Hacker yöntemleri
-Hacker Yöntemleri-

Hacker’ları üç sınıfa ayırabiliriz.’’Black Hats’’ olarak adlandırılan grup cracker’lar yani amacı zarar vermek olan kişiler, ’’White Hats’’ ise becerilerini sadece savunma amaçlı kullanan profesyoneller olarak tanımlanabilir. ’’Gray Hats’’ ise bilgi ve becerilerini hem iyi hem kötü anlamda kullanabilen kişileri temsil etmektedir. ’’The Matrix’’ filmindeki Neo Karakteri bu gruba verilebilecek en iyi örneklerden biridir.

Peki bir hacker hangi yöntemleri izler ?
Şimdi ise bir saldırının gerçeleştirilmesinde izlenen yollara ve kullanılan yöntemlere değineceğiz.

1.Keşif:

Amaç hedef hakkında olabildiğince fazla bilgi toplamak ve en ufak bir deteyı kaçırmamaktır.IP bilgileri , alan adı bilgileri ve hedef ile ilgili bilgi içerilebilecek tüm kaynaklar araştırılır.
Araçlar
Arama motorları,DNS sorgulama programları,Sam Spade,Gooscan,Finger Google,http://www.arin.net,http://www.netcraft.com

2.Tarama:

Hedef sistemde çalışır durumda olan bilgisayarlar,açık durumda olan portlar,portlar üzerinde çalışan servisler ve işletim sistemi bilgileri,elde etmektedir.Tarama aşaması üç şekilde gerçekleştirilebilir.Bunlar sırası ile ’’Network Taraması’’ ve ’’Zaafiyet Taraması’’dır.
Araçlar:
hping,nmap,SuperScan,Nessus,pof.

3.Enumeration:

Hacker bu aşamada hedef sistem üzerinde bulunan kullanıcı isimlerini,paylaşaımları ve network kaynaklarını tespit etmeye çalışır.
Araçlar:
PSTools,DumpSec,netcat,Cisco Torch,snmpenum


4-Erişimin Kazanılması:

Hacker elde ettiği tüm bilgileri kullanarak hedef sistem üzerinde erişim elde etmeye çalışır.
Araçlar:
Metasploit,Exploits,Airsnarf,dsniff,hydra,SIPcrack,kerbcrack.

5-Yetki Yükseltme:

Eğer bir önceki aşamada sadece kullanıcı seviyesinde erişim elde edildiyse hacker kendi erişimini yönetici seviyesine yükseltmeye çalışır.
Araçlar:
Metasploit,John the Ripper,Ophcrack,ntbf,Cain

6-İzlerin Temizlenmesi :

Hedef sistem üzerinde hakimiyet kurulduktan sonra yapılan işlemleri dikkat çekmemesi için gizlemeye çalışılır.
Araçlar: logclean-ng,wtmpclean,rootkits

7-Arka Kapılar:

Hacker daha sonraki ziyaretlerinde kullanmak için bazı giriş noktaları oluşturur.Bu sayede herhangi bir zorluk çekmeden tekrar sistem içerisine gizlice sızabilir.
Araçlar:
Registry,Keylogger,VNC,netcat,Trojan

8-Servis Dışı Bırakma:

Her zaman hedef üzerinde erişim elde edilemeyebilir.Bu durumda izlenilecek yol hedef sistemi çalışamayacak duruma getirmek olacaktır.
Araçlar: TFN,Stacheldraht,hping
 
İletişim
 
Site yönetimi ile iletişim için :

ose_35_@hot...
Sitemde Ara
 


Google Arama
Sitemde Arama
Reklam Alanı
 
Anket
 
 
Bugün 55839 ziyaretçi (118396 klik) kişi burdaydı!
Bu web sitesi ücretsiz olarak Bedava-Sitem.com ile oluşturulmuştur. Siz de kendi web sitenizi kurmak ister misiniz?
Ücretsiz kaydol