GeNcLiĞin MeKaNı Genç Mekan GeNcLiĞin MeKaNı
Would you like to react to this message? Create an account in a few clicks or log in to continue.

GeNcLiĞin MeKaNı Genç Mekan GeNcLiĞin MeKaNı

Hoşgeldiniz, Misafir.
Son Ziyaretiniz:
Toplam Mesajınız: 0


 

AnasayfaKapı**GaleriAramaLatest imagesOyunFilmlerMSNCanlı TvKayıt OlGiriş yap

 

 Teorik Olarak Hacker İşini Nasıl Yapar

Aşağa gitmek 
YazarMesaj
hacked_by_kartalxyz
Admin
Admin
hacked_by_kartalxyz


Erkek
Mesaj Sayısı : 72
Yaş : 29
Nerden : ÇOK UZAKLARDAN DİYOLAR
İş/Hobiler : öğrenci
Lakap : hacker
Ruh Halim : Teorik Olarak Hacker İşini Nasıl Yapar Canli10
Takımım : Teorik Olarak Hacker İşini Nasıl Yapar 5ae02d2e4544801f0825b8425cf11013
Teşekkür Et : <div class="js-kit-rating" view="score" path="" title="" permalink=""></div><script src="http://js-kit.com/ratings.js"></script>
Uyarı! : <marquee>Dikkat! GeNçLiĞiN MeKaNı Bağımlılık Yapar!!</marquee>
Kayıt tarihi : 01/05/08

Karakter Kağıdı
Başarı:
Teorik Olarak Hacker İşini Nasıl Yapar Left_bar_bleue100/100Teorik Olarak Hacker İşini Nasıl Yapar Empty_bar_bleue  (100/100)
Altın Altın: 100.000.000
Eksikleri:
Teorik Olarak Hacker İşini Nasıl Yapar Left_bar_bleue0/0Teorik Olarak Hacker İşini Nasıl Yapar Empty_bar_bleue  (0/0)

Teorik Olarak Hacker İşini Nasıl Yapar Empty
MesajKonu: Teorik Olarak Hacker İşini Nasıl Yapar   Teorik Olarak Hacker İşini Nasıl Yapar Icon_minitimePtsi Mayıs 12, 2008 4:22 pm

Hackerlar, sabırlı ve her adımlarını dikkatlice dökümanlayarak çalışmalıdır. Hackerın amacı, belirlediği hedefin yada uygulamanın imajını zedelemek, prestijini düşürmek güveniliriliğine zarar vermektir.







Hacker elinde hedefine ait az yada hiç olmayan bilgilerle işe başlar; öyleki küçük analaziler sonunda yol haritasını belirleyeceği yeterli bilgiye ulaşır. Bu ancak dikkatli bir analiz ve sistemli bir araştırma sonucu elde edilebilir.

Hackerların genellikle kullandığı yöntemler 7 adımdan oluşur:
1. Hedifin ayak izlerini analiz et
2. Bilgileri sırala
3. Kullanıcı bilgilerine ulaş
4. Ayrıcalıklarını arttır
5. Ekstra şifre ve gizli bilgileri kopar
6. Arka kapıyı kur
7. İçeri gir sistemi devir

Hacker önce hedef alacağı alan adlarını saptar. Daha sonra, bunların ayak izlerini takip ederi. Bu takip hedefi hakkında edinebilecek en fazla bilgiye ulaşmak içindir. Bu takibi, hedefine ait bilgilerin herkese açık kaynaklardan yapar.

Ayak izi analizinin sonunda hacker şu bilgilere ulaşır:
- Hedefin büyüklüğü
- Potansiyel giriş noktları
- Güvenlik mekanizmasının olup olmadığı varsa bunun ne olduğu

Ayak izi analizi sırasında hacker, saldırı sırasında işine yarayacak bilgilerelde etmeye çalışır. Bu bilgiler:
• Şirket adları
• Alan adları
• Şubeleri
• IP adresleri
• Telefon numaraları


Ayak izi analizi sonrasında hacker elde ettiği bilgiler ve bu bilgiler doğrultusunda çizdiği yol haritası sonucunda hedefin ağ bilgilerine ulaşmış olur. Ardından bu bilgeler ile hedef sistem hakkında edinebildiği kadar fazla dataya ulaşmaya çalışır.

Hacker, hedefin ne tür bir ağ, FTP veya mail server kullandığını, TCP ve UDP portlarına bağlanarak yada bu bu portları dinleyerek ve bu portlara rasgele veriler gönderek belirler. Birçok servis, genel olarak kendilerine gelen bu rastgele verilere yanıt verir bu yanıtlar da hackerlar için aradıklarını bulma noktasında son derece faydalıdır.


Hacker bu bilgileri oluşturduğu, hassasiyet veri tabanına yollar.

Bu veritabanında saklanan hassas bilgiler, eğer hacker hedifin sunucusu ile temas kurabilmişse, şunlardır:
• Kullanıcı adları
• Son giriş yaptığı tarih
• Şifre değişim günler
• Tanımlandığı kullanıcı grupları

Hacek sorgulama sonucu ulaştığı bu bilgileri, sisteme, kayıtlı kullanıcı girişi için yapacağı şiddetli saldırıda kullanacak. Örneğin hackerın karşılaştığı TEST yada BACKUP gibi kullanıcı adları genel olarak şifreleri kolay tahimin edilebilir türden kullanıcı adlarıdır. Bu da hackerın işini oldukça kolaylaştırır. Hele bu kullanıcılar Lokal Admin ise...


Hedefi hakkında yeterli bilgileri elde eden hacker, artık sisteme o şirkette çalışan herhangi birinini kullanıcı adına ulaşmış olur. Bu şu manaya gelmektedir: Hackerın tek bir ihtiayacı kalmışıtır. O da kullanıcıların şifreleri.

Şifreleri elde etmenin iki yolu vardır: Sosyal mühendislik (şifreleri tahimn etme) yada sistem saldırıları ve veri tabanlarına ulaşma.

Hacker bir şifre buluduktan ve şifresini ele geçirdiği kulanıcıcın sistem üzerindeki yetkilerini öğrendikten sonra, bu kullanıcıcn sistem üzerindeki izinlerini arttırmaya çalışır (admin değil ise)

Eğer hacker kullanıcının izinlerini ssitem yöneticisi (admin) şeklinde arttırabilmişse işte o andan itibaren herşey kontrolu altında demektir.

İlgili adımlarda aksama durumunda riskin boyutu artar..
Sayfa başına dön Aşağa gitmek
 
Teorik Olarak Hacker İşini Nasıl Yapar
Sayfa başına dön 
1 sayfadaki 1 sayfası
 Similar topics
-
» tam olarak bilmiyorum

Bu forumun müsaadesi var:Bu forumdaki mesajlara cevap veremezsiniz
GeNcLiĞin MeKaNı Genç Mekan GeNcLiĞin MeKaNı :: Hacking :: XYZ Hack Grubu-
Buraya geçin: