KOL

I 2009YON

ÖZE
EKS

L

✪ SALDIRI TAKTİKLERİ ✪ HACKER ARAÇLARI

HACKER SIRLARI
BİLGİSAYAR KİTAPLIĞI SERİSİ - 04

✪ SOSYAL MÜHENDİSLİK ✪ HACKER YASASI ✪ ÜNLÜ HACKER’LAR ✪ ETİK HACKING

Yayıncı Doğan Burda Dergi Yayıncılık ve Pazarlama A.Ş.
İcra Kurulu Başkanı Mehmet Y. YILMAZ Yayın Direktörü M. Rauf ATEŞ Yazı İşleri Müdürü (Sorumlu) Erdal KAPLANSEREN Sayfa Yapımcısı Eylem AKSÜNGER Katkıda Bulunanlar A. Kıvanç TANRIKULU Daron DEDEOĞLU Selim ŞUMLU Eren KAPLANSEREN Baskı ve Cilt Le Color / Levent Print City Tel: 0212 637 15 30
© PCnet Dergisi Doğan Burda Dergi Yayıncılık ve Pazarlama A.Ş. Dergide yayımlanan yazı, fotoğraf, harita, illüstrasyon ve konuların her hakkı saklıdır. İzinsiz, kaynak gösterilerek dahi alıntı yapılamaz. PCnet’in ücretsiz ekidir.

1

EDİTÖRÜN NOTU

Saldırmak için değil, savunmak için öğrenin
İnternetin ülkemizde kullanılmaya başlandığı ilk yıllarda başlayan bir modaydı, adeta bir oyundu… Uzaktaki bir bilgisayara girmek, kontrol etmek, şifreleri kırmak heyecan verici geliyordu. Fakat sonraları işin rengi değişti ve pek çok acı deneyim, bu işin bir oyun olmadığını gösterdi.
Mesleğe 1990’ların ortalarında PC Magazine dergisinde başladığım dönemde henüz internet çok kısıtlı bir kesim tarafından kullanılıyordu. Kısa süre içinde bağlantı seçeneklerinin artması ve nihayetinde ADSL devrimi ile günümüzün rakamlarına erişmek mümkün oldu. Son 3-5 yıla kadar, yazılarımızda insanlara internette gerçek kimliklerini asla vermemelerini öneriyorduk. Çünkü o zamanlar internet kuralsız, kanunsuz, her türlü yasa dışılığın normal karşılandığı karanlık bir dünyaydı. Geçen zaman içinde güvenlik konusunda önemli yol kat edildi. İnternet temizlendi. Artık sosyal ağlarda gerçek kimliklerimizle, fotoğraflarımızla varız. Online dünyadaki mahremiyet ve güvenlik anlayışı tamamen yenilendi. Biz yine de teknolojist gazeteciler olarak sizleri ikaz etmeyi sürdürdük. Kötülüğün ne zaman nereden geleceği bilinmez. Bu sebeple her an önleminizi alarak siber uzayda seyahat etmeyi ihmal etmeyin diyoruz. Emniyet kemerinizi takın, farlarınızı açık tutun. “Eğer düşman atış menzilinizdeyse, siz de onun atış menzilindesinizdir” sözü savaşların acı deneyimleriyle öğrettiği bir yaşam detayı olarak bizlere farklı mesajlar veriyor. Her an her yerden bilgiye erişmeyi mümkün kılan mobilite, son zamanların popüler kavramı. Erişmek aynı zamanda “erişilir” olmak anlamına da geliyor. Bu yüzden erişirken her zaman o sırada birilerinin de sizin cihazınıza erişebiliyor olduğu ihtimalini es geçmemelisiniz. En iyi savunma için, nasıl saldırıldığını bilmek gerekir. Ülkelerin silahlı güçlerine bu yüzden “savunma” (defence) ismini veriyorlar. Bu kitapçığımızda hacker’ların hangi yöntem ve araçlarını kullanarak
2

Erdal KAPLANSEREN Yazı İşleri Müdürü 3 . Online dünyanın tehditlerine karşı zırhlanmanız için bu kitapçığımız ve dergimizin kapak konusu iyi bir birliktelik oluşturuyor. Kitaplığınızda yer ayırabileceğiniz bir kitapçık yaptığımızı düşünüyoruz. Kendinizi koruyabilmek için saldırıların nasıl ve nereden gelebileceğini bilmeniz gerekir.HACKER SIRLARI sistemlere girdiğini detaylarıyla anlatıyoruz.

4 .BİLGİSAYAR KİTAPLIĞI SERİSİ Kimilerine göre suçlu. kimilerine göre kahraman… Bilgisayar dünyasının gizemli çocukları hacker’ları yöntem ve araçlarıyla birlikte yakından tanıyoruz.

script kiddie’lere kıyasla bilgisayar ortamları ve izinsiz erişim sağlama teknikleri konusunda çok daha yeteneklidirler. Günümüzün script kiddie’leri vakitlerinin çoğunu IRC’de ve diğer sohbet ortamlarında geçirerek bilgi ve “0 gün exploit’leri”ni paylaşırlar. yalnızca hacker’lardan temin ettikleri script’leri ve programları kullanan “çoluk çocuk takımı”dır. kaliteli bir internet güvenliği yazılımı ve biraz sağduyu yeterli olacaktır. Kevin Mitnick ve Kevin Lee Poulsen artık beyaz şapkalı hacker’lığın keyfini sürüyor. Kendinizi script kiddie’lerden korumanız çok da zor değildir. Script kiddie’ler. Medyaya sık sık konu olan hacker’lar görünüşe bakılırsa bilişim sistemlerinin tozunu attırmakta. Script kiddie’ler bilgisayar güvenliği problemlerine karşı genel bir ilgi duymazlar. Oysa hacker’ların gerçek dünyası sanılandan çok daha farklı. ama kendilerini suçlu olarak kabul etmeyebilirler. Bu terimin mucitleri. çünkü script kiddie’ler günümüzde karşılaşabileceğiniz en büyük saldırgan grubunu oluştururlar. Saldırılarının hedefleri dikkatli seçilmiş değildir. Script kiddie’ler de suçludur. o sistem senin bu ağ benim sınır tanımadan dolaşmaktadır.com. Yahoo gibi büyük siteleri DoS (denial-ofservice / hizmet reddi) saldırısı yaptıktan sonra tutuklanmasıyla ün yapan 17 yaşındaki “Mafiaboy” rumuzlu genç bir script rum kiddie’dir. Örneğin Amazon. Saldırıları kidd gerçekleştirdikten sonra gerçe hemen IRC’ye girmiş ve hem yaptığını arkadaşlarına yapt anlatarak hava atmıştır. Script kiddie’lerin de kendi içinde bir sosyal yapısı vardır ama tehlikeli bilgilere çabuk ulaşma konusunda epey beceriklidirler. eBay. Gelin hacker’ların gizemli dünyasına hep birlikte girelim… Saldırgan türleri Script kiddie: “Script kiddie” terimini kendilerine gerçek hacker diyen kişiler icat etmiştir. onun yerine ellerinde bulunan exploit’lere karşı açığı bulunan sistemlere saldırırlar. anlat Acaba maddi kayba Acab sebep olarak suç işlediğini bilse IRC’de işled böylesine hava atabilir böyl miydi? Script kiddie’ler miyd 5 Eski azılı hacker’lar Adrian Lamo.HACKER SIRLARI Sanal dünyanın gizemli çocukları hacker’lar her zaman sıradan bilgisayar kullanıcılarının merakına konu olmuştur. ancak script kiddie’leri hafife almamalısınız. .

Cracker: Çoğu güvenlik uzmanı. Script kiddie’lerle cracker’lar arasında temel fark. isimsiz olarak yaptığı bir röportajda “Ben yalnızca sistemlerin etrafında dolaşıp eğleniyordum. Cracker’lar bir sisteme sızdıktan sonra işlerine yarayabilecek her türlü bilgiyi toplar ve mümkünse o sisteme daha sonra da girebilmesini sağlayacak bir “rootkit” yerleştirirler. bir saldırı genellikle sadece eğlence amacıyla ya da sadece yapabildiklerini kanıtlamak için düzenlerler. Bu renkler eski kovboy filmlerinden gelir: Kovboy filmlerinde “iyi adamlar” beyaz şapka giyerken 6 . Cracker’ların saldırıları script kiddie’ler kadar gürültü koparmaz. Bundan da anlaşılacağı gibi. Script kiddie’ler genellikle saldırıları için bir amaç bile gütmezken crack’ların saldırıları bir amaca yönelik ve planlıdır. Cracker’lar yüksek ölçekli hedeflere yönelirler. cracker’lar suç işlediklerinin ayırdındadır ve kimliklerini olabildiğince gizlemeye çalışırlar. Jonathan’ın önemli hack’leri arasında oldukça ciddi kurumlar bulunmaktadır.BİLGİSAYAR KİTAPLIĞI SERİSİ ÜNLÜ BİR HACKER Jonathan James Jonathan James. ortalama bir saldırganı “cracker” olarak tanımlar. cracker’ların yaptıklarının ardındaki teknolojiyi bir dereceye kadar anlamalarıdır. Ellerindeki araçlar script kiddie’lerinkinden daha gelişmiş olmayabilir ama cracker’lar bu araçları kullanmayı ve nasıl çalıştıklarını bilirler. Neleri başarabileceğimi görmek benim için bir eğlence kaynağıydı” demiştir. siyah şapkalılar ve gri şapkalılar. Kurduğu backdoor sayesinde gizli e-postaları okumuş ve çalışanların kullanıcı adı ve parolalarını ele geçirmiştir. 16 yaşında hapse giren Jonathan. zira cracker’lar girdikleri sistemden izleri silmeyi ve sisteme bağlanırken çeşitli yönlendirmeler ve Proxy sunucuları kullanırlar. Beyaz şapkalı hacker: Güvenlik camiasında hacker’lar üçe ayrılır: beyaz şapkalılar. Onlar için bir oyunda canavar öldürmekle bir bilgisayar sistemine zarar vermek arasında bir fark yoktur. Cracker terimi orta düzeyde beceriye sahip ve etik sınırları bulunmayan kişileri tanımlamak için kullanılır. ABD Savunma Bakanlığına bağlı Savunma Tehditlerini Azaltma Bürosuna bir backdoor yerleştirilmiştir. hacking suçundan hüküm giyen ilk çocuk olarak ün kazanmıştır. Bununla birlikte cracker teriminin kesin bir karşılığı yoktur ve anlamı kişiden kişiye değişebilir.

Verdikleri süre içinde yazılımın üreticisi açığı gideremezse hacker. Siyah şapkalılar genellikle güvensiz ağları ve bu ağların yöneticilerini hedef alırlar. ama odaklandıkları hedefler farklıdır. Siyah şapkalılar buldukları güvenlik açıklarını yazılım üreticilerine bildirseler bile sorunun çözülüp çözülmemesiyle ilgilenmezler. bu testler sırasında güvenlik açıklarını bulmakta ve açıklardan yararlandıktan sonra şirketleri haberdar etmekteydi. Bazı siyah şapkalılar. Sızdığı şirketler arasında Yahoo!. 7 . Sızma testleri için bir beyaz hacker olarak işe alınmış olsaydı Adrian Lamo’nun yaptıkları tamamen yasal olabilirdi ama ne yazık ki Lamo böyle bir iş almamıştı. oluşacak riskleri önemsemeden açıkla ilgili tüm bilgileri ve “exploit”ini yayınlar. Beyaz şapkalı hacker’ların bilgisayar güvenliğiyle ilgilenme amacı diğer hacker türlerinden çok farklıdır. Beyaz şapkalılar güvenlik açıklarını aktif bir şekilde keşfederek halkı bilinçlendirmeyi ve güvenliği sağlamayı amaçlar. Lamo şu anda ödüllü bir gazeteci ve konuşmacı olarak çalışmaktadır. sorunları giderir ve böylece dijital dünyayı daha güvenli bir hale getirirler. kirli şapkalar giyer. açığın bildirilmesiyle ilgili bu süre kuralını bile dikkate almayabilirler. sistemlere sızarken kafelerin ve kütüphanelerin internet bağlantılarını kullanmıştır. Beyaz şapkalı hacker’lar sahip olduğu bilgileri asla giriş izinleri olmayan sistemlere sızmak için kullanmazlar. Hacktivist: Hacktivizm sözcüğü hacking ve aktivizm (eylemcilik) ÜNLÜ BİR HACKER Adrian Lamo Lamo’yu şöhrete taşıyan hacking haberleri The New York Times gazetesi ve Microsoft’tan gelmiştir. Siyah şapkalı hacker: Beyaz şapkalıların aksine. The New York Times’ı hack’lemesinin ardından açılan davada 65 bin dolar ceza ödemeye 6 ay ev hapsine mahkum edildi. Bank of America. Beyaz şapkalılar yazılım geliştiricilerle birlikte çalışarak bir yazılımın açıklarını keşfeder. İşte beyaz şapkalılar bu noktada devreye girerler. Lamo. “Evsiz hacker” rumuzuyla tanınan Lamo.HACKER SIRLARI “kötüler” siyah. Çoğu kişinin inancına göre bir sistem için en iyi korumayı sağlamanın yolu o sistemi kırmaktan geçer. siyah şapkalı hacker’lar “kötü adam”lardır. Bu yüzden beyaz şapkalı hacker’lar en iyi yazılım geliştiriciler ve danışmanlar olarak kabul edilir. Siyah şapkalıların teknik bilgi birikimleri beyaz şapkalılarla eş düzeydedir. Geliştiricinin açığı kapatması aylar bile sürse beyaz şapkalı hacker’lar bu açığı halka açıklamazlar. sızdığı sistemlere genellikle sızma testleri yapmakta. Citigroup ve Cingular bulunmaktadır.

g Bir sisteme girmek için ciddi bir B stratejinin uygulanması gerekir. Mitnick’in elemleri Freedom Downtime ve Takedown adlı iki filme konu olmuştur. Profesyonel g saldırganların diğer gruplardan s en önemli farklı. telefon ağlarını karıştırma ve ulusal güvenlik uyarı sistemine girme sayılabilir. ABD Adalet Bakanlığı kendisini “ABD tarihinin en çok aranan bilişim suçlusu” olarak tanımlamaktadır. Tüm ülkelerin gizli servisleri ve orduları profesyonel 8 ÜNLÜ BİR HACKER Kevin Mitnick Kevin Mitnick birçok otorite tarafından dünyanın en ünlü hacker’ı olarak kabul edilmektedir. popüler web siteleridir. p Profesyonel saldırganların amacı P hükümet. Gizli servisler istihdam ettikleri bilgi güvenliği uzmanlarının sayısını zaman içinde artırma yoluna gitmişlerdir.BİLGİSAYAR KİTAPLIĞI SERİSİ sözcüklerinin birleşiminden türetilmiştir. a Ellerindeki araçları nasıl E kullanacaklarını kısmen de olsa k bilirler ve zaman zaman tehlikeli b olabilirler. Şu anda bilgisayar güvenliği danışmanı. b Lamer’lar script kiddie’lerin bir L alt seviyesi olarak düşünebilir. sosyal ya da dinî bir mesajı yaymak için sistemleri hack’leyen hacker’lardır. Mitnick’in eylemleri arasında bilgisayar sistemlerine girme. kurumsal sırları çalma. Hedefleri genellikle çok sayıda kişiye mesajlarını ulaştırabilecek. Profesyonel saldırgan: Günümüzde pek çok ülke ordusunun irili ya da ufaklı. saldırganlarını eğitmek için s para ve işgücü harcamaktadır. d Lamer: Hacker’lara özenen ve L hacker gibi davranmaya çalışan. çok miktarda e maddi imkâna ve örgütsel m desteğe sahip olmalarıdır. hacker’lar istedikleri sisteme istedikleri an i girip keyiflerince dolaşamazlar. Amaçları sistemi hack’lemek değil mesjalarını yaymak olduğundan genellikle hack’leme sürecinin detaylarıyla ilgilenmezler. Hacktivist’lerin bilgi düzeyi genellikle script kiddie’ler kadardır. s . yazar ve konuşmacı olarak görev yapmaktadır. Hacktivist’ler politik. bilgi güvenliğiyle ilgilenen bir departmanı vardır. h ancak belli bir bilgi birikimleri a bulunmayan kişilere lamer denir. o B Bir saldırının anatomisi S Sanıldığının aksine. Ülkemizde de hacking gruplarının birçoğu aşırı milliyetçi ve dinci hacktivist gruplarından oluşmaktadır. Başka bir hacker olan Tsutomu Shimomura’nın bilgisayarına girmesi sonucunda yakayı ele vermiş ve beş yıl hapis yatmıştır. ordu ya da gizli servis h adına hareket ederek farklı a ülkelere ait gizli bilgileri ele ü geçirmek olabilir.

yani daima bir risk taşır. uygulama saldırısı saldırı veya bilgi hırsızlığı gibi yöntemler yöntem kullanılabilir. Tarama sırasında kullanılan hacker araçlarına örnek olarak numara çeviricileri (dialer). İzleri yok etme 1. 2. “Aktif keşif”. port tarayıcıları (port scanner). Bir hacking saldırısı şu aşamalardan oluşur: 1.org adresinden temin edebileceğiniz Nmap ücretsiz bir güvenlik tarayıcısı ve ağ keşif aracıdır. Keşif 2. Tarama Tarama işlemi. “Pasif keşif” adı verilen keşif türü. Pasif keşif. Aktif keşifte genellikle daha faydalı bilgiler edinilmesine rağmen aktif keşif “kapıya vurmak” gibidir. Saldırı stratejisini geliştirmek için kurumun örgüt yapısını. bir ku yöneticilerini. hedef kurumun veya kişinin bilgisi dışında yürütülen keşiftir. ana bilgisayarları (host).HACKER SIRLARI Bir alan adını domaintools. şirket çalışanların işe saat kaçta girip çıktıklarını takip etmek kadar basit veya bir sniffer (koklayıcı) kullanarak ağdaki işlemleri takip etmek kadar karmaşık olabilir. ama b toplama kaynaklarının bilgi çoğunluğu internet tabanlı olduğundan ve anonim bir şekilde kullanılabildiğinden bilgi toplama işlemi genellikle tamamen yasal sınırlar içinde yürür. sistem ve ağ yöneti yapılarını tanımak gerekir. Sosyal mühendislik ya da site keşfi bazı gibi ba keşif etkinlikleri hedef kurum tarafından tespit edilebilir.com’da aratarak alan adının sahibiyle ilgili kişisel verilere anında ulaşabilirsiniz. 9 . IP adreslerini ve ağdaki servisleri keşfetmeden ağı uyarmak olarak tanımlanabilir. sosyal mühendislik. Planlı çalışmayan bir hacker’ın başarıyla ulaşma ihtimali oldukça düşüktür. Erişim kazanma 4. Erişimi koruma 5. Pasif ve aktif keşif “Keşif” terimi hacker’ın bilgi toplama ve hedef ağa nasıl saldırabileceğini keşfetme etkinliklerini ifade eder. keşif sırasında elde edilen bilgilerin derlenerek ağı enine boyuna araştırmak anlamına gelir. yapıla Bunun için servis reddi (DoS). Tarama 3. ağ haritası (p ) ğ nmap.

BİLGİSAYAR KİTAPLIĞI SERİSİ çıkarıcıları (network mapper) ve açık tarayıcıları (vulnerability scanner) sayabiliriz. Federal bir soruşturma veritabanını hack’ledikten sonra yetkililer tarafından aranmaya başlanmıştır. tepe Kevin’ın fotoğrafı Unsolved Kev Mysteries (Çözülemeyen Mys Gizemler) adlı bir televizyon Giz programında yayınlandıktan pro son kanalın telefon hatları sonra kilitlenmiş ve sonunda Poulsen kilit bir süpermarkette yakalanarak beş yıl hapis yatmıştır. Bu saldırı taktiklerinin birbirini tamamlayıcı olduğunu ve bir sisteme girebilmek için birkaç tanesinin beraber kullanılabileceğini hatırlatmak gerek. Aranması sırasında federal bilgisayarlara girip bilgi çalarak yetkililerin tepesini daha da attırmıştır. . iyice araştırılmış bir sisteme nasıl sızılacağıyla ilgili adımları incelemek var. Poulsen günümüzde gazeteci olarak gün çalışmaktadır. Bir parolayı kırmak için saldırganın 10 iki şeye ihtiyacı var: a) Hedef sistemde açılan oturumları izleyerek veya hedef sistemin dosya sisteminden kopyalanarak elde edilmiş parola özü (hash) ya da parola dosyası. Parola kırmak için genellikle “sözlük saldırısı” ya da “kaba kuvvet saldırısı” denilen yöntemler kullanılır. çalı John the Ripper yazılımıyla çeşitli parolaları “kelime listeleri” (wordlist) kullanarak kırmak mümkün. bir “snifer” kullanılarak elde edilmiş ya da hedef sistemden kopyalanmış bir parola özünü (hash) kırmayı ifade eder. b) Yakalan parola özünü ya da dosyasını kıracak bir parola kırma yazılımı. bir listeye (sözlük) yazılmış parolaları tek tek deneyerek parolayı çözmekten ibarettir. IP adresleri ve kullanıcı hesapları gibi ileride işlerine yarayabilecek bilgileri elde etmeye çalışırlar. ÜNLÜ BİR HACKER Kevin Poulsen Dark Dante rumuzuyla tanınan Poulsen’ın uzmanlık alanı telefonlardır. Erişim kazanma Bu noktaya kadar. Kendisi “bilgisayar suçlarının Hannibal Lecter’ı” olarak anılmaktadır. bir sisteme girebilmek için gereken bilgilerin nasıl toplanacağına değindik. KIIS-FM adlı radyo istasyonunun telefon hatlarını hack’leyerek bir Porche ve çeşitli hediyeler kazanmasıyla ün kazanmıştır. Sırada. Parola kırma: Parola ya da hesap kırma olarak bilinen işlem. 3. Bu yöntemlerin stratejisi. Hacker’lar bu aşamada bilgisayar isimleri.

Ve sonunda olan oldu… Bir kapı açıldı bir dünyaya… Bir bağımlının damarlarından geçen eroin gibi telefon tellerinden geçen. savaşları başlattınız. Aklımdan yaptım. benim hatamdan dolayıdır. Öğretmenlerin bir kesrin nasıl sadeleştirileceğini anlatmasını on beşinci defa dinledim. ve hala suçlu biziz. Bir bilgisayar buldum. “Bilgisayar suçu skandalını yaratan genç yakalandı”. Muhtemelen başkasından kopya çekti. günden güne bir barınak arandı beceriksizce… Bir pano bulundu. hepimiz birbirimize benziyoruz. Biz deri rengi. Beni sevmediğinden değil… Veya benden korktuğunu hissettiğinden değil… Veya benim kendini beğenmiş bir inek olduğumu düşündüğünden değil… Veya öğretmek istemediğinden ve burada olmaması gerektiğinden değil… Lanet olası çocuk. öğrettikleri saçmalık beni sıkıyor… Lanet olası tembeller. Anlıyorum. Biz sadistler tarafından hükmedildik. Evet. Eğer yanlış bir şey yaparsa. görünüşleriyle değil. bir hacker’ın gözlerinin içine baktınız mı? Onu neyin zayıflattığını hiç merak ettiniz mi. milliyet ve dini önyargılar olmadan yaşıyoruz… Ve siz bize suçlu diyorsunuz. Bayan Smith. ve siz bize suçlu diyorsunuz. Artık bu bizim dünyamız… Elektron ve anahtarın dünyası.HACKER SIRLARI festosu ker’ın Mani Hac Bugün bir kişi daha yakalandı. Siz atom bombaları yaptınız. Benim suçum merak etmek. ya da ilgisizler tarafından görmezden gelindik. “Bankanın sistemine giren hacker tutuklandı”… Lanet olası çocuklar. ama bu kişiler bir çöldeki su damlaları gibiydi. Bütün yaptığı oyun oynamak. Biz bilginin peşinden koşuyoruz… Ve siz bize suçlu diyorsunuz. bu muhteşem! Ben ne yapmasını istersem onu yapıyor. Hepsi birbirine benziyor. beni asla affetmeyeceğiniz bir suç… Ben bir hacker’ım. Beni durdurabilirsiniz. Biz araştırıyoruz… Ve siz bize suçlu diyorsunuz. fakat hepimizi asla durduramayacaksınız… Sonuçta. (Metnin orijinaline git. hile yaptınız.com. k*çınıza iddiaya girersiniz… Biz okulda bifteği arzularken bebek mamasıyla beslendik… Boğazımızdan geçirdiğiniz et parçaları çiğnenmiş ve tatsız oldu hep. onlarla hiç konuşmamış olsam da. Öğretecek bir şeyleri olan çok az kişi bizi istekli öğrencileri olarak buldu karşısında. öldürdünüz. Benim suçum insanları söyledikleriyle ve düşündükleriyle yargılamak. Biz var olan -belki biz olmasak ucuz ve kalitesiz olacak. Bir saniye.pcnet. ödevimi göstermedim. “Hayır. hangi güçlerin onu keskinleştirdiğini. tr/120 adresinden ulaşabilirsiniz. onları bir daha hiç duyamayacak olsam da… Hepinizi tanıyorum… Allah’ın belası çocuk yine telefon hattını kilitlemiş. onu neyin kalıplaştırmış olabileceğini? Ben bir hacker’ım. dünyama girin… Benimki okulla başlayan bir dünya… Diğer çocukların çoğundan daha zekiyim. Benim suçum sizden daha zekice davranmak. elektronik bir kalp atışı gönderildi.bir servisi para ödemeden kullanıyoruz. Hepsi birbirine benziyor. Hepsi birbirine benziyor. Fakat siz hiç. bize yalan söylediniz ve bizi bunların kendi iyiliğimiz için olduğuna inandırmaya çalıştınız. baud’un güzelliği. tüm gazeteler yazıyor. ve bu benim bildirim. Hepsi birbirine benziyor. Bugün bir şey keşfettim.) 11 . üç parça psikolojinizle ve 1950’lerin teknolojik beyniyle. Hepsi birbirine benziyor… Hepimizin birbirine benzediğine. “İşte bu… Ait olduğum yer burası…” Buradaki herkesi tanıyorum… Onlarla hiç buluşmamış olsam da. Bir ortaokul veya lisedeyim.” Lanet olası çocuk. ben bir suçluyum.

yapılandırma 12 ÜNLÜ BİR HACKER Robert Tappan Morris Morris.500 dolar ceza ücretiyle cezalandırılmıştır. Ancak solucan. ç b) Solucanlar (worm): b Solucanlar yayılmak için S sistem ya da ağlardaki açıkları s kullanırlar. Önbellek zehirleme. Morris günümüzde MIT Bilgisayar Bilimleri ve Yapay Zeka Laboratuarında öğretim görevlisi olarak çalışmaktadır. amacının internetin ne kadar büyük olduğunu görmek olduğunu iddia etmektedir. dosya sistemini güncelleyerek ya da çeşitli dosyaları gizleyerek dosya sistemine sızılmasıdır. genellikle önbelleğe alınmış içeriğin “önbellek zehirleme” (cache poisoning) yoluyla değiştirilmesiyle meydana gelir. Morris. genellikle önbelleğe (ya da önbellek proxy’sine) sahte veriler sokarak. Dosya sistemini hack’leme: Dosya sistemi hack’leme. yayılmak a için kullanıcı etkileşimini i gerektiren zararlı program g kodlarıdır. solucanın kodlarını Cornell Üniversitesi’nde öğrenciyken yazmıştır. sisteminizi e spam göndermek veya başka s bilgisayarlara saldırıda b bulunmak amacıyla hacker’lara b . Morris’in beklentisinin dışına çıkarak kendini aşırı biçimde yaymış ve bulaştığı bilgisayarları yavaşlatmaya başlamıştır. Önbellek exploit’leri: Önbellek exploit’leri. i Zararlı kodlar: Kötücül Z yazılımlar (malware) da sistemin y ele geçirilmesine aracılık e edebilirler: e a) Virüsler: Virüsler. Bu suçun neticesinde 1986 Bilgisayar Dolandırıcılığı ve Suistimali Yasasından hüküm giyen ilk kişi olmuştur. 400 saat kamu hizmeti ve 10. s Sisteminizi bir botnet’e dahil S eden solucanlar. internette yayılan ilk bilgisayar solucanı (worm) olarak bilinen Morris Solucanı’nın yaratıcısıdır. Virüsler genellikle k işletim sistemlerinin ya da i yazılım uygulamalarının y açıklarından bağımsız olarak a çalışırlar. Üç yıllık denetimli serbestlik.) değiştirerek d sistemde arka kapı açabilir ya da s izlerini gizleyebilirler. Solucanın yaklaşık 6000 bilgisayara bulaştığı tahmin edilmektedir. dosyaları vb. Dosya sistemine sızan saldırganlar sistemin temel bileşenlerini (kitaplıklar.BİLGİSAYAR KİTAPLIĞI SERİSİ Uygulama saldırıları: Uygulama düzeyindeki saldırılar bir işletim sistemindeki ya da bir yazılım uygulamasındaki açığın exploit’inin kullanılmasıyla oluşur. Bu saldırılar sisteme doğrudan girmeye ya da bir kapı açmaya yarar. istemcilerin sahte web sitelerine ya da sahte uygulama verilerine yönlendirilmesidir. Yayılmak için k kullanıcı etkileşimine ihtiyaç k duymazlar ve sisteme zarar d vermektense sisteminizi gizli bir v saldırgan haline getirebilirler.

Arka kapılan ayrıca ağ takipçisi (network listener). paylaşılan bellek gibi alanlara yapılan saldırılar 13 . a) Tampon bellek taşkını (buffer overflow): Saldırganın bir programın kontrolünü ele geçirmesi ya da yabancı kod çalıştırması amacıyla bellek alanındaki işlemleri bozulmasına tampon bellek taşkını denir. yetkilendirme özellikleri. İnternet kullanım alışkanlıklarınızı takip eden zararsız yazılımlar spyware olarak kabul edilebileceği gibi tuş kaydedici ve paket koklayıcı gibi daha tehlikeli yazılımlar da spyware olarak kabul edilebilir. b) Platforma dayalı programlama saldırıları: API’lar.HACKER SIRLARI alet edebilirler. d) Casus yazılımlar (spyware): Casus yazılımlar önceden belirlenmiş bazı bilgileri toplayarak yazılımın üreticisine gönderirler. geçici veya dinamik dosya sistemleri. Programlama taktikleri: Hacker’lar sistemde zararlı kodlarını çalıştırmak için programlama taktiklerinden yararlanabilirler. kabuk ortamları. sisteminize sonradan girmeyi kolaylaştırmak amacıyla sisteminize kurulan özel uygulamalardır. çekirdek sistem servisleri. Hala korunmasız sistemlere girmek için kullanılabilir. c)Arka kapılar (backdoor): Arka kapılar. Hacker’ların kullandığı taktiklerden en önemlileri şunlardır: Sub7 bir dönemin en popüler truva atlarından biriydi. tuş kaydedici (keylogger) ve paket koklayıcı (sniffer) gibi özellikleri olabilir.

14 . Oxford’dayken lehim havyası. Oxford Üniversitesi’nde okurken bir arkadaşıyla sistemleri hack’lerken yakalanmış ve üniversitenin bilgisayarlarını kullanması yasaklanmıştır. Oturum ele geçirmenin amacı genellikle. İşlem manipülasyonu: Doğal İ işletim sistemi dosyalarını ya da i uygulama işlemlerini manipüle u ederek bir saldırı düzenlemek ya e da sisteme veya ağa girmek için d işlemler manipüle edilebilir. b bu gruba girer. Hipermetin fikrini TCP ve DNS fikirleriyle birleştiren Berners-Lee. aktif bir oturum açma girişimini (örn. Oturumlar çalındığında genellikle yetkilendirme süreçleri ve güvenli erişim denetimleri de atlatılmış olur. FTP. daha sonra hipermetinlerin internetle ilişkilendirilebileceğini fark etmiştir. Telnet. böylece World Wide Web’i yaratmıştır. hacker’ın yasal bir ana bilgisayardaki oturumu çalmasını veya ortak olarak kullanmasını ifade eder. i c) Truva atları (trojan): c Sistemde gizli ve saldırgan S işlemler çalıştırarak sisteme i erişim sağlamaya yarayan kodlar e Truva atları ve rootkit’lerdir. T Kabuk (shell) hack’leme: K Saldırganlar tarafından bir S sistemin kabuğuna veya komut s satırına erişim kazanarak sisteme s sızmak ya da kod çalıştırmak s amacıyla yürütülen hacking a çalışmalarıdır. Bir nükleer araştırma kurumu olan CERN’de çalışırken araştırmacıların bilgilerini paylaşalarını ve güncellemelerini kolaylaştıracak bir hipermetin sistemi prototipi gelişmiştir. Bu i saldırının bazı türleri şunlardır: s a) Tampon bellek taşkını a (yukarıda açıklanmıştır) ( b) İmtiyaz artışı (privilege b escalation): Yüksek izin e gerektiren işlemlere erişmek ve g sistemde kod çalıştırmak için s sisteme erişim hakkı kazanmaya s imtiyaz artışı denir. e-posta ya da MSN Messenger) ele geçirerek sisteme izinsiz erişim kazanma ya da dosya veya veri yakalamadır.BİLGİSAYAR KİTAPLIĞI SERİSİ ÜNLÜ BİR HACKER Tim Berners-Lee World Wide Web (WWW)’in kurucusu olan Berners-Lee. beyaz şapkalı hacker’lara güzel bir örnektir. WWW’yu yarattıktan sonra World Wide Web Konsorsiyumu (W3C) adlı uluslar arası örgütü kurarak web standartlarını geliştirme üzerinde çalışmalar yapmaya başlamıştır. ç Oturum ele geçirme (session hijacking): Oturum ele geçirme. Hilekârlık (spoofing): “Spoofing” terimi bir hacker’ın saldırının kaynağını gizlemek veya başka bir ana bilgisayar (host) gibi görünmek için gerçekleştirdiği çeşitli protokol tekniklerini anlatır. En sık karşılaşılan spoof’lama saldırıları IP protokolünü ve DNS’le http gibi temel internet protokollerini içerir. bir M6800 işlemci ve eski bir televizyonu kullanarak ilk bilgisayarını yapmıştır.

) sağlayan bir strateji değildir. veya paket parçalarını izole yararlan yazılımlarla “koklayarak” yapılır. kaydetm bu paketleri sonradan oturum takibini sağlayarak pake “oynatabilme”) uygulamaları ve işletim “oynata d) Yakalanan paket sistemi açıklarını hedef alır. kimliği (session ID) kullanana vb. BBC’nin haberine göre Torpig adlı truva atı yaklaşık ilişkilerinden b) IDS saldırıları: Paketleri 500. tutmadan paket filtreleme ilişkisin sisteme veya ağa yapan güvenlik duvarlarını girmek için mevcut (firewall) hedef alır. Bazı dosya sistemleri. yoluyla yapılır. filtrelem Güven ilişkisinden paketleri takip etmek için yararlanma: Güven durum veya oturum tablosu u yararlan ilişkisinden faydalanma. Yaka verilerini okuma ve a) Güvenlik duvarı verilerin filtreleme saldırıları: Bu saldırılar. gizli dosya yazabilir ya da hesapları HTML kodu gibi bir oturum verilerini (IP. IPX.HACKER SIRLARI veya veritabanına Durum tabanlı saldırılar: ver kaydetme (ve bazen Durum tabanlı saldırılar. ederek inceleyen veya bazı ya da ağa bir ağ kartı bağlayarak kullanıcı hesapları ve iletişim paket verisi türlerini çözemeyen ağda yayınlanan tüm paketlerin protokolleri . DNS vb. kullanabilir. oturum ve durum a) Farklı protokollerin paket ilişkisinden faydalanarak sisteme takibi için çerez (cookie).) yakalama ve birbirinden Servis reddi (Denial-ofweb tabanlı uygulamalara karşı ayırma Service): Servis reddi saldırısı düzenlenebilir. yakalama (koklama) işlemi ya yakalama ve çözme ağdaki trafiği sniffer denilen c) Paketleri bir dosyaya ancak sisteme/ağa giriş 15 . istemciyle sızını tespit sistemleri (IDS) bu kart tarafından “okunması” sunucu arasında bir güven saldırılara hedef olabilir. b) IP uygulama verisi aslında sisteme sızmayı Koklama (sniffing): Trafik çeşitlerini (HTTP. Paket koklayıcılar ilişkisi kurar. yararlanmayı gerektirir.000 banka hesabı ve kredi kartı bilgilerini çalmak için güven il kullanılmış. NetBIOS. Bu ilişkinin c) Oturum kimliği hack’leme: genellikle şu özelliklere sahiptir: içine sızabilen hacker güven Bu saldırı.

Servis reddi saldırılarının amacı aşırı kaynak tüketimini sağlayarak hedef sistemi çökertmektir. Erişimi koruma Hacker bir sisteme sızdıktan sonra o sisteme istediği zaman tekrar girebilmek veya saldırılarda bulunabilmek için erişim yetkilerini korumak ister. yazılım bulunduğundan habersiz binlerce kullanıcıdan (zombi) oluşturulan botnet’ler kullanılır. Servis reddi saldırılarına hedef olan kaynaklar CPU. rootkit veya truva atı yerleştirebilirler.com’dan ücretsiz olarak indirebileceğiniz xB Browser’ı kullanarak web’de gezinirken arkanızda iz bırakmamanız mümkün. zira TOR ağına bağlanarak kendi IP adresinizi gizlemiş oluyorsunuz. çeşitli yöntemler kullanılarak kullanıcıların ya da istemcilerin hedef sistemlere veya ağ kaynaklarına erişememesi sağlanır. disk alanı. Hacker’lar bu amaçla sisteme arka kapı. DDoS saldırılarında genellikle bilgisayarında casus 16 xerobank. 4. Hatta bazı hacker’ların sistemi diğer hacker’ların erişiminden korumak için sistemdeki . organize edilmiş bir bilgisayarlar topluluğu tarafından hedefe aynı anda DoS saldırısında bulunulmasından meydana gelir. DoS saldırılarının günümüzde popüler hale gelen bir türü de “dağıtık servis reddi”dir (Distributed Denial-of-Service / DDoS).BİLGİSAYAR KİTAPLIĞI SERİSİ için ekstra bir adım olarak kullanılabilir. DDoS saldırıları. Servis reddi saldırısında. bellek dağıtımı ve bant genişlidir. Servis reddi saldırıları hedef sistem sahibini tehdit etmek amacıyla kullanılabilir. Günümüzde internet mafyası olarak bilinen hacker’ların elinde binlerce bilgisayardan oluşan çok sayıda botnet’in bulunduğu bilinmektedir.

Bu aşamada yapılan eylemlere örnek olarak steganografi. Kevin Mitnick. William L. tutuklanmasından kısa bir süre sonra kaleme alınmıştır. Bu. Simon Orijinal adı: The Art of Deception Yayıncı: ODTÜ Yayıncılık Sayfa sayısı: 320 Fiyatı: 14 TL Ünlü hacker Kevin Mitnick. Yazı. İzleri yok etme Hacker bir sisteme sızıp erişimi sağladıktan sonra güvenlik personeli tarafından tespit edilmemek. aradan 22 yıl geçmiş olmasına rağmen hala hacker’ların başucu kaynağıdır ve hacker olmak isteyenlerin okuması önerilen ilk metinlerden biridir. Bu yazı neredeyse bütün hacking g sitelerinde bulunur. hatta bazı filmlerde bile kullanılmıştır.HACKER SIRLARI bazı açıkları kapattıkları bile görülmüştür. 1965 doğumlu ve The Mentor rumuzlu Loyd Blankenship tarafından. Hacker. tescilli bir toplum mühendisinin tecrübelere dayanan tavsiyeleri. ileride bu sistemi başka saldırılarında aracı olarak da kullanılabilir. 1986’da yazılan ve ilk defa ünlü hacker dergisi Phrack’te yayınlanan bu metin. “Bir Hacker’ın nship Blanke Loyd Vicdanı”nda UZMANINDAN ÖĞRENIN! ALDATMA SANATI TI Yazar: Kevin Mitnick. Hacker’lar genellikle log dosyaları ve IDS (sızma tespit sistemi) alarmlarını silerek izlerini yok etmeye çalışırlar. Nejat Eralp Tezcan tarafından Türkçeye kazandırılan kitabın çevirisi mükemmel olmasa da son derece kaliteli ve anlaşılır. The Mentor. bu gibi sistemlere “zombi” adı verilir. bilgi güvenliği sürecinin iyileştirilmesi için alınması gereken önlemleri sıralıyor. sosyal mühendisliği konu alıyor. son derece popüler bir yazıdır. “Aldatma Sanatı” başından sonuna kadar hacker’ların en tehlikeli yöntemini. tünelleme protokollerinin kullanımı ve log dosyalarının değiştirilmesi sayılabilir. sistemi kullanmaya devam edebilmek ve yasal yaptırımlardan korunmak için hacking eyleminin izlerini yok etmek zorundadır. bir sihirbazın göz yanılsaması oyunları değil. bilgi güvenliği konusuna onusuna artık diğer cepheden bakıyor: kıyor: Dünyanın en pahalı güvenlik nlik sistemlerinin basit birkaç telefo telefon konuşmasıyla ve bilgisayar klavyesine bile el sürmeden nasıl alt edilebileceğini gösteriyor. Bir Hacker’ın Vicdanı “Bir Hacker’ın Vicdanı” (The Conscience of a Hacker) ya da bilinen adıyla “Hacker’ın Manifestosu” (The Hacker’s Manifesto) muhtemelen tüm hacker’lar ve hacker olmak isteyenler tarafından okunmuş. 5. 17 . çeşitli toplum mühendisliği saldırılılarını örneklerle açıklıyor ve bunlardan nasıl korunabileceğinize dair ipuçları veriyor.

Gerçek hacker bilginin peşinden koşar. hacker’ların neleri ve nasıl yaptıklarına değinir. bir şeylere zarar vermek. bölümünde ele alınmaktadır. veri iletişimi BBS (bulletin board system) adı verilen panolarla yapılıyordu. bir bilişim sistemindeki verileri bozan. Kanunun bu kısmındaki bizi ilgilendiren maddeler şöyle: MADDE 243 (1)Bir bilişim sisteminin . Ancak başka bir hacker olan Tsutomu Shimomura’nın bilgisayarına girince Mitnick’in başı FBI’la derde girer. Kevin’ı yakalatan eski hacker Tsutomu Shimomura’nın kitabından uyarlanan film. Bu nedenle hacking’in ciddi bir suç olduğunu ve tasvip edilmemesi gerektiğini hatırlatmakta fayda var. Metinde bir “pano”dan bahsedilir. hacking’le nasıl tanışıldığına. Bu da hacker felsefesinin özünde bir değişiklik olmadığını gösterir: Hacking. yıkmak. sisteme veri yerleştiren. O yıllarda internet yaygın olmadığı için. bozmak demek değildir. Anlaşıldığı üzere teknoloji müthiş bir evrim geçirmiş olmasına karşın “Bir Hacker’ın Vicdanı” güncelliğini korumaktadır. değiştiren veya erişilmez kılan. bir bilişim sistemine izinsiz olarak giren. Elbette çalışma koşulları farklı olan ve bilişim sistemlerine “izinli” olarak giriş yapan beyaz şapkalı hacker’lar bu kanunun kapsamına girmiyor ve suçlu durumuna düşmüyorlar.BİLGİSAYAR KİTAPLIĞI SERİSİ hacker’ların psikolojisine. 18 Kanunda görüleceği üzere. BBS’ler günümüzün forumlarına benzetilebilir. Bu durumda anlaşılıyor ki özellikle siyah şapkalı hacker’lar ülkemiz yasaları karşısında suçlu durumuna düşüyor. var olan verileri başka bir yere gönderen. yok eden. başkasına ait bir banka veya kredi kartını ele geçiren kişilere hem hapis hem de idari para cezası uygulanıyor. Yasal sakıncalar ve riskler Hacker’ların işlediği suçlar diyebileceğimiz “bilişim suçları” Türk Ceza Kanunun 10. Amerikan eğitim sisteminin çarpıklığına. Bilgiye aç hacker’ımız her gün yeni ve daha büyük maceraların peşinden koşmaktadır. kitabın aksine olaylara tek bir bakış açısından bakmıyor ve Kevin’ı bir canavar gibi göstermiyor. SANAL KORSAN Orijinal adı: Takedown / Track Down Yapım yılı: 2000 Yönetmen: Joe Chappelle Türü: Aksiyon Süre: 96 dakika Kevin Mitnick dünyanın en iyi hacker’ıdır.

(3) Bu fiil nedeniyle sistemin içerdiği veriler yok olur veya değişirse. (2) Bir bilişim sistemindeki verileri bozan. Banka veya kredi kartlarının kötüye kullanılması MADDE 245 (1) Başkasına ait bir banka veya kredi kartını. (2) Sahte oluşturulan veya üzerinde sahtecilik yapılan bir banka veya kredi kartını kullanmak suretiyle kendisine veya başkasına yarar sağlayan kişi. bir yıldan beş yıla kadar hapis cezası ile cezalandırılır. bozma. sisteme veri yerleştiren. altı aydan iki yıla kadar hapis cezasına hükmolunur. var olan verileri başka bir yere gönderen kişi. altı aydan üç yıla kadar hapis cezası ile cezalandırılır. (4) Yukarıdaki fıkralarda tanımlanan fiillerin işlenmesi suretiyle kişinin kendisinin veya başkasının yararına haksız bir çıkar sağlamasının başka bir suç oluşturmaması hâlinde. fiil daha ağır cezayı gerektiren başka bir suç oluşturmadığı takdirde. her ne suretle olursa olsun ele geçiren veya elinde bulunduran kimse.HACKER SIRLARI bütününe veya bir kısmına. 19 . Sistemi engelleme. üç yıldan altı yıla kadar hapis cezası ve adlî para cezası ile cezalandırılır. iki yıldan altı yıla kadar hapis ve beşbin güne kadar adlî para cezasına hükmolunur. hukuka aykırı olarak giren ve orada kalmaya devam eden kimseye bir yıla kadar hapis veya adlî para cezası verilir. değiştiren veya erişilmez kılan. verileri yok etme veya değiştirme MADDE 244 (1)Bir bilişim sisteminin işleyişini engelleyen veya bozan kişi. (2) Yukarıdaki fıkrada tanımlanan fiillerin bedeli karşılığı yararlanılabilen sistemler hakkında işlenmesi hâlinde. yok eden. verilecek ceza yarı oranında artırılır. dört yıldan yedi yıla kadar hapis cezası ile cezalandırılır. verilecek ceza yarı oranına kadar indirilir. kart sahibinin veya kartın kendisine verilmesi gereken kişinin rızası olmaksızın bunu kullanarak veya kullandırtarak kendisine veya başkasına yarar sağlarsa. (3) Bu fiillerin bir banka veya kredi kurumuna ya da bir kamu kurum veya kuruluşuna ait bilişim sistemi üzerinde işlenmesi halinde. Tüzel kişiler hakkında güvenlik tedbiri uygulanması MADDE 246 (1) Bu bölümde yer alan suçların işlenmesi suretiyle yararına haksız menfaat sağlanan tüzel kişiler hakkında bunlara özgü güvenlik tedbirlerine hükmolunur.

Bu e-posta iletisi. Kiminle ve hangi nedenle iletişim kurduğunuzu bilmiyorsanız e-postalarda veya online sohbet ortamlarında kişisel bilgilerinizi asla açıklamadığınızdan emin olmalısınız. yani literatürdeki adıyla “phishing” dolandırıcılığı. Kimlik avı dolandırıcıları. Online suçlular yazılımlardaki zayıf noktaları bulmaya çalışmaktansa insan doğasındaki 20 Sahte e-posta iletileri ve web siteleri Sosyal mühendisliğin en .BİLGİSAYAR KİTAPLIĞI SERİSİ Online ortamların kötü çocukları bilgisayarınıza erişmek için karmaşık teknolojiler kullanabileceği gibi çok daha basit ve sinsi yöntemler de kullanabilir. Hacker’ların kullandığı sosyal mühendislik yöntemlerinin amacı. yasal bir siteyeymiş gibi görünen ama gerçekte sizi sahte veya taklit bir web sitesine götüren bir bağlantı içerir. yazılım üreticileri tarafından hızla giderilebiliyor. genellikle parolalarınızı ya da önemli mali ve kişisel bilgilerinizi vermeniz için kullanıcıyı ikna etmek. kişisel bilgilerinizi açıklamanız için sizi ikna etmeye çalışan sahte e-posta iletileri veya web siteleri kullanabiliyor. Örneğin kötü niyetli kişiler size bankanızdan veya başka bir finans kuruluşundan gönderilmiş gibi görünen ve hesap bilgilerinizi güncelleştirmenizi isteyen bir e-posta iletisi gönderebilir. Bu noktada oturum açma Konu bilişim suçları olduğunda “sosyal mühendislik” kavramı sıkça kulaklara çalınıyor. yaygın biçimi kimlik avı. Bulunan yazılım açıkları. zayıflardan yararlanmayı tercih ediyor. Fakat insani temellere dayanan yöntemler çoğu zaman kullanıcı bilinçlenmediği sürece hacker’ları başarıya ulaştırmaya devam ediyor.

en kısa sürede çalınan bilgilerinizin kullanılabileceği yerleri haberdar etmelisiniz. Fakat kimlik avı amaçlı e-posta iletileri genellikle yazım hataları. genelde işyerlerinde karşılaşılan ama belirli bir hedefe yönlendirilen e-posta dolandırıcılığıdır. İleti. Sahte e-postalar üzerinden yapılan dolandırıcılığı önlemek için ne yazık ki bankalar gibi kurumların alabileceği pek fazla önlem bulunmuyor. bilinçlendirmeye çalışıyorlar Böyle bir dolandırıcılığın kurbanı olduğunuzu düşünüyorsanız. parolanızı veya diğer önemli bilgilerinizi girerseniz. belirli bir şirketin. e-posta servislerinin web arayüzlerini kolayca kopyalayarak sahte sayfalar yaratabiliyorlar. hesaplarınızın dondurulmasını isteyebilirsiniz. tehdit niteliğinde ve abartılı ifadeler içeriyor. dil bilgisi hataları. kuruluşun veya grubun tüm çalışanlarına ya da üyelerine gerçekmiş gibi görünen e-posta iletileri gönderir. Hedefe yönelik kimlik avı Tanıdığınız kişilerden gelmiş gibi görünen hedefli saldırılar. Hedefe yönelik kimlik avcıları. kamu kuruluşunun. Dolandırıcılar banka ve finans kuruluşlarının.HACKER SIRLARI bilgilerinizi. çalışıyorlar. Örneğin bankanızı arayabilir. online dolandırıcıların elinde ciddi bir silaha dönüşüyor. tümünü kötü niyetle bu eylemi gerçekleştiren kişilere teslim etmiş olabilirsiniz. Onlar genellikle kişisel bilgileri ve hesap güncellemelerini e-posta yoluyla istemeyeceklerini bildirerek kullanıcılarını Artık çoğu anti virüs ve güvenlik paketinin içinde kimlik avı kontrolü özelliği de bulunuyor. Günümüzde web sitelerini taklit etmenin kolaylığı. insan kaynakları müdürü 21 .

ele geç İnternette kolay para İntern kazanabileceğinizi vaat eden kazan kişilerden uzak durmak. Dolandırıcı. harcayarak büyük miktarlarda harcay kazanabileceğinizin para k belirtilmesidir. Kullanıcı adlarını ya da parolaları isteyebilir veya sisteminize kötü niyetli bir yazılımı kurmayı amaçlıyor olabilir. Anlık mesajlaşma hileleri MSN Messenger.BİLGİSAYAR KİTAPLIĞI SERİSİ PayPal’in arayüzünü taklit ederek kullanıcıların giriş bilgilerini elde etmek için hazırlanmış bir web sayfası. Ancak 22 korunmak i i k ll l bil k k k için kullanılabilecek önlemler yine aynı. önlem veya bi BT çalışanı gibi bir l ibi şirketteki herkese bir e-posta iletisi göndermesi beklenen bir çalışandan veya bir meslektaşınızdan gelmiş gibi görünebilir. Örneğin bir arkadaşınızın anlık mesajlaşma hesabını ele geçirmeyi başaran saldırgan. Hedefe yönelik kimlik avının. Bu tür e-postaların ortak noktaları. belirti göndermeniz için sizi para g etmeye ya da paranızı ikna e kimliğinizi ve hatta her veya k ikisini birden çalmak üzere kullanılabilecek mali bilgilerinizi kullan geçirmeye çalışır. sizle bu hesap üzerinden iletişim kurarak daha fazla kişiye ulaşmayı deneyebilir. hiçbir şey yapmadan ya da çok az bir çaba . kimlik avından daha karmaşık bir sosyal mühendislik türü olduğunu söyleyebiliriz. Google Talk gibi anlık mesajlaşma servisleri de kötü niyetli kişiler tarafından saldırı aracı olarak kullanılabiliyor. bu kişiler konuda konud alınacak en temel önlemlerden biri olabilir. Anlık mesajlaşma ortamında konuşmakta olduğunuz E-posta hileleri Yabancı bir ülkeden (genelde Nijerya’dan) bir miktar paranın başka bir ülkeye gönderilmesi ile ilgili yardım isteyen ya da bir çekilişi kazandığınızı haber veren e-postalar da kimlik avcılarının popüler yöntemlerinden.

Özellikle şifre ve parola girişleri için sunulan ekran klavyesi özelliğini kullanmakta yarar var. Yöntemlerin temeli yazılıma ya da donanıma dayanmadığından. Internet Explorer’ın Araçlar menüsünün içinde bulunan Kimlik Avı seçeneğine tıklayarak şüphelendiğiniz sitenin kara listede olup olmadığını kontrol ettirebilirsiniz. Anlatılan öykülerden etkilenen potansiyel internet kullanıcıları. bir sayfada kimlik avcılığı olma ihtimalini sezdiklerinde kullanıcıyı çeşitli bilgilendiriyorlar.HACKER SIRLARI ONLINE BANKACILIK VE E-TİCARETTEN KORKMAYIN Burada bahsettiğimiz güvenlik tehditleri online bankacılık ve e-ticaret gibi hayatı kolaylaştıran kavramlara da bir taraftan zarar veriyor. Kullanmakta olduğunuz bilgisayarın casus yazılımlar içermediğinden eminseniz ve kötü niyetli kişilerin uyguladığı sosyal yöntemlerden haberdarsanız. arkadaşınızın h zamankinden k d her ki d farklı bir tarz sergilemesi durumunda önlem almalı ve gerekirse arkadaşınıza başka yollarla ulaşarak onu durumdan haberdar etmelisiniz. Yazılımsal önlemler Daha önce de belirttiğimiz gibi sosyal mühendislik yöntemlerinden korunmanın temel şartı. Elbette banka ve alışveriş sitelerinin sunduğu güvenlik önlemlerini kullanmaya dikkat etmelisiniz. Oysaki bilinçli internet kullanıcılarının bu tür tehditlerden çekinmesine gerek yok. Internet Explorer. saldırıya maruz kalanların durumu anlaması ve kötü niyetli tarafa itibar etmemesi gerekiyor. yollarla bilgilendiriyorlar Benzer şekilde Windows Mail ve Outlook gibi güncel e-posta istemcilerinin de kimlik avı filtreleri mevcut. 23 . internet üzerinden banka işlemi yapmak ve alışveriş konusunda çekince geliştiriyor. Elbette internet tarayıcılar ve e-posta istemcileri gibi popüler yazılımların da kimlik avına karşı bazı özellikleri mevcut. online bankacılık ve internet üzerinden alışveriş işlemlerine gönül rahatlığıyla devam edebilirsiniz. saldırılar d dğ d ld l tamamen sosyal iletişim yoluyla gerçekleştiğinden. kullanıcıların bilinçlenmesi. Opera ve Firefox’un güncel sürümleri.

BİLGİSAYAR KİTAPLIĞI SERİSİ Hacker vs.. Bazıları zevk için saldırıp yok ederken.. hacker’lar (siyah şapkalılar) ve sempatizanlar (lamer). bazıları da “guru” tavırlarıyla aydınlatıp. ceplerini doldurmanın peşinde olanlar da.. iki tarafın da silahları aynı! Hacker olarak nitelediğimiz kişiler aslında birbirlerinden bir hayli farklı ideoloji ve amaca yönelik çalışıyorlar.. Etik hackerlar birçok kaynakta 24 .. Ancak gerçekten taraf değiştirenler ya da taraf olmayı bırakanlar da olabiliyor. Danışmanlığını yaptıkları firmaların tarafı olarak. H4x0r İyiyle kötünün savaşı bitmek bilmiyor.. Öyle ya da böyle hepsi hacker! Dilediklerinde yürüdükleri yolu değiştirip. Bir “guru” mu “korsan” mı? Genellikle hacker sıfatı kendi içerisinde beş farklı türe. etik hacker’lar (beyaz şapkalılar). Savaşı hangi tarafın kazanacağınıysa kestirmek çok zor. Ancak bildiğimiz bir tek şey var ki. Bunlar arasında siyasi amaçlarla çalışanlar da var.. Bu nokta güvenilmez gibi duran bir imaj sergiliyorlar. Bu tarz hacker'ların büyük bir kısmı sistem güvenliği uzmanı ya da güvenlik uzmanı sıfatlarıyla danışmanlık hayatına atılıyorlar.. farklı amaçlara yönelebilirler. beş farklı ideolojiye ayrılır ancak temelde üç tür hacker'dan bahsedebiliriz. yol göstermeye çalışıyor. Tabii yine taraf olarak. Onca yılın bilgi ve tecrübesiyle hayatlarını kazanmaya başlıyorlar.

Bu kişiler tahmin edebileceğiniz üzere çekirdekten yetişme beyaz şapkalılardan farklı olarak tamamen etik değerler üzerine kurulu. faydal Elbette ki bunun bir sonu yok. “üstatlar yaparken. Genellikle “üstat”lar bir şeyleri geliştirmeye çalışırken (Linux gibi) korsanlar işin kolayına kaçmayı tercih ediyorlar. ncurses. Bunun sonucunda güvenlik önlemleri sonucu ancak bir açıkları bulunduğunda kırıldıklarında ya da k güncelleniyor. Zaten sırf bu nedenle birçok saldırı sadece maddi menfaatler için yapılıyor. Örneğin Eric Steven Raymond. korsanlar bozmaya uğraşırlar” diye iki hacker arasındaki çizgiyi iyice belirginleştiriyor. Kafanızda 25 Eric Steven Raymond. Alayl Alaylı ya da okullu Günü Günümüzde baş gösteren ekonomik kriz nedeniyle işsizlik ekono oranları global olarak artış oranla gösteriyor. hepsi daha güvenli olmak adına danışmanlar ve test ekiplerine para akıtmaktan çekinmiyor. d dalları İşte şimdilerde yıldızı parlayan mesleklerden birisi de etik hacker etiketli danışman olmak. Yani korsanlar her güncel zaman ilk adımı atan taraf oluyor. Jargon Kitabı'nın (Yeni Hacker Sözlüğü olarak da bilinir) şimdiki sağlayıcısıdır. Bunu aşmanın bir göster yolu o olarak da yeni iş kolları ya da d l yaratmak gösteriliyor. “Jargon Kitabı”nda (Yeni Hacker Sözlüğü olarak da bilinir) hacker sıfatını üstat ve korsan olarak ikiye ayırıp. Bu noktada birçok üstadın da bilgi ve tecrübesini paraya çevirdiği aşikâr. yazılım ya da kırılam algoritma algorit bulunmuyor. Ancak günümüz internet dünyasında filmlerde görmeye alıştığımız türden bir iyi-kötü mücadelesi yaşanmıyor. Bu sayede bizler çok daha güvenli bir ortamda e-ticaret yapabiliyor ya da e-bankacılık kolaylıklarından . giflib/libungif ve libpng gibi birçok önemli programı yazmıştır. sıkı bir eğitimden geçirilerek bu unvanı almaya hak kazınıyorlar. Özellikle internet üzerinden para kazanan firmaların hemen faydalanabiliyoruz.HACKER SIRLARI guru ya da üstat olarak da anılıyorlar. Ayrıca fetchmail. Elbett Tecrübelerimiz gösteriyor ki. Tecrüb kırılamayan şifre. Emacs modları. Open Source Initiative adlı kuruluşun sözcüsü ve avukatıdır. Artık bir güvenlik danışmanı bulunmayan ya da hack takımlarıyla çalışmayan firma bulmak çok zor.

BİLGİSAYAR KİTAPLIĞI SERİSİ sıradan bir sertifika eğitimi canlandıysa gayet doğru bir imaj olduğunu söyleyebiliriz. oturtm Dünyada birçok ülkenin Dünya yanı sı Türkiye'de de CEH sıra sertifikası almanız mümkün. katma Üç aşa aşamalı sertifikalar serisinin ilk adı ve ilk seviyesi olan adımı CEH. Yani uzun lafın kısası tıpkı bir branşın kürsüsü 26 altında fakülte eğitimi almak gibi etik hacker olmanızı sağlayan sertifika programları da görünenden daha fazla bilgi ve tecrübe kazandırıyor. bu eğitimlerde tecrübe kazanılması için sayısız vaka incelemesi ve birebir vaka çözümü yapmanız gerekiyor. Günümüzde bu mesleği kabul ettiren beyaz şapkalıların büyük bir kısmı geçmişinde hack suçundan hüküm giymiş kişiler. Zamana karşı yarışmanız da cabası. sertifik Bu aşa aşamada kaydoluğ bu eğitimi tamamlayarak sertifika eğitim almaya hak kazanan kişiler bir almay takım kurum ve kuruluşlar tarafından kayıt altına alınıyor. Zaten eğitim sonunda sertifika almak için gireceğiniz sınav da bir tür saldırı önleme ve açık bulma oyunlarından ibaret. Bir zamanlar FBI tarafından aranan ve hack eylemlerinden dolayı hüküm giyerek bilgisayara dokunmama cezasına çarptırılan ünlü Hacker’lardan Mitnick de şu günlerde güvenlik danışmanlığı verenlerden. Bir başka açıdan bakıldığındaysa sicili temiz bir danışman oluyorsunuz. “bu eğitimle üstadın yolundan yürürken öğrenilecek bilgi bir olur mu?” diye geçirdiğinizi duyar gibiyiz. size farklı bir bakış açısı kazandırmanın yanı sıra internet kazand üzerinde yapacağınız işleri üzerin güvene dayalı bir temel üzerine oturtmanızda fayda sağlayacaktır. Uzmanlar tarafından yasalar ve etik değerler üzerine kurulu bir standardizasyonla hazırlanan eğitimler sonucunda tam anlamıyla bir güvenlik analisti ve sistem açıklarını tespit etme uzmanı oluveriyorsunuz. Şimdi aklınızdan tecrübesizlik ve teorik bilgi yükü gibi bir takım kavramları geçirip. . Etik hacker olmak istiyorum! Kendinize yeni bir meslek arıyorsanız ve illaki bilişim alanında çalışmak istiyorum diyorsanız sahip olduğunuz (ya diyors da sah olacağınız) sertifikalar sahip arasına CEH'i (Certified Etical Hacker / Sertifikalı Etik Hacker) Hacke katmanızda büyük yarar var. Ancak şunu söylemekte fayda var ki.

Fakat birçok kişi hacker eğitimini duyduğunda sistemi. bazen de onu paylaşmaktan kaçan ve kapalı kapılar ardında tutanlar karanlık taraf gibi gösteriliyor. sorumsuz. uzman programcılar ve ağ sihirbazları tarafından oluşturulmuş bir kültürün üyeleri tarafından ortaya atılmış. 27 . Unix işletim sistemini bugünkü haline getiren. Bu ikilem hemen herkes için anlaşılması zor bir hava yaratıyor. Bunlar bilgisayar sistemlerini bozan ve telefon sistemini izinsiz kullanan insanlardır. Star Wars ve üstadın yolu Hacker teması birçok kişi ve topluluk tarafından Star Wars serisinde anlatılan (ya da vurgulanan) felsefeye benzetilir. Usenet'i çalışır halde tutan ve web’i ayakta tutanlar. birileri için de hırsız. kodu ya da bir prototipi kırmaya çalışan kişi karanlık tarafmış gibi gösterilirken. siz bir üstatsınız. Bunun cevabını da böylelikle vermiş olalım istedik. üstatlardır. Gerçek üstatlar bunlara “korsan” (cracker) der ve onlarla muhatap bile olmak istemezler. Elbette ki yoldan çıkmak bu kişilerin düşündüğü son şey bile olmasa gerek. yöntemleri ve araçları öğrendikten sonra filmlerdeki senaryolarda gördükleri ya da haberlerde duydukları hacker'lar gibi olmak istediklerinde kendilerini neyin engelleyebileceğini merak ediyorlar.HACKER SIRLARI Bu nedenle ileride olası bir yön sapmasına düştüklerinde kıskıvrak yakalanıyorlar. Ancak kendilerine üstat (“hacker”) diyen fakat gerçekte üstat olmayan bir grup daha vardır. Sonuç olarak da hacker birileri için kurtarıcı. Buna göre. güvenilmez olduklarını ve çok da zeki olmadıklarını düşünürler. Ancak bu konuya bir açıklama getirmek için yine Jargon Kitabı'nın yazarı Raymond'ın tanımlamalarına bakmayı tercih ediyoruz. Bu aşamada Star Wars'a gönderme yapmak istersek korsanları kolay yoldan güce ulaşmaya çalışan Sith'ler olarak da kabul edebiliriz. Gerçek üstatlar. korsanların genellikle tembel. neyin nasıl olduğunu bilmeden sadece yapmış olmak için yapan. Üstelik bazen bilgiyi. jargonu. Sonuç olarak üstatlara göre korsanlar kolaya kaçan. bu kültüre katkıda bulunduysanız ve insanlar sizin kim olduğunuzu bilerek size “üstat” diye hitap ediyorsa. Raymond'a göre “üstat” kavramı. kökeni bilgisayar tarihinin başlangıcına kadar uzanan. bozucu ya da fikir haklarını / özel hayatı hiçe sayan bir korsan oluveriyor. zarar vererek kendisini tatmin etmeye çalışan kişilerdir. interneti kuran. Özellikle aydınlık taraf ve karanlık taraf olarak ikiye ayrılan dünyada alacakaranlığa yer verilmek istenmez. Eğer bu kültürün bir parçasıysanız. kahraman ya da üstad olurken.

BİL SA BİLGİSAY BİLGİSAYAR KİTAPLIĞI ERİSİ BİLGİSAYAR KİTA LIĞ SERİSİ BİLGİSAYAR KİTAPLIĞ SERİSİ İL İLG A AY İTAP I İTA LIĞ İTA LIĞI TA TAP RİSİ S RT TARAMA PO Hemen her casusluk filminde er mevcut bir bilgisayar ağına r sızmak için çeşitli yöntemler kullanılır. yapımların alan filmdir Tüm bu y p l ortak noktası da hacker’ların hedefledikleri bir ağa sızabilmek için belli yöntemler kullandığı ve bu yöntemlerin de hep işe . Bu filmlerden belki de en B fil l bilinenleri kuşkusuz Matrix serisi. Kod Adı: Kılıçbalığı ve meşhur hacker Midnick’in hayatını konu filmdir. Üstelik bu yöntemlerin çok kısa süreler içerisinde sonuç 28 zmak için neler ker’ların bilgisayarlara sı Hac erinizi alın. tedbirl verdiği de izleyicilere vurgulanır. yaptığını öğrenin.

HACKER SIRLARI yaradığıdır. bir ağ ya da sistem yöneticisi. Elbette ki bu işlemler için birçok farklı yöntem ve yazılım mevcut. Ancak birden fazla bilgisayarınız varsa ya da Windows XP SP2 kullanmıyorsanız Nmap ile kendi sisteminizi rahatlıkla tarayabilirsiniz. gerekli önlemlerini alabilir. Bu noktadan anlayacağınız üzere bir hacker sızmak istediği bilgisayarı tespit ettikten sonra içeri girmenin yollarını araştıracak ve bu amaçla da bir port tarama yazılımı kullanacaktır. Bu noktada özellikle Nmap için bir dezavantajdan bahsetmemiz gerekiyor. uzaktaki ya da bulunduğunuz yerel ağdaki herhangi bir host’un güvenlik açıklarını ortaya çıkartan yazılımlardır diyebiliriz. ekrana gelen bilgiler ışığında bir hacker’ın sisteme girmek için hangi yolları deneyeceğini kestirmek çok da zor olmayacaktır. Günümüzün port tarama 29 . Gerçek hayattaysa durum çok küçük değişikliklerin haricinde hemen hemen bu şekildedir. Çünkü Microsoft. SP2 güncellemesi ile TCP/IP soketlerinin taranmasını engelledi. 2000’li yılların en çok konuşulan filmi Matrix’te ünlü hacker Trinity Nmap 2. Ancak biz önceliği açık portların bulunmasına veriyoruz. Eğer içinde bulunduğunuz ağı ya da kendi bilgisayarınızı taramak istiyorsanız Windows XP SP2 yüklü bir bilgisayar için mümkün olmadığını söyleyebiliriz.50 Beta kullanıyor. Kullanılan yöntemse hedef makinenin açık olan tüm portlarını dinlemeye almak ve içeri sızabilmek için doğru anı yaratmaktır. Bu tarz bir tarama sonucunda sistem yöneticisi için. Bu aslında güvenlik için oldukça iyi diyebiliriz. Gelecek yazılarımızda ise bulunan açıkların değerlendirilmesine yer vereceğiz. sorumluluğunu yüklendiği ağın ve bu ağa bağlı olan bilgisayarların güvenliğini tıpkı bir hacker gibi port tarama yazılımlarla tarayıp. Port tarayıcılar ne işe yarar? Port tarayıcılar için en basit şekilde. Bu duruma güvenlik tarafından bakacak olursak.

Buradan da anlayabileceğiniz gibi ping uygulamasını devreden çıkartabilir ya da firewall gibi güvenlik yazılımlarıyla engelleyebilirsiniz. Bunun yanı sıra Windows üzerinde kullanabileceğiniz BlackIce (networkice..BİLGİSAYAR KİTAPLIĞI SERİSİ yazılımlarında birçok farklı özellik de bulunuyor. Bu noktada işe. Özellikle hedef bir kişisel bilgisayar değil de sunucu ya da web sitesi ise durum çok daha kötü. Sunucuların kurtarıcısı: Linux’u masaüstünüzde ya da sunucunuzda kullanıyorsanız port tarayıcılara karşı önlem almanın en iyi yolu Snort yazılımından geçiyor. domainin bulunduğu sunucu gibi bilgilerin. Ancak çoğu birkaç MB gibi küçük boyutları geçmeyen bu yazılımlar nasıl oluyor da bu kadar marifeti bünyelerinde barındırabiliyorlar? Daha da önemlisi nasıl oluyor da bir sunucuyu ya da ip adresini saniyeler içerisinde tarayıp açıklarını listeleyebiliyorlar? İşte tüm bu soruların cevabı internet mantığının ve işletim sistemlerinin bu mantığı kullanış yöntemlerinde gizli. Bu tarz bilgilere Nmap ya da SuperScan gibi yeni nesil port tarayıcılarla kolayca ulaşabilirsiniz. Çünkü örneğin Nmap ile bir web sitesini taradığınızda Port tarayıcı yazılımların en basit şekliyle “ping” yöntemini kullanarak bir bilgisayarın açık olup olmadığını ya da hangi portlarının açık hangilerinin kapalı olduğunu öğrenebildiğinden bahsetmiştik. Tabii bunların yanı sıra web sitesinin ip adresinin.. Biz bir web sitesine bağlanırken ya da bir arkadaşımızla anlık mesajlaşma yazılımları aracılığıyla sohbet ederken temel olarak bu tarz işlemler için açık ve sürekli dinlemede olan portları kullanırız. Eğer bir güvenlik duvarı kullanmak istemiyorsanız Windows ya da Linux ile kullanabileceğiniz saldırı tespit yazılımlarını da tercih edebilirsiniz. Port tarayıcılar nasıl çalışır? Bir port tarayıcısının ne işe yaradığı ve ne tür bilgiler verdiğini açıkça gördük. Bu amaçla dilerseniz Norton firmasının geliştirdiği firewall yazılımını ya da kişisel kullanımı ücretsiz olan ZoneAlarm yazılımını tercih edebilirsiniz.org) yazılımı en başarılı tespit yazılımı olarak gösterilmekte. hedef bilgisayarın kullandığı işletim sistemi. Bu amaçla yaratılmış ve genel olarak Unix türevi sunucularda kullanılan Snort (snort. ping yönteminin günümüzde birçok işletim sistemi ya da sunucu bazlı sitem tarafından kolaylıkla tespit edilebildiğini belirterek sunucunun kullandığı işletim sisteminden. açık ve kapalı portlarının listelenmesi de cabası. veritabanı uygulamasına kadar birçok detaya ulaşılabiliyor. Bunlar arasında kuşkusuz bir hacker’a bayram havası estirecek olan.com) yazılımı da en az Snort kadar başarılı. 30 . Bu Port tarayıcılarına karşı önlemle başlayabiliriz. BIOS bilgileri ve mac adresi gibi kıymetli bilgileri listelemesi sayılabilir.

Denemek isteyen ya da merak edenler için küçük bir örnek yapalım. Bir web sitesinin ip numarasını ve host bilgisini öğrenmenin en kolay yolu da “nslookup 31 . Tabii bazı kısıtlamalarla. Başlat>Çalıştır>cmd yolunu takip ederek komut satırını açın.. Kaydedilen bu cevap döngüleri sayesinde hedef IP numarasına sahip olan bilgisayarın o anda çalışıp çalışmadığı. portlara da ip numaralarımız aracılığıyla bağlanırız.Tam da bu noktada devreye giren port tarayıcıları gerekli açıkların tespit edilmesi için sistemlerin tüm TCP/IP portlarına ve servislerine saldırarak hedeften alınan cevapları kaydederler. sisteminiz hakkındaki en ince detayı bile atlamadan listeleyebiliyorlar. İnternete bağlı olduğunuzdan emin olarak “ping pcnet.tr” komutunu yazıp enter tuşuna basın. Bu sayede sitenizin adresini bilen herkes sorgusuz sualsiz sunucunuza bağlanabilir. Çeşitli ayarlarla oynayarak ping işleminde kullanılacak paket boyutunu değiştirebilir ya da ping sayısını arttırabilirsiniz. Herhangi bir cevap dönmeyen port ya kapalıdır ya da firewall benzeri güvenlik yazılımları tarafından korunmaya alınmıştır Bunun yanı sıra hiçbir ek yazılım kullanmadan sadece Windows ile gelen yazılımlar sayesinde de bir bilgisayarın açık olup olmadığını ya da bir web sitesinin hangi IP numarasına sahip olduğunu öğrenebilirsiniz. Bazen e-posta ya da login olmayı gerektiren bir port üzerinden. Ancak sitenizin bulunduğu sunucu hakkında gerekli bilgi ve açıklar tespit edilmişse bu kısıtlamalar biraz esnetilebilir. bazen de güvenlik tarafından hiç önemsenmeyen. Bunun için port tarayıcılarının da çok sık kullandığı “ping” ve “nslookup” komutları işinizi görecektir.HACKER SIRLARI Herşey ortada!: Port tarayıcılar o kadar gelişti ki. Bu paket boyutu uygulamadaki ön tanımlı boyuttur ve hosta sadece 4 kez yollanır.com.. çalışıyorsa hangi portların açık olduğu bilgisine ulaşılır ve açıklar kullanıcıya listelenir. Örneğin bir web sitesi açmaya karar verip de sunucu kurduğunuzda web sitenize her isteyenin bağlanabilmesi için açık bir port bırakırsınız. Açık portlardan dinlemede olduklarına dair bir cevap döner. 32 Byte’lık paketlerle ping yapıldığını göreceksiniz. Tabii hacker’lar tarafından. Buna NetBIOS tablosu ve MAC adresi de dahil. Ama bunun aynı zamanda DoS saldırısı anlamına geldiğini de belirtelim. sürekli ve herkese açık olan bir port üzerinden işlem yaparız.

Bu örnek bile iyi bir port tarayıcısının nasıl çalıştığı hakkında ipuçları verebilir. Geliştiricisi Fyodor’un yarattığı ve piyasadaki ücretli port tarama yazılımlarında da yer alan hemen tüm efektif özellikler artılarıyla Nmap’te bulunuyor. Ancak Wireless (802.20 : Nmap aslen Unix için geliştirilmiş sonradan Linux üzerine yerleşmiş ancak günümüzde MacOS’tan Solaris’e. dial-up bağlantılarla çalıştıramıyor ya da grafiksel arayüzü kullanamıyorsunuz (yeni sürümde grafiksel arayüz bulunuyor ama biz düzgün şekilde çalıştırmayı başaramadık).tr” yazıp enter’a basmaktır.11) kartlarla. Ancak biz bu başlık altında multi platform bir yazılım olan Nmap ve Windows sistemlerinde kolay kullanımıyla öne çıkan SuperScan yazılımlarına değineceğiz. Bunun yanı sıra Windows altında Linux ve diğer Unix türevlerinde olduğu kadar başarılı çalışmadığını da belirtmemiz gerek. Dilerseniz arama motorlarında küçük bir araştırma yaparak ihtiyaçlarınıza uygun yazılımlar 32 bulabilirsiniz. pcnet. BSD’den Windows’a kadar hemen tüm işletim sistemlerinde çalışabilen bir port tarama yazılımıdır. hızlı ve çok fonksiyonlu oluşu ile hem hecker’ların hem de güvenlik uzmanlarının en gözde yazılımıdır. Ekranda host adını ve ip numarasını görebilirsiniz. Port tarama yazılımları Yazımızın başında iyi bir port tarama yazılımının altın değerinde olduğunu ve internette ücretli – ücretsiz birçok port tarama yazılımına ulaşabileceğinizi söylemiştik. Bu özelliğinin yanı sıra ücretsiz. Örneğin Windows altında Nmap kullanırken kendi bilgisayarınızın açıklarını tarayamıyor (SP2’li Windows XP’lerde). Network Mapper (Nmap) 4. Ya da .BİLGİSAYAR KİTAPLIĞI SERİSİ Windows yeter!: Bir sitenin IP adresini ya da bir IP’nin kullanılıp kullanılmadığını anlamak için Windows ile gelen “ping” ve “nslookup” işinizi görebilir. ethernet üzerinden kullanılan internet bağlantısıyla ve komut satırından kullanmak şartıyla Nmap’ten yararlanabilirsiniz. Bu nedenle dünyanın en iyi ve başarılı port tarayıcısı diyebiliriz Nmap’e.com.

Editör diyor ki Port tarama her ne kadar hacker yöntemi olarak görülse de aslen ne kadar güvende olduğunu bilmek isteyen hemen herkesin faydalanabileceği bir yöntemdir. Hatta büyük şirketlerin bilgi işlem departmanları. 33 . Bu anlamada Nmap’in Linux sunucular ya da Windows sunucular hakkında ne kadar detaylı bilgiler sunduğunu kendiniz görebilirsiniz. sadece port taraması yapmakla kalmıyor. Bir güvenlik şirketi olan FoundStone tarafından geliştirilen SuperScan. NetBIOS tablosu ve MAC adresi gibi hayati bilgilerini elde edebiliyorsunuz. Benzer şekilde Linux sunucuda barındırılan capoeiramundo. Cygwin alt yapısını kullanarak sanki Linux altındaymış gibi Nmap’i grafiksel arayüzü ile kullanabilirsiniz. bir bilgisayara sızılabilmesi için öncelikle açık bir port bulunmalıdır.tr adresini bu komut ile kullanarak yaklaşık 1 dakika içerisinde birçok bilginin listelenmesini izleyebilirsiniz. Nmap kadar olmasa da popüler birkaç özelliğine sahip olan SuperScan ile hedef bilgisayarın kullandığı işletim sistemi bilgileri. SuperScan 4. daha güvenli bir ağ yaratmak adına belli portları kapatmak ve belli portları dinlemeye almak için port tarama yazılımlarını kullanırlar. Unutmayın.0: Windows tabanlı port tarama yazılımları içerisinde en güçlü ve kullanımı en kolay olan yazılımdır diyebiliriz. Bu sayede dilerseniz bu IP numaralarından birini açıkları doğrultusunda hedef olarak belirleyebilir ya da dilediğiniz bir IP numarasını Proxy sunucunuzda maskeleme amaçlı kullanabilirsiniz. Örneğin Windows sunucu üzerinde barındırdığımız pcnet. Nmap ile basit bir açık tarama örneği yapmak istersek. com. listelenen bilgileri rahatlıkla test edebilirsiniz. Uzun lafın kısası port tarama yöntemleri siyah şapkalılar kadar beyaz şapkalıların da en çok kullandığı yöntemdir. Ama en başarılı taraflarından birisi de kuşkusuz girdiğiniz bir IP aralığını tarayarak kullanımda olan IP numaralarıyla kullanımda olmayan numaraları listeleyebilmesi. Sizler de bu yöntemi (ve yazılımları) kullanarak ev ağınızın ve hatta kişisel bilgilerinizin güvenliğini sınayabilirsiniz. kullanıcı ve grup hesaplarını da SuperScan ile rahatlıkla görebiliyorsunuz. Bunların yanı sıra o an devrede olan paylaşımları. komut satırını açtıktan sonra “nmap –A –T4 host_adı/ip numarası” gibi bir komut kullanmanız yeterli.HACKER SIRLARI Nmap’i yükledikten sonra sadece nmap komutunu çalıştırdığınızda kullanabileceğiniz tüm parametreler listelenir. com adresinin açıklarına bakıp.

Zira hacker hiç bilmediği. bir hacker’a hiç şüphe duymadan 34 . İşte bir ağın haritasını çıkartmak (topolojisini çıkartmak). açıklarını belirleyemediği bir ağa sızamaz. Bu yöntem öyle bir işleyişe sahiptir ki. Bu noktalardan birisi de hacker’ın hedefini nasıl belirlediği ve bu hedefe ulaşmakta hangi yöntemleri izlediğidir. Bunun önemi hack uygulamalarında çok büyüktür. Hemen her bilgisayar kullanıcısının hayali hack konulu filmlerde gördüklerini uygulayabilmektir. açıklarını ya da zayıf noktalarını belirlemek ve bu açıkları en iyi şekilde kullanabilmek için hacker sosyal mühendislik dediğimiz bir yöntem kullanır. Yani filmlerde dakikalar ya da saniyeler içinde kırılan şifreler ve sızılan bilgisayarların mazisinde aslen uzun zaman dilimlerine yayılmış ve çok iyi planlanmış veri toplama süreci yatar.BİLGİSAYAR KİTAPLIĞI SERİSİ Sosyal mühendislik Hacker'lar babadan kalma veri toplama yöntemlerini iyiden iyiye geliştirdiler. Ancak bu filmlerde bazı noktalar hep atlanır. Hedef daha çok veri elde etmek.

hacker’ın yine de para 35 . doğum tarihiniz. evinden çıkmayan. “Anlatabilirsiniz” dediğimize dikkat edin. yaşınız. çünkü sosyal mühendislik aşamalarında hacker’la sıcak temas kurup. Bu aşamada akla ilk bankalar gelse de hacker’lar daha çok kendilerine fazlaca ağır suçlar yüklemeyecek ve çaldıkları verinin önemsenmeyeceği hedeflere saldırmayı tercih ederler. Yani. Bu bilgiler arasında adınız. hobileriniz. Ancak şimdilerde veri hırsızlarının müşterileri de yöntemleri de oldukça değişti. Peki. soyadınız. yüzyüze veya telefon aracılığıyla konuşmuş oluyorsunuz. geçmiş yıllarda çok sıklıkla kullanılan ve internet bu kadar yaygın olmadığı için de daha çok sıcak temas gerektiren bir uygulamaydı. bu yöntem nasıl yapılıyor? Daha da önemlisi bu yöntemden korunmak için neler yapılmalı? İşte her yönüyle günümüzün sosyal mühendislik yöntemi ve korunma yolları. Bu avlar. gizli kalması gereken verileri anlatabilirsiniz. Bir forum hack edildiğinde o forum üyelerine ait detaylı bilgiler hacker’ın eline geçer. arkadaş çevresi olmayan ya da tüm parasını bilgisayar malzemelerine harcayan tipler olmadığı da ortaya çıkıyor. hacker için maddi değer taşıyan ya da paraya çevrilmesi mümkün olan verilerin sahipleri olarak düşünülebilir. eğitim durumunuz ve çalışan bir e-posta adresiyle forum veya sitenin işleyişine göre kredi kartı bilgileri sayılabilir. pazarlamanın internetteki yüzlerinden biri olan spam postaların. Bu hedeflerin başında kişisel bilgileri içeren ve üyelik yöntemiyle iş yapan siteler. Birçok internet kullanıcısının bu tarz üyelik formlarını doldururken gerçek dışı bilgiler kullandığını varsaysak bile. Avı seçmek zor iş Hacker bir saldırı öncesi kendisine çıkar sağlayacak bir av seçmekle işe başlar. ilgi alanlarınız. forumlar sayılabilir. Sosyal mühendislik yöntemi. bizim adreslerimizi ne şekilde buldukları da sosyal mühendislik dehalarının yeni bir kazanç yolu yarattıklarının en açık kanıtı.HACKER SIRLARI ağınıza veya kendinize ait. Tabii bu noktada hacker’ların içe kapanık.

BİLGİSAYAR KİTAPLIĞI SERİSİ Popüler arama motorumuz Google. Böylece hiç uğraşmadan birkaç ay içerisinde paraya çevrilebilecek kadar kişisel profil bilgisi elde etmiş olurlar. karşılığı satabileceği bir e-posta adresi elde etmesi gözlerden kaçmamalı. Hatta av konumunda olan şirketten daha altta yer alan servis sağlayıcı şirketler de müşteri portföylerini arttırmak için referans sayfalarına av konumundaki şirkete ait verileri koymaktan çekinmezler. Kaldı ki . Avı tanımak çok mühim Avını gözüne kestiren hacker onu araştırmaya başlar. Bunun yanı sıra internette bu şirketlerin CEO ve iç yapıları hakkında detaylı bilgilere de kolaylıkla ulaşılabilir. Bu aşamada internette her bulduğunuz siteye üye olmamakta fayda var. Böylesi bir avın peşine düşen hacker. hedeflerini. önde gelen basın yayın kurumları bu başarıların ve şirketlerin öykülerini. sanayi casusluğu da denen teknolojik veri hırsızlığının 36 potansiyel hedefleri arasında yerlerini alırlar. yönetim şekillerini ve benzeri detaylarını defalarca işler dururlar. sosyal mühendisliğin günümüz teknolojileriyle harmanlanmış yepyeni bir yüzünü uygulayarak hedefinin zayıf veya açık noktalarını keşfetmeye çalışır. Bu tarz bir projenin kamuya kapalı tasarım ve program kodları karaborsada çok yüksek fiyatlara alıcı bulabilir. Hatta hack işlemleriyle uğraşmak istemeyen heyecanlı ve aceleci hacker’lar (ki biz bu kişilere lamer diyoruz) belli başlı konularda forum siteleri açarak (hack. Bunun örnekleri arasında Honda ve Toyota’nın yeni nesil robot prototipleri sayılabilir. Bunun yanı sıra hedefin iç yapısının ve güvenlik sistemlerinin topoğrafyasını (haritasını) çıkartması gerekir. Hacker bazen farklı avlar da belirleyebilir. Özellikle sanayi alanında ilerlemiş ve belli başlı sanayi kollarının yaratıcılığını da üstlenmiş şirketler. Mesela bir şirket olabilir bu. paylaşım ve porno bu konuların başını çekiyor) kendi istekleri doğrultusunda üyelik formları doldurtabiliyorlar. Bu aşamada gözler önünde ve başarıları dilden dile yayılan şirketlerin kendilerini korumaları oldukça zor. Çünkü iş dünyasının takip ettiği. hacker'lar için özelleştirilmiş bir versiyonuyla karşımızda.

Çünkü kadın sesi genel anlamda güven telkin edici ve ardında kötü bir niyet olduğu izlenimi yaratmayacak kadar gizleyici gelir kulağa. Bunun en bilinen örneği kuşkusuz Kevin Mitnick’tir.HACKER SIRLARI bu davranışta da herhangi bir yanlış taraf yoktur. Hedeflediği şirket ya da bilgisayarların bulunduğu eğitim kurumlarına kılık değiştirip veya çalışan olarak legal yoldan girebilmesi. işe yaradığı bilinen yöntemlerdir. Hatta bu aşamada pazarlamacı kimliğine bürünmüş birçok dolandırıcı. Ancak gizlilik konusunda elbette ki çaresiz değil. mühendislik alanının en başarılıları arasına sokmaya yeter de artar bile. aradıkalrı verileri toparlamaya çalışabilirler. Bu yöntem aynı zamanda Kevin Mitnick tarafından da bir çok defa kullanılmış. belirli süreler çalıştıkları biliniyor. Böyle bir durumda çeşitli yalanlar ve benzeri kandırmacılar kullanarak. Yani geçmiş olaylara bakıldığında hacker’ların hedefledikleri şirketlerde amaçlarına uygun konumlarda işler bulup. Bu noktada hacker bir kadın aracılığıyla (genelde hacker kimliği erkeklere yakıştırılır ancak bir kadın da çok rahat hacker olabilir) bu tarz görüşmeleri gerçekleştirme yolunu seçer. bir güvenlik firmasının referanslar sayfasında aradığını bulursa hedefine bir adım daha yaklaşmış olur. Ancak avının hangi tür otomasyon yazılımları ya da hangi tür güvenlik önlemlerini kullandığını araştıran hacker. Bu noktada güvenlik yazılımının açıklarını araştıracak olan hacker’ın yeni hedefi avının kullandığı sunucu çözümleri olacak ve muhtemelen aynı yöntemi yineleyerek kısa sürede bu sorunun da cevabını bulacaktır. Bu aşamada firmalar çalıştıkları diğer çözüm ortakları ve hizmet sağlayıcıları gizleyemezler elbette. olmayan ürünleri satmak için (yani kredi kart bilgilerinizi çalmak için) bu tarz yöntemler de kullanırlar. Ancak bu noktada iş yine insan gücü ve güven arasında bir noktada tıkanıp kalabilir. Bazen de hacker av olarak gözüne kestirdiği 37 . sabıka araştırması ya da sınavla işe alım süreci gibi caydırıcı ve uzayıp giden bürokrasiler işe yarayabilir. onu sosyal Kadınlar en büyük zaaftır! Hacker’lar sosyal mühendislik aşamasında hedefledikleri firmanın bir departmanını arayabilir ve kendisini bu firmanın bir çözüm ortağı ya da hizmet kaynağı olarak tanıtabilir. detaylı araştırma (bu genel olarak işe yaramaz çünkü hacker yaşayan ve gerçek kişilerin kimliklerini çalma konusunda uzman sayılır). Belli başlı şirket kuralları ve ek güvenlik önlemleriyle bu sorunun üstesinden gelinebilir. uzun deneme süreleri. Ancak tahmin edersiniz ki bu konuşmalar çok ikna edici ve güven telkin edici bir havada gerçekleşmeli. Böylesi bir avcının şirkete sızmasını engellemek için. hele ki av konumunda olan şirket halka açılmış bir şirketse her adımını (en azından yatırım ve ortaklık bazında) yatırımcılarına bildirmek durumunda. Ancak biz çok benzer olmasına rağmen bu durumu sosyal mühendislik kapsamına almıyoruz. Tabii işin ucundaki meblağlar bu sıkıntılara değmeyecek kadar düşükse.

BİLGİSAYAR KİTAPLIĞI SERİSİ

yapma oranı olarak devreye şirketin içine sızmak yerine girer. Çünkü cezası çok büyük içeriden bağlantılar kurma olan sanayi casusluğu gibi yoluna gider. Bu aşamada hedefler peşinde koşan kişiler hemen herkesle dikkat gizliliği elden bırakmamaya çekmeden bağlantı kurabilecek özen gösterirler. Dolayısıyla ya da halihazırda bağlantısı kendilerinin yapamadığını olan sekreter, bilgi işlem çok güvendikleri (akraba çalışanı ya da güvenlik uzmanı veya sevgili gibi) bir kişinin gibi çalışanları seçer. Çoğu dışındaki kişilere yaptırmazlar. zaman bu kişileri izleyip, Ne de olsa iki kişinin bildiği sır zamanı geldiğinde tesadüfi olmaktan çıkar ve bu durumun tanışmalar ayarlayarak, kişilerin ağzından ihtiyaç ardı arkası gelmez. Durum duyduğu verileri fark bu olunca beşeri ilişkilerde ettirmeden alabilir. Bu zayıf olan hacker’lar en önce Dünyanın en meşhur hacker'ı Kevin aşamada çeşitli TV programı, Mitnick, sosyal mühendisliği en iyi şekilde açık kaynak alanlarını -arama kullanan kişilerden. röportaj ya da basılı yayınlar motorları- tam anlamıyla da hacker’ın aradığı cevapları içerebilir. Bu kullanmaktan da kaçınmazlar. Hatta günümüzün noktada beşeri ilişkilerin yoğunluğu ve hacker’ın en popüler arama motoru Google bile bu tarz bunları kullanma becerisi, sosyal mühendisliğin aramalarda kullanılmak üzere özelleştirilmiş bir arayüz sunuyor. Merak edenler www.google.com/ en önemli yapı taşı diyebiliriz. Bu tarz beşeri intl/xx-hacker/ adresini ziyaret edebilirler. yeteneklere ve girişken bir yapıya sahip olmayan hacker’lar (ki sayıları çok azdır diye düşünüyoruz) araya mutlaka başka aracılar koyarlar. Bu aracılar Günümüzün açığı: genellikle çok güvendikleri bir arkadaş ya da Facebook ve forumlar amaçlarını hissettirmeden yönlendirebilecekleri Bazen hedefler bir çalışan ya da yönetici üzerinden saflıkta insanlardan oluşur. Tabii bu noktada ulaşılabilecek türdendir. Bu noktada yakın geçmişe devreye giren güven problemi de hacker için hata kadar hacker, o kişi ya da kişiler hakkında detaylı
38

HACKER SIRLARI

veriyi almak için onlarla direk ilişki kurmak durumunda kalırdı. Şimdiyse sosyal siteler bu işi oldukça kolaylaştırıyor. Mesela Facebook... Facebook bir kişi hakkında detaylı bilgi alınabilecek yegane kaynak gibi görünüyor. Ne de olsa çok hızlı bir şekilde yaygınlaşıyor ve hemen herkes bu sitede bir profil oluşturmak için tereddüt duymuyor. Bu tarz bir açığı etkin bir şekilde savuşturmak için, hesabınızın arama motorlarında listelenmemesini ve listenizde yer almayan kişilerin de profilinizi çok kısıtlı olarak görmesini sağlayabilirsiniz. Bununla birlikte sizi listesine eklemek isteyen ve hatırlamadığınız kimseleri de kabul etmeyerek kişisel bilgilerinizi güven altına alabilirsiniz. Facebook gibi kaynaklar aynı zamanda sizin şifre oluşturma konusunda çok fazla faydalandığınız temel bilgilerinizin açıkca yayınlandığı yerlerdir. Bir başka deyişle hangimiz doğum tarihimizi ya da ailemizden birilerini şifre olarak kullanmıyor ki? Benzer şekilde birçok bayan da kızlık soyadını (normalde kullanmadığı halde) Facebook gibi kaynaklarda kullanmaktan kaçınmıyor. Bu noktada size; bir hacker’a hesabınızı boşaltmaya çalışırken, banka tarafından sorulacak yegane sorulardan birisinin de annenizin kızlık soyadı olduğunu hatırlatmamıza gerek yok herhalde. Sosyal mühendislikle uğraşan hacker’ların

hedefleriyle ilgili veri toparladıkları bir diğer kaynak da forum siteleri. Bu siteler üzerinden belli sorunlarına çözüm aramaya çalışan IT ve bilgi işlem çalışanları hem kendilerinin hem de çalıştıkları şirketlerin iç yapısı hakkında ipuçlarını farkında olmadan ortalığa saçmış olurlar. Bu tarz küçük veriler bizim gibi kullanıcılara pek bir şey ifade etmese de hedefine kilitlenmiş bir hacker için çok büyük anlamları olabilir. O nedenle bu tarz siteleri kullanırken öncelikle size çözüm olabilecek postların olup olmadığına bakın ve mümkün olduğunca az veri kullanarak soru sorun (bu noktada çok zorlanabileceğinizi tahmin edebiliyoruz).

Editör diyor ki
Sosyal mühendislik halen en çok kullanılan hack yöntemlerinin başında geliyor. Hatta birçok büyük hack suçunun bir kısmını bu yönetm oluşturuyor. Bu yazımızda bir miktar da olsa bu yöntemi anlatmaya çalıştık. Böylece yöntemin işleyişi hakkında bilgiye sahip olacak ve kendi güvenliğinizi sağlarken daha dikkatli olabileceksiniz. Ancak günümüzde bu yöntemin sınırları da oldukça genişliyor. Örneğin phishing adı altında yapılan dolandırıcıkların büyük kısmı bu şekilde yapılıyor. Bir düşünün, XY bankasından gelen bir e-posta, eğer o bankanın müşterisi, değilseniz sizi etkilemez. Ancak ya o bankanın müşterisiyseniz? O noktada postanın gerçek mi kandırmaca mı olduğunu nasıl anlarsınız? İşte postaya baktığınızda bunu hemen anlayamıyorsanız, o posta sosyal mühendisliğin en büyük sonuçlarından biridir diyebiliriz.

39

BİLGİSAYAR KİTAPLIĞI SERİSİ

HACKER
Zararlı beyinlerin gerçekleştirebileceği saldırılardan kendinizi korumanın
Dünyamızın düzeni internetin hayatımıza girmesiyle iyiden iyiye değişti. Artık savaşların büyük bir kısmı internet üzerinde gerçekleşiyor. Üstelik bu defa düşmanın sayısı da amacı da belli değil. Tek bildiğimiz sızılan her bilgisayarla daha da büyüyen ve hızla yayılan zarar etkisi... Yani internet derken hemen herkesin düşman ya da hedef olabileceği bir ortamdan bahsediyoruz. Belki bazılarınız için internet, e-posta alıp verdiği, anlık mesajlaşma yazılımlarıyla sohbet ettiği, web sitelerinde sörf yaptığı ya da dosya paylaşıp, video sitelerinde takıldığı masum bir ortam olabilir. Ancak bazıları için durum hiç de öyle değil. Hacker ya da Lamer diyebileceğimiz bu kişiler, bilgisayar becerilerini sizin sistemlerinize girip, paraya çevirebilecekleri her türlü verinizi çalmak, sistemlerinizi zombiye çevirmek, kısacası sizleri tüketene kadar sömürmek için kullanıyorlar. Elbette Hacker dediğimiz unvanı kullanan kişilerin arasında sistem güvenliğini sağlamayı amaç edinmiş olanlar da var, fakat ne yazık ki onların sayısı zararlı beyinlerin sayısı kadar çok değil.
40

aslen başarılı bir Hacker. Peki. onların kullandığı yöntemleri bilip. bilişim aleminde kanunsuz faaliyetler gösteren ileri düzey kullanıcıları tanımlamakta kullanılan bir terim. Yani bir kısım Hacker grupları sistemlere sızmak ya da bilgisayarlara zarar vermek için maddi çıkarları önemsemezken. Zaten adı bilinen Hacker ya da Hacker gruplarının fun siteleri de oluşmuş durumda. Hacker kimdir? Gerçek kimlikleri hakkında çok fazla veri olmasa da genel olarak bilgisayarlar üzerinde kazandıkları bilgi ve becerilerini ağ yapılarına. Ancak bazı Hacker’lar da var ki. salmak için saldırı ve eylemlerde bulunuyorlar. hangileri kötü niyetlidir? Hangi yöntemleri kullanırlar ve bu yöntemlerden sisteminizi nasıl korursunuz? İşte size kendinizi ancak düşmanı tanıyarak koruyabileceğiniz Hacker dünyası.HACKER SIRLARI YASASI en iyi yolu. bazı Hacker’lar sadece paraya çevirebilecekleri türden kişisel veri veya sanayi prototipleri üzerine yoğunlaşırlar. kimdir bu Hacker’lar? Hangileri iyi. doğru önlemleri almaktan geçiyor. 41 . Bazı Hacker’larsa sadece sanal alemde ün yapmak ya da nam Nmap’i yazarak ne kadar başarılı bir programcı olduğunu gösteren Fyodor. Hacker’ların amaçları için de kesin şeyler söylemek zor. web sitelerine ve şahıs bilgisayarlarına saldırmak için kullanan kişilere Hacker diyoruz. Yani bir başka deyişle Hacker.

buldukları açıkları kendi çıkarları doğrultusunda kullanmayı tercih ediyorlar. Gri Şapkalılar: Bu Hacker türü de Siyah Şapkalı’lar gibi sistemlere sızıp. Bizim de dosya konumuzda bahsettiğimiz ve kendinizi korumanız gereken kullanıcılar Siyah Şapkalı’lardır. Beyaz Şapkalılar: Bilişim alanındaki uzmanlığını iyi amaçlar için kullanan Hacker’lara Beyaz Şapkalı’lar deniyor. Bu Hacker’lar adı verili sistemlere sistemler sızmak. Şapkalılar: Beyaz Siyah Şa Şapkalı’ların aksine bilgi Şapkalı’l becerilerini tamamen ve beceri amaçları için kullanan kötü am Hacker’lara Hacker’l Siyah Şapkalı veriliyor. Yani bir dönemin kötü kalpli Hacker’ları şimdilerin Beyaz Şapkalı’larına dönüşebilir. Ancak bir farkla. kendi çıkarları doğrultusunda kullanmak gibi doğrultu faaliyetlerde bulunan yasadışı f kullanıcılardır. Gri . verileri veya çalmak v bankaların açıklarını açıkların bularak. ediyorlar Etik Hacker.BİLGİSAYAR KİTAPLIĞI SERİSİ tek amaçları bilgi ve becerilerini sistemlerin “güvende kalması” için kullanmayı tercih ediyorlar. Beyaz Şapkalı’lar kimi zaman amatör olarak (yani açık bulma ve açık sahibini uyarma işlemini ücretsiz yaparak) kimi da zaman d bir fiil şirketlerde güvenlik uzmanı olarak profesyonel olarak) ağ (yani pro yapılarının yapıların ve websitelerinin açıklarını açıkların bulup kapatırlar. Beyaz Şapkalı ya da sistem güvenliği uzmanı olarak adlandırabileceğimiz bu kişiler güvenlik ekiplerinin de en büyük yardımcısı. Bunun en büyük örneği Kevin Mitnick. Bu sınıflamayı her ne kadar biz 42 yapsak da Hacker’ın ait olmak istediği cephe değişken olabilir. Hacker türleri Hacker’lar amaçlarına göre belli başlı gruplara ayrılırlar.

Son olarak aslen Hacker olmayan ama amaçları Siyah ve Gri Şapkalı’larla örtüşen bir kesimden daha bahsetmek istiyoruz.com adresinden detaylarına ulaşabileceğiniz sertifika programlarına katılarak bir Etik Hacker olabilirsiniz. Çünkü ağ yapısı genişledikçe güvenlik açıkları da artacaktır. internetteki kaynakları kullanarak edindikleri yöntem. kariyerinizi bu alanda Eğer kari istiyorsanız yine bu çizmek is sertifikalar sertifikal iş bulmanızda bir faydalı hayli fayd olacaktır. academytech. Etik Hacker’lar Eğer Hacker’lara karşı evinizdeki bilgisayarınızı değil de şirketinizin bilgisayarınızı korumaya çalışıyorsanız işiniz çok daha zor diyebiliriz. ünlü olmak. Ancak bu kategorideki Hacker’ların Siyah Şapkalı’ların tarafına geçmeyeceği konusunda emin olamayız. Bu sertifikalı ve Hacker gibi sayede se düşünmeyi düşünme bilen bir sistem yöneticisi yöneticis olabilirsiniz. Hacker’lar kadar bilgisayar bilgisine sahip olmadan. Lamer’ler. Sonuçta sisteme sızıp içeride bulduğu verileri kopyalamaktan kendisini alıkoyamayacağından emin olamazsınız. yazılım ve açıkları kullanarak Hacker’lık faaliyetlerinde bulunmaya çalışan sempatizanlara Lamer adını veriyoruz. isim yapıp kendilerini Evet göstermek için albüm yapıp klip çekmek yerine sistemlere sızıp imzalarını bırakmayı tercih ediyorlar. ister beyaz isterse de gri renkte şapka taksın bir Hacker her zaman karizmatiktir ve birçok kullanıcı tarafından gıpta ile bakılır. Hatta 43 . Evet. Bu kesim genellikle yaşça da oldukça genç sayılan bir kesimden oluşuyor. Etik Hacker eğitimlerine girmeyi düşünmelisiniz. En ünlü Hacker’lar İster siyah. Bu nedenle Hacker’lara karşı kendinizi daha da geliştirmeli.HACKER SIRLARI Şapkalı’ların amacı maddi çıkar sağlamak değil. www. ECCouncil tarafından düzenlenen sertifika programları ülkemizde verilmeye de verilm başlandı. Hacker yöntemlerini A’dan Z’ye öğrenebileceğiniz bu eğitimlerin sonunda bir Hacker gibi düşünecek ve aynı yöntemleri kullanarak sisteminizi Hacker’lardan ve açıklardan temizleyebileceksiniz.

CitiGroup ve Cingular gibi dünya devlerine de saldırılarda bulunmuş ve çeşitli cezalara çarptırılarak uslanma yolunu seçmiş bir Hacker. NASA’yı 1. Kevin Mitnick: Belki de Hacker denildiğinde adı en çok telaffuz .7 milyon dolar zarara uğratmaya kadar birçok işe imza atmayı başarmış. Hacker’lık defterini tamamen kapatmışa benziyor. İşte en ünlü Hacker’lar. Adrian Lamo: Nam-ı diğer Evsiz Hacker. Amerika’daki kamu kuruluşlarının e-posta hesaplarını ele geçirmekten tutun da. Çünkü yakalandığında henüz 16’sındaydı ve her fırsatta eğlence için Hacker’lık 44 yaptığını söyleyip duruyordu.BİLGİSAYAR KİTAPLIĞI SERİSİ birçok kişi için şarkıcılar ya da oyunculardan çok daha ünlüdürler ve saygıyı hak ederler. Jonathan’ın işlediği bilişim suçlarının listesi oldukça kabarık. Bu lakabı almasının nedeni saldırılarını internet cafe gibi halka açık yerlerden gerçekleştirmesi diyebiliriz. Gerçekleştirdiği saldırılar arasında Microsoft ve Newyork Times gibi dişe dokunur hedeflerin yer aldığı Adrian Lamo.. Jonathan James: Hacker’lık suçundan yakalanan ilk ve en genç kişi Jonathan’dır diyebiliriz. Gerçekten de eğleniyordu ama mağdur ettiği kişiler için aynı şeyi söylemek bir hayli zor. İşte bu tarz marjinal kişiliklerin yer aldığı Hacker dünyasında elbette ki birileri diğerlerinden iyi olacak ya da bir başka deyişle bazı isimler efsane olarak anılacaktır. aynı zamanda Yahoo. Şimdilerde gazetecilik yapan Lamo..

mahkemeye çıkarıldı. MIT Bilgisayar Bilimleri ve Yapay Zeka laboratuarında bilgisayar ağlarının mimarilerini araştırıyor. Bu noktada Keşif Yapma aşaması oldukça önemli bir adım diyebiliriz. radyo tarafından düzenlenen yarışmanın tüm ödüllerini toplayarak dikkatleri üzerine çekmeyi başardı. Sonrasında FBI veritabanlarına musallat olup FBI’ın dikkatini üzerine çekmeyi başardı. şimdilerde güvenlik üzerine konferans ve danışmanlık hizmetleri veriyor. Sisteme Girmek. ister kötü tarafta yer alsın) hedef aldığı sisteme sızmak için beş altın adım kullanır. 6 binden fazla bilgisayara zarar vermekten yakalanıp. Robert Tappan Morris: Meşhur Morris solucanının yazarı olan Robert. Cezasını çektikten sonra profesör olan Morris. O sıralarda hala öğrenci olan Robert savunmasında solucanı internetin sınırlarını ölçebilmek için yazdığını söylediyse de cezadan kurtulamadı. Sisteme sızmanın beş aşaması Bir Hacker (ister iyi. Kevin Poulsen: Nam-ı diğer Dark Dante. Yakalanıp cezasını tamamladıktan sonra gazeteciliğe soyunan Poulsen. daha sonra telefon .HACKER SIRLARI ağlarını sömürmüş ve işi ilerleterek FBI listelerine girmeyi başarmış. Yakalanıp cezasını tamamladıktan sonra Siyah Şapkasını Beyaz’ıyla değiştirmeyi seçen Kevin. Çünkü kendisi FBI’ın en çok arananlar listesinde başı çekmiş ilk Hacker olma unvanına da sahip. Ödüller arasında iki adet Porsche ve 20bin dolarlık tatil de bulunuyordu. Bu aşama Hacker’ın hedefini 45 Kevin Mitnic edilen kişi Kevin Mitnick’tir desek yalan olmaz. 1993 yılında bir radyonun telefon hatlarını ele geçirip. Tarama Yapmak. şimdilerde Wired News’in editörlerinden. Bunlar sırasıyla Keşif Yapmak. İşe ilk olarak otobüs sistemlerini ücretsiz kullanmak için başlamış olan Kevin. Kalıcılığı Sağlamak ve İzleri Yok etmek şeklinde sayılabilir.

İşte bir ağın haritasını çıkartmak (topolojisini çıkartmak). Sosyal mühendislik sanatı Hacker hiç bilmediği. belirleyip ona sızmak için ihtiyaç duyabileceği tüm veriyi toplamasını kapsıyor.BİLGİSAYAR KİTAPLIĞI SERİSİ Facebook muhteşem bir sosyal mühendislik kaynağı. Genellikle Sosyal Mühendislik diye adlandırabileceğimiz bu kısım Hacker için belki de en zor kısım. açıklarını ya da zayıf noktalarını belirlemek ve bu açıkları en . Şimdi lafı fazlaca uzatmadan bu zorlu aşamanın ayrıntılarına geçelim. açıklarını belirleyemediği bir ağa sızamaz. Çünkü bu aşamada 46 Hacker insanlarla birebir sıcak ilişkiye girecek ve gerekirse tiyatroculuk yeteneğini konuşturmak durumunda kalacaktır.

forumlar sayılabilir. Ancak şimdilerde veri hırsızlarının müşterileri de yöntemleri de oldukça değişti. Bu avlar. yaşınız. doğum tarihiniz. geçmiş yıllarda çok sıklıkla kullanılan ve internet bu kadar yaygın olmadığı için de daha çok sıcak temas gerektiren bir uygulamaydı. Bu aşamada akla ilk bankalar gelse de Hacker’lar daha çok kendilerine fazlaca ağır suçlar yüklemeyecek ve çaldıkları verinin önemsenmeyeceği hedeflere saldırmayı tercih ederler. Bir forum Hack edildiğinde o forum üyelerine ait detaylı bilgiler Hacker’ın eline geçer. paylaşım ve porno bu konuların başını 47 . Birçok internet kullanıcısının bu tarz üyelik formlarını doldururken gerçek dışı bilgiler kullandığını varsaysak bile. Bu hedeflerin başında kişisel bilgileri içeren ve üyelik yöntemiyle iş yapan siteler. evinden çıkmayan. hobileriniz. bizim adreslerimizi ne şekilde buldukları da sosyal mühendislik dehalarının yeni bir kazanç yolu yarattıklarının en açık kanıtı. “Anlatabilirsiniz” dediğimize dikkat edin. pazarlamanın internetteki yüzlerinden biri olan spam postaların. bir Hacker’a hiç şüphe duymadan ağınıza veya kendinize ait. Bu bilgiler arasında adınız. gizli kalması gereken verileri anlatabilirsiniz. ilgi alanlarınız. Hacker için maddi değer taşıyan ya da paraya çevrilmesi mümkün olan verilerin sahipleri olarak düşünülebilir. çünkü sosyal mühendislik aşamalarında Hacker’la sıcak temas kurup. Hacker’ın yine de para karşılığı satabileceği bir e-posta adresi elde etmesi gözlerden kaçmamalı. Bu yöntem öyle bir işleyişe sahiptir ki. arkadaş çevresi olmayan ya da tüm parasını bilgisayar malzemelerine harcayan tipler olmadığı da ortaya çıkıyor. Avı seç Hacker bir saldırı öncesi kendisine çıkar sağlayacak bir av seçmekle işe başlar. Yani. yüz yüze veya telefon aracılığıyla konuşmuş oluyorsunuz. Sosyal mühendislik yöntemi. eğitim durumunuz ve çalışan bir e-posta adresiyle forum veya sitenin işleyişine göre kredi kartı bilgileri sayılabilir. Peki. bu yöntem nasıl yapılıyor? Daha da önemlisi bu yöntemden korunmak için neler yapılmalı? İşte her yönüyle günümüzün sosyal mühendislik yöntemi ve korunma yolları.HACKER SIRLARI iyi şekilde kullanabilmek için Hacker sosyal mühendislik dediğimiz yöntemi kullanır. Hatta Hack işlemleriyle uğraşmak istemeyen heyecanlı ve aceleci Hacker’lar (ki biz bu kişilere Lamer diyoruz) belli başlı konularda forum siteleri açarak (Hack. soyadınız. Tabii bu noktada Hacker’ların içe kapanık.

yönetim şekillerini ve benzeri detaylarını defalarca işler dururlar. Bunun yanı sıra internette bu şirketlerin CEO ve iç yapıları hakkında detaylı bilgilere . Hacker bazen farklı avlar da belirleyebilir. önde gelen basın yayın kurumları bu başarıların ve şirketlerin öykülerini. Mesela bir şirket olabilir bu. Bunun yanı sıra hedefin iç yapısının ve güvenlik sistemlerinin topografyasını (haritasını) çıkartması gerekir. sosyal mühendisliğin günümüz teknolojileriyle harmanlanmış 48 yepyeni bir yüzünü uygulayarak hedefinin zayıf veya açık noktalarını keşfetmeye çalışır. Böylesi bir avın peşine düşen Hacker. Avı tanı Avını gözüne kestiren Hacker onu araştırmaya başlar. Bu tarz bir projenin kamuya kapalı tasarım ve program kodları karaborsada çok yüksek fiyatlara alıcı bulabilir. sanayi casusluğu da denen teknolojik veri hırsızlığının potansiyel hedefleri arasında yerlerini alırlar. Bunun örnekleri arasında Honda ve Toyota’nın yeni nesil robot prototipleri sayılabilir.BİLGİSAYAR KİTAPLIĞI SERİSİ çekiyor) kendi istekleri doğrultusunda üyelik formları doldurtabiliyorlar. Bu aşamada internette her bulduğunuz siteye üye olmamakta fayda var. Böylece hiç uğraşmadan birkaç ay içerisinde paraya çevrilebilecek kadar kişisel profil bilgisi elde etmiş olurlar. Özellikle sanayi alanında ilerlemiş ve belli başlı sanayi kollarının yaratıcılığını da üstlenmiş şirketler. Bu aşamada gözler önünde ve başarıları dilden dile yayılan şirketlerin kendilerini korumaları oldukça zor. Çünkü iş dünyasının takip ettiği. hedeflerini.

Bu aşamada firmalar çalıştıkları diğer çözüm ortakları ve hizmet 49 . Kaldı ki bu davranışta da herhangi bir yanlış taraf yoktur. bir güvenlik firmasının referanslar sayfasında aradığını bulursa hedefine bir adım daha yaklaşmış olur.HACKER SIRLARI de kolaylıkla ulaşılabilir. Ancak avının hangi tür otomasyon yazılımları ya da hangi tür güvenlik önlemlerini kullandığını araştıran Hacker. Hatta av konumunda olan şirketten daha altta yer alan servis sağlayıcı şirketler de müşteri portföylerini arttırmak için referans sayfalarına av konumundaki şirkete ait verileri koymaktan çekinmezler. Bu noktada güvenlik yazılımının açıklarını araştıracak olan Hacker’ın yeni hedefi avının kullandığı sunucu çözümleri olacak ve muhtemelen aynı yöntemi yineleyerek kısa sürede bu sorunun da cevabını bulacaktır.

uzun deneme süreleri. Böylesi bir avcının şirkete sızmasını engellemek için. detaylı araştırma (bu genel olarak işe yaramaz çünkü Hacker yaşayan ve gerçek kişilerin kimliklerini çalma konusunda uzman sayılır). Hedeflediği şirket ya da bilgisayarların bulunduğu eğitim kurumlarına kılık değiştirip veya çalışan olarak legal yoldan girebilmesi. bilgi . Yani geçmiş olaylara bakıldığında Hacker’ların hedefledikleri şirketlerde amaçlarına uygun konumlarda işler bulup. Bu aşamada hemen herkesle dikkat çekmeden bağlantı kurabilecek ya da halihazırda bağlantısı olan sekreter.BİLGİSAYAR KİTAPLIĞI SERİSİ Hacker’lar genellikle yanlarında iyi sistemler taşımaya gayret ederler. 50 Ancak bu noktada iş yine insan gücü ve güven arasında bir noktada tıkanıp kalabilir. sağlayıcıları gizleyemezler elbette. hele ki av konumunda olan şirket halka açılmış bir şirketse her adımını (en azından yatırım ve ortaklık bazında) yatırımcılarına bildirmek durumunda. Bunun en bilinen örneği kuşkusuz Kevin Mitnick’tir. Bazen de Hacker av olarak gözüne kestirdiği şirketin içine sızmak yerine içeriden bağlantılar kurma yoluna gider. belirli süreler çalıştıkları biliniyor. onu sosyal mühendislik alanının en başarılıları arasına sokmaya yeter de artar bile. Ancak gizlilik konusunda elbette ki çaresiz değil. Tabii işin ucundaki meblağlar bu sıkıntılara değmeyecek kadar düşükse. sabıka araştırması ya da sınavla işe alım süreci gibi caydırıcı ve uzayıp giden bürokrasiler işe yarayabilir. Belli başlı şirket kuralları ve ek güvenlik önlemleriyle bu sorunun üstesinden gelinebilir.

Tabii bu noktada devreye giren güven problemi de Hacker için hata yapma oranı olarak devreye girer. kişilerin ağzından ihtiyaç duyduğu verileri fark ettirmeden alabilir.HACKER SIRLARI işlem çalışanı ya da güvenlik uzmanı gibi çalışanları seçer. Bu aracılar genellikle çok güvendikleri bir arkadaş ya da amaçlarını hissettirmeden yönlendirebilecekleri saflıkta insanlardan oluşur. Bu noktada beşeri ilişkilerin yoğunluğu ve Hacker’ın bunları kullanma becerisi. 51 . Dolayısıyla kendilerinin yapamadığını çok güvendikleri (akraba veya sevgili gibi) bir kişinin dışındaki kişilere yaptırmazlar. Bu tarz beşeri yeteneklere ve girişken bir yapıya sahip olmayan Hacker’lar (ki sayıları çok azdır diye düşünüyoruz) araya mutlaka başka aracılar koyarlar. com/intl/xx-Hacker/ adresini ziyaret edebilirler. Bu aşamada çeşitli TV programı. zamanı geldiğinde tesadüfi tanışmalar ayarlayarak. sosyal mühendisliğin en önemli yapı taşı diyebiliriz. Hatta günümüzün en popüler arama motoru Google bile bu tarz aramalarda kullanılmak üzere özelleştirilmiş bir arayüz sunuyor. röportaj ya da basılı yayınlar da Hacker’ın aradığı cevapları içerebilir. Merak edenler http://www.google. Ne de olsa iki kişinin bildiği sır olmaktan çıkar ve bu durumun ardı arkası gelmez. Çoğu zaman bu kişileri izleyip. Durum bu olunca beşeri ilişkilerde zayıf olan Hacker’lar en önce açık kaynak alanlarını -arama motorlarıtam anlamıyla kullanmaktan da kaçınmazlar. Çünkü cezası çok büyük olan sanayi casusluğu gibi hedefler peşinde koşan kişiler gizliliği elden bırakmamaya özen gösterirler.

Bu noktada size.. O nedenle bu tarz siteleri kullanırken öncelikle size çözüm olabilecek postların olup olmadığına bakın . Facebook bir kişi hakkında detaylı bilgi alınabilecek yegane kaynak gibi görünüyor. Ne de olsa çok hızlı bir şekilde yaygınlaşıyor ve hemen herkes bu sitede bir profil oluşturmak için tereddüt duymuyor. Bu siteler üzerinden belli sorunlarına çözüm aramaya çalışan IT ve bilgi işlem çalışanları hem kendilerinin hem de çalıştıkları şirketlerin iç yapısı hakkında ipuçlarını farkında olmadan ortalığa saçmış olurlar. hesabınızın arama motorlarında listelenmemesini ve listenizde yer almayan kişilerin de profilinizi çok kısıtlı olarak görmesini sağlayabilirsiniz. Sosyal mühendislikle uğraşan Hacker’ların hedefleriyle ilgili veri toparladıkları bir diğer kaynak da forum siteleri. Bu tarz bir açığı etkin bir şekilde savuşturmak için.BİLGİSAYAR KİTAPLIĞI SERİSİ Sosyal ağlar tehlike saçıyor Bazen hedefler bir çalışan ya da yönetici üzerinden ulaşılabilecek türdendir. Bu tarz küçük veriler bizim gibi kullanıcılara pek bir şey ifade etmese de hedefine kilitlenmiş bir Hacker için çok büyük anlamları olabilir.. o kişi ya da kişiler hakkında detaylı veriyi almak için onlarla direk ilişki kurmak durumunda kalırdı. Şimdiyse sosyal siteler bu işi oldukça kolaylaştırıyor. Bu noktada yakın geçmişe kadar Hacker. Bununla birlikte sizi listesine eklemek isteyen ve hatırlamadığınız kimseleri 52 Ücretsiz olarak dağıtılan firewall yazılımları sayesinde rahatlıkla ağınıza sızmaya çalışan IP numaralarını tespit edebilirsiniz. Bir başka deyişle hangimiz doğum tarihimizi ya da ailemizden birilerini şifre olarak kullanmıyor ki? Benzer şekilde birçok bayan da kızlık soyadını (normalde kullanmadığı halde) Facebook gibi kaynaklarda kullanmaktan kaçınmıyor. banka tarafından sorulacak yegane sorulardan birisinin de annenizin kızlık soyadı olduğunu hatırlatmamıza gerek yok herhalde. Mesela Facebook. de kabul etmeyerek kişisel bilgilerinizi güven altına alabilirsiniz. Facebook gibi kaynaklar aynı zamanda sizin şifre oluşturma konusunda çok fazla faydalandığınız temel bilgilerinizin açıkça yayınlandığı yerlerdir. bir Hacker’a hesabınızı boşaltmaya çalışırken.

içeri sızabilirler. Ancak biz çok benzer olmasına rağmen bu durumu sosyal mühendislik kapsamına almıyoruz. Ancak tahmin edersiniz ki bu konuşmalar çok ikna edici ve güven telkin edici bir havada gerçekleşmeli. olmayan ürünleri satmak için (yani kredi kart bilgilerinizi çalmak için) bu tarz yöntemler de kullanırlar. İnternette küçük bir arama yaparak birçok ücretli - 53 . Bu noktada Hacker bir kadın aracılığıyla (genelde Hacker kimliği erkeklere yakıştırılır ancak bir kadın da çok rahat Hacker olabilir) bu tarz görüşmeleri gerçekleştirme yolunu seçer. binlerce kullanıcı şifresine eşdeğerdir. Hatta bu aşamada pazarlamacı kimliğine bürünmüş birçok dolandırıcı. Bu noktada devreye port tarama yazılımları giriyor. Hedefin açıklarını belirlemek için tara Sosyal mühendislik aşamasını tamamlayıp hedef hakkında yeterli veri toparlandıktan sonra sıra hedefin içine sızabilmek için açık kapılarını keşfetmeye geliyor. Anlayacağınız üzere “port tarayıcı” diye adlandırdığımız yazılımlar bir Hacker’ın alet çantası içerisindeki en gözde araçtır ve bir sisteme sızmak için ilk adımı atmasını sağlar. Bu yöntem aynı zamanda Kevin Mitnick tarafından da birçok defa kullanılmış. Bu nedenle birçok Hacker’ın gözünde iyi bir port tarayıcı. aradıkları verileri toparlamaya çalışabilirler.HACKER SIRLARI ve mümkün olduğunca az veri kullanarak soru sorun (bu noktada çok zorlanabileceğinizi tahmin edebiliyoruz). İnsan faktörü önemli Hacker’lar sosyal mühendislik aşamasında hedefledikleri firmanın bir departmanını arayabilir ve kendisini bu firmanın bir çözüm ortağı ya da hizmet kaynağı olarak tanıtabilir. Hacker’lar bu yöntem sayesinde sadece birkaç dakika gibi kısa bir süre içerisinde kendilerine belirledikleri hedef sistemlerin açıklarını tespit edip. Çünkü kadın sesi genel anlamda güven telkin edici ve ardında kötü bir niyet olduğu izlenimi yaratmayacak kadar gizleyici gelir kulağa. işe yaradığı bilinen yöntemlerdir. Böyle bir durumda çeşitli yalanlar ve benzeri kandırmacılar kullanarak.

BİLGİSAYAR KİTAPLIĞI SERİSİ Temel Nmap Parametreleri Komut Parametresi -sT -sS -sF -sX -sS -sA -sW -b -sU -sP -sR Tarama Tipi TCP connect TCP SYN TCP FIN TCP XMAS Null TCP ACK Window FTP Bounce UDP Ping RPC ücretsiz port tarama yazılımına ulaşmanız mümkün. Linux. MacOS ve BSD gibi bilinen tüm işletim sistemlerinde çalışabiliyor. Bu dosya konusunu hazırlarken gezdiğimiz Hack kaynaklarında da. Ancak Windows versiyonunda ne yazık ki grafiksel arayüz yok. ücretsiz olanlar ise genellikle Hacker’lar tarafından bir fiil sistemlere sızabilmek için kullanılıyor. kurulum gerektirmemesi ve basit kullanıcı arayüzü gibi özellikleri hemen herkes tarafından tercih edilme nedenini açıklıyor sanırız. Her iki tarafın kullandığı bir başka port tarayıcısı da Nmap yazılımı. Bu yazılım hem sistem güvenliğinizi test edebileceğiniz hem de zararlı 54 işlerde kullanabileceğiniz türden. Çünkü bu eksiklik Nmap’i Windows altındaki en hızlı port tarayıcılarından biri yapıyor. Durum bu kadar ciddi olunca bu yazılımı da atlamayalım dedik. Çok küçük bir boyuta sahip olması. Komut satırından kullanmak durumundasınız. Burada rahatlıkla tahmin edebileceğiniz gibi ücretli yazılımlar güvenlik şirketleri tarafından ağ bağlantılarınızı kontrol edip. Bu duruma güvenlik tarafından . uzaktaki ya da bulunduğunuz yerel ağdaki herhangi bir host’un güvenlik açıklarını ortaya çıkartan yazılımlardır diyebiliriz. Ancak bu bir genelleme ve istisnalar da var. ücretsiz olarak dağıtıldığından dolayı hem iyiler hem de kötüler tarafından kullanılan ortak bir port tarayıcısı. Yani bir güvenlik firması tarafından geliştirilip. Fakat bu durum için bir dezavantajdan çok avantaj diyebiliriz. Ancak bir konuyu hemen belirtelim Nmap Windows. Port tarayıcılar ne işe yarar? Port tarayıcılar için en basit şekilde. güvenlik uzmanları ve Hacker’lar tarafından kullanılan IRC kanallarında da bu yazılımla ilgili hep aynı şeyleri görüp duyduk. Bu noktadan anlayacağınız üzere bir Hacker sızmak istediği bilgisayarı tespit ettikten sonra içeri girmenin yollarını araştıracak ve bu amaçla da bir port tarama yazılımı kullanacaktır. sınamanız amacıyla. ücretsiz oluşu. “Nmap dünyanın gelmiş geçmiş en iyi port tarayıcısıdır!”. Örneğin SuperScan.

Eğer içinde bulunduğunuz ağı ya da kendi bilgisayarınızı taramak istiyorsanız Windows XP SP2 yüklü bir bilgisayar için mümkün olmadığını söyleyebiliriz. sorumluluğunu yüklendiği ağın ve bu ağa bağlı olan bilgisayarların güvenliğini tıpkı bir Hacker gibi port tarama yazılımlarla tarayıp. veritabanı uygulamasına kadar birçok detaya ulaşılabiliyor.HACKER SIRLARI bakacak olursak. gerekli önlemlerini alabilir. Port tarayıcılar nasıl çalışır? Bir port tarayıcısının ne işe yaradığı ve ne tür bilgiler verdiğini açıkça gördük. domainin bulunduğu sunucu gibi bilgilerin. Tabii bunların yanı sıra web sitesinin ip adresinin. Özellikle hedef bir kişisel bilgisayar değil de sunucu ya da web sitesi ise durum çok daha kötü. Ancak çoğu birkaç MB gibi küçük boyutları geçmeyen bu yazılımlar nasıl oluyor da bu kadar marifeti bünyelerinde barındırabiliyorlar? Daha da önemlisi nasıl oluyor da bir sunucuyu ya da ip adresini saniyeler içerisinde tarayıp açıklarını listeleyebiliyorlar? İşte tüm bu soruların cevabı internet mantığının ve işletim sistemlerinin bu mantığı kullanış yöntemlerinde gizli… Biz bir web sitesine bağlanırken ya da bir arkadaşımızla anlık mesajlaşma yazılımları aracılığıyla sohbet ederken temel 55 . Çünkü örneğin Nmap ile bir web sitesini taradığınızda sunucunun kullandığı işletim sisteminden. Anlayacağınız üzere iyi bir port tarayıcısı onu kullanan Hacker için sisteme sızabilmenin altın anahtarı konumuna geliyor. BIOS bilgileri ve mac adresi gibi kıymetli bilgileri listelemesi sayılabilir. Günümüzün port tarama yazılımlarında birçok farklı özellik de bulunuyor. Bu aslında güvenlik için oldukça iyi diyebiliriz. Bu tarz bilgilere Nmap ya da SuperScan gibi yeni nesil port tarayıcılarla kolayca ulaşabilirsiniz. Bu noktada özellikle Nmap için bir dezavantajdan bahsetmemiz gerekiyor. Çünkü Microsoft. SP2 güncellemesi ile TCP/ IP soketlerinin taranmasını engelledi. ekrana gelen bilgiler ışığında bir Hacker’ın sisteme girmek için hangi yolları deneyeceğini kestirmek çok da zor olmayacaktır. Bu tarz bir tarama sonucunda sistem yöneticisi için. bir ağ ya da sistem yöneticisi. hedef bilgisayarın kullandığı işletim sistemi. Bunlar arasında kuşkusuz bir Hacker’a bayram havası estirecek olan. Ancak birden fazla bilgisayarınız varsa ya da Windows XP SP2 kullanmıyorsanız Nmap ile kendi sisteminizi rahatlıkla tarayabilirsiniz. açık ve kapalı portlarının listelenmesi de cabası.

Tam da bu noktada devreye giren port tarayıcıları gerekli açıkların tespit edilmesi 56 için sistemlerin tüm TCP/ IP portlarına ve servislerine saldırarak hedeften alınan cevapları kaydederler. Denemek isteyen ya da merak edenler için küçük bir örnek yapalım. Bazen e-posta ya da login olmayı gerektiren bir port üzerinden. Bu paket boyutu uygulamadaki ön tanımlı boyuttur ve hosta sadece 4 kez yollanır. Kaydedilen bu cevap döngüleri sayesinde hedef IP numarasına sahip olan bilgisayarın o anda çalışıp çalışmadığı. . Herhangi bir cevap dönmeyen port ya kapalıdır ya da firewall benzeri güvenlik yazılımları tarafından korunmaya alınmıştır) bilgisine ulaşılır ve açıklar kullanıcıya listelenir. 32 Byte’lık paketlerle ping yapıldığını göreceksiniz.tr” komutunu yazıp enter tuşuna basın. Tabii bazı kısıtlamalarla… Ancak sitenizin bulunduğu sunucu hakkında gerekli bilgi ve açıklar tespit edilmişse bu kısıtlamalar biraz esnetilebilir. bazen de güvenlik tarafından hiç önemsenmeyen. Başlat>Çalıştır>cmd yolunu takip ederek komut satırını açın. Bunun için port tarayıcılarının da çok sık kullandığı “ping” ve “nslookup” komutları işinizi görecektir. Örneğin bir web sitesi açmaya karar verip de sunucu kurduğunuzda web sitenize her isteyenin bağlanabilmesi için açık bir port bırakırsınız. com. çalışıyorsa hangi portların açık olduğu (açık portlardan dinlemede olduklarına dair bir cevap döner. Ama bunun aynı zamanda DoS saldırısı anlamına geldiğini de belirtelim.com. Bu örnek bile iyi bir port tarayıcısının nasıl çalıştığı hakkında ipuçları verebilir.BİLGİSAYAR KİTAPLIĞI SERİSİ olarak bu tarz işlemler için açık ve sürekli dinlemede olan portları kullanırız. Bu portlara da ip numaralarımız aracılığıyla bağlanırız. Çeşitli ayarlarla oynayarak ping işleminde kullanılacak paket boyutunu değiştirebilir ya da ping sayısını arttırabilirsiniz.tr” yazıp Enter’a basmaktır. Tabii Hacker’lar tarafından. Bunun yanı sıra hiçbir ek yazılım kullanmadan sadece Windows ile gelen yazılımlar sayesinde de bir bilgisayarın açık olup olmadığını ya da bir web sitesinin hangi IP numarasına sahip olduğunu öğrenebilirsiniz. Bu sayede sitenizin adresini bilen herkes sorgusuz sualsiz sunucunuza bağlanabilir. Bir web sitesinin ip numarasını ve host bilgisini öğrenmenin en kolay yolu da “nslookup pcnet. sürekli ve herkese açık olan bir port üzerinden işlem yaparız. Ekranda host adını ve ip numarasını görebilirsiniz. İnternete bağlı olduğunuzdan emin olarak “ping pcnet.

Bu nedenle dünyanın en iyi ve başarılı port tarayıcısı 57 . Geliştiricisi Fyodor’un yarattığı ve piyasadaki ücretli port tarama yazılımlarında da yer alan hemen tüm efektif özelikler artılarıyla Nmap’te bulunuyor. BSD’den Windows’a kadar hemen tüm işletim sistemlerinde çalışabilen bir port tarama yazılımıdır. Bu özelliğinin yanı sıra ücretsiz. Dilerseniz arama motorlarında küçük bir araştırma yaparak ihtiyaçlarınıza uygun yazılımlar bulabilirsiniz.HACKER SIRLARI Port Tarama Yazılımları Yazımızın başında iyi bir port tarama yazılımının altın değerinde olduğunu ve internette ücretli – ücretsiz birçok port tarama yazılımına ulaşabileceğinizi söylemiştik.76: Nmap aslen Unix için geliştirilmiş sonradan Linux üzerine yerleşmiş ancak günümüzde MacOS’tan Solaris’e. Ancak biz bu başlık altında çok platformlu bir yazılım olan Nmap ve Windows sistemlerinde kolay kullanımıyla öne çıkan SuperScan yazılımlarına değineceğiz. Network Mapper (Nmap) 4. hızlı ve çok fonksiyonlu oluşu ile hem hecker’ların hem de güvenlik uzmanlarının en gözde yazılımıdır.

listelenen bilgileri rahatlıkla . Bunun yanı sıra Windows altında Linux ve diğer Unix türevlerinde olduğu kadar başarılı çalışmadığını da belirtmemiz gerek. Örneğin Windows altında Nmap kullanırken kendi bilgisayarınızın açıklarını tarayamıyor (SP2’li 58 Windows XP’lerde).BİLGİSAYAR KİTAPLIĞI SERİSİ diyebiliriz Nmap’e. Ancak Wireless (802. Nmap ile basit bir açık tarama örneği yapmak istersek. ethernet üzerinden kullanılan internet bağlantısıyla ve komut satırından kullanmak şartıyla Nmap’ten yararlanabilirsiniz ya da Cygwin alt yapısını kullanarak sanki Linux altındaymış gibi Nmap’i grafiksel arayüzü ile kullanabilirsiniz. dial-up bağlantılarla çalıştıramıyor ya da grafiksel arayüzü kullanamıyorsunuz.11) kartlarla. komut satırını açtıktan sonra “nmap –A –T4 host_adı/ip numarası” gibi bir komut kullanmanız yeterli. Örneğin Windows sunucu üzerinde barındırılan denizyelken.com adresinin açıklarına bakıp. Benzer şekilde Linux sunucuda barındırılan pckoloji.com adresini bu komut ile kullanarak yaklaşık 1 dakika içerisinde birçok bilginin listelenmesini izleyebilirsiniz.

sadece port taraması yapmakla kalmıyor.0: Windows tabanlı port tarama yazılımları içerisinde en güçlü ve kullanımı en kolay olan yazılımdır diyebiliriz. bilinçsiz kullanıcılar nedeniyle ön tanımlı şifrelerle yayına başlatılıyor. Port tarayıcılarına karşı alınabilecek önlemler Port tarayıcı yazılımların en basit şekliyle “ping” yöntemini kullanarak bir bilgisayarın açık olup olmadığını ya da hangi portlarının açık hangilerinin kapalı olduğunu öğrenebildiğinden bahsetmiştik. ping yönteminin günümüzde birçok işletim sistemi ya da sunucu bazlı sitem tarafından kolaylıkla tespit edilebildiğini belirterek başlayabiliriz. Bu noktada işe. ücretsiz oluşu. Bu anlamada Nmap’in Linux sunucular ya da Windows sunucular hakkında ne kadar detaylı bilgiler sunduğunu kendiniz görebilirsiniz. Nmap kadar olmasa da popüler birkaç özelliğine sahip olan SuperScan ile hedef bilgisayarın kullandığı işletim sistemi bilgileri. kolay kullanımı. kullanıcı ve grup hesaplarını da SuperScan ile rahatlıkla görebiliyorsunuz. Bunların yanı sıra o an devrede olan paylaşımları. Bu parametrelerin tamamına ve örnekli kullanım açıklamalarına insecure. SuperScan 4. Bu sayede dilerseniz bu IP numaralarından birini açıkları doğrultusunda hedef olarak belirleyebilir ya da dilediğiniz bir IP numarasını Proxy sunucunuzda maskeleme amaçlı kullanabilirsiniz. Bir güvenlik şirketi olan FoundStone tarafından geliştirilen SuperScan. Ama en başarılı taraflarından birisi de kuşkusuz girdiğiniz bir IP aralığını tarayarak kullanımda olan IP numaralarıyla kullanımda olmayan numaraları listeleyebilmesi. Buradan da anlayabileceğiniz gibi ping uygulamasını devreden 59 . kurulum gerektirmemesi ve sahip olduğu yetenekleri sayesinde güvenliğe meraklı her Windows kullanıcısının elinin altında bulunması gereken bir yazılım.org adresinden ulaşabilirsiniz. Bu örnek uygulamada kullandığımız parametrelerin dışında da Nmap ile birçok farklı bilgiye ulaşabileceğiniz parametreler mevcut.HACKER SIRLARI test edebilirsiniz. SuperScan kullanıcı dostu grafiksel arayüzü. NetBIOS tablosu ve MAC adresi gibi hayati bilgilerini elde edebiliyorsunuz. Kablosuz ağlar.

Bu amaçla yaratılmış ve genel olarak Unix türevi sunucularda kullanılan Snort (snort. Siz kablolu ya da kablosuz ağınızı ne kadar şifrelerseniz şifreleyin ağ üzerinde yapacağınız veri alışverişi başkaları tarafından rahatlıkla dinlenebilir. Bu amaçla dilerseniz Norton firmasının geliştirdiği firewall yazılımını ya da kişisel kullanımı ücretsiz olan ZoneAlarm yazılımını tercih edebilirsiniz. Hacker için içeri girmenin en iyi yolu Sniffer yazılımları kullanmaktır diyebiliriz. port taraması yaparak hedefin açık kapılarını da belirledikten sonra sıra içeri girmeye geliyor. Sisteme sızma Hedefini belirleyip.BİLGİSAYAR KİTAPLIĞI SERİSİ çıkartabilir ya da firewall gibi güvenlik yazılımlarıyla engelleyebilirsiniz.org) yazılımı en başarılı tespit yazılımı olarak gösterilmekte. İlk başta dinlenen veriler şifreli olduğundan pek bir anlam ifade etmese de şifre kırma yazılımları için ihtiyaç duyulan yoğunlukta paket toplanınca bu şifreli veriler açılıp (ve tabii ki ağ şifreniz) Hacker’ın eline geçmiş olacak. Sniffer’lar hemen her alanda Hacker’ların en büyük yardımcıları. Zaten Sniff uygulamalarının . şifre kırıcılarla ağın şifresini öğrenebilir ya da MSN Messenger benzeri yazılımları dinlemeye alarak özel verilerinizi çalmayı deneyebilirler. Sniffer yöntemi aslen kelime anlamından da çıkarılabileceği gibi koklamak ya da dinlemek şeklinde açıklanabilir.com) yazılımı da en az Snort kadar başarılı diyebiliriz. hedefi hakkında veri toplamayı tamamlayan Hacker. Bunun yanı sıra Windows üzerinde 60 kullanabileceğiniz BlackIce (networkice. Eğer bir güvenlik duvarı kullanmak istemiyorsanız Windows ya da Linux ile kullanabileceğiniz saldırı tespit yazılımlarını da tercih edebilirsiniz. Bu yardımcılar sayesinde şifreli ağlardan peket toplayıp.

3128 ve 8080 portlarını dinleyerek web trafiğine ait URL’leri dinlemeye almak oldukça basit bir işlem. Dug Song tarafından ağ güvenliği denetimi ve trafik dinleme amaçlı yazılmış bir güvenlik programı. Yazılımın kullanımı da oldukça basit diyebiliriz. webspy araçları ağ ortamında gezen zayıf parolaları ve çeşitli bilgileri okunabilir formatta kaydetmekte yardımcı oluyor.HACKER SIRLARI kullanılma amaçları büyük çoğunlukla kablosuz ağları dinleyerek bu ağlar üzerinden geçen her türlü şifre ve kullanıcı adını kaydetmek diyebiliriz. Linux ya da Windows üzerinde komut satırından kullanabileceğiniz yazılım -i x10 parametreleriyle kullanılmaya başlandığında hemen kayıt tutmaya başlıyor. en tehlikeli dinleme yazılımlarının başında geliyor diyebiliriz. Sniffer yazılımlarının en gelişmişi şimdilik DSniff. çok hızlı çalışması. DSniff’i oluşturan mailsnarf. msgsnarf. # urlsnarf -i xl0 urlsnarf: listening on xl0 [tcp port 80 or port 8080 or port 3128] 61 . urlsnarf. başarı oranının yüksek olması ve hemen her platformda çalışabilmesi sayesinde sistem güvenlik uzmanlarının yanı sıra Hacker’ların da gözdesi durumuna gelen DSniff. filesnarf. DSniff: Dsniff. Bunun yanı sıra bu portlardan gelen veriyi Microsoft IIS ve Apache tarafından da kullanılan Common Log Format (CLF) uzantısıyla kaydederek okunabilir halde saklayabilirsiniz. Ancak beraberinde getirdiği özel araçlar. Mesela urlsnarf aracı kullanılarak akan trafik içerisinden 80.

Ancak gerek Linux gerekse de Windows üzerinde bazı küçük ayarlar yapmanız gerekecek. Her türlü ayarı yapılmış ve beraberinde getirdikleri özel yazılımlar sayesinde ağınızın ve sisteminizin açıklarını rahatlıkla tespit edebileceğiniz bu işletim sistemlerini tanımanız çok önemli. Deauthentication saldırısı uygulayarak ID’sini kopyaladığınız bilgisayarı ağdan düşürüp.BİLGİSAYAR KİTAPLIĞI SERİSİ DSniff bunların dışında kötü amaçlı ellerde oldukça tehlikeli olabilecek arpspoof. Bu noktada kullanacağınız dağıtım tam teşekküllü bir Hack/Anti- MAC ID koruması Kablosuz ağınızı korumanın bir başka yolu da MAC ID korumasından geçiyor. kendi görünen MAC ID’nizle değiştirilebilir. Tek sistem size yeter DSniff’i halihazırda kullandığınız işletim sistemi üzerine kurup kullanabilirsiniz. dnsspoof gibi ileri düzey araçlara da sahip. . bu şekilde küçüklü büyüklü daha birçok ayar yapmanız da gerekecektir. Bu noktada sizlerin ileri düzey bir uzman olmadığınızı göz önüne 62 alarak kendi işletim sisteminiz yerine DVD’mizde de yer alan ve bu tarz uygulamalar için özelleştirilmiş Linux tabanlı işletim sistemlerini kullanmanızı öneriyoruz. macof. Bu sayede bir Hacker kolaylıkla modemin ayarlarını denetimi altına alabilir. Hemen hepsinin canlı sürüm olarak dağıtıldığı güvenlik/Hack sistmelerini. yerine ağa bağlanarak modeme erişmeniz de mümkün. Bizim tavsiyemiz artık bu işlerde adı çıkmış ve başarısı tescillenmiş olan BackTrack Linux. SSH. Çünkü kendinizi korumaya çalıştığınız Hacker ve Lamer’lar da bu sistemleri kullanıyorlar. SSH ve DNS trafikleri yanıltılabilir. Eğer bu sistemden daha farklı bir sistem kullanmak isterseniz seçenekleriniz çok diyebiliriz. Bu nedenle bu koruma yöntemine de güvenmemeniz yerinde olur. Bunlardan birisi de DSniff’in beraberinde getirdiği araçları kullanabilmek için IP yönlendirmesine ihtiyaç duyacak olmanız diyebiliriz. Sistemler birbirinden farklı olsalar da beraberlerinde getirdikleri yazılımlar neredeyse birbirinin aynısı diyebiliriz. Seçeceğiniz Linux dağıtımıyla beraber gelen araçlar sayesinde bir kablosuz ağı kırmak zamana bağlı diyebiliriz. Benzer şekilde ağa bağlı bulunan bir bilgisayarın MAC ID’sini kopyalayıp. Dilediğinizi ya da donanımınıza uygun olan sistemi seçip kullanabilirsiniz. bu ayki Açık Kaynak köşemizde incelemeye aldık. Ancak Hack/ Anti-Hack için özelleştirilmiş Linux dağıtımlarıyla ağa girişi için izin verilmiş bilgisayarların MAC ID’leri kolayca kopyalanıp. Bu araçlarla yeterli güvenlik önlemi (ki bu noktada kusursuza yakın desek daha doğru olur) alınmamış bir LAN içerisinde SSL. Elbette ki.

Amaç ağa ait olan BSSID ve ESSID gibi hayati önem taşıyan verileri almak. bilin ki Hacker bunu birkaç saatte yapabilir. dinlemeye alabilir ve topladığınız paketlerin şifresini çözerek ağa dahil olabilirsiniz. Yapmanız gereken Kismet’i çalıştırmak ve beklemek. MAC adresi ya da modemin hangi kanaldan yayın yaptığı gibi verileri Kismet hemen listeliyor. Yani güvenlik önlemlerinizi artırmalısınız. Kısa süre sonunda sizin çekim alanınıza giren ağlar listelenecektir. Bu basit aşamayı gören okurlarımızın aklına hemen SSID verisini gizlemek gelebilir ancak Kismet gizlenmiş SSID verisini de herhangi bir işlem yapmanıza gerek kalmadan listeleyecektir. Hack sistemi olduğundan başka hiçbir eklentiye ihtiyaç duymadan kablosuz ağları bulabilir.HACKER SIRLARI WPA şifreleri sayesinde bilgisayar ağınızı daha uzun süre koruyabilirsiniz. Böyle bir durumda DSniff’i seçtiğiniz sisteme kurabileceğiniz gibi sistemde yer alan diğer Sniffer yazılımlarından birini de kullanabilirsiniz. Zaten ağ adı. Bunlar arasında dünyanın diğer önde gelen Sniffer’ları Etheral ve Kismet kesinlikle yer alıyordur. Kendi ağınızın dayanıklılığını ölçereken şifrenizi 1 gün gibi bir sürede kırabiliyorsanız. Hedef ağı belirleyip analiz ettikten sonra sıra şifreyi kırmak için gereken paketleri 63 . Çünkü kullanımı oldukça basittir. Bu noktada Kismet bu ağlardan dilediğiniz birini analiz etmeye başlayabilir. Biz böylesi bir durumda Kismet’i tercih etmenizi öneririz. Seçeceğiniz Linux içerisinde gelen dinleme yazılımları arasında yukarıda bahsettiğimiz DSniff yer almıyor olabilir.

kanalı dinleyerek topladığımız verileri belirleyeceğimiz bir isimdeki dosyaya yazıyoruz. Yazılımın kullanımı da oldukça basit. Yoksa bekleme süreniz 64 Çoğu site basit açıkları nedeniyle hacker saldırılarına maruz kalıyor. Hedef ağ WEP koruması kullanıyorsa 24 bit uzunluğundaki Intialization Vector (IV) adlı veri paketlerini toplamamız yeterli. Ama MSN ya da web tarayıcı gibi yazılımlarınız açıksa fazlaca beklemeyeceğinizi söyleyebiliriz. airodump-ng --ivs --write dosya_adi --channel 11 Bu komutla 11. Tabii tahmin edebileceğiniz üzere yeterli paket sayısını toplayabilmeniz için hedeflediğiniz ağın (bu noktada kendi ağınızın) yoğun bir trafik içerisinde olması birincil şart. Trafiği hızlandırmak için Hacker’lar Aireplay adlı yazılımı kullanıyorlar. Zira 64 bit’lik WEP şifresini kırmak için 40 bine yakın paket toplamanız gerekiyor. Ancak sabırlı olmanızda fayda var. . Ya da sahte trafik yaratarak paket trafiğini yoğunlaştırmayı deneyebilirsiniz. Bu paketler Airodump adlı yazılımla kolayca toplanabiliyor. aşağıdaki örnek yazılımı Kismet üzerinden aldığınız verilere göre uyarlayabilirsiniz. aireplay-ng -3 -b 00:16:B6:2E:C3:4E -h 00:14:A5:8A:02:CD eth0 Yukarıdaki örnek kod dizilimini kendi hedef ağınızın MAC ID’lerine göre uyarlayabilirsiniz.BİLGİSAYAR KİTAPLIĞI SERİSİ toplamaya geliyor. uzayıp gidiyor. Kullanımı yine Airodump kadar kolay olan yazılım için örnek kullanım dizilimi ve parametreleri şu şekilde verebiliriz.

Bu aşamada WEP’ten farklı olarak toplanan paketlerden “handshake”leri çıkartmaya çalışacaksınız.HACKER SIRLARI Yeteri kadar paket topladıktan sonra sıra toplanan paketlerin şifresini kırmaya geliyor. WPA’ya güvenmeyin Kırılması WEP kadar kolay olmasa da WPA şifreleri de güvenilir değildir. Aircrack. herhangi bir kullanıcının WPA şifresini 65 . Hacker’ın bezip gitme katsayısı yükselsin. WPA sınamsını yaparken de yine WEP’te olduğu gibi Kismet benzeri bir yazılımla hedefinizdeki ağın kanal bilgisini ve BSSID verisini belirlemeniz gerekiyor. Bu aşamada Airodump’ı kapatmayın ki. Bu nedenle eğer ağ güvenliğinizi WPA ile sağlıyorsanız mutlaka uzun ve anlamsız şifreler kullanın ki. Ardından yine WEP’te olduğu gibi ağı dinlemeye alıp bol bol paket toplamanız gerekiyor. aircrack-ng -0 -n 128 -f 4 dosya_adi. IV paketlerinin yakalanması devam edebilsin. Yeteri kadar paket topladığınızda Aircrack size hedefinizdeki ağın WEP şifresini verecektir. Bu aşamada toplanan paketlerden ağ şifresini çözebilen bir yazılım kullanıyoruz.ivs Bu komutu kullandığınızda Aircrack hemen belirttiğiniz isimde bir IVS dosyası oluşturup içerisine veri yazmaya başlayacak. İşte örnek kullanım. Aircrack de benzer önceki komutlara benzer şekilde kullanılıyor. Handshake dediğimiz paketler.

Bu işlem için Aircrack yazılımını kullanıyoruz ama bir farkla. şifre kırma olayına geçebilirsiniz. aireplay-ng -deauth 11 -a 00:16:B6:2E:C3:4E -c 00:14:A5:8A:02:CD eth0 komut dizisini kullanıyoruz.Z komutunu kullanıyoruz. Burada yine 11 yerine hedef ağın kanal numarasını ve hedefteki modemin BSSID’siyle buna bağlı olan bilgisayarın ID’sini girmeniz gerekiyor. tekrar bağlanmasını sağlayarak handshake yaratmaya çalışacağız. Çünkü WPA şifresini handshake’lerden çözmek için bir kelime listesine ihtiyacınız olacak. Tahmin edebileceğiniz üzere ağa ne kadar çok kullanıcı bağlanırsa şifreyi kırmak için bu paketleri toplama yüzdeniz o kadar artar. Ardından WPA’yı kırmak için kullanacağınız kelime listesini hazırlamanız gerekiyor. Ardından yeteri kadar paket toparlayıp. Ancak ağ tek ya da 2-3 kullanıcılı ve trafiği az olan bir yapıdaysa bu kez Deauthentication adı 66 verilen sahte girişlerle ağdaki mevcut kullanıcıyı ağdan düşürüp. Komutumuz aircrack-ng -a . Bunun için. Kelime listesi oluşturmak için ark -extract /pentest/ password/dictionaries/wordlist. txt.BİLGİSAYAR KİTAPLIĞI SERİSİ kullanarak ağa dahil olduğu anlarda trafiğe karışır. bu defa oluşturduğumuz kelime listesini de kullanmasını sağlayacak bir başka parametre daha ekliyoruz. Bu kelime listesi ne kadar çok kelime ihtiva ederse şifreyi çözme şansınız o kadar artacağından çok geniş bir sözlük oluşturmanız faydalı olacaktır.

Bu tarz bir durumdan korunmak için yapabileceğiniz en basit güvenlik çözümü. MSN sniffer ve benzeri yazılımlar hemen her Hack paketinde yer alıyor ve çalıştırıldıkları anda bağlı olan ağdaki her türden mesajlaşma yazılımını dinlemeye başlıyor. Bu sayede yaptığınız her görüşme Hacker’ın da eline geçmiş oluyor. Bu şekilde o ağda yapılan görüşmeleri kaydedebilir. Komutu yine kendi hedefinize göre uyarlamayı unutmayın. Biri sizi dinliyor! Bir ağa sızmak bazen çok da zor olmayabilir.txt halini almış oluyor. Yaptığı işse sadece MSN 67 . Özellikle aradığınız. e-posta ya da anlık mesajlaşma gibi protokollere ait kullanıcı bilgilerini rahatlıkla çalabilirsiniz. Eğer yeterince zengin bir kelime listeniz ve bol handshake’iniz varsa WPA’yı kısa bir sürede kırabilirsiniz. paraya çevrilebilecek “basit” verilerse halka açık alanlarda kolaylıkla bunları toparlayabilirsiniz. her görüşmeyi metin dosyalarına yazmaya başlıyor. SimpLite adı gibi basit ve kolay kullanılabilen bir yazılım.HACKER SIRLARI 2 -b 00:14:A5:8A:02:CD yakalanan_veriwpa-01. kafeler ya da otel lobileri gibi kablosuz internet bağlantılarının “korumasız” olarak kullanıcılara sunulduğu alanlara yakın durarak. restoranlar. Nasıl mı? Tabii ki alışveriş merkezleri. SimpLite benzeri bir şifreleme yazılımıyla MSN Messenger benzeri yazılımları şifrelemek.cap -w wordlist. Tabii sadece dinlemekle yetinmeyip. özellikle de MSN Sniffer yazılımlarına karşı tedbirlerinizi almalısınız. O halde bu tarz yerlerde yapılan işlemlerde çok dikkatli olmalı.

Yazılımın en beğendiğimiz tarafıysa MSN protokolüne bağlanabilen diğer MSN alternatifi yazılımlarla da kullanılabiliyor olması. ancak şifreleme anahtarı oluşturma tarafı biraz karmaşık gibi. bağlanılan protokole iletilen veriyi şifreliyor.php adresinden indirip kurarak hemen güvenli sohbetlere adım atabilirsiniz. İşin kurup kullanma kısmı oldukça basit.BİLGİSAYAR KİTAPLIĞI SERİSİ üzerinde yaptığınız görüşmeleri şifrelemekten ibaret. Sonuçta SimpLite yazılımdan ziyade. Yazılımın geliştiricileri ev kullanıcılarını düşünerek 68 bir “ayarlama sihirbazı” eklemişler yazılıma ama bu hamlenin anahtar oluşturma sürecini kolaylaştırdığını pek söyleyemeyiz. belki de yazılımın en sıkıcı tarafı. şifreleme için kullanılacak şifre anahtarını oluşturuyorsunuz. Bu. Yazılımı www. Çünkü her oturum açtığınızda bu şifreyi girmeniz gerekecek. Eğer sadece Pidgin kullanıyorsanız şifreleme eklentisini kurarak görüşmeleriniz yine . Bu anlamda MSN Messenger yerine Trillian ya da ICQ gibi bir yazılım kullanıyorsanız SimpLite yine en büyük yardımcınız olmaya devam ediyor.fr/us/products/ simplite_msn/getsimp. SimpLite’ın kişisel kullanım için dağıtılan bu sürümü tamamen ücretsiz. Ardından. O nedenle kısıtlama olmaksızın kullanabiliyorsunuz. Bu sihirbaz sayesinde SimpLite’ın size vereceği uyarıları belirleyip.secway. siz bilgisayar başında olmadığınız zamanlarda oluşturduğunuz şifre anahtarlarının çalınmasını önlemek için bir şifre daha oluşturmanız gerekiyor.

Ama karşı tarafın da Pidgin kurup aynı eklentiyi kullanıyor olması gerekiyor. Bu tarz yazılımları sisteminize yerleştiren Hacker artık hiç zahmete girmeden ve dilediği anda ağınıza/sisteminize girip 69 . Bu noktada devreye rootkit.HACKER SIRLARI şifreleyebilirsiniz. malware ya da spyware gibi yazılımlar giriyor. Bu nedenle en mantıklı çözüm şimdilik SimpLite gibi görünüyor. Kalıcılığı sağlamak Hacker ya da Lamer bir şekilde sisteminize girdikten sonra ilk iş olarak bir sonraki giriş çıkışı kolay hale getirebileceği yolları dener. trojan.

Bu yöntemlerin başında sistemin çalışmasına müdahale etmemek. O nedenle sistem güvenliği yoğun önem taşıyor. proxy ve IP gizleme yazılımları kullanmak ve loglardaki kendi faaliyetlerini silmek sayılabilir. Bunlar başını DoS ve DDoS saldırıları çeker. Çünkü Hacker bir kez sisteminizde hakimiyet kurarsa artık sizi ethernet kablosunu çekip. Yeni nesil sistemlerde pek işe yaramasalar da yoğun olarak uygulandıklarında bir sistemi kısa süreliğine de olsa devre dışı bırakabilirler. Bu nedenle sezgisel koruma sağlayabilen ve sürekli güncel tutulan bir anti-virüs yazılımı kullanmanız güvenliğiniz için şart. performans eğrisini bozmamak. Bu yöntemler zahmetli gibi görünse de iyi bir donanım ve biraz boş zamanla Hacker’ların giremeyecekleri bir ortamın olmayacağını çıkabilir.BİLGİSAYAR KİTAPLIĞI SERİSİ Ya benim olacaksın ya da toprağın! Türk filmlerinden hatırlayabileceğimiz bu söz bazı Hacker’lar ve Lamer’ler için oldukça geçerli. Bu Hacker’lara karşı kendinizi koruyun Buraya kadar Hacker’ların sistemlere nasıl girdiklerini anlatmaya çalıştık. Bunun dışında firewall yazılımları kullanarak ağınıza ya da bilgisayarınıza sızmaya çalışan saldırganları kolayca tespit edebilirsiniz. Çünkü onlar bir sisteme sızamadıklarında onu kullanılamaz hale getirmek için ellerinden geleni yaparlar. şekilde fark edilmeden uzun zaman boyunca sistemde dilediği gibi at koşturabilir ya da polislerin kendisine ulaşmasını engelleyebilir. Hedef sistemin kaynaklarını. sağlam bir format atmak dışında bir hamle kurtaramaz. devre dışı bırakıldıysa ya da Hacker’ın bu küçük hediyesini fark edecek kadar güncel değilse başınız bir hayli ağrıyabilir. Ancak bu tarz işlemler çok ileri düzeyde sistem bilgisi gerektirdiğinden Lamer’lerden ziyade Hacker’lar kendilerini uzun zaman sızdıkları ağda gizleyebilirler. Karda yürü izini belli etme Hacker ya da Lamer özellikle yüksek yapılı bir ağa (şirket ya da sosyal ağlara dahil sistemler gibi) sızdıysa ve bu ağı uzun süre kullanmak istiyorsa ağı denetleyen gözlerin kendisini fark etmesini engelleyecek bir dizi yöntem uygular. Normal şartlarda iyi bir güvenlik yazılımı Hacker’ın sisteme sokmaya çalıştığı trojan benzeri yazılımları fark edip durdurabilir ama güvenlik yazılımınız Hacker tarafından 70 . yoğun paket gönderimi gibi sistemi meşgul edip ziyaretçilerine meşgul cevabı dönecek kadar tüketmek amacını güden DoS ve DDoS saldırıları özellikle zombi haline getirilmiş sayısız bilgisayarın kullanımıyla gerçekleştirilirse oldukça baş ağrısı yaratabilecek sonuçlar doğurabilir.

Bu sayede Windows makineleri hedefleyen saldırılardan kolaylıkla (tabii bir süreliğine) kurtulabilirsiniz. Elbette ki bu önlemler sizi. uzun ve anlamsız şifreler kullanmaya özen gösterin. İnternette gezinmek için sanal bilgisayarlar kullanabileceğiniz gibi yazmaya karşı korumalı olan canlı Linux dağıtımları kullanmaya çalışın. 71 .HACKER SIRLARI rahatlıkla söyleyebiliriz. Halka açık alanlardaki korumasız ağlara bağlandığınızda bankacılık işlemleri gibi yoğun risk taşıyan uygulamalardan kaçının ya da yine canlı Linux dağıtımlarını kullanın. İşletim sistemleri kadar önemli bir başka nokta da anti-virüs yazılımınızın güncel olması ve sezgisel koruma teknolojilerini destekleyen bir sürüm olması diyebiliriz. Bu tarz yazılımların sisteminize bulaşma ihtimalini göz önüne alarak sisteminize kuracağınız yazılımları tarayın ve sörf sırasında online güvenlik sağlayabilen çözümlere yönelin. Sisteminizi yapılan saldırıları fark edebilmek ve izinsiz girişleri belirleyebilmek için firewall kullanmanız önemli bir fayda sağlayacaktır. Bu nedenle sisteminizde mümkün olduğunca çok güvenlik önlemi kullanmaya özen göstermelisiniz. Bu nedenle şifrelerinizi belli periyotlarda değiştirmeniz de sizin yararınıza. favori filminiz. Ancak kablosuz ağ kullanıyorsanız WEP yerine WPA kullanıp. Kablolu ağlar her zaman kablosuz ağlardan daha düzenlidir. Açıklarından arındırılmış işletim sistemleri size güvenlik konusunda oldukça büyük bir yardım sağlayacaktır. sisteminize sızmayı kafasına takmış bir Hacker’dan korumaz sadece Hacker’a zaman kaybettirir. Ayrıca şifre belirlerken doğum gününüz. Bu sayede Hacker’ların fişlenmemiş yöntemlerine karşı da kendinizi uzun süre güvende tutabilirsiniz. İşe işletim sisteminizi güncel tutmakla başlamalısınız. Bu sayede Sniffer’lara karşı kendinizi güvene alabilirsiniz. ilkokulunuzun adı şeklindeki klişe çözümlerden uzak durun. Ne de olsa artık hemen herkesin çekinmeden üye olduğu bir Facebook var. Bunun dışında MSN benzeri yazılımlarla yazışırken şifreleme yazılımları kullanmaya özen gösterin. Bunun yanı sıra MAC ID koruması da kullanmanız Hacker’ın yılmasını sağlayabilir. Malware ve Spyware benzeri yazılımlara karşı mutlaka ek güvenlik yazılımları kullanın.

BİLGİSAYAR KİTAPLIĞI SERİSİ Siber suçlular para kazanıyor? 72 nasıl .

HACKER SIRLARI Güncel raporlara göre online suçlar milyonlarca dolar değerinde. İngiliz Hükümeti 73 . Böyle düşünülürse siber suçlular için hayatı zorlaştırdığımız öne sürülebilir. ama işin aslı hiç de öyle görünmüyor. Peki siber suçlular zararlı yazılım ve spam’leri nasıl paraya dönüştürüyor? Pek çoğumuz kişisel ve mahrem verilerimizi güvende tutmak için özel bir çaba harcıyoruz.

getsafeonline.” 74 . Bilgisayarınızda bir güvenlik duvarı.tr/106) Cumhurbaşkanı’nın banka hesabının geçtiğimiz aylarda hack’lendiği ve küçük miktarlarda paraların başka hesaplara transfer edildiği ortaya çıkmış. Fransa Cumhurbaşkanı Nikolas Sarkozy gibi devlet başkanlarının bile suça hedef olması mümkün. Araştırmaya göre ortalama ve bir İngiliz internet kullanıcısı bir siber suçlu için 21 bin 650 dolar kadar para edebiliyor. Fransız hükümeti bankaların online güvenlik önlemlerinin yetersiz olduğunu iddia etmesine rağmen bu durum açıkça gösteriyor ki siber suçluların en üst düzey kişilerden bile korkusu yok. Sabah gazetesinin haberine göre (http://git. Araştırmanın ortaya koyduğu bir diğer veriyse oldukça can alıcı: Banka bilgileri ve kredi kartı gibi detayları içeren “kimlik kitleri” 120 dolar gibi küçük bir fiyata alıcı bulabiliyor. anti virüs ve anti spyware yazılımları yüklü olsa bile yüzde 100 güvende değilsiniz. Güvenlik şirketi Sophos’tan yapılan açıklamaya göre “Hiç kimsenin güvende olmadığı ve Sarkozy ile aynı sonu paylaşmamak için herkesin gereken önlemleri alması gerektiği bir kez daha vurgulanmış durumda.BİLGİSAYAR KİTAPLIĞI SERİSİ ve Microsoft tarafından desteklenen Get Safe Online kampanyası (www.com. org) tarafından açıklanan rapora göre online suçlarda büyük paralar dönüyor.pcnet.

Genellikle Nijerya kaynaklı oldukları için “Nijerya dolandırıcılığı” denilen bir başka phishing türündeyse genellikle küçük bir miktar para yatırıp karşılığında büyük meblağlar kazanabileceğiniz iddia edilir. Nijerya dolandırıcılığı sonunda ne yazık ki cinayete kurban gitme vakalarının bile yaşandığını biliyoruz. Bankanızdan geliyormuş gibi görünen ve hesap numaranızı.HACKER SIRLARI Phishing saldırıları Güvenlik yazılımlarınız ne kadar güncel olursa olsun mahrem bilgilerinizi ele geçirmeye çalışan birtakım saldırıların kurbanı olabilirsiniz. Israrcı olursanız işin sonu kaçırılmaya ve hatta ölüme varabilir. Bilgili çoğu kişi bu tip e-postaları zaten gördüğü anda silmekte ama dolandırıcılar bu e-postayı aynı anda o kadar fazla kişiye göndermektedir ki kâr elde etmeleri için oltaya bir-iki kişinin takılması bile yeterlidir. giriş bilgilerinizi ve şifrenizi isteyen bir e-posta alırsanız derhal alarm durumuna geçmelisiniz. 75 . Siz parayı gönderdikçe bu mesajların ardı arkası kesilmez ve paranızı bir türlü alamazsınız. Nijerya kaynaklı e-postalar genellikle bir kişi varisinin öldüğünü ve hesabında kilitli kalan parayı alabilmek için küçük bir miktarda paraya ihtiyacı olduğunu söyler ve sizden para talep eder.

ama aslında bu mesajlar da bir amaca hizmet etmekte. Elbette bütün spam mesajları bizi çeşitli ürünleri satın almaya zorlamıyor. Siber suçlular çalışan e-posta adreslerinden oluşan listeleri de satarak para kazanmaktadır. Suçlular rastgele oluşturulmuş ya da bir yerden toplanmış adreslere bu tür anlamsız e-postalar göndererek o adreslerin çalışıp çalışmadığını anlayabilirler. E-posta sunucusu mesajın gönderildiği alıcıyı tanımadığına dair bir mesaj gönderirse spam’ci o adresin geçersiz olduğunu anlamış olur. Phishing saldırıları genellikle korkutma taktikleri uygulayarak bilgilerinizi ele geçirmeye çalışır. Mallarını satmak için bu kadar itibarsız yollara başvuran bir firmanın yüksek kaliteli ürünler satacağına güvenebilir misiniz? Üstelik ürün tıbbi bir ilaç olduğunda insan sağlığını tehlikeye atmak bile söz konusu olabilir. Spam’ciler mümkün olduğunca fazla “müşteri”ye ulaşabilmek için bu gibi listelere ihtiyaç duyarlar. Paniğe kapılır ve hesap bilgilerinizi sahte forma girerseniz banka hesabınızın yavaş yavaş ya da bir anda boşaltıldığına şahit olabilirsiniz.BİLGİSAYAR KİTAPLIĞI SERİSİ Artık birçoğumuz bu tip dolandırıcılıklara karşı tedbiri elden bırakmasa da bankanızdan geliyormuş gibi görünen ve cevap vermezseniz hesabınızın kapanacağını öne süren e-postalar az da olsa bazı kişilerin dikkatini çekecektir. . Bazı spam mesajlarsa rastgele konu satırları ve anlamsız içerikleriyle tamamen anlamsız görünebilirler. Emin olmadığınız durumlarda her zaman bankanıza telefon açarak bilgi alabileceğinizi unutmayın. Bu yüzden hiçbir zaman tedbiri elden bırakmamak ve sağduyunuza güvenmek gerekiyor. Böylece gerçekliği kanıtlanmış adresler spam kampanyaları düzenleyecek spam’cilere topluca satılarak paraya dönüştürülür. ancak korsan tıbbi ilaçların reklamını yapan spam’ler son derece zararlı olabilir. Bu gibi malware’ler sizin haberiniz olmadan bilgisayarınızı spam gönderen bir “bot”a dönüştürebilir ya da banka hesabınızı çaktırmadan hortumlamak için bir “banka trojanı” kurabilirler. ama bir geri dönüş olmazsa adresin de gerçek bir kişiye ait olduğu kanıtlanmış olur. Bazı spam gönderimleri 76 doğrudan malware (zararlı yazılımcıklar) taşıyor ya da PC’nize malware bulaştırmak umuduyla bu yazılımcıkları barındıran sitelere link veriyor. Spam Spam sayılan e-postalar zararlı yazılım içermedikleri ve banka hesap bilgilerimizi talep etmedikleri için zararsızmış gibi görünebilirler.

Dünya birlik olmalı Dünyayı etkileyen spam’lerin pek çoğu Doğu Avrupa. İşte spam’ciler mümkün olduğunca fazla e-posta gönderebilmek için botnet’lerden yararlanır. zira bu problemi çözebilmek için kalifiye elemanlara ve sofistike ekipmanlara ihtiyaç var. kullanıldığında saldırının kaynağını tespit edebilmek çok zor. Ele geçirilmiş bir bilgisayar. Bununle birlikte. Örneğin Rus bir hacker Uzakdoğu’daki bilgisayarları kontrol ederek Türkiye’ye spam gönderiyorsa bu süreci hangi ülkenin polisi takip etmeli? Ortak bir çalışmanın gerektiği şüphesiz. Binlerce bot’tan oluşan ağlar. Malware veya spam dağıtmak için geniş çaplı botnet’ler 77 .HACKER SIRLARI Botnet’ler Siber suçlular için kısa sürede çok sayıda spam üretebilme gücü çok önemlidir. Truva atı olarak da bilinen trojan’lar zararlı bir web sitesini ziyaretinizde veya siber suçlular tarafından gönderilmiş bir e-posta ekini açmaya çalıştığınızda sisteminize yerleşebilirler. Bu kadar düşük geri dönüş sayıları dikkate alındığında e-posta gönderim maliyetlerinin de çok düşük olması gerekir. Uzakdoğu ve ABD kaynaklı. diğer bir deyişle “bot”. ama bir başka sorun da finansman. Kaliforniya Üniversitesi tarafından yapılan bir araştırmaya göre spam’cilerin kar edebilmeleri için 12.880 milyon dolar kar edildiği tahmin edilmektedir. yani botnet’ler kısa sürede milyonlarca e-posta yayabilmektedir. Kaliforniya Üniversitesi tarafından yapılan araştırmaya göre yalnızca ilaç spam’lerinden yılda 1. Üstelik bir botnet’in kökünü kurutsanız bile yerini yeni bir tanesinin alması an meselesi. tahmin edebileceğiniz gibi botnet’i yok etmek de hemen hemen imkansız oluyor. Online suçların takip edilmesi de başlı başına bir problem. Ancak virüslerin aksine trojan’lar sisteminizdeki dosyaları silip süpürmeye ve kendisini arkadaşlarınıza göndermeye başlamaz. Ardından siber suçlulara ulaştırılan hesap bilgileriniz doğrudan hesabınızı boşaltmak için kullanılabilir ya da başka siber suç çetelerine satılmak üzere bir veritabanına kaydedilir. siz bankanızın web sitesine girene kadar sessizce bekler. Dünyanın en güçlü botnet’lerinden Storm adlı botnet’in bugün bir milyondan fazla bilgisayara hükmettiği tahmin edilmektedir. Bir botnet’i kaynağına kadar takip edemiyorsanız. Bankanızın sitesine girdiğinizde trojan giriş bilgilerini kaydeder ya da sahte bir tarayıcı penceresi açarak hesap bilgilerinizi doğrudan kendi veritabanına girmenizi sağlar. düzenli olarak binlerce spam mesaj göndermek için kullanılabilir. Banka trojan’ları nasıl çalışıyor? Zararlı yazılımların pek çok türevi arasında belki de en sinsi olanları trojan’lardır.5 milyon e-postadan sadece bir tanesine yanıt almaları yeterli olmaktadır.

BİLGİSAYAR KİTAPLIĞI SERİSİ 78 GÜVENLİ ONLINE ALIŞVERİŞ .

stok ve iş gücü maliyetlerinden tasarrufu bizler için indirime dönüşmüş oluyor. Online ortamda alışveriş yapmak sizi birçok zahmetten kurtarırken bazı ürünlerde ciddi indirim avantajları sağlıyor. Online alışverişlerde kredi kartı numaranızın yanında kartın son kullanma tarihi ve arka yüzde bulunan kontrol numarasını da girmeniz gerekiyor.HACKER SIRLARI Kredi kartınızla web’den alışveriş yaparken tedirgin olmanıza gerek yok. Tabi bazı noktalara dikkat etmek koşuluyla.net/csv adresini tarayıcınıza yazarsanız. Ayrıca ayakkabı almak üzere bir alışveriş merkezine gittiğinizde Google’a ihtiyaç duymuyorsunuz fakat sevgili arama motorunuz en ilginç ürünleri online mağazaların sanal vitrinlerinden çıkartıp önünüze serebiliyor. Bu aramayı yaptıktan sonra ilk sonuca tıklayarak dünyanın öbür ucundaki bir dükkandan 12. 79 . Satıcıların kira.95 dolar karşılığında bir çift kalp desenli kupa satın alabiliyorsunuz. http:// getir. Hele ki ihtiyaç duyduğunuz ürünü yakınlarınızdaki mağazalarda bulamıyorsanız online alışverişi tercih etmek kaçınılmaz olabiliyor. Google’ın “kalp desenli kahve kupası” gibi çılgın bir isteği bile nasıl anında önünüze serdiğini görebilirsiniz. Yerinizden kalkmadan ürünleri inceleyerek seçiminizi yapabilmek ve alışverişin sonucunda ürünün ayağınıza kadar gelmesi de işin üşengeçlere cazip gelen tarafı.

Oysa ki. herhangi bir restoranda hesabı ödemek üzere kartınızı garsona 80 teslim etmekten en az yüz kez daha d h güvenlidir! lidi ! Gerçek hayatta POS (Point of Sale) cihazıyla yapılan kredi kartı ödemeleri. güvenilir bir web sitesinde kredi kartıyla ödeme yapmak.BİLGİSAYAR KİTAPLIĞI SERİSİ SSL simgesi Internet Explorer 7’de adres satırının bitiminde.kredi kartı Verificat doğrulama) doğrulam numarası gibi kart bilgileri alınarak ilgili bankaya iletiliyor. Banka bu bilgilere iletiliyor dayanarak ödenmesi istetenen dayanara tutar için VPOS sistemine onay veya ret yanıtı veriyor. Sü kısaca şöyle Kredi kartıyla ödeme işliyor: K yapmak isteyen müşterinin numarası. Kredi kartı kullanmada. kredi kartımızı internette kullanmaktan nedense hep çekiniyoruz. Bu vey süreç esn esnasında gerekli kontrol işlemleri tahmin edeceğiniz gibi tam tamamen insansız. alışkanlığı d l k l ğ dünyada meşhur d h olmuş bir ülke olmamıza rağmen. internette VPOS (Virtual Point of Sale) sistemleri üzerinden gerçekleştiriliyor. sağ tarafta yer alıyor. dijital olarak gerçekleştiriliyor. Banka ge ödemeyi mağazanın hesabına geçirmeden önce ödemeyi i d almak isteyen sitenin kimliğini de dijital olarak kontrol etmiş oluyor. kartın son kart num kullanma kullanm tarihi ve arka yüzde bulunan CCV (Credit Card Verification . herhangi bir mağazada kartınızın içinden geçirildiği geçirildi POS cihazıyla Süreç aynı. Kısacası siz online alışverişinizi saniyeler içerisinde gerçekleştirebilseniz de provizyonun (nakte çevirme işlemi) gerçekleşmesi için . VPOS sisteminin yaptığı şey.

SSL teknolojisi sayesinde kullanmakta olduğunuz Internet Explorer. Safari. Bu sayede araya giren üçüncü kişilerin gönderdiğiniz bilgileri elde etmesi imkansızlaştırılıyor. bankalar VPOS hizmeti verecekleri web sitelerinde 128 bit’lik SSL (Secure Sockets Layer) şifreleme şartını arıyorlar. internet üzerinden şifrelenmiş güvenli veri iletişimini sağlıyor.2008 tarihinde geçerliliğinin sonlanacağı görülüyor.HACKER SIRLARI birçok adımın arka arkaya tamamlanması gerekiyor. Firefox gibi tarayıcıların bağlandığınız sunucuya gönderdiği bilgiler şifrelenmiş şekilde ulaştırılıyor. Firefox. Burada sertifikanın Google. Günümüzde kullanılan sürümüyle SSL 3.5. SSL nedir? Netscape tarafından 1994 yılında kullanıma sunulan Secure Socket Layer (güvenli yuva katmanı) protokolü.com tarafından alındığı ve 15.0 Internet Explorer. 81 . Bu işlemlerin tam bir güvenlik içinde yapılması için.

Keylogger’lar klavyeniz ile yaptığınız tüm girişleri kayıt altına alan yazılımlar. kredi kartı bilgileriniz de yazdığınız her şey gibi dışarıya sızdırılabilir. sağda) altın renkli asma kilit simgesi. SSL güvencesinde olduğunuzun işaretidir. “keylogger” tipi yazılımlar. Sisteminizde kötü niyetli yabancılara hizmet eden bir keylogger bulunuyorsa. sağ alt köşede gördüğünüz (Internet Explorer 7’de adres satırının bitiminde. Kredi kartıyla işlem yapacağınız bilgisayarın zararlı yazılımlarla kirlenmemiş olduğundan emin olmalısınız. Burada “zararlı yazılım” ifadesiyle birlikte akla gelen ilk tür. Artık e-posta gönderimleri ve FTP bağlantıları da genellikle SSL teknolojisiyle şifrelenmiş şekilde yapılıyor.BİLGİSAYAR KİTAPLIĞI SERİSİ Opera gibi tüm popüler web tarayıcılar tarafından destekleniyor. Web tarayıcınızın durum çubuğunda. geçerlilik süresi gibi bilgileri görebilirsiniz. HERHANGİ BİR RESTORANDA HESABI ÖDEMEK ÜZERE KARTINIZI GARSONA TESLİM ETMEKTEN EN AZ YÜZ KEZ DAHA GÜVENLİDİR! alışveriş yapabilmeniz için güvenilir bir online mağaza seçmek her zaman yeterli olmayabilir. Dikkat: Online alışveriş sırasında kredi kartı bilgilerinizi verdiğiniz adımda bağlantının SSL ile şifrelendiğinden emin olmalısınız. GÜVENİLİR BİR WEB SİTESİNDE KREDİ KARTIYLA ÖDEME YAPMAK. Bu tür yazılımları kendi isteğinizle bilgisayarınıza kurabileceğiniz gibi. Bu kilit simgesine çift tıklayıp SSL sertifikasının kimden alındığı. başkaları tarafından gizlice bilgisayarınıza sızdırılma ihtimalleri de bulunuyor. Bilgisayarınızın güvenli olduğundan emin olmak için sürekli güncel bir antivirüs yazılımı kullamayı ihmal Temiz bir PC Gönül rahatlığıyla online 82 .

bu iki aracın birbirinden ayrıldığı bir nota var. ATM kartı ile internette işlem yapılmalı mı? Bankaların kullanıcılarına sunduğu ATM kartları da kimi online alışveriş ortamlarında ödeme yapmak için kullanılabiliyor. 83 . Sanal kart avantajı Birçok banka. zararı engellemenizi sağlayabilir. Kimi zaman buna bankaların genellikle “ek hesap” benzeri isimlerle adlandırdığı hızlı kredi miktarı dahil oluyor. Kredi kartı bilgilerinizin kötü niyetli yabancıların eline geçmesi durumunda bunu erken fark etmeniz.HACKER SIRLARI etmemelisiniz. Hesabınızda haberdar olmadığınız bir hareket görürseniz. Kredi kartınızın belirli bir limiti olması sebebiyle kart bilgileriniz çalınarak yapılacak sahtekarlıklar belli bir limitle sınırlı kalıyor. Düzenli kontrol Kredi kartınızı güvenilir sitelerde. Sanal kart. kredi kartı müşterilerinin internette daha güvenli alışveriş yapabilmesi için sanal kart çözümü sunuyor. Kredi kartı hesabınıza bağlı olarak tanımlanan sanal kart için sizin belirlediğiniz ve istediğiniz zaman değiştirebildiğiniz bir limit atanıyor. Bu nedenle banka kartı ile yapılan dolandırıcılık olaylarında hesaptaki paranın miktarına ve ek hesabın kredi potansiyeline bağlı olarak zarar daha büyük olabilir. Antivirüs yazılımları çoğu zaman casus yazılımları (spyware) engelleyemediğinden ayrıca bir Lavasoft’un Adaware’i gibi bir casus yazılım engelleyici (anti spyware) kullanmanızda yarar var. en kısa zamanda bankanızı arayarak kartınızı işleme kapattırmalısınız. İnternetten sıkça alışveriş yapıyorsanız bankanıza başvurarak böyle bir uygulamalarının olup olmadığını öğrenebilirsiniz. Alışverişte ATM kartı kullanmak kredi kartınızla işlem yapmaktan çok farklı bir yöntem değilse de. başınıza gelebilecek bir online dolandırıcılık durumunda zararınızı oldukça azaltabilir ya da tamamen engelleyebilir. Fakat yine her ihtimale karşı bazı önlemleri elden bırakmamakta fayda var. Kredi kartı hesabınızın hareketlerini internet üzerinden düzenli olarak kontrol edin ve harcama kalemlerinizi burada inceleyin. ATM kartınızın harcama limitiyse vadesiz hesabınızda bulunan paranın tamamını kapsıyor. doğru şekilde kullandığınız sürece online dolandırıcılıkla karşı karşıya kalmanız oldukça düşük bir ihtimal.

yazıda 84 .BİLGİSAYAR KİTAPLIĞI SERİSİ Sahte banka siteleri siteler yaratan online yarata dolandırıcılara dolan banka hesabınızı hesab kaptırmamak kaptır için d dikkat etmeniz etmen gerekenler bu gereke yazıda.

E-postanın sık kullanılan bir reklam aracına dönüşmüş olması...” diye başlayan bir posta görmüş ve “Benim PayPal hesabım yok ki! Belki de bir yanlışlık oldu.. Dolandırıcı tek seferde hazırladığı bir sahte e-postayı oltanın ucundaki yem gibi. dolandırıcıların büyük kitlelere kolayca ulaşabilmelerini sağlayan “pasif” bir dolandırıcılık metodu.” diye düşünmüş olabilirsiniz. Ama aynı olay internet ortamında gerçekleştiği zaman sonuç böyle olmayabiliyor. İnternet bizim dünyaya ulaşmamızı sağlarken dolandırıcıların da bize kolayca ulaşmasını mümkün kılıyor. dolandırıcının önceden hazırladığı ve e-postada bulunan bir linkle insanları yönlendirdiği sahte siteye girerek bilgilerini buradaki form alanlarına yazıyor. e-posta yoluyla yapılanı. İngilizcede balık avlamak anlamındaki ‘fishing’ sözcüğünden geliyor. genellikle kullanıcılardan hesap bilgilerini kontrol etmelerini ya da sahte bir güncelleme bahanesiyle tekrar girmelerini istiyor. E-postanın ulaştığı kitle. milyonlarca kullanıcıya ulaştırabiliyor. Aslında bu tür durumlarda yanlışlık yerine daha çok kanunsuzluk var. birden karşınıza dikilen herhangi bir adam “Merhaba! Ben bankayım! Şimdi lütfen bana internet şubesine girmek için kullandığınız şifreyi söyleyin!” deseydi. yani potansiyel kurban sayısı arttıkça başarılı olma ihtimali de yükseliyor.. Phishing olarak adlandırılan dolandırıcılık yönteminin en popüler hali. deli olduğunu düşünür. dolandırıcıların Phishing e-postalarını gönderecekleri kullanıcı adreslerini bulmalarını da kolaylaştırmış durumda. Bu isim. Dakikalar içinde yapılan havaleler.. Tanımadıkları insanların internet bankacılığı bilgilerini edinen kötü niyetli kişilerin yapacaklarını hayal etmekse hiç de zor değil. Gelen kutunuzda “Dear PayPal Member. tuzağa düşmüş oluyorlar.HACKER SIRLARI Bir e-posta hesabına sahip olan herkes “phishing” kavramıyla mutlaka tanışmıştır. online alışverişler. Phishing sosyal bir yöntem Phishing.. Oltaya takılan kullanıcı. Olur olmaz bir yerde. Sonrasında yapması gereken oturup ağına düşecek olan internet kullanıcılarını beklemek. Bu sahte siteye adım atarak kişisel bilgilerini giren kullanıcılar. boşalan banka hesapları. Kullanıcının bilgilerini girmesi için yönlendirildiği adresse bir banka ya da açık artırma sitesinin gerçeğe oldukça yakın bir taklidinden ibaret. oradan olabildiğince çabuk uzaklaşmaya çalışırdınız herhalde. Phishing postaları. Google’ın 85 .

Phishing saldırılarına hedef olan kurumlar. Kimi zaman phishing e-postalarının bir köşesinde inandırıcılığı artırmak için sizi dolandırıcılığa karşı bilinçlendiren öneriler bile görebilirsiniz. kullanıcı bilgilerini hiçbir zaman e-posta yoluyla istemeyeceklerini üzerine basarak duyursalar da nafile. Banka logosu.BİLGİSAYAR KİTAPLIĞI SERİSİ e-posta adresi yalnızca 45 YTL!” gibi bir e-postaya rastlayabilirsiniz.C. belki de “Türkiye’den 60. Bankanızdan mektup var! Phishing dolandırıcıları öncelikle kurbanlarının güvenini kazanmak zorundalar. Önemsiz e-posta klasörünüzü dikkatlice incelerseniz. Dahası.000 internet kullanıcısının 86 . dolandırıcının önceden hazırlamış olduğu sahte sayfaya gidiyor. Genellikle bir bankada mevduat hesabınız bulunuyorsa.. Sahte e-postalar o kadar çok kullanıcıya ulaşıyor ki. Bankanın internet şubesine ya da örneğin bir açık artırma sitesinin kullanıcı girişi bölümüne giden link ise doğru yere gidiyor gibi görünmesine karşın. içlerinden bir kısmı mutlaka tuzağa düşüyor. resmi ve başarılı bir yazım dili ve hatta bankanın sıkça sorulan sorular bölümüne giden linkler. dolandırıcıların e-postaları tek tek toplamak yerine birilerinden toplu halde satın alma ya da başka bilgilerle takas etme şansları da var.. Merkez Bankası tarafından gönderilmişti ve tüm bankaların internet şubelerini kullananları e-postada geçen linke tıklayarak bilgilerini güncellemeye davet ediyordu. İnternet şubesine girişte kullanılacak bilgilerin değiştirilmesi Bir zamanlar Türkiye’deki birçok internet kullanıcısına ulaşan bu e-posta. internet şubesinde işlem yapmaya başlayabilmek için hesabınızın bulunduğu şubeye giderek bizzat imza atmanız gerekiyor. siteleri indekslemekte kullandığı örümceklerine benzer bir mantıkla çalışan. sözde T. Bu yüzden hazırladıkları e-postalar gerçek kurumlardan gelenlere oldukça benziyor. web’de dolaşarak sayfalardaki e-posta adreslerini toplayan küçük programlar var.

HACKER SIRLARI gerektiğinde banka sizi telefonla arayarak onay alıyor ya da tekrar şubeye davet ediliyorsunuz. Anlaşılan sayfayı hazırlayan “Phisher” her türden özel bilgiye aç. Bazı bankaların internet şubelerinde adres. Gerçek kurumlar e-posta yoluyla kişisel bilgilerinizi vermenizi hiçbir zaman istemezler. Bu tür e-postalardaki linkler doğru yere gidiyor gibi görünseler de sizi tuzağa yönlendirebilirler. Eğer hesabınızın durumu hakkında herhangi bir kuşkuya sahipseniz. Kişisel bilgilerinizi e-posta yoluyla herhangi bir yere göndermeyin. E-posta. Hesabınıza girerek bilgi almak istiyorsanız yeni bir tarayıcı penceresi açarak emin olduğunuz internet adresini elle girin. güçlü bir güvenlik duvarı (firewall) ile bilgisayarınızın sizin isteğiniz dışında internetteki kaynaklarla bağlantı kurmasını engelleyebilirsiniz. Bazı phishing e-postaları bilgisayarınıza zarar verebilecek ya da internet üzerinde gerçekleştirdiğiniz işlemleri kaydederek kötü niyetli şahıslara iletebilecek zararlı kodlar da içerebilir. İyi bir antivirüs programı ile istenmeyen yazılımların bilgisayarınıza girmesini engelleyebilir. kişisel bilgilerin iletilmesi konusunda yeterince güvenli bir yol değildir. Herhangi bir kuruma kredi 87 . Asla size gönderilen e-postadaki bir linki kopyalayarak tarayıcınızın adres çubuğuna yapıştırmayın. Güncel durumda olduğundan emin olduğunuz bir antivirüs programı ve Güvenlik Duvarı kullanın. telefon numarası gibi bilgiler yeniden girilebilse bile banka hiçbir zaman size güncelleme yapmanız için bir e-posta göndermiyor. eBay kullanıcılarının hesaplarını çalmak için hazırlanmış bu sayfada eBay ile hiçbir ilgisi olmamasına rağmen Microsoft Passport Network kullanıcıları için bir link bulunuyor. ilgili kurumu telefonla aramayı veya yüz yüze görüşmeyi tercih edin. Dikkat etmeniz gerekenler Sizden kişisel bilgilerinizi isteyen e-postalara cevap vermeyin ve içerdikleri linklere tıklamayın.

ne yazık ki dolandırıcılar artık bu simgeleri değişik yollarla taklit edebiliyorlar. Elinize ulaşan harcama dökümlerini en kısa zamanda incelemeli ve şüpheli görünen harcamaların üzerinde durmalısınız. E-postalarla birlikte gelen dosyaların içine saklanmış olan zararlı kodlar kişisel bilgilerinizin çalınmasına ya da başka güvenlik problemlerine yol açabilir. açık artırma sitesi vs. Phishing’den şüphelendiğinizde bankanıza haber verin. Phishing sitelerinin adresleri genellikle rakamlar ve gerçek site adresindekilere benzer ifadelerden oluşuyor. e-postaların eklentilerini açmak konusunda şüpheci davranmalısınız.BİLGİSAYAR KİTAPLIĞI SERİSİ kartı bilgileri gibi önemli verileri iletmeniz gerektiğinde. Tarayıcıların anti-phishing özellikleri Phishing saldırılarının önlenmesi konusunda Internet Explorer. 88 Bazı phishing e-postalarında verilen linklerin üzerine farenizin işaretçisini getirdiğinizde linkin farklı bir sayfayı hedeflediğini görebiliyorsunuz. Firefox ve Safari gibi internet . E-postalarla gelen eklentilere dikkat edin. Tarayıcınızın durum çubuğunda göreceğiniz asma kilit simgesi ya da bulunduğunuz sayfanın URL’inin ‘https://’ ifadesi ile başlıyor olması güvenli bir alanda olduğunuzu ifade ediyor olsa da. Kredi kartı ekstrelerinizi dikkatli inceleyin. Adresinize gelen herhangi bir e-postadan şüphelendiğinizde zaman kaybetmeden durumu ilgili kuruma (banka. Güvendiğiniz bir adresten geliyor olsalar da. bağlantının güvenilir olduğundan emin olmalısınız. Kurumların web sitelerinde bu tür durumlarda başvurabileceğiniz e-posta adreslerini bulabilirsiniz.) bildirin ve şüpheli e-postayı kuruma iletin. Ekstrenin adresinize zamanında ulaşmadığı durumlarda bankanızı arayarak adresinizi doğrulamalı ve hesap durumunuzu kontrol etmelisiniz.

n pc e o t.tr / o bl g 89 .c m .HACKER SIRLARI w w w .

programlarını bir adım öteye götürürken yeni kullanım özelliklerinin yanında güvenlik kavramını da ön planda tutmak zorundalar. 90 . tüm tarayıcılarda bulunacak bir güvenlik özellikleri konusunda ortak kararlar alıyorlar. kredi kartınızı bloke ettirebilirsiniz. bütün tarayıcılarda standart olarak bulunan bir güvenlik önlemi haline gelmiş durumda. Phishing’e karşı cephe almak üzere geçtiğimiz zaman zaman bir araya gelen 3 tarayıcı yapımcıları. e-posta sağlayıcıları gibi sitelere girildiğinde bağlantının güvenilirliğini denetleyerek adres satırında renkli bir uyarı oluşturuyor. Saldırganların sizden çabuk davranarak hesaplarınıza zarar verdiği durumlarda ise yapılacak şey yine bankayı aradıktan sonra Cumhuriyet Savcılığı’na suç duyurusunda bulunmak. Örneğin tarayıcılar güvenli bağlantı gerektiren bankalar. Anti-phishing özellikleri günümüzün popüler tarayıcılarının yeni sürümleri olan Internet Explorer 7. Güvenlik seviyesine göre değişen renkler. Tarayıcıları hazırlayanlar.BİLGİSAYAR KİTAPLIĞI SERİSİ tarayıcılara büyük iş düşüyor. Tuzağa düştüyseniz Bir phishing saldırısıyla karşı karşıya gelerek kişisel bilgilerinizi yabancılara kaptırdığınızdan şüpheleniyorsanız. yapmanız gereken ilk iş vakit kaybetmeden hesap bilgilerinin ait olduğu banka ya da kurumu aramak. Firefox 2 ve Opera 9’la birlikte standart olarak kullanıcıya sunulmuştu. Yeterince çabuk davranabilirseniz çalınan bilgileriniz kullanılamadan önce hesaplarınızı dondurabilir.

91 . Şimdi alışmış olsak. dağıtılabiliyor ve bu da çocuklarımızın görmesini istemediğimiz içeriklere kolayca ulaşabilmesine sebep oluyor. Küçükleri internette yalnız bırakmayın Çocukların internetle olan ilişkileri gerçekten çok önemli.HACKER SIRLARI tığından e güvenle dolaş ernett Çocukların int üz arkada kalmasın. sanki onlarla doğmuşuz gibi davransak da cep telefonları. Tabii internetteki şiddet ve pornografi gibi handikaplar çocuğunuzu bu büyük nimetten mahrum bırakmamalı. Bu amaçla kaliteli içeriğe sahip olan web sitelerini inceleyerek bir araya topladık. YouTube gibi araçlar biz çocukken yoktu. çocukların internette geçirdiği zamanın ne kadar güvenli olduğunu sorgulamamıza neden oldu. Onları güven içinde zaman geçirebilecekleri ve gelişimlerine yararlı olacak doğru adreslere yönlendirmeliyiz. İnternet birçok eğitim ve eğlence aracını içinde barındırırken bir yandan da çeşitli tehlikeleri akla getiriyor. Bugünlerde çocuklar sokaklardan önce monitörlerle ve klavyelerle tanışıyorlar. anlık mesajlaşma yazılımları. ün emin olun. Son zamanlarda ortalıkta dolaşan bazı haberler. Güvenebileceğiniz web siteleri Çeşitli yazılımlar ya da teknikler kullanarak çocukları zararlı içerikten korumakla iş bitmiyor. İlerleyen bölümlerde bir içerik filtreleme yazılımlarını inceleyeceğiz. İnternette yer alan bilgi kolayca çoğaltılıp. Onların gelişimine zararlı olabilecek türden içerikleri engellemek için çeşitli teknik yöntem ve araçlar mevcut. göz Çocuklarla aramızdaki nesil farkını ortaya çıkaran en önemli noktalar iletişim teknolojilerinde yer alıyor.

com Ders dışı zamanlarda çocukların güvenle eğitici ve öğretici oyunlar oynayabilmesi için atacocuk. Kraloyun. Buradaki sayısız oyun miniklerin ilgisini çekecek şekilde hazırlanmış. teknoloji gibi pek çok başlıkta güncel makaleler mevcut. organizasyonlar ve üyelere özel bölümlerle geniş bir yelpazede zengin içerik sunuyor. özellikle kız çocukları için de eğlenceli oyunlar sunuyor. www.sizinkiler. www. İçerik tamamen çocuk editörler tarafından hazırlanıyor.tr Son derece eğlenceli bir tasarımı olan sitede. özellikle küçük yaştaki çocuklar için geniş bir bilgi kaynağı. Derslerden arda kalan vakitlerde. sinema. Türkçe içerikli çocuk sitelerinin en eskilerinden olan afacan çocuk.afacancocuk.com www. com her çocuğun güvenle ziyaret edebileceği bir site. sağlık. . Siteye üye olan çocuklar ansiklopedi gibi zengin kaynaklara ulaşabiliyor.com çocukların güvenle oynayabileceği pek çok oyunu içinde barındırıyor.com.com birebir. forumlar. yarışmalar. Doğuş çocuk. Çok sayıda oyunun yanı sıra sitede çocukların ilgisini çekecek birçok konu başlığı bulunuyor. Oyunların yanı sıra üyelerinden gelen içeriği de olarak yayınlayan Sizinkiler.BİLGİSAYAR KİTAPLIĞI SERİSİ www. www.com www.oyunlar1. çocuklarımızın vakit geçirebileceği eğlenceli bir site.com’a benzer olarak pek çok güvenli oyunu barındıran site.doguscocuk.com Yıllardır televizyondan ve gazeteden takip ettiğimiz Sizinkiler kahramanlarının yer aldığı site özellikle eğlenceli tasarımıyla dikkat çekiyor.kraloyun. Sık kullanılanlar listenize ekleyebileceğiniz ve minik dostlarımızı güvenle yönlendirebileceğiniz bir site.com Kraloyun.atacocuk.

HACKER SIRLARI

www.superkahramanlar.com
Superkahramanlar.com çocuklar ve Spiderman, Batman ve Hulk gibi kahramanlara merak duyan her yaştan ziyaretçiler için zengin bir kaynak. Sitede resimlerden, duvar kâğıtlarına, süper kahramanlar sözlüğünden oyunlara kadar pek çok eğlenceli içerik bulmak mümkün. Yeni açılan süper mektup bölümü, sevdiklerinize süper kahraman temalı e-kartlar göndermenizi sağlıyor. Superkahramanlar.com diğer sitelerden farklı olarak, üye olma sürecini oldukça eğlenceli bir hale getirmiş.

www.kulturcocuk.gov.tr
Kültür ve Turizm Bakanlığı tarafından hazırlanan site, çoğunlukla statik ve yazı tabanlı da olsa zengin bir içeriğe sahip. Atatürk, çocuk şarkıları ve oyunlar gibi eğlence içeriğinin yanı sıra, deneyler ve sağlık gibi eğitici içeriği de içerisinde barındıran site çocuklarımız için önemli bir kaynak olacaktır.

www.cocukca.com
Cocukca.com, çocuklar için eğlenceli içerikler sunmayı amaçlıyor. Çocuklar tarafından yollanmış resimler de sitede yer alıyor. İncelediğimiz diğer sitelere kıyasla daha az içeriğe sahip olan cocukca.com’un en ilginç yönü sesli ve hareketli masallar ve hikayeler bölümü.

İçerik filtreleme yazılımları
Çocuğunuzu bilgisayarla yalnız bırakmaktan korkuyorsanız, onu teknolojiden uzaklaştırmak yerine teknolojiyi bir miktar sınırlamak daha mantıklı olabilir. Anne babaların internet ile

ilgili en büyük çekinceleri ucu bucağı olmayan pornografik içerik. Eğer çocuğunuzun bu tür zararlı içeriklerle karşı karşıya kalmasını engellemek istiyorsanız bir içerik filtreleme yazılımına başvurabilirsiniz.

Nasıl çalışırlar?
İçerik filtreleme yazılımları, tanımlı olan adres ve anahtar

sözcük listelerine dayanarak zararlı içeriğe sahip olan sitelerin tarayıcıda görüntülenmesini engelleyebiliyor. Zararlı içeriğe sahip olan birçok web adresi zaten bu yazılımlarda tanımlı olarak geliyor. Çoğu program, bu varsayılan listeyi otomatik olarak güncelleyebiliyor. Bu sayede yazılım üreticisinin zamanla keşfettiği engellenmesi gereken adresler otomatik olarak sizde kurulu olan programa da
93

BİLGİSAYAR KİTAPLIĞI SERİSİ

ekleniyor. Ayrıca engellenmesini istediğiniz ifadeleri ya da web adreslerini listeye kendiniz de ekleyebiliyorsunuz. Programların güncellemesini sorunsuzca gerçekleştirebilmesi için güvenlik duvarı uyarısı aldığınızda erişime izin vermeniz gerekebiliyor.

programlar aynı zamanda çocuğunuzun Windows ayarlarını değiştirmesini de engelleyebiliyor. Yani içerik filtreleme yazılımlarını kullanarak küçük canavarların Windows’unuzu kullanılmaz hale getirmelerini de engelleyebiliyorsunuz.

Sürekli takip
İçerik filtreleme yazılımlarının en güzel özelliklerinden bir tanesi, bağlanılan tüm adresleri dakika dakika kaydederek raporlayabilmeleri. Bu özellik çoğu içerik filtreleme yazılımında standart olarak yer alıyor. Çocuğunuzla birlikte değilken onun internette neler yaptığını ayrıntılı şekilde öğrenme şansına sahip oluyorsunuz. Tutulan kayıtlarda girilen adreslerin yanı sıra engellenen erişimler de kaydediliyor. Çocuklarınızın internet kullanım süresini kısıtlamanıza imkan vermeleri, bu tür programların ek özelliklerinden. Bu tür
94

Microsoft ve Netron’dan “Gözcü”
Gözcü, internet ve bilgisayar kullanıcılarının gerçekleştirebildiği eylemlerin ebeveynler tarafından belirlenmesini sağlayan erişim kontrol uygulaması. Uygulama, kendi içerisinde ayarların değiştirilebildiği bir arabirim içeriyor ve bu arabirimi yalnızca kontrolü elinde tutan kişi parolayla giriş yaparak kullanabiliyor. Benzer şekilde Gözcü'nün sistemden kaldırılabilmesi için de aynı parola'nın kullanılması gerekiyor. Kullanıcı arabirimi internet erişimi için yasak site, yasak

sözcük ve izin verilen site tanımlarının yapılmasını, bilgisayarın açılabileceği saat aralıklarının belirlenmesini ve bilgisayara kurulumu yapılmış uygulamalardan istenilen uygulamaların çalıştırılmasının engellenmesini sağlıyor. Uygulama internet erişiminde Internet Explorer entegrasyonu sayesinde ziyaret edilen sitelerin daha önceden tanımlanmış yasak adresler, yasak kelimeler ve izin verilen adresler kapsamında ayrılmasını ve uygun olmayan içeriğin engellenmesini sağlıyor. Sistemde yeni bir uygulama çalıştırıldığında ya da bir web adresi çağırıldığında yasaklanmış uygulamalar listesi taranıyor. Çalıştırılan uygulama listede mevcutsa durdurulması sağlanıyor. Gözcü kullanıcının bilgisayar ile çalışabileceği saatlerin belirlenmesine, günü 30 dakikalık aralıklara bölerek haftanın 7 günü için farklı tanımlamalar yapılmasına izin veriyor.

HACKER SIRLARI

Hacker Hackerlar’ın sosyal silahları Hacker vs. H4x0r Port tarama Sosyal mühendislik Hacker yasası Siber suçlular nasıl para kazanıyor? Güvenli online alışveriş Online bankacılık güvenliği Miniklere güvenli internet

4 20 24 28 34 40 72 78 84 91

95

96 .com..tr/forum sayfalarında sizi bekliyor..BİLGİSAYAR KİTAPLIĞI SERİSİ Teknolojiye dair aradığınız her şey PCnet.

Sign up to vote on this title
UsefulNot useful