" Umut, hiç görmeyen birine gökkuşağını anlatmak kadar zor ve imkansız... "

Categories

-

Emniyetin Hacker Uyarisi...

Emniyet Genel Müdürlügü, hackerlerin düsünce yöntemleri ve izledikleri yollarin öyküsünü açikladi.Buna göre hackerlar, sabirli ve her adimlarini dikkatlice dokümanlayarak çalisiyor. Amaçlari ise belirledigi hedefin ya da uygulamanin imajini zedelemek, prestijini düsürmek, güvenilirligine zarar vermek.

Emniyet Genel Müdürlügü, resmi internet sitesinde hackerlerin öyküsüne yer verdi. Hackerin elinde hedefine ait az ya da hiç olmayan bilgilerle ise basladiginin belirtildigi açiklamada, su ifadelere yer verildi: "Küçük analizler sonunda yol haritasini belirleyecegi yeterli bilgiye ulasir. Bu ancak dikkatli bir analiz ve sistemli bir arastirma sonucu elde edilebilir. Hackerlarin genellikle kullandigi yöntemler 7 adimdan olusur. Hedefin ayak izlerini analiz et, bilgileri sirala, kullanici bilgilerine ulas, ayricaliklarini artir, ekstra sifre ve gizli bilgileri kopar, arka kapiyi kur, içeri gir sistemi devir. Hacker önce hedef alacagi alan adlarini saptar. Daha sonra, bunlarin ayak izlerini takip eder. Bu takip hedefi hakkinda edinebilecek en fazla bilgiye ulasmak içindir. Bu takibi, hedefine ait bilgileri herkese açik kaynaklardan yapar. Ayak izi analizinin sonunda hacker, hedefin büyüklügü, potansiyel giris noktalari, güvenlik mekanizmasinin olup olmadigi varsa bunun ne oldugunu belirler. Ayak izi analizi sirasinda hacker, saldiri sirasinda isine yarayacak bilgiler etmeye çalisir. Bu bilgiler; sirket adlari, alan adlari, subeleri, IP adresleri, telefon numaralari olabilir."

HACKERLER HER ZAMAN DETAY ARAR

Ayak izi analizi sonrasinda hackerin elde ettigi bilgiler ve bu bilgiler dogrultusunda çizdigi yol haritasi sonucunda hedefin ag bilgilerine ulastigi kaydedildi. Hackerin ardindan bu bilgeler ile hedef sistem hakkinda edinebildigi kadar fazla detaya ulasmaya çalistigi vurgulandi. Hackerin hedefin ne tür bir ag, FTP veya mailserver kullandigini, TCP ve UDP portlarina baglanarak ya da bu bu portlari dinleyerek ve bu portlara rastgele veriler göndererek belirledigine dikkat çekildi. Emniyetin açiklamasinda birçok servisin genel olarak kendilerine gelen bu rastgele verilere cevap verdigi, bu cevaplarin da hackerlar için aradiklarini bulma noktasinda son derece faydali oldugu vurgulandi.

Hackerlerin bu bilgileri olusturdugu, hassasiyet veri tabanina yolladiginin anlatildigi açiklamada, söyle denildi: "Bu veritabaninda saklanan hassas bilgiler, eger hacker hedefin sunucusu ile temas kurabilmisse, sunlardir: Kullanici adlari, son giris yaptigi tarih, sifre degisim günler, tanimlandigi kullanici gruplari. Hacker sorgulama sonucu ulastigi bu bilgileri, sisteme, kayitli kullanici girisi için yapacagi siddetli saldirida kullanacak. Örnegin hackerin karsilastigi test ya da backup gibi kullanici adlari genel olarak sifreleri kolay tahmin edilebilir türden kullanici adlaridir. Bu da hackerin isini oldukça kolaylastirir. Hele bu kullanicilar lokal admin ise... Hedefi hakkinda yeterli bilgileri elde eden hacker, artik sisteme o sirkette çalisan herhangi birinin kullanici adina ulasmis olur. Bu su manaya gelmektedir: Hackerin tek bir ihtiyaci kalmistir. O da kullanicilarin sifreleri. Sifreleri elde etmenin iki yolu vardir: Sosyal mühendislik (sifreleri tahmin etme) ya da sistem saldirilari ve veri tabanlarina ulasma. Hacker bir sifre bulduktan ve sifresini ele geçirdigi kullanicinin sistem üzerindeki yetkilerini ögrendikten sonra, bu kullanicinin sistem üzerindeki izinlerini artirmaya çalisir (admin degil ise). Eger hacker kullanicinin izinlerini sistem yöneticisi (admin) seklinde artirabilmisse iste o andan itibaren her sey kontrolu altinda demektir."

  • 0
  • 628
  • 0

- BUNLARIDA GÖZDEN GEÇİREBİLİRSİNİZ -

HENÜZ YORUM YAPILMAMIŞ !

Yorum yazın

HAKKIMDA

KONULARI TAKİP EDİN

SOSYAL AĞLAR

  • Mesajınızı Gonderin