Yeni Sitemize Yönlendiriliyorsunuz !

Join the forum, it's quick and easy

Yeni Sitemize Yönlendiriliyorsunuz !

Would you like to react to this message? Create an account in a few clicks or log in to continue.

    Hacker'ler nasil calisir

    PowerAge
    PowerAge


    Mesaj Sayısı : 115 Aldığı teşekkürler : 2414 Nereden : İzmiR ..!! Kayıt Tarihi : 11/02/11

     Hacker'ler nasil calisir  Empty Hacker'ler nasil calisir

    Mesaj tarafından PowerAge Salı Nis. 26, 2011 6:39 pm

    Giris




    Hackerlarin nasil çalistiklarini, neler bildiklerini, hangi teknik ve yöntemleri kullandiklarini irdeleyecegim bu çalisma için çesitli güvenlik sitelerinde yer alan genele açik bilgi sayfalarindan, çesitli haber gruplarinda yer alan soru-cevap yazismalarindan ve genele açik hacker gruplarinin dosyalar (files) kismide yer alan çalisma ve mesaj arsivlerinden yararlandim.


    Okuduklarimi aynen aktarmama olanak yok. Zaten neyi nasil yaptiklarini ayni sekilde aktarirsam sanki bu bir tür ögretme çalismasi olur düsüncesi, kullanacagim yazi yöntemimi belirlemede beni oldukça zorladi. Bereket versin, ayrintiya girmeden sadece neyi nasil yaptiklarini ve nelere karsi dikkatli olunmasi gerektigini anlatmamin daya uygun olacagina karar vermem beni rahatlatti.


    Kullanilan hack tekniklerini anlatmaya baslamadan önce bazi önbilgilerin açiklanmasina gereksinim var. “Hacking” hakkinda birseyler anlatilacaksa, bunun erisim yetkisi bulunmayan bazi Sunucu (Server) lara girmeye çalismak oldugunu bilmekte yarar var. Yani Yetki Disi (Unauthorized) ortamlara, sistemlere (systems), veri tabanlarina (databases), kisisel bilgi dosyalarina (private folders&files) yada kisisel bilgisayar ortamlarina. Ama burada daha çok agsebekelerine (networks) yada sistemlere (systems) sizilma olaylarindan söz edecegiz. Kisisel bilgisayarlara (PCs, Personal Computers) sizilma olayi daha çok lamerz yada kendini hacker zanneden kisilerce, hackleme araclari (hacking tools) kullanilarak yapilan bir istir. Ve bilgisayarin nasil çalistigina ve isledigine dair bilgilere, programlama ve isletim sistemlerinin ne olup olmadigina dair ayrintili bir sey bilinmesine gerek yoktur.


    Sunucular (Servers) herkesin kullanabilecegi sekilde kurulmustur (configured). Bu insanlarin, herbirinin Sunucu (Server) üzerinda farkli Hesaplari (Accounts) vardir. Yani bunlara ait farkli Dizinler (Directories) gibi. Anlayamadim nasil yani derseniz? Söyle anlatmaya çalisalim. Tutalimki, Bilmemne Bey’ in


    bilmemne.net isimli ISS (ISP)’ da bir hesabi 8account) var. Bilmemne Bey’ in Hesabi (account) söyle verilecektir;


    1) Kullanici Adi (User ID yada Login Name), yani Dizininin (Directory) adina benzer bir ad, ve

    2) Bir Sifre (PW, PassWord), yani Dizininne (Directory) girmesini saglayan bir Sifre,



    Bu Kullanici Adi (User ID yada Login Name) ve Sifreyle (PW) Bilmemne Bey kendine ait tüm Hesap’ larina (Accounts) ulasabilir. Hangi Hesaplarina mi? Email’ lerine (Email Accounts), HaberGruplari’ na (News Groups) ve Web Sayfalari’ na (Web Pages). Bunlardan baska Kök yada Ana Hesap (Root Account) denilen bir Hesap daha vardir. Bununda kendine ait bir Kullanici Adi (User ID) ve Sifresi (Password) vardir. Bunlar tüm Sunucu’ ya (Server) süper kullanici erisim hakki saglarlar. Evet isin mihenk noktasi burada. Amaç Ana Sunucu’ (Root Server) ‘ya ulasmak. Hackerler, erisim yekisi olmadan (Unauthorized Access) bu Kök Sunucu’ ya (Root Server) ulasmaya çalisirlar. Iste biz burada Hackerlarin Kök Sunucu’ ya (Root Server) nasil sizmaya çalistiklarini, bunu nasil basardiklarini açiklamaya çalisacagim.





    Hack, Hacker ve Hackerligin Anatomisi

    Hack:


    kelimesi Ingilizce bir kelime olup, yetkisi ve hakki olmadigi halde sanal dünyada baskalarinin hesaplarine gizlice sizmak ve elde edilen verileri kendi çikarina kullanmak demektir.
    Hacker:

    Yetkisi ve hakki olmadigi halde sanal dünyada baskalarinin hesaplarine gizlice sizan ve elde edilen verileri kendi çikarina kullanan kisi yada kisilerdir.
    Hacking:

    Yetkisi ve hakki olmadigi halde sanal dünyada baskalarinin hesaplarine gizlice sizma ve elde edilen verileri kendi çikarina kullanma eylemine denir.
    Bu kelime yaninda baska kelimeler de kullanilir. Onlarda kisaca sunlardir:

    Crack:

    Sifre kirma, yani kodlanmis yada sifrelenmis yazilim, program ve web sayfalarina bu sifreleri kirarak ulasma ve bu kodlamayi devre disi birakma demektir.
    Cracker:

    Sifre kiran, yani kodlanmis yada sifrelenmis yazilim, program ve web sayfalarina bu sifreleri kirarak ulasan ve bu kodlamayi devre disi birakan kisi yada kisler demektir.

    Hackerlar bir Sisteme (System) iki sekilde sizarlar. Varsayalimki Sunucu (Server) Bilmemne Bankasi’ nin Hesap kayitlarini gösteren Veritabani olsun. Hackerlar buraya sizmak için iki yol denerler. Ilkin Hesabin (Account) kombinazasyonunu bulmaya çalisirlar. Nedir bu kombinizasyon? Sifrenin (PW) ne olabilecegi. Bunu bulurlarsa sizma gerçeklesmis demektir. Bu isin en kolayidir. Deneyebilecekleri ikinci yol ise doğrudan dinamitle havaya uçurmak. Dalga geçme, ne dinamiti? dediginizi duyar gibi oldum. Sanal dünyada patlayicilarin isi ne? diye mirildanir gibisiniz. Ama hackerlarin denedigi ikinci yöntem, gerçek dünyada banka kundakçilarinin yaptiginin sanal dünyadaki tam karsiligi. Herhangi bir Sunucu’ (Server) ya erisim yetkisi olmadan ulasmak demek, onun Isletim Sistemi’ nin (OS) Güvenlik bosluklarindan (Security Vulnerabilities) yararlanmak yada Güvenlik Duvarini atlatmak demektir. Ha bankayi dinamitle hava uçurmussunuz ha onun güvenlik duvarlarini bosluklarindan ve zayifliklarindan yararlanarak asmissiniz. Ikisi de ayni kapiya çikar. Yasal olmayan bir isi yapmak ve yetkiniz olmayan verilere ulasmak ve bunlari kendi çikarlariniza göre kullanmak.


    Nasil Iz Birakmiyorlar ve Izlenmemek Için Ne yapiyorlar?

    Hacklamak yasal bir eylem degildir. Türkiye’ de henüz degil ama birçok ülkede bu konuda yasal düzenlemeler vardir ve bu ise girisenler yakalandiklarinda hapsi boylarlar. Suç unsuru olarak karsilarina yaptiklari eylemleri ispatlayan belli veriler çikartilir. Bu suç delilleri yani Hacker’ in izinin sürülmesi ve belli verilerin elde edilmesi nasil gerçeklestirilir?. Örnegin Bilmemne Bey bilmene.net’ isimli ISP’ sinden aldigi Kullanici Adi (User ID) ve Sifresiyle (Password) biryeri hack ederse, Bilmemne.net hemen Bilmemne Bey’ in bir yeri hack ettigini görür. Hacker her nereye giderse gitsin, onun IP Numarasi (Internet Protocol Number, her kullanici PC’ sinin benzersiz kimligi) iz birakir ve bunun da kaydi tutulur. Bu kayitlar kullanilan ISP’ de de vardir. Peki hackerler izlenmemek ve iz birakmamak için ne gibi seyler yapiyorlarda, öyle her zaman kolaylikla yakalanamiyorlar? Asagida sözün edecegimiz ve açiklamaya çalistigimiz eylemler Türkiye’ de yasa maddeleri ile belirlenmis suç kapsaminda mi degil mi bilmiyorum. Kesin olarak bildigim ise, bu yötemleri kullanmak ve baskalarinin mülkiyetine saldirmak, sizma denemesi yapmak, rahatsizlik vermek, onlarin gizli ve önemli bilgilerini sizdirmak etik olarak suçtur. Hiç bir sekilde mazur ve hakli gösterilemez. Ama Uluslararasi ortamda, her ülkenin yasalari farklilik göstersede, bu eylemler yasal olarak suçtur ve karsi yaptirimlari vardir. Iste hackerlarin kullandiklari yada izledikleri bazi yöntemler:


    1. Bir ISP’ de Hesap (Account) açtiklarinda, mümkünse Kredi Kartiyle ödeme seçenegini degilde, süreli, hazir satilan paketleri tercih edip, sahte kullanici bilgileri ve adresi verirler. Yurt disinda olanlar daha çok, yakin arkadaslarinin yada farkettirmeden elde ettikleri kisilerin Kullanici Adi (User ID) ve Sifresini (Password) kullaniyorlar.


    2. Asirilmis (ripped) bir Hesap (Account) kullanmak. Yani çalinmis bir Sifre (PW) ve Kullanici Adi (User Id). Bunu nasil yapabilirler? Internet Cafe benzeri yerlere yada Türkiye’ de pek yok ama ABD ve Avrupada yaygin olarak var olan, Internet olanagida sunan Halk Kütüpanelerine gidip oradan baglanirlar. Yada ögrenciyseler Okul Kütüphanelerinin bilgisayar sistemlerinden çikis yaparlar. Dripper benzeri programlar kullanarak Kullanici Adi (User ID) ve Sifre (PW) asiririlar. Sohbet (Chat) odalarinda sohbet ederken, karsi tarafi kafaya alarak yararli programlar göndereceklerini, yada resimlerini yollayacaklarini ileri sürerek Kullanici adini ve sifresinin ne olabilecegini bu programlara benzer programlar kullanarak aparmaya çalisirlar ve çogunluklada basarili olurlar.


    3. Internet baglantilarini baska kanallardan geçirerek baglanmak. Bunu kolaylikla yaparlar, çünkü Proxy ayarlarini degistirmek o kadar zor bir is degildir. Proxy ayarlarini degistirmek demek, Internet’ te gezinirken bagli bulunulan ISP’ nin disinda baska ISP’ lerin üzerinden gezinmek demektir. Böyle yaparak kendi izlerini kaybettirirler. Çünkü Proxy hizmeti saglayan Sunucu (Server)’ lar baglananin asil geldigi ve takip ettigi yerlerin bilgilerini aktarmaz ve bunlarin kayitlarini tutmaz. Bedava veya az bir ücretle bu hizmetleri saglayan bir sürü Proxy servisi yada kullaniciyi görünmez yapan (Anomizer) hizmeti veren Anonim siteler bulunmaktadir.


    4.) IP numaralarini karistiran bir program olan IP Jamming Applet yada benzeri programlari kullanirlar. Bunu kullanarak bagli bulunduklari IP nosunun tesbiti bir tür kargasa yaratarak engellemis olurlar. Böylece IP Numaralari gizlenmis olur ve izledikleri yolda tesbit edilemez. Bu programin bir benzeri [Linkleri görebilmek için üye olun veya giriş yapın.] da var, yada her lamerz sitesinde benzer programlar ücretsiz olarak dagitilmaktadir.


    Bir tarafta yasal olmayan bir eylem, diger tarafta ücretsiz dagitilan çalinti, kirik hacker programlari. Bu nasil oluyor derseniz? Bu bilgilendirmek ve bilgi aktarmak adina oluyor ve suç sayilmiyor. Bu programlari kullanarak baskalarinin hesabina sizmak suç sayiliyor. Zaten bu tür lamerz sitelerinin bas tarafinda yada sayfa sonunda Yükümsüzlük Beyani’ na benzer (Disclaimer of Liability) yazilar bulunmakta bu durum açikça orada belirtilmektedir. “Bu programlari yüklemek, kötü amaçlarla kullanmak, baskalarina zarar vermek sizin sorumlulugunuzdadir ve hiç bir sekilde bu site sahiplerini baglamaz” derler.


    5.) Dahada görünmez olarak dolasmak isteyen hackerlar ise, sahte bir isim altinda açtiklari Hesap (Account) degistirilmis Proxy ayarlari ve IP Karistirma Programi (IP Jamming Applet) ile dolasirlar. Bazi ISP’ lerin kimlerin sisteme giris yaptigini test etmek için Caller ID kullandigini da bilirler. ISP’ lerini aramadan önce ilgili kodlamayla arayarak bu Caller ID programini devre disi birakirlar.











    Bilgi Toplamaya Nereden Basliyorlar?

    Hackerler ilk ise kendi ISP’ leri hakkinda bilgi toplayarak baslarlar. Öyle ya, görünmemek ve izlerini birakmamak için çikis yaptiklari ISP hakkinda birseyler bilmeleri gerekirki onu atlatabilsinler, gediklerinden yararlanip kötü niyetlerini gerçeklestirip farkedildiklerinde kim olduklari ortaya çikmasin.



    Neyin Bilgisini Topluyorlar?

    Hacklemenin ilk asamasi yukarida belirttigimiz gibi Bilgi Toplamaktir (Info gathering). Bunun için Görünmez Konum’ a (Stealth Mode) geçerler. Bu isi siradan kullanicinin sahip oldugu Ev tipi PC’ lerle degilde Dizüstü (Notebook, Laptop) bilgisayarlarla yapmayi tercih ederler. Buradan IP Jammer denilen programi kullanarak Gezgin’ (Browser) de yeni bir sayfa açarlar. Açtiklari bu yeni sayfa belirttigimiz gibi kendi ISP’ lerinin sayfasidir. Bunu IP Jammer denilen programin penceresinde yaparlar. Bu programlari nereden mi buluyorlar, Lamerzlerin sitelerinde bol bol var. Örnegin

    [Linkleri görebilmek için üye olun veya giriş yapın.] gibi.

    Hangi Hilelere Basvururlar?

    1. Ilkin ilgilendikleri sitenin özelliklerine bakarlar. Olanaklari varsa email adreslerini (email addresses) araklarlar (ripping). Amaçalarina göre, önemli gördükleri sayfalarin html kopyalarini bilgisayarlarina kaydederler. Source Kodlarini (Source codes) incelerler.


    2. Ileti ziplatma hilesine (mail bouncing trick) basvururlar. Hedef seçtikleri siteyi hoplatacak iletiler yollarlar. Bunu bilgi elde etmek için yaparlar. Sitenin geri çevirecegi (bouncing) iletiler yollarlar. Site gönderilen iletiyi (mail) kabul etmeyip geri çevirecegini bildiklerinden, onlarin pesinde olduklari, geri dönen (bounced) iletinin (email) basligindaki (mail header) bilgilerdir. Elde ettikleri bu bilgileri bilgisayarlarina kaydederler. Kullandiklari ileti adresi (mail address) ücretsiz web tabanli mail sunucularidir. Bu ziplatma iletilerini (bouncing maisl) gönderirken tamamen görünmez (full stealth) duruma geçerler. Bu onlara, eger hedef aldiklari siteyi hackeleyebilirlerse, tutulan kayitlarin (logs) incelenmesi ile kendileri hakkinda herhangi bir bilgi elde edilememesi olanagini saglamis olacaktir.


    3. Yine görünmez özelligi (stealth featuer) kullanarak, Traceroute’ i kullanirlar. Bunun için yaratilmis hazir traceroute programlarini kullanirlar. Bu yöntem onlara kurban (victim) seçtikleri sitenin ISP’ si hakkinda bilgi saglar.

    4. Yine görünmez özelligi (stealth featuer) kullanarak, Site’ ye “Whois” çekerler. Bu kimkimdir arastirmasi onlara siteyi kimlerin yönettigi (owners) ve hangi sunucular (servers) üzerinden Internet’ e eristikleri hakkinda bilgi saglar.





    5. Kurban (victim) seçtikleri site’ yi parmaklarlar (fingering). Yani yararli bilgi bulmaya çalisirlar. Bu amaçla üretilmis hack araçlari kullanirlar. Bu eylem onlara sitede var olan tüm hesap adlarini verebilir. Eger bundan bir sey elde eedemezlerse, daha önce söyledigimiz gibi, siteden elde ettikleri email hesaplarini tek tek parmaklarlar. Elde ettikleri bilgileri kimkimdir yaparak kendileri için önemli bilgiler saglamaya çalisirlar.


    6. Hedef seçtikleri site’ nin zayif portlari olup olmadigini ögrenmek için port taramasi (port scanning) yaparlar. Port taramasi bir IP Adresinde var olan tüm açik portlarin listesi verir. Port taramasi (port scanning) aslinda ilgili sitenin Webmaster’ lari için bir ön uyari gibidir. Bunun ardindan gelebilecek olan sitenin hack edileceginin isareti olarak algilanmasi gerekir. Bunu zevk için, hackerligi ögrenmek için kullananlar da olabilir. Tüm bu eylemler, Webmaster’ larin log (kayit) defterlerinde bulacagi izlerden takip edilebilir ve gerekli önlemler alinabilir. Eger almazlarsa, port taramasi hackerlara sitenin sagladigi tüm hizmetler hakkinda bilgi verebilir. Örnegin 21 nolu portlari açiksa, bu site’ nin FTP sunucusu (server) kullandigini, 23 nolu port açiksa telnet sunucusu kullandigini gösterir. Hangi portun hangi islev için tahsis edildigini gösteren listeleri su adresten bulabilirsiniz:


    [Linkleri görebilmek için üye olun veya giriş yapın.]

    Bildigim kadari ile hackerlarin, port taramasini (port scanning) gizleyebilecekleri (hide) pek araçlari (tools) yoktur. Bunu Webmaster’ larda yazilimci (programmers) olanlarda pek iyi bilirler. Var olan bir kaç araçta sadece Linux ve Unix sistemleri için gelistirilmistir. Exploit Generator for Windows isimli program gelistirlmis ama buda ciddi güvenlik önlemleri (security measures) almis ve kayitlarini )logs) düzenli olarak inceleyen siteler için pek tehlike arzetmez.


    5. Hackerlarin bir siteye telneting yapma amaçlari çok basittir; site ne tür bir sunucu (server) kullanmaktadir. Telnetlemeyi görünmez konumdayken, Anonim telnet Programi (Anonymous Telnet applet) kullanarak yaparlar. Elde ettikleri bilgileri kimkimdir yaparak sitenin ne tür bir sunucu kullandigini ögrenmek isterler.








    Sahip Olduklari Bilgi ve Deneyimler

    Yukarida açiklamaya çalistigim konular, hackerlarin bazi bilgiler elde etmek için uyguladiklari yöntemlerdi. Çökertecekleri yada baska seyler yapacaklari kurban (victim) site hakkinda ayrintili bilgi saglamak zorundadirlar. Tamam tüm aradiklari bilgileri elde ettiler, bunlari nasil kullanacaklar? Yada söyle soralim, ne aradiklarini bilmeleri gerekiyormu? Evet, bilmeseler yukaridaki yöntemleri kullanmazlar. O zaman elde ettikleri bilgileri kullanmalari için onlarin, bu isi macera için, çevrelerinde hava atmak için yada ögrenmek için ugrasan tiplerden farkli kisiler olmalari gerekmezmi? Gerekir. Bu kislerin çok iyi bilgisayar bilgisine, isletim sistemi bilgisine, programlama bilgisine ve TCP/IP bilgisine sahip olmalari gerekir. Bunlari bilmekte az bir sey degildir. Onsekiz yas alti yada bu yaslar civari kislerde pek rastlanmayacak bilgilerdir bunlar. Hele programlama bilmek, herkesin harci hiç degildir. Programlama dilleri arasinda karsilastirmalar yapmak oldukça deneyim ve bilgi gerektirir.


    Bunlarin da ötesinde güvenlikle ilgili alinan önlemleri, güvenlik gediklerinin neler oldugunu, hangi kayitlarin tutuldugunu ve is üzerindeyken hangi izleri birakabileceklerini bilirler. Tüm bunlari bildiklerinden kurban site’ nin ön kapisina gelip; “Tak, tak ben, hackeriniz bilmem ne, geldim, bir ugrayayaim dedim, su özel ve gizli bilgilerinize bir göz atacagim” demezler herhalde degilmi? Dogal olarak hangi kombinazsyonun kullanilacagina bakarlar.


    Önce kolay teknikleri denerler. IP atlatma (IP spoofing) ve sosyal mühendislik (social engineering) gibi. Bunlarla sifrelere ulasmayi denerler. Kök sifrelere (root passwrods). Alisilmis telnet programlarini kullanmazlar. Bunu baskalarina ait hesaplarla çikis yapiyorlarsa kullanirlar. Bu is için baska telnet araçlari kullanirlar ama yinede görünmez konumda bulunarak kullanici kimliklerini (User IDs) ve sifrelerini (passwords) elde etmeye çalisirlar.



    Ulasmaya çalistiklari hesaplar (accounts) kök hesaplardir (rrot accounts); mountfsys, umountfsys, install, ve bazende sync. Bunlar kök seviyeli hesaplardir (root level accounts). Kök seviyeli hesaplarin (root level accounts) sistem operatörlük gücü (sysop power) ve herseye erisim gücü (total power) vardir. Diger giris (login) seviyeli hesaplar (accounts) sadece kendilerine izin verilen dosya ve islemlerine (files & processes) erisim hakki (access authroization) verilen hesaplardir (accounts).


    Ama unutmamak gerekirki, diger giris seviyeli hesaplarda (login accounts) çok önemlidir. Sysop veya total power hesaplarina sahip kisilerden de ayni kullanici kimligi ve sifresine sahip en az bir kisi çikacaktir. Buda umulmadik ve beklenmedik risk yaratacaktir. Çünkü hacker olasilikla site’ deki tüm hesaplarin bir kopyasini bilgisayarina yüklemis durumdadir ve bunlarin her birisini eselemeye çalisacaktir.


    Sifrelerin ne olabilecegine dair çalismasi sonuç vermsede en basta yapacagi sey en kolay olanlari denemktir. Sifreler verilirken düsülen hatalar bilinir. Bunlari deneyecektir. Tahmin yürütecektir. yapacagi sey milyonda bir hedefe ulasma sansidir, ama ya elde ederse bu ano bir çok zahmetli teknik kullanmaktan kurtaracaktir.


    Tutalimki hacker bir Unix yada Linux sisteminden sifre elde etmeye çalisiyor. Hacker’ in Unix yada Linux sisteminde verilen giris sifrelerini (access passwords) nasil dogru yada yanlis olarak kabul ettigini biliyor olmasi lazimdir. Unix yada Linux sistemlerinde sifreler “passwd” isimli bir dosyada saklanmaktadir. Burada her bir kullanici ile ilgili tüm sifreler tutulmaktadir. Windowsx de ise “plw” isimli dosyadadir. Bunlar bilinmeyen seyler degildir. Siradan kullanicilarda bilir. Ama desifre (decript) etmek baska seydir. Iste hackerlar kolayindan bu sifrelerin ne olabilecegini tahmin edemezlerse, bu dosyalari aparip sonra bunlari desifre (decript) etmek durumundadirlar. Bu asamadan sonra bilgilerin nasil sifrelendigi, kullanilan yöntemler ve nasil desifre edildigi ve kullanilan teknikler girmektedir. Bunlarin bilinmesi de pek siradan bir is degildir.




    Hackerlar gezginlerini (Explorer) sahte (fake) proxy kabul edecek sekilde ayarlarlar. Bu Gezgin (Explorer) ile FTP’ ye baglanmaya çalisirlar. Böyle çikis yaptiklarinda geride pek iz (trace) birakmazlar. CuteFTP gibi programlar sahte (fake) Proxy disindaki tüm çikislari izlerini sürebilme (tarce trakking) özelligine sahiptir. Hackerlar kurban (victim) sitenin port taramasinda (port scanning) açik (open) bir port 21 bulurlarsa, bu onlarin FTP baglantisi için kullanacaklari bir sunucu (server) olur..


    Eger site’ nin FTP sunucusuna (server) baglanirlarsa, iste burada yukarida sözünü ettigimiz kök dizindeki sifre dosyalarina ulasmaya çalisirlar. Bu dosya isimlerinin passwd, pwl yada group olabilecegini belirtmistik. Burada bir kullanici kimligi ve kodlanmis bir sifre bulurlarsa bunu çözmeye çalisirilar.


    Sifreleri nasil çözdüklerine dair neler yaptiklarina da bir göz atarsak; Dogal olarak sifre kirma programlari kullanirlar. En taninmis sifre kirma yazilimi da ‘Cracker Jack’ dir. Bu sifre kirma programi Unix ve Linux makinalari için kullanilir. Eskidir ve bellegi de yetersizdir. Bu programi da bir çok sistem taniyor olmasi lazimdir.


    Bu isin uzmani olanlar 'John the Ripper’ isimli olani kullanirlar. Bu program yeni gelistirilmis olup, Pentium islemcilerle tasaralandigi söylenmektedir. Brute-force denilen sifreleri sözlüklerde yer alan kelimelerle karsilastirma teknigini de destekliyormus. Pratik kullanim içinde Dos ortami seçilmekteymis.


    Brute-force için kullanacaklari genis bir Word dosyalari da vardir. Kiracaklari sifre kelimeleri bunlarla karsilastirirlar.







    Kullandiklari Donanim ve Programlar

    Hack isine soyunan kisiler bu isi çogunlukla Unix yada Linux isletim sistemleri üzerinden yaparlar. Bunun için bilgisayarlarinda bu isletim sistemlerinin yüklü olmasi gerekir. Bu ücrtetsiz olarak belli sitelerden yüklerler ve directory on your MS-DOS/Windows Sisteminde bir Dizinin altina atarlar. Bilgisayarlarini iki kisma ayirmalarina (repartition) da gerek yorktur.


    Hackerlar da bizim gibi olasilikla Windowsx isletim sistemi kullaniyordur. Ama kullandiklari sabit Bellek (HDD) mutlaka 100Mb yada üzeri filandir. Çünkü Linux yada Unix sabit bellekte çok yer kaplar. Birde kullanilan diger hacker programlarini düsünürsek. Dosyalari sikistirma tekniklerini de biliyor olmalari gerekir. Bilmezlerse ztaen bu ise soyunamazlar. Kullanilan Linux ile ilgili ögrendigim bir kaç özellikten de söz etmeliyim:



    1.) Linux isletim sistemi yaklasik olarak 32Mb. mis. Ve ücretsiz olarak belli sitelerde dagitilmaktaymis.

    2.) Zipslac isimli Slackware Linux sürümüymüs. Çünkü Slacware Linux kurulumu oldukça kolay bir isletim sistemiymis. RedHat 5.2. gibi daha istikrarli olan sürümler de mevcutmus. Yükklenmesi ve kurulumu da oldukça kolaymis.

    3.) Program Sabit Disk’ te Linux ismiyle yaratilan dizine yükleniyormus. Sabit Disketi ikiye bölmelerine bile gerek kalmiyormus. Windowsx ile herhangi bir çatisma yaratmiyormus. Sadece dizinin ana dizin olmasi yeterliymis.

    4.) Yükleme sonrasi zipslack.zip isimli dosyanin içerigi yaratilan bu ana dizinin altina kaydediliyormus.

    5.) En son olarakta bir düzenleyici (editor) programinda \linux\linux.bat dosya düzenleniyormus. Ama bu batch dosyasini düzenlemek öyle kolay bir sey olmasa gerek.










    Yararlandiklari Kitaplar Varmi?

    Evet varmis. Hemde bu kitaplar siradan kitapevlerinden alinabiliyormus. Kitabi yayinlamak ve satmak suç degil. Almak ise hiç suç degil ama içinde anlatilan yöntem ve teknikleri bizzat ugulamaya kalmak yada uygulamak suç kapsamina giriyormus. Ismini ögrendigim ve aklimda kalanlardan bir kaçini aktaracagim. Amazon.com da yada herhangi bir arama makinasinda bir arastirma yapilirsa baska kaynak kitap adlarida görülebilir.


    Ancak benim burada adlarindan söz edecegim kitaplar, Ingilizce olarak yayinlanmis ve uluslararasi alanda bilinen kitaplar. Türkiyede buna benzer kitap varmi yada bu tür kitaplarin çevirileri varmi bilmiyorum. Ama bu tür kitaplarin Avrupa da farkli dillerde yayinlandiklarini, haftalik dergilerinde çiktigini biliyorum. Iste liste: Maximum Security, Happy hacker, The Watchman, The Fugitive Game, Takedown, Super Hacker

      Forum Saati Paz Mayıs 12, 2024 9:59 pm