Bilqi Forum  

Geri git   Bilqi Forum > >

Yeni Başlayanlar Güvenlik konusunda merak ettiklerinz, yeni başlayanlar, buraya mesaj bırakınız, Profesyoneller sadece cevaplayınız

ÖDEVLERİNİZİ BULMAKTA ZORLANIYOMUSUNUZ!

SORUN ANINDA CEVAPLIYALIM.

TÜM SORULARINIZA ANINDA CEVAP VERİLECEKTİR !

Sitemize Üye Olmadan Konulara Cevap Yazabilir Ayrıca Soru Cevap Bölümüne Konu Açabilirsiniz !

Yeni Konu aç Cevapla
 
Seçenekler Stil
Alt 08-12-2008, 22:49   #1
Korax
Android Destek
 
Korax - ait Kullanıcı Resmi (Avatar)
 
Üyelik tarihi: Jan 2008
Yaş: 34
Mesajlar: 21.062
Tecrübe Puanı: 1000
Korax has a reputation beyond reputeKorax has a reputation beyond reputeKorax has a reputation beyond reputeKorax has a reputation beyond reputeKorax has a reputation beyond reputeKorax has a reputation beyond reputeKorax has a reputation beyond reputeKorax has a reputation beyond reputeKorax has a reputation beyond reputeKorax has a reputation beyond reputeKorax has a reputation beyond repute
Korax - MSN üzeri Mesaj gönder
Standart Teorik Olarak Hacker İşini Nasıl Yapar

Teorik Olarak Hacker İşini Nasıl Yapar
Hackerlar, sabırlı ve her adımlarını dikkatlice dökümanlayarak çalışmalıdır. Hackerın amacı, belirlediği hedefin yada uygulamanın imajını zedelemek, prestijini düşürmek güveniliriliğine zarar vermektir.



Hacker elinde hedefine ait az yada hiç olmayan bilgilerle işe başlar; öyleki küçük analaziler sonunda yol haritasını belirleyeceği yeterli bilgiye ulaşır. Bu ancak dikkatli bir analiz ve sistemli bir araştırma sonucu elde edilebilir.

Hackerların genellikle kullandığı yöntemler 7 adımdan oluşur:
1. Hedifin ayak izlerini analiz et
2. Bilgileri sırala
3. Kullanıcı bilgilerine ulaş
4. Ayrıcalıklarını arttır
5. Ekstra şifre ve gizli bilgileri kopar
6. Arka kapıyı kur
7. İçeri gir sistemi devir

Hacker önce hedef alacağı alan adlarını saptar. Daha sonra, bunların ayak izlerini takip ederi. Bu takip hedefi hakkında edinebilecek en fazla bilgiye ulaşmak içindir. Bu takibi, hedefine ait bilgilerin herkese açık kaynaklardan yapar.

Ayak izi analizinin sonunda hacker şu bilgilere ulaşır:
- Hedefin büyüklüğü
- Potansiyel giriş noktları
- Güvenlik mekanizmasının olup olmadığı varsa bunun ne olduğu

Ayak izi analizi sırasında hacker, saldırı sırasında işine yarayacak bilgilerelde etmeye çalışır. Bu bilgiler:
• Şirket adları
• Alan adları
• Şubeleri
• IP adresleri
• Telefon numaraları


Ayak izi analizi sonrasında hacker elde ettiği bilgiler ve bu bilgiler doğrultusunda çizdiği yol haritası sonucunda hedefin ağ bilgilerine ulaşmış olur. Ardından bu bilgeler ile hedef sistem hakkında edinebildiği kadar fazla dataya ulaşmaya çalışır.

Hacker, hedefin ne tür bir ağ, FTP veya mail server kullandığını, TCP ve UDP portlarına bağlanarak yada bu bu portları dinleyerek ve bu portlara rasgele veriler gönderek belirler. Birçok servis, genel olarak kendilerine gelen bu rastgele verilere yanıt verir bu yanıtlar da hackerlar için aradıklarını bulma noktasında son derece faydalıdır.


Hacker bu bilgileri oluşturduğu, hassasiyet veri tabanına yollar.

Bu veritabanında saklanan hassas bilgiler, eğer hacker hedifin sunucusu ile temas kurabilmişse, şunlardır:
• Kullanıcı adları
• Son giriş yaptığı tarih
• Şifre değişim günler
• Tanımlandığı kullanıcı grupları

Hacek sorgulama sonucu ulaştığı bu bilgileri, sisteme, kayıtlı kullanıcı girişi için yapacağı şiddetli saldırıda kullanacak. Örneğin hackerın karşılaştığı TEST yada BACKUP gibi kullanıcı adları genel olarak şifreleri kolay tahimin edilebilir türden kullanıcı adlarıdır. Bu da hackerın işini oldukça kolaylaştırır. Hele bu kullanıcılar Lokal Admin ise...


Hedefi hakkında yeterli bilgileri elde eden hacker, artık sisteme o şirkette çalışan herhangi birinini kullanıcı adına ulaşmış olur. Bu şu manaya gelmektedir: Hackerın tek bir ihtiayacı kalmışıtır. O da kullanıcıların şifreleri.

Şifreleri elde etmenin iki yolu vardır: Sosyal mühendislik (şifreleri tahimn etme) yada sistem saldırıları ve veri tabanlarına ulaşma.

Hacker bir şifre buluduktan ve şifresini ele geçirdiği kulanıcıcın sistem üzerindeki yetkilerini öğrendikten sonra, bu kullanıcıcn sistem üzerindeki izinlerini arttırmaya çalışır (admin değil ise)

Eğer hacker kullanıcının izinlerini ssitem yöneticisi (admin) şeklinde arttırabilmişse işte o andan itibaren herşey kontrolu altında demektir.

İlgili adımlarda aksama durumunda riskin boyutu artar.

alıntıdır...
Korax isimli Üye şimdilik offline konumundadır   Alıntı ile Cevapla
Cevapla

Bookmarks


Konuyu Toplam 1 Üye okuyor. (0 Kayıtlı üye ve 1 Misafir)
 
Seçenekler
Stil

Yetkileriniz
Sizin Yeni Konu Acma Yetkiniz var yok
Sizin Konu Yanıtlama Yetkiniz var
You may not post attachments
You may not edit your posts

BB code is Açık
Smileler Açık
[IMG] Kodları Açık
HTML-KodlarıKapalı

Gitmek istediğiniz klasörü seçiniz

Benzer Konular
Konu Konuyu Başlatan Forum Cevaplar Son Mesaj
KÜrt Olarak AkŞamladim, Arab Olarak Sabahladim уυѕυƒ Dini Hikayeler 1 10-21-2009 08:14
Yeni Üye Ne Yapar ...! Yaso Komik Yazılar 2 06-23-2008 11:43
sizce kimler yapar? ahmetanriverdi Sınavlar ve Hazırlık - ÖSYM 6 03-08-2008 06:24
Otomobil Neden Hararet Yapar? LeGoLaS Teknik Bilgiler 0 02-16-2008 18:14
Seçilmek için her şeyi yapar LeGoLaS Dünyadan Haberler 0 02-04-2008 10:04


Şu Anki Saat: 00:26


İçerik sağlayıcı paylaşım sitelerinden biri olan Bilqi.com Forum Adresimizde T.C.K 20.ci Madde ve 5651 Sayılı Kanun'un 4.cü maddesinin (2).ci fıkrasına göre TÜM ÜYELERİMİZ yaptıkları paylaşımlardan sorumludur. bilqi.com hakkında yapılacak tüm hukuksal Şikayetler doganinternet@hotmail.com ve streetken27@gmail.com dan iletişime geçilmesi halinde ilgili kanunlar ve yönetmelikler çerçevesinde en geç 1 (Bir) Hafta içerisinde bilqi.com yönetimi olarak tarafımızdan gereken işlemler yapılacak ve size dönüş yapacaktır.
Powered by vBulletin® Version 3.8.4
Copyright ©2000 - 2017, Jelsoft Enterprises Ltd.
Search Engine Optimisation provided by DragonByte SEO v2.0.36 (Lite) - vBulletin Mods & Addons Copyright © 2017 DragonByte Technologies Ltd.

Android Rom

Android Oyunlar

Android samsung htc

Samsung Htc

Nokia Windows