En Çok Kullanılan 10 Hacking Yöntemleri 2022

Easter

Katılımcı Üye
14 Ağu 2022
396
1
447
12m44l2.png


Merhaba arkadaşlar, bu gün sizlere En Çok Kullanılan 10 Hacking Yöntemlerini paylaşıyorum.

2k9qi2e.png


1. Bait and Switch (Yem ve Anahtar).
Türkçe karşılığı net olarak ifade edilmese de Bait and Switch saldırıları pazarlamadaki kullanımına benzer. Pazarlama tekniklerinde Bait and Switch tekniği kullanıcının ihtiyacı olduğu bilinen bir ürünü pazarlayıp kullanıcıyı ikna etme sürecine verilen bir isim diyebiliriz. Müşterinin ilgisi bir ürüne çekildikten sonra satın alma kıvamına gelmesi sağlanır. Satın alacak kıvama gelmiş müşteriye bahsi geçen ürün yerine son dakikada satılmak istenen ürün konulur.

Bir bilgisayar almaya kalktığınızda satış temsilcisi size özellikleri mükemmel olan bir bilgisayarı tanıtır. Bu bilgisayarın tüm özelliklerini ballandıra ballandıra size anlatır. Siz de haliyle bilgisayarın özelliklerinden etkilenirsiniz. Tam alacak kıvama geldiğiniz anda satış temsilcisi sizi asıl satmak istediği ürüne yönlendirir. “Bakın bu ürünün daha özelliklisi, daha avantajlısı daha uygun fiyata şudur” der ve sizi o ürünü almaya zorlar.

Bu pazarlama tekniğinden yola çıkarak uygulanan Bait and Switch hacking yöntemi benzer hamleler içeriyor. Bu iş için bir web sitesinin reklam alanları kiralanmış veya ele geçirilmiş olabilir. Buradaki reklam alanına zararlı yazılımın bulunduğu bir link koyulur. Kurban, bu reklam alanındaki son derece cazip fırsatı değerlendirmek için reklama tıklar ve zararlı yazılımın olduğu bağlantıyı çalıştırmış olur.

Bu noktadan sonra saldırganın stratejisine göre aksiyonlar gerçekleşir. Bazı durumlarda kullanıcının reklama tıkladığı sayfadaki içerikler ile alakalıymış gibi görünen bir yazılım bilgisayara iner ve çalıştırılmayı bekler. Bazı durumlarda da kurbanı daha iyi yemlemek ve kıvama getirmek adına daha farklı stratejilerin uygulandığı bir web sayfası açılır. Bu sayfa içerisinde kullanıcı zararlı yazılımı çalıştırmaya zorlanır. Bu aldatmaca pazarlamadaki kadar masum olmayabilir.

Bait and Switch saldırılarından korunmak için yine güvenli web sayfalarını tercih etmek alınabilecek önlemler arasında başta geliyor. Ayrıca her reklama tıklamamak, her dosyayı indirmemek ve her indirilen dosyayı çalıştırmamak gerekir.


cj567qc.png


2. Cookie Theft (Çerez Hırsızlığı).
İnternet tarayıcıları için çerezler önemli bir veri kaynağı. Siteler üzerindeki kullanıcı verilerinin tarayıcı üzerinde depolanması olarak adlandırabileceğimiz çerezler, şifrelerimiz, kullanıcı bilgilerimiz, kimlik bilgilerimiz, kredi kartı bilgilerimiz ve diğer kişisel bilgilerimizi içeriyor olabilir. Bu çerezlerin ele geçirilmesi de oldukça tehlikelidir.

Kimlik denetimi olan sitelere tarayıcımızdaki çerezler kullanılarak giriş yapılabilir. Tarayıcı üzerinde kayıtlı olan kimlik bilgilerimiz ile doğrudan bu sitelere erişim sağlanabileceği gibi bu siteye giriş yaptığımızda site tarafından bilgisayar tarayıcısına kayıt edilen çerezler kullanılarak da yine bu sitelere giriş yapılabilir.

Örneğin Instagram hesabınıza giriş yaparken belli başlı verilerin tarayıcınıza kayıt edildiğini düşünün. Kullanıcı adınız ve şifreniz ile gerçekleşen bir girişin lokasyon bilgisi, tarayıcı sürümü, IP ve MAC bilgileri gibi çeşitli bilgileri de tarayıcınız üzerinde depoluyorsunuz. Bu bilgileri ele geçiren saldırgan iki aşamalı doğrulamanızı bypass (egale) edebiliyor. Veya bir servise girerken tarayıcı üzerine depoladığınız çerezler doğrudan sizin bilgisayarınızdan gönderiliyormuş gibi belirli kalıplar kullanarak giriş yaptığınız servis sunucularına gönderiliyor ise yine hesabınıza erişim sağlanabiliyor.

Çerez hırsızlığının önüne geçmek için internette güvenli siteler tercih etmek ilk önlemlerden biri. Bu çerez verilerinin güvenli sitelerde (https) şifrelenerek kayıt olduğunu bilmek de ayrı olarak bilinçlenmenizi sağlayacaktır. Şifreli veriler ele geçirilseler bile okunamazlar. Bu yüzden şifreli sitelerde işlem yapmaya özen göstermek önemlidir.

Ayrıca tarayıcılara güvenilmeyen eklentiler, uzantılar yüklenmemelidir. Her siteden dosya indirilmemeli ve her dosya da bilgisayara kopyalanıp, yüklenmemelidir. Tüm bu işlemleri yaparak casus yazılıma izin verilebilir. Bu durumda donanımınızın üzerinde yönetici hesabı olan bir yazılıma erişim vermiş olursunuz. Bu erişim ile çerezleriniz şifrelenmeden ele geçirilebilir.


mx0ekex.png


3. Clickjacking (UI REDRESSING) Saldırıları.
Clickjacking saldırıları, kurbanın tıklaması istenilen nesneleri görünmez hale getirip kurbanı tuzağa düşürmeye yönelik yapılan saldırılardır. Bir site içerisinde kurbanın belirli bir alana tıklanmasına yönelik yapılan çalışmalar clickjacking saldırıları olarak nitelendirilebilir.

Bir sayfanın içerisinde iframe ile çeşitli tuzaklar yerleştirilip kurbanın bu tuzaklara çekilmesi sağlanır. Burada sosyal mühendislik önemli rol oynuyor. Eğer iyi yazılmış bir senaryoya sahip clickjacking saldırısına denk gelirseniz bunun bir saldırı olabileceği aklınıza bile gelmeyebilir.

Bu gibi durumlarda javascript kullanarak önlem alınabilir. http X-Frame-Options değerini “sameorigin” ile kullanarak sayfaların başka iframe servislerinde çalışması engellenebilir.


Kod:
<script type=“text/javascript”>
if(top != window)
top.location=window.location
</script>

X-Frame-Options
Head taglarının arasına
<meta http-equiv=”X-Frame-Options” content=”SAMEORIGIN”>

Sadece aynı domaindeki framelere izin veren “SAMEORIGIN” değerine alternatif olarak sadece belli URI’daki framelere izin veren “ALLOW-FROM uri” veya hiçbir frame’e izin vermeyen “DENY” değerleri de duruma göre kullanılabilir. (bgasecurity.com)

k57ubdf.png


4. Virüsler, Truva Atları, vb.
En çok kullanılan hacking yöntemlerinden bir diğeri ise virüslerdir. Truva atları (trojan), solucanlar, worm vb. gibi casus yazılımlar sayesinde hedef sistemden istenilen bilgiler ele geçirilebilir. Bu yazılımlar hedef sisteme bir şekilde bulaştırıldığında amacına uygun hizmet etmeye ve o sistemde casusluk yapmaya başlar.

Sisteminizde pek çok çeşit zararlı bulaşmış olabilir. Her birinin görevi farklıdır ve doğrudan şahsınıza yönelik bir saldırıya maruz kalmış da olabilirsiniz. Toplu bir saldırıya maruz kalmış da olabilirsiniz. En kötüsü şahsınıza yönelik yapılan saldırılardır. Bu kişi muhtemelen sizi tanıyordur ve hakkınızda en merak ettiği bilgileri ele geçirmeyi hedefliyordur.

Soru: Bilgisayarınıza ya da telefonunuza casus yazılım bulaştımış bir saldırgan nelerinize erişebilir?

Cevabı oldukça basit. Her şeyinize erişebilir. Kameranızı açıp ortamı izleyebilir. Mikrofon ile ortam dinlemesi yapabilir. Dosyalarınıza, mesajlarınıza, galerinize, uygulama verilerinize, tarayıcı verilerinize… Aklınıza gelebilecek tüm verilere erişim sağlayabilir. Mesajlarınıza istediği anda erişebilen bir saldırgan hakkınızda sizden daha fazla bilgiye sahip olur. Ve bilgi toplama evresi hacking yöntemlerinin ilk hamlesi olarak bilinir.

Casus yazılımlara karşı korunmak için öncelikle internette güvende olmanın yollarını bilmemiz gerekiyor. Her önlem bizi bir saldırıdan kurtarabilir. Bu yüzden güvende olmak için tüm yolları denemekte ve en önemlisi bilinçli bir internet kullanıcısı olmakta fayda var.


9k59jsc.png


5. Kimlik Avı (Phishing)
En çok kullanılan hacking yöntemlerinden biri de kimlik avı yani phishing’dir. Hedefte olan kişinin hedef kimliğine yönelik bilgileri ele geçirmek için hazırlanmış sahte arayüzlerle bu kimlik bilgilerinin ele geçirilme yöntemine phishing deniliyor.

Bu tanımı örnekle açıklarsam sanırım daha anlaşılır olacaktır. Popüler uygulamalardan birini olan Instagram’ı kullanarak bir örnek vereyim:

Instagram üzerinde bir mesaj aldığınızı düşünün. Bu mesaj içerisinde ilginiz olan bazı ifadeler olsun. Mesela idda analiz hakkında bir mesaj olsun. Mesajın içerisinde banko kuponların yer aldığına dair bilgiler de yer alıyor olsun. Siz de iddia ile ilgilenen birisiniz. Bunu bilen saldırgan size yönelik bir sosyal mühendislik örneği geliştirmiş. Siz ilgi alanınızdan dolayı bu mesajı size neden ve nasıl attığını düşünmek yerine mesajın içeriği ile ilgileneceksiniz. (Büyük ihtimalle) Akabinde mesajın içerisindeki linke tıklayacaksınız. Çünkü mesajda bu linke tıkla ve kuponları gör gibi bir ifade yer alıyor olacak.

Linke tıkladığınızda muhtemelen sizi en çok kullanılan iddia analiz sitelerinden birinin giriş sayfasına yönlendirecek. Siz de kuponları görmek uğruna bu sitedeki bilgilerinizi kullanarak giriş yapmaya çalışacaksınız. Giriş yaptığınızda ise size özel hazırlanmış siteye girdiğiniz kullanıcı verileri saldırgana gönderilecektir. Bilgilerinizi girdiğiniz site aslında olduğunu sandığınız sitenin bir kopyasıdır. Tüm bu süreci sosyal mühendislik ile kurgulayan saldırgan amacına ulaşmış olacaktır.

Bu hacking yönteminden korunmanın yolları ise yine internette güvende olmanın yolları yazımızda detaylı olarak anlatılmıştır.


su66j84.png


6. Kulak Misafirliği (Pasif Atak)
Kulak misafirliği pek çok dedikoduya veri sağlar. Eğer konu dedikodu değil ise önemli bilgilere kulak misafirliği yapmak, önemli bilgileri ele geçirmek anlamına gelir. Bu bilgiler kullanılarak bir sistem kırılabilir.

Ofis ortamında iş arkadaşınız ile konuşurken sistem yöneticisinin mail adresini söylediğinizi düşünün. Bunu duyan saldırgan bu mail adresini taklit edip önceden aynı yöntemle öğrenmiş olduğu üst düzey yöneticilere mail atarak bazı yaptırımlar uygulayabilir. Bazı erişimleri tekrar isteyerek yönetici erişimine mail yoluyla sahip olabilir. Tüm bunlardan kimsenin haberi olmayacağı için yönetici ortamında bir iletişim gerçekleştirebilir.

Patronunuzdan bir mail aldığınızda odasına gidip bu mailin doğruluğunu teyit etmezsiniz değil mi? Bunu bilerek bir saldırı oluşturmak yine sosyal mühendislik örneğidir. “Yerin kulağı vardır” diyerek önemli bilgilerinizi her yerde dile getirmemek bu hacking yönteminden korunmanızı sağlayacaktır.


j1t4hc1.png


7. Fake WAP – Sahte WAP
Bilgisayar korsanları verileri izinsiz ele geçirmek için kullandıkları yöntemleri sürekli olarak geliştirir ve değiştirir demiştik. Bu yöntemlerden biri de Sahte WAP oluşturup kurbanları ağa çekecek hamlelerde bulunmak. Sosyal mühendisliğin de söz konusu olduğu bu aşamada kurbanların ağa katılması için birkaç kritik hamle yapılıyor.

Bir bölgede var olduğunu bildiğiniz ve herkesin bağlanmayı düşünebileceği bir Wi-Fi ağı oluşturursanız o ağa gelen taleplerin ne kadar çok olabileceğini de kestirebilirsiniz. Bu tür bir strateji ile belirli bölgelerde belirli hedef kitlelerine yönelik sahte WAP saldırıları yapılabilir.

Sahte WAP saldırısı, Türk Telekom, Kent Meydanı, AVM, Otobus Terminali gibi topluluğun kolaylıkla bağlanabileceği sahte ağlar oluşturup bu ağlara katılan kişilerin bilgilerini izinsiz ele geçirme saldırılarına verilen genel bir isimdir. Kurbanlar belirli bir lokasyonda bulunurlar.

Bu tür saldırılardan korunmak için her ağa bağlanmamak ve bağlanılan ağın gerçek olup olmadığını incelemek gerekiyor. Bu sırada kendinizi saldırganın yerine koyup olası tehlikelerin neler olabileceğini hayal edip ona göre önlemler alabilirsiniz. Çoğu saldırgan, belirli mekanlarda ücretsiz Wi-Fi ağı oluşturup bağlanan kişilerin verilerini ele geçirmek için pek çok yöntem geliştirmiştir.


90l1fjs.png


8. WaterHole Attakcs (Su Kaynağı Saldırıları).
Adı diğer hack yöntemlerine göre biraz garip olan WaterHole saldırıları, oldukça hayatın içinden bir yöntem gibi görülebilir. Genelde verilen klişe bir örnek ile bu durumu açıklamak isterim:

Belgesel izlemişsinizdir. Timsahların suya yatıp sadece gözlerini suyun üzerinde tuttuğu o sahneyi hayal edin. Kımıldamadan su kenarına gelen ceylan ya da antilopları avlamayı bekliyor. Sabırla ve dikkatle gerçekleşen bu bekleme eylemi sadece hedefe ulaşmak için yapılıyor.

Timsah kendisini suyun içine bilerek sokuyor. Biliyor ki canlılar suya muhtaç ve su kenarına gelmek zorundalar. İlla ki o suyun kenarına gelecekler ve onları hazırda bekleyecek. Tabii onlar gelmeden önce suyun içine girip saklanması ön hazırlık yaptığı anlamına geliyor.

Suyun kenarına gelen bu canlıları geliştirdiği teknikler ile avlıyor ve timsah hedefine ulaşmış oluyor. Şimdi, buradaki timsahı hacker olarak hayal edin. Ceylan ve antilop da kurban olsun.

Bu ciddiyet ile o işin peşine düşen saldırgan zaten hemen her işletim sistemine hazırlıklı olarak bu işe başlıyor. Ayrıca kendine kalabalık bir mekan seçmesi saldırıya çok kişinin kurban gitmesini istediğini anlamına geliyor. Bu yüzden herkes ile tek tek uğraşmak yerine araçlar yardımı ile toplu olarak bilgi toplamaya çalışıyor.

İnsanların mekanlara gelip orada Wi-Fi arayacağını, ücretsiz ve şifresiz olana katılabileceklerini bilerek öncesinden oraya gitmesi WaterHole saldırısına bu ismi veren en temel durumlardan biri. Hayat kaynağına muhtaç olan canlı o kaynağa mutlaka gider. Mekanlara gidip wi-fi ağı arayan insan sayısı göz önünde bulundurulduğunda bu saldırının kalabalık yerlerde hala iş yapıyor olmasına şaşmamalı.

“Bir şehri zehirlemenin en kolay yolu, o şehrin su kaynaklarını zehirlemektir.” Sadece bu cümleden bile hack yöntemi çıkarmak ustalık ister. Ayrıca bu yöntemlerin hemen her biri sosyal mühendislik örnekleri ile doludur. Kurbanları zaten gelecekleri yeri bilerek orada beklemek ve geldiklerinde onları karşılayacak atakları hazırlamak sosyal mühendisliğe güzel bir örnektir.


538lkfi.png


9. Denial of Service (Hizmet Engelleme) Dos\DDoS
Denial of Service saldırıları hizmet engelleme saldırıları olarak da telaffuz edilir. Dos ve DDoS saldırıları olarak da yaygın bir adlandırılmaya sahiptir. Bu saldırıların temeli hedef sistemin çalıştığı sunucunun kaynaklarını meşgul ederek gerçek ziyaretçilerin bu kaynakları kullanmamasını sağlamaktır.

Bir diğer deyişle, hedef sistemin kaynaklarını aşırı şekilde tüketip sistemi kullanan kişilere sistemin yanıt vermemesini sağlamaktır. Bu tür saldırılar korumasız sunucularda oldukça işe yarar. Bu saldırılar botnet adı verilen bir yazılım türü tarafından organize edilir. İnternet ortamında milyonlarca askerin aynı emre itaat ettiğini düşündüğünüzde o emir hack saldırısı, o asker topluluğu ise botnetteki zombi bilgisayarlar olur.

Botnet ağına katılmış bir bilgisayar, yapılacak olan saldırıya kaynak sağlar. Donanım gücünü bu saldırı için kullanan bilgisayarlara zombi bilgisayarlar denir. Bir botnet ağının ne kadar zombi’si var ise o kadar güçlü olur. Ne kadar çok zombi var ise o kadar kaynak gücü üretilir. Bu güç savunmasız bir donanıma iletildiğinde donanım taleplere yanıt veremez hale gelir. Böylece hack girişimi başarılı olmuş olur.

Bu saldırı türü için oldukça kapsamlı koruma metotları bulunsa da bazen bu metotlar yetersiz kalabiliyor. Bugün (20 Ocak 2020) Türk Telekom’un ad sunucularına (DNS) yapılan DDoS saldırıları sonucunda ülke genelinde erişim sorunları yaşandı. Bu ölçekteki bir saldırı ciddi anlamda donanım gücü gerektirir. Bu tür saldırılar da hala popüler ve günümüzde bile karşılaşmak mümkün.


md1schh.png


10. Keylogger
Keylogger, Tuş vuruşlarını an be an kaydeden ve istenilen yere depolayan ya da eşzamanlı olarak saldırgana gönderen zararlı yazılımlardır. Hedef bilgisayara bulaştırıldığı andan itibaren klavyeye basılan her tuşu sırası ile kaydeder ya da gönderir.

Mesela klavyede “merhaba” yazdığınızda sırası ile m, e, r, h, a, b, a harflerini yakalayacak ve hizmet ettiği hackera gönderecek. “Merhaba” kelimesi sizin şifreniz olabilir, özel bir mesajınız olabilir, sırrınız olabilir, kredi kartı bilgileriniz, açık adresiniz olabilir. Çok daha farklı ve önemli bir bilgi olabilir.

En çok şifre kırma işlemlerinde kullanılan yöntemlerden biridir. Şifre kırmadan ziyade ele geçirmeyi hedefler. Hedef sistemdeki tarayıcıya kaydedilmiş bir şifre söz konusu ise otomatik olarak giriş yapılıyor anlamına gelir. Keylogger için o şifrenin tekrar tuşlardan girilmesi gerekir. Bu durumu analiz eden hacker, kullanıcıyı o servisten çıkış yapmaya zorlamalıdır ki tekrar giriş yapsın.

Hedef sistemdeki çerezleri temizleyecek bir zararlı saldırganın işini görecektir. Genelde hedef sistemlerde keyloggerlardan önce arka kapılar (backdoor) görev alır. Eskiden sadece keylogger kullanılıyordu fakat zaman içerisinde tüm işi üstlenen RAT’lar geliştirildi. Sadece tuş vuruşları değili kamera görüntüleri, ekran kayıtları, RAM ve Depolama verileri gibi tüm veriler eşzamanlı olarak takip edilebiliyor.

Teknoloji geliştikçe bu tür saldırılar da gelişiyor. Bu yüzden kişisel güvenliğimize daha da çok dikkat etmemiz gerekiyor.


2pbzinm.jpeg


Umarım faydalı bir konu olmuştur okuyan herkese teşekkürler.
 
Son düzenleme:

ɴᴜʟʟ

Katılımcı Üye
29 Ağu 2021
746
2
680
/www/
Eline ve gerçekten emeğine sağlık ☺️ çok güzel bir şekilde anlatılmış ve grafiklerle desteklenmiş.. Harika 😇
 

ertan074

Üye
13 May 2021
126
60
elinize emeğinize
12m44l2.png


Merhaba arkadaşlar, bu gün sizlere En Çok Kullanılan 10 Hacking Yöntemlerini paylaşıyorum.

2k9qi2e.png


1. Bait and Switch (Yem ve Anahtar).
Türkçe karşılığı net olarak ifade edilmese de Bait and Switch saldırıları pazarlamadaki kullanımına benzer. Pazarlama tekniklerinde Bait and Switch tekniği kullanıcının ihtiyacı olduğu bilinen bir ürünü pazarlayıp kullanıcıyı ikna etme sürecine verilen bir isim diyebiliriz. Müşterinin ilgisi bir ürüne çekildikten sonra satın alma kıvamına gelmesi sağlanır. Satın alacak kıvama gelmiş müşteriye bahsi geçen ürün yerine son dakikada satılmak istenen ürün konulur.

Bir bilgisayar almaya kalktığınızda satış temsilcisi size özellikleri mükemmel olan bir bilgisayarı tanıtır. Bu bilgisayarın tüm özelliklerini ballandıra ballandıra size anlatır. Siz de haliyle bilgisayarın özelliklerinden etkilenirsiniz. Tam alacak kıvama geldiğiniz anda satış temsilcisi sizi asıl satmak istediği ürüne yönlendirir. “Bakın bu ürünün daha özelliklisi, daha avantajlısı daha uygun fiyata şudur” der ve sizi o ürünü almaya zorlar.

Bu pazarlama tekniğinden yola çıkarak uygulanan Bait and Switch hacking yöntemi benzer hamleler içeriyor. Bu iş için bir web sitesinin reklam alanları kiralanmış veya ele geçirilmiş olabilir. Buradaki reklam alanına zararlı yazılımın bulunduğu bir link koyulur. Kurban, bu reklam alanındaki son derece cazip fırsatı değerlendirmek için reklama tıklar ve zararlı yazılımın olduğu bağlantıyı çalıştırmış olur.

Bu noktadan sonra saldırganın stratejisine göre aksiyonlar gerçekleşir. Bazı durumlarda kullanıcının reklama tıkladığı sayfadaki içerikler ile alakalıymış gibi görünen bir yazılım bilgisayara iner ve çalıştırılmayı bekler. Bazı durumlarda da kurbanı daha iyi yemlemek ve kıvama getirmek adına daha farklı stratejilerin uygulandığı bir web sayfası açılır. Bu sayfa içerisinde kullanıcı zararlı yazılımı çalıştırmaya zorlanır. Bu aldatmaca pazarlamadaki kadar masum olmayabilir.

Bait and Switch saldırılarından korunmak için yine güvenli web sayfalarını tercih etmek alınabilecek önlemler arasında başta geliyor. Ayrıca her reklama tıklamamak, her dosyayı indirmemek ve her indirilen dosyayı çalıştırmamak gerekir.


cj567qc.png


2. Cookie Theft (Çerez Hırsızlığı).
İnternet tarayıcıları için çerezler önemli bir veri kaynağı. Siteler üzerindeki kullanıcı verilerinin tarayıcı üzerinde depolanması olarak adlandırabileceğimiz çerezler, şifrelerimiz, kullanıcı bilgilerimiz, kimlik bilgilerimiz, kredi kartı bilgilerimiz ve diğer kişisel bilgilerimizi içeriyor olabilir. Bu çerezlerin ele geçirilmesi de oldukça tehlikelidir.

Kimlik denetimi olan sitelere tarayıcımızdaki çerezler kullanılarak giriş yapılabilir. Tarayıcı üzerinde kayıtlı olan kimlik bilgilerimiz ile doğrudan bu sitelere erişim sağlanabileceği gibi bu siteye giriş yaptığımızda site tarafından bilgisayar tarayıcısına kayıt edilen çerezler kullanılarak da yine bu sitelere giriş yapılabilir.

Örneğin Instagram hesabınıza giriş yaparken belli başlı verilerin tarayıcınıza kayıt edildiğini düşünün. Kullanıcı adınız ve şifreniz ile gerçekleşen bir girişin lokasyon bilgisi, tarayıcı sürümü, IP ve MAC bilgileri gibi çeşitli bilgileri de tarayıcınız üzerinde depoluyorsunuz. Bu bilgileri ele geçiren saldırgan iki aşamalı doğrulamanızı bypass (egale) edebiliyor. Veya bir servise girerken tarayıcı üzerine depoladığınız çerezler doğrudan sizin bilgisayarınızdan gönderiliyormuş gibi belirli kalıplar kullanarak giriş yaptığınız servis sunucularına gönderiliyor ise yine hesabınıza erişim sağlanabiliyor.

Çerez hırsızlığının önüne geçmek için internette güvenli siteler tercih etmek ilk önlemlerden biri. Bu çerez verilerinin güvenli sitelerde (https) şifrelenerek kayıt olduğunu bilmek de ayrı olarak bilinçlenmenizi sağlayacaktır. Şifreli veriler ele geçirilseler bile okunamazlar. Bu yüzden şifreli sitelerde işlem yapmaya özen göstermek önemlidir.

Ayrıca tarayıcılara güvenilmeyen eklentiler, uzantılar yüklenmemelidir. Her siteden dosya indirilmemeli ve her dosya da bilgisayara kopyalanıp, yüklenmemelidir. Tüm bu işlemleri yaparak casus yazılıma izin verilebilir. Bu durumda donanımınızın üzerinde yönetici hesabı olan bir yazılıma erişim vermiş olursunuz. Bu erişim ile çerezleriniz şifrelenmeden ele geçirilebilir.


mx0ekex.png


3. Clickjacking (UI REDRESSING) Saldırıları.
Clickjacking saldırıları, kurbanın tıklaması istenilen nesneleri görünmez hale getirip kurbanı tuzağa düşürmeye yönelik yapılan saldırılardır. Bir site içerisinde kurbanın belirli bir alana tıklanmasına yönelik yapılan çalışmalar clickjacking saldırıları olarak nitelendirilebilir.

Bir sayfanın içerisinde iframe ile çeşitli tuzaklar yerleştirilip kurbanın bu tuzaklara çekilmesi sağlanır. Burada sosyal mühendislik önemli rol oynuyor. Eğer iyi yazılmış bir senaryoya sahip clickjacking saldırısına denk gelirseniz bunun bir saldırı olabileceği aklınıza bile gelmeyebilir.

Bu gibi durumlarda javascript kullanarak önlem alınabilir. http X-Frame-Options değerini “sameorigin” ile kullanarak sayfaların başka iframe servislerinde çalışması engellenebilir.


Kod:
<script type=“text/javascript”>
if(top != window)
top.location=window.location
</script>

X-Frame-Options
Head taglarının arasına
<meta http-equiv=”X-Frame-Options” content=”SAMEORIGIN”>

Sadece aynı domaindeki framelere izin veren “SAMEORIGIN” değerine alternatif olarak sadece belli URI’daki framelere izin veren “ALLOW-FROM uri” veya hiçbir frame’e izin vermeyen “DENY” değerleri de duruma göre kullanılabilir. (bgasecurity.com)

k57ubdf.png


4. Virüsler, Truva Atları, vb.
En çok kullanılan hacking yöntemlerinden bir diğeri ise virüslerdir. Truva atları (trojan), solucanlar, worm vb. gibi casus yazılımlar sayesinde hedef sistemden istenilen bilgiler ele geçirilebilir. Bu yazılımlar hedef sisteme bir şekilde bulaştırıldığında amacına uygun hizmet etmeye ve o sistemde casusluk yapmaya başlar.

Sisteminizde pek çok çeşit zararlı bulaşmış olabilir. Her birinin görevi farklıdır ve doğrudan şahsınıza yönelik bir saldırıya maruz kalmış da olabilirsiniz. Toplu bir saldırıya maruz kalmış da olabilirsiniz. En kötüsü şahsınıza yönelik yapılan saldırılardır. Bu kişi muhtemelen sizi tanıyordur ve hakkınızda en merak ettiği bilgileri ele geçirmeyi hedefliyordur.

Soru: Bilgisayarınıza ya da telefonunuza casus yazılım bulaştımış bir saldırgan nelerinize erişebilir?

Cevabı oldukça basit. Her şeyinize erişebilir. Kameranızı açıp ortamı izleyebilir. Mikrofon ile ortam dinlemesi yapabilir. Dosyalarınıza, mesajlarınıza, galerinize, uygulama verilerinize, tarayıcı verilerinize… Aklınıza gelebilecek tüm verilere erişim sağlayabilir. Mesajlarınıza istediği anda erişebilen bir saldırgan hakkınızda sizden daha fazla bilgiye sahip olur. Ve bilgi toplama evresi hacking yöntemlerinin ilk hamlesi olarak bilinir.

Casus yazılımlara karşı korunmak için öncelikle internette güvende olmanın yollarını bilmemiz gerekiyor. Her önlem bizi bir saldırıdan kurtarabilir. Bu yüzden güvende olmak için tüm yolları denemekte ve en önemlisi bilinçli bir internet kullanıcısı olmakta fayda var.


9k59jsc.png


5. Kimlik Avı (Phishing)
En çok kullanılan hacking yöntemlerinden biri de kimlik avı yani phishing’dir. Hedefte olan kişinin hedef kimliğine yönelik bilgileri ele geçirmek için hazırlanmış sahte arayüzlerle bu kimlik bilgilerinin ele geçirilme yöntemine phishing deniliyor.

Bu tanımı örnekle açıklarsam sanırım daha anlaşılır olacaktır. Popüler uygulamalardan birini olan Instagram’ı kullanarak bir örnek vereyim:

Instagram üzerinde bir mesaj aldığınızı düşünün. Bu mesaj içerisinde ilginiz olan bazı ifadeler olsun. Mesela idda analiz hakkında bir mesaj olsun. Mesajın içerisinde banko kuponların yer aldığına dair bilgiler de yer alıyor olsun. Siz de iddia ile ilgilenen birisiniz. Bunu bilen saldırgan size yönelik bir sosyal mühendislik örneği geliştirmiş. Siz ilgi alanınızdan dolayı bu mesajı size neden ve nasıl attığını düşünmek yerine mesajın içeriği ile ilgileneceksiniz. (Büyük ihtimalle) Akabinde mesajın içerisindeki linke tıklayacaksınız. Çünkü mesajda bu linke tıkla ve kuponları gör gibi bir ifade yer alıyor olacak.

Linke tıkladığınızda muhtemelen sizi en çok kullanılan iddia analiz sitelerinden birinin giriş sayfasına yönlendirecek. Siz de kuponları görmek uğruna bu sitedeki bilgilerinizi kullanarak giriş yapmaya çalışacaksınız. Giriş yaptığınızda ise size özel hazırlanmış siteye girdiğiniz kullanıcı verileri saldırgana gönderilecektir. Bilgilerinizi girdiğiniz site aslında olduğunu sandığınız sitenin bir kopyasıdır. Tüm bu süreci sosyal mühendislik ile kurgulayan saldırgan amacına ulaşmış olacaktır.

Bu hacking yönteminden korunmanın yolları ise yine internette güvende olmanın yolları yazımızda detaylı olarak anlatılmıştır.


su66j84.png


6. Kulak Misafirliği (Pasif Atak)
Kulak misafirliği pek çok dedikoduya veri sağlar. Eğer konu dedikodu değil ise önemli bilgilere kulak misafirliği yapmak, önemli bilgileri ele geçirmek anlamına gelir. Bu bilgiler kullanılarak bir sistem kırılabilir.

Ofis ortamında iş arkadaşınız ile konuşurken sistem yöneticisinin mail adresini söylediğinizi düşünün. Bunu duyan saldırgan bu mail adresini taklit edip önceden aynı yöntemle öğrenmiş olduğu üst düzey yöneticilere mail atarak bazı yaptırımlar uygulayabilir. Bazı erişimleri tekrar isteyerek yönetici erişimine mail yoluyla sahip olabilir. Tüm bunlardan kimsenin haberi olmayacağı için yönetici ortamında bir iletişim gerçekleştirebilir.

Patronunuzdan bir mail aldığınızda odasına gidip bu mailin doğruluğunu teyit etmezsiniz değil mi? Bunu bilerek bir saldırı oluşturmak yine sosyal mühendislik örneğidir. “Yerin kulağı vardır” diyerek önemli bilgilerinizi her yerde dile getirmemek bu hacking yönteminden korunmanızı sağlayacaktır.


j1t4hc1.png


7. Fake WAP – Sahte WAP
Bilgisayar korsanları verileri izinsiz ele geçirmek için kullandıkları yöntemleri sürekli olarak geliştirir ve değiştirir demiştik. Bu yöntemlerden biri de Sahte WAP oluşturup kurbanları ağa çekecek hamlelerde bulunmak. Sosyal mühendisliğin de söz konusu olduğu bu aşamada kurbanların ağa katılması için birkaç kritik hamle yapılıyor.

Bir bölgede var olduğunu bildiğiniz ve herkesin bağlanmayı düşünebileceği bir Wi-Fi ağı oluşturursanız o ağa gelen taleplerin ne kadar çok olabileceğini de kestirebilirsiniz. Bu tür bir strateji ile belirli bölgelerde belirli hedef kitlelerine yönelik sahte WAP saldırıları yapılabilir.

Sahte WAP saldırısı, Türk Telekom, Kent Meydanı, AVM, Otobus Terminali gibi topluluğun kolaylıkla bağlanabileceği sahte ağlar oluşturup bu ağlara katılan kişilerin bilgilerini izinsiz ele geçirme saldırılarına verilen genel bir isimdir. Kurbanlar belirli bir lokasyonda bulunurlar.

Bu tür saldırılardan korunmak için her ağa bağlanmamak ve bağlanılan ağın gerçek olup olmadığını incelemek gerekiyor. Bu sırada kendinizi saldırganın yerine koyup olası tehlikelerin neler olabileceğini hayal edip ona göre önlemler alabilirsiniz. Çoğu saldırgan, belirli mekanlarda ücretsiz Wi-Fi ağı oluşturup bağlanan kişilerin verilerini ele geçirmek için pek çok yöntem geliştirmiştir.


90l1fjs.png


8. WaterHole Attakcs (Su Kaynağı Saldırıları).
Adı diğer hack yöntemlerine göre biraz garip olan WaterHole saldırıları, oldukça hayatın içinden bir yöntem gibi görülebilir. Genelde verilen klişe bir örnek ile bu durumu açıklamak isterim:

Belgesel izlemişsinizdir. Timsahların suya yatıp sadece gözlerini suyun üzerinde tuttuğu o sahneyi hayal edin. Kımıldamadan su kenarına gelen ceylan ya da antilopları avlamayı bekliyor. Sabırla ve dikkatle gerçekleşen bu bekleme eylemi sadece hedefe ulaşmak için yapılıyor.

Timsah kendisini suyun içine bilerek sokuyor. Biliyor ki canlılar suya muhtaç ve su kenarına gelmek zorundalar. İlla ki o suyun kenarına gelecekler ve onları hazırda bekleyecek. Tabii onlar gelmeden önce suyun içine girip saklanması ön hazırlık yaptığı anlamına geliyor.

Suyun kenarına gelen bu canlıları geliştirdiği teknikler ile avlıyor ve timsah hedefine ulaşmış oluyor. Şimdi, buradaki timsahı hacker olarak hayal edin. Ceylan ve antilop da kurban olsun.

Adı diğer hack yöntemlerine göre biraz garip olan WaterHole saldırıları, oldukça hayatın içinden bir yöntem gibi görülebilir. Genelde verilen klişe bir örnek ile bu durumu açıklamak isterim:

Belgesel izlemişsinizdir. Timsahların suya yatıp sadece gözlerini suyun üzerinde tuttuğu o sahneyi hayal edin. Kımıldamadan su kenarına gelen ceylan ya da antilopları avlamayı bekliyor. Sabırla ve dikkatle gerçekleşen bu bekleme eylemi sadece hedefe ulaşmak için yapılıyor.

Timsah kendisini suyun içine bilerek sokuyor. Biliyor ki canlılar suya muhtaç ve su kenarına gelmek zorundalar. İlla ki o suyun kenarına gelecekler ve onları hazırda bekleyecek. Tabii onlar gelmeden önce suyun içine girip saklanması ön hazırlık yaptığı anlamına geliyor.

Suyun kenarına gelen bu canlıları geliştirdiği teknikler ile avlıyor ve timsah hedefine ulaşmış oluyor. Şimdi, buradaki timsahı hacker olarak hayal edin. Ceylan ve antilop da kurban olsun.

Bu ciddiyet ile o işin peşine düşen saldırgan zaten hemen her işletim sistemine hazırlıklı olarak bu işe başlıyor. Ayrıca kendine kalabalık bir mekan seçmesi saldırıya çok kişinin kurban gitmesini istediğini anlamına geliyor. Bu yüzden herkes ile tek tek uğraşmak yerine araçlar yardımı ile toplu olarak bilgi toplamaya çalışıyor.

İnsanların mekanlara gelip orada Wi-Fi arayacağını, ücretsiz ve şifresiz olana katılabileceklerini bilerek öncesinden oraya gitmesi WaterHole saldırısına bu ismi veren en temel durumlardan biri. Hayat kaynağına muhtaç olan canlı o kaynağa mutlaka gider. Mekanlara gidip wi-fi ağı arayan insan sayısı göz önünde bulundurulduğunda bu saldırının kalabalık yerlerde hala iş yapıyor olmasına şaşmamalı.

“Bir şehri zehirlemenin en kolay yolu, o şehrin su kaynaklarını zehirlemektir.” Sadece bu cümleden bile hack yöntemi çıkarmak ustalık ister. Ayrıca bu yöntemlerin hemen her biri sosyal mühendislik örnekleri ile doludur. Kurbanları zaten gelecekleri yeri bilerek orada beklemek ve geldiklerinde onları karşılayacak atakları hazırlamak sosyal mühendisliğe güzel bir örnektir.


538lkfi.png


9. Denial of Service (Hizmet Engelleme) Dos\DDoS
Denial of Service saldırıları hizmet engelleme saldırıları olarak da telaffuz edilir. Dos ve DDoS saldırıları olarak da yaygın bir adlandırılmaya sahiptir. Bu saldırıların temeli hedef sistemin çalıştığı sunucunun kaynaklarını meşgul ederek gerçek ziyaretçilerin bu kaynakları kullanmamasını sağlamaktır.

Bir diğer deyişle, hedef sistemin kaynaklarını aşırı şekilde tüketip sistemi kullanan kişilere sistemin yanıt vermemesini sağlamaktır. Bu tür saldırılar korumasız sunucularda oldukça işe yarar. Bu saldırılar botnet adı verilen bir yazılım türü tarafından organize edilir. İnternet ortamında milyonlarca askerin aynı emre itaat ettiğini düşündüğünüzde o emir hack saldırısı, o asker topluluğu ise botnetteki zombi bilgisayarlar olur.

Botnet ağına katılmış bir bilgisayar, yapılacak olan saldırıya kaynak sağlar. Donanım gücünü bu saldırı için kullanan bilgisayarlara zombi bilgisayarlar denir. Bir botnet ağının ne kadar zombi’si var ise o kadar güçlü olur. Ne kadar çok zombi var ise o kadar kaynak gücü üretilir. Bu güç savunmasız bir donanıma iletildiğinde donanım taleplere yanıt veremez hale gelir. Böylece hack girişimi başarılı olmuş olur.

Bu saldırı türü için oldukça kapsamlı koruma metotları bulunsa da bazen bu metotlar yetersiz kalabiliyor. Bugün (20 Ocak 2020) Türk Telekom’un ad sunucularına (DNS) yapılan DDoS saldırıları sonucunda ülke genelinde erişim sorunları yaşandı. Bu ölçekteki bir saldırı ciddi anlamda donanım gücü gerektirir. Bu tür saldırılar da hala popüler ve günümüzde bile karşılaşmak mümkün.


md1schh.png


10. Keylogger
Keylogger, Tuş vuruşlarını an be an kaydeden ve istenilen yere depolayan ya da eşzamanlı olarak saldırgana gönderen zararlı yazılımlardır. Hedef bilgisayara bulaştırıldığı andan itibaren klavyeye basılan her tuşu sırası ile kaydeder ya da gönderir.

Mesela klavyede “merhaba” yazdığınızda sırası ile m, e, r, h, a, b, a harflerini yakalayacak ve hizmet ettiği hackera gönderecek. “Merhaba” kelimesi sizin şifreniz olabilir, özel bir mesajınız olabilir, sırrınız olabilir, kredi kartı bilgileriniz, açık adresiniz olabilir. Çok daha farklı ve önemli bir bilgi olabilir.

En çok şifre kırma işlemlerinde kullanılan yöntemlerden biridir. Şifre kırmadan ziyade ele geçirmeyi hedefler. Hedef sistemdeki tarayıcıya kaydedilmiş bir şifre söz konusu ise otomatik olarak giriş yapılıyor anlamına gelir. Keylogger için o şifrenin tekrar tuşlardan girilmesi gerekir. Bu durumu analiz eden hacker, kullanıcıyı o servisten çıkış yapmaya zorlamalıdır ki tekrar giriş yapsın.

Hedef sistemdeki çerezleri temizleyecek bir zararlı saldırganın işini görecektir. Genelde hedef sistemlerde keyloggerlardan önce arka kapılar (backdoor) görev alır. Eskiden sadece keylogger kullanılıyordu fakat zaman içerisinde tüm işi üstlenen RAT’lar geliştirildi. Sadece tuş vuruşları değili kamera görüntüleri, ekran kayıtları, RAM ve Depolama verileri gibi tüm veriler eşzamanlı olarak takip edilebiliyor.

Teknoloji geliştikçe bu tür saldırılar da gelişiyor. Bu yüzden kişisel güvenliğimize daha da çok dikkat etmemiz gerekiyor.


Umarım faydalı bir konu olmuştur okuyan herkese teşekkürle

12m44l2.png


Merhaba arkadaşlar, bu gün sizlere En Çok Kullanılan 10 Hacking Yöntemlerini paylaşıyorum.

2k9qi2e.png


1. Bait and Switch (Yem ve Anahtar).
Türkçe karşılığı net olarak ifade edilmese de Bait and Switch saldırıları pazarlamadaki kullanımına benzer. Pazarlama tekniklerinde Bait and Switch tekniği kullanıcının ihtiyacı olduğu bilinen bir ürünü pazarlayıp kullanıcıyı ikna etme sürecine verilen bir isim diyebiliriz. Müşterinin ilgisi bir ürüne çekildikten sonra satın alma kıvamına gelmesi sağlanır. Satın alacak kıvama gelmiş müşteriye bahsi geçen ürün yerine son dakikada satılmak istenen ürün konulur.

Bir bilgisayar almaya kalktığınızda satış temsilcisi size özellikleri mükemmel olan bir bilgisayarı tanıtır. Bu bilgisayarın tüm özelliklerini ballandıra ballandıra size anlatır. Siz de haliyle bilgisayarın özelliklerinden etkilenirsiniz. Tam alacak kıvama geldiğiniz anda satış temsilcisi sizi asıl satmak istediği ürüne yönlendirir. “Bakın bu ürünün daha özelliklisi, daha avantajlısı daha uygun fiyata şudur” der ve sizi o ürünü almaya zorlar.

Bu pazarlama tekniğinden yola çıkarak uygulanan Bait and Switch hacking yöntemi benzer hamleler içeriyor. Bu iş için bir web sitesinin reklam alanları kiralanmış veya ele geçirilmiş olabilir. Buradaki reklam alanına zararlı yazılımın bulunduğu bir link koyulur. Kurban, bu reklam alanındaki son derece cazip fırsatı değerlendirmek için reklama tıklar ve zararlı yazılımın olduğu bağlantıyı çalıştırmış olur.

Bu noktadan sonra saldırganın stratejisine göre aksiyonlar gerçekleşir. Bazı durumlarda kullanıcının reklama tıkladığı sayfadaki içerikler ile alakalıymış gibi görünen bir yazılım bilgisayara iner ve çalıştırılmayı bekler. Bazı durumlarda da kurbanı daha iyi yemlemek ve kıvama getirmek adına daha farklı stratejilerin uygulandığı bir web sayfası açılır. Bu sayfa içerisinde kullanıcı zararlı yazılımı çalıştırmaya zorlanır. Bu aldatmaca pazarlamadaki kadar masum olmayabilir.

Bait and Switch saldırılarından korunmak için yine güvenli web sayfalarını tercih etmek alınabilecek önlemler arasında başta geliyor. Ayrıca her reklama tıklamamak, her dosyayı indirmemek ve her indirilen dosyayı çalıştırmamak gerekir.


cj567qc.png


2. Cookie Theft (Çerez Hırsızlığı).
İnternet tarayıcıları için çerezler önemli bir veri kaynağı. Siteler üzerindeki kullanıcı verilerinin tarayıcı üzerinde depolanması olarak adlandırabileceğimiz çerezler, şifrelerimiz, kullanıcı bilgilerimiz, kimlik bilgilerimiz, kredi kartı bilgilerimiz ve diğer kişisel bilgilerimizi içeriyor olabilir. Bu çerezlerin ele geçirilmesi de oldukça tehlikelidir.

Kimlik denetimi olan sitelere tarayıcımızdaki çerezler kullanılarak giriş yapılabilir. Tarayıcı üzerinde kayıtlı olan kimlik bilgilerimiz ile doğrudan bu sitelere erişim sağlanabileceği gibi bu siteye giriş yaptığımızda site tarafından bilgisayar tarayıcısına kayıt edilen çerezler kullanılarak da yine bu sitelere giriş yapılabilir.

Örneğin Instagram hesabınıza giriş yaparken belli başlı verilerin tarayıcınıza kayıt edildiğini düşünün. Kullanıcı adınız ve şifreniz ile gerçekleşen bir girişin lokasyon bilgisi, tarayıcı sürümü, IP ve MAC bilgileri gibi çeşitli bilgileri de tarayıcınız üzerinde depoluyorsunuz. Bu bilgileri ele geçiren saldırgan iki aşamalı doğrulamanızı bypass (egale) edebiliyor. Veya bir servise girerken tarayıcı üzerine depoladığınız çerezler doğrudan sizin bilgisayarınızdan gönderiliyormuş gibi belirli kalıplar kullanarak giriş yaptığınız servis sunucularına gönderiliyor ise yine hesabınıza erişim sağlanabiliyor.

Çerez hırsızlığının önüne geçmek için internette güvenli siteler tercih etmek ilk önlemlerden biri. Bu çerez verilerinin güvenli sitelerde (https) şifrelenerek kayıt olduğunu bilmek de ayrı olarak bilinçlenmenizi sağlayacaktır. Şifreli veriler ele geçirilseler bile okunamazlar. Bu yüzden şifreli sitelerde işlem yapmaya özen göstermek önemlidir.

Ayrıca tarayıcılara güvenilmeyen eklentiler, uzantılar yüklenmemelidir. Her siteden dosya indirilmemeli ve her dosya da bilgisayara kopyalanıp, yüklenmemelidir. Tüm bu işlemleri yaparak casus yazılıma izin verilebilir. Bu durumda donanımınızın üzerinde yönetici hesabı olan bir yazılıma erişim vermiş olursunuz. Bu erişim ile çerezleriniz şifrelenmeden ele geçirilebilir.


mx0ekex.png


3. Clickjacking (UI REDRESSING) Saldırıları.
Clickjacking saldırıları, kurbanın tıklaması istenilen nesneleri görünmez hale getirip kurbanı tuzağa düşürmeye yönelik yapılan saldırılardır. Bir site içerisinde kurbanın belirli bir alana tıklanmasına yönelik yapılan çalışmalar clickjacking saldırıları olarak nitelendirilebilir.

Bir sayfanın içerisinde iframe ile çeşitli tuzaklar yerleştirilip kurbanın bu tuzaklara çekilmesi sağlanır. Burada sosyal mühendislik önemli rol oynuyor. Eğer iyi yazılmış bir senaryoya sahip clickjacking saldırısına denk gelirseniz bunun bir saldırı olabileceği aklınıza bile gelmeyebilir.

Bu gibi durumlarda javascript kullanarak önlem alınabilir. http X-Frame-Options değerini “sameorigin” ile kullanarak sayfaların başka iframe servislerinde çalışması engellenebilir.


Kod:
<script type=“text/javascript”>
if(top != window)
top.location=window.location
</script>

X-Frame-Options
Head taglarının arasına
<meta http-equiv=”X-Frame-Options” content=”SAMEORIGIN”>

Sadece aynı domaindeki framelere izin veren “SAMEORIGIN” değerine alternatif olarak sadece belli URI’daki framelere izin veren “ALLOW-FROM uri” veya hiçbir frame’e izin vermeyen “DENY” değerleri de duruma göre kullanılabilir. (bgasecurity.com)

k57ubdf.png


4. Virüsler, Truva Atları, vb.
En çok kullanılan hacking yöntemlerinden bir diğeri ise virüslerdir. Truva atları (trojan), solucanlar, worm vb. gibi casus yazılımlar sayesinde hedef sistemden istenilen bilgiler ele geçirilebilir. Bu yazılımlar hedef sisteme bir şekilde bulaştırıldığında amacına uygun hizmet etmeye ve o sistemde casusluk yapmaya başlar.

Sisteminizde pek çok çeşit zararlı bulaşmış olabilir. Her birinin görevi farklıdır ve doğrudan şahsınıza yönelik bir saldırıya maruz kalmış da olabilirsiniz. Toplu bir saldırıya maruz kalmış da olabilirsiniz. En kötüsü şahsınıza yönelik yapılan saldırılardır. Bu kişi muhtemelen sizi tanıyordur ve hakkınızda en merak ettiği bilgileri ele geçirmeyi hedefliyordur.

Soru: Bilgisayarınıza ya da telefonunuza casus yazılım bulaştımış bir saldırgan nelerinize erişebilir?

Cevabı oldukça basit. Her şeyinize erişebilir. Kameranızı açıp ortamı izleyebilir. Mikrofon ile ortam dinlemesi yapabilir. Dosyalarınıza, mesajlarınıza, galerinize, uygulama verilerinize, tarayıcı verilerinize… Aklınıza gelebilecek tüm verilere erişim sağlayabilir. Mesajlarınıza istediği anda erişebilen bir saldırgan hakkınızda sizden daha fazla bilgiye sahip olur. Ve bilgi toplama evresi hacking yöntemlerinin ilk hamlesi olarak bilinir.

Casus yazılımlara karşı korunmak için öncelikle internette güvende olmanın yollarını bilmemiz gerekiyor. Her önlem bizi bir saldırıdan kurtarabilir. Bu yüzden güvende olmak için tüm yolları denemekte ve en önemlisi bilinçli bir internet kullanıcısı olmakta fayda var.


9k59jsc.png


5. Kimlik Avı (Phishing)
En çok kullanılan hacking yöntemlerinden biri de kimlik avı yani phishing’dir. Hedefte olan kişinin hedef kimliğine yönelik bilgileri ele geçirmek için hazırlanmış sahte arayüzlerle bu kimlik bilgilerinin ele geçirilme yöntemine phishing deniliyor.

Bu tanımı örnekle açıklarsam sanırım daha anlaşılır olacaktır. Popüler uygulamalardan birini olan Instagram’ı kullanarak bir örnek vereyim:

Instagram üzerinde bir mesaj aldığınızı düşünün. Bu mesaj içerisinde ilginiz olan bazı ifadeler olsun. Mesela idda analiz hakkında bir mesaj olsun. Mesajın içerisinde banko kuponların yer aldığına dair bilgiler de yer alıyor olsun. Siz de iddia ile ilgilenen birisiniz. Bunu bilen saldırgan size yönelik bir sosyal mühendislik örneği geliştirmiş. Siz ilgi alanınızdan dolayı bu mesajı size neden ve nasıl attığını düşünmek yerine mesajın içeriği ile ilgileneceksiniz. (Büyük ihtimalle) Akabinde mesajın içerisindeki linke tıklayacaksınız. Çünkü mesajda bu linke tıkla ve kuponları gör gibi bir ifade yer alıyor olacak.

Linke tıkladığınızda muhtemelen sizi en çok kullanılan iddia analiz sitelerinden birinin giriş sayfasına yönlendirecek. Siz de kuponları görmek uğruna bu sitedeki bilgilerinizi kullanarak giriş yapmaya çalışacaksınız. Giriş yaptığınızda ise size özel hazırlanmış siteye girdiğiniz kullanıcı verileri saldırgana gönderilecektir. Bilgilerinizi girdiğiniz site aslında olduğunu sandığınız sitenin bir kopyasıdır. Tüm bu süreci sosyal mühendislik ile kurgulayan saldırgan amacına ulaşmış olacaktır.

Bu hacking yönteminden korunmanın yolları ise yine internette güvende olmanın yolları yazımızda detaylı olarak anlatılmıştır.


su66j84.png


6. Kulak Misafirliği (Pasif Atak)
Kulak misafirliği pek çok dedikoduya veri sağlar. Eğer konu dedikodu değil ise önemli bilgilere kulak misafirliği yapmak, önemli bilgileri ele geçirmek anlamına gelir. Bu bilgiler kullanılarak bir sistem kırılabilir.

Ofis ortamında iş arkadaşınız ile konuşurken sistem yöneticisinin mail adresini söylediğinizi düşünün. Bunu duyan saldırgan bu mail adresini taklit edip önceden aynı yöntemle öğrenmiş olduğu üst düzey yöneticilere mail atarak bazı yaptırımlar uygulayabilir. Bazı erişimleri tekrar isteyerek yönetici erişimine mail yoluyla sahip olabilir. Tüm bunlardan kimsenin haberi olmayacağı için yönetici ortamında bir iletişim gerçekleştirebilir.

Patronunuzdan bir mail aldığınızda odasına gidip bu mailin doğruluğunu teyit etmezsiniz değil mi? Bunu bilerek bir saldırı oluşturmak yine sosyal mühendislik örneğidir. “Yerin kulağı vardır” diyerek önemli bilgilerinizi her yerde dile getirmemek bu hacking yönteminden korunmanızı sağlayacaktır.


j1t4hc1.png


7. Fake WAP – Sahte WAP
Bilgisayar korsanları verileri izinsiz ele geçirmek için kullandıkları yöntemleri sürekli olarak geliştirir ve değiştirir demiştik. Bu yöntemlerden biri de Sahte WAP oluşturup kurbanları ağa çekecek hamlelerde bulunmak. Sosyal mühendisliğin de söz konusu olduğu bu aşamada kurbanların ağa katılması için birkaç kritik hamle yapılıyor.

Bir bölgede var olduğunu bildiğiniz ve herkesin bağlanmayı düşünebileceği bir Wi-Fi ağı oluşturursanız o ağa gelen taleplerin ne kadar çok olabileceğini de kestirebilirsiniz. Bu tür bir strateji ile belirli bölgelerde belirli hedef kitlelerine yönelik sahte WAP saldırıları yapılabilir.

Sahte WAP saldırısı, Türk Telekom, Kent Meydanı, AVM, Otobus Terminali gibi topluluğun kolaylıkla bağlanabileceği sahte ağlar oluşturup bu ağlara katılan kişilerin bilgilerini izinsiz ele geçirme saldırılarına verilen genel bir isimdir. Kurbanlar belirli bir lokasyonda bulunurlar.

Bu tür saldırılardan korunmak için her ağa bağlanmamak ve bağlanılan ağın gerçek olup olmadığını incelemek gerekiyor. Bu sırada kendinizi saldırganın yerine koyup olası tehlikelerin neler olabileceğini hayal edip ona göre önlemler alabilirsiniz. Çoğu saldırgan, belirli mekanlarda ücretsiz Wi-Fi ağı oluşturup bağlanan kişilerin verilerini ele geçirmek için pek çok yöntem geliştirmiştir.


90l1fjs.png


8. WaterHole Attakcs (Su Kaynağı Saldırıları).
Adı diğer hack yöntemlerine göre biraz garip olan WaterHole saldırıları, oldukça hayatın içinden bir yöntem gibi görülebilir. Genelde verilen klişe bir örnek ile bu durumu açıklamak isterim:

Belgesel izlemişsinizdir. Timsahların suya yatıp sadece gözlerini suyun üzerinde tuttuğu o sahneyi hayal edin. Kımıldamadan su kenarına gelen ceylan ya da antilopları avlamayı bekliyor. Sabırla ve dikkatle gerçekleşen bu bekleme eylemi sadece hedefe ulaşmak için yapılıyor.

Timsah kendisini suyun içine bilerek sokuyor. Biliyor ki canlılar suya muhtaç ve su kenarına gelmek zorundalar. İlla ki o suyun kenarına gelecekler ve onları hazırda bekleyecek. Tabii onlar gelmeden önce suyun içine girip saklanması ön hazırlık yaptığı anlamına geliyor.

Suyun kenarına gelen bu canlıları geliştirdiği teknikler ile avlıyor ve timsah hedefine ulaşmış oluyor. Şimdi, buradaki timsahı hacker olarak hayal edin. Ceylan ve antilop da kurban olsun.

Adı diğer hack yöntemlerine göre biraz garip olan WaterHole saldırıları, oldukça hayatın içinden bir yöntem gibi görülebilir. Genelde verilen klişe bir örnek ile bu durumu açıklamak isterim:

Belgesel izlemişsinizdir. Timsahların suya yatıp sadece gözlerini suyun üzerinde tuttuğu o sahneyi hayal edin. Kımıldamadan su kenarına gelen ceylan ya da antilopları avlamayı bekliyor. Sabırla ve dikkatle gerçekleşen bu bekleme eylemi sadece hedefe ulaşmak için yapılıyor.

Timsah kendisini suyun içine bilerek sokuyor. Biliyor ki canlılar suya muhtaç ve su kenarına gelmek zorundalar. İlla ki o suyun kenarına gelecekler ve onları hazırda bekleyecek. Tabii onlar gelmeden önce suyun içine girip saklanması ön hazırlık yaptığı anlamına geliyor.

Suyun kenarına gelen bu canlıları geliştirdiği teknikler ile avlıyor ve timsah hedefine ulaşmış oluyor. Şimdi, buradaki timsahı hacker olarak hayal edin. Ceylan ve antilop da kurban olsun.

Bu ciddiyet ile o işin peşine düşen saldırgan zaten hemen her işletim sistemine hazırlıklı olarak bu işe başlıyor. Ayrıca kendine kalabalık bir mekan seçmesi saldırıya çok kişinin kurban gitmesini istediğini anlamına geliyor. Bu yüzden herkes ile tek tek uğraşmak yerine araçlar yardımı ile toplu olarak bilgi toplamaya çalışıyor.

İnsanların mekanlara gelip orada Wi-Fi arayacağını, ücretsiz ve şifresiz olana katılabileceklerini bilerek öncesinden oraya gitmesi WaterHole saldırısına bu ismi veren en temel durumlardan biri. Hayat kaynağına muhtaç olan canlı o kaynağa mutlaka gider. Mekanlara gidip wi-fi ağı arayan insan sayısı göz önünde bulundurulduğunda bu saldırının kalabalık yerlerde hala iş yapıyor olmasına şaşmamalı.

“Bir şehri zehirlemenin en kolay yolu, o şehrin su kaynaklarını zehirlemektir.” Sadece bu cümleden bile hack yöntemi çıkarmak ustalık ister. Ayrıca bu yöntemlerin hemen her biri sosyal mühendislik örnekleri ile doludur. Kurbanları zaten gelecekleri yeri bilerek orada beklemek ve geldiklerinde onları karşılayacak atakları hazırlamak sosyal mühendisliğe güzel bir örnektir.


538lkfi.png


9. Denial of Service (Hizmet Engelleme) Dos\DDoS
Denial of Service saldırıları hizmet engelleme saldırıları olarak da telaffuz edilir. Dos ve DDoS saldırıları olarak da yaygın bir adlandırılmaya sahiptir. Bu saldırıların temeli hedef sistemin çalıştığı sunucunun kaynaklarını meşgul ederek gerçek ziyaretçilerin bu kaynakları kullanmamasını sağlamaktır.

Bir diğer deyişle, hedef sistemin kaynaklarını aşırı şekilde tüketip sistemi kullanan kişilere sistemin yanıt vermemesini sağlamaktır. Bu tür saldırılar korumasız sunucularda oldukça işe yarar. Bu saldırılar botnet adı verilen bir yazılım türü tarafından organize edilir. İnternet ortamında milyonlarca askerin aynı emre itaat ettiğini düşündüğünüzde o emir hack saldırısı, o asker topluluğu ise botnetteki zombi bilgisayarlar olur.

Botnet ağına katılmış bir bilgisayar, yapılacak olan saldırıya kaynak sağlar. Donanım gücünü bu saldırı için kullanan bilgisayarlara zombi bilgisayarlar denir. Bir botnet ağının ne kadar zombi’si var ise o kadar güçlü olur. Ne kadar çok zombi var ise o kadar kaynak gücü üretilir. Bu güç savunmasız bir donanıma iletildiğinde donanım taleplere yanıt veremez hale gelir. Böylece hack girişimi başarılı olmuş olur.

Bu saldırı türü için oldukça kapsamlı koruma metotları bulunsa da bazen bu metotlar yetersiz kalabiliyor. Bugün (20 Ocak 2020) Türk Telekom’un ad sunucularına (DNS) yapılan DDoS saldırıları sonucunda ülke genelinde erişim sorunları yaşandı. Bu ölçekteki bir saldırı ciddi anlamda donanım gücü gerektirir. Bu tür saldırılar da hala popüler ve günümüzde bile karşılaşmak mümkün.


md1schh.png


10. Keylogger
Keylogger, Tuş vuruşlarını an be an kaydeden ve istenilen yere depolayan ya da eşzamanlı olarak saldırgana gönderen zararlı yazılımlardır. Hedef bilgisayara bulaştırıldığı andan itibaren klavyeye basılan her tuşu sırası ile kaydeder ya da gönderir.

Mesela klavyede “merhaba” yazdığınızda sırası ile m, e, r, h, a, b, a harflerini yakalayacak ve hizmet ettiği hackera gönderecek. “Merhaba” kelimesi sizin şifreniz olabilir, özel bir mesajınız olabilir, sırrınız olabilir, kredi kartı bilgileriniz, açık adresiniz olabilir. Çok daha farklı ve önemli bir bilgi olabilir.

En çok şifre kırma işlemlerinde kullanılan yöntemlerden biridir. Şifre kırmadan ziyade ele geçirmeyi hedefler. Hedef sistemdeki tarayıcıya kaydedilmiş bir şifre söz konusu ise otomatik olarak giriş yapılıyor anlamına gelir. Keylogger için o şifrenin tekrar tuşlardan girilmesi gerekir. Bu durumu analiz eden hacker, kullanıcıyı o servisten çıkış yapmaya zorlamalıdır ki tekrar giriş yapsın.

Hedef sistemdeki çerezleri temizleyecek bir zararlı saldırganın işini görecektir. Genelde hedef sistemlerde keyloggerlardan önce arka kapılar (backdoor) görev alır. Eskiden sadece keylogger kullanılıyordu fakat zaman içerisinde tüm işi üstlenen RAT’lar geliştirildi. Sadece tuş vuruşları değili kamera görüntüleri, ekran kayıtları, RAM ve Depolama verileri gibi tüm veriler eşzamanlı olarak takip edilebiliyor.

Teknoloji geliştikçe bu tür saldırılar da gelişiyor. Bu yüzden kişisel güvenliğimize daha da çok dikkat etmemiz gerekiyor.


Umarım faydalı bir konu olmuştur okuyan herkese teşekkürler.
çok güzel olmuş anlaşılır
 

Easter

Katılımcı Üye
14 Ağu 2022
396
1
447
Resimleri sormadım. Tamamen konu içeriğin, Yazılarını sordum. Kaynak belirtseydin güzel olurdu.
Evet hocam konunu benim değil biliyorum THT'den herhangi birinin'de değil internetteki bir site'den bende paylaşmak istedim. Sonraki konuları paylaştığımda konunun bana ait olup olmadığını yazarım. Sadece bir kez böyle bir şey yaptım eğer sorun olduysa herkesden özür dilerim.
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.