Bi Sistem Nasıl Hack Edilir ? (Döküman)

evillord

Uzman üye
7 Tem 2009
1,558
0
Kod aklın di
[FONT=Arial, Helvetica, sans-serif]Burada güvenlik dünyasına yeni adım atan kardeşlerimize destek olmak amacı ile onların sıkça sorduğu bir soru olan; [FONT=Arial, Helvetica, sans-serif]Bir sistem nasıl hack edilir ?

[/FONT]
[FONT=Arial, Helvetica, sans-serif]Sorusunun cevabı niteliğinde bir dökümandır

Evet bir sistem nasıl hack ediliyor ?, bir site’ye nasıl zarar veriliyor ?
Bunların atak kısmından çok [/FONT]
[FONT=Arial, Helvetica, sans-serif]atak mantığı[/FONT][FONT=Arial, Helvetica, sans-serif] kısmına değinilicek burada.

Önce şu sorunun cevabını bilmeliyiz arkadaşlar;
[/FONT]
[FONT=Arial, Helvetica, sans-serif]Plansız bir iş yürür mü ?
[/FONT]
[FONT=Arial, Helvetica, sans-serif]Cevap:[/FONT][FONT=Arial, Helvetica, sans-serif] Aslında yürür yürümesine de bi yere kadar yürür.
O zaman bu soruya cevap plansız bir iş,iş değildir diyebiliriz.
01.gif


Yani arkadaşlar buradan da anlıyacağınız üzere şu bizim merak ettiğimiz hacker arkadaşlarımızın da bu sisteme / siteye sızma / hack
etme girişimlerinin de belli başlı bir düzeni vardır.
Yani direk işte hedef hadi saldıralım ile hiç bir yere varılamaz.
07.gif

[/FONT]

[FONT=Arial, Helvetica, sans-serif]Not : Normalde belli bir açığı sömürmek için yapılan (örneğin : SQL İnjection) saldırı girişimlerinde saldırı planlaması gerekli değildir.Ama hedefe yönelik sızma girişimlerinde planlama gereklidir.

Peki;
Nedir bu plan ?
Nasıl olmalıdır ?
Hangi aşamalar var bu sızma girişimlerinde ?

Evet plan dedik,plansız iş yürümez dedik.Peki ne gibi bir plan yapılacak bu plan aşamalarının her birinde neler yapılyor bunları sizlere açıklayalım;

1)[/FONT]
[FONT=Arial, Helvetica, sans-serif] Veri Toplama Aşaması
[/FONT]
[FONT=Arial, Helvetica, sans-serif]2)[/FONT][FONT=Arial, Helvetica, sans-serif] Saldırı Hazırlık Aşaması
[/FONT]
[FONT=Arial, Helvetica, sans-serif]3)[/FONT][FONT=Arial, Helvetica, sans-serif] Saldırı Aşaması
[/FONT]
[FONT=Arial, Helvetica, sans-serif]4)[/FONT][FONT=Arial, Helvetica, sans-serif] Kalıcığı Sağlama Aşaması
[/FONT]
[FONT=Arial, Helvetica, sans-serif]5)[/FONT][FONT=Arial, Helvetica, sans-serif] İzleri Temizleme Aşaması[/FONT]

[FONT=Arial, Helvetica, sans-serif]Şimdi ilkinden başlayıp teker teker açalım bu başlıkları isterseniz.

1) [/FONT]
[FONT=Arial, Helvetica, sans-serif]Veri Toplama Aşaması [/FONT][FONT=Arial, Helvetica, sans-serif]~~[/FONT][FONT=Arial, Helvetica, sans-serif]
[/FONT]
[FONT=Arial, Helvetica, sans-serif]
Evet arkadaşlar adında anlaşılacağı üzere saldırı planızımızın bu aşamasında bizim (attacker) yapmamız gereken şey [/FONT]
[FONT=Arial, Helvetica, sans-serif]bilgi toplamak[/FONT][FONT=Arial, Helvetica, sans-serif]’tır.Peki diyeceksiniz neden bilgi topluyoruz ne işe yarar bu bilgiler ?
Yanıt olarak şöyle diyebiliriz; Bizim elimiz de bir hedef var bu hedef’i belirli bir amaç ile alt etmek (hacklemek) istiyoruz ama hakkında hiçbir şekilde bilgi sahibi değiliz o zaman sistem hakkında toplayabildiğimiz kadar çok teknik ve teknik olmayan bilgi toplamak gereklidir bu sayede hedef sistemimizi tanıyarak yapacağımız saldırılar buna göre şekillenir.
Bu aşamada ne gibi bilgiler toplayabiliriz der iseniz;

[/FONT]
[FONT=Arial, Helvetica, sans-serif]Hedef siteye bağlı mail adresleri,
İletişim adresleri (fax,telefon numaraları),
Alan adına bağlı olan alan adlarını,
Alan adının Name Server (NS) bilgileri,
Sunucuya ait IP adresi
[/FONT]

[FONT=Arial, Helvetica, sans-serif]vb. bilgileri Whois veritabanlarını kullanarak alabiliriz.
Sadece bunlarla da sınırlı kalmamalıyız,bunlara ilaveten IP veritabanları sorgulanarak hedef sistemin subnets (alt ağ blokları)
profilini çıkarabiliriz.Hatta ve hatta arama motorlarından site ilgili bir çok araştırma yapabiliriz ve ayrıyeten sitenin dizin (klasör) yapısını çıkartabiliriz.Bu bilgiler deminden de dediğim gibi ileri ki aşamalarda
gerçekten çok işiniz yarayacaktır -ki zaten normalde gereklidir de - .

Şimdi kısaca bilgi toplama da nelerin toplandığına değindik dediğim gibi sadece işin mantığı burada aktarılıyor yeni başlayanlara,bunların nasıl yapılacağını öğrenmek için bir çok kaynak mevcut.Şimdi de geçelim bir sonra ki aşamamıza.Aşama aşama ilerliyoruz.

2)[/FONT]
[FONT=Arial, Helvetica, sans-serif]Saldırı hazırlık aşaması [/FONT][FONT=Arial, Helvetica, sans-serif]~~[/FONT][FONT=Arial, Helvetica, sans-serif]
[/FONT]
[FONT=Arial, Helvetica, sans-serif]
Evet önceki aşamamız da bir çok bilgi elde etmiştik ama bu elde etiğimiz bilgiler bize yetmez daha doğrusu yetmemeli önceki evremizde elde ettiğimiz veriler sadece yüzeysel verilerdi.Biz şimdi biraz daha derin / teknik veriler’e ulaşmalıyız.İşte bu aşamada biz tam olarak bunu yapıyoruz.Yani bu aşamada bundan bir sonraki aşama için olan [/FONT]
[FONT=Arial, Helvetica, sans-serif]saldırı aşaması[/FONT][FONT=Arial, Helvetica, sans-serif] için hazırlık yapıyoruz.Şimdi bu aşamada neler yapılır,nelere / hangi verilere (bilgilere) ulaşabiliriz ? ona değinelim.
Bu aşamada ulaşılacak bilgiler;

Ağ ve portların durumları,
Kullanılan işletim sistemi,
Sistem hataları ve açıklıklarının tespitleri,
vb. bilgilerdir.
Bu bilgiler bizim saldırı aşamasında ne gibi teknikler kullanabileceğimizi belirliyecektir.
Dolayısıyla saldırı şekillenecektir.
Bunlara ilaveten otomotize zaaf tarayıcıları (Vulnerabity Scanners) ile hedef sistemi taramak faydalı olucaktır (Hız açısından).
Şimdi de diğer bir aşamanın mantığını anlamaya geçelim.

3)[/FONT]
[FONT=Arial, Helvetica, sans-serif]Saldırı aşaması [/FONT][FONT=Arial, Helvetica, sans-serif]~~[/FONT][FONT=Arial, Helvetica, sans-serif]

Evet şimdi artık önceki 2 aşamayıda geçtik / tamamladık ve geldik en önemli aşamaya - gerçi hepsi önemli ama neyse
07.gif
- burada ise elde ettiğimiz tüm verileri sentezledikten yani hedef hakkında bir rapor oluştuktan sonra bu raporumuza göre saldırı şekilimizi belirleriz ve saldırırız.
[/FONT]

[FONT=Arial, Helvetica, sans-serif]Peki nelere saldırabiliriz bu elde ettiğimiz verilerden yola çıkarak nelere saldırarak sistemi devirebiliriz bakalım;

[/FONT]
[FONT=Arial, Helvetica, sans-serif]Web Güvenlik zaafları[/FONT][FONT=Arial, Helvetica, sans-serif]’nı sömürerek amaca ulaşma,
[/FONT]
[FONT=Arial, Helvetica, sans-serif]Network güvenlik zaafları[/FONT][FONT=Arial, Helvetica, sans-serif]’nı sömürerek amaca ulaşma,
[/FONT]
[FONT=Arial, Helvetica, sans-serif]Sistem / Sunucu zaafları[/FONT][FONT=Arial, Helvetica, sans-serif]’nı sömürerek amaca ulaşma,
[/FONT]
[FONT=Arial, Helvetica, sans-serif]Client (User) ’e saldırı [/FONT][FONT=Arial, Helvetica, sans-serif]yaparak amaca ulaşma,
[/FONT]
[FONT=Arial, Helvetica, sans-serif]Social Engineering[/FONT][FONT=Arial, Helvetica, sans-serif] yaparak amaca ulaşma. [/FONT][FONT=Arial, Helvetica, sans-serif]( Bu en son çaredir.
01.gif
)

Şeklinde kategorize edebiliriz.Evet sizinde gördüğünüz gibi bu saldırı aşamamızda sadece Web yazılımlarında açık bularak (XSS,SQL İnjection vs.) sisteme girmeye çalışmak yerine çok yönlü olup network zaafiyetlerini,sistem zaafiyetlerini ve bazende user zaafiyetleri ile sisteme kaçak giriş yapılabilir.Bunların hiçbiriyle de olmadıysa sorun yok o zaman sosyal mühendislik yaparız,sağlam bir SM ile yapılamayacak şey yoktur. [/FONT]
[FONT=Arial, Helvetica, sans-serif]Bknz:[/FONT][FONT=Arial, Helvetica, sans-serif]Kevin Mitnick[/FONT][FONT=Arial, Helvetica, sans-serif](Kendisi sizinde bildiğiniz üzere tam bir sosyal mühendistir.
06.gif

Evet bu aşamayıda sonlandırıp diğerinin mantığını açıklamaya geçmek istiyorum.Ama sakına bunları biliyorsunuz diye artık saldırı yapabileceğinizi sanmayın.
[/FONT]
[FONT=Arial, Helvetica, sans-serif]Ben işin [/FONT][FONT=Arial, Helvetica, sans-serif]mantık[/FONT][FONT=Arial, Helvetica, sans-serif] tarafını anlatırım[/FONT][FONT=Arial, Helvetica, sans-serif] teknik [/FONT][FONT=Arial, Helvetica, sans-serif]tarafı size kalmıştır[/FONT][FONT=Arial, Helvetica, sans-serif].
Ama yakın zaman diğer makalelerimde,videolarımda,hazırlamakta olduğum setlerde bunlarıda öğreniceksiniz inş.

4)[/FONT]
[FONT=Arial, Helvetica, sans-serif]Kalıcığı sağlama aşaması [/FONT][FONT=Arial, Helvetica, sans-serif]~~[/FONT][FONT=Arial, Helvetica, sans-serif]

Evet biz artık bu aşamaya kadar geldik ve sistemi alt ettik.Ama prof. bir hacker için iş burada bitmiyor.
10.gif

Şimdi ise sisteme daha sonradan giriş yapabilmek için bir arka kapı oluşturulması gereklidir sonra aynı işlemleri tekrardan yapıp işi uzatmak bize zarar verir.Bunu yaparken de[/FONT]
[/FONT]
[FONT=Arial, Helvetica, sans-serif]backdoor,
[FONT=Arial, Helvetica, sans-serif]trojan,
rootkit,
[/FONT]
[FONT=Arial, Helvetica, sans-serif]netcat[/FONT]
[/FONT]
[FONT=Arial, Helvetica, sans-serif]gibi araçlardan faydalanılır

Evet bu aşamada da detaya inmeden mantığı anlamak adına bir kaç kelam ettikten sonra geldik son aşamaya.

5)
[FONT=Arial, Helvetica, sans-serif]İzleri Temizleme aşaması[/FONT][FONT=Arial, Helvetica, sans-serif]

Evet bu son aşamamızda ise başlıktan da belli olduğu gibi sisteme girdiğimizde bıraktığımız log dosyalarındaki izleri temizleriz.Bunun nedeni yasal olarak sorumluluk almak istememektir.

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Burada sadece mantık anlatılmıştır.
Teknik konular’a girilmeden geçilmiştir.
Teknik bölümleri ileride ayrıntılı olark forumda paylaşılacaktır.
Okuduğunuz için teşekkür ederim,umarım size ufacıkta olsa birşeyler katabilmişizdir bu nacizane yazı ile.
[/FONT]
[/FONT]




alıntıdır.

[FONT=Arial, Helvetica, sans-serif]
[/FONT]
 

aLieqe

Yeni üye
17 Tem 2009
13
0
Türkiyenin En Önemli Ve En Büyük Hack Sitesinin En Önemli Bölümünün ( Saldırı ) Sorumlusu Alıntı Yapıyor Ben Boğaza Gidiyorum Atlamaya Az Önce İndirdim Eğitim Setini Extradan Bir Şeyler Öğrenirim Belki Diye :)
 

[H]acker[S]oFi13

Uzman üye
13 Eki 2010
1,805
0
Türkiyenin En Önemli Ve En Büyük Hack Sitesinin En Önemli Bölümünün ( Saldırı ) Sorumlusu Alıntı Yapıyor Ben Boğaza Gidiyorum Atlamaya Az Önce İndirdim Eğitim Setini Extradan Bir Şeyler Öğrenirim Belki Diye :)



Evillord " alıntıdır. " Diye Yazmış 0kuma Yazman Yokmu ? Her İnsan Alıntıyapabilir.!
 

aLieqe

Yeni üye
17 Tem 2009
13
0
Evillord " alıntıdır. " Diye Yazmış 0kuma Yazman Yokmu ? Her İnsan Alıntıyapabilir.!

Alıntının ne olduğunu gayet iyi biliyorum kardesm rahat ol lafı çarpıtma bu konumdaki bir insan gözü kapalıda yazardı bu bilgileri kopyala yapıştır yaparak değil anlatabiliyormuyum ? alıntı yapmasında bir şey yok zaten gayet doğal onu bizde biliyoruz nutuk çekmene gerek yok her neyse
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.