Yeni Başlayanlar İçin En Yaygın Hacking Teknikleri
Yayınlanan: 2020-02-20İleri teknolojinin ortaya çıkışı, dünyayı küresel bir köy haline getirdi. Artık fiziksel sınırlar, ulusal sınırlar ve hatta çok uzak kıtalar arasında iş yapmak mümkün. Sonuç olarak, bu evrimin doğal bir sonucu, finansal işlemlerin ve onları destekleyen ağların büyümesidir.
Bireyler ve kurumsal kuruluşlar, zorunlu olarak kredi kartlarını, e-posta hesaplarını ve kullanıcı kimlik bilgilerini kullanmalıdır. Bu kaynaklarda yer alan gizli ve son derece gizli bilgiler nedeniyle vicdansız kişiler hem bu tür verileri saklayan cihazları hem de bunları ileten ağları hedef almaktadır.
Hackerların dünyasına hoş geldiniz. Hacking(1), yapısını değiştirerek veya zayıf yönlerinden yararlanarak, sınıflandırılmış bilgilerin çalınmasını veya yetkisiz erişim elde edilmesini amaçlayan yasa dışı bir faaliyettir. Esasen, hack teknikleri, bu alçak amaca ulaşmak için kullanılan çeşitli yöntemlerdir.
- İstatistik
- temel bilgiler
- Güvenlik Duvarı Hackleme Teknikleri
- Etik Hackleme Teknikleri
- En Yeni Hack Teknikleri
- SSS
- Çözüm
Hack Tekniklerinin İstatistikleri
Aşağıdaki istatistikler, bilgisayar korsanlığı faaliyetlerinden kaynaklanan kritik tehlikeyi desteklemeye hizmet ediyor:
- Yasadışı bilgisayar korsanlığından elde edilen kar 2018'de 600 milyar doları buldu.
- ABD'deki siber güvenlik bütçesi 2019'da 14,98 milyar dolardı.
- Bu tehdide karşı koymak için yalnızca ABD'de istihdam edilen 715.000'den fazla siber güvenlik uzmanı bulunmaktadır.
- Beyaz şapkalı hackerlar 2018'de 19 milyon dolardan fazla kazandı.
- Bilgisayar korsanları her gün 300.000 yeni kötü amaçlı yazılım parçası oluşturuyor.
- Saldırıya uğrayan tüm işletmelerin %75'i sahte e-postalar bildirdi.
- İngiltere'deki işletmelerin %15'i bir ağ üzerindeki kontrolünü bir bilgisayar korsanına kaptırdı.
- Mart 2019'a kadar 14 milyardan fazla veri kaydı kaybolmuş veya çalınmıştı.
- Dev şirket Yahoo, güvenliği ihlal edilmiş 3 milyar hesaba ulaşan bir dizi veri ihlali yaşadı. Bu hala insanlık tarihindeki en önemli veri ihlalidir.
Hack Tekniklerinin Temelleri
Bunlar aşağıdakileri içerir:
İlk ilkeleri anlamak:
LINUX gibi UNIX ve UNIX benzeri işletim sistemlerini iyice anlamalısınız. İnternet bu işletim sistemlerinde çalışır. O zaman Köprü Metni biçimlendirme dilini (HTML) öğrenmeli ve bu konuda yetenekli olmalısınız.
Bunun nedeni, bir web sitesinin tüm resimlerinin, resimlerinin ve tasarım bileşenlerinin HTML kullanılarak kodlanmış olmasıdır. Ardından, UNIX'in temel dili olan Python, Java, JavaScript, C++ ve PHP C gibi dillere yönelik bir önyargı ile programlama öğrenmelisiniz.
Bir bilgisayar korsanının zihniyetini özümseyin:
Esasen kutunun dışında, yaratıcı düşünmeyi öğrenmelisiniz. O zaman sevginizi ve problem çözme kapasitenizi geliştirmelisiniz. Buna ek olarak, bilgilerin kısıtlanmasına ve gizlenmesine itiraz etmeye hazır olmalısınız. Son olarak, yeterlilik derecenizi aktif olarak geliştirmelisiniz.
İyi hackleyin:
Yaygın ihtiyaçları karşılayan açık kaynaklı yazılım programları yazma alıştırması yapmalısınız. Bu programlar, herhangi bir telif hakkı olmaksızın bilgisayar korsanlığı topluluğuna ücretsiz olarak verilebilir. Bu programları değiştirerek ve geliştirerek sağlam hale getirebilirsiniz.
Bu tür programları test etmeyi ve hata ayıklamayı önererek de bu sürece yardımcı olabilirsiniz. Sık sorulan soruları ele alan faydalı bilgiler yayınlamak iyidir. İnternetin mühendislik gelişimini sürdürmeye yardımcı olmanın yanı sıra bilgisayar korsanı kültürüne hizmet etmek, yeterliliğinizi artırmanıza yardımcı olur.
En İyi Güvenlik Duvarı Hackleme Teknikleri
İşte bazı güvenlik duvarı hackleme teknikleri:
Uygulama güvenlik açıklarından yararlanma:
Windows işletim sistemi gibi uygulamalar, bilgisayar korsanlarına giriş noktası işlevi görebilecek zayıf noktalara sahiptir. Bu nedenle, işletim sisteminizin tüm son yamaların yerinde olduğundan emin olmanız ve ayrıca virüsten koruma araçlarınızı güncellemeniz gerekir.
Sosyal mühendislik saldırıları:
Genellikle insanlar bir ağın savunmasında en zayıf halka olarak hizmet eder. Kişiler, oturum açma ayrıntılarını veya yönetici erişim kimlik bilgilerini teslim etme konusunda genellikle aldatılabilir. Bir koruma olarak 2 faktörlü kimlik doğrulamayı kullanarak buna karşı koymalısınız.
Yetkisiz fiziksel erişim:
Fiziksel konum güvenli değilse, ağ savunmaları işe yaramaz olabilir. Bunun nedeni, bir bilgisayar korsanının fiziksel olarak binaya girip güvenli olmayan bir sunucuya erişebilmesidir.
Site dışı ağ saldırıları:
Yaygın olarak kullanılan bir güvenlik duvarı hackleme tekniği, ofis dışı ağ saldırısıdır. Herkese açık Wi-Fi erişim ağları ciddi bir tehlike oluşturur, çünkü bilgisayar korsanları finansal ve tıbbi kayıtlar gibi hassas verilerinizi "çalmak" için bu tür erişim noktalarının klonlarını kurabilir. Sitenin güvenli olduğundan emin değilseniz, kredi kartı bilgilerinizi gerektirecek çevrimiçi alışveriş aktivitelerinden kaçınmak en iyisidir.
En İyi Etik Hackleme Teknikleri Nelerdir?
Bilgi toplama:
Bu, söz konusu uygulama ve işlevsel mantığı hakkında mümkün olduğunca fazla bilginin harmanlanmasını içerir. Ne kadar çok bilgi edinirseniz, penetrasyon testinin başarı derecesi o kadar artar. Bunu yapmak için arama motorlarını, tarayıcıları ve basit HTTP isteklerini kullanabilirsiniz.
Güvenlik açığı taraması:
Veriler, uygulamada mevcut olan güvenlik açıkları için taranır. Bu, kimlik doğrulama mekanizmalarını, web sunucusunu, girdi tabanlı ve işleve özgü güvenlik açıklarını içerebilir.
sömürü
Güvenlik açığı analizi, zayıf halkaları ve saldırıya açık alanları ortaya çıkaracaktır. Bu noktaların bir listesi oluşturulur ve kullanılır.
Test analizi:
Test edenlerin, sonuçların ve hedef varlığın bir araya geldiği ortak nokta budur. Analiz, bilgisayar korsanları tarafından kullanılan teknikleri ve araçları hedef kişiye ifşa eder; bilgisayar korsanları tarafından kullanılan savunmasız maruz kalma noktaları ve kullanılan prosedürler.
En Yaygın Hackleme Teknikleri
İşte yaygın bilgisayar korsanlığı tekniklerinin tam bir açıklaması:
E-dolandırıcılık:
Bu, bir web sitesinin bir bilgisayar korsanı tarafından klonlanmasını içerir. Amaç, bir kurbandan özel gizli bilgileri çalmaktır. Bilgisayar korsanı, sahte sitede, kurban siteye giriş yaptığında veya şifreler veya finansal bilgiler gibi hassas verileri girdiğinde bilgileri toplayan bir Truva Atı kurar.
Virüsler ve Kötü Amaçlı Kod:
Kötü amaçlı yazılım olarak bilinen bu tehdit kategorisi tehlikeli, ölümcül ve yıkıcıdır. Kurulduktan sonra kurbanın cihazına, sistemine veya ağına zarar verebilir. Veriler çalınabilir, dosyalar kilitlenebilir ve trafik yönlendirilebilir. Daha da kötüsü, kötü niyetli kodun sistem içinde çoğalabilmesi ve değerli bilgileri silebilmesidir.
UI Düzeltmesi:
Bilgisayar korsanları, şüphelenmeyen kurbanları dolandırmak için bu yeni yöntemi tasarladı. Kurbanın kullanıcı arayüzü (UI) kapatılır ve başka bir yere tıklaması sağlanır. Sonuç olarak, kurban, kişiyi, kişinin bilmediği başka bir sayfaya götüren sahte bir kullanıcı arayüzüne tıklar.
Çerez Hırsızlığı:
Çerezler, çeşitli web sitelerine eriştiğinizde sisteminizde veya tarayıcı önbelleğinde depolanan küçük metin dosyalarıdır. Bu dosyalar sizinle ilgili birçok kişisel, hassas ve değerli bilgi taşıyabilir. Bunlar, tarama geçmişinizi, kullanıcı kimlik bilgilerinizi, şifrelerinizi ve finansal bilgilerinizi içerebilir. Çalınmaları halinde, bu çerezlerin şifresi çözülebilir veya kişisel bilgilerinizi elde etmek için okunabilir veya sizi taklit etmek için kullanılabilir ve böylece dolandırıcılık amaçlı finansal faaliyetlere olanak sağlayabilir.
Hizmet Reddi (DoS\DDoS):
Bu hackleme tekniğinin amacı, bir siteyi veya ağı aşırı yükleyerek çökertmektir. Bu, sunucuların kapasitesini aşan aşırı oturum açma girişimleri, veri istekleri ve tekrarlayan görevler vererek yapılır. Kötü amaçlı yazılım bulaşması özellikle ağları bu tür saldırılara karşı savunmasız hale getirir. Kötü amaçlı kod, sunucuları yönetilemez trafikle dolduran çok büyük bir oranda çoğalır.
DNS Sahtekarlığı:
Bir Etki Alanı Adı Sunucusu (DNS), internetin trafik bekçisi olarak hizmet eder. DNS sunucuları, bir web sitesinin URL'sini girdiğinizde, cihazınızın gideceği yönü gösterir. DNS sahtekarlığı, bir DNS'den gelen verileri bozmak, devralmak ve size ulaşmadan önce verileri bozmak gibi çeşitli şekillerde olabilir. Sonuç, kullanıcıyı daha sonra mağdur olabileceği bir siteye yönlendirmektir.
SQL Enjeksiyonu:
Bilgisayar korsanları genellikle SQL veritabanlarında yararlanmak için güvenlik açıkları arar. Kişi zayıf yönleri bulduğunda, hassas bilgileri çıkarmak için şifreler veya kullanıcı adları gibi web sitesinin çalıştıracağı metin alanlarına kodlar eklenir. Ayrıca, veriler bozulabilir, silinebilir veya değiştirilebilir. Öncelikle bu saldırı yönteminin odak noktası önce web sitesi, ardından ziyaretçilerdir.
Keylogger Enjeksiyonu:
Bilgisayar korsanları, bu tekniği Keylogger adlı bir program kullanarak uygular. Yaptığı şey, klavyenizde yaptığınız diziyi ve vuruşları sisteminizde bir günlük dosyasına yakalamaktır. Bu, şifreniz veya e-posta kimliğiniz gibi hassas bilgiler olabilir. Bu sizi manipülasyona açık hale getirir.
Hedeflenmeyen Web Sitesi Hack:
Bu durumda, bir bilgisayar korsanı belirli bir web sitesine gitmek yerine çok sayıda web sitesini toplu olarak hacklemeye başlar. Bu, CMS, eklenti ve şablon güvenlik açıkları gibi web sitelerinde bulunan benzer zayıflıklar nedeniyle mümkündür.
Kaba kuvvet:
Bu, bilgisayar korsanlarının bir web sitesine erişmek için kullandığı basit bir yöntemdir. Bilgisayar korsanı, kişi başarılı olana kadar tekrar tekrar birkaç şifre kombinasyonu dener. Bu, zayıf parola kombinasyonları kullanıldığında mümkündür.
Su Deliği Saldırıları:
Bilgisayar korsanının amacı, kurbanın en erişilebilir fiziksel noktasına saldırmaktır. Bilgisayar korsanı, genellikle bir kafe, kafeterya veya alışveriş merkezi gibi halka açık bir buluşma yeri olan kurbanın en sevdiği yeri ve zamanlamasını gözlemler.
Böyle bir yer, bir virüsün maksimum sayıda kurbana enjekte edilmesini ve yayılmasını da kolaylaştırır. Genellikle bilgisayar korsanı, hedef konumda bulunan halka açık Wi-Fi ağına bağlanır. Ayrıca, oturum açmadan önce genel ağın kimlik bilgilerini doğrulamak en iyisidir.
Sahte WAP:
Bu, dolandırıcılar tarafından kullanılan en basit tekniklerden biridir. Bilgisayar korsanı, kişisel bilgilerini çalmak için kurbanı bilgisayar korsanının sayfasına yönlendirecek şekilde sahte bir Wi-Fi erişim noktası oluşturur. Bu tehdide karşı koymanın en iyi yolu, bir Sanal Özel Ağ (VPN) hizmeti kullanmaktır.
Gizlice dinleme (Pasif Saldırılar):
Bu saldırı modu, diğerleri aktifken pasif olma anlamında diğerlerinden farklıdır. Aktif saldırılar, verileri bozarak ve ağları tehlikeye atarak bir ağa zarar vermek için yola çıktı. Pasif saldırı, bilgisayar korsanı, tespit edilmeden değerli bilgiler elde etmek için bir ağı izlemek istediğinde gerçekleşir.
Tıklama Saldırıları:
Bu saldırı biçimi, film akışında, torrent web sitelerinde ve uygulama indirmelerinde çok yaygındır. Kurban, korsanın kurbanın tıklamalarını ele geçirmesine izin veren gizli bir bağlantıya tıklaması için kandırılır.
Yem ve Anahtar:
Bu son derece tehlikeli bir hackleme şeklidir. Saldırganın kullandığı strateji, web sitelerinde reklam alanı satın almaktır. Bir kurban tıkladığında, kişi otomatik olarak kişinin sistemine büyük dozlarda kötü amaçlı yazılım bulaştıran bir sayfaya yönlendirilir. Yüklenen kötü amaçlı yazılım daha sonra bilgisayar korsanına kurbanın sistemine sınırsız erişim sağlar.
Kötü amaçlı yazılım:
Bu, virüsler, truva atları, solucanlar, reklam yazılımları, casus yazılımlar ve fidye yazılımları gibi her türlü istenmeyen ve zararlı program için geniş bir genel terimdir. Kötü amaçlı yazılım, sisteminizin kontrolünü ele geçirebilir, eylemlerinizi izleyebilir ve gizli verileri çalabilir. Bilgisayar korsanları genellikle bir bağlantıya tıklamak, bir dosyayı indirmek veya bir eki açmak gibi belirli eylemleri gerçekleştirerek kurbanları kötü amaçlı yazılım yüklemeye teşvik eder.
Siteler Arası Komut Dosyası Çalıştırma (XSS):
Bu durumda, bir bilgisayar korsanının saldırısının temel amacı, web sitesi değil, web sitesinin ziyaretçisidir. Web sitesine enjekte edilen kötü amaçlı kod, kişi saldırıya uğrayan siteyi ziyaret ettiğinde kendisini kullanıcının web tarayıcısına yükler. Bilgisayar korsanı, otomatik olarak çalışan bir yoruma veya komut dosyasına zararlı kod ekler.
Oturum Ele Geçirme ve Ortadaki Adam Saldırıları:
Bir web sitesine her giriş yaptığınızda veya internette gezinirken işlemler gerçekleşmektedir. Bu tanımlama ve/veya belirli web sitesi hizmetleri için talep etme işlemine oturum denir. Sizinle uzak bir web sunucusu arasında gerçekleşen oturumun benzersiz bir oturum kimliği vardır.
Bir bilgisayar korsanı bu oturum kimliğini yakalayabilir ve böylece oturumun kontrolünü ele geçirebilir ve web sunucusundan bilgi talep eden kullanıcının kimliğine bürünebilir. Bu, bilgisayar korsanının değerli bilgileri çalmasını mümkün kılar.
Kimlik Bilgilerinin Yeniden Kullanımı:
Çok sayıda web sitesinin gerektirdiği birçok parola ve kullanıcı adı nedeniyle, kullanıcılar genellikle eski kimlik bilgilerini yeniden kullanmaya başvururlar. Bu, bilgisayar korsanları haklı olarak aynı kimlik bilgilerinin başka yerlerde kullanıldığını varsaydığından, kullanıcıyı saldırılara karşı oldukça savunmasız hale getirir.
Bir bilgisayar korsanı böyle bir siteyi başarılı bir şekilde ele geçirirse ve bir bireyin kimlik bilgilerini alırsa, bu ayrıntılar bir kullanıcının e-postasına, banka hesabına ve sosyal medya verilerine erişim sağlayabilir ve bu bir felaket olur.
Ortadaki Adam (MITM) Saldırısı:
Bu, bir bilgisayar korsanı iki veya daha fazla site arasında iletilen verileri ele geçirdiğinde gerçekleşir. Bu, konuşmaları izlemelerine ve bankacılık işlemleri gibi aktarım halindeki verileri görüntülemelerine ve/veya değiştirmelerine olanak tanır.
Halka açık Wi-Fi ağları ve erişim noktaları bu tür saldırılara karşı özellikle savunmasızdır. Çözüm, bilgilerin kaynaktan hedefe şifrelenmesini sağlamaktır. Bu, bir VPN kullanılarak elde edilebilir.
IoT Saldırıları:
Günümüzde insanlar pek çok şey için internete büyük ölçüde bağımlıdır. Ne yazık ki bilgisayar korsanları, kullanılan sistemlerin güvenliğini kolayca tehlikeye atabilecek güçlü kötü amaçlı yazılımlar oluşturdular. Çoğu IoT cihazı, insanlar verilen fabrika varsayılan şifrelerini kullandığı ve değiştirme zahmetine girmediği için son derece savunmasızdır.
Buna ek olarak, bu cihazların çoğu, kötü amaçlı yazılımların yayılmasına yol açan bir güvenlik taraması olmadan veri iletir. Akıllı TV'ler, akıllı kol saatleri, buzdolapları, klimalar ve ev bölmeleri gibi cihazlar ve cihazlar risk altındadır.
Sosyal mühendislik:
Bu tür saldırıların hedefleri kuruluşlar, kurumsal kuruluşlar ve ticari kuruluşlardır. Bilgisayar korsanları, şüphelenmeyen kurbanları kritik ve genellikle gizli bilgileri ifşa etmeye ikna etmek için düpedüz aldatma veya psikolojik manipülasyon kullanır. Bu hackleme tekniği insan unsurunu kullanır.
Hacking Teknikleri Hakkında Sıkça Sorulan Sorular
S. Yarı pasif hack teknikleri nelerdir?
C. Bu, bir hedefin profilini çıkarmayı içeren bilgi toplama ile ilgilidir. Bu durumda normal internet trafiğini ve davranışını simüle eden yöntemler kullanılır.
S. Tüm bilgisayar korsanlığı tekniklerinin en güçlüsü hangisidir?
A. Hizmet Reddi ve Dağıtılmış Hizmet Reddi (DoS/DDoS), tüm karmaşık bir ağı çökertme yeteneğine sahiptir.
S. Etik bilgisayar korsanlığı tekniklerini kullanarak bilgisayar korsanlığı yapmak için neye ihtiyacım var?
A. Aşağıdaki konularda çalışma bilgisi ve yeterliliğine ihtiyacınız olacak:
- İşletim sistemleri: UNIX, LINUX
- Köprü Metni Biçimlendirme Dili (HTML)
- Programlama Dilleri: Python, Java, JavaScript, C++, PHP, C
Çözüm
Bilgisayar korsanları, veri varlıklarını tehlikeye atmak için çok çeşitli bilgisayar korsanlığı teknikleri kullanır. Tüm bu teknikler tek bir temel konsepte dayanır: güvenlik açığı. Bu nedenle ağ, iş ve veri varlıklarının mümkün olan tüm yasal yollarla korunması önemlidir. Bu, tüm yazılımları en son yama sürümleriyle güncel tutmayı ve sürekli olarak güncellenen virüsten koruma ve kötü amaçlı yazılımdan koruma sistemlerini korumayı içerir.
Ayrıca, şirket personeli güvenlik tehditleri konusunda eğitilmeli ve sosyal mühendislik hackleme tekniklerinden kaçınmak, direnmek ve caydırmak için temel bilgiler verilmelidir. Varlıkların bulunduğu tesisler fiziksel olarak güvenli olmalı ve yöneticiler, saha dışında (şirket binaları dışında) bile veri varlıklarının ve kaynaklarının kullanımını belirleyen bir BT politikası geliştirmelidir.