Romanlar

Hack'Er Nedir Bunlar Ne yapabilir
Okunma: 5605
E.J.D.E.R *tY - Mesaj Gönder


Hacker Tanımı Ve türleri
Hacker, Türk Dil Kurumu'nun internet üzerindeki sözlüğüne göre bu kelimenin anlamı "Bilgisayar ve haberleşme teknolojileri konusunda bilgi sahibi olan,bilgisayarprogramlama alanında standartın üzerinde beceriye sahip bulunan ve böylece ileri düzeyde yazılımlar geliştiren ve onları kullanabilen kişi" olarak tanımlanır.
Hacker kavramının nasıl Türkçeleştirileceği konusundaki karmaşa dışında, bu kavramın evrensel boyuttaki anlamı da gerçek bir muammadır. Değişik sözlüklerde bu kavram hakkında bazı ortak ifadeler olsa da, bu konuda tam anlamıyla bir mutabakata varılmış değildir.
Bilgisayar programcılığı alanında, bir hacker bir exploit'e bir dizi düzeltme uygulama ya da varolan kodları kullanma yoluyla bir amaca ulaşan ya da onu 'kıran' bir programcıdır. Bazıları için, hacker sözcüğünün olumsuz bir çağrışımı vardır ve sistem "kıran" gibi çirkin, verimsiz ve kaba saba programcılık görevlerini yapan kişileri anımsatır.
Hacker türleri
1. Hacktivist'ler: Hacktivist'ler kendilerine göre kötü veya yanlış olan toplumsal veya politik sorunları dile getirmek amacıyla belirli siteleri hack'leyerek mesajlarını yerleştirirler.
2. Siyah Şapkalılar: Her türlü programı, siteyi veya bilgisayarı güvenlik açıklarından yararlanarak kırabilen bu en bilindik hacker'lar, sistemleri kullanılmaz hale getirir veya gizli bilgileri çalar. En zararlı hacker'lar siyah şapkalılardır.
3. Beyaz Şapkalılar Beyaz şapkalılar da her türlü programı, siteyi veya bilgisayarı güvenlik açıklarından yararlanarak kırabiliyor ancak kırdığı sistemin açıklarını sistem yöneticisine bildirerek, o açıkların kapatılması ve zararlı kişilerden korunmasını sağlıyorlar.
4. Gri Şapkalılar Yasallık sınırında saldırı yapan, iyi veya kötü olabilen hacker'lardır.
5. Yazılım Korsanları Yazılım korsanları bilgisayar programlarının kopya korumalarını kırarak, bu programları izinsiz olarak dağıtımına olanak sağlayıp para kazanırlar. Piyasaya korsan oyun ve program CD'lerini yazılım korsanları sağlar.
6. Phreaker'lar Telefon ağları üzerinde çalışan, telefon sistemlerini hack'leyerek bedava görüşme yapmaya çalışan kişilerdir.
7. Script Kiddie'ler Script kiddie'ler hacker'lığa özenen kişilerdir. Tam anlamıyla hacker değillerdir, hacker'lığa özenirler. Script kiddieler genellikle kişilerin e-posta veya anında mesajlaşma şifrelerini çalarlar.
8. Lamer'lerLamer'ler sorgulamadan, merak duymadan sadece duyarak yaptıkları mantık dışı işler ile yetinen kişilerdir.

Gelelim En önemli Bölüme
Hackerlar ne yaparlar ve ne yapabilirler?

Bazen bir hırsız bazen bir kahraman bazende yok edici olabilirler hertürlü İnternet ağını İndexleri kırabilir içine sıza bilirler. Güçleri grup üyelerinin sayısına bağlıdır örn. "anonymous"  .
Hackerlar, sabırlı ve her adımlarını dikkatlice dökümanlayarak çalışırlar. Hackerın amacı, belirlediği hedefin yada uygulamanın imajını zedelemek, prestijini düşürmek güveniliriliğine zarar vermek. Hacker gibi düşünmek Gazeteci Faik Almendi, çalıştığı haber7.com'da bugün iktibas yaparak ( derleyerek) yaptığı Hackerler nasıl bilgi belge hırsızlığı yapar, başlıklı bir haber yayınladı. İşte aşağıdaki link bu Hackerlar'ın nasıl çalıştığını, ve korunma yöntemlerini anlatıyor.
Hacker elinde hedefine ait az yada hiç olmayan bilgilerle işe başlar; öyleki küçük analaziler sonunda yol haritasını belirleyeceği yeterli bilgiye ulaşır. Bu ancak dikkatli bir analiz ve sistemli bir araştırma sonucu elde edilebilir.
Hackerlar`ın genellikle kullandığı yöntemler 7 adımdan oluşur: 1. Hedifin ayak izlerini analiz et 2. Bilgileri sırala 3. Kullanıcı bilgilerine ulaş 4. Ayrıcalıklarını arttır 5. Ekstra şifre ve gizli bilgileri kopar 6. Arka kapıyı kur 7. İçeri gir sistemi devir
Hacker önce hedef alacağı alan adlarını saptar. Daha sonra, bunların ayak izlerini takip ederi. Bu takip heefi hakkında edinebilecek en fazla bilgiye ulaşmak içindir. Bu takibi, hedefine ait bilgilerin herkese açık kaynaklardan yapar.
Ayak izi analizinin sonunda hacker şu bilgilere ulaşaır: - Hedefin büyüklüğü - Potansiyel giriş noktları - Güvenlik mekanizmasının olup olmadığı varsa bunun ne olduğu
Ayak izi analizi sırasında hacker, saldırı sırasında işine yarayacak bilgilerelde etmeye çalışır. Bu bilgiler: • Şirket adları • Alan adları • Şubeleri • IP adresleri • Telefon numaraları
Ayak izi analizi sonrasında hacker elde ettiği bilgiler ve bu bilgiler doğrultusunda çizdiği yol haritası sonucunda hedefin ağ bilgilerine ulaşmış olur. Ardından bu bilgeler ile hedef sistem hakkında edinebildiği kadar fazla dataya ulaşmaya çalışır.
Hacker, hedefin ne tür bir ağ, FTP veya mail server kullandığını, TCP ve UDP portlarına bağlanarak yada bu bu portları dinleyerek ve bu portlara rasgele veriler gönderek belirler. Birçok servis, genel olarak kendilerine gelen bu rastgele verilere yanıt verir bu yanıtlar da hackerlar için aradıklarını bulma noktasında son derece faydalıdır.
Hacker bu bilgileri oluşturduğu, hassasiyet veri tabanına yollar.
Bu veritabanında saklanan hassas bilgiler, eğer hacker hedifin sunucusu ile temas kurabilmişse, şunlardır: • Kullanıcı adları • Son giriş yaptığı tarih • Şifre değişim günler • Tanımlandığı kullanıcı grupları
Hacek sorgulama sonucu ulaştığı bu bilgileri, sisteme, kayıtlı kullanıcı girişi için yapacağı şiddetli saldırıda kullanacak. Örneğin hackerın karşılaştığı TEST yada BACKUP gibi kullanıcı adları genel olarak şifreleri kolay tahimin edilebilir türden kullanıcı adlarıdır. Bu da hackerın işini oldukça kolaylaştırır. Hele bu kullanıcılar Lokal Admin ise...
Hedefi hakkında yeterli bilgileri elde eden hacker, artık sisteme o şirkette çalışan herhangi birinini kullanıcı adına ulaşmış olur. Bu şu manaya gelmektedir: Hacker`ın tek bir ihtiayacı kalmışıtır. O da kullanıcıların şifreleri.
Şifreleri elde etmenin iki yolu vardır: Sosyal mühendislik (şifreleri tahimn etme) yada sistem saldırıları ve veri tabanlarına ulaşma.
Hacker bir şifre buluduktan ve şifresini ele geçirdiği kulanıcıcın sistem üzerindeki yetkilerini öğrendikten sonra, bu kullanıcıcn sistem üzerindeki izinlerini arttırmaya çalışır (admin değil ise)
Eğer hacker kullanıcının izinlerini ssitem yöneticisi (admin) şeklinde arttırabilmişse işte o andan itibaren herşey kontrolu altında demektir.



E.J.D.E.R *tY



Yorumlar (0)

İçeriği Paylaş

Arkadaşını davet et
Adınız Soyadınız:
Arkadaşınızın e-mail adresi:

Popüler Yazarlar
   YazarPuan
1 .. .. 6151
2 Firari Fırtına 4218
3 Mustafa Ermişcan 3404
4 Hasan Tabak 3292
5 Nermin Gömleksizoğlu 3000
6 Uğur Kesim 2901
7 Sibel Kaya 2726
8 Enes Evci 2423
9 Ömer Faruk Hüsmüllü 2359
10 E.J.D.E.R *tY 2213

Bu Nedir? - En Popüler 100 Yazar




Özgür Roman

Romanlar- Hikayeler - Denemeler - Senaryolar - Çocuk Kitapları - Şiirler - Günlükler - Yazarken - Röportajlar - Forum - Biz Kimiz? - RSS

Çevrimiçi Kullanıcı Sayısı:461 
 Özgür Roman üyelik sözleşmesi için tıklayınız 

© Özgürroman 2008 - 2011 - info@ozgurroman.com