SHO – Saldırı Yöntemleri #1

Hacker yazılım teknoloji web master trendy developer saldırı BETS10

Sıfırdan Hacker Olmak isminde başlattığımız siber güvenlik uzmanı eğitimimiz (Ethical Hacker) devam etmektedir. Bu makalemizde saldırı metodlarını öğreneceğiz. Başlangıç için ne yapmanız gerektiğini öğrenmek istiyorsanız, buradaki makalemizi okumalısınız.

Günümüz hackerlarının kullandığı birçok yol ve yöntem bulunmaktadır, ancak bu yöntemlerden en fazla adılı duyulanları ve kullanım popülerliği açısından en kaliteli olanları, yazı dizimiz boyunca aktarmaya devam edeceğiz.

BURASI ÇOKOMELLİ (ÇOK ÖNEMLİ) Yazı dizimiz boyunca aktardığımız her bir eğitim, Etik ilkeler kapsamında anlatılmaktadır. Kullanımı okuyucuya bağlıdır. Asla art niyetli çalışmaları desteklemiyor, siber zorbalara karşı mücadelemizi sürdürüyoruz.

ETİK HACKER SALDIRI YÖNTEMLERİ

Aslında bu başlığı biraz sorgulamak gerek, “Etik hacker” ve “Saldırı yöntemleri” bu iki cümle aslında bir araya gelmemeli. Birbirinden farklı alanlar sonuçta. Etik hacker dediğimiz kişi saldırı yapmaz, tam tersine güvenliği sağlar.

Ama şu makalemizi hatırlatmak isteriz: beyaz şapkaya giden yol, siyah şapkadan geçer mi ? Bu makalemizi okuduktan sonra, aslında Etik hackerlarında önce siyah şapkadan geçtiklerini öğrenebilirsiniz.

FİZİKİ SALDIRILAR

Hiç şüphemiz yoktur ki en korkunç saldırılar, fiziki saldırılardan gelmektedir. Yazılımsal yapılan saldırıları, fiziki açıdan yapılan saldırılara kıyasla daha kolay bertaraf edebilirsiniz ama fiziki saldırılar hiçte kolay savrulmazlar.

Nedir bu fiziki saldırı ?

Modeminiz bozulduğunda bir servise verirseniz, teslim aldıktan sonra yapmanız gereken ilk şey, modemi sıfırlamanızdır. Yani reset atmanızdır. Günümüzde kullanılan modemlerde, USB giriş portu bulunmaktadır, bu portlardan modemlere yazılım atılabilir.

Atılan yazılımların güvenli olup/olmadığını, servisten alınca anlayamazsınız. Ancak kullanmanız ve bir takım sorunlarla karşılaşmanız gerekir, anlayabilmek için. O bakımdan, bir modemi satın alınca veya servise verince, mutlaka resetleyin.

Yukarıda belirtmiş olduğum örnek, fiziki açıdan yapılan bir salıdır metodudur. Kurbana ait olan cihazlara fiziki müdahalelerde bulunulması, içerisine önceden hazırlanmış yazılımların enjekte edilmesi, fiziki hacking olarak tanımlanmaktadır.

Neden çözülmesi veya önlenmesi zor ?

Eğer yazılım geliştirmesini iyi biliyorsanız ve PHP / .Net / Python vb. yazılım dillerinin (Popülerliği yüksek olanlar) herhangi birinde proje geliştirdiyseniz, günümüzde kullanılan birçok web sitesinin, bu diller ile geliştirildiğini görebilirsiniz.

Bu bilgi ve birikiminiz varise, çok basit bir javascript kodu yazıp, herhangi bir sisteme enjekte edebilirsiniz ve bunu fiziki olarak yaparsanız, enjekte ettiğiniz cihazda hiç sırıtmadan, sanki ana yazılımmış gibi çalışmasınıda sağlayabilirsiniz.

İşte bu yüzden çözülmesi zordur. Çünkü ana yazılım ile benzer olduğu için aradaki farkı bulabilmek, büyük emek istemektedir. Tabi yazılımda hiçbir şey imkansız değildir.

Fiziksel saldırılara bir örnek daha vermek gerekirse, fiziksel saldırılarda: Bluetooth teknolojiside kullanılmaktadır.

SANAL SALDIRILAR

Hackerlar için en önemli nokta burasıdır. Çünkü birçok kişi fiziki hack ile uğraşmak istemez. Çok daha fazla risklidir.

Sanal saldırılar, binbir çeşit ile karşımıza çıkmaktadır. Web sitelerinde bulunan açıklardan birçok farklı yöntem ile faydalanabilirsiniz. Tüm başlıkları yazı dizimiz boyunca aktarmaya çalışacağım. Ve her başlığıda kendi makalesi ve videosu kapsamında inceleyip, aktaracağım.

Nedir bu saldırılar ?

Sanal saldırılar: Herhangi bir fiziki objeye yakınlık duymadan, MAC ve IP adresleri üzerinden yapılan, yapılırken oldukça gizli kalınabilen bir saldırı türüdür. Günümüzde en popüler saldırı türü budur.

Geçmiş yıllara kıyasla banka soygunları neredeyse 0’a indi değil mi ? 🙂 İndi inmesinede, saldırılar bitmedi ki. Hackerlar siber ortamda birçok banka ve kurum kuruluşlarını hedefe alıp, en ağır saldırılar ile saldırıp, bilgileri veya paraları ele geçiriyorlar.

Günümüzün en popüler saldırı çeşitleri, bu kategori altında yer almaktadır. Birkaç ismi açıklayıp, sonraki makalelerimizde de detaylarına inelim.

BRUTE FORCE ATTACK

Eğer matematik ile aranız iyi ise bu saldırı türünü çok rahat kullanabilirsiniz. Çünkü iyi bir matematiksel zeka istemektedir. Güzelce strateji kurup, algoritmasını yazıp, saldırıyı gerçekleştirebilirsiniz.

SQL INCEJTION

Veri yapıları ve veritabanı hakkında detaylı bilginiz var ise web sitelerinde bulunan ve sadece adminlerin ulaşabildiği birçok dökümana ulaşabilirsiniz. Facebook veya Instagram gibi sosyal mecralardaki birçok kişinin hesaplarına erişebilir, gizliye alınmış bir Instagram hesabının verilerini görebilirsiniz.

Bu iki başlığı ve sonradan aktaracağımız tam 48 başlığı ve içeriğini önümüzdeki günlerde yayınlayacağız. Sizde siber güvenlik uzmanı olmak istiyorsanız, bizi takip edebilirsiniz.

Sosyal medyada BYTEKNOLOG :

Byteknolog.net kimdir ? Ne yapar ? Hepsi ve daha fazlası için bizi takip edin.

Sosyal Medyada BYTEKNOLOG.net