P. 1
PC Net - Hacker Sirlari

PC Net - Hacker Sirlari

|Views: 1,357|Likes:
Yayınlayan: Farmamd Oyn

More info:

Published by: Farmamd Oyn on Apr 11, 2011
Telif Hakkı:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

01/09/2013

pdf

text

original

KOL

I 2009YON

ÖZE
EKS

L

✪ SALDIRI TAKTİKLERİ ✪ HACKER ARAÇLARI

HACKER SIRLARI
BİLGİSAYAR KİTAPLIĞI SERİSİ - 04

✪ SOSYAL MÜHENDİSLİK ✪ HACKER YASASI ✪ ÜNLÜ HACKER’LAR ✪ ETİK HACKING

Yayıncı Doğan Burda Dergi Yayıncılık ve Pazarlama A.Ş.
İcra Kurulu Başkanı Mehmet Y. YILMAZ Yayın Direktörü M. Rauf ATEŞ Yazı İşleri Müdürü (Sorumlu) Erdal KAPLANSEREN Sayfa Yapımcısı Eylem AKSÜNGER Katkıda Bulunanlar A. Kıvanç TANRIKULU Daron DEDEOĞLU Selim ŞUMLU Eren KAPLANSEREN Baskı ve Cilt Le Color / Levent Print City Tel: 0212 637 15 30
© PCnet Dergisi Doğan Burda Dergi Yayıncılık ve Pazarlama A.Ş. Dergide yayımlanan yazı, fotoğraf, harita, illüstrasyon ve konuların her hakkı saklıdır. İzinsiz, kaynak gösterilerek dahi alıntı yapılamaz. PCnet’in ücretsiz ekidir.

1

EDİTÖRÜN NOTU

Saldırmak için değil, savunmak için öğrenin
İnternetin ülkemizde kullanılmaya başlandığı ilk yıllarda başlayan bir modaydı, adeta bir oyundu… Uzaktaki bir bilgisayara girmek, kontrol etmek, şifreleri kırmak heyecan verici geliyordu. Fakat sonraları işin rengi değişti ve pek çok acı deneyim, bu işin bir oyun olmadığını gösterdi.
Mesleğe 1990’ların ortalarında PC Magazine dergisinde başladığım dönemde henüz internet çok kısıtlı bir kesim tarafından kullanılıyordu. Kısa süre içinde bağlantı seçeneklerinin artması ve nihayetinde ADSL devrimi ile günümüzün rakamlarına erişmek mümkün oldu. Son 3-5 yıla kadar, yazılarımızda insanlara internette gerçek kimliklerini asla vermemelerini öneriyorduk. Çünkü o zamanlar internet kuralsız, kanunsuz, her türlü yasa dışılığın normal karşılandığı karanlık bir dünyaydı. Geçen zaman içinde güvenlik konusunda önemli yol kat edildi. İnternet temizlendi. Artık sosyal ağlarda gerçek kimliklerimizle, fotoğraflarımızla varız. Online dünyadaki mahremiyet ve güvenlik anlayışı tamamen yenilendi. Biz yine de teknolojist gazeteciler olarak sizleri ikaz etmeyi sürdürdük. Kötülüğün ne zaman nereden geleceği bilinmez. Bu sebeple her an önleminizi alarak siber uzayda seyahat etmeyi ihmal etmeyin diyoruz. Emniyet kemerinizi takın, farlarınızı açık tutun. “Eğer düşman atış menzilinizdeyse, siz de onun atış menzilindesinizdir” sözü savaşların acı deneyimleriyle öğrettiği bir yaşam detayı olarak bizlere farklı mesajlar veriyor. Her an her yerden bilgiye erişmeyi mümkün kılan mobilite, son zamanların popüler kavramı. Erişmek aynı zamanda “erişilir” olmak anlamına da geliyor. Bu yüzden erişirken her zaman o sırada birilerinin de sizin cihazınıza erişebiliyor olduğu ihtimalini es geçmemelisiniz. En iyi savunma için, nasıl saldırıldığını bilmek gerekir. Ülkelerin silahlı güçlerine bu yüzden “savunma” (defence) ismini veriyorlar. Bu kitapçığımızda hacker’ların hangi yöntem ve araçlarını kullanarak
2

Online dünyanın tehditlerine karşı zırhlanmanız için bu kitapçığımız ve dergimizin kapak konusu iyi bir birliktelik oluşturuyor. Kendinizi koruyabilmek için saldırıların nasıl ve nereden gelebileceğini bilmeniz gerekir.HACKER SIRLARI sistemlere girdiğini detaylarıyla anlatıyoruz. Erdal KAPLANSEREN Yazı İşleri Müdürü 3 . Kitaplığınızda yer ayırabileceğiniz bir kitapçık yaptığımızı düşünüyoruz.

kimilerine göre kahraman… Bilgisayar dünyasının gizemli çocukları hacker’ları yöntem ve araçlarıyla birlikte yakından tanıyoruz. 4 .BİLGİSAYAR KİTAPLIĞI SERİSİ Kimilerine göre suçlu.

ama kendilerini suçlu olarak kabul etmeyebilirler. eBay. Günümüzün script kiddie’leri vakitlerinin çoğunu IRC’de ve diğer sohbet ortamlarında geçirerek bilgi ve “0 gün exploit’leri”ni paylaşırlar. Kendinizi script kiddie’lerden korumanız çok da zor değildir.com. Yahoo gibi büyük siteleri DoS (denial-ofservice / hizmet reddi) saldırısı yaptıktan sonra tutuklanmasıyla ün yapan 17 yaşındaki “Mafiaboy” rumuzlu genç bir script rum kiddie’dir. anlat Acaba maddi kayba Acab sebep olarak suç işlediğini bilse IRC’de işled böylesine hava atabilir böyl miydi? Script kiddie’ler miyd 5 Eski azılı hacker’lar Adrian Lamo. Saldırılarının hedefleri dikkatli seçilmiş değildir. Script kiddie’ler de suçludur. Script kiddie’lerin de kendi içinde bir sosyal yapısı vardır ama tehlikeli bilgilere çabuk ulaşma konusunda epey beceriklidirler. script kiddie’lere kıyasla bilgisayar ortamları ve izinsiz erişim sağlama teknikleri konusunda çok daha yeteneklidirler. Oysa hacker’ların gerçek dünyası sanılandan çok daha farklı. Script kiddie’ler bilgisayar güvenliği problemlerine karşı genel bir ilgi duymazlar. onun yerine ellerinde bulunan exploit’lere karşı açığı bulunan sistemlere saldırırlar. Medyaya sık sık konu olan hacker’lar görünüşe bakılırsa bilişim sistemlerinin tozunu attırmakta. kaliteli bir internet güvenliği yazılımı ve biraz sağduyu yeterli olacaktır. . çünkü script kiddie’ler günümüzde karşılaşabileceğiniz en büyük saldırgan grubunu oluştururlar. ancak script kiddie’leri hafife almamalısınız. o sistem senin bu ağ benim sınır tanımadan dolaşmaktadır. Örneğin Amazon. Bu terimin mucitleri. Kevin Mitnick ve Kevin Lee Poulsen artık beyaz şapkalı hacker’lığın keyfini sürüyor. Saldırıları kidd gerçekleştirdikten sonra gerçe hemen IRC’ye girmiş ve hem yaptığını arkadaşlarına yapt anlatarak hava atmıştır. Gelin hacker’ların gizemli dünyasına hep birlikte girelim… Saldırgan türleri Script kiddie: “Script kiddie” terimini kendilerine gerçek hacker diyen kişiler icat etmiştir. yalnızca hacker’lardan temin ettikleri script’leri ve programları kullanan “çoluk çocuk takımı”dır. Script kiddie’ler.HACKER SIRLARI Sanal dünyanın gizemli çocukları hacker’lar her zaman sıradan bilgisayar kullanıcılarının merakına konu olmuştur.

Bununla birlikte cracker teriminin kesin bir karşılığı yoktur ve anlamı kişiden kişiye değişebilir. Cracker: Çoğu güvenlik uzmanı. Neleri başarabileceğimi görmek benim için bir eğlence kaynağıydı” demiştir. siyah şapkalılar ve gri şapkalılar. 16 yaşında hapse giren Jonathan. Cracker terimi orta düzeyde beceriye sahip ve etik sınırları bulunmayan kişileri tanımlamak için kullanılır. isimsiz olarak yaptığı bir röportajda “Ben yalnızca sistemlerin etrafında dolaşıp eğleniyordum. zira cracker’lar girdikleri sistemden izleri silmeyi ve sisteme bağlanırken çeşitli yönlendirmeler ve Proxy sunucuları kullanırlar. hacking suçundan hüküm giyen ilk çocuk olarak ün kazanmıştır. cracker’ların yaptıklarının ardındaki teknolojiyi bir dereceye kadar anlamalarıdır. Cracker’ların saldırıları script kiddie’ler kadar gürültü koparmaz. Onlar için bir oyunda canavar öldürmekle bir bilgisayar sistemine zarar vermek arasında bir fark yoktur. cracker’lar suç işlediklerinin ayırdındadır ve kimliklerini olabildiğince gizlemeye çalışırlar. Cracker’lar yüksek ölçekli hedeflere yönelirler.BİLGİSAYAR KİTAPLIĞI SERİSİ ÜNLÜ BİR HACKER Jonathan James Jonathan James. Kurduğu backdoor sayesinde gizli e-postaları okumuş ve çalışanların kullanıcı adı ve parolalarını ele geçirmiştir. Bundan da anlaşılacağı gibi. Jonathan’ın önemli hack’leri arasında oldukça ciddi kurumlar bulunmaktadır. bir saldırı genellikle sadece eğlence amacıyla ya da sadece yapabildiklerini kanıtlamak için düzenlerler. ABD Savunma Bakanlığına bağlı Savunma Tehditlerini Azaltma Bürosuna bir backdoor yerleştirilmiştir. Ellerindeki araçlar script kiddie’lerinkinden daha gelişmiş olmayabilir ama cracker’lar bu araçları kullanmayı ve nasıl çalıştıklarını bilirler. Beyaz şapkalı hacker: Güvenlik camiasında hacker’lar üçe ayrılır: beyaz şapkalılar. ortalama bir saldırganı “cracker” olarak tanımlar. Cracker’lar bir sisteme sızdıktan sonra işlerine yarayabilecek her türlü bilgiyi toplar ve mümkünse o sisteme daha sonra da girebilmesini sağlayacak bir “rootkit” yerleştirirler. Script kiddie’lerle cracker’lar arasında temel fark. Script kiddie’ler genellikle saldırıları için bir amaç bile gütmezken crack’ların saldırıları bir amaca yönelik ve planlıdır. Bu renkler eski kovboy filmlerinden gelir: Kovboy filmlerinde “iyi adamlar” beyaz şapka giyerken 6 .

kirli şapkalar giyer.HACKER SIRLARI “kötüler” siyah. Sızma testleri için bir beyaz hacker olarak işe alınmış olsaydı Adrian Lamo’nun yaptıkları tamamen yasal olabilirdi ama ne yazık ki Lamo böyle bir iş almamıştı. Beyaz şapkalı hacker’ların bilgisayar güvenliğiyle ilgilenme amacı diğer hacker türlerinden çok farklıdır. The New York Times’ı hack’lemesinin ardından açılan davada 65 bin dolar ceza ödemeye 6 ay ev hapsine mahkum edildi. Siyah şapkalıların teknik bilgi birikimleri beyaz şapkalılarla eş düzeydedir. Geliştiricinin açığı kapatması aylar bile sürse beyaz şapkalı hacker’lar bu açığı halka açıklamazlar. Hacktivist: Hacktivizm sözcüğü hacking ve aktivizm (eylemcilik) ÜNLÜ BİR HACKER Adrian Lamo Lamo’yu şöhrete taşıyan hacking haberleri The New York Times gazetesi ve Microsoft’tan gelmiştir. Beyaz şapkalılar yazılım geliştiricilerle birlikte çalışarak bir yazılımın açıklarını keşfeder. Çoğu kişinin inancına göre bir sistem için en iyi korumayı sağlamanın yolu o sistemi kırmaktan geçer. açığın bildirilmesiyle ilgili bu süre kuralını bile dikkate almayabilirler. Verdikleri süre içinde yazılımın üreticisi açığı gideremezse hacker. “Evsiz hacker” rumuzuyla tanınan Lamo. sorunları giderir ve böylece dijital dünyayı daha güvenli bir hale getirirler. 7 . oluşacak riskleri önemsemeden açıkla ilgili tüm bilgileri ve “exploit”ini yayınlar. İşte beyaz şapkalılar bu noktada devreye girerler. Siyah şapkalılar buldukları güvenlik açıklarını yazılım üreticilerine bildirseler bile sorunun çözülüp çözülmemesiyle ilgilenmezler. Siyah şapkalı hacker: Beyaz şapkalıların aksine. Beyaz şapkalılar güvenlik açıklarını aktif bir şekilde keşfederek halkı bilinçlendirmeyi ve güvenliği sağlamayı amaçlar. Siyah şapkalılar genellikle güvensiz ağları ve bu ağların yöneticilerini hedef alırlar. ama odaklandıkları hedefler farklıdır. Lamo. Citigroup ve Cingular bulunmaktadır. Bank of America. Bazı siyah şapkalılar. Bu yüzden beyaz şapkalı hacker’lar en iyi yazılım geliştiriciler ve danışmanlar olarak kabul edilir. Sızdığı şirketler arasında Yahoo!. sistemlere sızarken kafelerin ve kütüphanelerin internet bağlantılarını kullanmıştır. Lamo şu anda ödüllü bir gazeteci ve konuşmacı olarak çalışmaktadır. siyah şapkalı hacker’lar “kötü adam”lardır. Beyaz şapkalı hacker’lar sahip olduğu bilgileri asla giriş izinleri olmayan sistemlere sızmak için kullanmazlar. bu testler sırasında güvenlik açıklarını bulmakta ve açıklardan yararlandıktan sonra şirketleri haberdar etmekteydi. sızdığı sistemlere genellikle sızma testleri yapmakta.

Şu anda bilgisayar güvenliği danışmanı. Mitnick’in elemleri Freedom Downtime ve Takedown adlı iki filme konu olmuştur. yazar ve konuşmacı olarak görev yapmaktadır. o B Bir saldırının anatomisi S Sanıldığının aksine. ordu ya da gizli servis h adına hareket ederek farklı a ülkelere ait gizli bilgileri ele ü geçirmek olabilir. Mitnick’in eylemleri arasında bilgisayar sistemlerine girme. h ancak belli bir bilgi birikimleri a bulunmayan kişilere lamer denir. Hacktivist’lerin bilgi düzeyi genellikle script kiddie’ler kadardır. Gizli servisler istihdam ettikleri bilgi güvenliği uzmanlarının sayısını zaman içinde artırma yoluna gitmişlerdir. sosyal ya da dinî bir mesajı yaymak için sistemleri hack’leyen hacker’lardır.BİLGİSAYAR KİTAPLIĞI SERİSİ sözcüklerinin birleşiminden türetilmiştir. Ülkemizde de hacking gruplarının birçoğu aşırı milliyetçi ve dinci hacktivist gruplarından oluşmaktadır. bilgi güvenliğiyle ilgilenen bir departmanı vardır. Profesyonel saldırgan: Günümüzde pek çok ülke ordusunun irili ya da ufaklı. Hedefleri genellikle çok sayıda kişiye mesajlarını ulaştırabilecek. ABD Adalet Bakanlığı kendisini “ABD tarihinin en çok aranan bilişim suçlusu” olarak tanımlamaktadır. Amaçları sistemi hack’lemek değil mesjalarını yaymak olduğundan genellikle hack’leme sürecinin detaylarıyla ilgilenmezler. telefon ağlarını karıştırma ve ulusal güvenlik uyarı sistemine girme sayılabilir. p Profesyonel saldırganların amacı P hükümet. çok miktarda e maddi imkâna ve örgütsel m desteğe sahip olmalarıdır. Profesyonel g saldırganların diğer gruplardan s en önemli farklı. g Bir sisteme girmek için ciddi bir B stratejinin uygulanması gerekir. saldırganlarını eğitmek için s para ve işgücü harcamaktadır. hacker’lar istedikleri sisteme istedikleri an i girip keyiflerince dolaşamazlar. b Lamer’lar script kiddie’lerin bir L alt seviyesi olarak düşünebilir. a Ellerindeki araçları nasıl E kullanacaklarını kısmen de olsa k bilirler ve zaman zaman tehlikeli b olabilirler. Tüm ülkelerin gizli servisleri ve orduları profesyonel 8 ÜNLÜ BİR HACKER Kevin Mitnick Kevin Mitnick birçok otorite tarafından dünyanın en ünlü hacker’ı olarak kabul edilmektedir. kurumsal sırları çalma. Başka bir hacker olan Tsutomu Shimomura’nın bilgisayarına girmesi sonucunda yakayı ele vermiş ve beş yıl hapis yatmıştır. Hacktivist’ler politik. d Lamer: Hacker’lara özenen ve L hacker gibi davranmaya çalışan. popüler web siteleridir. s .

Pasif keşif. yapıla Bunun için servis reddi (DoS). Sosyal mühendislik ya da site keşfi bazı gibi ba keşif etkinlikleri hedef kurum tarafından tespit edilebilir. keşif sırasında elde edilen bilgilerin derlenerek ağı enine boyuna araştırmak anlamına gelir.org adresinden temin edebileceğiniz Nmap ücretsiz bir güvenlik tarayıcısı ve ağ keşif aracıdır. Tarama sırasında kullanılan hacker araçlarına örnek olarak numara çeviricileri (dialer). şirket çalışanların işe saat kaçta girip çıktıklarını takip etmek kadar basit veya bir sniffer (koklayıcı) kullanarak ağdaki işlemleri takip etmek kadar karmaşık olabilir. hedef kurumun veya kişinin bilgisi dışında yürütülen keşiftir. 2. Planlı çalışmayan bir hacker’ın başarıyla ulaşma ihtimali oldukça düşüktür. ama b toplama kaynaklarının bilgi çoğunluğu internet tabanlı olduğundan ve anonim bir şekilde kullanılabildiğinden bilgi toplama işlemi genellikle tamamen yasal sınırlar içinde yürür. Tarama Tarama işlemi. Keşif 2. bir ku yöneticilerini. “Aktif keşif”. sosyal mühendislik. Bir hacking saldırısı şu aşamalardan oluşur: 1. Erişim kazanma 4.com’da aratarak alan adının sahibiyle ilgili kişisel verilere anında ulaşabilirsiniz. 9 . sistem ve ağ yöneti yapılarını tanımak gerekir. Tarama 3. Pasif ve aktif keşif “Keşif” terimi hacker’ın bilgi toplama ve hedef ağa nasıl saldırabileceğini keşfetme etkinliklerini ifade eder. port tarayıcıları (port scanner). yani daima bir risk taşır. uygulama saldırısı saldırı veya bilgi hırsızlığı gibi yöntemler yöntem kullanılabilir. Erişimi koruma 5. IP adreslerini ve ağdaki servisleri keşfetmeden ağı uyarmak olarak tanımlanabilir. Saldırı stratejisini geliştirmek için kurumun örgüt yapısını. ana bilgisayarları (host). İzleri yok etme 1. ağ haritası (p ) ğ nmap. “Pasif keşif” adı verilen keşif türü. Aktif keşifte genellikle daha faydalı bilgiler edinilmesine rağmen aktif keşif “kapıya vurmak” gibidir.HACKER SIRLARI Bir alan adını domaintools.

bir “snifer” kullanılarak elde edilmiş ya da hedef sistemden kopyalanmış bir parola özünü (hash) kırmayı ifade eder. tepe Kevin’ın fotoğrafı Unsolved Kev Mysteries (Çözülemeyen Mys Gizemler) adlı bir televizyon Giz programında yayınlandıktan pro son kanalın telefon hatları sonra kilitlenmiş ve sonunda Poulsen kilit bir süpermarkette yakalanarak beş yıl hapis yatmıştır. Parola kırmak için genellikle “sözlük saldırısı” ya da “kaba kuvvet saldırısı” denilen yöntemler kullanılır. IP adresleri ve kullanıcı hesapları gibi ileride işlerine yarayabilecek bilgileri elde etmeye çalışırlar. 3. Bir parolayı kırmak için saldırganın 10 iki şeye ihtiyacı var: a) Hedef sistemde açılan oturumları izleyerek veya hedef sistemin dosya sisteminden kopyalanarak elde edilmiş parola özü (hash) ya da parola dosyası. çalı John the Ripper yazılımıyla çeşitli parolaları “kelime listeleri” (wordlist) kullanarak kırmak mümkün. Parola kırma: Parola ya da hesap kırma olarak bilinen işlem.BİLGİSAYAR KİTAPLIĞI SERİSİ çıkarıcıları (network mapper) ve açık tarayıcıları (vulnerability scanner) sayabiliriz. b) Yakalan parola özünü ya da dosyasını kıracak bir parola kırma yazılımı. Federal bir soruşturma veritabanını hack’ledikten sonra yetkililer tarafından aranmaya başlanmıştır. . Aranması sırasında federal bilgisayarlara girip bilgi çalarak yetkililerin tepesini daha da attırmıştır. Kendisi “bilgisayar suçlarının Hannibal Lecter’ı” olarak anılmaktadır. Sırada. ÜNLÜ BİR HACKER Kevin Poulsen Dark Dante rumuzuyla tanınan Poulsen’ın uzmanlık alanı telefonlardır. KIIS-FM adlı radyo istasyonunun telefon hatlarını hack’leyerek bir Porche ve çeşitli hediyeler kazanmasıyla ün kazanmıştır. Erişim kazanma Bu noktaya kadar. iyice araştırılmış bir sisteme nasıl sızılacağıyla ilgili adımları incelemek var. bir listeye (sözlük) yazılmış parolaları tek tek deneyerek parolayı çözmekten ibarettir. Bu saldırı taktiklerinin birbirini tamamlayıcı olduğunu ve bir sisteme girebilmek için birkaç tanesinin beraber kullanılabileceğini hatırlatmak gerek. Poulsen günümüzde gazeteci olarak gün çalışmaktadır. bir sisteme girebilmek için gereken bilgilerin nasıl toplanacağına değindik. Hacker’lar bu aşamada bilgisayar isimleri. Bu yöntemlerin stratejisi.

onlarla hiç konuşmamış olsam da. Evet. Benim suçum sizden daha zekice davranmak. onları bir daha hiç duyamayacak olsam da… Hepinizi tanıyorum… Allah’ın belası çocuk yine telefon hattını kilitlemiş. elektronik bir kalp atışı gönderildi. ve hala suçlu biziz. bir hacker’ın gözlerinin içine baktınız mı? Onu neyin zayıflattığını hiç merak ettiniz mi. “Bilgisayar suçu skandalını yaratan genç yakalandı”. Bayan Smith. Öğretmenlerin bir kesrin nasıl sadeleştirileceğini anlatmasını on beşinci defa dinledim. “Hayır. onu neyin kalıplaştırmış olabileceğini? Ben bir hacker’ım. Hepsi birbirine benziyor. Öğretecek bir şeyleri olan çok az kişi bizi istekli öğrencileri olarak buldu karşısında. Hepsi birbirine benziyor. Muhtemelen başkasından kopya çekti. ama bu kişiler bir çöldeki su damlaları gibiydi. bu muhteşem! Ben ne yapmasını istersem onu yapıyor.pcnet. Artık bu bizim dünyamız… Elektron ve anahtarın dünyası. Biz araştırıyoruz… Ve siz bize suçlu diyorsunuz. ve bu benim bildirim. savaşları başlattınız. öğrettikleri saçmalık beni sıkıyor… Lanet olası tembeller. Bir bilgisayar buldum. Beni sevmediğinden değil… Veya benden korktuğunu hissettiğinden değil… Veya benim kendini beğenmiş bir inek olduğumu düşündüğünden değil… Veya öğretmek istemediğinden ve burada olmaması gerektiğinden değil… Lanet olası çocuk. Hepsi birbirine benziyor… Hepimizin birbirine benzediğine. görünüşleriyle değil. Biz var olan -belki biz olmasak ucuz ve kalitesiz olacak.com. Hepsi birbirine benziyor. “İşte bu… Ait olduğum yer burası…” Buradaki herkesi tanıyorum… Onlarla hiç buluşmamış olsam da. Beni durdurabilirsiniz. “Bankanın sistemine giren hacker tutuklandı”… Lanet olası çocuklar. Ve sonunda olan oldu… Bir kapı açıldı bir dünyaya… Bir bağımlının damarlarından geçen eroin gibi telefon tellerinden geçen. baud’un güzelliği. ve siz bize suçlu diyorsunuz. Aklımdan yaptım. bize yalan söylediniz ve bizi bunların kendi iyiliğimiz için olduğuna inandırmaya çalıştınız. günden güne bir barınak arandı beceriksizce… Bir pano bulundu. Fakat siz hiç.HACKER SIRLARI festosu ker’ın Mani Hac Bugün bir kişi daha yakalandı. üç parça psikolojinizle ve 1950’lerin teknolojik beyniyle. Benim suçum merak etmek. Siz atom bombaları yaptınız. Anlıyorum. Hepsi birbirine benziyor. hepimiz birbirimize benziyoruz. fakat hepimizi asla durduramayacaksınız… Sonuçta. tr/120 adresinden ulaşabilirsiniz. Biz deri rengi. beni asla affetmeyeceğiniz bir suç… Ben bir hacker’ım. Bütün yaptığı oyun oynamak. Bir ortaokul veya lisedeyim. Eğer yanlış bir şey yaparsa. Biz bilginin peşinden koşuyoruz… Ve siz bize suçlu diyorsunuz. benim hatamdan dolayıdır. Bir saniye. milliyet ve dini önyargılar olmadan yaşıyoruz… Ve siz bize suçlu diyorsunuz. ben bir suçluyum. Benim suçum insanları söyledikleriyle ve düşündükleriyle yargılamak. ödevimi göstermedim.” Lanet olası çocuk. (Metnin orijinaline git. ya da ilgisizler tarafından görmezden gelindik. Bugün bir şey keşfettim. hile yaptınız.) 11 . k*çınıza iddiaya girersiniz… Biz okulda bifteği arzularken bebek mamasıyla beslendik… Boğazımızdan geçirdiğiniz et parçaları çiğnenmiş ve tatsız oldu hep. Biz sadistler tarafından hükmedildik. tüm gazeteler yazıyor. öldürdünüz. dünyama girin… Benimki okulla başlayan bir dünya… Diğer çocukların çoğundan daha zekiyim.bir servisi para ödemeden kullanıyoruz. hangi güçlerin onu keskinleştirdiğini.

Virüsler genellikle k işletim sistemlerinin ya da i yazılım uygulamalarının y açıklarından bağımsız olarak a çalışırlar. s Sisteminizi bir botnet’e dahil S eden solucanlar.500 dolar ceza ücretiyle cezalandırılmıştır. Bu suçun neticesinde 1986 Bilgisayar Dolandırıcılığı ve Suistimali Yasasından hüküm giyen ilk kişi olmuştur. Yayılmak için k kullanıcı etkileşimine ihtiyaç k duymazlar ve sisteme zarar d vermektense sisteminizi gizli bir v saldırgan haline getirebilirler. Önbellek zehirleme. istemcilerin sahte web sitelerine ya da sahte uygulama verilerine yönlendirilmesidir. Morris. Üç yıllık denetimli serbestlik. i Zararlı kodlar: Kötücül Z yazılımlar (malware) da sistemin y ele geçirilmesine aracılık e edebilirler: e a) Virüsler: Virüsler. ç b) Solucanlar (worm): b Solucanlar yayılmak için S sistem ya da ağlardaki açıkları s kullanırlar. dosyaları vb. sisteminizi e spam göndermek veya başka s bilgisayarlara saldırıda b bulunmak amacıyla hacker’lara b .BİLGİSAYAR KİTAPLIĞI SERİSİ Uygulama saldırıları: Uygulama düzeyindeki saldırılar bir işletim sistemindeki ya da bir yazılım uygulamasındaki açığın exploit’inin kullanılmasıyla oluşur. Morris’in beklentisinin dışına çıkarak kendini aşırı biçimde yaymış ve bulaştığı bilgisayarları yavaşlatmaya başlamıştır. yayılmak a için kullanıcı etkileşimini i gerektiren zararlı program g kodlarıdır. amacının internetin ne kadar büyük olduğunu görmek olduğunu iddia etmektedir. Dosya sistemini hack’leme: Dosya sistemi hack’leme. Bu saldırılar sisteme doğrudan girmeye ya da bir kapı açmaya yarar. internette yayılan ilk bilgisayar solucanı (worm) olarak bilinen Morris Solucanı’nın yaratıcısıdır. Ancak solucan. Dosya sistemine sızan saldırganlar sistemin temel bileşenlerini (kitaplıklar. dosya sistemini güncelleyerek ya da çeşitli dosyaları gizleyerek dosya sistemine sızılmasıdır. Solucanın yaklaşık 6000 bilgisayara bulaştığı tahmin edilmektedir. Önbellek exploit’leri: Önbellek exploit’leri. genellikle önbelleğe (ya da önbellek proxy’sine) sahte veriler sokarak. Morris günümüzde MIT Bilgisayar Bilimleri ve Yapay Zeka Laboratuarında öğretim görevlisi olarak çalışmaktadır. genellikle önbelleğe alınmış içeriğin “önbellek zehirleme” (cache poisoning) yoluyla değiştirilmesiyle meydana gelir. solucanın kodlarını Cornell Üniversitesi’nde öğrenciyken yazmıştır.) değiştirerek d sistemde arka kapı açabilir ya da s izlerini gizleyebilirler. 400 saat kamu hizmeti ve 10. yapılandırma 12 ÜNLÜ BİR HACKER Robert Tappan Morris Morris.

Hala korunmasız sistemlere girmek için kullanılabilir. paylaşılan bellek gibi alanlara yapılan saldırılar 13 . kabuk ortamları.HACKER SIRLARI alet edebilirler. c)Arka kapılar (backdoor): Arka kapılar. a) Tampon bellek taşkını (buffer overflow): Saldırganın bir programın kontrolünü ele geçirmesi ya da yabancı kod çalıştırması amacıyla bellek alanındaki işlemleri bozulmasına tampon bellek taşkını denir. d) Casus yazılımlar (spyware): Casus yazılımlar önceden belirlenmiş bazı bilgileri toplayarak yazılımın üreticisine gönderirler. tuş kaydedici (keylogger) ve paket koklayıcı (sniffer) gibi özellikleri olabilir. Arka kapılan ayrıca ağ takipçisi (network listener). Hacker’ların kullandığı taktiklerden en önemlileri şunlardır: Sub7 bir dönemin en popüler truva atlarından biriydi. İnternet kullanım alışkanlıklarınızı takip eden zararsız yazılımlar spyware olarak kabul edilebileceği gibi tuş kaydedici ve paket koklayıcı gibi daha tehlikeli yazılımlar da spyware olarak kabul edilebilir. çekirdek sistem servisleri. yetkilendirme özellikleri. sisteminize sonradan girmeyi kolaylaştırmak amacıyla sisteminize kurulan özel uygulamalardır. geçici veya dinamik dosya sistemleri. Programlama taktikleri: Hacker’lar sistemde zararlı kodlarını çalıştırmak için programlama taktiklerinden yararlanabilirler. b) Platforma dayalı programlama saldırıları: API’lar.

En sık karşılaşılan spoof’lama saldırıları IP protokolünü ve DNS’le http gibi temel internet protokollerini içerir. Telnet. FTP. ç Oturum ele geçirme (session hijacking): Oturum ele geçirme. Oturum ele geçirmenin amacı genellikle. daha sonra hipermetinlerin internetle ilişkilendirilebileceğini fark etmiştir. bir M6800 işlemci ve eski bir televizyonu kullanarak ilk bilgisayarını yapmıştır. İşlem manipülasyonu: Doğal İ işletim sistemi dosyalarını ya da i uygulama işlemlerini manipüle u ederek bir saldırı düzenlemek ya e da sisteme veya ağa girmek için d işlemler manipüle edilebilir. böylece World Wide Web’i yaratmıştır. Oxford’dayken lehim havyası. i c) Truva atları (trojan): c Sistemde gizli ve saldırgan S işlemler çalıştırarak sisteme i erişim sağlamaya yarayan kodlar e Truva atları ve rootkit’lerdir. T Kabuk (shell) hack’leme: K Saldırganlar tarafından bir S sistemin kabuğuna veya komut s satırına erişim kazanarak sisteme s sızmak ya da kod çalıştırmak s amacıyla yürütülen hacking a çalışmalarıdır. Bu i saldırının bazı türleri şunlardır: s a) Tampon bellek taşkını a (yukarıda açıklanmıştır) ( b) İmtiyaz artışı (privilege b escalation): Yüksek izin e gerektiren işlemlere erişmek ve g sistemde kod çalıştırmak için s sisteme erişim hakkı kazanmaya s imtiyaz artışı denir. b bu gruba girer. Bir nükleer araştırma kurumu olan CERN’de çalışırken araştırmacıların bilgilerini paylaşalarını ve güncellemelerini kolaylaştıracak bir hipermetin sistemi prototipi gelişmiştir.BİLGİSAYAR KİTAPLIĞI SERİSİ ÜNLÜ BİR HACKER Tim Berners-Lee World Wide Web (WWW)’in kurucusu olan Berners-Lee. aktif bir oturum açma girişimini (örn. e-posta ya da MSN Messenger) ele geçirerek sisteme izinsiz erişim kazanma ya da dosya veya veri yakalamadır. Hipermetin fikrini TCP ve DNS fikirleriyle birleştiren Berners-Lee. Hilekârlık (spoofing): “Spoofing” terimi bir hacker’ın saldırının kaynağını gizlemek veya başka bir ana bilgisayar (host) gibi görünmek için gerçekleştirdiği çeşitli protokol tekniklerini anlatır. 14 . hacker’ın yasal bir ana bilgisayardaki oturumu çalmasını veya ortak olarak kullanmasını ifade eder. Oxford Üniversitesi’nde okurken bir arkadaşıyla sistemleri hack’lerken yakalanmış ve üniversitenin bilgisayarlarını kullanması yasaklanmıştır. Oturumlar çalındığında genellikle yetkilendirme süreçleri ve güvenli erişim denetimleri de atlatılmış olur. beyaz şapkalı hacker’lara güzel bir örnektir. WWW’yu yarattıktan sonra World Wide Web Konsorsiyumu (W3C) adlı uluslar arası örgütü kurarak web standartlarını geliştirme üzerinde çalışmalar yapmaya başlamıştır.

Bu ilişkinin c) Oturum kimliği hack’leme: genellikle şu özelliklere sahiptir: içine sızabilen hacker güven Bu saldırı. gizli dosya yazabilir ya da hesapları HTML kodu gibi bir oturum verilerini (IP. veya paket parçalarını izole yararlan yazılımlarla “koklayarak” yapılır. Yaka verilerini okuma ve a) Güvenlik duvarı verilerin filtreleme saldırıları: Bu saldırılar. kullanabilir. IPX.) sağlayan bir strateji değildir. oturum ve durum a) Farklı protokollerin paket ilişkisinden faydalanarak sisteme takibi için çerez (cookie). NetBIOS. tutmadan paket filtreleme ilişkisin sisteme veya ağa yapan güvenlik duvarlarını girmek için mevcut (firewall) hedef alır. yararlanmayı gerektirir. DNS vb. kaydetm bu paketleri sonradan oturum takibini sağlayarak pake “oynatabilme”) uygulamaları ve işletim “oynata d) Yakalanan paket sistemi açıklarını hedef alır.) yakalama ve birbirinden Servis reddi (Denial-ofweb tabanlı uygulamalara karşı ayırma Service): Servis reddi saldırısı düzenlenebilir. Bazı dosya sistemleri. b) IP uygulama verisi aslında sisteme sızmayı Koklama (sniffing): Trafik çeşitlerini (HTTP. BBC’nin haberine göre Torpig adlı truva atı yaklaşık ilişkilerinden b) IDS saldırıları: Paketleri 500. Paket koklayıcılar ilişkisi kurar. filtrelem Güven ilişkisinden paketleri takip etmek için yararlanma: Güven durum veya oturum tablosu u yararlan ilişkisinden faydalanma. ederek inceleyen veya bazı ya da ağa bir ağ kartı bağlayarak kullanıcı hesapları ve iletişim paket verisi türlerini çözemeyen ağda yayınlanan tüm paketlerin protokolleri . yakalama (koklama) işlemi ya yakalama ve çözme ağdaki trafiği sniffer denilen c) Paketleri bir dosyaya ancak sisteme/ağa giriş 15 . kimliği (session ID) kullanana vb. yoluyla yapılır.000 banka hesabı ve kredi kartı bilgilerini çalmak için güven il kullanılmış. istemciyle sızını tespit sistemleri (IDS) bu kart tarafından “okunması” sunucu arasında bir güven saldırılara hedef olabilir.HACKER SIRLARI veya veritabanına Durum tabanlı saldırılar: ver kaydetme (ve bazen Durum tabanlı saldırılar.

disk alanı. Servis reddi saldırısında. DDoS saldırılarında genellikle bilgisayarında casus 16 xerobank. Servis reddi saldırıları hedef sistem sahibini tehdit etmek amacıyla kullanılabilir. Hacker’lar bu amaçla sisteme arka kapı. Servis reddi saldırılarının amacı aşırı kaynak tüketimini sağlayarak hedef sistemi çökertmektir. Erişimi koruma Hacker bir sisteme sızdıktan sonra o sisteme istediği zaman tekrar girebilmek veya saldırılarda bulunabilmek için erişim yetkilerini korumak ister. Hatta bazı hacker’ların sistemi diğer hacker’ların erişiminden korumak için sistemdeki .BİLGİSAYAR KİTAPLIĞI SERİSİ için ekstra bir adım olarak kullanılabilir. DDoS saldırıları. bellek dağıtımı ve bant genişlidir. yazılım bulunduğundan habersiz binlerce kullanıcıdan (zombi) oluşturulan botnet’ler kullanılır. 4. Günümüzde internet mafyası olarak bilinen hacker’ların elinde binlerce bilgisayardan oluşan çok sayıda botnet’in bulunduğu bilinmektedir. rootkit veya truva atı yerleştirebilirler. organize edilmiş bir bilgisayarlar topluluğu tarafından hedefe aynı anda DoS saldırısında bulunulmasından meydana gelir. çeşitli yöntemler kullanılarak kullanıcıların ya da istemcilerin hedef sistemlere veya ağ kaynaklarına erişememesi sağlanır. zira TOR ağına bağlanarak kendi IP adresinizi gizlemiş oluyorsunuz. DoS saldırılarının günümüzde popüler hale gelen bir türü de “dağıtık servis reddi”dir (Distributed Denial-of-Service / DDoS).com’dan ücretsiz olarak indirebileceğiniz xB Browser’ı kullanarak web’de gezinirken arkanızda iz bırakmamanız mümkün. Servis reddi saldırılarına hedef olan kaynaklar CPU.

bu gibi sistemlere “zombi” adı verilir. hatta bazı filmlerde bile kullanılmıştır. 17 . aradan 22 yıl geçmiş olmasına rağmen hala hacker’ların başucu kaynağıdır ve hacker olmak isteyenlerin okuması önerilen ilk metinlerden biridir. “Bir Hacker’ın nship Blanke Loyd Vicdanı”nda UZMANINDAN ÖĞRENIN! ALDATMA SANATI TI Yazar: Kevin Mitnick. William L. Bu yazı neredeyse bütün hacking g sitelerinde bulunur. sosyal mühendisliği konu alıyor. tutuklanmasından kısa bir süre sonra kaleme alınmıştır. ileride bu sistemi başka saldırılarında aracı olarak da kullanılabilir.HACKER SIRLARI bazı açıkları kapattıkları bile görülmüştür. bilgi güvenliği sürecinin iyileştirilmesi için alınması gereken önlemleri sıralıyor. 1965 doğumlu ve The Mentor rumuzlu Loyd Blankenship tarafından. 1986’da yazılan ve ilk defa ünlü hacker dergisi Phrack’te yayınlanan bu metin. “Aldatma Sanatı” başından sonuna kadar hacker’ların en tehlikeli yöntemini. son derece popüler bir yazıdır. bilgi güvenliği konusuna onusuna artık diğer cepheden bakıyor: kıyor: Dünyanın en pahalı güvenlik nlik sistemlerinin basit birkaç telefo telefon konuşmasıyla ve bilgisayar klavyesine bile el sürmeden nasıl alt edilebileceğini gösteriyor. Yazı. sistemi kullanmaya devam edebilmek ve yasal yaptırımlardan korunmak için hacking eyleminin izlerini yok etmek zorundadır. Simon Orijinal adı: The Art of Deception Yayıncı: ODTÜ Yayıncılık Sayfa sayısı: 320 Fiyatı: 14 TL Ünlü hacker Kevin Mitnick. bir sihirbazın göz yanılsaması oyunları değil. The Mentor. Bir Hacker’ın Vicdanı “Bir Hacker’ın Vicdanı” (The Conscience of a Hacker) ya da bilinen adıyla “Hacker’ın Manifestosu” (The Hacker’s Manifesto) muhtemelen tüm hacker’lar ve hacker olmak isteyenler tarafından okunmuş. Hacker’lar genellikle log dosyaları ve IDS (sızma tespit sistemi) alarmlarını silerek izlerini yok etmeye çalışırlar. tünelleme protokollerinin kullanımı ve log dosyalarının değiştirilmesi sayılabilir. Nejat Eralp Tezcan tarafından Türkçeye kazandırılan kitabın çevirisi mükemmel olmasa da son derece kaliteli ve anlaşılır. İzleri yok etme Hacker bir sisteme sızıp erişimi sağladıktan sonra güvenlik personeli tarafından tespit edilmemek. Kevin Mitnick. çeşitli toplum mühendisliği saldırılılarını örneklerle açıklıyor ve bunlardan nasıl korunabileceğinize dair ipuçları veriyor. Hacker. Bu. 5. Bu aşamada yapılan eylemlere örnek olarak steganografi. tescilli bir toplum mühendisinin tecrübelere dayanan tavsiyeleri.

Elbette çalışma koşulları farklı olan ve bilişim sistemlerine “izinli” olarak giriş yapan beyaz şapkalı hacker’lar bu kanunun kapsamına girmiyor ve suçlu durumuna düşmüyorlar. yok eden. veri iletişimi BBS (bulletin board system) adı verilen panolarla yapılıyordu. BBS’ler günümüzün forumlarına benzetilebilir. Kevin’ı yakalatan eski hacker Tsutomu Shimomura’nın kitabından uyarlanan film. kitabın aksine olaylara tek bir bakış açısından bakmıyor ve Kevin’ı bir canavar gibi göstermiyor. bozmak demek değildir. Bu nedenle hacking’in ciddi bir suç olduğunu ve tasvip edilmemesi gerektiğini hatırlatmakta fayda var. hacking’le nasıl tanışıldığına. Bilgiye aç hacker’ımız her gün yeni ve daha büyük maceraların peşinden koşmaktadır. bir şeylere zarar vermek. 18 Kanunda görüleceği üzere. O yıllarda internet yaygın olmadığı için. SANAL KORSAN Orijinal adı: Takedown / Track Down Yapım yılı: 2000 Yönetmen: Joe Chappelle Türü: Aksiyon Süre: 96 dakika Kevin Mitnick dünyanın en iyi hacker’ıdır. Ancak başka bir hacker olan Tsutomu Shimomura’nın bilgisayarına girince Mitnick’in başı FBI’la derde girer. bölümünde ele alınmaktadır. hacker’ların neleri ve nasıl yaptıklarına değinir. bir bilişim sistemindeki verileri bozan. Gerçek hacker bilginin peşinden koşar. değiştiren veya erişilmez kılan. bir bilişim sistemine izinsiz olarak giren. var olan verileri başka bir yere gönderen. yıkmak. Metinde bir “pano”dan bahsedilir. Bu da hacker felsefesinin özünde bir değişiklik olmadığını gösterir: Hacking. Bu durumda anlaşılıyor ki özellikle siyah şapkalı hacker’lar ülkemiz yasaları karşısında suçlu durumuna düşüyor. başkasına ait bir banka veya kredi kartını ele geçiren kişilere hem hapis hem de idari para cezası uygulanıyor. Yasal sakıncalar ve riskler Hacker’ların işlediği suçlar diyebileceğimiz “bilişim suçları” Türk Ceza Kanunun 10. Amerikan eğitim sisteminin çarpıklığına.BİLGİSAYAR KİTAPLIĞI SERİSİ hacker’ların psikolojisine. Anlaşıldığı üzere teknoloji müthiş bir evrim geçirmiş olmasına karşın “Bir Hacker’ın Vicdanı” güncelliğini korumaktadır. sisteme veri yerleştiren. Kanunun bu kısmındaki bizi ilgilendiren maddeler şöyle: MADDE 243 (1)Bir bilişim sisteminin .

bir yıldan beş yıla kadar hapis cezası ile cezalandırılır. fiil daha ağır cezayı gerektiren başka bir suç oluşturmadığı takdirde. var olan verileri başka bir yere gönderen kişi. sisteme veri yerleştiren. bozma. (2) Bir bilişim sistemindeki verileri bozan. her ne suretle olursa olsun ele geçiren veya elinde bulunduran kimse. Banka veya kredi kartlarının kötüye kullanılması MADDE 245 (1) Başkasına ait bir banka veya kredi kartını. 19 . (2) Yukarıdaki fıkrada tanımlanan fiillerin bedeli karşılığı yararlanılabilen sistemler hakkında işlenmesi hâlinde. (2) Sahte oluşturulan veya üzerinde sahtecilik yapılan bir banka veya kredi kartını kullanmak suretiyle kendisine veya başkasına yarar sağlayan kişi. verilecek ceza yarı oranına kadar indirilir. (3) Bu fiillerin bir banka veya kredi kurumuna ya da bir kamu kurum veya kuruluşuna ait bilişim sistemi üzerinde işlenmesi halinde. (4) Yukarıdaki fıkralarda tanımlanan fiillerin işlenmesi suretiyle kişinin kendisinin veya başkasının yararına haksız bir çıkar sağlamasının başka bir suç oluşturmaması hâlinde. verileri yok etme veya değiştirme MADDE 244 (1)Bir bilişim sisteminin işleyişini engelleyen veya bozan kişi. (3) Bu fiil nedeniyle sistemin içerdiği veriler yok olur veya değişirse. yok eden. altı aydan üç yıla kadar hapis cezası ile cezalandırılır. altı aydan iki yıla kadar hapis cezasına hükmolunur. verilecek ceza yarı oranında artırılır. iki yıldan altı yıla kadar hapis ve beşbin güne kadar adlî para cezasına hükmolunur. değiştiren veya erişilmez kılan. hukuka aykırı olarak giren ve orada kalmaya devam eden kimseye bir yıla kadar hapis veya adlî para cezası verilir. Sistemi engelleme. üç yıldan altı yıla kadar hapis cezası ve adlî para cezası ile cezalandırılır. kart sahibinin veya kartın kendisine verilmesi gereken kişinin rızası olmaksızın bunu kullanarak veya kullandırtarak kendisine veya başkasına yarar sağlarsa.HACKER SIRLARI bütününe veya bir kısmına. dört yıldan yedi yıla kadar hapis cezası ile cezalandırılır. Tüzel kişiler hakkında güvenlik tedbiri uygulanması MADDE 246 (1) Bu bölümde yer alan suçların işlenmesi suretiyle yararına haksız menfaat sağlanan tüzel kişiler hakkında bunlara özgü güvenlik tedbirlerine hükmolunur.

Bulunan yazılım açıkları. Fakat insani temellere dayanan yöntemler çoğu zaman kullanıcı bilinçlenmediği sürece hacker’ları başarıya ulaştırmaya devam ediyor. Hacker’ların kullandığı sosyal mühendislik yöntemlerinin amacı. Kimlik avı dolandırıcıları.BİLGİSAYAR KİTAPLIĞI SERİSİ Online ortamların kötü çocukları bilgisayarınıza erişmek için karmaşık teknolojiler kullanabileceği gibi çok daha basit ve sinsi yöntemler de kullanabilir. Örneğin kötü niyetli kişiler size bankanızdan veya başka bir finans kuruluşundan gönderilmiş gibi görünen ve hesap bilgilerinizi güncelleştirmenizi isteyen bir e-posta iletisi gönderebilir. yasal bir siteyeymiş gibi görünen ama gerçekte sizi sahte veya taklit bir web sitesine götüren bir bağlantı içerir. Online suçlular yazılımlardaki zayıf noktaları bulmaya çalışmaktansa insan doğasındaki 20 Sahte e-posta iletileri ve web siteleri Sosyal mühendisliğin en . Bu e-posta iletisi. zayıflardan yararlanmayı tercih ediyor. Kiminle ve hangi nedenle iletişim kurduğunuzu bilmiyorsanız e-postalarda veya online sohbet ortamlarında kişisel bilgilerinizi asla açıklamadığınızdan emin olmalısınız. yaygın biçimi kimlik avı. genellikle parolalarınızı ya da önemli mali ve kişisel bilgilerinizi vermeniz için kullanıcıyı ikna etmek. yazılım üreticileri tarafından hızla giderilebiliyor. yani literatürdeki adıyla “phishing” dolandırıcılığı. kişisel bilgilerinizi açıklamanız için sizi ikna etmeye çalışan sahte e-posta iletileri veya web siteleri kullanabiliyor. Bu noktada oturum açma Konu bilişim suçları olduğunda “sosyal mühendislik” kavramı sıkça kulaklara çalınıyor.

tehdit niteliğinde ve abartılı ifadeler içeriyor. çalışıyorlar. dil bilgisi hataları. en kısa sürede çalınan bilgilerinizin kullanılabileceği yerleri haberdar etmelisiniz. İleti.HACKER SIRLARI bilgilerinizi. Hedefe yönelik kimlik avcıları. kamu kuruluşunun. genelde işyerlerinde karşılaşılan ama belirli bir hedefe yönlendirilen e-posta dolandırıcılığıdır. Onlar genellikle kişisel bilgileri ve hesap güncellemelerini e-posta yoluyla istemeyeceklerini bildirerek kullanıcılarını Artık çoğu anti virüs ve güvenlik paketinin içinde kimlik avı kontrolü özelliği de bulunuyor. tümünü kötü niyetle bu eylemi gerçekleştiren kişilere teslim etmiş olabilirsiniz. belirli bir şirketin. Örneğin bankanızı arayabilir. Sahte e-postalar üzerinden yapılan dolandırıcılığı önlemek için ne yazık ki bankalar gibi kurumların alabileceği pek fazla önlem bulunmuyor. insan kaynakları müdürü 21 . Fakat kimlik avı amaçlı e-posta iletileri genellikle yazım hataları. bilinçlendirmeye çalışıyorlar Böyle bir dolandırıcılığın kurbanı olduğunuzu düşünüyorsanız. e-posta servislerinin web arayüzlerini kolayca kopyalayarak sahte sayfalar yaratabiliyorlar. hesaplarınızın dondurulmasını isteyebilirsiniz. parolanızı veya diğer önemli bilgilerinizi girerseniz. Hedefe yönelik kimlik avı Tanıdığınız kişilerden gelmiş gibi görünen hedefli saldırılar. kuruluşun veya grubun tüm çalışanlarına ya da üyelerine gerçekmiş gibi görünen e-posta iletileri gönderir. Günümüzde web sitelerini taklit etmenin kolaylığı. Dolandırıcılar banka ve finans kuruluşlarının. online dolandırıcıların elinde ciddi bir silaha dönüşüyor.

belirti göndermeniz için sizi para g etmeye ya da paranızı ikna e kimliğinizi ve hatta her veya k ikisini birden çalmak üzere kullanılabilecek mali bilgilerinizi kullan geçirmeye çalışır. Kullanıcı adlarını ya da parolaları isteyebilir veya sisteminize kötü niyetli bir yazılımı kurmayı amaçlıyor olabilir.BİLGİSAYAR KİTAPLIĞI SERİSİ PayPal’in arayüzünü taklit ederek kullanıcıların giriş bilgilerini elde etmek için hazırlanmış bir web sayfası. harcayarak büyük miktarlarda harcay kazanabileceğinizin para k belirtilmesidir. bu kişiler konuda konud alınacak en temel önlemlerden biri olabilir. Google Talk gibi anlık mesajlaşma servisleri de kötü niyetli kişiler tarafından saldırı aracı olarak kullanılabiliyor. sizle bu hesap üzerinden iletişim kurarak daha fazla kişiye ulaşmayı deneyebilir. önlem veya bi BT çalışanı gibi bir l ibi şirketteki herkese bir e-posta iletisi göndermesi beklenen bir çalışandan veya bir meslektaşınızdan gelmiş gibi görünebilir. kimlik avından daha karmaşık bir sosyal mühendislik türü olduğunu söyleyebiliriz. Ancak 22 korunmak i i k ll l bil k k k için kullanılabilecek önlemler yine aynı. Dolandırıcı. Bu tür e-postaların ortak noktaları. Anlık mesajlaşma hileleri MSN Messenger. ele geç İnternette kolay para İntern kazanabileceğinizi vaat eden kazan kişilerden uzak durmak. Örneğin bir arkadaşınızın anlık mesajlaşma hesabını ele geçirmeyi başaran saldırgan. Hedefe yönelik kimlik avının. Anlık mesajlaşma ortamında konuşmakta olduğunuz E-posta hileleri Yabancı bir ülkeden (genelde Nijerya’dan) bir miktar paranın başka bir ülkeye gönderilmesi ile ilgili yardım isteyen ya da bir çekilişi kazandığınızı haber veren e-postalar da kimlik avcılarının popüler yöntemlerinden. hiçbir şey yapmadan ya da çok az bir çaba .

Yazılımsal önlemler Daha önce de belirttiğimiz gibi sosyal mühendislik yöntemlerinden korunmanın temel şartı. Anlatılan öykülerden etkilenen potansiyel internet kullanıcıları. Opera ve Firefox’un güncel sürümleri.HACKER SIRLARI ONLINE BANKACILIK VE E-TİCARETTEN KORKMAYIN Burada bahsettiğimiz güvenlik tehditleri online bankacılık ve e-ticaret gibi hayatı kolaylaştıran kavramlara da bir taraftan zarar veriyor. online bankacılık ve internet üzerinden alışveriş işlemlerine gönül rahatlığıyla devam edebilirsiniz. Internet Explorer’ın Araçlar menüsünün içinde bulunan Kimlik Avı seçeneğine tıklayarak şüphelendiğiniz sitenin kara listede olup olmadığını kontrol ettirebilirsiniz. Elbette banka ve alışveriş sitelerinin sunduğu güvenlik önlemlerini kullanmaya dikkat etmelisiniz. saldırıya maruz kalanların durumu anlaması ve kötü niyetli tarafa itibar etmemesi gerekiyor. Internet Explorer. Yöntemlerin temeli yazılıma ya da donanıma dayanmadığından. Elbette internet tarayıcılar ve e-posta istemcileri gibi popüler yazılımların da kimlik avına karşı bazı özellikleri mevcut. arkadaşınızın h zamankinden k d her ki d farklı bir tarz sergilemesi durumunda önlem almalı ve gerekirse arkadaşınıza başka yollarla ulaşarak onu durumdan haberdar etmelisiniz. kullanıcıların bilinçlenmesi. Kullanmakta olduğunuz bilgisayarın casus yazılımlar içermediğinden eminseniz ve kötü niyetli kişilerin uyguladığı sosyal yöntemlerden haberdarsanız. 23 . Oysaki bilinçli internet kullanıcılarının bu tür tehditlerden çekinmesine gerek yok. Özellikle şifre ve parola girişleri için sunulan ekran klavyesi özelliğini kullanmakta yarar var. saldırılar d dğ d ld l tamamen sosyal iletişim yoluyla gerçekleştiğinden. internet üzerinden banka işlemi yapmak ve alışveriş konusunda çekince geliştiriyor. yollarla bilgilendiriyorlar Benzer şekilde Windows Mail ve Outlook gibi güncel e-posta istemcilerinin de kimlik avı filtreleri mevcut. bir sayfada kimlik avcılığı olma ihtimalini sezdiklerinde kullanıcıyı çeşitli bilgilendiriyorlar.

. Ancak gerçekten taraf değiştirenler ya da taraf olmayı bırakanlar da olabiliyor. Bu tarz hacker'ların büyük bir kısmı sistem güvenliği uzmanı ya da güvenlik uzmanı sıfatlarıyla danışmanlık hayatına atılıyorlar. Danışmanlığını yaptıkları firmaların tarafı olarak. bazıları da “guru” tavırlarıyla aydınlatıp. Öyle ya da böyle hepsi hacker! Dilediklerinde yürüdükleri yolu değiştirip.BİLGİSAYAR KİTAPLIĞI SERİSİ Hacker vs. Bazıları zevk için saldırıp yok ederken. etik hacker’lar (beyaz şapkalılar). Bu nokta güvenilmez gibi duran bir imaj sergiliyorlar. ceplerini doldurmanın peşinde olanlar da.. H4x0r İyiyle kötünün savaşı bitmek bilmiyor. farklı amaçlara yönelebilirler. Ancak bildiğimiz bir tek şey var ki. Tabii yine taraf olarak.. hacker’lar (siyah şapkalılar) ve sempatizanlar (lamer). beş farklı ideolojiye ayrılır ancak temelde üç tür hacker'dan bahsedebiliriz... Onca yılın bilgi ve tecrübesiyle hayatlarını kazanmaya başlıyorlar. Bir “guru” mu “korsan” mı? Genellikle hacker sıfatı kendi içerisinde beş farklı türe.... Etik hackerlar birçok kaynakta 24 . iki tarafın da silahları aynı! Hacker olarak nitelediğimiz kişiler aslında birbirlerinden bir hayli farklı ideoloji ve amaca yönelik çalışıyorlar. yol göstermeye çalışıyor. Bunlar arasında siyasi amaçlarla çalışanlar da var. Savaşı hangi tarafın kazanacağınıysa kestirmek çok zor.

Jargon Kitabı'nın (Yeni Hacker Sözlüğü olarak da bilinir) şimdiki sağlayıcısıdır. Alayl Alaylı ya da okullu Günü Günümüzde baş gösteren ekonomik kriz nedeniyle işsizlik ekono oranları global olarak artış oranla gösteriyor. Ayrıca fetchmail. ncurses. Open Source Initiative adlı kuruluşun sözcüsü ve avukatıdır. Kafanızda 25 Eric Steven Raymond. Elbett Tecrübelerimiz gösteriyor ki. Yani korsanlar her güncel zaman ilk adımı atan taraf oluyor. Zaten sırf bu nedenle birçok saldırı sadece maddi menfaatler için yapılıyor. Artık bir güvenlik danışmanı bulunmayan ya da hack takımlarıyla çalışmayan firma bulmak çok zor. faydal Elbette ki bunun bir sonu yok. sıkı bir eğitimden geçirilerek bu unvanı almaya hak kazınıyorlar. korsanlar bozmaya uğraşırlar” diye iki hacker arasındaki çizgiyi iyice belirginleştiriyor. Bunu aşmanın bir göster yolu o olarak da yeni iş kolları ya da d l yaratmak gösteriliyor.HACKER SIRLARI guru ya da üstat olarak da anılıyorlar. giflib/libungif ve libpng gibi birçok önemli programı yazmıştır. “Jargon Kitabı”nda (Yeni Hacker Sözlüğü olarak da bilinir) hacker sıfatını üstat ve korsan olarak ikiye ayırıp. yazılım ya da kırılam algoritma algorit bulunmuyor. Bunun sonucunda güvenlik önlemleri sonucu ancak bir açıkları bulunduğunda kırıldıklarında ya da k güncelleniyor. Genellikle “üstat”lar bir şeyleri geliştirmeye çalışırken (Linux gibi) korsanlar işin kolayına kaçmayı tercih ediyorlar. “üstatlar yaparken. d dalları İşte şimdilerde yıldızı parlayan mesleklerden birisi de etik hacker etiketli danışman olmak. Örneğin Eric Steven Raymond. Bu kişiler tahmin edebileceğiniz üzere çekirdekten yetişme beyaz şapkalılardan farklı olarak tamamen etik değerler üzerine kurulu. hepsi daha güvenli olmak adına danışmanlar ve test ekiplerine para akıtmaktan çekinmiyor. Bu sayede bizler çok daha güvenli bir ortamda e-ticaret yapabiliyor ya da e-bankacılık kolaylıklarından . Tecrüb kırılamayan şifre. Bu noktada birçok üstadın da bilgi ve tecrübesini paraya çevirdiği aşikâr. Ancak günümüz internet dünyasında filmlerde görmeye alıştığımız türden bir iyi-kötü mücadelesi yaşanmıyor. Emacs modları. Özellikle internet üzerinden para kazanan firmaların hemen faydalanabiliyoruz.

katma Üç aşa aşamalı sertifikalar serisinin ilk adı ve ilk seviyesi olan adımı CEH. Zamana karşı yarışmanız da cabası.BİLGİSAYAR KİTAPLIĞI SERİSİ sıradan bir sertifika eğitimi canlandıysa gayet doğru bir imaj olduğunu söyleyebiliriz. “bu eğitimle üstadın yolundan yürürken öğrenilecek bilgi bir olur mu?” diye geçirdiğinizi duyar gibiyiz. Bir zamanlar FBI tarafından aranan ve hack eylemlerinden dolayı hüküm giyerek bilgisayara dokunmama cezasına çarptırılan ünlü Hacker’lardan Mitnick de şu günlerde güvenlik danışmanlığı verenlerden. oturtm Dünyada birçok ülkenin Dünya yanı sı Türkiye'de de CEH sıra sertifikası almanız mümkün. sertifik Bu aşa aşamada kaydoluğ bu eğitimi tamamlayarak sertifika eğitim almaya hak kazanan kişiler bir almay takım kurum ve kuruluşlar tarafından kayıt altına alınıyor. Şimdi aklınızdan tecrübesizlik ve teorik bilgi yükü gibi bir takım kavramları geçirip. Günümüzde bu mesleği kabul ettiren beyaz şapkalıların büyük bir kısmı geçmişinde hack suçundan hüküm giymiş kişiler. Uzmanlar tarafından yasalar ve etik değerler üzerine kurulu bir standardizasyonla hazırlanan eğitimler sonucunda tam anlamıyla bir güvenlik analisti ve sistem açıklarını tespit etme uzmanı oluveriyorsunuz. Yani uzun lafın kısası tıpkı bir branşın kürsüsü 26 altında fakülte eğitimi almak gibi etik hacker olmanızı sağlayan sertifika programları da görünenden daha fazla bilgi ve tecrübe kazandırıyor. Bir başka açıdan bakıldığındaysa sicili temiz bir danışman oluyorsunuz. Ancak şunu söylemekte fayda var ki. Etik hacker olmak istiyorum! Kendinize yeni bir meslek arıyorsanız ve illaki bilişim alanında çalışmak istiyorum diyorsanız sahip olduğunuz (ya diyors da sah olacağınız) sertifikalar sahip arasına CEH'i (Certified Etical Hacker / Sertifikalı Etik Hacker) Hacke katmanızda büyük yarar var. . bu eğitimlerde tecrübe kazanılması için sayısız vaka incelemesi ve birebir vaka çözümü yapmanız gerekiyor. size farklı bir bakış açısı kazandırmanın yanı sıra internet kazand üzerinde yapacağınız işleri üzerin güvene dayalı bir temel üzerine oturtmanızda fayda sağlayacaktır. Zaten eğitim sonunda sertifika almak için gireceğiniz sınav da bir tür saldırı önleme ve açık bulma oyunlarından ibaret.

bazen de onu paylaşmaktan kaçan ve kapalı kapılar ardında tutanlar karanlık taraf gibi gösteriliyor. Elbette ki yoldan çıkmak bu kişilerin düşündüğü son şey bile olmasa gerek. Gerçek üstatlar bunlara “korsan” (cracker) der ve onlarla muhatap bile olmak istemezler. interneti kuran. Bu aşamada Star Wars'a gönderme yapmak istersek korsanları kolay yoldan güce ulaşmaya çalışan Sith'ler olarak da kabul edebiliriz. üstatlardır. Raymond'a göre “üstat” kavramı. Ancak kendilerine üstat (“hacker”) diyen fakat gerçekte üstat olmayan bir grup daha vardır. bu kültüre katkıda bulunduysanız ve insanlar sizin kim olduğunuzu bilerek size “üstat” diye hitap ediyorsa. jargonu. siz bir üstatsınız. zarar vererek kendisini tatmin etmeye çalışan kişilerdir. kahraman ya da üstad olurken. Eğer bu kültürün bir parçasıysanız. Buna göre. neyin nasıl olduğunu bilmeden sadece yapmış olmak için yapan. birileri için de hırsız.HACKER SIRLARI Bu nedenle ileride olası bir yön sapmasına düştüklerinde kıskıvrak yakalanıyorlar. Ancak bu konuya bir açıklama getirmek için yine Jargon Kitabı'nın yazarı Raymond'ın tanımlamalarına bakmayı tercih ediyoruz. Fakat birçok kişi hacker eğitimini duyduğunda sistemi. Bunun cevabını da böylelikle vermiş olalım istedik. Gerçek üstatlar. Özellikle aydınlık taraf ve karanlık taraf olarak ikiye ayrılan dünyada alacakaranlığa yer verilmek istenmez. Sonuç olarak da hacker birileri için kurtarıcı. Unix işletim sistemini bugünkü haline getiren. uzman programcılar ve ağ sihirbazları tarafından oluşturulmuş bir kültürün üyeleri tarafından ortaya atılmış. güvenilmez olduklarını ve çok da zeki olmadıklarını düşünürler. 27 . Bu ikilem hemen herkes için anlaşılması zor bir hava yaratıyor. yöntemleri ve araçları öğrendikten sonra filmlerdeki senaryolarda gördükleri ya da haberlerde duydukları hacker'lar gibi olmak istediklerinde kendilerini neyin engelleyebileceğini merak ediyorlar. Usenet'i çalışır halde tutan ve web’i ayakta tutanlar. kökeni bilgisayar tarihinin başlangıcına kadar uzanan. kodu ya da bir prototipi kırmaya çalışan kişi karanlık tarafmış gibi gösterilirken. sorumsuz. Üstelik bazen bilgiyi. Sonuç olarak üstatlara göre korsanlar kolaya kaçan. bozucu ya da fikir haklarını / özel hayatı hiçe sayan bir korsan oluveriyor. Star Wars ve üstadın yolu Hacker teması birçok kişi ve topluluk tarafından Star Wars serisinde anlatılan (ya da vurgulanan) felsefeye benzetilir. Bunlar bilgisayar sistemlerini bozan ve telefon sistemini izinsiz kullanan insanlardır. korsanların genellikle tembel.

Kod Adı: Kılıçbalığı ve meşhur hacker Midnick’in hayatını konu filmdir. yaptığını öğrenin. tedbirl verdiği de izleyicilere vurgulanır. yapımların alan filmdir Tüm bu y p l ortak noktası da hacker’ların hedefledikleri bir ağa sızabilmek için belli yöntemler kullandığı ve bu yöntemlerin de hep işe .BİL SA BİLGİSAY BİLGİSAYAR KİTAPLIĞI ERİSİ BİLGİSAYAR KİTA LIĞ SERİSİ BİLGİSAYAR KİTAPLIĞ SERİSİ İL İLG A AY İTAP I İTA LIĞ İTA LIĞI TA TAP RİSİ S RT TARAMA PO Hemen her casusluk filminde er mevcut bir bilgisayar ağına r sızmak için çeşitli yöntemler kullanılır. Bu filmlerden belki de en B fil l bilinenleri kuşkusuz Matrix serisi. Üstelik bu yöntemlerin çok kısa süreler içerisinde sonuç 28 zmak için neler ker’ların bilgisayarlara sı Hac erinizi alın.

Bu tarz bir tarama sonucunda sistem yöneticisi için. Çünkü Microsoft.50 Beta kullanıyor. Eğer içinde bulunduğunuz ağı ya da kendi bilgisayarınızı taramak istiyorsanız Windows XP SP2 yüklü bir bilgisayar için mümkün olmadığını söyleyebiliriz. Ancak birden fazla bilgisayarınız varsa ya da Windows XP SP2 kullanmıyorsanız Nmap ile kendi sisteminizi rahatlıkla tarayabilirsiniz. Bu aslında güvenlik için oldukça iyi diyebiliriz. ekrana gelen bilgiler ışığında bir hacker’ın sisteme girmek için hangi yolları deneyeceğini kestirmek çok da zor olmayacaktır. gerekli önlemlerini alabilir. uzaktaki ya da bulunduğunuz yerel ağdaki herhangi bir host’un güvenlik açıklarını ortaya çıkartan yazılımlardır diyebiliriz. Gelecek yazılarımızda ise bulunan açıkların değerlendirilmesine yer vereceğiz. SP2 güncellemesi ile TCP/IP soketlerinin taranmasını engelledi. Bu noktada özellikle Nmap için bir dezavantajdan bahsetmemiz gerekiyor. Günümüzün port tarama 29 . Ancak biz önceliği açık portların bulunmasına veriyoruz. Gerçek hayattaysa durum çok küçük değişikliklerin haricinde hemen hemen bu şekildedir.HACKER SIRLARI yaradığıdır. 2000’li yılların en çok konuşulan filmi Matrix’te ünlü hacker Trinity Nmap 2. Port tarayıcılar ne işe yarar? Port tarayıcılar için en basit şekilde. Kullanılan yöntemse hedef makinenin açık olan tüm portlarını dinlemeye almak ve içeri sızabilmek için doğru anı yaratmaktır. Bu noktadan anlayacağınız üzere bir hacker sızmak istediği bilgisayarı tespit ettikten sonra içeri girmenin yollarını araştıracak ve bu amaçla da bir port tarama yazılımı kullanacaktır. Elbette ki bu işlemler için birçok farklı yöntem ve yazılım mevcut. Bu duruma güvenlik tarafından bakacak olursak. bir ağ ya da sistem yöneticisi. sorumluluğunu yüklendiği ağın ve bu ağa bağlı olan bilgisayarların güvenliğini tıpkı bir hacker gibi port tarama yazılımlarla tarayıp.

Eğer bir güvenlik duvarı kullanmak istemiyorsanız Windows ya da Linux ile kullanabileceğiniz saldırı tespit yazılımlarını da tercih edebilirsiniz. Bu noktada işe. Bu Port tarayıcılarına karşı önlemle başlayabiliriz. Özellikle hedef bir kişisel bilgisayar değil de sunucu ya da web sitesi ise durum çok daha kötü. açık ve kapalı portlarının listelenmesi de cabası. Tabii bunların yanı sıra web sitesinin ip adresinin. Bu amaçla yaratılmış ve genel olarak Unix türevi sunucularda kullanılan Snort (snort. Port tarayıcılar nasıl çalışır? Bir port tarayıcısının ne işe yaradığı ve ne tür bilgiler verdiğini açıkça gördük. Bu amaçla dilerseniz Norton firmasının geliştirdiği firewall yazılımını ya da kişisel kullanımı ücretsiz olan ZoneAlarm yazılımını tercih edebilirsiniz. Çünkü örneğin Nmap ile bir web sitesini taradığınızda Port tarayıcı yazılımların en basit şekliyle “ping” yöntemini kullanarak bir bilgisayarın açık olup olmadığını ya da hangi portlarının açık hangilerinin kapalı olduğunu öğrenebildiğinden bahsetmiştik. 30 . Biz bir web sitesine bağlanırken ya da bir arkadaşımızla anlık mesajlaşma yazılımları aracılığıyla sohbet ederken temel olarak bu tarz işlemler için açık ve sürekli dinlemede olan portları kullanırız. Bunlar arasında kuşkusuz bir hacker’a bayram havası estirecek olan.com) yazılımı da en az Snort kadar başarılı. hedef bilgisayarın kullandığı işletim sistemi. Sunucuların kurtarıcısı: Linux’u masaüstünüzde ya da sunucunuzda kullanıyorsanız port tarayıcılara karşı önlem almanın en iyi yolu Snort yazılımından geçiyor... Bunun yanı sıra Windows üzerinde kullanabileceğiniz BlackIce (networkice.BİLGİSAYAR KİTAPLIĞI SERİSİ yazılımlarında birçok farklı özellik de bulunuyor. BIOS bilgileri ve mac adresi gibi kıymetli bilgileri listelemesi sayılabilir. Buradan da anlayabileceğiniz gibi ping uygulamasını devreden çıkartabilir ya da firewall gibi güvenlik yazılımlarıyla engelleyebilirsiniz.org) yazılımı en başarılı tespit yazılımı olarak gösterilmekte. Ancak çoğu birkaç MB gibi küçük boyutları geçmeyen bu yazılımlar nasıl oluyor da bu kadar marifeti bünyelerinde barındırabiliyorlar? Daha da önemlisi nasıl oluyor da bir sunucuyu ya da ip adresini saniyeler içerisinde tarayıp açıklarını listeleyebiliyorlar? İşte tüm bu soruların cevabı internet mantığının ve işletim sistemlerinin bu mantığı kullanış yöntemlerinde gizli. ping yönteminin günümüzde birçok işletim sistemi ya da sunucu bazlı sitem tarafından kolaylıkla tespit edilebildiğini belirterek sunucunun kullandığı işletim sisteminden. Bu tarz bilgilere Nmap ya da SuperScan gibi yeni nesil port tarayıcılarla kolayca ulaşabilirsiniz. domainin bulunduğu sunucu gibi bilgilerin. veritabanı uygulamasına kadar birçok detaya ulaşılabiliyor.

Açık portlardan dinlemede olduklarına dair bir cevap döner.com. Ama bunun aynı zamanda DoS saldırısı anlamına geldiğini de belirtelim.. Kaydedilen bu cevap döngüleri sayesinde hedef IP numarasına sahip olan bilgisayarın o anda çalışıp çalışmadığı.. 32 Byte’lık paketlerle ping yapıldığını göreceksiniz. Çeşitli ayarlarla oynayarak ping işleminde kullanılacak paket boyutunu değiştirebilir ya da ping sayısını arttırabilirsiniz. İnternete bağlı olduğunuzdan emin olarak “ping pcnet.Tam da bu noktada devreye giren port tarayıcıları gerekli açıkların tespit edilmesi için sistemlerin tüm TCP/IP portlarına ve servislerine saldırarak hedeften alınan cevapları kaydederler. Bu sayede sitenizin adresini bilen herkes sorgusuz sualsiz sunucunuza bağlanabilir.tr” komutunu yazıp enter tuşuna basın. Bu paket boyutu uygulamadaki ön tanımlı boyuttur ve hosta sadece 4 kez yollanır. Bazen e-posta ya da login olmayı gerektiren bir port üzerinden. Tabii bazı kısıtlamalarla. Örneğin bir web sitesi açmaya karar verip de sunucu kurduğunuzda web sitenize her isteyenin bağlanabilmesi için açık bir port bırakırsınız. Ancak sitenizin bulunduğu sunucu hakkında gerekli bilgi ve açıklar tespit edilmişse bu kısıtlamalar biraz esnetilebilir. sürekli ve herkese açık olan bir port üzerinden işlem yaparız. Buna NetBIOS tablosu ve MAC adresi de dahil. Bir web sitesinin ip numarasını ve host bilgisini öğrenmenin en kolay yolu da “nslookup 31 . Herhangi bir cevap dönmeyen port ya kapalıdır ya da firewall benzeri güvenlik yazılımları tarafından korunmaya alınmıştır Bunun yanı sıra hiçbir ek yazılım kullanmadan sadece Windows ile gelen yazılımlar sayesinde de bir bilgisayarın açık olup olmadığını ya da bir web sitesinin hangi IP numarasına sahip olduğunu öğrenebilirsiniz. bazen de güvenlik tarafından hiç önemsenmeyen. çalışıyorsa hangi portların açık olduğu bilgisine ulaşılır ve açıklar kullanıcıya listelenir. sisteminiz hakkındaki en ince detayı bile atlamadan listeleyebiliyorlar. portlara da ip numaralarımız aracılığıyla bağlanırız.HACKER SIRLARI Herşey ortada!: Port tarayıcılar o kadar gelişti ki. Bunun için port tarayıcılarının da çok sık kullandığı “ping” ve “nslookup” komutları işinizi görecektir. Başlat>Çalıştır>cmd yolunu takip ederek komut satırını açın. Denemek isteyen ya da merak edenler için küçük bir örnek yapalım. Tabii hacker’lar tarafından.

20 : Nmap aslen Unix için geliştirilmiş sonradan Linux üzerine yerleşmiş ancak günümüzde MacOS’tan Solaris’e. Örneğin Windows altında Nmap kullanırken kendi bilgisayarınızın açıklarını tarayamıyor (SP2’li Windows XP’lerde).BİLGİSAYAR KİTAPLIĞI SERİSİ Windows yeter!: Bir sitenin IP adresini ya da bir IP’nin kullanılıp kullanılmadığını anlamak için Windows ile gelen “ping” ve “nslookup” işinizi görebilir. Dilerseniz arama motorlarında küçük bir araştırma yaparak ihtiyaçlarınıza uygun yazılımlar 32 bulabilirsiniz.com. Ekranda host adını ve ip numarasını görebilirsiniz. Bu nedenle dünyanın en iyi ve başarılı port tarayıcısı diyebiliriz Nmap’e. ethernet üzerinden kullanılan internet bağlantısıyla ve komut satırından kullanmak şartıyla Nmap’ten yararlanabilirsiniz.11) kartlarla. Network Mapper (Nmap) 4. Ancak Wireless (802.tr” yazıp enter’a basmaktır. Bu örnek bile iyi bir port tarayıcısının nasıl çalıştığı hakkında ipuçları verebilir. Port tarama yazılımları Yazımızın başında iyi bir port tarama yazılımının altın değerinde olduğunu ve internette ücretli – ücretsiz birçok port tarama yazılımına ulaşabileceğinizi söylemiştik. Ya da . dial-up bağlantılarla çalıştıramıyor ya da grafiksel arayüzü kullanamıyorsunuz (yeni sürümde grafiksel arayüz bulunuyor ama biz düzgün şekilde çalıştırmayı başaramadık). hızlı ve çok fonksiyonlu oluşu ile hem hecker’ların hem de güvenlik uzmanlarının en gözde yazılımıdır. pcnet. Bunun yanı sıra Windows altında Linux ve diğer Unix türevlerinde olduğu kadar başarılı çalışmadığını da belirtmemiz gerek. Bu özelliğinin yanı sıra ücretsiz. Geliştiricisi Fyodor’un yarattığı ve piyasadaki ücretli port tarama yazılımlarında da yer alan hemen tüm efektif özellikler artılarıyla Nmap’te bulunuyor. Ancak biz bu başlık altında multi platform bir yazılım olan Nmap ve Windows sistemlerinde kolay kullanımıyla öne çıkan SuperScan yazılımlarına değineceğiz. BSD’den Windows’a kadar hemen tüm işletim sistemlerinde çalışabilen bir port tarama yazılımıdır.

Benzer şekilde Linux sunucuda barındırılan capoeiramundo. Editör diyor ki Port tarama her ne kadar hacker yöntemi olarak görülse de aslen ne kadar güvende olduğunu bilmek isteyen hemen herkesin faydalanabileceği bir yöntemdir. Sizler de bu yöntemi (ve yazılımları) kullanarak ev ağınızın ve hatta kişisel bilgilerinizin güvenliğini sınayabilirsiniz. com adresinin açıklarına bakıp. Bir güvenlik şirketi olan FoundStone tarafından geliştirilen SuperScan. Bu sayede dilerseniz bu IP numaralarından birini açıkları doğrultusunda hedef olarak belirleyebilir ya da dilediğiniz bir IP numarasını Proxy sunucunuzda maskeleme amaçlı kullanabilirsiniz. SuperScan 4. Nmap kadar olmasa da popüler birkaç özelliğine sahip olan SuperScan ile hedef bilgisayarın kullandığı işletim sistemi bilgileri. komut satırını açtıktan sonra “nmap –A –T4 host_adı/ip numarası” gibi bir komut kullanmanız yeterli. NetBIOS tablosu ve MAC adresi gibi hayati bilgilerini elde edebiliyorsunuz. Hatta büyük şirketlerin bilgi işlem departmanları. Bu anlamada Nmap’in Linux sunucular ya da Windows sunucular hakkında ne kadar detaylı bilgiler sunduğunu kendiniz görebilirsiniz. Cygwin alt yapısını kullanarak sanki Linux altındaymış gibi Nmap’i grafiksel arayüzü ile kullanabilirsiniz. bir bilgisayara sızılabilmesi için öncelikle açık bir port bulunmalıdır. Nmap ile basit bir açık tarama örneği yapmak istersek. daha güvenli bir ağ yaratmak adına belli portları kapatmak ve belli portları dinlemeye almak için port tarama yazılımlarını kullanırlar. Unutmayın. kullanıcı ve grup hesaplarını da SuperScan ile rahatlıkla görebiliyorsunuz.0: Windows tabanlı port tarama yazılımları içerisinde en güçlü ve kullanımı en kolay olan yazılımdır diyebiliriz.tr adresini bu komut ile kullanarak yaklaşık 1 dakika içerisinde birçok bilginin listelenmesini izleyebilirsiniz. Örneğin Windows sunucu üzerinde barındırdığımız pcnet.HACKER SIRLARI Nmap’i yükledikten sonra sadece nmap komutunu çalıştırdığınızda kullanabileceğiniz tüm parametreler listelenir. 33 . sadece port taraması yapmakla kalmıyor. com. Ama en başarılı taraflarından birisi de kuşkusuz girdiğiniz bir IP aralığını tarayarak kullanımda olan IP numaralarıyla kullanımda olmayan numaraları listeleyebilmesi. Uzun lafın kısası port tarama yöntemleri siyah şapkalılar kadar beyaz şapkalıların da en çok kullandığı yöntemdir. listelenen bilgileri rahatlıkla test edebilirsiniz. Bunların yanı sıra o an devrede olan paylaşımları.

bir hacker’a hiç şüphe duymadan 34 . Bunun önemi hack uygulamalarında çok büyüktür. açıklarını belirleyemediği bir ağa sızamaz. Bu noktalardan birisi de hacker’ın hedefini nasıl belirlediği ve bu hedefe ulaşmakta hangi yöntemleri izlediğidir. Hedef daha çok veri elde etmek. Ancak bu filmlerde bazı noktalar hep atlanır.BİLGİSAYAR KİTAPLIĞI SERİSİ Sosyal mühendislik Hacker'lar babadan kalma veri toplama yöntemlerini iyiden iyiye geliştirdiler. Bu yöntem öyle bir işleyişe sahiptir ki. Hemen her bilgisayar kullanıcısının hayali hack konulu filmlerde gördüklerini uygulayabilmektir. Zira hacker hiç bilmediği. Yani filmlerde dakikalar ya da saniyeler içinde kırılan şifreler ve sızılan bilgisayarların mazisinde aslen uzun zaman dilimlerine yayılmış ve çok iyi planlanmış veri toplama süreci yatar. İşte bir ağın haritasını çıkartmak (topolojisini çıkartmak). açıklarını ya da zayıf noktalarını belirlemek ve bu açıkları en iyi şekilde kullanabilmek için hacker sosyal mühendislik dediğimiz bir yöntem kullanır.

doğum tarihiniz. hobileriniz. geçmiş yıllarda çok sıklıkla kullanılan ve internet bu kadar yaygın olmadığı için de daha çok sıcak temas gerektiren bir uygulamaydı. “Anlatabilirsiniz” dediğimize dikkat edin. Ancak şimdilerde veri hırsızlarının müşterileri de yöntemleri de oldukça değişti. pazarlamanın internetteki yüzlerinden biri olan spam postaların. eğitim durumunuz ve çalışan bir e-posta adresiyle forum veya sitenin işleyişine göre kredi kartı bilgileri sayılabilir. arkadaş çevresi olmayan ya da tüm parasını bilgisayar malzemelerine harcayan tipler olmadığı da ortaya çıkıyor. Peki. yüzyüze veya telefon aracılığıyla konuşmuş oluyorsunuz. ilgi alanlarınız. Tabii bu noktada hacker’ların içe kapanık. Birçok internet kullanıcısının bu tarz üyelik formlarını doldururken gerçek dışı bilgiler kullandığını varsaysak bile. Bir forum hack edildiğinde o forum üyelerine ait detaylı bilgiler hacker’ın eline geçer. hacker’ın yine de para 35 . Sosyal mühendislik yöntemi. bu yöntem nasıl yapılıyor? Daha da önemlisi bu yöntemden korunmak için neler yapılmalı? İşte her yönüyle günümüzün sosyal mühendislik yöntemi ve korunma yolları. soyadınız. Bu avlar. gizli kalması gereken verileri anlatabilirsiniz. bizim adreslerimizi ne şekilde buldukları da sosyal mühendislik dehalarının yeni bir kazanç yolu yarattıklarının en açık kanıtı. Yani. evinden çıkmayan. Avı seçmek zor iş Hacker bir saldırı öncesi kendisine çıkar sağlayacak bir av seçmekle işe başlar. çünkü sosyal mühendislik aşamalarında hacker’la sıcak temas kurup. Bu aşamada akla ilk bankalar gelse de hacker’lar daha çok kendilerine fazlaca ağır suçlar yüklemeyecek ve çaldıkları verinin önemsenmeyeceği hedeflere saldırmayı tercih ederler.HACKER SIRLARI ağınıza veya kendinize ait. Bu hedeflerin başında kişisel bilgileri içeren ve üyelik yöntemiyle iş yapan siteler. yaşınız. Bu bilgiler arasında adınız. forumlar sayılabilir. hacker için maddi değer taşıyan ya da paraya çevrilmesi mümkün olan verilerin sahipleri olarak düşünülebilir.

sosyal mühendisliğin günümüz teknolojileriyle harmanlanmış yepyeni bir yüzünü uygulayarak hedefinin zayıf veya açık noktalarını keşfetmeye çalışır. hedeflerini. karşılığı satabileceği bir e-posta adresi elde etmesi gözlerden kaçmamalı. Böylece hiç uğraşmadan birkaç ay içerisinde paraya çevrilebilecek kadar kişisel profil bilgisi elde etmiş olurlar. Avı tanımak çok mühim Avını gözüne kestiren hacker onu araştırmaya başlar. Kaldı ki . yönetim şekillerini ve benzeri detaylarını defalarca işler dururlar.BİLGİSAYAR KİTAPLIĞI SERİSİ Popüler arama motorumuz Google. Bunun yanı sıra hedefin iç yapısının ve güvenlik sistemlerinin topoğrafyasını (haritasını) çıkartması gerekir. Hatta hack işlemleriyle uğraşmak istemeyen heyecanlı ve aceleci hacker’lar (ki biz bu kişilere lamer diyoruz) belli başlı konularda forum siteleri açarak (hack. Hatta av konumunda olan şirketten daha altta yer alan servis sağlayıcı şirketler de müşteri portföylerini arttırmak için referans sayfalarına av konumundaki şirkete ait verileri koymaktan çekinmezler. Böylesi bir avın peşine düşen hacker. sanayi casusluğu da denen teknolojik veri hırsızlığının 36 potansiyel hedefleri arasında yerlerini alırlar. Özellikle sanayi alanında ilerlemiş ve belli başlı sanayi kollarının yaratıcılığını da üstlenmiş şirketler. hacker'lar için özelleştirilmiş bir versiyonuyla karşımızda. Mesela bir şirket olabilir bu. Bu aşamada internette her bulduğunuz siteye üye olmamakta fayda var. Çünkü iş dünyasının takip ettiği. Bunun yanı sıra internette bu şirketlerin CEO ve iç yapıları hakkında detaylı bilgilere de kolaylıkla ulaşılabilir. önde gelen basın yayın kurumları bu başarıların ve şirketlerin öykülerini. Bunun örnekleri arasında Honda ve Toyota’nın yeni nesil robot prototipleri sayılabilir. Bu tarz bir projenin kamuya kapalı tasarım ve program kodları karaborsada çok yüksek fiyatlara alıcı bulabilir. paylaşım ve porno bu konuların başını çekiyor) kendi istekleri doğrultusunda üyelik formları doldurtabiliyorlar. Hacker bazen farklı avlar da belirleyebilir. Bu aşamada gözler önünde ve başarıları dilden dile yayılan şirketlerin kendilerini korumaları oldukça zor.

hele ki av konumunda olan şirket halka açılmış bir şirketse her adımını (en azından yatırım ve ortaklık bazında) yatırımcılarına bildirmek durumunda. Ancak bu noktada iş yine insan gücü ve güven arasında bir noktada tıkanıp kalabilir. Hatta bu aşamada pazarlamacı kimliğine bürünmüş birçok dolandırıcı. Bu noktada hacker bir kadın aracılığıyla (genelde hacker kimliği erkeklere yakıştırılır ancak bir kadın da çok rahat hacker olabilir) bu tarz görüşmeleri gerçekleştirme yolunu seçer.HACKER SIRLARI bu davranışta da herhangi bir yanlış taraf yoktur. Ancak avının hangi tür otomasyon yazılımları ya da hangi tür güvenlik önlemlerini kullandığını araştıran hacker. Tabii işin ucundaki meblağlar bu sıkıntılara değmeyecek kadar düşükse. Bunun en bilinen örneği kuşkusuz Kevin Mitnick’tir. Böylesi bir avcının şirkete sızmasını engellemek için. Bu aşamada firmalar çalıştıkları diğer çözüm ortakları ve hizmet sağlayıcıları gizleyemezler elbette. sabıka araştırması ya da sınavla işe alım süreci gibi caydırıcı ve uzayıp giden bürokrasiler işe yarayabilir. uzun deneme süreleri. belirli süreler çalıştıkları biliniyor. olmayan ürünleri satmak için (yani kredi kart bilgilerinizi çalmak için) bu tarz yöntemler de kullanırlar. Belli başlı şirket kuralları ve ek güvenlik önlemleriyle bu sorunun üstesinden gelinebilir. bir güvenlik firmasının referanslar sayfasında aradığını bulursa hedefine bir adım daha yaklaşmış olur. Bu noktada güvenlik yazılımının açıklarını araştıracak olan hacker’ın yeni hedefi avının kullandığı sunucu çözümleri olacak ve muhtemelen aynı yöntemi yineleyerek kısa sürede bu sorunun da cevabını bulacaktır. Çünkü kadın sesi genel anlamda güven telkin edici ve ardında kötü bir niyet olduğu izlenimi yaratmayacak kadar gizleyici gelir kulağa. mühendislik alanının en başarılıları arasına sokmaya yeter de artar bile. işe yaradığı bilinen yöntemlerdir. Yani geçmiş olaylara bakıldığında hacker’ların hedefledikleri şirketlerde amaçlarına uygun konumlarda işler bulup. onu sosyal Kadınlar en büyük zaaftır! Hacker’lar sosyal mühendislik aşamasında hedefledikleri firmanın bir departmanını arayabilir ve kendisini bu firmanın bir çözüm ortağı ya da hizmet kaynağı olarak tanıtabilir. Böyle bir durumda çeşitli yalanlar ve benzeri kandırmacılar kullanarak. Hedeflediği şirket ya da bilgisayarların bulunduğu eğitim kurumlarına kılık değiştirip veya çalışan olarak legal yoldan girebilmesi. detaylı araştırma (bu genel olarak işe yaramaz çünkü hacker yaşayan ve gerçek kişilerin kimliklerini çalma konusunda uzman sayılır). Bazen de hacker av olarak gözüne kestirdiği 37 . aradıkalrı verileri toparlamaya çalışabilirler. Ancak gizlilik konusunda elbette ki çaresiz değil. Ancak biz çok benzer olmasına rağmen bu durumu sosyal mühendislik kapsamına almıyoruz. Ancak tahmin edersiniz ki bu konuşmalar çok ikna edici ve güven telkin edici bir havada gerçekleşmeli. Bu yöntem aynı zamanda Kevin Mitnick tarafından da bir çok defa kullanılmış.

BİLGİSAYAR KİTAPLIĞI SERİSİ

yapma oranı olarak devreye şirketin içine sızmak yerine girer. Çünkü cezası çok büyük içeriden bağlantılar kurma olan sanayi casusluğu gibi yoluna gider. Bu aşamada hedefler peşinde koşan kişiler hemen herkesle dikkat gizliliği elden bırakmamaya çekmeden bağlantı kurabilecek özen gösterirler. Dolayısıyla ya da halihazırda bağlantısı kendilerinin yapamadığını olan sekreter, bilgi işlem çok güvendikleri (akraba çalışanı ya da güvenlik uzmanı veya sevgili gibi) bir kişinin gibi çalışanları seçer. Çoğu dışındaki kişilere yaptırmazlar. zaman bu kişileri izleyip, Ne de olsa iki kişinin bildiği sır zamanı geldiğinde tesadüfi olmaktan çıkar ve bu durumun tanışmalar ayarlayarak, kişilerin ağzından ihtiyaç ardı arkası gelmez. Durum duyduğu verileri fark bu olunca beşeri ilişkilerde ettirmeden alabilir. Bu zayıf olan hacker’lar en önce Dünyanın en meşhur hacker'ı Kevin aşamada çeşitli TV programı, Mitnick, sosyal mühendisliği en iyi şekilde açık kaynak alanlarını -arama kullanan kişilerden. röportaj ya da basılı yayınlar motorları- tam anlamıyla da hacker’ın aradığı cevapları içerebilir. Bu kullanmaktan da kaçınmazlar. Hatta günümüzün noktada beşeri ilişkilerin yoğunluğu ve hacker’ın en popüler arama motoru Google bile bu tarz bunları kullanma becerisi, sosyal mühendisliğin aramalarda kullanılmak üzere özelleştirilmiş bir arayüz sunuyor. Merak edenler www.google.com/ en önemli yapı taşı diyebiliriz. Bu tarz beşeri intl/xx-hacker/ adresini ziyaret edebilirler. yeteneklere ve girişken bir yapıya sahip olmayan hacker’lar (ki sayıları çok azdır diye düşünüyoruz) araya mutlaka başka aracılar koyarlar. Bu aracılar Günümüzün açığı: genellikle çok güvendikleri bir arkadaş ya da Facebook ve forumlar amaçlarını hissettirmeden yönlendirebilecekleri Bazen hedefler bir çalışan ya da yönetici üzerinden saflıkta insanlardan oluşur. Tabii bu noktada ulaşılabilecek türdendir. Bu noktada yakın geçmişe devreye giren güven problemi de hacker için hata kadar hacker, o kişi ya da kişiler hakkında detaylı
38

HACKER SIRLARI

veriyi almak için onlarla direk ilişki kurmak durumunda kalırdı. Şimdiyse sosyal siteler bu işi oldukça kolaylaştırıyor. Mesela Facebook... Facebook bir kişi hakkında detaylı bilgi alınabilecek yegane kaynak gibi görünüyor. Ne de olsa çok hızlı bir şekilde yaygınlaşıyor ve hemen herkes bu sitede bir profil oluşturmak için tereddüt duymuyor. Bu tarz bir açığı etkin bir şekilde savuşturmak için, hesabınızın arama motorlarında listelenmemesini ve listenizde yer almayan kişilerin de profilinizi çok kısıtlı olarak görmesini sağlayabilirsiniz. Bununla birlikte sizi listesine eklemek isteyen ve hatırlamadığınız kimseleri de kabul etmeyerek kişisel bilgilerinizi güven altına alabilirsiniz. Facebook gibi kaynaklar aynı zamanda sizin şifre oluşturma konusunda çok fazla faydalandığınız temel bilgilerinizin açıkca yayınlandığı yerlerdir. Bir başka deyişle hangimiz doğum tarihimizi ya da ailemizden birilerini şifre olarak kullanmıyor ki? Benzer şekilde birçok bayan da kızlık soyadını (normalde kullanmadığı halde) Facebook gibi kaynaklarda kullanmaktan kaçınmıyor. Bu noktada size; bir hacker’a hesabınızı boşaltmaya çalışırken, banka tarafından sorulacak yegane sorulardan birisinin de annenizin kızlık soyadı olduğunu hatırlatmamıza gerek yok herhalde. Sosyal mühendislikle uğraşan hacker’ların

hedefleriyle ilgili veri toparladıkları bir diğer kaynak da forum siteleri. Bu siteler üzerinden belli sorunlarına çözüm aramaya çalışan IT ve bilgi işlem çalışanları hem kendilerinin hem de çalıştıkları şirketlerin iç yapısı hakkında ipuçlarını farkında olmadan ortalığa saçmış olurlar. Bu tarz küçük veriler bizim gibi kullanıcılara pek bir şey ifade etmese de hedefine kilitlenmiş bir hacker için çok büyük anlamları olabilir. O nedenle bu tarz siteleri kullanırken öncelikle size çözüm olabilecek postların olup olmadığına bakın ve mümkün olduğunca az veri kullanarak soru sorun (bu noktada çok zorlanabileceğinizi tahmin edebiliyoruz).

Editör diyor ki
Sosyal mühendislik halen en çok kullanılan hack yöntemlerinin başında geliyor. Hatta birçok büyük hack suçunun bir kısmını bu yönetm oluşturuyor. Bu yazımızda bir miktar da olsa bu yöntemi anlatmaya çalıştık. Böylece yöntemin işleyişi hakkında bilgiye sahip olacak ve kendi güvenliğinizi sağlarken daha dikkatli olabileceksiniz. Ancak günümüzde bu yöntemin sınırları da oldukça genişliyor. Örneğin phishing adı altında yapılan dolandırıcıkların büyük kısmı bu şekilde yapılıyor. Bir düşünün, XY bankasından gelen bir e-posta, eğer o bankanın müşterisi, değilseniz sizi etkilemez. Ancak ya o bankanın müşterisiyseniz? O noktada postanın gerçek mi kandırmaca mı olduğunu nasıl anlarsınız? İşte postaya baktığınızda bunu hemen anlayamıyorsanız, o posta sosyal mühendisliğin en büyük sonuçlarından biridir diyebiliriz.

39

BİLGİSAYAR KİTAPLIĞI SERİSİ

HACKER
Zararlı beyinlerin gerçekleştirebileceği saldırılardan kendinizi korumanın
Dünyamızın düzeni internetin hayatımıza girmesiyle iyiden iyiye değişti. Artık savaşların büyük bir kısmı internet üzerinde gerçekleşiyor. Üstelik bu defa düşmanın sayısı da amacı da belli değil. Tek bildiğimiz sızılan her bilgisayarla daha da büyüyen ve hızla yayılan zarar etkisi... Yani internet derken hemen herkesin düşman ya da hedef olabileceği bir ortamdan bahsediyoruz. Belki bazılarınız için internet, e-posta alıp verdiği, anlık mesajlaşma yazılımlarıyla sohbet ettiği, web sitelerinde sörf yaptığı ya da dosya paylaşıp, video sitelerinde takıldığı masum bir ortam olabilir. Ancak bazıları için durum hiç de öyle değil. Hacker ya da Lamer diyebileceğimiz bu kişiler, bilgisayar becerilerini sizin sistemlerinize girip, paraya çevirebilecekleri her türlü verinizi çalmak, sistemlerinizi zombiye çevirmek, kısacası sizleri tüketene kadar sömürmek için kullanıyorlar. Elbette Hacker dediğimiz unvanı kullanan kişilerin arasında sistem güvenliğini sağlamayı amaç edinmiş olanlar da var, fakat ne yazık ki onların sayısı zararlı beyinlerin sayısı kadar çok değil.
40

bazı Hacker’lar sadece paraya çevirebilecekleri türden kişisel veri veya sanayi prototipleri üzerine yoğunlaşırlar. Yani bir başka deyişle Hacker. Bazı Hacker’larsa sadece sanal alemde ün yapmak ya da nam Nmap’i yazarak ne kadar başarılı bir programcı olduğunu gösteren Fyodor. Zaten adı bilinen Hacker ya da Hacker gruplarının fun siteleri de oluşmuş durumda. kimdir bu Hacker’lar? Hangileri iyi. 41 . web sitelerine ve şahıs bilgisayarlarına saldırmak için kullanan kişilere Hacker diyoruz. bilişim aleminde kanunsuz faaliyetler gösteren ileri düzey kullanıcıları tanımlamakta kullanılan bir terim. onların kullandığı yöntemleri bilip. Hacker’ların amaçları için de kesin şeyler söylemek zor. doğru önlemleri almaktan geçiyor. aslen başarılı bir Hacker. Peki. Hacker kimdir? Gerçek kimlikleri hakkında çok fazla veri olmasa da genel olarak bilgisayarlar üzerinde kazandıkları bilgi ve becerilerini ağ yapılarına. hangileri kötü niyetlidir? Hangi yöntemleri kullanırlar ve bu yöntemlerden sisteminizi nasıl korursunuz? İşte size kendinizi ancak düşmanı tanıyarak koruyabileceğiniz Hacker dünyası. salmak için saldırı ve eylemlerde bulunuyorlar. Ancak bazı Hacker’lar da var ki. Yani bir kısım Hacker grupları sistemlere sızmak ya da bilgisayarlara zarar vermek için maddi çıkarları önemsemezken.HACKER SIRLARI YASASI en iyi yolu.

buldukları açıkları kendi çıkarları doğrultusunda kullanmayı tercih ediyorlar. Bunun en büyük örneği Kevin Mitnick.BİLGİSAYAR KİTAPLIĞI SERİSİ tek amaçları bilgi ve becerilerini sistemlerin “güvende kalması” için kullanmayı tercih ediyorlar. Gri . Bu sınıflamayı her ne kadar biz 42 yapsak da Hacker’ın ait olmak istediği cephe değişken olabilir. Bizim de dosya konumuzda bahsettiğimiz ve kendinizi korumanız gereken kullanıcılar Siyah Şapkalı’lardır. Hacker türleri Hacker’lar amaçlarına göre belli başlı gruplara ayrılırlar. kendi çıkarları doğrultusunda kullanmak gibi doğrultu faaliyetlerde bulunan yasadışı f kullanıcılardır. Beyaz Şapkalı’lar kimi zaman amatör olarak (yani açık bulma ve açık sahibini uyarma işlemini ücretsiz yaparak) kimi da zaman d bir fiil şirketlerde güvenlik uzmanı olarak profesyonel olarak) ağ (yani pro yapılarının yapıların ve websitelerinin açıklarını açıkların bulup kapatırlar. verileri veya çalmak v bankaların açıklarını açıkların bularak. Gri Şapkalılar: Bu Hacker türü de Siyah Şapkalı’lar gibi sistemlere sızıp. Beyaz Şapkalı ya da sistem güvenliği uzmanı olarak adlandırabileceğimiz bu kişiler güvenlik ekiplerinin de en büyük yardımcısı. Şapkalılar: Beyaz Siyah Şa Şapkalı’ların aksine bilgi Şapkalı’l becerilerini tamamen ve beceri amaçları için kullanan kötü am Hacker’lara Hacker’l Siyah Şapkalı veriliyor. Yani bir dönemin kötü kalpli Hacker’ları şimdilerin Beyaz Şapkalı’larına dönüşebilir. ediyorlar Etik Hacker. Ancak bir farkla. Beyaz Şapkalılar: Bilişim alanındaki uzmanlığını iyi amaçlar için kullanan Hacker’lara Beyaz Şapkalı’lar deniyor. Bu Hacker’lar adı verili sistemlere sistemler sızmak.

Hacker yöntemlerini A’dan Z’ye öğrenebileceğiniz bu eğitimlerin sonunda bir Hacker gibi düşünecek ve aynı yöntemleri kullanarak sisteminizi Hacker’lardan ve açıklardan temizleyebileceksiniz. Bu kesim genellikle yaşça da oldukça genç sayılan bir kesimden oluşuyor. Hatta 43 . Ancak bu kategorideki Hacker’ların Siyah Şapkalı’ların tarafına geçmeyeceği konusunda emin olamayız. academytech. kariyerinizi bu alanda Eğer kari istiyorsanız yine bu çizmek is sertifikalar sertifikal iş bulmanızda bir faydalı hayli fayd olacaktır. ister beyaz isterse de gri renkte şapka taksın bir Hacker her zaman karizmatiktir ve birçok kullanıcı tarafından gıpta ile bakılır.com adresinden detaylarına ulaşabileceğiniz sertifika programlarına katılarak bir Etik Hacker olabilirsiniz.HACKER SIRLARI Şapkalı’ların amacı maddi çıkar sağlamak değil. En ünlü Hacker’lar İster siyah. yazılım ve açıkları kullanarak Hacker’lık faaliyetlerinde bulunmaya çalışan sempatizanlara Lamer adını veriyoruz. Bu nedenle Hacker’lara karşı kendinizi daha da geliştirmeli. Bu sertifikalı ve Hacker gibi sayede se düşünmeyi düşünme bilen bir sistem yöneticisi yöneticis olabilirsiniz. isim yapıp kendilerini Evet göstermek için albüm yapıp klip çekmek yerine sistemlere sızıp imzalarını bırakmayı tercih ediyorlar. ünlü olmak. www. Sonuçta sisteme sızıp içeride bulduğu verileri kopyalamaktan kendisini alıkoyamayacağından emin olamazsınız. internetteki kaynakları kullanarak edindikleri yöntem. ECCouncil tarafından düzenlenen sertifika programları ülkemizde verilmeye de verilm başlandı. Son olarak aslen Hacker olmayan ama amaçları Siyah ve Gri Şapkalı’larla örtüşen bir kesimden daha bahsetmek istiyoruz. Çünkü ağ yapısı genişledikçe güvenlik açıkları da artacaktır. Hacker’lar kadar bilgisayar bilgisine sahip olmadan. Lamer’ler. Evet. Etik Hacker’lar Eğer Hacker’lara karşı evinizdeki bilgisayarınızı değil de şirketinizin bilgisayarınızı korumaya çalışıyorsanız işiniz çok daha zor diyebiliriz. Etik Hacker eğitimlerine girmeyi düşünmelisiniz.

İşte en ünlü Hacker’lar. aynı zamanda Yahoo. Jonathan James: Hacker’lık suçundan yakalanan ilk ve en genç kişi Jonathan’dır diyebiliriz. Hacker’lık defterini tamamen kapatmışa benziyor. Kevin Mitnick: Belki de Hacker denildiğinde adı en çok telaffuz . Şimdilerde gazetecilik yapan Lamo. Gerçekleştirdiği saldırılar arasında Microsoft ve Newyork Times gibi dişe dokunur hedeflerin yer aldığı Adrian Lamo.7 milyon dolar zarara uğratmaya kadar birçok işe imza atmayı başarmış.. Bu lakabı almasının nedeni saldırılarını internet cafe gibi halka açık yerlerden gerçekleştirmesi diyebiliriz.BİLGİSAYAR KİTAPLIĞI SERİSİ birçok kişi için şarkıcılar ya da oyunculardan çok daha ünlüdürler ve saygıyı hak ederler. Amerika’daki kamu kuruluşlarının e-posta hesaplarını ele geçirmekten tutun da. CitiGroup ve Cingular gibi dünya devlerine de saldırılarda bulunmuş ve çeşitli cezalara çarptırılarak uslanma yolunu seçmiş bir Hacker. Gerçekten de eğleniyordu ama mağdur ettiği kişiler için aynı şeyi söylemek bir hayli zor. İşte bu tarz marjinal kişiliklerin yer aldığı Hacker dünyasında elbette ki birileri diğerlerinden iyi olacak ya da bir başka deyişle bazı isimler efsane olarak anılacaktır. Jonathan’ın işlediği bilişim suçlarının listesi oldukça kabarık.. Çünkü yakalandığında henüz 16’sındaydı ve her fırsatta eğlence için Hacker’lık 44 yaptığını söyleyip duruyordu. Adrian Lamo: Nam-ı diğer Evsiz Hacker. NASA’yı 1.

Cezasını çektikten sonra profesör olan Morris. MIT Bilgisayar Bilimleri ve Yapay Zeka laboratuarında bilgisayar ağlarının mimarilerini araştırıyor. Kevin Poulsen: Nam-ı diğer Dark Dante. İşe ilk olarak otobüs sistemlerini ücretsiz kullanmak için başlamış olan Kevin. şimdilerde Wired News’in editörlerinden. Bu noktada Keşif Yapma aşaması oldukça önemli bir adım diyebiliriz. Yakalanıp cezasını tamamladıktan sonra gazeteciliğe soyunan Poulsen. 6 binden fazla bilgisayara zarar vermekten yakalanıp. Kalıcılığı Sağlamak ve İzleri Yok etmek şeklinde sayılabilir. Sonrasında FBI veritabanlarına musallat olup FBI’ın dikkatini üzerine çekmeyi başardı. Çünkü kendisi FBI’ın en çok arananlar listesinde başı çekmiş ilk Hacker olma unvanına da sahip. O sıralarda hala öğrenci olan Robert savunmasında solucanı internetin sınırlarını ölçebilmek için yazdığını söylediyse de cezadan kurtulamadı. Ödüller arasında iki adet Porsche ve 20bin dolarlık tatil de bulunuyordu. Yakalanıp cezasını tamamladıktan sonra Siyah Şapkasını Beyaz’ıyla değiştirmeyi seçen Kevin. radyo tarafından düzenlenen yarışmanın tüm ödüllerini toplayarak dikkatleri üzerine çekmeyi başardı. Bu aşama Hacker’ın hedefini 45 Kevin Mitnic edilen kişi Kevin Mitnick’tir desek yalan olmaz. şimdilerde güvenlik üzerine konferans ve danışmanlık hizmetleri veriyor. Bunlar sırasıyla Keşif Yapmak. Robert Tappan Morris: Meşhur Morris solucanının yazarı olan Robert. daha sonra telefon . Sisteme sızmanın beş aşaması Bir Hacker (ister iyi.HACKER SIRLARI ağlarını sömürmüş ve işi ilerleterek FBI listelerine girmeyi başarmış. 1993 yılında bir radyonun telefon hatlarını ele geçirip. ister kötü tarafta yer alsın) hedef aldığı sisteme sızmak için beş altın adım kullanır. Tarama Yapmak. Sisteme Girmek. mahkemeye çıkarıldı.

açıklarını belirleyemediği bir ağa sızamaz.BİLGİSAYAR KİTAPLIĞI SERİSİ Facebook muhteşem bir sosyal mühendislik kaynağı. Genellikle Sosyal Mühendislik diye adlandırabileceğimiz bu kısım Hacker için belki de en zor kısım. belirleyip ona sızmak için ihtiyaç duyabileceği tüm veriyi toplamasını kapsıyor. İşte bir ağın haritasını çıkartmak (topolojisini çıkartmak). Şimdi lafı fazlaca uzatmadan bu zorlu aşamanın ayrıntılarına geçelim. açıklarını ya da zayıf noktalarını belirlemek ve bu açıkları en . Çünkü bu aşamada 46 Hacker insanlarla birebir sıcak ilişkiye girecek ve gerekirse tiyatroculuk yeteneğini konuşturmak durumunda kalacaktır. Sosyal mühendislik sanatı Hacker hiç bilmediği.

eğitim durumunuz ve çalışan bir e-posta adresiyle forum veya sitenin işleyişine göre kredi kartı bilgileri sayılabilir. ilgi alanlarınız. bizim adreslerimizi ne şekilde buldukları da sosyal mühendislik dehalarının yeni bir kazanç yolu yarattıklarının en açık kanıtı. Hatta Hack işlemleriyle uğraşmak istemeyen heyecanlı ve aceleci Hacker’lar (ki biz bu kişilere Lamer diyoruz) belli başlı konularda forum siteleri açarak (Hack. çünkü sosyal mühendislik aşamalarında Hacker’la sıcak temas kurup. paylaşım ve porno bu konuların başını 47 . Bu avlar. geçmiş yıllarda çok sıklıkla kullanılan ve internet bu kadar yaygın olmadığı için de daha çok sıcak temas gerektiren bir uygulamaydı. Bu yöntem öyle bir işleyişe sahiptir ki. forumlar sayılabilir. “Anlatabilirsiniz” dediğimize dikkat edin. Avı seç Hacker bir saldırı öncesi kendisine çıkar sağlayacak bir av seçmekle işe başlar. Bu aşamada akla ilk bankalar gelse de Hacker’lar daha çok kendilerine fazlaca ağır suçlar yüklemeyecek ve çaldıkları verinin önemsenmeyeceği hedeflere saldırmayı tercih ederler. yaşınız. soyadınız. Hacker için maddi değer taşıyan ya da paraya çevrilmesi mümkün olan verilerin sahipleri olarak düşünülebilir. Peki. bir Hacker’a hiç şüphe duymadan ağınıza veya kendinize ait. Bu bilgiler arasında adınız. Bu hedeflerin başında kişisel bilgileri içeren ve üyelik yöntemiyle iş yapan siteler. pazarlamanın internetteki yüzlerinden biri olan spam postaların. Ancak şimdilerde veri hırsızlarının müşterileri de yöntemleri de oldukça değişti. bu yöntem nasıl yapılıyor? Daha da önemlisi bu yöntemden korunmak için neler yapılmalı? İşte her yönüyle günümüzün sosyal mühendislik yöntemi ve korunma yolları. evinden çıkmayan. Tabii bu noktada Hacker’ların içe kapanık. yüz yüze veya telefon aracılığıyla konuşmuş oluyorsunuz. Bir forum Hack edildiğinde o forum üyelerine ait detaylı bilgiler Hacker’ın eline geçer. gizli kalması gereken verileri anlatabilirsiniz. Birçok internet kullanıcısının bu tarz üyelik formlarını doldururken gerçek dışı bilgiler kullandığını varsaysak bile. hobileriniz. Yani. Sosyal mühendislik yöntemi. Hacker’ın yine de para karşılığı satabileceği bir e-posta adresi elde etmesi gözlerden kaçmamalı. arkadaş çevresi olmayan ya da tüm parasını bilgisayar malzemelerine harcayan tipler olmadığı da ortaya çıkıyor. doğum tarihiniz.HACKER SIRLARI iyi şekilde kullanabilmek için Hacker sosyal mühendislik dediğimiz yöntemi kullanır.

yönetim şekillerini ve benzeri detaylarını defalarca işler dururlar. Bunun yanı sıra hedefin iç yapısının ve güvenlik sistemlerinin topografyasını (haritasını) çıkartması gerekir. Çünkü iş dünyasının takip ettiği. sosyal mühendisliğin günümüz teknolojileriyle harmanlanmış 48 yepyeni bir yüzünü uygulayarak hedefinin zayıf veya açık noktalarını keşfetmeye çalışır. Bu aşamada internette her bulduğunuz siteye üye olmamakta fayda var. Bu tarz bir projenin kamuya kapalı tasarım ve program kodları karaborsada çok yüksek fiyatlara alıcı bulabilir. Özellikle sanayi alanında ilerlemiş ve belli başlı sanayi kollarının yaratıcılığını da üstlenmiş şirketler. hedeflerini. Böylece hiç uğraşmadan birkaç ay içerisinde paraya çevrilebilecek kadar kişisel profil bilgisi elde etmiş olurlar.BİLGİSAYAR KİTAPLIĞI SERİSİ çekiyor) kendi istekleri doğrultusunda üyelik formları doldurtabiliyorlar. Avı tanı Avını gözüne kestiren Hacker onu araştırmaya başlar. Hacker bazen farklı avlar da belirleyebilir. Mesela bir şirket olabilir bu. Bunun örnekleri arasında Honda ve Toyota’nın yeni nesil robot prototipleri sayılabilir. Bu aşamada gözler önünde ve başarıları dilden dile yayılan şirketlerin kendilerini korumaları oldukça zor. sanayi casusluğu da denen teknolojik veri hırsızlığının potansiyel hedefleri arasında yerlerini alırlar. önde gelen basın yayın kurumları bu başarıların ve şirketlerin öykülerini. Bunun yanı sıra internette bu şirketlerin CEO ve iç yapıları hakkında detaylı bilgilere . Böylesi bir avın peşine düşen Hacker.

bir güvenlik firmasının referanslar sayfasında aradığını bulursa hedefine bir adım daha yaklaşmış olur. Kaldı ki bu davranışta da herhangi bir yanlış taraf yoktur. Hatta av konumunda olan şirketten daha altta yer alan servis sağlayıcı şirketler de müşteri portföylerini arttırmak için referans sayfalarına av konumundaki şirkete ait verileri koymaktan çekinmezler. Bu aşamada firmalar çalıştıkları diğer çözüm ortakları ve hizmet 49 . Ancak avının hangi tür otomasyon yazılımları ya da hangi tür güvenlik önlemlerini kullandığını araştıran Hacker. Bu noktada güvenlik yazılımının açıklarını araştıracak olan Hacker’ın yeni hedefi avının kullandığı sunucu çözümleri olacak ve muhtemelen aynı yöntemi yineleyerek kısa sürede bu sorunun da cevabını bulacaktır.HACKER SIRLARI de kolaylıkla ulaşılabilir.

Hedeflediği şirket ya da bilgisayarların bulunduğu eğitim kurumlarına kılık değiştirip veya çalışan olarak legal yoldan girebilmesi.BİLGİSAYAR KİTAPLIĞI SERİSİ Hacker’lar genellikle yanlarında iyi sistemler taşımaya gayret ederler. uzun deneme süreleri. Belli başlı şirket kuralları ve ek güvenlik önlemleriyle bu sorunun üstesinden gelinebilir. detaylı araştırma (bu genel olarak işe yaramaz çünkü Hacker yaşayan ve gerçek kişilerin kimliklerini çalma konusunda uzman sayılır). Böylesi bir avcının şirkete sızmasını engellemek için. Tabii işin ucundaki meblağlar bu sıkıntılara değmeyecek kadar düşükse. Bazen de Hacker av olarak gözüne kestirdiği şirketin içine sızmak yerine içeriden bağlantılar kurma yoluna gider. hele ki av konumunda olan şirket halka açılmış bir şirketse her adımını (en azından yatırım ve ortaklık bazında) yatırımcılarına bildirmek durumunda. Bu aşamada hemen herkesle dikkat çekmeden bağlantı kurabilecek ya da halihazırda bağlantısı olan sekreter. onu sosyal mühendislik alanının en başarılıları arasına sokmaya yeter de artar bile. sağlayıcıları gizleyemezler elbette. bilgi . sabıka araştırması ya da sınavla işe alım süreci gibi caydırıcı ve uzayıp giden bürokrasiler işe yarayabilir. belirli süreler çalıştıkları biliniyor. Ancak gizlilik konusunda elbette ki çaresiz değil. 50 Ancak bu noktada iş yine insan gücü ve güven arasında bir noktada tıkanıp kalabilir. Yani geçmiş olaylara bakıldığında Hacker’ların hedefledikleri şirketlerde amaçlarına uygun konumlarda işler bulup. Bunun en bilinen örneği kuşkusuz Kevin Mitnick’tir.

Çoğu zaman bu kişileri izleyip. Tabii bu noktada devreye giren güven problemi de Hacker için hata yapma oranı olarak devreye girer. Merak edenler http://www. Ne de olsa iki kişinin bildiği sır olmaktan çıkar ve bu durumun ardı arkası gelmez. Bu tarz beşeri yeteneklere ve girişken bir yapıya sahip olmayan Hacker’lar (ki sayıları çok azdır diye düşünüyoruz) araya mutlaka başka aracılar koyarlar. sosyal mühendisliğin en önemli yapı taşı diyebiliriz.HACKER SIRLARI işlem çalışanı ya da güvenlik uzmanı gibi çalışanları seçer. Çünkü cezası çok büyük olan sanayi casusluğu gibi hedefler peşinde koşan kişiler gizliliği elden bırakmamaya özen gösterirler. Bu aracılar genellikle çok güvendikleri bir arkadaş ya da amaçlarını hissettirmeden yönlendirebilecekleri saflıkta insanlardan oluşur. Bu aşamada çeşitli TV programı. Dolayısıyla kendilerinin yapamadığını çok güvendikleri (akraba veya sevgili gibi) bir kişinin dışındaki kişilere yaptırmazlar.google. röportaj ya da basılı yayınlar da Hacker’ın aradığı cevapları içerebilir. com/intl/xx-Hacker/ adresini ziyaret edebilirler. zamanı geldiğinde tesadüfi tanışmalar ayarlayarak. 51 . kişilerin ağzından ihtiyaç duyduğu verileri fark ettirmeden alabilir. Bu noktada beşeri ilişkilerin yoğunluğu ve Hacker’ın bunları kullanma becerisi. Hatta günümüzün en popüler arama motoru Google bile bu tarz aramalarda kullanılmak üzere özelleştirilmiş bir arayüz sunuyor. Durum bu olunca beşeri ilişkilerde zayıf olan Hacker’lar en önce açık kaynak alanlarını -arama motorlarıtam anlamıyla kullanmaktan da kaçınmazlar.

o kişi ya da kişiler hakkında detaylı veriyi almak için onlarla direk ilişki kurmak durumunda kalırdı. hesabınızın arama motorlarında listelenmemesini ve listenizde yer almayan kişilerin de profilinizi çok kısıtlı olarak görmesini sağlayabilirsiniz. Bu tarz küçük veriler bizim gibi kullanıcılara pek bir şey ifade etmese de hedefine kilitlenmiş bir Hacker için çok büyük anlamları olabilir. Facebook gibi kaynaklar aynı zamanda sizin şifre oluşturma konusunda çok fazla faydalandığınız temel bilgilerinizin açıkça yayınlandığı yerlerdir. Mesela Facebook. Facebook bir kişi hakkında detaylı bilgi alınabilecek yegane kaynak gibi görünüyor. Bu tarz bir açığı etkin bir şekilde savuşturmak için.. O nedenle bu tarz siteleri kullanırken öncelikle size çözüm olabilecek postların olup olmadığına bakın . bir Hacker’a hesabınızı boşaltmaya çalışırken. Bu noktada yakın geçmişe kadar Hacker. Bir başka deyişle hangimiz doğum tarihimizi ya da ailemizden birilerini şifre olarak kullanmıyor ki? Benzer şekilde birçok bayan da kızlık soyadını (normalde kullanmadığı halde) Facebook gibi kaynaklarda kullanmaktan kaçınmıyor. Sosyal mühendislikle uğraşan Hacker’ların hedefleriyle ilgili veri toparladıkları bir diğer kaynak da forum siteleri. Şimdiyse sosyal siteler bu işi oldukça kolaylaştırıyor. Bu siteler üzerinden belli sorunlarına çözüm aramaya çalışan IT ve bilgi işlem çalışanları hem kendilerinin hem de çalıştıkları şirketlerin iç yapısı hakkında ipuçlarını farkında olmadan ortalığa saçmış olurlar. de kabul etmeyerek kişisel bilgilerinizi güven altına alabilirsiniz.BİLGİSAYAR KİTAPLIĞI SERİSİ Sosyal ağlar tehlike saçıyor Bazen hedefler bir çalışan ya da yönetici üzerinden ulaşılabilecek türdendir. Bununla birlikte sizi listesine eklemek isteyen ve hatırlamadığınız kimseleri 52 Ücretsiz olarak dağıtılan firewall yazılımları sayesinde rahatlıkla ağınıza sızmaya çalışan IP numaralarını tespit edebilirsiniz.. Bu noktada size. banka tarafından sorulacak yegane sorulardan birisinin de annenizin kızlık soyadı olduğunu hatırlatmamıza gerek yok herhalde. Ne de olsa çok hızlı bir şekilde yaygınlaşıyor ve hemen herkes bu sitede bir profil oluşturmak için tereddüt duymuyor.

Ancak biz çok benzer olmasına rağmen bu durumu sosyal mühendislik kapsamına almıyoruz. Bu nedenle birçok Hacker’ın gözünde iyi bir port tarayıcı. olmayan ürünleri satmak için (yani kredi kart bilgilerinizi çalmak için) bu tarz yöntemler de kullanırlar. Çünkü kadın sesi genel anlamda güven telkin edici ve ardında kötü bir niyet olduğu izlenimi yaratmayacak kadar gizleyici gelir kulağa. içeri sızabilirler. Hatta bu aşamada pazarlamacı kimliğine bürünmüş birçok dolandırıcı. Böyle bir durumda çeşitli yalanlar ve benzeri kandırmacılar kullanarak. Bu yöntem aynı zamanda Kevin Mitnick tarafından da birçok defa kullanılmış. Ancak tahmin edersiniz ki bu konuşmalar çok ikna edici ve güven telkin edici bir havada gerçekleşmeli. İnsan faktörü önemli Hacker’lar sosyal mühendislik aşamasında hedefledikleri firmanın bir departmanını arayabilir ve kendisini bu firmanın bir çözüm ortağı ya da hizmet kaynağı olarak tanıtabilir. Anlayacağınız üzere “port tarayıcı” diye adlandırdığımız yazılımlar bir Hacker’ın alet çantası içerisindeki en gözde araçtır ve bir sisteme sızmak için ilk adımı atmasını sağlar.HACKER SIRLARI ve mümkün olduğunca az veri kullanarak soru sorun (bu noktada çok zorlanabileceğinizi tahmin edebiliyoruz). binlerce kullanıcı şifresine eşdeğerdir. Hacker’lar bu yöntem sayesinde sadece birkaç dakika gibi kısa bir süre içerisinde kendilerine belirledikleri hedef sistemlerin açıklarını tespit edip. Bu noktada Hacker bir kadın aracılığıyla (genelde Hacker kimliği erkeklere yakıştırılır ancak bir kadın da çok rahat Hacker olabilir) bu tarz görüşmeleri gerçekleştirme yolunu seçer. işe yaradığı bilinen yöntemlerdir. Hedefin açıklarını belirlemek için tara Sosyal mühendislik aşamasını tamamlayıp hedef hakkında yeterli veri toparlandıktan sonra sıra hedefin içine sızabilmek için açık kapılarını keşfetmeye geliyor. İnternette küçük bir arama yaparak birçok ücretli - 53 . Bu noktada devreye port tarama yazılımları giriyor. aradıkları verileri toparlamaya çalışabilirler.

Durum bu kadar ciddi olunca bu yazılımı da atlamayalım dedik. Fakat bu durum için bir dezavantajdan çok avantaj diyebiliriz. Port tarayıcılar ne işe yarar? Port tarayıcılar için en basit şekilde. Her iki tarafın kullandığı bir başka port tarayıcısı da Nmap yazılımı. Yani bir güvenlik firması tarafından geliştirilip. “Nmap dünyanın gelmiş geçmiş en iyi port tarayıcısıdır!”. Ancak bir konuyu hemen belirtelim Nmap Windows. Bu dosya konusunu hazırlarken gezdiğimiz Hack kaynaklarında da. ücretsiz olanlar ise genellikle Hacker’lar tarafından bir fiil sistemlere sızabilmek için kullanılıyor.BİLGİSAYAR KİTAPLIĞI SERİSİ Temel Nmap Parametreleri Komut Parametresi -sT -sS -sF -sX -sS -sA -sW -b -sU -sP -sR Tarama Tipi TCP connect TCP SYN TCP FIN TCP XMAS Null TCP ACK Window FTP Bounce UDP Ping RPC ücretsiz port tarama yazılımına ulaşmanız mümkün. Ancak Windows versiyonunda ne yazık ki grafiksel arayüz yok. sınamanız amacıyla. Ancak bu bir genelleme ve istisnalar da var. Bu noktadan anlayacağınız üzere bir Hacker sızmak istediği bilgisayarı tespit ettikten sonra içeri girmenin yollarını araştıracak ve bu amaçla da bir port tarama yazılımı kullanacaktır. Linux. ücretsiz oluşu. Komut satırından kullanmak durumundasınız. Çok küçük bir boyuta sahip olması. güvenlik uzmanları ve Hacker’lar tarafından kullanılan IRC kanallarında da bu yazılımla ilgili hep aynı şeyleri görüp duyduk. Bu duruma güvenlik tarafından . Örneğin SuperScan. Burada rahatlıkla tahmin edebileceğiniz gibi ücretli yazılımlar güvenlik şirketleri tarafından ağ bağlantılarınızı kontrol edip. ücretsiz olarak dağıtıldığından dolayı hem iyiler hem de kötüler tarafından kullanılan ortak bir port tarayıcısı. kurulum gerektirmemesi ve basit kullanıcı arayüzü gibi özellikleri hemen herkes tarafından tercih edilme nedenini açıklıyor sanırız. uzaktaki ya da bulunduğunuz yerel ağdaki herhangi bir host’un güvenlik açıklarını ortaya çıkartan yazılımlardır diyebiliriz. MacOS ve BSD gibi bilinen tüm işletim sistemlerinde çalışabiliyor. Çünkü bu eksiklik Nmap’i Windows altındaki en hızlı port tarayıcılarından biri yapıyor. Bu yazılım hem sistem güvenliğinizi test edebileceğiniz hem de zararlı 54 işlerde kullanabileceğiniz türden.

Ancak çoğu birkaç MB gibi küçük boyutları geçmeyen bu yazılımlar nasıl oluyor da bu kadar marifeti bünyelerinde barındırabiliyorlar? Daha da önemlisi nasıl oluyor da bir sunucuyu ya da ip adresini saniyeler içerisinde tarayıp açıklarını listeleyebiliyorlar? İşte tüm bu soruların cevabı internet mantığının ve işletim sistemlerinin bu mantığı kullanış yöntemlerinde gizli… Biz bir web sitesine bağlanırken ya da bir arkadaşımızla anlık mesajlaşma yazılımları aracılığıyla sohbet ederken temel 55 . Çünkü örneğin Nmap ile bir web sitesini taradığınızda sunucunun kullandığı işletim sisteminden. Çünkü Microsoft. bir ağ ya da sistem yöneticisi. Bu tarz bir tarama sonucunda sistem yöneticisi için. BIOS bilgileri ve mac adresi gibi kıymetli bilgileri listelemesi sayılabilir.HACKER SIRLARI bakacak olursak. Anlayacağınız üzere iyi bir port tarayıcısı onu kullanan Hacker için sisteme sızabilmenin altın anahtarı konumuna geliyor. Bu aslında güvenlik için oldukça iyi diyebiliriz. Ancak birden fazla bilgisayarınız varsa ya da Windows XP SP2 kullanmıyorsanız Nmap ile kendi sisteminizi rahatlıkla tarayabilirsiniz. Günümüzün port tarama yazılımlarında birçok farklı özellik de bulunuyor. Bunlar arasında kuşkusuz bir Hacker’a bayram havası estirecek olan. Eğer içinde bulunduğunuz ağı ya da kendi bilgisayarınızı taramak istiyorsanız Windows XP SP2 yüklü bir bilgisayar için mümkün olmadığını söyleyebiliriz. Port tarayıcılar nasıl çalışır? Bir port tarayıcısının ne işe yaradığı ve ne tür bilgiler verdiğini açıkça gördük. Özellikle hedef bir kişisel bilgisayar değil de sunucu ya da web sitesi ise durum çok daha kötü. açık ve kapalı portlarının listelenmesi de cabası. Bu noktada özellikle Nmap için bir dezavantajdan bahsetmemiz gerekiyor. ekrana gelen bilgiler ışığında bir Hacker’ın sisteme girmek için hangi yolları deneyeceğini kestirmek çok da zor olmayacaktır. Tabii bunların yanı sıra web sitesinin ip adresinin. hedef bilgisayarın kullandığı işletim sistemi. veritabanı uygulamasına kadar birçok detaya ulaşılabiliyor. Bu tarz bilgilere Nmap ya da SuperScan gibi yeni nesil port tarayıcılarla kolayca ulaşabilirsiniz. gerekli önlemlerini alabilir. domainin bulunduğu sunucu gibi bilgilerin. SP2 güncellemesi ile TCP/ IP soketlerinin taranmasını engelledi. sorumluluğunu yüklendiği ağın ve bu ağa bağlı olan bilgisayarların güvenliğini tıpkı bir Hacker gibi port tarama yazılımlarla tarayıp.

Tabii Hacker’lar tarafından. .BİLGİSAYAR KİTAPLIĞI SERİSİ olarak bu tarz işlemler için açık ve sürekli dinlemede olan portları kullanırız. Bu örnek bile iyi bir port tarayıcısının nasıl çalıştığı hakkında ipuçları verebilir.tr” komutunu yazıp enter tuşuna basın. Denemek isteyen ya da merak edenler için küçük bir örnek yapalım.tr” yazıp Enter’a basmaktır.com. Bu sayede sitenizin adresini bilen herkes sorgusuz sualsiz sunucunuza bağlanabilir. Tam da bu noktada devreye giren port tarayıcıları gerekli açıkların tespit edilmesi 56 için sistemlerin tüm TCP/ IP portlarına ve servislerine saldırarak hedeften alınan cevapları kaydederler. Çeşitli ayarlarla oynayarak ping işleminde kullanılacak paket boyutunu değiştirebilir ya da ping sayısını arttırabilirsiniz. 32 Byte’lık paketlerle ping yapıldığını göreceksiniz. Bunun yanı sıra hiçbir ek yazılım kullanmadan sadece Windows ile gelen yazılımlar sayesinde de bir bilgisayarın açık olup olmadığını ya da bir web sitesinin hangi IP numarasına sahip olduğunu öğrenebilirsiniz. İnternete bağlı olduğunuzdan emin olarak “ping pcnet. Bir web sitesinin ip numarasını ve host bilgisini öğrenmenin en kolay yolu da “nslookup pcnet. Bunun için port tarayıcılarının da çok sık kullandığı “ping” ve “nslookup” komutları işinizi görecektir. Herhangi bir cevap dönmeyen port ya kapalıdır ya da firewall benzeri güvenlik yazılımları tarafından korunmaya alınmıştır) bilgisine ulaşılır ve açıklar kullanıcıya listelenir. Bazen e-posta ya da login olmayı gerektiren bir port üzerinden. Bu paket boyutu uygulamadaki ön tanımlı boyuttur ve hosta sadece 4 kez yollanır. Ekranda host adını ve ip numarasını görebilirsiniz. Tabii bazı kısıtlamalarla… Ancak sitenizin bulunduğu sunucu hakkında gerekli bilgi ve açıklar tespit edilmişse bu kısıtlamalar biraz esnetilebilir. Kaydedilen bu cevap döngüleri sayesinde hedef IP numarasına sahip olan bilgisayarın o anda çalışıp çalışmadığı. Bu portlara da ip numaralarımız aracılığıyla bağlanırız. com. Başlat>Çalıştır>cmd yolunu takip ederek komut satırını açın. sürekli ve herkese açık olan bir port üzerinden işlem yaparız. Örneğin bir web sitesi açmaya karar verip de sunucu kurduğunuzda web sitenize her isteyenin bağlanabilmesi için açık bir port bırakırsınız. çalışıyorsa hangi portların açık olduğu (açık portlardan dinlemede olduklarına dair bir cevap döner. bazen de güvenlik tarafından hiç önemsenmeyen. Ama bunun aynı zamanda DoS saldırısı anlamına geldiğini de belirtelim.

hızlı ve çok fonksiyonlu oluşu ile hem hecker’ların hem de güvenlik uzmanlarının en gözde yazılımıdır. Bu özelliğinin yanı sıra ücretsiz.76: Nmap aslen Unix için geliştirilmiş sonradan Linux üzerine yerleşmiş ancak günümüzde MacOS’tan Solaris’e. Bu nedenle dünyanın en iyi ve başarılı port tarayıcısı 57 . Geliştiricisi Fyodor’un yarattığı ve piyasadaki ücretli port tarama yazılımlarında da yer alan hemen tüm efektif özelikler artılarıyla Nmap’te bulunuyor. Network Mapper (Nmap) 4. BSD’den Windows’a kadar hemen tüm işletim sistemlerinde çalışabilen bir port tarama yazılımıdır. Ancak biz bu başlık altında çok platformlu bir yazılım olan Nmap ve Windows sistemlerinde kolay kullanımıyla öne çıkan SuperScan yazılımlarına değineceğiz.HACKER SIRLARI Port Tarama Yazılımları Yazımızın başında iyi bir port tarama yazılımının altın değerinde olduğunu ve internette ücretli – ücretsiz birçok port tarama yazılımına ulaşabileceğinizi söylemiştik. Dilerseniz arama motorlarında küçük bir araştırma yaparak ihtiyaçlarınıza uygun yazılımlar bulabilirsiniz.

Örneğin Windows altında Nmap kullanırken kendi bilgisayarınızın açıklarını tarayamıyor (SP2’li 58 Windows XP’lerde). Ancak Wireless (802. listelenen bilgileri rahatlıkla . Benzer şekilde Linux sunucuda barındırılan pckoloji. komut satırını açtıktan sonra “nmap –A –T4 host_adı/ip numarası” gibi bir komut kullanmanız yeterli.11) kartlarla. dial-up bağlantılarla çalıştıramıyor ya da grafiksel arayüzü kullanamıyorsunuz.com adresinin açıklarına bakıp. Örneğin Windows sunucu üzerinde barındırılan denizyelken. ethernet üzerinden kullanılan internet bağlantısıyla ve komut satırından kullanmak şartıyla Nmap’ten yararlanabilirsiniz ya da Cygwin alt yapısını kullanarak sanki Linux altındaymış gibi Nmap’i grafiksel arayüzü ile kullanabilirsiniz. Bunun yanı sıra Windows altında Linux ve diğer Unix türevlerinde olduğu kadar başarılı çalışmadığını da belirtmemiz gerek.BİLGİSAYAR KİTAPLIĞI SERİSİ diyebiliriz Nmap’e. Nmap ile basit bir açık tarama örneği yapmak istersek.com adresini bu komut ile kullanarak yaklaşık 1 dakika içerisinde birçok bilginin listelenmesini izleyebilirsiniz.

ücretsiz oluşu. Ama en başarılı taraflarından birisi de kuşkusuz girdiğiniz bir IP aralığını tarayarak kullanımda olan IP numaralarıyla kullanımda olmayan numaraları listeleyebilmesi. Buradan da anlayabileceğiniz gibi ping uygulamasını devreden 59 . Bu örnek uygulamada kullandığımız parametrelerin dışında da Nmap ile birçok farklı bilgiye ulaşabileceğiniz parametreler mevcut. SuperScan kullanıcı dostu grafiksel arayüzü. SuperScan 4. Bunların yanı sıra o an devrede olan paylaşımları. NetBIOS tablosu ve MAC adresi gibi hayati bilgilerini elde edebiliyorsunuz. Bu noktada işe. kullanıcı ve grup hesaplarını da SuperScan ile rahatlıkla görebiliyorsunuz. Kablosuz ağlar. ping yönteminin günümüzde birçok işletim sistemi ya da sunucu bazlı sitem tarafından kolaylıkla tespit edilebildiğini belirterek başlayabiliriz. kolay kullanımı. Bir güvenlik şirketi olan FoundStone tarafından geliştirilen SuperScan. Bu sayede dilerseniz bu IP numaralarından birini açıkları doğrultusunda hedef olarak belirleyebilir ya da dilediğiniz bir IP numarasını Proxy sunucunuzda maskeleme amaçlı kullanabilirsiniz.org adresinden ulaşabilirsiniz.0: Windows tabanlı port tarama yazılımları içerisinde en güçlü ve kullanımı en kolay olan yazılımdır diyebiliriz. sadece port taraması yapmakla kalmıyor. Port tarayıcılarına karşı alınabilecek önlemler Port tarayıcı yazılımların en basit şekliyle “ping” yöntemini kullanarak bir bilgisayarın açık olup olmadığını ya da hangi portlarının açık hangilerinin kapalı olduğunu öğrenebildiğinden bahsetmiştik. Nmap kadar olmasa da popüler birkaç özelliğine sahip olan SuperScan ile hedef bilgisayarın kullandığı işletim sistemi bilgileri.HACKER SIRLARI test edebilirsiniz. bilinçsiz kullanıcılar nedeniyle ön tanımlı şifrelerle yayına başlatılıyor. kurulum gerektirmemesi ve sahip olduğu yetenekleri sayesinde güvenliğe meraklı her Windows kullanıcısının elinin altında bulunması gereken bir yazılım. Bu parametrelerin tamamına ve örnekli kullanım açıklamalarına insecure. Bu anlamada Nmap’in Linux sunucular ya da Windows sunucular hakkında ne kadar detaylı bilgiler sunduğunu kendiniz görebilirsiniz.

com) yazılımı da en az Snort kadar başarılı diyebiliriz. Sniffer yöntemi aslen kelime anlamından da çıkarılabileceği gibi koklamak ya da dinlemek şeklinde açıklanabilir. Sisteme sızma Hedefini belirleyip. Bunun yanı sıra Windows üzerinde 60 kullanabileceğiniz BlackIce (networkice.org) yazılımı en başarılı tespit yazılımı olarak gösterilmekte.BİLGİSAYAR KİTAPLIĞI SERİSİ çıkartabilir ya da firewall gibi güvenlik yazılımlarıyla engelleyebilirsiniz. Bu yardımcılar sayesinde şifreli ağlardan peket toplayıp. şifre kırıcılarla ağın şifresini öğrenebilir ya da MSN Messenger benzeri yazılımları dinlemeye alarak özel verilerinizi çalmayı deneyebilirler. İlk başta dinlenen veriler şifreli olduğundan pek bir anlam ifade etmese de şifre kırma yazılımları için ihtiyaç duyulan yoğunlukta paket toplanınca bu şifreli veriler açılıp (ve tabii ki ağ şifreniz) Hacker’ın eline geçmiş olacak. Bu amaçla dilerseniz Norton firmasının geliştirdiği firewall yazılımını ya da kişisel kullanımı ücretsiz olan ZoneAlarm yazılımını tercih edebilirsiniz. Zaten Sniff uygulamalarının . hedefi hakkında veri toplamayı tamamlayan Hacker. Eğer bir güvenlik duvarı kullanmak istemiyorsanız Windows ya da Linux ile kullanabileceğiniz saldırı tespit yazılımlarını da tercih edebilirsiniz. port taraması yaparak hedefin açık kapılarını da belirledikten sonra sıra içeri girmeye geliyor. Hacker için içeri girmenin en iyi yolu Sniffer yazılımları kullanmaktır diyebiliriz. Bu amaçla yaratılmış ve genel olarak Unix türevi sunucularda kullanılan Snort (snort. Sniffer’lar hemen her alanda Hacker’ların en büyük yardımcıları. Siz kablolu ya da kablosuz ağınızı ne kadar şifrelerseniz şifreleyin ağ üzerinde yapacağınız veri alışverişi başkaları tarafından rahatlıkla dinlenebilir.

msgsnarf. Linux ya da Windows üzerinde komut satırından kullanabileceğiniz yazılım -i x10 parametreleriyle kullanılmaya başlandığında hemen kayıt tutmaya başlıyor. 3128 ve 8080 portlarını dinleyerek web trafiğine ait URL’leri dinlemeye almak oldukça basit bir işlem. DSniff’i oluşturan mailsnarf. DSniff: Dsniff. urlsnarf. Bunun yanı sıra bu portlardan gelen veriyi Microsoft IIS ve Apache tarafından da kullanılan Common Log Format (CLF) uzantısıyla kaydederek okunabilir halde saklayabilirsiniz. webspy araçları ağ ortamında gezen zayıf parolaları ve çeşitli bilgileri okunabilir formatta kaydetmekte yardımcı oluyor. # urlsnarf -i xl0 urlsnarf: listening on xl0 [tcp port 80 or port 8080 or port 3128] 61 . Sniffer yazılımlarının en gelişmişi şimdilik DSniff. Yazılımın kullanımı da oldukça basit diyebiliriz. filesnarf.HACKER SIRLARI kullanılma amaçları büyük çoğunlukla kablosuz ağları dinleyerek bu ağlar üzerinden geçen her türlü şifre ve kullanıcı adını kaydetmek diyebiliriz. başarı oranının yüksek olması ve hemen her platformda çalışabilmesi sayesinde sistem güvenlik uzmanlarının yanı sıra Hacker’ların da gözdesi durumuna gelen DSniff. çok hızlı çalışması. Mesela urlsnarf aracı kullanılarak akan trafik içerisinden 80. Ancak beraberinde getirdiği özel araçlar. en tehlikeli dinleme yazılımlarının başında geliyor diyebiliriz. Dug Song tarafından ağ güvenliği denetimi ve trafik dinleme amaçlı yazılmış bir güvenlik programı.

Tek sistem size yeter DSniff’i halihazırda kullandığınız işletim sistemi üzerine kurup kullanabilirsiniz. Bu noktada sizlerin ileri düzey bir uzman olmadığınızı göz önüne 62 alarak kendi işletim sisteminiz yerine DVD’mizde de yer alan ve bu tarz uygulamalar için özelleştirilmiş Linux tabanlı işletim sistemlerini kullanmanızı öneriyoruz. . Sistemler birbirinden farklı olsalar da beraberlerinde getirdikleri yazılımlar neredeyse birbirinin aynısı diyebiliriz. Seçeceğiniz Linux dağıtımıyla beraber gelen araçlar sayesinde bir kablosuz ağı kırmak zamana bağlı diyebiliriz. Hemen hepsinin canlı sürüm olarak dağıtıldığı güvenlik/Hack sistmelerini. Bunlardan birisi de DSniff’in beraberinde getirdiği araçları kullanabilmek için IP yönlendirmesine ihtiyaç duyacak olmanız diyebiliriz. Bu araçlarla yeterli güvenlik önlemi (ki bu noktada kusursuza yakın desek daha doğru olur) alınmamış bir LAN içerisinde SSL. Her türlü ayarı yapılmış ve beraberinde getirdikleri özel yazılımlar sayesinde ağınızın ve sisteminizin açıklarını rahatlıkla tespit edebileceğiniz bu işletim sistemlerini tanımanız çok önemli. Deauthentication saldırısı uygulayarak ID’sini kopyaladığınız bilgisayarı ağdan düşürüp. dnsspoof gibi ileri düzey araçlara da sahip. Dilediğinizi ya da donanımınıza uygun olan sistemi seçip kullanabilirsiniz. Bu sayede bir Hacker kolaylıkla modemin ayarlarını denetimi altına alabilir. Ancak Hack/ Anti-Hack için özelleştirilmiş Linux dağıtımlarıyla ağa girişi için izin verilmiş bilgisayarların MAC ID’leri kolayca kopyalanıp.BİLGİSAYAR KİTAPLIĞI SERİSİ DSniff bunların dışında kötü amaçlı ellerde oldukça tehlikeli olabilecek arpspoof. macof. Bu nedenle bu koruma yöntemine de güvenmemeniz yerinde olur. Eğer bu sistemden daha farklı bir sistem kullanmak isterseniz seçenekleriniz çok diyebiliriz. SSH. Bu noktada kullanacağınız dağıtım tam teşekküllü bir Hack/Anti- MAC ID koruması Kablosuz ağınızı korumanın bir başka yolu da MAC ID korumasından geçiyor. Ancak gerek Linux gerekse de Windows üzerinde bazı küçük ayarlar yapmanız gerekecek. kendi görünen MAC ID’nizle değiştirilebilir. SSH ve DNS trafikleri yanıltılabilir. bu şekilde küçüklü büyüklü daha birçok ayar yapmanız da gerekecektir. Bizim tavsiyemiz artık bu işlerde adı çıkmış ve başarısı tescillenmiş olan BackTrack Linux. Elbette ki. bu ayki Açık Kaynak köşemizde incelemeye aldık. yerine ağa bağlanarak modeme erişmeniz de mümkün. Çünkü kendinizi korumaya çalıştığınız Hacker ve Lamer’lar da bu sistemleri kullanıyorlar. Benzer şekilde ağa bağlı bulunan bir bilgisayarın MAC ID’sini kopyalayıp.

Yapmanız gereken Kismet’i çalıştırmak ve beklemek.HACKER SIRLARI WPA şifreleri sayesinde bilgisayar ağınızı daha uzun süre koruyabilirsiniz. Yani güvenlik önlemlerinizi artırmalısınız. Biz böylesi bir durumda Kismet’i tercih etmenizi öneririz. Seçeceğiniz Linux içerisinde gelen dinleme yazılımları arasında yukarıda bahsettiğimiz DSniff yer almıyor olabilir. MAC adresi ya da modemin hangi kanaldan yayın yaptığı gibi verileri Kismet hemen listeliyor. Çünkü kullanımı oldukça basittir. Hack sistemi olduğundan başka hiçbir eklentiye ihtiyaç duymadan kablosuz ağları bulabilir. Kendi ağınızın dayanıklılığını ölçereken şifrenizi 1 gün gibi bir sürede kırabiliyorsanız. Bu basit aşamayı gören okurlarımızın aklına hemen SSID verisini gizlemek gelebilir ancak Kismet gizlenmiş SSID verisini de herhangi bir işlem yapmanıza gerek kalmadan listeleyecektir. bilin ki Hacker bunu birkaç saatte yapabilir. Zaten ağ adı. Kısa süre sonunda sizin çekim alanınıza giren ağlar listelenecektir. Bu noktada Kismet bu ağlardan dilediğiniz birini analiz etmeye başlayabilir. dinlemeye alabilir ve topladığınız paketlerin şifresini çözerek ağa dahil olabilirsiniz. Hedef ağı belirleyip analiz ettikten sonra sıra şifreyi kırmak için gereken paketleri 63 . Bunlar arasında dünyanın diğer önde gelen Sniffer’ları Etheral ve Kismet kesinlikle yer alıyordur. Böyle bir durumda DSniff’i seçtiğiniz sisteme kurabileceğiniz gibi sistemde yer alan diğer Sniffer yazılımlarından birini de kullanabilirsiniz. Amaç ağa ait olan BSSID ve ESSID gibi hayati önem taşıyan verileri almak.

Trafiği hızlandırmak için Hacker’lar Aireplay adlı yazılımı kullanıyorlar. Yazılımın kullanımı da oldukça basit. airodump-ng --ivs --write dosya_adi --channel 11 Bu komutla 11. aireplay-ng -3 -b 00:16:B6:2E:C3:4E -h 00:14:A5:8A:02:CD eth0 Yukarıdaki örnek kod dizilimini kendi hedef ağınızın MAC ID’lerine göre uyarlayabilirsiniz. Ya da sahte trafik yaratarak paket trafiğini yoğunlaştırmayı deneyebilirsiniz. Hedef ağ WEP koruması kullanıyorsa 24 bit uzunluğundaki Intialization Vector (IV) adlı veri paketlerini toplamamız yeterli. Zira 64 bit’lik WEP şifresini kırmak için 40 bine yakın paket toplamanız gerekiyor. Bu paketler Airodump adlı yazılımla kolayca toplanabiliyor. Kullanımı yine Airodump kadar kolay olan yazılım için örnek kullanım dizilimi ve parametreleri şu şekilde verebiliriz. Ancak sabırlı olmanızda fayda var. Tabii tahmin edebileceğiniz üzere yeterli paket sayısını toplayabilmeniz için hedeflediğiniz ağın (bu noktada kendi ağınızın) yoğun bir trafik içerisinde olması birincil şart. uzayıp gidiyor.BİLGİSAYAR KİTAPLIĞI SERİSİ toplamaya geliyor. aşağıdaki örnek yazılımı Kismet üzerinden aldığınız verilere göre uyarlayabilirsiniz. . kanalı dinleyerek topladığımız verileri belirleyeceğimiz bir isimdeki dosyaya yazıyoruz. Ama MSN ya da web tarayıcı gibi yazılımlarınız açıksa fazlaca beklemeyeceğinizi söyleyebiliriz. Yoksa bekleme süreniz 64 Çoğu site basit açıkları nedeniyle hacker saldırılarına maruz kalıyor.

İşte örnek kullanım. Yeteri kadar paket topladığınızda Aircrack size hedefinizdeki ağın WEP şifresini verecektir. WPA sınamsını yaparken de yine WEP’te olduğu gibi Kismet benzeri bir yazılımla hedefinizdeki ağın kanal bilgisini ve BSSID verisini belirlemeniz gerekiyor. Ardından yine WEP’te olduğu gibi ağı dinlemeye alıp bol bol paket toplamanız gerekiyor. aircrack-ng -0 -n 128 -f 4 dosya_adi. Bu aşamada toplanan paketlerden ağ şifresini çözebilen bir yazılım kullanıyoruz. Aircrack de benzer önceki komutlara benzer şekilde kullanılıyor.ivs Bu komutu kullandığınızda Aircrack hemen belirttiğiniz isimde bir IVS dosyası oluşturup içerisine veri yazmaya başlayacak. WPA’ya güvenmeyin Kırılması WEP kadar kolay olmasa da WPA şifreleri de güvenilir değildir. IV paketlerinin yakalanması devam edebilsin. Bu aşamada Airodump’ı kapatmayın ki. Hacker’ın bezip gitme katsayısı yükselsin. herhangi bir kullanıcının WPA şifresini 65 . Bu aşamada WEP’ten farklı olarak toplanan paketlerden “handshake”leri çıkartmaya çalışacaksınız. Handshake dediğimiz paketler.HACKER SIRLARI Yeteri kadar paket topladıktan sonra sıra toplanan paketlerin şifresini kırmaya geliyor. Aircrack. Bu nedenle eğer ağ güvenliğinizi WPA ile sağlıyorsanız mutlaka uzun ve anlamsız şifreler kullanın ki.

bu defa oluşturduğumuz kelime listesini de kullanmasını sağlayacak bir başka parametre daha ekliyoruz. tekrar bağlanmasını sağlayarak handshake yaratmaya çalışacağız. Tahmin edebileceğiniz üzere ağa ne kadar çok kullanıcı bağlanırsa şifreyi kırmak için bu paketleri toplama yüzdeniz o kadar artar. Bu işlem için Aircrack yazılımını kullanıyoruz ama bir farkla.BİLGİSAYAR KİTAPLIĞI SERİSİ kullanarak ağa dahil olduğu anlarda trafiğe karışır. Komutumuz aircrack-ng -a .Z komutunu kullanıyoruz. Burada yine 11 yerine hedef ağın kanal numarasını ve hedefteki modemin BSSID’siyle buna bağlı olan bilgisayarın ID’sini girmeniz gerekiyor. txt. şifre kırma olayına geçebilirsiniz. Ardından WPA’yı kırmak için kullanacağınız kelime listesini hazırlamanız gerekiyor. Bunun için. aireplay-ng -deauth 11 -a 00:16:B6:2E:C3:4E -c 00:14:A5:8A:02:CD eth0 komut dizisini kullanıyoruz. Kelime listesi oluşturmak için ark -extract /pentest/ password/dictionaries/wordlist. Ancak ağ tek ya da 2-3 kullanıcılı ve trafiği az olan bir yapıdaysa bu kez Deauthentication adı 66 verilen sahte girişlerle ağdaki mevcut kullanıcıyı ağdan düşürüp. Bu kelime listesi ne kadar çok kelime ihtiva ederse şifreyi çözme şansınız o kadar artacağından çok geniş bir sözlük oluşturmanız faydalı olacaktır. Çünkü WPA şifresini handshake’lerden çözmek için bir kelime listesine ihtiyacınız olacak. Ardından yeteri kadar paket toparlayıp.

Komutu yine kendi hedefinize göre uyarlamayı unutmayın. paraya çevrilebilecek “basit” verilerse halka açık alanlarda kolaylıkla bunları toparlayabilirsiniz. Tabii sadece dinlemekle yetinmeyip. e-posta ya da anlık mesajlaşma gibi protokollere ait kullanıcı bilgilerini rahatlıkla çalabilirsiniz. SimpLite adı gibi basit ve kolay kullanılabilen bir yazılım. Yaptığı işse sadece MSN 67 . Özellikle aradığınız. her görüşmeyi metin dosyalarına yazmaya başlıyor. Bu şekilde o ağda yapılan görüşmeleri kaydedebilir. restoranlar. Nasıl mı? Tabii ki alışveriş merkezleri. O halde bu tarz yerlerde yapılan işlemlerde çok dikkatli olmalı. Eğer yeterince zengin bir kelime listeniz ve bol handshake’iniz varsa WPA’yı kısa bir sürede kırabilirsiniz. kafeler ya da otel lobileri gibi kablosuz internet bağlantılarının “korumasız” olarak kullanıcılara sunulduğu alanlara yakın durarak. Bu tarz bir durumdan korunmak için yapabileceğiniz en basit güvenlik çözümü. Biri sizi dinliyor! Bir ağa sızmak bazen çok da zor olmayabilir. SimpLite benzeri bir şifreleme yazılımıyla MSN Messenger benzeri yazılımları şifrelemek. Bu sayede yaptığınız her görüşme Hacker’ın da eline geçmiş oluyor.HACKER SIRLARI 2 -b 00:14:A5:8A:02:CD yakalanan_veriwpa-01.txt halini almış oluyor.cap -w wordlist. MSN sniffer ve benzeri yazılımlar hemen her Hack paketinde yer alıyor ve çalıştırıldıkları anda bağlı olan ağdaki her türden mesajlaşma yazılımını dinlemeye başlıyor. özellikle de MSN Sniffer yazılımlarına karşı tedbirlerinizi almalısınız.

Bu anlamda MSN Messenger yerine Trillian ya da ICQ gibi bir yazılım kullanıyorsanız SimpLite yine en büyük yardımcınız olmaya devam ediyor.BİLGİSAYAR KİTAPLIĞI SERİSİ üzerinde yaptığınız görüşmeleri şifrelemekten ibaret. SimpLite’ın kişisel kullanım için dağıtılan bu sürümü tamamen ücretsiz. O nedenle kısıtlama olmaksızın kullanabiliyorsunuz. Yazılımın geliştiricileri ev kullanıcılarını düşünerek 68 bir “ayarlama sihirbazı” eklemişler yazılıma ama bu hamlenin anahtar oluşturma sürecini kolaylaştırdığını pek söyleyemeyiz. ancak şifreleme anahtarı oluşturma tarafı biraz karmaşık gibi. Yazılımı www.fr/us/products/ simplite_msn/getsimp.php adresinden indirip kurarak hemen güvenli sohbetlere adım atabilirsiniz. şifreleme için kullanılacak şifre anahtarını oluşturuyorsunuz. Yazılımın en beğendiğimiz tarafıysa MSN protokolüne bağlanabilen diğer MSN alternatifi yazılımlarla da kullanılabiliyor olması. Bu.secway. bağlanılan protokole iletilen veriyi şifreliyor. Eğer sadece Pidgin kullanıyorsanız şifreleme eklentisini kurarak görüşmeleriniz yine . Sonuçta SimpLite yazılımdan ziyade. Bu sihirbaz sayesinde SimpLite’ın size vereceği uyarıları belirleyip. Çünkü her oturum açtığınızda bu şifreyi girmeniz gerekecek. İşin kurup kullanma kısmı oldukça basit. siz bilgisayar başında olmadığınız zamanlarda oluşturduğunuz şifre anahtarlarının çalınmasını önlemek için bir şifre daha oluşturmanız gerekiyor. belki de yazılımın en sıkıcı tarafı. Ardından.

Ama karşı tarafın da Pidgin kurup aynı eklentiyi kullanıyor olması gerekiyor. trojan. Bu noktada devreye rootkit.HACKER SIRLARI şifreleyebilirsiniz. Kalıcılığı sağlamak Hacker ya da Lamer bir şekilde sisteminize girdikten sonra ilk iş olarak bir sonraki giriş çıkışı kolay hale getirebileceği yolları dener. Bu tarz yazılımları sisteminize yerleştiren Hacker artık hiç zahmete girmeden ve dilediği anda ağınıza/sisteminize girip 69 . malware ya da spyware gibi yazılımlar giriyor. Bu nedenle en mantıklı çözüm şimdilik SimpLite gibi görünüyor.

Hedef sistemin kaynaklarını. Karda yürü izini belli etme Hacker ya da Lamer özellikle yüksek yapılı bir ağa (şirket ya da sosyal ağlara dahil sistemler gibi) sızdıysa ve bu ağı uzun süre kullanmak istiyorsa ağı denetleyen gözlerin kendisini fark etmesini engelleyecek bir dizi yöntem uygular. Çünkü onlar bir sisteme sızamadıklarında onu kullanılamaz hale getirmek için ellerinden geleni yaparlar. sağlam bir format atmak dışında bir hamle kurtaramaz. şekilde fark edilmeden uzun zaman boyunca sistemde dilediği gibi at koşturabilir ya da polislerin kendisine ulaşmasını engelleyebilir. Normal şartlarda iyi bir güvenlik yazılımı Hacker’ın sisteme sokmaya çalıştığı trojan benzeri yazılımları fark edip durdurabilir ama güvenlik yazılımınız Hacker tarafından 70 . performans eğrisini bozmamak. yoğun paket gönderimi gibi sistemi meşgul edip ziyaretçilerine meşgul cevabı dönecek kadar tüketmek amacını güden DoS ve DDoS saldırıları özellikle zombi haline getirilmiş sayısız bilgisayarın kullanımıyla gerçekleştirilirse oldukça baş ağrısı yaratabilecek sonuçlar doğurabilir. proxy ve IP gizleme yazılımları kullanmak ve loglardaki kendi faaliyetlerini silmek sayılabilir. Bu yöntemlerin başında sistemin çalışmasına müdahale etmemek. Bu yöntemler zahmetli gibi görünse de iyi bir donanım ve biraz boş zamanla Hacker’ların giremeyecekleri bir ortamın olmayacağını çıkabilir. Ancak bu tarz işlemler çok ileri düzeyde sistem bilgisi gerektirdiğinden Lamer’lerden ziyade Hacker’lar kendilerini uzun zaman sızdıkları ağda gizleyebilirler. Çünkü Hacker bir kez sisteminizde hakimiyet kurarsa artık sizi ethernet kablosunu çekip. Bu Hacker’lara karşı kendinizi koruyun Buraya kadar Hacker’ların sistemlere nasıl girdiklerini anlatmaya çalıştık. Bunlar başını DoS ve DDoS saldırıları çeker. devre dışı bırakıldıysa ya da Hacker’ın bu küçük hediyesini fark edecek kadar güncel değilse başınız bir hayli ağrıyabilir.BİLGİSAYAR KİTAPLIĞI SERİSİ Ya benim olacaksın ya da toprağın! Türk filmlerinden hatırlayabileceğimiz bu söz bazı Hacker’lar ve Lamer’ler için oldukça geçerli. Bu nedenle sezgisel koruma sağlayabilen ve sürekli güncel tutulan bir anti-virüs yazılımı kullanmanız güvenliğiniz için şart. O nedenle sistem güvenliği yoğun önem taşıyor. Bunun dışında firewall yazılımları kullanarak ağınıza ya da bilgisayarınıza sızmaya çalışan saldırganları kolayca tespit edebilirsiniz. Yeni nesil sistemlerde pek işe yaramasalar da yoğun olarak uygulandıklarında bir sistemi kısa süreliğine de olsa devre dışı bırakabilirler.

Bu tarz yazılımların sisteminize bulaşma ihtimalini göz önüne alarak sisteminize kuracağınız yazılımları tarayın ve sörf sırasında online güvenlik sağlayabilen çözümlere yönelin. Ancak kablosuz ağ kullanıyorsanız WEP yerine WPA kullanıp. Açıklarından arındırılmış işletim sistemleri size güvenlik konusunda oldukça büyük bir yardım sağlayacaktır. Bunun dışında MSN benzeri yazılımlarla yazışırken şifreleme yazılımları kullanmaya özen gösterin. Bu sayede Hacker’ların fişlenmemiş yöntemlerine karşı da kendinizi uzun süre güvende tutabilirsiniz. Bu nedenle şifrelerinizi belli periyotlarda değiştirmeniz de sizin yararınıza. favori filminiz.HACKER SIRLARI rahatlıkla söyleyebiliriz. Halka açık alanlardaki korumasız ağlara bağlandığınızda bankacılık işlemleri gibi yoğun risk taşıyan uygulamalardan kaçının ya da yine canlı Linux dağıtımlarını kullanın. Elbette ki bu önlemler sizi. Bu sayede Sniffer’lara karşı kendinizi güvene alabilirsiniz. Bu nedenle sisteminizde mümkün olduğunca çok güvenlik önlemi kullanmaya özen göstermelisiniz. İşe işletim sisteminizi güncel tutmakla başlamalısınız. Sisteminizi yapılan saldırıları fark edebilmek ve izinsiz girişleri belirleyebilmek için firewall kullanmanız önemli bir fayda sağlayacaktır. sisteminize sızmayı kafasına takmış bir Hacker’dan korumaz sadece Hacker’a zaman kaybettirir. İnternette gezinmek için sanal bilgisayarlar kullanabileceğiniz gibi yazmaya karşı korumalı olan canlı Linux dağıtımları kullanmaya çalışın. ilkokulunuzun adı şeklindeki klişe çözümlerden uzak durun. Malware ve Spyware benzeri yazılımlara karşı mutlaka ek güvenlik yazılımları kullanın. Ayrıca şifre belirlerken doğum gününüz. uzun ve anlamsız şifreler kullanmaya özen gösterin. Bunun yanı sıra MAC ID koruması da kullanmanız Hacker’ın yılmasını sağlayabilir. Ne de olsa artık hemen herkesin çekinmeden üye olduğu bir Facebook var. 71 . Kablolu ağlar her zaman kablosuz ağlardan daha düzenlidir. Bu sayede Windows makineleri hedefleyen saldırılardan kolaylıkla (tabii bir süreliğine) kurtulabilirsiniz. İşletim sistemleri kadar önemli bir başka nokta da anti-virüs yazılımınızın güncel olması ve sezgisel koruma teknolojilerini destekleyen bir sürüm olması diyebiliriz.

BİLGİSAYAR KİTAPLIĞI SERİSİ Siber suçlular para kazanıyor? 72 nasıl .

ama işin aslı hiç de öyle görünmüyor.HACKER SIRLARI Güncel raporlara göre online suçlar milyonlarca dolar değerinde. Peki siber suçlular zararlı yazılım ve spam’leri nasıl paraya dönüştürüyor? Pek çoğumuz kişisel ve mahrem verilerimizi güvende tutmak için özel bir çaba harcıyoruz. Böyle düşünülürse siber suçlular için hayatı zorlaştırdığımız öne sürülebilir. İngiliz Hükümeti 73 .

Araştırmanın ortaya koyduğu bir diğer veriyse oldukça can alıcı: Banka bilgileri ve kredi kartı gibi detayları içeren “kimlik kitleri” 120 dolar gibi küçük bir fiyata alıcı bulabiliyor. org) tarafından açıklanan rapora göre online suçlarda büyük paralar dönüyor.” 74 . Sabah gazetesinin haberine göre (http://git. Fransa Cumhurbaşkanı Nikolas Sarkozy gibi devlet başkanlarının bile suça hedef olması mümkün.BİLGİSAYAR KİTAPLIĞI SERİSİ ve Microsoft tarafından desteklenen Get Safe Online kampanyası (www.pcnet.getsafeonline.tr/106) Cumhurbaşkanı’nın banka hesabının geçtiğimiz aylarda hack’lendiği ve küçük miktarlarda paraların başka hesaplara transfer edildiği ortaya çıkmış. Araştırmaya göre ortalama ve bir İngiliz internet kullanıcısı bir siber suçlu için 21 bin 650 dolar kadar para edebiliyor. anti virüs ve anti spyware yazılımları yüklü olsa bile yüzde 100 güvende değilsiniz. Fransız hükümeti bankaların online güvenlik önlemlerinin yetersiz olduğunu iddia etmesine rağmen bu durum açıkça gösteriyor ki siber suçluların en üst düzey kişilerden bile korkusu yok. Bilgisayarınızda bir güvenlik duvarı. Güvenlik şirketi Sophos’tan yapılan açıklamaya göre “Hiç kimsenin güvende olmadığı ve Sarkozy ile aynı sonu paylaşmamak için herkesin gereken önlemleri alması gerektiği bir kez daha vurgulanmış durumda.com.

Bankanızdan geliyormuş gibi görünen ve hesap numaranızı. Bilgili çoğu kişi bu tip e-postaları zaten gördüğü anda silmekte ama dolandırıcılar bu e-postayı aynı anda o kadar fazla kişiye göndermektedir ki kâr elde etmeleri için oltaya bir-iki kişinin takılması bile yeterlidir. Nijerya kaynaklı e-postalar genellikle bir kişi varisinin öldüğünü ve hesabında kilitli kalan parayı alabilmek için küçük bir miktarda paraya ihtiyacı olduğunu söyler ve sizden para talep eder. Israrcı olursanız işin sonu kaçırılmaya ve hatta ölüme varabilir.HACKER SIRLARI Phishing saldırıları Güvenlik yazılımlarınız ne kadar güncel olursa olsun mahrem bilgilerinizi ele geçirmeye çalışan birtakım saldırıların kurbanı olabilirsiniz. Genellikle Nijerya kaynaklı oldukları için “Nijerya dolandırıcılığı” denilen bir başka phishing türündeyse genellikle küçük bir miktar para yatırıp karşılığında büyük meblağlar kazanabileceğiniz iddia edilir. Siz parayı gönderdikçe bu mesajların ardı arkası kesilmez ve paranızı bir türlü alamazsınız. 75 . giriş bilgilerinizi ve şifrenizi isteyen bir e-posta alırsanız derhal alarm durumuna geçmelisiniz. Nijerya dolandırıcılığı sonunda ne yazık ki cinayete kurban gitme vakalarının bile yaşandığını biliyoruz.

Paniğe kapılır ve hesap bilgilerinizi sahte forma girerseniz banka hesabınızın yavaş yavaş ya da bir anda boşaltıldığına şahit olabilirsiniz. . Mallarını satmak için bu kadar itibarsız yollara başvuran bir firmanın yüksek kaliteli ürünler satacağına güvenebilir misiniz? Üstelik ürün tıbbi bir ilaç olduğunda insan sağlığını tehlikeye atmak bile söz konusu olabilir. Elbette bütün spam mesajları bizi çeşitli ürünleri satın almaya zorlamıyor. Emin olmadığınız durumlarda her zaman bankanıza telefon açarak bilgi alabileceğinizi unutmayın. Spam’ciler mümkün olduğunca fazla “müşteri”ye ulaşabilmek için bu gibi listelere ihtiyaç duyarlar. Bu gibi malware’ler sizin haberiniz olmadan bilgisayarınızı spam gönderen bir “bot”a dönüştürebilir ya da banka hesabınızı çaktırmadan hortumlamak için bir “banka trojanı” kurabilirler.BİLGİSAYAR KİTAPLIĞI SERİSİ Artık birçoğumuz bu tip dolandırıcılıklara karşı tedbiri elden bırakmasa da bankanızdan geliyormuş gibi görünen ve cevap vermezseniz hesabınızın kapanacağını öne süren e-postalar az da olsa bazı kişilerin dikkatini çekecektir. Böylece gerçekliği kanıtlanmış adresler spam kampanyaları düzenleyecek spam’cilere topluca satılarak paraya dönüştürülür. Bazı spam mesajlarsa rastgele konu satırları ve anlamsız içerikleriyle tamamen anlamsız görünebilirler. ancak korsan tıbbi ilaçların reklamını yapan spam’ler son derece zararlı olabilir. ama bir geri dönüş olmazsa adresin de gerçek bir kişiye ait olduğu kanıtlanmış olur. Bazı spam gönderimleri 76 doğrudan malware (zararlı yazılımcıklar) taşıyor ya da PC’nize malware bulaştırmak umuduyla bu yazılımcıkları barındıran sitelere link veriyor. Siber suçlular çalışan e-posta adreslerinden oluşan listeleri de satarak para kazanmaktadır. Bu yüzden hiçbir zaman tedbiri elden bırakmamak ve sağduyunuza güvenmek gerekiyor. ama aslında bu mesajlar da bir amaca hizmet etmekte. E-posta sunucusu mesajın gönderildiği alıcıyı tanımadığına dair bir mesaj gönderirse spam’ci o adresin geçersiz olduğunu anlamış olur. Spam Spam sayılan e-postalar zararlı yazılım içermedikleri ve banka hesap bilgilerimizi talep etmedikleri için zararsızmış gibi görünebilirler. Suçlular rastgele oluşturulmuş ya da bir yerden toplanmış adreslere bu tür anlamsız e-postalar göndererek o adreslerin çalışıp çalışmadığını anlayabilirler. Phishing saldırıları genellikle korkutma taktikleri uygulayarak bilgilerinizi ele geçirmeye çalışır.

Örneğin Rus bir hacker Uzakdoğu’daki bilgisayarları kontrol ederek Türkiye’ye spam gönderiyorsa bu süreci hangi ülkenin polisi takip etmeli? Ortak bir çalışmanın gerektiği şüphesiz. zira bu problemi çözebilmek için kalifiye elemanlara ve sofistike ekipmanlara ihtiyaç var. Truva atı olarak da bilinen trojan’lar zararlı bir web sitesini ziyaretinizde veya siber suçlular tarafından gönderilmiş bir e-posta ekini açmaya çalıştığınızda sisteminize yerleşebilirler. tahmin edebileceğiniz gibi botnet’i yok etmek de hemen hemen imkansız oluyor. Binlerce bot’tan oluşan ağlar.880 milyon dolar kar edildiği tahmin edilmektedir. düzenli olarak binlerce spam mesaj göndermek için kullanılabilir. Bu kadar düşük geri dönüş sayıları dikkate alındığında e-posta gönderim maliyetlerinin de çok düşük olması gerekir. Bununle birlikte. Kaliforniya Üniversitesi tarafından yapılan araştırmaya göre yalnızca ilaç spam’lerinden yılda 1. Dünya birlik olmalı Dünyayı etkileyen spam’lerin pek çoğu Doğu Avrupa. ama bir başka sorun da finansman. Malware veya spam dağıtmak için geniş çaplı botnet’ler 77 .5 milyon e-postadan sadece bir tanesine yanıt almaları yeterli olmaktadır. kullanıldığında saldırının kaynağını tespit edebilmek çok zor. Üstelik bir botnet’in kökünü kurutsanız bile yerini yeni bir tanesinin alması an meselesi. Kaliforniya Üniversitesi tarafından yapılan bir araştırmaya göre spam’cilerin kar edebilmeleri için 12.HACKER SIRLARI Botnet’ler Siber suçlular için kısa sürede çok sayıda spam üretebilme gücü çok önemlidir. Bir botnet’i kaynağına kadar takip edemiyorsanız. Ele geçirilmiş bir bilgisayar. Dünyanın en güçlü botnet’lerinden Storm adlı botnet’in bugün bir milyondan fazla bilgisayara hükmettiği tahmin edilmektedir. Ardından siber suçlulara ulaştırılan hesap bilgileriniz doğrudan hesabınızı boşaltmak için kullanılabilir ya da başka siber suç çetelerine satılmak üzere bir veritabanına kaydedilir. yani botnet’ler kısa sürede milyonlarca e-posta yayabilmektedir. Online suçların takip edilmesi de başlı başına bir problem. siz bankanızın web sitesine girene kadar sessizce bekler. Banka trojan’ları nasıl çalışıyor? Zararlı yazılımların pek çok türevi arasında belki de en sinsi olanları trojan’lardır. Uzakdoğu ve ABD kaynaklı. İşte spam’ciler mümkün olduğunca fazla e-posta gönderebilmek için botnet’lerden yararlanır. Ancak virüslerin aksine trojan’lar sisteminizdeki dosyaları silip süpürmeye ve kendisini arkadaşlarınıza göndermeye başlamaz. Bankanızın sitesine girdiğinizde trojan giriş bilgilerini kaydeder ya da sahte bir tarayıcı penceresi açarak hesap bilgilerinizi doğrudan kendi veritabanına girmenizi sağlar. diğer bir deyişle “bot”.

BİLGİSAYAR KİTAPLIĞI SERİSİ 78 GÜVENLİ ONLINE ALIŞVERİŞ .

Online alışverişlerde kredi kartı numaranızın yanında kartın son kullanma tarihi ve arka yüzde bulunan kontrol numarasını da girmeniz gerekiyor. Bu aramayı yaptıktan sonra ilk sonuca tıklayarak dünyanın öbür ucundaki bir dükkandan 12.net/csv adresini tarayıcınıza yazarsanız. http:// getir. Satıcıların kira. Google’ın “kalp desenli kahve kupası” gibi çılgın bir isteği bile nasıl anında önünüze serdiğini görebilirsiniz. Online ortamda alışveriş yapmak sizi birçok zahmetten kurtarırken bazı ürünlerde ciddi indirim avantajları sağlıyor.HACKER SIRLARI Kredi kartınızla web’den alışveriş yaparken tedirgin olmanıza gerek yok. Tabi bazı noktalara dikkat etmek koşuluyla.95 dolar karşılığında bir çift kalp desenli kupa satın alabiliyorsunuz. stok ve iş gücü maliyetlerinden tasarrufu bizler için indirime dönüşmüş oluyor. Hele ki ihtiyaç duyduğunuz ürünü yakınlarınızdaki mağazalarda bulamıyorsanız online alışverişi tercih etmek kaçınılmaz olabiliyor. 79 . Yerinizden kalkmadan ürünleri inceleyerek seçiminizi yapabilmek ve alışverişin sonucunda ürünün ayağınıza kadar gelmesi de işin üşengeçlere cazip gelen tarafı. Ayrıca ayakkabı almak üzere bir alışveriş merkezine gittiğinizde Google’a ihtiyaç duymuyorsunuz fakat sevgili arama motorunuz en ilginç ürünleri online mağazaların sanal vitrinlerinden çıkartıp önünüze serebiliyor.

VPOS sisteminin yaptığı şey. sağ tarafta yer alıyor. dijital olarak gerçekleştiriliyor.BİLGİSAYAR KİTAPLIĞI SERİSİ SSL simgesi Internet Explorer 7’de adres satırının bitiminde. Kredi kartı kullanmada. herhangi bir restoranda hesabı ödemek üzere kartınızı garsona 80 teslim etmekten en az yüz kez daha d h güvenlidir! lidi ! Gerçek hayatta POS (Point of Sale) cihazıyla yapılan kredi kartı ödemeleri. Oysa ki. kredi kartımızı internette kullanmaktan nedense hep çekiniyoruz. Sü kısaca şöyle Kredi kartıyla ödeme işliyor: K yapmak isteyen müşterinin numarası. Kısacası siz online alışverişinizi saniyeler içerisinde gerçekleştirebilseniz de provizyonun (nakte çevirme işlemi) gerçekleşmesi için . Banka ge ödemeyi mağazanın hesabına geçirmeden önce ödemeyi i d almak isteyen sitenin kimliğini de dijital olarak kontrol etmiş oluyor. herhangi bir mağazada kartınızın içinden geçirildiği geçirildi POS cihazıyla Süreç aynı. alışkanlığı d l k l ğ dünyada meşhur d h olmuş bir ülke olmamıza rağmen. Bu vey süreç esn esnasında gerekli kontrol işlemleri tahmin edeceğiniz gibi tam tamamen insansız.kredi kartı Verificat doğrulama) doğrulam numarası gibi kart bilgileri alınarak ilgili bankaya iletiliyor. güvenilir bir web sitesinde kredi kartıyla ödeme yapmak. internette VPOS (Virtual Point of Sale) sistemleri üzerinden gerçekleştiriliyor. Banka bu bilgilere iletiliyor dayanarak ödenmesi istetenen dayanara tutar için VPOS sistemine onay veya ret yanıtı veriyor. kartın son kart num kullanma kullanm tarihi ve arka yüzde bulunan CCV (Credit Card Verification .

5. Bu sayede araya giren üçüncü kişilerin gönderdiğiniz bilgileri elde etmesi imkansızlaştırılıyor. SSL teknolojisi sayesinde kullanmakta olduğunuz Internet Explorer. Firefox.com tarafından alındığı ve 15. bankalar VPOS hizmeti verecekleri web sitelerinde 128 bit’lik SSL (Secure Sockets Layer) şifreleme şartını arıyorlar. Burada sertifikanın Google. Firefox gibi tarayıcıların bağlandığınız sunucuya gönderdiği bilgiler şifrelenmiş şekilde ulaştırılıyor. Bu işlemlerin tam bir güvenlik içinde yapılması için. Safari.2008 tarihinde geçerliliğinin sonlanacağı görülüyor.HACKER SIRLARI birçok adımın arka arkaya tamamlanması gerekiyor. Günümüzde kullanılan sürümüyle SSL 3. 81 . internet üzerinden şifrelenmiş güvenli veri iletişimini sağlıyor.0 Internet Explorer. SSL nedir? Netscape tarafından 1994 yılında kullanıma sunulan Secure Socket Layer (güvenli yuva katmanı) protokolü.

Kredi kartıyla işlem yapacağınız bilgisayarın zararlı yazılımlarla kirlenmemiş olduğundan emin olmalısınız. Artık e-posta gönderimleri ve FTP bağlantıları da genellikle SSL teknolojisiyle şifrelenmiş şekilde yapılıyor. Keylogger’lar klavyeniz ile yaptığınız tüm girişleri kayıt altına alan yazılımlar. geçerlilik süresi gibi bilgileri görebilirsiniz. GÜVENİLİR BİR WEB SİTESİNDE KREDİ KARTIYLA ÖDEME YAPMAK. sağ alt köşede gördüğünüz (Internet Explorer 7’de adres satırının bitiminde. başkaları tarafından gizlice bilgisayarınıza sızdırılma ihtimalleri de bulunuyor. sağda) altın renkli asma kilit simgesi. Burada “zararlı yazılım” ifadesiyle birlikte akla gelen ilk tür. Bilgisayarınızın güvenli olduğundan emin olmak için sürekli güncel bir antivirüs yazılımı kullamayı ihmal Temiz bir PC Gönül rahatlığıyla online 82 . HERHANGİ BİR RESTORANDA HESABI ÖDEMEK ÜZERE KARTINIZI GARSONA TESLİM ETMEKTEN EN AZ YÜZ KEZ DAHA GÜVENLİDİR! alışveriş yapabilmeniz için güvenilir bir online mağaza seçmek her zaman yeterli olmayabilir. Web tarayıcınızın durum çubuğunda.BİLGİSAYAR KİTAPLIĞI SERİSİ Opera gibi tüm popüler web tarayıcılar tarafından destekleniyor. kredi kartı bilgileriniz de yazdığınız her şey gibi dışarıya sızdırılabilir. “keylogger” tipi yazılımlar. Bu tür yazılımları kendi isteğinizle bilgisayarınıza kurabileceğiniz gibi. Sisteminizde kötü niyetli yabancılara hizmet eden bir keylogger bulunuyorsa. Bu kilit simgesine çift tıklayıp SSL sertifikasının kimden alındığı. Dikkat: Online alışveriş sırasında kredi kartı bilgilerinizi verdiğiniz adımda bağlantının SSL ile şifrelendiğinden emin olmalısınız. SSL güvencesinde olduğunuzun işaretidir.

Kimi zaman buna bankaların genellikle “ek hesap” benzeri isimlerle adlandırdığı hızlı kredi miktarı dahil oluyor. Kredi kartınızın belirli bir limiti olması sebebiyle kart bilgileriniz çalınarak yapılacak sahtekarlıklar belli bir limitle sınırlı kalıyor. Düzenli kontrol Kredi kartınızı güvenilir sitelerde. Hesabınızda haberdar olmadığınız bir hareket görürseniz. kredi kartı müşterilerinin internette daha güvenli alışveriş yapabilmesi için sanal kart çözümü sunuyor. Sanal kart. bu iki aracın birbirinden ayrıldığı bir nota var. Antivirüs yazılımları çoğu zaman casus yazılımları (spyware) engelleyemediğinden ayrıca bir Lavasoft’un Adaware’i gibi bir casus yazılım engelleyici (anti spyware) kullanmanızda yarar var. Kredi kartı hesabınıza bağlı olarak tanımlanan sanal kart için sizin belirlediğiniz ve istediğiniz zaman değiştirebildiğiniz bir limit atanıyor.HACKER SIRLARI etmemelisiniz. ATM kartınızın harcama limitiyse vadesiz hesabınızda bulunan paranın tamamını kapsıyor. Kredi kartı hesabınızın hareketlerini internet üzerinden düzenli olarak kontrol edin ve harcama kalemlerinizi burada inceleyin. zararı engellemenizi sağlayabilir. Alışverişte ATM kartı kullanmak kredi kartınızla işlem yapmaktan çok farklı bir yöntem değilse de. 83 . en kısa zamanda bankanızı arayarak kartınızı işleme kapattırmalısınız. Bu nedenle banka kartı ile yapılan dolandırıcılık olaylarında hesaptaki paranın miktarına ve ek hesabın kredi potansiyeline bağlı olarak zarar daha büyük olabilir. Kredi kartı bilgilerinizin kötü niyetli yabancıların eline geçmesi durumunda bunu erken fark etmeniz. doğru şekilde kullandığınız sürece online dolandırıcılıkla karşı karşıya kalmanız oldukça düşük bir ihtimal. başınıza gelebilecek bir online dolandırıcılık durumunda zararınızı oldukça azaltabilir ya da tamamen engelleyebilir. Fakat yine her ihtimale karşı bazı önlemleri elden bırakmamakta fayda var. İnternetten sıkça alışveriş yapıyorsanız bankanıza başvurarak böyle bir uygulamalarının olup olmadığını öğrenebilirsiniz. Sanal kart avantajı Birçok banka. ATM kartı ile internette işlem yapılmalı mı? Bankaların kullanıcılarına sunduğu ATM kartları da kimi online alışveriş ortamlarında ödeme yapmak için kullanılabiliyor.

yazıda 84 .BİLGİSAYAR KİTAPLIĞI SERİSİ Sahte banka siteleri siteler yaratan online yarata dolandırıcılara dolan banka hesabınızı hesab kaptırmamak kaptır için d dikkat etmeniz etmen gerekenler bu gereke yazıda.

Bu isim. yani potansiyel kurban sayısı arttıkça başarılı olma ihtimali de yükseliyor. Dakikalar içinde yapılan havaleler. Bu sahte siteye adım atarak kişisel bilgilerini giren kullanıcılar. Olur olmaz bir yerde.. dolandırıcıların Phishing e-postalarını gönderecekleri kullanıcı adreslerini bulmalarını da kolaylaştırmış durumda.. Tanımadıkları insanların internet bankacılığı bilgilerini edinen kötü niyetli kişilerin yapacaklarını hayal etmekse hiç de zor değil. dolandırıcıların büyük kitlelere kolayca ulaşabilmelerini sağlayan “pasif” bir dolandırıcılık metodu. Gelen kutunuzda “Dear PayPal Member..HACKER SIRLARI Bir e-posta hesabına sahip olan herkes “phishing” kavramıyla mutlaka tanışmıştır. E-postanın sık kullanılan bir reklam aracına dönüşmüş olması.” diye düşünmüş olabilirsiniz. Sonrasında yapması gereken oturup ağına düşecek olan internet kullanıcılarını beklemek. oradan olabildiğince çabuk uzaklaşmaya çalışırdınız herhalde. milyonlarca kullanıcıya ulaştırabiliyor. deli olduğunu düşünür. birden karşınıza dikilen herhangi bir adam “Merhaba! Ben bankayım! Şimdi lütfen bana internet şubesine girmek için kullandığınız şifreyi söyleyin!” deseydi. Dolandırıcı tek seferde hazırladığı bir sahte e-postayı oltanın ucundaki yem gibi. boşalan banka hesapları. tuzağa düşmüş oluyorlar.” diye başlayan bir posta görmüş ve “Benim PayPal hesabım yok ki! Belki de bir yanlışlık oldu. genellikle kullanıcılardan hesap bilgilerini kontrol etmelerini ya da sahte bir güncelleme bahanesiyle tekrar girmelerini istiyor. Aslında bu tür durumlarda yanlışlık yerine daha çok kanunsuzluk var. Phishing olarak adlandırılan dolandırıcılık yönteminin en popüler hali. Google’ın 85 . Phishing postaları.. Phishing sosyal bir yöntem Phishing.. Oltaya takılan kullanıcı. Kullanıcının bilgilerini girmesi için yönlendirildiği adresse bir banka ya da açık artırma sitesinin gerçeğe oldukça yakın bir taklidinden ibaret. E-postanın ulaştığı kitle. dolandırıcının önceden hazırladığı ve e-postada bulunan bir linkle insanları yönlendirdiği sahte siteye girerek bilgilerini buradaki form alanlarına yazıyor. İnternet bizim dünyaya ulaşmamızı sağlarken dolandırıcıların da bize kolayca ulaşmasını mümkün kılıyor. Ama aynı olay internet ortamında gerçekleştiği zaman sonuç böyle olmayabiliyor. İngilizcede balık avlamak anlamındaki ‘fishing’ sözcüğünden geliyor. online alışverişler. e-posta yoluyla yapılanı..

C. Sahte e-postalar o kadar çok kullanıcıya ulaşıyor ki. kullanıcı bilgilerini hiçbir zaman e-posta yoluyla istemeyeceklerini üzerine basarak duyursalar da nafile. Dahası. içlerinden bir kısmı mutlaka tuzağa düşüyor. Genellikle bir bankada mevduat hesabınız bulunuyorsa. Kimi zaman phishing e-postalarının bir köşesinde inandırıcılığı artırmak için sizi dolandırıcılığa karşı bilinçlendiren öneriler bile görebilirsiniz. resmi ve başarılı bir yazım dili ve hatta bankanın sıkça sorulan sorular bölümüne giden linkler. Önemsiz e-posta klasörünüzü dikkatlice incelerseniz.. internet şubesinde işlem yapmaya başlayabilmek için hesabınızın bulunduğu şubeye giderek bizzat imza atmanız gerekiyor. siteleri indekslemekte kullandığı örümceklerine benzer bir mantıkla çalışan.BİLGİSAYAR KİTAPLIĞI SERİSİ e-posta adresi yalnızca 45 YTL!” gibi bir e-postaya rastlayabilirsiniz. İnternet şubesine girişte kullanılacak bilgilerin değiştirilmesi Bir zamanlar Türkiye’deki birçok internet kullanıcısına ulaşan bu e-posta. sözde T. Merkez Bankası tarafından gönderilmişti ve tüm bankaların internet şubelerini kullananları e-postada geçen linke tıklayarak bilgilerini güncellemeye davet ediyordu.000 internet kullanıcısının 86 . dolandırıcının önceden hazırlamış olduğu sahte sayfaya gidiyor. belki de “Türkiye’den 60. Phishing saldırılarına hedef olan kurumlar. dolandırıcıların e-postaları tek tek toplamak yerine birilerinden toplu halde satın alma ya da başka bilgilerle takas etme şansları da var. web’de dolaşarak sayfalardaki e-posta adreslerini toplayan küçük programlar var. Banka logosu. Bu yüzden hazırladıkları e-postalar gerçek kurumlardan gelenlere oldukça benziyor. Bankanın internet şubesine ya da örneğin bir açık artırma sitesinin kullanıcı girişi bölümüne giden link ise doğru yere gidiyor gibi görünmesine karşın.. Bankanızdan mektup var! Phishing dolandırıcıları öncelikle kurbanlarının güvenini kazanmak zorundalar.

ilgili kurumu telefonla aramayı veya yüz yüze görüşmeyi tercih edin. eBay kullanıcılarının hesaplarını çalmak için hazırlanmış bu sayfada eBay ile hiçbir ilgisi olmamasına rağmen Microsoft Passport Network kullanıcıları için bir link bulunuyor. Bazı bankaların internet şubelerinde adres.HACKER SIRLARI gerektiğinde banka sizi telefonla arayarak onay alıyor ya da tekrar şubeye davet ediliyorsunuz. Eğer hesabınızın durumu hakkında herhangi bir kuşkuya sahipseniz. Bazı phishing e-postaları bilgisayarınıza zarar verebilecek ya da internet üzerinde gerçekleştirdiğiniz işlemleri kaydederek kötü niyetli şahıslara iletebilecek zararlı kodlar da içerebilir. Dikkat etmeniz gerekenler Sizden kişisel bilgilerinizi isteyen e-postalara cevap vermeyin ve içerdikleri linklere tıklamayın. Kişisel bilgilerinizi e-posta yoluyla herhangi bir yere göndermeyin. E-posta. Bu tür e-postalardaki linkler doğru yere gidiyor gibi görünseler de sizi tuzağa yönlendirebilirler. Gerçek kurumlar e-posta yoluyla kişisel bilgilerinizi vermenizi hiçbir zaman istemezler. güçlü bir güvenlik duvarı (firewall) ile bilgisayarınızın sizin isteğiniz dışında internetteki kaynaklarla bağlantı kurmasını engelleyebilirsiniz. Hesabınıza girerek bilgi almak istiyorsanız yeni bir tarayıcı penceresi açarak emin olduğunuz internet adresini elle girin. Anlaşılan sayfayı hazırlayan “Phisher” her türden özel bilgiye aç. Asla size gönderilen e-postadaki bir linki kopyalayarak tarayıcınızın adres çubuğuna yapıştırmayın. İyi bir antivirüs programı ile istenmeyen yazılımların bilgisayarınıza girmesini engelleyebilir. Güncel durumda olduğundan emin olduğunuz bir antivirüs programı ve Güvenlik Duvarı kullanın. Herhangi bir kuruma kredi 87 . kişisel bilgilerin iletilmesi konusunda yeterince güvenli bir yol değildir. telefon numarası gibi bilgiler yeniden girilebilse bile banka hiçbir zaman size güncelleme yapmanız için bir e-posta göndermiyor.

Adresinize gelen herhangi bir e-postadan şüphelendiğinizde zaman kaybetmeden durumu ilgili kuruma (banka. e-postaların eklentilerini açmak konusunda şüpheci davranmalısınız. Tarayıcıların anti-phishing özellikleri Phishing saldırılarının önlenmesi konusunda Internet Explorer. E-postalarla birlikte gelen dosyaların içine saklanmış olan zararlı kodlar kişisel bilgilerinizin çalınmasına ya da başka güvenlik problemlerine yol açabilir. Güvendiğiniz bir adresten geliyor olsalar da. bağlantının güvenilir olduğundan emin olmalısınız. Elinize ulaşan harcama dökümlerini en kısa zamanda incelemeli ve şüpheli görünen harcamaların üzerinde durmalısınız. açık artırma sitesi vs. Kredi kartı ekstrelerinizi dikkatli inceleyin. Phishing sitelerinin adresleri genellikle rakamlar ve gerçek site adresindekilere benzer ifadelerden oluşuyor. 88 Bazı phishing e-postalarında verilen linklerin üzerine farenizin işaretçisini getirdiğinizde linkin farklı bir sayfayı hedeflediğini görebiliyorsunuz. Phishing’den şüphelendiğinizde bankanıza haber verin. Tarayıcınızın durum çubuğunda göreceğiniz asma kilit simgesi ya da bulunduğunuz sayfanın URL’inin ‘https://’ ifadesi ile başlıyor olması güvenli bir alanda olduğunuzu ifade ediyor olsa da. Ekstrenin adresinize zamanında ulaşmadığı durumlarda bankanızı arayarak adresinizi doğrulamalı ve hesap durumunuzu kontrol etmelisiniz.) bildirin ve şüpheli e-postayı kuruma iletin. ne yazık ki dolandırıcılar artık bu simgeleri değişik yollarla taklit edebiliyorlar. Firefox ve Safari gibi internet .BİLGİSAYAR KİTAPLIĞI SERİSİ kartı bilgileri gibi önemli verileri iletmeniz gerektiğinde. Kurumların web sitelerinde bu tür durumlarda başvurabileceğiniz e-posta adreslerini bulabilirsiniz. E-postalarla gelen eklentilere dikkat edin.

c m .tr / o bl g 89 .HACKER SIRLARI w w w . n pc e o t.

Örneğin tarayıcılar güvenli bağlantı gerektiren bankalar. Yeterince çabuk davranabilirseniz çalınan bilgileriniz kullanılamadan önce hesaplarınızı dondurabilir. Firefox 2 ve Opera 9’la birlikte standart olarak kullanıcıya sunulmuştu. programlarını bir adım öteye götürürken yeni kullanım özelliklerinin yanında güvenlik kavramını da ön planda tutmak zorundalar. Tuzağa düştüyseniz Bir phishing saldırısıyla karşı karşıya gelerek kişisel bilgilerinizi yabancılara kaptırdığınızdan şüpheleniyorsanız. yapmanız gereken ilk iş vakit kaybetmeden hesap bilgilerinin ait olduğu banka ya da kurumu aramak. Saldırganların sizden çabuk davranarak hesaplarınıza zarar verdiği durumlarda ise yapılacak şey yine bankayı aradıktan sonra Cumhuriyet Savcılığı’na suç duyurusunda bulunmak. Anti-phishing özellikleri günümüzün popüler tarayıcılarının yeni sürümleri olan Internet Explorer 7. bütün tarayıcılarda standart olarak bulunan bir güvenlik önlemi haline gelmiş durumda. 90 . tüm tarayıcılarda bulunacak bir güvenlik özellikleri konusunda ortak kararlar alıyorlar.BİLGİSAYAR KİTAPLIĞI SERİSİ tarayıcılara büyük iş düşüyor. Tarayıcıları hazırlayanlar. e-posta sağlayıcıları gibi sitelere girildiğinde bağlantının güvenilirliğini denetleyerek adres satırında renkli bir uyarı oluşturuyor. Güvenlik seviyesine göre değişen renkler. kredi kartınızı bloke ettirebilirsiniz. Phishing’e karşı cephe almak üzere geçtiğimiz zaman zaman bir araya gelen 3 tarayıcı yapımcıları.

Onları güven içinde zaman geçirebilecekleri ve gelişimlerine yararlı olacak doğru adreslere yönlendirmeliyiz. Bu amaçla kaliteli içeriğe sahip olan web sitelerini inceleyerek bir araya topladık. anlık mesajlaşma yazılımları. Onların gelişimine zararlı olabilecek türden içerikleri engellemek için çeşitli teknik yöntem ve araçlar mevcut. ün emin olun. Son zamanlarda ortalıkta dolaşan bazı haberler. Bugünlerde çocuklar sokaklardan önce monitörlerle ve klavyelerle tanışıyorlar. İnternet birçok eğitim ve eğlence aracını içinde barındırırken bir yandan da çeşitli tehlikeleri akla getiriyor. Şimdi alışmış olsak.HACKER SIRLARI tığından e güvenle dolaş ernett Çocukların int üz arkada kalmasın. İlerleyen bölümlerde bir içerik filtreleme yazılımlarını inceleyeceğiz. göz Çocuklarla aramızdaki nesil farkını ortaya çıkaran en önemli noktalar iletişim teknolojilerinde yer alıyor. Küçükleri internette yalnız bırakmayın Çocukların internetle olan ilişkileri gerçekten çok önemli. çocukların internette geçirdiği zamanın ne kadar güvenli olduğunu sorgulamamıza neden oldu. sanki onlarla doğmuşuz gibi davransak da cep telefonları. İnternette yer alan bilgi kolayca çoğaltılıp. Güvenebileceğiniz web siteleri Çeşitli yazılımlar ya da teknikler kullanarak çocukları zararlı içerikten korumakla iş bitmiyor. YouTube gibi araçlar biz çocukken yoktu. Tabii internetteki şiddet ve pornografi gibi handikaplar çocuğunuzu bu büyük nimetten mahrum bırakmamalı. dağıtılabiliyor ve bu da çocuklarımızın görmesini istemediğimiz içeriklere kolayca ulaşabilmesine sebep oluyor. 91 .

com Kraloyun. Kraloyun.BİLGİSAYAR KİTAPLIĞI SERİSİ www. Doğuş çocuk. yarışmalar. com her çocuğun güvenle ziyaret edebileceği bir site.sizinkiler. www. Sık kullanılanlar listenize ekleyebileceğiniz ve minik dostlarımızı güvenle yönlendirebileceğiniz bir site.com Ders dışı zamanlarda çocukların güvenle eğitici ve öğretici oyunlar oynayabilmesi için atacocuk.atacocuk.afacancocuk. www. özellikle küçük yaştaki çocuklar için geniş bir bilgi kaynağı. organizasyonlar ve üyelere özel bölümlerle geniş bir yelpazede zengin içerik sunuyor. özellikle kız çocukları için de eğlenceli oyunlar sunuyor. www. Çok sayıda oyunun yanı sıra sitede çocukların ilgisini çekecek birçok konu başlığı bulunuyor.com birebir. Siteye üye olan çocuklar ansiklopedi gibi zengin kaynaklara ulaşabiliyor.tr Son derece eğlenceli bir tasarımı olan sitede.com çocukların güvenle oynayabileceği pek çok oyunu içinde barındırıyor.com.oyunlar1.kraloyun. çocuklarımızın vakit geçirebileceği eğlenceli bir site. Buradaki sayısız oyun miniklerin ilgisini çekecek şekilde hazırlanmış. forumlar. İçerik tamamen çocuk editörler tarafından hazırlanıyor. sağlık. Derslerden arda kalan vakitlerde. sinema.com Yıllardır televizyondan ve gazeteden takip ettiğimiz Sizinkiler kahramanlarının yer aldığı site özellikle eğlenceli tasarımıyla dikkat çekiyor.com www. teknoloji gibi pek çok başlıkta güncel makaleler mevcut. Türkçe içerikli çocuk sitelerinin en eskilerinden olan afacan çocuk.com www. .com’a benzer olarak pek çok güvenli oyunu barındıran site. Oyunların yanı sıra üyelerinden gelen içeriği de olarak yayınlayan Sizinkiler.doguscocuk.

HACKER SIRLARI

www.superkahramanlar.com
Superkahramanlar.com çocuklar ve Spiderman, Batman ve Hulk gibi kahramanlara merak duyan her yaştan ziyaretçiler için zengin bir kaynak. Sitede resimlerden, duvar kâğıtlarına, süper kahramanlar sözlüğünden oyunlara kadar pek çok eğlenceli içerik bulmak mümkün. Yeni açılan süper mektup bölümü, sevdiklerinize süper kahraman temalı e-kartlar göndermenizi sağlıyor. Superkahramanlar.com diğer sitelerden farklı olarak, üye olma sürecini oldukça eğlenceli bir hale getirmiş.

www.kulturcocuk.gov.tr
Kültür ve Turizm Bakanlığı tarafından hazırlanan site, çoğunlukla statik ve yazı tabanlı da olsa zengin bir içeriğe sahip. Atatürk, çocuk şarkıları ve oyunlar gibi eğlence içeriğinin yanı sıra, deneyler ve sağlık gibi eğitici içeriği de içerisinde barındıran site çocuklarımız için önemli bir kaynak olacaktır.

www.cocukca.com
Cocukca.com, çocuklar için eğlenceli içerikler sunmayı amaçlıyor. Çocuklar tarafından yollanmış resimler de sitede yer alıyor. İncelediğimiz diğer sitelere kıyasla daha az içeriğe sahip olan cocukca.com’un en ilginç yönü sesli ve hareketli masallar ve hikayeler bölümü.

İçerik filtreleme yazılımları
Çocuğunuzu bilgisayarla yalnız bırakmaktan korkuyorsanız, onu teknolojiden uzaklaştırmak yerine teknolojiyi bir miktar sınırlamak daha mantıklı olabilir. Anne babaların internet ile

ilgili en büyük çekinceleri ucu bucağı olmayan pornografik içerik. Eğer çocuğunuzun bu tür zararlı içeriklerle karşı karşıya kalmasını engellemek istiyorsanız bir içerik filtreleme yazılımına başvurabilirsiniz.

Nasıl çalışırlar?
İçerik filtreleme yazılımları, tanımlı olan adres ve anahtar

sözcük listelerine dayanarak zararlı içeriğe sahip olan sitelerin tarayıcıda görüntülenmesini engelleyebiliyor. Zararlı içeriğe sahip olan birçok web adresi zaten bu yazılımlarda tanımlı olarak geliyor. Çoğu program, bu varsayılan listeyi otomatik olarak güncelleyebiliyor. Bu sayede yazılım üreticisinin zamanla keşfettiği engellenmesi gereken adresler otomatik olarak sizde kurulu olan programa da
93

BİLGİSAYAR KİTAPLIĞI SERİSİ

ekleniyor. Ayrıca engellenmesini istediğiniz ifadeleri ya da web adreslerini listeye kendiniz de ekleyebiliyorsunuz. Programların güncellemesini sorunsuzca gerçekleştirebilmesi için güvenlik duvarı uyarısı aldığınızda erişime izin vermeniz gerekebiliyor.

programlar aynı zamanda çocuğunuzun Windows ayarlarını değiştirmesini de engelleyebiliyor. Yani içerik filtreleme yazılımlarını kullanarak küçük canavarların Windows’unuzu kullanılmaz hale getirmelerini de engelleyebiliyorsunuz.

Sürekli takip
İçerik filtreleme yazılımlarının en güzel özelliklerinden bir tanesi, bağlanılan tüm adresleri dakika dakika kaydederek raporlayabilmeleri. Bu özellik çoğu içerik filtreleme yazılımında standart olarak yer alıyor. Çocuğunuzla birlikte değilken onun internette neler yaptığını ayrıntılı şekilde öğrenme şansına sahip oluyorsunuz. Tutulan kayıtlarda girilen adreslerin yanı sıra engellenen erişimler de kaydediliyor. Çocuklarınızın internet kullanım süresini kısıtlamanıza imkan vermeleri, bu tür programların ek özelliklerinden. Bu tür
94

Microsoft ve Netron’dan “Gözcü”
Gözcü, internet ve bilgisayar kullanıcılarının gerçekleştirebildiği eylemlerin ebeveynler tarafından belirlenmesini sağlayan erişim kontrol uygulaması. Uygulama, kendi içerisinde ayarların değiştirilebildiği bir arabirim içeriyor ve bu arabirimi yalnızca kontrolü elinde tutan kişi parolayla giriş yaparak kullanabiliyor. Benzer şekilde Gözcü'nün sistemden kaldırılabilmesi için de aynı parola'nın kullanılması gerekiyor. Kullanıcı arabirimi internet erişimi için yasak site, yasak

sözcük ve izin verilen site tanımlarının yapılmasını, bilgisayarın açılabileceği saat aralıklarının belirlenmesini ve bilgisayara kurulumu yapılmış uygulamalardan istenilen uygulamaların çalıştırılmasının engellenmesini sağlıyor. Uygulama internet erişiminde Internet Explorer entegrasyonu sayesinde ziyaret edilen sitelerin daha önceden tanımlanmış yasak adresler, yasak kelimeler ve izin verilen adresler kapsamında ayrılmasını ve uygun olmayan içeriğin engellenmesini sağlıyor. Sistemde yeni bir uygulama çalıştırıldığında ya da bir web adresi çağırıldığında yasaklanmış uygulamalar listesi taranıyor. Çalıştırılan uygulama listede mevcutsa durdurulması sağlanıyor. Gözcü kullanıcının bilgisayar ile çalışabileceği saatlerin belirlenmesine, günü 30 dakikalık aralıklara bölerek haftanın 7 günü için farklı tanımlamalar yapılmasına izin veriyor.

HACKER SIRLARI

Hacker Hackerlar’ın sosyal silahları Hacker vs. H4x0r Port tarama Sosyal mühendislik Hacker yasası Siber suçlular nasıl para kazanıyor? Güvenli online alışveriş Online bankacılık güvenliği Miniklere güvenli internet

4 20 24 28 34 40 72 78 84 91

95

. 96 .com..tr/forum sayfalarında sizi bekliyor.BİLGİSAYAR KİTAPLIĞI SERİSİ Teknolojiye dair aradığınız her şey PCnet.

You're Reading a Free Preview

İndirme
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->