Hackerlar, sabırlı ve her adımlarını dikkatlice dökümanlayarak çalışırlar. Hackerın amacı, belirlediği hedefin yada uygulamanın imajını zedelemek, prestijini düşürmek güveniliriliğine zarar vermek.
Hacker elinde hedefine ait az yada hiç olmayan bilgilerle işe başlar; öyleki küçük analaziler sonunda yol haritasını belirleyeceği yeterli bilgiye ulaşır. Bu ancak dikkatli bir analiz ve sistemli bir araştırma sonucu elde edilebilir.
Hackerların genellikle kullandığı yöntemler 7 adımdan oluşur:
1. Hedifin ayak izlerini analiz et
2. Bilgileri sırala
3. Kullanıcı bilgilerine ulaş
4. Ayrıcalıklarını arttır
5. Ekstra şifre ve gizli bilgileri kopar
6. Arka kapıyı kur
7. İçeri gir sistemi devir
Hacker önce hedef alacağı alan adlarını saptar. Daha sonra, bunların ayak izlerini takip ederi. Bu takip hedefi hakkında edinebilecek en fazla bilgiye ulaşmak içindir. Bu takibi, hedefine ait bilgilerin herkese açık kaynaklardan yapar.
Ayak izi analizinin sonunda hacker şu bilgilere ulaşaır:
- Hedefin büyüklüğü
- Potansiyel giriş noktları
- Güvenlik mekanizmasının olup olmadığı varsa bunun ne olduğu
Ayak izi analizi sırasında hacker, saldırı sırasında işine yarayacak bilgilerelde etmeye çalışır. Bu bilgiler:
• Şirket adları
• Alan adları
• Şubeleri
• IP adresleri
• Telefon numaraları
Ayak izi analizi sonrasında hacker elde ettiği bilgiler ve bu bilgiler doğrultusunda çizdiği yol haritası sonucunda hedefin ağ bilgilerine ulaşmış olur. Ardından bu bilgeler ile hedef sistem hakkında edinebildiği kadar fazla dataya ulaşmaya çalışır.
Hacker, hedefin ne tür bir ağ, FTP veya mail server kullandığını, TCP ve UDP portlarına bağlanarak yada bu bu portları dinleyerek ve bu portlara rasgele veriler gönderek belirler. Birçok servis, genel olarak kendilerine gelen bu rastgele verilere yanıt verir bu yanıtlar da hackerlar için aradıklarını bulma noktasında son derece faydalıdır.
Hacker bu bilgileri oluşturduğu, hassasiyet veri tabanına yollar.
Bu veritabanında saklanan hassas bilgiler, eğer hacker hedifin sunucusu ile temas kurabilmişse, şunlardır:
• Kullanıcı adları
• Son giriş yaptığı tarih
• Şifre değişim günler
• Tanımlandığı kullanıcı grupları
Hacek sorgulama sonucu ulaştığı bu bilgileri, sisteme, kayıtlı kullanıcı girişi için yapacağı şiddetli saldırıda kullanacak. Örneğin hackerın karşılaştığı TEST yada BACKUP gibi kullanıcı adları genel olarak şifreleri kolay tahimin edilebilir türden kullanıcı adlarıdır. Bu da hackerın işini oldukça kolaylaştırır. Hele bu kullanıcılar Lokal Admin ise...
Hedefi hakkında yeterli bilgileri elde eden hacker, artık sisteme o şirkette çalışan herhangi birinini kullanıcı adına ulaşmış olur. Bu şu manaya gelmektedir: Hackerın tek bir ihtiayacı kalmışıtır. O da kullanıcıların şifreleri.
Şifreleri elde etmenin iki yolu vardır: Sosyal mühendislik (şifreleri tahimn etme) yada sistem saldırıları ve veri tabanlarına ulaşma.
Hacker bir şifre buluduktan ve şifresini ele geçirdiği kulanıcıcın sistem üzerindeki yetkilerini öğrendikten sonra, bu kullanıcıcn sistem üzerindeki izinlerini arttırmaya çalışır (admin değil ise)
Eğer hacker kullanıcının izinlerini ssitem yöneticisi (admin) şeklinde arttırabilmişse işte o andan itibaren herşey kontrolu altında demektir.
Saygılar.
Hackerlar Ne Yaparlar !
Bilgisayarınızı Her Türlü Saldırıya Karşı Korumak İçin Yapmanız Gerekenler
-
megabros
- Mesajlar: 0
- Kayıt: Sal Şub 24, 2026 11:31 am
- İletişim:
“Güvenlik / Security Makaleleri” sayfasına dön
Geçiş yap
- Off-Topic
- ↳ Genel
- ↳ Geyik Muhabbet Ve Komedi
- ↳ Fıkralar
- ↳ Resimler & Arkaplanlar
- ↳ Video & Flash Dosyaları
- ↳ Anket
- ↳ Telefon &Tablet
- ↳ Symbian Telefonlar
- ↳ Gsm Oyunları
- ↳ Gsm Programları
- Yaşama Dair
- ↳ Elektronik Kitap & E-Book
- ↳ Edebiyat (Şiir)
- ↳ Sağlık
- ↳ Sinema
- ↳ Dvix-Film
- ↳ Online Sinema
- ↳ E-MULE
- ↳ Yabancı Diziler
- ↳ Yemek Tarifleri
- ↳ Eğitim Dünyası
- ↳ Ödevler
- ↳ Mühendisler dünyası
- ↳ Üniversiteler & Kampüsler
- ↳ İngilizce
- ↳ Genel Kültür
- ↳ Felsefe ve Psikoloji
- ↳ Öğretmenler ve Adaylar
- ↳ İlköğretim ve Lise
- Müzik Dünyası
- ↳ Müzik Genel
- ↳ Şarkı sözleri istek
- ↳ Enstrümanlar
- ↳ Müzik Yardım
- ↳ Konser Organizasyon
- ↳ Video Klipler
- ↳ Yerli Klipler
- ↳ Yabancı Klipler
- ↳ Pop
- ↳ Diğer Müzik Türleri
- ↳ Rock ve Metal
- ↳ Rap ve Hipop
- ↳ Techno ve Trance
- ↳ Arabesk ve Fantazi
- ↳ Latin Dansları
- ↳ Salsa
- ↳ Bachata
- Haberler
- ↳ Güncel
- ↳ Bilim ve Teknoloji
- ↳ Magazin Haberleri
- Spor
- ↳ Futbol Genel
- ↳ Fenerbahçe & Galatasaray
- ↳ Trabzonspor & Beşiktaş
- ↳ Bahis & İddaa
- ↳ Basketbol
- ↳ Diğer Branşlar
- ↳ Av,Avcılık ve Silahlar
- Bilgisayar Güvenliği / Computer Security
- ↳ Bilgisayar Güvenliği
- ↳ Dosyalar
- ↳ Güvenlik / Security Haberleri
- ↳ Güvenlik / Security Makaleleri
- ↳ Exe & DLL Arşivi
- ↳ Zarar veren Yazılımları temizleme
- ↳ Beyaz şapka
- ↳ Güvenlik Programları, Güvenlik ve Güvenlik açıkları
- Bilgisayar
- ↳ Windows İşletim Sistemleri
- ↳ Programlar
- ↳ AIO Programlar
- ↳ Portable Programlar
- ↳ Yazılı ve Görsel Program Anlatımları
- ↳ Chat & Msn Programları
- ↳ Skype Genel
- ↳ MSN Genel Bölüm
- ↳ Avatar & Smiley
- ↳ MIRC Genel
- ↳ İkinci el ve 0 Parçalar
- ↳ VoIP
- ↳ Pardus / Linux İşletim Sistemleri
- Donanım & Hardware
- ↳ Donanım
- ↳ Driver & Firmware
- ↳ Network
- Webmaster
- ↳ Webmaster Genel
- ↳ Site Tanıtım
- ↳ Web Hosting
- Oyun
- ↳ Oyun Download
- ↳ Oyun yamaları
- ↳ Oyun Hileleri
- ↳ Oyun Muhabbetleri ve Yardımları
- ↳ Online Oyunlar
- ↳ Travian Online
- ↳ Knight Online
- ↳ Silkroad Online
- ↳ Konsollar Ve Emulatörleri
- Forum
- ↳ Forumlarla İlgili Duyurular/Sorularınız/Sorunlarınız
- ↳ Silinen Konular
Kimler çevrimiçi
Bu forumu görüntüleyen kullanıcılar: Hiç bir kayıtlı kullanıcı yok ve 1 misafir