Hacker Sırları
-
Upload
aygunaslan -
Category
Documents
-
view
572 -
download
14
description
Transcript of Hacker Sırları
Ğüış&üffiçil
Kimilerine göre suçlu, kimilerine göre küraman...Bilgisayar dünyaslnln gizemli çocuklarr hacker'ları
yöntem ve araçlarıyla birlikte yalandan tanlyoruz.
BILGISAYA,R KITAPLIGI SERISI
bir sa]dırı genellikle sadece
eğlence amacıyla ya da sadece
yapabildiklerini kanıtlamakiçin düzenlerler. Onlar için biro1'unda Canavar öldürmekle birbilgisayaı sistemine zaraı veımekarasında bir fark yoktur.Cracker: Çoğu güveniik uzmant,
ortalama bir saldırganı "cracker"
olarak tanımlar. Cracker rerimi
orta düzeyde beceriye sahip ve
etik sınırları bulunmayan kişileri
tanımlamak için kullanılır.
Bununla birlikte cracker
teriminin kesin bir karşılığıyoktur ve anlamı kişiden kişiye
değişebilir.
Script kiddie'lerle cracker'lar
araslnda temel fark, cracker'larınyaptrklarrnrn ardındakiteknolojiyi bir dereceye kadar
anlamalarıdır. Ellerindeki
araçlar script kiddie'lerinkindendaha gelişmiş olmayabilirama cracker'laı bu araçlaııkullaımayı Ve nasll çalıştıklarınıbilirler. Cracker']arın sa]dırıları
scripı kiddie'ler kadar gürültü
koparmaz, zira cracker'lar
giıdikleri sistemden izlerisilmeyi ve sisteme bağlanırken
çeşitli yönlendiımeler ve Proxysunucuları kullanırlar. Bundanda anlaşılacağı gibi, cracker'lar
suç işlediklerinin ayırdındadırve kimlilderini olabild iği nce
gizlemeye çalişırlar. Cracker'larbir sisteme sızdrktan sonra
işlerine yarayabilecek her türlübilgiyi toplar ve mümkiinse
o sisteme daha sonra da
girebilmesini sağlayacak bir"footkit" yeıleştirirler.Cracker'lar yüksek ölçeklihedeflere yönelirler. Scriptkiddie'ler genellikle saldırılarıiçin bir amaç bile gütmezken
crack'larln saldırıları bir amaca
yönelik ve planlıdır.Beyaz şapkalr hacker: Güvenlikcamiasında hackeı'lar üçe
ayrılır: beyaz şapkalılar, siyah
şapkalılaı ve gri şapkalılar. Burenkler eski kovboy filmlerindengelir: Kovboy filmlerinde ''iyi
adamlar" beyaz şapka giyerken
SanaI dünyanın gizemli çocuklarr hacker'1ather zaman sııadan bilgisayar kullanıcılarınlnmerakına konu olmuştur. Medyaya sık sıkkonu olan hacker'laı göıünüşe bakılırsa bilişimsistemleıinin tozunu atttrmakta, o sistem seninbu ağ benim sınır tanrmadan dolaşmaktadır. Oysahacker'ların gerçek dünyası sanrlandan çok dahafarklı. Gelin hacker'1arın gizemli dünyasına hepbirlikte girelim...
$aieİırgaı't *;rğ*ıiScript kiddie; "Script kiddie" terimini kendilerinegerçek hacker diyen kişiler icat etmiştir. Buterimin mucideri, script kiddie'lere kıyaslabilgisayar ortamlarr ve izinsiz erişim sğamateknikleıi konusunda çok daha yeteneklidirler.Script kiddie'ler, yalnızca hacker'lardan teminettikleri script'leri ve
programlan kullanan"çoluk çocuk takrmı"dır.Günümüzün scriptkiddie'leri vakitlerinin
çoğunu IRC'de ve diğersohbet ortamlarında
geçirerek bilgi ve "0 günexploit'leri' ıi paylaşırlar.
Script kiddie'lerbilgisayar güvenliği
HACKER SIRI.JARI
problemlerine karşr genel bir ilgi duymazlar.Saldırılarının hedefleıi dikkatli seçilmiş değildir,onun yerine ellerinde bulunan exploit'lere karşıaçığı bulunan sistemlere saldırıılar; ancak scriptkiddie'leri hafife almamalısınız, çünkü scriptkiddie'ler günümüzde kaışllaşabileceğiniz enbtıyük saldırgan grubunu oluştururlar. Scriptkiddie'lerin de kendi içinde bir sosyal yapısı vardırama tehlikeli bilgilere çabuk uiaşma konusundaepey beceriklidirler. Kendinizi script kiddie'lerdenkorumanız çok da zor değildir; kaliteli bir internet
güvenliği yazılımr ve biraz sağdu1ı-ı yeterli olacaktır.
Script kiddie'ler de suçludur, ama kendilerini suçlu
olarak kabu] eımeyebil i rler. Örneğin Amazon.com'eBay, Yahoo gibi büyük siteleri DoS (denial-of-
service / hizmet reddi) saldırısı yaptrktan sonra
tutuklanmasıyla ün yapan 17 yaşındaki "Mafiaboy"
rumuzlu genç bir scriptkiddie'dir. Saldırılarıgerçeldeştirdikten sonra
hemen IRC'ye girmiş ve
yaptığını arkadaşlarına
anlatarak hava atmıştır.
Acaba maddi kayba
sebep olarak suç
\lediğini bilse IRC'deböylesine hava atabilirmiydi? Script kiddie'ler
Eski azılı hacker'lar Adrian Lamo, Kevin Mitnick ve KevinLee Poulsen artll( beyaz şaPkaIı hacker'lığln keyfini sürüyor.
HACKER SIRLARI
"kötüler" siyah, kirli şapkalargiy er. B eyaz şapkalı hacker'larınbilgisayar güvenliğiyle ilgilenmeamacı diğer hacker türlerinden
çok farklıdır. Beyaz şapkalllaıgüvenlik açıldarını aktifbir şekilde keşfederek ha]lıbilinçlendirmeyi ve güvenliğisğamayı amaç|ar.Beyaz
şapkalılar yazılım geliştiıicilerlebirlikte glışarak bir yazılımrnaçıklarınr keşfeder, sorunlalrgiderir ve böylece dijitaldünyayı daha güvenli birhale getirirler. Geliştiricininaçığı kapatması aylar bilesürse beyaz şapkalı hacker'laıbu açığı halka açıklamazlar.
Beyaz şapkalı hacker'lar sahipolduğu bilgileri asla giriş izinleriolmayan sistemlere slzmak içinkullanmazlaı.
Çogu kişinin inaıcına göre
bir sistem için en iyi koruma1a
sğamanın yolu o sistemi
kırmaktan geçr. işte beyaz
şapkalılaı bu noktada devreye
girerler. Bu yüzden beyaz
şapkalı hacker'lar en iyi yazılımgeliştiriciler ve danışmanlar olarakkabul edilir.
Siyah şapkalı hacker: Beyaz
şapkalıların aksine, siyah
şapkal hacker'lar "kötüadam"lardrr. Siyah şapkalılarınteknik bilgi birikimleri beyaz
şapkalılarla eş düzeydedir, ama
odaklandıkları hedefl eı farklıdır.Siyah şapkalılar genelliklegüvensiz ğarı ve bu ğarınyöneticilerini hedef alırlar. Siyah
şaPkalılar buldukları güvenlikaçıklarrnı yazılım üreticilerinebildirseler bile sorunun çöziilüpçöziilmemesiyle ilgilenmezler.
Verdik]eri süre içinde yazılımınüreticisi açığ gideremezse
hacker' oluşacak riskleriönemsemeden açıkla ilgiliüm bilgileri ve "exploit''ini
yayınlar. Bazı siyah şapkalılar,açığn bildirilmesiyle ilgilibu süre kuralrnı bile dikkatealmayabilirler.
Hacktivist: Hacktivizm sözcüğü
hacking ve aktivizm (eylemcilik)
BiLGiSAYAR KiTAPLlĞl sERisi
sözcüklerinin birleşimindentüretilmiştir. Hacktiüst'lerpolitik, sosyal ya da dini birmesajı yaymak için sistemleri
hack'1eyen hacker'lardır.
Hedefleri genellikle çok sayıda
kişiye mesajlarını ulaştırabilecek,
popüler web siteleridir.
Hacktivist'lerin bilgi düzeyi
genellilde script kiddie'lerkadardıı. Amaçları sistemi
hack'lemek değil mesjaiarını
yaymak olduğundan genellikle
hack'leme sürecinin detaylarıyla
ilgilenmezler. Ülkemizde de
hackin g grupların ın bi rçoğu
aşırı milliyetçi ve dinci hackrivisı
gruplarından oluşmaktadır.
Profesyonel saldrrgan:
Günümüzde pek çok lilkeordusunun irili ya da ufaklı,bilgi güvenliğiyle ilgilenenbir departmanı vardır. Gizliservisler istihdam ettikleri bilgigüvenliği uzmanlarrnın sayrsınr
zaman içinde artrrma yolunagitmişlerdir. Tüm ülkelerin gizliseıvisleri ve ordulaıı profesyonel
I
saldırganlarınr eğitmek içinpara ve işgücü harcamaktadır.
Profesyonel saldırganların amacı
hükümet, ordu ya da gizli servis
adına hareket ederek fark]ı
ülkelere ait gizli bilgileri ele
geçirmek olabilir. Profesyonel
saldırganların diğer gruplardan
en önemli farklı, çok miktardamaddi imkAna ve örgütsel
desteğe süip olmalarıdır.Lamer: Hacker'lara özenen ve
hacker gibi davranmaya çalışan,ancak belli bir bilgi birikimleribulunmayan kişilere lamer denir.
Lamer'lar script kiddie'lerin biraJr seviyesi olarak düşünebilir.
Ellerindeki araçları nasrl
kullanacaklarını krsmen de olsa
bilirler ve zaman zarr,an tehlikeliolabilirler.
13i;- ş.ıicitrgıgııı ;,tlı"ııulll iriSanıldığnın aksine, hacker'lar
istedikleri sisteme istedikleri an
girip keyifl erince dolaşamazlar.
Bir sisteme girmek için ciddi birstraıejini n uygulanması gerekir.
Bir alan adını domaintools.com'daaaarak alan adının sahibiyle i|gili kişiselverilere anında ulaşabilirsiniz.
Planlı çalışmayan bir hacker'ın
başarıyla ulaşma ihtimali oldukça
dtiştiıkttir. Bir hacking saldırısı şuaşamalardan oluşur:
1. Keşiİ2. Taram.a
3, Enşı* hazanına4. Erişimİ horaına5. İzleri yoh etıne
1. Pasif ve aktif keşif"Keşif' terimi hacker'ın bilgitoplama ve hedef ağa nasıl
saldırabileceğini keşfetme
etkinliklerini ifade edeı. Saldırısüatej ıstnt gelrştrrmek lçrn
HACKER SIRLARI
bir kurumun örgüt yapısını, uyarmak olarak tanırnlanabilir.
yöneticilerini, sistemve ağ Aktifkeşifte genellikle daha
yapılarınıtanlmakgefekir. faydalıbilgileredinilmesine
Bunun için servis reddi (DoS), rağmen aktif keşif "kapıya
sosyal miiıhendislik, uygulama vurmak" gibidir, yani daima bir
saldırısı veya bilgi hırsızlığı gibi risk taşır.
yöntemler kullanılabilir.
Sosyal miihendislik ya da site keşfr 2. Taramagibi baz keşif etkinlikleri hedef Tarama işlemi, keşif sıraslnda
kurum tarafindan tespit edilebilir, elde edilen bilgilerin derlenerek
ama bilgi toplama ka1.naklarının ağı enine boyuna araştrrmak
çoğıınluğu internet tabarılı anlamına gelir. Tarama sırasrnda
olduğıından ve a_fıonim bir şekilde kullanılan hacker araçlaıına
kullanılabildiğindenbilgitoplama örnekolaraknumaraçeviricileriişlemi genellikle tamamen yasal (dider), Poft taraylcllafi
sınırlar içinde yi-iriir.
"Pasifkeşif' adı verilen keşif
türü, hedef kurumun veya
kişinin bilgisi dışında yürütülenkeşiftir. Pasif keşif, şirket
çalışanların işe saat kaçta girip
çıktıldarınl takip etmek kadar
basit veya bir sniffer (koklayıcı)
kullanarak agdaki işlemleri takip
etmek kadar kaımaşık olabilir."Aktif keşif ', ana bilgisayaılaıı
(poıt scanner), ağ haritası
(host), IP adreslerini ve agdaki :Tır_":ş_?:I:'^l*'*''"sefvisleri keşfetmeden ağı ;ff:ffiH;,},T;:şffi:i.,?l'.,,
BiLGiSAYAR KiTAPLlĞI sERisi
çrkarrcıları (network mapper)
ve açrk tarayrcıları (vu1nerabiliry
scanner) sayabiliriz. Hacker'larbu aşamada bilgisayar isimleri.
IP adresleri ve kullanıcı hesapları
gibi ileride işlerine yarayabilecek
bilgileri elde etmeye çallşırlar.
3. firişiııı kaaaıı*"şıa
Bu noktaya kadar, bir sisteme
girebilmek için gereken biigilerinnasrl toplanacağına değindik.Sırada, iyice araştırılmış birsisteme nasıl sızılacağıyla ilgiliadımları incelemek var. Busaldırı raktikIeri n in birbirinitamamlayıcı o1duğunu ve
bir sisteme girebilmek içinbirkaç tanesinin beraber
kullanı1abileceğinihatırlatmak gerek.Parola lırma: Parola ya da hesap
krrma olarak bilinen işlem,
bir "snifer" kullanılarak elde
edilmiş ya da hedef sistemden
kopyalanmış bir parola özünü(hash) kırmayı ilade eder. Birparolayı kırmak için saldırganın
10
iki şeye ihtiyacı vaı:
a) Hedef sistemde açılanoturumlan izleyerek veya hedefsistemin dosya sistemindenkopyalanarak elde edilmişparola özü (hash) ya da paroladosyası.
b) Yakalan parola özünü ya da
dosyasrnr lı:rracak bir parolakırma yazrlımı.Parola kırmak için genellikle"söz]ük saldırısı" ya da "kaba
kuwet saldırısı" denilenyöntemler kullanılır. Buyöntemlerin stratejisi, bir listeye(sözlıik) yazılmış pafolalarltek tek deneyerek paıolayı
çözmekten ibarettir.
John the Ripper yazılımıyla çeşitliparolaları "kelime Iisteleri" (wordlist)|<ullanarak kırmak mümkün.
BiLGiSAYAR KiTAPLlĞl sERisi
Uygulama saldrrrları: Uygulamadtızeyindeki saldırılar birişlerim sistemindeki ya da biryazılım uygulamasındaki açığın
exp1oit'inin kullanılmasıylaoluşur. Bu saldlrılar sisteme
doğıudan girmeye ya da bir kapıaçmayayarar,
Önbellek exploit'leri: Önbellekexploit'leri, genellikle önbelleğe
alınmış içeriğin "önbellek
zehirleme" (cache poisoning)
yoluyla değiştirilmesiyle
meydana gelir. Önbellekzehirleme, genellikle önbelleğe(ya da önbellek proxy'sine) sahte
veriler sokarak, istemcilerinsahte web sitelerine ya da
sahte uygulama verilerine
yön1endirilmesidir.
Dosya sistemi ni hack'leme:
Dosya sistemi hack'leme, dosyasistemini güncelleyerek ya da
çeşitli dosyalarl gizleyerek dcısya
sistemine slzrlmasrdır. Dosyasistemine srzan saldrrganlar
sistemin temel bileşenlerini(kitaplıklar, yapılandırma
12
l. dosyaları vb.) değiştirerek
i ,irt.-de arka kapı açabiiir ya da
,:, izlerini gizleyebilirler.
! Zararlıkodlar: Kötücülyazılımlar (malware) da sistemin
ele geçirilmesine aracılıkedebilirler:
a) Virüsler: Virüsler, y"yrt-"kiçin kullanrcr etkileşiminigerektiren zaıarlr pro gramkodlarrdır. Virüsler genellikleişletim sistemlerinin ya da
y azılım uygulamalarınrnaçrklarından bağmsrz olarak
çalrşrrlar.b) Solucanlar (worm):
Solucanlar ya1almak içinsistem ya da ağlardfi açıklarrkullaıırrlar. Yayılmak içinkullanrcr etkileşimine ihtiyaçduymazlar ve sisteme zarar
vermektense sisteminizi gizli birsaldırgan haline getirebilirler.Sisteminizi bir botnet'e dahileden sol ucaılar, sisteminizispam göndermek veya başka
bilgisayarlara saldırıdabulunmak amacıyla hacker'lara
alet edebilirler.c)Arka kapılar (backdoor): Arkakapılar, sisteminize sonradan
girmey kolaylaştırmakamacıyla sisteminize kurulanözel uygulamalardır. Arkakapılan ayrıca ağ takipçisi(network listener), tuş kaydedici(keylogger) ve paket koklayıcı(sniffer) gibi özellikleri olabilir.d) Casus yazrLmlar (spyware):
Casus yazılımlar önceden
belirlenmiş bazı bilgilerito play arak y azrlımın üreticisine
gönderirler. irt.''r.t kullanımalışkanlıklarınızr takip eden
zamı s ız y azı|ımlar spyware
olarak kabul edilebileceği gibituş kaydedici ve paket koklayıcıgibi daha tehlikeli yazılımlar da
spyware olarak kabul edilebilir.Pro gramlama taktikleri:Hacker'lar sistemde zararlkodlarınl çallştırmak için
pro gramlama taktiklerindenyararlanabilirler. Hacker'larınkullandığı taktiklerden en
önemlileri şunlaId1r:
Sub7 bir dönemin en popüler truva a
girmek için kullanılabilir.
a) Tampon bellek taşkını(buffer overfl ow) : Saldırganrnbir programın kontrolünüele geçirmesi ya da yabaıcıkod çalıştrrmasr amacryla
bellek alanındaki işlemleribozulmasrna tampon bellektaşlonr denir.
HACKER SIRLARI
b) Platforma dayalıprogramlama saldrnlan:API'lar, yetkilendirmeözellilderi, çekirdek sistem
servlsleri, kabuk ortamları,
geçici veya dinamik dosya
sistemleri, paylaşılaıı bellekgibi alanlara yaPılan sa_ldrrılar
truva atlarından biriydi. Hala korunmasız sistemlere
BILGISAYAR KITAPLIGI SERIST
bu gruba girer.işlem manipülasyonu: Doğalişletim sistemi dosyalarını ya da
uygulama işlemlerini manipüleedeıek bir saldırı düzenlemek ya
da sisreme veyaağa girmek içinişlemler manipüle edilebilir. Busaldrrrnrn bazı türleri şunlardlr:a) Tampon bellek taşkrnı(yukarıda açıldanmrşur)b) imtiyaz artışı (privilege
escalation) : Yüksek izingerektiren işlemlere erişmek ve
sistemde kod çalışırmak içinsisteme erişim hakla kazanmayaimtiyaz aftışr denir.c) Truva atları (trojan):
Sistemde gizli ve saldrrgan
işIem ler çalıştırarak sisteme
erişim sğamaya yarayan kodlarTruva adan ve rootkit'lerdir.Kabuk (shell) hack'leme:
Saldırganlar tarafindan birsistemin kabuğuna veya komutsatrrrna eıişim kazanarak sisteme
sızmak ya da kod çalıştırmakamacıyla yürütülen hacking
çalışmalarıdır.
oturum ele geçirme (session
hijacking): Oturum ele
geçirme, hacker'ın yasal birana bilgisayardaki orurumu
çalmasrnr veya ortak olarakkullanmasını ifade eder.
Oturum ele geçirmenin amacı
genellikle, aktif bir oturumaçma girişimini (örn. Telnet,FTP, e-posta ya da MSNMessenger) ele geçireıek sisteme
izinsiz erişim kazanmaya da'
dosya veya veri yakalamadır.
oturumlar çallndığındagenellikle yetkilendirmesüreçleri ve güvenli erişimdenetimleri de atlatılmış olur.HilekArlık (spoofing):
"Spoofing" terimi bir hacker'ınsaldrrının kaynağını gizlemekveya başka bir ana bilgisayar(host) gibi görünmek içingerçekleştirdiği çeşitli protokolteknik]erini anlatır. Ensık karşılaşllan spoof lamasaldlrıları IP protokolünü ve
DNS'le http gibi temel internetprotokollerini içerir.
Durum tabanlr sa_ldrrılar:
Durum tabanlı saldırılar,
oturum takibini sağlayarak
uygulamaları ve işletimsistemi açıklarrnı hedef alıı.a) Güvenlikduvarısaldırılaıı: Bu saldırılar,pakederi takip etmek içindurum veya oturum tablosututmadan paket filtrelemeyapan güvenlik duvarlarrnr(firewall) hedef alır.b) IDS saldırıları: Pakederiveya paket parçalarını izoleederek inceleyen veya bazr
veya veritabanrna
kaydetme (ve bazen
bu paketleri sonradan
"oynatabilme").
d) Yakalanan paketverilerini okuma ve
filtreleme
Güven ilişkisindenyararlanma: Güvenilişkisinden faydalanma,
sisteme veya ağa
girmek için mevcut
güven ilişkilerindenyaıarlanmayı gerektirir.
Bazı dosya sistemleri,
BBC'nin haberine göre Torpig adlı truva atı yaklaşık
500.000 banka hesabı ve kredi kartl bilgilerini çalmak içinkullanılmış.
y azıliımlarl,a "koklayarak" yap ılıı,paket verisi türlerini çözemeyen ya da ağa bir ağ kartı bğayarak kullanıcı hesapları ve iletişim
sızını tespit sistemleri (IDS) bu ağda yayınlanan tüm paketlerin protokolleri , istemciyle
saldırılara hedef olabilir. kaıt tarafından "okunmasr" sunucu arasında bir güven
c) Oturum kimliği hack'leme: yoluyla yapılır. Paket koklayıcılar ilişkisi kurar. Bu ilişkininBu saldırı, oturum ve durum genellikle şu özelliklere sahiptir: içine sızabilen hacker güven
tfibi için çerez (cookie), gidi a) Farklı protokollerin paket ilişkisinden faydalanarak sisteme
HTML kodu gibi bir otufiım verilerini (IP, IP)G NetBIoS' dosya yazabilir ya da hesapları
kimliği (session ID) kullanana vb.) yaka-lama ve birbirinden kullanabilir.
web tabanlr uygulamalara karşı ayrrma Servis reddi (Denial-of-
Service): Servis reddi saldlrısıdüzenlenebilir.Koklama (sniffing): Trafik
b) IP uygulama verisi
çeşitlerini (HTTP, DNS vb.) aslında sisteme srzmayr
yakalama (koklama) işlemi ya yaka.lama ve çözmeağdaki trafiği sniffer denilen c) Pakederi bir dosyaya
sağlayan bir strateji değildir,ancak sisteme/ağa giriş
BiLGiSAYAR KiTAPLlĞı sERisi
için ekstra biı adım olarakkullanılabilir. Servis reddisaldırısında, çeşitli yöntemlerkullanılarak kullanıcılarınya da istemcilerin hedefsistemlere veya ağ kaynaklarınaerişememesi sağlanır. Servisreddi saldırılarına hedefolan kaynaklar CPU, diskalanı, bellek dağıtımı ve
banr genişlidir. Servis reddisaldrırlarınrn amacl aşırı kaynaktüketimini sağlayaıak hedefsistemi çökertmektir. Servisıeddi saldırıları hedef sistemsahibini tehdit etmek amacıvlakullanılabilir.DoS saldırılarlnın günümüzdepopüler hale gelen bir türüde "dağıtık servis reddi"dir(Dist ribured Den ial-of-service/ DDoS). DDoS saldırılarl,organize edilmiş biı bilgisayarlartopluluğu tarafindan hedefe
aynr anda DoS sa]dııısındabulunulmasından meydanagelir. DDoS sa-ldırılaıında
genellikie bilgisayarında casus
16
yazılım bulunduğundan habersizbinlerce kullanıcıdan (zombi)
oluşturulan botnet'ler kullanılır.Günümüzde internet mairasıolarak bilinen hacker'ların elindebinlerce bilgisayardan oluşan
çok sayıda botnet'in bulunduğubilinmektedir.4" ğrişigni k*ruııı*Hacker bir sisteme srzdıktan
sonra o sisteme istediğizaman tekrar girebilmek veyasa]dırılarda bulunabiImek içi n
erişim yetkilerini korumakister. Hacker'lar bu amaçlasisteme arka kaPı, rootkitVeya tIuva atı yerleştirebilirler.
Hatra bazı hacker'ların sisremidiğer hackeı'1arın erişimindenkorumak için sistemdeki
xerobank.com'dan ücretsiz olarak ındirebıleceğiniz xB Browser'ı kulIanankweb'de gezinirken arkanızda iz blrakmamanız mümkün, zira ToR ağına bağianarakkendi lP adresiıizi gizlemiş oluyorsunuz.
Prevent identity theft andonline spyıng with stronginternet privacy.
fake ba.k your mternet pnvacy wrhxe.oB6nk's pe6ona] & blsin€ssidentjty piote.tiö. 5olutions.
onİine Idenİ'ay ProtectionyeJddt rcV'a+ sİ@ nhftı p+ ü y !c oroıölL lou fummrf6 çy'ng dd {stry fuft. whe YNJF ..me. rğd toYaoenr. you hr.ner6 e4!ryprd. owenbq eN".ftpp","fiom 6h@b9 yfu' pAs,dĞ am.ı. ,i t@;, r5)Jse, dadh'5iE b6B' ı@o c&e afuüa il€.riry tffid.
Frğğ Anönymous ıroUsings arot9er G Fworfu i.fut p'v:cY softw.re. and öe 6ostpoN, 3@ymous ** &o*g i. sĞ {off !9is ovs 9 dili'oda$.k6 sbp h-ığ6. @s, .fu spyware beüe &ys*e. s &ğ'ser b &@ b fu x€roB.il htemet iVa.Ys@E, .d ca ha Ged
'ğ nee, Tb 5'oEer.an b€ üpgr.d.d to
ar !tğğ fast ff''t€ &dsk .nğymiw n.so*.
Bu9in6s Int€rtr€t Priyacyhts@et frviay ts €ğsloöd fd &ses .o.ostafuı9e(tı@, x@&*'Ed@ aM@s bEmer a.d dabgobct6 .*.5 t' ğe.!'e &€ frvary .f Y.{ b!dn*s-eftvrr @ ffi eF edym'ry n.hd.an bfass in'eBe!ffffiç b 9G*€ a..E$ b Voqeı*nualco."iit,.hdbrc€.
?:,x;ffiiffi*,ffi""*" Ererer
HACKER SIRLARI
bazı açıklarl kapattıkları bile
görülmüştür. Hacker, ileride bu
sistemi başka saldırılarında aracı
olarak da kullanılabilir, bu gibisistemlere "zombi" adı verilir.
5, .iz;[cri },'{ük ıjt''rxe
Hacker bir sisreme sızıp erişimi
sağladıktan sonra gtivenlikpersoneli tarafindan tespit
edilmemek, sistemi kullanmaya
devam edebilmek ve yasal
yaptırımlardan korunmak içinhacking eyleminin izlerini yoketmek zorundadır. Hacker'lar
genellikle log dosyaları ve
IDS (sızma tespit sistemi)
alarmlarını silerek izlerini yoketmeye çalışırlar. Bu aşanrada
yapılan eylemlere örnekolarak steganografi, tünellemeprotokollerinin kullanımı ve
log dosyalarının değişıiriImesi
sayılabilir.
{4i ı FiııcR'q:ı''ı m \'/iı:çtıı n n
"Bir Hacker'ın Vicdanı" (The
Conscience of a Hacker) ya
da bilinen adıyla "Hacker'ın
Manifestosu" (The Hacker's
Manifesto) muhtemelen tüm
hacker'lar ve hacker olmak
isteyenler tarafindan okunmuş,
son derece popüler bir yazldlr.
Yazı, 7965 doğumlu ve
The Mentor rumuzlu LoydBlankenship tarafından,
tutuklanmasından kısa bir
süre sonra kaleme alınmıştır.
|986'dayazılan ve ilk defa
ünlü hacker dergisi Phrack'te
yayınlanan bu met.in, aradan
22 yıl geçmiş olmasına rağmen
hala hacker'ların başı-lcu
kaynağıdır ve hacker olmakisteyenlerin okuması önerilenilk metinlerden biridir. Bu
yazı neredeyse büıün hacking
sitelerinde
bulunur,hatta bazı
filmlerde bileku1laırılmıştır.
The Mentor,"Bir Hacker'ın
Vicdanı"nda
17
BiLGiSAYAR KiTAPLIĞl sERisi
hacker'ların psikolojisine,
hacking'le nasıl tanışlldığına,
Amerikan eğitim sisteminin
çarpıkllğna, hacker'larln neleri
ve nasıl yaprıldarına değinir.
Metinde bir "pano"dan
bahsedilir. o yıllarda internet
yaygın olmadığı için, veriiletişimi BBS (bulletin
board system) adı verilen
panolarla yapılıyordu. BBS'lergünümüzün forumlarrna
benzetilebilir. Anlaşıldığı üzere
teknoloji müthiş bir evrim
geçirmiş olmasrna karşın "BirHacker'rn Vicdanı" güncelliğinikorumaktadrr. Bu da hacker
felsefesinin özünde bir değişiklikolmadığını gösterir: Hacking.bir şeylere zarar vermek, rk-ak,bozmak demek değildir. Gerçekhacker bilginin peşinden koşar.
ğ'a.gşi şalçıaıc*ğı.r ve rjşiıİ*rHacker'larrn işlediği suçlar
diyebileceğimiz "bil\im suçlaıl'TürkCezaKanunun 10.
bölümünde ele a]ınmaktadır.
'ı8
Kanunda görüleceği üzere; bir
bil\im sistemine izinsiz olarak
girenl bir bilişim sisremindeki
verileri bozan. yok eden. değiştiren
veya erişiImez lclan. sisreme veri
yerleştiren, var olan verileri başka
bir yere gönderen; başkaslna air
bir banka veya kredi kartınl ele
geçiren kişilere hem hapis hem
de idari para cezasr uygulanryor.
Bu durumda anlaşılıyor kiözellikle siyah şapkalı hacker'lar
ülkemiz yasaları karşısında suçlu
durumuna düşüyor. Bu nedenle
hacking'in ciddi bir suç olduğunu
ve rasvip edilmemesi gerektiğini
hatırlatmakta hyda var. Elbette
çalışma koşulları farkjı olan
ve bilişim sistemlerine "izinli"
olarak giriş yaparı beyaz şapkalıhacker'lar bu kanunun kapsamına
girmiyor ve suçlu durumuna
düşmüyorlar.
Kanunun bu [Usmındaki biziilgilendiren maddeler şöyle:
MADDE 243(1)Bir bilişim sisteminin
bütüniine veya bir kısmrna,
hukuka aykrrı olarak giren ve
orada kalmaya devam eden
kimseye bir yla kadar hapis
veya adli para cezası verilir.(2) Yukarıdfi fıkrada
tanımlanan fi illerin bedelikarşlığ yararlanılabilensistemler hakkında işlenmesihilinde' verilecek ceza yarı
oramna kadar indirilir.(3) Bu fiil nedeniyle sistemin
içerdiği veriler yok olurveya değişirse, altı aydan
iki yıla kadar hapis cezasrna
hükmolunur.Sistemi engelleme, bozma,
verileri yok etme veya
değiştirme
MADDE244(l)Bir bilişim sistemininişleyişini engelleyen veya bozankişi' bir 1ıldaıı beş yıla kadarhapis cezasr ile cezalandrrılrr.(2) Bir bilişim sistemindekiverileri bozan, yok eden,
değiştiren veya erişilmez kılan,
sisteme veri yerleştiren, var olaıverileri başka bir yere gönderen
kişi, altı aydan üç yıla kadar
hapis cezası ile cezalandrrrlrr.(3) Bu fiillerin bir banka veya
lıredi kurumuna ya da birkamu kurum veya kuruluşuna
ait bilişim sistemi üzerindeişlenmesi halinde, verilecek ceza
yarı oranrnda artrrrlrr.(4) Yukarıdaki fikralaıdataırmlanan fi illerin işlenmesi
sufetiyle kişinin kendisinin
veya başkasrnrn yaraırna haksrz
bir çıkaı srğlamasrrun başka
bir suç oluştuımaması hAlinde,
iki yıldan altı pla kadar hapis
ve beşbin güne kadar adll para
cezasrna hükmolunur.
Banka veya kredi kardanmnkötüye lnıIlanılması
MADDE 245
(l) Başkasına ait bir bankaveya
kıedi karunı, her ne suretle
olursa olsun ele geçiren veya
elinde bulunduran kimse, kaıt
HACKER slRLARı
sahibinin veya kartrn kenüsineverilmesi gereken kişinin rrzasr
olmaksızrn bunu kullanarak
veya kullandırtarak kendisine
veya başkasına yarar sağlarsa,
üç pldan alu yıla kadar hapis
cezası ve adli para cezasr ile
ceza.landrrılrr.(2) Sahte oluşturulan veya
iizerinde sütecilik yapılan
bir banka veya kredi karuru
kullanmak suıetiyle kendisine
veya başkasrna yarar sğayankişi, fiil dahağr cezayı
gerektiren başka bir suç
oluşturmadrğ takdirde, dört
pldan yedi yıla kadar hapis
cezası ile cezalandırılır.Ttızel kişiler haklonda güvenlik
tedbiri u1gulanması
MN)DF,246(l) Bu bölümde yer alan
suçlarrn işlenmesi suretiyle
yararna haksrz menfaat
sğanan tiizel kişiler haklonda
bunlara özgü güvenliktedbirlerine hükmolunur.
/t() lItB'LıltBINnline ortamların kötü çoculdarı tıilgisayarınıza erişmek için karmaşık
ileceği gibi çok da}ıa basit ve sinsi yöntemler de kullanabilir'
()sİY/tL SıİLıI,IILAIBI
zay ıflar dan yaraılanmayr
tercih ediyor. Bulunan yazılımaçıkları, yazrlım üreticileritarafindan hızla giderilebiliyoı.Fakat insani temellere dayanan
yöntemler çoğu zaman
kullanıcı bilinçlenmediği sürece
hacker'ları başaılya ulaştırmaya
devam ediyor.
Kiminle ve hangi nedenle
iletişim kurduğunuzubilmiyorsanız e-postalaıda veya
online sohbet ortamlarındakişisel bilgilerinizi asla
açlklamadlğınızdan eminolmalısınız.
saiıte *-posta iietilerive welı siteleriSosyal mühendisliğin en
Konu bilişim suçları olduğunda"sosyal miiüendislik" kavramısıkça kulaklara çalınıyor.Hacker'ların kullandığı sosyal
mühendislik yöntemlerininamacı, genellikle parolalarrnlzr
ya da önemli mali ve kişisel
bilgilerinizi vermeniz içinkullanıcıyı ikna etmek.
online suçlular yazılımlardakizay ıf noktalaı ı bulmaya
çalışmaktansa insan doğaslndaki
20
yaygın biçimi kimlik avı, yaniliteratiirdeki adıyla "phishing"
dolandırıcılığı. Kimlikavı dolandırıcıları, kişisel
bilgilerinizi açıklamanız içinsizi ikna etmeye çalışan sahte
e-posta iletileri veya web siteleri
kullanabiliyor.Örneğin kotti niyetli kişilersize bankanızdan veya başka
bir finans kuruluşundan
gönderilmiş gibi görünen
ve hesap bilgilerinizigüncelleşti rmen izi isteyen bire-posta iletisi gönderebiliı.Bu e-posta iletisi, yasal birsiteyeymiş gibi görünen ama
gerçekte sizi süte veya taklit birweb sitesine götüren bir bağlantı
içerir. Bu noktada oturum açma
bilgilerinizi, parolanızı veya diğer
önemli biIgilerinizi girerseniz.
rümünü köıü niyerle bu eylemi
gerçekleştiren kişilere teslim
etmiş olabilirsiniz.Günümüzde web sitelerini
taklit etmenin kolaylığı,online dolandırıcıların elinde
ciddi bir silaha dönüşüyor.
Dolandırıcılar banka ve
fi nans kuruluşlarınln, e-posta
servislerinin web arayüzlerini
kolayca kopyalayarak sahte
say{alar yaratabiliyoılar.Fakat kimlik avr amaçlr e-posta
iletileri genellikl e yaztıı;, hatalan,
dil bilgisi hataları, tehditniteliğinde ve abartılı ifadeler
içeriyor.
Sahte e-posta1ar üzerinden
yapılan dolandırıcıhğı önlemekiçin ne yazık ki bankalar gibikurumların aiabileceği pek fazla
önlem bulunmuyor. Onlargenellikle kişisel bilgileri ve
hesap güncellemelerini e-posta
yoluyla istemeyeceklerini
bildirerek kullanrcılarını
&rtttt çoğu enİi vir'üŞ 'Q 8üv€niii< paketinin içinde l<irı!ik avt
i:uiurıuycr.
bilinçlendirmeye çalışıyorlaf .
Böyle bir dolandırıcılığınkurbanı olduğunuzudüşünüyorsanız, en krsa
sürede çalınan bilgilerinizinkullanılabileceği yerleri haberdar
etmelisiniz. Örneğin bankanrzr
arayabilir, hesaplarınızın
donduruImasınl isteyebiIirsiniz.
ğ-j eıi *ğb .vü :e;r€ i{ı ğ<i;:aİ i fu ::-ıç
Tanıdığınız kişilerden
HAcKER sıRLARl
gelmiş gibi görünen hedefli
saldırılar, genelde işyerlerinde
karşılaşılan ama belirli birhedefe yönlendirilen e_posta
dolandırıcılığıdır. Hedefe
yönelik kimlik avcıları, belirlibir şirketin, kamu kuruluşunun,kuruluşun veya grubun ıüm
çalışanlarına ya da üyelerine
gerçekmiş gibi görünen e-posta
iletileri gönderir.
iIeti. insan kaynakJarl müdürü
kontro|ü özeİliği de
21
BiLGiSAYAR KıTAPLlĞl sERisi
W siqnauDa I cı4qlila I a!e]p
PayPal'in arayüzünü taklit ederek kujlanıcıların 8iriş bilgiIerini eIde etmeI< içinhazırlanmış bir web sayfası.
Veya bif BT çalışanı gibi
şirketteki herkese bir e_posta
iletisi göndermesi beklenen
bir çalışandan Veya bilmeslektaşınızdan gelmiş gibigörünebilir. Kullanıcl adlarınıya da parolaları isteyebilir veyasisteminize kötü niyetli biryazllml kurmayı amaçlıyorolabilir.Hedefe yönelik kimlik avının,kimlik avından daha karmEıkbir sosyal miihendislik türüolduğunu söyleyebiliriz. Ancak
22
korunmak için kullanılabilecekönlemler yine aynl.
s_pı:sta İıiğeİ*ıiYabancl bir ülkeden (genelde
Nijerya'dan) bir miktar paranrnbaşka bir üIkeye gönderilmesi
ile ilgili yardım isteyen ya da bir
çekilişi kazandığrnlzr haber veren
e-postalar da kimlik avcrlanmn
popüler yöntemleıinden.Bu tür e-posraların orrak
noktaları, hiçbir şey yapmadan
ya da çok azbir çaba
harcayarak büyük miktarlardapara kazanabileceğinizin
belirtilmesidir. Dolandırıcı,para göndermeniz için siziikna etmeye ya. da paranızıveya kimliğinizi ve hatta herikisini birden çalmak üzere
kulIanı labilecek maJi bilgilerin iziele geçirmeye çalışır.inteınette kolay para
kazanabileceğinizi vaat edenkişilerden uzak durmak, bu
konuda a]ınacak en temel
öniemlerden biri olabilir.
AııI ı}ı ıııesajlaşnıa lıileİ*riMSN Messenger, GoogleTalk gibi anlık mesajlaşma
sefvisleri de kötü niyetli kişilertarafindan saldırı aracı olarakkullanılabiliyor. Örneğin birarkadaşrnızrn anlık mesajlaşma
hesabını ele geçirmeyi başaran
saldırgan, sizle bu hesap
üzerinden iletişim kuıarak dahafazla kişiye ulaşmayı deneyebilir.Anlık mesajlaşma oftamındakonuşmakta olduğunuz
şlİğ*
ği
farklı bir tarz sergilemesi
durumunda önlem almalı ve
gerekirse arkadaşınıza başka
haberdar etmelisiniz.
1|ac:ğ tçt?şirğ iiı: l**:tğer
Daha önce de belirttiğimizgibi sosyal mühendislik
yöntemlerinden korunmarun
temel şartı, kullanıcılarınbi1inçlenmesi. Yöntemlerintemeli yazilrma ya da donanrma
tamamen sosyal iletişim yoluyla
gerçekleştiğinden, saldırıya
maruz kalanlann durumu
itibar etmemesi gerekiyor.
Elbette internet tarayıcılar ve
e-posta istemcileri gibi popüler
yazıiımların da kimlik avrna karşı
bazı özellikleri mevcut. Internet
Explorer, Opera ve Firefox'un
güncel sürümleri, bir safadakimlik avcılığı olma ihrimalini
sezdikierinde kullanıcıyı çeşitii
HACKER SIRLARI
yollarla bilgilendiriyorlar.
Benzer şekilde'windows Mailve outlook gibi güncel e-posta
istemcilerinin de kimlik avı
filtreleri mevcut.
ğ*nk;ıılı ki{rediier
1İ"İü'ıJüİ küml*nfrJirim
sd4f.€
İıterıet Expİcrer'ın Araçlar mefiii5iinLin içiıcle buİurıan Kimtil< Açı s€Çen€giee
tll<Iayaraİ< şüirheıeürdiğini7 sIteıin lıara }istede olup cİmadığııl; koıtrol çltiıebilıısiniz
arkadaşlnrzınherzamankinden dayanmadığından,saldırılar
yollarla ulaşarak onu durumdan anlaması ve kötü niyetli tarafa
23
BiLGiSAYAR KiTAPLlĞl sERisi
{yi3"i* ködııt{3ır savaşt ['ıirıtı*k ğıi{şraiyç:ı:.'. Savaş;ı fuarıgi tar#;rı [ıaeaıııı.*ağ!fii.y"$itiıestirrnelççrı.Eı z*ı". Aşrçaji İ:itrri:iğinılu hir ıçiç şuy 'oo
fu, ıİ* ğarağicı u:ju sifih{*r, *vnr1
Hacker olarak nitelediğimiz kişiler aslında birbirlerinden bir hayli farklı ideoloji ve amaca yönelik çalışıyorlaıBunlar arasında siyasi amaçlarla çalışanlar da var; ceplerini doldurmanıı peşinde olanlar da... Bazılarızevk için saldırıp yok ederken, bazıları da "guru"
tavırlarıyla aydınlatıp, yol göstermeye çalışıyor. öyleya da boyle hepsi hacker! Dilediklerinde yürüdükleriyolu değiştirip, farklı amaçlara yönelebilirler. Bunokta güvenilmez gibi duran bir imaj sergiliyorlar'Aıcak gerçekten taraf değiştirenler ya da taraf olmayıbırakanlar da olabiliyor. Bu tarz hacker'ların bıiyük birlısmı sistem güvenliği uzmanl ya da güvenlik uzmanısıfatlarıyla daıışmanlık hayatrna atrlıyorlar. Onca yılınbilgi ve tecrübesiyle hayatlaıını kazanmaya başlıyorlar.Tabii yine taraf olarak... Danışmanlığını yapuklarıfirmaların tarafl olarak...
*ia." ''trçırıı" aş*;., "iı*ıgaça" ş;ı;İGenellikle hacker sıfatı kendi içerisinde beş farklıtüre, beş farklı ideolojiye ayrılır ancak temeldeüç tür hacker'dan bahsedebiliriz; etik hacker'lar(beyaz şapkalılar), hacker'lar (siyah şapkalllar) vesempatizaırlar (lamer). Etik hackerlar birçok kaynakta
BiLGiSAYAR KiTAPLlĞl sERisi
Windows yeter!: Bir sitenin lP adresini ya da bir lP'nin kullanllıp kullanılmadığınıanlamak için Windows ile gelen "Ping" Ye "nslookup'' işinizi görebilir.
pcnet.com.ff " yazlp enter'a
basmaktır. Ekıanda host adını\ e jp numarasını görebilirsiniz.
Bu örnek bile iyi bir porttarayrcıslnın nasll çalıştlğıhakkında ipuçları verebilir.
Port tarama yazrlrmlarıYazımızın başında iyi birport tarama yazrlrmının
altın değerinde olduğunu ve
intelnette ücretli _ ücretsiz
birçok port tarama yazılımrnaulaşabi leceği nizi söylem iştik.
Dilerseniz arama motorlarındakriçiik bir araşllrma yaparak
ihtiyaçlarınıza uygun yazılımlar
32
bulabilirsiniz. Ancak biz bu
başllk alında multi platform biryazılım olan Nmap ve IVindows
sistem1erinde kolay kullanlmıylaöne çrkan SuperScan
yazılrmlarına değineceğiz.
Nemork Mapper (Nmap) 4.20 :
Nmap aslen Unix için geliştirilmiş
sonradaı Linux iizerine
yerleşmiş ancak günümiizde
MacOS'tan Solaris'e, BSD'denWindows'a kadar hemen rüm
işletim sistemlerinde çalışabilenbir poı_t tarama yazılımıdır. Buözelliğinin yanı sıra ücretsiz, hızllve çok fonksiyonlu oluşu ile hem
hecker'ların hem de güvenlik
uzmanlarının en gözde yazılımıdır.
Geliştiricisi Fyodor'un yarattlğı
ve piyasadaki ücretli port taramayazılımlarlnda da yer alan hemen
tüm efektif özellikler artılarıylaNmap'te bulunuyor. Bu nedenle
dünyanın en iyi ve başarılı porttarayrclsr diyebiliriz Nmap'e.Bunun yanı srra \(indowsaltında Linu-x ve diğer Unixtürevlerinde olduğu kadar başarılı
çalışmadlğnı da belirtmemiz
gerek. Örneğin \findowsaltında Nmap kullanırkenkendi bilgisayarrnızın açıklarını
tarayamlyor (SP2'li \X/indows
XP'lerde), dial-up bağlantılarla
çalıştıramıyor ya da grafiksel
ar ay 'jz'j kullanamryo rs unuz(yeni sürümde grafilrsel
arayüZ bulunuyor ama bizdüzgün şekilde çalıştırmaylbaşaramadık). Ancak \fireless(802. 1 1) kartlarla, etherner
üzerinden kullanılan internet
bğar-ıtısıyla ve komut satrrından
kullanmak şanıyla Nmap'tenyararlanabilirsin iz. Y a da
Nmap'i yükledikten sonra sadecenmap komutunu çallştırdığınızdakullanabileceğiniz tüm Parametrelerlistelenir.
Cyg-r" alt yapısını kullanarak
sanki Lintx altındaymış gibi
Nmap'i grafiksel arayüzü ilekullanabilirsiniz.
Nmap ile basit bir açlk taIama
örneği yapmak istersek, komut
satırını açtıktan sonIa "nmaP _A_T4 host_adı/ip numarası" gibibir komut kullanmanız yeterli.
Örneğin'Windows sunucu
üzerinde barındırdığımız pcnet.
com.tr adresini bu komut ilckullanarakyaklaşık 1 dakikaiçerisinde birçok bilgininlistelenmesini izleyebilirsiniz.Benzer şekilde Linrıx sunucuda
barındırılan capoeiramundo.
com adresinin açıklarına bakıp,
lisrelenen bilgileri rahatlı[da
test edebilirsiniz. Bu anlamada
Nmap'in Linux sunucular ya da\Windows sunucular hakkrnda ne
kadar detaylı bilgiler sunduğunu
kendiniz görebilirsiniz.SuperScan 4.0: tVindows
tabaoll port tarama yazılrmlaır
içerisinde en güçlü ve kullanımıen kolay olan yazılımdır
diyebiliriz. Bir güvenlik şirketiolan FoundStone tarafindan
geliştirilen SuperScan, sadece
port taramasr yapmakla
kalmıyor.Nmap kadar olmasa da popüler
birkaç özelliğine sahip olan
SuperScan ile hedef bilgisayarın
kullandığı işletim sistemi
bilgileri, NetBIOS tablosu
ve MAC adıesi gibi hayati
bilgilerini elde edebiliyorsunuz.
Bunların yanl slfa o an devrede
olan paylaşımları, kullanıcı ve
gruP hesaplarını da SuperScan
ile rahatlıkla görebiliyorsunuz.
Ama en başarılı taraflarından
birisi de kuşkusuz girdiğiniz birIP aralığını tarayarak kullanımda
HACKER SIRLARI
olan IP numaralarıylakullanımda olmayan numaraları
listeleyebilmesi.
Bu sayede dilerseniz bu IP
numaralarından birini açıkları
doğrultusunda hedef olarak
belirleyebilir ya da dilediğiniz
bir IP numarasrnı Proxy
sunucunuzda maskeleme amaçlı
kullanabilirsiniz.
kullanarak eİ ağınızin ve hatta '
kişisel bilgilerinizin güVenIiğini
sınayabilirsiniz. Unutmayln,bir bilgisayara sızılabilmesi içinöncelikle açık bir port buIunmalıdır-
$osyaımühendİslıkHacker'lar babadan kalma veritoplama yöntemlerini iyiden iyiyegeliştirdiler. Hedef daha çok veri eldeetmek.
Hemen her bilgisayaı kullanlclslnln hayali hackkonulu filmlerde gördiiklerini uygulayabilmektir.Ancak bu filmlerde bazı nokta]aı hep adanır.
Bu noktalardan birisi de hackerin hedefini nasılbelirlediği ve bu hedefe ulaşmakta hangi yöntemleriizlediğidir. Yani filmlerde dakikalar ya da saniyeleıiçinde lırılan şifreler ve srzılan bilgisayarlaınmazisinde aslen uzun zaman dilimlerine yayılmış ve
çok iyi planlanmış veii toplama süreci yatar.
Bunun önemi hack uygulamalarında çok büyııktür.Zira hacker hiç bilmediği' açıklarrnr belirleyemediğibir ğasızamaz. işte bir ağın haritasını çıkartmak(topolojisini çıkartmak), açrklarını ya da zavıfnoktalarrnı belirlemek ve bu açıldan en iyi şekildekullanabilmek için hacker sosyal mtüendislikdedğmiz bir yöntem kuJlanrr. Bu yöntem öyle birişleyişe sahiptir ki, bir hacker'a hiç şüphe duymadan
ağınıza veya kendinize ait, gizli kalması gereken
verileri anlatabilirsiniz. "Anlatabilirsiniz" dediğimize
dikkat edin, çünkü sosyal miiüıendislik aşamalarında
hacker'la sıcak temas kurup, yüzyüze veya telefon
aracılığıyla konuşmuş oluyorsunuz. Tabii bu
noktada hacker'ların içe kapaıık, evinden çıkmayan,arkadaş çevresi olmayan ya da rüm Paraslnlbilgisayar malzemelerine harcayan tipier olmaüğ da
ortaya çıkryor.Sosyal mühendislik yöntemi, geçmiş yllarda çoksıklıkla kullanılan Ve internet bu kadar yaygın
olmadığı için de daha çok sıcak temas gerektiren bir
uygulamaydı. Ancak şimdilerde veri hrrsızlarınln
müşterileri de yöntemieri de oldukça değişti. Yani'
pazarlamanln internetteki yüzlerinden biri olan
spam postalafn, bizim adreslerimizi ne şekildebulduklaıı da sosyal mühendislik dehalarının yeni
bir kazaıç yolu yarattrklarınrn en açık kanıtı.
Peki, bu yöntem nasıl yapılıyor? Düa da önemlisi
bu yöntemden korunmak için neler yapılmalı?
işte her yönüyle günümüzün sosyal mühendislik
yöntemi ve korunma yolları.
Avı seçmek zor işHacker bir saldırı öncesi kendisine çıkarsağlayacak bir av seçmekle işe başlar. Bu avlar,
hacker için maddi değer taşlyan ya daparaya
çevrilmesi mümkün olan verilerin sahipleri olarak
dlışlıntilebilir. Bu aşamada akla ilk bankalar
gelse de hacker'lar daha çok kendilerine fazlaca
ağır suçlar yüklemeyecek ve çaldıkları verinin
önemsenmeyeceği hedeflere saldırmayı tercih
ederler. Bu hedeflerin başında kişisel bilgileri
içeren ve iiyelik yöntemiyle iş yapan siteler,
forumlar sayılabilir. Biı forum hack edildiğinde
o forum üyelerine ait detaylı bilgileı hacker'ın
eline geçer. Bu bilgiler arasrnda adrnız, soyadrnız,
doğum tarihiniz, yaşınız, hobileriniz, ilgi
alanlarınız, eğitim durumunuz Ve çalışan bir
e-posta adresiyle forum veya sitenin işleyişine göre
kredi kartı bilgileri sayılabilir.
Birçok inteınet kullanrcısınrn bu tarz üyelik
|ormlarını doldururken gerçek dışı bilgiler
kullandığını varsaysak bile, hacker'ın yine de para
Popüler arama motofumuz Google, hacker'lar içinözelleştirilmiş bir versiyonuyla karşımızda.
karşılığ satabileceği bir e-posta adresi elde etmesi
gözlerden kaçmamalı.
Hatta hack işlemleriyle uğraşmak istemeyenheyecanlr ve aceleci hacker'lar (ki biz bu kişilerelamer diyoruz) belli başlı konularda forum siteleriaçarak (hack, paylaşım Ve porno bu konularınbaşını çekiyor) kendi istekleri doğrultusundaüyelik formları doldurtabiliyorlar. Böylecehiç uğraşmadan birkaç ay içerisinde paraya
çevrilebilecek kadar kişisel profil bilgisi elde etmişolurlar. Bu aşamada internette her bulduğunuzsiteye üye olmamakta faydavar.Hacker bazen farklı avlar da belirieyebilir.Mesela bir şirket olabilir bu. Özellilde sanayialanında ilerlemiş ve belli başlı sanayi kollarınınyaratıcılığını da üstlenmiş şirketler, sanayicasusluğu da denen teknolojik veri hırsızlığının
36
potansiyel hedefleri arasında yerlerini alırlar.Bunun örnekleri arasrnda Honda ve Toyota'nrnyeni nesil robot prototiPleri sayılabilir. Bu tarzbir projenin kamuya kapalı tasarım Ve Programkodları karaborsada çok yüksek fiyatlara alıcıbulabilir. Böylesi bir avın peşine düşen hacker,sosyal mühendisliğin günümüz teknolojileriyleharmanlanmış yepyeni bir yüzünü uygulayarak
hedefinin zayıf veya açık noktalarını keşfetmeye
çalışır. Bunun yanl srra hedefin iç yapıslnın ve
güvenlik sistemlerinin topoğra$,asını (haıitasını)
çrkartmasr gerekir.
Avı tanımak çok mühimAvını gözüne kestiren hacker onu araştrrmaya
başlar. Bu aşamada gözler önünde ve başaıllarıdilden dile yayılan şirketlerin kendilerinikorumaları oldukça zoı. Çünkü iş dünyasınıntakip ettiği, önde gelen basın yayın kurumları bubaşarrlarrn ve şirketlerin öykülerini, hedeflerini,
yönetim şekillerini ve benzeri detaylarınl defalarcaişler dururlar. Bunun yanr sıra internette bu
şirketlerin CEo ve iç yapıları hakkında detaylıbilgilere de kolaylıkla ulaşılabilir. Hatta avkonumunda olan şirketten daha altta yer alanservis sağlayıcı şirketler de müşteri portftiyleriniarttırmak için referans sayfalarrna av konumundaki
şirkete ait verileri koymaktan çekinmezler. Kaldı ki
bu davranışta da herhangi bir yanlış taıafyoktur.Ancak avrnın hangi tür otomasyon yazılımlarıyada hangi tür güvenlik önlemlerini kullandlğınıaraştlran hacker, bir güvenlik firmasınrn referanslar
sayfasında aradığını bulursa hedefine bir adım daha
yaklaşmış olur. Bu noktada güvenlik yazıllmırun
açlklarını araştıracak olan hacker'ın yeni hedefi
avınln kullandığr sunucu çözümleri olacak ve
muhtemelen aynı yöntemi yineieyerek kısa sürede
bu sorunun da cevabrnı bulacaktır.
Bu aşamada firmalar çalıştıkları diğer çözümortakları ve hizmet sağlayıcıları gizleyemez|er
elbette, hele ki av konumunda olan şirket halka
açılmış bir şirketse her adrmrnr (en azından
yaürrm ve ortakllk bazında) yatlrrmcrlarlna
biidirmek durumunda. Ancak gizlilik konusunda
elbette ki çaresiz değil. Belli başlı şirket kuralları
ve ek güvenlik önlemleriyle bu sorununüstesinden gelinebilir.Ancak bu noktada iş yine insan gücü ve güven
arasrnda bir noktada tıkanıp kalabilir. Yani geçmiş
olaylara baloldığında hacker'larln hedefl edikleri
şirketlerde amaçlarına uygun konumlarda işler
bulup, belirli siireler çalıştıkiarı biliniyor. Bununen bilinen öroeği kuşkusuz Kevin Mitnick'tir.Hedeflediği şirket ya da bilgisayaıların bulunduğueğitim kurumlaıına kılık değiştirip veya ça-[ışan
olarak legal yoldan girebiimesi, onu sosyal
Hacker'lar sosyal mühendislik aşamasında hedeflediklerifirmanın bir departmanını arayabilir ve kendisini bufirmanın bir çözüm ortağl ya da hizmet kaynağı olaraktanıtabilir. Böyle bir durumda çeşitli yalanlar ve benzerikandırmacllar kullanarak, aradıkalrı verileri toparlamaya
çalışabilirler. Bu yöntem aynı zamanda Kevin Mitnicktarafından da bir çok defa kullanılmış, işe yaradığıbilinen yöntemlerdir. Ancak tahmin edersiniz ki bu
konuşmalar çok ikna edici ve güVen telkin edici bir havada
gerçekleşmeli. Bu noktada hacker bir kadın aracılığıyla(genelde hacker kimliği erkeklere yakıştırılır ancak birkadın da çok rahat hacker olabilir) bu tarz görüşmelerigerçekleştirme yolunu seçer. çünkü kadln sesi genel
anlamda güven telkin edici ve ardında kötü bir niyetolduğu izlenimi yaratmayacak kadar gizleyici gelir kulağa.
Hatta bu aşamada pazarlamacl kimliğine bürünmüş birçokdolandırıcı, olmayan ürünleri satmak için (yani kredi kartbilgilerinizi çalmak için) bu tarz yöntemler de kullanırlar.Ancak biz çok benzer olmasına rağmen bu durumu sosyalmühendislik kapsamına almıyoruz.
müendislik alanrnın en başarrirlarr arasrna
sokmaya yeter de artar bile. Boylesi bir avcrnrn
şirkete srzmaslnl engellemek için, uzun deneme
süreleri, detaylı araşurma (bu genel olarak işe
yerarnaz çünkü hacker yaşayan Ve gerçek kişilerin
kimlik]erini çalma konusunda uzman sayılır),
sabıka araştrfması ya da sınavla işe alım süreci
gibi caydırıcı ve ızaylP giden bürokrasiler işe
yafayabilir. Tabii işin ucundaki meblağlaı buslhntrlara değmeyecek kadar düşükse.
Bazen de hacker av olarak gözüne kestirdiği
Dünyiin i interneıin hayatımıza giimisiyle iyiden iyiye değişti. Artık n btiytik birkrsml internet üzerinde gerçekleşiyor. Üstelik bu defa düşmanın sayısı da amacr da belli değil.
Tek bildiğimiz srzı]an her bilgisayarla daha da büyüyen ve hızla'yayılan zarar etkisi...Yani internet derken hemen herkesin düşman ya da hedef olabileceği bir ortamdan
bahsediyoruz. Belki bazılarınız için internet, e-posta alıp verdiği, anlık mesajlaşmayazılımlarlyla- sohbet ettiği, web sitelerinde sörfyaptığı ya da dosya paylaşıp,video sitelerinde takıldığı masum bir ortam olabilir. Ancak bazıları için
durum hiç de öyle değil. Hacker ya da Lamerdiyebileceğimiz bu kişiler, bilgisayar becerilerinisizin sistemlerinize giıip, paraya çeviıebilecekleriher türlü verinizi çalmak, sistemlerinizi zombiye
çevirmek, krsacası sizleri tüketene kadar
sömürmek için kullanıyorlar. Elbette Hackerdediğimiz unvanı kullanan kişilerin arasrndasistem güvenliğini sağlamayı amaç edinmişolanlar da var, fakat ne yazıklo onların sayısızararlı beyinlerin sayısr kadar çok değil.
Hangileri iyi, hangileri kötiin iyer|id i r? Hangi yöntemlerikullanırlar ve bu yöntemlerden
sisteminizi nasll korursunuz? işre
size kendinizi ancak düşmanıtanlyarak koruyabileceğinizHacker dünyasl.
Hacker kimdir?Gerçek kimlikleri haklıında
çok fazla veri olmasa da genel
olarak bilgisayarlar üzerinde
kazandlldarı bilgi ve becerilerini
ağ yapılarına, web sitelerine ve
şüıs bilgisayarlarina saldırmak
için kullanan kişilere Hacker
diyoruz. Yani biıHacker, bilişim aleminde
kanunsuz faaliyetler gösteren
ileri düzey kullanıcılarıtanrmlamakta kullanılan birterim. Hacker'|arı n a maçları
için de kesin şeyler söylemek
zor. Yani bir krsım Hacker
grupları sistemlere sızmak ya da
bilgisayarlara zarar vermek için
maddi çıkarları önemsemezken,
bazı Hacker'lar sadece paraya
çevirebilecekleri türden kişisel
veri veya sanayi prototipleriüzerine yoğuniaşırlar.
Bazr Hacker'larsa sadece sanal
alemde ün yapmak ya da nam
salmak için saldırı ve eylemlerde
bulunuyorlar. Zaten adı bilinenHacker ya da Hacker gruplarınınfun siteleri de oluşmuş durumda.
Aıcak bazl Hacker'iar da var ki,
41
veriyi almak için onlarla direk ilişki kurmakdurumunda kalırdı. Şimdiyse sosyal siteler bu işi
oldukça kolaylaştınyor. Mesela Facebook...
Facebook bir kişi hak}onda detayh bilgi alınabilecek
yegane kaynak gibi görünüyor. Ne de olsa çok hızlı
bir şekilde yaygnlaşıyor ve hemen herkes bu sitede
bir pıofil oluşturmak için tereddüt duymuyor'Bu tarz bir açığl etkin bir şekiide savuşturmak
için, hesabınızın arama motorlarlndalistelenmemesini ve listenizde yer almayan
kişilerin de profilinizi çok kısıtlı olarak görmesini
sağlayabilirsiniz. Bununla birlikte sizi listesine
eklemek isteyen ve hatırlamadığlnlz kimseleri de
kabul etmeyerek kişisel bilgilerinizi güven alınaalabilirsiniz.Facebook gibi kaynaklar aynı zamanda sizin şifreoluşturma konusunda çok fazla faydalandığınız
temel bilgilerinizin açıkca yayınlandığı yerlerdir.
Bir başka deyişle hangimiz doğum tarihimizi ya
da ailemizden birilerini şifre olarak kullanmıyorki? Benzer şekilde birçok bayan da kızlık soyadını(normalde kullanmadığı halde) Facebook gibikaynaklarda kullanmaktan kaçınmıyor. Bunoktada size; bir hacker'a hesabrnrzr boşaltmaya
çalışırken, banka tarafindan sorulacak yegane
sorulardan birisinin de annenizin klzlık soyadı
olduğunu hatırlatmamıza gerek yok herhalde.
Sosyal mühendislikle uğraşan hacker'ların
hedefleriyle ilgili veıi topaıladıkları bir diğer
kaynak da forum siteleri. Bu siteler üzerinden
belli sorunlarına çözüm aramaya çalışan IT ve
bilgi işiem çalışanları hem kendilerinin hem de
çalıştıkları şiıketlerin iç yapısı hakkında ipuçlarınlfarkındı olmadan ortalığa saçmlş oluflar. Bu tarz
küçük veriler bizim gibi kuilanıcılara pek bir şeyifade etmese de hedefine kilitlenmiş bir hacker
için çok büyük anlamları olabilir. O nedenle
bu tarz siteleri kullanlrken öncelikle size çözümolabilecek postlarrn olup olmadığına bakrn ve
mümkün olduğunca az veri kullanarak soru
sorun (bu noktada çok zorlanabileceğinizi tahmin
edebiliyoruz).
Sosyal mühendislik halen en çok kullanılan hackyöntemlerinin başında geliyor. Hatta birçok büyük hacksuçunun bir kısmınl bu yönetm oluŞturuyor. Bu yazımızda
bir miktar da olsa bu yöntemi anlatmaya çalıştık. Böyleceyöntemin işleyişi hakkında bilgiye sahip olacak ve kendigüvenliğinizi sağlarken daha dikkatli olabileceksiniz. Ancakgünümüzde bu yöntemin sınlrları da oldukça genişliyor.
Örneğin phishing adı altında yapılan doIandırıcıkların büyükkısmı bu şekilde yapılıyor. Bir düşünün, XY bankasındangelen bir e-posta, eğer o bankanın müşterisi, değilseniz
sizi etkilemez. Ancak ya o bankanln müşterisiysenizl onoktada postanın gerçek mi kandırmaca mı olduğununasıI anlarsınız? işte postaya baktığınızda bunu hemenanlayamıyorsanız, o posta sosyal mühendisliğin en büyüksonuçlarından biridir diyebiliriz.
39
BiLGiSAYAR KiTAPLlĞl sERisi
tek amaçları bilgi ve becerilerinisistemlerin " güvende kalması"
için kullanmayı tercih ediyorlar.
Etik Hacker, Beyaz Şapkalı ya da
sistem güvenliği uzmanr olarak
adlandırabileceğimiz bu kişilergüvenlik ekiplerinin de en bıiytıkyardımcısı.
Hacker türleriHacker'lar amaçlarına göre
belli başlı gruplara ayrılırlar.
Bu sınıflamayr her ne kadar biz
42
yapsak da Hacker'ın ait o1mak
istediği cephe değ\ken olabilir.Yani bir dönemin katt kalpliHacker'ları şimdilerin Beyaz
Şapkalı'larına döntışebilir.
Bunun en büyük örneği Kevin
Mitnick.Beyaz Şapkalılar: Bilişimalanındaki uzmanlığınriyi amaçlar için kullananHacker'lara Beyaz Şapkalı'lardeniyor. Be; az Şapkalı'lar kimizaman amatör olarak (yani açlk
bulma ve açık sahibini uyarma
işlemini ücretsiz yaparak) kimızaman da bir fiil şirketlerdegüvenlik uzmanı olarak(yani profesyonel olarak) ağ
yapılarlnın ve websitelerinin
açıklarrnı bulup kapatlrlar.
Siyah Şapkalıla r : B eyaz
Şapkalı'ların aksine bilgive becerilerini tamamen
kötü amaçları için kullanan
Hacker'lara Siyah Şapkalladı veriliyor. Bu Hacker'lar
sistemlere srzmak, verileri
çalmak veya bankalarınaçlklarınr bularak, kendi çıkarlarıdoğrultusunda kullanmak gibiyasadışı faaliyetlerde bulunankullanıcılardır. Bizim de dosya
konumuzda bahsettiğimiz ve
kendinizi korumanız gereken
kullanıcılar Siyah Şapkall'lardır.Gri Şapkalılar: Bu Hacker
rürü de Siyah Şapkalı'lar gibi
sistemlere sızlp, bulduk]af 1
açıklarl kendi çıkarlarıdoğrultusunda kullanmayı tercih
ediyorlar. Ancak bir farkla; Gri
ffiffi@@dffi
i:şffi-;ja--ffij '*ffiş."
4ıerl;d ğ{*I&
HACKER SIRLARI
sayede sertifikalı ve Hacker gibidüşünmeyi bilen bir sistem
yöneticisi olabilirsiniz.Eğer kariyerinizi bu alanda
çizmek istiyorsanlz yine busertifikalar iş bulmanızda birhayli faydalı olacaktır. EC-Council tarafindan düzenlenen
sertifi ka proglamları ülkemizdede verilmeye başlandı. ırww.academytech.com adresinden
detaylanna ulaşabileceğiniz
sertifi ka programlaf ina katılarakbir Etik Hacker olabilirsiniz.
Hacker yöntemlerini A'danZ'ye öğrenebileceğiniz bueğitimlerin sonunda birHacker gibi düşünecek ve aynl
yöntemIeri kullanarak sisteminiziHacker'lardan ve açıklardan
temizleyebileceksiniz.
En ünlü Hacker'larister siyah, ister beyaz isterse
de gri renkte şapka ta}<sın birHacker her zaman karizmatiktir
ve birçok kullanrcr tarafindan
gPta ile bakılır. Hatta
Şapkalı'ların amacı maddi çıkarsağlamak degi|' tinlı olmak.
Evet, isim yapıp kendilerinigöstermek için albüm yapıp
klip çekmek yerine sistemlere
srzrp imzalarınr bırakmayı tercih
ediyorlar. Ancak bu kategorideki
Hacker'ların Siyah Şapkalİlarıntarafina geçmeyeceği konusundaemin olamayız. Sonuçta sisteme
slzıp içeride bulduğu verilerikopyalamaktan kendisinialıkoyamayacağından eminolamazsrmz.
Son olarak aslen Hackerolmayan ama amaçları Siyah
ve Gri Şapkalilarla örtüşen
bir kesimden daha bahsetmek
istiyoruz; Lamer'ler. Hacker'larkadar bilgisayar bilgisine sahip
olmadan, internetteki kaynakları
kullanarak edindikleri yöntem,
yazılım ve açıkları kullanarakHacker'lık faaliyetlerinde
bulunmaya çalışansemPatizanlaf a Lamer adınıveriyoruz. Bu kesim genellikle
yaşça da oldukça genç sayılan birkesimden oluşuyor.
Etik Hacker'larEğer Hacker'lara karşı
evinizdeki bilgisayarınızı değil
de şirketinizin bilgisayarınızıkorumaya çaJlşıyorsanız işiniz
çok daha zor diyebiliriz.
Çiınkıı ağ yapısı genişledikçe
güvenlik açıkları da artacaktrr.
Bu nedenle Hacker'lara karşı
kendinizi daha da geliştirmeli,
Etik Hacker eğitimlerinegirmeyi düşünmelisiniz. Bu
43
BiLGiSAYAR KiTAPLIĞl sERisi
birçok kişi için şarkıcılar ya
da oyunculardan çok daha
ünlüdürler ve saygıyı hakederler. işte bu tarz marjinalkişiliklerin yer aldığı Hackerdünyasında elbette ki birileridiğerlerinden iyi olacak ya da birbaşka deyiş|e bazı isimler elsane
olarak anılacaktır. işte en ünlüHacker'lar...
Jonıthan Jımes : Hacker'lıksuçundan yakalanan ilk ve en
genç kişi Jonathan'dır diyebiliriz.
Çünkü yakalandığında henüz
16'sındaydı ve her firsatta
eğlence için Hacker'lık
44
yapttğtnı söyleyıp duruyordu.Gerçekten de eğleniyordu
ama mağduf ettiği kişileriçin aynl şeyi söylemek birhayli zor. Jonathan'ın işlediği
bil\im suçlarınln listesi
oldukça kabarık, Amerika'dakikamu kuruluşlarln1n e_Posta
hesaplarını ele geçirmekten
tutun da, NASA'p 1,7 milyondolar zarara uğratmaya kadar
birçok işe imzaatmayı başarmış.
Adrian I'ımo Namı diğer EvsizHacker. Bu lakabı a]masrnrrr
nedeni saldırılarını internet
cafe gibi halka açık yerlerden
gerçekleştirmesi diyebiliriz.Gerçekleştirdiği saldırı1ar
arasrnda Microsoft ve NewyorkTimes gibi dişe dokunurhedeflerin yer aldığı AdrianLamo, aynı zamanda Yüoo,CitiGroup ve Cingular gibidünya devlerine de sa.ldırılarda
bulunmuş ve çeşitli cezalara
çarptırılarak uslanma yolunuseçmiş bir Hacker. Şimdilerdegazetecilik yapan Lamo,Hacker'Lk defterini tamamen
kapatmışa benziyor.
Keuin Mitnich: Belki de Hackerdenildiğinde adı en çok telaffuz
Kevin Mitnic
edilen kişi Kevin Mitnick'tirdesek yalan olmaz. Çünkükendisi FBI'ın en çok arananlar
listesinde başı çekmiş ilk Hackero1ma unvanına da sahip. işe
ill< olarak orobüs sistem]erini
i.icretsiz kullanmak için başlamış
olan Kevin, daha sonra relefon
ağlarını sömürmüş ve işi
ilerleterek FBI listelerine girmeyibaşarmış. Yakalanıp Cezasınl
tamamladıktan sonra Siyah
Şapkası nı Beyaz'ıyla değiştirmeyi
seçen KeVin, şimdilerdegüvenlik üzerine kon[erans ve
danışmanlık hizmetleri veriyor.
Keuin Poulsen: Nam-ı diğer
Dark Danıe. l99J yılında birradyonun telefon hatlarınıele geçirip, radyo tarafından
düzenlenen yalışmanın tümödüllerini toplayarak dikkatleriüzerine çekmeyi başardı. Ödiillerarasında iki adet Porsche
ve 20bin dolarlık tatil de
bulunuyordu. Sonrasında FBIveritabanlarına musallat olupFB['ın dik]<arini üzerine çekmeyibaşardı. Yakalanıp Cezaslnl
tamamladıktan sonra gazeteciliğe
soFtnan Poulsen, şimdilerde\7ired News'in editörlerinden.
Robert Ta'p'pan Morris: MeşhurMorris solucan tntn yazart
HACKER SIRLARI
olan Robert, 6 binden fazla
bilgisayara zaıar vermekten
yakalanıp, mahkemeye çıkarıldı.o sıralarda hala öğrenci oian
Robert savunmaslnda solucanı
internetin sınırlarını ölçebilmekiçin yazdığlnı söylediyse de
cezadan kurtulamadı. Cezasını
çektikten sonra profesör olan
Morris, MIT Bilgisayar Bilimlerive Yapay Zeka laboratuarında
bilgisayar ağlarlnın mimarileriniaraştlrlyoI.
Sisteme stzmanınbeş aşamasıBir Hac|<er (isıer iyi. jster körü
tarafta yer alsın) hedefaldığısisteme sızmak için beş altınadım kullanır. Bunlar sırasıyla
Keşif Yapmak, Tarama Yapmak,
Sisteme Girmek, KalıcılığıSağlamak ve izleri Yok etmek
şeldinde sayılabilir.
Bu noktada Keşif YapmaaŞamasI oldukça önemlibir adım diyebiliriz. Buaşama Hacker'ın hedefini
BiLGiSAYAR KiTAPLlĞl sERisi
' ] l l]|ğ39üj
]a;i|;'jiıli!.
:ill:ari:;,,::i;i,
.: .t::t:i::t;:i
-:ii:,r. i. t:a:::::r:
belirleyip ona sızmak içinihtiyaç duyabileceği tümveriyi toplamasını kapsıyor.
Genellikle Sosyal Mühendislikdiye adlandırabileceğimiz bu
klsım Hacker için belki de en
zor kısım. Çünkü bu aşamada
46
Hacker insanlarla birebir sıcak
ilişkiye girecek ve gerekirse
tiyatroculuk yeteneğini
konuşturmak durumunda
kalacaktır. Şimdi lafi fazlaca
uzatmadan bu zorlu aşamanln
ayrıntı1arına geçe1im.
Sosyal mühendislik sanatıHacker hiç bilmediği, açıklarını
belirleyemediği bir ağa sızamaz.
işte bir ağln haritasınr çıkartmak(topolojisini çıkartmak),açıkJarını ya da zayıf noktalarını
belirlemek ve bu açrkları en
iyi şekilde kullanabilmek içinHacker sosyal miüendislikdediğimiz yöntemi kullanır.Bu yöntem öyle biı işleyişe
sahiptir ki, bir Hacker'a hiç
şüphe duymad an ğınıza vey a
kendinize ait, gizli kalması
gereken verileri anlatabilirsiniz."Anlatabilirsiniz" dediğimizedikkat edin, çünkü sosyal
miihendislik aşamalarında
Hacker'la sıcak temas kurup,yijz y'jze veya telefon aıacılığıylakonuşmuş oluyorsunuz. Tabiibu noktada Hacker'ların içe
kapanık, evinden çıkmayan,arkadaş çevresi olmayan ya
da tiim parasını bilgisayaıma.lzemelerine harcayan tiplerolmadığı da ortaya çrlıyor.Sosyal müendislik yöntemi,geçmiş yıllarda çok sıklıklakullanılan ve internet bu kadar
yaygın olmadığı için de daha
çok sıcak temas gerektiren biruygulamaydı. Ancak şimdilerdeveri hrrsrzlaırnın müşterileri deyöntemleri de oldukça değişti.
Yani, pazarlamanın internemeki
yülerinden biri olan spam
Postaların, bizim adreslerim izi
ne şekilde buldukları da sosyal
miihendislik deha]arının yeni birkazanç yolu yarattrklarlnrn en
açrk kanrtr.
Peki, bu yöntem nasıl yapılıyor?Daha da önemlisi bu yöntemdenkorunmak için neler yapılmalı?işte her yönüyle günümüzünsosyal mühendislik yöntemi ve
korunma yolları.
Avı seçHacker bir saldırı öncesi
kendisine çıkar sağlayacak birav seçmekle işe başlar. Bu avlar,
Hacker için maddi değer taşıyan
ya de paraya çevrilmesi mümkünolan verilerin sahipleri olaıakdüşüniilebilir. Bu aşamada akla
ilk bankalar gelse de Hacker'lardaha çok kendilerine fazlaca ağır
suçlar yiiklemeyecek ve çaldıklarıverinin önemsenmeyeceği
hedefl ere sa.ldrrmap tercihederler. Bu hedeflerin başında
RLARI
kişisel bilgileıi içeren ve üyelikyöntemiyle iş yapan siteler,
forumlaı saylabilir. Bir forumHack edildiğinde o forumüyelerine ait detaylı bilgilerHacker'ın eline geçer. Bu bilgilerarasında adrnız, soyadrnrz,
doğum tarihini z' y aşlnn,
hobileriniz, ilgi a-lanlarınız,
ğtim durumunuz ve çalışanbir e-posta adresiyle forum veya
sitenin işleyişine göre kredi karnbilgileri sayılabilir.
Birçok internet kullanrcrsrnrn
bu tarz üyelik formlarınıdoldururken gerçek dşlbilgiler kullandığını varsaysak
bile, Hacker'ın yine de para
kuşılı$ satabileceği bir e-posta
adresi elde etmesi gözlerden
kaçmamalı.
Hatta Hack işlemleriyle
uğrEmak istemeyen heyecanlı
ve aceleci Hacker'lar (ki bizbu kişilere Lamer diyoruz)belli başlı konularda forumsiteleri açarak (Hack, paylaşım
ve Porno bu konuların başını
BiLGiSAYAR KiTAPLIĞl sERisi
çekiyor) keıdi istekleri
doğrultusunda üyelik formları
doldurtabiliyorlar. Boylece hiç
uğraşmadan birkaç ay içerisinde
paraya çevrilebilecek kadar
kişkel profil bilgisi elde ermiş
olurlar. Bu aşamada internette
her bulduğunuz siteye iiye
olmamakta fayda var.
Hacker bazen farklı avlar da
belirleyebilir. Mesela bir şirketoiabilir bu. Özellikle sanayi
alanında ilerlemiş ve belli başlı
sanayi ko1larınln yaratıcılığını
da üsrlenmiş şirkerler. sanayi
casusluğu da denen teknolojik
veri hıısızlığının potansiyel
hedefleri arasında yerlerini
alırlar. Bunun örnekleri arasında
Honda ve Toyota'nın yeni nesil
robot prototipleri sayılabilir.
Bu tarz bir projenin kamuya
kapalı tasarım Ve program
kodları karaborsada çok yüksek
fiyatlara aiıcı bulabilir. Böylesi
bir avın peşine düşen Hacker,
sosyal mühendisl;ğin günümüZ
tekno1o.j ileriyle harmaılanmış
4A
yepyeni bir yüzünü uygulayarak
hedefinin zayıf veya açıknoktalarınl keşfetmeye çalışır.Bunun yanl sıra hedefin
iç yapısının ve güvenlik
sistemlerinin topogra$raslnı
(hariıasını ) çıkarrması gerekir.
Avı tanıAvını gözüne kestiren Hacker
onu araştlrmaya başlar. Bu
aşamada gözler önünde ve
başarıları dilden dile yayılan
şirketlerin kendilerinikorumaları oldukça zor. Çünküiş dünyasının takip ettiği, önde
gelen basın yayın kurumları
bu başarıların ve şirketlerinöykülerini' hedeflerini, yöneı im
şekillerini ve benzeri detaylarlnı
defalarca işler dururiar.
Bunun yanı sıra internette bu
şirketlerin CEo ve iç yapıları
hakkında detaylı bilgilere
de kolaylıkla ulaşılabilir.Hatta av konumunda olan
şirketten daha altta yer alan
servis sağlayıcı şirketler de
müşteri pof tföylerini arttrrmakiçin referans sayfalarına av
konumundaki şirkete ait verileıikoymaktan çekinmezler. Kaldıki bu davranışta da herhangi
bir yanlış tarafyoktur. Ancakavının hangi tür otomasyon
yazı.|ımları ya da hangitür güvenlik önlemlerinikullandığını araştrf an Hacker,bir güvenlik firmaslnınreferanslar sayfasında af adığlnlbulursa hedefine bir adım daha
yaklaşmış olur. Bu nokrada
HACKER SIRLARI
güvenlik yazılımlnrn açıklarınıaraştrracak olan Hacker'ınyeni hedefi avının kullandığısunucu çözümleri olacak ve
muhtemelen aynı yöntemiyineleyerek kısa sürede bu
sorunun da cevabını bu]acaktır.
Bu aşamada firmalar çalıştıklarıdiğer çözüm ortaklafı ve hizmet
49
BlLGlSAYAR KlTAPLlGl sERısl
sağlayıcıIarl gizley emez|er
elbette, hele ki av konumundaolan şirket halka açılmış bir
şirketse her adrmrnı (en azrndan
yatlrlm ve ortaklık l:azında)yatırımcrlarrna bi1dirmekdurumunda. Ancak gizlilikkonusunda elbette ki çaresizdeğil. Belli başlı şirket kurallarıve ek güvenlik önlemleriyle busof unun üstesinden gelinebilir.
50
Ancak bu noktada iş yine insan
gücü ve güven arasında birnoktada tıkanıp kalabilir. Yanigeçmiş olaylara bakıldığındaHacker'ların hedefl edikleri
şirketlerde amaçlarrna uygun
konumlarda işler bulup, belirlisüreler çalıştıkları biliniyor.Bunun en bilinen örneğikuşkusuz Kevin Mirn ick'rir.
Hedeflediği şirket ya da
biIgisayarların buiunduğueğitim kurumlarına kllıkdeğiştirip veya çalışan olaraklegal yoldan girebilmesi, onusosyal mühendislik alanının
en başaıılıları arasrna sokmaya
yeter de artar bile. Böyiesibir avcrnrn şirkete slzmasınıengellemek için, uzun deneme
süreleri, detaylı araştırma (bu
genel olarak işe yaramaz çünküHacker yaşayan ve gerçek
kişilerin kimliklerini çalmakonusunda uzman sayılır),
sabrka araştırması ya da srnavla
işe alım süreci gibi caydırıcı ve
uzayıp giden bürokrasiler işe
yarayabilir. Tabii işin ucundakimeblağlar bu sıkıntllaradeğmeyecek kadar düşükse.
Bazen de Hacker av olarak
gözüne kestirdiği şirketiniçine sızmak yerine içeriden
bağlantılar kurma yoluna gider.
Bu aşamada hemen herkesle
dikkat çekmeden bağlantıkurabilecek ya da halihazırdabağlantısı olan sekreter. bilgi
Hacker'lar genellikle yanlarında iyi sistemler taşlmaya gayret ederler.
HACKER SIRLARI
işlem çalışanı ya da güvenlikuzmanl gibi çalışanları seçer.
Çoğu zaman bu kişileri izleyip,zamanı geldiğinde tesadüfitanışmalar ayarlayarak, kişilerinağzından ihtiyaç duyduğuverileri fark ettirmedenalabilir. Bu aşamada çeşitli TVProgIaml, röportaj ya da basılıyayınlar da Hacker'ın aradığı
cevaPları içeıebilir. Bu noktadabeşeri ilişkilerin yoğunluğu ve
Hacker'ln bunları kullanmabecerisi, sosyal mühendisliğinen önemli yapı taşt diyebiliriz.Bu tarz beşeri yeteneklere
ve girişken bir yapıya sahipolmayan Hacker'lar (ki sayıIarı
çok azdır diye düşünüyoruz)araya mutlaka başka aracılarkoyarlar. Bu aracılar genellikle
çok güvendikleri bir arkadaş yada amaçlarını hissettirmedenyönlendirebilecekleri saflıktainsanlardan oluşur. Tabii bunoktada devreye giren güvenproblemi de Hacker için hatayapma oranr olarak devreye
girer. Çünkü cezası çok büyükolan sanayi casusluğu gibihedefler peşinde koşan kişilergizliliği elden bırakmamayaözen gösterirler. Dolayısıylakendilerinin yapamadığını
çok güvendikleri (akraba veyasevgili gibi) bir kişinin dışındakikişilere yaptırmazlar. Ne de olsaiki kişinin bildiği sır olmaktan
çıkar ve bu durumun ardı arkasıgelmez. Durum bu olunca
beşeri ilişkilerde zayıf olanHacker'lar en önce açık kaynakalanlarrnı -arama motorlarr-tam anlamıyla kullanmaktan dakaçın mazlar. Hatta günümüzünen popüler arama motoruGoogle bile bu tarz aramalaıdakullanılmak üzere özelleştirilmişbir arayiz sunuyor. Merakedenler hrtp://www. google.com/intl/xx-Hacker/ adresiniziyaret edebilirler.
BiLGisAYAR KiTAPL|Ğl sERisi
Sosyal ğar tehlike saçıyofBazen hedefler bir çalışan ya dayönetici üzerinden ulaşılabilecektürdendir. Bu noktada yakıngeçmişe kadar Hacker, o kişiya da kişiler hakkında detaylıveriyi almak için onlarla direkilişki kurmak durumundakalırdı. Şimdiyse sosyal siteler
bu işi oldukça kolaylaştırıyor.Mesela Facebook...
Facebook bir kişi hakkındadetaylı bilgi alınabilecek yegane
kaynak gibi görünüyor. Nede olsa çok hızlı bir şekildeyaygınlaşıyor ve hemen herkes
bu sitede bir profil oluşturmakiçin tereddüt duymuyor.
Bu tarz bir açığı etkin bir
şekilde savuşturmak için,hesabrnrzrn arama motorlanndalistelenmemesini ve listenizdeyer almayan kişilerin de
profilinizi çok kısıtlı olarak
görmesini sağlayabilirsiniz.Bununla birlikte sizilistesine eklemek isteyen ve
hatırlamadlğınız kimseleri
52
Ücretsiz olarak dağıtılan firewallyazılımları sayesİnde raharlıkla ağınıza
sızmaya çalışan lP numaralarlnl tesPitedebilirsiniz-
de kabul etmeyerek kişiselbilgilerinizi güven altınaalabilirsiniz.Facebook gibi kaynaklaraynı zamanda sizin şifreoluşturma konusunda çokf n|a. f ay daJandığınız temel
bilgilerinizin açıkça yayınlandığyerlerdir. Bir başka deyişle
hangimiz doğum tarihimiziya da ailemizden birileıini
şifre olarak kullanmıyor ki?
Benzer şekilde birçok bayan
da kızlık soyadını (normalde
kullanmadığ halde) Facebook
gibi kaynaklarda kullanmaktankaçınmıyor. Bu noktada size; birHacker'a hesabınlzı boşaltmaya
çalışırken, banka ıarafi ndan
sorulacak yegane sorulardaıbirisinin de annenizin krzlıksoyadı olduğunu hatrrlatmamrza
gerek yok herhalde.
Sosyal mühendislikle uğraşan
Hacker'ların hedefl eriyle ilgiliveri toparladıkları bir diğer
kaynak da forum siteleri.
Bu siteler üzerinden bellisorunlarına çözüm aramaya
çalışan IT ve bilgi işlem
çalışanları hem kendilerinin hem
de çalıştıkları şirketlerin iç yapısı
hakkında ipuçlarlnı farkrnda
olmadan ortalığa saçmış olurlaı.Bu tarz küçük veriler bizim gibikullanıcılara pek bir şey ifade
ermese de hedefine kilitlenmişbir Hacker için çok biıyıikanlamları olabilir. O nedenle
bu tarz siteleri kullanırkenöncelikle size çöziim olabilecek
Postlarm olup olmadığna bakın
Ve mümkün olduğunca az
veıi kullanarak soru sorun (bu
noktada çok zorlanabile ceğinizitahmin edebiliyoruz).
insan faktörü önemliHacker'lar sosyal mühendislikaşamasrnda hedeflediklerifirmanrn biı departmanınıarayabilir ve kendisini bufirmanrn bir çözüm oıtağıya da hizmet kaynağı olaraktanıtabilir. Böyle bir durumda
çeşitli yalanlar ve benzeri
kandıımacılar kullanarak,aradıklaıı verileri toparlamaya
çallşabilirler. Bu yöntemay nı zamanda Kevin Mitnicktarafindan da biıçok defakullanılmış' işe yaradığı bilinenyöntemlerdir. Ancak tahminedersiniz ki bu konuşmalar
çok ikna edici ve güven telkinedici bir havada gerçekleşmeli.
Bu noktada Hacker bir kadınaracılığıyla (genelde Hackerki mliği erkeklere yaloştı rılırancak bir kadın da çok rahat
Hacker olabilir) bu tarz
görüşmeleri geıçekleştiımeyolunu seçer. Çünkü kadın sesi
genel anlamda güven telkinedici ve ardında kotti bir niyetolduğu izlenimi yaratmayacak
kadar gizleyici gelir kulağa.
Hatta bu aşamada pazar|amacı
kimliğine bürünmüş birçokdolandırıcı, olmayan ürünlerisarmak için (yani kredi kart
bilgilerinizi çalmak için) bu tarz
yöntemler de kullanırlar. Aıcakbiz çok benzer olmasrna rağmen
bu durumu sosyal mühendislikkapsamrna almryoruz.
Hedefin açrklarrnıbelirlemek için taraSosyal
mühendislikaşamasrnl
tamamlayıp hedefhakkında yeterliveri toparlandıktansonra srra hedefiniçine sızabilmekiçin açık kapılarını
HACKER SIRLARI
keşfetmeye geliyor. Bu noktadadevreye port tafama yazılımlarıgiriyor.Hackeı'lar bu yöntem sayesinde
sadece biıkaç dakika gibi kısabir süre içerisinde kendilerinebeli rled ikleri hedeI sisremlerinaçrklarrnl tespit edip, içerisızabilirler. Bu nedenle birçokHacker'ın gözünde iyi bir porttarayrct, binlerce kullanlcı
şifresine eşdeğerdir.
Anlay acğnız üzere " poıtİaİayrcl'' diye adlandırdığmızy azılımliar bir H acker' ınalet çantasriçerisindeki en
gözde araçor
ve bir sisteme
sızmak içinilk adımıatmaslnl
sğar.Internette küçükbir arama yaparak
birçok ücretli -
BiLGisAYAR KiTAPL|Ğl sERisi
ücretsiz port tarama yazrlrmrna
ulaşmanız mümkün. Buradarahatlıkla tahmin edebileceğiniz
gibi ücretli yazı|ımlar güvenlik
şirketleri tarafından ağ
bağlanularınızı kontrol edip,
slnamanlz amacıyla; ücretsiz
olanlar ise genellikle Hacker'lar
tarafindan bir fiil sistemlere
sızabilmek için kullanılıyor.Ancak bu bir genelleme ve
istisnalar da var.
Örneğin SuperScan. Bu yazılımhem sistem güvenliğinizi test
edebileceğiniz hem de zararlı
54
işlerde kullanabileceğiniz
türden. Yani bir güvenlik firması
taraFından geliştirilip' ücretsiz
olarak dağıtıldığından dolayhem iyiler hem de kötüler
tarafindan kullanılan ortak birport taraylclsl. Çok kıiçtik birboyuta sahip olmasr, ücretsiz
oluşu. kurulum gerektirmemesi
ve basit kullanıcı ara1rızi
gibi özellikleri hemen herkes
tarafından tercih edilme
nedenini açrklryor sanırız.
Heı iki tarafln kullandığı birbaşka poıt taraylcrsr da Nmapyaz/rımı. Bu dosya konusunu
hazıılarken gezdiğimiz Hackkaynaklarında da, güvenlikuzmanları ve Hacker'lartaıafindan kullanılan IRCkanallarında da bu yazılımla
ilgili hep aynı şeyleri görüp
duyduk; "Nmap dünyanın
gelmiş geçmiş en iyi porttarayrcrsrdır!". Durum bu kadar
ciddi olunca bu yazılımı da
arlamayalım dedik. Aıcak bir
konuyr hemen belirtelim Nmap
tVindows, Linux, MacOS ve
BSD gibi bilinen tüm işletim
sisrem lerj nde çalışabi liyor.
Ancak \(indows versiyonunda
ne yazık ki grafiksel arayiz yok.Komut satrnndan kullanmak
durumundasrnız. Fakat bu
durum için bir dezavantajdan
çok avantaj diyebiliriz.
Çünkü bu elaiklik Nmap'i\Cindows aitındaki en hlzlı portrarayıcıları ndan biri yapıyor.
Port tarayrcılar ne işe yaıar?Port tarayıcılar için en basit
şekilde, uzaktaki ya da
bulunduğunuz yerel ağdaki
herhangi bir host'un güvenlik
açrldarını ortaya çıkartanyazılımlardır diyebiliriz. Bunoktadan an|ay acağınız ;jzeı e
biı Hacker sızmak istediği
bilgisayarı tespit ettikten
sonra içeri girmenin yollarını
araştıracak ve bu amaçla
da bir port tarama yazılrmı
kullanacaktır.
Bu duruma güvenlik tarafindan
bakacak olursak, bir ağ ya dasistem yöneticisi' sorumluluğunuyüktendiği ğn ve bu Ça bağlıolan bilgisayarların güvenliğinitıpkr bir Hacker gibi port taramayazılımlarla tarayıp, gerekliönlemlerini alabilir.Bu tarz bir tarama sonucundasistem yöneticisi için, ekranagelen bilgiler ışığında birHacker'ın sisteme girmek içinhangi yolları deneyeceğinikestirmek çok da zorolmayacaktır.
Bu noktada özellikle Nmapiçin bir dezavantajdan
bahsetmemiz gerekiyor. Eğeriçinde bulunduğunuz ağıya da kendi bilgisayarınızıtaramak istiyorsanız \7indowsxP sP2 yüklü bir bilgisayariçin mümkün olmadığınısöyleyebiliriz. Çünkü Microsoft,SP2 güncellemesi ile TCP/IP soketlerinin taranmaslnrengelledi. Bu aslında güvenlikiçin oldukça iyi diyebiliıiz.Ancak bi rden f azla bilgisayar ınız
varsa ya da \Tindows XP SP2ku.llanmıyorsanlz Nmap ilekendi sisteminizi rahadrklatarayabilirsiniz.
Günümüzün pofi taramayazılımlarında birçok farklıözellik de bulunuyor. Bunlaıarasrnda kuşkusuz bir Hacker'abayram havası estifecek olan,hedef bilgisayarın kullandığıişletim sistemi, BIoS bilgileri ve
mac adresi gibi kıymetli bilgilerilistelemesi sayılabilir. Bu tarzbilgilere Nmap ya da SuperScangibi yeni nesil port tarayıcilarlakolayca ulaşabilirsiniz.
Özellikle hedef bir kişiselbilgisayar değil de sunucu yada web sitesi ise durum çokdaha k<ıttı. Çünkü örneğinNmap ile bir web sitesinitaradığınızda sunucununkullandığı işletim sisteminden,veritabanı uygulamasına kadarbirçok detaya ulaşılabiliyor.Tabii bunların yanl sıfaweb sitesinin ip adresinin,domainin bulunduğu sunucu
;IRLARI
gibi bilgilerin, açık ve kapalıportlannrn listelenmesi decabasr.
Anlayacağınız üzere iyi bir porttarayrcrsr onu kullanan Hackeriçin sisteme sızabilmenin altınanahtarı konumuna geliyor.
Port taraylcrlar nasıI çalışır?Bir port taraylcrsrnln ne işe
yaradığı ve ne tür bilgilefverdiğini açlkça gördük. Ancak
çogu birkaç MB gibi küçükboyııdarı geçmeyen bu yazılımlarnasrl oluyor da bu kadar marifetibünyelerinde barındırabiliyorlar?Daha da önemlisi nasıl oluyor dabir sunucuyu yadaip adresinisaniyeler içerisinde tarayıp
açlk]af int listeleyebiliyorlar?
işte tüm bu soruların cevabıinternet mantığmın ve işletimsistemlerinin bu mantığı kullanışyöntemlerinde gizli...Biz bir web sitesine bağlanırkenya da bir arkadaşımızla
anlık mesajlaşm a y azılım|ar ıaracılığıyla sohbet ederken temel
BiLGiSAYAR KiTAPL|Ğl sERisi
olarak bu tarz işlemler içinaçık ve sürekli dinlemede olan
Portlarl kullanırız. Bu portlara
da ip numaralarımız aracılığıyla
bağlanırız.
Bazen e-posta ya da loginolmayı gerektiren bir poftüzerinden, bazen de güvenliktafafindan hiç önemsenmeyen,
sürekli ve herkese açlk olanbir port üzerinden işlem
yaparn. Örneğin bir web sitesi
açmaye karar verip de sunucu
kurduğunuzda web sitenize
her isteyenin baglaıabilmesiiçin açık bir port bıralrrsınız.Bu sayede sitenizin adresini
bilen herkes sorgusuz sua.lsiz
sunucunuza bğanabilir. Tabiibazı krsıtlamalarla.. . Ancaksitenizin bu1unduğu sunucu
hakkında gerekli bilgi ve açlklaıtespit edilmişse bu lasıtlamalarbiraz esnetilebilir. TabiiHacker'lar tarafindan.
Tam da bu noktada devreye
giren port tarayıclları gerekliaçrklarln tespit edilmesi
56
için sistemlerin tüm TCP/IP portlarına ve servislerine
saldırarak hedeften alınancevaplan kaydederler.
Kaydedilen bu cevap döngülerisayesinde hedef IP numaraslna
sahip olan bilgisayarın o anda
çalışıp çalışmadığı, çalışıyorsahangi portlarln açık olduğu(açık portlardan dinlemede
olduklarına dair bir cevap döner.
Herhangi bir cevap dönmeyen
port ya kapalıdır ya da firewallbenzeri güvenlik yazılımlarıtarafindan korunmayaalınmıştır) bilgisine ulaşılır ve
açıklar kulIanıcıya listelenir.
Bunun yanı sıra hiçbir ek
yazılım kullanmadan sadece'Ş?'indows ile gelen yazıLım|ırsayesinde de bir bilgisayarın açık
olup olmadığını ya da bir web
sitesinin hangi IP numarasrna
sahip olduğunu öğrenebilirsiniz.Bunun için port taıayrcrlarrnrn
da çok sık kullandığı "ping''
ve "nslookup" komutlarıişinizi görecektir. Denemek
isteyen ya da merak edenler
için klıçtik bir örnek yapalım.
Başlat>Çalıştır>cmd yolunutakip ederek komut sattrrnl açın.
internete bağlı olduğunuzdan
emin olarak "ping pcnet.com.tr"komutunu yazıP enter tuşuna
basın. 32 Byte'lık paketlerle
ping yapıldığını göreceksiniz.
Bu paket boyııtu uygulamadakiön tanrmlr boyuttur ve hosta
sadece 4 kez yollanır. Çeşitliay arlarla oynayarak p in g
işleminde kullanılacak paket
bo1ııtunu değiştirebilir ya da
ping sayısını arttırabilirsiniz.Ama bunun aynı zamanda DoSsaldırısı anlamrna geldiğini de
belirtelim.Bir web sitesinin ip numarasınıve host bilgisini öğrenmenin en
kolay yolu da "nslookup pcnet.
com.ff'' yazıp Enter'a basmaktır.
Ekranda host adını ve ipnumaraslnt görebilirsiniz.Bu örnek bile iyi bir porttaraytcısrntn nasıl çalıştığıhaklanda ipuçları verebilir.
HACKER SIRLARI
Port Tarama YazılımlarıYazımızın başında iyi bir
Port tarama yazrlrmrnın
altın değerinde olduğunu ve
internetteücretli ücretsiz
lıirçok port tarama yazılımınaulaşabileceğiııizi söylemişrik.
Dilerseniz araııa motorlarındaküçük bir araştlrma yaparak
ihtiyaçlarınıza uygun yazllıı.ıılaf
bulabilirsiniz. Aı'ıcak biz bu
başlık altında çok platforınlu biryazılım olan Nmap ve \7iııdowssistemlerinde kolay kullanımıylaöne çıkan SuperScan
yazılımlarına değineceğiz.
Network Mapper (Nmap) 4.76:
Nmap aslen Unix için geliştirilmiş
sonradaır Linıx üzerine
yeıleşm\ ancak günüınüzde
MacOS'tan Solaris'e, BSD'den\findows'a kadar hemen tümişlet.im sistemlerinde ça1ışabilen
bir port tarama yazılımldır. Buözelliğinin yanı sıra ücretsiz, hızlı
ve çok fonksiyonlu oluşu ile hem
l'ıecker'ların hem de güvenlik
uzmanlarırun en gözde
yazı[ın-ııdır.
Geliştiricisi Fyodor'unyarattığı ve piyasadaki ücretli
Poft tarama yazılımlarında
da yer alan hemen tüm
efektif özelikler artılarıylaNmap'te buluıruyor. Buıredeırle düıryaırın eır iyive başarılı port taraylclsl
BiLGisAYAR KiTAPL|Ğl sERisi
diyebiliriz Nmap'e.Bunun yanr sıra \7indowsalunda Linux ve diğer Unixtürevleıinde olduğu kadar
başarılı çalışmadığını da
belirtmemiz gerek. ÖrneğinIVindows altında Nmapkullanırken kendi bilgisayarınızın
açıldaırnr taıayamıyor (SP2'lı
'Ş7indows XP'lerde), dial_up
bğantılarla çalqtıramıyorya da grafiksel arayiızür
kullanamıyoısunuz. Ancak'Wireless (802. I 1) kartlarla,
et}ıernet üzerinden kullanılaninteınet bğantısıyla ve komutsatırından kullanmak şartıylaNmap'ten yaıarlanabilirsiniz yada Cygwin alt yapısını kullanarak
sanki Linıx altındaymış gibiNmap'i gıafiksel arayüzü ilekullanabilirsiniz.Nmap ile basit bir açık taıamaörneği yapmak istersek, komutsaırrnı açtrktan sonra "nmap_A J 4 host-adı/ip numarası"gibi biı komut kullanmanızyeteıli. Örneğin'W'indowssunucu üzerinde barrndrrrlan
denizyelken.com adresini bukomut ile kullanarak yaklaşık ldakika içerisinde birçok bilgininlistelenmesi ni izleyebilirsiniz.Benzer şekilde Linux sunucudabarındırılan pckoloji.comadresinin açıklarına balıp,listelenen bilgileri rahatlıkla
sm } Ho* anı swice oiwo I s* oeıi* | 1*t | şınam ımıa;m I ato i
ığ6.161.:0
:fodnğ tfrĞ. ğJü9 _ ' -ıcD bffie! g!&ing I0 pğğtg)@P b.r., szsinE {3 po:rll
J*Y-lğl YmHT'*Reds l
test edebilirsiniz. Bu anlamada
Nmap'in Linux sunucularya da \Tindows sunucularhakkında ne kadar detaylıbilgiler sunduğunu kendinizgörebilirsiniz.Bu örnek uygulamada
kullandığımız parametrelerin
dışında da Nmap ile birçokfarklı bilgiye ulaşabileceğinizparametreler mevcut. Buparametreleıin tamamlna ve
örnekli kullanım açıklamalarınainsecure.org adresinden
ulaşabilirsiniz.SuperScan 4.0: \Tindowstabanlı port tarama yazılımlarıiçerisinde en güçlü ve kullanımıen kolay olan yazılımdırdiyebiliriz. Bir güvenlik şirketiolan FoundStone tarafindan
geliştirilen SuperScan, sadece
port taramasl yapmakla
kalmıyor. Nmap kadar olmasa
da popüler birkaç özelliğinesahip olan SuperScan ile hedefbilgisayarın kullandığı işletimsistemi bilgileri, NetBIOS
tablosu ve MAC adresi
gibi hayati bilgilerini elde
edebiliyorsunuz.
Bunların yanr s1ra o an
devrede olan paylaşımları,kullanıcl Ve gruP hesaplarını
da SuperScan ile rahatlıklagörebiliyorsunuz. Ama en
başarılı tarafl arından biriside kuşkusuz girdiğiniz bir IParalığını tar ayarak kullanımdaolan lP numaralarıylakullanımda olmayan numaralarr
listeleyebilmesi. Bu sayede
dilerseniz bu IP numaralanndan
birini açıkları doğrultusundahedef olarak belirleyebilir ya da
dilediğiniz bir IP numarasınıProxy sunucunuzda maskeleme
amaçlı kullanabilirsiniz.
SuperScan kullanıcı dostu
gıafilsel aıayüzü, kolaykullanımı, ücretsiz oluşu,
kurulum gerektirmemesi ve sahip
olduğu yetenekleri sayesinde
güvenliğe meraklı her Ş(indowskullanıcısının elinin a_ltında
bulunması gereken bir yazılım.
Kablosuz ağlar' bilinçsiz kullanıcılarnedeniyle ön tanlmll şifrelerle yayınabaşlatılıyor.
Port taraycılarına karşıalınabilecek önlemlerPort tarayıcr yazılımların en
basiı şekliyle ''ping'' yöntemini
kullanarak bir bilgisayarın
açık olup olmadığını ya
da hangi Portlarının açıkhangilerinin kapalı olduğunuöğıenebildiğinden bahsetmiştik.
Bu noktada işe, ping yönteminin
günümüzde birçok işletimsistemi ya da sunucu bazlısitem tarafindan kolaylıkla
tespit edilebildiğini belirterek
başlayabiliriz. Buradan da
anlayabileceğiniz gibi ping
uygulamaslnr devreden
BiLGiSAYAR KiTAPLlĞl sERisi
çıkartabilir ya da firewall
gibi güvenlik y azılımlar lylaengelleyebilirsiniz. Bu amaçladilerseniz Norton fi rmaslnıngeliştirdiği fi rewall yazllımını yada kişisel kullanımı ücretsiz olanZoneAlarm yazıllmını tercihedebilirsiniz.
Eğer bir güvenlik duvarıkullanmak istemiyorsanız1ü7indows ya da Linux ilekullanabileceğiniz saldrrr
tespit yazılımlarınr da tercihedebilirsiniz. Bu amaçlayaratılmış ve genel olarak Unixtürevi sunucularda kullanılaıSnort (snort.or g) yazı|ımıen başarılı tespit yazllımıolarak gösterilmekte. Bunurryanl stfa'i7indows üzerinde
60
kullanabileceğiniz Blacklce(nenvorkice.com) yazılımıda en az Snort kadar başarılı
diyebiliriz.
Sisteme srzmaHedefini belirleyip, hedefi
hakkında veri top]amayl
tamamlayan Hacker, porttafamasr yaparak hedefin açıkkapılarını da belirledikten sonrasıra içeri girmeye geliyor. Hackeriçin içeri girmenin en iyi yoluSniffer yazllımları kullanmaktırdiyebiliriz. Sniffer'lar hemen her
alanda Hacker'ların en büyükyardımcılarl. Bu yardımcılarsayesinde şifreli ağlardan pekettoplayıp, şifre kırıcılarla ağın
şifresini öğrenebilir ya da MSN
Messenger benzeri yazrlrmlaııdinlemeye a]ara]< özel verilerinizi
çalmayı deneyebilirler.
Sniffer yöntemi aslen kelimeanlamından da çıkarılabileceğigibi koklamak ya da dinlemek
şeklinde açıklanabilir. Sizkablolu ya da kablosuz ağınızıne kadar şilrelerseniz şilreleyinağ üzerinde yapacağınız verialışverişi başkaları tarafindan
rahatlıkla dinlenebilir. ilkbaşta dinlenen veriler şifreliolduğundan pek bir anlam ifadeetmese de şifre krrma yazıllmlarıiçin ihtiyaç duyulan yoğunluktapaket toplanınca bu şifreli verileraçılıp (ve tabii ki ağ şifreniz)Hacker'rn eline geçmiş olacak.Zaren Snilf uygulamalarının
kullanılııa ımaçları btiyiik
çoğunlulda kırbIosiız ağl:rrı
dinleyerek bu ağlar üzeıindengeçeır her türlü şifre ve kullanıcı
adlnı kaydetmek diyebiliriz.Sniffer yazıllmlaflnrn en
gelişnrişi şinıdilik DS ı-ıiff.
DSnitfi Dsnifl Dııg Song
ı i] l'afl l'ıdiı'ı ığ giiven liği deııcıiınive traflk dinlenıe aı-ııaçlı
yazılııış bir güvenlik programı.
Ancak berıberinde getirdigiözel araçlar, çok hlzlı çalışması,başarı oranınrn yüksek olması
ve hen-ren her pl:rtformda
çalışabiln-ıcsi saycsinde sisteın
güvenli k ıızınan lırırrıır yaırı
sıra Hacl<er'laı'ın da gözdesi
durumi.ına gelen DSniff, en
tehlikeli dinleme yazıllm larınınbaşlnda geliyor diyebiliriz.DSniff i oluşturan mailsırarf,
urlsnarf, fi lesnar1, ıı-ısgsnarf,
webspy araçları ağ ortaııındagezen zayıf parolarltrrı ve
çeşidi bilgileri oI<ııntrbilir
|ormatta kaydetınekte yardımcı
olrıyor. Mesela ı'ırlsn:rrf irı':rcı
ku]laı-ıılarak :ıkaır trafi k
içerisinden B0' 3128 ve B0B0
portlannl dinleyerek web
trafiğine ait URL'leri dinlemeye
almak oldukça basit bir işlem.
Brınun yanı sırar brı portlardan
gclen veriyi Micıosoft IlS
ve Apıche tıırafıııdaıı dir
kı.ıLlanılan Coıımon Log
Fornıat (CLF) uzantısıylakaydederek okuna[ıilir halde
HACKER SIRLARI
saklayabilirsi ıriz.
Yazılımıı-ı krıllanlmı da oldukça
basit diyebiliriz. Linux yır da\Windows tizerinde komut
satırından kullanabileceğinizyazılım -i x10 parametreleriyle
kul lanılmıry:r Lıaşl aırd ı ğı nd a
Iıeı-ııeır kayıt tl'ltlıaya başl ıyor.
# urlsnarf -i xlO
urlsnarf: listening on xlO [tcp port 80or port8080 or port 3 I 281
ı.rbığrE9Japn
'. . {:i qE Q,.
61
BiLGisAYAR KiTAPLIĞl sERisi
DSniff bunların dışında kötüamaçlı ellerde oldukça tehlikeliolabilecek arpspoof. maco[,
dnsspoof gibi ileri düzeyaraçlara da sahip. Bu araçlarla
yeterli güvenlik önlemi (ki bunoktada kusursuza yakın desek
daha doğru olur) alınmamış birlAN içerisinde ssl, SSH, sSHve DNS trafikleri yanıltılabilir.
Tek sistem size yeterDSniffi halihazrrdakullandığınız işletim sistemi
üzerine kurup kullanabilirsiniz.Aıcak gerek Linux gerekse
de'W'indows üzeıinde bazı
küçük ayarlar yaPmen:zgerekecek. Bunlardan birisi de
DSniff in beraberinde getirdiğiaraçları kullanabilmek içinIP yönlend i rmesine ihtiyaçduyacak olmanrz diyebiliriz.Elbette ki, bu şekilde ktçııkltibiıyııkltı daha birçok ayaryapmanz da gerekecektir. Bunoktada sizlerin ileri düzey biruzman olmadığınrzı göz önüne
62
alarak kendi işletim sisteminizyerine DVD'mizd,e de yeralan ve bu ıarz uygulamalariçin özelleştirilmiş Linuxtabanlı işletim sistemlerinikul1anmanızı öneriyoruz.Her türlü ayarl yapllmış Ve
beraberinde getirdikleri özel
yazılımlar sayesinde ağrnızın ve
sisteminizin açıklarınl rahatlıklatespir edebileceğiniz bu işlerim
sistemlerini tanrmanız çokönemli. Çünkü kendinizikorumaya çalıştığınız Hackerve Lamer'lar da bu sisremleri
kullanıyorlar.Bizim tavsiyemiz artık buişlerde adl çıkmış ve başarlsl
tescillenmiş olan BackTrackLinux. Eğer bu sistemden daha
farkl bir sistem kullanmakisterseniz seçenekleriniz çokdiyebiliriz. Hemen hepsinincanlı sürüm olarak dağıtıldığıgüvenlik/Hack sistmelerini, buayki Açık Kaynak köşemizdeincelemeye aldık. Dilediginiziya da donanımrnrza uygun olan
sistemi seçip kullanabilirsiniz.Sistemler birbirinden farklıolsalaı da beraberlerinde
getirdikleri yazı|ımlar neredeyse
birbiri nin ayn ısı diyebiliriz.Seçeceğiniz Linux dağıtımıylaberaber gelen araçlar sayesinde
bir kablosuz ağı kırmak z^mana
bağlı diyebiliriz. Bu noktadakullanacağınız dağıtım tam
teşekküllü bir Hack/Anti-
de mlımkünj 8u,3ayğdğ.bir tlackerkolayhkla mğdemin ayarlarınıdenetimi altına alabilir. Bunedenle bu koruma yöntemine degüVenmemeniz yerinde olur.
,ffiwW
*sü
M ıı.&dts. 000.3$i.r7a
HACKER SIRLARI
Sniffer'ları Ethera] ve Kismetkesinlikle yer alıyordur.
Biz boylesi bir durumdaKismet'i tercih etmeniziöneririz. Çünkti kullanımıoldukça basittir. Yapmanız
gereken Kismet'i çalıştırmak ve
beklemek. l(rsa süre sonundasizin çekim alanınıza giren ağlar
listelenecektir. Bu noktada
Kismet bu ağlardan dilediğinizbirini analiz etmeye başlayabilir.
Amaç ağa ait olan BSSID ve
ESSID gibi hayati önem taşıyan
verileri almak. Zaten ağ adı,
MAC adresi ya da modemin
hangi kanaldan yayın yaptığı
gibi verileri Kismet hemen
listeliyor. Bu basit aşamayt
gören okuılarımızın aklına
hemen SSID verisini gizlemek
gelebilir ancak Kismet gizlenmişSSID verisini de herhangi
bir işlem yapmanıza gerek
kalmadan listeleyecektir.
Hedef ağı belirleyip analiz
ettikten sonra sıra şifreyikırmak için gereken paketleri
rury
önlemierinizi artırmalıslnız
Seçeceğiniz Linux içerisinde
gelen dinleme yazı|ımlar ıarasında yukarıda bahsettiğimiz
DSniff yer almıyor olabilir.Böyle bir durumda DSniff i
seçtiğiniz sisteme kurabileceğiniz
gibi sistemde yer alan diğer
Sniffer yazılımlarrndan birini de
kullanabilirsiniz. Bunlar arasında
dünyanın diğer önde gelen
WPA şifreleri sayesinde bilgisayar ağlnlzı daha uzun süre koruyabilirsiniz.
Hack sistemi olduğundanbaşka hiçbir ekientiye ihtiyaçduymadan kablosuz ağları
bulabilir, dinlemeye alabilir ve
topladığınız paketleri n şifresin i
çözerek ağa dahiI o]abilirsiniz.Kendi ağınızın dayanıklılığınıölçereken şifrenizi 1 gün gibibir sürede kırabiliyorsanız,bilin ki Hacker bunu birkaçsaatte yapabilir. Yani güvenlik
63
BiLGiSAYAR KiTAPLlĞl sERisi
toplamaya geliyor. Bu paketler
Airodump adlı yazılımla kolayca
toplanabiliyor. Yazilrmrnkullanımı da oldukça basit,
aşağıdaki örnek yazılımı Kismetüzerinden aldığınız verilere göre
uyarlayabilirsiniz.
airodump-ng --ivs -write dosya_adi
-channel I I
Bu komutla 1 1. kanalıdinleyerek topladığımız verileribelirleyeceği miz bir isimdeki
do sy aya yazıyo ruz. Hedef ağ
\XIEP koruması kullanıyorsa 24
bir uzunluğundaki lntializationVecror (T\4 adlı veri pakerlerini
toplamamlz yeterli. Ancak sabırlıolmanrzda fayda var. Zira 64
bir'lik \X/EP şifresini [ormak için
40 bine yalon paket toplamanrz
gerekiyor. Tabii tahminedebileceğiniz üzere yeterli paket
sayısını toplayabilmeniz içinhedeflediğiniz ağın (bu noktada
kendi ağınlzın) yoğun birtrafik içerisinde olması birincil
şalt. Yoksa bekleme süreniz
64
ğ'-fi drüriü
Çoğu site basit açıkları nedeniyle hacker
ızayıp gidiyor. Ya da sahte
ırafik yaratarak paket trafigini
yoğUnlaştırmayı deneyebil i rsi n iz.
Ama MSN ya da web tarayıcı
gibi yazılımlarınız açıksa fazlaca
beklemeyeceğinizi söyleyebi1iriz.
Trafiği hızlandıfmak içinHacker'lar Aireplay adl yazthmlkullanlyorlar. Kullanımı yineAirodump kadar kolay olan
saldırılarına maruz kalıyor.
yazılım için örnek kullanımdizilimi ve parametreleri şu
şeki1de verebiliriz.
aireplay-ng -3 -b 00: I 6:B6:2E:C3:4E -h
00: I 4:A5:8A:02:CD eth0
Yukarıdaki örnek kod diziliminikendi hedef ağınızın MACI D'leri ne göre uyarlayabil i rsiniz.
Yeteri kadar paket topladıktansonra slra toplanan paketlerin
şifresini krrmaya geliyor. Buaşamada toplanan paketlerden
ağ şifresini çözebilen bir yazılımkullanıyoruz, Aircrack. Aircrackde benzer önceki komutlarabenzer şekilde kullanılıyor. işte
örnek kullanım;
aircrack-ng -0 -n 178 -f 4 dosya_adi.ivs
Bu komutu kullandığınızdaAircrack hemen belirttiğinizisimde bir IVS dosyası
oluşturup içerisine veri yazmayabaşlayacak. Bu aşamada
Airodump'ı kapatmayın ki, IVpaketlerinin yakalanması devam
edebilsin.
Yeteri kadar paket topladığınızdaAircrack size hedefinizdeki ğn\(EP şifresini verecektir.
ıü7P,Aiya güvenmeyinIirilması \(EP kadar kolayolmasa da \(PA şifreleri de
güvenilir değildir. Bu nedenle
eğer ağ güvenliğinizi \[PA ilesğıyorsanız mutlaka uzun Ve
anlamsrz şifreler kullanın ki,Hacker'ın bezip gitme katsayısı
yükselsin.'s7PA srnamsrnı yaparken
de yine \X/EP'te olduğu gibiKismet benzeıi bir yazılımlahedefinizdeki ağın kanalbilgisini ve BSSID verisini
HACKER SIRLARI
belirlemeniz gerekiyor.
Aıdından yine IVEP'te olduğugibi ağı dinlemeye alıp bol bolpaket toplamanız gerekiyor.
Bu aşamada \(EP'ten farklıolarak toplanan paketlerden"handshake"leri çlkartmayaçalışacaksınız. Handshakeded igi miz paketler, herhangibir kul|anıcının VPA şifresini
65
,}i!qrr - Fi n.ğ ?4 aJı tİ]üa 2nİ4 i
HJ!,i!5.jül l^') ;iğc Jtıı]*.j ihç ':'r,!'"lj}iiü|l.
]i6 11Ü -' {n !{.r ?ü f,üls;ijnö 2'0d ] .*Jtart
fi.çiç.r,'rı.] .- ın] i1iJ! ?{ ıI!r}]üi rcin l
welcome back,
1 Type "movieJ" tü see tha moviğs nBar you2 Type 'genra" to goarch for movies by q€nrB3 Type "zjp" to chanqe the locğtion of youİ searğh
]+ğ :ıü -' t' |jn{ ,4 iü;3]]in' ?üca j
1
Moviğ' playing ;n Er neer Los An9eıe9' CA (90001) on Mondsy,November 20th:
1 Happy Fe6t [pGı2 casino Royğle (pG13]3 The santa Clğuse 3| The Escape cıaus9 [G]4 F|ush€d Awğy [PG]5 Borat [R]6 Strenger Th;n Fiction IPG13]
Typğ 'morB" for thğ next set of rcEult5,}.4:l+tj '' rn üc' 21 74|\.):ı+ axiJı' I
2
The moVis "Casino Royale" a5 playinq at thğ folıowifiq thsateE in ol
ü ğl Jo.2l0, ğ@üü,
&.^ w[h-tbwtniffi' ,& çw*lo;uma-ttıo
a !& m*ıçff ]oeıo; wtm-
ö
T
dod.dE '*-'---.* * -**ffi dı* tmD$ ü.İ,ırer ü* frr @*ı
I} [P,.trd0ioi - -- -r E l---*- - '- - tr-t.--
L * --,
'---- ".*:öl',a,r'ı.-..-l"r]€ ]--:-:ü
B lb ıs?ı0oğmIlmüfug
*-.ü eğFr'.] ğhçaıo;
BiLGisAYAR KiTAPLlĞl sERisi
kullanarak ağa dahil olduğuanlarda trafiğe karrşrr.
Tahmin edebileceğiniz üzere
ağa ne kadar çok kullanıcıbağlanırsa şifreyi kırmakiçin bu paketleri toplamayizdeniz o kadar artar. Ancakağ tek ya da 2-3 kullanıcllı ve
trafiıği az olan bir yapldaysa
bu kez Deauthentication adl
66
verilen sahte girişlerle ağdaki
mevcut kullanıcıyı ağdan
dtiştırtip, tekrar bğanmasınısağlayarak handshake
yaratmaya çalışacağg. Bununiçin; aireplay-ng _deauth
1 I -a 00:16:86,2EzC3:48-c 00:14:A5:8A:02:CD eü0komut dizisini kullanıyoıuz.Burada yine I I yerine hedef
ağın kanal numafastnt ve
hedefteki modemin BSSID'siylebuna bağlı olan bilgisayarınID'sini girmeniz gerekiyor.
fudından \(PA'yı hrmak içinkullanacağınız kelime l istesini
hazırlamanız gerekiyoı. Çtinkü's7PA
şifresini handshake'lerden
çözmek için bir kelime listesine
ihtiyacınız olacak. Bu kelimelistesi ne kadar çok kelimeihtiva ederse şifreyi çözme
şansrnrz o kadar artacağından
çok geniş bir sözlükoluşturmanız faydalı olacaktır.Kelime listesi oluşturmakiçin ark _extfact /pentest/
password/dictionaries/wordlist.rxt.Z komutunu kullanıyoruz.Ardından yeteri kadar paket
toparlayıp, şifre kırma olayınageçebilirsiniz. Bu işlem içinAircrack yazılımını kullanıyoruzama bir farkla, bu defa
oluşturduğumuz kelime listesinide kullanmasını sağlayacak birbaşka parametre daha ekliyoruz.Komutumuz aircrack-ng -a
(
2 -b 00:14.A58A:02:CDyakalanan-veriwpa-0 1. cap -wwordlist.txt halini almış oluyor.Komutu yine kendi hedefinizegöre uyarlamayr unutmayln.Eğer yeterince zengin bir kelimeIisteniz ve bol handshake'inizvarsa VP,{y lasa bir sürede
kırabilirsiniz.
Biri sizi dinliyor!Bir ağa sızmak bazen çok dazor olmayabilir. Özelliklearadığınız, paraya çevrilebilecek"basit" verilerse halka açıkalanlarda kolaylıkla bunlarıtoparlayabilirsiniz. Nasıl mı?
Tabii ki dışveriş merkezleri,
restoranlar, kafeler ya da otellobileri gibi kablosuz internetbağlantılarının "korumasrz''
olarak kullanıcılara sunu-lduğu
alanlara ya}ın durarak.
Bu şekilde o ağda yapılangörüşmeleri kaydedebilir,e-posta ya da anlık mesajlaşma
gibi protokollere aitkullanlcı bilgilerini rahatlıkla
çalabilirsiniz. O halde bu tarz
yerlerde yaPılan işlemlerde çokdikkadi olmalı, özellikle de
MSN Sniffer yazılımlarrna karşı
tedbirlerinizi almalısınız.MSN sniffer ve benzeri
yazılımlar hemen her Hackpaketinde yer alıyor ve
çalrştırıldıklarr anda bağlı olan
ağdaki her türden mesajlaşma
yazrlrmrnr dinlemeye başlıyor.
Tabii sadece dinlemekleyetinmeyiP, her görüşmeyi
metin dosyalar rne y ezmaya
başlıyor. Bu sayede yaptığınızher görüşme Hacker'ın da
eline geçmiş oluyor. Bu tarz
bir durumdan korunmakiçin yapabileceğiniz en basit
güvenlik çözümü; Simplitebenzeıi bir şifreleme yazılımıyIaMSN Messenger benzeriy azlllmlafl ş ifrelemek.
Simplite adı gibi basit ve kolay
kullanılabilen bir yazılım.
Yaptığı işse sadece MSN
(
BiLGıSAYAR KiTAPL|Ğl sERisi
üzerinde y aptığınız görüşmeleri
şifrelemekten ibaret. Yazılımıwww.secway. frlus/products/simplite*msn/getsimp. phpadresinden indirip kurarakhemen güvenli sohbetlere
adrm atabilirsiniz. İşin kurupkullanma lı:ısmı oldukça basit,ancak şifreleme anahtarl
oluştuıma tarafı biraz karmaşıkgibi. Yazılım ı n geliştiricileriev kullanlcılarını düşünerek
68
bir "ayarlama sihirbazı"eklemişler yazılıma ama buhamlenin anahtar oluşturmasürecini kolaylaştırdığını peksöyleyemeyiz.
Bu sihirbaz sayesinde
SimpLite'ın size vereceği
uyarllarl belirleyip, şifrelemeiçin kullanılacak şifre anahtarınıoluşturuyorsunuz. Ardından, siz
bilgisayar başında olmadığınızzamanlarda oluşturduğunuz
şifre anahtarlarınrn çalrnmasrnıönlemek için bir şifre daha
oluşturmanlz gerekiyor.
Bu, belki de yazılımın en sıkrcıtarafi. Çünkü her oturumaçtığtnıZda bu şifreyi girmenizgerekecek. SimpLite'ın kişiselkullanım için dağıtılan busürümü tamamen ücretsiz. onedenle kısıtlama olmaksrzınkullanabiliyoısunuz. Yazrlrmrnen beğendiğimiz tarafiysa MSNprotokolüne bğanabilen diğer
MSN alternatifi yazılımlarlada kullanılabiliyor olmasr.
Bu anlamda MSN Messenger
yerine Trillian ya da ICQ gibibir yazılım kullanıyorsanızSimplite yine en büyükyardrmcınrz olmaya devam
ediyor. Sonuçta Simpliteyazıllmdan ziyade, bğanılanprotokole iletilen veriyi
şifreliyor.Eğer sadece Pidginkullanıyorsanız şifrelemeeklentisini kurarakgörüşmeleriniz yine
ı
'| '.ı
şifreleyebilirsiniz. Ama karşı
tarafin da Pidgin kurup aynı
eklentiyi kullanıyor olması
gerekiyor. Bu nedenle en
mantıklı çözüm şimdilikSimpLite gibi görünüyor.
Kalıcrlığı sağlamakHacker ya da Lamer bir şekildesisteminize girdikten sonra ilkiş olaıak bir sonraki giriş çıkışıkolay hale getirebileceği yollarıdener. Bu noktada devreye
HACKER SIRLARI
"&
rootkit, trojan, malware ya da
sP}nvare gibi yazılımlar giriyor.Bu rarz yazılımIarı sisteminize
yerleşriren Hacker arrık hiç
zahmete girmeden ve dilediğianda ağınıza/sisremi nize girip
l&ğ-ıı:
{
:.,ıffi: :i*
Jİtşüi&r#
iş
,djİ
,:İ
*lfr
*r,,:i.,r.;,,.,-l'i'" ',
I
;*J-,"":t: @"'t
BiLGiSAYAR KiTAPLlĞı sERisi
Türk filrnlerinden
çıkabilir.Normal şartlarda iyi birgüvenlik yazılıml Hacker'ınsisteme sokmaya çalıştlğı trojanbenzeri yazılımları fark edipdurdurabiliı ama güvenliky azılımınız Hacker tarafından
70
devre dlşı bııakıldıysa ya daHacker'ın bu kıiçtık hediyesinifark edecek kadar güncel değilsebaşınız bir hayli ağrıyabilir.
Çtınkü Hackeı bir kez
sisteminizde hakimiyet kurarsa
artık sizi ethernet kablosunu
çekip, sağlam bir format atmakdışında bir hamle kurtaramaz.Bu nedenle sezgisel korumasağlayabilen ve sürekli günceltutulan bir anti-virüs yazıLımıkullanmanız güven liğiniz için
şaft. Bunun dışında firewallyaziımlar ı kullanarak ağınızaya da bilgisayartnne sr,maya
çalışan saldırganları kolaycatespit edebilirsiniz.
Karda yürü izini belli etmeHacker ya da Lamer özellikleyüksek yapılı bir ağa (şirket yada sosyal ağlara dahil sistemler
gibi) sızdıysa ve bu ağı uzunsüre kullanmak istiyorsa ağı
denetleyen gözlerin kendisinifark etmesini engelleyecek
bir dizi yöntem uygular. Bu
şekilde fark edilmeden uzunzaman boyunca sistemde
dilediği gibi at koşturabilir ya dapolislerin kendisine ulaşmasınrengelleyebilir.
Bu yönremlerin başında sistemin
çalışmaslna müdahale etmemek,
performans eğrisini bozmamak,
Proxy Ve IP gizleme yazı|ımlarıkullanmak ve ioglardaki kendifaaliyetlerini silmek sayılabilir.
Ancak bu tarz işlemler çokileıi düzeyde sistem bilgisigerektirdiğinden Lamer'lerden
ziyade Hacker'lar kendileri ni
uzun zalnan sızdıkları ağda
gizleyebilirler.
Hacker'lara karşıkendinizi koruyunBuraya kada r Hacker'larınsisremlere nasıI girdiklerinianlatmaya çalıştık. Buyöntemler zahmetii gibigörünse de iyi bir donanımve biraz boş zamanlaHacker'ları n giremeyecek[eri
bir ortamın olmayacağını
rahatlıkla söyleyebiliriz. Bunedenle sisteminizde mümkünolduğunca çok güvenlik
önlemi kullanmaya özen
göstermelisiniz. işe işletim
sisteminizi güncel tutmakla
başlamalısınız. Açıklarındanarındırılmış işletim sistemleri
size güvenlik konusunda
oldukça bıiyilk bir yardım
sağlayacaktır. İşletim sistemleri
kadar önemli bir başka nokta
da anti-virüs yazılımınızıngüncel olması ve sezgisel
koruma teknolojilerinidestekleyen bir sürüm
olması diyebiliriz. Bu sayede
Hacker'ların fişlenmemiş
yöntemlerine karşı da
kendinizi uzun süre güvende
tutabilirsiniz.Kablolu ağlar her zaman
kablosuz ağlardan daha
düzenlidiı. Ancak kablosuz ağ
kullanıyorsanız V/EP yerine
\(PA kullanıp, uzun Ve anlamsız
şifıeler kullanm aye özeıgösterin. Bunun yanı slra MAC
ID koruması da kullanmanız
Hacker'ın yılmasını sağlayabiliı.
Sisteminizi yapılan saldırıları
fark edebilmek ve izinsiz girişleri
belirleyebilmek için fi rewal I
kullanmanız önemli bir fayda
sağlayacaktır. Bunun dışlnda
MSN benzeri yazılımlarla
yazışırken şifreleme yazılimları
kullanmaya özen gösterin.
Bu sayede Sniffer'lara karşı
kendinizi güvene alabil irsiniz.
Malware ve Spyware benzeri
y azıLır:,J,ar a karş ı mutlaka
ek güvenlik yazllımları
kullanın. Bu tarz yazılımların
sisteminize bulaşma ihtimalini
göz önüne alarak sisteminize
kır acağınız y azrlrmları tarayrn
ve sörfsrrasında online güvenlik
sağlayabilen çözümlere yönelin.
i.rt.r''.tt. gezinmek için sanal
bi1gisayarlar kullanabileceğiniz
gibi y azmay a karşı korumalıolan canlı Linux dağıtımları
kullanmaya çalışın. Halka açık
alanlardaki korumasız ağlara
bağlandğınızda bankacılık
HACKER SIRLARI
işlemleıi gibi yoğun risk taşıyan
uygulamalardan kaçının ya da
yine canlı Linux dağıtımlarınıkullanın. Bu sayede \7indowsmakiıreleri hedefleyen
saldırılardan kolaylıkla (tabii bi r
süreliği ne) kurtulabili rsiniz.
Elbette ki bu önlemler sizi,
sistemi nize slzmayl kafasına
takmış bir Hacker?ankorumaz sadece Hacker'a
zaman kaybettirir. Bunedenle şifşelerinizi belti
periyotlarda değiştirmeniz de
sizin yararınıza. Ayrlca şifrebelirlerken doğum gününüz'
favori filminiz, ilkokulunuzunadı şeklindeki klişe çözümlerdenuzak durun. Ne de olsa artıkhemen herkesin çekinmedenüye olduğu bir Facebook var.
BiLGisAYAR KiTAPLlĞt sERisı
HAcKER slRLARı
Pek çoğuııuz kişisel ve ııahrer'r'r verilcrinıiz.igiiı,.ende tı_ıtmak içiı-ı özel bir çaba h:rrcryoruz.
Böyle düşünüliirse silıcr sı.lçltılar için hıyatızo r|aştı rd ığı m ız örıc süı'ülebi i i r, anıa işilı :rsl ı
hic de öyle göriiırıniiytır. ineiliz Hiikiiııcti
ğ'"'::lı::l;ı:'l,li:.:.yİ j.:i].!i.'d ,"4n .ğr., !i.4j. lgimt iEü lndm
ve MicrosoFr ıaraFınd.an destekIenen Cet Safe
Online kampanyası (www. getsafeonline.
org) talaflndan açıklanan rapora göre online
suçlarda büyük paralar dönüyor. Araştrrmaya
göre ortalama ve bir ingiliz internet kullanıcıslbir siber suçlu için 21 bin 650 dolar kadar para
edebiliyor. Afaştlrmantn ortaya koyduğu birdiğer veriyse oldukça can alrcı: Banka biigileri ve
kredi kartı gibi detayları içeren "kimlik kideri"120 dolar gibi küçük bir fiyata alıcı bulabiliyor.
Bilgisayarınlzda bir güvenlik duvarr, anti virüs
Ve anti sp}'ware yazrlrmlarr yiiklü olsa bile yüzde
100 güvende değilsiniz. Fransa Cumhurbaşkanı
Nikolas Sarkozy gibi devlet başkanlarınln bile
suça hedef olması mümkün. Sabah gazetesinin
haberine göre (http://git.pcı-ıet'com.tr/ 1 06)
Cumhurbaşkanı'nln banka hesablrrrn geçtiğimiz
aylarda hack'lendiği ve küçük miktarlarda
paraların başka hesaplara tIansfer edildiği ortaya
çıkmış. Fransız hükümeti bankaların online
güvenlik önlemlerinin yetersiz olduğunu iddiaetmesine rağmen bu durum açıkça gösteriyorki siber suçluların en üst düzey kişilerden bile
korkusu yok. Güvenlik şirketi Sophos'tan
yapılan açıklamaya göre "Hiç kimsenin güvende
olmadığı ve Sarkozy ile aynı sonu paylaşmamakiçin herkesin gereken önlemleri alması gerektiğibir kez daha vurgulanmış durumda."
74
ffi
''3!Fğ*'çğ
]ğriğe@.
'&'r*#iğ
Plıishing saldırılaılcüvenlik yazılımlarırıız rıe kaclar giincel olursaolsuıı ıı-ı alrrenr bilgileril-ıizi ele geçi rmeye çalışanbi rtakı nr saldırılarrı'ı kur['ıanı olabilirsiniz.Bankanızdan geliyorn-ıuş gibi göriinen ve 1ıesap
nun]aran1Z1, giriş bilgilerinizi l.e şifrenizi isteyeıı
bir e-posta alrrsaırız" derhal alarm rlurur-ııuna
geçmelisiniz. BiIgili çoğu kişi bu tip e-postal:rrı
zaten gördiiğü anda sj]mekte ama do]anc]ırıcılarbrı e-postayı aynı anda o kadar lazla kişiye
göı-ıdermelrtedir ki kAr elde etııeleri içiır olt:rya
bir-iki kişinin takılması bile yeterlidir.Genellikle Nijer,va kavnaklı oldukları için"Nijerya dolandırıcılığl" denilen bir başka
phishiııg türündeyse genellikle küçiik bir miktarpara yatırtp karşılığında büyiik ıneblağlarkazanabileceğiı-ıiz icldia edilir.Nijer1,a dolandırlcılığı sonrrnd:r ıre yazık
ki cil-ıayete i<urban gitıne vakalarının bileyaşandığlnı biliyoruz. Nije rya kaynaklıe-posrırlar geı-ıellikle bir kişi varisinin ölclüğiiniive hesabıncla kilit]i kalan paravı alabiln-ıek içinktiçtik bir miktarcia parava ihtiyacl olduğunusöyler ve sizden para talep eder. Siz parayıgönderdikçe bu mesajlarln ardl arkası kesilnrez-
Ve palanlzr biı türlü ;ılamaz.sınrz-.
Isr:rrcl olursanız işin sonı-ı kaçırıJnlarya ve h:rtta
ö]iime varabilir.
75
Artık birçoğumuz bu tip dolandırıcılıklarakarşı tedbiri elden bırakmasa da bankanızdangeliyormuş gibi görünen ve cevap vermezseniz
hesabrnrzın kapanacağını öne süren e-postalar
az da olsa bazı kişilerin dikkatini çekecektir.Paniğe kapıllr ve hesap bilgilerinizi sahte forma
girerseniz banka hesabınızlnyavaş yavaş ya
da bir anda boşaltıldığına şahit olabilirsiniz.Phishing saldırıları genellikle korkutma taktikleriuygulayarak bilgilerinizi ele geçirmeye çalışır. Buyüzden hiçbir zaman tedbiri elden bırakmamak
ve sağduyunuza güvenmek gerekiyor. Eminolmadığınız durumlarda her zaman bankanrza
telefon açarak bilgi alabileceğinizi unutmayın.
sp*Spam sayılan e-postalar zarar|ı yazılımiçermedikleri ve banka hesap bilgilerimizi talepetmedikleri için zararsızmrş gibi görünebilirler,ancak korsan tıbbi ilaçların reklamrnr yapan
spam'ler son derece zararlı olabilir. Mallarınısatmak için bu kadar itibarsız yollara başvuran
bir firmanın yüksek kaliteli ürünler satacağına
güvenebilir misiniz? Üstelik ürün tıbbi bir ilaçolduğunda insan sağlığrnı tehlikeye atmak bilesöz konusu olabilir.Elbeme biitün spam mesajları bizi çeşitli ürünlerisatrn almaya zorlamryor. Bazr spam gönderimleri
76
doğrudan malware (zararlı yazılımcıklar)
taşlyor ya da PC'nize malware bulaştırmak
umuduyla bu yazılımclklarr barrndrran sitelere
link veriyor. Bu gibi malware'ler sizin haberiniz
olmadan bilgisayarınızı spam gönderen bir"bot"a dönüştürebilir ya da banka hesabrnızı
çaktırmadan hoıtumlamak için bir "banka
trojanr" kurabilirler.Bazr spam mesajlarsa rastgele konu satırlarr
ve anlamsrz içerikleriyle tamamen anlamsrz
görünebilirler, ama asllnda bu mesajlar da biramaca hizmet etmekte. Siber suçlular çalışane-posta adreslerinden oluşan listeleri de satarak
para kazanmaktadır.
Spam'ciler mümkün olduğunca fazla "müşteri"ye
ulaşabilmek için bu gibi listelere ihtiyaç duyarlar.
Suçlular rastgele oluşturulmuş ya da bir yerden
toplanmış adreslere bu tür anlamsız e-postalar
göndererek o adreslerin çaJışıp çalışmadığınıanlayabilirler.E_posta sunucusu mesajın gonderildiği alıcıyıtanımadığına dair bir mesaj gönderirse spam'ci o
adresin geçersiz olduğunu anlamrş olur, ama birgeri dönüş olmazsa adresin de gerçek bir kişiye
ait olduğu kanıtlanmış olur. Böylece gerçekliğikanıtlanmış adresler spam kampanyaları
düzenleyecek spam'cilere topluca satılarak paraya
donuşturulur.
Botnet'lerSiber suçlular için kısa sürede çok sayıda spamüretebilme gücü çok önemlidir. KaliforniyaÜniversitesi tarafindan yaPılan bif araştırmaya görespam'cilerin kar edebilmeleri için 12.5 milyone-postadan sadece bir tanesine yanlt almalarıyeterli olmaktadır. Bu kadar dıışük geri dcınüş
sayıları dikkate alındığında e-posta gönderimmaliyetlerinin de çok düşılk olmasi gerekir. iştespam'ciler mümkün olduğunca fazla e-postagönderebilmek için botnet'lerden yararlanır.Ele geçirilmiş bir bilgisayar, diğer bir deyişle"boı". düzenli olarak binlerce spam mesaj
göndermek için kullanılabilir. Binlerce bot'tanoluşan ağlar, yani botnet'ler kısa süredemilyonlarca e-posta yayabilmektedir. Dünyanınen güçlü botnet'lerinden Storm adlı botnet'inbugün bir milyondan fazla bilgisayara hlikmettiğitahmin edilmektedir. Bununle birlikte,Kaliforniya Üniversitesi tarafindan yapılanaraştlrmaya göre yalnızca ilaç spam'lerindenyılda 1.B80 milyon dolar kar edildiği tahminedilmektedir.
Dünya birlik olmalıDünyayı etkileyen spam'lerin pek çoğu DoğuAvıupa, Uzakdoğu ve ABD kaynaklı. MalwareVeya spam dağıtmak için geniş çaplı botnet'ler
kullanıldığında saldlrınrn kaynağını tespitedebilmek çok zor. Bir botnet'i kaynağına kadartakip edemiyorsanız, tahmin edebileceğiniz gibibotnet'i yok etmek de hemen hemen imkansrzoluyor. Üstelik bir botnet'in koktinü kurutsanlzbile yerini yeni bir tanesinin alması an meselesi.
Online suçların takip ediimesi de başlı başına birproblem. Örneğin Rus bir hacker Uzakdoğu'dakibilgisayarları kontrol ederek Türkiye'ye spamgönderiyorsa bu süreci hangi ülkenin polisi takipetmeli? ortak bir çalışmanın gerektiği şüphesiz,ama bir başka sorun da finansman; zira buproblemi çözebilmek için kalifiye elemanlara ve
sofistike ekipmanlara ihtiyaç var.
n$
#q#i '".
,
#rurrlilürytrü,ilrreEd*SffiffiçıHBft#
ffi,.
LıNE ALışUERIş
HACKER SIRLARI
Kredi kartınızla web'den alışveriş yaparkentedirgin olmanrza gerek yok. Tabi bazı noktalaradikkat etmek koşuluyla.Online ortamda alrşveriş afama motorunuz en ilginç bile nasıl anlnda önünüzeyapmak sizi birçok zahmetten ürünleri online mağazaların serdiğini görebilirsiniz. Bukurtarırken bazı ürünlerde sanal vitrinlerinden çıkartıp aramayt yaptıktan sonra ilk
, ciddi indirim avantajları önünüze serebiliyor. http:// sonuca tıklayarak dünyanınsağlıyor. Satıcılarrn kira, stok getir.net/csv adresini öbür ucundaki bir dükkandan
l u. iş gücü maliyetlerinden tafaylclnlzayazarcanlz, 12.95 dolat karşılığında birtasafrufu bizler için indirime Google'ın "kalp desenli kahve çift kalp desenli kupa satındönüşmüş oluyor. Yerinizden kupası" gibi çılgın bir isteği alabiliyorsunuz.kalkmadan ürünleri inceleyerek
! seçiminizi yapabilmek ve
alışverişin sonucunda ürününayağınıza kadar gelmesi de işinüşengeçlere cazip gelen tarafi.
Hele ki ihtiyaç duyduğunuzürünü yakınlarınızdakimağaza|ar da b ulamryo rs anrz
online alrşverişi tercihetmek kaçınılmaz olabiliyor.Ayrıca ayakkabı almaküzere bir alışveriş merkezinegitıiğinizde Google'a ihtiyaç onlİne alışverişlerde kredi kartı numaranızın yanında kartın son kullanma tarihi ve
Fıturdııı&rma Teır*}*erinİ Büzeıde
Kgçt tİit ü:
Kredi kafn ftı!ütrİıst:
@ulaüıa kodu;
lk sa}ıitİnin adı;
Sğı &uügıİmetaihi:
İİastğıüefd
) Bu nadif?
cea ı İ00ğ -
duymuyorsunuz fakat sevgili arka yüzde bulunan kontrol numaraslnl da girmeniz gerekiyor.
BiLGisAYAR KiTAPL|Ğl sERisi
Kredi kartı kullanmada,alışkanlığı dünyada meşhurolmuş bir ülke olmamızarağmen, kredi kartımızıinternefte kullanmaktannedense hep çekiniyoruz. oysaki, güvenilir bir web sitesindekredi kartıyla ödeme yapmak,heıhangi bir restoranda hesabıödemek üzere kartınrzı garsona
80
teslim etmekte n en az yiz kezdaha güvenlidirlGerçek hayatta PoS (Point ofSale) cihazıyla yapılan kredikartı ödemeleri, internetteVPOS (Virtual Point ofSale) sistemleri üzerindengerçekleştiriliyor. VPoSsisteminin yaptığı şey. herhangi
bir mağazada kartrnrzrn içinden
geçirildiği PoS cihazıylaaynı. Süreç kısaca şöyleişliyor: Kredi kartıyla ödemeyapmak isteyen müşterininkart numarasr, kartrn son
kullanma tarihi ve arka yüzdebulunan CCV (Credit CardVerification - kredi kartıdoğrulama) numarasl gibi kartbilgileri alınarak ilgili bankayailetiliyor. Banka bu bilgileredayanarak ödenmesi istetenen
tutar için VPoS sistemineonay veya ret yanrtr veriyor. Busüreç esnasrnda gerekli kontrolişlemleri tahmin edeceğinizgibi tamamen insansız, dijitalolarak gerçekleştiriliyor. Bankaödemeyi mağazanın hesabrna
geçirmeden önce ödemeyialmak isteyen sitenin kimliğinide dijiral olarak kontrol etmişoluyor.Kısacası siz online alışverişinizisaniyeler içerisindegerçekleştirebi1seniz deprovizyonun (nakte çevirmeişlemi) gerçekleşmesi için
ffi *** Sİt*si Hİııüİğilı
VeriSlçn Cİass;3 Ptıbİic Prirlıaıy CAbu ıiteş'i çtl ş*k;İül* tan}ü.ıı*{lr
www,9$ğsIe.Eol?ı
Bu sunucu bağlantısı şifreli,
Bı* siteye gİfuenıne[i rniyinı?
SSL sİmgesi ınternet Explorer 7'de adres satırının bitiminde, sağ tarafta yer alıyor
birçok adımın arka arkaya
tamamlanmasr gerekiyor.Bu işlemlerin tam bir güvenlikiçinde yapılması için, bankalarVPOS hizmeti verecekleriweb sitelerinde 128 bit'likSSL (Secure Sockets Layer)
şifreleme şartrnı arryorlar.
SSL nedir?Netscape tarafından l99 4yılında kullanıma sunulanSecure Socket Layer (güvenli
yuva katmanı) protokolü,internet üzerinden şifreIenmişgüvenli veri iletişimini sağlıyor.SSL teknolojisi sayesinde
kullanmakta olduğunuzInternet Explorer, Firefox gibitarayıcılarrn bağlandlğınızsunucuya gönderdiği bilgiler
şifrelenmiş şekilde ulaştırılıyor.Bu sayede araya giren üçüncükişilerin gönderdiğiniz bilgilerielde etmesi imkansızlaştırılıyor.Günümüzde kullanılansürümüyle SSL 3.0 InternetExplorer, Firefox, Safari,
HACKER SIRLARI
Burada sertifikanın Google.com taraf|ndan alındğı ve l5.5.2008 tarihindegeçerliliğinin sonlanacağ 8örülüyor.
s*rİH@ffiori
üıı seİİiüh' ğffi ııınçüııda vcı{ııctte&"Ud'tıirbilqiieayamı lffi&d €Ha eder
ıİğiİc's nı*ıtl.googüe.@''ı
vcRğ Tha'rdb sEC ğA
çEçeıffik 03.05.1007 _ ı5"05.a68
ffiıygyswSer-İıfikalar h;ıl*iwda d*ıa faia bilgi edhh.
81
BiLGiSAYAR KiTAPL|Ğl sERisi
opera gibi tüm popülerweb tarayıcılar tarafindandestekleniyor. Artık e-posta
gönderimleri ve FTPbağlantıları da genellikle SSLteknolo j isiyle şifrelenmişşekilde yapılıyor.
Dikkat: Online alışveriş
slrasrnda kredi kartıbilgilerinizi verdiğinizadımda bağlantının SSLile şifrelendiğinden eminolmallsınız. \(eb tarayrcrnrzın
durum çubuğunda, sağ
alt Roşede gordugunuz(Internet Explorer 7'deadres satrnnrn bitiminde,sağda) altın renkli asma kilitsimgesi, SSL güvencesinde
olduğunuzun işaretidir. Bukilit simgesine çift tıklayıp SSLsertifi kasının kimden alındığı,geçerlilik süresi gibi bilgilerigörebilirsiniz.
Temiz bir PCGönül rahatlığıyla online
a2
GUVENıLıR BlR WEBSıTES|NDE KRED| KARTıYLAODEME YAPMAK, HERHANGIgin RESToRANDA HESABıoDEMEKUZERE KARTıNıZı
GARSoNA TESLıM ETMEKTENEN AZ YUL KEZ DAHA
GUVEN LıDıR!
alışveriş yapabilmeniz içingüvenilir bir online mağaza
seçmek her zaman yeterli
olmayabilir. Kredi kartıylaişlem yapacağınız bilgisayaıınzar arlı yazıl ı mla r| a ki rl enm emiş
olduğundan emin olmalısrnrz.B urada " zar erlı y azıLım"
ifadesiyle biılikte akla gelen ilktür, "keylogger" tipi yazılımlar.Keylogger'lar klaryeniz ileyaptığınız tüm girişleri kayıtaltına aIan yazılımlar. Bu rür
yazı|ımlar ı kendi isteğinizle
bilgisayarınıza kurabileceğiniz
gibi, başkaları tarafindan
gizlice bilgisayaıınıza srzdrrrlma
ihtimalleri de bulunuyor.Sisteminizde k<;tü niyetliyabancılara hizmet eden
bir keylogger bulunuyorsa,kredi kartı bilgileriniz de
yazd,ığınız her şey gibi dışarıyasızdırılabilir.Bilgisayarınızın güvenliolduğundan emin olmak içinsürekli güncel bir antivirüsyazılımı kullamayı ihmal
etmemelisiniz. Antivirüsyazılımları çoğu zaman
casus yazılrmları (sp1ıvare)
engelleyemediğinden ayrıca
bir Lavasoft'un Adaware'igibi bir casus yazrlımengelleyici (anti sp1.ıvare)
kullanmanızda yarar Var.
Sanal kart avantaiıBirçok banka, kredi kartımüşterilerinin internette daha
güvenli alışveriş yapabilmesiiçin sanal kart çözümüsunuyor. Kredi kartı hesabınrzabağlı olarak tanrmlanan sanalkart için sizin beiirlediğinizve istediğiniz zaman
değişıirebildiginiz bir limitatanlyor. Sanal kart, başınıza
gelebilecek bironline dolandırıcılık
durumunda Zaf ar lntz| oldukçaazaltabilir ya da tamamen
engelleyebilir. i.rt...r.tt.,sıkça alışveriş yaPtyorsanlzbankanıza başvurarak böylebir uygulamalarının olupolmadığını öğrenebilirsiniz.Düzenli kontrolKredi kartınızı güvenilirsitelerde, doğru şekildekullandığınız sürece oniine
HACKER SIRLARI
dolandırıcılık]a karşı karşıya
kalmanlz oldukça dıişiıkbir ihtimal. Fakat yine her
l, ihtimale karşı bazı öniemleri"' elden bırakmamakta fayda
var. Kredi kartı hesabınrzınhareketlerini internetüzerinden düzenli olarakkontrol edin ve harcama
kalemlerinizi burada inceleyinKredi kartı bilgilerinizin kötüniyetli yabancılarln elinegeçmesi durumunda bunuerken fark etmeniz, zararıengellemenizi sağ1ayabilir.
Hesabınızda haberdar
olmadığınız bir hareketgörürseniz, en krsa zamandabankanızr arayarak kartrnrzıişleme kapartı rmalısı nız.
kieiiiyöftem d€ğike,de, bübir nota var.Kredi kartınızın belirli bir ıimki olması sebebiyle kartbilgileriniz çalınarak yapılacak sahtekarlıklar belli
garıallfkİe]ı'leltİltısağ|nbĞnieii .ad]*ıdııdığaratn birbirinden ayrildğ hızlı kredi miktan dahil oluyor' Eu nedenle banka
kartı ile yapılan dolandırıcılık olaylarında hesa$akipannın mikarına ve ek hesabın kredi poansiyelinebağlı olank arar daha büyük olabilir.
83
BiLGisAYAR (iTAPLaĞl sERisi
online BankacılıkGüvenıİğı
Sahte bankasiteleriyaratan onlinedolandırrcrIarabankahesabrnızrkaptırmamakiçin dikkatetmenizgerekenler buyazıda.
Bir e-posta hesabına sahip olan herkes "phishing"kavramıyla mutlaka tanrşmrştlr. Gelen kutunuzda"Dear PayPal Member," diye başlayan bir postagörmüş ve "Benim PayPal hesabım yok ki!Belki de bir yanlışlık oldu...'' diye düşünmüşolabilirsiniz. Aslında bu tür duıumlarda yanllşlıkyerine daha çok kanunsuzluk var.
Olur olmaz bir yerde, birden karşınıza dikilenherhangi bir adam "Merhaba! Ben bankayım!
Şimdi lütfen bana internet şubesine girmekiçin kullandığınız şifreyi söyleyin!" deseydi, deliolduğunu dtışünür, oradan olabildiğince çabukuzaklaşmaya çalışırdınız herha]de. Ama aynı olayinternet ortamrnda gerçekleştiği zaman sonuçböyle olmayabiliyor... İnternet bizim dünyayaulaşmamızr sağIarken dolandırıcıların da bizekolayca ulaşmasrnr mümkün lolıyor.Phishing olarak adlandırılan dolandırıcılıkyönteminin en popüleı hali, e-posta yoluylayaPılanı. Phishing Postaları, genelliklekullanıcılardan hesap bilgilerini kontroletmeleıini ya da süte bir güncelleme bahanesiyle
tekrar girmelerini istiyor. Kullanıcının bilgilerinigirmesi için yönlendirildiği adresse bir banka yada açık artırma sitesinin gerçeğe oldukça yakınbir taklidinden ibaret. Bu sahte siteye adımatarak kişisel bilgilerini giren kullanıcılar, tuzağa
düşmüş oluyorlar. Tanımadlkları insanlarıninternet bankacılığı bilgilerini edinen kötü niyedikişilerin yapacaklarını hayal etmekse hiç de zordeğil. Dakikalar içinde yapılan havaleler, onlinealışverişler, boşalan banka hesapları...
Phishing sosyaı bir yöntemPhishing, dolandırıcıların btıytık kitlelerekolayca ulaşabilmelerini sağlayan "pasif' birdolandırıcılık merodu. Bu isim, ingilizcede balıkavlamak anlamındaki'fishing' sözcüğündengeliyor. Dolandırıcı tek seferde hazırladığıbir sahte e-Postayl oltanın ucundaki yemgibi, milyonlarca kullanıcıya ulaştııabiliyor.Sonrasrnda yapması gereken oturuP ağınadüşecek olan internet kullanıcılarını beklemek.Oltaya takılan kullanıcı' dolandrrrcınrn öncedenhazırladığı ve e-postada bulunan bir linkleinsanlarr yönlendirdiği sahte siteye girerekbilgilerini buıadaki form alanların a yaz|yor.E_postanın ulaştığı kitle, yani potansiyelkurban sayısl arttıkça başarılı olma ihtimali de
yükseliyor.E_postanrn sık kullanılan bir reklam aracına
dönüşmüş olmasl, dolandrrrcrlarln Phishinge_postalarrnr gönderecekleri kullanıcı adreslerinibulmalarını da kolaylaştırmış durumda. Google'ın
@:rsr.ytsri
i ..rn,e1a3ro*.
. :l
Bir zamanlar Türkiye'deki birçok internet kullanıcısınaulaşan bu e_posta, sözde T.C. Merkez Bankası taraflndangönderilmişti Ve tüm bankalarln internet şubelerini kullananlarıe-Postada geçen linke üklayarak bilgilerini güncellemeye davetediyordu.
siteleri indekslemekte kullandığı örümceklerinebenzer bir mantrkla çalışan, web'de dolaşaraksayfalardaki e_Posta adreslerini toplayan küçükprogramlar var. Dahası, dolandırıcılarıne-postalarl tek tek toplamak yerine birilerindentoplu halde satrn alma ya da başka bilgilerletakas etme şansları da vaı. önemsiz e-postaklasörünüzü dikkatlice incelerseniz, be]ki de"Türkiye'den 60.000 internet kullanıcısının
86
e-posta adresi ya|nızca 45 YTL|'.' gibi bir e-Postayaıastlayabi1irsiniz.
Bankanızdan mektup var!Phishing dolandlrıcıları öncelikle kurbanlarınıngüvenini kazanmak zorundalar. Bu yüzdenhazırladıkları e_postalar gerçek kurumlardangelenlere oldukça benziyor. Banka logosu, resmive başarılı bir yazım dili ve hatta bankanın sıkçasorulan sorulaı bölümüne giden linkler... Kimizaman Phishing e-postalaIlnln bir köşesinde
inandıııcılığı aftlrmak için sizi dolandırıcılığakarşı bilinçlendiren öneriler bile görebilirsiniz.Bankanın internet şubesine ya da örneğin bir açıkaltrfma sitesinin kullanıcı girişi bölümüne giden
link ise doğru yere gidiyor gibi görünmesinekarşın, dolandlrtclnln önceden hazırlamış olduğusahte sa14aya gidiyor. Phishing saldlrılarına hedefolan kurumlar, kullanıcı bilgilerini hiçbir zaman
e-posta yoluyla istemeyeceklerini üzerine basarak
duyursalar da nafile. Sahte e-postalar o kadar
çok kullanıcıya ulaşıyor ki, içlerinden bir ]<ısmı
mutlaka tuzağa düşüyor.
Genellikle bir bankada mevduat hesabınız
bulunuyorsa, internet şubesinde işlem yapmaya
başlayabilmek için hesabınızın bulunduğu şubeyegiderek bizzat imzaatmamz gerekiyor. internet
şubesine girişte kullanılacak bilgilerin değiştirilmesi
&s .r4übh rc Vfu fu'm &ffi q.dfu fuğ b'Hffrç!lil@IcG!. bde bilfu(;lW MLUN AşYA&s (]fuIlNl FoPDa&fu\shqsrcMR ştj(]!M&lclŞjffisl ]]JiMTNA!S m rcffiN ]]ffiM\\KwN^(\TmR Ys'qt@lN\M\ı V]\l@\b\$ ffisddbdJ&fu &üq&]*ğl"d@B. &fu .li@*dle&"@ btrdtuffi&iiJn@ Es @ be &&@tu. turr' e@\e rltbffi En .l]n€d g.aR r. stuab*ffiB@tüE)m\.d'mfuffi T.F&@&&AN! aM fi ıfu bal@!]rifu & ım Afu' Şh'eüefuiM&d\tdğfrta,lffi&#ğe A5ffi fu liglği'i h.dr@ıfr .&ffi !, & n8h(n w6'& dgl#ıqi e&ful.1* ffi GnAfu '@ĞAıc4Hd. elq@6Dfuı !trTcm nee g@&ffi fu üğ@ rcmrefurafu50@ürbl&. Tdffi üçe5üğll.@i@d1d fuı[email protected] l.ffi
gerektiğinde banka sizi telefonla arayarak onayal,ıyor ya da tekıar şubeye davet ediliyoısunuz.Bazı bankaların internet şubelerinde adres, telefonnumarasr gibi bilgiler yeniden girilebilse bile bankahiçbiı zaman size güncelleme yapmanız için bire-posta göndermiyor.
Dikkat etmeniz g€rekenlerSizden kişisel bilgilerinizi isteyen e_postalara
cevap vermeyin ve içerdikleri linklere trklamayrn.
eBay kullanıcılarının hesaplarını çalmak içinhazırlanmış bu sayfada eBay ile hiçbir ilgisi olmamasınarağmen Microsoft PassPort Network kullanıcıları için bir linkbulunuyor. Anlaşılan say'ayı huırlayan "Phisher'' her türdenözel bilgiye aç.
Gerçek kurumlar e-posta yoluyla kişiselbilgilerinizi Vermenizi hiçbir zaman istemezler.
Eğer hesabınızrn durumu hak]<_ında herhangibir kuşkuya sahipseniz, ilgili kurumu telefonla
afamayt veyayiz yüze görüşmeyi tercih edin.
Hesabrnıza girerek bilgi almak istiyorsanız yenibir tarayıcı penceresi açarak emin olduğunuzinternet adresini elle girin. Asla size gönderilene-postadaki bir linki kopyalayarak tarayrcrnrzln
adres çubuğuna yaPrştlrmayln. Bu türe_postalaldaki linkler doğru yere gidiyor gibigörünseler de sizi tuzağa yönlendirebilirleı.Güncel durumda olduğundan emin olduğunuzbir antivirüs programr ve Güvenlik Duvarlkullanın. Bazı phishing e_postalarl bilgisayarınızazarar verebilecek ya da internet üzerinde
gerçekleştirdiğiniz işlemleri kaydederek kotüniyetli şahıslara iletebilecek zararlı kodlarda içerebilir. iyi bir antivirüs programl ileistenmeyen yazılımlaIın bilgisayarınıza girmesiniengelleyebilir, güçlü bir güvenlik duvarı (firewall)
ile bilgisayarlnızın sizin isteğiniz dışındainternetteki kaynaklarla bağlantı kurmasrnr
engelleyebilirsiniz.Kişisel bilgilerinizi e-posta yoluyla herhangi biryere göndermeyin. E-posta' kişisel bilgileriniletilmesi konusunda yeterince güvenli biryol değildir. Herhangi bir kuruma kredi
lbbw ; @o&d
'rrbçiFı bdfuı,@d$aıfun@u&d
dbi@h qE!@@orE.N
Mİ tl\g j!
ii*,l@ı*'Fş*j'rşşffiİığ Ksfi@a*&r.ı@*süisr
9&.M iebh€a * & İj9n.a *'$ ıt 9. fu
kartı bilgileri gibi önemli verileri iletmenizgerektiğinde, bağlantının güvenilir olduğundanemin olma]ısın ız. ^I arayıcınızın duıumçubuğunda göreceğiniz asma kilit simgesi yada bulunduğunuz sayfanın URL'inin ,https://,
ifadesi ile başlıyor olması güvenli bir alandaolduğunuzu ifade ediyor olsa da, ne yazık kidolandırıcılar artık bu simgeleri değişik yollarlataklit edebiliyorlar.Kredi kaıtı ekstrelerinizi dikkatli inceleyin.Elinize ulaşan harcama dökümlerini en kısazemanda incelemeli ve şüpheli görünenharcamalarrn üzerinde durmalıslnız. Ekstreninadresinize zamanında ulaşmadığı durumlardabankanızı arayarak adresinizi doğrulamalı vehesap durumunuzu kontrol etmelisiniz.E-postalarla gelen eklentileıe dikkat edin.Güvendiğiniz bir adıesten geliyor olsalar da,e_postalarln eklentilerini açmak konusundaşüpheci davranma]ısrnız. E_postalaıla bir]iktegelen dosyaların içine saklanmış olan zararlıkodlar kişisel bilgilerinizin çalınmaslna ya dabaşka güvenlik pıoblemlerine yol açabilir.Phishing'den şüphelendiğinizde bankanıza haberverin. Adresinize gelen herhangi bir e-postadan
şüphelendiğinizde zaman kaybetmeden durumuilgili kuruma (banka, açık artrrma sitesi vs.)bildirin ve şüpheli e-postay kuruma iletin.
88
Bazı phishing e-postalarlnda Yerılen linklerin üzerinefarenizin işaretçisini getirdiğinizde linkin farklı bir say'ayıhedeflediğini görebiIiyorsunuz. Phishing sitelerinin adreslerigenellikle rakamlar ve gerçek site adresindekilere benzerifadelerden oluşuyor.
Kurumlarrn web siteleıinde bu tür durumlardabaşvurabileceğiniz e-posta adreslerini bulabilirsiniz.
Taıayıcılarrn anti_phishing özellikleriPhishing saldırılarının önlenmesi konusundaInternet Explorer, Firefox ve Safaıi gibi inteınet
ffi *Ğsd@
ehr l@s!@
!" - -' '"'-
i@'
refu.€ ü. h9t9G ilftfu6 s od$ehİ.. ıt vo$.dd pl.*or ol \@rrtre €Foc.d +eb
'üD*CJ ftc;e
'* "'n _t* ";ary fu@ p6Hem5 wis ü€ mfu raru'..
E*evğ. lfu€ b @il. .fu ?co.& +d le9uı m ac.fu' sJ.P€[email protected].#e @.te @ Ğ<o6s on..b.b,. ruly l0l ,@6ücĞ you nd. up.ald voJ i..ou.t lc. ddg yo@ hyPd 5€
Ac.oMc üs4e@nt& oubed'n ğUse &re.Mt p@a sil!.n.dc.w ssd yfu h.mab mğ,ı 3.E ğ"iF.d..tt.Rnğ.
I
Vc't od h*q od(Y .fu 6g Ag€ğe.t il ,@ Elc .ny #.nofu.hlro,r" "" E-r.,..ko. MAeb,- z-d_ *n-a. -;,,; *_. --d.
:
yM hff recode .i.t on ft tolowjm @
lbnffi@;ıru-ı@!pı