Hacker Saldırı Yöntemleri Nelerdir ?

 

Bir önceki konumuzda “Hack Nedir ?” sorusuna yanıt aramıştık. Konuya ulaşabilmek için buraya tıklayınız.

Bu konumuzda “Hacker Saldırı Yöntemleri Nelerdir ?” bunu işleyeceğiz. Yalnız uzun soluklu bir konudur. Bu yüzden atıştırmalıklarınızı ve kahvenizi hazırlamanızı öneririm. 🙂

 

Sanal Saldırılar İnternet üzerinden yapılan saldırılara verebileceğimiz bir isimdir. İnternet bağlantısı olan her akıllı cihaza aynı ülkeden veya farklı ülkelerden saldırı yapmak mümkündür. Bu saldırıların bir çok amacı ve çeşidi vardır.

Fiziksel Saldırı ise elektriğe bağlı olan tüm akıllı cihazlara bir çok farklı yöntemle saldırılan bir Hack yöntemidir diyebiliriz. Bu yöntemde ise saldırı yapılması gereken akıllı cihazlara yakın olmak esastır. En riskli saldırı yöntemidir Fiziksel Saldırı. Çünkü; Fiziksel Saldırı yapabilmek için hedef akıllı cihazla bir köprü oluşturmak zorundasın. Haliyle İnternet olmadığı için bunu kablo, bluetooth vb. araçlarla yapmak zorunda.

 

SQL İnjection Saldırısı Nedir ?

Web site saldırıları denilince akla gelen ilk saldırı yöntemlerinden biridir. SQL saldırıları ile web sitenin bulunduğu veri tabanına sızarak kendimizi “admin” olarak kayıt ettirebilir, web site içerisindeki kayıtlı kullanıcıların bilgilerini izinsiz bir şekilde görebilir veya elegeçirebilir,(Bunlar kullanıcıların kredi kartı bilgileri, tc kimlik numaraları vb. özel şeyler olabilir) verileri silebilir veya değiştirebiliriz. Hem Sanal Saldırı hemde Fiziksel Saldırı alanına girmektedir.

XSS (Cross site scripting) Saldırısı Nedir ?

XSS ile javascript kodları çalıştırabiliriz. Burada zararlı kodlar kullanıldığında Cookie (Kayıtlı şifre ve bilgiler) çalma, başka sayfaya yönlendirme işlemleri. Sitemize zararlı kodlar yerleştirip istedikleri farklı türde hack saldırıları gerçekleştirebilirler. Web dünyasında önemli ve kritik açıklıklar arasında yer almaktadır.

XSS saldırılarının türleri vardır. Ufakta olsa bilgilenmeden geçmeyelim.

  1. Reflected : Kullanıcının girilmesi beklenen parametre yerine Javascript  kodu girerek bunu ekrana yansıtması ile tespit edilebilen XSS çeşitidir.
  2. Stored/Persistent : Adında anlaşılacağı üzere kalıcı XSS türüdür.Bu sefer girilen payloadlar anlık olarak yansımaz bir veritabanına yada başka bir yere kayıt edilir daha sonradan ziyaret edildiğinde çalışır.
  3. Dom (Document Object Model) : XSS Dom lardan kaynaklanan XSS’dir. Genelde # işaretinden sonra payload denenmesi ve sayfa yenilendiğinde uyarı alındığında DOM XSS var denilen XSS açıklığıdır. İşin teorik bilgisi Dom nesnesinden kaynaklandığı için en tehlikeli XSS türü olarak anılmaktadır.

Brute Force Saldırısı Nedir ?

Bir parolayı ele geçirmek için yapılan bir çeşit dijital ve kriptografi saldırısıdır. Brute-Force tekniğinde elde herhangi bir bilgi bulunmuyor ise sayılar, harfler ve özel karakterler bulunan bir Pass List oluşturulur. Daha sonra oluşturulan bu şifreler çeşitli yazılımlar veya el yordamıyla denenerek doğru şifreye ulaşılmaya çalışır. Bu şifreler parolası bulunmak istenen hesaba giriş yapabilmek için binlerce kez denenir. Yazılım, doğru şifreyi bulunduğu anda bir sinyal vererek işlemi durdurur.

Brute-Force yönteminde başarıya ulaşabilme şansını etkileyen birçok önemli faktör vardır. Saldırıyı gerçekleştiren kişilerin ellerinde ne kadar kuvvetli ve kapsamlı bir şifre listesinin olduğu, kullanıcının ne zorlukta bir şifre kullandığı ve hatta sistemin bu yöntemi denemeye ne olanaklarda açık olduğu gibi birçok önemli detay Brute-Force saldırısı için önemli birer maddedir.

Brute-Force garanti işe yarayan bir parola veya şifre kırma yöntemi olmadığı gibi aynı zamanda yoğun zaman isteyen bir saldırı türüdür. Eldeki liste ne kadar büyük olursa bu bir avantaj olacak olmasına karşın denenecek şifreler de o kadar çok olacak demektir. Örnek vermek gerekirse sadece sayılardan oluşan bir Pass List 10.000 farklı kombinasyondan oluşuyorsa, işin içine harfler ve özel karakterler girince 50.000 farklı kombinasyon olacaktır. Bu şifreyi kırmanızı daha olası kılarken, yazılımın ise deneyecek şifre sayısını arttıracak ve buna oranla zamana ihtiyacınız olacaktır. Hem Sanal Saldırı hemde Fiziksel Saldırı alanına girmektedir.

DoS/DDoS Saldırısı Nedir ? (Distributed Denial of Service)

DDoS saldırıları, tamamen erişilebilirliği hedef almaktadır. Öncesinde sadece DoS (Denial of Service), yani tek bir kaynaktan hedefe doğru saldırı yapılması şeklinde ortaya çıkan bu saldırı türü gelişen teknoloji ve DoS engelleyiciler sayesinde zamanla şiddetinin azalmasına neden olmuştur. Bu yüzden tek bir kaynak yerine bir çok farklı kaynaktan saldırılar yapılarak şiddeti arttırılmış ve günümüzdeki DDoS ortaya çıkmıştır. Her sistem kurulurken; kullanıcı sayıları, hat kapasitesi, anlık istek sayısı gibi unsurlar için belli değerler öngörülür ve bu değerlerin biraz daha üstünde yükü kaldırabilecek şekilde tasarlanır. DDoS saldırısı ile sistemin kaldırabileceği yükün üzerinde anlık istek yapılır. Bu sayede sistem istekleri karşılayamaz hale gelir.

Phishing Saldırısı Nedir ?

Password ve Fishing sözcüklerinin birleşmesiyle oluşturulmuştur. Phishing hedefe sahte e-posta veya sms göndererek şifre bilgilerinin çalınmasını sağlayan bir sosyal mühendislik saldırısıdır. Bu saldırı yöntemi kombine şekilde kullanılmaktadır. Fake Script ile birlikte kombine olarak kullanılmaktadır. Kurbanın hangi hesabına sahip olmak istiyorsa öncelikle ona uygun Fake Script yazmalıdır. Örneğin kurbanın instagram hesabını ele geçirmek istiyoruz. İhtiyacımız olan şeyler kurbanın aktif kullandığı mail veya telefon numarası ve ücretsiz bir site. Öncelikle İnstagram’ ın giriş bölümünü kopyalayarak Fake Script hazırlıyoruz. Sonra instagram@outlook.com benzeri bir mail açıyoruz. Daha sonra kurbanın mail adresine sanki İnstagram mail göndermiş gibi özenle hazırlanmış bir mail hazırlıyor. Bu mail içeriği kişinin dikkatini dağıtmak amacıyla ” İnstagram hesabınızın şifresi değişmiştir. Eğer bu değişiklikten haberiniz yoksa aşağıdaki linke tıklayarak hesabınızı güvene alabilirsiniz. ” tarzında bir mail gönderiyoruz. Kurban bir hışımla oraya yönlenince onu Fake Script karşılıyor. Fake Script’ e yönlenince İnstagram’ ın bire bir aynısı ile karşılaşıyor ve site adresine dikkat etmeksizin hesabını güvene almak isterken bilgileri Fake Scripti hazırlayan kişiye gönderiyor.

Virüs Saldırıları Nedir ?

Virüs saldırıları genelde kişinin cihazını yok etme üzerine kurulu olsa da bazı bilgileri ele geçirmek ve kişinin cihazına hükmetmek amaçlarıyla da kullanılmaktadırlar. Günümüzde Antivirüs yazılımları ne kadar gelişse de henüz tam anlamıyla koruma sağlayabilir durumda değiller. Virüslere her yerde rastlamak mümkün. Özellikle Crack ve Yama dosyalarında çok fazla denk gelinmektedir. Virüsleri bir videoya, resme veya her hangi bir belgeye yada yazılıma enjekte etmek mümkündür. Bu da onların ne kadar tehlikeli bir saldırı aracı olduğunu gösteriyor. Gelin şimdi günümüzde en yaygın kullanılan Virüs çeşitlerini ve ne işe yaradıklarını inceleyelim.

  • Keylogger : Çeşitli yazılımlar aracılığıyla oluşturulan bir virüs çeşididir. Yazılımcılar kendileri de yazabilirler fakat genelde piyasada hazır yazılımlar bulunmaktadır. Bu yazılımlar ile çeşitli özellikler eklenerek virüsü amacımız doğrultusunda kullanabilmekteyiz. Genel amaçları kişinin bilgisayarındaki tüm tuşları kaydeder ve bu bilgileri Keylogger’ ı oluşturan kişinin belirlediği mail adresine gönderir. Bu sayede kurbanın tüm kişisel bilgilerine ulaşmayı hedefler. Eğer istenirse kişinin bilgisayarından ekran görüntüleri, videolar alabilir veya bilgisayarın sistem dosyalarını silebilir. Keylogger içeren bir dosyayı başka bir bilgisayara taşıyıp çalıştırırsanız o bilgisayara da bulaşır.
  • Trojan : Keylogger’ ın yaptığı tüm işlemleri yapabilir. Bunun üzerine ekstra olarak bilgisayarınıza Trojan’ ı oluşturan kişi tarafından canlı ulaşım sağlanabilir. Bilgisayarınızın kamerası canlı olarak izlenilebilir veya bilgisayarınızda her hangi bir dosya çalıştırılıp, kapatılabilir veya sizin özel dosyalarınız Trojan’ ı oluşturulan kişi tarafından kendi bilgisayarına kopyalanabilir. Uzaktan kontrol yapılabildiği için DDoS saldırılarında veya Trojan’ ı oluşturan kişi tarafından Hack Saldırıları kişisel bilgisayarınız tarafından yapılabilir. Trojan içeren bir dosyayı başka bir bilgisayara taşıyıp çalıştırırsanız o bilgisayara da bulaşır.
  • Worm : Bu virüs erotik siteler, sahte oyun ve programlar, e-postalar ve İnternet sitelerinde (tebrikler 1 gb İnternet kazandınız vb. sitelerde) bulunur. Worm virüsü sürekli kendini çoğaltır ve sürekli programların, oyunların klasörlerine sıçrar. Herhangi bir programın çalıştırılmasına ihtiyaç duymadan bilgisayar açıldığı an çoğalma işlemine başlar. Bu şekilde hard diske zarar vererek belgelerinizi, programlarınızı veya oyunlarınızı kurtaramaz hale gelirsiniz. Eğer Worm virüsü olan bir dosyayı başka bir bilgisayara taşırsanız, o bilgisayarda virüsten etkilenir.
  • Truva Atı : İsmini tarihteki Truva Atı efsanesinden almıştır. Benzer bir strateji kullandığı için gayet mantıklı bir isim almıştır. Truva Atı kullanıcıya çekici gelen veya ücretsiz bir şeyler vaad eden yazılımlardır ve yazılım çalıştırıldığı zaman virüsler o yazılımın açıldığı alana kendini kopyalayarak çoğaltır. Truva Atının bir çok çeşidi vardır. Bunlar :
  1. Truva Backdoor: En yaygın ve tehlikeli Truva Atı türüdür. Bulaştığı makinenin uzaktan kontrolünü sistem yöneticisinin farkına varmadan Truva Backdoor’ u oluşturan kişiye veren araçlar içerir.
  2. PSW Truva Atı : Kişisel bilgisayarda bulunan şifreleri çalmak için kullanılan Truva Atlarıdır.
  3. Truva Clickers : İnternet tarayıcıların ayarlarını değiştirerek veya İnternet adresleri ile ilgili işletim sistemi dosyalarını değiştirerek hedef kullanıcının belirli bir siteye veya İnternet kaynağına yöneltmeyi sağlayan Truva Atıdır. Bu tür Truva Atları, bir İnternet sitesinin ziyaretçi sayısını artırarak, reklam veren firmaların dikkatini çekmek ve İnternet arama motorlarının siteyi daha popüler olarak listelemesini sağlamak için veya ileride yapılacak olan bir saldırı için hedef bilgisayarın kullanılmasını sağlamak amacıyla kullanılmaktadırlar. Truva Clickers DoS (Hizmet Aksattırma, Denial of Service) saldırıları için kullanılmaktadır.
  4. Truva Downloaders : Bu tür Truva Atları, hedef makineye yeni bir kötü amaçlı yazılım veya reklam yazılımı indirip kurmak için bir ara basamak oluşturur. İndirici, kullanıcının haberi olmadan yeni kötü amaçlı yazılımı indirip çalıştırır veya sistem açıldığında otomatik olarak başlatır. İndirilecek kötü amaçlı yazılımın adresi Truva Atı içinde bulunmaktadır.
  5. Truva Droppers : Truva Downloaders gibi Droppers da başka bir kötü amaçlı yazılımın sisteme yerleşmesini sağlayan bir ara basamak işlevi görür. Bu tür Truva Atları içinde bir dosyayı sadece sisteme yüklediğini hissettirerek programın sebep olduğu etkinliğin zararsız olduğunu düşündürür. Fakat bu Truva Atının asıl amacını yerine getiren diğer yükler için bir paravandır.
  6. Truva Proxies : Bu Truva Atları, hedef makinenin İnternet erişimini bir vekil sunucu (Proxy server) gibi saldırganın hizmetine açar. Mesaj sağanağı oluşturmak isteyen kötü niyetli kişiler, bu tür yoğun mesajlaşma için hedef bilgisayarın kaynaklarını kullanmaktadır.
  7. Truva Spies : Tuş basımları, ekran görüntüleri, etkin uygulama kayıtları ve diğer kullanıcı faaliyetlerini toplayan ve bu bilgileri saldırgana gönderen Truva Atlarıdır.
  8. Truva Notifiers : Saldırgana Truva Atının bulaştığını bildiren yapılardır. Hedef bilgisayara ait ip adresi, açık kapı numaraları ve e-posta adresleri gibi bilgiler mail veya saldırganın web sitesine gönderilir.
  9. Archive Bombs : Bu tür Truva Atları, sıkıştırılmış arşiv dosyalarını açan programları sabote etmek için kodlanmış arşiv dosyalarıdır. Çalıştırıldığında, hedef bilgisayar zamanla yavaşlar ve çöker. Hard disk gereksiz verilerle doldurularak görevini yapamaz hale gelir. Gelen verilerin otomatik olarak işlendiği sunucular için bu tür Truva Atları çok tehlikeli olabilir. Arşiv dosyasında hatalı başlık bilgisi oluşturarak; arşiv içindeki verileri tekrar ederek ve aynı dosyaların arşivlenmesi ile bu tür Truva Atları oluşturulmaktadır. Tekrar eden verilerden oluşan büyük bir dosya çok küçük bir arşiv dosyası olarak sıkıştırılabilir.
  • Fidye Yazılımları : Bunun için detaylı bir konumuz mevcut. Konuya ulaşabilmek için burayı tıklayın.

Konumuzun başında söylediğim gibi. Uzun soluklu bir konunun sonuna geldik. Umarım keyif almışsınızdır.

Sağlıklı, huzurlu ve mutlu bir ömür dileğiyle…

 

 

YORUM YOK