Hacker Terimleri
 
Hacker'lar genellikle cracker kimlikleri ile karşımıza çıktığı için genellikle sistemlere sızan zarar veren kötü kişiler olarak bilinirler. Onlar olmadan muhtemelen internetin de olmayacağı Dennis Ritchie, Ken Thompson, and Brian Kernighan (sanırım herkes tanıyor artık bu isimleri) Microsoft gibi bir devin kurucuları Bill Gates, Paul Allen, şu anda tüm dünyaya kafa tutan Linux'un babası Linus Torvalds'un da birer hacker oldukları düşünülürse, hacker'lar hakkındaki bu yaygın kanının ne kadar yanlış olduğu anlaşılır. Bill Gates'in yada Dennis Ritchie'nin bir bankanın hesaplarına girip para çalmaya kalkıştıklarını düşünebiliyormusunuz?
Bu kısa girişten sonra hacker ve cracker kelimelerinin tanımlarına bakalım kısaca. Hacker'ın resmi bir tanımı olmamasının yanı sıra herkes kendince bir yorum geitiriyor hacker tanımına. Hacker ve cracker konuları ve gerçek anlamları ve kullanımdaki anlamları güvenlik camiyasında büyük tartışmalara neden olmuş ve bu konuda belki binlerce makale yazılmıştır ve halen de yazılmaktadır.

Hacker'lar her türlü işletim sisteminin yapısı ve derinlikleriyle ilgilenen kişilerdir. Hacker'lar genellikle çok iyi programcılardır ve işletim sistemleriyle ve programlama dilleriyle ilgili olarak çok üst düzeyde bilgiye sahiptirler. Sistemlerde bulunan açıkları ve sebeblerini iyi bilirler ve hepsinden önemlisi hacker'lar her zaman için daha fazla şey öğrenmek için uğraşırlar ve de öğrendiklerini diğerleriyle paylaşırlar. Hiç bir zaman kasıtlı olarak zarar verme eyiliminde değildirler.

Cracker'lar kötü niyetli kişilerdir ve sistemlere girerek bilgi çalarlar ve sisteme zarar verebilirler. Hedeflerine sızmayı başaran cracker'lar önemli bilgileri silebilir sistemin işleyişini durdurabilirler, kısacası gittikleri yere sorunları da beraberinde götürürler. Bu kötü niyetleri ve işleri yüzünden cracker'ları tanımak çok kolaydır.

Hacker'lar işletim sistemi ve programlama dillerini iyi bilerek başka programlardaki hataları test etmek için program yazarlar, mesela uzak makinelerdeki açıkları otomatik test edebilen programlar... gibi. Ancak Cracker'lar ise genellikle program yazmazlar. Başkalarının yazdığı araçları kullanarak amaçlarına ulaşmaya çalışırlar ve yapıcı olmaktan çok yıkıcıdırlar. Hacker ve Cracker kelimelerini birbirini karşılıklı dışlayan iki kelime olarak düşünemeyiz. Yani bir kişi hem hacker hem de cracker olabilir. Kısaca bir hacker her zaman için bir cracker olabilir ama bir cracker bir hacker olamaz.

Hacker kelimesinin ortaya çıkışı 1960'larda çok kaliteli programcıların FORTRAN ve diğer eski dillerde program yazdığı MIT'te başladı. Çok zeki ve entellektüel kişiler olan bu programcılar günümüzde gerçek hacker olarak nitelendirdiğimiz hacker'ların ataları, öncüleri olarak bilinirler. Gerçek hacker'lar devamlı yeni şeyler öğrenme yolunda önüne geçilmez bir isteğe sahiptirler ve korkunç bir şekilde ayrıntıya önem verirler.
1969'da Bell Labs çalışanı Ken Thompson UNIX'i icat etti ve bilgisayar tarihini tamamen değiştirdi. Daha sonra 1970'lerde Dennis Ritchie özellikle UNIX'te kullanılmak üzere C dilini geliştirdi.

1970'lerde "Captain Crunch" bedava uzak telefon görüşmesi yapabilmek için bir yol bulunca daha sonra "phreakers" olarak anılacak olan telefon hacker'ları çıktı. İşte her şey telefon sistemlerini kıran bu kişilerle başladı. Preaking olarak adlandırılan bu işlem telefon şirketlerinin güvenlik sistemlerini kırmak olarak bilinir.
Ancak gerçekte preaking daha çok, telefon sisteminin çalışmasının öğrenilmesi ve işletilmesi anlamına gelmektedir. Preaking için bir sürü değişik yöntem kullanılmaktadır. İlk olarak telefon kulübelerinde jeton kullanmadan telefon görüşmesi yapmayı sağlayan cihazlar kullanıldı. Bu cihazlarla ilgili ayrıntılı bilgileri internette yüzlerce siteden bulabilirsiniz. Ancak telefon teknolojilerindeki gelişmeler eskiden kullanılan preaking tekniklerinin günümüzde işlemez hale gelmesine neden oldu. Ancak bilgisayarların gelişmesiyle preaking ve bilgisayar birleşti ve daha güçlü araçlar ortaya çıkmaya başladı. Bunların içinde en önemlilerinden olan BlueBeep preaking/hacking aracı olarak karşımıza çıktı. Özellikle eski tip telefon hatlarında bu araç çok fazla yeteneklere sahipti. BlueBeep belkide şimdiye kadar yazılmış en iyi preaking aracıdır. PASCAL ve assemble dilinde yazılan BlueBeep telefon santrallerinin scan edilmesi, dial tone üretilmesi gibi bir sürü işleve sahipti.
Preaker'ların ilk defa internete de ne zaman ve nasıl girdikleri tam olarka bilinmiyor ancak preaking'ten sonra 1980'lerde cracking işine merak salan programcılarla, cracker'lar tahmin edebileceğiniz her türlü sisteme girmeye başladılar ve de hala giriyorlar.

1980'lerin başında "Neuromancer" adlı romandan esinlenilerek "cyberspace" kelimesi türetildi. "414s" denilen grup FBI tarafından yakalanan ilk gruplardandı. Yine bu zamanlarda Usenet kavramı ortaya çıkmaya başladı ve hacker'lar UNIX tabanlı makinelerini kullanarak ulusal çapta bilgi ve fikir alış verişine başladılar. Bu zamanlarda bir hacker olabilmek için bir hacker kulübüne üye olmak gerekiyordu. Amerikada ünlü "Legion of Doom" ve Almanyada "Chaos Computer Club" kuruldu. Bu gruplar halen de hacker dünyasının en ünlü grupları arasında sayılırlar. Diğer önemli bir gelişme ise eski bir hacker magazini olan "2600: The Hacker Quarterly"'in çıkışıdır.

Kendi kendine yayılan ve sistemleri etkileyen ilk solucan (worm) 1988'de ortaya çıktığı ve Massachusetts Enstitüsünden yayıldığı biliniyor. Kısa bir süre içerisinde solucan binlerce bilgisayara yayılmıştı. Utah üniversitesinden Donn Seeley'in yazdığı bir makaleye göre sistem yöneticileri o sabah (3 Kasım 1988) sistemlerine girdiklerinde binlerce shell process'i ile karşılaşmışlardı ve silmeye çalıştıklarında daha fazla process'in oluştuğunu gördüler. Massachusetts Enstitüsündeki bu makinede log işlemleri yetersiz olduğu için bu solucanın kimin tarafından yayıldığı bilinmiyor. Solucanın yayılmasından kısa bir süre sonra uzmanlar çözümler için bu solucanı incelemeye başladılar.

Bu olaydan sonra internet güvenliği konusunda bir dönüm noktası oldu ve internet güvenliği daha ciddi olarak düşünülmeye başlandı. Bundan sonraki zamanlarda hacker'lar yerel ve uzak makinelerdeki sistem zayıflıklarından yararlanmak çeşitli için yollar buldular. Çok karmaşık teknikler geliştirdiler. Tabi hacker'ların bu şekilde davranması da aslında işimize de gelmedi değil zira hacker'ların sayesinde sistemler daha da güvenli hale gelmeye başladı. Her bulunan yeni açık giderilerek ve arşivlenerek güvenlik konusunda önemli adımlar atılmış oldu. Bir düşün ilk çıktığında tamamen güvensiz olan ve tüm bilgilerin herkes tarafından erişilebilecek bir biçimde olan internet bu günkü durumuna eğer hacker'lar olmadan gelseydi ne olurdu. Hacker'lar olmadığı için ve gerek duyulmadığı için hiçbir güvenlik önleminin alınmadığını bir düşünsenize. Daha da kötüsü bunca yıldan bunca gelişmeden sonra hacker'lar birden ortaya çıksaydı?

Günümüzde hacker ve cracker'lar ağ ortamında savaşlarını sürdürmektedirler. Cracker'lar daha çok tanınmak için ve bazen gelir elde etmek için çalışmaya devam etmektedirler. Günümüzde artık neredeyse her gün onlarca site ilac edilmektedir. Hacker'lar ise cracker'lara karşı güvenlik için yeni teknikler aramaktadırlar. Bu savaşı kimin kazanacağını henüz bilmiyoruz ama çok çok uzun bir süre devam edeceğe benziyor. Ancak firmaların güvenlik sektörüne çok miktarda yatırım yapması güvenlik araçlarının çok fazla gelişmesine ve kalitesinin artmasına neden olmaktadır. Bu da cracker'ların işini zorlaştırmaktadır. Güvenlik araçlarının karmaşıklaşması ve daha kaliteli olması aslında cracker'ların yok olmasına değil onlarında artık daha karmaşık teknikler kullanmasına neden olmaktadır. Çünkü bir sistem ne kadar çok karmaşık hale gelirse içerisinde o kadar çok hata ve açık olacak demektir. İşte cracker'larda bu açıkları bulmak için uğraşıyor olacaklardır.

Bu bölümü bitirmeden önce hacker ve cracker'lardan bir kaç örnek verelim: Bell Labs.'ta programcı olan internetin ve özellikle UNIX işletim sisteminin gelişmesinde çok büyük payları olan Ken Thompson, and Brian Kernighan Ritchie ve Dennis Ritchie yetenekli birer hacker olarak sayılabilir. Linux işletim sistemini babası sayılan Linus Torvarld ve ilginçtir Microsoft devleri Bill Gates and Paul Allen de hacker dünyasının vaz geçilmez isimlerindendi. Gates ve Allen yazılım hacker'ı olarak çalıştıklarında Washington'da bir firmanın yazılımlarını test ediyorlardı. Yazılımlardaki eksikleri ve hataları bulmalarıyla ünlenmişlerdi. Zaten daha sonra ileride tüm dünyayı etkileyecek olan işletim sistemi üzerinde çalışmaya başladılar. Eindhoven üniversitesinden olan Wietse Venema belkide hacker dünyasında ismi en çok duyulan kişilerden biridir. Zira güvenlikkonusunda bir devrim yaratan SATAN (Security Administrator's Tool for Analyzing Networks) programının yazarlarından olan Venema aynı zamanda dünyada en çok kullanılan güvenlik araçlarından olan TCP Wrapper'ın da yazarıdır. Bu programların isimlerini ileriki konularda daha çok duyacağız.

Artık herkesin bildiğini yada en azından duyduğunu tahmin ettiğim Kevin Mitnick dünyanın en çok tanınan cracker'ı olarak sayabiliriz. Mitnick'te bu alana telefon preaking ile başladı. Mitnick o zamanlar çok güvenli sayılabilecek hemen hemen her türlü sisteme girmeyi başarmıştır. Bunlar arasında finans firmaları, yazılım şirketleri, askeri siteler ve teknoloji siteleri yer almaktadır. Mitnick daha genç yaşlarda North American Aerospace Defense Command sistemini ilac etmişti. 1990'larda Tsutomu Shimomura tarafından takip edilen Kevin Mitnick tutuklandı. Kevin Mitnick'in duruşması hacker tarihindeki en çok yankı uyandıran duruşma olmuştur. Zaten bundan sonra Kevin Mitnick hacker'lar arasında bir idol haline geldi. Mitnick'in bilgisayar, internet ile ilgili her türlü elektronik cihazı kullanması ve hatta hatta bu konu hakkında konuşması bile yasaklanmıştı. Daha sonra tahliye edilen Mitnick bir firma için güvenlik konusunda makale yazmak için mahkemeye baş vurdu ve uzun uğraşlardan sonra bu girişimi başarıya ulaştı. Şu anda Mitnick hayatını kazanmak için internet güvenliği konusunda köşe yazarlığı yapıyor. Mitnick'in köşe yazarlığı yapmasının internet güvenliği konusunda çok yararlı olacağa benziyor. Mitnick özellikle "ip spoofing" gibi çok karmaşık teknikleri kullanmıştır.

Ünlü crackerlardan bir diğeri de Kevin Poulsen'dir. Poulsen Pacific Bell telefon sistemini ele geçirmekle ünlüdür. İlginçtir Poulsen Porsche hediyeli bir radyo yarışmasını kazanmak için telefon sistemlerine müdahele ettiği biliniyor. Poulsen daha çok savunma sistemleriyle ilgilenmiş ve hemen hemen her tipten siteye girebilmiştir.

Yukarıda sayılan isimlere daha bir çoğunu eklemek mümkün. Burada sadece en çok adı geçenleri vermeye çalıştım. Konuyu kapatmadan önce en çok tanınmış ve en iyi cracker konusunda bir iki ufak şey daha söylemek istiyorum. Aslında en iyi cracker'ların hiç tanınmadığı ama en çok tanınanların da iyi cracker olmadığı düşünülebilir! Çünkü iyi cracker'lar her zaman için izlerini saklamayı başarırlar...

-Kevin David MITNICK ( Free Kevin ) En tanınmış HACKER 'lardan biri Dünya tarihinde FBI tarafından "MOST WANTED" tabiriyle aranan ilk bilgisayar korsanı ve Yine dünya tarihinde durdurulmak için ellerinden ve ayaklarından zincirlenen bilgisayar korsanı
John DRAPER ( Kaptan Crunch ) 57 yaşında bir bilgisayar korsanı. Sanırım bir Phreaker.
Dennis RITCHIE : İşte gerçek bir HACKER daha. Yaptığı iş Bell Laboratuarlarında bilgisayar kullanıcıları için yararlı olan C ' dilini geliştirmiştir.(1972)

Hackerlar, Yöntemleri ve Araçları



Güvenliğiniz korumak için, onu tehdit eden kişileri tanımanız gerekir. Hacker kimdir, hangi yöntemleri kullanır, ne gibi araçlara sahiptir? Bilgisayar dünyasının aykırı *********** hakkında merak ettiğiniz bir çok şey bu yazıda...



İnternet dünyanın en hızlı büyüyen bilgi okyanusudur. işlerimizi görmek, ödevlerimizi yapmak, bilgi edinmek ve eğlenmek için internete ihtiyaç duyuyoruz.Her gün milyonlarca kişi bu uçsuz bucaksız bilgi okyanusuna dalıp çıkıyor...


Bu küresel ağı oluşturan milyonlarca bilgisayarın sahiplerinden sadece çok azı internetin tehlikelerinden haberdar ve çok az bir kısmı tehlikeleri tanımak ve önlem almak için çaba sarf ediyor. Hepimizin internete bağlanmadaki asıl amacı bilgiye erişmek. Ama bilgi okyanusunun derinliklerinde "bilgiye erişim özgürlüğü" ne inanan birileri daha var. Onlar internetten önce de vardılar,gelecekte de var olacaklar;Hacker’ler...


Hacker kimdir?

Bilgisayarla ve internetle biraz haşır haşır neşir olmuş herkesin kafalarında bir "hacker" tanımı vardır...
Hacker’ler medyada genellikle yıkıcı, kötü amaçlı bilgisayar kullanıcıları olarak gösterilirler. Acaba gerçekten öyleler mi?


Hacker’ler bilgisayar dünyasının dahi ***********dır. Bilgisayarlar üzerinde olağanüstü bir yeteneğe ve sıra dışı bir zekâya sahip kişilerdir. Hacker genel kanının aksine sadece "bilgisayar korsanlığı" demek değildir. Günümüzde kabul görmüş iki yaygın hacker tanımı var. Bunların ilki bilgisayar programcılığı, ikincisi de bilgisayar güvenliğini ele alıyor...


İlk tanım ünlü hacker sözlüğü Argo Dosyası'nın (Jargon File) yazarı Eric Steven Raymond tarafından yapılmıştır.Ona göre,programlanabilir sistemler hakkında sadece gerektiği kadar bilgiyi edinmeyi tercih eden çoğu kullanıcının aksine;sistemlerin ayrıntılarını incelemekten hoşlanan ve sistem yeteneklerini geliştiren kişiye "hacker" denir.Bu tanımlama hacker kavramına tamamen pozitif bir anlam yüklemektedir.Bu açıdan bakıldığında hacker'lar son derece yetenekli ve üretken programcılardır.Programcılık bakımından "hack'lemek" (hack etmek) demek,bir sistemin bilinmeyen sırlarını ortaya çıkarmak ya da sistemi belli bir amaca hizmet edecek şekilde yeniden programlamak demektir.Programcı hacker'lar için hacking "bir programlama problemine hızlı ve zarafetsiz olmasına rağmen işlevsel bir çözüm getirmek" demektir.Raymond'a göre bilgisayar sistemlerine zarar veren kişilere hacker değil "cracker" denir.Raymond aradaki farkı şöyle tanımlar:"Hacker'lar bir şeyler yapar,cracker'lar onları bozar..."



Programcı hacker'lara örnek olarak Linux'un yaratıcısı Linus Torvalds , GNU projesinin lideri Richard Stallman ve Microsoft'un kurucusu Bill Gates gösterilebilir..

Bu tanım ele alındığında hacker'ların pek de ilgi çekici ve gizemli kişiler olmadığı görülüyor. Ancak medyanın da etkisiyle bu klasik hacker tanımının kullanımı giderek azaldı.


Hacker'ların gizemli dünyası


İkinci hacker tanımıysa bilgisayar güvenliği alanını kapsıyor. Bilgisayar sistemleri üstün bilgiye ve beceriye sahip, özel taktiklerle sistemlere izinsiz erişim sağlayan kişilere hacker denir. Eminiz ki bu tanım size daha tanıdık gelmiştir. Bizim ele alacağımız konular da bilgisayar güvenliği ile ilgili olduğundan "hacker" terimini kullandığımızda bu ikinci tanımı kastediyor olacağız...


Hacker'lar serbest bilgiye erişim özgürlüğüne inanırlar. Onların tehlikesi istedikleri bilgiyi edinmek için sisteminize saldırmalarından ve sızmalarından kaynaklanır. Hacker’lara göre iki kere ikinin 4 ettiğini bilmek sizi ne kadar matematikçi yapıyorsa, sistem güvenliğini aşmak ta sizi o kadar hacker yapar. Yani onlar için birincil amaç güvenlik sistemlerini yıkmak değildir, korunan bilgiye erişmektir.


Gerçek hacker'lar risk almayı severler. Karşılarındaki sistemin güvenliği ne kadar yüksekse, onu kırmaktan o kadar zevk alırlar. Yeni tanıtılan bir güvenlik sistemi, onlar için yeni bir rakip demektir. Hacker’ların yaşları değişkendir. Genellikle programlama konusunda yeteneklidirler ve gözlerden uzak duracak kadar zekidirler. Hacker’lar başarılarıyla övünmeyi sevmezler. Genellikle sahne arkasında çalışırlar ve gizliliğe önem verirler.


Gizlilik ihtiyacına rağmen bütün hacker'lar yanlız çalışmaz. Kendi aralarında hacker grupları oluştururlar. Fakat bu gruplar içinde bile belli bir oranda gizlilik hakimdir, üyeler birbirlerinin isimlerini bile bilmeyebilirler.Hacker, genel bakışta "normal" diyebileceğimiz bir insan değildir. Hacker’ın en güçlü silahı zekâsıdır. Bir hacker normal bir insandan daha pratik düşünme ve karar verme becerilerine sahiptir; Zaten onu hacker yapan herkesle aynı şeyi düşünmeyişidir. Hacker’lar genellikle bilgisayarlarına olan bağlılıkları nedeniyle sosyal hayattan biraz kopuk olurlar. Her ne kadar bütün hacker'lar için aynı şey söz konusu olmasa da, konuşmaktan ve gezip tozmaktan fazla hoşlanmazlar. Arkadaş çevreleri çok geniş değildir.


Güvenlik alanında çalışan hacker’ların, yaptıkları iş gereği gizemli bir havaları vardır.Hacker'ların dünyası bilgisayarlara merak salmış herkes için büyük bir merak konusu olmuştur.İnternette aslında hiçbir şeyin göründüğü gibi olmadığını öğrenmek,ilk etapta onlardan korkmanıza neden olabilir.Hacker'lardan korunmak ve onlara karşı koyabilmek için hacker'ların nasıl çalıştığını,neler yapabileceklerini,ne tür araçları kullandıklarını ve nasıl kişiler olduklarını bilmelisiniz.İngiliz filozof Francis Bacon'un bir sözü hacker'lar arasında çok popülerdir:"Bilgi güçtür..."


Hacker türleri


Hacker'lar niteliklerine ve amaçlarına göre ikiye ayrılırlar:Beyaz şapkalılar ve siyah şapkalılar.Ayrıca hacker olmayan Hacker'lığa özen gösteren kişiler için de "lamer" ve "script kiddie" tamınlamaları kullanılır.


Beyaz şapka (white hat)


Beyaz şapkalı hacker'lar,güvenlik sistemlerini zarar vermek amacıyla kırmayan iyi niyetli hacker'lardır.Beyaz şapkalılar bir sistemin zayıf noktalarını bulmak için yazılımı üreten şirketle birlikte çalışabilirler. Beyaz şapkalılar herhangi bir sistemde tespit ettikleri açığı kamuoyuna duyurmadan önce yazılımı geliştiren firmaya/kişiye açığı bildirir, açığın kapatılması için makul bir süre tanır ve bu süre boyunca sisteme zarar vermez. Ardından, kamuoyunu bilgilendirmek amacıyla bu açıkla ilgili ayrıntıları çeşitli haber gruplarında ve web sitelerinde duyurur. Beyaz şapkalıların savunma amaçlı çalıştıklarını söyleyebiliriz. Bu kişilere "etik hacker" da denir


Siyah şapka (black hat)


Siyah şapkalı hacker'larda beyaz şapkalıların tam tersidir. Güvenlik sistemlerini izinsiz olarak aşarak bilgi hırsızlığı, dolandırıcılık, terörizm,bilinçli yıkım gibi zarar verici faaliyetlerde bulunurlar.Bunları bir bilgisayara uzaktan erişme yada bir yazılımı kırma yoluyla gerçekleştirebilirler.Yazılımları kıran siyah şapkalılara "crakcer" denir.


Yazılım korsanı (cracker)


Yazılımların kopyalama korumalarını kırarak izinsiz kullanılmalarını sağlayan kişilerdir. Programlama konusunda uzmandırlar, ağ güvenliği konusunda bilgi sahibi olmayabilirler.


Gri şapka (grey hat)


Yasallık sınırında dolaşan hacker'lardır. Yöneticisi bulundukları yada destek sağladıkları sistemlerin zayıf noktalarını ve açıklarını tespit ederek güvenlik politikaları için yol gösterici olurlar.


Hacktvisit


Toplumsal veya politik bir sorunu dile getirmek amacıyla hacking eylemlerinde bulunan kişilerdir. Amaçları kendilerine göre "kötü" veya "yanlış" olan bir şeyi duyurmak ve ilgililere bir mesaj vermektir. Unutulmamalıdır ki amaç ne olursa olsun,bir bilgisayar sistemine izinsiz erişim sağlamak suçtur ve bu tür etkinlikler desteklenmemelidir.


Lamer


Hacking konusunda hiçbir bilgisi olmayan, öğrendiği birkaç terimle ve eline geçirdiği birkaç basit programla hava atmaya çalışan hacker özentileridir. Lamer’lar genellikle çocuk yaştaki kişilerdir ve sadece zarar vermeyi hedeflerler.


Script kiddie


Hacker olmamalarına rağmen en tehlikeli ve en çok korkulması gereken kişiler bunlardır. Script kiddie'ler de lamer'lar gibi hacker'lığa özenirler, fakat lamer'ların aksine bir miktar bilgi sahibidirler. Script kiddie'ler çoğunlukla sistemlere/kişilere saldırmaya, hasar vermeye ve ele geçirdikleri bilgileri kötü amaçlarla kullanmaya çalışırlar. Onlar için bir güvenlik sistemini delmek araç değil, amaçtır. Hacker dünyasının anarşistleri olarak tanımlanabilirler. Ev kullanıcılarına yapılan basit saldırılarının sorumluları genelde script kiddie’lerdir. PC’nizde dosyalarınızı kurcalamak ve şifrelerinizi çalmak onlar için bir eğlence kaynağıdır. Script kiddie'ler internette kolayca bulunabilen çeşitli hazır programları ve ve araçları kullanırlar. Başkaları tarafından yazılmış,bir şeyin nasıl yapılacağını adım adım anlatan dökümaları okur ve uygularlar.Kullandıkları programların nasıl çalıştığını bilmezler ve teknik dökümanları anlayamazlar.Ellerindeki programları kullanarak olabildiğince fazla bilgisayara zarar vermeye çalışırlar."X'i hack'ledim" diyerek arkadaşlarına hava atmak dışında gerçek bir amaçları yoktur.Script kiddie'ler çoğunlukla bilgisayar meraklı lise öğrencileridir.Hacker imajı yaratarak popüler olmayı amaçlarlar.O nedenle kendilerini hacker olarak tanımlarlar ve bununla övünürler.Eğer biri size hacker olduğunu söylüyorsa,bilin ki o kişi büyük ihtimalle script kiddie'dir.


Phreaker


Telefon ağları üzerinde çalışan, telefon sistemlerini hack'leyerek bedava görüşme yapmaya çalışan kişilerdir. Klasik phreaker'lar çeşitli elektronik devreler hazırlayarak telefon hattına özel sinyaller gönderiyordu. Telefon ağlarının modernleşmesiyle birlikte bu yöntemler gerçekliliğini yitirmekte. Modern phreaker'lar uluslararası ücretsiz hatları tespit etmek, telesekreterleri kırmak ve VoIP servislerini hack'lemekle ilgileniyorlar...


Hacking planı


"Planlı çalışmayan bir hacker'ın başarıya ulaşması çok zordur. Genel kanının aksine, hacker’lar bilgisayarlar arasında cirit atmazlar ve istedikleri sisteme her an girip çıkmazlar. Bir sistemin hack'lenebilmesi için sistematik bir çalışma gerekir. Bu çalışma, hacker’in günlerini ve hatta aylarını alabilir. Üstelik başarılı bir sonuca ulaşması da hiçbir zaman garantili değildir.


Siyah hacker'ların saldırı planı şu aşamalarda oluşur:

1-Ön bilgi edinme
2-Tarama
3-Erişim kazanma
• İşletim sistemi ve ya uygulama düzeyinde
• Ağ düzeyinde
• Servis dışı bırakma (Denial Of Service/DOS)
4-Erişimden faydalanma
• Program ve ya veri indirme
• Program ve ya veri yükleme/gönderme
• Sistemde/dosyalarda değişiklik yapma
5-İzleri yok etme

Birinci aşama: Ön bilgi edinme


Bilgi edinme aşamasında, hedefe saldırı düzenlemeden önce hedef hakkında mümkün olduğunca fazla bilgi toplanmaya çalışılır. Bu aşamada şirketin alan adı (domain name) kaydı incelenir; işletim bilgileri, erişilebilen ana bilgisayarlar (host'lar),açık portlar,router'ların konumları,işletim sistemi ve sistemde çalışan servislerle ilgili ayrıntılar tespit edilir.Yani evde kimsenin olup olmadığını anlamak için kapıyı çalmaya benzer.Ciddi bir tehlike arz etmez.


İkinci aşama: Tarama


Tarama hacker'ın ilk aşamada edindiği bilgileri kullanarak, işine daha fazla yarayacak bilgileri edinmek için ağı taradığı bi ön saldırı aşamasıdır. Bu aşamada port tarayıcılar, dialer’lar, açık tarayıcılar vb. araçlar kullanılır ve ağ haritası çıkarılır. Sistemde faydalanılabilecek tek bir açık bile bulunduğunda hacker saldırı aşamasına geçer. Bu nedenle bu aşama risklidir ve sistemin güvenliğinden sorumlu olan kişi tarafından en kısa sürede engellenmelidir.


Üçüncü aşama: Erişim kazanma


Bu aşama asıl saldırı aşamasıdır. Hacker tespit ettiği açığa uygun exploit'i kullanarak veya yazarak sisteme sızar, LAN üzerinde ve ya yerel olarak, siz internetteyken veya çevrimdışıyken, aldatma veya hırsızlık şeklinde uygulanabilir. Bu aşamada oluşabilecek zarar miktarı, hedef sisteminin yapısına ve konfigürasyonuna, saldırganın becerisine ve kazanılan erişimin düzeyine göre değişebilir.


Dördüncü aşama: Erişimden faydalanma


Hacker sisteme sızmıştır ve artık kendi hükümdarlığını ilan etme vakti gelmiştir. Bu aşamada hacker sisteme zarar verebilir. Bazı hacker'lar sistemdeki diğer açıkları kapatarak ve güvenliği arttırarak farklı hacker'ların sisteme girmesini engeller ve sistemin sadece kendilerine ait olmasını güvence altına alırlar. Hacker sisteme tekrar kolaylıkla girebilmek için arka kapı (backdoor),rootkit veya truva atı yükleyebilir. Hacker bu aşamada amacına uygun olarak sistemden dosya veya program indirerek bilgi çalabilir, dosya göndererek veya mevcut dosyalarda değişiklik yaparak sistem yapılandırmasını değiştirebilir


Beşinci aşama: İzleri yok etme


Hacker sistemi kendi amaçları doğrultusunda kullandıktan sonra etkinliklerinin tespit edilmemesi için izini kaybettirmelidir. Bunun amacı sistemde daha uzun süre kalabilmek (fark edilmediği sürece önlem alınmayacaktır) kaynakları istediği zaman tekrar kullanabilmek, hacking delilerini yok etmek ve yasal sorumluluktan kurtulmaktır.İzleri yok etmek için şifreleme,ara bağlantılar kullanma (tünelleme) kayıt (log) dosyalarında değişiklik yapma gibi yöntemler kullanılır.Hacker izlerini sildiği sürece o sistemden çok uzun süre boyunca faydalanabilir veya ele geçirdiği sistemi kullanarak,o sistemle ilişkili başka bir sistem hakkında bilgi toplamaya başlayabilir...


Hacker'ın alet çantası


Hacker'lar hedefledikleri amaçlara ulaşmak için çeşitli yardımcı yazılımlara başvururlar. Bu araçlar, yukarıda bahsettiğimiz her aşama için kullanılabilir. Hacker’ların kullandıkları araçların bazıları (örneğin bilgi toplama araçları) temelde tamamen zararsız, hatta normal bir kullanıcı için faydalı araçlar olabilirler. Bazıları ise tamamen hacking için geliştirilmiş zararlı araçlardır. Hacking araçları çoğunlukla bilgiye erişim özgürlüğüne inan kişiler tarafından geliştirildiği için ücretsiz olarak dağıtılırlar. Hatta linux tabanlı yazılımların çoğunun açık kaynaklı olduğunu görüyoruz, ancak Windows tabanlı olanlar için aynı şeyi söylemek mümkün değil.Şimdi hacker'lar tarafından kullanılan araçları kategorilere ayırarak tanıyalım...


Bilgi toplama araçları


Bilgi toplama araçları ping, whois, traceroute gibi basit işlemleri yerine getirirler. Örneğin whois sorgusu, bir web sitesinin hangi sunucuda barındırıldığını, IP adresini, e-posta sunucusunun IP adresini ve site sahibinin iletişim bilgilerini edinmenizi sağlayabilir. Ping komutu, internetteki herhangi bir bilgisayarın size yanıt verip vermediğini anlamak için kullanılır. Normalde bir bilgisayara ping komutu gönderdiğinizde karşı taraf size bir yanıt gönderir, böylece iki bilgisayar arasındaki veri iletişim hızı hesaplanabilir. Traceroute, sizin bilgisayarınızdan giden bir verinin hedef bilgisayara ulaşana kadar hangi noktalardan geçtiğini gösterir.Bir hacker bu ara noktalardan birine sızarak veri iletişimini kontrol altına alabilir veya veri hırsızlığı yapabilir.


Port ve Zaafiyet tarayıcılar


Port ve zafiyet taraması yapmak, bir hacker'ın bilgi toplamak için kullanabileceği en etkili yöntemdir. Potansiyel hedef bilgisayarlarda (özellikle sunucularda) pek çok servis sürekli çalışır durumdadır. Bu servislerin dışarıdan bağlantı kabul edebilmesi için belli bazı port'ları açmaları ve dinlemede kalmaları gerekir. Varsayılan port'lar çoğunlukla değiştirilmediği için, bir hacker hangi port'un hangi program veya servis tarafından kullanıldığını kolayca anlayabilir. Hacker zafiyet tarayıcılar vasıtasıyla hedef sistemde çalışan programları/servisleri tespit ettikten sonra o program veya servisle ilgili olası açıkları ve yükseltmeleri yapılmamış ilgili açıkları araştırmaya başlayacaktır. Bulunan açıklar vasıtasıyla da sisteme erişimi gerçekleştirmesi oldukça kolay olacaktır.


Truva atları (trojan)


Truva atı efsanesini bilirsiniz. Truva kenti bir türlü savaşarak fethedilemez. Sonunda tahta bir at inşa edilir ve bu atın içi askerlerle doldurulur. At, bir hediyeymiş gibi Truvalılara sunulur ve kente girdikten sonra attan çıkan askerler Truva'nın alınmasını sağlar.


Trojanlar da benzer bir mantıkla çalıştıkları için onlara bu isim layık görülmüştür.Truva atı normal ve faydalıymış gibi görünen bir programın içine gizlenmiş zararlı bir progr*****************tır.Kullanıcı trojan'lı bir dosyayı çalıştırdığında (örneğin bir oyun açılır,bir resim görüntülenir ya da orijinalmiş gibi görünen bir hata mesajı alınır) bu sırada arka planda asıl zararlı program çalışmaya başlar ve kullanıcının farkında olmadığı bazı gizli işlemler yürütür.


Trojan, genellikle saldırganın sizin bilgisayarınıza dışarıdan erişebilmesi için bir sunucu uygulaması çalıştırır. Ayrıca trojan kendini bir sistem dosyası olarak kopyalar ve her sistem açılışında otomatik olarak yeniden çalışır. Böylece hacker istediği zaman sizin bilgisayarınıza bağlanabilir ve truva atının izin verdiği çeşitli işlemleri gerçekleştirebilir.



Gelişmiş trojan'lar bilgisayar üzerinde o kadar fazla denetim imkanı sağlamaktadır ki; kullanan kişi sizin bilgisayarınızın karşısında oturuyormuş gibi onu kontrol edebilir.Trojan kullanılarak yapılabilecek bazı şeyler şunlardır:


• Her türlü kayıtlı hesap bilgilerinizi ve şifrelerinizi çalma
• Bilgisayarınızdaki dosyalarınıza erişebilme
• Dosya indirme, değiştirme, gönderme, çalıştırma
• Yazdıklarınızı takip edebilme
• Ekranınızı görebilme
• Bağlıysa mikrofonunuzdan ve web kameranızdan ses/görüntü kaydı alabilme
• CD/DVD sürücünüzü açıp kapayabilme (bunu genelde şaka amacıyla yaparlar)
• Yazıcınıza çıktı gönderebilme
• Klavye ve fare tuşlarınızı kitleme/değiştirme
• Sizin bilgisayarınız üzerinden başkasına saldırma


Ayrıca trojan, internete bağlandığınız anda sahibine bir e-posta veya ICQ mesajı göndererek güncel IP adresinizi sahibine bildirebilir. Yani truva atını yöneten kişiden saklamanız zordur. Kolayca anlaşılacağı üzere, saldırgan bilgisayarınıza bir trojan yükledikten sonra bilgisayarınızı istediği şekilde kullanabiliyor.


Trojan'lar iki parçadan oluşurlar: İstemci (client) ve sunucu (server). İstemci, saldırganın bilgisayarında bulunan ve sunucuya bağlanarak hedef bilgisayarı yönetmek için kullandığı programdır. Sunucuysa hedef bilgisayarda çalıştırılması gereken, çalıştırıkdığında belli bir portu açarak istemciyle bağlanılabilmesini sağlayan programdır. Sunucunun boyutu genellikle çok küçüktür (birkaç Kb en fazla 100-200 Kb) ve başka bir programın içine gömülür. Böylece dikkatsiz bir kullanıcı, bir trojan sunucusu çalıştırıldığını hiç fark etmeyebilir. İstemcinin sunucuya bağlanabilmeli için IP adresine,trojan'ın dinlemede olduğu port numarasına ve varsa şifreye ihtiyacı vardır.Bütün trojan'ların ön tanımlı portları vardır bu portlara bakılarak sistemde hangi trojan'ın çalıştırıldığı tespit edilebilir,ama zeki bir hacker varsayılan portu mutlaka değiştirir.


Trojan'lar sunuculara değil de kişisel bilgisayarlara saldırırken kullanılırlar. Gerçek bir hacker trojan'ı soktuğu sistemden ihtiyacı olan bilgiyi çabucak alır ve çoğunlukla trojan sunucusunu imha eder, çünkü trojan'ların tespit edilmesi genelde basittir. Trojan’lar hacker'lar tarafından sıkça kullanılan araçlar değildir; Buna karşın, script kiddie'lerin en çok kullandığı aracın trojan olduğunu rahatlıkla söyleyebiliriz.


Script kiddie'lerin hava atmaya hevesli gençler olduklarını söylemiştik. İşte trojan'lar onlara tam da bu imkânı sunarlar. Sadece eğlenme amacıyla çeşitli bilgisayarlara truva atı bulaştırabilirler. Böylece kolaylıkla e-posta ve MSN Messenger şifrelerinizi ele geçirebilir, kendi yazdıklarınızı size okuyabilir ya da sadece egolarını tatmin etmek için sisteminize zarar verebilirler.



Bir trojan'ı sisteme sokabilmek için genellikle hedef kişinin toplum mühendisliği yoluyla kandırılması ve ikna edilmesi gerekir. Trojan’ların hedefe ulaşabileceği yollar şunlardır:


• MSN Messenger, ICQ,IRC gibi sohbet ortamları
• E-posta ekleri
• Fiziksel erişim (saldırganın sizin PC'nizi kullanması)
• Web tarayıcıları ve e-posta yazılımlarındaki açıklar
• NetBIOS (dosya paylaşımı)
• Sahte programlar
• Güvensiz siteler ve yazılımlar


Trojan'lardan korunmanın en basit yolu, iyi bir anti-virüs programı ve güvenlik duvarı (firewall) kullanmaktır. Çoğu anti-virüs programı popüler trojan'ları anında tespit eder ve çalışmadan önce etkisiz hale getirir.


Hilelerin işe yaramadığını fark eden toplum mühendisleri, anti-virüs yazılımınızı geçici olarak devre dışı bırakmanız için sizi ikna etmeye çalışacaktır. Size ne derse desinler, kesinlikle bu tür aldatmacalara kanmayın ve anti-virüs yazılımınızı hiçbir zaman kapatmayın.


Şifre kırıcılar (password creaker)


Yetkili bir kişinin hesap bilgilerini ele geçirmek, genellikle hacker'ın hedefine ulaşmasını kolaylaştırır. Elinde geçerli bir hesap olan hacker,exploit'lerle ya da farklı yöntemlerle uğraşmadan,doğrudan hesap bilgilerini kullanarak sisteme giriş yapabilir ve istediği bilgiyi alabilir.


Şifreler, kolaylıkla ele geçirilememeleri için düz metin halinde değil de kripto lanarak saklanırlar. Sifreleri (ve diğer önemli bilgileri) saklamak için çeşitli kriptografi fonksiyonları geliştirilmiştir. Bir örnek verecek olursak,"7lekiust" şifresinin MD5 yöntemiyle kripto lanmış hali "061fd09716f00fed3a8866052db55a81" olup olmadığı kontrol edilir.Sonuçtan geriye doğru işlem yapılamaz,böylece bu şifrenin anında kırılması mümkün olmaz.



Hacker bu tür şifrelenmiş şifreleri içeren bir veritabanında ele geçirmiş olabilir ya da sadece kullanıcı adını bildiği bir web formunu kırmaya çalışıyor olabilir.Şifre kırmanın üç yolu vardır:


Tahmin etme: Çoğu kullanıcının son derece zayıf şifreler seçtiğini öğrenmek sizi şaşırtmamalı. qwerty,12345,0000,doğum tarihi ve gerçek isim en çok kullanılan şifrelerden birkaçıdır.


Sözlük saldırısı: Sözlük saldırısı, insanların zayıf şifre şeçme eğilimlerinden faydalanır. Sözlük (dictionary) ya da kelime listesi (word list) denilen dosya, şifre olabilecek binlerce hatta milyonlarca kelimenin alt alta listelenmesiyle oluşur. Örneğin yer isimleri, Türkçe kelimeler gibi sözlük dosyaları internette kolaylıkla bulunarak şifre kırıcı programlara yüklenebilir. Program listeyi aldıktan sonra her kelimeyi tek tek denemeye başlar. Modern bilgisayarlar saniyede yüzlerce şifreyi deneyebilir,o nedenle bu oldukça mantıklı bir yöntemdir


Kaba kuvvet saldırısı (brute force):Mümkün olan bütün şifrelerin denenmesineyse brute force saldırısı denir. Teorik olarak bu yöntemle her şifre kırılabilir. Ama şifre kısa olmadığı müddetçe bu yöntem pratik değildir, çünkü iyi bir şifrenin kırılması yıllar sürebilir. En az 8 karakterli, büyük ve küçük harflerden, rakamlardan ve özel karakterlerden oluşan bir şifre, günümüzün bilgisayarları tarafından kolayca kırılamamak için yeterlidir.



Tuş kaydediciler (keylogger):Tuş kaydediciler, yazdığınız her şeyi gizlice kaydeden programlardır. Ancak gelişmiş tuş kaydedicilerin yetenekleri bununla sınırlı değildir. Gelişmiş bir tuş kaydedici şu özelliklere sahip olabilir:


• Yazdıklarınızı kaydetme
• Girdiğiniz web sitelerini kaydetme
• Belli aralıklarla ekran görüntüsü alma
• E-postalarınızı kaydetme ve bir kopyasını anında saldırgana gönderme
• Sohbet kayıtlarınızı tutma (örn.MSN Messenger ya da ICQ)


Tuş kaydediciler kayıtlarını sadece hedef bilgisayardaki gizli bir dosyada tutabilir ya da kayıtların kopyalarını belli aralıklarla saldırgana gönderebilirler. Bu programlar genellikle şifre çalma,*********** ya da ofis çalışanlarını kontrol etmek amacıyla kullanılırlar.Gelişmiş tuş kaydediciler genellikle ücretlidir ve yasal görünümlü yazılımlar oldukları için anti virüs yazılımları tarafından tanınmayabilirler.


Yazılımsal tuş kaydedicilerin dışında donanımsal tuş kaydediciler de mevcuttur.Klavyeyle bilgisayar kasasının arasına bağlanan küçük bir donanım yardımıyla yazılan her şey kaydedilir.Donanımsal tuş kaydediciler tamamen transparandır,yazılımdan bağımsız çalışırlar ve yazılım kullanılarak fark edilemezler.


Sniffer'lar


Sniffer kelime anlamıyla "koklayıcı" demektir. Sniffer’lar ağ üzerinden akan verileri "koklayarak" takip ederler. Sniffer, bir yazılım ve ya uygun şekilde programlanmış bir firmware içeren donanım olabilir. Sniffer’lar ağ trafiğini gizlice incelerler ve bu sırada kesinlikle trafiğe müdahale etmez ya da değişiklik yapmazlar, bu nedenle tespit edilmeleri çok zordur.


Peki, bir sniffer'la ne gibi veriler elde edilebilir?Windows dosya paylaşımı, telnet,POP3,HTTP,FTP gibi protokoller son derece popüler olmalarına rağmen yapıları çok basit ve güvensizdir.Bu protokollerde kullandığınız bütün şifreler düz metin halinde sunucuya gönderilir.İşte bu tür bir sunucuya bağlanırken kullandığınız hesap bilgileri bir sniffer'la kolaylıkla yakalanabilir.
 
 
  Bugün 31 ziyaretçi PChell i ziyaret etti...  
 
Bu web sitesi ücretsiz olarak Bedava-Sitem.com ile oluşturulmuştur. Siz de kendi web sitenizi kurmak ister misiniz?
Ücretsiz kaydol