Değerli okurlar Merhabalar 🙂
Bu yazımda sizlere “Hackerların Sistemlerimize Saldırma Aşamaları?” başlığı altında bilgi vermeye çalışacağım. Umarım hepimiz için yararlı bir yazı olur. Yazımın başında belirtmeliyim ki bu konular hakkında uzman olduğumu söyleyemem ancak yeterli donanıma sahip olduğum konuları sizlerle paylaşmaya çalışıyorum. Şimdiden iyi okumalar. 😉
Belkide çoğumuz hackerların sistemlerimizi nasıl ele geçirebildiği konusunda henüz bir bilgi sahibi değilizdir. Hatta bazılarımız bilgisayarımızın başkasının kontrolü altında olup olmadığını dahi farkedemiyordur. Ama bu yazımı okuduktan sonra, aklınızdaki bazı sorulara cevap verebilecek donanıma sahip olabileceğinizi düşünüyorum.
Hackerlar hedef bir sistemi ele geçirmek için şu 5 adımı takip ederler;
- Ön Bilgi Edinme
- Tarama
- Erişim Kazanma
- Erişimden Faydalanma
- İzleri Yok Etme
şimdi gelin bu adımları detaylı bir şekilde inceleyelim.
1. Ön Bilgi Edinme
Bu adımda saldırganlar saldıracakları hedef sistemi belirlerler ve hedef sistem hakkında bilgi toplamaya başlarlar. Hemen sonrasında hedefin domain name(alan adı) incelenir, whois(kim) sorgusu vb. yapılır. İşletim bilgilerine erişilebilen ana bilgisayarlar, açık portlar gibi ayrıntılar da elde edilir. Özetle bir eve girebilmek için o evde birilerinin var olup olmadığı, açık kapılarının bulunup bulunmadığını tespit ediyoruz. Bu yüzden bu aşama herhangi bir saldırı ve tehlike arz etmez.
2. Tarama
İlk aşamada edinilen bilgiler doğrultusunda saldırgan işine daha fazla yarayacak bilgiler elde etmeye çalışmaktadır. Bu bilgileri kullanarak hedef ağı tarayarak bir ön saldırı yapmış olur. Asıl amaç sistemde bir zafiyet bulmaktır. Ağ taraması sonucunda bulduğu tek bir açıklıkla hacker saldırı aşamasına geçmeye hazır olur.
3. Erişim Kazanma
En önemli aşamalardan bir tanesi bu aşamadır. Asıl saldırı bu aşamada gerçekleşir. Hacker tespit ettiği açığa uygun exploit yazarak ya da kullanarak sisteme sızar. Siz internete bağlıyken ya da değilken sizleri aldatma veya hırsızlık şeklinde uygulanabilir. Bu aşamadan sonra sisteme verilen zararın miktarı saldırganların beceri ve bilgisine göre değişir.
4. Erişimden Faydalanma
Saldırgan artık sistemimize sızmıştır ve sisteme istedikleri zararı verebilir. Hackerlar iyi ya da kötü niyetli olma durumları doğrultusunda sistemi yapılandırmaya çalışırlar. Bu sisteme istedikleri zaman girebilmek için sisteme zararlı yazılım yüklerler. Genel olarak bu zararlı yazılımlar rootkit ya da truva atları olabilmektedir. Zararlı yazılımlar ile ilgili yazıma https://www.kadircirik.com/gunumuzde–en–cok-karsilasilan-zararli-yazilimlarmalware/ buradan ulaşabilir ve bilgi sahibi olabilirsiniz.
5. İzleri Yok Etme
Son aşamada hackerlar kullandıkları sistemde izlerini yok etmelidirler. Çünkü bir başka kişi ve kurum tarafından kendilerini ele verirlerse çok ciddi hukuki cezalar alabilmektedirler. Ya da bu açıklıktan başka bir saldırganın daha yararlanmasını engellemek isteyebilirler. Bu yüzden sistemde izlerini kaybettirebilmek için gerekli çalışmaları yaparlar ve amaçlarına ulaşabilirler.
Hackerlar bir sistemde izlerini sildiği sürece o sistemden çok uzun yıllar faydalanabilmektedir. Bütün bunları yapabilmek için de gerçekten hayal gücü ve düşünme kabiliyeti üst düzey olmalıdır.