SOSYAL MÜH. (Aşırı Detaylı)

Lockinger8

Üye
27 Kas 2020
91
0
/root



Sosyal Mühendislik Nedir?

Sosyal mühendislik, insan etkileşimleri yoluyla gerçekleştirilen çok çeşitli kötü niyetli faaliyetler için kullanılan terimdir. Kullanıcıları güvenlik hataları yapmaları veya hassas bilgileri vermeleri için kandırmak için psikolojik manipülasyon kullanır. Sosyal mühendislik saldırıları bir veya daha fazla adımda gerçekleşir. Bir fail önce, saldırıya devam etmek için gereken potansiyel giriş noktaları ve zayıf güvenlik protokolleri gibi gerekli arka plan bilgilerini toplamak için amaçlanan kurbanı araştırır. Ardından saldırgan, kurbanın güvenini kazanmak ve hassas bilgileri açığa çıkarmak veya kritik kaynaklara erişim sağlamak gibi güvenlik uygulamalarını bozan sonraki eylemler için uyarıcı sağlamak için harekete geçer.
Sosyal mühendisliği özellikle tehlikeli kılan şey, yazılım ve işletim sistemlerindeki güvenlik açıklarından ziyade insan hatasına dayanmasıdır. Meşru kullanıcılar tarafından yapılan hatalar çok daha az tahmin edilebilirdir, bu da onları kötü amaçlı yazılım tabanlı bir izinsiz girişe göre tanımlamalarını ve engellemelerini daha zor hale getirir.


Sosyal Mühendislik Saldırı Metotları
Sosyal Mühendislik Metotları
Genel olarak kabul olan 7 farklı metot vardır.
Bunları şu şekilde sıralayabiliriz:
1-Can Sıkma
2- Oltalama
3- Ön Mesaj
4- Yakın Takip
5- Quid Pro Quo
6- Omuz Sörfü
7- Çöp Karıştırma


1-) Can Sıkma
Hedeflenen kişinin merakına veya aç gözlülüğüne güvenerek, hedefine erişmek için “yem”den
ayrılmayı ifade eder. Truva Atı, en büyük yem örneklerinden birisidir.
Örnek:
-- Ücretsiz oyun veya müzik indirilirken formlarda kişisel bilgileri vermeye zorlamak
-- İçinde zararlı yazılım olan USB bellekleri ücretsiz olarak dağıtmak.
Maalesef bazı USB’ler cihazlarınıza fazla voltaj verilmesi (USB Killer) nedeniyle donanımınızı da
kullanılamaz hale getirmektedir. Bir araştırma sonucuna göre, insanların yaklaşık %76’sı bilmediği
donanımları cihazlarına bağlamaktadır. Ofis bilgisayarına bilinmeyen USB bağlanması ise en yaygın saldırı
tekniklerden biridir. Yakıcı donanım örnekleri usbkill.com adresinden incelenebilir.

2-) Oltalama
Web sitelerini taklit eden epostalar göndererek
yapılan reklamları içerir. Var olan sistemleri taklit ederek
kullanıcıları kandırmakla amacıyla kullanılan yöntemdir.
Günümüzde görülen en yaygın sosyal mühendislik
formlarından biridir. Sahte virüs enfeksiyonu uyarısı
(Scareware) yaratmak, Finans kurumlarının giriş
sayfalarını birebir kopyalama suretiyle bilgilerin çalınması
(özellikle bankalar...), ücretsiz müzik, teklifler vb. yapılan
en yaygın saldırı yöntemleri arasında yer almaktadır.

url

3-) Ön Mesaj
Kurbana, olası olmayan eylemleri gerçekleştirmek için oluşturulan senaryo olarak tanımlanabilir.
(Oltalamanın insan karşılığı da diyebiliriz.) Saldırgan güvenilir figürün kimliğine bürünerek saldırı yapmak
istediği kişiden bir aksiyon almasını ister. Bu saldırı sahte BT desteği adına yapılan bakım çalışması, yapılan
bir araştırma sonucu şirket denetimi ve benzeri senaryolarda iş arkadaşları, polis, vergi makamları ve benzeri
roller ile gerçekleşebilir.

4-) Yakın Takip
Saldırganın fiziksel olarak ilgili yere sızmasıdır. Bu saldırı bir senaryo üzerinden örnek ile
açıklanabilir. Bir saldırgan kapıyı açık bırakmanızı istiyor, sebebi ise şirket çalışanı giriş kartını (RFID)
unutması ve içeri girmek istemesi. Bu saldırı bazı kötü amaçlı yazılımları yüklemek amacıyla basit bir işlem
yapma bahanesiyle bir çalışanın telefonunu veya dizüstü bilgisayarını ödünç almakla eşdeğerdir.


5-) Quid Pro Quo
“Bir şey için bir şey” anlamına gelmektedir. Kötü niyetli bir şahıs, BT hizmeti olduğunu iddia eden
çeşitli BT şirketlerini arar ve kendini BT departmanından bir çalışan olarak tanıtır. En sonunda saldırgan,
sunulan hizmeti gerçekten gerektiren bir çalışan veya şirketle karşılaşacak ve hedefi için saldırısına devam
edecektir.

url

6-) Omuz Sörfü
Kişisel erişim bilgilerini almak için birinin omuzu üstünden bilgisayarına bakma olarak
tanımlayabiliriz. Bir bireyin banka hesabı (ATM), telefonunun PIN numarasını veya bilgisayarının parolasını
bilinçli olarak izleyerek öğrenme olayı örnek verilebilir. Bu saldırı kameralar sayesinde belirli bir mesafeden
yapılabilir.

url

7-) Çöp Karıştırma
Bir birey, çalışmakta olduğu şirketin verilerini uygun bir şekilde imha etmeden çöpe göndermiş ise
çöpü karıştıran bir saldırgan şirketin veya kişinin gizli bilgilerini elde edebilir. Bu metotla banka hesaplarına,
kredi kartı numaralarına, sözleşmelere, şirket politikalarına ve benzeri dokümanlara erişilebilir
.

url


Sosyal Mühendislik Önleme
Sosyal mühendisler, planlar yapmak ve kurbanları tuzaklarına çekmek için merak veya korku gibi insan duygularını manipüle ederler. Bu nedenle, bir e-postayla paniğe kapıldığınızı, bir web sitesinde görüntülenen bir teklife ilgi duyduğunuzda veya ortalıkta dolaşan başıboş dijital medyayla karşılaştığınızda dikkatli olun. Uyanık olmak, dijital alemde gerçekleşen çoğu sosyal mühendislik saldırısına karşı kendinizi korumanıza yardımcı olabilir.
Ayrıca, aşağıdaki ipuçları, sosyal mühendislik saldırılarıyla ilgili olarak uyanıklığınızı artırmanıza yardımcı olabilir.
-----Şüpheli kaynaklardan gelen e-postaları ve ekleri açmayın - Söz konusu göndereni tanımıyorsanız, bir e-postayı yanıtlamanıza gerek yoktur. Onları tanıyorsanız ve mesajlarından şüpheleniyor olsanız bile, başka kaynaklardan gelen haberleri, örneğin telefonla veya doğrudan bir servis sağlayıcının sitesinden çapraz kontrol edin ve onaylayın. E-posta adreslerinin her zaman sahte olduğunu unutmayın; Güvenilir bir kaynaktan geldiği iddia edilen bir e-posta bile aslında bir saldırgan tarafından başlatılmış olabilir.
-----Çok faktörlü kimlik doğrulama kullanın - Saldırganların aradığı en değerli bilgi parçalarından biri kullanıcı kimlik bilgileridir. Çok faktörlü kimlik doğrulamanın kullanılması, sistemin tehlikeye atılması durumunda hesabınızın korunmasına yardımcı olur.
-----Cazip tekliflere karşı dikkatli olun - Bir teklif çok cazip geliyorsa, gerçek olarak kabul etmeden önce iki kez düşünün. Konuyu araştırmak, meşru bir teklifle mi yoksa bir tuzakla mı uğraştığınızı hızlı bir şekilde belirlemenize yardımcı olabilir.
Virüsten koruma / kötü amaçlı yazılımdan koruma yazılımınızı güncel tutun - Otomatik güncellemelerin devreye girdiğinden emin olun veya her gün en son imzaları ilk iş olarak indirmeyi alışkanlık haline getirin. Güncellemelerin uygulandığından emin olmak için düzenli olarak kontrol edin ve sisteminizi olası bulaşmalara karşı tarayın.


Lockinger8​
 
Son düzenleme:

MrSytem

Katılımcı Üye
30 Ağu 2019
591
4
Eline sağlık.Yazı fontunu geliştirip resim eklersen daha hoş olur.

İyi Forumlar
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.