pc net - hacker sirlari

97
BİLGİSAYAR KİTAPLIĞI SERİSİ - 04 BİLGİSAYAR KİTAPLIĞI SERİSİ - 04 ÖZEL 2009 KOLEKSIYON KOLEKSIYON HACKER SIRLARI SALDIRI TAKTİKLERİ HACKER ARAÇLARI SOSYAL MÜHENDİSLİK ÜNLÜ HACKER’LAR HACKER YASASI ETİK HACKING

Upload: farmamd-oyn

Post on 01-Jul-2015

1.416 views

Category:

Documents


7 download

TRANSCRIPT

Page 1: PC Net - Hacker Sirlari

BİLGİSAYAR KİTAPLIĞI SERİSİ - 04BİLGİSAYAR KİTAPLIĞI SERİSİ - 04

ÖZEL2009KOLEKSIYONKOLEKSIYON

HACKER SIRLARIBİLGİSAYAR KİTAPLIĞI SERİSİ

0404BİLGİSAYAR KİTAPLIĞI SERİSİ - 04BİLGİSAYAR KİTAPLIĞI SERİSİ - 04

HACKER SIRLARI✪ SALDIRI TAKTİKLERİ✪ HACKER ARAÇLARI

✪ SOSYAL MÜHENDİSLİK✪ ÜNLÜ HACKER’LAR

✪ HACKER YASASI✪ ETİK HACKING

HACKER SIRLARI✪ SALDIRI TAKTİKLERİ✪ HACKER ARAÇLARI

✪ SOSYAL MÜHENDİSLİK✪ ÜNLÜ HACKER’LAR

✪ HACKER YASASI✪ ETİK HACKING

Page 2: PC Net - Hacker Sirlari

1

İcra Kurulu BaşkanıMehmet Y. YILMAZ

Yayın Direktörü M. Rauf ATEŞ

Yazı İşleri Müdürü (Sorumlu)Erdal KAPLANSEREN

Sayfa YapımcısıEylem AKSÜNGER

Katkıda BulunanlarA. Kıvanç TANRIKULU

Daron DEDEOĞLU Selim ŞUMLU

Eren KAPLANSEREN

Baskı ve CiltLe Color / Levent Print City

Tel: 0212 637 15 30

© PCnet Dergisi Doğan Burda Dergi Yayıncılık ve Pazarlama A.Ş. Dergide yayımlanan yazı, fotoğraf, harita,

illüstrasyon ve konuların her hakkı saklıdır. İzinsiz, kaynak gösterilerek dahi alıntı yapılamaz.

PCnet’in ücretsiz ekidir.

YayıncıDoğan Burda Dergi

Yayıncılık ve Pazarlama A.Ş.

Page 3: PC Net - Hacker Sirlari

2

EDİTÖRÜN NOTU

Mesleğe 1990’ların ortalarında PC Magazine dergisinde başladığım dönemde henüz internet çok kısıtlı bir kesim tarafından kullanılıyordu. Kısa süre içinde bağlantı seçeneklerinin artması ve nihayetinde ADSL devrimi ile günümüzün rakamlarına erişmek mümkün oldu. Son 3-5 yıla kadar, yazılarımızda insanlara internette gerçek kimliklerini asla vermemelerini öneriyorduk. Çünkü o zamanlar internet kuralsız, kanunsuz, her türlü yasa dışılığın normal karşılandığı karanlık bir dünyaydı. Geçen zaman içinde güvenlik konusunda önemli yol kat edildi. İnternet temizlendi. Artık sosyal ağlarda gerçek kimliklerimizle, fotoğraflarımızla varız. Online dünyadaki mahremiyet ve güvenlik anlayışı tamamen yenilendi. Biz yine de teknolojist gazeteciler olarak sizleri ikaz etmeyi sürdürdük. Kötülüğün ne zaman nereden geleceği bilinmez. Bu sebeple her an önleminizi alarak siber uzayda seyahat etmeyi ihmal etmeyin diyoruz. Emniyet kemerinizi takın, farlarınızı açık tutun.“Eğer düşman atış menzilinizdeyse, siz de onun atış menzilindesinizdir” sözü savaşların acı deneyimleriyle öğrettiği bir yaşam detayı olarak bizlere farklı mesajlar veriyor. Her an her yerden bilgiye erişmeyi mümkün kılan mobilite, son zamanların popüler kavramı. Erişmek aynı zamanda “erişilir” olmak anlamına da geliyor. Bu yüzden erişirken her zaman o sırada birilerinin de sizin cihazınıza erişebiliyor olduğu ihtimalini es geçmemelisiniz. En iyi savunma için, nasıl saldırıldığını bilmek gerekir. Ülkelerin silahlı güçlerine bu yüzden “savunma” (defence) ismini veriyorlar. Bu kitapçığımızda hacker’ların hangi yöntem ve araçlarını kullanarak

Saldırmak için değil, savunmak için öğreninİnternetin ülkemizde kullanılmaya başlandığı ilk yıllarda başlayan bir modaydı, adeta bir oyundu… Uzaktaki bir bilgisayara girmek, kontrol etmek, şifreleri kırmak heyecan verici geliyordu. Fakat sonraları işin rengi değişti ve pek çok acı deneyim, bu işin bir oyun olmadığını gösterdi.

Page 4: PC Net - Hacker Sirlari

3

HACKER SIRLARI

Erdal KAPLANSEREN Yazı İşleri Müdürü

sistemlere girdiğini detaylarıyla anlatıyoruz. Kendinizi koruyabilmek için saldırıların nasıl ve nereden gelebileceğini bilmeniz gerekir. Online dünyanın tehditlerine karşı zırhlanmanız için bu kitapçığımız ve dergimizin kapak konusu iyi bir birliktelik oluşturuyor. Kitaplığınızda yer ayırabileceğiniz bir kitapçık yaptığımızı düşünüyoruz.

Page 5: PC Net - Hacker Sirlari

BİLGİSAYAR KİTAPLIĞI SERİSİ

Kimilerine göre suçlu, kimilerine göre kahraman…

Bilgisayar dünyasının gizemli çocukları hacker’ları

yöntem ve araçlarıyla birlikte yakından tanıyoruz.

4

Page 6: PC Net - Hacker Sirlari

5

HACKER SIRLARI

Sanal dünyanın gizemli çocukları hacker’lar her zaman sıradan bilgisayar kullanıcılarının merakına konu olmuştur. Medyaya sık sık konu olan hacker’lar görünüşe bakılırsa bilişim sistemlerinin tozunu attırmakta, o sistem senin bu ağ benim sınır tanımadan dolaşmaktadır. Oysa hacker’ların gerçek dünyası sanılandan çok daha farklı. Gelin hacker’ların gizemli dünyasına hep birlikte girelim…

Saldırgan türleriScript kiddie: “Script kiddie” terimini kendilerine gerçek hacker diyen kişiler icat etmiştir. Bu terimin mucitleri, script kiddie’lere kıyasla bilgisayar ortamları ve izinsiz erişim sağlama teknikleri konusunda çok daha yeteneklidirler. Script kiddie’ler, yalnızca hacker’lardan temin ettikleri script’leri ve programları kullanan “çoluk çocuk takımı”dır. Günümüzün script kiddie’leri vakitlerinin çoğunu IRC’de ve diğer sohbet ortamlarında geçirerek bilgi ve “0 gün exploit’leri”ni paylaşırlar. Script kiddie’ler bilgisayar güvenliği

problemlerine karşı genel bir ilgi duymazlar. Saldırılarının hedefleri dikkatli seçilmiş değildir, onun yerine ellerinde bulunan exploit’lere karşı açığı bulunan sistemlere saldırırlar; ancak script kiddie’leri hafife almamalısınız, çünkü script kiddie’ler günümüzde karşılaşabileceğiniz en büyük saldırgan grubunu oluştururlar. Script kiddie’lerin de kendi içinde bir sosyal yapısı vardır ama tehlikeli bilgilere çabuk ulaşma konusunda epey beceriklidirler. Kendinizi script kiddie’lerden korumanız çok da zor değildir; kaliteli bir internet güvenliği yazılımı ve biraz sağduyu yeterli olacaktır.Script kiddie’ler de suçludur, ama kendilerini suçlu olarak kabul etmeyebilirler. Örneğin Amazon.com, eBay, Yahoo gibi büyük siteleri DoS (denial-of-service / hizmet reddi) saldırısı yaptıktan sonra tutuklanmasıyla ün yapan 17 yaşındaki “Mafiaboy”

rumuzlu genç bir script kiddie’dir. Saldırıları gerçekleştirdikten sonra hemen IRC’ye girmiş ve yaptığını arkadaşlarına anlatarak hava atmıştır. Acaba maddi kayba sebep olarak suç işlediğini bilse IRC’de böylesine hava atabilir miydi? Script kiddie’ler

Eski azılı hacker’lar Adrian Lamo, Kevin Mitnick ve Kevin Lee Poulsen artık beyaz şapkalı hacker’lığın keyfini sürüyor.

rumkiddgerçehemyaptanlatAcabsebepişledböylmiyd

Eski azılı hacker’lar Adrian Lamo, Kevin Mitnick ve Kevin Lee Poulsen artık beyaz şapkalı hacker’lığın keyfini sürüyor.

Page 7: PC Net - Hacker Sirlari

BİLGİSAYAR KİTAPLIĞI SERİSİ

6

Jonathan James, hacking suçundan hüküm giyen ilk çocuk olarak ün kazanmıştır. 16 yaşında hapse giren Jonathan, isimsiz olarak yaptığı bir röportajda “Ben yalnızca sistemlerin etrafında dolaşıp eğleniyordum. Neleri başarabileceğimi görmek benim için bir eğlence kaynağıydı” demiştir.Jonathan’ın önemli hack’leri arasında oldukça ciddi kurumlar bulunmaktadır. ABD Savunma Bakanlığına bağlı Savunma Tehditlerini Azaltma Bürosuna bir backdoor yerleştirilmiştir. Kurduğu backdoor sayesinde gizli e-postaları okumuş ve çalışanların kullanıcı adı ve parolalarını ele geçirmiştir.

bir saldırı genellikle sadece eğlence amacıyla ya da sadece yapabildiklerini kanıtlamak için düzenlerler. Onlar için bir oyunda canavar öldürmekle bir bilgisayar sistemine zarar vermek arasında bir fark yoktur.Cracker: Çoğu güvenlik uzmanı, ortalama bir saldırganı “cracker” olarak tanımlar. Cracker terimi orta düzeyde beceriye sahip ve etik sınırları bulunmayan kişileri tanımlamak için kullanılır. Bununla birlikte cracker teriminin kesin bir karşılığı yoktur ve anlamı kişiden kişiye değişebilir.Script kiddie’lerle cracker’lar arasında temel fark, cracker’ların yaptıklarının ardındaki teknolojiyi bir dereceye kadar anlamalarıdır. Ellerindeki araçlar script kiddie’lerinkinden daha gelişmiş olmayabilir ama cracker’lar bu araçları kullanmayı ve nasıl çalıştıklarını bilirler. Cracker’ların saldırıları script kiddie’ler kadar gürültü

koparmaz, zira cracker’lar girdikleri sistemden izleri silmeyi ve sisteme bağlanırken çeşitli yönlendirmeler ve Proxy sunucuları kullanırlar. Bundan da anlaşılacağı gibi, cracker’lar suç işlediklerinin ayırdındadır ve kimliklerini olabildiğince gizlemeye çalışırlar. Cracker’lar bir sisteme sızdıktan sonra işlerine yarayabilecek her türlü bilgiyi toplar ve mümkünse o sisteme daha sonra da girebilmesini sağlayacak bir “rootkit” yerleştirirler.Cracker’lar yüksek ölçekli hedeflere yönelirler. Script kiddie’ler genellikle saldırıları için bir amaç bile gütmezken crack’ların saldırıları bir amaca yönelik ve planlıdır.Beyaz şapkalı hacker: Güvenlik camiasında hacker’lar üçe ayrılır: beyaz şapkalılar, siyah şapkalılar ve gri şapkalılar. Bu renkler eski kovboy filmlerinden gelir: Kovboy filmlerinde “iyi adamlar” beyaz şapka giyerken

ÜNLÜ BİR HACKERJonathan James

Page 8: PC Net - Hacker Sirlari

7

HACKER SIRLARI

Lamo’yu şöhrete taşıyan hacking haberleri The New York Times gazetesi ve Microsoft’tan gelmiştir. “Evsiz

hacker” rumuzuyla tanınan Lamo, sistemlere sızarken kafelerin ve kütüphanelerin internet bağlantılarını kullanmıştır. Lamo, sızdığı sistemlere genellikle sızma testleri yapmakta, bu testler sırasında güvenlik açıklarını bulmakta ve açıklardan yararlandıktan sonra şirketleri haberdar etmekteydi. Sızdığı şirketler arasında Yahoo!, Bank of America, Citigroup ve Cingular bulunmaktadır. Sızma testleri için bir beyaz hacker olarak işe alınmış olsaydı Adrian Lamo’nun yaptıkları tamamen yasal olabilirdi ama ne yazık ki Lamo böyle bir iş almamıştı.The New York Times’ı hack’lemesinin ardından açılan davada 65 bin dolar ceza ödemeye 6 ay ev hapsine mahkum edildi. Lamo şu anda ödüllü bir gazeteci ve konuşmacı olarak çalışmaktadır.

“kötüler” siyah, kirli şapkalar giyer. Beyaz şapkalı hacker’ların bilgisayar güvenliğiyle ilgilenme amacı diğer hacker türlerinden çok farklıdır. Beyaz şapkalılar güvenlik açıklarını aktif bir şekilde keşfederek halkı bilinçlendirmeyi ve güvenliği sağlamayı amaçlar. Beyaz şapkalılar yazılım geliştiricilerle birlikte çalışarak bir yazılımın açıklarını keşfeder, sorunları giderir ve böylece dijital dünyayı daha güvenli bir hale getirirler. Geliştiricinin açığı kapatması aylar bile sürse beyaz şapkalı hacker’lar bu açığı halka açıklamazlar. Beyaz şapkalı hacker’lar sahip olduğu bilgileri asla giriş izinleri olmayan sistemlere sızmak için kullanmazlar.Çoğu kişinin inancına göre bir sistem için en iyi korumayı sağlamanın yolu o sistemi kırmaktan geçer. İşte beyaz şapkalılar bu noktada devreye girerler. Bu yüzden beyaz

şapkalı hacker’lar en iyi yazılım geliştiriciler ve danışmanlar olarak kabul edilir.Siyah şapkalı hacker: Beyaz şapkalıların aksine, siyah şapkalı hacker’lar “kötü adam”lardır. Siyah şapkalıların teknik bilgi birikimleri beyaz şapkalılarla eş düzeydedir, ama odaklandıkları hedefler farklıdır. Siyah şapkalılar genellikle güvensiz ağları ve bu ağların yöneticilerini hedef alırlar. Siyah şapkalılar buldukları güvenlik açıklarını yazılım üreticilerine bildirseler bile sorunun çözülüp çözülmemesiyle ilgilenmezler. Verdikleri süre içinde yazılımın üreticisi açığı gideremezse hacker, oluşacak riskleri önemsemeden açıkla ilgili tüm bilgileri ve “exploit”ini yayınlar. Bazı siyah şapkalılar, açığın bildirilmesiyle ilgili bu süre kuralını bile dikkate almayabilirler.Hacktivist: Hacktivizm sözcüğü hacking ve aktivizm (eylemcilik)

ÜNLÜ BİR HACKERAdrian Lamo

Page 9: PC Net - Hacker Sirlari

BİLGİSAYAR KİTAPLIĞI SERİSİ

8

sözcüklerinin birleşiminden türetilmiştir. Hacktivist’ler politik, sosyal ya da dinî bir mesajı yaymak için sistemleri hack’leyen hacker’lardır. Hedefleri genellikle çok sayıda kişiye mesajlarını ulaştırabilecek, popüler web siteleridir. Hacktivist’lerin bilgi düzeyi genellikle script kiddie’ler kadardır. Amaçları sistemi hack’lemek değil mesjalarını yaymak olduğundan genellikle hack’leme sürecinin detaylarıyla ilgilenmezler. Ülkemizde de hacking gruplarının birçoğu aşırı milliyetçi ve dinci hacktivist gruplarından oluşmaktadır.Profesyonel saldırgan:Günümüzde pek çok ülke ordusunun irili ya da ufaklı, bilgi güvenliğiyle ilgilenen bir departmanı vardır. Gizli servisler istihdam ettikleri bilgi güvenliği uzmanlarının sayısını zaman içinde artırma yoluna gitmişlerdir. Tüm ülkelerin gizli servisleri ve orduları profesyonel

saldırganlarını eğitmek için para ve işgücü harcamaktadır. Profesyonel saldırganların amacı hükümet, ordu ya da gizli servis adına hareket ederek farklı ülkelere ait gizli bilgileri ele geçirmek olabilir. Profesyonel saldırganların diğer gruplardan en önemli farklı, çok miktarda maddi imkâna ve örgütsel desteğe sahip olmalarıdır.Lamer: Hacker’lara özenen ve hacker gibi davranmaya çalışan, ancak belli bir bilgi birikimleri bulunmayan kişilere lamer denir. Lamer’lar script kiddie’lerin bir alt seviyesi olarak düşünebilir. Ellerindeki araçları nasıl kullanacaklarını kısmen de olsa bilirler ve zaman zaman tehlikeli olabilirler.

Bir saldırının anatomisiSanıldığının aksine, hacker’lar istedikleri sisteme istedikleri an girip keyiflerince dolaşamazlar. Bir sisteme girmek için ciddi bir stratejinin uygulanması gerekir.

spPhaügsemdLhabLaEkbo

BSigBs

Kevin Mitnick birçok otorite tarafından dünyanın en ünlü hacker’ı olarak kabul edilmektedir. ABD Adalet Bakanlığı kendisini “ABD tarihinin en çok aranan bilişim suçlusu” olarak tanımlamaktadır. Mitnick’in elemleri Freedom Downtime ve Takedown adlı iki filme konu olmuştur.Mitnick’in eylemleri arasında bilgisayar sistemlerine girme, kurumsal sırları çalma, telefon ağlarını karıştırma ve ulusal güvenlik uyarı sistemine girme sayılabilir. Başka bir hacker olan Tsutomu Shimomura’nın bilgisayarına girmesi sonucunda yakayı ele vermiş ve beş yıl hapis yatmıştır. Şu anda bilgisayar güvenliği danışmanı, yazar ve konuşmacı olarak görev yapmaktadır.

ÜNLÜ BİR HACKERKevin Mitnick

Page 10: PC Net - Hacker Sirlari

9

HACKER SIRLARI

Planlı çalışmayan bir hacker’ın başarıyla ulaşma ihtimali oldukça düşüktür. Bir hacking saldırısı şu aşamalardan oluşur:

1. Keşif2. Tarama3. Erişim kazanma4. Erişimi koruma5. İzleri yok etme

1. Pasif ve aktif keşif“Keşif” terimi hacker’ın bilgi toplama ve hedef ağa nasıl saldırabileceğini keşfetme etkinliklerini ifade eder. Saldırı stratejisini geliştirmek için

bir kurumun örgüt yapısını, yöneticilerini, sistem ve ağ yapılarını tanımak gerekir. Bunun için servis reddi (DoS), sosyal mühendislik, uygulama saldırısı veya bilgi hırsızlığı gibi yöntemler kullanılabilir.Sosyal mühendislik ya da site keşfi gibi bazı keşif etkinlikleri hedef kurum tarafından tespit edilebilir, ama bilgi toplama kaynaklarının çoğunluğu internet tabanlı olduğundan ve anonim bir şekilde kullanılabildiğinden bilgi toplama işlemi genellikle tamamen yasal sınırlar içinde yürür. “Pasif keşif” adı verilen keşif türü, hedef kurumun veya kişinin bilgisi dışında yürütülen keşiftir. Pasif keşif, şirket çalışanların işe saat kaçta girip çıktıklarını takip etmek kadar basit veya bir sniffer (koklayıcı) kullanarak ağdaki işlemleri takip etmek kadar karmaşık olabilir.“Aktif keşif”, ana bilgisayarları (host), IP adreslerini ve ağdaki servisleri keşfetmeden ağı

uyarmak olarak tanımlanabilir. Aktif keşifte genellikle daha faydalı bilgiler edinilmesine rağmen aktif keşif “kapıya vurmak” gibidir, yani daima bir risk taşır.

2. TaramaTarama işlemi, keşif sırasında elde edilen bilgilerin derlenerek ağı enine boyuna araştırmak anlamına gelir. Tarama sırasında kullanılan hacker araçlarına örnek olarak numara çeviricileri (dialer), port tarayıcıları (port scanner), ağ haritası

bir kuyönetiyapılaBununsosyalsaldırıyöntemSosyalgibi bakurum

b

(p ) ğ

Bir alan adını domaintools.com’da aratarak alan adının sahibiyle ilgili kişisel verilere anında ulaşabilirsiniz.

nmap.org adresinden temin edebileceğiniz Nmap ücretsiz bir güvenlik tarayıcısı ve ağ keşif aracıdır.

Page 11: PC Net - Hacker Sirlari

BİLGİSAYAR KİTAPLIĞI SERİSİ

10

çıkarıcıları (network mapper) ve açık tarayıcıları (vulnerability scanner) sayabiliriz. Hacker’lar bu aşamada bilgisayar isimleri, IP adresleri ve kullanıcı hesapları gibi ileride işlerine yarayabilecek bilgileri elde etmeye çalışırlar.

3. Erişim kazanmaBu noktaya kadar, bir sisteme girebilmek için gereken bilgilerin nasıl toplanacağına değindik. Sırada, iyice araştırılmış bir sisteme nasıl sızılacağıyla ilgili adımları incelemek var. Bu saldırı taktiklerinin birbirini tamamlayıcı olduğunu ve bir sisteme girebilmek için birkaç tanesinin beraber kullanılabileceğini hatırlatmak gerek.Parola kırma: Parola ya da hesap kırma olarak bilinen işlem, bir “snifer” kullanılarak elde edilmiş ya da hedef sistemden kopyalanmış bir parola özünü (hash) kırmayı ifade eder. Bir parolayı kırmak için saldırganın

iki şeye ihtiyacı var:a) Hedef sistemde açılan oturumları izleyerek veya hedef sistemin dosya sisteminden kopyalanarak elde edilmiş parola özü (hash) ya da parola dosyası.b) Yakalan parola özünü ya da dosyasını kıracak bir parola kırma yazılımı.Parola kırmak için genellikle “sözlük saldırısı” ya da “kaba kuvvet saldırısı” denilen yöntemler kullanılır. Bu yöntemlerin stratejisi, bir listeye (sözlük) yazılmış parolaları tek tek deneyerek parolayı çözmekten ibarettir.

Dark Dante rumuzuyla tanınan Poulsen’ın uzmanlık alanı telefonlardır. KIIS-FM adlı radyo istasyonunun telefon hatlarını hack’leyerek bir Porche ve çeşitli hediyeler kazanmasıyla ün kazanmıştır. Kendisi “bilgisayar suçlarının Hannibal Lecter’ı” olarak anılmaktadır.Federal bir soruşturma veritabanını hack’ledikten sonra

yetkililer tarafından aranmaya başlanmıştır. Aranması sırasında federal bilgisayarlara girip bilgi çalarak yetkililerin

tepesini daha da attırmıştır. Kevin’ın fotoğrafı Unsolved Mysteries (Çözülemeyen Gizemler) adlı bir televizyon programında yayınlandıktan sonra kanalın telefon hatları kilitlenmiş ve sonunda Poulsen bir süpermarkette yakalanarak beş yıl hapis yatmıştır. Poulsen günümüzde gazeteci olarak çalışmaktadır.

ÜNLÜ BİR HACKERKevin Poulsen

tepeKevMysGizprosonkilitbir beşgünçalıJohn the Ripper yazılımıyla çeşitli

parolaları “kelime listeleri” (wordlist) kullanarak kırmak mümkün.

Page 12: PC Net - Hacker Sirlari

1111

Bugün bir kişi daha yakalandı, tüm gazeteler yazıyor. “Bilgisayar suçu skandalını yaratan genç yakalandı”, “Bankanın sistemine giren hacker tutuklandı”… Lanet olası çocuklar. Hepsi birbirine benziyor.Fakat siz hiç, üç parça psikolojinizle ve 1950’lerin teknolojik beyniyle, bir hacker’ın gözlerinin içine baktınız mı? Onu neyin zayıflattığını hiç merak ettiniz mi, hangi güçlerin onu keskinleştirdiğini, onu neyin kalıplaştırmış olabileceğini?Ben bir hacker’ım, dünyama girin…Benimki okulla başlayan bir dünya… Diğer çocukların çoğundan daha zekiyim, öğrettikleri saçmalık beni sıkıyor…Lanet olası tembeller. Hepsi birbirine benziyor.Bir ortaokul veya lisedeyim. Öğretmenlerin bir kesrin nasıl sadeleştirileceğini anlatmasını on beşinci defa dinledim. Anlıyorum. “Hayır, Bayan Smith, ödevimi göstermedim. Aklımdan yaptım.”Lanet olası çocuk. Muhtemelen başkasından kopya çekti. Hepsi birbirine benziyor.Bugün bir şey keşfettim. Bir bilgisayar buldum. Bir saniye, bu muhteşem! Ben ne yapmasını istersem onu yapıyor. Eğer yanlış bir şey yaparsa, benim hatamdan dolayıdır. Beni

sevmediğinden değil…Veya benden korktuğunu hissettiğinden değil…Veya benim kendini beğenmiş bir inek olduğumu düşündüğünden değil…Veya öğretmek istemediğinden ve burada olmaması gerektiğinden değil…Lanet olası çocuk. Bütün yaptığı oyun oynamak. Hepsi birbirine benziyor.Ve sonunda olan oldu… Bir kapı açıldı bir dünyaya… Bir bağımlının damarlarından geçen eroin gibi telefon tellerinden geçen, elektronik bir kalp atışı gönderildi, günden güne bir barınak arandı beceriksizce… Bir pano bulundu.“İşte bu… Ait olduğum yer burası…”Buradaki herkesi tanıyorum… Onlarla hiç buluşmamış olsam da, onlarla hiç konuşmamış olsam da, onları bir daha hiç duyamayacak olsam da… Hepinizi tanıyorum…Allah’ın belası çocuk yine telefon hattını kilitlemiş. Hepsi birbirine benziyor…Hepimizin birbirine benzediğine, k*çınıza iddiaya girersiniz… Biz okulda bifteği arzularken bebek mamasıyla beslendik… Boğazımızdan geçirdiğiniz et parçaları çiğnenmiş ve tatsız oldu hep. Biz sadistler tarafından hükmedildik, ya da ilgisizler tarafından görmezden gelindik. Öğretecek bir

şeyleri olan çok az kişi bizi istekli öğrencileri olarak buldu karşısında, ama bu kişiler bir çöldeki su damlaları gibiydi.Artık bu bizim dünyamız… Elektron ve anahtarın dünyası, baud’un güzelliği. Biz var olan -belki biz olmasak ucuz ve kalitesiz olacak- bir servisi para ödemeden kullanıyoruz, ve siz bize suçlu diyorsunuz. Biz araştırıyoruz… Ve siz bize suçlu diyorsunuz. Biz bilginin peşinden koşuyoruz… Ve siz bize suçlu diyorsunuz. Biz deri rengi, milliyet ve dini önyargılar olmadan yaşıyoruz… Ve siz bize suçlu diyorsunuz. Siz atom bombaları yaptınız, savaşları başlattınız, öldürdünüz, hile yaptınız, bize yalan söylediniz ve bizi bunların kendi iyiliğimiz için olduğuna inandırmaya çalıştınız, ve hala suçlu biziz.Evet, ben bir suçluyum. Benim suçum merak etmek. Benim suçum insanları söyledikleriyle ve düşündükleriyle yargılamak, görünüşleriyle değil. Benim suçum sizden daha zekice davranmak, beni asla affetmeyeceğiniz bir suç…Ben bir hacker’ım, ve bu benim bildirim. Beni durdurabilirsiniz, fakat hepimizi asla durduramayacaksınız… Sonuçta, hepimiz birbirimize benziyoruz.(Metnin orijinaline git.pcnet.com.tr/120 adresinden ulaşabilirsiniz.)

Hacker’ın Manifestosu

HACKER SIRLARI

Page 13: PC Net - Hacker Sirlari

BİLGİSAYAR KİTAPLIĞI SERİSİ

12

Uygulama saldırıları: Uygulama düzeyindeki saldırılar bir işletim sistemindeki ya da bir yazılım uygulamasındaki açığın exploit’inin kullanılmasıyla oluşur. Bu saldırılar sisteme doğrudan girmeye ya da bir kapı açmaya yarar.Önbellek exploit’leri: Önbellek exploit’leri, genellikle önbelleğe alınmış içeriğin “önbellek zehirleme” (cache poisoning) yoluyla değiştirilmesiyle meydana gelir. Önbellek zehirleme, genellikle önbelleğe (ya da önbellek proxy’sine) sahte veriler sokarak, istemcilerin sahte web sitelerine ya da sahte uygulama verilerine yönlendirilmesidir.Dosya sistemini hack’leme:Dosya sistemi hack’leme, dosya sistemini güncelleyerek ya da çeşitli dosyaları gizleyerek dosya sistemine sızılmasıdır. Dosya sistemine sızan saldırganlar sistemin temel bileşenlerini (kitaplıklar, yapılandırma

dosyaları vb.) değiştirerek sistemde arka kapı açabilir ya da izlerini gizleyebilirler.Zararlı kodlar: Kötücül yazılımlar (malware) da sistemin ele geçirilmesine aracılık edebilirler:a) Virüsler: Virüsler, yayılmak için kullanıcı etkileşimini gerektiren zararlı program kodlarıdır. Virüsler genellikle işletim sistemlerinin ya da yazılım uygulamalarının açıklarından bağımsız olarak çalışırlar.b) Solucanlar (worm): Solucanlar yayılmak için sistem ya da ağlardaki açıkları kullanırlar. Yayılmak için kullanıcı etkileşimine ihtiyaç duymazlar ve sisteme zarar vermektense sisteminizi gizli bir saldırgan haline getirebilirler. Sisteminizi bir botnet’e dahil eden solucanlar, sisteminizi spam göndermek veya başka bilgisayarlara saldırıda bulunmak amacıyla hacker’lara

dsiZyeeaigkiyaçbSskkdvsSesbb

Morris, internette yayılan ilk bilgisayar solucanı (worm) olarak bilinen Morris Solucanı’nın yaratıcısıdır. Bu suçun neticesinde 1986 Bilgisayar Dolandırıcılığı ve Suistimali Yasasından hüküm giyen ilk kişi olmuştur.Morris, solucanın kodlarını Cornell Üniversitesi’nde öğrenciyken yazmıştır; amacının internetin ne kadar büyük olduğunu görmek olduğunu iddia etmektedir. Ancak solucan, Morris’in beklentisinin dışına çıkarak kendini aşırı biçimde yaymış ve bulaştığı bilgisayarları yavaşlatmaya başlamıştır. Solucanın yaklaşık 6000 bilgisayara bulaştığı tahmin edilmektedir. Üç yıllık denetimli serbestlik, 400 saat kamu hizmeti ve 10,500 dolar ceza ücretiyle cezalandırılmıştır. Morris günümüzde MIT Bilgisayar Bilimleri ve Yapay Zeka Laboratuarında öğretim görevlisi olarak çalışmaktadır.

ÜNLÜ BİR HACKERRobert Tappan Morris

Page 14: PC Net - Hacker Sirlari

13

HACKER SIRLARI

alet edebilirler.c)Arka kapılar (backdoor): Arka kapılar, sisteminize sonradan girmeyi kolaylaştırmak amacıyla sisteminize kurulan özel uygulamalardır. Arka kapılan ayrıca ağ takipçisi (network listener), tuş kaydedici (keylogger) ve paket koklayıcı (sniffer) gibi özellikleri olabilir.d) Casus yazılımlar (spyware): Casus yazılımlar önceden belirlenmiş bazı bilgileri toplayarak yazılımın üreticisine gönderirler. İnternet kullanım alışkanlıklarınızı takip eden zararsız yazılımlar spyware olarak kabul edilebileceği gibi tuş kaydedici ve paket koklayıcı gibi daha tehlikeli yazılımlar da spyware olarak kabul edilebilir.Programlama taktikleri:Hacker’lar sistemde zararlı kodlarını çalıştırmak için programlama taktiklerinden yararlanabilirler. Hacker’ların kullandığı taktiklerden en önemlileri şunlardır:

a) Tampon bellek taşkını (buffer overflow): Saldırganın bir programın kontrolünü ele geçirmesi ya da yabancı kod çalıştırması amacıyla bellek alanındaki işlemleri bozulmasına tampon bellek taşkını denir.

b) Platforma dayalı programlama saldırıları: API’lar, yetkilendirme özellikleri, çekirdek sistem servisleri, kabuk ortamları, geçici veya dinamik dosya sistemleri, paylaşılan bellek gibi alanlara yapılan saldırılar

Sub7 bir dönemin en popüler truva atlarından biriydi. Hala korunmasız sistemlere girmek için kullanılabilir.

Page 15: PC Net - Hacker Sirlari

BİLGİSAYAR KİTAPLIĞI SERİSİ

14

bu gruba girer.İşlem manipülasyonu: Doğal işletim sistemi dosyalarını ya da uygulama işlemlerini manipüle ederek bir saldırı düzenlemek ya da sisteme veya ağa girmek için işlemler manipüle edilebilir. Bu saldırının bazı türleri şunlardır:a) Tampon bellek taşkını (yukarıda açıklanmıştır)b) İmtiyaz artışı (privilege escalation): Yüksek izin gerektiren işlemlere erişmek ve sistemde kod çalıştırmak için sisteme erişim hakkı kazanmaya imtiyaz artışı denir.c) Truva atları (trojan): Sistemde gizli ve saldırgan işlemler çalıştırarak sisteme erişim sağlamaya yarayan kodlar Truva atları ve rootkit’lerdir.Kabuk (shell) hack’leme:Saldırganlar tarafından bir sistemin kabuğuna veya komut satırına erişim kazanarak sisteme sızmak ya da kod çalıştırmak amacıyla yürütülen hacking çalışmalarıdır.

Oturum ele geçirme (session hijacking): Oturum ele geçirme, hacker’ın yasal bir ana bilgisayardaki oturumu çalmasını veya ortak olarak kullanmasını ifade eder. Oturum ele geçirmenin amacı genellikle, aktif bir oturum açma girişimini (örn. Telnet, FTP, e-posta ya da MSN Messenger) ele geçirerek sisteme izinsiz erişim kazanma ya da dosya veya veri yakalamadır. Oturumlar çalındığında genellikle yetkilendirme süreçleri ve güvenli erişim denetimleri de atlatılmış olur.Hilekârlık (spoofing):“Spoofing” terimi bir hacker’ın saldırının kaynağını gizlemek veya başka bir ana bilgisayar (host) gibi görünmek için gerçekleştirdiği çeşitli protokol tekniklerini anlatır. En sık karşılaşılan spoof’lama saldırıları IP protokolünü ve DNS’le http gibi temel internet protokollerini içerir.

bİiuedisa(begssicSieTKSsssaç

World Wide Web (WWW)’in kurucusu olan Berners-Lee, beyaz şapkalı hacker’lara güzel bir örnektir. Oxford Üniversitesi’nde okurken bir arkadaşıyla sistemleri hack’lerken yakalanmış ve üniversitenin bilgisayarlarını kullanması yasaklanmıştır. Oxford’dayken lehim havyası, bir M6800 işlemci ve eski bir televizyonu kullanarak ilk bilgisayarını yapmıştır.Bir nükleer araştırma kurumu olan CERN’de çalışırken araştırmacıların bilgilerini paylaşalarını ve güncellemelerini kolaylaştıracak bir hipermetin sistemi prototipi gelişmiştir, daha sonra hipermetinlerin internetle ilişkilendirilebileceğini fark etmiştir. Hipermetin fikrini TCP ve DNS fikirleriyle birleştiren Berners-Lee, böylece World Wide Web’i yaratmıştır.WWW’yu yarattıktan sonra World Wide Web Konsorsiyumu (W3C) adlı uluslar arası örgütü kurarak web standartlarını geliştirme üzerinde çalışmalar yapmaya başlamıştır.

ÜNLÜ BİR HACKERTim Berners-Lee

Page 16: PC Net - Hacker Sirlari

15

HACKER SIRLARI

Durum tabanlı saldırılar: Durum tabanlı saldırılar, oturum takibini sağlayarak uygulamaları ve işletim sistemi açıklarını hedef alır.a) Güvenlik duvarı saldırıları: Bu saldırılar, paketleri takip etmek için durum veya oturum tablosu tutmadan paket filtreleme yapan güvenlik duvarlarını (firewall) hedef alır.b) IDS saldırıları: Paketleri veya paket parçalarını izole ederek inceleyen veya bazı paket verisi türlerini çözemeyen sızını tespit sistemleri (IDS) bu saldırılara hedef olabilir.c) Oturum kimliği hack’leme: Bu saldırı, oturum ve durum takibi için çerez (cookie), gizli HTML kodu gibi bir oturum kimliği (session ID) kullanana web tabanlı uygulamalara karşı düzenlenebilir.Koklama (sniffing): Trafik yakalama (koklama) işlemi ya ağdaki trafiği sniffer denilen

yazılımlarla “koklayarak” yapılır, ya da ağa bir ağ kartı bağlayarak ağda yayınlanan tüm paketlerin kart tarafından “okunması” yoluyla yapılır. Paket koklayıcılar genellikle şu özelliklere sahiptir:a) Farklı protokollerin paket verilerini (IP, IPX, NetBIOS, vb.) yakalama ve birbirinden ayırmab) IP uygulama verisi çeşitlerini (HTTP, DNS vb.) yakalama ve çözmec) Paketleri bir dosyaya

veya veritabanına kaydetme (ve bazen bu paketleri sonradan “oynatabilme”)d) Yakalanan paket verilerini okuma ve filtrelemeGüven ilişkisinden yararlanma: Güven ilişkisinden faydalanma, sisteme veya ağa girmek için mevcut güven ilişkilerinden yararlanmayı gerektirir. Bazı dosya sistemleri,

kullanıcı hesapları ve iletişim protokolleri , istemciyle sunucu arasında bir güven ilişkisi kurar. Bu ilişkinin içine sızabilen hacker güven ilişkisinden faydalanarak sisteme dosya yazabilir ya da hesapları kullanabilir.Servis reddi (Denial-of-Service): Servis reddi saldırısı aslında sisteme sızmayı sağlayan bir strateji değildir, ancak sisteme/ağa giriş

u

veya verkaydetmbu pake“oynatad) YakaverilerinfiltrelemGüven yararlanilişkisinsisteme girmek güven ilyararlan

BBC’nin haberine göre Torpig adlı truva atı yaklaşık 500.000 banka hesabı ve kredi kartı bilgilerini çalmak için

kullanılmış.

Page 17: PC Net - Hacker Sirlari

16

için ekstra bir adım olarak kullanılabilir. Servis reddi saldırısında, çeşitli yöntemler kullanılarak kullanıcıların ya da istemcilerin hedef sistemlere veya ağ kaynaklarına erişememesi sağlanır. Servis reddi saldırılarına hedef olan kaynaklar CPU, disk alanı, bellek dağıtımı ve bant genişlidir. Servis reddi saldırılarının amacı aşırı kaynak tüketimini sağlayarak hedef sistemi çökertmektir. Servis reddi saldırıları hedef sistem sahibini tehdit etmek amacıyla kullanılabilir.DoS saldırılarının günümüzde popüler hale gelen bir türü de “dağıtık servis reddi”dir (Distributed Denial-of-Service / DDoS). DDoS saldırıları, organize edilmiş bir bilgisayarlar topluluğu tarafından hedefe aynı anda DoS saldırısında bulunulmasından meydana gelir. DDoS saldırılarında genellikle bilgisayarında casus

yazılım bulunduğundan habersiz binlerce kullanıcıdan (zombi) oluşturulan botnet’ler kullanılır. Günümüzde internet mafyası olarak bilinen hacker’ların elinde binlerce bilgisayardan oluşan çok sayıda botnet’in bulunduğu bilinmektedir.4. Erişimi koruma

Hacker bir sisteme sızdıktan

sonra o sisteme istediği zaman tekrar girebilmek veya saldırılarda bulunabilmek için erişim yetkilerini korumak ister. Hacker’lar bu amaçla sisteme arka kapı, rootkit veya truva atı yerleştirebilirler. Hatta bazı hacker’ların sistemi diğer hacker’ların erişiminden korumak için sistemdeki

xerobank.com’dan ücretsiz olarak indirebileceğiniz xB Browser’ı kullanarak web’de gezinirken arkanızda iz bırakmamanız mümkün, zira TOR ağına bağlanarak kendi IP adresinizi gizlemiş oluyorsunuz.

BİLGİSAYAR KİTAPLIĞI SERİSİ

Page 18: PC Net - Hacker Sirlari

17

HACKER SIRLARI

bazı açıkları kapattıkları bile görülmüştür. Hacker, ileride bu sistemi başka saldırılarında aracı olarak da kullanılabilir, bu gibi sistemlere “zombi” adı verilir.

5. İzleri yok etmeHacker bir sisteme sızıp erişimi sağladıktan sonra güvenlik personeli tarafından tespit edilmemek, sistemi kullanmaya devam edebilmek ve yasal yaptırımlardan korunmak için hacking eyleminin izlerini yok etmek zorundadır. Hacker’lar genellikle log dosyaları ve IDS (sızma tespit sistemi) alarmlarını silerek izlerini yok etmeye çalışırlar. Bu aşamada yapılan eylemlere örnek olarak steganografi, tünelleme protokollerinin kullanımı ve log dosyalarının değiştirilmesi sayılabilir.

Bir Hacker’ın Vicdanı“Bir Hacker’ın Vicdanı” (The Conscience of a Hacker) ya

da bilinen adıyla “Hacker’ın Manifestosu” (The Hacker’s Manifesto) muhtemelen tüm hacker’lar ve hacker olmak isteyenler tarafından okunmuş, son derece popüler bir yazıdır. Yazı, 1965 doğumlu ve The Mentor rumuzlu Loyd Blankenship tarafından, tutuklanmasından kısa bir süre sonra kaleme alınmıştır. 1986’da yazılan ve ilk defa ünlü hacker dergisi Phrack’te yayınlanan bu metin, aradan 22 yıl geçmiş olmasına rağmen hala hacker’ların başucu kaynağıdır ve hacker olmak isteyenlerin okuması önerilen ilk metinlerden biridir. Bu yazı neredeyse bütün hacking sitelerinde bulunur, hatta bazı filmlerde bile kullanılmıştır.The Mentor, “Bir Hacker’ın Vicdanı”nda

g

Loyd Blankenship

Yazar: Kevin Mitnick, William L. SimonOrijinal adı: The Art of DeceptionYayıncı: ODTÜ YayıncılıkSayfa sayısı: 320Fiyatı: 14 TLÜnlü hacker Kevin Mitnick, bilgi güvenliği konusuna artık diğer cepheden bakıyor: Dünyanın en pahalı güvenlik sistemlerinin basit birkaç telefon konuşmasıyla ve bilgisayar klavyesine bile el sürmeden nasıl alt edilebileceğini gösteriyor; bilgi güvenliği sürecinin iyileştirilmesi için alınması gereken önlemleri sıralıyor. Bu, bir sihirbazın göz yanılsaması oyunları değil, tescilli bir toplum mühendisinin tecrübelere dayanan tavsiyeleri.“Aldatma Sanatı” başından sonuna kadar hacker’ların en tehlikeli yöntemini, sosyal mühendisliği konu alıyor. Kevin Mitnick, çeşitli toplum mühendisliği saldırılılarını örneklerle açıklıyor ve bunlardan nasıl korunabileceğinize dair ipuçları veriyor. Nejat Eralp Tezcan tarafından Türkçeye kazandırılan kitabın çevirisi mükemmel olmasa da son derece kaliteli ve anlaşılır.

UZMANINDAN ÖĞRENIN!ALDATMA SANATI

onusuna kıyor: nlik telefo

TI

Page 19: PC Net - Hacker Sirlari

BİLGİSAYAR KİTAPLIĞI SERİSİ

18

hacker’ların psikolojisine, hacking’le nasıl tanışıldığına, Amerikan eğitim sisteminin çarpıklığına, hacker’ların neleri ve nasıl yaptıklarına değinir.Metinde bir “pano”dan bahsedilir. O yıllarda internet yaygın olmadığı için, veri iletişimi BBS (bulletin board system) adı verilen panolarla yapılıyordu. BBS’ler günümüzün forumlarına benzetilebilir. Anlaşıldığı üzere teknoloji müthiş bir evrim geçirmiş olmasına karşın “Bir Hacker’ın Vicdanı” güncelliğini korumaktadır. Bu da hacker felsefesinin özünde bir değişiklik olmadığını gösterir: Hacking, bir şeylere zarar vermek, yıkmak, bozmak demek değildir. Gerçek hacker bilginin peşinden koşar.

Yasal sakıncalar ve risklerHacker’ların işlediği suçlar diyebileceğimiz “bilişim suçları” Türk Ceza Kanunun 10. bölümünde ele alınmaktadır.

Kanunda görüleceği üzere; bir bilişim sistemine izinsiz olarak giren; bir bilişim sistemindeki verileri bozan, yok eden, değiştiren veya erişilmez kılan, sisteme veri yerleştiren, var olan verileri başka bir yere gönderen; başkasına ait bir banka veya kredi kartını ele geçiren kişilere hem hapis hem de idari para cezası uygulanıyor. Bu durumda anlaşılıyor ki özellikle siyah şapkalı hacker’lar ülkemiz yasaları karşısında suçlu durumuna düşüyor. Bu nedenle hacking’in ciddi bir suç olduğunu ve tasvip edilmemesi gerektiğini hatırlatmakta fayda var. Elbette çalışma koşulları farklı olan ve bilişim sistemlerine “izinli” olarak giriş yapan beyaz şapkalı hacker’lar bu kanunun kapsamına girmiyor ve suçlu durumuna düşmüyorlar.Kanunun bu kısmındaki bizi ilgilendiren maddeler şöyle:

MADDE 243(1)Bir bilişim sisteminin

Orijinal adı: Takedown / Track DownYapım yılı: 2000Yönetmen: Joe ChappelleTürü: AksiyonSüre: 96 dakikaKevin Mitnick dünyanın en iyi hacker’ıdır. Bilgiye aç hacker’ımız her gün yeni ve daha büyük maceraların peşinden koşmaktadır. Ancak başka bir hacker olan Tsutomu Shimomura’nın bilgisayarına girince Mitnick’in başı FBI’la derde girer. Kevin’ı yakalatan eski hacker Tsutomu Shimomura’nın kitabından uyarlanan film, kitabın aksine olaylara tek bir bakış açısından bakmıyor ve Kevin’ı bir canavar gibi göstermiyor.

SANAL KORSAN

Page 20: PC Net - Hacker Sirlari

19

HACKER SIRLARI

bütününe veya bir kısmına, hukuka aykırı olarak giren ve orada kalmaya devam eden kimseye bir yıla kadar hapis veya adlî para cezası verilir. (2) Yukarıdaki fıkrada tanımlanan fiillerin bedeli karşılığı yararlanılabilen sistemler hakkında işlenmesi hâlinde, verilecek ceza yarı oranına kadar indirilir. (3) Bu fiil nedeniyle sistemin içerdiği veriler yok olur veya değişirse, altı aydan iki yıla kadar hapis cezasına hükmolunur. Sistemi engelleme, bozma, verileri yok etme veya değiştirme

MADDE 244(1)Bir bilişim sisteminin işleyişini engelleyen veya bozan kişi, bir yıldan beş yıla kadar hapis cezası ile cezalandırılır. (2) Bir bilişim sistemindeki verileri bozan, yok eden, değiştiren veya erişilmez kılan,

sisteme veri yerleştiren, var olan verileri başka bir yere gönderen kişi, altı aydan üç yıla kadar hapis cezası ile cezalandırılır. (3) Bu fiillerin bir banka veya kredi kurumuna ya da bir kamu kurum veya kuruluşuna ait bilişim sistemi üzerinde işlenmesi halinde, verilecek ceza yarı oranında artırılır.(4) Yukarıdaki fıkralarda tanımlanan fiillerin işlenmesi suretiyle kişinin kendisinin veya başkasının yararına haksız bir çıkar sağlamasının başka bir suç oluşturmaması hâlinde, iki yıldan altı yıla kadar hapis ve beşbin güne kadar adlî para cezasına hükmolunur.

Banka veya kredi kartlarının kötüye kullanılması

MADDE 245(1) Başkasına ait bir banka veya kredi kartını, her ne suretle olursa olsun ele geçiren veya elinde bulunduran kimse, kart

sahibinin veya kartın kendisine verilmesi gereken kişinin rızası olmaksızın bunu kullanarak veya kullandırtarak kendisine veya başkasına yarar sağlarsa, üç yıldan altı yıla kadar hapis cezası ve adlî para cezası ile cezalandırılır. (2) Sahte oluşturulan veya üzerinde sahtecilik yapılan bir banka veya kredi kartını kullanmak suretiyle kendisine veya başkasına yarar sağlayan kişi, fiil daha ağır cezayı gerektiren başka bir suç oluşturmadığı takdirde, dört yıldan yedi yıla kadar hapis cezası ile cezalandırılır. Tüzel kişiler hakkında güvenlik tedbiri uygulanması

MADDE 246(1) Bu bölümde yer alan suçların işlenmesi suretiyle yararına haksız menfaat sağlanan tüzel kişiler hakkında bunlara özgü güvenlik tedbirlerine hükmolunur.

Page 21: PC Net - Hacker Sirlari

BİLGİSAYAR KİTAPLIĞI SERİSİ

20

Konu bilişim suçları olduğunda “sosyal mühendislik” kavramı sıkça kulaklara çalınıyor. Hacker’ların kullandığı sosyal mühendislik yöntemlerinin amacı, genellikle parolalarınızı ya da önemli mali ve kişisel bilgilerinizi vermeniz için kullanıcıyı ikna etmek. Online suçlular yazılımlardaki zayıf noktaları bulmaya çalışmaktansa insan doğasındaki

Online ortamların kötü çocukları bilgisayarınıza erişmek için karmaşık teknolojiler kullanabileceği gibi çok daha basit ve sinsi yöntemler de kullanabilir.

zayıflardan yararlanmayı tercih ediyor. Bulunan yazılım açıkları, yazılım üreticileri tarafından hızla giderilebiliyor. Fakat insani temellere dayanan yöntemler çoğu zaman kullanıcı bilinçlenmediği sürece hacker’ları başarıya ulaştırmaya devam ediyor. Kiminle ve hangi nedenle iletişim kurduğunuzu bilmiyorsanız e-postalarda veya online sohbet ortamlarında kişisel bilgilerinizi asla açıklamadığınızdan emin olmalısınız.

Sahte e-posta iletileri ve web siteleriSosyal mühendisliğin en

yaygın biçimi kimlik avı, yani literatürdeki adıyla “phishing” dolandırıcılığı. Kimlik avı dolandırıcıları, kişisel bilgilerinizi açıklamanız için sizi ikna etmeye çalışan sahte e-posta iletileri veya web siteleri kullanabiliyor. Örneğin kötü niyetli kişiler size bankanızdan veya başka bir finans kuruluşundan gönderilmiş gibi görünen ve hesap bilgilerinizi güncelleştirmenizi isteyen bir e-posta iletisi gönderebilir. Bu e-posta iletisi, yasal bir siteyeymiş gibi görünen ama gerçekte sizi sahte veya taklit bir web sitesine götüren bir bağlantı içerir. Bu noktada oturum açma

Page 22: PC Net - Hacker Sirlari

21

HACKER SIRLARI

bilgilerinizi, parolanızı veya diğer önemli bilgilerinizi girerseniz, tümünü kötü niyetle bu eylemi gerçekleştiren kişilere teslim etmiş olabilirsiniz. Günümüzde web sitelerini taklit etmenin kolaylığı, online dolandırıcıların elinde ciddi bir silaha dönüşüyor. Dolandırıcılar banka ve finans kuruluşlarının, e-posta servislerinin web arayüzlerini kolayca kopyalayarak sahte sayfalar yaratabiliyorlar. Fakat kimlik avı amaçlı e-posta iletileri genellikle yazım hataları, dil bilgisi hataları, tehdit niteliğinde ve abartılı ifadeler içeriyor. Sahte e-postalar üzerinden yapılan dolandırıcılığı önlemek için ne yazık ki bankalar gibi kurumların alabileceği pek fazla önlem bulunmuyor. Onlar genellikle kişisel bilgileri ve hesap güncellemelerini e-posta yoluyla istemeyeceklerini bildirerek kullanıcılarını

bilinçlendirmeye çalışıyorlar. Böyle bir dolandırıcılığın kurbanı olduğunuzu düşünüyorsanız, en kısa sürede çalınan bilgilerinizin kullanılabileceği yerleri haberdar etmelisiniz. Örneğin bankanızı arayabilir, hesaplarınızın dondurulmasını isteyebilirsiniz.

Hedefe yönelik kimlik avıTanıdığınız kişilerden

gelmiş gibi görünen hedefli saldırılar, genelde işyerlerinde karşılaşılan ama belirli bir hedefe yönlendirilen e-posta dolandırıcılığıdır. Hedefe yönelik kimlik avcıları, belirli bir şirketin, kamu kuruluşunun, kuruluşun veya grubun tüm çalışanlarına ya da üyelerine gerçekmiş gibi görünen e-posta iletileri gönderir.İleti, insan kaynakları müdürü

bilinçlendirmeye çalışıyorlar gelmiş gibi görünen hedefli

Artık çoğu anti virüs ve güvenlik paketinin içinde kimlik avı kontrolü özelliği de bulunuyor.

Page 23: PC Net - Hacker Sirlari

BİLGİSAYAR KİTAPLIĞI SERİSİ

22

veya bir BT çalışanı gibi şirketteki herkese bir e-posta iletisi göndermesi beklenen bir çalışandan veya bir meslektaşınızdan gelmiş gibi görünebilir. Kullanıcı adlarını ya da parolaları isteyebilir veya sisteminize kötü niyetli bir yazılımı kurmayı amaçlıyor olabilir.Hedefe yönelik kimlik avının, kimlik avından daha karmaşık bir sosyal mühendislik türü olduğunu söyleyebiliriz. Ancak

korunmak için kullanılabilecek önlemler yine aynı.

E-posta hileleriYabancı bir ülkeden (genelde Nijerya’dan) bir miktar paranın başka bir ülkeye gönderilmesi ile ilgili yardım isteyen ya da bir çekilişi kazandığınızı haber veren e-postalar da kimlik avcılarının popüler yöntemlerinden. Bu tür e-postaların ortak noktaları, hiçbir şey yapmadan ya da çok az bir çaba

harcayarak büyük miktarlarda para kazanabileceğinizin belirtilmesidir. Dolandırıcı, para göndermeniz için sizi ikna etmeye ya da paranızı veya kimliğinizi ve hatta her ikisini birden çalmak üzere kullanılabilecek mali bilgilerinizi ele geçirmeye çalışır.İnternette kolay para kazanabileceğinizi vaat eden kişilerden uzak durmak, bu konuda alınacak en temel önlemlerden biri olabilir.

Anlık mesajlaşma hileleriMSN Messenger, Google Talk gibi anlık mesajlaşma servisleri de kötü niyetli kişiler tarafından saldırı aracı olarak kullanılabiliyor. Örneğin bir arkadaşınızın anlık mesajlaşma hesabını ele geçirmeyi başaran saldırgan, sizle bu hesap üzerinden iletişim kurarak daha fazla kişiye ulaşmayı deneyebilir. Anlık mesajlaşma ortamında konuşmakta olduğunuz

bi BT l ibi k k i i k ll l bil k

harcaypara kbelirtipara gikna eveya kikisinikullanele geçİnternkazankişilerkonudönlem

PayPal’in arayüzünü taklit ederek kullanıcıların giriş bilgilerini elde etmek için hazırlanmış bir web sayfası.

Page 24: PC Net - Hacker Sirlari

23

HACKER SIRLARI

arkadaşınızın her zamankinden farklı bir tarz sergilemesi durumunda önlem almalı ve gerekirse arkadaşınıza başka yollarla ulaşarak onu durumdan haberdar etmelisiniz.

Yazılımsal önlemlerDaha önce de belirttiğimiz gibi sosyal mühendislik yöntemlerinden korunmanın temel şartı, kullanıcıların bilinçlenmesi. Yöntemlerin temeli yazılıma ya da donanıma

dayanmadığından, saldırılar tamamen sosyal iletişim yoluyla gerçekleştiğinden, saldırıya maruz kalanların durumu anlaması ve kötü niyetli tarafa itibar etmemesi gerekiyor.Elbette internet tarayıcılar ve e-posta istemcileri gibi popüler yazılımların da kimlik avına karşı bazı özellikleri mevcut. Internet Explorer, Opera ve Firefox’un güncel sürümleri, bir sayfada kimlik avcılığı olma ihtimalini sezdiklerinde kullanıcıyı çeşitli

yollarla bilgilendiriyorlar. Benzer şekilde Windows Mail ve Outlook gibi güncel e-posta istemcilerinin de kimlik avı filtreleri mevcut.

k d h ki d d d ğ d ld l

Internet Explorer’ın Araçlar menüsünün içinde bulunan Kimlik Avı seçeneğine tıklayarak şüphelendiğiniz sitenin kara listede olup olmadığını kontrol ettirebilirsiniz.

yollarla bilgilendiriyorlar

Burada bahsettiğimiz güvenlik tehditleri online bankacılık ve e-ticaret gibi hayatı kolaylaştıran kavramlara da bir taraftan zarar veriyor. Anlatılan öykülerden etkilenen potansiyel internet kullanıcıları, internet üzerinden banka işlemi yapmak ve alışveriş konusunda çekince geliştiriyor. Oysaki bilinçli internet kullanıcılarının bu tür tehditlerden çekinmesine gerek yok. Kullanmakta olduğunuz bilgisayarın casus yazılımlar içermediğinden eminseniz ve kötü niyetli kişilerin uyguladığı sosyal yöntemlerden haberdarsanız, online bankacılık ve internet üzerinden alışveriş işlemlerine gönül rahatlığıyla devam edebilirsiniz. Elbette banka ve alışveriş sitelerinin sunduğu güvenlik önlemlerini kullanmaya dikkat etmelisiniz. Özellikle şifre ve parola girişleri için sunulan ekran klavyesi özelliğini kullanmakta yarar var.

ONLINE BANKACILIK VE E-TİCARETTEN KORKMAYIN

Page 25: PC Net - Hacker Sirlari

BİLGİSAYAR KİTAPLIĞI SERİSİ

24

Hacker vs. H4x0rHacker vs. H4x0rİyiyle kötünün savaşı bitmek bilmiyor... Savaşı hangi tarafın kazanacağınıysa kestirmek çok zor. Ancak bildiğimiz bir tek şey var ki, iki tarafın da silahları aynı!

Hacker olarak nitelediğimiz kişiler aslında birbirlerinden bir hayli farklı ideoloji ve amaca yönelik çalışıyorlar. Bunlar arasında siyasi amaçlarla çalışanlar da var; ceplerini doldurmanın peşinde olanlar da... Bazıları zevk için saldırıp yok ederken, bazıları da “guru” tavırlarıyla aydınlatıp, yol göstermeye çalışıyor. Öyle ya da böyle hepsi hacker! Dilediklerinde yürüdükleri yolu değiştirip, farklı amaçlara yönelebilirler. Bu nokta güvenilmez gibi duran bir imaj sergiliyorlar. Ancak gerçekten taraf değiştirenler ya da taraf olmayı bırakanlar da olabiliyor. Bu tarz hacker'ların büyük bir kısmı sistem güvenliği uzmanı ya da güvenlik uzmanı sıfatlarıyla danışmanlık hayatına atılıyorlar. Onca yılın bilgi ve tecrübesiyle hayatlarını kazanmaya başlıyorlar. Tabii yine taraf olarak... Danışmanlığını yaptıkları firmaların tarafı olarak...

Bir “guru” mu “korsan” mı?Genellikle hacker sıfatı kendi içerisinde beş farklı türe, beş farklı ideolojiye ayrılır ancak temelde üç tür hacker'dan bahsedebiliriz; etik hacker’lar (beyaz şapkalılar), hacker’lar (siyah şapkalılar) ve sempatizanlar (lamer). Etik hackerlar birçok kaynakta

Page 26: PC Net - Hacker Sirlari

25

HACKER SIRLARI

Hacker vs. H4x0r guru ya da üstat olarak da anılıyorlar. Örneğin Eric Steven Raymond, “Jargon Kitabı”nda (Yeni Hacker Sözlüğü olarak da bilinir) hacker sıfatını üstat ve korsan olarak ikiye ayırıp, “üstatlar yaparken, korsanlar bozmaya uğraşırlar” diye iki hacker arasındaki çizgiyi iyice belirginleştiriyor. Ancak günümüz internet dünyasında filmlerde görmeye alıştığımız türden bir iyi-kötü mücadelesi yaşanmıyor. Genellikle “üstat”lar bir şeyleri geliştirmeye çalışırken (Linux gibi) korsanlar işin kolayına kaçmayı tercih ediyorlar. Zaten sırf bu nedenle birçok saldırı sadece maddi menfaatler için yapılıyor. Bu noktada birçok üstadın da bilgi ve tecrübesini paraya çevirdiği aşikâr. Artık bir güvenlik danışmanı bulunmayan ya da hack takımlarıyla çalışmayan firma bulmak çok zor. Özellikle internet üzerinden para kazanan firmaların hemen

hepsi daha güvenli olmak adına danışmanlar ve test ekiplerine para akıtmaktan çekinmiyor. Bu sayede bizler çok daha güvenli bir ortamda e-ticaret yapabiliyor ya da e-bankacılık kolaylıklarından

faydalanabiliyoruz. Elbette ki bunun bir sonu yok. Tecrübelerimiz gösteriyor ki, kırılamayan şifre, yazılım ya da algoritma bulunmuyor. Bunun sonucunda güvenlik önlemleri ancak bir açıkları bulunduğunda ya da kırıldıklarında güncelleniyor. Yani korsanlar her zaman ilk adımı atan taraf oluyor.

Alaylı ya da okulluGünümüzde baş gösteren ekonomik kriz nedeniyle işsizlik oranları global olarak artış gösteriyor. Bunu aşmanın bir yolu olarak da yeni iş kolları ya da dalları yaratmak gösteriliyor. İşte şimdilerde yıldızı parlayan mesleklerden birisi de etik hacker etiketli danışman olmak. Bu kişiler tahmin edebileceğiniz üzere çekirdekten yetişme beyaz şapkalılardan farklı olarak tamamen etik değerler üzerine kurulu, sıkı bir eğitimden geçirilerek bu unvanı almaya hak kazınıyorlar. Kafanızda

faydalElbettTecrübkırılamalgoritsonucuancak ya da kgüncelzaman

AlaylGünüekonooranlagösteryolu od d l

Eric Steven Raymond, Open Source Initiative adlı kuruluşun sözcüsü ve avukatıdır. Jargon Kitabı'nın (Yeni Hacker Sözlüğü olarak da bilinir) şimdiki sağlayıcısıdır. Ayrıca fetchmail, Emacs modları, ncurses, giflib/libungif ve libpng gibi birçok önemli programı yazmıştır.

Page 27: PC Net - Hacker Sirlari

BİLGİSAYAR KİTAPLIĞI SERİSİ

26

sıradan bir sertifika eğitimi canlandıysa gayet doğru bir imaj olduğunu söyleyebiliriz. Uzmanlar tarafından yasalar ve etik değerler üzerine kurulu bir standardizasyonla hazırlanan eğitimler sonucunda tam anlamıyla bir güvenlik analisti ve sistem açıklarını tespit etme uzmanı oluveriyorsunuz.Şimdi aklınızdan tecrübesizlik ve teorik bilgi yükü gibi bir takım kavramları geçirip, “bu eğitimle üstadın yolundan yürürken öğrenilecek bilgi bir olur mu?” diye geçirdiğinizi duyar gibiyiz. Ancak şunu söylemekte fayda var ki, bu eğitimlerde tecrübe kazanılması için sayısız vaka incelemesi ve birebir vaka çözümü yapmanız gerekiyor. Zaten eğitim sonunda sertifika almak için gireceğiniz sınav da bir tür saldırı önleme ve açık bulma oyunlarından ibaret. Zamana karşı yarışmanız da cabası. Yani uzun lafın kısası tıpkı bir branşın kürsüsü

altında fakülte eğitimi almak gibi etik hacker olmanızı sağlayan sertifika programları da görünenden daha fazla bilgi ve tecrübe kazandırıyor. Bir başka açıdan bakıldığındaysa sicili temiz bir danışman oluyorsunuz. Günümüzde bu mesleği kabul

ettiren beyaz şapkalıların büyük bir kısmı geçmişinde hack suçundan hüküm giymiş kişiler.

Etik hacker olmak istiyorum!Kendinize yeni bir meslek arıyorsanız ve illaki bilişim alanında çalışmak istiyorum diyorsanız sahip olduğunuz (ya da sahip olacağınız) sertifikalar arasına CEH'i (Certified Etical Hacker / Sertifikalı Etik Hacker) katmanızda büyük yarar var. Üç aşamalı sertifikalar serisinin ilk adımı ve ilk seviyesi olan CEH, size farklı bir bakış açısı kazandırmanın yanı sıra internet üzerinde yapacağınız işleri güvene dayalı bir temel üzerine oturtmanızda fayda sağlayacaktır.Dünyada birçok ülkenin yanı sıra Türkiye'de de CEH sertifikası almanız mümkün. Bu aşamada kaydoluğ bu eğitimi tamamlayarak sertifika almaya hak kazanan kişiler bir takım kurum ve kuruluşlar tarafından kayıt altına alınıyor.

diyorsda saharasınaHackekatmaÜç aşailk adıCEH, kazandüzeringüveneoturtmDünyayanı sısertifikBu aşaeğitimalmay

Bir zamanlar FBI tarafından aranan ve hack eylemlerinden dolayı hüküm giyerek bilgisayara dokunmama cezasına çarptırılan ünlü Hacker’lardan Mitnick de şu günlerde güvenlik danışmanlığı verenlerden.

Page 28: PC Net - Hacker Sirlari

27

HACKER SIRLARI

Bu nedenle ileride olası bir yön sapmasına düştüklerinde kıskıvrak yakalanıyorlar. Elbette ki yoldan çıkmak bu kişilerin düşündüğü son şey bile olmasa gerek. Fakat birçok kişi hacker eğitimini duyduğunda sistemi, jargonu, yöntemleri ve araçları öğrendikten sonra filmlerdeki senaryolarda gördükleri ya da haberlerde duydukları hacker'lar gibi olmak istediklerinde kendilerini neyin engelleyebileceğini merak ediyorlar. Bunun cevabını da böylelikle vermiş olalım istedik.

Star Wars ve üstadın yoluHacker teması birçok kişi ve topluluk tarafından Star Wars serisinde anlatılan (ya da vurgulanan) felsefeye benzetilir. Özellikle aydınlık taraf ve karanlık taraf olarak ikiye ayrılan dünyada alacakaranlığa yer verilmek istenmez. Üstelik bazen bilgiyi, kodu ya da bir prototipi kırmaya çalışan kişi karanlık

tarafmış gibi gösterilirken, bazen de onu paylaşmaktan kaçan ve kapalı kapılar ardında tutanlar karanlık taraf gibi gösteriliyor. Bu ikilem hemen herkes için anlaşılması zor bir hava yaratıyor. Sonuç olarak da hacker birileri için kurtarıcı, kahraman ya da üstad olurken, birileri için de hırsız, bozucu ya da fikir haklarını / özel hayatı hiçe sayan bir korsan oluveriyor. Ancak bu konuya bir açıklama getirmek için yine Jargon Kitabı'nın yazarı Raymond'ın tanımlamalarına bakmayı tercih ediyoruz. Raymond'a göre “üstat” kavramı, kökeni bilgisayar tarihinin başlangıcına kadar uzanan, uzman programcılar ve ağ sihirbazları tarafından oluşturulmuş bir kültürün üyeleri tarafından ortaya atılmış. Buna göre, interneti kuran, Unix işletim sistemini bugünkü haline getiren, Usenet'i çalışır halde tutan ve web’i ayakta tutanlar, üstatlardır. Eğer bu

kültürün bir parçasıysanız, bu kültüre katkıda bulunduysanız ve insanlar sizin kim olduğunuzu bilerek size “üstat” diye hitap ediyorsa, siz bir üstatsınız. Ancak kendilerine üstat (“hacker”) diyen fakat gerçekte üstat olmayan bir grup daha vardır. Bunlar bilgisayar sistemlerini bozan ve telefon sistemini izinsiz kullanan insanlardır. Gerçek üstatlar bunlara “korsan” (cracker) der ve onlarla muhatap bile olmak istemezler. Gerçek üstatlar, korsanların genellikle tembel, sorumsuz, güvenilmez olduklarını ve çok da zeki olmadıklarını düşünürler. Sonuç olarak üstatlara göre korsanlar kolaya kaçan, neyin nasıl olduğunu bilmeden sadece yapmış olmak için yapan, zarar vererek kendisini tatmin etmeye çalışan kişilerdir. Bu aşamada Star Wars'a gönderme yapmak istersek korsanları kolay yoldan güce ulaşmaya çalışan Sith'ler olarak da kabul edebiliriz.

Page 29: PC Net - Hacker Sirlari

BİLGİSAYAR KİTAPLIĞI SERİSİ

28

BİLGBİLGBİLGBİLGBİLGBİLGBİLGBİLGBİLGBİLGBİLGBİLGBİLGBİLGLGBİLGLGBİLGBİLGBİLGBİLGİ GBİLGBİLGBİLGBİLGBİLGBİLGLGBİLGİLGGBİLGBİLGBİLGBİLGBİLGLGBİLGBİLGBİLBİLGİLLGGBİLGİLGBİLGBİLGBİLGBİLBİLGİLGİLGBİLGBİLGBİLGBİLBİLGBİLGBBİBİBİLGLGBBİBİBBBİLGGBİİLGLLBBBİLGGBB LGLGBİİLGGLGBB GİBİLGİ GGİSAYİSAYSAYİSAYİSAYİSAYSAYAİSAYİSAYİSAYİSAYİSAYİSAYİSAYİSAYAAİSAYSAYİSAYİSAYİSAYİSAYİSAYİSAYİSAYİSAYİSAYİSAYİSAYİSAYİSAYİSAYİSAYİSAYİSAYAYİSAYİSAYSAYİSAYİSAYSAYSAYSAYİSAAYSAYYSAİSAYSAYYYSAYİSAYSAYAYSAYSAYYİSASAYAİİ ASAYSAYAYAİSAYSAA AR KAR KAR KAR KAR KAR KAAR KAR KAR KAR KAR KAR KAR KAR KRAR KAR KAR KAR KR KAR KAR KAR KAR KAR KAR KAR KAR KAR KAR KARAR KARR KR KAR KR KR KKAR KAR KKAR KAR KAR KAR KAR KR KAR KAR KKAR KAR KAR KARAR KAR KR KAR KAR KKAR KARAR KAR KAR ARRRRRAR KKKAR KAAR KAAR AR KRAR KAARR KR KKKAR KKAR KAR KARAR KAR KAR KR KAR KAR KRR KARAR KKR KİTAİTAPİTAPİTAPTTAİTİTİTİTAPİTAİTAPİTAPİTAİTAİTAPTAPTAPİTAPTAPİTAPİTAPTAPTAPTAİTAPİTAPATİTAPİİTİTAPTAPİTİTTAPİTAPİTAPAPİTAPİİTATTAİTAİTTATAPTAPİTAPTAPİİTAİTATAİTAPİTAİTAPİTAİTİTAPTATAPAPİTTATİTİTAİTAİTATAPİTİTTTTTTTTİTİTTİTTTTTTAATTTAİİTAATTTATTTTATATAİTATAATTATATTT LILLILILIĞILIĞIĞĞLIĞILIĞILLIĞLIĞILIĞILLLIĞLLLIĞLIĞLLLLLLLIĞ SER SERSERSERSERER SERERSERSER SERSERSERRRERRRRERRRRRRRRRRRRRRRRRRRRRRRRRRİSİSİSİSİSİSİİSİSİSİSİSİSİİSİİSİİSİSİSİSSİİSİİSİSİİSSİSİSİSSİSSİİSSİSİSSİSİİİSİSİSİİİSİSİSİSİSSİSSSİSİİİSİİİSİİİSİSSİİİSİ İİİ İ

Hemen her casusluk filminde mevcut bir bilgisayar ağına sızmak için çeşitli yöntemler kullanılır. Üstelik bu yöntemlerin çok kısa süreler içerisinde sonuç

verdiği de izleyicilere vurgulanır. Bu filmlerden belki de en bilinenleri kuşkusuz Matrix serisi, Kod Adı: Kılıçbalığı ve meşhur hacker Midnick’in hayatını konu

alan filmdir. Tüm bu yapımların ortak noktası da hacker’ların hedefledikleri bir ağa sızabilmek için belli yöntemler kullandığı ve bu yöntemlerin de hep işe

er casusluk filminder bilgisayar ağına

verdiği de izleyicilere vurgulanır. B fil l

alan filmdir Tüm bu y p l

PORT TARAMA Hacker’ların bilgisayarlara sızmak için neler

yaptığını öğrenin, tedbirlerinizi alın.

Page 30: PC Net - Hacker Sirlari

29

HACKER SIRLARI

2000’li yılların en çok konuşulan filmi Matrix’te ünlü hacker Trinity Nmap 2.50 Beta kullanıyor.

yaradığıdır.Gerçek hayattaysa durum çok küçük değişikliklerin haricinde hemen hemen bu şekildedir. Kullanılan yöntemse hedef makinenin açık olan tüm portlarını dinlemeye almak ve içeri sızabilmek için doğru anı yaratmaktır. Elbette ki bu işlemler için birçok farklı yöntem ve yazılım mevcut. Ancak biz önceliği açık portların bulunmasına veriyoruz. Gelecek yazılarımızda ise bulunan açıkların değerlendirilmesine yer vereceğiz.

Port tarayıcılar ne işe yarar?Port tarayıcılar için en basit şekilde, uzaktaki ya da bulunduğunuz yerel ağdaki herhangi bir host’un güvenlik açıklarını ortaya çıkartan yazılımlardır diyebiliriz. Bu noktadan anlayacağınız üzere bir hacker sızmak istediği bilgisayarı tespit ettikten sonra içeri girmenin yollarını araştıracak ve bu amaçla da bir port tarama

yazılımı kullanacaktır. Bu duruma güvenlik tarafından bakacak olursak, bir ağ ya da sistem yöneticisi, sorumluluğunu yüklendiği ağın ve bu ağa bağlı olan bilgisayarların güvenliğini tıpkı bir hacker gibi port tarama yazılımlarla tarayıp, gerekli önlemlerini alabilir.Bu tarz bir tarama sonucunda sistem yöneticisi için, ekrana gelen bilgiler ışığında bir hacker’ın sisteme girmek için hangi yolları deneyeceğini kestirmek çok da zor olmayacaktır.Bu noktada özellikle Nmap

için bir dezavantajdan bahsetmemiz gerekiyor. Eğer içinde bulunduğunuz ağı ya da kendi bilgisayarınızı taramak istiyorsanız Windows XP SP2 yüklü bir bilgisayar için mümkün olmadığını söyleyebiliriz. Çünkü Microsoft, SP2 güncellemesi ile TCP/IP soketlerinin taranmasını engelledi. Bu aslında güvenlik için oldukça iyi diyebiliriz. Ancak birden fazla bilgisayarınız varsa ya da Windows XP SP2 kullanmıyorsanız Nmap ile kendi sisteminizi rahatlıkla tarayabilirsiniz.Günümüzün port tarama

Page 31: PC Net - Hacker Sirlari

BİLGİSAYAR KİTAPLIĞI SERİSİ

30

yazılımlarında birçok farklı özellik de bulunuyor. Bunlar arasında kuşkusuz bir hacker’a bayram havası estirecek olan, hedef bilgisayarın kullandığı işletim sistemi, BIOS bilgileri ve mac adresi gibi kıymetli bilgileri listelemesi sayılabilir. Bu tarz bilgilere Nmap ya da SuperScan gibi yeni nesil port tarayıcılarla kolayca ulaşabilirsiniz.Özellikle hedef bir kişisel bilgisayar değil de sunucu ya da web sitesi ise durum çok daha kötü. Çünkü örneğin Nmap ile bir web sitesini taradığınızda

sunucunun kullandığı işletim sisteminden, veritabanı uygulamasına kadar birçok detaya ulaşılabiliyor. Tabii bunların yanı sıra web sitesinin ip adresinin, domainin bulunduğu sunucu gibi bilgilerin, açık ve kapalı portlarının listelenmesi de cabası.

Port tarayıcılar nasıl çalışır?Bir port tarayıcısının ne işe yaradığı ve ne tür bilgiler verdiğini açıkça gördük. Ancak çoğu birkaç MB gibi küçük boyutları geçmeyen bu yazılımlar nasıl oluyor da bu kadar marifeti

bünyelerinde barındırabiliyorlar? Daha da önemlisi nasıl oluyor da bir sunucuyu ya da ip adresini saniyeler içerisinde tarayıp açıklarını listeleyebiliyorlar? İşte tüm bu soruların cevabı internet mantığının ve işletim sistemlerinin bu mantığı kullanış yöntemlerinde gizli...Biz bir web sitesine bağlanırken ya da bir arkadaşımızla anlık mesajlaşma yazılımları aracılığıyla sohbet ederken temel olarak bu tarz işlemler için açık ve sürekli dinlemede olan portları kullanırız. Bu

Por

t tar

ayıc

ıları

na k

arşı

önl

emle

Port tarayıcı yazılımların en basit şekliyle “ping” yöntemini kullanarak bir bilgisayarın açık olup olmadığını ya da hangi portlarının açık hangilerinin kapalı olduğunu öğrenebildiğinden bahsetmiştik. Bu noktada işe, ping yönteminin günümüzde birçok işletim sistemi ya da sunucu bazlı sitem tarafından kolaylıkla tespit edilebildiğini belirterek

başlayabiliriz. Buradan da anlayabileceğiniz gibi ping uygulamasını devreden çıkartabilir ya da firewall gibi güvenlik yazılımlarıyla engelleyebilirsiniz. Bu amaçla dilerseniz Norton firmasının geliştirdiği firewall yazılımını ya da kişisel kullanımı ücretsiz olan ZoneAlarm yazılımını tercih edebilirsiniz. Eğer bir güvenlik duvarı kullanmak istemiyorsanız

Windows ya da Linux ile kullanabileceğiniz saldırı tespit yazılımlarını da tercih edebilirsiniz. Bu amaçla yaratılmış ve genel olarak Unix türevi sunucularda kullanılan Snort (snort.org) yazılımı en başarılı tespit yazılımı olarak gösterilmekte. Bunun yanı sıra Windows üzerinde kullanabileceğiniz BlackIce (networkice.com) yazılımı da en az Snort kadar başarılı.

Sunucuların kurtarıcısı: Linux’u masaüstünüzde ya da sunucunuzda kullanıyorsanız port tarayıcılara karşı önlem almanın en iyi yolu Snort yazılımından geçiyor.

Page 32: PC Net - Hacker Sirlari

31

HACKER SIRLARI

portlara da ip numaralarımız aracılığıyla bağlanırız.Bazen e-posta ya da login olmayı gerektiren bir port üzerinden, bazen de güvenlik tarafından hiç önemsenmeyen, sürekli ve herkese açık olan bir port üzerinden işlem yaparız. Örneğin bir web sitesi açmaya karar verip de sunucu kurduğunuzda web sitenize her isteyenin bağlanabilmesi için açık bir port bırakırsınız. Bu sayede sitenizin adresini bilen herkes sorgusuz sualsiz sunucunuza bağlanabilir.

Tabii bazı kısıtlamalarla... Ancak sitenizin bulunduğu sunucu hakkında gerekli bilgi ve açıklar tespit edilmişse bu kısıtlamalar biraz esnetilebilir. Tabii hacker’lar tarafından.Tam da bu noktada devreye giren port tarayıcıları gerekli açıkların tespit edilmesi için sistemlerin tüm TCP/IP portlarına ve servislerine saldırarak hedeften alınan cevapları kaydederler. Kaydedilen bu cevap döngüleri sayesinde hedef IP numarasına sahip olan bilgisayarın o anda çalışıp çalışmadığı, çalışıyorsa hangi portların açık olduğu bilgisine ulaşılır ve açıklar kullanıcıya listelenir. Açık portlardan dinlemede olduklarına dair bir cevap döner. Herhangi bir cevap dönmeyen port ya kapalıdır ya da firewall benzeri güvenlik yazılımları tarafından korunmaya alınmıştırBunun yanı sıra hiçbir ek yazılım kullanmadan sadece Windows ile gelen yazılımlar sayesinde de bir

bilgisayarın açık olup olmadığını ya da bir web sitesinin hangi IP numarasına sahip olduğunu öğrenebilirsiniz. Bunun için port tarayıcılarının da çok sık kullandığı “ping” ve “nslookup” komutları işinizi görecektir. Denemek isteyen ya da merak edenler için küçük bir örnek yapalım. Başlat>Çalıştır>cmd yolunu takip ederek komut satırını açın. İnternete bağlı olduğunuzdan emin olarak “ping pcnet.com.tr” komutunu yazıp enter tuşuna basın. 32 Byte’lık paketlerle ping yapıldığını göreceksiniz. Bu paket boyutu uygulamadaki ön tanımlı boyuttur ve hosta sadece 4 kez yollanır. Çeşitli ayarlarla oynayarak ping işleminde kullanılacak paket boyutunu değiştirebilir ya da ping sayısını arttırabilirsiniz. Ama bunun aynı zamanda DoS saldırısı anlamına geldiğini de belirtelim.Bir web sitesinin ip numarasını ve host bilgisini öğrenmenin en kolay yolu da “nslookup

Herşey ortada!: Port tarayıcılar o kadar gelişti ki, sisteminiz hakkındaki en ince detayı bile atlamadan listeleyebiliyorlar. Buna NetBIOS tablosu ve MAC adresi de dahil.

Page 33: PC Net - Hacker Sirlari

BİLGİSAYAR KİTAPLIĞI SERİSİ

32

pcnet.com.tr” yazıp enter’a basmaktır. Ekranda host adını ve ip numarasını görebilirsiniz.Bu örnek bile iyi bir port tarayıcısının nasıl çalıştığı hakkında ipuçları verebilir.

Port tarama yazılımlarıYazımızın başında iyi bir port tarama yazılımının altın değerinde olduğunu ve internette ücretli – ücretsiz birçok port tarama yazılımına ulaşabileceğinizi söylemiştik. Dilerseniz arama motorlarında küçük bir araştırma yaparak ihtiyaçlarınıza uygun yazılımlar

bulabilirsiniz. Ancak biz bu başlık altında multi platform bir yazılım olan Nmap ve Windows sistemlerinde kolay kullanımıyla öne çıkan SuperScan yazılımlarına değineceğiz.Network Mapper (Nmap) 4.20 : Nmap aslen Unix için geliştirilmiş sonradan Linux üzerine yerleşmiş ancak günümüzde MacOS’tan Solaris’e, BSD’den Windows’a kadar hemen tüm işletim sistemlerinde çalışabilen bir port tarama yazılımıdır. Bu özelliğinin yanı sıra ücretsiz, hızlı ve çok fonksiyonlu oluşu ile hem hecker’ların hem de güvenlik

uzmanlarının en gözde yazılımıdır.Geliştiricisi Fyodor’un yarattığı ve piyasadaki ücretli port tarama yazılımlarında da yer alan hemen tüm efektif özellikler artılarıyla Nmap’te bulunuyor. Bu nedenle dünyanın en iyi ve başarılı port tarayıcısı diyebiliriz Nmap’e.Bunun yanı sıra Windows altında Linux ve diğer Unix türevlerinde olduğu kadar başarılı çalışmadığını da belirtmemiz gerek. Örneğin Windows altında Nmap kullanırken kendi bilgisayarınızın açıklarını tarayamıyor (SP2’li Windows XP’lerde), dial-up bağlantılarla çalıştıramıyor ya da grafiksel arayüzü kullanamıyorsunuz (yeni sürümde grafiksel arayüz bulunuyor ama biz düzgün şekilde çalıştırmayı başaramadık). Ancak Wireless (802.11) kartlarla, ethernet üzerinden kullanılan internet bağlantısıyla ve komut satırından kullanmak şartıyla Nmap’ten yararlanabilirsiniz. Ya da

Windows yeter!: Bir sitenin IP adresini ya da bir IP’nin kullanılıp kullanılmadığını anlamak için Windows ile gelen “ping” ve “nslookup” işinizi görebilir.

Page 34: PC Net - Hacker Sirlari

33

HACKER SIRLARI

Cygwin alt yapısını kullanarak sanki Linux altındaymış gibi Nmap’i grafiksel arayüzü ile kullanabilirsiniz. Nmap ile basit bir açık tarama örneği yapmak istersek, komut satırını açtıktan sonra “nmap –A –T4 host_adı/ip numarası” gibi bir komut kullanmanız yeterli. Örneğin Windows sunucu üzerinde barındırdığımız pcnet.com.tr adresini bu komut ile kullanarak yaklaşık 1 dakika içerisinde birçok bilginin listelenmesini izleyebilirsiniz. Benzer şekilde Linux sunucuda barındırılan capoeiramundo.com adresinin açıklarına bakıp, listelenen bilgileri rahatlıkla

test edebilirsiniz. Bu anlamada Nmap’in Linux sunucular ya da Windows sunucular hakkında ne kadar detaylı bilgiler sunduğunu kendiniz görebilirsiniz.SuperScan 4.0: Windows tabanlı port tarama yazılımları içerisinde en güçlü ve kullanımı en kolay olan yazılımdır diyebiliriz. Bir güvenlik şirketi olan FoundStone tarafından geliştirilen SuperScan, sadece port taraması yapmakla kalmıyor. Nmap kadar olmasa da popüler birkaç özelliğine sahip olan SuperScan ile hedef bilgisayarın kullandığı işletim sistemi bilgileri, NetBIOS tablosu ve MAC adresi gibi hayati bilgilerini elde edebiliyorsunuz.Bunların yanı sıra o an devrede olan paylaşımları, kullanıcı ve grup hesaplarını da SuperScan ile rahatlıkla görebiliyorsunuz. Ama en başarılı taraflarından birisi de kuşkusuz girdiğiniz bir IP aralığını tarayarak kullanımda

olan IP numaralarıyla kullanımda olmayan numaraları listeleyebilmesi. Bu sayede dilerseniz bu IP numaralarından birini açıkları doğrultusunda hedef olarak belirleyebilir ya da dilediğiniz bir IP numarasını Proxy sunucunuzda maskeleme amaçlı kullanabilirsiniz.

Nmap’i yükledikten sonra sadece nmap komutunu çalıştırdığınızda kullanabileceğiniz tüm parametreler listelenir.

Editör diyor ki

Port tarama her ne kadar hacker yöntemi olarak görülse de aslen ne kadar güvende olduğunu bilmek isteyen hemen herkesin faydalanabileceği bir yöntemdir. Hatta büyük şirketlerin bilgi işlem departmanları, daha güvenli bir ağ yaratmak adına belli portları kapatmak ve belli portları dinlemeye almak için port tarama yazılımlarını kullanırlar.Uzun lafın kısası port tarama yöntemleri siyah şapkalılar kadar beyaz şapkalıların da en çok kullandığı yöntemdir. Sizler de bu yöntemi (ve yazılımları) kullanarak ev ağınızın ve hatta kişisel bilgilerinizin güvenliğini sınayabilirsiniz. Unutmayın, bir bilgisayara sızılabilmesi için öncelikle açık bir port bulunmalıdır.

Page 35: PC Net - Hacker Sirlari

34

Hemen her bilgisayar kullanıcısının hayali hack konulu filmlerde gördüklerini uygulayabilmektir. Ancak bu filmlerde bazı noktalar hep atlanır. Bu noktalardan birisi de hacker’ın hedefini nasıl belirlediği ve bu hedefe ulaşmakta hangi yöntemleri izlediğidir. Yani filmlerde dakikalar ya da saniyeler içinde kırılan şifreler ve sızılan bilgisayarların mazisinde aslen uzun zaman dilimlerine yayılmış ve çok iyi planlanmış veri toplama süreci yatar. Bunun önemi hack uygulamalarında çok büyüktür. Zira hacker hiç bilmediği, açıklarını belirleyemediği bir ağa sızamaz. İşte bir ağın haritasını çıkartmak (topolojisini çıkartmak), açıklarını ya da zayıf noktalarını belirlemek ve bu açıkları en iyi şekilde kullanabilmek için hacker sosyal mühendislik dediğimiz bir yöntem kullanır. Bu yöntem öyle bir işleyişe sahiptir ki, bir hacker’a hiç şüphe duymadan

BİLGİSAYAR KİTAPLIĞI SERİSİ

Sosyal mühendislik Hacker'lar babadan kalma veri toplama yöntemlerini iyiden iyiye geliştirdiler. Hedef daha çok veri elde etmek.

Page 36: PC Net - Hacker Sirlari

35

HACKER SIRLARI

ağınıza veya kendinize ait, gizli kalması gereken verileri anlatabilirsiniz. “Anlatabilirsiniz” dediğimize dikkat edin, çünkü sosyal mühendislik aşamalarında hacker’la sıcak temas kurup, yüzyüze veya telefon aracılığıyla konuşmuş oluyorsunuz. Tabii bu noktada hacker’ların içe kapanık, evinden çıkmayan, arkadaş çevresi olmayan ya da tüm parasını bilgisayar malzemelerine harcayan tipler olmadığı da ortaya çıkıyor.Sosyal mühendislik yöntemi, geçmiş yıllarda çok sıklıkla kullanılan ve internet bu kadar yaygın olmadığı için de daha çok sıcak temas gerektiren bir uygulamaydı. Ancak şimdilerde veri hırsızlarının müşterileri de yöntemleri de oldukça değişti. Yani, pazarlamanın internetteki yüzlerinden biri olan spam postaların, bizim adreslerimizi ne şekilde buldukları da sosyal mühendislik dehalarının yeni bir kazanç yolu yarattıklarının en açık kanıtı. Peki, bu yöntem nasıl yapılıyor? Daha da önemlisi bu yöntemden korunmak için neler yapılmalı? İşte her yönüyle günümüzün sosyal mühendislik yöntemi ve korunma yolları.

Avı seçmek zor işHacker bir saldırı öncesi kendisine çıkar sağlayacak bir av seçmekle işe başlar. Bu avlar, hacker için maddi değer taşıyan ya da paraya çevrilmesi mümkün olan verilerin sahipleri olarak

düşünülebilir. Bu aşamada akla ilk bankalar gelse de hacker’lar daha çok kendilerine fazlaca ağır suçlar yüklemeyecek ve çaldıkları verinin önemsenmeyeceği hedeflere saldırmayı tercih ederler. Bu hedeflerin başında kişisel bilgileri içeren ve üyelik yöntemiyle iş yapan siteler, forumlar sayılabilir. Bir forum hack edildiğinde o forum üyelerine ait detaylı bilgiler hacker’ın eline geçer. Bu bilgiler arasında adınız, soyadınız, doğum tarihiniz, yaşınız, hobileriniz, ilgi alanlarınız, eğitim durumunuz ve çalışan bir e-posta adresiyle forum veya sitenin işleyişine göre kredi kartı bilgileri sayılabilir. Birçok internet kullanıcısının bu tarz üyelik formlarını doldururken gerçek dışı bilgiler kullandığını varsaysak bile, hacker’ın yine de para

Page 37: PC Net - Hacker Sirlari

36

BİLGİSAYAR KİTAPLIĞI SERİSİ

karşılığı satabileceği bir e-posta adresi elde etmesi gözlerden kaçmamalı. Hatta hack işlemleriyle uğraşmak istemeyen heyecanlı ve aceleci hacker’lar (ki biz bu kişilere lamer diyoruz) belli başlı konularda forum siteleri açarak (hack, paylaşım ve porno bu konuların başını çekiyor) kendi istekleri doğrultusunda üyelik formları doldurtabiliyorlar. Böylece hiç uğraşmadan birkaç ay içerisinde paraya çevrilebilecek kadar kişisel profil bilgisi elde etmiş olurlar. Bu aşamada internette her bulduğunuz siteye üye olmamakta fayda var.Hacker bazen farklı avlar da belirleyebilir. Mesela bir şirket olabilir bu. Özellikle sanayi alanında ilerlemiş ve belli başlı sanayi kollarının yaratıcılığını da üstlenmiş şirketler, sanayi casusluğu da denen teknolojik veri hırsızlığının

potansiyel hedefleri arasında yerlerini alırlar. Bunun örnekleri arasında Honda ve Toyota’nın yeni nesil robot prototipleri sayılabilir. Bu tarz bir projenin kamuya kapalı tasarım ve program kodları karaborsada çok yüksek fiyatlara alıcı bulabilir. Böylesi bir avın peşine düşen hacker, sosyal mühendisliğin günümüz teknolojileriyle harmanlanmış yepyeni bir yüzünü uygulayarak hedefinin zayıf veya açık noktalarını keşfetmeye çalışır. Bunun yanı sıra hedefin iç yapısının ve güvenlik sistemlerinin topoğrafyasını (haritasını) çıkartması gerekir.

Avı tanımak çok mühimAvını gözüne kestiren hacker onu araştırmaya başlar. Bu aşamada gözler önünde ve başarıları dilden dile yayılan şirketlerin kendilerini korumaları oldukça zor. Çünkü iş dünyasının takip ettiği, önde gelen basın yayın kurumları bu başarıların ve şirketlerin öykülerini, hedeflerini, yönetim şekillerini ve benzeri detaylarını defalarca işler dururlar. Bunun yanı sıra internette bu şirketlerin CEO ve iç yapıları hakkında detaylı bilgilere de kolaylıkla ulaşılabilir. Hatta av konumunda olan şirketten daha altta yer alan servis sağlayıcı şirketler de müşteri portföylerini arttırmak için referans sayfalarına av konumundaki şirkete ait verileri koymaktan çekinmezler. Kaldı ki

Popüler arama motorumuz Google, hacker'lar için özelleştirilmiş bir versiyonuyla karşımızda.

Page 38: PC Net - Hacker Sirlari

37

HACKER SIRLARI

bu davranışta da herhangi bir yanlış taraf yoktur. Ancak avının hangi tür otomasyon yazılımları ya da hangi tür güvenlik önlemlerini kullandığını araştıran hacker, bir güvenlik firmasının referanslar sayfasında aradığını bulursa hedefine bir adım daha yaklaşmış olur. Bu noktada güvenlik yazılımının açıklarını araştıracak olan hacker’ın yeni hedefi avının kullandığı sunucu çözümleri olacak ve muhtemelen aynı yöntemi yineleyerek kısa sürede bu sorunun da cevabını bulacaktır.Bu aşamada firmalar çalıştıkları diğer çözüm ortakları ve hizmet sağlayıcıları gizleyemezler elbette, hele ki av konumunda olan şirket halka açılmış bir şirketse her adımını (en azından yatırım ve ortaklık bazında) yatırımcılarına bildirmek durumunda. Ancak gizlilik konusunda elbette ki çaresiz değil. Belli başlı şirket kuralları ve ek güvenlik önlemleriyle bu sorunun üstesinden gelinebilir. Ancak bu noktada iş yine insan gücü ve güven arasında bir noktada tıkanıp kalabilir. Yani geçmiş olaylara bakıldığında hacker’ların hedefledikleri şirketlerde amaçlarına uygun konumlarda işler bulup, belirli süreler çalıştıkları biliniyor. Bunun en bilinen örneği kuşkusuz Kevin Mitnick’tir. Hedeflediği şirket ya da bilgisayarların bulunduğu eğitim kurumlarına kılık değiştirip veya çalışan olarak legal yoldan girebilmesi, onu sosyal

Kadınlar en büyük zaaftır!

Hacker’lar sosyal mühendislik aşamasında hedefledikleri firmanın bir departmanını arayabilir ve kendisini bu firmanın bir çözüm ortağı ya da hizmet kaynağı olarak tanıtabilir. Böyle bir durumda çeşitli yalanlar ve benzeri kandırmacılar kullanarak, aradıkalrı verileri toparlamaya çalışabilirler. Bu yöntem aynı zamanda Kevin Mitnick tarafından da bir çok defa kullanılmış, işe yaradığı bilinen yöntemlerdir. Ancak tahmin edersiniz ki bu konuşmalar çok ikna edici ve güven telkin edici bir havada gerçekleşmeli. Bu noktada hacker bir kadın aracılığıyla (genelde hacker kimliği erkeklere yakıştırılır ancak bir kadın da çok rahat hacker olabilir) bu tarz görüşmeleri gerçekleştirme yolunu seçer. Çünkü kadın sesi genel anlamda güven telkin edici ve ardında kötü bir niyet olduğu izlenimi yaratmayacak kadar gizleyici gelir kulağa. Hatta bu aşamada pazarlamacı kimliğine bürünmüş birçok dolandırıcı, olmayan ürünleri satmak için (yani kredi kart bilgilerinizi çalmak için) bu tarz yöntemler de kullanırlar. Ancak biz çok benzer olmasına rağmen bu durumu sosyal mühendislik kapsamına almıyoruz.

mühendislik alanının en başarılıları arasına sokmaya yeter de artar bile. Böylesi bir avcının şirkete sızmasını engellemek için, uzun deneme süreleri, detaylı araştırma (bu genel olarak işe yaramaz çünkü hacker yaşayan ve gerçek kişilerin kimliklerini çalma konusunda uzman sayılır), sabıka araştırması ya da sınavla işe alım süreci gibi caydırıcı ve uzayıp giden bürokrasiler işe yarayabilir. Tabii işin ucundaki meblağlar bu sıkıntılara değmeyecek kadar düşükse.Bazen de hacker av olarak gözüne kestirdiği

Page 39: PC Net - Hacker Sirlari

38

BİLGİSAYAR KİTAPLIĞI SERİSİ

şirketin içine sızmak yerine içeriden bağlantılar kurma yoluna gider. Bu aşamada hemen herkesle dikkat çekmeden bağlantı kurabilecek ya da halihazırda bağlantısı olan sekreter, bilgi işlem çalışanı ya da güvenlik uzmanı gibi çalışanları seçer. Çoğu zaman bu kişileri izleyip, zamanı geldiğinde tesadüfi tanışmalar ayarlayarak, kişilerin ağzından ihtiyaç duyduğu verileri fark ettirmeden alabilir. Bu aşamada çeşitli TV programı, röportaj ya da basılı yayınlar da hacker’ın aradığı cevapları içerebilir. Bu noktada beşeri ilişkilerin yoğunluğu ve hacker’ın bunları kullanma becerisi, sosyal mühendisliğin en önemli yapı taşı diyebiliriz. Bu tarz beşeri yeteneklere ve girişken bir yapıya sahip olmayan hacker’lar (ki sayıları çok azdır diye düşünüyoruz) araya mutlaka başka aracılar koyarlar. Bu aracılar genellikle çok güvendikleri bir arkadaş ya da amaçlarını hissettirmeden yönlendirebilecekleri saflıkta insanlardan oluşur. Tabii bu noktada devreye giren güven problemi de hacker için hata

yapma oranı olarak devreye girer. Çünkü cezası çok büyük olan sanayi casusluğu gibi hedefler peşinde koşan kişiler gizliliği elden bırakmamaya özen gösterirler. Dolayısıyla kendilerinin yapamadığını çok güvendikleri (akraba veya sevgili gibi) bir kişinin dışındaki kişilere yaptırmazlar. Ne de olsa iki kişinin bildiği sır olmaktan çıkar ve bu durumun ardı arkası gelmez. Durum bu olunca beşeri ilişkilerde zayıf olan hacker’lar en önce açık kaynak alanlarını -arama motorları- tam anlamıyla

kullanmaktan da kaçınmazlar. Hatta günümüzün en popüler arama motoru Google bile bu tarz aramalarda kullanılmak üzere özelleştirilmiş bir arayüz sunuyor. Merak edenler www.google.com/intl/xx-hacker/ adresini ziyaret edebilirler.

Günümüzün açığı:Facebook ve forumlarBazen hedefler bir çalışan ya da yönetici üzerinden ulaşılabilecek türdendir. Bu noktada yakın geçmişe kadar hacker, o kişi ya da kişiler hakkında detaylı

Dünyanın en meşhur hacker'ı Kevin Mitnick, sosyal mühendisliği en iyi şekilde

kullanan kişilerden.

Page 40: PC Net - Hacker Sirlari

39

HACKER SIRLARI

veriyi almak için onlarla direk ilişki kurmak durumunda kalırdı. Şimdiyse sosyal siteler bu işi oldukça kolaylaştırıyor. Mesela Facebook...Facebook bir kişi hakkında detaylı bilgi alınabilecek yegane kaynak gibi görünüyor. Ne de olsa çok hızlı bir şekilde yaygınlaşıyor ve hemen herkes bu sitede bir profil oluşturmak için tereddüt duymuyor. Bu tarz bir açığı etkin bir şekilde savuşturmak için, hesabınızın arama motorlarında listelenmemesini ve listenizde yer almayan kişilerin de profilinizi çok kısıtlı olarak görmesini sağlayabilirsiniz. Bununla birlikte sizi listesine eklemek isteyen ve hatırlamadığınız kimseleri de kabul etmeyerek kişisel bilgilerinizi güven altına alabilirsiniz.Facebook gibi kaynaklar aynı zamanda sizin şifre oluşturma konusunda çok fazla faydalandığınız temel bilgilerinizin açıkca yayınlandığı yerlerdir. Bir başka deyişle hangimiz doğum tarihimizi ya da ailemizden birilerini şifre olarak kullanmıyor ki? Benzer şekilde birçok bayan da kızlık soyadını (normalde kullanmadığı halde) Facebook gibi kaynaklarda kullanmaktan kaçınmıyor. Bu noktada size; bir hacker’a hesabınızı boşaltmaya çalışırken, banka tarafından sorulacak yegane sorulardan birisinin de annenizin kızlık soyadı olduğunu hatırlatmamıza gerek yok herhalde.Sosyal mühendislikle uğraşan hacker’ların

hedefleriyle ilgili veri toparladıkları bir diğer kaynak da forum siteleri. Bu siteler üzerinden belli sorunlarına çözüm aramaya çalışan IT ve bilgi işlem çalışanları hem kendilerinin hem de çalıştıkları şirketlerin iç yapısı hakkında ipuçlarını farkında olmadan ortalığa saçmış olurlar. Bu tarz küçük veriler bizim gibi kullanıcılara pek bir şey ifade etmese de hedefine kilitlenmiş bir hacker için çok büyük anlamları olabilir. O nedenle bu tarz siteleri kullanırken öncelikle size çözüm olabilecek postların olup olmadığına bakın ve mümkün olduğunca az veri kullanarak soru sorun (bu noktada çok zorlanabileceğinizi tahmin edebiliyoruz).

Editör diyor ki

Sosyal mühendislik halen en çok kullanılan hack yöntemlerinin başında geliyor. Hatta birçok büyük hack suçunun bir kısmını bu yönetm oluşturuyor. Bu yazımızda bir miktar da olsa bu yöntemi anlatmaya çalıştık. Böylece yöntemin işleyişi hakkında bilgiye sahip olacak ve kendi güvenliğinizi sağlarken daha dikkatli olabileceksiniz. Ancak günümüzde bu yöntemin sınırları da oldukça genişliyor. Örneğin phishing adı altında yapılan dolandırıcıkların büyük kısmı bu şekilde yapılıyor. Bir düşünün, XY bankasından gelen bir e-posta, eğer o bankanın müşterisi, değilseniz sizi etkilemez. Ancak ya o bankanın müşterisiyseniz? O noktada postanın gerçek mi kandırmaca mı olduğunu nasıl anlarsınız? İşte postaya baktığınızda bunu hemen anlayamıyorsanız, o posta sosyal mühendisliğin en büyük sonuçlarından biridir diyebiliriz.

Page 41: PC Net - Hacker Sirlari

BİLGİSAYAR KİTAPLIĞI SERİSİ

40

Dünyamızın düzeni internetin hayatımıza girmesiyle iyiden iyiye değişti. Artık savaşların büyük bir kısmı internet üzerinde gerçekleşiyor. Üstelik bu defa düşmanın sayısı da amacı da belli değil.

Tek bildiğimiz sızılan her bilgisayarla daha da büyüyen ve hızla yayılan zarar etkisi... Yani internet derken hemen herkesin düşman ya da hedef olabileceği bir ortamdan

bahsediyoruz. Belki bazılarınız için internet, e-posta alıp verdiği, anlık mesajlaşma yazılımlarıyla sohbet ettiği, web sitelerinde sörf yaptığı ya da dosya paylaşıp,

video sitelerinde takıldığı masum bir ortam olabilir. Ancak bazıları için durum hiç de öyle değil. Hacker ya da Lamer

diyebileceğimiz bu kişiler, bilgisayar becerilerini sizin sistemlerinize girip, paraya çevirebilecekleri her türlü verinizi çalmak, sistemlerinizi zombiye çevirmek, kısacası sizleri tüketene kadar sömürmek için kullanıyorlar. Elbette Hacker dediğimiz unvanı kullanan kişilerin arasında sistem güvenliğini sağlamayı amaç edinmiş olanlar da var, fakat ne yazık ki onların sayısı zararlı beyinlerin sayısı kadar çok değil.

HACKERZararlı beyinlerin gerçekleştirebileceği saldırılardan kendinizi korumanın

Page 42: PC Net - Hacker Sirlari

HACKER SIRLARI

41

YASASIen iyi yolu, onların kullandığı yöntemleri bilip, doğru önlemleri almaktan geçiyor.

Peki, kimdir bu Hacker’lar? Hangileri iyi, hangileri kötü niyetlidir? Hangi yöntemleri kullanırlar ve bu yöntemlerden sisteminizi nasıl korursunuz? İşte size kendinizi ancak düşmanı tanıyarak koruyabileceğiniz Hacker dünyası.

Hacker kimdir?Gerçek kimlikleri hakkında çok fazla veri olmasa da genel olarak bilgisayarlar üzerinde kazandıkları bilgi ve becerilerini ağ yapılarına, web sitelerine ve şahıs bilgisayarlarına saldırmak için kullanan kişilere Hacker

diyoruz. Yani bir başka deyişle Hacker, bilişim aleminde kanunsuz faaliyetler gösteren ileri düzey kullanıcıları tanımlamakta kullanılan bir terim. Hacker’ların amaçları için de kesin şeyler söylemek zor. Yani bir kısım Hacker grupları sistemlere sızmak ya da bilgisayarlara zarar vermek için maddi çıkarları önemsemezken, bazı Hacker’lar sadece paraya çevirebilecekleri türden kişisel veri veya sanayi prototipleri üzerine yoğunlaşırlar.Bazı Hacker’larsa sadece sanal alemde ün yapmak ya da nam

salmak için saldırı ve eylemlerde bulunuyorlar. Zaten adı bilinen Hacker ya da Hacker gruplarının fun siteleri de oluşmuş durumda. Ancak bazı Hacker’lar da var ki,

Nmap’i yazarak ne kadar başarılı bir programcı olduğunu gösteren Fyodor, aslen başarılı bir Hacker.

Page 43: PC Net - Hacker Sirlari

BİLGİSAYAR KİTAPLIĞI SERİSİ

42

tek amaçları bilgi ve becerilerini sistemlerin “güvende kalması” için kullanmayı tercih ediyorlar. Etik Hacker, Beyaz Şapkalı ya da sistem güvenliği uzmanı olarak adlandırabileceğimiz bu kişiler güvenlik ekiplerinin de en büyük yardımcısı.

Hacker türleriHacker’lar amaçlarına göre belli başlı gruplara ayrılırlar. Bu sınıflamayı her ne kadar biz

yapsak da Hacker’ın ait olmak istediği cephe değişken olabilir. Yani bir dönemin kötü kalpli Hacker’ları şimdilerin Beyaz Şapkalı’larına dönüşebilir. Bunun en büyük örneği Kevin Mitnick.Beyaz Şapkalılar: Bilişim alanındaki uzmanlığını iyi amaçlar için kullanan Hacker’lara Beyaz Şapkalı’lar deniyor. Beyaz Şapkalı’lar kimi zaman amatör olarak (yani açık

bulma ve açık sahibini uyarma işlemini ücretsiz yaparak) kimi zaman da bir fiil şirketlerde güvenlik uzmanı olarak (yani profesyonel olarak) ağ yapılarının ve websitelerinin açıklarını bulup kapatırlar. Siyah Şapkalılar: Beyaz Şapkalı’ların aksine bilgi ve becerilerini tamamen kötü amaçları için kullanan Hacker’lara Siyah Şapkalı adı veriliyor. Bu Hacker’lar sistemlere sızmak, verileri çalmak veya bankaların açıklarını bularak, kendi çıkarları doğrultusunda kullanmak gibi yasadışı faaliyetlerde bulunan kullanıcılardır. Bizim de dosya konumuzda bahsettiğimiz ve kendinizi korumanız gereken kullanıcılar Siyah Şapkalı’lardır.Gri Şapkalılar: Bu Hacker türü de Siyah Şapkalı’lar gibi sistemlere sızıp, buldukları açıkları kendi çıkarları doğrultusunda kullanmayı tercih ediyorlar. Ancak bir farkla; Gri

tek amaçları bilgi ve becerilerinisistemlerin “güvende kalması”için kullanmayı tercih ediyorlar

yapsak da Hacker’ın ait olmak istediği cephe değişken olabilir. Yani bir dönemin kötü kalpli

bulma veişlemini zaman dgüvenlik(yani proyapılarınaçıklarınSiyah ŞaŞapkalı’lve becerikötü amHacker’ladı verilisistemlerçalmak vaçıklarındoğrultuyasadışı f

Page 44: PC Net - Hacker Sirlari

43

HACKER SIRLARI

Şapkalı’ların amacı maddi çıkar sağlamak değil, ünlü olmak. Evet, isim yapıp kendilerini göstermek için albüm yapıp klip çekmek yerine sistemlere sızıp imzalarını bırakmayı tercih ediyorlar. Ancak bu kategorideki Hacker’ların Siyah Şapkalı’ların tarafına geçmeyeceği konusunda emin olamayız. Sonuçta sisteme sızıp içeride bulduğu verileri kopyalamaktan kendisini alıkoyamayacağından emin olamazsınız. Son olarak aslen Hacker olmayan ama amaçları Siyah ve Gri Şapkalı’larla örtüşen bir kesimden daha bahsetmek istiyoruz; Lamer’ler. Hacker’lar kadar bilgisayar bilgisine sahip olmadan, internetteki kaynakları

kullanarak edindikleri yöntem, yazılım ve açıkları kullanarak Hacker’lık faaliyetlerinde bulunmaya çalışan sempatizanlara Lamer adını veriyoruz. Bu kesim genellikle yaşça da oldukça genç sayılan bir kesimden oluşuyor.

Etik Hacker’larEğer Hacker’lara karşı evinizdeki bilgisayarınızı değil de şirketinizin bilgisayarınızı korumaya çalışıyorsanız işiniz çok daha zor diyebiliriz. Çünkü ağ yapısı genişledikçe güvenlik açıkları da artacaktır. Bu nedenle Hacker’lara karşı kendinizi daha da geliştirmeli, Etik Hacker eğitimlerine girmeyi düşünmelisiniz. Bu

sayede sertifikalı ve Hacker gibi düşünmeyi bilen bir sistem yöneticisi olabilirsiniz.Eğer kariyerinizi bu alanda çizmek istiyorsanız yine bu sertifikalar iş bulmanızda bir hayli faydalı olacaktır. EC-Council tarafından düzenlenen sertifika programları ülkemizde de verilmeye başlandı. www.academytech.com adresinden detaylarına ulaşabileceğiniz sertifika programlarına katılarak bir Etik Hacker olabilirsiniz.Hacker yöntemlerini A’dan Z’ye öğrenebileceğiniz bu eğitimlerin sonunda bir Hacker gibi düşünecek ve aynı yöntemleri kullanarak sisteminizi Hacker’lardan ve açıklardan temizleyebileceksiniz.

En ünlü Hacker’larİster siyah, ister beyaz isterse de gri renkte şapka taksın bir Hacker her zaman karizmatiktir ve birçok kullanıcı tarafından gıpta ile bakılır. Hatta

Şapkalı’ların amacı maddi çıkarsağlamak değil, ünlü olmak.Evet isim yapıp kendilerini

kullanarak edindikleri yöntem,yazılım ve açıkları kullanarak Hacker’lık faaliyetlerinde

sayede sedüşünmeyöneticisEğer kariçizmek issertifikalhayli faydCouncil sertifika de verilm

Page 45: PC Net - Hacker Sirlari

BİLGİSAYAR KİTAPLIĞI SERİSİ

44

birçok kişi için şarkıcılar ya da oyunculardan çok daha ünlüdürler ve saygıyı hak ederler. İşte bu tarz marjinal kişiliklerin yer aldığı Hacker dünyasında elbette ki birileri diğerlerinden iyi olacak ya da bir başka deyişle bazı isimler efsane olarak anılacaktır. İşte en ünlü Hacker’lar...

Jonathan James: Hacker’lık suçundan yakalanan ilk ve en genç kişi Jonathan’dır diyebiliriz. Çünkü yakalandığında henüz 16’sındaydı ve her fırsatta eğlence için Hacker’lık

yaptığını söyleyip duruyordu. Gerçekten de eğleniyordu ama mağdur ettiği kişiler için aynı şeyi söylemek bir hayli zor. Jonathan’ın işlediği bilişim suçlarının listesi oldukça kabarık, Amerika’daki kamu kuruluşlarının e-posta hesaplarını ele geçirmekten tutun da, NASA’yı 1,7 milyon dolar zarara uğratmaya kadar birçok işe imza atmayı başarmış.

Adrian Lamo: Nam-ı diğer Evsiz Hacker. Bu lakabı almasının nedeni saldırılarını internet cafe gibi halka açık yerlerden

gerçekleştirmesi diyebiliriz. Gerçekleştirdiği saldırılar arasında Microsoft ve Newyork Times gibi dişe dokunur hedeflerin yer aldığı Adrian Lamo, aynı zamanda Yahoo, CitiGroup ve Cingular gibi dünya devlerine de saldırılarda bulunmuş ve çeşitli cezalara çarptırılarak uslanma yolunu seçmiş bir Hacker. Şimdilerde gazetecilik yapan Lamo, Hacker’lık defterini tamamen kapatmışa benziyor.

Kevin Mitnick: Belki de Hacker denildiğinde adı en çok telaffuz

Page 46: PC Net - Hacker Sirlari

45

HACKER SIRLARI

edilen kişi Kevin Mitnick’tir desek yalan olmaz. Çünkü kendisi FBI’ın en çok arananlar listesinde başı çekmiş ilk Hacker olma unvanına da sahip. İşe ilk olarak otobüs sistemlerini ücretsiz kullanmak için başlamış olan Kevin, daha sonra telefon

ağlarını sömürmüş ve işi ilerleterek FBI listelerine girmeyi başarmış. Yakalanıp cezasını tamamladıktan sonra Siyah Şapkasını Beyaz’ıyla değiştirmeyi seçen Kevin, şimdilerde güvenlik üzerine konferans ve danışmanlık hizmetleri veriyor. Kevin Poulsen: Nam-ı diğer Dark Dante. 1993 yılında bir radyonun telefon hatlarını ele geçirip, radyo tarafından düzenlenen yarışmanın tüm ödüllerini toplayarak dikkatleri üzerine çekmeyi başardı. Ödüller arasında iki adet Porsche ve 20bin dolarlık tatil de bulunuyordu. Sonrasında FBI veritabanlarına musallat olup FBI’ın dikkatini üzerine çekmeyi başardı. Yakalanıp cezasını tamamladıktan sonra gazeteciliğe soyunan Poulsen, şimdilerde Wired News’in editörlerinden.

Robert Tappan Morris: Meşhur Morris solucanının yazarı

olan Robert, 6 binden fazla bilgisayara zarar vermekten yakalanıp, mahkemeye çıkarıldı. O sıralarda hala öğrenci olan Robert savunmasında solucanı internetin sınırlarını ölçebilmek için yazdığını söylediyse de cezadan kurtulamadı. Cezasını çektikten sonra profesör olan Morris, MIT Bilgisayar Bilimleri ve Yapay Zeka laboratuarında bilgisayar ağlarının mimarilerini araştırıyor.

Sisteme sızmanın beş aşamasıBir Hacker (ister iyi, ister kötü tarafta yer alsın) hedef aldığı sisteme sızmak için beş altın adım kullanır. Bunlar sırasıyla Keşif Yapmak, Tarama Yapmak, Sisteme Girmek, Kalıcılığı Sağlamak ve İzleri Yok etmek şeklinde sayılabilir.Bu noktada Keşif Yapma aşaması oldukça önemli bir adım diyebiliriz. Bu aşama Hacker’ın hedefini

Kevin Mitnic

Page 47: PC Net - Hacker Sirlari

BİLGİSAYAR KİTAPLIĞI SERİSİ

46

belirleyip ona sızmak için ihtiyaç duyabileceği tüm veriyi toplamasını kapsıyor. Genellikle Sosyal Mühendislik diye adlandırabileceğimiz bu kısım Hacker için belki de en zor kısım. Çünkü bu aşamada

Hacker insanlarla birebir sıcak ilişkiye girecek ve gerekirse tiyatroculuk yeteneğini konuşturmak durumunda kalacaktır. Şimdi lafı fazlaca uzatmadan bu zorlu aşamanın ayrıntılarına geçelim.

Sosyal mühendislik sanatıHacker hiç bilmediği, açıklarını belirleyemediği bir ağa sızamaz. İşte bir ağın haritasını çıkartmak (topolojisini çıkartmak), açıklarını ya da zayıf noktalarını belirlemek ve bu açıkları en

Facebook muhteşem bir sosyal mühendislik kaynağı.

Page 48: PC Net - Hacker Sirlari

47

HACKER SIRLARI

iyi şekilde kullanabilmek için Hacker sosyal mühendislik dediğimiz yöntemi kullanır. Bu yöntem öyle bir işleyişe sahiptir ki, bir Hacker’a hiç şüphe duymadan ağınıza veya kendinize ait, gizli kalması gereken verileri anlatabilirsiniz. “Anlatabilirsiniz” dediğimize dikkat edin, çünkü sosyal mühendislik aşamalarında Hacker’la sıcak temas kurup, yüz yüze veya telefon aracılığıyla konuşmuş oluyorsunuz. Tabii bu noktada Hacker’ların içe kapanık, evinden çıkmayan, arkadaş çevresi olmayan ya da tüm parasını bilgisayar malzemelerine harcayan tipler olmadığı da ortaya çıkıyor.Sosyal mühendislik yöntemi, geçmiş yıllarda çok sıklıkla kullanılan ve internet bu kadar yaygın olmadığı için de daha çok sıcak temas gerektiren bir uygulamaydı. Ancak şimdilerde veri hırsızlarının müşterileri de yöntemleri de oldukça değişti.

Yani, pazarlamanın internetteki yüzlerinden biri olan spam postaların, bizim adreslerimizi ne şekilde buldukları da sosyal mühendislik dehalarının yeni bir kazanç yolu yarattıklarının en açık kanıtı. Peki, bu yöntem nasıl yapılıyor? Daha da önemlisi bu yöntemden korunmak için neler yapılmalı? İşte her yönüyle günümüzün sosyal mühendislik yöntemi ve korunma yolları.

Avı seçHacker bir saldırı öncesi kendisine çıkar sağlayacak bir av seçmekle işe başlar. Bu avlar, Hacker için maddi değer taşıyan ya da paraya çevrilmesi mümkün olan verilerin sahipleri olarak düşünülebilir. Bu aşamada akla ilk bankalar gelse de Hacker’lar daha çok kendilerine fazlaca ağır suçlar yüklemeyecek ve çaldıkları verinin önemsenmeyeceği hedeflere saldırmayı tercih ederler. Bu hedeflerin başında

kişisel bilgileri içeren ve üyelik yöntemiyle iş yapan siteler, forumlar sayılabilir. Bir forum Hack edildiğinde o forum üyelerine ait detaylı bilgiler Hacker’ın eline geçer. Bu bilgiler arasında adınız, soyadınız, doğum tarihiniz, yaşınız, hobileriniz, ilgi alanlarınız, eğitim durumunuz ve çalışan bir e-posta adresiyle forum veya sitenin işleyişine göre kredi kartı bilgileri sayılabilir. Birçok internet kullanıcısının bu tarz üyelik formlarını doldururken gerçek dışı bilgiler kullandığını varsaysak bile, Hacker’ın yine de para karşılığı satabileceği bir e-posta adresi elde etmesi gözlerden kaçmamalı. Hatta Hack işlemleriyle uğraşmak istemeyen heyecanlı ve aceleci Hacker’lar (ki biz bu kişilere Lamer diyoruz) belli başlı konularda forum siteleri açarak (Hack, paylaşım ve porno bu konuların başını

Page 49: PC Net - Hacker Sirlari

BİLGİSAYAR KİTAPLIĞI SERİSİ

48

çekiyor) kendi istekleri doğrultusunda üyelik formları doldurtabiliyorlar. Böylece hiç uğraşmadan birkaç ay içerisinde paraya çevrilebilecek kadar kişisel profil bilgisi elde etmiş olurlar. Bu aşamada internette her bulduğunuz siteye üye olmamakta fayda var.Hacker bazen farklı avlar da belirleyebilir. Mesela bir şirket olabilir bu. Özellikle sanayi alanında ilerlemiş ve belli başlı sanayi kollarının yaratıcılığını da üstlenmiş şirketler, sanayi casusluğu da denen teknolojik veri hırsızlığının potansiyel hedefleri arasında yerlerini alırlar. Bunun örnekleri arasında Honda ve Toyota’nın yeni nesil robot prototipleri sayılabilir. Bu tarz bir projenin kamuya kapalı tasarım ve program kodları karaborsada çok yüksek fiyatlara alıcı bulabilir. Böylesi bir avın peşine düşen Hacker, sosyal mühendisliğin günümüz teknolojileriyle harmanlanmış

yepyeni bir yüzünü uygulayarak hedefinin zayıf veya açık noktalarını keşfetmeye çalışır. Bunun yanı sıra hedefin iç yapısının ve güvenlik sistemlerinin topografyasını (haritasını) çıkartması gerekir.

Avı tanıAvını gözüne kestiren Hacker onu araştırmaya başlar. Bu aşamada gözler önünde ve

başarıları dilden dile yayılan şirketlerin kendilerini korumaları oldukça zor. Çünkü iş dünyasının takip ettiği, önde gelen basın yayın kurumları bu başarıların ve şirketlerin öykülerini, hedeflerini, yönetim şekillerini ve benzeri detaylarını defalarca işler dururlar. Bunun yanı sıra internette bu şirketlerin CEO ve iç yapıları hakkında detaylı bilgilere

Page 50: PC Net - Hacker Sirlari

49

HACKER SIRLARI

de kolaylıkla ulaşılabilir. Hatta av konumunda olan şirketten daha altta yer alan servis sağlayıcı şirketler de müşteri portföylerini arttırmak için referans sayfalarına av konumundaki şirkete ait verileri koymaktan çekinmezler. Kaldı ki bu davranışta da herhangi

bir yanlış taraf yoktur. Ancak avının hangi tür otomasyon yazılımları ya da hangi tür güvenlik önlemlerini kullandığını araştıran Hacker, bir güvenlik firmasının referanslar sayfasında aradığını bulursa hedefine bir adım daha yaklaşmış olur. Bu noktada

güvenlik yazılımının açıklarını araştıracak olan Hacker’ın yeni hedefi avının kullandığı sunucu çözümleri olacak ve muhtemelen aynı yöntemi yineleyerek kısa sürede bu sorunun da cevabını bulacaktır.Bu aşamada firmalar çalıştıkları diğer çözüm ortakları ve hizmet

Page 51: PC Net - Hacker Sirlari

BİLGİSAYAR KİTAPLIĞI SERİSİ

50

sağlayıcıları gizleyemezler elbette, hele ki av konumunda olan şirket halka açılmış bir şirketse her adımını (en azından yatırım ve ortaklık bazında) yatırımcılarına bildirmek durumunda. Ancak gizlilik konusunda elbette ki çaresiz değil. Belli başlı şirket kuralları ve ek güvenlik önlemleriyle bu sorunun üstesinden gelinebilir.

Ancak bu noktada iş yine insan gücü ve güven arasında bir noktada tıkanıp kalabilir. Yani geçmiş olaylara bakıldığında Hacker’ların hedefledikleri şirketlerde amaçlarına uygun konumlarda işler bulup, belirli süreler çalıştıkları biliniyor. Bunun en bilinen örneği kuşkusuz Kevin Mitnick’tir. Hedeflediği şirket ya da

bilgisayarların bulunduğu eğitim kurumlarına kılık değiştirip veya çalışan olarak legal yoldan girebilmesi, onu sosyal mühendislik alanının en başarılıları arasına sokmaya yeter de artar bile. Böylesi bir avcının şirkete sızmasını engellemek için, uzun deneme süreleri, detaylı araştırma (bu genel olarak işe yaramaz çünkü Hacker yaşayan ve gerçek kişilerin kimliklerini çalma konusunda uzman sayılır), sabıka araştırması ya da sınavla işe alım süreci gibi caydırıcı ve uzayıp giden bürokrasiler işe yarayabilir. Tabii işin ucundaki meblağlar bu sıkıntılara değmeyecek kadar düşükse.Bazen de Hacker av olarak gözüne kestirdiği şirketin içine sızmak yerine içeriden bağlantılar kurma yoluna gider. Bu aşamada hemen herkesle dikkat çekmeden bağlantı kurabilecek ya da halihazırda bağlantısı olan sekreter, bilgi

Hacker’lar genellikle yanlarında iyi sistemler taşımaya gayret ederler.

Page 52: PC Net - Hacker Sirlari

51

HACKER SIRLARI

işlem çalışanı ya da güvenlik uzmanı gibi çalışanları seçer. Çoğu zaman bu kişileri izleyip, zamanı geldiğinde tesadüfi tanışmalar ayarlayarak, kişilerin ağzından ihtiyaç duyduğu verileri fark ettirmeden alabilir. Bu aşamada çeşitli TV programı, röportaj ya da basılı yayınlar da Hacker’ın aradığı cevapları içerebilir. Bu noktada beşeri ilişkilerin yoğunluğu ve Hacker’ın bunları kullanma becerisi, sosyal mühendisliğin en önemli yapı taşı diyebiliriz. Bu tarz beşeri yeteneklere ve girişken bir yapıya sahip olmayan Hacker’lar (ki sayıları çok azdır diye düşünüyoruz) araya mutlaka başka aracılar koyarlar. Bu aracılar genellikle çok güvendikleri bir arkadaş ya da amaçlarını hissettirmeden yönlendirebilecekleri saflıkta insanlardan oluşur. Tabii bu noktada devreye giren güven problemi de Hacker için hata yapma oranı olarak devreye

girer. Çünkü cezası çok büyük olan sanayi casusluğu gibi hedefler peşinde koşan kişiler gizliliği elden bırakmamaya özen gösterirler. Dolayısıyla kendilerinin yapamadığını çok güvendikleri (akraba veya sevgili gibi) bir kişinin dışındaki kişilere yaptırmazlar. Ne de olsa iki kişinin bildiği sır olmaktan çıkar ve bu durumun ardı arkası gelmez. Durum bu olunca

beşeri ilişkilerde zayıf olan Hacker’lar en önce açık kaynak alanlarını -arama motorları- tam anlamıyla kullanmaktan da kaçınmazlar. Hatta günümüzün en popüler arama motoru Google bile bu tarz aramalarda kullanılmak üzere özelleştirilmiş bir arayüz sunuyor. Merak edenler http://www.google.com/intl/xx-Hacker/ adresini ziyaret edebilirler.

Page 53: PC Net - Hacker Sirlari

BİLGİSAYAR KİTAPLIĞI SERİSİ

52

Sosyal ağlar tehlike saçıyorBazen hedefler bir çalışan ya da yönetici üzerinden ulaşılabilecek türdendir. Bu noktada yakın geçmişe kadar Hacker, o kişi ya da kişiler hakkında detaylı veriyi almak için onlarla direk ilişki kurmak durumunda kalırdı. Şimdiyse sosyal siteler bu işi oldukça kolaylaştırıyor. Mesela Facebook...Facebook bir kişi hakkında detaylı bilgi alınabilecek yegane kaynak gibi görünüyor. Ne de olsa çok hızlı bir şekilde yaygınlaşıyor ve hemen herkes bu sitede bir profil oluşturmak için tereddüt duymuyor. Bu tarz bir açığı etkin bir şekilde savuşturmak için, hesabınızın arama motorlarında listelenmemesini ve listenizde yer almayan kişilerin de profilinizi çok kısıtlı olarak görmesini sağlayabilirsiniz. Bununla birlikte sizi listesine eklemek isteyen ve hatırlamadığınız kimseleri

de kabul etmeyerek kişisel bilgilerinizi güven altına alabilirsiniz.Facebook gibi kaynaklar aynı zamanda sizin şifre oluşturma konusunda çok fazla faydalandığınız temel bilgilerinizin açıkça yayınlandığı yerlerdir. Bir başka deyişle hangimiz doğum tarihimizi ya da ailemizden birilerini şifre olarak kullanmıyor ki? Benzer şekilde birçok bayan da kızlık soyadını (normalde

kullanmadığı halde) Facebook gibi kaynaklarda kullanmaktan kaçınmıyor. Bu noktada size; bir Hacker’a hesabınızı boşaltmaya çalışırken, banka tarafından sorulacak yegane sorulardan birisinin de annenizin kızlık soyadı olduğunu hatırlatmamıza gerek yok herhalde.Sosyal mühendislikle uğraşan Hacker’ların hedefleriyle ilgili veri toparladıkları bir diğer kaynak da forum siteleri. Bu siteler üzerinden belli sorunlarına çözüm aramaya çalışan IT ve bilgi işlem çalışanları hem kendilerinin hem de çalıştıkları şirketlerin iç yapısı hakkında ipuçlarını farkında olmadan ortalığa saçmış olurlar. Bu tarz küçük veriler bizim gibi kullanıcılara pek bir şey ifade etmese de hedefine kilitlenmiş bir Hacker için çok büyük anlamları olabilir. O nedenle bu tarz siteleri kullanırken öncelikle size çözüm olabilecek postların olup olmadığına bakın

Ücretsiz olarak dağıtılan firewall yazılımları sayesinde rahatlıkla ağınıza sızmaya çalışan IP numaralarını tespit edebilirsiniz.

Page 54: PC Net - Hacker Sirlari

53

HACKER SIRLARI

ve mümkün olduğunca az veri kullanarak soru sorun (bu noktada çok zorlanabileceğinizi tahmin edebiliyoruz).

İnsan faktörü önemliHacker’lar sosyal mühendislik aşamasında hedefledikleri firmanın bir departmanını arayabilir ve kendisini bu firmanın bir çözüm ortağı ya da hizmet kaynağı olarak tanıtabilir. Böyle bir durumda çeşitli yalanlar ve benzeri kandırmacılar kullanarak, aradıkları verileri toparlamaya çalışabilirler. Bu yöntem aynı zamanda Kevin Mitnick tarafından da birçok defa kullanılmış, işe yaradığı bilinen yöntemlerdir. Ancak tahmin edersiniz ki bu konuşmalar çok ikna edici ve güven telkin edici bir havada gerçekleşmeli. Bu noktada Hacker bir kadın aracılığıyla (genelde Hacker kimliği erkeklere yakıştırılır ancak bir kadın da çok rahat

keşfetmeye geliyor. Bu noktada devreye port tarama yazılımları giriyor. Hacker’lar bu yöntem sayesinde sadece birkaç dakika gibi kısa bir süre içerisinde kendilerine belirledikleri hedef sistemlerin açıklarını tespit edip, içeri sızabilirler. Bu nedenle birçok Hacker’ın gözünde iyi bir port tarayıcı, binlerce kullanıcı şifresine eşdeğerdir.Anlayacağınız üzere “port tarayıcı” diye adlandırdığımız yazılımlar bir Hacker’ın alet çantası içerisindeki en gözde araçtır ve bir sisteme sızmak için ilk adımı atmasını sağlar.İnternette küçük bir arama yaparak birçok ücretli -

Hacker olabilir) bu tarz görüşmeleri gerçekleştirme yolunu seçer. Çünkü kadın sesi genel anlamda güven telkin edici ve ardında kötü bir niyet olduğu izlenimi yaratmayacak kadar gizleyici gelir kulağa. Hatta bu aşamada pazarlamacı kimliğine bürünmüş birçok dolandırıcı, olmayan ürünleri satmak için (yani kredi kart bilgilerinizi çalmak için) bu tarz yöntemler de kullanırlar. Ancak biz çok benzer olmasına rağmen bu durumu sosyal mühendislik kapsamına almıyoruz.

Hedefin açıklarını belirlemek için taraSosyal mühendislik aşamasını tamamlayıp hedef hakkında yeterli veri toparlandıktan sonra sıra hedefin içine sızabilmek için açık kapılarını

Page 55: PC Net - Hacker Sirlari

BİLGİSAYAR KİTAPLIĞI SERİSİ

54

ücretsiz port tarama yazılımına ulaşmanız mümkün. Burada rahatlıkla tahmin edebileceğiniz gibi ücretli yazılımlar güvenlik şirketleri tarafından ağ bağlantılarınızı kontrol edip, sınamanız amacıyla; ücretsiz olanlar ise genellikle Hacker’lar tarafından bir fiil sistemlere sızabilmek için kullanılıyor. Ancak bu bir genelleme ve istisnalar da var. Örneğin SuperScan. Bu yazılım hem sistem güvenliğinizi test edebileceğiniz hem de zararlı

işlerde kullanabileceğiniz türden. Yani bir güvenlik firması tarafından geliştirilip, ücretsiz olarak dağıtıldığından dolayı hem iyiler hem de kötüler tarafından kullanılan ortak bir port tarayıcısı. Çok küçük bir boyuta sahip olması, ücretsiz oluşu, kurulum gerektirmemesi ve basit kullanıcı arayüzü gibi özellikleri hemen herkes tarafından tercih edilme nedenini açıklıyor sanırız.Her iki tarafın kullandığı bir başka port tarayıcısı da Nmap yazılımı. Bu dosya konusunu hazırlarken gezdiğimiz Hack kaynaklarında da, güvenlik uzmanları ve Hacker’lar tarafından kullanılan IRC kanallarında da bu yazılımla ilgili hep aynı şeyleri görüp duyduk; “Nmap dünyanın gelmiş geçmiş en iyi port tarayıcısıdır!”. Durum bu kadar ciddi olunca bu yazılımı da atlamayalım dedik. Ancak bir konuyu hemen belirtelim Nmap

Windows, Linux, MacOS ve BSD gibi bilinen tüm işletim sistemlerinde çalışabiliyor. Ancak Windows versiyonunda ne yazık ki grafiksel arayüz yok. Komut satırından kullanmak durumundasınız. Fakat bu durum için bir dezavantajdan çok avantaj diyebiliriz. Çünkü bu eksiklik Nmap’i Windows altındaki en hızlı port tarayıcılarından biri yapıyor.

Port tarayıcılar ne işe yarar?Port tarayıcılar için en basit şekilde, uzaktaki ya da bulunduğunuz yerel ağdaki herhangi bir host’un güvenlik açıklarını ortaya çıkartan yazılımlardır diyebiliriz. Bu noktadan anlayacağınız üzere bir Hacker sızmak istediği bilgisayarı tespit ettikten sonra içeri girmenin yollarını araştıracak ve bu amaçla da bir port tarama yazılımı kullanacaktır. Bu duruma güvenlik tarafından

-sT-sS-sF-sX-sS-sA-sW-b-sU-sP-sR

TCP connectTCP SYNTCP FINTCP XMASNullTCP ACKWindowFTP BounceUDPPingRPC

Temel Nmap Parametreleri

Komut Parametresi

Tarama Tipi

Page 56: PC Net - Hacker Sirlari

55

HACKER SIRLARI

bakacak olursak, bir ağ ya da sistem yöneticisi, sorumluluğunu yüklendiği ağın ve bu ağa bağlı olan bilgisayarların güvenliğini tıpkı bir Hacker gibi port tarama yazılımlarla tarayıp, gerekli önlemlerini alabilir.Bu tarz bir tarama sonucunda sistem yöneticisi için, ekrana gelen bilgiler ışığında bir Hacker’ın sisteme girmek için hangi yolları deneyeceğini kestirmek çok da zor olmayacaktır.Bu noktada özellikle Nmap için bir dezavantajdan bahsetmemiz gerekiyor. Eğer içinde bulunduğunuz ağı ya da kendi bilgisayarınızı taramak istiyorsanız Windows XP SP2 yüklü bir bilgisayar için mümkün olmadığını söyleyebiliriz. Çünkü Microsoft, SP2 güncellemesi ile TCP/IP soketlerinin taranmasını engelledi. Bu aslında güvenlik için oldukça iyi diyebiliriz. Ancak birden fazla bilgisayarınız

varsa ya da Windows XP SP2 kullanmıyorsanız Nmap ile kendi sisteminizi rahatlıkla tarayabilirsiniz.Günümüzün port tarama yazılımlarında birçok farklı özellik de bulunuyor. Bunlar arasında kuşkusuz bir Hacker’a bayram havası estirecek olan, hedef bilgisayarın kullandığı işletim sistemi, BIOS bilgileri ve mac adresi gibi kıymetli bilgileri listelemesi sayılabilir. Bu tarz bilgilere Nmap ya da SuperScan gibi yeni nesil port tarayıcılarla kolayca ulaşabilirsiniz.Özellikle hedef bir kişisel bilgisayar değil de sunucu ya da web sitesi ise durum çok daha kötü. Çünkü örneğin Nmap ile bir web sitesini taradığınızda sunucunun kullandığı işletim sisteminden, veritabanı uygulamasına kadar birçok detaya ulaşılabiliyor. Tabii bunların yanı sıra web sitesinin ip adresinin, domainin bulunduğu sunucu

gibi bilgilerin, açık ve kapalı portlarının listelenmesi de cabası.Anlayacağınız üzere iyi bir port tarayıcısı onu kullanan Hacker için sisteme sızabilmenin altın anahtarı konumuna geliyor.

Port tarayıcılar nasıl çalışır?Bir port tarayıcısının ne işe yaradığı ve ne tür bilgiler verdiğini açıkça gördük. Ancak çoğu birkaç MB gibi küçük boyutları geçmeyen bu yazılımlar nasıl oluyor da bu kadar marifeti bünyelerinde barındırabiliyorlar? Daha da önemlisi nasıl oluyor da bir sunucuyu ya da ip adresini saniyeler içerisinde tarayıp açıklarını listeleyebiliyorlar?İşte tüm bu soruların cevabı internet mantığının ve işletim sistemlerinin bu mantığı kullanış yöntemlerinde gizli…Biz bir web sitesine bağlanırken ya da bir arkadaşımızla anlık mesajlaşma yazılımları aracılığıyla sohbet ederken temel

Page 57: PC Net - Hacker Sirlari

BİLGİSAYAR KİTAPLIĞI SERİSİ

56

olarak bu tarz işlemler için açık ve sürekli dinlemede olan portları kullanırız. Bu portlara da ip numaralarımız aracılığıyla bağlanırız.Bazen e-posta ya da login olmayı gerektiren bir port üzerinden, bazen de güvenlik tarafından hiç önemsenmeyen, sürekli ve herkese açık olan bir port üzerinden işlem yaparız. Örneğin bir web sitesi açmaya karar verip de sunucu kurduğunuzda web sitenize her isteyenin bağlanabilmesi için açık bir port bırakırsınız. Bu sayede sitenizin adresini bilen herkes sorgusuz sualsiz sunucunuza bağlanabilir. Tabii bazı kısıtlamalarla… Ancak sitenizin bulunduğu sunucu hakkında gerekli bilgi ve açıklar tespit edilmişse bu kısıtlamalar biraz esnetilebilir. Tabii Hacker’lar tarafından.Tam da bu noktada devreye giren port tarayıcıları gerekli açıkların tespit edilmesi

için sistemlerin tüm TCP/IP portlarına ve servislerine saldırarak hedeften alınan cevapları kaydederler. Kaydedilen bu cevap döngüleri sayesinde hedef IP numarasına sahip olan bilgisayarın o anda çalışıp çalışmadığı, çalışıyorsa hangi portların açık olduğu (açık portlardan dinlemede olduklarına dair bir cevap döner. Herhangi bir cevap dönmeyen port ya kapalıdır ya da firewall benzeri güvenlik yazılımları tarafından korunmaya alınmıştır) bilgisine ulaşılır ve açıklar kullanıcıya listelenir. Bunun yanı sıra hiçbir ek yazılım kullanmadan sadece Windows ile gelen yazılımlar sayesinde de bir bilgisayarın açık olup olmadığını ya da bir web sitesinin hangi IP numarasına sahip olduğunu öğrenebilirsiniz. Bunun için port tarayıcılarının da çok sık kullandığı “ping” ve “nslookup” komutları işinizi görecektir. Denemek

isteyen ya da merak edenler için küçük bir örnek yapalım. Başlat>Çalıştır>cmd yolunu takip ederek komut satırını açın. İnternete bağlı olduğunuzdan emin olarak “ping pcnet.com.tr” komutunu yazıp enter tuşuna basın. 32 Byte’lık paketlerle ping yapıldığını göreceksiniz. Bu paket boyutu uygulamadaki ön tanımlı boyuttur ve hosta sadece 4 kez yollanır. Çeşitli ayarlarla oynayarak ping işleminde kullanılacak paket boyutunu değiştirebilir ya da ping sayısını arttırabilirsiniz. Ama bunun aynı zamanda DoS saldırısı anlamına geldiğini de belirtelim.Bir web sitesinin ip numarasını ve host bilgisini öğrenmenin en kolay yolu da “nslookup pcnet.com.tr” yazıp Enter’a basmaktır. Ekranda host adını ve ip numarasını görebilirsiniz.Bu örnek bile iyi bir port tarayıcısının nasıl çalıştığı hakkında ipuçları verebilir.

Page 58: PC Net - Hacker Sirlari

57

HACKER SIRLARI

Port Tarama YazılımlarıYazımızın başında iyi bir port tarama yazılımının altın değerinde olduğunu ve internette ücretli – ücretsiz birçok port tarama yazılımına ulaşabileceğinizi söylemiştik. Dilerseniz arama motorlarında küçük bir araştırma yaparak ihtiyaçlarınıza uygun yazılımlar bulabilirsiniz. Ancak biz bu başlık altında çok platformlu bir yazılım olan Nmap ve Windows sistemlerinde kolay kullanımıyla öne çıkan SuperScan yazılımlarına değineceğiz.

Network Mapper (Nmap) 4.76: Nmap aslen Unix için geliştirilmiş sonradan Linux üzerine yerleşmiş ancak günümüzde MacOS’tan Solaris’e, BSD’den Windows’a kadar hemen tüm işletim sistemlerinde çalışabilen bir port tarama yazılımıdır. Bu özelliğinin yanı sıra ücretsiz, hızlı ve çok fonksiyonlu oluşu ile hem hecker’ların hem de güvenlik

uzmanlarının en gözde yazılımıdır.Geliştiricisi Fyodor’un yarattığı ve piyasadaki ücretli port tarama yazılımlarında da yer alan hemen tüm efektif özelikler artılarıyla Nmap’te bulunuyor. Bu nedenle dünyanın en iyi ve başarılı port tarayıcısı

Page 59: PC Net - Hacker Sirlari

BİLGİSAYAR KİTAPLIĞI SERİSİ

58

diyebiliriz Nmap’e.Bunun yanı sıra Windows altında Linux ve diğer Unix türevlerinde olduğu kadar başarılı çalışmadığını da belirtmemiz gerek. Örneğin Windows altında Nmap kullanırken kendi bilgisayarınızın açıklarını tarayamıyor (SP2’li

Windows XP’lerde), dial-up bağlantılarla çalıştıramıyor ya da grafiksel arayüzü kullanamıyorsunuz. Ancak Wireless (802.11) kartlarla, ethernet üzerinden kullanılan internet bağlantısıyla ve komut satırından kullanmak şartıyla Nmap’ten yararlanabilirsiniz ya da Cygwin alt yapısını kullanarak sanki Linux altındaymış gibi Nmap’i grafiksel arayüzü ile kullanabilirsiniz.Nmap ile basit bir açık tarama örneği yapmak istersek, komut satırını açtıktan sonra “nmap –A –T4 host_adı/ip numarası” gibi bir komut kullanmanız yeterli. Örneğin Windows sunucu üzerinde barındırılan denizyelken.com adresini bu komut ile kullanarak yaklaşık 1 dakika içerisinde birçok bilginin listelenmesini izleyebilirsiniz. Benzer şekilde Linux sunucuda barındırılan pckoloji.com adresinin açıklarına bakıp, listelenen bilgileri rahatlıkla

Page 60: PC Net - Hacker Sirlari

59

test edebilirsiniz. Bu anlamada Nmap’in Linux sunucular ya da Windows sunucular hakkında ne kadar detaylı bilgiler sunduğunu kendiniz görebilirsiniz.Bu örnek uygulamada kullandığımız parametrelerin dışında da Nmap ile birçok farklı bilgiye ulaşabileceğiniz parametreler mevcut. Bu parametrelerin tamamına ve örnekli kullanım açıklamalarına insecure.org adresinden ulaşabilirsiniz.SuperScan 4.0: Windows tabanlı port tarama yazılımları içerisinde en güçlü ve kullanımı en kolay olan yazılımdır diyebiliriz. Bir güvenlik şirketi olan FoundStone tarafından geliştirilen SuperScan, sadece port taraması yapmakla kalmıyor. Nmap kadar olmasa da popüler birkaç özelliğine sahip olan SuperScan ile hedef bilgisayarın kullandığı işletim sistemi bilgileri, NetBIOS

tablosu ve MAC adresi gibi hayati bilgilerini elde edebiliyorsunuz.Bunların yanı sıra o an devrede olan paylaşımları, kullanıcı ve grup hesaplarını da SuperScan ile rahatlıkla görebiliyorsunuz. Ama en başarılı taraflarından birisi de kuşkusuz girdiğiniz bir IP aralığını tarayarak kullanımda olan IP numaralarıyla kullanımda olmayan numaraları listeleyebilmesi. Bu sayede dilerseniz bu IP numaralarından birini açıkları doğrultusunda hedef olarak belirleyebilir ya da dilediğiniz bir IP numarasını Proxy sunucunuzda maskeleme amaçlı kullanabilirsiniz.SuperScan kullanıcı dostu grafiksel arayüzü, kolay kullanımı, ücretsiz oluşu, kurulum gerektirmemesi ve sahip olduğu yetenekleri sayesinde güvenliğe meraklı her Windows kullanıcısının elinin altında bulunması gereken bir yazılım.

Port tarayıcılarına karşı alınabilecek önlemlerPort tarayıcı yazılımların en basit şekliyle “ping” yöntemini kullanarak bir bilgisayarın açık olup olmadığını ya da hangi portlarının açık hangilerinin kapalı olduğunu öğrenebildiğinden bahsetmiştik. Bu noktada işe, ping yönteminin günümüzde birçok işletim sistemi ya da sunucu bazlı sitem tarafından kolaylıkla tespit edilebildiğini belirterek başlayabiliriz. Buradan da anlayabileceğiniz gibi ping uygulamasını devreden

Kablosuz ağlar, bilinçsiz kullanıcılar nedeniyle ön tanımlı şifrelerle yayına başlatılıyor.

HACKER SIRLARI

Page 61: PC Net - Hacker Sirlari

BİLGİSAYAR KİTAPLIĞI SERİSİ

60

çıkartabilir ya da firewall gibi güvenlik yazılımlarıyla engelleyebilirsiniz. Bu amaçla dilerseniz Norton firmasının geliştirdiği firewall yazılımını ya da kişisel kullanımı ücretsiz olan ZoneAlarm yazılımını tercih edebilirsiniz.Eğer bir güvenlik duvarı kullanmak istemiyorsanız Windows ya da Linux ile kullanabileceğiniz saldırı tespit yazılımlarını da tercih edebilirsiniz. Bu amaçla yaratılmış ve genel olarak Unix türevi sunucularda kullanılan Snort (snort.org) yazılımı en başarılı tespit yazılımı olarak gösterilmekte. Bunun yanı sıra Windows üzerinde

kullanabileceğiniz BlackIce (networkice.com) yazılımı da en az Snort kadar başarılı diyebiliriz.

Sisteme sızmaHedefini belirleyip, hedefi hakkında veri toplamayı tamamlayan Hacker, port taraması yaparak hedefin açık kapılarını da belirledikten sonra sıra içeri girmeye geliyor. Hacker için içeri girmenin en iyi yolu Sniffer yazılımları kullanmaktır diyebiliriz. Sniffer’lar hemen her alanda Hacker’ların en büyük yardımcıları. Bu yardımcılar sayesinde şifreli ağlardan peket toplayıp, şifre kırıcılarla ağın şifresini öğrenebilir ya da MSN

Messenger benzeri yazılımları dinlemeye alarak özel verilerinizi çalmayı deneyebilirler. Sniffer yöntemi aslen kelime anlamından da çıkarılabileceği gibi koklamak ya da dinlemek şeklinde açıklanabilir. Siz kablolu ya da kablosuz ağınızı ne kadar şifrelerseniz şifreleyin ağ üzerinde yapacağınız veri alışverişi başkaları tarafından rahatlıkla dinlenebilir. İlk başta dinlenen veriler şifreli olduğundan pek bir anlam ifade etmese de şifre kırma yazılımları için ihtiyaç duyulan yoğunlukta paket toplanınca bu şifreli veriler açılıp (ve tabii ki ağ şifreniz) Hacker’ın eline geçmiş olacak. Zaten Sniff uygulamalarının

Page 62: PC Net - Hacker Sirlari

61

HACKER SIRLARI

kullanılma amaçları büyük çoğunlukla kablosuz ağları dinleyerek bu ağlar üzerinden geçen her türlü şifre ve kullanıcı adını kaydetmek diyebiliriz. Sniffer yazılımlarının en gelişmişi şimdilik DSniff.

DSniff: Dsniff, Dug Song tarafından ağ güvenliği denetimi ve trafik dinleme amaçlı yazılmış bir güvenlik programı. Ancak beraberinde getirdiği özel araçlar, çok hızlı çalışması, başarı oranının yüksek olması ve hemen her platformda çalışabilmesi sayesinde sistem güvenlik uzmanlarının yanı sıra Hacker’ların da gözdesi durumuna gelen DSniff, en tehlikeli dinleme yazılımlarının başında geliyor diyebiliriz.DSniff’i oluşturan mailsnarf, urlsnarf, filesnarf, msgsnarf, webspy araçları ağ ortamında gezen zayıf parolaları ve çeşitli bilgileri okunabilir formatta kaydetmekte yardımcı

oluyor. Mesela urlsnarf aracı kullanılarak akan trafik içerisinden 80, 3128 ve 8080 portlarını dinleyerek web trafiğine ait URL’leri dinlemeye almak oldukça basit bir işlem. Bunun yanı sıra bu portlardan gelen veriyi Microsoft IIS ve Apache tarafından da kullanılan Common Log Format (CLF) uzantısıyla kaydederek okunabilir halde

saklayabilirsiniz.Yazılımın kullanımı da oldukça basit diyebiliriz. Linux ya da Windows üzerinde komut satırından kullanabileceğiniz yazılım -i x10 parametreleriyle kullanılmaya başlandığında hemen kayıt tutmaya başlıyor.

# urlsnarf -i xl0urlsnarf: listening on xl0 [tcp port 80 or port8080 or port 3128]

Page 63: PC Net - Hacker Sirlari

BİLGİSAYAR KİTAPLIĞI SERİSİ

62

DSniff bunların dışında kötü amaçlı ellerde oldukça tehlikeli olabilecek arpspoof, macof, dnsspoof gibi ileri düzey araçlara da sahip. Bu araçlarla yeterli güvenlik önlemi (ki bu noktada kusursuza yakın desek daha doğru olur) alınmamış bir LAN içerisinde SSL, SSH, SSH ve DNS trafikleri yanıltılabilir.

Tek sistem size yeterDSniff’i halihazırda kullandığınız işletim sistemi üzerine kurup kullanabilirsiniz. Ancak gerek Linux gerekse de Windows üzerinde bazı küçük ayarlar yapmanız gerekecek. Bunlardan birisi de DSniff’in beraberinde getirdiği araçları kullanabilmek için IP yönlendirmesine ihtiyaç duyacak olmanız diyebiliriz. Elbette ki, bu şekilde küçüklü büyüklü daha birçok ayar yapmanız da gerekecektir. Bu noktada sizlerin ileri düzey bir uzman olmadığınızı göz önüne

alarak kendi işletim sisteminiz yerine DVD’mizde de yer alan ve bu tarz uygulamalar için özelleştirilmiş Linux tabanlı işletim sistemlerini kullanmanızı öneriyoruz. Her türlü ayarı yapılmış ve beraberinde getirdikleri özel yazılımlar sayesinde ağınızın ve sisteminizin açıklarını rahatlıkla tespit edebileceğiniz bu işletim sistemlerini tanımanız çok önemli. Çünkü kendinizi korumaya çalıştığınız Hacker ve Lamer’lar da bu sistemleri kullanıyorlar.Bizim tavsiyemiz artık bu işlerde adı çıkmış ve başarısı tescillenmiş olan BackTrack Linux. Eğer bu sistemden daha farklı bir sistem kullanmak isterseniz seçenekleriniz çok diyebiliriz. Hemen hepsinin canlı sürüm olarak dağıtıldığı güvenlik/Hack sistmelerini, bu ayki Açık Kaynak köşemizde incelemeye aldık. Dilediğinizi ya da donanımınıza uygun olan

sistemi seçip kullanabilirsiniz. Sistemler birbirinden farklı olsalar da beraberlerinde getirdikleri yazılımlar neredeyse birbirinin aynısı diyebiliriz.Seçeceğiniz Linux dağıtımıyla beraber gelen araçlar sayesinde bir kablosuz ağı kırmak zamana bağlı diyebiliriz. Bu noktada kullanacağınız dağıtım tam teşekküllü bir Hack/Anti-

MAC ID koruması

Kablosuz ağınızı korumanın bir başka yolu da MAC ID korumasından geçiyor. Ancak Hack/Anti-Hack için özelleştirilmiş Linux dağıtımlarıyla ağa girişi için izin verilmiş bilgisayarların MAC ID’leri kolayca kopyalanıp, kendi görünen MAC ID’nizle değiştirilebilir. Benzer şekilde ağa bağlı bulunan bir bilgisayarın MAC ID’sini kopyalayıp, Deauthentication saldırısı uygulayarak ID’sini kopyaladığınız bilgisayarı ağdan düşürüp, yerine ağa bağlanarak modeme erişmeniz de mümkün. Bu sayede bir Hacker kolaylıkla modemin ayarlarını denetimi altına alabilir. Bu nedenle bu koruma yöntemine de güvenmemeniz yerinde olur.

Page 64: PC Net - Hacker Sirlari

63

HACKER SIRLARI

Hack sistemi olduğundan başka hiçbir eklentiye ihtiyaç duymadan kablosuz ağları bulabilir, dinlemeye alabilir ve topladığınız paketlerin şifresini çözerek ağa dahil olabilirsiniz. Kendi ağınızın dayanıklılığını ölçereken şifrenizi 1 gün gibi bir sürede kırabiliyorsanız, bilin ki Hacker bunu birkaç saatte yapabilir. Yani güvenlik

önlemlerinizi artırmalısınız. Seçeceğiniz Linux içerisinde gelen dinleme yazılımları arasında yukarıda bahsettiğimiz DSniff yer almıyor olabilir. Böyle bir durumda DSniff’i seçtiğiniz sisteme kurabileceğiniz gibi sistemde yer alan diğer Sniffer yazılımlarından birini de kullanabilirsiniz. Bunlar arasında dünyanın diğer önde gelen

Sniffer’ları Etheral ve Kismet kesinlikle yer alıyordur.Biz böylesi bir durumda Kismet’i tercih etmenizi öneririz. Çünkü kullanımı oldukça basittir. Yapmanız gereken Kismet’i çalıştırmak ve beklemek. Kısa süre sonunda sizin çekim alanınıza giren ağlar listelenecektir. Bu noktada Kismet bu ağlardan dilediğiniz birini analiz etmeye başlayabilir. Amaç ağa ait olan BSSID ve ESSID gibi hayati önem taşıyan verileri almak. Zaten ağ adı, MAC adresi ya da modemin hangi kanaldan yayın yaptığı gibi verileri Kismet hemen listeliyor. Bu basit aşamayı gören okurlarımızın aklına hemen SSID verisini gizlemek gelebilir ancak Kismet gizlenmiş SSID verisini de herhangi bir işlem yapmanıza gerek kalmadan listeleyecektir.Hedef ağı belirleyip analiz ettikten sonra sıra şifreyi kırmak için gereken paketleri

WPA şifreleri sayesinde bilgisayar ağınızı daha uzun süre koruyabilirsiniz.

Page 65: PC Net - Hacker Sirlari

BİLGİSAYAR KİTAPLIĞI SERİSİ

64

toplamaya geliyor. Bu paketler Airodump adlı yazılımla kolayca toplanabiliyor. Yazılımın kullanımı da oldukça basit, aşağıdaki örnek yazılımı Kismet üzerinden aldığınız verilere göre uyarlayabilirsiniz.

airodump-ng --ivs --write dosya_adi --channel 11

Bu komutla 11. kanalı dinleyerek topladığımız verileri belirleyeceğimiz bir isimdeki dosyaya yazıyoruz. Hedef ağ WEP koruması kullanıyorsa 24 bit uzunluğundaki Intialization Vector (IV) adlı veri paketlerini toplamamız yeterli. Ancak sabırlı olmanızda fayda var. Zira 64 bit’lik WEP şifresini kırmak için 40 bine yakın paket toplamanız gerekiyor. Tabii tahmin edebileceğiniz üzere yeterli paket sayısını toplayabilmeniz için hedeflediğiniz ağın (bu noktada kendi ağınızın) yoğun bir trafik içerisinde olması birincil şart. Yoksa bekleme süreniz

uzayıp gidiyor. Ya da sahte trafik yaratarak paket trafiğini yoğunlaştırmayı deneyebilirsiniz. Ama MSN ya da web tarayıcı gibi yazılımlarınız açıksa fazlaca beklemeyeceğinizi söyleyebiliriz.Trafiği hızlandırmak için Hacker’lar Aireplay adlı yazılımı kullanıyorlar. Kullanımı yine Airodump kadar kolay olan

yazılım için örnek kullanım dizilimi ve parametreleri şu şekilde verebiliriz.

aireplay-ng -3 -b 00:16:B6:2E:C3:4E -h 00:14:A5:8A:02:CD eth0

Yukarıdaki örnek kod dizilimini kendi hedef ağınızın MAC ID’lerine göre uyarlayabilirsiniz.

Çoğu site basit açıkları nedeniyle hacker saldırılarına maruz kalıyor.

Page 66: PC Net - Hacker Sirlari

65

HACKER SIRLARI

Yeteri kadar paket topladıktan sonra sıra toplanan paketlerin şifresini kırmaya geliyor. Bu aşamada toplanan paketlerden ağ şifresini çözebilen bir yazılım kullanıyoruz, Aircrack. Aircrack de benzer önceki komutlara benzer şekilde kullanılıyor. İşte örnek kullanım;

aircrack-ng -0 -n 128 -f 4 dosya_adi.ivs

Bu komutu kullandığınızda Aircrack hemen belirttiğiniz isimde bir IVS dosyası oluşturup içerisine veri yazmaya başlayacak. Bu aşamada Airodump’ı kapatmayın ki, IV paketlerinin yakalanması devam edebilsin.Yeteri kadar paket topladığınızda Aircrack size hedefinizdeki ağın WEP şifresini verecektir.

WPA’ya güvenmeyinKırılması WEP kadar kolay olmasa da WPA şifreleri de güvenilir değildir. Bu nedenle

eğer ağ güvenliğinizi WPA ile sağlıyorsanız mutlaka uzun ve anlamsız şifreler kullanın ki, Hacker’ın bezip gitme katsayısı yükselsin.WPA sınamsını yaparken de yine WEP’te olduğu gibi Kismet benzeri bir yazılımla hedefinizdeki ağın kanal bilgisini ve BSSID verisini

belirlemeniz gerekiyor. Ardından yine WEP’te olduğu gibi ağı dinlemeye alıp bol bol paket toplamanız gerekiyor. Bu aşamada WEP’ten farklı olarak toplanan paketlerden “handshake”leri çıkartmaya çalışacaksınız. Handshake dediğimiz paketler, herhangi bir kullanıcının WPA şifresini

Page 67: PC Net - Hacker Sirlari

BİLGİSAYAR KİTAPLIĞI SERİSİ

66

kullanarak ağa dahil olduğu anlarda trafiğe karışır. Tahmin edebileceğiniz üzere ağa ne kadar çok kullanıcı bağlanırsa şifreyi kırmak için bu paketleri toplama yüzdeniz o kadar artar. Ancak ağ tek ya da 2-3 kullanıcılı ve trafiği az olan bir yapıdaysa bu kez Deauthentication adı

verilen sahte girişlerle ağdaki mevcut kullanıcıyı ağdan düşürüp, tekrar bağlanmasını sağlayarak handshake yaratmaya çalışacağız. Bunun için; aireplay-ng -deauth 11 -a 00:16:B6:2E:C3:4E -c 00:14:A5:8A:02:CD eth0 komut dizisini kullanıyoruz. Burada yine 11 yerine hedef

ağın kanal numarasını ve hedefteki modemin BSSID’siyle buna bağlı olan bilgisayarın ID’sini girmeniz gerekiyor. Ardından WPA’yı kırmak için kullanacağınız kelime listesini hazırlamanız gerekiyor. Çünkü WPA şifresini handshake’lerden çözmek için bir kelime listesine ihtiyacınız olacak. Bu kelime listesi ne kadar çok kelime ihtiva ederse şifreyi çözme şansınız o kadar artacağından çok geniş bir sözlük oluşturmanız faydalı olacaktır. Kelime listesi oluşturmak için ark -extract /pentest/password/dictionaries/wordlist.txt.Z komutunu kullanıyoruz. Ardından yeteri kadar paket toparlayıp, şifre kırma olayına geçebilirsiniz. Bu işlem için Aircrack yazılımını kullanıyoruz ama bir farkla, bu defa oluşturduğumuz kelime listesini de kullanmasını sağlayacak bir başka parametre daha ekliyoruz. Komutumuz aircrack-ng -a

Page 68: PC Net - Hacker Sirlari

67

HACKER SIRLARI

2 -b 00:14:A5:8A:02:CD yakalanan_veriwpa-01.cap -w wordlist.txt halini almış oluyor. Komutu yine kendi hedefinize göre uyarlamayı unutmayın.Eğer yeterince zengin bir kelime listeniz ve bol handshake’iniz varsa WPA’yı kısa bir sürede kırabilirsiniz.

Biri sizi dinliyor!Bir ağa sızmak bazen çok da zor olmayabilir. Özellikle aradığınız, paraya çevrilebilecek “basit” verilerse halka açık alanlarda kolaylıkla bunları toparlayabilirsiniz. Nasıl mı? Tabii ki alışveriş merkezleri, restoranlar, kafeler ya da otel lobileri gibi kablosuz internet bağlantılarının “korumasız” olarak kullanıcılara sunulduğu alanlara yakın durarak. Bu şekilde o ağda yapılan görüşmeleri kaydedebilir, e-posta ya da anlık mesajlaşma gibi protokollere ait kullanıcı bilgilerini rahatlıkla

çalabilirsiniz. O halde bu tarz yerlerde yapılan işlemlerde çok dikkatli olmalı, özellikle de MSN Sniffer yazılımlarına karşı tedbirlerinizi almalısınız.MSN sniffer ve benzeri yazılımlar hemen her Hack paketinde yer alıyor ve çalıştırıldıkları anda bağlı olan ağdaki her türden mesajlaşma yazılımını dinlemeye başlıyor. Tabii sadece dinlemekle yetinmeyip, her görüşmeyi

metin dosyalarına yazmaya başlıyor. Bu sayede yaptığınız her görüşme Hacker’ın da eline geçmiş oluyor. Bu tarz bir durumdan korunmak için yapabileceğiniz en basit güvenlik çözümü; SimpLite benzeri bir şifreleme yazılımıyla MSN Messenger benzeri yazılımları şifrelemek. SimpLite adı gibi basit ve kolay kullanılabilen bir yazılım. Yaptığı işse sadece MSN

Page 69: PC Net - Hacker Sirlari

BİLGİSAYAR KİTAPLIĞI SERİSİ

68

üzerinde yaptığınız görüşmeleri şifrelemekten ibaret. Yazılımı www.secway.fr/us/products/simplite_msn/getsimp.php adresinden indirip kurarak hemen güvenli sohbetlere adım atabilirsiniz. İşin kurup kullanma kısmı oldukça basit, ancak şifreleme anahtarı oluşturma tarafı biraz karmaşık gibi. Yazılımın geliştiricileri ev kullanıcılarını düşünerek

bir “ayarlama sihirbazı” eklemişler yazılıma ama bu hamlenin anahtar oluşturma sürecini kolaylaştırdığını pek söyleyemeyiz.Bu sihirbaz sayesinde SimpLite’ın size vereceği uyarıları belirleyip, şifreleme için kullanılacak şifre anahtarını oluşturuyorsunuz. Ardından, siz bilgisayar başında olmadığınız zamanlarda oluşturduğunuz

şifre anahtarlarının çalınmasını önlemek için bir şifre daha oluşturmanız gerekiyor.Bu, belki de yazılımın en sıkıcı tarafı. Çünkü her oturum açtığınızda bu şifreyi girmeniz gerekecek. SimpLite’ın kişisel kullanım için dağıtılan bu sürümü tamamen ücretsiz. O nedenle kısıtlama olmaksızın kullanabiliyorsunuz. Yazılımın en beğendiğimiz tarafıysa MSN protokolüne bağlanabilen diğer MSN alternatifi yazılımlarla da kullanılabiliyor olması. Bu anlamda MSN Messenger yerine Trillian ya da ICQ gibi bir yazılım kullanıyorsanız SimpLite yine en büyük yardımcınız olmaya devam ediyor. Sonuçta SimpLite yazılımdan ziyade, bağlanılan protokole iletilen veriyi şifreliyor.Eğer sadece Pidgin kullanıyorsanız şifreleme eklentisini kurarak görüşmeleriniz yine

Page 70: PC Net - Hacker Sirlari

69

HACKER SIRLARI

şifreleyebilirsiniz. Ama karşı tarafın da Pidgin kurup aynı eklentiyi kullanıyor olması gerekiyor. Bu nedenle en mantıklı çözüm şimdilik SimpLite gibi görünüyor.

Kalıcılığı sağlamakHacker ya da Lamer bir şekilde sisteminize girdikten sonra ilk iş olarak bir sonraki giriş çıkışı kolay hale getirebileceği yolları dener. Bu noktada devreye

rootkit, trojan, malware ya da spyware gibi yazılımlar giriyor. Bu tarz yazılımları sisteminize yerleştiren Hacker artık hiç zahmete girmeden ve dilediği anda ağınıza/sisteminize girip

Page 71: PC Net - Hacker Sirlari

BİLGİSAYAR KİTAPLIĞI SERİSİ

70

çıkabilir.Normal şartlarda iyi bir güvenlik yazılımı Hacker’ın sisteme sokmaya çalıştığı trojan benzeri yazılımları fark edip durdurabilir ama güvenlik yazılımınız Hacker tarafından

devre dışı bırakıldıysa ya da Hacker’ın bu küçük hediyesini fark edecek kadar güncel değilse başınız bir hayli ağrıyabilir. Çünkü Hacker bir kez sisteminizde hakimiyet kurarsa artık sizi ethernet kablosunu çekip, sağlam bir format atmak dışında bir hamle kurtaramaz. Bu nedenle sezgisel koruma sağlayabilen ve sürekli güncel tutulan bir anti-virüs yazılımı kullanmanız güvenliğiniz için şart. Bunun dışında firewall yazılımları kullanarak ağınıza ya da bilgisayarınıza sızmaya çalışan saldırganları kolayca tespit edebilirsiniz.

Karda yürü izini belli etmeHacker ya da Lamer özellikle yüksek yapılı bir ağa (şirket ya da sosyal ağlara dahil sistemler gibi) sızdıysa ve bu ağı uzun süre kullanmak istiyorsa ağı denetleyen gözlerin kendisini fark etmesini engelleyecek bir dizi yöntem uygular. Bu

şekilde fark edilmeden uzun zaman boyunca sistemde dilediği gibi at koşturabilir ya da polislerin kendisine ulaşmasını engelleyebilir.Bu yöntemlerin başında sistemin çalışmasına müdahale etmemek, performans eğrisini bozmamak, proxy ve IP gizleme yazılımları kullanmak ve loglardaki kendi faaliyetlerini silmek sayılabilir. Ancak bu tarz işlemler çok ileri düzeyde sistem bilgisi gerektirdiğinden Lamer’lerden ziyade Hacker’lar kendilerini uzun zaman sızdıkları ağda gizleyebilirler.

Hacker’lara karşı kendinizi koruyunBuraya kadar Hacker’ların sistemlere nasıl girdiklerini anlatmaya çalıştık. Bu yöntemler zahmetli gibi görünse de iyi bir donanım ve biraz boş zamanla Hacker’ların giremeyecekleri bir ortamın olmayacağını

Ya benim olacaksın ya da toprağın!

Türk filmlerinden hatırlayabileceğimiz bu söz bazı Hacker’lar ve Lamer’ler için oldukça geçerli. Çünkü onlar bir sisteme sızamadıklarında onu kullanılamaz hale getirmek için ellerinden geleni yaparlar. Bunlar başını DoS ve DDoS saldırıları çeker. Yeni nesil sistemlerde pek işe yaramasalar da yoğun olarak uygulandıklarında bir sistemi kısa süreliğine de olsa devre dışı bırakabilirler.Hedef sistemin kaynaklarını, yoğun paket gönderimi gibi sistemi meşgul edip ziyaretçilerine meşgul cevabı dönecek kadar tüketmek amacını güden DoS ve DDoS saldırıları özellikle zombi haline getirilmiş sayısız bilgisayarın kullanımıyla gerçekleştirilirse oldukça baş ağrısı yaratabilecek sonuçlar doğurabilir. O nedenle sistem güvenliği yoğun önem taşıyor.

Page 72: PC Net - Hacker Sirlari

71

HACKER SIRLARI

rahatlıkla söyleyebiliriz. Bu nedenle sisteminizde mümkün olduğunca çok güvenlik önlemi kullanmaya özen göstermelisiniz. İşe işletim sisteminizi güncel tutmakla başlamalısınız. Açıklarından arındırılmış işletim sistemleri size güvenlik konusunda oldukça büyük bir yardım sağlayacaktır. İşletim sistemleri kadar önemli bir başka nokta da anti-virüs yazılımınızın güncel olması ve sezgisel koruma teknolojilerini destekleyen bir sürüm olması diyebiliriz. Bu sayede Hacker’ların fişlenmemiş yöntemlerine karşı da kendinizi uzun süre güvende tutabilirsiniz.Kablolu ağlar her zaman kablosuz ağlardan daha düzenlidir. Ancak kablosuz ağ kullanıyorsanız WEP yerine WPA kullanıp, uzun ve anlamsız şifreler kullanmaya özen gösterin. Bunun yanı sıra MAC

ID koruması da kullanmanız Hacker’ın yılmasını sağlayabilir. Sisteminizi yapılan saldırıları fark edebilmek ve izinsiz girişleri belirleyebilmek için firewall kullanmanız önemli bir fayda sağlayacaktır. Bunun dışında MSN benzeri yazılımlarla yazışırken şifreleme yazılımları kullanmaya özen gösterin. Bu sayede Sniffer’lara karşı kendinizi güvene alabilirsiniz.Malware ve Spyware benzeri yazılımlara karşı mutlaka ek güvenlik yazılımları kullanın. Bu tarz yazılımların sisteminize bulaşma ihtimalini göz önüne alarak sisteminize kuracağınız yazılımları tarayın ve sörf sırasında online güvenlik sağlayabilen çözümlere yönelin.İnternette gezinmek için sanal bilgisayarlar kullanabileceğiniz gibi yazmaya karşı korumalı olan canlı Linux dağıtımları kullanmaya çalışın. Halka açık alanlardaki korumasız ağlara bağlandığınızda bankacılık

işlemleri gibi yoğun risk taşıyan uygulamalardan kaçının ya da yine canlı Linux dağıtımlarını kullanın. Bu sayede Windows makineleri hedefleyen saldırılardan kolaylıkla (tabii bir süreliğine) kurtulabilirsiniz.Elbette ki bu önlemler sizi, sisteminize sızmayı kafasına takmış bir Hacker’dan korumaz sadece Hacker’a zaman kaybettirir. Bu nedenle şifrelerinizi belli periyotlarda değiştirmeniz de sizin yararınıza. Ayrıca şifre belirlerken doğum gününüz, favori filminiz, ilkokulunuzun adı şeklindeki klişe çözümlerden uzak durun. Ne de olsa artık hemen herkesin çekinmeden üye olduğu bir Facebook var.

Page 73: PC Net - Hacker Sirlari

BİLGİSAYAR KİTAPLIĞI SERİSİ

72

nasıl para kazanıyor?

Siber suçlular

Page 74: PC Net - Hacker Sirlari

73

HACKER SIRLARI

Pek çoğumuz kişisel ve mahrem verilerimizi güvende tutmak için özel bir çaba harcıyoruz. Böyle düşünülürse siber suçlular için hayatı zorlaştırdığımız öne sürülebilir, ama işin aslı hiç de öyle görünmüyor. İngiliz Hükümeti

Güncel raporlara göre online suçlar milyonlarca dolar değerinde. Peki siber suçlular zararlı yazılım ve spam’leri nasıl paraya dönüştürüyor?

Page 75: PC Net - Hacker Sirlari

BİLGİSAYAR KİTAPLIĞI SERİSİ

74

ve Microsoft tarafından desteklenen Get Safe Online kampanyası (www.getsafeonline.org) tarafından açıklanan rapora göre online suçlarda büyük paralar dönüyor. Araştırmaya göre ortalama ve bir İngiliz internet kullanıcısı bir siber suçlu için 21 bin 650 dolar kadar para edebiliyor. Araştırmanın ortaya koyduğu bir diğer veriyse oldukça can alıcı: Banka bilgileri ve kredi kartı gibi detayları içeren “kimlik kitleri” 120 dolar gibi küçük bir fiyata alıcı bulabiliyor.Bilgisayarınızda bir güvenlik duvarı, anti virüs ve anti spyware yazılımları yüklü olsa bile yüzde 100 güvende değilsiniz. Fransa Cumhurbaşkanı Nikolas Sarkozy gibi devlet başkanlarının bile suça hedef olması mümkün. Sabah gazetesinin haberine göre (http://git.pcnet.com.tr/106) Cumhurbaşkanı’nın banka hesabının geçtiğimiz aylarda hack’lendiği ve küçük miktarlarda paraların başka hesaplara transfer edildiği ortaya çıkmış. Fransız hükümeti bankaların online güvenlik önlemlerinin yetersiz olduğunu iddia etmesine rağmen bu durum açıkça gösteriyor ki siber suçluların en üst düzey kişilerden bile korkusu yok. Güvenlik şirketi Sophos’tan yapılan açıklamaya göre “Hiç kimsenin güvende olmadığı ve Sarkozy ile aynı sonu paylaşmamak için herkesin gereken önlemleri alması gerektiği bir kez daha vurgulanmış durumda.”

Page 76: PC Net - Hacker Sirlari

75

HACKER SIRLARI

Phishing saldırılarıGüvenlik yazılımlarınız ne kadar güncel olursa olsun mahrem bilgilerinizi ele geçirmeye çalışan birtakım saldırıların kurbanı olabilirsiniz. Bankanızdan geliyormuş gibi görünen ve hesap numaranızı, giriş bilgilerinizi ve şifrenizi isteyen bir e-posta alırsanız derhal alarm durumuna geçmelisiniz. Bilgili çoğu kişi bu tip e-postaları zaten gördüğü anda silmekte ama dolandırıcılar bu e-postayı aynı anda o kadar fazla kişiye göndermektedir ki kâr elde etmeleri için oltaya bir-iki kişinin takılması bile yeterlidir.Genellikle Nijerya kaynaklı oldukları için “Nijerya dolandırıcılığı” denilen bir başka phishing türündeyse genellikle küçük bir miktar para yatırıp karşılığında büyük meblağlar kazanabileceğiniz iddia edilir. Nijerya dolandırıcılığı sonunda ne yazık ki cinayete kurban gitme vakalarının bile yaşandığını biliyoruz. Nijerya kaynaklı e-postalar genellikle bir kişi varisinin öldüğünü ve hesabında kilitli kalan parayı alabilmek için küçük bir miktarda paraya ihtiyacı olduğunu söyler ve sizden para talep eder. Siz parayı gönderdikçe bu mesajların ardı arkası kesilmez ve paranızı bir türlü alamazsınız. Israrcı olursanız işin sonu kaçırılmaya ve hatta ölüme varabilir.

Page 77: PC Net - Hacker Sirlari

BİLGİSAYAR KİTAPLIĞI SERİSİ

76

Artık birçoğumuz bu tip dolandırıcılıklara karşı tedbiri elden bırakmasa da bankanızdan geliyormuş gibi görünen ve cevap vermezseniz hesabınızın kapanacağını öne süren e-postalar az da olsa bazı kişilerin dikkatini çekecektir. Paniğe kapılır ve hesap bilgilerinizi sahte forma girerseniz banka hesabınızın yavaş yavaş ya da bir anda boşaltıldığına şahit olabilirsiniz. Phishing saldırıları genellikle korkutma taktikleri uygulayarak bilgilerinizi ele geçirmeye çalışır. Bu yüzden hiçbir zaman tedbiri elden bırakmamak ve sağduyunuza güvenmek gerekiyor. Emin olmadığınız durumlarda her zaman bankanıza telefon açarak bilgi alabileceğinizi unutmayın.

SpamSpam sayılan e-postalar zararlı yazılım içermedikleri ve banka hesap bilgilerimizi talep etmedikleri için zararsızmış gibi görünebilirler, ancak korsan tıbbi ilaçların reklamını yapan spam’ler son derece zararlı olabilir. Mallarını satmak için bu kadar itibarsız yollara başvuran bir firmanın yüksek kaliteli ürünler satacağına güvenebilir misiniz? Üstelik ürün tıbbi bir ilaç olduğunda insan sağlığını tehlikeye atmak bile söz konusu olabilir.Elbette bütün spam mesajları bizi çeşitli ürünleri satın almaya zorlamıyor. Bazı spam gönderimleri

doğrudan malware (zararlı yazılımcıklar) taşıyor ya da PC’nize malware bulaştırmak umuduyla bu yazılımcıkları barındıran sitelere link veriyor. Bu gibi malware’ler sizin haberiniz olmadan bilgisayarınızı spam gönderen bir “bot”a dönüştürebilir ya da banka hesabınızı çaktırmadan hortumlamak için bir “banka trojanı” kurabilirler.Bazı spam mesajlarsa rastgele konu satırları ve anlamsız içerikleriyle tamamen anlamsız görünebilirler, ama aslında bu mesajlar da bir amaca hizmet etmekte. Siber suçlular çalışan e-posta adreslerinden oluşan listeleri de satarak para kazanmaktadır. Spam’ciler mümkün olduğunca fazla “müşteri”ye ulaşabilmek için bu gibi listelere ihtiyaç duyarlar. Suçlular rastgele oluşturulmuş ya da bir yerden toplanmış adreslere bu tür anlamsız e-postalar göndererek o adreslerin çalışıp çalışmadığını anlayabilirler.E-posta sunucusu mesajın gönderildiği alıcıyı tanımadığına dair bir mesaj gönderirse spam’ci o adresin geçersiz olduğunu anlamış olur, ama bir geri dönüş olmazsa adresin de gerçek bir kişiye ait olduğu kanıtlanmış olur. Böylece gerçekliği kanıtlanmış adresler spam kampanyaları düzenleyecek spam’cilere topluca satılarak paraya dönüştürülür.

Page 78: PC Net - Hacker Sirlari

77

HACKER SIRLARI

Botnet’lerSiber suçlular için kısa sürede çok sayıda spam üretebilme gücü çok önemlidir. Kaliforniya Üniversitesi tarafından yapılan bir araştırmaya göre spam’cilerin kar edebilmeleri için 12.5 milyon e-postadan sadece bir tanesine yanıt almaları yeterli olmaktadır. Bu kadar düşük geri dönüş sayıları dikkate alındığında e-posta gönderim maliyetlerinin de çok düşük olması gerekir. İşte spam’ciler mümkün olduğunca fazla e-posta gönderebilmek için botnet’lerden yararlanır.Ele geçirilmiş bir bilgisayar, diğer bir deyişle “bot”, düzenli olarak binlerce spam mesaj göndermek için kullanılabilir. Binlerce bot’tan oluşan ağlar, yani botnet’ler kısa sürede milyonlarca e-posta yayabilmektedir. Dünyanın en güçlü botnet’lerinden Storm adlı botnet’in bugün bir milyondan fazla bilgisayara hükmettiği tahmin edilmektedir. Bununle birlikte, Kaliforniya Üniversitesi tarafından yapılan araştırmaya göre yalnızca ilaç spam’lerinden yılda 1.880 milyon dolar kar edildiği tahmin edilmektedir.

Dünya birlik olmalıDünyayı etkileyen spam’lerin pek çoğu Doğu Avrupa, Uzakdoğu ve ABD kaynaklı. Malware veya spam dağıtmak için geniş çaplı botnet’ler

kullanıldığında saldırının kaynağını tespit edebilmek çok zor. Bir botnet’i kaynağına kadar takip edemiyorsanız, tahmin edebileceğiniz gibi botnet’i yok etmek de hemen hemen imkansız oluyor. Üstelik bir botnet’in kökünü kurutsanız bile yerini yeni bir tanesinin alması an meselesi.Online suçların takip edilmesi de başlı başına bir problem. Örneğin Rus bir hacker Uzakdoğu’daki bilgisayarları kontrol ederek Türkiye’ye spam gönderiyorsa bu süreci hangi ülkenin polisi takip etmeli? Ortak bir çalışmanın gerektiği şüphesiz, ama bir başka sorun da finansman; zira bu problemi çözebilmek için kalifiye elemanlara ve sofistike ekipmanlara ihtiyaç var.

Banka trojan’ları nasıl çalışıyor?

Zararlı yazılımların pek çok türevi arasında belki de en sinsi olanları trojan’lardır. Truva atı olarak da bilinen trojan’lar zararlı bir web sitesini ziyaretinizde veya siber suçlular tarafından gönderilmiş bir e-posta ekini açmaya çalıştığınızda sisteminize yerleşebilirler. Ancak virüslerin aksine trojan’lar sisteminizdeki dosyaları silip süpürmeye ve kendisini arkadaşlarınıza göndermeye başlamaz, siz bankanızın web sitesine girene kadar sessizce bekler. Bankanızın sitesine girdiğinizde trojan giriş bilgilerini kaydeder ya da sahte bir tarayıcı penceresi açarak hesap bilgilerinizi doğrudan kendi veritabanına girmenizi sağlar. Ardından siber suçlulara ulaştırılan hesap bilgileriniz doğrudan hesabınızı boşaltmak için kullanılabilir ya da başka siber suç çetelerine satılmak üzere bir veritabanına kaydedilir.

Page 79: PC Net - Hacker Sirlari

BİLGİSAYAR KİTAPLIĞI SERİSİ

78

GÜVENLİ ONLINE ALIŞVERİŞ

Page 80: PC Net - Hacker Sirlari

79

HACKER SIRLARI

Kredi kartınızla web’den alışveriş yaparken tedirgin olmanıza gerek yok. Tabi bazı noktalara dikkat etmek koşuluyla.Online ortamda alışveriş yapmak sizi birçok zahmetten kurtarırken bazı ürünlerde ciddi indirim avantajları sağlıyor. Satıcıların kira, stok ve iş gücü maliyetlerinden tasarrufu bizler için indirime dönüşmüş oluyor. Yerinizden kalkmadan ürünleri inceleyerek seçiminizi yapabilmek ve alışverişin sonucunda ürünün ayağınıza kadar gelmesi de işin üşengeçlere cazip gelen tarafı. Hele ki ihtiyaç duyduğunuz ürünü yakınlarınızdaki mağazalarda bulamıyorsanız online alışverişi tercih etmek kaçınılmaz olabiliyor. Ayrıca ayakkabı almak üzere bir alışveriş merkezine gittiğinizde Google’a ihtiyaç duymuyorsunuz fakat sevgili

arama motorunuz en ilginç ürünleri online mağazaların sanal vitrinlerinden çıkartıp önünüze serebiliyor. http://getir.net/csv adresini tarayıcınıza yazarsanız, Google’ın “kalp desenli kahve kupası” gibi çılgın bir isteği

bile nasıl anında önünüze serdiğini görebilirsiniz. Bu aramayı yaptıktan sonra ilk sonuca tıklayarak dünyanın öbür ucundaki bir dükkandan 12.95 dolar karşılığında bir çift kalp desenli kupa satın alabiliyorsunuz.

Online alışverişlerde kredi kartı numaranızın yanında kartın son kullanma tarihi ve arka yüzde bulunan kontrol numarasını da girmeniz gerekiyor.

Page 81: PC Net - Hacker Sirlari

BİLGİSAYAR KİTAPLIĞI SERİSİ

80

Kredi kartı kullanmada, alışkanlığı dünyada meşhur olmuş bir ülke olmamıza rağmen, kredi kartımızı internette kullanmaktan nedense hep çekiniyoruz. Oysa ki, güvenilir bir web sitesinde kredi kartıyla ödeme yapmak, herhangi bir restoranda hesabı ödemek üzere kartınızı garsona

teslim etmekten en az yüz kez daha güvenlidir!Gerçek hayatta POS (Point of Sale) cihazıyla yapılan kredi kartı ödemeleri, internette VPOS (Virtual Point of Sale) sistemleri üzerinden gerçekleştiriliyor. VPOS sisteminin yaptığı şey, herhangi bir mağazada kartınızın içinden

geçirildiği POS cihazıyla aynı. Süreç kısaca şöyle işliyor: Kredi kartıyla ödeme yapmak isteyen müşterinin kart numarası, kartın son kullanma tarihi ve arka yüzde bulunan CCV (Credit Card Verification - kredi kartı doğrulama) numarası gibi kart bilgileri alınarak ilgili bankaya iletiliyor. Banka bu bilgilere dayanarak ödenmesi istetenen tutar için VPOS sistemine onay veya ret yanıtı veriyor. Bu süreç esnasında gerekli kontrol işlemleri tahmin edeceğiniz gibi tamamen insansız, dijital olarak gerçekleştiriliyor. Banka ödemeyi mağazanın hesabına geçirmeden önce ödemeyi almak isteyen sitenin kimliğini de dijital olarak kontrol etmiş oluyor. Kısacası siz online alışverişinizi saniyeler içerisinde gerçekleştirebilseniz de provizyonun (nakte çevirme işlemi) gerçekleşmesi için

Kredi kartı kullanmada,l k l ğ d d h

teslim etmekten en az yüz kezd h lidi !

geçirildiaynı. Süişliyor: Kyapmak kart numkullanmbulunanVerificatdoğrulambilgileri iletiliyordayanaratutar içinonay veysüreç esnişlemlerigibi tamolarak geödemeyi

i d

SSL simgesi Internet Explorer 7’de adres satırının bitiminde, sağ tarafta yer alıyor.

Page 82: PC Net - Hacker Sirlari

81

HACKER SIRLARI

birçok adımın arka arkaya tamamlanması gerekiyor. Bu işlemlerin tam bir güvenlik içinde yapılması için, bankalar VPOS hizmeti verecekleri web sitelerinde 128 bit’lik SSL (Secure Sockets Layer) şifreleme şartını arıyorlar.

SSL nedir?Netscape tarafından 1994 yılında kullanıma sunulan Secure Socket Layer (güvenli yuva katmanı) protokolü, internet üzerinden şifrelenmiş güvenli veri iletişimini sağlıyor. SSL teknolojisi sayesinde kullanmakta olduğunuz Internet Explorer, Firefox gibi tarayıcıların bağlandığınız sunucuya gönderdiği bilgiler şifrelenmiş şekilde ulaştırılıyor. Bu sayede araya giren üçüncü kişilerin gönderdiğiniz bilgileri elde etmesi imkansızlaştırılıyor. Günümüzde kullanılan sürümüyle SSL 3.0 Internet Explorer, Firefox, Safari,

Burada sertifikanın Google.com tarafından alındığı ve 15.5.2008 tarihinde geçerliliğinin sonlanacağı görülüyor.

Page 83: PC Net - Hacker Sirlari

BİLGİSAYAR KİTAPLIĞI SERİSİ

82

Opera gibi tüm popüler web tarayıcılar tarafından destekleniyor. Artık e-posta gönderimleri ve FTP bağlantıları da genellikle SSL teknolojisiyle şifrelenmiş şekilde yapılıyor.

Dikkat: Online alışveriş sırasında kredi kartı bilgilerinizi verdiğiniz adımda bağlantının SSL ile şifrelendiğinden emin olmalısınız. Web tarayıcınızın durum çubuğunda, sağ alt köşede gördüğünüz (Internet Explorer 7’de adres satırının bitiminde, sağda) altın renkli asma kilit simgesi, SSL güvencesinde olduğunuzun işaretidir. Bu kilit simgesine çift tıklayıp SSL sertifikasının kimden alındığı, geçerlilik süresi gibi bilgileri görebilirsiniz.

Temiz bir PCGönül rahatlığıyla online

alışveriş yapabilmeniz için güvenilir bir online mağaza seçmek her zaman yeterli olmayabilir. Kredi kartıyla işlem yapacağınız bilgisayarın zararlı yazılımlarla kirlenmemiş olduğundan emin olmalısınız. Burada “zararlı yazılım” ifadesiyle birlikte akla gelen ilk tür, “keylogger” tipi yazılımlar. Keylogger’lar klavyeniz ile yaptığınız tüm girişleri kayıt altına alan yazılımlar. Bu tür yazılımları kendi isteğinizle

bilgisayarınıza kurabileceğiniz gibi, başkaları tarafından gizlice bilgisayarınıza sızdırılma ihtimalleri de bulunuyor.Sisteminizde kötü niyetli yabancılara hizmet eden bir keylogger bulunuyorsa, kredi kartı bilgileriniz de yazdığınız her şey gibi dışarıya sızdırılabilir.Bilgisayarınızın güvenli olduğundan emin olmak için sürekli güncel bir antivirüs yazılımı kullamayı ihmal

GÜVENİLİR BİR WEB SİTESİNDE KREDİ KARTIYLA ÖDEME YAPMAK, HERHANGİ BİR RESTORANDA HESABI ÖDEMEK ÜZERE KARTINIZI

GARSONA TESLİM ETMEKTEN EN AZ YÜZ KEZ DAHA

GÜVENLİDİR!

Page 84: PC Net - Hacker Sirlari

83

HACKER SIRLARI

etmemelisiniz. Antivirüs yazılımları çoğu zaman casus yazılımları (spyware) engelleyemediğinden ayrıca bir Lavasoft’un Adaware’i gibi bir casus yazılım engelleyici (anti spyware) kullanmanızda yarar var.

Sanal kart avantajıBirçok banka, kredi kartı müşterilerinin internette daha güvenli alışveriş yapabilmesi için sanal kart çözümü sunuyor. Kredi kartı hesabınıza bağlı olarak tanımlanan sanal kart için sizin belirlediğiniz ve istediğiniz zaman değiştirebildiğiniz bir limit atanıyor. Sanal kart, başınıza

gelebilecek bir online dolandırıcılık

durumunda zararınızı oldukça azaltabilir ya da tamamen engelleyebilir. İnternetten sıkça alışveriş yapıyorsanız bankanıza başvurarak böyle bir uygulamalarının olup olmadığını öğrenebilirsiniz.Düzenli kontrolKredi kartınızı güvenilir sitelerde, doğru şekilde kullandığınız sürece online

ATM

kar

tı il

e in

tern

ette

işle

m

yapı

lmal

ı mı?

Bankaların kullanıcılarına sunduğu ATM kartları da kimi online alışveriş ortamlarında ödeme yapmak için kullanılabiliyor. Alışverişte ATM kartı kullanmak kredi kartınızla işlem yapmaktan çok farklı bir yöntem değilse de, bu iki aracın birbirinden ayrıldığı bir nota var. Kredi kartınızın belirli bir limiti olması sebebiyle kart bilgileriniz çalınarak yapılacak sahtekarlıklar belli

bir limitle sınırlı kalıyor. ATM kartınızın harcama limitiyse vadesiz hesabınızda bulunan paranın tamamını kapsıyor. Kimi zaman buna bankaların genellikle “ek hesap” benzeri isimlerle adlandırdığı hızlı kredi miktarı dahil oluyor. Bu nedenle banka kartı ile yapılan dolandırıcılık olaylarında hesaptaki paranın miktarına ve ek hesabın kredi potansiyeline bağlı olarak zarar daha büyük olabilir.

dolandırıcılıkla karşı karşıya kalmanız oldukça düşük bir ihtimal. Fakat yine her ihtimale karşı bazı önlemleri

elden bırakmamakta fayda var. Kredi kartı hesabınızın

hareketlerini internet üzerinden düzenli olarak kontrol edin ve harcama kalemlerinizi burada inceleyin. Kredi kartı bilgilerinizin kötü niyetli yabancıların eline geçmesi durumunda bunu erken fark etmeniz, zararı engellemenizi sağlayabilir. Hesabınızda haberdar olmadığınız bir hareket görürseniz, en kısa zamanda bankanızı arayarak kartınızı işleme kapattırmalısınız.

Page 85: PC Net - Hacker Sirlari

BİLGİSAYAR KİTAPLIĞI SERİSİ

84

Sahte banka siteleri yaratan online dolandırıcılara banka hesabınızı kaptırmamak için dikkat etmeniz gerekenler bu yazıda.

84

Sahtesiteleryaratadolanbankahesabkaptıriçin detmengerekeyazıda

Page 86: PC Net - Hacker Sirlari

85

HACKER SIRLARI

Bir e-posta hesabına sahip olan herkes “phishing” kavramıyla mutlaka tanışmıştır. Gelen kutunuzda “Dear PayPal Member,” diye başlayan bir posta görmüş ve “Benim PayPal hesabım yok ki! Belki de bir yanlışlık oldu...” diye düşünmüş olabilirsiniz. Aslında bu tür durumlarda yanlışlık yerine daha çok kanunsuzluk var. Olur olmaz bir yerde, birden karşınıza dikilen herhangi bir adam “Merhaba! Ben bankayım! Şimdi lütfen bana internet şubesine girmek için kullandığınız şifreyi söyleyin!” deseydi, deli olduğunu düşünür, oradan olabildiğince çabuk uzaklaşmaya çalışırdınız herhalde. Ama aynı olay internet ortamında gerçekleştiği zaman sonuç böyle olmayabiliyor... İnternet bizim dünyaya ulaşmamızı sağlarken dolandırıcıların da bize kolayca ulaşmasını mümkün kılıyor. Phishing olarak adlandırılan dolandırıcılık yönteminin en popüler hali, e-posta yoluyla yapılanı. Phishing postaları, genellikle kullanıcılardan hesap bilgilerini kontrol etmelerini ya da sahte bir güncelleme bahanesiyle tekrar girmelerini istiyor. Kullanıcının bilgilerini girmesi için yönlendirildiği adresse bir banka ya da açık artırma sitesinin gerçeğe oldukça yakın bir taklidinden ibaret. Bu sahte siteye adım atarak kişisel bilgilerini giren kullanıcılar, tuzağa

düşmüş oluyorlar. Tanımadıkları insanların internet bankacılığı bilgilerini edinen kötü niyetli kişilerin yapacaklarını hayal etmekse hiç de zor değil. Dakikalar içinde yapılan havaleler, online alışverişler, boşalan banka hesapları...

Phishing sosyal bir yöntemPhishing, dolandırıcıların büyük kitlelere kolayca ulaşabilmelerini sağlayan “pasif” bir dolandırıcılık metodu. Bu isim, İngilizcede balık avlamak anlamındaki ‘fishing’ sözcüğünden geliyor. Dolandırıcı tek seferde hazırladığı bir sahte e-postayı oltanın ucundaki yem gibi, milyonlarca kullanıcıya ulaştırabiliyor. Sonrasında yapması gereken oturup ağına düşecek olan internet kullanıcılarını beklemek. Oltaya takılan kullanıcı, dolandırıcının önceden hazırladığı ve e-postada bulunan bir linkle insanları yönlendirdiği sahte siteye girerek bilgilerini buradaki form alanlarına yazıyor. E-postanın ulaştığı kitle, yani potansiyel kurban sayısı arttıkça başarılı olma ihtimali de yükseliyor. E-postanın sık kullanılan bir reklam aracına dönüşmüş olması, dolandırıcıların Phishing e-postalarını gönderecekleri kullanıcı adreslerini bulmalarını da kolaylaştırmış durumda. Google’ın

Page 87: PC Net - Hacker Sirlari

BİLGİSAYAR KİTAPLIĞI SERİSİ

86

siteleri indekslemekte kullandığı örümceklerine benzer bir mantıkla çalışan, web’de dolaşarak sayfalardaki e-posta adreslerini toplayan küçük programlar var. Dahası, dolandırıcıların e-postaları tek tek toplamak yerine birilerinden toplu halde satın alma ya da başka bilgilerle takas etme şansları da var. Önemsiz e-posta klasörünüzü dikkatlice incelerseniz, belki de “Türkiye’den 60.000 internet kullanıcısının

e-posta adresi yalnızca 45 YTL!” gibi bir e-postaya rastlayabilirsiniz.

Bankanızdan mektup var!Phishing dolandırıcıları öncelikle kurbanlarının güvenini kazanmak zorundalar. Bu yüzden hazırladıkları e-postalar gerçek kurumlardan gelenlere oldukça benziyor. Banka logosu, resmi ve başarılı bir yazım dili ve hatta bankanın sıkça sorulan sorular bölümüne giden linkler... Kimi zaman phishing e-postalarının bir köşesinde inandırıcılığı artırmak için sizi dolandırıcılığa karşı bilinçlendiren öneriler bile görebilirsiniz. Bankanın internet şubesine ya da örneğin bir açık artırma sitesinin kullanıcı girişi bölümüne giden link ise doğru yere gidiyor gibi görünmesine karşın, dolandırıcının önceden hazırlamış olduğu sahte sayfaya gidiyor. Phishing saldırılarına hedef olan kurumlar, kullanıcı bilgilerini hiçbir zaman e-posta yoluyla istemeyeceklerini üzerine basarak duyursalar da nafile. Sahte e-postalar o kadar çok kullanıcıya ulaşıyor ki, içlerinden bir kısmı mutlaka tuzağa düşüyor. Genellikle bir bankada mevduat hesabınız bulunuyorsa, internet şubesinde işlem yapmaya başlayabilmek için hesabınızın bulunduğu şubeye giderek bizzat imza atmanız gerekiyor. İnternet şubesine girişte kullanılacak bilgilerin değiştirilmesi

Bir zamanlar Türkiye’deki birçok internet kullanıcısına ulaşan bu e-posta, sözde T.C. Merkez Bankası tarafından gönderilmişti ve tüm bankaların internet şubelerini kullananları e-postada geçen linke tıklayarak bilgilerini güncellemeye davet ediyordu.

Page 88: PC Net - Hacker Sirlari

87

HACKER SIRLARI

gerektiğinde banka sizi telefonla arayarak onay alıyor ya da tekrar şubeye davet ediliyorsunuz. Bazı bankaların internet şubelerinde adres, telefon numarası gibi bilgiler yeniden girilebilse bile banka hiçbir zaman size güncelleme yapmanız için bir e-posta göndermiyor.

Dikkat etmeniz gerekenlerSizden kişisel bilgilerinizi isteyen e-postalara cevap vermeyin ve içerdikleri linklere tıklamayın.

Gerçek kurumlar e-posta yoluyla kişisel bilgilerinizi vermenizi hiçbir zaman istemezler. Eğer hesabınızın durumu hakkında herhangi bir kuşkuya sahipseniz, ilgili kurumu telefonla aramayı veya yüz yüze görüşmeyi tercih edin. Hesabınıza girerek bilgi almak istiyorsanız yeni bir tarayıcı penceresi açarak emin olduğunuz internet adresini elle girin. Asla size gönderilen e-postadaki bir linki kopyalayarak tarayıcınızın adres çubuğuna yapıştırmayın. Bu tür e-postalardaki linkler doğru yere gidiyor gibi görünseler de sizi tuzağa yönlendirebilirler. Güncel durumda olduğundan emin olduğunuz bir antivirüs programı ve Güvenlik Duvarı kullanın. Bazı phishing e-postaları bilgisayarınıza zarar verebilecek ya da internet üzerinde gerçekleştirdiğiniz işlemleri kaydederek kötü niyetli şahıslara iletebilecek zararlı kodlar da içerebilir. İyi bir antivirüs programı ile istenmeyen yazılımların bilgisayarınıza girmesini engelleyebilir, güçlü bir güvenlik duvarı (firewall) ile bilgisayarınızın sizin isteğiniz dışında internetteki kaynaklarla bağlantı kurmasını engelleyebilirsiniz. Kişisel bilgilerinizi e-posta yoluyla herhangi bir yere göndermeyin. E-posta, kişisel bilgilerin iletilmesi konusunda yeterince güvenli bir yol değildir. Herhangi bir kuruma kredi

eBay kullanıcılarının hesaplarını çalmak için hazırlanmış bu sayfada eBay ile hiçbir ilgisi olmamasına rağmen Microsoft Passport Network kullanıcıları için bir link bulunuyor. Anlaşılan sayfayı hazırlayan “Phisher” her türden özel bilgiye aç.

Page 89: PC Net - Hacker Sirlari

88

BİLGİSAYAR KİTAPLIĞI SERİSİ

kartı bilgileri gibi önemli verileri iletmeniz gerektiğinde, bağlantının güvenilir olduğundan emin olmalısınız. Tarayıcınızın durum çubuğunda göreceğiniz asma kilit simgesi ya da bulunduğunuz sayfanın URL’inin ‘https://’ ifadesi ile başlıyor olması güvenli bir alanda olduğunuzu ifade ediyor olsa da, ne yazık ki dolandırıcılar artık bu simgeleri değişik yollarla taklit edebiliyorlar. Kredi kartı ekstrelerinizi dikkatli inceleyin. Elinize ulaşan harcama dökümlerini en kısa zamanda incelemeli ve şüpheli görünen harcamaların üzerinde durmalısınız. Ekstrenin adresinize zamanında ulaşmadığı durumlarda bankanızı arayarak adresinizi doğrulamalı ve hesap durumunuzu kontrol etmelisiniz. E-postalarla gelen eklentilere dikkat edin. Güvendiğiniz bir adresten geliyor olsalar da, e-postaların eklentilerini açmak konusunda şüpheci davranmalısınız. E-postalarla birlikte gelen dosyaların içine saklanmış olan zararlı kodlar kişisel bilgilerinizin çalınmasına ya da başka güvenlik problemlerine yol açabilir. Phishing’den şüphelendiğinizde bankanıza haber verin. Adresinize gelen herhangi bir e-postadan şüphelendiğinizde zaman kaybetmeden durumu ilgili kuruma (banka, açık artırma sitesi vs.) bildirin ve şüpheli e-postayı kuruma iletin.

Kurumların web sitelerinde bu tür durumlarda başvurabileceğiniz e-posta adreslerini bulabilirsiniz.

Tarayıcıların anti-phishing özellikleriPhishing saldırılarının önlenmesi konusunda Internet Explorer, Firefox ve Safari gibi internet

Bazı phishing e-postalarında verilen linklerin üzerine farenizin işaretçisini getirdiğinizde linkin farklı bir sayfayı hedeflediğini görebiliyorsunuz. Phishing sitelerinin adresleri genellikle rakamlar ve gerçek site adresindekilere benzer ifadelerden oluşuyor.

Page 90: PC Net - Hacker Sirlari

89

HACKER SIRLARI

www.pcnet.c

om.tr

/blog

Page 91: PC Net - Hacker Sirlari

BİLGİSAYAR KİTAPLIĞI SERİSİ

90

tarayıcılara büyük iş düşüyor. Tarayıcıları hazırlayanlar, programlarını bir adım öteye götürürken yeni kullanım özelliklerinin yanında güvenlik kavramını da ön planda tutmak zorundalar. Anti-phishing özellikleri günümüzün popüler tarayıcılarının yeni sürümleri olan Internet Explorer 7, Firefox 2 ve Opera 9’la birlikte standart olarak kullanıcıya sunulmuştu.Phishing’e karşı cephe almak üzere geçtiğimiz zaman zaman bir araya gelen 3 tarayıcı yapımcıları, tüm tarayıcılarda bulunacak bir güvenlik özellikleri konusunda ortak kararlar alıyorlar. Örneğin tarayıcılar güvenli bağlantı gerektiren bankalar, e-posta sağlayıcıları gibi sitelere girildiğinde bağlantının güvenilirliğini denetleyerek adres satırında renkli bir uyarı oluşturuyor. Güvenlik seviyesine göre değişen renkler, bütün tarayıcılarda standart olarak bulunan bir güvenlik önlemi haline gelmiş durumda.

Tuzağa düştüysenizBir phishing saldırısıyla karşı karşıya gelerek kişisel bilgilerinizi yabancılara kaptırdığınızdan şüpheleniyorsanız,

yapmanız gereken ilk iş vakit kaybetmeden hesap bilgilerinin ait olduğu banka ya da kurumu aramak. Yeterince çabuk davranabilirseniz çalınan bilgileriniz kullanılamadan önce hesaplarınızı dondurabilir, kredi kartınızı bloke ettirebilirsiniz. Saldırganların sizden çabuk davranarak hesaplarınıza zarar verdiği durumlarda ise yapılacak şey yine bankayı aradıktan sonra Cumhuriyet Savcılığı’na suç duyurusunda bulunmak.

Page 92: PC Net - Hacker Sirlari

91

HACKER SIRLARI

Çocuklarla aramızdaki nesil farkını ortaya çıkaran en önemli noktalar iletişim teknolojilerinde yer alıyor. Şimdi alışmış olsak, sanki onlarla doğmuşuz gibi davransak da cep telefonları, anlık mesajlaşma yazılımları, YouTube gibi araçlar biz çocukken yoktu. Bugünlerde çocuklar sokaklardan önce monitörlerle ve klavyelerle tanışıyorlar.

Küçükleri internette yalnız bırakmayınÇocukların internetle olan ilişkileri gerçekten çok önemli. İnternet birçok eğitim ve eğlence aracını içinde barındırırken bir yandan da çeşitli tehlikeleri akla getiriyor. Tabii internetteki şiddet ve pornografi gibi handikaplar çocuğunuzu bu büyük nimetten mahrum bırakmamalı. Son zamanlarda ortalıkta dolaşan bazı haberler,

çocukların internette geçirdiği zamanın ne kadar güvenli olduğunu sorgulamamıza neden oldu. İnternette yer alan bilgi kolayca çoğaltılıp, dağıtılabiliyor ve bu da çocuklarımızın görmesini istemediğimiz içeriklere kolayca ulaşabilmesine sebep oluyor. Onların gelişimine zararlı olabilecek türden içerikleri engellemek için çeşitli teknik yöntem ve araçlar mevcut. İlerleyen bölümlerde bir içerik filtreleme yazılımlarını inceleyeceğiz.

Güvenebileceğiniz web siteleriÇeşitli yazılımlar ya da teknikler kullanarak çocukları zararlı içerikten korumakla iş bitmiyor. Onları güven içinde zaman geçirebilecekleri ve gelişimlerine yararlı olacak doğru adreslere yönlendirmeliyiz. Bu amaçla kaliteli içeriğe sahip olan web sitelerini inceleyerek bir araya topladık.

Çocukların internette güvenle dolaştığından

emin olun, gözünüz arkada kalmasın.

Page 93: PC Net - Hacker Sirlari

BİLGİSAYAR KİTAPLIĞI SERİSİ

www.doguscocuk.com.tr www.doguscocuk.com.tr

www.sizinkiler.com www.sizinkiler.com

www.oyunlar1.com www.oyunlar1.com

www.kraloyun.com www.kraloyun.com

www.atacocuk.comwww.atacocuk.comwww.afacancocuk.com www.afacancocuk.com

Son derece eğlenceli bir tasarımı olan sitede, sağlık, sinema, teknoloji gibi pek çok başlıkta güncel makaleler mevcut. İçerik tamamen çocuk editörler tarafından hazırlanıyor. Doğuş çocuk, yarışmalar, forumlar, organizasyonlar ve üyelere özel bölümlerle geniş bir yelpazede zengin içerik sunuyor.

Yıllardır televizyondan ve gazeteden takip ettiğimiz Sizinkiler kahramanlarının yer aldığı site özellikle eğlenceli tasarımıyla dikkat çekiyor. Oyunların yanı sıra üyelerinden gelen içeriği de olarak yayınlayan Sizinkiler.com her çocuğun güvenle ziyaret edebileceği bir site.

Kraloyun.com’a benzer olarak pek çok güvenli oyunu barındıran site, özellikle kız çocukları için de eğlenceli oyunlar sunuyor. Sık kullanılanlar listenize ekleyebileceğiniz ve minik dostlarımızı güvenle yönlendirebileceğiniz bir site.

Kraloyun.com çocukların güvenle oynayabileceği pek çok oyunu içinde barındırıyor. Derslerden arda kalan vakitlerde, çocuklarımızın vakit geçirebileceği eğlenceli bir site. Buradaki sayısız oyun miniklerin ilgisini çekecek şekilde hazırlanmış.

Ders dışı zamanlarda çocukların güvenle eğitici ve öğretici oyunlar oynayabilmesi için atacocuk.com birebir. Çok sayıda oyunun yanı sıra sitede çocukların ilgisini çekecek birçok konu başlığı bulunuyor.

Türkçe içerikli çocuk sitelerinin en eskilerinden olan afacan çocuk, özellikle küçük yaştaki çocuklar için geniş bir bilgi kaynağı. Siteye üye olan çocuklar ansiklopedi gibi zengin kaynaklara ulaşabiliyor.

Page 94: PC Net - Hacker Sirlari

93

HACKER SIRLARI

Superkahramanlar.com çocuklar ve Spiderman, Batman ve Hulk gibi kahramanlara merak duyan her yaştan ziyaretçiler için zengin bir kaynak. Sitede resimlerden, duvar kâğıtlarına, süper kahramanlar sözlüğünden oyunlara kadar pek çok eğlenceli içerik bulmak mümkün. Yeni açılan süper mektup bölümü, sevdiklerinize süper kahraman temalı e-kartlar göndermenizi sağlıyor. Superkahramanlar.com diğer sitelerden farklı olarak, üye olma sürecini oldukça eğlenceli bir hale getirmiş.

Kültür ve Turizm Bakanlığı tarafından hazırlanan site, çoğunlukla statik ve yazı tabanlı da olsa zengin bir içeriğe sahip. Atatürk, çocuk şarkıları ve oyunlar gibi eğlence içeriğinin yanı sıra, deneyler ve sağlık gibi eğitici içeriği de içerisinde barındıran site çocuklarımız için önemli bir kaynak olacaktır.

Cocukca.com, çocuklar için eğlenceli içerikler sunmayı amaçlıyor. Çocuklar tarafından yollanmış resimler de sitede yer alıyor. İncelediğimiz diğer sitelere kıyasla daha az içeriğe sahip olan cocukca.com’un en ilginç yönü sesli ve hareketli masallar ve hikayeler bölümü.

www.superkahramanlar.com www.superkahramanlar.com www.kulturcocuk.gov.tr www.kulturcocuk.gov.tr

www.cocukca.com www.cocukca.com

İçerik filtreleme yazılımlarıÇocuğunuzu bilgisayarla yalnız bırakmaktan korkuyorsanız, onu teknolojiden uzaklaştırmak yerine teknolojiyi bir miktar sınırlamak daha mantıklı olabilir. Anne babaların internet ile

ilgili en büyük çekinceleri ucu bucağı olmayan pornografik içerik. Eğer çocuğunuzun bu tür zararlı içeriklerle karşı karşıya kalmasını engellemek istiyorsanız bir içerik filtreleme yazılımına başvurabilirsiniz.

Nasıl çalışırlar?İçerik filtreleme yazılımları, tanımlı olan adres ve anahtar

sözcük listelerine dayanarak zararlı içeriğe sahip olan sitelerin tarayıcıda görüntülenmesini engelleyebiliyor. Zararlı içeriğe sahip olan birçok web adresi zaten bu yazılımlarda tanımlı olarak geliyor. Çoğu program, bu varsayılan listeyi otomatik olarak güncelleyebiliyor. Bu sayede yazılım üreticisinin zamanla keşfettiği engellenmesi gereken adresler otomatik olarak sizde kurulu olan programa da

Page 95: PC Net - Hacker Sirlari

BİLGİSAYAR KİTAPLIĞI SERİSİ

94

ekleniyor. Ayrıca engellenmesini istediğiniz ifadeleri ya da web adreslerini listeye kendiniz de ekleyebiliyorsunuz. Programların güncellemesini sorunsuzca gerçekleştirebilmesi için güvenlik duvarı uyarısı aldığınızda erişime izin vermeniz gerekebiliyor.

Sürekli takipİçerik filtreleme yazılımlarının en güzel özelliklerinden bir tanesi, bağlanılan tüm adresleri dakika dakika kaydederek raporlayabilmeleri. Bu özellik çoğu içerik filtreleme yazılımında standart olarak yer alıyor. Çocuğunuzla birlikte değilken onun internette neler yaptığını ayrıntılı şekilde öğrenme şansına sahip oluyorsunuz. Tutulan kayıtlarda girilen adreslerin yanı sıra engellenen erişimler de kaydediliyor. Çocuklarınızın internet kullanım süresini kısıtlamanıza imkan vermeleri, bu tür programların ek özelliklerinden. Bu tür

programlar aynı zamanda çocuğunuzun Windows ayarlarını değiştirmesini de engelleyebiliyor. Yani içerik filtreleme yazılımlarını kullanarak küçük canavarların Windows’unuzu kullanılmaz hale getirmelerini de engelleyebiliyorsunuz.

Microsoft ve Netron’dan “Gözcü”Gözcü, internet ve bilgisayar kullanıcılarının gerçekleştirebildiği eylemlerin ebeveynler tarafından belirlenmesini sağlayan erişim kontrol uygulaması. Uygulama, kendi içerisinde ayarların değiştirilebildiği bir arabirim içeriyor ve bu arabirimi yalnızca kontrolü elinde tutan kişi parolayla giriş yaparak kullanabiliyor. Benzer şekilde Gözcü'nün sistemden kaldırılabilmesi için de aynı parola'nın kullanılması gerekiyor. Kullanıcı arabirimi internet erişimi için yasak site, yasak

sözcük ve izin verilen site tanımlarının yapılmasını, bilgisayarın açılabileceği saat aralıklarının belirlenmesini ve bilgisayara kurulumu yapılmış uygulamalardan istenilen uygulamaların çalıştırılmasının engellenmesini sağlıyor.Uygulama internet erişiminde Internet Explorer entegrasyonu sayesinde ziyaret edilen sitelerin daha önceden tanımlanmış yasak adresler, yasak kelimeler ve izin verilen adresler kapsamında ayrılmasını ve uygun olmayan içeriğin engellenmesini sağlıyor. Sistemde yeni bir uygulama çalıştırıldığında ya da bir web adresi çağırıldığında yasaklanmış uygulamalar listesi taranıyor. Çalıştırılan uygulama listede mevcutsa durdurulması sağlanıyor. Gözcü kullanıcının bilgisayar ile çalışabileceği saatlerin belirlenmesine, günü 30 dakikalık aralıklara bölerek haftanın 7 günü için farklı tanımlamalar yapılmasına izin veriyor.

Page 96: PC Net - Hacker Sirlari

95

HACKER SIRLARI

Hacker 4

Hackerlar’ın sosyal silahları 20

Hacker vs. H4x0r 24

Port tarama 28

Sosyal mühendislik 34

Hacker yasası 40

Siber suçlular nasıl para kazanıyor? 72

Güvenli online alışveriş 78

Online bankacılık güvenliği 84

Miniklere güvenli internet 91

Page 97: PC Net - Hacker Sirlari

BİLGİSAYAR KİTAPLIĞI SERİSİ

96

Teknolojiye dair aradığınız her şey

sayfalarında sizi bekliyor... PCnet.com.tr/forum