Hackerların adım adım İzlediği Yollar
Emniyet Genel Müdürlüğü, hackerlerin düşünce yöntemleri ve izledikleri yolların öyküsünü açıkladı.
Buna göre hackerlar, sabırlı ve her adımlarını dikkatlice dokümanlayarak
çalışıyor. Amaçları ise belirlediği hedefin ya da uygulamanın imajını
zedelemek, prestijini düşürmek, güvenilirliğine zarar vermek.
Emniyet Genel Müdürlüğü, resmi internet sitesinde hackerlerin öyküsüne
yer verdi. Hackerin elinde hedefine ait az ya da hiç olmayan bilgilerle
işe başladığının belirtildiği açıklamada, şu ifadelere yer verildi:
"Küçük analizler sonunda yol haritasını belirleyeceği yeterli bilgiye
ulaşır. Bu ancak dikkatli bir analiz ve sistemli bir araştırma sonucu
elde edilebilir.
Hackerların genellikle kullandığı yöntemler 7 adımdan oluşur.
Hedefin ayak izlerini analiz et
Bilgileri sırala
Kullanıcı bilgilerine ulaş
Ayrıcalıklarını artır
Ekstra şifre ve gizli bilgileri kopar
Arka kapıyı kur
İçeri gir sistemi devir.
Hacker önce hedef alacağı alan adlarını saptar. Daha sonra, bunların
ayak izlerini takip eder. Bu takip hedefi hakkında edinebilecek en fazla
bilgiye ulaşmak içindir. Bu takibi, hedefine ait bilgileri herkese açık
kaynaklardan yapar. Ayak izi analizinin sonunda hacker, hedefin
büyüklüğü, potansiyel giriş noktaları, güvenlik mekanizmasının olup
olmadığı varsa bunun ne olduğunu belirler.
Ayak izi analizi sırasında hacker, saldırı sırasında işine yarayacak bilgiler etmeye çalışır.
Bu bilgiler; şirket adları, alan adları, şubeleri, IP adresleri, telefon numaraları olabilir.
Ayak izi analizi sonrasında hackerin elde ettiği bilgiler ve bu bilgiler
doğrultusunda çizdiği yol haritası sonucunda hedefin ağ bilgilerine
ulaştığı kaydedildi. Hackerin ardından bu bilgeler ile hedef sistem
hakkında edinebildiği kadar fazla detaya ulaşmaya çalıştığı vurgulandı.
Hackerin hedefin ne tür bir ağ, FTP veya mailserver kullandığını, TCP ve
UDP portlarına bağlanarak ya da bu bu portları dinleyerek ve bu
portlara rastgele veriler göndererek belirlediğine dikkat çekildi.
Emniyetin açıklamasında birçok servisin genel olarak kendilerine gelen
bu rastgele verilere cevap verdiği, bu cevapların da hackerlar için
aradıklarını bulma noktasında son derece faydalı olduğu vurgulandı.
Hackerlerin bu bilgileri oluşturduğu, hassasiyet veri tabanına yolladığının anlatıldığı açıklamada, şöyle denildi: Bu veritabanında saklanan hassas bilgiler, eğer hacker hedefin sunucusu ile temas kurabilmişse, şunlardır:
Kullanıcı adları,
Son giriş yaptığı tarih,
Şifre değişim günleri,
Tanımlandığı kullanıcı grupları.
Hacker sorgulama sonucu ulaştığı bu bilgileri, sisteme, kayıtlı
kullanıcı girişi için yapacağı şiddetli saldırıda kullanacak. Örneğin
hackerın karşılaştığı test ya da backup gibi kullanıcı adları genel
olarak şifreleri kolay tahmin edilebilir türden kullanıcı adlarıdır. Bu
da hackerın işini oldukça kolaylaştırır. Hele bu kullanıcılar lokal
admin ise... Hedefi hakkında yeterli bilgileri elde eden hacker, artık
sisteme o şirkette çalışan herhangi birinin kullanıcı adına ulaşmış
olur. Bu şu manaya gelmektedir: Hackerın tek bir ihtiyacı kalmıştır. O
da kullanıcıların şifreleri. Şifreleri elde etmenin iki yolu vardır:
Sosyal mühendislik (şifreleri tahmin etme) ya da sistem saldırıları ve
veri tabanlarına ulaşma. Hacker bir şifre bulduktan ve şifresini ele
geçirdiği kullanıcının sistem üzerindeki yetkilerini öğrendikten sonra,
bu kullanıcının sistem üzerindeki izinlerini artırmaya çalışır (admin
değil ise). Eğer hacker kullanıcının izinlerini sistem yöneticisi
(admin) şeklinde artırabilmişse işte o andan itibaren her şey kontrolu
altında demektir.
CİHAN
Hiç yorum yok:
Yorum Gönder