hack yapmanın temel kuralları

ahmet

Spys-Z
Katılım
20 Ocak 2013
Mesajlar
210
Tepkime puanı
0
Puanları
16
Sanıldığının aksine, hacker’lar istedikleri sisteme istedikleri an girip keyiflerince dolaşamazlar. Bir sisteme girmek için ciddi bir stratejinin uygulanması gerekir.
Planlı çalışmayan bir hacker’ın
başarıyla ulaşma ihtimali oldukça
düşüktür. Bir hacking saldırısı şu
aşamalardan oluşur:
1. Keşif
2. Tarama
3. Erişim kazanma
4. Erişimi koruma
5. İzleri yok etme
1. Pasif ve aktif keşif
“Keşif” terimi hacker’ın bilgi
toplama ve hedef ağa nasıl
saldırabileceğini keşfetme
etkinliklerini ifade eder. Saldırı
stratejisini geliştirmek için
bir kurumun örgüt yapısını,
yöneticilerini, sistem ve ağ
yapılarını tanımak gerekir.
Bunun
için servis reddi (DoS),
sosyal
mühendislik, uygulama
saldırısı veya bilgi hırsızlığı gibi
yöntemler kullanılabilir.
Sosyal
mühendislik ya da site keşfi
gibi bazı keşif etkinlikleri hedef
kurum
tarafından tespit edilebilir,
ama bilgi toplama kaynaklarının
çoğunluğu internet tabanlı
olduğundan ve anonim bir şekilde
kullanılabildiğinden bilgi toplama
işlemi genellikle tamamen yasal
sınırlar içinde yürür.
“Pasif keşif” adı verilen keşif
türü, hedef kurumun veya
kişinin bilgisi dışında yürütülen
keşiftir. Pasif keşif, şirket
çalışanların işe saat kaçta girip
çıktıklarını takip etmek kadar
basit veya bir sniffer (koklayıcı)
kullanarak ağdaki işlemleri takip
etmek kadar karmaşık olabilir.
“Aktif keşif”, ana bilgisayarları
(host), IP adreslerini ve ağdaki
servisleri keşfetmeden ağı
uyarmak olarak tanımlanabilir.
Aktif keşifte genellikle daha
faydalı bilgiler edinilmesine
rağmen aktif keşif “kapıya
vurmak” gibidir, yani daima bir
risk taşır.
2. Tarama
Tarama işlemi, keşif sırasında
elde edilen bilgilerin derlenerek
ağı enine boyuna araştırmak
anlamına gelir. Tarama sırasında
kullanılan hacker araçlarına
örnek olarak numara çeviricileri
(dialer), port tarayıcıları
(port scanner), ağ haritası çıkarıcıları (network mapper)
ve açık tarayıcıları (vulnerability
scanner) sayabiliriz. Hacker’lar
bu aşamada bilgisayar isimleri,
IP adresleri ve kullanıcı hesapları
gibi ileride işlerine yarayabilecek
bilgileri elde etmeye çalışırlar.
3. Erişim kazanma
Bu noktaya kadar, bir sisteme
girebilmek için gereken bilgilerin
nasıl toplanacağına değindik.
Sırada, iyice araştırılmış bir
sisteme nasıl sızılacağıyla ilgili
adımları incelemek var. Bu
saldırı taktiklerinin birbirini
tamamlayıcı olduğunu ve
bir sisteme girebilmek için
birkaç tanesinin beraber
kullanılabileceğini
hatırlatmak gerek.
Parola kırma: Parola ya da hesap
kırma olarak bilinen işlem,
bir “snifer” kullanılarak elde
edilmiş ya da hedef sistemden
kopyalanmış bir parola özünü
(hash) kırmayı ifade eder. Bir
parolayı kırmak için saldırganın
iki şeye ihtiyacı var:
a) Hedef sistemde açılan
oturumları izleyerek veya hedef
sistemin dosya sisteminden
kopyalanarak elde edilmiş
parola özü (hash) ya da parola
dosyası.
b) Yakalan parola özünü ya da
dosyasını kıracak bir parola
kırma yazılımı.
Parola kırmak için genellikle
“sözlük saldırısı” ya da “kaba
kuvvet saldırısı” denilen
yöntemler kullanılır. Bu
yöntemlerin stratejisi, bir listeye
(sözlük) yazılmış parolaları
tek tek deneyerek parolayı
çözmekten ibarettir.
 

Nefer

Spys-Z
Katılım
25 Eyl 2012
Mesajlar
340
Tepkime puanı
0
Puanları
0
kopyala yapıştır mı yaptın :D
 

mersin escort bodrum escort fethiye escort alanya escort konya escort marmaris escort bodrum escort vozol puff sakarya escort sakarya escort sakarya escort serdivan escort sakarya escort sakarya escort sakarya escort sakarya escort sakarya escort sakarya escort bursa travesti bursa travesti
Üst
Copyright® Ajanlar.org 2012