif özellikler artılarıylaNmap'te bulunuyor. Bu nedenle

dünyanın en iyi ve başarılı porttarayrclsr diyebiliriz Nmap'e.Bunun yanı srra \(indowsaltında Linu-x ve diğer Unixtürevlerinde olduğu kadar başarılı

çalışmadlğnı da belirtmemiz

gerek. Örneğin \findowsaltında Nmap kullanırkenkendi bilgisayarrnızın açıklarını

tarayamlyor (SP2'li \X/indows

XP'lerde), dial-up bağlantılarla

çalıştıramıyor ya da grafiksel

ar ay 'jz'j kullanamryo rs unuz(yeni sürümde grafilrsel

arayüZ bulunuyor ama bizdüzgün şekilde çalıştırmaylbaşaramadık). Ancak \fireless(802. 1 1) kartlarla, etherner

üzerinden kullanılan internet

bğar-ıtısıyla ve komut satrrından

kullanmak şanıyla Nmap'tenyararlanabilirsin iz. Y a da

Page 23: Hacker Sırları

Nmap'i yükledikten sonra sadecenmap komutunu çallştırdığınızdakullanabileceğiniz tüm Parametrelerlistelenir.

Cyg-r" alt yapısını kullanarak

sanki Lintx altındaymış gibi

Nmap'i grafiksel arayüzü ilekullanabilirsiniz.

Nmap ile basit bir açlk taIama

örneği yapmak istersek, komut

satırını açtıktan sonIa "nmaP _A_T4 host_adı/ip numarası" gibibir komut kullanmanız yeterli.

Örneğin'Windows sunucu

üzerinde barındırdığımız pcnet.

com.tr adresini bu komut ilckullanarakyaklaşık 1 dakikaiçerisinde birçok bilgininlistelenmesini izleyebilirsiniz.Benzer şekilde Linrıx sunucuda

barındırılan capoeiramundo.

com adresinin açıklarına bakıp,

lisrelenen bilgileri rahatlı[da

test edebilirsiniz. Bu anlamada

Nmap'in Linux sunucular ya da\Windows sunucular hakkrnda ne

kadar detaylı bilgiler sunduğunu

kendiniz görebilirsiniz.SuperScan 4.0: tVindows

tabaoll port tarama yazılrmlaır

içerisinde en güçlü ve kullanımıen kolay olan yazılımdır

diyebiliriz. Bir güvenlik şirketiolan FoundStone tarafindan

geliştirilen SuperScan, sadece

port taramasr yapmakla

kalmıyor.Nmap kadar olmasa da popüler

birkaç özelliğine sahip olan

SuperScan ile hedef bilgisayarın

kullandığı işletim sistemi

bilgileri, NetBIOS tablosu

ve MAC adıesi gibi hayati

bilgilerini elde edebiliyorsunuz.

Bunların yanl slfa o an devrede

olan paylaşımları, kullanıcı ve

gruP hesaplarını da SuperScan

ile rahatlıkla görebiliyorsunuz.

Ama en başarılı taraflarından

birisi de kuşkusuz girdiğiniz birIP aralığını tarayarak kullanımda

HACKER SIRLARI

olan IP numaralarıylakullanımda olmayan numaraları

listeleyebilmesi.

Bu sayede dilerseniz bu IP

numaralarından birini açıkları

doğrultusunda hedef olarak

belirleyebilir ya da dilediğiniz

bir IP numarasrnı Proxy

sunucunuzda maskeleme amaçlı

kullanabilirsiniz.

kullanarak eİ ağınızin ve hatta '

kişisel bilgilerinizin güVenIiğini

sınayabilirsiniz. Unutmayln,bir bilgisayara sızılabilmesi içinöncelikle açık bir port buIunmalıdır-

Page 24: Hacker Sırları

$osyaımühendİslıkHacker'lar babadan kalma veritoplama yöntemlerini iyiden iyiyegeliştirdiler. Hedef daha çok veri eldeetmek.

Hemen her bilgisayaı kullanlclslnln hayali hackkonulu filmlerde gördiiklerini uygulayabilmektir.Ancak bu filmlerde bazı nokta]aı hep adanır.

Bu noktalardan birisi de hackerin hedefini nasılbelirlediği ve bu hedefe ulaşmakta hangi yöntemleriizlediğidir. Yani filmlerde dakikalar ya da saniyeleıiçinde lırılan şifreler ve srzılan bilgisayarlaınmazisinde aslen uzun zaman dilimlerine yayılmış ve

çok iyi planlanmış veii toplama süreci yatar.

Bunun önemi hack uygulamalarında çok büyııktür.Zira hacker hiç bilmediği' açıklarrnr belirleyemediğibir ğasızamaz. işte bir ağın haritasını çıkartmak(topolojisini çıkartmak), açrklarını ya da zavıfnoktalarrnı belirlemek ve bu açıldan en iyi şekildekullanabilmek için hacker sosyal mtüendislikdedğmiz bir yöntem kuJlanrr. Bu yöntem öyle birişleyişe sahiptir ki, bir hacker'a hiç şüphe duymadan

Page 25: Hacker Sırları

ağınıza veya kendinize ait, gizli kalması gereken

verileri anlatabilirsiniz. "Anlatabilirsiniz" dediğimize

dikkat edin, çünkü sosyal miiüıendislik aşamalarında

hacker'la sıcak temas kurup, yüzyüze veya telefon

aracılığıyla konuşmuş oluyorsunuz. Tabii bu

noktada hacker'ların içe kapaıık, evinden çıkmayan,arkadaş çevresi olmayan ya da rüm Paraslnlbilgisayar malzemelerine harcayan tipier olmaüğ da

ortaya çıkryor.Sosyal mühendislik yöntemi, geçmiş yllarda çoksıklıkla kullanılan Ve internet bu kadar yaygın

olmadığı için de daha çok sıcak temas gerektiren bir

uygulamaydı. Ancak şimdilerde veri hrrsızlarınln

müşterileri de yöntemieri de oldukça değişti. Yani'

pazarlamanln internetteki yüzlerinden biri olan

spam postalafn, bizim adreslerimizi ne şekildebulduklaıı da sosyal mühendislik dehalarının yeni

bir kazaıç yolu yarattrklarınrn en açık kanıtı.

Peki, bu yöntem nasıl yapılıyor? Düa da önemlisi

bu yöntemden korunmak için neler yapılmalı?

işte her yönüyle günümüzün sosyal mühendislik

yöntemi ve korunma yolları.

Avı seçmek zor işHacker bir saldırı öncesi kendisine çıkarsağlayacak bir av seçmekle işe başlar. Bu avlar,

hacker için maddi değer taşlyan ya daparaya

çevrilmesi mümkün olan verilerin sahipleri olarak

dlışlıntilebilir. Bu aşamada akla ilk bankalar

gelse de hacker'lar daha çok kendilerine fazlaca

ağır suçlar yüklemeyecek ve çaldıkları verinin

önemsenmeyeceği hedeflere saldırmayı tercih

ederler. Bu hedeflerin başında kişisel bilgileri

içeren ve iiyelik yöntemiyle iş yapan siteler,

forumlar sayılabilir. Biı forum hack edildiğinde

o forum üyelerine ait detaylı bilgileı hacker'ın

eline geçer. Bu bilgiler arasrnda adrnız, soyadrnız,

doğum tarihiniz, yaşınız, hobileriniz, ilgi

alanlarınız, eğitim durumunuz Ve çalışan bir

e-posta adresiyle forum veya sitenin işleyişine göre

kredi kartı bilgileri sayılabilir.

Birçok inteınet kullanrcısınrn bu tarz üyelik

|ormlarını doldururken gerçek dışı bilgiler

kullandığını varsaysak bile, hacker'ın yine de para

Page 26: Hacker Sırları

Popüler arama motofumuz Google, hacker'lar içinözelleştirilmiş bir versiyonuyla karşımızda.

karşılığ satabileceği bir e-posta adresi elde etmesi

gözlerden kaçmamalı.

Hatta hack işlemleriyle uğraşmak istemeyenheyecanlr ve aceleci hacker'lar (ki biz bu kişilerelamer diyoruz) belli başlı konularda forum siteleriaçarak (hack, paylaşım Ve porno bu konularınbaşını çekiyor) kendi istekleri doğrultusundaüyelik formları doldurtabiliyorlar. Böylecehiç uğraşmadan birkaç ay içerisinde paraya

çevrilebilecek kadar kişisel profil bilgisi elde etmişolurlar. Bu aşamada internette her bulduğunuzsiteye üye olmamakta faydavar.Hacker bazen farklı avlar da belirieyebilir.Mesela bir şirket olabilir bu. Özellilde sanayialanında ilerlemiş ve belli başlı sanayi kollarınınyaratıcılığını da üstlenmiş şirketler, sanayicasusluğu da denen teknolojik veri hırsızlığının

36

potansiyel hedefleri arasında yerlerini alırlar.Bunun örnekleri arasrnda Honda ve Toyota'nrnyeni nesil robot prototiPleri sayılabilir. Bu tarzbir projenin kamuya kapalı tasarım Ve Programkodları karaborsada çok yüksek fiyatlara alıcıbulabilir. Böylesi bir avın peşine düşen hacker,sosyal mühendisliğin günümüz teknolojileriyleharmanlanmış yepyeni bir yüzünü uygulayarak

hedefinin zayıf veya açık noktalarını keşfetmeye

çalışır. Bunun yanl srra hedefin iç yapıslnın ve

güvenlik sistemlerinin topoğra$,asını (haıitasını)

çrkartmasr gerekir.

Avı tanımak çok mühimAvını gözüne kestiren hacker onu araştrrmaya

başlar. Bu aşamada gözler önünde ve başaıllarıdilden dile yayılan şirketlerin kendilerinikorumaları oldukça zoı. Çünkü iş dünyasınıntakip ettiği, önde gelen basın yayın kurumları bubaşarrlarrn ve şirketlerin öykülerini, hedeflerini,

yönetim şekillerini ve benzeri detaylarınl defalarcaişler dururlar. Bunun yanr sıra internette bu

şirketlerin CEo ve iç yapıları hakkında detaylıbilgilere de kolaylıkla ulaşılabilir. Hatta avkonumunda olan şirketten daha altta yer alanservis sağlayıcı şirketler de müşteri portftiyleriniarttırmak için referans sayfalarrna av konumundaki

şirkete ait verileri koymaktan çekinmezler. Kaldı ki

Page 27: Hacker Sırları

bu davranışta da herhangi bir yanlış taıafyoktur.Ancak avrnın hangi tür otomasyon yazılımlarıyada hangi tür güvenlik önlemlerini kullandlğınıaraştlran hacker, bir güvenlik firmasınrn referanslar

sayfasında aradığını bulursa hedefine bir adım daha

yaklaşmış olur. Bu noktada güvenlik yazıllmırun

açlklarını araştıracak olan hacker'ın yeni hedefi

avınln kullandığr sunucu çözümleri olacak ve

muhtemelen aynı yöntemi yineieyerek kısa sürede

bu sorunun da cevabrnı bulacaktır.

Bu aşamada firmalar çalıştıkları diğer çözümortakları ve hizmet sağlayıcıları gizleyemez|er

elbette, hele ki av konumunda olan şirket halka

açılmış bir şirketse her adrmrnr (en azından

yaürrm ve ortakllk bazında) yatlrrmcrlarlna

biidirmek durumunda. Ancak gizlilik konusunda

elbette ki çaresiz değil. Belli başlı şirket kuralları

ve ek güvenlik önlemleriyle bu sorununüstesinden gelinebilir.Ancak bu noktada iş yine insan gücü ve güven

arasrnda bir noktada tıkanıp kalabilir. Yani geçmiş

olaylara baloldığında hacker'larln hedefl edikleri

şirketlerde amaçlarına uygun konumlarda işler

bulup, belirli siireler çalıştıkiarı biliniyor. Bununen bilinen öroeği kuşkusuz Kevin Mitnick'tir.Hedeflediği şirket ya da bilgisayaıların bulunduğueğitim kurumlaıına kılık değiştirip veya ça-[ışan

olarak legal yoldan girebiimesi, onu sosyal

Hacker'lar sosyal mühendislik aşamasında hedeflediklerifirmanın bir departmanını arayabilir ve kendisini bufirmanın bir çözüm ortağl ya da hizmet kaynağı olaraktanıtabilir. Böyle bir durumda çeşitli yalanlar ve benzerikandırmacllar kullanarak, aradıkalrı verileri toparlamaya

çalışabilirler. Bu yöntem aynı zamanda Kevin Mitnicktarafından da bir çok defa kullanılmış, işe yaradığıbilinen yöntemlerdir. Ancak tahmin edersiniz ki bu

konuşmalar çok ikna edici ve güVen telkin edici bir havada

gerçekleşmeli. Bu noktada hacker bir kadın aracılığıyla(genelde hacker kimliği erkeklere yakıştırılır ancak birkadın da çok rahat hacker olabilir) bu tarz görüşmelerigerçekleştirme yolunu seçer. çünkü kadln sesi genel

anlamda güven telkin edici ve ardında kötü bir niyetolduğu izlenimi yaratmayacak kadar gizleyici gelir kulağa.

Hatta bu aşamada pazarlamacl kimliğine bürünmüş birçokdolandırıcı, olmayan ürünleri satmak için (yani kredi kartbilgilerinizi çalmak için) bu tarz yöntemler de kullanırlar.Ancak biz çok benzer olmasına rağmen bu durumu sosyalmühendislik kapsamına almıyoruz.

müendislik alanrnın en başarrirlarr arasrna

sokmaya yeter de artar bile. Boylesi bir avcrnrn

şirkete srzmaslnl engellemek için, uzun deneme

süreleri, detaylı araşurma (bu genel olarak işe

yerarnaz çünkü hacker yaşayan Ve gerçek kişilerin

kimlik]erini çalma konusunda uzman sayılır),

sabıka araştrfması ya da sınavla işe alım süreci

gibi caydırıcı ve ızaylP giden bürokrasiler işe

yafayabilir. Tabii işin ucundaki meblağlaı buslhntrlara değmeyecek kadar düşükse.

Bazen de hacker av olarak gözüne kestirdiği

Page 28: Hacker Sırları

Dünyiin i interneıin hayatımıza giimisiyle iyiden iyiye değişti. Artık n btiytik birkrsml internet üzerinde gerçekleşiyor. Üstelik bu defa düşmanın sayısı da amacr da belli değil.

Tek bildiğimiz srzı]an her bilgisayarla daha da büyüyen ve hızla'yayılan zarar etkisi...Yani internet derken hemen herkesin düşman ya da hedef olabileceği bir ortamdan

bahsediyoruz. Belki bazılarınız için internet, e-posta alıp verdiği, anlık mesajlaşmayazılımlarlyla- sohbet ettiği, web sitelerinde sörfyaptığı ya da dosya paylaşıp,video sitelerinde takıldığı masum bir ortam olabilir. Ancak bazıları için

durum hiç de öyle değil. Hacker ya da Lamerdiyebileceğimiz bu kişiler, bilgisayar becerilerinisizin sistemlerinize giıip, paraya çeviıebilecekleriher türlü verinizi çalmak, sistemlerinizi zombiye

çevirmek, krsacası sizleri tüketene kadar

sömürmek için kullanıyorlar. Elbette Hackerdediğimiz unvanı kullanan kişilerin arasrndasistem güvenliğini sağlamayı amaç edinmişolanlar da var, fakat ne yazıklo onların sayısızararlı beyinlerin sayısr kadar çok değil.

Page 29: Hacker Sırları

Hangileri iyi, hangileri kötiin iyer|id i r? Hangi yöntemlerikullanırlar ve bu yöntemlerden

sisteminizi nasll korursunuz? işre

size kendinizi ancak düşmanıtanlyarak koruyabileceğinizHacker dünyasl.

Hacker kimdir?Gerçek kimlikleri haklıında

çok fazla veri olmasa da genel

olarak bilgisayarlar üzerinde

kazandlldarı bilgi ve becerilerini

ağ yapılarına, web sitelerine ve

şüıs bilgisayarlarina saldırmak

için kullanan kişilere Hacker

diyoruz. Yani biıHacker, bilişim aleminde

kanunsuz faaliyetler gösteren

ileri düzey kullanıcılarıtanrmlamakta kullanılan birterim. Hacker'|arı n a maçları

için de kesin şeyler söylemek

zor. Yani bir krsım Hacker

grupları sistemlere sızmak ya da

bilgisayarlara zarar vermek için

maddi çıkarları önemsemezken,

bazı Hacker'lar sadece paraya

çevirebilecekleri türden kişisel

veri veya sanayi prototipleriüzerine yoğuniaşırlar.

Bazr Hacker'larsa sadece sanal

alemde ün yapmak ya da nam

salmak için saldırı ve eylemlerde

bulunuyorlar. Zaten adı bilinenHacker ya da Hacker gruplarınınfun siteleri de oluşmuş durumda.

Aıcak bazl Hacker'iar da var ki,

41

Page 30: Hacker Sırları

veriyi almak için onlarla direk ilişki kurmakdurumunda kalırdı. Şimdiyse sosyal siteler bu işi

oldukça kolaylaştınyor. Mesela Facebook...

Facebook bir kişi hak}onda detayh bilgi alınabilecek

yegane kaynak gibi görünüyor. Ne de olsa çok hızlı

bir şekilde yaygnlaşıyor ve hemen herkes bu sitede

bir pıofil oluşturmak için tereddüt duymuyor'Bu tarz bir açığl etkin bir şekiide savuşturmak

için, hesabınızın arama motorlarlndalistelenmemesini ve listenizde yer almayan

kişilerin de profilinizi çok kısıtlı olarak görmesini

sağlayabilirsiniz. Bununla birlikte sizi listesine

eklemek isteyen ve hatırlamadığlnlz kimseleri de

kabul etmeyerek kişisel bilgilerinizi güven alınaalabilirsiniz.Facebook gibi kaynaklar aynı zamanda sizin şifreoluşturma konusunda çok fazla faydalandığınız

temel bilgilerinizin açıkca yayınlandığı yerlerdir.

Bir başka deyişle hangimiz doğum tarihimizi ya

da ailemizden birilerini şifre olarak kullanmıyorki? Benzer şekilde birçok bayan da kızlık soyadını(normalde kullanmadığı halde) Facebook gibikaynaklarda kullanmaktan kaçınmıyor. Bunoktada size; bir hacker'a hesabrnrzr boşaltmaya

çalışırken, banka tarafindan sorulacak yegane

sorulardan birisinin de annenizin klzlık soyadı

olduğunu hatırlatmamıza gerek yok herhalde.

Sosyal mühendislikle uğraşan hacker'ların

hedefleriyle ilgili veıi topaıladıkları bir diğer

kaynak da forum siteleri. Bu siteler üzerinden

belli sorunlarına çözüm aramaya çalışan IT ve

bilgi işiem çalışanları hem kendilerinin hem de

çalıştıkları şiıketlerin iç yapısı hakkında ipuçlarınlfarkındı olmadan ortalığa saçmlş oluflar. Bu tarz

küçük veriler bizim gibi kuilanıcılara pek bir şeyifade etmese de hedefine kilitlenmiş bir hacker

için çok büyük anlamları olabilir. O nedenle

bu tarz siteleri kullanlrken öncelikle size çözümolabilecek postlarrn olup olmadığına bakrn ve

mümkün olduğunca az veri kullanarak soru

sorun (bu noktada çok zorlanabileceğinizi tahmin

edebiliyoruz).

Sosyal mühendislik halen en çok kullanılan hackyöntemlerinin başında geliyor. Hatta birçok büyük hacksuçunun bir kısmınl bu yönetm oluŞturuyor. Bu yazımızda

bir miktar da olsa bu yöntemi anlatmaya çalıştık. Böyleceyöntemin işleyişi hakkında bilgiye sahip olacak ve kendigüvenliğinizi sağlarken daha dikkatli olabileceksiniz. Ancakgünümüzde bu yöntemin sınlrları da oldukça genişliyor.

Örneğin phishing adı altında yapılan doIandırıcıkların büyükkısmı bu şekilde yapılıyor. Bir düşünün, XY bankasındangelen bir e-posta, eğer o bankanın müşterisi, değilseniz

sizi etkilemez. Ancak ya o bankanln müşterisiysenizl onoktada postanın gerçek mi kandırmaca mı olduğununasıI anlarsınız? işte postaya baktığınızda bunu hemenanlayamıyorsanız, o posta sosyal mühendisliğin en büyüksonuçlarından biridir diyebiliriz.

39

Page 31: Hacker Sırları

BiLGiSAYAR KiTAPLlĞl sERisi

tek amaçları bilgi ve becerilerinisistemlerin " güvende kalması"

için kullanmayı tercih ediyorlar.

Etik Hacker, Beyaz Şapkalı ya da

sistem güvenliği uzmanr olarak

adlandırabileceğimiz bu kişilergüvenlik ekiplerinin de en bıiytıkyardımcısı.

Hacker türleriHacker'lar amaçlarına göre

belli başlı gruplara ayrılırlar.

Bu sınıflamayr her ne kadar biz

42

yapsak da Hacker'ın ait o1mak

istediği cephe değ\ken olabilir.Yani bir dönemin katt kalpliHacker'ları şimdilerin Beyaz

Şapkalı'larına döntışebilir.

Bunun en büyük örneği Kevin

Mitnick.Beyaz Şapkalılar: Bilişimalanındaki uzmanlığınriyi amaçlar için kullananHacker'lara Beyaz Şapkalı'lardeniyor. Be; az Şapkalı'lar kimizaman amatör olarak (yani açlk

bulma ve açık sahibini uyarma

işlemini ücretsiz yaparak) kimızaman da bir fiil şirketlerdegüvenlik uzmanı olarak(yani profesyonel olarak) ağ

yapılarlnın ve websitelerinin

açıklarrnı bulup kapatlrlar.

Siyah Şapkalıla r : B eyaz

Şapkalı'ların aksine bilgive becerilerini tamamen

kötü amaçları için kullanan

Hacker'lara Siyah Şapkalladı veriliyor. Bu Hacker'lar

sistemlere srzmak, verileri

çalmak veya bankalarınaçlklarınr bularak, kendi çıkarlarıdoğrultusunda kullanmak gibiyasadışı faaliyetlerde bulunankullanıcılardır. Bizim de dosya

konumuzda bahsettiğimiz ve

kendinizi korumanız gereken

kullanıcılar Siyah Şapkall'lardır.Gri Şapkalılar: Bu Hacker

rürü de Siyah Şapkalı'lar gibi

sistemlere sızlp, bulduk]af 1

açıklarl kendi çıkarlarıdoğrultusunda kullanmayı tercih

ediyorlar. Ancak bir farkla; Gri

Page 32: Hacker Sırları

ffiffi@@dffi

i:şffi-;ja--ffij '*ffiş."

4ıerl;d ğ{*I&

HACKER SIRLARI

sayede sertifikalı ve Hacker gibidüşünmeyi bilen bir sistem

yöneticisi olabilirsiniz.Eğer kariyerinizi bu alanda

çizmek istiyorsanlz yine busertifikalar iş bulmanızda birhayli faydalı olacaktır. EC-Council tarafindan düzenlenen

sertifi ka proglamları ülkemizdede verilmeye başlandı. ırww.academytech.com adresinden

detaylanna ulaşabileceğiniz

sertifi ka programlaf ina katılarakbir Etik Hacker olabilirsiniz.

Hacker yöntemlerini A'danZ'ye öğrenebileceğiniz bueğitimlerin sonunda birHacker gibi düşünecek ve aynl

yöntemIeri kullanarak sisteminiziHacker'lardan ve açıklardan

temizleyebileceksiniz.

En ünlü Hacker'larister siyah, ister beyaz isterse

de gri renkte şapka ta}<sın birHacker her zaman karizmatiktir

ve birçok kullanrcr tarafindan

gPta ile bakılır. Hatta

Şapkalı'ların amacı maddi çıkarsağlamak degi|' tinlı olmak.

Evet, isim yapıp kendilerinigöstermek için albüm yapıp

klip çekmek yerine sistemlere

srzrp imzalarınr bırakmayı tercih

ediyorlar. Ancak bu kategorideki

Hacker'ların Siyah Şapkalİlarıntarafina geçmeyeceği konusundaemin olamayız. Sonuçta sisteme

slzıp içeride bulduğu verilerikopyalamaktan kendisinialıkoyamayacağından eminolamazsrmz.

Son olarak aslen Hackerolmayan ama amaçları Siyah

ve Gri Şapkalilarla örtüşen

bir kesimden daha bahsetmek

istiyoruz; Lamer'ler. Hacker'larkadar bilgisayar bilgisine sahip

olmadan, internetteki kaynakları

kullanarak edindikleri yöntem,

yazılım ve açıkları kullanarakHacker'lık faaliyetlerinde

bulunmaya çalışansemPatizanlaf a Lamer adınıveriyoruz. Bu kesim genellikle

yaşça da oldukça genç sayılan birkesimden oluşuyor.

Etik Hacker'larEğer Hacker'lara karşı

evinizdeki bilgisayarınızı değil

de şirketinizin bilgisayarınızıkorumaya çaJlşıyorsanız işiniz

çok daha zor diyebiliriz.

Çiınkıı ağ yapısı genişledikçe

güvenlik açıkları da artacaktrr.

Bu nedenle Hacker'lara karşı

kendinizi daha da geliştirmeli,

Etik Hacker eğitimlerinegirmeyi düşünmelisiniz. Bu

43

Page 33: Hacker Sırları

BiLGiSAYAR KiTAPLIĞl sERisi

birçok kişi için şarkıcılar ya

da oyunculardan çok daha

ünlüdürler ve saygıyı hakederler. işte bu tarz marjinalkişiliklerin yer aldığı Hackerdünyasında elbette ki birileridiğerlerinden iyi olacak ya da birbaşka deyiş|e bazı isimler elsane

olarak anılacaktır. işte en ünlüHacker'lar...

Jonıthan Jımes : Hacker'lıksuçundan yakalanan ilk ve en

genç kişi Jonathan'dır diyebiliriz.

Çünkü yakalandığında henüz

16'sındaydı ve her firsatta

eğlence için Hacker'lık

44

yapttğtnı söyleyıp duruyordu.Gerçekten de eğleniyordu

ama mağduf ettiği kişileriçin aynl şeyi söylemek birhayli zor. Jonathan'ın işlediği

bil\im suçlarınln listesi

oldukça kabarık, Amerika'dakikamu kuruluşlarln1n e_Posta

hesaplarını ele geçirmekten

tutun da, NASA'p 1,7 milyondolar zarara uğratmaya kadar

birçok işe imzaatmayı başarmış.

Adrian I'ımo Namı diğer EvsizHacker. Bu lakabı a]masrnrrr

nedeni saldırılarını internet

cafe gibi halka açık yerlerden

gerçekleştirmesi diyebiliriz.Gerçekleştirdiği saldırı1ar

arasrnda Microsoft ve NewyorkTimes gibi dişe dokunurhedeflerin yer aldığı AdrianLamo, aynı zamanda Yüoo,CitiGroup ve Cingular gibidünya devlerine de sa.ldırılarda

bulunmuş ve çeşitli cezalara

çarptırılarak uslanma yolunuseçmiş bir Hacker. Şimdilerdegazetecilik yapan Lamo,Hacker'Lk defterini tamamen

kapatmışa benziyor.

Keuin Mitnich: Belki de Hackerdenildiğinde adı en çok telaffuz

Page 34: Hacker Sırları

Kevin Mitnic

edilen kişi Kevin Mitnick'tirdesek yalan olmaz. Çünkükendisi FBI'ın en çok arananlar

listesinde başı çekmiş ilk Hackero1ma unvanına da sahip. işe

ill< olarak orobüs sistem]erini

i.icretsiz kullanmak için başlamış

olan Kevin, daha sonra relefon

ağlarını sömürmüş ve işi

ilerleterek FBI listelerine girmeyibaşarmış. Yakalanıp Cezasınl

tamamladıktan sonra Siyah

Şapkası nı Beyaz'ıyla değiştirmeyi

seçen KeVin, şimdilerdegüvenlik üzerine kon[erans ve

danışmanlık hizmetleri veriyor.

Keuin Poulsen: Nam-ı diğer

Dark Danıe. l99J yılında birradyonun telefon hatlarınıele geçirip, radyo tarafından

düzenlenen yalışmanın tümödüllerini toplayarak dikkatleriüzerine çekmeyi başardı. Ödiillerarasında iki adet Porsche

ve 20bin dolarlık tatil de

bulunuyordu. Sonrasında FBIveritabanlarına musallat olupFB['ın dik]<arini üzerine çekmeyibaşardı. Yakalanıp Cezaslnl

tamamladıktan sonra gazeteciliğe

soFtnan Poulsen, şimdilerde\7ired News'in editörlerinden.

Robert Ta'p'pan Morris: MeşhurMorris solucan tntn yazart

HACKER SIRLARI

olan Robert, 6 binden fazla

bilgisayara zaıar vermekten

yakalanıp, mahkemeye çıkarıldı.o sıralarda hala öğrenci oian

Robert savunmaslnda solucanı

internetin sınırlarını ölçebilmekiçin yazdığlnı söylediyse de

cezadan kurtulamadı. Cezasını

çektikten sonra profesör olan

Morris, MIT Bilgisayar Bilimlerive Yapay Zeka laboratuarında

bilgisayar ağlarlnın mimarileriniaraştlrlyoI.

Sisteme stzmanınbeş aşamasıBir Hac|<er (isıer iyi. jster körü

tarafta yer alsın) hedefaldığısisteme sızmak için beş altınadım kullanır. Bunlar sırasıyla

Keşif Yapmak, Tarama Yapmak,

Sisteme Girmek, KalıcılığıSağlamak ve izleri Yok etmek

şeldinde sayılabilir.

Bu noktada Keşif YapmaaŞamasI oldukça önemlibir adım diyebiliriz. Buaşama Hacker'ın hedefini

Page 35: Hacker Sırları

BiLGiSAYAR KiTAPLlĞl sERisi

' ] l l]|ğ39üj

]a;i|;'jiıli!.

:ill:ari:;,,::i;i,

.: .t::t:i::t;:i

-:ii:,r. i. t:a:::::r:

belirleyip ona sızmak içinihtiyaç duyabileceği tümveriyi toplamasını kapsıyor.

Genellikle Sosyal Mühendislikdiye adlandırabileceğimiz bu

klsım Hacker için belki de en

zor kısım. Çünkü bu aşamada

46

Hacker insanlarla birebir sıcak

ilişkiye girecek ve gerekirse

tiyatroculuk yeteneğini

konuşturmak durumunda

kalacaktır. Şimdi lafi fazlaca

uzatmadan bu zorlu aşamanln

ayrıntı1arına geçe1im.

Sosyal mühendislik sanatıHacker hiç bilmediği, açıklarını

belirleyemediği bir ağa sızamaz.

işte bir ağln haritasınr çıkartmak(topolojisini çıkartmak),açıkJarını ya da zayıf noktalarını

belirlemek ve bu açrkları en

Page 36: Hacker Sırları

iyi şekilde kullanabilmek içinHacker sosyal miüendislikdediğimiz yöntemi kullanır.Bu yöntem öyle biı işleyişe

sahiptir ki, bir Hacker'a hiç

şüphe duymad an ğınıza vey a

kendinize ait, gizli kalması

gereken verileri anlatabilirsiniz."Anlatabilirsiniz" dediğimizedikkat edin, çünkü sosyal

miihendislik aşamalarında

Hacker'la sıcak temas kurup,yijz y'jze veya telefon aıacılığıylakonuşmuş oluyorsunuz. Tabiibu noktada Hacker'ların içe

kapanık, evinden çıkmayan,arkadaş çevresi olmayan ya

da tiim parasını bilgisayaıma.lzemelerine harcayan tiplerolmadığı da ortaya çrlıyor.Sosyal müendislik yöntemi,geçmiş yıllarda çok sıklıklakullanılan ve internet bu kadar

yaygın olmadığı için de daha

çok sıcak temas gerektiren biruygulamaydı. Ancak şimdilerdeveri hrrsrzlaırnın müşterileri deyöntemleri de oldukça değişti.

Yani, pazarlamanın internemeki

yülerinden biri olan spam

Postaların, bizim adreslerim izi

ne şekilde buldukları da sosyal

miihendislik deha]arının yeni birkazanç yolu yarattrklarlnrn en

açrk kanrtr.

Peki, bu yöntem nasıl yapılıyor?Daha da önemlisi bu yöntemdenkorunmak için neler yapılmalı?işte her yönüyle günümüzünsosyal mühendislik yöntemi ve

korunma yolları.

Avı seçHacker bir saldırı öncesi

kendisine çıkar sağlayacak birav seçmekle işe başlar. Bu avlar,

Hacker için maddi değer taşıyan

ya de paraya çevrilmesi mümkünolan verilerin sahipleri olaıakdüşüniilebilir. Bu aşamada akla

ilk bankalar gelse de Hacker'lardaha çok kendilerine fazlaca ağır

suçlar yiiklemeyecek ve çaldıklarıverinin önemsenmeyeceği

hedefl ere sa.ldrrmap tercihederler. Bu hedeflerin başında

RLARI

kişisel bilgileıi içeren ve üyelikyöntemiyle iş yapan siteler,

forumlaı saylabilir. Bir forumHack edildiğinde o forumüyelerine ait detaylı bilgilerHacker'ın eline geçer. Bu bilgilerarasında adrnız, soyadrnrz,

doğum tarihini z' y aşlnn,

hobileriniz, ilgi a-lanlarınız,

ğtim durumunuz ve çalışanbir e-posta adresiyle forum veya

sitenin işleyişine göre kredi karnbilgileri sayılabilir.

Birçok internet kullanrcrsrnrn

bu tarz üyelik formlarınıdoldururken gerçek dşlbilgiler kullandığını varsaysak

bile, Hacker'ın yine de para

kuşılı$ satabileceği bir e-posta

adresi elde etmesi gözlerden

kaçmamalı.

Hatta Hack işlemleriyle

uğrEmak istemeyen heyecanlı

ve aceleci Hacker'lar (ki bizbu kişilere Lamer diyoruz)belli başlı konularda forumsiteleri açarak (Hack, paylaşım

ve Porno bu konuların başını

Page 37: Hacker Sırları

BiLGiSAYAR KiTAPLIĞl sERisi

çekiyor) keıdi istekleri

doğrultusunda üyelik formları

doldurtabiliyorlar. Boylece hiç

uğraşmadan birkaç ay içerisinde

paraya çevrilebilecek kadar

kişkel profil bilgisi elde ermiş

olurlar. Bu aşamada internette

her bulduğunuz siteye iiye

olmamakta fayda var.

Hacker bazen farklı avlar da

belirleyebilir. Mesela bir şirketoiabilir bu. Özellikle sanayi

alanında ilerlemiş ve belli başlı

sanayi ko1larınln yaratıcılığını

da üsrlenmiş şirkerler. sanayi

casusluğu da denen teknolojik

veri hıısızlığının potansiyel

hedefleri arasında yerlerini

alırlar. Bunun örnekleri arasında

Honda ve Toyota'nın yeni nesil

robot prototipleri sayılabilir.

Bu tarz bir projenin kamuya

kapalı tasarım Ve program

kodları karaborsada çok yüksek

fiyatlara aiıcı bulabilir. Böylesi

bir avın peşine düşen Hacker,

sosyal mühendisl;ğin günümüZ

tekno1o.j ileriyle harmaılanmış

4A

yepyeni bir yüzünü uygulayarak

hedefinin zayıf veya açıknoktalarınl keşfetmeye çalışır.Bunun yanl sıra hedefin

iç yapısının ve güvenlik

sistemlerinin topogra$raslnı

(hariıasını ) çıkarrması gerekir.

Avı tanıAvını gözüne kestiren Hacker

onu araştlrmaya başlar. Bu

aşamada gözler önünde ve

başarıları dilden dile yayılan

şirketlerin kendilerinikorumaları oldukça zor. Çünküiş dünyasının takip ettiği, önde

gelen basın yayın kurumları

bu başarıların ve şirketlerinöykülerini' hedeflerini, yöneı im

şekillerini ve benzeri detaylarlnı

defalarca işler dururiar.

Bunun yanı sıra internette bu

şirketlerin CEo ve iç yapıları

hakkında detaylı bilgilere

Page 38: Hacker Sırları

de kolaylıkla ulaşılabilir.Hatta av konumunda olan

şirketten daha altta yer alan

servis sağlayıcı şirketler de

müşteri pof tföylerini arttrrmakiçin referans sayfalarına av

konumundaki şirkete ait verileıikoymaktan çekinmezler. Kaldıki bu davranışta da herhangi

bir yanlış tarafyoktur. Ancakavının hangi tür otomasyon

yazı.|ımları ya da hangitür güvenlik önlemlerinikullandığını araştrf an Hacker,bir güvenlik firmaslnınreferanslar sayfasında af adığlnlbulursa hedefine bir adım daha

yaklaşmış olur. Bu nokrada

HACKER SIRLARI

güvenlik yazılımlnrn açıklarınıaraştrracak olan Hacker'ınyeni hedefi avının kullandığısunucu çözümleri olacak ve

muhtemelen aynı yöntemiyineleyerek kısa sürede bu

sorunun da cevabını bu]acaktır.

Bu aşamada firmalar çalıştıklarıdiğer çözüm ortaklafı ve hizmet

49

Page 39: Hacker Sırları

BlLGlSAYAR KlTAPLlGl sERısl

sağlayıcıIarl gizley emez|er

elbette, hele ki av konumundaolan şirket halka açılmış bir

şirketse her adrmrnı (en azrndan

yatlrlm ve ortaklık l:azında)yatırımcrlarrna bi1dirmekdurumunda. Ancak gizlilikkonusunda elbette ki çaresizdeğil. Belli başlı şirket kurallarıve ek güvenlik önlemleriyle busof unun üstesinden gelinebilir.

50

Ancak bu noktada iş yine insan

gücü ve güven arasında birnoktada tıkanıp kalabilir. Yanigeçmiş olaylara bakıldığındaHacker'ların hedefl edikleri

şirketlerde amaçlarrna uygun

konumlarda işler bulup, belirlisüreler çalıştıkları biliniyor.Bunun en bilinen örneğikuşkusuz Kevin Mirn ick'rir.

Hedeflediği şirket ya da

biIgisayarların buiunduğueğitim kurumlarına kllıkdeğiştirip veya çalışan olaraklegal yoldan girebilmesi, onusosyal mühendislik alanının

en başaıılıları arasrna sokmaya

yeter de artar bile. Böyiesibir avcrnrn şirkete slzmasınıengellemek için, uzun deneme

süreleri, detaylı araştırma (bu

genel olarak işe yaramaz çünküHacker yaşayan ve gerçek

kişilerin kimliklerini çalmakonusunda uzman sayılır),

sabrka araştırması ya da srnavla

işe alım süreci gibi caydırıcı ve

uzayıp giden bürokrasiler işe

yarayabilir. Tabii işin ucundakimeblağlar bu sıkıntllaradeğmeyecek kadar düşükse.

Bazen de Hacker av olarak

gözüne kestirdiği şirketiniçine sızmak yerine içeriden

bağlantılar kurma yoluna gider.

Bu aşamada hemen herkesle

dikkat çekmeden bağlantıkurabilecek ya da halihazırdabağlantısı olan sekreter. bilgi

Hacker'lar genellikle yanlarında iyi sistemler taşlmaya gayret ederler.

Page 40: Hacker Sırları

HACKER SIRLARI

işlem çalışanı ya da güvenlikuzmanl gibi çalışanları seçer.

Çoğu zaman bu kişileri izleyip,zamanı geldiğinde tesadüfitanışmalar ayarlayarak, kişilerinağzından ihtiyaç duyduğuverileri fark ettirmedenalabilir. Bu aşamada çeşitli TVProgIaml, röportaj ya da basılıyayınlar da Hacker'ın aradığı

cevaPları içeıebilir. Bu noktadabeşeri ilişkilerin yoğunluğu ve

Hacker'ln bunları kullanmabecerisi, sosyal mühendisliğinen önemli yapı taşt diyebiliriz.Bu tarz beşeri yeteneklere

ve girişken bir yapıya sahipolmayan Hacker'lar (ki sayıIarı

çok azdır diye düşünüyoruz)araya mutlaka başka aracılarkoyarlar. Bu aracılar genellikle

çok güvendikleri bir arkadaş yada amaçlarını hissettirmedenyönlendirebilecekleri saflıktainsanlardan oluşur. Tabii bunoktada devreye giren güvenproblemi de Hacker için hatayapma oranr olarak devreye

girer. Çünkü cezası çok büyükolan sanayi casusluğu gibihedefler peşinde koşan kişilergizliliği elden bırakmamayaözen gösterirler. Dolayısıylakendilerinin yapamadığını

çok güvendikleri (akraba veyasevgili gibi) bir kişinin dışındakikişilere yaptırmazlar. Ne de olsaiki kişinin bildiği sır olmaktan

çıkar ve bu durumun ardı arkasıgelmez. Durum bu olunca

beşeri ilişkilerde zayıf olanHacker'lar en önce açık kaynakalanlarrnı -arama motorlarr-tam anlamıyla kullanmaktan dakaçın mazlar. Hatta günümüzünen popüler arama motoruGoogle bile bu tarz aramalaıdakullanılmak üzere özelleştirilmişbir arayiz sunuyor. Merakedenler hrtp://www. google.com/intl/xx-Hacker/ adresiniziyaret edebilirler.

Page 41: Hacker Sırları

BiLGisAYAR KiTAPL|Ğl sERisi

Sosyal ğar tehlike saçıyofBazen hedefler bir çalışan ya dayönetici üzerinden ulaşılabilecektürdendir. Bu noktada yakıngeçmişe kadar Hacker, o kişiya da kişiler hakkında detaylıveriyi almak için onlarla direkilişki kurmak durumundakalırdı. Şimdiyse sosyal siteler

bu işi oldukça kolaylaştırıyor.Mesela Facebook...

Facebook bir kişi hakkındadetaylı bilgi alınabilecek yegane

kaynak gibi görünüyor. Nede olsa çok hızlı bir şekildeyaygınlaşıyor ve hemen herkes

bu sitede bir profil oluşturmakiçin tereddüt duymuyor.

Bu tarz bir açığı etkin bir

şekilde savuşturmak için,hesabrnrzrn arama motorlanndalistelenmemesini ve listenizdeyer almayan kişilerin de

profilinizi çok kısıtlı olarak

görmesini sağlayabilirsiniz.Bununla birlikte sizilistesine eklemek isteyen ve

hatırlamadlğınız kimseleri

52

Ücretsiz olarak dağıtılan firewallyazılımları sayesİnde raharlıkla ağınıza

sızmaya çalışan lP numaralarlnl tesPitedebilirsiniz-

de kabul etmeyerek kişiselbilgilerinizi güven altınaalabilirsiniz.Facebook gibi kaynaklaraynı zamanda sizin şifreoluşturma konusunda çokf n|a. f ay daJandığınız temel

bilgilerinizin açıkça yayınlandığyerlerdir. Bir başka deyişle

hangimiz doğum tarihimiziya da ailemizden birileıini

şifre olarak kullanmıyor ki?

Benzer şekilde birçok bayan

da kızlık soyadını (normalde

kullanmadığ halde) Facebook

gibi kaynaklarda kullanmaktankaçınmıyor. Bu noktada size; birHacker'a hesabınlzı boşaltmaya

çalışırken, banka ıarafi ndan

sorulacak yegane sorulardaıbirisinin de annenizin krzlıksoyadı olduğunu hatrrlatmamrza

gerek yok herhalde.

Sosyal mühendislikle uğraşan

Hacker'ların hedefl eriyle ilgiliveri toparladıkları bir diğer

kaynak da forum siteleri.

Bu siteler üzerinden bellisorunlarına çözüm aramaya

çalışan IT ve bilgi işlem

çalışanları hem kendilerinin hem

de çalıştıkları şirketlerin iç yapısı

hakkında ipuçlarlnı farkrnda

olmadan ortalığa saçmış olurlaı.Bu tarz küçük veriler bizim gibikullanıcılara pek bir şey ifade

ermese de hedefine kilitlenmişbir Hacker için çok biıyıikanlamları olabilir. O nedenle

bu tarz siteleri kullanırkenöncelikle size çöziim olabilecek

Postlarm olup olmadığna bakın

Page 42: Hacker Sırları

Ve mümkün olduğunca az

veıi kullanarak soru sorun (bu

noktada çok zorlanabile ceğinizitahmin edebiliyoruz).

insan faktörü önemliHacker'lar sosyal mühendislikaşamasrnda hedeflediklerifirmanrn biı departmanınıarayabilir ve kendisini bufirmanrn bir çözüm oıtağıya da hizmet kaynağı olaraktanıtabilir. Böyle bir durumda

çeşitli yalanlar ve benzeri

kandıımacılar kullanarak,aradıklaıı verileri toparlamaya

çallşabilirler. Bu yöntemay nı zamanda Kevin Mitnicktarafindan da biıçok defakullanılmış' işe yaradığı bilinenyöntemlerdir. Ancak tahminedersiniz ki bu konuşmalar

çok ikna edici ve güven telkinedici bir havada gerçekleşmeli.

Bu noktada Hacker bir kadınaracılığıyla (genelde Hackerki mliği erkeklere yaloştı rılırancak bir kadın da çok rahat

Hacker olabilir) bu tarz

görüşmeleri geıçekleştiımeyolunu seçer. Çünkü kadın sesi

genel anlamda güven telkinedici ve ardında kotti bir niyetolduğu izlenimi yaratmayacak

kadar gizleyici gelir kulağa.

Hatta bu aşamada pazar|amacı

kimliğine bürünmüş birçokdolandırıcı, olmayan ürünlerisarmak için (yani kredi kart

bilgilerinizi çalmak için) bu tarz

yöntemler de kullanırlar. Aıcakbiz çok benzer olmasrna rağmen

bu durumu sosyal mühendislikkapsamrna almryoruz.

Hedefin açrklarrnıbelirlemek için taraSosyal

mühendislikaşamasrnl

tamamlayıp hedefhakkında yeterliveri toparlandıktansonra srra hedefiniçine sızabilmekiçin açık kapılarını

HACKER SIRLARI

keşfetmeye geliyor. Bu noktadadevreye port tafama yazılımlarıgiriyor.Hackeı'lar bu yöntem sayesinde

sadece biıkaç dakika gibi kısabir süre içerisinde kendilerinebeli rled ikleri hedeI sisremlerinaçrklarrnl tespit edip, içerisızabilirler. Bu nedenle birçokHacker'ın gözünde iyi bir porttarayrct, binlerce kullanlcı

şifresine eşdeğerdir.

Anlay acğnız üzere " poıtİaİayrcl'' diye adlandırdığmızy azılımliar bir H acker' ınalet çantasriçerisindeki en

gözde araçor

ve bir sisteme

sızmak içinilk adımıatmaslnl

sğar.Internette küçükbir arama yaparak

birçok ücretli -

Page 43: Hacker Sırları

BiLGisAYAR KiTAPL|Ğl sERisi

ücretsiz port tarama yazrlrmrna

ulaşmanız mümkün. Buradarahatlıkla tahmin edebileceğiniz

gibi ücretli yazı|ımlar güvenlik

şirketleri tarafından ağ

bağlanularınızı kontrol edip,

slnamanlz amacıyla; ücretsiz

olanlar ise genellikle Hacker'lar

tarafindan bir fiil sistemlere

sızabilmek için kullanılıyor.Ancak bu bir genelleme ve

istisnalar da var.

Örneğin SuperScan. Bu yazılımhem sistem güvenliğinizi test

edebileceğiniz hem de zararlı

54

işlerde kullanabileceğiniz

türden. Yani bir güvenlik firması

taraFından geliştirilip' ücretsiz

olarak dağıtıldığından dolayhem iyiler hem de kötüler

tarafindan kullanılan ortak birport taraylclsl. Çok kıiçtik birboyuta sahip olmasr, ücretsiz

oluşu. kurulum gerektirmemesi

ve basit kullanıcı ara1rızi

gibi özellikleri hemen herkes

tarafından tercih edilme

nedenini açrklryor sanırız.

Heı iki tarafln kullandığı birbaşka poıt taraylcrsr da Nmapyaz/rımı. Bu dosya konusunu

hazıılarken gezdiğimiz Hackkaynaklarında da, güvenlikuzmanları ve Hacker'lartaıafindan kullanılan IRCkanallarında da bu yazılımla

ilgili hep aynı şeyleri görüp

duyduk; "Nmap dünyanın

gelmiş geçmiş en iyi porttarayrcrsrdır!". Durum bu kadar

ciddi olunca bu yazılımı da

arlamayalım dedik. Aıcak bir

konuyr hemen belirtelim Nmap

tVindows, Linux, MacOS ve

BSD gibi bilinen tüm işletim

sisrem lerj nde çalışabi liyor.

Ancak \(indows versiyonunda

ne yazık ki grafiksel arayiz yok.Komut satrnndan kullanmak

durumundasrnız. Fakat bu

durum için bir dezavantajdan

çok avantaj diyebiliriz.

Çünkü bu elaiklik Nmap'i\Cindows aitındaki en hlzlı portrarayıcıları ndan biri yapıyor.

Port tarayrcılar ne işe yaıar?Port tarayıcılar için en basit

şekilde, uzaktaki ya da

bulunduğunuz yerel ağdaki

herhangi bir host'un güvenlik

açrldarını ortaya çıkartanyazılımlardır diyebiliriz. Bunoktadan an|ay acağınız ;jzeı e

biı Hacker sızmak istediği

bilgisayarı tespit ettikten

sonra içeri girmenin yollarını

araştıracak ve bu amaçla

da bir port tarama yazılrmı

kullanacaktır.

Bu duruma güvenlik tarafindan

Page 44: Hacker Sırları

bakacak olursak, bir ağ ya dasistem yöneticisi' sorumluluğunuyüktendiği ğn ve bu Ça bağlıolan bilgisayarların güvenliğinitıpkr bir Hacker gibi port taramayazılımlarla tarayıp, gerekliönlemlerini alabilir.Bu tarz bir tarama sonucundasistem yöneticisi için, ekranagelen bilgiler ışığında birHacker'ın sisteme girmek içinhangi yolları deneyeceğinikestirmek çok da zorolmayacaktır.

Bu noktada özellikle Nmapiçin bir dezavantajdan

bahsetmemiz gerekiyor. Eğeriçinde bulunduğunuz ağıya da kendi bilgisayarınızıtaramak istiyorsanız \7indowsxP sP2 yüklü bir bilgisayariçin mümkün olmadığınısöyleyebiliriz. Çünkü Microsoft,SP2 güncellemesi ile TCP/IP soketlerinin taranmaslnrengelledi. Bu aslında güvenlikiçin oldukça iyi diyebiliıiz.Ancak bi rden f azla bilgisayar ınız

varsa ya da \Tindows XP SP2ku.llanmıyorsanlz Nmap ilekendi sisteminizi rahadrklatarayabilirsiniz.

Günümüzün pofi taramayazılımlarında birçok farklıözellik de bulunuyor. Bunlaıarasrnda kuşkusuz bir Hacker'abayram havası estifecek olan,hedef bilgisayarın kullandığıişletim sistemi, BIoS bilgileri ve

mac adresi gibi kıymetli bilgilerilistelemesi sayılabilir. Bu tarzbilgilere Nmap ya da SuperScangibi yeni nesil port tarayıcilarlakolayca ulaşabilirsiniz.

Özellikle hedef bir kişiselbilgisayar değil de sunucu yada web sitesi ise durum çokdaha k<ıttı. Çünkü örneğinNmap ile bir web sitesinitaradığınızda sunucununkullandığı işletim sisteminden,veritabanı uygulamasına kadarbirçok detaya ulaşılabiliyor.Tabii bunların yanl sıfaweb sitesinin ip adresinin,domainin bulunduğu sunucu

;IRLARI

gibi bilgilerin, açık ve kapalıportlannrn listelenmesi decabasr.

Anlayacağınız üzere iyi bir porttarayrcrsr onu kullanan Hackeriçin sisteme sızabilmenin altınanahtarı konumuna geliyor.

Port taraylcrlar nasıI çalışır?Bir port taraylcrsrnln ne işe

yaradığı ve ne tür bilgilefverdiğini açlkça gördük. Ancak

çogu birkaç MB gibi küçükboyııdarı geçmeyen bu yazılımlarnasrl oluyor da bu kadar marifetibünyelerinde barındırabiliyorlar?Daha da önemlisi nasıl oluyor dabir sunucuyu yadaip adresinisaniyeler içerisinde tarayıp

açlk]af int listeleyebiliyorlar?

işte tüm bu soruların cevabıinternet mantığmın ve işletimsistemlerinin bu mantığı kullanışyöntemlerinde gizli...Biz bir web sitesine bağlanırkenya da bir arkadaşımızla

anlık mesajlaşm a y azılım|ar ıaracılığıyla sohbet ederken temel

Page 45: Hacker Sırları

BiLGiSAYAR KiTAPL|Ğl sERisi

olarak bu tarz işlemler içinaçık ve sürekli dinlemede olan

Portlarl kullanırız. Bu portlara

da ip numaralarımız aracılığıyla

bağlanırız.

Bazen e-posta ya da loginolmayı gerektiren bir poftüzerinden, bazen de güvenliktafafindan hiç önemsenmeyen,

sürekli ve herkese açlk olanbir port üzerinden işlem

yaparn. Örneğin bir web sitesi

açmaye karar verip de sunucu

kurduğunuzda web sitenize

her isteyenin baglaıabilmesiiçin açık bir port bıralrrsınız.Bu sayede sitenizin adresini

bilen herkes sorgusuz sua.lsiz

sunucunuza bğanabilir. Tabiibazı krsıtlamalarla.. . Ancaksitenizin bu1unduğu sunucu

hakkında gerekli bilgi ve açlklaıtespit edilmişse bu lasıtlamalarbiraz esnetilebilir. TabiiHacker'lar tarafindan.

Tam da bu noktada devreye

giren port tarayıclları gerekliaçrklarln tespit edilmesi

56

için sistemlerin tüm TCP/IP portlarına ve servislerine

saldırarak hedeften alınancevaplan kaydederler.

Kaydedilen bu cevap döngülerisayesinde hedef IP numaraslna

sahip olan bilgisayarın o anda

çalışıp çalışmadığı, çalışıyorsahangi portlarln açık olduğu(açık portlardan dinlemede

olduklarına dair bir cevap döner.

Herhangi bir cevap dönmeyen

port ya kapalıdır ya da firewallbenzeri güvenlik yazılımlarıtarafindan korunmayaalınmıştır) bilgisine ulaşılır ve

açıklar kulIanıcıya listelenir.

Bunun yanı sıra hiçbir ek

yazılım kullanmadan sadece'Ş?'indows ile gelen yazıLım|ırsayesinde de bir bilgisayarın açık

olup olmadığını ya da bir web

sitesinin hangi IP numarasrna

sahip olduğunu öğrenebilirsiniz.Bunun için port taıayrcrlarrnrn

da çok sık kullandığı "ping''

ve "nslookup" komutlarıişinizi görecektir. Denemek

isteyen ya da merak edenler

için klıçtik bir örnek yapalım.

Başlat>Çalıştır>cmd yolunutakip ederek komut sattrrnl açın.

internete bağlı olduğunuzdan

emin olarak "ping pcnet.com.tr"komutunu yazıP enter tuşuna

basın. 32 Byte'lık paketlerle

ping yapıldığını göreceksiniz.

Bu paket boyııtu uygulamadakiön tanrmlr boyuttur ve hosta

sadece 4 kez yollanır. Çeşitliay arlarla oynayarak p in g

işleminde kullanılacak paket

bo1ııtunu değiştirebilir ya da

ping sayısını arttırabilirsiniz.Ama bunun aynı zamanda DoSsaldırısı anlamrna geldiğini de

belirtelim.Bir web sitesinin ip numarasınıve host bilgisini öğrenmenin en

kolay yolu da "nslookup pcnet.

com.ff'' yazıp Enter'a basmaktır.

Ekranda host adını ve ipnumaraslnt görebilirsiniz.Bu örnek bile iyi bir porttaraytcısrntn nasıl çalıştığıhaklanda ipuçları verebilir.

Page 46: Hacker Sırları

HACKER SIRLARI

Port Tarama YazılımlarıYazımızın başında iyi bir

Port tarama yazrlrmrnın

altın değerinde olduğunu ve

internetteücretli ücretsiz

lıirçok port tarama yazılımınaulaşabileceğiııizi söylemişrik.

Dilerseniz araııa motorlarındaküçük bir araştlrma yaparak

ihtiyaçlarınıza uygun yazllıı.ıılaf

bulabilirsiniz. Aı'ıcak biz bu

başlık altında çok platforınlu biryazılım olan Nmap ve \7iııdowssistemlerinde kolay kullanımıylaöne çıkan SuperScan

yazılımlarına değineceğiz.

Network Mapper (Nmap) 4.76:

Nmap aslen Unix için geliştirilmiş

sonradaır Linıx üzerine

yeıleşm\ ancak günüınüzde

MacOS'tan Solaris'e, BSD'den\findows'a kadar hemen tümişlet.im sistemlerinde ça1ışabilen

bir port tarama yazılımldır. Buözelliğinin yanı sıra ücretsiz, hızlı

ve çok fonksiyonlu oluşu ile hem

l'ıecker'ların hem de güvenlik

uzmanlarırun en gözde

yazı[ın-ııdır.

Geliştiricisi Fyodor'unyarattığı ve piyasadaki ücretli

Poft tarama yazılımlarında

da yer alan hemen tüm

efektif özelikler artılarıylaNmap'te buluıruyor. Buıredeırle düıryaırın eır iyive başarılı port taraylclsl

Page 47: Hacker Sırları

BiLGisAYAR KiTAPL|Ğl sERisi

diyebiliriz Nmap'e.Bunun yanr sıra \7indowsalunda Linux ve diğer Unixtürevleıinde olduğu kadar

başarılı çalışmadığını da

belirtmemiz gerek. ÖrneğinIVindows altında Nmapkullanırken kendi bilgisayarınızın

açıldaırnr taıayamıyor (SP2'lı

'Ş7indows XP'lerde), dial_up

bğantılarla çalqtıramıyorya da grafiksel arayiızür

kullanamıyoısunuz. Ancak'Wireless (802. I 1) kartlarla,

et}ıernet üzerinden kullanılaninteınet bğantısıyla ve komutsatırından kullanmak şartıylaNmap'ten yaıarlanabilirsiniz yada Cygwin alt yapısını kullanarak

sanki Linıx altındaymış gibiNmap'i gıafiksel arayüzü ilekullanabilirsiniz.Nmap ile basit bir açık taıamaörneği yapmak istersek, komutsaırrnı açtrktan sonra "nmap_A J 4 host-adı/ip numarası"gibi biı komut kullanmanızyeteıli. Örneğin'W'indowssunucu üzerinde barrndrrrlan

denizyelken.com adresini bukomut ile kullanarak yaklaşık ldakika içerisinde birçok bilgininlistelenmesi ni izleyebilirsiniz.Benzer şekilde Linux sunucudabarındırılan pckoloji.comadresinin açıklarına balıp,listelenen bilgileri rahatlıkla

sm } Ho* anı swice oiwo I s* oeıi* | 1*t | şınam ımıa;m I ato i

ığ6.161.:0

:fodnğ tfrĞ. ğJü9 _ ' -ıcD bffie! g!&ing I0 pğğtg)@P b.r., szsinE {3 po:rll

J*Y-lğl YmHT'*Reds l

Page 48: Hacker Sırları

test edebilirsiniz. Bu anlamada

Nmap'in Linux sunucularya da \Tindows sunucularhakkında ne kadar detaylıbilgiler sunduğunu kendinizgörebilirsiniz.Bu örnek uygulamada

kullandığımız parametrelerin

dışında da Nmap ile birçokfarklı bilgiye ulaşabileceğinizparametreler mevcut. Buparametreleıin tamamlna ve

örnekli kullanım açıklamalarınainsecure.org adresinden

ulaşabilirsiniz.SuperScan 4.0: \Tindowstabanlı port tarama yazılımlarıiçerisinde en güçlü ve kullanımıen kolay olan yazılımdırdiyebiliriz. Bir güvenlik şirketiolan FoundStone tarafindan

geliştirilen SuperScan, sadece

port taramasl yapmakla

kalmıyor. Nmap kadar olmasa

da popüler birkaç özelliğinesahip olan SuperScan ile hedefbilgisayarın kullandığı işletimsistemi bilgileri, NetBIOS

tablosu ve MAC adresi

gibi hayati bilgilerini elde

edebiliyorsunuz.

Bunların yanr s1ra o an

devrede olan paylaşımları,kullanıcl Ve gruP hesaplarını

da SuperScan ile rahatlıklagörebiliyorsunuz. Ama en

başarılı tarafl arından biriside kuşkusuz girdiğiniz bir IParalığını tar ayarak kullanımdaolan lP numaralarıylakullanımda olmayan numaralarr

listeleyebilmesi. Bu sayede

dilerseniz bu IP numaralanndan

birini açıkları doğrultusundahedef olarak belirleyebilir ya da

dilediğiniz bir IP numarasınıProxy sunucunuzda maskeleme

amaçlı kullanabilirsiniz.

SuperScan kullanıcı dostu

gıafilsel aıayüzü, kolaykullanımı, ücretsiz oluşu,

kurulum gerektirmemesi ve sahip

olduğu yetenekleri sayesinde

güvenliğe meraklı her Ş(indowskullanıcısının elinin a_ltında

bulunması gereken bir yazılım.

Kablosuz ağlar' bilinçsiz kullanıcılarnedeniyle ön tanlmll şifrelerle yayınabaşlatılıyor.

Port taraycılarına karşıalınabilecek önlemlerPort tarayıcr yazılımların en

basiı şekliyle ''ping'' yöntemini

kullanarak bir bilgisayarın

açık olup olmadığını ya

da hangi Portlarının açıkhangilerinin kapalı olduğunuöğıenebildiğinden bahsetmiştik.

Bu noktada işe, ping yönteminin

günümüzde birçok işletimsistemi ya da sunucu bazlısitem tarafindan kolaylıkla

tespit edilebildiğini belirterek

başlayabiliriz. Buradan da

anlayabileceğiniz gibi ping

uygulamaslnr devreden

Page 49: Hacker Sırları

BiLGiSAYAR KiTAPLlĞl sERisi

çıkartabilir ya da firewall

gibi güvenlik y azılımlar lylaengelleyebilirsiniz. Bu amaçladilerseniz Norton fi rmaslnıngeliştirdiği fi rewall yazllımını yada kişisel kullanımı ücretsiz olanZoneAlarm yazıllmını tercihedebilirsiniz.

Eğer bir güvenlik duvarıkullanmak istemiyorsanız1ü7indows ya da Linux ilekullanabileceğiniz saldrrr

tespit yazılımlarınr da tercihedebilirsiniz. Bu amaçlayaratılmış ve genel olarak Unixtürevi sunucularda kullanılaıSnort (snort.or g) yazı|ımıen başarılı tespit yazllımıolarak gösterilmekte. Bunurryanl stfa'i7indows üzerinde

60

kullanabileceğiniz Blacklce(nenvorkice.com) yazılımıda en az Snort kadar başarılı

diyebiliriz.

Sisteme srzmaHedefini belirleyip, hedefi

hakkında veri top]amayl

tamamlayan Hacker, porttafamasr yaparak hedefin açıkkapılarını da belirledikten sonrasıra içeri girmeye geliyor. Hackeriçin içeri girmenin en iyi yoluSniffer yazllımları kullanmaktırdiyebiliriz. Sniffer'lar hemen her

alanda Hacker'ların en büyükyardımcılarl. Bu yardımcılarsayesinde şifreli ağlardan pekettoplayıp, şifre kırıcılarla ağın

şifresini öğrenebilir ya da MSN

Messenger benzeri yazrlrmlaııdinlemeye a]ara]< özel verilerinizi

çalmayı deneyebilirler.

Sniffer yöntemi aslen kelimeanlamından da çıkarılabileceğigibi koklamak ya da dinlemek

şeklinde açıklanabilir. Sizkablolu ya da kablosuz ağınızıne kadar şilrelerseniz şilreleyinağ üzerinde yapacağınız verialışverişi başkaları tarafindan

rahatlıkla dinlenebilir. ilkbaşta dinlenen veriler şifreliolduğundan pek bir anlam ifadeetmese de şifre krrma yazıllmlarıiçin ihtiyaç duyulan yoğunluktapaket toplanınca bu şifreli verileraçılıp (ve tabii ki ağ şifreniz)Hacker'rn eline geçmiş olacak.Zaren Snilf uygulamalarının

Page 50: Hacker Sırları

kullanılııa ımaçları btiyiik

çoğunlulda kırbIosiız ağl:rrı

dinleyerek bu ağlar üzeıindengeçeır her türlü şifre ve kullanıcı

adlnı kaydetmek diyebiliriz.Sniffer yazıllmlaflnrn en

gelişnrişi şinıdilik DS ı-ıiff.

DSnitfi Dsnifl Dııg Song

ı i] l'afl l'ıdiı'ı ığ giiven liği deııcıiınive traflk dinlenıe aı-ııaçlı

yazılııış bir güvenlik programı.

Ancak berıberinde getirdigiözel araçlar, çok hlzlı çalışması,başarı oranınrn yüksek olması

ve hen-ren her pl:rtformda

çalışabiln-ıcsi saycsinde sisteın

güvenli k ıızınan lırırrıır yaırı

sıra Hacl<er'laı'ın da gözdesi

durumi.ına gelen DSniff, en

tehlikeli dinleme yazıllm larınınbaşlnda geliyor diyebiliriz.DSniff i oluşturan mailsırarf,

urlsnarf, fi lesnar1, ıı-ısgsnarf,

webspy araçları ağ ortaııındagezen zayıf parolarltrrı ve

çeşidi bilgileri oI<ııntrbilir

|ormatta kaydetınekte yardımcı

olrıyor. Mesela ı'ırlsn:rrf irı':rcı

ku]laı-ıılarak :ıkaır trafi k

içerisinden B0' 3128 ve B0B0

portlannl dinleyerek web

trafiğine ait URL'leri dinlemeye

almak oldukça basit bir işlem.

Brınun yanı sırar brı portlardan

gclen veriyi Micıosoft IlS

ve Apıche tıırafıııdaıı dir

kı.ıLlanılan Coıımon Log

Fornıat (CLF) uzantısıylakaydederek okuna[ıilir halde

HACKER SIRLARI

saklayabilirsi ıriz.

Yazılımıı-ı krıllanlmı da oldukça

basit diyebiliriz. Linux yır da\Windows tizerinde komut

satırından kullanabileceğinizyazılım -i x10 parametreleriyle

kul lanılmıry:r Lıaşl aırd ı ğı nd a

Iıeı-ııeır kayıt tl'ltlıaya başl ıyor.

# urlsnarf -i xlO

urlsnarf: listening on xlO [tcp port 80or port8080 or port 3 I 281

ı.rbığrE9Japn

'. . {:i qE Q,.

61

Page 51: Hacker Sırları

BiLGisAYAR KiTAPLIĞl sERisi

DSniff bunların dışında kötüamaçlı ellerde oldukça tehlikeliolabilecek arpspoof. maco[,

dnsspoof gibi ileri düzeyaraçlara da sahip. Bu araçlarla

yeterli güvenlik önlemi (ki bunoktada kusursuza yakın desek

daha doğru olur) alınmamış birlAN içerisinde ssl, SSH, sSHve DNS trafikleri yanıltılabilir.

Tek sistem size yeterDSniffi halihazrrdakullandığınız işletim sistemi

üzerine kurup kullanabilirsiniz.Aıcak gerek Linux gerekse

de'W'indows üzeıinde bazı

küçük ayarlar yaPmen:zgerekecek. Bunlardan birisi de

DSniff in beraberinde getirdiğiaraçları kullanabilmek içinIP yönlend i rmesine ihtiyaçduyacak olmanrz diyebiliriz.Elbette ki, bu şekilde ktçııkltibiıyııkltı daha birçok ayaryapmanz da gerekecektir. Bunoktada sizlerin ileri düzey biruzman olmadığınrzı göz önüne

62

alarak kendi işletim sisteminizyerine DVD'mizd,e de yeralan ve bu ıarz uygulamalariçin özelleştirilmiş Linuxtabanlı işletim sistemlerinikul1anmanızı öneriyoruz.Her türlü ayarl yapllmış Ve

beraberinde getirdikleri özel

yazılımlar sayesinde ağrnızın ve

sisteminizin açıklarınl rahatlıklatespir edebileceğiniz bu işlerim

sistemlerini tanrmanız çokönemli. Çünkü kendinizikorumaya çalıştığınız Hackerve Lamer'lar da bu sisremleri

kullanıyorlar.Bizim tavsiyemiz artık buişlerde adl çıkmış ve başarlsl

tescillenmiş olan BackTrackLinux. Eğer bu sistemden daha

farkl bir sistem kullanmakisterseniz seçenekleriniz çokdiyebiliriz. Hemen hepsinincanlı sürüm olarak dağıtıldığıgüvenlik/Hack sistmelerini, buayki Açık Kaynak köşemizdeincelemeye aldık. Dilediginiziya da donanımrnrza uygun olan

sistemi seçip kullanabilirsiniz.Sistemler birbirinden farklıolsalaı da beraberlerinde

getirdikleri yazı|ımlar neredeyse

birbiri nin ayn ısı diyebiliriz.Seçeceğiniz Linux dağıtımıylaberaber gelen araçlar sayesinde

bir kablosuz ağı kırmak z^mana

bağlı diyebiliriz. Bu noktadakullanacağınız dağıtım tam

teşekküllü bir Hack/Anti-

de mlımkünj 8u,3ayğdğ.bir tlackerkolayhkla mğdemin ayarlarınıdenetimi altına alabilir. Bunedenle bu koruma yöntemine degüVenmemeniz yerinde olur.

Page 52: Hacker Sırları

,ffiwW

*sü

M ıı.&dts. 000.3$i.r7a

HACKER SIRLARI

Sniffer'ları Ethera] ve Kismetkesinlikle yer alıyordur.

Biz boylesi bir durumdaKismet'i tercih etmeniziöneririz. Çünkti kullanımıoldukça basittir. Yapmanız

gereken Kismet'i çalıştırmak ve

beklemek. l(rsa süre sonundasizin çekim alanınıza giren ağlar

listelenecektir. Bu noktada

Kismet bu ağlardan dilediğinizbirini analiz etmeye başlayabilir.

Amaç ağa ait olan BSSID ve

ESSID gibi hayati önem taşıyan

verileri almak. Zaten ağ adı,

MAC adresi ya da modemin

hangi kanaldan yayın yaptığı

gibi verileri Kismet hemen

listeliyor. Bu basit aşamayt

gören okuılarımızın aklına

hemen SSID verisini gizlemek

gelebilir ancak Kismet gizlenmişSSID verisini de herhangi

bir işlem yapmanıza gerek

kalmadan listeleyecektir.

Hedef ağı belirleyip analiz

ettikten sonra sıra şifreyikırmak için gereken paketleri

rury

önlemierinizi artırmalıslnız

Seçeceğiniz Linux içerisinde

gelen dinleme yazı|ımlar ıarasında yukarıda bahsettiğimiz

DSniff yer almıyor olabilir.Böyle bir durumda DSniff i

seçtiğiniz sisteme kurabileceğiniz

gibi sistemde yer alan diğer

Sniffer yazılımlarrndan birini de

kullanabilirsiniz. Bunlar arasında

dünyanın diğer önde gelen

WPA şifreleri sayesinde bilgisayar ağlnlzı daha uzun süre koruyabilirsiniz.

Hack sistemi olduğundanbaşka hiçbir ekientiye ihtiyaçduymadan kablosuz ağları

bulabilir, dinlemeye alabilir ve

topladığınız paketleri n şifresin i

çözerek ağa dahiI o]abilirsiniz.Kendi ağınızın dayanıklılığınıölçereken şifrenizi 1 gün gibibir sürede kırabiliyorsanız,bilin ki Hacker bunu birkaçsaatte yapabilir. Yani güvenlik

63

Page 53: Hacker Sırları

BiLGiSAYAR KiTAPLlĞl sERisi

toplamaya geliyor. Bu paketler

Airodump adlı yazılımla kolayca

toplanabiliyor. Yazilrmrnkullanımı da oldukça basit,

aşağıdaki örnek yazılımı Kismetüzerinden aldığınız verilere göre

uyarlayabilirsiniz.

airodump-ng --ivs -write dosya_adi

-channel I I

Bu komutla 1 1. kanalıdinleyerek topladığımız verileribelirleyeceği miz bir isimdeki

do sy aya yazıyo ruz. Hedef ağ

\XIEP koruması kullanıyorsa 24

bir uzunluğundaki lntializationVecror (T\4 adlı veri pakerlerini

toplamamlz yeterli. Ancak sabırlıolmanrzda fayda var. Zira 64

bir'lik \X/EP şifresini [ormak için

40 bine yalon paket toplamanrz

gerekiyor. Tabii tahminedebileceğiniz üzere yeterli paket

sayısını toplayabilmeniz içinhedeflediğiniz ağın (bu noktada

kendi ağınlzın) yoğun birtrafik içerisinde olması birincil

şalt. Yoksa bekleme süreniz

64

ğ'-fi drüriü

Çoğu site basit açıkları nedeniyle hacker

ızayıp gidiyor. Ya da sahte

ırafik yaratarak paket trafigini

yoğUnlaştırmayı deneyebil i rsi n iz.

Ama MSN ya da web tarayıcı

gibi yazılımlarınız açıksa fazlaca

beklemeyeceğinizi söyleyebi1iriz.

Trafiği hızlandıfmak içinHacker'lar Aireplay adl yazthmlkullanlyorlar. Kullanımı yineAirodump kadar kolay olan

saldırılarına maruz kalıyor.

yazılım için örnek kullanımdizilimi ve parametreleri şu

şeki1de verebiliriz.

aireplay-ng -3 -b 00: I 6:B6:2E:C3:4E -h

00: I 4:A5:8A:02:CD eth0

Yukarıdaki örnek kod diziliminikendi hedef ağınızın MACI D'leri ne göre uyarlayabil i rsiniz.

Page 54: Hacker Sırları

Yeteri kadar paket topladıktansonra slra toplanan paketlerin

şifresini krrmaya geliyor. Buaşamada toplanan paketlerden

ağ şifresini çözebilen bir yazılımkullanıyoruz, Aircrack. Aircrackde benzer önceki komutlarabenzer şekilde kullanılıyor. işte

örnek kullanım;

aircrack-ng -0 -n 178 -f 4 dosya_adi.ivs

Bu komutu kullandığınızdaAircrack hemen belirttiğinizisimde bir IVS dosyası

oluşturup içerisine veri yazmayabaşlayacak. Bu aşamada

Airodump'ı kapatmayın ki, IVpaketlerinin yakalanması devam

edebilsin.

Yeteri kadar paket topladığınızdaAircrack size hedefinizdeki ğn\(EP şifresini verecektir.

ıü7P,Aiya güvenmeyinIirilması \(EP kadar kolayolmasa da \(PA şifreleri de

güvenilir değildir. Bu nedenle

eğer ağ güvenliğinizi \[PA ilesğıyorsanız mutlaka uzun Ve

anlamsrz şifreler kullanın ki,Hacker'ın bezip gitme katsayısı

yükselsin.'s7PA srnamsrnı yaparken

de yine \X/EP'te olduğu gibiKismet benzeıi bir yazılımlahedefinizdeki ağın kanalbilgisini ve BSSID verisini

HACKER SIRLARI

belirlemeniz gerekiyor.

Aıdından yine IVEP'te olduğugibi ağı dinlemeye alıp bol bolpaket toplamanız gerekiyor.

Bu aşamada \(EP'ten farklıolarak toplanan paketlerden"handshake"leri çlkartmayaçalışacaksınız. Handshakeded igi miz paketler, herhangibir kul|anıcının VPA şifresini

65

,}i!qrr - Fi n.ğ ?4 aJı tİ]üa 2nİ4 i

HJ!,i!5.jül l^') ;iğc Jtıı]*.j ihç ':'r,!'"lj}iiü|l.

]i6 11Ü -' {n !{.r ?ü f,üls;ijnö 2'0d ] .*Jtart

fi.çiç.r,'rı.] .- ın] i1iJ! ?{ ıI!r}]üi rcin l

welcome back,

1 Type "movieJ" tü see tha moviğs nBar you2 Type 'genra" to goarch for movies by q€nrB3 Type "zjp" to chanqe the locğtion of youİ searğh

]+ğ :ıü -' t' |jn{ ,4 iü;3]]in' ?üca j

1

Moviğ' playing ;n Er neer Los An9eıe9' CA (90001) on Mondsy,November 20th:

1 Happy Fe6t [pGı2 casino Royğle (pG13]3 The santa Clğuse 3| The Escape cıaus9 [G]4 F|ush€d Awğy [PG]5 Borat [R]6 Strenger Th;n Fiction IPG13]

Typğ 'morB" for thğ next set of rcEult5,}.4:l+tj '' rn üc' 21 74|\.):ı+ axiJı' I

2

The moVis "Casino Royale" a5 playinq at thğ folıowifiq thsateE in ol

ü ğl Jo.2l0, ğ@üü,

&.^ w[h-tbwtniffi' ,& çw*lo;uma-ttıo

a !& m*ıçff ]oeıo; wtm-

ö

T

Page 55: Hacker Sırları

dod.dE '*-'---.* * -**ffi dı* tmD$ ü.İ,ırer ü* frr @*ı

I} [P,.trd0ioi - -- -r E l---*- - '- - tr-t.--

L * --,

'---- ".*:öl',a,r'ı.-..-l"r]€ ]--:-:ü

B lb ıs?ı0oğmIlmüfug

*-.ü eğFr'.] ğhçaıo;

BiLGisAYAR KiTAPLlĞl sERisi

kullanarak ağa dahil olduğuanlarda trafiğe karrşrr.

Tahmin edebileceğiniz üzere

ağa ne kadar çok kullanıcıbağlanırsa şifreyi kırmakiçin bu paketleri toplamayizdeniz o kadar artar. Ancakağ tek ya da 2-3 kullanıcllı ve

trafiıği az olan bir yapldaysa

bu kez Deauthentication adl

66

verilen sahte girişlerle ağdaki

mevcut kullanıcıyı ağdan

dtiştırtip, tekrar bğanmasınısağlayarak handshake

yaratmaya çalışacağg. Bununiçin; aireplay-ng _deauth

1 I -a 00:16:86,2EzC3:48-c 00:14:A5:8A:02:CD eü0komut dizisini kullanıyoıuz.Burada yine I I yerine hedef

ağın kanal numafastnt ve

hedefteki modemin BSSID'siylebuna bağlı olan bilgisayarınID'sini girmeniz gerekiyor.

fudından \(PA'yı hrmak içinkullanacağınız kelime l istesini

hazırlamanız gerekiyoı. Çtinkü's7PA

şifresini handshake'lerden

çözmek için bir kelime listesine

ihtiyacınız olacak. Bu kelimelistesi ne kadar çok kelimeihtiva ederse şifreyi çözme

şansrnrz o kadar artacağından

çok geniş bir sözlükoluşturmanız faydalı olacaktır.Kelime listesi oluşturmakiçin ark _extfact /pentest/

password/dictionaries/wordlist.rxt.Z komutunu kullanıyoruz.Ardından yeteri kadar paket

toparlayıp, şifre kırma olayınageçebilirsiniz. Bu işlem içinAircrack yazılımını kullanıyoruzama bir farkla, bu defa

oluşturduğumuz kelime listesinide kullanmasını sağlayacak birbaşka parametre daha ekliyoruz.Komutumuz aircrack-ng -a

(

Page 56: Hacker Sırları

2 -b 00:14.A58A:02:CDyakalanan-veriwpa-0 1. cap -wwordlist.txt halini almış oluyor.Komutu yine kendi hedefinizegöre uyarlamayr unutmayln.Eğer yeterince zengin bir kelimeIisteniz ve bol handshake'inizvarsa VP,{y lasa bir sürede

kırabilirsiniz.

Biri sizi dinliyor!Bir ağa sızmak bazen çok dazor olmayabilir. Özelliklearadığınız, paraya çevrilebilecek"basit" verilerse halka açıkalanlarda kolaylıkla bunlarıtoparlayabilirsiniz. Nasıl mı?

Tabii ki dışveriş merkezleri,

restoranlar, kafeler ya da otellobileri gibi kablosuz internetbağlantılarının "korumasrz''

olarak kullanıcılara sunu-lduğu

alanlara ya}ın durarak.

Bu şekilde o ağda yapılangörüşmeleri kaydedebilir,e-posta ya da anlık mesajlaşma

gibi protokollere aitkullanlcı bilgilerini rahatlıkla

çalabilirsiniz. O halde bu tarz

yerlerde yaPılan işlemlerde çokdikkadi olmalı, özellikle de

MSN Sniffer yazılımlarrna karşı

tedbirlerinizi almalısınız.MSN sniffer ve benzeri

yazılımlar hemen her Hackpaketinde yer alıyor ve

çalrştırıldıklarr anda bağlı olan

ağdaki her türden mesajlaşma

yazrlrmrnr dinlemeye başlıyor.

Tabii sadece dinlemekleyetinmeyiP, her görüşmeyi

metin dosyalar rne y ezmaya

başlıyor. Bu sayede yaptığınızher görüşme Hacker'ın da

eline geçmiş oluyor. Bu tarz

bir durumdan korunmakiçin yapabileceğiniz en basit

güvenlik çözümü; Simplitebenzeıi bir şifreleme yazılımıyIaMSN Messenger benzeriy azlllmlafl ş ifrelemek.

Simplite adı gibi basit ve kolay

kullanılabilen bir yazılım.

Yaptığı işse sadece MSN

(

Page 57: Hacker Sırları

BiLGıSAYAR KiTAPL|Ğl sERisi

üzerinde y aptığınız görüşmeleri

şifrelemekten ibaret. Yazılımıwww.secway. frlus/products/simplite*msn/getsimp. phpadresinden indirip kurarakhemen güvenli sohbetlere

adrm atabilirsiniz. İşin kurupkullanma lı:ısmı oldukça basit,ancak şifreleme anahtarl

oluştuıma tarafı biraz karmaşıkgibi. Yazılım ı n geliştiricileriev kullanlcılarını düşünerek

68

bir "ayarlama sihirbazı"eklemişler yazılıma ama buhamlenin anahtar oluşturmasürecini kolaylaştırdığını peksöyleyemeyiz.

Bu sihirbaz sayesinde

SimpLite'ın size vereceği

uyarllarl belirleyip, şifrelemeiçin kullanılacak şifre anahtarınıoluşturuyorsunuz. Ardından, siz

bilgisayar başında olmadığınızzamanlarda oluşturduğunuz

şifre anahtarlarınrn çalrnmasrnıönlemek için bir şifre daha

oluşturmanlz gerekiyor.

Bu, belki de yazılımın en sıkrcıtarafi. Çünkü her oturumaçtığtnıZda bu şifreyi girmenizgerekecek. SimpLite'ın kişiselkullanım için dağıtılan busürümü tamamen ücretsiz. onedenle kısıtlama olmaksrzınkullanabiliyoısunuz. Yazrlrmrnen beğendiğimiz tarafiysa MSNprotokolüne bğanabilen diğer

MSN alternatifi yazılımlarlada kullanılabiliyor olmasr.

Bu anlamda MSN Messenger

yerine Trillian ya da ICQ gibibir yazılım kullanıyorsanızSimplite yine en büyükyardrmcınrz olmaya devam

ediyor. Sonuçta Simpliteyazıllmdan ziyade, bğanılanprotokole iletilen veriyi

şifreliyor.Eğer sadece Pidginkullanıyorsanız şifrelemeeklentisini kurarakgörüşmeleriniz yine

Page 58: Hacker Sırları

ı

'| '.ı

şifreleyebilirsiniz. Ama karşı

tarafin da Pidgin kurup aynı

eklentiyi kullanıyor olması

gerekiyor. Bu nedenle en

mantıklı çözüm şimdilikSimpLite gibi görünüyor.

Kalıcrlığı sağlamakHacker ya da Lamer bir şekildesisteminize girdikten sonra ilkiş olaıak bir sonraki giriş çıkışıkolay hale getirebileceği yollarıdener. Bu noktada devreye

HACKER SIRLARI

"&

rootkit, trojan, malware ya da

sP}nvare gibi yazılımlar giriyor.Bu rarz yazılımIarı sisteminize

yerleşriren Hacker arrık hiç

zahmete girmeden ve dilediğianda ağınıza/sisremi nize girip

l&ğ-ıı:

{

:.,ıffi: :i*

Jİtşüi&r#

,djİ

,:İ

*lfr

*r,,:i.,r.;,,.,-l'i'" ',

I

;*J-,"":t: @"'t

Page 59: Hacker Sırları

BiLGiSAYAR KiTAPLlĞı sERisi

Türk filrnlerinden

çıkabilir.Normal şartlarda iyi birgüvenlik yazılıml Hacker'ınsisteme sokmaya çalıştlğı trojanbenzeri yazılımları fark edipdurdurabiliı ama güvenliky azılımınız Hacker tarafından

70

devre dlşı bııakıldıysa ya daHacker'ın bu kıiçtık hediyesinifark edecek kadar güncel değilsebaşınız bir hayli ağrıyabilir.

Çtınkü Hackeı bir kez

sisteminizde hakimiyet kurarsa

artık sizi ethernet kablosunu

çekip, sağlam bir format atmakdışında bir hamle kurtaramaz.Bu nedenle sezgisel korumasağlayabilen ve sürekli günceltutulan bir anti-virüs yazıLımıkullanmanız güven liğiniz için

şaft. Bunun dışında firewallyaziımlar ı kullanarak ağınızaya da bilgisayartnne sr,maya

çalışan saldırganları kolaycatespit edebilirsiniz.

Karda yürü izini belli etmeHacker ya da Lamer özellikleyüksek yapılı bir ağa (şirket yada sosyal ağlara dahil sistemler

gibi) sızdıysa ve bu ağı uzunsüre kullanmak istiyorsa ağı

denetleyen gözlerin kendisinifark etmesini engelleyecek

bir dizi yöntem uygular. Bu

şekilde fark edilmeden uzunzaman boyunca sistemde

dilediği gibi at koşturabilir ya dapolislerin kendisine ulaşmasınrengelleyebilir.

Bu yönremlerin başında sistemin

çalışmaslna müdahale etmemek,

performans eğrisini bozmamak,

Proxy Ve IP gizleme yazı|ımlarıkullanmak ve ioglardaki kendifaaliyetlerini silmek sayılabilir.

Ancak bu tarz işlemler çokileıi düzeyde sistem bilgisigerektirdiğinden Lamer'lerden

ziyade Hacker'lar kendileri ni

uzun zalnan sızdıkları ağda

gizleyebilirler.

Hacker'lara karşıkendinizi koruyunBuraya kada r Hacker'larınsisremlere nasıI girdiklerinianlatmaya çalıştık. Buyöntemler zahmetii gibigörünse de iyi bir donanımve biraz boş zamanlaHacker'ları n giremeyecek[eri

bir ortamın olmayacağını

Page 60: Hacker Sırları

rahatlıkla söyleyebiliriz. Bunedenle sisteminizde mümkünolduğunca çok güvenlik

önlemi kullanmaya özen

göstermelisiniz. işe işletim

sisteminizi güncel tutmakla

başlamalısınız. Açıklarındanarındırılmış işletim sistemleri

size güvenlik konusunda

oldukça bıiyilk bir yardım

sağlayacaktır. İşletim sistemleri

kadar önemli bir başka nokta

da anti-virüs yazılımınızıngüncel olması ve sezgisel

koruma teknolojilerinidestekleyen bir sürüm

olması diyebiliriz. Bu sayede

Hacker'ların fişlenmemiş

yöntemlerine karşı da

kendinizi uzun süre güvende

tutabilirsiniz.Kablolu ağlar her zaman

kablosuz ağlardan daha

düzenlidiı. Ancak kablosuz ağ

kullanıyorsanız V/EP yerine

\(PA kullanıp, uzun Ve anlamsız

şifıeler kullanm aye özeıgösterin. Bunun yanı slra MAC

ID koruması da kullanmanız

Hacker'ın yılmasını sağlayabiliı.

Sisteminizi yapılan saldırıları

fark edebilmek ve izinsiz girişleri

belirleyebilmek için fi rewal I

kullanmanız önemli bir fayda

sağlayacaktır. Bunun dışlnda

MSN benzeri yazılımlarla

yazışırken şifreleme yazılimları

kullanmaya özen gösterin.

Bu sayede Sniffer'lara karşı

kendinizi güvene alabil irsiniz.

Malware ve Spyware benzeri

y azıLır:,J,ar a karş ı mutlaka

ek güvenlik yazllımları

kullanın. Bu tarz yazılımların

sisteminize bulaşma ihtimalini

göz önüne alarak sisteminize

kır acağınız y azrlrmları tarayrn

ve sörfsrrasında online güvenlik

sağlayabilen çözümlere yönelin.

i.rt.r''.tt. gezinmek için sanal

bi1gisayarlar kullanabileceğiniz

gibi y azmay a karşı korumalıolan canlı Linux dağıtımları

kullanmaya çalışın. Halka açık

alanlardaki korumasız ağlara

bağlandğınızda bankacılık

HACKER SIRLARI

işlemleıi gibi yoğun risk taşıyan

uygulamalardan kaçının ya da

yine canlı Linux dağıtımlarınıkullanın. Bu sayede \7indowsmakiıreleri hedefleyen

saldırılardan kolaylıkla (tabii bi r

süreliği ne) kurtulabili rsiniz.

Elbette ki bu önlemler sizi,

sistemi nize slzmayl kafasına

takmış bir Hacker?ankorumaz sadece Hacker'a

zaman kaybettirir. Bunedenle şifşelerinizi belti

periyotlarda değiştirmeniz de

sizin yararınıza. Ayrlca şifrebelirlerken doğum gününüz'

favori filminiz, ilkokulunuzunadı şeklindeki klişe çözümlerdenuzak durun. Ne de olsa artıkhemen herkesin çekinmedenüye olduğu bir Facebook var.

Page 61: Hacker Sırları

BiLGisAYAR KiTAPLlĞt sERisı

Page 62: Hacker Sırları

HAcKER slRLARı

Pek çoğuııuz kişisel ve ııahrer'r'r verilcrinıiz.igiiı,.ende tı_ıtmak içiı-ı özel bir çaba h:rrcryoruz.

Böyle düşünüliirse silıcr sı.lçltılar için hıyatızo r|aştı rd ığı m ız örıc süı'ülebi i i r, anıa işilı :rsl ı

hic de öyle göriiırıniiytır. ineiliz Hiikiiııcti

ğ'"'::lı::l;ı:'l,li:.:.yİ j.:i].!i.'d ,"4n .ğr., !i.4j. lgimt iEü lndm

Page 63: Hacker Sırları

ve MicrosoFr ıaraFınd.an destekIenen Cet Safe

Online kampanyası (www. getsafeonline.

org) talaflndan açıklanan rapora göre online

suçlarda büyük paralar dönüyor. Araştrrmaya

göre ortalama ve bir ingiliz internet kullanıcıslbir siber suçlu için 21 bin 650 dolar kadar para

edebiliyor. Afaştlrmantn ortaya koyduğu birdiğer veriyse oldukça can alrcı: Banka biigileri ve

kredi kartı gibi detayları içeren "kimlik kideri"120 dolar gibi küçük bir fiyata alıcı bulabiliyor.

Bilgisayarınlzda bir güvenlik duvarr, anti virüs

Ve anti sp}'ware yazrlrmlarr yiiklü olsa bile yüzde

100 güvende değilsiniz. Fransa Cumhurbaşkanı

Nikolas Sarkozy gibi devlet başkanlarınln bile

suça hedef olması mümkün. Sabah gazetesinin

haberine göre (http://git.pcı-ıet'com.tr/ 1 06)

Cumhurbaşkanı'nln banka hesablrrrn geçtiğimiz

aylarda hack'lendiği ve küçük miktarlarda

paraların başka hesaplara tIansfer edildiği ortaya

çıkmış. Fransız hükümeti bankaların online

güvenlik önlemlerinin yetersiz olduğunu iddiaetmesine rağmen bu durum açıkça gösteriyorki siber suçluların en üst düzey kişilerden bile

korkusu yok. Güvenlik şirketi Sophos'tan

yapılan açıklamaya göre "Hiç kimsenin güvende

olmadığı ve Sarkozy ile aynı sonu paylaşmamakiçin herkesin gereken önlemleri alması gerektiğibir kez daha vurgulanmış durumda."

74

ffi

''3!Fğ*'çğ

]ğriğe@.

'&'r*#iğ

Page 64: Hacker Sırları

Plıishing saldırılaılcüvenlik yazılımlarırıız rıe kaclar giincel olursaolsuıı ıı-ı alrrenr bilgileril-ıizi ele geçi rmeye çalışanbi rtakı nr saldırılarrı'ı kur['ıanı olabilirsiniz.Bankanızdan geliyorn-ıuş gibi göriinen ve 1ıesap

nun]aran1Z1, giriş bilgilerinizi l.e şifrenizi isteyeıı

bir e-posta alrrsaırız" derhal alarm rlurur-ııuna

geçmelisiniz. BiIgili çoğu kişi bu tip e-postal:rrı

zaten gördiiğü anda sj]mekte ama do]anc]ırıcılarbrı e-postayı aynı anda o kadar lazla kişiye

göı-ıdermelrtedir ki kAr elde etııeleri içiır olt:rya

bir-iki kişinin takılması bile yeterlidir.Genellikle Nijer,va kavnaklı oldukları için"Nijerya dolandırıcılığl" denilen bir başka

phishiııg türündeyse genellikle küçiik bir miktarpara yatırtp karşılığında büyiik ıneblağlarkazanabileceğiı-ıiz icldia edilir.Nijer1,a dolandırlcılığı sonrrnd:r ıre yazık

ki cil-ıayete i<urban gitıne vakalarının bileyaşandığlnı biliyoruz. Nije rya kaynaklıe-posrırlar geı-ıellikle bir kişi varisinin ölclüğiiniive hesabıncla kilit]i kalan paravı alabiln-ıek içinktiçtik bir miktarcia parava ihtiyacl olduğunusöyler ve sizden para talep eder. Siz parayıgönderdikçe bu mesajlarln ardl arkası kesilnrez-

Ve palanlzr biı türlü ;ılamaz.sınrz-.

Isr:rrcl olursanız işin sonı-ı kaçırıJnlarya ve h:rtta

ö]iime varabilir.

75

Page 65: Hacker Sırları

Artık birçoğumuz bu tip dolandırıcılıklarakarşı tedbiri elden bırakmasa da bankanızdangeliyormuş gibi görünen ve cevap vermezseniz

hesabrnrzın kapanacağını öne süren e-postalar

az da olsa bazı kişilerin dikkatini çekecektir.Paniğe kapıllr ve hesap bilgilerinizi sahte forma

girerseniz banka hesabınızlnyavaş yavaş ya

da bir anda boşaltıldığına şahit olabilirsiniz.Phishing saldırıları genellikle korkutma taktikleriuygulayarak bilgilerinizi ele geçirmeye çalışır. Buyüzden hiçbir zaman tedbiri elden bırakmamak

ve sağduyunuza güvenmek gerekiyor. Eminolmadığınız durumlarda her zaman bankanrza

telefon açarak bilgi alabileceğinizi unutmayın.

sp*Spam sayılan e-postalar zarar|ı yazılımiçermedikleri ve banka hesap bilgilerimizi talepetmedikleri için zararsızmrş gibi görünebilirler,ancak korsan tıbbi ilaçların reklamrnr yapan

spam'ler son derece zararlı olabilir. Mallarınısatmak için bu kadar itibarsız yollara başvuran

bir firmanın yüksek kaliteli ürünler satacağına

güvenebilir misiniz? Üstelik ürün tıbbi bir ilaçolduğunda insan sağlığrnı tehlikeye atmak bilesöz konusu olabilir.Elbeme biitün spam mesajları bizi çeşitli ürünlerisatrn almaya zorlamryor. Bazr spam gönderimleri

76

doğrudan malware (zararlı yazılımcıklar)

taşlyor ya da PC'nize malware bulaştırmak

umuduyla bu yazılımclklarr barrndrran sitelere

link veriyor. Bu gibi malware'ler sizin haberiniz

olmadan bilgisayarınızı spam gönderen bir"bot"a dönüştürebilir ya da banka hesabrnızı

çaktırmadan hoıtumlamak için bir "banka

trojanr" kurabilirler.Bazr spam mesajlarsa rastgele konu satırlarr

ve anlamsrz içerikleriyle tamamen anlamsrz

görünebilirler, ama asllnda bu mesajlar da biramaca hizmet etmekte. Siber suçlular çalışane-posta adreslerinden oluşan listeleri de satarak

para kazanmaktadır.

Spam'ciler mümkün olduğunca fazla "müşteri"ye

ulaşabilmek için bu gibi listelere ihtiyaç duyarlar.

Suçlular rastgele oluşturulmuş ya da bir yerden

toplanmış adreslere bu tür anlamsız e-postalar

göndererek o adreslerin çaJışıp çalışmadığınıanlayabilirler.E_posta sunucusu mesajın gonderildiği alıcıyıtanımadığına dair bir mesaj gönderirse spam'ci o

adresin geçersiz olduğunu anlamrş olur, ama birgeri dönüş olmazsa adresin de gerçek bir kişiye

ait olduğu kanıtlanmış olur. Böylece gerçekliğikanıtlanmış adresler spam kampanyaları

düzenleyecek spam'cilere topluca satılarak paraya

donuşturulur.

Page 66: Hacker Sırları

Botnet'lerSiber suçlular için kısa sürede çok sayıda spamüretebilme gücü çok önemlidir. KaliforniyaÜniversitesi tarafindan yaPılan bif araştırmaya görespam'cilerin kar edebilmeleri için 12.5 milyone-postadan sadece bir tanesine yanlt almalarıyeterli olmaktadır. Bu kadar dıışük geri dcınüş

sayıları dikkate alındığında e-posta gönderimmaliyetlerinin de çok düşılk olmasi gerekir. iştespam'ciler mümkün olduğunca fazla e-postagönderebilmek için botnet'lerden yararlanır.Ele geçirilmiş bir bilgisayar, diğer bir deyişle"boı". düzenli olarak binlerce spam mesaj

göndermek için kullanılabilir. Binlerce bot'tanoluşan ağlar, yani botnet'ler kısa süredemilyonlarca e-posta yayabilmektedir. Dünyanınen güçlü botnet'lerinden Storm adlı botnet'inbugün bir milyondan fazla bilgisayara hlikmettiğitahmin edilmektedir. Bununle birlikte,Kaliforniya Üniversitesi tarafindan yapılanaraştlrmaya göre yalnızca ilaç spam'lerindenyılda 1.B80 milyon dolar kar edildiği tahminedilmektedir.

Dünya birlik olmalıDünyayı etkileyen spam'lerin pek çoğu DoğuAvıupa, Uzakdoğu ve ABD kaynaklı. MalwareVeya spam dağıtmak için geniş çaplı botnet'ler

kullanıldığında saldlrınrn kaynağını tespitedebilmek çok zor. Bir botnet'i kaynağına kadartakip edemiyorsanız, tahmin edebileceğiniz gibibotnet'i yok etmek de hemen hemen imkansrzoluyor. Üstelik bir botnet'in koktinü kurutsanlzbile yerini yeni bir tanesinin alması an meselesi.

Online suçların takip ediimesi de başlı başına birproblem. Örneğin Rus bir hacker Uzakdoğu'dakibilgisayarları kontrol ederek Türkiye'ye spamgönderiyorsa bu süreci hangi ülkenin polisi takipetmeli? ortak bir çalışmanın gerektiği şüphesiz,ama bir başka sorun da finansman; zira buproblemi çözebilmek için kalifiye elemanlara ve

sofistike ekipmanlara ihtiyaç var.

Page 67: Hacker Sırları

n$

#q#i '".

,

#rurrlilürytrü,ilrreEd*SffiffiçıHBft#

ffi,.

LıNE ALışUERIş

Page 68: Hacker Sırları

HACKER SIRLARI

Kredi kartınızla web'den alışveriş yaparkentedirgin olmanrza gerek yok. Tabi bazı noktalaradikkat etmek koşuluyla.Online ortamda alrşveriş afama motorunuz en ilginç bile nasıl anlnda önünüzeyapmak sizi birçok zahmetten ürünleri online mağazaların serdiğini görebilirsiniz. Bukurtarırken bazı ürünlerde sanal vitrinlerinden çıkartıp aramayt yaptıktan sonra ilk

, ciddi indirim avantajları önünüze serebiliyor. http:// sonuca tıklayarak dünyanınsağlıyor. Satıcılarrn kira, stok getir.net/csv adresini öbür ucundaki bir dükkandan

l u. iş gücü maliyetlerinden tafaylclnlzayazarcanlz, 12.95 dolat karşılığında birtasafrufu bizler için indirime Google'ın "kalp desenli kahve çift kalp desenli kupa satındönüşmüş oluyor. Yerinizden kupası" gibi çılgın bir isteği alabiliyorsunuz.kalkmadan ürünleri inceleyerek

! seçiminizi yapabilmek ve

alışverişin sonucunda ürününayağınıza kadar gelmesi de işinüşengeçlere cazip gelen tarafi.

Hele ki ihtiyaç duyduğunuzürünü yakınlarınızdakimağaza|ar da b ulamryo rs anrz

online alrşverişi tercihetmek kaçınılmaz olabiliyor.Ayrıca ayakkabı almaküzere bir alışveriş merkezinegitıiğinizde Google'a ihtiyaç onlİne alışverişlerde kredi kartı numaranızın yanında kartın son kullanma tarihi ve

Fıturdııı&rma Teır*}*erinİ Büzeıde

Kgçt tİit ü:

Kredi kafn ftı!ütrİıst:

@ulaüıa kodu;

lk sa}ıitİnin adı;

Sğı &uügıİmetaihi:

İİastğıüefd

) Bu nadif?

cea ı İ00ğ -

duymuyorsunuz fakat sevgili arka yüzde bulunan kontrol numaraslnl da girmeniz gerekiyor.

Page 69: Hacker Sırları

BiLGisAYAR KiTAPL|Ğl sERisi

Kredi kartı kullanmada,alışkanlığı dünyada meşhurolmuş bir ülke olmamızarağmen, kredi kartımızıinternefte kullanmaktannedense hep çekiniyoruz. oysaki, güvenilir bir web sitesindekredi kartıyla ödeme yapmak,heıhangi bir restoranda hesabıödemek üzere kartınrzı garsona

80

teslim etmekte n en az yiz kezdaha güvenlidirlGerçek hayatta PoS (Point ofSale) cihazıyla yapılan kredikartı ödemeleri, internetteVPOS (Virtual Point ofSale) sistemleri üzerindengerçekleştiriliyor. VPoSsisteminin yaptığı şey. herhangi

bir mağazada kartrnrzrn içinden

geçirildiği PoS cihazıylaaynı. Süreç kısaca şöyleişliyor: Kredi kartıyla ödemeyapmak isteyen müşterininkart numarasr, kartrn son

kullanma tarihi ve arka yüzdebulunan CCV (Credit CardVerification - kredi kartıdoğrulama) numarasl gibi kartbilgileri alınarak ilgili bankayailetiliyor. Banka bu bilgileredayanarak ödenmesi istetenen

tutar için VPoS sistemineonay veya ret yanrtr veriyor. Busüreç esnasrnda gerekli kontrolişlemleri tahmin edeceğinizgibi tamamen insansız, dijitalolarak gerçekleştiriliyor. Bankaödemeyi mağazanın hesabrna

geçirmeden önce ödemeyialmak isteyen sitenin kimliğinide dijiral olarak kontrol etmişoluyor.Kısacası siz online alışverişinizisaniyeler içerisindegerçekleştirebi1seniz deprovizyonun (nakte çevirmeişlemi) gerçekleşmesi için

ffi *** Sİt*si Hİııüİğilı

VeriSlçn Cİass;3 Ptıbİic Prirlıaıy CAbu ıiteş'i çtl ş*k;İül* tan}ü.ıı*{lr

www,9$ğsIe.Eol?ı

Bu sunucu bağlantısı şifreli,

Bı* siteye gİfuenıne[i rniyinı?

SSL sİmgesi ınternet Explorer 7'de adres satırının bitiminde, sağ tarafta yer alıyor

Page 70: Hacker Sırları

birçok adımın arka arkaya

tamamlanmasr gerekiyor.Bu işlemlerin tam bir güvenlikiçinde yapılması için, bankalarVPOS hizmeti verecekleriweb sitelerinde 128 bit'likSSL (Secure Sockets Layer)

şifreleme şartrnı arryorlar.

SSL nedir?Netscape tarafından l99 4yılında kullanıma sunulanSecure Socket Layer (güvenli

yuva katmanı) protokolü,internet üzerinden şifreIenmişgüvenli veri iletişimini sağlıyor.SSL teknolojisi sayesinde

kullanmakta olduğunuzInternet Explorer, Firefox gibitarayıcılarrn bağlandlğınızsunucuya gönderdiği bilgiler

şifrelenmiş şekilde ulaştırılıyor.Bu sayede araya giren üçüncükişilerin gönderdiğiniz bilgilerielde etmesi imkansızlaştırılıyor.Günümüzde kullanılansürümüyle SSL 3.0 InternetExplorer, Firefox, Safari,

HACKER SIRLARI

Burada sertifikanın Google.com taraf|ndan alındğı ve l5.5.2008 tarihindegeçerliliğinin sonlanacağ 8örülüyor.

s*rİH@ffiori

üıı seİİiüh' ğffi ııınçüııda vcı{ııctte&"Ud'tıirbilqiieayamı lffi&d €Ha eder

ıİğiİc's nı*ıtl.googüe.@''ı

vcRğ Tha'rdb sEC ğA

çEçeıffik 03.05.1007 _ ı5"05.a68

ffiıygyswSer-İıfikalar h;ıl*iwda d*ıa faia bilgi edhh.

81

Page 71: Hacker Sırları

BiLGiSAYAR KiTAPL|Ğl sERisi

opera gibi tüm popülerweb tarayıcılar tarafindandestekleniyor. Artık e-posta

gönderimleri ve FTPbağlantıları da genellikle SSLteknolo j isiyle şifrelenmişşekilde yapılıyor.

Dikkat: Online alışveriş

slrasrnda kredi kartıbilgilerinizi verdiğinizadımda bağlantının SSLile şifrelendiğinden eminolmallsınız. \(eb tarayrcrnrzın

durum çubuğunda, sağ

alt Roşede gordugunuz(Internet Explorer 7'deadres satrnnrn bitiminde,sağda) altın renkli asma kilitsimgesi, SSL güvencesinde

olduğunuzun işaretidir. Bukilit simgesine çift tıklayıp SSLsertifi kasının kimden alındığı,geçerlilik süresi gibi bilgilerigörebilirsiniz.

Temiz bir PCGönül rahatlığıyla online

a2

GUVENıLıR BlR WEBSıTES|NDE KRED| KARTıYLAODEME YAPMAK, HERHANGIgin RESToRANDA HESABıoDEMEKUZERE KARTıNıZı

GARSoNA TESLıM ETMEKTENEN AZ YUL KEZ DAHA

GUVEN LıDıR!

alışveriş yapabilmeniz içingüvenilir bir online mağaza

seçmek her zaman yeterli

olmayabilir. Kredi kartıylaişlem yapacağınız bilgisayaıınzar arlı yazıl ı mla r| a ki rl enm emiş

olduğundan emin olmalısrnrz.B urada " zar erlı y azıLım"

ifadesiyle biılikte akla gelen ilktür, "keylogger" tipi yazılımlar.Keylogger'lar klaryeniz ileyaptığınız tüm girişleri kayıtaltına aIan yazılımlar. Bu rür

yazı|ımlar ı kendi isteğinizle

bilgisayarınıza kurabileceğiniz

gibi, başkaları tarafindan

gizlice bilgisayaıınıza srzdrrrlma

ihtimalleri de bulunuyor.Sisteminizde k<;tü niyetliyabancılara hizmet eden

bir keylogger bulunuyorsa,kredi kartı bilgileriniz de

yazd,ığınız her şey gibi dışarıyasızdırılabilir.Bilgisayarınızın güvenliolduğundan emin olmak içinsürekli güncel bir antivirüsyazılımı kullamayı ihmal

Page 72: Hacker Sırları

etmemelisiniz. Antivirüsyazılımları çoğu zaman

casus yazılrmları (sp1ıvare)

engelleyemediğinden ayrıca

bir Lavasoft'un Adaware'igibi bir casus yazrlımengelleyici (anti sp1.ıvare)

kullanmanızda yarar Var.

Sanal kart avantaiıBirçok banka, kredi kartımüşterilerinin internette daha

güvenli alışveriş yapabilmesiiçin sanal kart çözümüsunuyor. Kredi kartı hesabınrzabağlı olarak tanrmlanan sanalkart için sizin beiirlediğinizve istediğiniz zaman

değişıirebildiginiz bir limitatanlyor. Sanal kart, başınıza

gelebilecek bironline dolandırıcılık

durumunda Zaf ar lntz| oldukçaazaltabilir ya da tamamen

engelleyebilir. i.rt...r.tt.,sıkça alışveriş yaPtyorsanlzbankanıza başvurarak böylebir uygulamalarının olupolmadığını öğrenebilirsiniz.Düzenli kontrolKredi kartınızı güvenilirsitelerde, doğru şekildekullandığınız sürece oniine

HACKER SIRLARI

dolandırıcılık]a karşı karşıya

kalmanlz oldukça dıişiıkbir ihtimal. Fakat yine her

l, ihtimale karşı bazı öniemleri"' elden bırakmamakta fayda

var. Kredi kartı hesabınrzınhareketlerini internetüzerinden düzenli olarakkontrol edin ve harcama

kalemlerinizi burada inceleyinKredi kartı bilgilerinizin kötüniyetli yabancılarln elinegeçmesi durumunda bunuerken fark etmeniz, zararıengellemenizi sağ1ayabilir.

Hesabınızda haberdar

olmadığınız bir hareketgörürseniz, en krsa zamandabankanızr arayarak kartrnrzıişleme kapartı rmalısı nız.

kieiiiyöftem d€ğike,de, bübir nota var.Kredi kartınızın belirli bir ıimki olması sebebiyle kartbilgileriniz çalınarak yapılacak sahtekarlıklar belli

garıallfkİe]ı'leltİltısağ|nbĞnieii .ad]*ıdııdığaratn birbirinden ayrildğ hızlı kredi miktan dahil oluyor' Eu nedenle banka

kartı ile yapılan dolandırıcılık olaylarında hesa$akipannın mikarına ve ek hesabın kredi poansiyelinebağlı olank arar daha büyük olabilir.

83

Page 73: Hacker Sırları

BiLGisAYAR (iTAPLaĞl sERisi

online BankacılıkGüvenıİğı

Sahte bankasiteleriyaratan onlinedolandırrcrIarabankahesabrnızrkaptırmamakiçin dikkatetmenizgerekenler buyazıda.

Page 74: Hacker Sırları

Bir e-posta hesabına sahip olan herkes "phishing"kavramıyla mutlaka tanrşmrştlr. Gelen kutunuzda"Dear PayPal Member," diye başlayan bir postagörmüş ve "Benim PayPal hesabım yok ki!Belki de bir yanlışlık oldu...'' diye düşünmüşolabilirsiniz. Aslında bu tür duıumlarda yanllşlıkyerine daha çok kanunsuzluk var.

Olur olmaz bir yerde, birden karşınıza dikilenherhangi bir adam "Merhaba! Ben bankayım!

Şimdi lütfen bana internet şubesine girmekiçin kullandığınız şifreyi söyleyin!" deseydi, deliolduğunu dtışünür, oradan olabildiğince çabukuzaklaşmaya çalışırdınız herha]de. Ama aynı olayinternet ortamrnda gerçekleştiği zaman sonuçböyle olmayabiliyor... İnternet bizim dünyayaulaşmamızr sağIarken dolandırıcıların da bizekolayca ulaşmasrnr mümkün lolıyor.Phishing olarak adlandırılan dolandırıcılıkyönteminin en popüleı hali, e-posta yoluylayaPılanı. Phishing Postaları, genelliklekullanıcılardan hesap bilgilerini kontroletmeleıini ya da süte bir güncelleme bahanesiyle

tekrar girmelerini istiyor. Kullanıcının bilgilerinigirmesi için yönlendirildiği adresse bir banka yada açık artırma sitesinin gerçeğe oldukça yakınbir taklidinden ibaret. Bu sahte siteye adımatarak kişisel bilgilerini giren kullanıcılar, tuzağa

düşmüş oluyorlar. Tanımadlkları insanlarıninternet bankacılığı bilgilerini edinen kötü niyedikişilerin yapacaklarını hayal etmekse hiç de zordeğil. Dakikalar içinde yapılan havaleler, onlinealışverişler, boşalan banka hesapları...

Phishing sosyaı bir yöntemPhishing, dolandırıcıların btıytık kitlelerekolayca ulaşabilmelerini sağlayan "pasif' birdolandırıcılık merodu. Bu isim, ingilizcede balıkavlamak anlamındaki'fishing' sözcüğündengeliyor. Dolandırıcı tek seferde hazırladığıbir sahte e-Postayl oltanın ucundaki yemgibi, milyonlarca kullanıcıya ulaştııabiliyor.Sonrasrnda yapması gereken oturuP ağınadüşecek olan internet kullanıcılarını beklemek.Oltaya takılan kullanıcı' dolandrrrcınrn öncedenhazırladığı ve e-postada bulunan bir linkleinsanlarr yönlendirdiği sahte siteye girerekbilgilerini buıadaki form alanların a yaz|yor.E_postanın ulaştığı kitle, yani potansiyelkurban sayısl arttıkça başarılı olma ihtimali de

yükseliyor.E_postanrn sık kullanılan bir reklam aracına

dönüşmüş olmasl, dolandrrrcrlarln Phishinge_postalarrnr gönderecekleri kullanıcı adreslerinibulmalarını da kolaylaştırmış durumda. Google'ın

Page 75: Hacker Sırları

@:rsr.ytsri

i ..rn,e1a3ro*.

. :l

Bir zamanlar Türkiye'deki birçok internet kullanıcısınaulaşan bu e_posta, sözde T.C. Merkez Bankası taraflndangönderilmişti Ve tüm bankalarln internet şubelerini kullananlarıe-Postada geçen linke üklayarak bilgilerini güncellemeye davetediyordu.

siteleri indekslemekte kullandığı örümceklerinebenzer bir mantrkla çalışan, web'de dolaşaraksayfalardaki e_Posta adreslerini toplayan küçükprogramlar var. Dahası, dolandırıcılarıne-postalarl tek tek toplamak yerine birilerindentoplu halde satrn alma ya da başka bilgilerletakas etme şansları da vaı. önemsiz e-postaklasörünüzü dikkatlice incelerseniz, be]ki de"Türkiye'den 60.000 internet kullanıcısının

86

e-posta adresi ya|nızca 45 YTL|'.' gibi bir e-Postayaıastlayabi1irsiniz.

Bankanızdan mektup var!Phishing dolandlrıcıları öncelikle kurbanlarınıngüvenini kazanmak zorundalar. Bu yüzdenhazırladıkları e_postalar gerçek kurumlardangelenlere oldukça benziyor. Banka logosu, resmive başarılı bir yazım dili ve hatta bankanın sıkçasorulan sorulaı bölümüne giden linkler... Kimizaman Phishing e-postalaIlnln bir köşesinde

inandıııcılığı aftlrmak için sizi dolandırıcılığakarşı bilinçlendiren öneriler bile görebilirsiniz.Bankanın internet şubesine ya da örneğin bir açıkaltrfma sitesinin kullanıcı girişi bölümüne giden

link ise doğru yere gidiyor gibi görünmesinekarşın, dolandlrtclnln önceden hazırlamış olduğusahte sa14aya gidiyor. Phishing saldlrılarına hedefolan kurumlar, kullanıcı bilgilerini hiçbir zaman

e-posta yoluyla istemeyeceklerini üzerine basarak

duyursalar da nafile. Sahte e-postalar o kadar

çok kullanıcıya ulaşıyor ki, içlerinden bir ]<ısmı

mutlaka tuzağa düşüyor.

Genellikle bir bankada mevduat hesabınız

bulunuyorsa, internet şubesinde işlem yapmaya

başlayabilmek için hesabınızın bulunduğu şubeyegiderek bizzat imzaatmamz gerekiyor. internet

şubesine girişte kullanılacak bilgilerin değiştirilmesi

&s .r4übh rc Vfu fu'm &ffi q.dfu fuğ b'Hffrç!lil@IcG!. bde bilfu(;lW MLUN AşYA&s (]fuIlNl FoPDa&fu\shqsrcMR ştj(]!M&lclŞjffisl ]]JiMTNA!S m rcffiN ]]ffiM\\KwN^(\TmR Ys'qt@lN\M\ı V]\l@\b\$ ffisddbdJ&fu &üq&]*ğl"d@B. &fu .li@*dle&"@ btrdtuffi&iiJn@ Es @ be &&@tu. turr' e@\e rltbffi En .l]n€d g.aR r. stuab*ffiB@tüE)m\.d'mfuffi T.F&@&&AN! aM fi ıfu bal@!]rifu & ım Afu' Şh'eüefuiM&d\tdğfrta,lffi&#ğe A5ffi fu liglği'i h.dr@ıfr .&ffi !, & n8h(n w6'& dgl#ıqi e&ful.1* ffi GnAfu '@ĞAıc4Hd. elq@6Dfuı !trTcm nee g@&ffi fu üğ@ rcmrefurafu50@ürbl&. Tdffi üçe5üğll.@i@d1d fuı[email protected] l.ffi

Page 76: Hacker Sırları

gerektiğinde banka sizi telefonla arayarak onayal,ıyor ya da tekıar şubeye davet ediliyoısunuz.Bazı bankaların internet şubelerinde adres, telefonnumarasr gibi bilgiler yeniden girilebilse bile bankahiçbiı zaman size güncelleme yapmanız için bire-posta göndermiyor.

Dikkat etmeniz g€rekenlerSizden kişisel bilgilerinizi isteyen e_postalara

cevap vermeyin ve içerdikleri linklere trklamayrn.

eBay kullanıcılarının hesaplarını çalmak içinhazırlanmış bu sayfada eBay ile hiçbir ilgisi olmamasınarağmen Microsoft PassPort Network kullanıcıları için bir linkbulunuyor. Anlaşılan say'ayı huırlayan "Phisher'' her türdenözel bilgiye aç.

Gerçek kurumlar e-posta yoluyla kişiselbilgilerinizi Vermenizi hiçbir zaman istemezler.

Eğer hesabınızrn durumu hak]<_ında herhangibir kuşkuya sahipseniz, ilgili kurumu telefonla

afamayt veyayiz yüze görüşmeyi tercih edin.

Hesabrnıza girerek bilgi almak istiyorsanız yenibir tarayıcı penceresi açarak emin olduğunuzinternet adresini elle girin. Asla size gönderilene-postadaki bir linki kopyalayarak tarayrcrnrzln

adres çubuğuna yaPrştlrmayln. Bu türe_postalaldaki linkler doğru yere gidiyor gibigörünseler de sizi tuzağa yönlendirebilirleı.Güncel durumda olduğundan emin olduğunuzbir antivirüs programr ve Güvenlik Duvarlkullanın. Bazı phishing e_postalarl bilgisayarınızazarar verebilecek ya da internet üzerinde

gerçekleştirdiğiniz işlemleri kaydederek kotüniyetli şahıslara iletebilecek zararlı kodlarda içerebilir. iyi bir antivirüs programl ileistenmeyen yazılımlaIın bilgisayarınıza girmesiniengelleyebilir, güçlü bir güvenlik duvarı (firewall)

ile bilgisayarlnızın sizin isteğiniz dışındainternetteki kaynaklarla bağlantı kurmasrnr

engelleyebilirsiniz.Kişisel bilgilerinizi e-posta yoluyla herhangi biryere göndermeyin. E-posta' kişisel bilgileriniletilmesi konusunda yeterince güvenli biryol değildir. Herhangi bir kuruma kredi

lbbw ; @o&d

'rrbçiFı bdfuı,@d$aıfun@u&d

dbi@h qE!@@orE.N

Mİ tl\g j!

ii*,l@ı*'Fş*j'rşşffiİığ Ksfi@a*&r.ı@*süisr

9&.M iebh€a * & İj9n.a *'$ ıt 9. fu

Page 77: Hacker Sırları

kartı bilgileri gibi önemli verileri iletmenizgerektiğinde, bağlantının güvenilir olduğundanemin olma]ısın ız. ^I arayıcınızın duıumçubuğunda göreceğiniz asma kilit simgesi yada bulunduğunuz sayfanın URL'inin ,https://,

ifadesi ile başlıyor olması güvenli bir alandaolduğunuzu ifade ediyor olsa da, ne yazık kidolandırıcılar artık bu simgeleri değişik yollarlataklit edebiliyorlar.Kredi kaıtı ekstrelerinizi dikkatli inceleyin.Elinize ulaşan harcama dökümlerini en kısazemanda incelemeli ve şüpheli görünenharcamalarrn üzerinde durmalıslnız. Ekstreninadresinize zamanında ulaşmadığı durumlardabankanızı arayarak adresinizi doğrulamalı vehesap durumunuzu kontrol etmelisiniz.E-postalarla gelen eklentileıe dikkat edin.Güvendiğiniz bir adıesten geliyor olsalar da,e_postalarln eklentilerini açmak konusundaşüpheci davranma]ısrnız. E_postalaıla bir]iktegelen dosyaların içine saklanmış olan zararlıkodlar kişisel bilgilerinizin çalınmaslna ya dabaşka güvenlik pıoblemlerine yol açabilir.Phishing'den şüphelendiğinizde bankanıza haberverin. Adresinize gelen herhangi bir e-postadan

şüphelendiğinizde zaman kaybetmeden durumuilgili kuruma (banka, açık artrrma sitesi vs.)bildirin ve şüpheli e-postay kuruma iletin.

88

Bazı phishing e-postalarlnda Yerılen linklerin üzerinefarenizin işaretçisini getirdiğinizde linkin farklı bir say'ayıhedeflediğini görebiIiyorsunuz. Phishing sitelerinin adreslerigenellikle rakamlar ve gerçek site adresindekilere benzerifadelerden oluşuyor.

Kurumlarrn web siteleıinde bu tür durumlardabaşvurabileceğiniz e-posta adreslerini bulabilirsiniz.

Taıayıcılarrn anti_phishing özellikleriPhishing saldırılarının önlenmesi konusundaInternet Explorer, Firefox ve Safaıi gibi inteınet

ffi *Ğsd@

ehr l@s!@

!" - -' '"'-

i@'

refu.€ ü. h9t9G ilftfu6 s od$ehİ.. ıt vo$.dd pl.*or ol \@rrtre €Foc.d +eb

'üD*CJ ftc;e

'* "'n _t* ";ary fu@ p6Hem5 wis ü€ mfu raru'..

E*evğ. lfu€ b @il. .fu ?co.& +d le9uı m ac.fu' sJ.P€[email protected].#e @.te @ Ğ<o6s on..b.b,. ruly l0l ,@6ücĞ you nd. up.ald voJ i..ou.t lc. ddg yo@ hyPd 5€

Ac.oMc üs4e@nt& oubed'n ğUse &re.Mt p@a sil!.n.dc.w ssd yfu h.mab mğ,ı 3.E ğ"iF.d..tt.Rnğ.

I

Vc't od h*q od(Y .fu 6g Ag€ğe.t il ,@ Elc .ny #.nofu.hlro,r" "" E-r.,..ko. MAeb,- z-d_ *n-a. -;,,; *_. --d.

:

yM hff recode .i.t on ft tolowjm @

lbnffi@;ıru-ı@!pı