hacker sırları rları

advertisement
ÖZE
KOL
EKS
L
2009IYON
✪ SALDIRI TAKTİKLERİ
✪ HACKER ARAÇLARI
✪ SOSYAL MÜHENDİSLİK ✪ HACKER YASASI
✪ ÜNLÜ HACKER’LAR
✪ ETİK HACKING
BİLGİSAYAR KİTAPLIĞI SERİSİ 04
BİLGİSAYAR KİTAPLIĞI SERİSİ - 04
HACKER SIRLARI
HACKER SIRLARI
HACKER SIRLARI
✪ SALDIRI TAKTİKLERİ
✪ HACKER ARAÇLARI
✪ SOSYAL MÜHENDİSLİK ✪ HACKER YASASI
✪ ÜNLÜ HACKER’LAR
✪ ETİK HACKING
BİLGİSAYAR KİTAPLIĞI SERİSİ - 04
Yayıncı
Doğan Burda Dergi
Yayıncılık ve Pazarlama A.Ş.
İcra Kurulu Başkanı
Mehmet Y. YILMAZ
Yayın Direktörü
M. Rauf ATEŞ
Yazı İşleri Müdürü (Sorumlu)
Erdal KAPLANSEREN
Sayfa Yapımcısı
Eylem AKSÜNGER
Katkıda Bulunanlar
A. Kıvanç TANRIKULU
Daron DEDEOĞLU
Selim ŞUMLU
Eren KAPLANSEREN
Baskı ve Cilt
Le Color / Levent Print City
Tel: 0212 637 15 30
© PCnet Dergisi Doğan Burda Dergi Yayıncılık ve
Pazarlama A.Ş. Dergide yayımlanan yazı, fotoğraf, harita,
illüstrasyon ve konuların her hakkı saklıdır. İzinsiz, kaynak
gösterilerek dahi alıntı yapılamaz.
PCnet’in ücretsiz ekidir.
1
EDİTÖRÜN NOTU
Saldırmak için değil,
savunmak için öğrenin
İnternetin ülkemizde kullanılmaya başlandığı ilk yıllarda başlayan bir
modaydı, adeta bir oyundu… Uzaktaki bir bilgisayara girmek, kontrol etmek,
şifreleri kırmak heyecan verici geliyordu. Fakat sonraları işin rengi değişti ve
pek çok acı deneyim, bu işin bir oyun olmadığını gösterdi.
Mesleğe 1990’ların ortalarında PC Magazine dergisinde başladığım dönemde henüz internet çok kısıtlı
bir kesim tarafından kullanılıyordu. Kısa süre içinde bağlantı seçeneklerinin artması ve nihayetinde ADSL
devrimi ile günümüzün rakamlarına erişmek mümkün oldu. Son 3-5 yıla kadar, yazılarımızda insanlara
internette gerçek kimliklerini asla vermemelerini öneriyorduk. Çünkü o zamanlar internet kuralsız,
kanunsuz, her türlü yasa dışılığın normal karşılandığı karanlık bir dünyaydı. Geçen zaman içinde güvenlik
konusunda önemli yol kat edildi. İnternet temizlendi. Artık sosyal ağlarda gerçek kimliklerimizle,
fotoğraflarımızla varız. Online dünyadaki mahremiyet ve güvenlik anlayışı tamamen yenilendi. Biz yine
de teknolojist gazeteciler olarak sizleri ikaz etmeyi sürdürdük. Kötülüğün ne zaman nereden geleceği
bilinmez. Bu sebeple her an önleminizi alarak siber uzayda seyahat etmeyi ihmal etmeyin diyoruz.
Emniyet kemerinizi takın, farlarınızı açık tutun.
“Eğer düşman atış menzilinizdeyse, siz de onun atış menzilindesinizdir” sözü savaşların acı deneyimleriyle
öğrettiği bir yaşam detayı olarak bizlere farklı mesajlar veriyor. Her an her yerden bilgiye erişmeyi
mümkün kılan mobilite, son zamanların popüler kavramı. Erişmek aynı zamanda “erişilir” olmak
anlamına da geliyor. Bu yüzden erişirken her zaman o sırada birilerinin de sizin cihazınıza erişebiliyor
olduğu ihtimalini es geçmemelisiniz.
En iyi savunma için, nasıl saldırıldığını bilmek gerekir. Ülkelerin silahlı güçlerine bu yüzden “savunma”
(defence) ismini veriyorlar. Bu kitapçığımızda hacker’ların hangi yöntem ve araçlarını kullanarak
2
HACKER SIRLARI
sistemlere girdiğini detaylarıyla anlatıyoruz. Kendinizi koruyabilmek için saldırıların nasıl ve nereden
gelebileceğini bilmeniz gerekir. Online dünyanın tehditlerine karşı zırhlanmanız için bu kitapçığımız ve
dergimizin kapak konusu iyi bir birliktelik oluşturuyor. Kitaplığınızda yer ayırabileceğiniz bir kitapçık
yaptığımızı düşünüyoruz.
Erdal KAPLANSEREN
Yazı İşleri Müdürü
3
BİLGİSAYAR KİTAPLIĞI SERİSİ
Kimilerine göre suçlu, kimilerine göre kahraman…
Bilgisayar dünyasının gizemli çocukları hacker’ları
yöntem ve araçlarıyla birlikte yakından tanıyoruz.
4
HACKER SIRLARI
Sanal dünyanın gizemli çocukları hacker’lar
her zaman sıradan bilgisayar kullanıcılarının
merakına konu olmuştur. Medyaya sık sık
konu olan hacker’lar görünüşe bakılırsa bilişim
sistemlerinin tozunu attırmakta, o sistem senin
bu ağ benim sınır tanımadan dolaşmaktadır. Oysa
hacker’ların gerçek dünyası sanılandan çok daha
farklı. Gelin hacker’ların gizemli dünyasına hep
birlikte girelim…
Saldırgan türleri
Script kiddie: “Script kiddie” terimini kendilerine
gerçek hacker diyen kişiler icat etmiştir. Bu
terimin mucitleri, script kiddie’lere kıyasla
bilgisayar ortamları ve izinsiz erişim sağlama
teknikleri konusunda çok daha yeteneklidirler.
Script kiddie’ler, yalnızca hacker’lardan temin
ettikleri script’leri ve
programları kullanan
“çoluk çocuk takımı”dır.
Günümüzün script
kiddie’leri vakitlerinin
çoğunu IRC’de ve diğer
sohbet ortamlarında
geçirerek bilgi ve “0 gün
exploit’leri”ni paylaşırlar.
Script kiddie’ler
bilgisayar güvenliği
problemlerine karşı genel bir ilgi duymazlar.
Saldırılarının hedefleri dikkatli seçilmiş değildir,
onun yerine ellerinde bulunan exploit’lere karşı
açığı bulunan sistemlere saldırırlar; ancak script
kiddie’leri hafife almamalısınız, çünkü script
kiddie’ler günümüzde karşılaşabileceğiniz en
büyük saldırgan grubunu oluştururlar. Script
kiddie’lerin de kendi içinde bir sosyal yapısı vardır
ama tehlikeli bilgilere çabuk ulaşma konusunda
epey beceriklidirler. Kendinizi script kiddie’lerden
korumanız çok da zor değildir; kaliteli bir internet
güvenliği yazılımı ve biraz sağduyu yeterli olacaktır.
Script kiddie’ler de suçludur, ama kendilerini suçlu
olarak kabul etmeyebilirler. Örneğin Amazon.com,
eBay, Yahoo gibi büyük siteleri DoS (denial-ofservice / hizmet reddi) saldırısı yaptıktan sonra
tutuklanmasıyla ün yapan 17 yaşındaki “Mafiaboy”
rumuzlu
genç bir script
rum
kiddie’dir.
Saldırıları
kidd
gerçekleştirdikten
sonra
gerçe
hemen
hem IRC’ye girmiş ve
yaptığını
arkadaşlarına
yapt
anlatarak
hava atmıştır.
anlat
Acaba
Acab maddi kayba
sebep olarak suç
işlediğini
bilse IRC’de
işled
böylesine
hava atabilir
böyl
miydi?
miyd Script kiddie’ler
Eski azılı hacker’lar Adrian Lamo, Kevin Mitnick ve Kevin
Lee Poulsen artık beyaz şapkalı hacker’lığın keyfini sürüyor.
5
BİLGİSAYAR KİTAPLIĞI SERİSİ
ÜNLÜ BİR HACKER
Jonathan James
Jonathan James, hacking
suçundan hüküm giyen ilk çocuk
olarak ün kazanmıştır. 16 yaşında
hapse giren Jonathan, isimsiz
olarak yaptığı bir röportajda
“Ben yalnızca sistemlerin
etrafında dolaşıp eğleniyordum.
Neleri başarabileceğimi
görmek benim için bir eğlence
kaynağıydı” demiştir.
Jonathan’ın önemli hack’leri
arasında oldukça ciddi kurumlar
bulunmaktadır. ABD Savunma
Bakanlığına bağlı Savunma
Tehditlerini Azaltma Bürosuna
bir backdoor yerleştirilmiştir.
Kurduğu backdoor sayesinde
gizli e-postaları okumuş ve
çalışanların kullanıcı adı ve
parolalarını ele geçirmiştir.
6
bir saldırı genellikle sadece
eğlence amacıyla ya da sadece
yapabildiklerini kanıtlamak
için düzenlerler. Onlar için bir
oyunda canavar öldürmekle bir
bilgisayar sistemine zarar vermek
arasında bir fark yoktur.
Cracker: Çoğu güvenlik uzmanı,
ortalama bir saldırganı “cracker”
olarak tanımlar. Cracker terimi
orta düzeyde beceriye sahip ve
etik sınırları bulunmayan kişileri
tanımlamak için kullanılır.
Bununla birlikte cracker
teriminin kesin bir karşılığı
yoktur ve anlamı kişiden kişiye
değişebilir.
Script kiddie’lerle cracker’lar
arasında temel fark, cracker’ların
yaptıklarının ardındaki
teknolojiyi bir dereceye kadar
anlamalarıdır. Ellerindeki
araçlar script kiddie’lerinkinden
daha gelişmiş olmayabilir
ama cracker’lar bu araçları
kullanmayı ve nasıl çalıştıklarını
bilirler. Cracker’ların saldırıları
script kiddie’ler kadar gürültü
koparmaz, zira cracker’lar
girdikleri sistemden izleri
silmeyi ve sisteme bağlanırken
çeşitli yönlendirmeler ve Proxy
sunucuları kullanırlar. Bundan
da anlaşılacağı gibi, cracker’lar
suç işlediklerinin ayırdındadır
ve kimliklerini olabildiğince
gizlemeye çalışırlar. Cracker’lar
bir sisteme sızdıktan sonra
işlerine yarayabilecek her türlü
bilgiyi toplar ve mümkünse
o sisteme daha sonra da
girebilmesini sağlayacak bir
“rootkit” yerleştirirler.
Cracker’lar yüksek ölçekli
hedeflere yönelirler. Script
kiddie’ler genellikle saldırıları
için bir amaç bile gütmezken
crack’ların saldırıları bir amaca
yönelik ve planlıdır.
Beyaz şapkalı hacker: Güvenlik
camiasında hacker’lar üçe
ayrılır: beyaz şapkalılar, siyah
şapkalılar ve gri şapkalılar. Bu
renkler eski kovboy filmlerinden
gelir: Kovboy filmlerinde “iyi
adamlar” beyaz şapka giyerken
HACKER SIRLARI
“kötüler” siyah, kirli şapkalar
giyer. Beyaz şapkalı hacker’ların
bilgisayar güvenliğiyle ilgilenme
amacı diğer hacker türlerinden
çok farklıdır. Beyaz şapkalılar
güvenlik açıklarını aktif
bir şekilde keşfederek halkı
bilinçlendirmeyi ve güvenliği
sağlamayı amaçlar. Beyaz
şapkalılar yazılım geliştiricilerle
birlikte çalışarak bir yazılımın
açıklarını keşfeder, sorunları
giderir ve böylece dijital
dünyayı daha güvenli bir
hale getirirler. Geliştiricinin
açığı kapatması aylar bile
sürse beyaz şapkalı hacker’lar
bu açığı halka açıklamazlar.
Beyaz şapkalı hacker’lar sahip
olduğu bilgileri asla giriş izinleri
olmayan sistemlere sızmak için
kullanmazlar.
Çoğu kişinin inancına göre
bir sistem için en iyi korumayı
sağlamanın yolu o sistemi
kırmaktan geçer. İşte beyaz
şapkalılar bu noktada devreye
girerler. Bu yüzden beyaz
şapkalı hacker’lar en iyi yazılım
geliştiriciler ve danışmanlar olarak
kabul edilir.
Siyah şapkalı hacker: Beyaz
şapkalıların aksine, siyah
şapkalı hacker’lar “kötü
adam”lardır. Siyah şapkalıların
teknik bilgi birikimleri beyaz
şapkalılarla eş düzeydedir, ama
odaklandıkları hedefler farklıdır.
Siyah şapkalılar genellikle
güvensiz ağları ve bu ağların
yöneticilerini hedef alırlar. Siyah
şapkalılar buldukları güvenlik
açıklarını yazılım üreticilerine
bildirseler bile sorunun çözülüp
çözülmemesiyle ilgilenmezler.
Verdikleri süre içinde yazılımın
üreticisi açığı gideremezse
hacker, oluşacak riskleri
önemsemeden açıkla ilgili
tüm bilgileri ve “exploit”ini
yayınlar. Bazı siyah şapkalılar,
açığın bildirilmesiyle ilgili
bu süre kuralını bile dikkate
almayabilirler.
Hacktivist: Hacktivizm sözcüğü
hacking ve aktivizm (eylemcilik)
ÜNLÜ BİR HACKER
Adrian Lamo
Lamo’yu
şöhrete
taşıyan hacking
haberleri The
New York
Times gazetesi
ve Microsoft’tan
gelmiştir. “Evsiz
hacker” rumuzuyla tanınan
Lamo, sistemlere sızarken
kafelerin ve kütüphanelerin
internet bağlantılarını
kullanmıştır. Lamo, sızdığı
sistemlere genellikle sızma
testleri yapmakta, bu testler
sırasında güvenlik açıklarını
bulmakta ve açıklardan
yararlandıktan sonra şirketleri
haberdar etmekteydi. Sızdığı
şirketler arasında Yahoo!,
Bank of America, Citigroup ve
Cingular bulunmaktadır. Sızma
testleri için bir beyaz hacker
olarak işe alınmış olsaydı Adrian
Lamo’nun yaptıkları tamamen
yasal olabilirdi ama ne yazık ki
Lamo böyle bir iş almamıştı.
The New York Times’ı
hack’lemesinin ardından açılan
davada 65 bin dolar ceza
ödemeye 6 ay ev hapsine
mahkum edildi. Lamo şu anda
ödüllü bir gazeteci ve konuşmacı
olarak çalışmaktadır.
7
BİLGİSAYAR KİTAPLIĞI SERİSİ
sözcüklerinin birleşiminden
türetilmiştir. Hacktivist’ler
politik, sosyal ya da dinî bir
mesajı yaymak için sistemleri
hack’leyen hacker’lardır.
Hedefleri genellikle çok sayıda
kişiye mesajlarını ulaştırabilecek,
popüler web siteleridir.
Hacktivist’lerin bilgi düzeyi
genellikle script kiddie’ler
kadardır. Amaçları sistemi
hack’lemek değil mesjalarını
yaymak olduğundan genellikle
hack’leme sürecinin detaylarıyla
ilgilenmezler. Ülkemizde de
hacking gruplarının birçoğu
aşırı milliyetçi ve dinci hacktivist
gruplarından oluşmaktadır.
Profesyonel saldırgan:
Günümüzde pek çok ülke
ordusunun irili ya da ufaklı,
bilgi güvenliğiyle ilgilenen
bir departmanı vardır. Gizli
servisler istihdam ettikleri bilgi
güvenliği uzmanlarının sayısını
zaman içinde artırma yoluna
gitmişlerdir. Tüm ülkelerin gizli
servisleri ve orduları profesyonel
8
ÜNLÜ BİR HACKER
Kevin Mitnick
Kevin Mitnick birçok otorite
tarafından dünyanın en
ünlü hacker’ı olarak kabul
edilmektedir. ABD Adalet
Bakanlığı kendisini “ABD
tarihinin en çok aranan
bilişim suçlusu” olarak
tanımlamaktadır. Mitnick’in
elemleri Freedom Downtime
ve Takedown adlı iki filme konu
olmuştur.
Mitnick’in eylemleri arasında
bilgisayar sistemlerine girme,
kurumsal sırları çalma, telefon
ağlarını karıştırma ve ulusal
güvenlik uyarı sistemine girme
sayılabilir. Başka bir hacker
olan Tsutomu Shimomura’nın
bilgisayarına girmesi sonucunda
yakayı ele vermiş ve beş
yıl hapis yatmıştır. Şu anda
bilgisayar güvenliği danışmanı,
yazar ve konuşmacı olarak
görev yapmaktadır.
saldırganlarını
eğitmek için
s
para
p ve işgücü harcamaktadır.
Profesyonel
saldırganların amacı
P
hükümet,
ordu ya da gizli servis
h
adına
hareket ederek farklı
a
ülkelere
ait gizli bilgileri ele
ü
geçirmek
olabilir. Profesyonel
g
saldırganların
diğer gruplardan
s
en
e önemli farklı, çok miktarda
maddi
imkâna ve örgütsel
m
desteğe
sahip olmalarıdır.
d
Lamer:
Hacker’lara özenen ve
L
hacker
gibi davranmaya çalışan,
h
ancak
belli bir bilgi birikimleri
a
bulunmayan
kişilere lamer denir.
b
Lamer’lar
script kiddie’lerin bir
L
alt
a seviyesi olarak düşünebilir.
Ellerindeki
araçları nasıl
E
kullanacaklarını
kısmen de olsa
k
bilirler
ve zaman zaman tehlikeli
b
olabilirler.
o
Bir saldırının anatomisi
B
S
Sanıldığının
aksine, hacker’lar
iistedikleri sisteme istedikleri an
ggirip keyiflerince dolaşamazlar.
Bir sisteme girmek için ciddi bir
B
sstratejinin uygulanması gerekir.
HACKER SIRLARI
Bir alan adını domaintools.com’da
aratarak alan adının sahibiyle ilgili kişisel
verilere anında ulaşabilirsiniz.
Planlı çalışmayan bir hacker’ın
başarıyla ulaşma ihtimali oldukça
düşüktür. Bir hacking saldırısı şu
aşamalardan oluşur:
1. Keşif
2. Tarama
3. Erişim kazanma
4. Erişimi koruma
5. İzleri yok etme
1. Pasif ve aktif keşif
“Keşif” terimi hacker’ın bilgi
toplama ve hedef ağa nasıl
saldırabileceğini keşfetme
etkinliklerini ifade eder. Saldırı
stratejisini geliştirmek için
kurumun örgüt yapısını,
bir ku
yöneticilerini, sistem ve ağ
yöneti
yapılarını tanımak gerekir.
yapıla
Bunun için servis reddi (DoS),
sosyal mühendislik, uygulama
saldırısı veya bilgi hırsızlığı gibi
saldırı
yöntemler kullanılabilir.
yöntem
Sosyal mühendislik ya da site keşfi
bazı keşif etkinlikleri hedef
gibi ba
kurum tarafından tespit edilebilir,
ama bbilgi toplama kaynaklarının
çoğunluğu internet tabanlı
olduğundan ve anonim bir şekilde
kullanılabildiğinden bilgi toplama
işlemi genellikle tamamen yasal
sınırlar içinde yürür.
“Pasif keşif” adı verilen keşif
türü, hedef kurumun veya
kişinin bilgisi dışında yürütülen
keşiftir. Pasif keşif, şirket
çalışanların işe saat kaçta girip
çıktıklarını takip etmek kadar
basit veya bir sniffer (koklayıcı)
kullanarak ağdaki işlemleri takip
etmek kadar karmaşık olabilir.
“Aktif keşif”, ana bilgisayarları
(host), IP adreslerini ve ağdaki
servisleri keşfetmeden ağı
uyarmak olarak tanımlanabilir.
Aktif keşifte genellikle daha
faydalı bilgiler edinilmesine
rağmen aktif keşif “kapıya
vurmak” gibidir, yani daima bir
risk taşır.
2. Tarama
Tarama işlemi, keşif sırasında
elde edilen bilgilerin derlenerek
ağı enine boyuna araştırmak
anlamına gelir. Tarama sırasında
kullanılan hacker araçlarına
örnek olarak numara çeviricileri
(dialer), port tarayıcıları
(port scanner),
(p
) ağğ haritası
nmap.org adresinden temin
edebileceğiniz Nmap ücretsiz bir
güvenlik tarayıcısı ve ağ keşif aracıdır.
9
BİLGİSAYAR KİTAPLIĞI SERİSİ
çıkarıcıları (network mapper)
ve açık tarayıcıları (vulnerability
scanner) sayabiliriz. Hacker’lar
bu aşamada bilgisayar isimleri,
IP adresleri ve kullanıcı hesapları
gibi ileride işlerine yarayabilecek
bilgileri elde etmeye çalışırlar.
3. Erişim kazanma
Bu noktaya kadar, bir sisteme
girebilmek için gereken bilgilerin
nasıl toplanacağına değindik.
Sırada, iyice araştırılmış bir
sisteme nasıl sızılacağıyla ilgili
adımları incelemek var. Bu
saldırı taktiklerinin birbirini
tamamlayıcı olduğunu ve
bir sisteme girebilmek için
birkaç tanesinin beraber
kullanılabileceğini
hatırlatmak gerek.
Parola kırma: Parola ya da hesap
kırma olarak bilinen işlem,
bir “snifer” kullanılarak elde
edilmiş ya da hedef sistemden
kopyalanmış bir parola özünü
(hash) kırmayı ifade eder. Bir
parolayı kırmak için saldırganın
10
iki şeye ihtiyacı var:
a) Hedef sistemde açılan
oturumları izleyerek veya hedef
sistemin dosya sisteminden
kopyalanarak elde edilmiş
parola özü (hash) ya da parola
dosyası.
b) Yakalan parola özünü ya da
dosyasını kıracak bir parola
kırma yazılımı.
Parola kırmak için genellikle
“sözlük saldırısı” ya da “kaba
kuvvet saldırısı” denilen
yöntemler kullanılır. Bu
yöntemlerin stratejisi, bir listeye
(sözlük) yazılmış parolaları
tek tek deneyerek parolayı
çözmekten ibarettir.
John the Ripper yazılımıyla çeşitli
parolaları “kelime listeleri” (wordlist)
kullanarak kırmak mümkün.
ÜNLÜ BİR HACKER
Kevin Poulsen
Dark Dante rumuzuyla tanınan
Poulsen’ın uzmanlık alanı
telefonlardır. KIIS-FM adlı
radyo istasyonunun telefon
hatlarını hack’leyerek bir
Porche ve çeşitli hediyeler
kazanmasıyla ün kazanmıştır.
Kendisi “bilgisayar suçlarının
Hannibal Lecter’ı” olarak
anılmaktadır.
Federal bir soruşturma
veritabanını hack’ledikten sonra
yetkililer
tarafından
aranmaya
başlanmıştır.
Aranması
sırasında
federal
bilgisayarlara
girip bilgi
çalarak
yetkililerin
tepesini daha da attırmıştır.
tepe
Kevin’ın fotoğrafı Unsolved
Kev
Mysteries (Çözülemeyen
Mys
Gizemler) adlı bir televizyon
Giz
programında yayınlandıktan
pro
son
sonra kanalın telefon hatları
kilitlenmiş ve sonunda Poulsen
kilit
bir süpermarkette yakalanarak
beş yıl hapis yatmıştır. Poulsen
günümüzde
gün
gazeteci olarak
çalışmaktadır.
çalı
HACKER SIRLARI
ifestosu
n
a
M
n
ı
’
r
e
k
Hac
Bugün bir kişi daha yakalandı, tüm
gazeteler yazıyor. “Bilgisayar suçu
skandalını yaratan genç yakalandı”,
“Bankanın sistemine giren hacker
tutuklandı”…
Lanet olası çocuklar. Hepsi birbirine
benziyor.
Fakat siz hiç, üç parça psikolojinizle
ve 1950’lerin teknolojik beyniyle, bir
hacker’ın gözlerinin içine baktınız
mı? Onu neyin zayıflattığını hiç
merak ettiniz mi, hangi güçlerin
onu keskinleştirdiğini, onu neyin
kalıplaştırmış olabileceğini?
Ben bir hacker’ım, dünyama girin…
Benimki okulla başlayan bir dünya…
Diğer çocukların çoğundan daha
zekiyim, öğrettikleri saçmalık beni
sıkıyor…
Lanet olası tembeller. Hepsi birbirine
benziyor.
Bir ortaokul veya lisedeyim.
Öğretmenlerin bir kesrin nasıl
sadeleştirileceğini anlatmasını on
beşinci defa dinledim. Anlıyorum.
“Hayır, Bayan Smith, ödevimi
göstermedim. Aklımdan yaptım.”
Lanet olası çocuk. Muhtemelen
başkasından kopya çekti. Hepsi
birbirine benziyor.
Bugün bir şey keşfettim. Bir bilgisayar
buldum. Bir saniye, bu muhteşem!
Ben ne yapmasını istersem onu
yapıyor. Eğer yanlış bir şey yaparsa,
benim hatamdan dolayıdır. Beni
sevmediğinden değil…
Veya benden korktuğunu
hissettiğinden değil…
Veya benim kendini beğenmiş bir
inek olduğumu düşündüğünden
değil…
Veya öğretmek istemediğinden ve
burada olmaması gerektiğinden
değil…
Lanet olası çocuk. Bütün yaptığı oyun
oynamak. Hepsi birbirine benziyor.
Ve sonunda olan oldu… Bir kapı
açıldı bir dünyaya… Bir bağımlının
damarlarından geçen eroin gibi
telefon tellerinden geçen, elektronik
bir kalp atışı gönderildi, günden güne
bir barınak arandı beceriksizce… Bir
pano bulundu.
“İşte bu… Ait olduğum yer burası…”
Buradaki herkesi tanıyorum…
Onlarla hiç buluşmamış olsam da,
onlarla hiç konuşmamış olsam da,
onları bir daha hiç duyamayacak
olsam da… Hepinizi tanıyorum…
Allah’ın belası çocuk yine telefon
hattını kilitlemiş. Hepsi birbirine
benziyor…
Hepimizin birbirine benzediğine,
k*çınıza iddiaya girersiniz… Biz okulda
bifteği arzularken bebek mamasıyla
beslendik… Boğazımızdan geçirdiğiniz
et parçaları çiğnenmiş ve tatsız
oldu hep. Biz sadistler tarafından
hükmedildik, ya da ilgisizler tarafından
görmezden gelindik. Öğretecek bir
şeyleri olan çok az kişi bizi istekli
öğrencileri olarak buldu karşısında,
ama bu kişiler bir çöldeki su damlaları
gibiydi.
Artık bu bizim dünyamız… Elektron
ve anahtarın dünyası, baud’un güzelliği.
Biz var olan -belki biz olmasak ucuz
ve kalitesiz olacak- bir servisi para
ödemeden kullanıyoruz, ve siz bize
suçlu diyorsunuz. Biz araştırıyoruz…
Ve siz bize suçlu diyorsunuz. Biz
bilginin peşinden koşuyoruz… Ve
siz bize suçlu diyorsunuz. Biz deri
rengi, milliyet ve dini önyargılar
olmadan yaşıyoruz… Ve siz bize
suçlu diyorsunuz. Siz atom bombaları
yaptınız, savaşları başlattınız,
öldürdünüz, hile yaptınız, bize yalan
söylediniz ve bizi bunların kendi
iyiliğimiz için olduğuna inandırmaya
çalıştınız, ve hala suçlu biziz.
Evet, ben bir suçluyum. Benim suçum
merak etmek. Benim suçum insanları
söyledikleriyle ve düşündükleriyle
yargılamak, görünüşleriyle değil.
Benim suçum sizden daha zekice
davranmak, beni asla affetmeyeceğiniz
bir suç…
Ben bir hacker’ım, ve bu benim
bildirim. Beni durdurabilirsiniz, fakat
hepimizi asla durduramayacaksınız…
Sonuçta, hepimiz birbirimize
benziyoruz.
(Metnin orijinaline git.pcnet.com.
tr/120 adresinden ulaşabilirsiniz.)
11
BİLGİSAYAR KİTAPLIĞI SERİSİ
Uygulama saldırıları: Uygulama
düzeyindeki saldırılar bir
işletim sistemindeki ya da bir
yazılım uygulamasındaki açığın
exploit’inin kullanılmasıyla
oluşur. Bu saldırılar sisteme
doğrudan girmeye ya da bir kapı
açmaya yarar.
Önbellek exploit’leri: Önbellek
exploit’leri, genellikle önbelleğe
alınmış içeriğin “önbellek
zehirleme” (cache poisoning)
yoluyla değiştirilmesiyle
meydana gelir. Önbellek
zehirleme, genellikle önbelleğe
(ya da önbellek proxy’sine) sahte
veriler sokarak, istemcilerin
sahte web sitelerine ya da
sahte uygulama verilerine
yönlendirilmesidir.
Dosya sistemini hack’leme:
Dosya sistemi hack’leme, dosya
sistemini güncelleyerek ya da
çeşitli dosyaları gizleyerek dosya
sistemine sızılmasıdır. Dosya
sistemine sızan saldırganlar
sistemin temel bileşenlerini
(kitaplıklar, yapılandırma
12
ÜNLÜ BİR HACKER
Robert Tappan Morris
Morris,
internette
yayılan ilk
bilgisayar
solucanı
(worm)
olarak
bilinen
Morris
Solucanı’nın yaratıcısıdır.
Bu suçun neticesinde 1986
Bilgisayar Dolandırıcılığı ve
Suistimali Yasasından hüküm
giyen ilk kişi olmuştur.
Morris, solucanın kodlarını
Cornell Üniversitesi’nde
öğrenciyken yazmıştır; amacının
internetin ne kadar büyük
olduğunu görmek olduğunu
iddia etmektedir. Ancak
solucan, Morris’in beklentisinin
dışına çıkarak kendini aşırı
biçimde yaymış ve bulaştığı
bilgisayarları yavaşlatmaya
başlamıştır. Solucanın yaklaşık
6000 bilgisayara bulaştığı
tahmin edilmektedir. Üç yıllık
denetimli serbestlik, 400 saat
kamu hizmeti ve 10,500 dolar
ceza ücretiyle cezalandırılmıştır.
Morris günümüzde MIT
Bilgisayar Bilimleri ve Yapay
Zeka Laboratuarında öğretim
görevlisi olarak çalışmaktadır.
dosyaları
vb.) değiştirerek
d
sistemde
arka kapı açabilir ya da
s
izlerini
gizleyebilirler.
i
Zararlı
kodlar: Kötücül
Z
yazılımlar
(malware) da sistemin
y
ele
e geçirilmesine aracılık
edebilirler:
e
a)
a Virüsler: Virüsler, yayılmak
için
i kullanıcı etkileşimini
gerektiren
zararlı program
g
kodlarıdır.
Virüsler genellikle
k
işletim
sistemlerinin ya da
i
yazılım
uygulamalarının
y
açıklarından
bağımsız olarak
a
çalışırlar.
ç
b)
b Solucanlar (worm):
Solucanlar
yayılmak için
S
sistem
ya da ağlardaki açıkları
s
kullanırlar.
Yayılmak için
k
kullanıcı
etkileşimine ihtiyaç
k
duymazlar
ve sisteme zarar
d
vermektense
sisteminizi gizli bir
v
saldırgan
haline getirebilirler.
s
Sisteminizi
bir botnet’e dahil
S
eden
solucanlar, sisteminizi
e
spam
göndermek veya başka
s
bilgisayarlara
saldırıda
b
bulunmak
amacıyla hacker’lara
b
HACKER SIRLARI
alet edebilirler.
c)Arka kapılar (backdoor): Arka
kapılar, sisteminize sonradan
girmeyi kolaylaştırmak
amacıyla sisteminize kurulan
özel uygulamalardır. Arka
kapılan ayrıca ağ takipçisi
(network listener), tuş kaydedici
(keylogger) ve paket koklayıcı
(sniffer) gibi özellikleri olabilir.
d) Casus yazılımlar (spyware):
Casus yazılımlar önceden
belirlenmiş bazı bilgileri
toplayarak yazılımın üreticisine
gönderirler. İnternet kullanım
alışkanlıklarınızı takip eden
zararsız yazılımlar spyware
olarak kabul edilebileceği gibi
tuş kaydedici ve paket koklayıcı
gibi daha tehlikeli yazılımlar da
spyware olarak kabul edilebilir.
Programlama taktikleri:
Hacker’lar sistemde zararlı
kodlarını çalıştırmak için
programlama taktiklerinden
yararlanabilirler. Hacker’ların
kullandığı taktiklerden en
önemlileri şunlardır:
Sub7 bir dönemin en popüler truva atlarından biriydi. Hala korunmasız sistemlere
girmek için kullanılabilir.
a) Tampon bellek taşkını
(buffer overflow): Saldırganın
bir programın kontrolünü
ele geçirmesi ya da yabancı
kod çalıştırması amacıyla
bellek alanındaki işlemleri
bozulmasına tampon bellek
taşkını denir.
b) Platforma dayalı
programlama saldırıları:
API’lar, yetkilendirme
özellikleri, çekirdek sistem
servisleri, kabuk ortamları,
geçici veya dinamik dosya
sistemleri, paylaşılan bellek
gibi alanlara yapılan saldırılar
13
BİLGİSAYAR KİTAPLIĞI SERİSİ
ÜNLÜ BİR HACKER
Tim Berners-Lee
World
Wide Web
(WWW)’in
kurucusu olan
Berners-Lee,
beyaz şapkalı
hacker’lara
güzel bir örnektir. Oxford
Üniversitesi’nde okurken bir
arkadaşıyla sistemleri hack’lerken
yakalanmış ve üniversitenin
bilgisayarlarını kullanması
yasaklanmıştır. Oxford’dayken
lehim havyası, bir M6800 işlemci
ve eski bir televizyonu kullanarak
ilk bilgisayarını yapmıştır.
Bir nükleer araştırma kurumu
olan CERN’de çalışırken
araştırmacıların bilgilerini
paylaşalarını ve güncellemelerini
kolaylaştıracak bir hipermetin
sistemi prototipi gelişmiştir, daha
sonra hipermetinlerin internetle
ilişkilendirilebileceğini fark
etmiştir. Hipermetin fikrini TCP
ve DNS fikirleriyle birleştiren
Berners-Lee, böylece World
Wide Web’i yaratmıştır.
WWW’yu yarattıktan
sonra World Wide Web
Konsorsiyumu (W3C) adlı
uluslar arası örgütü kurarak web
standartlarını geliştirme üzerinde
çalışmalar yapmaya başlamıştır.
14
b gruba girer.
bu
İİşlem manipülasyonu: Doğal
iişletim sistemi dosyalarını ya da
uygulama işlemlerini manipüle
u
eederek bir saldırı düzenlemek ya
da sisteme veya ağa girmek için
d
iişlemler manipüle edilebilir. Bu
ssaldırının bazı türleri şunlardır:
aa) Tampon bellek taşkını
((yukarıda açıklanmıştır)
b) İmtiyaz artışı (privilege
b
eescalation): Yüksek izin
ggerektiren işlemlere erişmek ve
sistemde
kod çalıştırmak için
s
sisteme
erişim hakkı kazanmaya
s
imtiyaz
artışı denir.
i
c)
c Truva atları (trojan):
Sistemde
gizli ve saldırgan
S
işlemler
çalıştırarak sisteme
i
eerişim sağlamaya yarayan kodlar
Truva atları ve rootkit’lerdir.
T
Kabuk (shell) hack’leme:
K
SSaldırganlar tarafından bir
ssistemin kabuğuna veya komut
ssatırına erişim kazanarak sisteme
ssızmak ya da kod çalıştırmak
aamacıyla yürütülen hacking
ççalışmalarıdır.
Oturum ele geçirme (session
hijacking): Oturum ele
geçirme, hacker’ın yasal bir
ana bilgisayardaki oturumu
çalmasını veya ortak olarak
kullanmasını ifade eder.
Oturum ele geçirmenin amacı
genellikle, aktif bir oturum
açma girişimini (örn. Telnet,
FTP, e-posta ya da MSN
Messenger) ele geçirerek sisteme
izinsiz erişim kazanma ya da
dosya veya veri yakalamadır.
Oturumlar çalındığında
genellikle yetkilendirme
süreçleri ve güvenli erişim
denetimleri de atlatılmış olur.
Hilekârlık (spoofing):
“Spoofing” terimi bir hacker’ın
saldırının kaynağını gizlemek
veya başka bir ana bilgisayar
(host) gibi görünmek için
gerçekleştirdiği çeşitli protokol
tekniklerini anlatır. En
sık karşılaşılan spoof’lama
saldırıları IP protokolünü ve
DNS’le http gibi temel internet
protokollerini içerir.
HACKER SIRLARI
veya veritabanına
Durum tabanlı saldırılar:
ver
kaydetme
Durum tabanlı saldırılar,
kaydetm (ve bazen
bu paketleri
sonradan
oturum takibini sağlayarak
pake
“oynatabilme”)
uygulamaları ve işletim
“oynata
d) Yakalanan
paket
sistemi açıklarını hedef alır.
Yaka
verilerini
a) Güvenlik duvarı
verilerin okuma ve
filtreleme
saldırıları: Bu saldırılar,
filtrelem
Güven ilişkisinden
paketleri takip etmek için
yararlanma:
Güven
durum veya oturum tablosu
u
yararlan
ilişkisinden
faydalanma,
tutmadan paket filtreleme
ilişkisin
sisteme veya ağa
yapan güvenlik duvarlarını
girmek için mevcut
(firewall) hedef alır.
BBC’nin haberine göre Torpig adlı truva atı yaklaşık
ilişkilerinden
b) IDS saldırıları: Paketleri
500.000 banka hesabı ve kredi kartı bilgilerini çalmak için güven il
kullanılmış.
yararlanmayı gerektirir.
veya paket parçalarını izole
yararlan
yazılımlarla “koklayarak” yapılır,
Bazı dosya sistemleri,
ederek inceleyen veya bazı
ya da ağa bir ağ kartı bağlayarak
kullanıcı hesapları ve iletişim
paket verisi türlerini çözemeyen
ağda yayınlanan tüm paketlerin
protokolleri , istemciyle
sızını tespit sistemleri (IDS) bu
kart tarafından “okunması”
sunucu arasında bir güven
saldırılara hedef olabilir.
yoluyla yapılır. Paket koklayıcılar ilişkisi kurar. Bu ilişkinin
c) Oturum kimliği hack’leme:
genellikle şu özelliklere sahiptir:
içine sızabilen hacker güven
Bu saldırı, oturum ve durum
a) Farklı protokollerin paket
ilişkisinden faydalanarak sisteme
takibi için çerez (cookie), gizli
dosya yazabilir ya da hesapları
HTML kodu gibi bir oturum
verilerini (IP, IPX, NetBIOS,
kullanabilir.
kimliği (session ID) kullanana
vb.) yakalama ve birbirinden
Servis reddi (Denial-ofweb tabanlı uygulamalara karşı
ayırma
Service): Servis reddi saldırısı
düzenlenebilir.
b) IP uygulama verisi
aslında sisteme sızmayı
Koklama (sniffing): Trafik
çeşitlerini (HTTP, DNS vb.)
sağlayan bir strateji değildir,
yakalama (koklama) işlemi ya
yakalama ve çözme
ağdaki trafiği sniffer denilen
c) Paketleri bir dosyaya
ancak sisteme/ağa giriş
15
BİLGİSAYAR KİTAPLIĞI SERİSİ
için ekstra bir adım olarak
kullanılabilir. Servis reddi
saldırısında, çeşitli yöntemler
kullanılarak kullanıcıların
ya da istemcilerin hedef
sistemlere veya ağ kaynaklarına
erişememesi sağlanır. Servis
reddi saldırılarına hedef
olan kaynaklar CPU, disk
alanı, bellek dağıtımı ve
bant genişlidir. Servis reddi
saldırılarının amacı aşırı kaynak
tüketimini sağlayarak hedef
sistemi çökertmektir. Servis
reddi saldırıları hedef sistem
sahibini tehdit etmek amacıyla
kullanılabilir.
DoS saldırılarının günümüzde
popüler hale gelen bir türü
de “dağıtık servis reddi”dir
(Distributed Denial-of-Service
/ DDoS). DDoS saldırıları,
organize edilmiş bir bilgisayarlar
topluluğu tarafından hedefe
aynı anda DoS saldırısında
bulunulmasından meydana
gelir. DDoS saldırılarında
genellikle bilgisayarında casus
16
xerobank.com’dan ücretsiz olarak indirebileceğiniz xB Browser’ı kullanarak
web’de gezinirken arkanızda iz bırakmamanız mümkün, zira TOR ağına bağlanarak
kendi IP adresinizi gizlemiş oluyorsunuz.
yazılım bulunduğundan habersiz
binlerce kullanıcıdan (zombi)
oluşturulan botnet’ler kullanılır.
Günümüzde internet mafyası
olarak bilinen hacker’ların elinde
binlerce bilgisayardan oluşan
çok sayıda botnet’in bulunduğu
bilinmektedir.
4. Erişimi koruma
Hacker bir sisteme sızdıktan
sonra o sisteme istediği
zaman tekrar girebilmek veya
saldırılarda bulunabilmek için
erişim yetkilerini korumak
ister. Hacker’lar bu amaçla
sisteme arka kapı, rootkit
veya truva atı yerleştirebilirler.
Hatta bazı hacker’ların sistemi
diğer hacker’ların erişiminden
korumak için sistemdeki
HACKER SIRLARI
bazı açıkları kapattıkları bile
görülmüştür. Hacker, ileride bu
sistemi başka saldırılarında aracı
olarak da kullanılabilir, bu gibi
sistemlere “zombi” adı verilir.
5. İzleri yok etme
Hacker bir sisteme sızıp erişimi
sağladıktan sonra güvenlik
personeli tarafından tespit
edilmemek, sistemi kullanmaya
devam edebilmek ve yasal
yaptırımlardan korunmak için
hacking eyleminin izlerini yok
etmek zorundadır. Hacker’lar
genellikle log dosyaları ve
IDS (sızma tespit sistemi)
alarmlarını silerek izlerini yok
etmeye çalışırlar. Bu aşamada
yapılan eylemlere örnek
olarak steganografi, tünelleme
protokollerinin kullanımı ve
log dosyalarının değiştirilmesi
sayılabilir.
Bir Hacker’ın Vicdanı
“Bir Hacker’ın Vicdanı” (The
Conscience of a Hacker) ya
da bilinen adıyla “Hacker’ın
Manifestosu” (The Hacker’s
Manifesto) muhtemelen tüm
hacker’lar ve hacker olmak
isteyenler tarafından okunmuş,
son derece popüler bir yazıdır.
Yazı, 1965 doğumlu ve
The Mentor rumuzlu Loyd
Blankenship tarafından,
tutuklanmasından kısa bir
süre sonra kaleme alınmıştır.
1986’da yazılan ve ilk defa
ünlü hacker dergisi Phrack’te
yayınlanan bu metin, aradan
22 yıl geçmiş olmasına rağmen
hala hacker’ların başucu
kaynağıdır ve hacker olmak
isteyenlerin okuması önerilen
ilk metinlerden biridir. Bu
yazı neredeyse bütün hackingg
sitelerinde
bulunur,
hatta bazı
filmlerde bile
kullanılmıştır.
The Mentor,
“Bir Hacker’ın
nship
Blanke
Loyd
Vicdanı”nda
UZMANINDAN ÖĞRENIN!
ALDATMA SANATI
TI
Yazar: Kevin
Mitnick, William L.
Simon
Orijinal adı: The
Art of Deception
Yayıncı: ODTÜ
Yayıncılık
Sayfa sayısı: 320
Fiyatı: 14 TL
Ünlü hacker Kevin
Mitnick, bilgi güvenliği konusuna
onusuna
artık diğer cepheden bakıyor:
kıyor:
Dünyanın en pahalı güvenlik
nlik
sistemlerinin basit birkaç telefo
telefon
konuşmasıyla ve bilgisayar
klavyesine bile el sürmeden nasıl
alt edilebileceğini gösteriyor; bilgi
güvenliği sürecinin iyileştirilmesi
için alınması gereken önlemleri
sıralıyor. Bu, bir sihirbazın
göz yanılsaması oyunları değil,
tescilli bir toplum mühendisinin
tecrübelere dayanan tavsiyeleri.
“Aldatma Sanatı” başından sonuna
kadar hacker’ların en tehlikeli
yöntemini, sosyal mühendisliği
konu alıyor. Kevin Mitnick, çeşitli
toplum mühendisliği saldırılılarını
örneklerle açıklıyor ve bunlardan
nasıl korunabileceğinize dair
ipuçları veriyor. Nejat Eralp
Tezcan tarafından Türkçeye
kazandırılan kitabın çevirisi
mükemmel olmasa da son derece
kaliteli ve anlaşılır.
17
BİLGİSAYAR KİTAPLIĞI SERİSİ
hacker’ların psikolojisine,
hacking’le nasıl tanışıldığına,
Amerikan eğitim sisteminin
çarpıklığına, hacker’ların neleri
ve nasıl yaptıklarına değinir.
Metinde bir “pano”dan
bahsedilir. O yıllarda internet
yaygın olmadığı için, veri
iletişimi BBS (bulletin
board system) adı verilen
panolarla yapılıyordu. BBS’ler
günümüzün forumlarına
benzetilebilir. Anlaşıldığı üzere
teknoloji müthiş bir evrim
geçirmiş olmasına karşın “Bir
Hacker’ın Vicdanı” güncelliğini
korumaktadır. Bu da hacker
felsefesinin özünde bir değişiklik
olmadığını gösterir: Hacking,
bir şeylere zarar vermek, yıkmak,
bozmak demek değildir. Gerçek
hacker bilginin peşinden koşar.
Yasal sakıncalar ve riskler
Hacker’ların işlediği suçlar
diyebileceğimiz “bilişim suçları”
Türk Ceza Kanunun 10.
bölümünde ele alınmaktadır.
18
SANAL KORSAN
Orijinal adı: Takedown / Track
Down
Yapım yılı: 2000
Yönetmen: Joe Chappelle
Türü: Aksiyon
Süre: 96 dakika
Kevin Mitnick dünyanın en
iyi hacker’ıdır. Bilgiye aç
hacker’ımız her gün yeni
ve daha büyük maceraların
peşinden koşmaktadır. Ancak
başka bir hacker olan Tsutomu
Shimomura’nın bilgisayarına
girince Mitnick’in başı FBI’la
derde girer. Kevin’ı yakalatan eski
hacker Tsutomu Shimomura’nın
kitabından uyarlanan film, kitabın
aksine olaylara tek bir bakış
açısından bakmıyor ve Kevin’ı bir
canavar gibi göstermiyor.
Kanunda görüleceği üzere; bir
bilişim sistemine izinsiz olarak
giren; bir bilişim sistemindeki
verileri bozan, yok eden, değiştiren
veya erişilmez kılan, sisteme veri
yerleştiren, var olan verileri başka
bir yere gönderen; başkasına ait
bir banka veya kredi kartını ele
geçiren kişilere hem hapis hem
de idari para cezası uygulanıyor.
Bu durumda anlaşılıyor ki
özellikle siyah şapkalı hacker’lar
ülkemiz yasaları karşısında suçlu
durumuna düşüyor. Bu nedenle
hacking’in ciddi bir suç olduğunu
ve tasvip edilmemesi gerektiğini
hatırlatmakta fayda var. Elbette
çalışma koşulları farklı olan
ve bilişim sistemlerine “izinli”
olarak giriş yapan beyaz şapkalı
hacker’lar bu kanunun kapsamına
girmiyor ve suçlu durumuna
düşmüyorlar.
Kanunun bu kısmındaki bizi
ilgilendiren maddeler şöyle:
MADDE 243
(1)Bir bilişim sisteminin
HACKER SIRLARI
bütününe veya bir kısmına,
hukuka aykırı olarak giren ve
orada kalmaya devam eden
kimseye bir yıla kadar hapis
veya adlî para cezası verilir.
(2) Yukarıdaki fıkrada
tanımlanan fiillerin bedeli
karşılığı yararlanılabilen
sistemler hakkında işlenmesi
hâlinde, verilecek ceza yarı
oranına kadar indirilir.
(3) Bu fiil nedeniyle sistemin
içerdiği veriler yok olur
veya değişirse, altı aydan
iki yıla kadar hapis cezasına
hükmolunur.
Sistemi engelleme, bozma,
verileri yok etme veya
değiştirme
sisteme veri yerleştiren, var olan
verileri başka bir yere gönderen
kişi, altı aydan üç yıla kadar
hapis cezası ile cezalandırılır.
(3) Bu fiillerin bir banka veya
kredi kurumuna ya da bir
kamu kurum veya kuruluşuna
ait bilişim sistemi üzerinde
işlenmesi halinde, verilecek ceza
yarı oranında artırılır.
(4) Yukarıdaki fıkralarda
tanımlanan fiillerin işlenmesi
suretiyle kişinin kendisinin
veya başkasının yararına haksız
bir çıkar sağlamasının başka
bir suç oluşturmaması hâlinde,
iki yıldan altı yıla kadar hapis
ve beşbin güne kadar adlî para
cezasına hükmolunur.
MADDE 244
(1)Bir bilişim sisteminin
işleyişini engelleyen veya bozan
kişi, bir yıldan beş yıla kadar
hapis cezası ile cezalandırılır.
(2) Bir bilişim sistemindeki
verileri bozan, yok eden,
değiştiren veya erişilmez kılan,
Banka veya kredi kartlarının
kötüye kullanılması
MADDE 245
(1) Başkasına ait bir banka veya
kredi kartını, her ne suretle
olursa olsun ele geçiren veya
elinde bulunduran kimse, kart
sahibinin veya kartın kendisine
verilmesi gereken kişinin rızası
olmaksızın bunu kullanarak
veya kullandırtarak kendisine
veya başkasına yarar sağlarsa,
üç yıldan altı yıla kadar hapis
cezası ve adlî para cezası ile
cezalandırılır.
(2) Sahte oluşturulan veya
üzerinde sahtecilik yapılan
bir banka veya kredi kartını
kullanmak suretiyle kendisine
veya başkasına yarar sağlayan
kişi, fiil daha ağır cezayı
gerektiren başka bir suç
oluşturmadığı takdirde, dört
yıldan yedi yıla kadar hapis
cezası ile cezalandırılır.
Tüzel kişiler hakkında güvenlik
tedbiri uygulanması
MADDE 246
(1) Bu bölümde yer alan
suçların işlenmesi suretiyle
yararına haksız menfaat
sağlanan tüzel kişiler hakkında
bunlara özgü güvenlik
tedbirlerine hükmolunur.
19
BİLGİSAYAR KİTAPLIĞI SERİSİ
Online ortamların kötü çocukları bilgisayarınıza erişmek için karmaşık
teknolojiler kullanabileceği gibi çok daha basit ve sinsi yöntemler de kullanabilir.
Konu bilişim suçları olduğunda
“sosyal mühendislik” kavramı
sıkça kulaklara çalınıyor.
Hacker’ların kullandığı sosyal
mühendislik yöntemlerinin
amacı, genellikle parolalarınızı
ya da önemli mali ve kişisel
bilgilerinizi vermeniz için
kullanıcıyı ikna etmek.
Online suçlular yazılımlardaki
zayıf noktaları bulmaya
çalışmaktansa insan doğasındaki
20
zayıflardan yararlanmayı
tercih ediyor. Bulunan yazılım
açıkları, yazılım üreticileri
tarafından hızla giderilebiliyor.
Fakat insani temellere dayanan
yöntemler çoğu zaman
kullanıcı bilinçlenmediği sürece
hacker’ları başarıya ulaştırmaya
devam ediyor.
Kiminle ve hangi nedenle
iletişim kurduğunuzu
bilmiyorsanız e-postalarda veya
online sohbet ortamlarında
kişisel bilgilerinizi asla
açıklamadığınızdan emin
olmalısınız.
Sahte e-posta iletileri
ve web siteleri
Sosyal mühendisliğin en
yaygın biçimi kimlik avı, yani
literatürdeki adıyla “phishing”
dolandırıcılığı. Kimlik
avı dolandırıcıları, kişisel
bilgilerinizi açıklamanız için
sizi ikna etmeye çalışan sahte
e-posta iletileri veya web siteleri
kullanabiliyor.
Örneğin kötü niyetli kişiler
size bankanızdan veya başka
bir finans kuruluşundan
gönderilmiş gibi görünen
ve hesap bilgilerinizi
güncelleştirmenizi isteyen bir
e-posta iletisi gönderebilir.
Bu e-posta iletisi, yasal bir
siteyeymiş gibi görünen ama
gerçekte sizi sahte veya taklit bir
web sitesine götüren bir bağlantı
içerir. Bu noktada oturum açma
HACKER SIRLARI
bilgilerinizi, parolanızı veya diğer
önemli bilgilerinizi girerseniz,
tümünü kötü niyetle bu eylemi
gerçekleştiren kişilere teslim
etmiş olabilirsiniz.
Günümüzde web sitelerini
taklit etmenin kolaylığı,
online dolandırıcıların elinde
ciddi bir silaha dönüşüyor.
Dolandırıcılar banka ve
finans kuruluşlarının, e-posta
servislerinin web arayüzlerini
kolayca kopyalayarak sahte
sayfalar yaratabiliyorlar.
Fakat kimlik avı amaçlı e-posta
iletileri genellikle yazım hataları,
dil bilgisi hataları, tehdit
niteliğinde ve abartılı ifadeler
içeriyor.
Sahte e-postalar üzerinden
yapılan dolandırıcılığı önlemek
için ne yazık ki bankalar gibi
kurumların alabileceği pek fazla
önlem bulunmuyor. Onlar
genellikle kişisel bilgileri ve
hesap güncellemelerini e-posta
yoluyla istemeyeceklerini
bildirerek kullanıcılarını
Artık çoğu anti virüs ve güvenlik paketinin içinde kimlik avı kontrolü özelliği de
bulunuyor.
çalışıyorlar.
bilinçlendirmeye çalışıyorlar
Böyle bir dolandırıcılığın
kurbanı olduğunuzu
düşünüyorsanız, en kısa
sürede çalınan bilgilerinizin
kullanılabileceği yerleri haberdar
etmelisiniz. Örneğin bankanızı
arayabilir, hesaplarınızın
dondurulmasını isteyebilirsiniz.
Hedefe yönelik kimlik avı
Tanıdığınız kişilerden
gelmiş gibi görünen hedefli
saldırılar, genelde işyerlerinde
karşılaşılan ama belirli bir
hedefe yönlendirilen e-posta
dolandırıcılığıdır. Hedefe
yönelik kimlik avcıları, belirli
bir şirketin, kamu kuruluşunun,
kuruluşun veya grubun tüm
çalışanlarına ya da üyelerine
gerçekmiş gibi görünen e-posta
iletileri gönderir.
İleti, insan kaynakları müdürü
21
BİLGİSAYAR KİTAPLIĞI SERİSİ
PayPal’in arayüzünü taklit ederek kullanıcıların giriş bilgilerini elde etmek için
hazırlanmış bir web sayfası.
veya bi
bir BT çalışanı
l
gibi
ibi
şirketteki herkese bir e-posta
iletisi göndermesi beklenen
bir çalışandan veya bir
meslektaşınızdan gelmiş gibi
görünebilir. Kullanıcı adlarını
ya da parolaları isteyebilir veya
sisteminize kötü niyetli bir
yazılımı kurmayı amaçlıyor
olabilir.
Hedefe yönelik kimlik avının,
kimlik avından daha karmaşık
bir sosyal mühendislik türü
olduğunu söyleyebiliriz. Ancak
22
kkorunmakk iiçin
i kkullanılabilecek
ll l bil k
önlemler yine aynı.
E-posta hileleri
Yabancı bir ülkeden (genelde
Nijerya’dan) bir miktar paranın
başka bir ülkeye gönderilmesi
ile ilgili yardım isteyen ya da bir
çekilişi kazandığınızı haber veren
e-postalar da kimlik avcılarının
popüler yöntemlerinden.
Bu tür e-postaların ortak
noktaları, hiçbir şey yapmadan
ya da çok az bir çaba
harcayarak büyük miktarlarda
harcay
para kkazanabileceğinizin
belirtilmesidir. Dolandırıcı,
belirti
para ggöndermeniz için sizi
ikna eetmeye ya da paranızı
veya kkimliğinizi ve hatta her
ikisini birden çalmak üzere
kullanılabilecek mali bilgilerinizi
kullan
geçirmeye çalışır.
ele geç
İnternette kolay para
İntern
kazanabileceğinizi vaat eden
kazan
kişilerden uzak durmak, bu
kişiler
konuda alınacak en temel
konud
önlemlerden biri olabilir.
önlem
Anlık mesajlaşma hileleri
MSN Messenger, Google
Talk gibi anlık mesajlaşma
servisleri de kötü niyetli kişiler
tarafından saldırı aracı olarak
kullanılabiliyor. Örneğin bir
arkadaşınızın anlık mesajlaşma
hesabını ele geçirmeyi başaran
saldırgan, sizle bu hesap
üzerinden iletişim kurarak daha
fazla kişiye ulaşmayı deneyebilir.
Anlık mesajlaşma ortamında
konuşmakta olduğunuz
HACKER SIRLARI
ONLINE BANKACILIK
VE E-TİCARETTEN
KORKMAYIN
Internet Explorer’ın Araçlar menüsünün içinde bulunan Kimlik Avı seçeneğine
tıklayarak şüphelendiğiniz sitenin kara listede olup olmadığını kontrol ettirebilirsiniz.
arkadaşınızın
k d
h
her zamankinden
ki d
farklı bir tarz sergilemesi
durumunda önlem almalı ve
gerekirse arkadaşınıza başka
yollarla ulaşarak onu durumdan
haberdar etmelisiniz.
Yazılımsal önlemler
Daha önce de belirttiğimiz
gibi sosyal mühendislik
yöntemlerinden korunmanın
temel şartı, kullanıcıların
bilinçlenmesi. Yöntemlerin
temeli yazılıma ya da donanıma
dayanmadığından,
d
d ğ d saldırılar
ld l
tamamen sosyal iletişim yoluyla
gerçekleştiğinden, saldırıya
maruz kalanların durumu
anlaması ve kötü niyetli tarafa
itibar etmemesi gerekiyor.
Elbette internet tarayıcılar ve
e-posta istemcileri gibi popüler
yazılımların da kimlik avına karşı
bazı özellikleri mevcut. Internet
Explorer, Opera ve Firefox’un
güncel sürümleri, bir sayfada
kimlik avcılığı olma ihtimalini
sezdiklerinde kullanıcıyı çeşitli
Burada bahsettiğimiz güvenlik
tehditleri online bankacılık ve
e-ticaret gibi hayatı kolaylaştıran
kavramlara da bir taraftan zarar
veriyor. Anlatılan öykülerden
etkilenen potansiyel internet
kullanıcıları, internet üzerinden
banka işlemi yapmak ve alışveriş
konusunda çekince geliştiriyor.
Oysaki bilinçli internet
kullanıcılarının bu tür
tehditlerden çekinmesine gerek
yok. Kullanmakta olduğunuz
bilgisayarın casus yazılımlar
içermediğinden eminseniz ve kötü
niyetli kişilerin uyguladığı sosyal
yöntemlerden haberdarsanız,
online bankacılık ve internet
üzerinden alışveriş işlemlerine
gönül rahatlığıyla devam
edebilirsiniz. Elbette banka ve
alışveriş sitelerinin sunduğu
güvenlik önlemlerini kullanmaya
dikkat etmelisiniz. Özellikle
şifre ve parola girişleri için
sunulan ekran klavyesi özelliğini
kullanmakta yarar var.
bilgilendiriyorlar.
yollarla bilgilendiriyorlar
Benzer şekilde Windows Mail
ve Outlook gibi güncel e-posta
istemcilerinin de kimlik avı
filtreleri mevcut.
23
BİLGİSAYAR KİTAPLIĞI SERİSİ
Hacker vs. H4x0r
İyiyle kötünün savaşı bitmek bilmiyor... Savaşı hangi tarafın kazanacağınıysa
kestirmek çok zor. Ancak bildiğimiz bir tek şey var ki, iki tarafın da silahları aynı!
Hacker olarak nitelediğimiz kişiler aslında birbirlerinden bir hayli farklı ideoloji ve amaca yönelik çalışıyorlar.
Bunlar arasında siyasi amaçlarla çalışanlar da var; ceplerini doldurmanın peşinde olanlar da... Bazıları
zevk için saldırıp yok ederken, bazıları da “guru”
tavırlarıyla aydınlatıp, yol göstermeye çalışıyor. Öyle
ya da böyle hepsi hacker! Dilediklerinde yürüdükleri
yolu değiştirip, farklı amaçlara yönelebilirler. Bu
nokta güvenilmez gibi duran bir imaj sergiliyorlar.
Ancak gerçekten taraf değiştirenler ya da taraf olmayı
bırakanlar da olabiliyor. Bu tarz hacker'ların büyük bir
kısmı sistem güvenliği uzmanı ya da güvenlik uzmanı
sıfatlarıyla danışmanlık hayatına atılıyorlar. Onca yılın
bilgi ve tecrübesiyle hayatlarını kazanmaya başlıyorlar.
Tabii yine taraf olarak... Danışmanlığını yaptıkları
firmaların tarafı olarak...
Bir “guru” mu “korsan” mı?
Genellikle hacker sıfatı kendi içerisinde beş farklı
türe, beş farklı ideolojiye ayrılır ancak temelde
üç tür hacker'dan bahsedebiliriz; etik hacker’lar
(beyaz şapkalılar), hacker’lar (siyah şapkalılar) ve
sempatizanlar (lamer). Etik hackerlar birçok kaynakta
24
HACKER SIRLARI
guru ya da üstat olarak da
anılıyorlar. Örneğin Eric Steven
Raymond, “Jargon Kitabı”nda
(Yeni Hacker Sözlüğü olarak
da bilinir) hacker sıfatını üstat
ve korsan olarak ikiye ayırıp,
“üstatlar yaparken, korsanlar
bozmaya uğraşırlar” diye
iki hacker arasındaki çizgiyi
iyice belirginleştiriyor. Ancak
günümüz internet dünyasında
filmlerde görmeye alıştığımız
türden bir iyi-kötü mücadelesi
yaşanmıyor. Genellikle
“üstat”lar bir şeyleri geliştirmeye
çalışırken (Linux gibi) korsanlar
işin kolayına kaçmayı tercih
ediyorlar. Zaten sırf bu nedenle
birçok saldırı sadece maddi
menfaatler için yapılıyor. Bu
noktada birçok üstadın da bilgi
ve tecrübesini paraya çevirdiği
aşikâr. Artık bir güvenlik
danışmanı bulunmayan ya da
hack takımlarıyla çalışmayan
firma bulmak çok zor. Özellikle
internet üzerinden para
kazanan firmaların hemen
faydalanabiliyoruz.
faydal
Elbette
Elbett ki bunun bir sonu yok.
Tecrübelerimiz gösteriyor ki,
Tecrüb
kırılamayan şifre, yazılım ya da
kırılam
algoritma bulunmuyor. Bunun
algorit
sonucunda güvenlik önlemleri
sonucu
ancak bir açıkları bulunduğunda
ya da kkırıldıklarında
güncelleniyor. Yani korsanlar her
güncel
zaman ilk adımı atan taraf oluyor.
Alaylı ya da okullu
Alayl
Eric Steven Raymond, Open Source
Initiative adlı kuruluşun sözcüsü ve
avukatıdır. Jargon Kitabı'nın (Yeni
Hacker Sözlüğü olarak da bilinir) şimdiki
sağlayıcısıdır. Ayrıca fetchmail, Emacs
modları, ncurses, giflib/libungif ve libpng
gibi birçok önemli programı yazmıştır.
hepsi daha güvenli olmak
adına danışmanlar ve test
ekiplerine para akıtmaktan
çekinmiyor. Bu sayede bizler
çok daha güvenli bir ortamda
e-ticaret yapabiliyor ya da
e-bankacılık kolaylıklarından
Günü
Günümüzde
baş gösteren
ekonomik kriz nedeniyle işsizlik
ekono
oranları global olarak artış
oranla
gösteriyor. Bunu aşmanın bir
göster
yolu oolarak da yeni iş kolları ya
da d
dalları
d
l yaratmak gösteriliyor.
İşte şimdilerde yıldızı parlayan
mesleklerden birisi de etik
hacker etiketli danışman olmak.
Bu kişiler tahmin edebileceğiniz
üzere çekirdekten yetişme beyaz
şapkalılardan farklı olarak
tamamen etik değerler üzerine
kurulu, sıkı bir eğitimden
geçirilerek bu unvanı almaya
hak kazınıyorlar. Kafanızda
25
BİLGİSAYAR KİTAPLIĞI SERİSİ
sıradan bir sertifika eğitimi
canlandıysa gayet doğru bir
imaj olduğunu söyleyebiliriz.
Uzmanlar tarafından yasalar ve
etik değerler üzerine kurulu bir
standardizasyonla hazırlanan
eğitimler sonucunda tam
anlamıyla bir güvenlik analisti
ve sistem açıklarını tespit etme
uzmanı oluveriyorsunuz.
Şimdi aklınızdan tecrübesizlik
ve teorik bilgi yükü gibi bir
takım kavramları geçirip, “bu
eğitimle üstadın yolundan
yürürken öğrenilecek bilgi bir
olur mu?” diye geçirdiğinizi
duyar gibiyiz. Ancak şunu
söylemekte fayda var ki, bu
eğitimlerde tecrübe kazanılması
için sayısız vaka incelemesi ve
birebir vaka çözümü yapmanız
gerekiyor. Zaten eğitim sonunda
sertifika almak için gireceğiniz
sınav da bir tür saldırı önleme
ve açık bulma oyunlarından
ibaret. Zamana karşı yarışmanız
da cabası. Yani uzun lafın
kısası tıpkı bir branşın kürsüsü
26
altında fakülte eğitimi almak
gibi etik hacker olmanızı
sağlayan sertifika programları da
görünenden daha fazla bilgi ve
tecrübe kazandırıyor. Bir başka
açıdan bakıldığındaysa sicili
temiz bir danışman oluyorsunuz.
Günümüzde bu mesleği kabul
Bir zamanlar FBI tarafından
aranan ve hack eylemlerinden dolayı
hüküm giyerek bilgisayara dokunmama
cezasına çarptırılan ünlü Hacker’lardan
Mitnick de şu günlerde güvenlik
danışmanlığı verenlerden.
ettiren beyaz şapkalıların büyük
bir kısmı geçmişinde hack
suçundan hüküm giymiş kişiler.
Etik hacker olmak istiyorum!
Kendinize yeni bir meslek
arıyorsanız ve illaki bilişim
alanında çalışmak istiyorum
diyorsanız sahip olduğunuz (ya
diyors
sahip olacağınız) sertifikalar
da sah
arasına CEH'i (Certified Etical
Hacker / Sertifikalı Etik Hacker)
Hacke
katmanızda büyük yarar var.
katma
aşamalı sertifikalar serisinin
Üç aşa
adımı ve ilk seviyesi olan
ilk adı
CEH, size farklı bir bakış açısı
kazandırmanın yanı sıra internet
kazand
üzerinde yapacağınız işleri
üzerin
güvene dayalı bir temel üzerine
oturtmanızda fayda sağlayacaktır.
oturtm
Dünyada birçok ülkenin
Dünya
sıra Türkiye'de de CEH
yanı sı
sertifikası almanız mümkün.
sertifik
aşamada kaydoluğ bu
Bu aşa
eğitimi tamamlayarak sertifika
eğitim
almaya hak kazanan kişiler bir
almay
takım kurum ve kuruluşlar
tarafından kayıt altına alınıyor.
HACKER SIRLARI
Bu nedenle ileride olası bir
yön sapmasına düştüklerinde
kıskıvrak yakalanıyorlar.
Elbette ki yoldan çıkmak bu
kişilerin düşündüğü son şey bile
olmasa gerek. Fakat birçok kişi
hacker eğitimini duyduğunda
sistemi, jargonu, yöntemleri
ve araçları öğrendikten sonra
filmlerdeki senaryolarda
gördükleri ya da haberlerde
duydukları hacker'lar gibi
olmak istediklerinde kendilerini
neyin engelleyebileceğini merak
ediyorlar. Bunun cevabını da
böylelikle vermiş olalım istedik.
Star Wars ve üstadın yolu
Hacker teması birçok kişi
ve topluluk tarafından Star
Wars serisinde anlatılan (ya da
vurgulanan) felsefeye benzetilir.
Özellikle aydınlık taraf ve
karanlık taraf olarak ikiye ayrılan
dünyada alacakaranlığa yer
verilmek istenmez. Üstelik bazen
bilgiyi, kodu ya da bir prototipi
kırmaya çalışan kişi karanlık
tarafmış gibi gösterilirken, bazen
de onu paylaşmaktan kaçan ve
kapalı kapılar ardında tutanlar
karanlık taraf gibi gösteriliyor.
Bu ikilem hemen herkes için
anlaşılması zor bir hava yaratıyor.
Sonuç olarak da hacker birileri
için kurtarıcı, kahraman ya
da üstad olurken, birileri için
de hırsız, bozucu ya da fikir
haklarını / özel hayatı hiçe sayan
bir korsan oluveriyor. Ancak bu
konuya bir açıklama getirmek
için yine Jargon Kitabı'nın yazarı
Raymond'ın tanımlamalarına
bakmayı tercih ediyoruz.
Raymond'a göre “üstat”
kavramı, kökeni bilgisayar
tarihinin başlangıcına kadar
uzanan, uzman programcılar
ve ağ sihirbazları tarafından
oluşturulmuş bir kültürün
üyeleri tarafından ortaya atılmış.
Buna göre, interneti kuran,
Unix işletim sistemini bugünkü
haline getiren, Usenet'i çalışır
halde tutan ve web’i ayakta
tutanlar, üstatlardır. Eğer bu
kültürün bir parçasıysanız, bu
kültüre katkıda bulunduysanız
ve insanlar sizin kim olduğunuzu
bilerek size “üstat” diye hitap
ediyorsa, siz bir üstatsınız. Ancak
kendilerine üstat (“hacker”)
diyen fakat gerçekte üstat
olmayan bir grup daha vardır.
Bunlar bilgisayar sistemlerini
bozan ve telefon sistemini
izinsiz kullanan insanlardır.
Gerçek üstatlar bunlara “korsan”
(cracker) der ve onlarla muhatap
bile olmak istemezler. Gerçek
üstatlar, korsanların genellikle
tembel, sorumsuz, güvenilmez
olduklarını ve çok da zeki
olmadıklarını düşünürler.
Sonuç olarak üstatlara göre
korsanlar kolaya kaçan, neyin
nasıl olduğunu bilmeden sadece
yapmış olmak için yapan, zarar
vererek kendisini tatmin etmeye
çalışan kişilerdir. Bu aşamada
Star Wars'a gönderme yapmak
istersek korsanları kolay yoldan
güce ulaşmaya çalışan Sith'ler
olarak da kabul edebiliriz.
27
BİLGİSAYAR
BİL
Bİ
B
BİLG
İL
İİLG
LGİSAY
LG
İİSA
SAY
SA
AY
A
YAR
AR KİTA
K
KİTAPLIĞI
İTAP
İİT
İTA
TAP
T
TA
APLIĞ
A
LIIĞ
LIĞI
L
IĞ SER
SERİSİ
ER
RİİS
İSİ
Sİİ
S
A
M
A
R
A
T
T
R
PO
ra sızmak için neler
la
ar
ay
is
lg
bi
n
rı
la
r’
ke
ac
H
erinizi alın.
yaptığını öğrenin, tedbirl
Hemen her
er casusluk filminde
mevcut birr bilgisayar ağına
sızmak için çeşitli yöntemler
kullanılır. Üstelik bu yöntemlerin
çok kısa süreler içerisinde sonuç
28
verdiği de izleyicilere vurgulanır.
Bu fil
filmlerden
belki de en
B
l
bilinenleri kuşkusuz Matrix serisi,
Kod Adı: Kılıçbalığı ve meşhur
hacker Midnick’in hayatını konu
filmdir. Tüm bu yyapımların
alan filmdir
p l
ortak noktası da hacker’ların
hedefledikleri bir ağa sızabilmek
için belli yöntemler kullandığı
ve bu yöntemlerin de hep işe
HACKER SIRLARI
yaradığıdır.
Gerçek hayattaysa durum çok
küçük değişikliklerin haricinde
hemen hemen bu şekildedir.
Kullanılan yöntemse hedef
makinenin açık olan tüm
portlarını dinlemeye almak
ve içeri sızabilmek için doğru
anı yaratmaktır. Elbette ki
bu işlemler için birçok farklı
yöntem ve yazılım mevcut.
Ancak biz önceliği açık portların
bulunmasına veriyoruz. Gelecek
yazılarımızda ise bulunan açıkların
değerlendirilmesine yer vereceğiz.
Port tarayıcılar ne işe yarar?
Port tarayıcılar için en basit
şekilde, uzaktaki ya da
bulunduğunuz yerel ağdaki
herhangi bir host’un güvenlik
açıklarını ortaya çıkartan
yazılımlardır diyebiliriz. Bu
noktadan anlayacağınız üzere bir
hacker sızmak istediği bilgisayarı
tespit ettikten sonra içeri
girmenin yollarını araştıracak
ve bu amaçla da bir port tarama
2000’li yılların en çok konuşulan filmi Matrix’te ünlü hacker Trinity Nmap 2.50 Beta
kullanıyor.
yazılımı kullanacaktır.
Bu duruma güvenlik tarafından
bakacak olursak, bir ağ ya da
sistem yöneticisi, sorumluluğunu
yüklendiği ağın ve bu ağa bağlı
olan bilgisayarların güvenliğini
tıpkı bir hacker gibi port tarama
yazılımlarla tarayıp, gerekli
önlemlerini alabilir.
Bu tarz bir tarama sonucunda
sistem yöneticisi için, ekrana
gelen bilgiler ışığında bir
hacker’ın sisteme girmek için
hangi yolları deneyeceğini
kestirmek çok da zor
olmayacaktır.
Bu noktada özellikle Nmap
için bir dezavantajdan
bahsetmemiz gerekiyor. Eğer
içinde bulunduğunuz ağı ya da
kendi bilgisayarınızı taramak
istiyorsanız Windows XP SP2
yüklü bir bilgisayar için mümkün
olmadığını söyleyebiliriz. Çünkü
Microsoft, SP2 güncellemesi ile
TCP/IP soketlerinin taranmasını
engelledi. Bu aslında güvenlik
için oldukça iyi diyebiliriz.
Ancak birden fazla bilgisayarınız
varsa ya da Windows XP SP2
kullanmıyorsanız Nmap ile
kendi sisteminizi rahatlıkla
tarayabilirsiniz.
Günümüzün port tarama
29
BİLGİSAYAR KİTAPLIĞI SERİSİ
Port tarayıcılarına karşı önlemle
yazılımlarında birçok farklı
özellik de bulunuyor. Bunlar
arasında kuşkusuz bir hacker’a
bayram havası estirecek olan,
hedef bilgisayarın kullandığı
işletim sistemi, BIOS bilgileri ve
mac adresi gibi kıymetli bilgileri
listelemesi sayılabilir. Bu tarz
bilgilere Nmap ya da SuperScan
gibi yeni nesil port tarayıcılarla
kolayca ulaşabilirsiniz.
Özellikle hedef bir kişisel
bilgisayar değil de sunucu ya da
web sitesi ise durum çok daha
kötü. Çünkü örneğin Nmap ile
bir web sitesini taradığınızda
30
Port tarayıcı yazılımların
en basit şekliyle “ping”
yöntemini kullanarak
bir bilgisayarın açık olup
olmadığını ya da hangi
portlarının açık hangilerinin
kapalı olduğunu
öğrenebildiğinden
bahsetmiştik. Bu noktada
işe, ping yönteminin
günümüzde birçok
işletim sistemi ya da
sunucu bazlı sitem
tarafından kolaylıkla tespit
edilebildiğini belirterek
sunucunun kullandığı işletim
sisteminden, veritabanı
uygulamasına kadar birçok detaya
ulaşılabiliyor. Tabii bunların yanı
sıra web sitesinin ip adresinin,
domainin bulunduğu sunucu
gibi bilgilerin, açık ve kapalı
portlarının listelenmesi de cabası.
Port tarayıcılar nasıl çalışır?
Bir port tarayıcısının ne işe
yaradığı ve ne tür bilgiler
verdiğini açıkça gördük. Ancak
çoğu birkaç MB gibi küçük
boyutları geçmeyen bu yazılımlar
nasıl oluyor da bu kadar marifeti
başlayabiliriz. Buradan da
anlayabileceğiniz gibi ping
uygulamasını devreden
çıkartabilir ya da firewall
gibi güvenlik yazılımlarıyla
engelleyebilirsiniz.
Bu amaçla dilerseniz
Norton firmasının
geliştirdiği firewall
yazılımını ya da kişisel
kullanımı ücretsiz olan
ZoneAlarm yazılımını
tercih edebilirsiniz.
Eğer bir güvenlik duvarı
kullanmak istemiyorsanız
bünyelerinde barındırabiliyorlar?
Daha da önemlisi nasıl oluyor da
bir sunucuyu ya da ip adresini
saniyeler içerisinde tarayıp
açıklarını listeleyebiliyorlar?
İşte tüm bu soruların cevabı
internet mantığının ve işletim
sistemlerinin bu mantığı kullanış
yöntemlerinde gizli...
Biz bir web sitesine bağlanırken
ya da bir arkadaşımızla
anlık mesajlaşma yazılımları
aracılığıyla sohbet ederken
temel olarak bu tarz işlemler
için açık ve sürekli dinlemede
olan portları kullanırız. Bu
Windows ya da Linux
ile kullanabileceğiniz
saldırı tespit yazılımlarını
da tercih edebilirsiniz.
Bu amaçla yaratılmış ve
genel olarak Unix türevi
sunucularda kullanılan
Snort (snort.org) yazılımı
en başarılı tespit yazılımı
olarak gösterilmekte.
Bunun yanı sıra Windows
üzerinde kullanabileceğiniz
BlackIce (networkice.com)
yazılımı da en az Snort
kadar başarılı.
Sunucuların kurtarıcısı: Linux’u
masaüstünüzde ya da sunucunuzda
kullanıyorsanız port tarayıcılara
karşı önlem almanın en iyi yolu
Snort yazılımından geçiyor.
HACKER SIRLARI
Herşey ortada!: Port tarayıcılar o
kadar gelişti ki, sisteminiz hakkındaki
en ince detayı bile atlamadan
listeleyebiliyorlar. Buna NetBIOS
tablosu ve MAC adresi de dahil.
portlara da ip numaralarımız
aracılığıyla bağlanırız.
Bazen e-posta ya da login
olmayı gerektiren bir port
üzerinden, bazen de güvenlik
tarafından hiç önemsenmeyen,
sürekli ve herkese açık olan
bir port üzerinden işlem
yaparız. Örneğin bir web sitesi
açmaya karar verip de sunucu
kurduğunuzda web sitenize
her isteyenin bağlanabilmesi
için açık bir port bırakırsınız.
Bu sayede sitenizin adresini
bilen herkes sorgusuz sualsiz
sunucunuza bağlanabilir.
Tabii bazı kısıtlamalarla...
Ancak sitenizin bulunduğu
sunucu hakkında gerekli bilgi
ve açıklar tespit edilmişse bu
kısıtlamalar biraz esnetilebilir.
Tabii hacker’lar tarafından.Tam
da bu noktada devreye giren
port tarayıcıları gerekli açıkların
tespit edilmesi için sistemlerin
tüm TCP/IP portlarına ve
servislerine saldırarak hedeften
alınan cevapları kaydederler.
Kaydedilen bu cevap döngüleri
sayesinde hedef IP numarasına
sahip olan bilgisayarın o
anda çalışıp çalışmadığı,
çalışıyorsa hangi portların açık
olduğu bilgisine ulaşılır ve
açıklar kullanıcıya listelenir.
Açık portlardan dinlemede
olduklarına dair bir cevap döner.
Herhangi bir cevap dönmeyen
port ya kapalıdır ya da firewall
benzeri güvenlik yazılımları
tarafından korunmaya alınmıştır
Bunun yanı sıra hiçbir ek yazılım
kullanmadan sadece Windows ile
gelen yazılımlar sayesinde de bir
bilgisayarın açık olup olmadığını
ya da bir web sitesinin hangi
IP numarasına sahip olduğunu
öğrenebilirsiniz. Bunun için
port tarayıcılarının da çok sık
kullandığı “ping” ve “nslookup”
komutları işinizi görecektir.
Denemek isteyen ya da merak
edenler için küçük bir örnek
yapalım. Başlat>Çalıştır>cmd
yolunu takip ederek komut
satırını açın. İnternete bağlı
olduğunuzdan emin olarak “ping
pcnet.com.tr” komutunu yazıp
enter tuşuna basın. 32 Byte’lık
paketlerle ping yapıldığını
göreceksiniz. Bu paket boyutu
uygulamadaki ön tanımlı boyuttur
ve hosta sadece 4 kez yollanır.
Çeşitli ayarlarla oynayarak ping
işleminde kullanılacak paket
boyutunu değiştirebilir ya da
ping sayısını arttırabilirsiniz. Ama
bunun aynı zamanda DoS saldırısı
anlamına geldiğini de belirtelim.
Bir web sitesinin ip numarasını
ve host bilgisini öğrenmenin
en kolay yolu da “nslookup
31
BİLGİSAYAR KİTAPLIĞI SERİSİ
Windows yeter!: Bir sitenin IP adresini ya da bir IP’nin kullanılıp kullanılmadığını
anlamak için Windows ile gelen “ping” ve “nslookup” işinizi görebilir.
pcnet.com.tr” yazıp enter’a
basmaktır. Ekranda host adını
ve ip numarasını görebilirsiniz.
Bu örnek bile iyi bir port
tarayıcısının nasıl çalıştığı
hakkında ipuçları verebilir.
Port tarama yazılımları
Yazımızın başında iyi bir
port tarama yazılımının
altın değerinde olduğunu ve
internette ücretli – ücretsiz
birçok port tarama yazılımına
ulaşabileceğinizi söylemiştik.
Dilerseniz arama motorlarında
küçük bir araştırma yaparak
ihtiyaçlarınıza uygun yazılımlar
32
bulabilirsiniz. Ancak biz bu
başlık altında multi platform bir
yazılım olan Nmap ve Windows
sistemlerinde kolay kullanımıyla
öne çıkan SuperScan
yazılımlarına değineceğiz.
Network Mapper (Nmap) 4.20 :
Nmap aslen Unix için geliştirilmiş
sonradan Linux üzerine
yerleşmiş ancak günümüzde
MacOS’tan Solaris’e, BSD’den
Windows’a kadar hemen tüm
işletim sistemlerinde çalışabilen
bir port tarama yazılımıdır. Bu
özelliğinin yanı sıra ücretsiz, hızlı
ve çok fonksiyonlu oluşu ile hem
hecker’ların hem de güvenlik
uzmanlarının en gözde yazılımıdır.
Geliştiricisi Fyodor’un yarattığı
ve piyasadaki ücretli port tarama
yazılımlarında da yer alan hemen
tüm efektif özellikler artılarıyla
Nmap’te bulunuyor. Bu nedenle
dünyanın en iyi ve başarılı port
tarayıcısı diyebiliriz Nmap’e.
Bunun yanı sıra Windows
altında Linux ve diğer Unix
türevlerinde olduğu kadar başarılı
çalışmadığını da belirtmemiz
gerek. Örneğin Windows
altında Nmap kullanırken
kendi bilgisayarınızın açıklarını
tarayamıyor (SP2’li Windows
XP’lerde), dial-up bağlantılarla
çalıştıramıyor ya da grafiksel
arayüzü kullanamıyorsunuz
(yeni sürümde grafiksel
arayüz bulunuyor ama biz
düzgün şekilde çalıştırmayı
başaramadık). Ancak Wireless
(802.11) kartlarla, ethernet
üzerinden kullanılan internet
bağlantısıyla ve komut satırından
kullanmak şartıyla Nmap’ten
yararlanabilirsiniz. Ya da
HACKER SIRLARI
Nmap’i yükledikten sonra sadece
nmap komutunu çalıştırdığınızda
kullanabileceğiniz tüm parametreler
listelenir.
Cygwin alt yapısını kullanarak
sanki Linux altındaymış gibi
Nmap’i grafiksel arayüzü ile
kullanabilirsiniz.
Nmap ile basit bir açık tarama
örneği yapmak istersek, komut
satırını açtıktan sonra “nmap –A
–T4 host_adı/ip numarası” gibi
bir komut kullanmanız yeterli.
Örneğin Windows sunucu
üzerinde barındırdığımız pcnet.
com.tr adresini bu komut ile
kullanarak yaklaşık 1 dakika
içerisinde birçok bilginin
listelenmesini izleyebilirsiniz.
Benzer şekilde Linux sunucuda
barındırılan capoeiramundo.
com adresinin açıklarına bakıp,
listelenen bilgileri rahatlıkla
test edebilirsiniz. Bu anlamada
Nmap’in Linux sunucular ya da
Windows sunucular hakkında ne
kadar detaylı bilgiler sunduğunu
kendiniz görebilirsiniz.
SuperScan 4.0: Windows
tabanlı port tarama yazılımları
içerisinde en güçlü ve kullanımı
en kolay olan yazılımdır
diyebiliriz. Bir güvenlik şirketi
olan FoundStone tarafından
geliştirilen SuperScan, sadece
port taraması yapmakla
kalmıyor.
Nmap kadar olmasa da popüler
birkaç özelliğine sahip olan
SuperScan ile hedef bilgisayarın
kullandığı işletim sistemi
bilgileri, NetBIOS tablosu
ve MAC adresi gibi hayati
bilgilerini elde edebiliyorsunuz.
Bunların yanı sıra o an devrede
olan paylaşımları, kullanıcı ve
grup hesaplarını da SuperScan
ile rahatlıkla görebiliyorsunuz.
Ama en başarılı taraflarından
birisi de kuşkusuz girdiğiniz bir
IP aralığını tarayarak kullanımda
olan IP numaralarıyla
kullanımda olmayan numaraları
listeleyebilmesi.
Bu sayede dilerseniz bu IP
numaralarından birini açıkları
doğrultusunda hedef olarak
belirleyebilir ya da dilediğiniz
bir IP numarasını Proxy
sunucunuzda maskeleme amaçlı
kullanabilirsiniz.
Editör diyor ki
Port tarama her ne kadar hacker
yöntemi olarak görülse de aslen
ne kadar güvende olduğunu
bilmek isteyen hemen herkesin
faydalanabileceği bir yöntemdir.
Hatta büyük şirketlerin bilgi işlem
departmanları, daha güvenli bir
ağ yaratmak adına belli portları
kapatmak ve belli portları
dinlemeye almak için port tarama
yazılımlarını kullanırlar.
Uzun lafın kısası port tarama
yöntemleri siyah şapkalılar
kadar beyaz şapkalıların da en
çok kullandığı yöntemdir. Sizler
de bu yöntemi (ve yazılımları)
kullanarak ev ağınızın ve hatta
kişisel bilgilerinizin güvenliğini
sınayabilirsiniz. Unutmayın,
bir bilgisayara sızılabilmesi için
öncelikle açık bir port bulunmalıdır.
33
BİLGİSAYAR KİTAPLIĞI SERİSİ
Sosyal
mühendislik
Hacker'lar babadan kalma veri
toplama yöntemlerini iyiden iyiye
geliştirdiler. Hedef daha çok veri elde
etmek.
Hemen her bilgisayar kullanıcısının hayali hack
konulu filmlerde gördüklerini uygulayabilmektir.
Ancak bu filmlerde bazı noktalar hep atlanır.
Bu noktalardan birisi de hacker’ın hedefini nasıl
belirlediği ve bu hedefe ulaşmakta hangi yöntemleri
izlediğidir. Yani filmlerde dakikalar ya da saniyeler
içinde kırılan şifreler ve sızılan bilgisayarların
mazisinde aslen uzun zaman dilimlerine yayılmış ve
çok iyi planlanmış veri toplama süreci yatar.
Bunun önemi hack uygulamalarında çok büyüktür.
Zira hacker hiç bilmediği, açıklarını belirleyemediği
bir ağa sızamaz. İşte bir ağın haritasını çıkartmak
(topolojisini çıkartmak), açıklarını ya da zayıf
noktalarını belirlemek ve bu açıkları en iyi şekilde
kullanabilmek için hacker sosyal mühendislik
dediğimiz bir yöntem kullanır. Bu yöntem öyle bir
işleyişe sahiptir ki, bir hacker’a hiç şüphe duymadan
34
HACKER SIRLARI
ağınıza veya kendinize ait, gizli kalması gereken
verileri anlatabilirsiniz. “Anlatabilirsiniz” dediğimize
dikkat edin, çünkü sosyal mühendislik aşamalarında
hacker’la sıcak temas kurup, yüzyüze veya telefon
aracılığıyla konuşmuş oluyorsunuz. Tabii bu
noktada hacker’ların içe kapanık, evinden çıkmayan,
arkadaş çevresi olmayan ya da tüm parasını
bilgisayar malzemelerine harcayan tipler olmadığı da
ortaya çıkıyor.
Sosyal mühendislik yöntemi, geçmiş yıllarda çok
sıklıkla kullanılan ve internet bu kadar yaygın
olmadığı için de daha çok sıcak temas gerektiren bir
uygulamaydı. Ancak şimdilerde veri hırsızlarının
müşterileri de yöntemleri de oldukça değişti. Yani,
pazarlamanın internetteki yüzlerinden biri olan
spam postaların, bizim adreslerimizi ne şekilde
buldukları da sosyal mühendislik dehalarının yeni
bir kazanç yolu yarattıklarının en açık kanıtı.
Peki, bu yöntem nasıl yapılıyor? Daha da önemlisi
bu yöntemden korunmak için neler yapılmalı?
İşte her yönüyle günümüzün sosyal mühendislik
yöntemi ve korunma yolları.
Avı seçmek zor iş
Hacker bir saldırı öncesi kendisine çıkar
sağlayacak bir av seçmekle işe başlar. Bu avlar,
hacker için maddi değer taşıyan ya da paraya
çevrilmesi mümkün olan verilerin sahipleri olarak
düşünülebilir. Bu aşamada akla ilk bankalar
gelse de hacker’lar daha çok kendilerine fazlaca
ağır suçlar yüklemeyecek ve çaldıkları verinin
önemsenmeyeceği hedeflere saldırmayı tercih
ederler. Bu hedeflerin başında kişisel bilgileri
içeren ve üyelik yöntemiyle iş yapan siteler,
forumlar sayılabilir. Bir forum hack edildiğinde
o forum üyelerine ait detaylı bilgiler hacker’ın
eline geçer. Bu bilgiler arasında adınız, soyadınız,
doğum tarihiniz, yaşınız, hobileriniz, ilgi
alanlarınız, eğitim durumunuz ve çalışan bir
e-posta adresiyle forum veya sitenin işleyişine göre
kredi kartı bilgileri sayılabilir.
Birçok internet kullanıcısının bu tarz üyelik
formlarını doldururken gerçek dışı bilgiler
kullandığını varsaysak bile, hacker’ın yine de para
35
BİLGİSAYAR KİTAPLIĞI SERİSİ
Popüler arama motorumuz Google, hacker'lar için
özelleştirilmiş bir versiyonuyla karşımızda.
karşılığı satabileceği bir e-posta adresi elde etmesi
gözlerden kaçmamalı.
Hatta hack işlemleriyle uğraşmak istemeyen
heyecanlı ve aceleci hacker’lar (ki biz bu kişilere
lamer diyoruz) belli başlı konularda forum siteleri
açarak (hack, paylaşım ve porno bu konuların
başını çekiyor) kendi istekleri doğrultusunda
üyelik formları doldurtabiliyorlar. Böylece
hiç uğraşmadan birkaç ay içerisinde paraya
çevrilebilecek kadar kişisel profil bilgisi elde etmiş
olurlar. Bu aşamada internette her bulduğunuz
siteye üye olmamakta fayda var.
Hacker bazen farklı avlar da belirleyebilir.
Mesela bir şirket olabilir bu. Özellikle sanayi
alanında ilerlemiş ve belli başlı sanayi kollarının
yaratıcılığını da üstlenmiş şirketler, sanayi
casusluğu da denen teknolojik veri hırsızlığının
36
potansiyel hedefleri arasında yerlerini alırlar.
Bunun örnekleri arasında Honda ve Toyota’nın
yeni nesil robot prototipleri sayılabilir. Bu tarz
bir projenin kamuya kapalı tasarım ve program
kodları karaborsada çok yüksek fiyatlara alıcı
bulabilir. Böylesi bir avın peşine düşen hacker,
sosyal mühendisliğin günümüz teknolojileriyle
harmanlanmış yepyeni bir yüzünü uygulayarak
hedefinin zayıf veya açık noktalarını keşfetmeye
çalışır. Bunun yanı sıra hedefin iç yapısının ve
güvenlik sistemlerinin topoğrafyasını (haritasını)
çıkartması gerekir.
Avı tanımak çok mühim
Avını gözüne kestiren hacker onu araştırmaya
başlar. Bu aşamada gözler önünde ve başarıları
dilden dile yayılan şirketlerin kendilerini
korumaları oldukça zor. Çünkü iş dünyasının
takip ettiği, önde gelen basın yayın kurumları bu
başarıların ve şirketlerin öykülerini, hedeflerini,
yönetim şekillerini ve benzeri detaylarını defalarca
işler dururlar. Bunun yanı sıra internette bu
şirketlerin CEO ve iç yapıları hakkında detaylı
bilgilere de kolaylıkla ulaşılabilir. Hatta av
konumunda olan şirketten daha altta yer alan
servis sağlayıcı şirketler de müşteri portföylerini
arttırmak için referans sayfalarına av konumundaki
şirkete ait verileri koymaktan çekinmezler. Kaldı ki
HACKER SIRLARI
bu davranışta da herhangi bir yanlış taraf yoktur.
Ancak avının hangi tür otomasyon yazılımları ya
da hangi tür güvenlik önlemlerini kullandığını
araştıran hacker, bir güvenlik firmasının referanslar
sayfasında aradığını bulursa hedefine bir adım daha
yaklaşmış olur. Bu noktada güvenlik yazılımının
açıklarını araştıracak olan hacker’ın yeni hedefi
avının kullandığı sunucu çözümleri olacak ve
muhtemelen aynı yöntemi yineleyerek kısa sürede
bu sorunun da cevabını bulacaktır.
Bu aşamada firmalar çalıştıkları diğer çözüm
ortakları ve hizmet sağlayıcıları gizleyemezler
elbette, hele ki av konumunda olan şirket halka
açılmış bir şirketse her adımını (en azından
yatırım ve ortaklık bazında) yatırımcılarına
bildirmek durumunda. Ancak gizlilik konusunda
elbette ki çaresiz değil. Belli başlı şirket kuralları
ve ek güvenlik önlemleriyle bu sorunun
üstesinden gelinebilir.
Ancak bu noktada iş yine insan gücü ve güven
arasında bir noktada tıkanıp kalabilir. Yani geçmiş
olaylara bakıldığında hacker’ların hedefledikleri
şirketlerde amaçlarına uygun konumlarda işler
bulup, belirli süreler çalıştıkları biliniyor. Bunun
en bilinen örneği kuşkusuz Kevin Mitnick’tir.
Hedeflediği şirket ya da bilgisayarların bulunduğu
eğitim kurumlarına kılık değiştirip veya çalışan
olarak legal yoldan girebilmesi, onu sosyal
Kadınlar en büyük zaaftır!
Hacker’lar sosyal mühendislik aşamasında hedefledikleri
firmanın bir departmanını arayabilir ve kendisini bu
firmanın bir çözüm ortağı ya da hizmet kaynağı olarak
tanıtabilir. Böyle bir durumda çeşitli yalanlar ve benzeri
kandırmacılar kullanarak, aradıkalrı verileri toparlamaya
çalışabilirler. Bu yöntem aynı zamanda Kevin Mitnick
tarafından da bir çok defa kullanılmış, işe yaradığı
bilinen yöntemlerdir. Ancak tahmin edersiniz ki bu
konuşmalar çok ikna edici ve güven telkin edici bir havada
gerçekleşmeli. Bu noktada hacker bir kadın aracılığıyla
(genelde hacker kimliği erkeklere yakıştırılır ancak bir
kadın da çok rahat hacker olabilir) bu tarz görüşmeleri
gerçekleştirme yolunu seçer. Çünkü kadın sesi genel
anlamda güven telkin edici ve ardında kötü bir niyet
olduğu izlenimi yaratmayacak kadar gizleyici gelir kulağa.
Hatta bu aşamada pazarlamacı kimliğine bürünmüş birçok
dolandırıcı, olmayan ürünleri satmak için (yani kredi kart
bilgilerinizi çalmak için) bu tarz yöntemler de kullanırlar.
Ancak biz çok benzer olmasına rağmen bu durumu sosyal
mühendislik kapsamına almıyoruz.
mühendislik alanının en başarılıları arasına
sokmaya yeter de artar bile. Böylesi bir avcının
şirkete sızmasını engellemek için, uzun deneme
süreleri, detaylı araştırma (bu genel olarak işe
yaramaz çünkü hacker yaşayan ve gerçek kişilerin
kimliklerini çalma konusunda uzman sayılır),
sabıka araştırması ya da sınavla işe alım süreci
gibi caydırıcı ve uzayıp giden bürokrasiler işe
yarayabilir. Tabii işin ucundaki meblağlar bu
sıkıntılara değmeyecek kadar düşükse.
Bazen de hacker av olarak gözüne kestirdiği
37
BİLGİSAYAR KİTAPLIĞI SERİSİ
yapma oranı olarak devreye
şirketin içine sızmak yerine
girer. Çünkü cezası çok büyük
içeriden bağlantılar kurma
olan sanayi casusluğu gibi
yoluna gider. Bu aşamada
hedefler peşinde koşan kişiler
hemen herkesle dikkat
gizliliği elden bırakmamaya
çekmeden bağlantı kurabilecek
özen gösterirler. Dolayısıyla
ya da halihazırda bağlantısı
kendilerinin yapamadığını
olan sekreter, bilgi işlem
çok güvendikleri (akraba
çalışanı ya da güvenlik uzmanı
veya sevgili gibi) bir kişinin
gibi çalışanları seçer. Çoğu
dışındaki kişilere yaptırmazlar.
zaman bu kişileri izleyip,
Ne de olsa iki kişinin bildiği sır
zamanı geldiğinde tesadüfi
olmaktan çıkar ve bu durumun
tanışmalar ayarlayarak,
kişilerin ağzından ihtiyaç
ardı arkası gelmez. Durum
duyduğu verileri fark
bu olunca beşeri ilişkilerde
ettirmeden alabilir. Bu
zayıf olan hacker’lar en önce
Dünyanın en meşhur hacker'ı Kevin
aşamada çeşitli TV programı, Mitnick, sosyal mühendisliği en iyi şekilde açık kaynak alanlarını -arama
kullanan kişilerden.
röportaj ya da basılı yayınlar
motorları- tam anlamıyla
da hacker’ın aradığı cevapları içerebilir. Bu
kullanmaktan da kaçınmazlar. Hatta günümüzün
noktada beşeri ilişkilerin yoğunluğu ve hacker’ın
en popüler arama motoru Google bile bu tarz
bunları kullanma becerisi, sosyal mühendisliğin
aramalarda kullanılmak üzere özelleştirilmiş bir
arayüz sunuyor. Merak edenler www.google.com/
en önemli yapı taşı diyebiliriz. Bu tarz beşeri
intl/xx-hacker/ adresini ziyaret edebilirler.
yeteneklere ve girişken bir yapıya sahip olmayan
hacker’lar (ki sayıları çok azdır diye düşünüyoruz)
araya mutlaka başka aracılar koyarlar. Bu aracılar
Günümüzün açığı:
genellikle çok güvendikleri bir arkadaş ya da
Facebook ve forumlar
amaçlarını hissettirmeden yönlendirebilecekleri
Bazen hedefler bir çalışan ya da yönetici üzerinden
saflıkta insanlardan oluşur. Tabii bu noktada
ulaşılabilecek türdendir. Bu noktada yakın geçmişe
devreye giren güven problemi de hacker için hata
kadar hacker, o kişi ya da kişiler hakkında detaylı
38
HACKER SIRLARI
veriyi almak için onlarla direk ilişki kurmak
durumunda kalırdı. Şimdiyse sosyal siteler bu işi
oldukça kolaylaştırıyor. Mesela Facebook...
Facebook bir kişi hakkında detaylı bilgi alınabilecek
yegane kaynak gibi görünüyor. Ne de olsa çok hızlı
bir şekilde yaygınlaşıyor ve hemen herkes bu sitede
bir profil oluşturmak için tereddüt duymuyor.
Bu tarz bir açığı etkin bir şekilde savuşturmak
için, hesabınızın arama motorlarında
listelenmemesini ve listenizde yer almayan
kişilerin de profilinizi çok kısıtlı olarak görmesini
sağlayabilirsiniz. Bununla birlikte sizi listesine
eklemek isteyen ve hatırlamadığınız kimseleri de
kabul etmeyerek kişisel bilgilerinizi güven altına
alabilirsiniz.
Facebook gibi kaynaklar aynı zamanda sizin şifre
oluşturma konusunda çok fazla faydalandığınız
temel bilgilerinizin açıkca yayınlandığı yerlerdir.
Bir başka deyişle hangimiz doğum tarihimizi ya
da ailemizden birilerini şifre olarak kullanmıyor
ki? Benzer şekilde birçok bayan da kızlık soyadını
(normalde kullanmadığı halde) Facebook gibi
kaynaklarda kullanmaktan kaçınmıyor. Bu
noktada size; bir hacker’a hesabınızı boşaltmaya
çalışırken, banka tarafından sorulacak yegane
sorulardan birisinin de annenizin kızlık soyadı
olduğunu hatırlatmamıza gerek yok herhalde.
Sosyal mühendislikle uğraşan hacker’ların
hedefleriyle ilgili veri toparladıkları bir diğer
kaynak da forum siteleri. Bu siteler üzerinden
belli sorunlarına çözüm aramaya çalışan IT ve
bilgi işlem çalışanları hem kendilerinin hem de
çalıştıkları şirketlerin iç yapısı hakkında ipuçlarını
farkında olmadan ortalığa saçmış olurlar. Bu tarz
küçük veriler bizim gibi kullanıcılara pek bir şey
ifade etmese de hedefine kilitlenmiş bir hacker
için çok büyük anlamları olabilir. O nedenle
bu tarz siteleri kullanırken öncelikle size çözüm
olabilecek postların olup olmadığına bakın ve
mümkün olduğunca az veri kullanarak soru
sorun (bu noktada çok zorlanabileceğinizi tahmin
edebiliyoruz).
Editör diyor ki
Sosyal mühendislik halen en çok kullanılan hack
yöntemlerinin başında geliyor. Hatta birçok büyük hack
suçunun bir kısmını bu yönetm oluşturuyor. Bu yazımızda
bir miktar da olsa bu yöntemi anlatmaya çalıştık. Böylece
yöntemin işleyişi hakkında bilgiye sahip olacak ve kendi
güvenliğinizi sağlarken daha dikkatli olabileceksiniz. Ancak
günümüzde bu yöntemin sınırları da oldukça genişliyor.
Örneğin phishing adı altında yapılan dolandırıcıkların büyük
kısmı bu şekilde yapılıyor. Bir düşünün, XY bankasından
gelen bir e-posta, eğer o bankanın müşterisi, değilseniz
sizi etkilemez. Ancak ya o bankanın müşterisiyseniz? O
noktada postanın gerçek mi kandırmaca mı olduğunu
nasıl anlarsınız? İşte postaya baktığınızda bunu hemen
anlayamıyorsanız, o posta sosyal mühendisliğin en büyük
sonuçlarından biridir diyebiliriz.
39
BİLGİSAYAR KİTAPLIĞI SERİSİ
HACKER
Zararlı beyinlerin gerçekleştirebileceği saldırılardan kendinizi korumanın
Dünyamızın düzeni internetin hayatımıza girmesiyle iyiden iyiye değişti. Artık savaşların büyük bir
kısmı internet üzerinde gerçekleşiyor. Üstelik bu defa düşmanın sayısı da amacı da belli değil.
Tek bildiğimiz sızılan her bilgisayarla daha da büyüyen ve hızla yayılan zarar etkisi...
Yani internet derken hemen herkesin düşman ya da hedef olabileceği bir ortamdan
bahsediyoruz. Belki bazılarınız için internet, e-posta alıp verdiği, anlık mesajlaşma
yazılımlarıyla sohbet ettiği, web sitelerinde sörf yaptığı ya da dosya paylaşıp,
video sitelerinde takıldığı masum bir ortam olabilir. Ancak bazıları için
durum hiç de öyle değil. Hacker ya da Lamer
diyebileceğimiz bu kişiler, bilgisayar becerilerini
sizin sistemlerinize girip, paraya çevirebilecekleri
her türlü verinizi çalmak, sistemlerinizi zombiye
çevirmek, kısacası sizleri tüketene kadar
sömürmek için kullanıyorlar. Elbette Hacker
dediğimiz unvanı kullanan kişilerin arasında
sistem güvenliğini sağlamayı amaç edinmiş
olanlar da var, fakat ne yazık ki onların sayısı
zararlı beyinlerin sayısı kadar çok değil.
40
HACKER SIRLARI
YASASI
en iyi yolu, onların kullandığı yöntemleri bilip, doğru önlemleri almaktan geçiyor.
Peki, kimdir bu Hacker’lar?
Hangileri iyi, hangileri kötü
niyetlidir? Hangi yöntemleri
kullanırlar ve bu yöntemlerden
sisteminizi nasıl korursunuz? İşte
size kendinizi ancak düşmanı
tanıyarak koruyabileceğiniz
Hacker dünyası.
Hacker kimdir?
Gerçek kimlikleri hakkında
çok fazla veri olmasa da genel
olarak bilgisayarlar üzerinde
kazandıkları bilgi ve becerilerini
ağ yapılarına, web sitelerine ve
şahıs bilgisayarlarına saldırmak
için kullanan kişilere Hacker
diyoruz. Yani bir başka deyişle
Hacker, bilişim aleminde
kanunsuz faaliyetler gösteren
ileri düzey kullanıcıları
tanımlamakta kullanılan bir
terim. Hacker’ların amaçları
için de kesin şeyler söylemek
zor. Yani bir kısım Hacker
grupları sistemlere sızmak ya da
bilgisayarlara zarar vermek için
maddi çıkarları önemsemezken,
bazı Hacker’lar sadece paraya
çevirebilecekleri türden kişisel
veri veya sanayi prototipleri
üzerine yoğunlaşırlar.
Bazı Hacker’larsa sadece sanal
alemde ün yapmak ya da nam
Nmap’i yazarak ne kadar başarılı
bir programcı olduğunu gösteren
Fyodor, aslen başarılı bir Hacker.
salmak için saldırı ve eylemlerde
bulunuyorlar. Zaten adı bilinen
Hacker ya da Hacker gruplarının
fun siteleri de oluşmuş durumda.
Ancak bazı Hacker’lar da var ki,
41
BİLGİSAYAR KİTAPLIĞI SERİSİ
tek amaçları bilgi ve becerilerini
sistemlerin “güvende kalması”
için kullanmayı tercih ediyorlar.
ediyorlar
Etik Hacker, Beyaz Şapkalı ya da
sistem güvenliği uzmanı olarak
adlandırabileceğimiz bu kişiler
güvenlik ekiplerinin de en büyük
yardımcısı.
Hacker türleri
Hacker’lar amaçlarına göre
belli başlı gruplara ayrılırlar.
Bu sınıflamayı her ne kadar biz
42
yapsak da Hacker’ın ait olmak
istediği cephe değişken olabilir.
Yani bir dönemin kötü kalpli
Hacker’ları şimdilerin Beyaz
Şapkalı’larına dönüşebilir.
Bunun en büyük örneği Kevin
Mitnick.
Beyaz Şapkalılar: Bilişim
alanındaki uzmanlığını
iyi amaçlar için kullanan
Hacker’lara Beyaz Şapkalı’lar
deniyor. Beyaz Şapkalı’lar kimi
zaman amatör olarak (yani açık
bulma ve açık sahibini uyarma
işlemini ücretsiz yaparak) kimi
da bir fiil şirketlerde
zaman d
güvenlik uzmanı olarak
profesyonel olarak) ağ
(yani pro
yapılarının ve websitelerinin
yapıların
açıklarını bulup kapatırlar.
açıkların
Şapkalılar: Beyaz
Siyah Şa
Şapkalı’ların aksine bilgi
Şapkalı’l
becerilerini tamamen
ve beceri
amaçları için kullanan
kötü am
Hacker’lara Siyah Şapkalı
Hacker’l
veriliyor. Bu Hacker’lar
adı verili
sistemlere sızmak, verileri
sistemler
çalmak vveya bankaların
açıklarını bularak, kendi çıkarları
açıkların
doğrultusunda kullanmak gibi
doğrultu
yasadışı ffaaliyetlerde bulunan
kullanıcılardır. Bizim de dosya
konumuzda bahsettiğimiz ve
kendinizi korumanız gereken
kullanıcılar Siyah Şapkalı’lardır.
Gri Şapkalılar: Bu Hacker
türü de Siyah Şapkalı’lar gibi
sistemlere sızıp, buldukları
açıkları kendi çıkarları
doğrultusunda kullanmayı tercih
ediyorlar. Ancak bir farkla; Gri
HACKER SIRLARI
Şapkalı’ların amacı maddi çıkar
sağlamak değil, ünlü olmak.
Evet, isim yapıp kendilerini
Evet
göstermek için albüm yapıp
klip çekmek yerine sistemlere
sızıp imzalarını bırakmayı tercih
ediyorlar. Ancak bu kategorideki
Hacker’ların Siyah Şapkalı’ların
tarafına geçmeyeceği konusunda
emin olamayız. Sonuçta sisteme
sızıp içeride bulduğu verileri
kopyalamaktan kendisini
alıkoyamayacağından emin
olamazsınız.
Son olarak aslen Hacker
olmayan ama amaçları Siyah
ve Gri Şapkalı’larla örtüşen
bir kesimden daha bahsetmek
istiyoruz; Lamer’ler. Hacker’lar
kadar bilgisayar bilgisine sahip
olmadan, internetteki kaynakları
kullanarak edindikleri yöntem,
yazılım ve açıkları kullanarak
Hacker’lık faaliyetlerinde
bulunmaya çalışan
sempatizanlara Lamer adını
veriyoruz. Bu kesim genellikle
yaşça da oldukça genç sayılan bir
kesimden oluşuyor.
Etik Hacker’lar
Eğer Hacker’lara karşı
evinizdeki bilgisayarınızı değil
de şirketinizin bilgisayarınızı
korumaya çalışıyorsanız işiniz
çok daha zor diyebiliriz.
Çünkü ağ yapısı genişledikçe
güvenlik açıkları da artacaktır.
Bu nedenle Hacker’lara karşı
kendinizi daha da geliştirmeli,
Etik Hacker eğitimlerine
girmeyi düşünmelisiniz. Bu
sertifikalı ve Hacker gibi
sayede se
düşünmeyi bilen bir sistem
düşünme
yöneticisi olabilirsiniz.
yöneticis
kariyerinizi bu alanda
Eğer kari
istiyorsanız yine bu
çizmek is
sertifikalar iş bulmanızda bir
sertifikal
faydalı olacaktır. EChayli fayd
Council tarafından düzenlenen
sertifika programları ülkemizde
verilmeye başlandı. www.
de verilm
academytech.com adresinden
detaylarına ulaşabileceğiniz
sertifika programlarına katılarak
bir Etik Hacker olabilirsiniz.
Hacker yöntemlerini A’dan
Z’ye öğrenebileceğiniz bu
eğitimlerin sonunda bir
Hacker gibi düşünecek ve aynı
yöntemleri kullanarak sisteminizi
Hacker’lardan ve açıklardan
temizleyebileceksiniz.
En ünlü Hacker’lar
İster siyah, ister beyaz isterse
de gri renkte şapka taksın bir
Hacker her zaman karizmatiktir
ve birçok kullanıcı tarafından
gıpta ile bakılır. Hatta
43
BİLGİSAYAR KİTAPLIĞI SERİSİ
birçok kişi için şarkıcılar ya
da oyunculardan çok daha
ünlüdürler ve saygıyı hak
ederler. İşte bu tarz marjinal
kişiliklerin yer aldığı Hacker
dünyasında elbette ki birileri
diğerlerinden iyi olacak ya da bir
başka deyişle bazı isimler efsane
olarak anılacaktır. İşte en ünlü
Hacker’lar...
Jonathan James: Hacker’lık
suçundan yakalanan ilk ve en
genç kişi Jonathan’dır diyebiliriz.
Çünkü yakalandığında henüz
16’sındaydı ve her fırsatta
eğlence için Hacker’lık
44
yaptığını söyleyip duruyordu.
Gerçekten de eğleniyordu
ama mağdur ettiği kişiler
için aynı şeyi söylemek bir
hayli zor. Jonathan’ın işlediği
bilişim suçlarının listesi
oldukça kabarık, Amerika’daki
kamu kuruluşlarının e-posta
hesaplarını ele geçirmekten
tutun da, NASA’yı 1,7 milyon
dolar zarara uğratmaya kadar
birçok işe imza atmayı başarmış.
Adrian Lamo: Nam-ı diğer Evsiz
Hacker. Bu lakabı almasının
nedeni saldırılarını internet
cafe gibi halka açık yerlerden
gerçekleştirmesi diyebiliriz.
Gerçekleştirdiği saldırılar
arasında Microsoft ve Newyork
Times gibi dişe dokunur
hedeflerin yer aldığı Adrian
Lamo, aynı zamanda Yahoo,
CitiGroup ve Cingular gibi
dünya devlerine de saldırılarda
bulunmuş ve çeşitli cezalara
çarptırılarak uslanma yolunu
seçmiş bir Hacker. Şimdilerde
gazetecilik yapan Lamo,
Hacker’lık defterini tamamen
kapatmışa benziyor.
Kevin Mitnick: Belki de Hacker
denildiğinde adı en çok telaffuz
HACKER SIRLARI
ağlarını sömürmüş ve işi
ilerleterek FBI listelerine girmeyi
başarmış. Yakalanıp cezasını
tamamladıktan sonra Siyah
Şapkasını Beyaz’ıyla değiştirmeyi
seçen Kevin, şimdilerde
güvenlik üzerine konferans ve
danışmanlık hizmetleri veriyor.
Kevin Mitnic
edilen kişi Kevin Mitnick’tir
desek yalan olmaz. Çünkü
kendisi FBI’ın en çok arananlar
listesinde başı çekmiş ilk Hacker
olma unvanına da sahip. İşe
ilk olarak otobüs sistemlerini
ücretsiz kullanmak için başlamış
olan Kevin, daha sonra telefon
Kevin Poulsen: Nam-ı diğer
Dark Dante. 1993 yılında bir
radyonun telefon hatlarını
ele geçirip, radyo tarafından
düzenlenen yarışmanın tüm
ödüllerini toplayarak dikkatleri
üzerine çekmeyi başardı. Ödüller
arasında iki adet Porsche
ve 20bin dolarlık tatil de
bulunuyordu. Sonrasında FBI
veritabanlarına musallat olup
FBI’ın dikkatini üzerine çekmeyi
başardı. Yakalanıp cezasını
tamamladıktan sonra gazeteciliğe
soyunan Poulsen, şimdilerde
Wired News’in editörlerinden.
Robert Tappan Morris: Meşhur
Morris solucanının yazarı
olan Robert, 6 binden fazla
bilgisayara zarar vermekten
yakalanıp, mahkemeye çıkarıldı.
O sıralarda hala öğrenci olan
Robert savunmasında solucanı
internetin sınırlarını ölçebilmek
için yazdığını söylediyse de
cezadan kurtulamadı. Cezasını
çektikten sonra profesör olan
Morris, MIT Bilgisayar Bilimleri
ve Yapay Zeka laboratuarında
bilgisayar ağlarının mimarilerini
araştırıyor.
Sisteme sızmanın
beş aşaması
Bir Hacker (ister iyi, ister kötü
tarafta yer alsın) hedef aldığı
sisteme sızmak için beş altın
adım kullanır. Bunlar sırasıyla
Keşif Yapmak, Tarama Yapmak,
Sisteme Girmek, Kalıcılığı
Sağlamak ve İzleri Yok etmek
şeklinde sayılabilir.
Bu noktada Keşif Yapma
aşaması oldukça önemli
bir adım diyebiliriz. Bu
aşama Hacker’ın hedefini
45
BİLGİSAYAR KİTAPLIĞI SERİSİ
Facebook muhteşem bir sosyal mühendislik kaynağı.
belirleyip ona sızmak için
ihtiyaç duyabileceği tüm
veriyi toplamasını kapsıyor.
Genellikle Sosyal Mühendislik
diye adlandırabileceğimiz bu
kısım Hacker için belki de en
zor kısım. Çünkü bu aşamada
46
Hacker insanlarla birebir sıcak
ilişkiye girecek ve gerekirse
tiyatroculuk yeteneğini
konuşturmak durumunda
kalacaktır. Şimdi lafı fazlaca
uzatmadan bu zorlu aşamanın
ayrıntılarına geçelim.
Sosyal mühendislik sanatı
Hacker hiç bilmediği, açıklarını
belirleyemediği bir ağa sızamaz.
İşte bir ağın haritasını çıkartmak
(topolojisini çıkartmak),
açıklarını ya da zayıf noktalarını
belirlemek ve bu açıkları en
HACKER SIRLARI
iyi şekilde kullanabilmek için
Hacker sosyal mühendislik
dediğimiz yöntemi kullanır.
Bu yöntem öyle bir işleyişe
sahiptir ki, bir Hacker’a hiç
şüphe duymadan ağınıza veya
kendinize ait, gizli kalması
gereken verileri anlatabilirsiniz.
“Anlatabilirsiniz” dediğimize
dikkat edin, çünkü sosyal
mühendislik aşamalarında
Hacker’la sıcak temas kurup,
yüz yüze veya telefon aracılığıyla
konuşmuş oluyorsunuz. Tabii
bu noktada Hacker’ların içe
kapanık, evinden çıkmayan,
arkadaş çevresi olmayan ya
da tüm parasını bilgisayar
malzemelerine harcayan tipler
olmadığı da ortaya çıkıyor.
Sosyal mühendislik yöntemi,
geçmiş yıllarda çok sıklıkla
kullanılan ve internet bu kadar
yaygın olmadığı için de daha
çok sıcak temas gerektiren bir
uygulamaydı. Ancak şimdilerde
veri hırsızlarının müşterileri de
yöntemleri de oldukça değişti.
Yani, pazarlamanın internetteki
yüzlerinden biri olan spam
postaların, bizim adreslerimizi
ne şekilde buldukları da sosyal
mühendislik dehalarının yeni bir
kazanç yolu yarattıklarının en
açık kanıtı.
Peki, bu yöntem nasıl yapılıyor?
Daha da önemlisi bu yöntemden
korunmak için neler yapılmalı?
İşte her yönüyle günümüzün
sosyal mühendislik yöntemi ve
korunma yolları.
Avı seç
Hacker bir saldırı öncesi
kendisine çıkar sağlayacak bir
av seçmekle işe başlar. Bu avlar,
Hacker için maddi değer taşıyan
ya da paraya çevrilmesi mümkün
olan verilerin sahipleri olarak
düşünülebilir. Bu aşamada akla
ilk bankalar gelse de Hacker’lar
daha çok kendilerine fazlaca ağır
suçlar yüklemeyecek ve çaldıkları
verinin önemsenmeyeceği
hedeflere saldırmayı tercih
ederler. Bu hedeflerin başında
kişisel bilgileri içeren ve üyelik
yöntemiyle iş yapan siteler,
forumlar sayılabilir. Bir forum
Hack edildiğinde o forum
üyelerine ait detaylı bilgiler
Hacker’ın eline geçer. Bu bilgiler
arasında adınız, soyadınız,
doğum tarihiniz, yaşınız,
hobileriniz, ilgi alanlarınız,
eğitim durumunuz ve çalışan
bir e-posta adresiyle forum veya
sitenin işleyişine göre kredi kartı
bilgileri sayılabilir.
Birçok internet kullanıcısının
bu tarz üyelik formlarını
doldururken gerçek dışı
bilgiler kullandığını varsaysak
bile, Hacker’ın yine de para
karşılığı satabileceği bir e-posta
adresi elde etmesi gözlerden
kaçmamalı.
Hatta Hack işlemleriyle
uğraşmak istemeyen heyecanlı
ve aceleci Hacker’lar (ki biz
bu kişilere Lamer diyoruz)
belli başlı konularda forum
siteleri açarak (Hack, paylaşım
ve porno bu konuların başını
47
BİLGİSAYAR KİTAPLIĞI SERİSİ
çekiyor) kendi istekleri
doğrultusunda üyelik formları
doldurtabiliyorlar. Böylece hiç
uğraşmadan birkaç ay içerisinde
paraya çevrilebilecek kadar
kişisel profil bilgisi elde etmiş
olurlar. Bu aşamada internette
her bulduğunuz siteye üye
olmamakta fayda var.
Hacker bazen farklı avlar da
belirleyebilir. Mesela bir şirket
olabilir bu. Özellikle sanayi
alanında ilerlemiş ve belli başlı
sanayi kollarının yaratıcılığını
da üstlenmiş şirketler, sanayi
casusluğu da denen teknolojik
veri hırsızlığının potansiyel
hedefleri arasında yerlerini
alırlar. Bunun örnekleri arasında
Honda ve Toyota’nın yeni nesil
robot prototipleri sayılabilir.
Bu tarz bir projenin kamuya
kapalı tasarım ve program
kodları karaborsada çok yüksek
fiyatlara alıcı bulabilir. Böylesi
bir avın peşine düşen Hacker,
sosyal mühendisliğin günümüz
teknolojileriyle harmanlanmış
48
yepyeni bir yüzünü uygulayarak
hedefinin zayıf veya açık
noktalarını keşfetmeye çalışır.
Bunun yanı sıra hedefin
iç yapısının ve güvenlik
sistemlerinin topografyasını
(haritasını) çıkartması gerekir.
Avı tanı
Avını gözüne kestiren Hacker
onu araştırmaya başlar. Bu
aşamada gözler önünde ve
başarıları dilden dile yayılan
şirketlerin kendilerini
korumaları oldukça zor. Çünkü
iş dünyasının takip ettiği, önde
gelen basın yayın kurumları
bu başarıların ve şirketlerin
öykülerini, hedeflerini, yönetim
şekillerini ve benzeri detaylarını
defalarca işler dururlar.
Bunun yanı sıra internette bu
şirketlerin CEO ve iç yapıları
hakkında detaylı bilgilere
HACKER SIRLARI
de kolaylıkla ulaşılabilir.
Hatta av konumunda olan
şirketten daha altta yer alan
servis sağlayıcı şirketler de
müşteri portföylerini arttırmak
için referans sayfalarına av
konumundaki şirkete ait verileri
koymaktan çekinmezler. Kaldı
ki bu davranışta da herhangi
bir yanlış taraf yoktur. Ancak
avının hangi tür otomasyon
yazılımları ya da hangi
tür güvenlik önlemlerini
kullandığını araştıran Hacker,
bir güvenlik firmasının
referanslar sayfasında aradığını
bulursa hedefine bir adım daha
yaklaşmış olur. Bu noktada
güvenlik yazılımının açıklarını
araştıracak olan Hacker’ın
yeni hedefi avının kullandığı
sunucu çözümleri olacak ve
muhtemelen aynı yöntemi
yineleyerek kısa sürede bu
sorunun da cevabını bulacaktır.
Bu aşamada firmalar çalıştıkları
diğer çözüm ortakları ve hizmet
49
BİLGİSAYAR KİTAPLIĞI SERİSİ
Hacker’lar genellikle yanlarında iyi sistemler taşımaya gayret ederler.
sağlayıcıları gizleyemezler
elbette, hele ki av konumunda
olan şirket halka açılmış bir
şirketse her adımını (en azından
yatırım ve ortaklık bazında)
yatırımcılarına bildirmek
durumunda. Ancak gizlilik
konusunda elbette ki çaresiz
değil. Belli başlı şirket kuralları
ve ek güvenlik önlemleriyle bu
sorunun üstesinden gelinebilir.
50
Ancak bu noktada iş yine insan
gücü ve güven arasında bir
noktada tıkanıp kalabilir. Yani
geçmiş olaylara bakıldığında
Hacker’ların hedefledikleri
şirketlerde amaçlarına uygun
konumlarda işler bulup, belirli
süreler çalıştıkları biliniyor.
Bunun en bilinen örneği
kuşkusuz Kevin Mitnick’tir.
Hedeflediği şirket ya da
bilgisayarların bulunduğu
eğitim kurumlarına kılık
değiştirip veya çalışan olarak
legal yoldan girebilmesi, onu
sosyal mühendislik alanının
en başarılıları arasına sokmaya
yeter de artar bile. Böylesi
bir avcının şirkete sızmasını
engellemek için, uzun deneme
süreleri, detaylı araştırma (bu
genel olarak işe yaramaz çünkü
Hacker yaşayan ve gerçek
kişilerin kimliklerini çalma
konusunda uzman sayılır),
sabıka araştırması ya da sınavla
işe alım süreci gibi caydırıcı ve
uzayıp giden bürokrasiler işe
yarayabilir. Tabii işin ucundaki
meblağlar bu sıkıntılara
değmeyecek kadar düşükse.
Bazen de Hacker av olarak
gözüne kestirdiği şirketin
içine sızmak yerine içeriden
bağlantılar kurma yoluna gider.
Bu aşamada hemen herkesle
dikkat çekmeden bağlantı
kurabilecek ya da halihazırda
bağlantısı olan sekreter, bilgi
HACKER SIRLARI
işlem çalışanı ya da güvenlik
uzmanı gibi çalışanları seçer.
Çoğu zaman bu kişileri izleyip,
zamanı geldiğinde tesadüfi
tanışmalar ayarlayarak, kişilerin
ağzından ihtiyaç duyduğu
verileri fark ettirmeden
alabilir. Bu aşamada çeşitli TV
programı, röportaj ya da basılı
yayınlar da Hacker’ın aradığı
cevapları içerebilir. Bu noktada
beşeri ilişkilerin yoğunluğu ve
Hacker’ın bunları kullanma
becerisi, sosyal mühendisliğin
en önemli yapı taşı diyebiliriz.
Bu tarz beşeri yeteneklere
ve girişken bir yapıya sahip
olmayan Hacker’lar (ki sayıları
çok azdır diye düşünüyoruz)
araya mutlaka başka aracılar
koyarlar. Bu aracılar genellikle
çok güvendikleri bir arkadaş ya
da amaçlarını hissettirmeden
yönlendirebilecekleri saflıkta
insanlardan oluşur. Tabii bu
noktada devreye giren güven
problemi de Hacker için hata
yapma oranı olarak devreye
girer. Çünkü cezası çok büyük
olan sanayi casusluğu gibi
hedefler peşinde koşan kişiler
gizliliği elden bırakmamaya
özen gösterirler. Dolayısıyla
kendilerinin yapamadığını
çok güvendikleri (akraba veya
sevgili gibi) bir kişinin dışındaki
kişilere yaptırmazlar. Ne de olsa
iki kişinin bildiği sır olmaktan
çıkar ve bu durumun ardı arkası
gelmez. Durum bu olunca
beşeri ilişkilerde zayıf olan
Hacker’lar en önce açık kaynak
alanlarını -arama motorlarıtam anlamıyla kullanmaktan da
kaçınmazlar. Hatta günümüzün
en popüler arama motoru
Google bile bu tarz aramalarda
kullanılmak üzere özelleştirilmiş
bir arayüz sunuyor. Merak
edenler http://www.google.
com/intl/xx-Hacker/ adresini
ziyaret edebilirler.
51
BİLGİSAYAR KİTAPLIĞI SERİSİ
Sosyal ağlar tehlike saçıyor
Bazen hedefler bir çalışan ya da
yönetici üzerinden ulaşılabilecek
türdendir. Bu noktada yakın
geçmişe kadar Hacker, o kişi
ya da kişiler hakkında detaylı
veriyi almak için onlarla direk
ilişki kurmak durumunda
kalırdı. Şimdiyse sosyal siteler
bu işi oldukça kolaylaştırıyor.
Mesela Facebook...
Facebook bir kişi hakkında
detaylı bilgi alınabilecek yegane
kaynak gibi görünüyor. Ne
de olsa çok hızlı bir şekilde
yaygınlaşıyor ve hemen herkes
bu sitede bir profil oluşturmak
için tereddüt duymuyor.
Bu tarz bir açığı etkin bir
şekilde savuşturmak için,
hesabınızın arama motorlarında
listelenmemesini ve listenizde
yer almayan kişilerin de
profilinizi çok kısıtlı olarak
görmesini sağlayabilirsiniz.
Bununla birlikte sizi
listesine eklemek isteyen ve
hatırlamadığınız kimseleri
52
Ücretsiz olarak dağıtılan firewall
yazılımları sayesinde rahatlıkla ağınıza
sızmaya çalışan IP numaralarını tespit
edebilirsiniz.
de kabul etmeyerek kişisel
bilgilerinizi güven altına
alabilirsiniz.
Facebook gibi kaynaklar
aynı zamanda sizin şifre
oluşturma konusunda çok
fazla faydalandığınız temel
bilgilerinizin açıkça yayınlandığı
yerlerdir. Bir başka deyişle
hangimiz doğum tarihimizi
ya da ailemizden birilerini
şifre olarak kullanmıyor ki?
Benzer şekilde birçok bayan
da kızlık soyadını (normalde
kullanmadığı halde) Facebook
gibi kaynaklarda kullanmaktan
kaçınmıyor. Bu noktada size; bir
Hacker’a hesabınızı boşaltmaya
çalışırken, banka tarafından
sorulacak yegane sorulardan
birisinin de annenizin kızlık
soyadı olduğunu hatırlatmamıza
gerek yok herhalde.
Sosyal mühendislikle uğraşan
Hacker’ların hedefleriyle ilgili
veri toparladıkları bir diğer
kaynak da forum siteleri.
Bu siteler üzerinden belli
sorunlarına çözüm aramaya
çalışan IT ve bilgi işlem
çalışanları hem kendilerinin hem
de çalıştıkları şirketlerin iç yapısı
hakkında ipuçlarını farkında
olmadan ortalığa saçmış olurlar.
Bu tarz küçük veriler bizim gibi
kullanıcılara pek bir şey ifade
etmese de hedefine kilitlenmiş
bir Hacker için çok büyük
anlamları olabilir. O nedenle
bu tarz siteleri kullanırken
öncelikle size çözüm olabilecek
postların olup olmadığına bakın
HACKER SIRLARI
ve mümkün olduğunca az
veri kullanarak soru sorun (bu
noktada çok zorlanabileceğinizi
tahmin edebiliyoruz).
İnsan faktörü önemli
Hacker’lar sosyal mühendislik
aşamasında hedefledikleri
firmanın bir departmanını
arayabilir ve kendisini bu
firmanın bir çözüm ortağı
ya da hizmet kaynağı olarak
tanıtabilir. Böyle bir durumda
çeşitli yalanlar ve benzeri
kandırmacılar kullanarak,
aradıkları verileri toparlamaya
çalışabilirler. Bu yöntem
aynı zamanda Kevin Mitnick
tarafından da birçok defa
kullanılmış, işe yaradığı bilinen
yöntemlerdir. Ancak tahmin
edersiniz ki bu konuşmalar
çok ikna edici ve güven telkin
edici bir havada gerçekleşmeli.
Bu noktada Hacker bir kadın
aracılığıyla (genelde Hacker
kimliği erkeklere yakıştırılır
ancak bir kadın da çok rahat
Hacker olabilir) bu tarz
görüşmeleri gerçekleştirme
yolunu seçer. Çünkü kadın sesi
genel anlamda güven telkin
edici ve ardında kötü bir niyet
olduğu izlenimi yaratmayacak
kadar gizleyici gelir kulağa.
Hatta bu aşamada pazarlamacı
kimliğine bürünmüş birçok
dolandırıcı, olmayan ürünleri
satmak için (yani kredi kart
bilgilerinizi çalmak için) bu tarz
yöntemler de kullanırlar. Ancak
biz çok benzer olmasına rağmen
bu durumu sosyal mühendislik
kapsamına almıyoruz.
Hedefin açıklarını
belirlemek için tara
Sosyal
mühendislik
aşamasını
tamamlayıp hedef
hakkında yeterli
veri toparlandıktan
sonra sıra hedefin
içine sızabilmek
için açık kapılarını
keşfetmeye geliyor. Bu noktada
devreye port tarama yazılımları
giriyor.
Hacker’lar bu yöntem sayesinde
sadece birkaç dakika gibi kısa
bir süre içerisinde kendilerine
belirledikleri hedef sistemlerin
açıklarını tespit edip, içeri
sızabilirler. Bu nedenle birçok
Hacker’ın gözünde iyi bir port
tarayıcı, binlerce kullanıcı
şifresine eşdeğerdir.
Anlayacağınız üzere “port
tarayıcı” diye adlandırdığımız
yazılımlar bir Hacker’ın
alet çantası
içerisindeki en
gözde araçtır
ve bir sisteme
sızmak için
ilk adımı
atmasını
sağlar.
İnternette küçük
bir arama yaparak
birçok ücretli -
53
BİLGİSAYAR KİTAPLIĞI SERİSİ
Temel Nmap Parametreleri
Komut
Parametresi
Tarama
Tipi
-sT
-sS
-sF
-sX
-sS
-sA
-sW
-b
-sU
-sP
-sR
TCP connect
TCP SYN
TCP FIN
TCP XMAS
Null
TCP ACK
Window
FTP Bounce
UDP
Ping
RPC
ücretsiz port tarama yazılımına
ulaşmanız mümkün. Burada
rahatlıkla tahmin edebileceğiniz
gibi ücretli yazılımlar güvenlik
şirketleri tarafından ağ
bağlantılarınızı kontrol edip,
sınamanız amacıyla; ücretsiz
olanlar ise genellikle Hacker’lar
tarafından bir fiil sistemlere
sızabilmek için kullanılıyor.
Ancak bu bir genelleme ve
istisnalar da var.
Örneğin SuperScan. Bu yazılım
hem sistem güvenliğinizi test
edebileceğiniz hem de zararlı
54
işlerde kullanabileceğiniz
türden. Yani bir güvenlik firması
tarafından geliştirilip, ücretsiz
olarak dağıtıldığından dolayı
hem iyiler hem de kötüler
tarafından kullanılan ortak bir
port tarayıcısı. Çok küçük bir
boyuta sahip olması, ücretsiz
oluşu, kurulum gerektirmemesi
ve basit kullanıcı arayüzü
gibi özellikleri hemen herkes
tarafından tercih edilme
nedenini açıklıyor sanırız.
Her iki tarafın kullandığı bir
başka port tarayıcısı da Nmap
yazılımı. Bu dosya konusunu
hazırlarken gezdiğimiz Hack
kaynaklarında da, güvenlik
uzmanları ve Hacker’lar
tarafından kullanılan IRC
kanallarında da bu yazılımla
ilgili hep aynı şeyleri görüp
duyduk; “Nmap dünyanın
gelmiş geçmiş en iyi port
tarayıcısıdır!”. Durum bu kadar
ciddi olunca bu yazılımı da
atlamayalım dedik. Ancak bir
konuyu hemen belirtelim Nmap
Windows, Linux, MacOS ve
BSD gibi bilinen tüm işletim
sistemlerinde çalışabiliyor.
Ancak Windows versiyonunda
ne yazık ki grafiksel arayüz yok.
Komut satırından kullanmak
durumundasınız. Fakat bu
durum için bir dezavantajdan
çok avantaj diyebiliriz.
Çünkü bu eksiklik Nmap’i
Windows altındaki en hızlı port
tarayıcılarından biri yapıyor.
Port tarayıcılar ne işe yarar?
Port tarayıcılar için en basit
şekilde, uzaktaki ya da
bulunduğunuz yerel ağdaki
herhangi bir host’un güvenlik
açıklarını ortaya çıkartan
yazılımlardır diyebiliriz. Bu
noktadan anlayacağınız üzere
bir Hacker sızmak istediği
bilgisayarı tespit ettikten
sonra içeri girmenin yollarını
araştıracak ve bu amaçla
da bir port tarama yazılımı
kullanacaktır.
Bu duruma güvenlik tarafından
HACKER SIRLARI
bakacak olursak, bir ağ ya da
sistem yöneticisi, sorumluluğunu
yüklendiği ağın ve bu ağa bağlı
olan bilgisayarların güvenliğini
tıpkı bir Hacker gibi port tarama
yazılımlarla tarayıp, gerekli
önlemlerini alabilir.
Bu tarz bir tarama sonucunda
sistem yöneticisi için, ekrana
gelen bilgiler ışığında bir
Hacker’ın sisteme girmek için
hangi yolları deneyeceğini
kestirmek çok da zor
olmayacaktır.
Bu noktada özellikle Nmap
için bir dezavantajdan
bahsetmemiz gerekiyor. Eğer
içinde bulunduğunuz ağı
ya da kendi bilgisayarınızı
taramak istiyorsanız Windows
XP SP2 yüklü bir bilgisayar
için mümkün olmadığını
söyleyebiliriz. Çünkü Microsoft,
SP2 güncellemesi ile TCP/
IP soketlerinin taranmasını
engelledi. Bu aslında güvenlik
için oldukça iyi diyebiliriz.
Ancak birden fazla bilgisayarınız
varsa ya da Windows XP SP2
kullanmıyorsanız Nmap ile
kendi sisteminizi rahatlıkla
tarayabilirsiniz.
Günümüzün port tarama
yazılımlarında birçok farklı
özellik de bulunuyor. Bunlar
arasında kuşkusuz bir Hacker’a
bayram havası estirecek olan,
hedef bilgisayarın kullandığı
işletim sistemi, BIOS bilgileri ve
mac adresi gibi kıymetli bilgileri
listelemesi sayılabilir. Bu tarz
bilgilere Nmap ya da SuperScan
gibi yeni nesil port tarayıcılarla
kolayca ulaşabilirsiniz.
Özellikle hedef bir kişisel
bilgisayar değil de sunucu ya
da web sitesi ise durum çok
daha kötü. Çünkü örneğin
Nmap ile bir web sitesini
taradığınızda sunucunun
kullandığı işletim sisteminden,
veritabanı uygulamasına kadar
birçok detaya ulaşılabiliyor.
Tabii bunların yanı sıra
web sitesinin ip adresinin,
domainin bulunduğu sunucu
gibi bilgilerin, açık ve kapalı
portlarının listelenmesi de
cabası.
Anlayacağınız üzere iyi bir port
tarayıcısı onu kullanan Hacker
için sisteme sızabilmenin altın
anahtarı konumuna geliyor.
Port tarayıcılar nasıl çalışır?
Bir port tarayıcısının ne işe
yaradığı ve ne tür bilgiler
verdiğini açıkça gördük. Ancak
çoğu birkaç MB gibi küçük
boyutları geçmeyen bu yazılımlar
nasıl oluyor da bu kadar marifeti
bünyelerinde barındırabiliyorlar?
Daha da önemlisi nasıl oluyor da
bir sunucuyu ya da ip adresini
saniyeler içerisinde tarayıp
açıklarını listeleyebiliyorlar?
İşte tüm bu soruların cevabı
internet mantığının ve işletim
sistemlerinin bu mantığı kullanış
yöntemlerinde gizli…
Biz bir web sitesine bağlanırken
ya da bir arkadaşımızla
anlık mesajlaşma yazılımları
aracılığıyla sohbet ederken temel
55
BİLGİSAYAR KİTAPLIĞI SERİSİ
olarak bu tarz işlemler için
açık ve sürekli dinlemede olan
portları kullanırız. Bu portlara
da ip numaralarımız aracılığıyla
bağlanırız.
Bazen e-posta ya da login
olmayı gerektiren bir port
üzerinden, bazen de güvenlik
tarafından hiç önemsenmeyen,
sürekli ve herkese açık olan
bir port üzerinden işlem
yaparız. Örneğin bir web sitesi
açmaya karar verip de sunucu
kurduğunuzda web sitenize
her isteyenin bağlanabilmesi
için açık bir port bırakırsınız.
Bu sayede sitenizin adresini
bilen herkes sorgusuz sualsiz
sunucunuza bağlanabilir. Tabii
bazı kısıtlamalarla… Ancak
sitenizin bulunduğu sunucu
hakkında gerekli bilgi ve açıklar
tespit edilmişse bu kısıtlamalar
biraz esnetilebilir. Tabii
Hacker’lar tarafından.
Tam da bu noktada devreye
giren port tarayıcıları gerekli
açıkların tespit edilmesi
56
için sistemlerin tüm TCP/
IP portlarına ve servislerine
saldırarak hedeften alınan
cevapları kaydederler.
Kaydedilen bu cevap döngüleri
sayesinde hedef IP numarasına
sahip olan bilgisayarın o anda
çalışıp çalışmadığı, çalışıyorsa
hangi portların açık olduğu
(açık portlardan dinlemede
olduklarına dair bir cevap döner.
Herhangi bir cevap dönmeyen
port ya kapalıdır ya da firewall
benzeri güvenlik yazılımları
tarafından korunmaya
alınmıştır) bilgisine ulaşılır ve
açıklar kullanıcıya listelenir.
Bunun yanı sıra hiçbir ek
yazılım kullanmadan sadece
Windows ile gelen yazılımlar
sayesinde de bir bilgisayarın açık
olup olmadığını ya da bir web
sitesinin hangi IP numarasına
sahip olduğunu öğrenebilirsiniz.
Bunun için port tarayıcılarının
da çok sık kullandığı “ping”
ve “nslookup” komutları
işinizi görecektir. Denemek
isteyen ya da merak edenler
için küçük bir örnek yapalım.
Başlat>Çalıştır>cmd yolunu
takip ederek komut satırını açın.
İnternete bağlı olduğunuzdan
emin olarak “ping pcnet.com.tr”
komutunu yazıp enter tuşuna
basın. 32 Byte’lık paketlerle
ping yapıldığını göreceksiniz.
Bu paket boyutu uygulamadaki
ön tanımlı boyuttur ve hosta
sadece 4 kez yollanır. Çeşitli
ayarlarla oynayarak ping
işleminde kullanılacak paket
boyutunu değiştirebilir ya da
ping sayısını arttırabilirsiniz.
Ama bunun aynı zamanda DoS
saldırısı anlamına geldiğini de
belirtelim.
Bir web sitesinin ip numarasını
ve host bilgisini öğrenmenin en
kolay yolu da “nslookup pcnet.
com.tr” yazıp Enter’a basmaktır.
Ekranda host adını ve ip
numarasını görebilirsiniz.
Bu örnek bile iyi bir port
tarayıcısının nasıl çalıştığı
hakkında ipuçları verebilir.
HACKER SIRLARI
Port Tarama Yazılımları
Yazımızın başında iyi bir
port tarama yazılımının
altın değerinde olduğunu ve
internette ücretli – ücretsiz
birçok port tarama yazılımına
ulaşabileceğinizi söylemiştik.
Dilerseniz arama motorlarında
küçük bir araştırma yaparak
ihtiyaçlarınıza uygun yazılımlar
bulabilirsiniz. Ancak biz bu
başlık altında çok platformlu bir
yazılım olan Nmap ve Windows
sistemlerinde kolay kullanımıyla
öne çıkan SuperScan
yazılımlarına değineceğiz.
Network Mapper (Nmap) 4.76:
Nmap aslen Unix için geliştirilmiş
sonradan Linux üzerine
yerleşmiş ancak günümüzde
MacOS’tan Solaris’e, BSD’den
Windows’a kadar hemen tüm
işletim sistemlerinde çalışabilen
bir port tarama yazılımıdır. Bu
özelliğinin yanı sıra ücretsiz, hızlı
ve çok fonksiyonlu oluşu ile hem
hecker’ların hem de güvenlik
uzmanlarının en gözde
yazılımıdır.
Geliştiricisi Fyodor’un
yarattığı ve piyasadaki ücretli
port tarama yazılımlarında
da yer alan hemen tüm
efektif özelikler artılarıyla
Nmap’te bulunuyor. Bu
nedenle dünyanın en iyi
ve başarılı port tarayıcısı
57
BİLGİSAYAR KİTAPLIĞI SERİSİ
diyebiliriz Nmap’e.
Bunun yanı sıra Windows
altında Linux ve diğer Unix
türevlerinde olduğu kadar
başarılı çalışmadığını da
belirtmemiz gerek. Örneğin
Windows altında Nmap
kullanırken kendi bilgisayarınızın
açıklarını tarayamıyor (SP2’li
58
Windows XP’lerde), dial-up
bağlantılarla çalıştıramıyor
ya da grafiksel arayüzü
kullanamıyorsunuz. Ancak
Wireless (802.11) kartlarla,
ethernet üzerinden kullanılan
internet bağlantısıyla ve komut
satırından kullanmak şartıyla
Nmap’ten yararlanabilirsiniz ya
da Cygwin alt yapısını kullanarak
sanki Linux altındaymış gibi
Nmap’i grafiksel arayüzü ile
kullanabilirsiniz.
Nmap ile basit bir açık tarama
örneği yapmak istersek, komut
satırını açtıktan sonra “nmap
–A –T4 host_adı/ip numarası”
gibi bir komut kullanmanız
yeterli. Örneğin Windows
sunucu üzerinde barındırılan
denizyelken.com adresini bu
komut ile kullanarak yaklaşık 1
dakika içerisinde birçok bilginin
listelenmesini izleyebilirsiniz.
Benzer şekilde Linux sunucuda
barındırılan pckoloji.com
adresinin açıklarına bakıp,
listelenen bilgileri rahatlıkla
HACKER SIRLARI
test edebilirsiniz. Bu anlamada
Nmap’in Linux sunucular
ya da Windows sunucular
hakkında ne kadar detaylı
bilgiler sunduğunu kendiniz
görebilirsiniz.
Bu örnek uygulamada
kullandığımız parametrelerin
dışında da Nmap ile birçok
farklı bilgiye ulaşabileceğiniz
parametreler mevcut. Bu
parametrelerin tamamına ve
örnekli kullanım açıklamalarına
insecure.org adresinden
ulaşabilirsiniz.
SuperScan 4.0: Windows
tabanlı port tarama yazılımları
içerisinde en güçlü ve kullanımı
en kolay olan yazılımdır
diyebiliriz. Bir güvenlik şirketi
olan FoundStone tarafından
geliştirilen SuperScan, sadece
port taraması yapmakla
kalmıyor. Nmap kadar olmasa
da popüler birkaç özelliğine
sahip olan SuperScan ile hedef
bilgisayarın kullandığı işletim
sistemi bilgileri, NetBIOS
tablosu ve MAC adresi
gibi hayati bilgilerini elde
edebiliyorsunuz.
Bunların yanı sıra o an
devrede olan paylaşımları,
kullanıcı ve grup hesaplarını
da SuperScan ile rahatlıkla
görebiliyorsunuz. Ama en
başarılı taraflarından birisi
de kuşkusuz girdiğiniz bir IP
aralığını tarayarak kullanımda
olan IP numaralarıyla
kullanımda olmayan numaraları
listeleyebilmesi. Bu sayede
dilerseniz bu IP numaralarından
birini açıkları doğrultusunda
hedef olarak belirleyebilir ya da
dilediğiniz bir IP numarasını
Proxy sunucunuzda maskeleme
amaçlı kullanabilirsiniz.
SuperScan kullanıcı dostu
grafiksel arayüzü, kolay
kullanımı, ücretsiz oluşu,
kurulum gerektirmemesi ve sahip
olduğu yetenekleri sayesinde
güvenliğe meraklı her Windows
kullanıcısının elinin altında
bulunması gereken bir yazılım.
Kablosuz ağlar, bilinçsiz kullanıcılar
nedeniyle ön tanımlı şifrelerle yayına
başlatılıyor.
Port tarayıcılarına karşı
alınabilecek önlemler
Port tarayıcı yazılımların en
basit şekliyle “ping” yöntemini
kullanarak bir bilgisayarın
açık olup olmadığını ya
da hangi portlarının açık
hangilerinin kapalı olduğunu
öğrenebildiğinden bahsetmiştik.
Bu noktada işe, ping yönteminin
günümüzde birçok işletim
sistemi ya da sunucu bazlı
sitem tarafından kolaylıkla
tespit edilebildiğini belirterek
başlayabiliriz. Buradan da
anlayabileceğiniz gibi ping
uygulamasını devreden
59
BİLGİSAYAR KİTAPLIĞI SERİSİ
çıkartabilir ya da firewall
gibi güvenlik yazılımlarıyla
engelleyebilirsiniz. Bu amaçla
dilerseniz Norton firmasının
geliştirdiği firewall yazılımını ya
da kişisel kullanımı ücretsiz olan
ZoneAlarm yazılımını tercih
edebilirsiniz.
Eğer bir güvenlik duvarı
kullanmak istemiyorsanız
Windows ya da Linux ile
kullanabileceğiniz saldırı
tespit yazılımlarını da tercih
edebilirsiniz. Bu amaçla
yaratılmış ve genel olarak Unix
türevi sunucularda kullanılan
Snort (snort.org) yazılımı
en başarılı tespit yazılımı
olarak gösterilmekte. Bunun
yanı sıra Windows üzerinde
60
kullanabileceğiniz BlackIce
(networkice.com) yazılımı
da en az Snort kadar başarılı
diyebiliriz.
Sisteme sızma
Hedefini belirleyip, hedefi
hakkında veri toplamayı
tamamlayan Hacker, port
taraması yaparak hedefin açık
kapılarını da belirledikten sonra
sıra içeri girmeye geliyor. Hacker
için içeri girmenin en iyi yolu
Sniffer yazılımları kullanmaktır
diyebiliriz. Sniffer’lar hemen her
alanda Hacker’ların en büyük
yardımcıları. Bu yardımcılar
sayesinde şifreli ağlardan peket
toplayıp, şifre kırıcılarla ağın
şifresini öğrenebilir ya da MSN
Messenger benzeri yazılımları
dinlemeye alarak özel verilerinizi
çalmayı deneyebilirler.
Sniffer yöntemi aslen kelime
anlamından da çıkarılabileceği
gibi koklamak ya da dinlemek
şeklinde açıklanabilir. Siz
kablolu ya da kablosuz ağınızı
ne kadar şifrelerseniz şifreleyin
ağ üzerinde yapacağınız veri
alışverişi başkaları tarafından
rahatlıkla dinlenebilir. İlk
başta dinlenen veriler şifreli
olduğundan pek bir anlam ifade
etmese de şifre kırma yazılımları
için ihtiyaç duyulan yoğunlukta
paket toplanınca bu şifreli veriler
açılıp (ve tabii ki ağ şifreniz)
Hacker’ın eline geçmiş olacak.
Zaten Sniff uygulamalarının
HACKER SIRLARI
kullanılma amaçları büyük
çoğunlukla kablosuz ağları
dinleyerek bu ağlar üzerinden
geçen her türlü şifre ve kullanıcı
adını kaydetmek diyebiliriz.
Sniffer yazılımlarının en
gelişmişi şimdilik DSniff.
DSniff: Dsniff, Dug Song
tarafından ağ güvenliği denetimi
ve trafik dinleme amaçlı
yazılmış bir güvenlik programı.
Ancak beraberinde getirdiği
özel araçlar, çok hızlı çalışması,
başarı oranının yüksek olması
ve hemen her platformda
çalışabilmesi sayesinde sistem
güvenlik uzmanlarının yanı
sıra Hacker’ların da gözdesi
durumuna gelen DSniff, en
tehlikeli dinleme yazılımlarının
başında geliyor diyebiliriz.
DSniff’i oluşturan mailsnarf,
urlsnarf, filesnarf, msgsnarf,
webspy araçları ağ ortamında
gezen zayıf parolaları ve
çeşitli bilgileri okunabilir
formatta kaydetmekte yardımcı
oluyor. Mesela urlsnarf aracı
kullanılarak akan trafik
içerisinden 80, 3128 ve 8080
portlarını dinleyerek web
trafiğine ait URL’leri dinlemeye
almak oldukça basit bir işlem.
Bunun yanı sıra bu portlardan
gelen veriyi Microsoft IIS
ve Apache tarafından da
kullanılan Common Log
Format (CLF) uzantısıyla
kaydederek okunabilir halde
saklayabilirsiniz.
Yazılımın kullanımı da oldukça
basit diyebiliriz. Linux ya da
Windows üzerinde komut
satırından kullanabileceğiniz
yazılım -i x10 parametreleriyle
kullanılmaya başlandığında
hemen kayıt tutmaya başlıyor.
# urlsnarf -i xl0
urlsnarf: listening on xl0 [tcp port 80
or port
8080 or port 3128]
61
BİLGİSAYAR KİTAPLIĞI SERİSİ
DSniff bunların dışında kötü
amaçlı ellerde oldukça tehlikeli
olabilecek arpspoof, macof,
dnsspoof gibi ileri düzey
araçlara da sahip. Bu araçlarla
yeterli güvenlik önlemi (ki bu
noktada kusursuza yakın desek
daha doğru olur) alınmamış bir
LAN içerisinde SSL, SSH, SSH
ve DNS trafikleri yanıltılabilir.
Tek sistem size yeter
DSniff’i halihazırda
kullandığınız işletim sistemi
üzerine kurup kullanabilirsiniz.
Ancak gerek Linux gerekse
de Windows üzerinde bazı
küçük ayarlar yapmanız
gerekecek. Bunlardan birisi de
DSniff’in beraberinde getirdiği
araçları kullanabilmek için
IP yönlendirmesine ihtiyaç
duyacak olmanız diyebiliriz.
Elbette ki, bu şekilde küçüklü
büyüklü daha birçok ayar
yapmanız da gerekecektir. Bu
noktada sizlerin ileri düzey bir
uzman olmadığınızı göz önüne
62
alarak kendi işletim sisteminiz
yerine DVD’mizde de yer
alan ve bu tarz uygulamalar
için özelleştirilmiş Linux
tabanlı işletim sistemlerini
kullanmanızı öneriyoruz.
Her türlü ayarı yapılmış ve
beraberinde getirdikleri özel
yazılımlar sayesinde ağınızın ve
sisteminizin açıklarını rahatlıkla
tespit edebileceğiniz bu işletim
sistemlerini tanımanız çok
önemli. Çünkü kendinizi
korumaya çalıştığınız Hacker
ve Lamer’lar da bu sistemleri
kullanıyorlar.
Bizim tavsiyemiz artık bu
işlerde adı çıkmış ve başarısı
tescillenmiş olan BackTrack
Linux. Eğer bu sistemden daha
farklı bir sistem kullanmak
isterseniz seçenekleriniz çok
diyebiliriz. Hemen hepsinin
canlı sürüm olarak dağıtıldığı
güvenlik/Hack sistmelerini, bu
ayki Açık Kaynak köşemizde
incelemeye aldık. Dilediğinizi
ya da donanımınıza uygun olan
sistemi seçip kullanabilirsiniz.
Sistemler birbirinden farklı
olsalar da beraberlerinde
getirdikleri yazılımlar neredeyse
birbirinin aynısı diyebiliriz.
Seçeceğiniz Linux dağıtımıyla
beraber gelen araçlar sayesinde
bir kablosuz ağı kırmak zamana
bağlı diyebiliriz. Bu noktada
kullanacağınız dağıtım tam
teşekküllü bir Hack/Anti-
MAC ID koruması
Kablosuz ağınızı korumanın
bir başka yolu da MAC ID
korumasından geçiyor. Ancak Hack/
Anti-Hack için özelleştirilmiş Linux
dağıtımlarıyla ağa girişi için izin
verilmiş bilgisayarların MAC ID’leri
kolayca kopyalanıp, kendi görünen
MAC ID’nizle değiştirilebilir.
Benzer şekilde ağa bağlı bulunan bir
bilgisayarın MAC ID’sini kopyalayıp,
Deauthentication saldırısı
uygulayarak ID’sini kopyaladığınız
bilgisayarı ağdan düşürüp, yerine
ağa bağlanarak modeme erişmeniz
de mümkün. Bu sayede bir Hacker
kolaylıkla modemin ayarlarını
denetimi altına alabilir. Bu
nedenle bu koruma yöntemine de
güvenmemeniz yerinde olur.
HACKER SIRLARI
WPA şifreleri sayesinde bilgisayar ağınızı daha uzun süre koruyabilirsiniz.
Hack sistemi olduğundan
başka hiçbir eklentiye ihtiyaç
duymadan kablosuz ağları
bulabilir, dinlemeye alabilir ve
topladığınız paketlerin şifresini
çözerek ağa dahil olabilirsiniz.
Kendi ağınızın dayanıklılığını
ölçereken şifrenizi 1 gün gibi
bir sürede kırabiliyorsanız,
bilin ki Hacker bunu birkaç
saatte yapabilir. Yani güvenlik
önlemlerinizi artırmalısınız.
Seçeceğiniz Linux içerisinde
gelen dinleme yazılımları
arasında yukarıda bahsettiğimiz
DSniff yer almıyor olabilir.
Böyle bir durumda DSniff’i
seçtiğiniz sisteme kurabileceğiniz
gibi sistemde yer alan diğer
Sniffer yazılımlarından birini de
kullanabilirsiniz. Bunlar arasında
dünyanın diğer önde gelen
Sniffer’ları Etheral ve Kismet
kesinlikle yer alıyordur.
Biz böylesi bir durumda
Kismet’i tercih etmenizi
öneririz. Çünkü kullanımı
oldukça basittir. Yapmanız
gereken Kismet’i çalıştırmak ve
beklemek. Kısa süre sonunda
sizin çekim alanınıza giren ağlar
listelenecektir. Bu noktada
Kismet bu ağlardan dilediğiniz
birini analiz etmeye başlayabilir.
Amaç ağa ait olan BSSID ve
ESSID gibi hayati önem taşıyan
verileri almak. Zaten ağ adı,
MAC adresi ya da modemin
hangi kanaldan yayın yaptığı
gibi verileri Kismet hemen
listeliyor. Bu basit aşamayı
gören okurlarımızın aklına
hemen SSID verisini gizlemek
gelebilir ancak Kismet gizlenmiş
SSID verisini de herhangi
bir işlem yapmanıza gerek
kalmadan listeleyecektir.
Hedef ağı belirleyip analiz
ettikten sonra sıra şifreyi
kırmak için gereken paketleri
63
BİLGİSAYAR KİTAPLIĞI SERİSİ
toplamaya geliyor. Bu paketler
Airodump adlı yazılımla kolayca
toplanabiliyor. Yazılımın
kullanımı da oldukça basit,
aşağıdaki örnek yazılımı Kismet
üzerinden aldığınız verilere göre
uyarlayabilirsiniz.
airodump-ng --ivs --write dosya_adi
--channel 11
Bu komutla 11. kanalı
dinleyerek topladığımız verileri
belirleyeceğimiz bir isimdeki
dosyaya yazıyoruz. Hedef ağ
WEP koruması kullanıyorsa 24
bit uzunluğundaki Intialization
Vector (IV) adlı veri paketlerini
toplamamız yeterli. Ancak sabırlı
olmanızda fayda var. Zira 64
bit’lik WEP şifresini kırmak için
40 bine yakın paket toplamanız
gerekiyor. Tabii tahmin
edebileceğiniz üzere yeterli paket
sayısını toplayabilmeniz için
hedeflediğiniz ağın (bu noktada
kendi ağınızın) yoğun bir
trafik içerisinde olması birincil
şart. Yoksa bekleme süreniz
64
Çoğu site basit açıkları nedeniyle hacker saldırılarına maruz kalıyor.
uzayıp gidiyor. Ya da sahte
trafik yaratarak paket trafiğini
yoğunlaştırmayı deneyebilirsiniz.
Ama MSN ya da web tarayıcı
gibi yazılımlarınız açıksa fazlaca
beklemeyeceğinizi söyleyebiliriz.
Trafiği hızlandırmak için
Hacker’lar Aireplay adlı yazılımı
kullanıyorlar. Kullanımı yine
Airodump kadar kolay olan
yazılım için örnek kullanım
dizilimi ve parametreleri şu
şekilde verebiliriz.
aireplay-ng -3 -b 00:16:B6:2E:C3:4E -h
00:14:A5:8A:02:CD eth0
Yukarıdaki örnek kod dizilimini
kendi hedef ağınızın MAC
ID’lerine göre uyarlayabilirsiniz.
HACKER SIRLARI
Yeteri kadar paket topladıktan
sonra sıra toplanan paketlerin
şifresini kırmaya geliyor. Bu
aşamada toplanan paketlerden
ağ şifresini çözebilen bir yazılım
kullanıyoruz, Aircrack. Aircrack
de benzer önceki komutlara
benzer şekilde kullanılıyor. İşte
örnek kullanım;
aircrack-ng -0 -n 128 -f 4 dosya_adi.ivs
Bu komutu kullandığınızda
Aircrack hemen belirttiğiniz
isimde bir IVS dosyası
oluşturup içerisine veri yazmaya
başlayacak. Bu aşamada
Airodump’ı kapatmayın ki, IV
paketlerinin yakalanması devam
edebilsin.
Yeteri kadar paket topladığınızda
Aircrack size hedefinizdeki ağın
WEP şifresini verecektir.
WPA’ya güvenmeyin
Kırılması WEP kadar kolay
olmasa da WPA şifreleri de
güvenilir değildir. Bu nedenle
eğer ağ güvenliğinizi WPA ile
sağlıyorsanız mutlaka uzun ve
anlamsız şifreler kullanın ki,
Hacker’ın bezip gitme katsayısı
yükselsin.
WPA sınamsını yaparken
de yine WEP’te olduğu gibi
Kismet benzeri bir yazılımla
hedefinizdeki ağın kanal
bilgisini ve BSSID verisini
belirlemeniz gerekiyor.
Ardından yine WEP’te olduğu
gibi ağı dinlemeye alıp bol bol
paket toplamanız gerekiyor.
Bu aşamada WEP’ten farklı
olarak toplanan paketlerden
“handshake”leri çıkartmaya
çalışacaksınız. Handshake
dediğimiz paketler, herhangi
bir kullanıcının WPA şifresini
65
BİLGİSAYAR KİTAPLIĞI SERİSİ
kullanarak ağa dahil olduğu
anlarda trafiğe karışır.
Tahmin edebileceğiniz üzere
ağa ne kadar çok kullanıcı
bağlanırsa şifreyi kırmak
için bu paketleri toplama
yüzdeniz o kadar artar. Ancak
ağ tek ya da 2-3 kullanıcılı ve
trafiği az olan bir yapıdaysa
bu kez Deauthentication adı
66
verilen sahte girişlerle ağdaki
mevcut kullanıcıyı ağdan
düşürüp, tekrar bağlanmasını
sağlayarak handshake
yaratmaya çalışacağız. Bunun
için; aireplay-ng -deauth
11 -a 00:16:B6:2E:C3:4E
-c 00:14:A5:8A:02:CD eth0
komut dizisini kullanıyoruz.
Burada yine 11 yerine hedef
ağın kanal numarasını ve
hedefteki modemin BSSID’siyle
buna bağlı olan bilgisayarın
ID’sini girmeniz gerekiyor.
Ardından WPA’yı kırmak için
kullanacağınız kelime listesini
hazırlamanız gerekiyor. Çünkü
WPA şifresini handshake’lerden
çözmek için bir kelime listesine
ihtiyacınız olacak. Bu kelime
listesi ne kadar çok kelime
ihtiva ederse şifreyi çözme
şansınız o kadar artacağından
çok geniş bir sözlük
oluşturmanız faydalı olacaktır.
Kelime listesi oluşturmak
için ark -extract /pentest/
password/dictionaries/wordlist.
txt.Z komutunu kullanıyoruz.
Ardından yeteri kadar paket
toparlayıp, şifre kırma olayına
geçebilirsiniz. Bu işlem için
Aircrack yazılımını kullanıyoruz
ama bir farkla, bu defa
oluşturduğumuz kelime listesini
de kullanmasını sağlayacak bir
başka parametre daha ekliyoruz.
Komutumuz aircrack-ng -a
HACKER SIRLARI
2 -b 00:14:A5:8A:02:CD
yakalanan_veriwpa-01.cap -w
wordlist.txt halini almış oluyor.
Komutu yine kendi hedefinize
göre uyarlamayı unutmayın.
Eğer yeterince zengin bir kelime
listeniz ve bol handshake’iniz
varsa WPA’yı kısa bir sürede
kırabilirsiniz.
Biri sizi dinliyor!
Bir ağa sızmak bazen çok da
zor olmayabilir. Özellikle
aradığınız, paraya çevrilebilecek
“basit” verilerse halka açık
alanlarda kolaylıkla bunları
toparlayabilirsiniz. Nasıl mı?
Tabii ki alışveriş merkezleri,
restoranlar, kafeler ya da otel
lobileri gibi kablosuz internet
bağlantılarının “korumasız”
olarak kullanıcılara sunulduğu
alanlara yakın durarak.
Bu şekilde o ağda yapılan
görüşmeleri kaydedebilir,
e-posta ya da anlık mesajlaşma
gibi protokollere ait
kullanıcı bilgilerini rahatlıkla
çalabilirsiniz. O halde bu tarz
yerlerde yapılan işlemlerde çok
dikkatli olmalı, özellikle de
MSN Sniffer yazılımlarına karşı
tedbirlerinizi almalısınız.
MSN sniffer ve benzeri
yazılımlar hemen her Hack
paketinde yer alıyor ve
çalıştırıldıkları anda bağlı olan
ağdaki her türden mesajlaşma
yazılımını dinlemeye başlıyor.
Tabii sadece dinlemekle
yetinmeyip, her görüşmeyi
metin dosyalarına yazmaya
başlıyor. Bu sayede yaptığınız
her görüşme Hacker’ın da
eline geçmiş oluyor. Bu tarz
bir durumdan korunmak
için yapabileceğiniz en basit
güvenlik çözümü; SimpLite
benzeri bir şifreleme yazılımıyla
MSN Messenger benzeri
yazılımları şifrelemek.
SimpLite adı gibi basit ve kolay
kullanılabilen bir yazılım.
Yaptığı işse sadece MSN
67
BİLGİSAYAR KİTAPLIĞI SERİSİ
üzerinde yaptığınız görüşmeleri
şifrelemekten ibaret. Yazılımı
www.secway.fr/us/products/
simplite_msn/getsimp.php
adresinden indirip kurarak
hemen güvenli sohbetlere
adım atabilirsiniz. İşin kurup
kullanma kısmı oldukça basit,
ancak şifreleme anahtarı
oluşturma tarafı biraz karmaşık
gibi. Yazılımın geliştiricileri
ev kullanıcılarını düşünerek
68
bir “ayarlama sihirbazı”
eklemişler yazılıma ama bu
hamlenin anahtar oluşturma
sürecini kolaylaştırdığını pek
söyleyemeyiz.
Bu sihirbaz sayesinde
SimpLite’ın size vereceği
uyarıları belirleyip, şifreleme
için kullanılacak şifre anahtarını
oluşturuyorsunuz. Ardından, siz
bilgisayar başında olmadığınız
zamanlarda oluşturduğunuz
şifre anahtarlarının çalınmasını
önlemek için bir şifre daha
oluşturmanız gerekiyor.
Bu, belki de yazılımın en sıkıcı
tarafı. Çünkü her oturum
açtığınızda bu şifreyi girmeniz
gerekecek. SimpLite’ın kişisel
kullanım için dağıtılan bu
sürümü tamamen ücretsiz. O
nedenle kısıtlama olmaksızın
kullanabiliyorsunuz. Yazılımın
en beğendiğimiz tarafıysa MSN
protokolüne bağlanabilen diğer
MSN alternatifi yazılımlarla
da kullanılabiliyor olması.
Bu anlamda MSN Messenger
yerine Trillian ya da ICQ gibi
bir yazılım kullanıyorsanız
SimpLite yine en büyük
yardımcınız olmaya devam
ediyor. Sonuçta SimpLite
yazılımdan ziyade, bağlanılan
protokole iletilen veriyi
şifreliyor.
Eğer sadece Pidgin
kullanıyorsanız şifreleme
eklentisini kurarak
görüşmeleriniz yine
HACKER SIRLARI
şifreleyebilirsiniz. Ama karşı
tarafın da Pidgin kurup aynı
eklentiyi kullanıyor olması
gerekiyor. Bu nedenle en
mantıklı çözüm şimdilik
SimpLite gibi görünüyor.
Kalıcılığı sağlamak
Hacker ya da Lamer bir şekilde
sisteminize girdikten sonra ilk
iş olarak bir sonraki giriş çıkışı
kolay hale getirebileceği yolları
dener. Bu noktada devreye
rootkit, trojan, malware ya da
spyware gibi yazılımlar giriyor.
Bu tarz yazılımları sisteminize
yerleştiren Hacker artık hiç
zahmete girmeden ve dilediği
anda ağınıza/sisteminize girip
69
BİLGİSAYAR KİTAPLIĞI SERİSİ
Ya benim olacaksın
ya da toprağın!
Türk filmlerinden
hatırlayabileceğimiz bu söz bazı
Hacker’lar ve Lamer’ler için
oldukça geçerli. Çünkü onlar bir
sisteme sızamadıklarında onu
kullanılamaz hale getirmek için
ellerinden geleni yaparlar. Bunlar
başını DoS ve DDoS saldırıları
çeker. Yeni nesil sistemlerde pek
işe yaramasalar da yoğun olarak
uygulandıklarında bir sistemi
kısa süreliğine de olsa devre dışı
bırakabilirler.
Hedef sistemin kaynaklarını, yoğun
paket gönderimi gibi sistemi meşgul
edip ziyaretçilerine meşgul cevabı
dönecek kadar tüketmek amacını
güden DoS ve DDoS saldırıları
özellikle zombi haline getirilmiş
sayısız bilgisayarın kullanımıyla
gerçekleştirilirse oldukça baş ağrısı
yaratabilecek sonuçlar doğurabilir.
O nedenle sistem güvenliği yoğun
önem taşıyor.
çıkabilir.
Normal şartlarda iyi bir
güvenlik yazılımı Hacker’ın
sisteme sokmaya çalıştığı trojan
benzeri yazılımları fark edip
durdurabilir ama güvenlik
yazılımınız Hacker tarafından
70
devre dışı bırakıldıysa ya da
Hacker’ın bu küçük hediyesini
fark edecek kadar güncel değilse
başınız bir hayli ağrıyabilir.
Çünkü Hacker bir kez
sisteminizde hakimiyet kurarsa
artık sizi ethernet kablosunu
çekip, sağlam bir format atmak
dışında bir hamle kurtaramaz.
Bu nedenle sezgisel koruma
sağlayabilen ve sürekli güncel
tutulan bir anti-virüs yazılımı
kullanmanız güvenliğiniz için
şart. Bunun dışında firewall
yazılımları kullanarak ağınıza
ya da bilgisayarınıza sızmaya
çalışan saldırganları kolayca
tespit edebilirsiniz.
şekilde fark edilmeden uzun
zaman boyunca sistemde
dilediği gibi at koşturabilir ya da
polislerin kendisine ulaşmasını
engelleyebilir.
Bu yöntemlerin başında sistemin
çalışmasına müdahale etmemek,
performans eğrisini bozmamak,
proxy ve IP gizleme yazılımları
kullanmak ve loglardaki kendi
faaliyetlerini silmek sayılabilir.
Ancak bu tarz işlemler çok
ileri düzeyde sistem bilgisi
gerektirdiğinden Lamer’lerden
ziyade Hacker’lar kendilerini
uzun zaman sızdıkları ağda
gizleyebilirler.
Karda yürü izini belli etme
Hacker’lara karşı
kendinizi koruyun
Hacker ya da Lamer özellikle
yüksek yapılı bir ağa (şirket ya
da sosyal ağlara dahil sistemler
gibi) sızdıysa ve bu ağı uzun
süre kullanmak istiyorsa ağı
denetleyen gözlerin kendisini
fark etmesini engelleyecek
bir dizi yöntem uygular. Bu
Buraya kadar Hacker’ların
sistemlere nasıl girdiklerini
anlatmaya çalıştık. Bu
yöntemler zahmetli gibi
görünse de iyi bir donanım
ve biraz boş zamanla
Hacker’ların giremeyecekleri
bir ortamın olmayacağını
HACKER SIRLARI
rahatlıkla söyleyebiliriz. Bu
nedenle sisteminizde mümkün
olduğunca çok güvenlik
önlemi kullanmaya özen
göstermelisiniz. İşe işletim
sisteminizi güncel tutmakla
başlamalısınız. Açıklarından
arındırılmış işletim sistemleri
size güvenlik konusunda
oldukça büyük bir yardım
sağlayacaktır. İşletim sistemleri
kadar önemli bir başka nokta
da anti-virüs yazılımınızın
güncel olması ve sezgisel
koruma teknolojilerini
destekleyen bir sürüm
olması diyebiliriz. Bu sayede
Hacker’ların fişlenmemiş
yöntemlerine karşı da
kendinizi uzun süre güvende
tutabilirsiniz.
Kablolu ağlar her zaman
kablosuz ağlardan daha
düzenlidir. Ancak kablosuz ağ
kullanıyorsanız WEP yerine
WPA kullanıp, uzun ve anlamsız
şifreler kullanmaya özen
gösterin. Bunun yanı sıra MAC
ID koruması da kullanmanız
Hacker’ın yılmasını sağlayabilir.
Sisteminizi yapılan saldırıları
fark edebilmek ve izinsiz girişleri
belirleyebilmek için firewall
kullanmanız önemli bir fayda
sağlayacaktır. Bunun dışında
MSN benzeri yazılımlarla
yazışırken şifreleme yazılımları
kullanmaya özen gösterin.
Bu sayede Sniffer’lara karşı
kendinizi güvene alabilirsiniz.
Malware ve Spyware benzeri
yazılımlara karşı mutlaka
ek güvenlik yazılımları
kullanın. Bu tarz yazılımların
sisteminize bulaşma ihtimalini
göz önüne alarak sisteminize
kuracağınız yazılımları tarayın
ve sörf sırasında online güvenlik
sağlayabilen çözümlere yönelin.
İnternette gezinmek için sanal
bilgisayarlar kullanabileceğiniz
gibi yazmaya karşı korumalı
olan canlı Linux dağıtımları
kullanmaya çalışın. Halka açık
alanlardaki korumasız ağlara
bağlandığınızda bankacılık
işlemleri gibi yoğun risk taşıyan
uygulamalardan kaçının ya da
yine canlı Linux dağıtımlarını
kullanın. Bu sayede Windows
makineleri hedefleyen
saldırılardan kolaylıkla (tabii bir
süreliğine) kurtulabilirsiniz.
Elbette ki bu önlemler sizi,
sisteminize sızmayı kafasına
takmış bir Hacker’dan
korumaz sadece Hacker’a
zaman kaybettirir. Bu
nedenle şifrelerinizi belli
periyotlarda değiştirmeniz de
sizin yararınıza. Ayrıca şifre
belirlerken doğum gününüz,
favori filminiz, ilkokulunuzun
adı şeklindeki klişe çözümlerden
uzak durun. Ne de olsa artık
hemen herkesin çekinmeden
üye olduğu bir Facebook var.
71
BİLGİSAYAR KİTAPLIĞI SERİSİ
Siber suçlular
nasıl
para kazanıyor?
72
HACKER SIRLARI
Güncel raporlara göre online
suçlar milyonlarca dolar
değerinde. Peki siber suçlular
zararlı yazılım ve spam’leri nasıl
paraya dönüştürüyor?
Pek çoğumuz kişisel ve mahrem verilerimizi
güvende tutmak için özel bir çaba harcıyoruz.
Böyle düşünülürse siber suçlular için hayatı
zorlaştırdığımız öne sürülebilir, ama işin aslı
hiç de öyle görünmüyor. İngiliz Hükümeti
73
BİLGİSAYAR KİTAPLIĞI SERİSİ
ve Microsoft tarafından desteklenen Get Safe
Online kampanyası (www.getsafeonline.
org) tarafından açıklanan rapora göre online
suçlarda büyük paralar dönüyor. Araştırmaya
göre ortalama ve bir İngiliz internet kullanıcısı
bir siber suçlu için 21 bin 650 dolar kadar para
edebiliyor. Araştırmanın ortaya koyduğu bir
diğer veriyse oldukça can alıcı: Banka bilgileri ve
kredi kartı gibi detayları içeren “kimlik kitleri”
120 dolar gibi küçük bir fiyata alıcı bulabiliyor.
Bilgisayarınızda bir güvenlik duvarı, anti virüs
ve anti spyware yazılımları yüklü olsa bile yüzde
100 güvende değilsiniz. Fransa Cumhurbaşkanı
Nikolas Sarkozy gibi devlet başkanlarının bile
suça hedef olması mümkün. Sabah gazetesinin
haberine göre (http://git.pcnet.com.tr/106)
Cumhurbaşkanı’nın banka hesabının geçtiğimiz
aylarda hack’lendiği ve küçük miktarlarda
paraların başka hesaplara transfer edildiği ortaya
çıkmış. Fransız hükümeti bankaların online
güvenlik önlemlerinin yetersiz olduğunu iddia
etmesine rağmen bu durum açıkça gösteriyor
ki siber suçluların en üst düzey kişilerden bile
korkusu yok. Güvenlik şirketi Sophos’tan
yapılan açıklamaya göre “Hiç kimsenin güvende
olmadığı ve Sarkozy ile aynı sonu paylaşmamak
için herkesin gereken önlemleri alması gerektiği
bir kez daha vurgulanmış durumda.”
74
HACKER SIRLARI
Phishing saldırıları
Güvenlik yazılımlarınız ne kadar güncel olursa
olsun mahrem bilgilerinizi ele geçirmeye çalışan
birtakım saldırıların kurbanı olabilirsiniz.
Bankanızdan geliyormuş gibi görünen ve hesap
numaranızı, giriş bilgilerinizi ve şifrenizi isteyen
bir e-posta alırsanız derhal alarm durumuna
geçmelisiniz. Bilgili çoğu kişi bu tip e-postaları
zaten gördüğü anda silmekte ama dolandırıcılar
bu e-postayı aynı anda o kadar fazla kişiye
göndermektedir ki kâr elde etmeleri için oltaya
bir-iki kişinin takılması bile yeterlidir.
Genellikle Nijerya kaynaklı oldukları için
“Nijerya dolandırıcılığı” denilen bir başka
phishing türündeyse genellikle küçük bir miktar
para yatırıp karşılığında büyük meblağlar
kazanabileceğiniz iddia edilir.
Nijerya dolandırıcılığı sonunda ne yazık
ki cinayete kurban gitme vakalarının bile
yaşandığını biliyoruz. Nijerya kaynaklı
e-postalar genellikle bir kişi varisinin öldüğünü
ve hesabında kilitli kalan parayı alabilmek için
küçük bir miktarda paraya ihtiyacı olduğunu
söyler ve sizden para talep eder. Siz parayı
gönderdikçe bu mesajların ardı arkası kesilmez
ve paranızı bir türlü alamazsınız.
Israrcı olursanız işin sonu kaçırılmaya ve hatta
ölüme varabilir.
75
BİLGİSAYAR KİTAPLIĞI SERİSİ
Artık birçoğumuz bu tip dolandırıcılıklara
karşı tedbiri elden bırakmasa da bankanızdan
geliyormuş gibi görünen ve cevap vermezseniz
hesabınızın kapanacağını öne süren e-postalar
az da olsa bazı kişilerin dikkatini çekecektir.
Paniğe kapılır ve hesap bilgilerinizi sahte forma
girerseniz banka hesabınızın yavaş yavaş ya
da bir anda boşaltıldığına şahit olabilirsiniz.
Phishing saldırıları genellikle korkutma taktikleri
uygulayarak bilgilerinizi ele geçirmeye çalışır. Bu
yüzden hiçbir zaman tedbiri elden bırakmamak
ve sağduyunuza güvenmek gerekiyor. Emin
olmadığınız durumlarda her zaman bankanıza
telefon açarak bilgi alabileceğinizi unutmayın.
Spam
Spam sayılan e-postalar zararlı yazılım
içermedikleri ve banka hesap bilgilerimizi talep
etmedikleri için zararsızmış gibi görünebilirler,
ancak korsan tıbbi ilaçların reklamını yapan
spam’ler son derece zararlı olabilir. Mallarını
satmak için bu kadar itibarsız yollara başvuran
bir firmanın yüksek kaliteli ürünler satacağına
güvenebilir misiniz? Üstelik ürün tıbbi bir ilaç
olduğunda insan sağlığını tehlikeye atmak bile
söz konusu olabilir.
Elbette bütün spam mesajları bizi çeşitli ürünleri
satın almaya zorlamıyor. Bazı spam gönderimleri
76
doğrudan malware (zararlı yazılımcıklar)
taşıyor ya da PC’nize malware bulaştırmak
umuduyla bu yazılımcıkları barındıran sitelere
link veriyor. Bu gibi malware’ler sizin haberiniz
olmadan bilgisayarınızı spam gönderen bir
“bot”a dönüştürebilir ya da banka hesabınızı
çaktırmadan hortumlamak için bir “banka
trojanı” kurabilirler.
Bazı spam mesajlarsa rastgele konu satırları
ve anlamsız içerikleriyle tamamen anlamsız
görünebilirler, ama aslında bu mesajlar da bir
amaca hizmet etmekte. Siber suçlular çalışan
e-posta adreslerinden oluşan listeleri de satarak
para kazanmaktadır.
Spam’ciler mümkün olduğunca fazla “müşteri”ye
ulaşabilmek için bu gibi listelere ihtiyaç duyarlar.
Suçlular rastgele oluşturulmuş ya da bir yerden
toplanmış adreslere bu tür anlamsız e-postalar
göndererek o adreslerin çalışıp çalışmadığını
anlayabilirler.
E-posta sunucusu mesajın gönderildiği alıcıyı
tanımadığına dair bir mesaj gönderirse spam’ci o
adresin geçersiz olduğunu anlamış olur, ama bir
geri dönüş olmazsa adresin de gerçek bir kişiye
ait olduğu kanıtlanmış olur. Böylece gerçekliği
kanıtlanmış adresler spam kampanyaları
düzenleyecek spam’cilere topluca satılarak paraya
dönüştürülür.
HACKER SIRLARI
Botnet’ler
Siber suçlular için kısa sürede çok sayıda spam
üretebilme gücü çok önemlidir. Kaliforniya
Üniversitesi tarafından yapılan bir araştırmaya göre
spam’cilerin kar edebilmeleri için 12.5 milyon
e-postadan sadece bir tanesine yanıt almaları
yeterli olmaktadır. Bu kadar düşük geri dönüş
sayıları dikkate alındığında e-posta gönderim
maliyetlerinin de çok düşük olması gerekir. İşte
spam’ciler mümkün olduğunca fazla e-posta
gönderebilmek için botnet’lerden yararlanır.
Ele geçirilmiş bir bilgisayar, diğer bir deyişle
“bot”, düzenli olarak binlerce spam mesaj
göndermek için kullanılabilir. Binlerce bot’tan
oluşan ağlar, yani botnet’ler kısa sürede
milyonlarca e-posta yayabilmektedir. Dünyanın
en güçlü botnet’lerinden Storm adlı botnet’in
bugün bir milyondan fazla bilgisayara hükmettiği
tahmin edilmektedir. Bununle birlikte,
Kaliforniya Üniversitesi tarafından yapılan
araştırmaya göre yalnızca ilaç spam’lerinden
yılda 1.880 milyon dolar kar edildiği tahmin
edilmektedir.
Dünya birlik olmalı
Dünyayı etkileyen spam’lerin pek çoğu Doğu
Avrupa, Uzakdoğu ve ABD kaynaklı. Malware
veya spam dağıtmak için geniş çaplı botnet’ler
kullanıldığında saldırının kaynağını tespit
edebilmek çok zor. Bir botnet’i kaynağına kadar
takip edemiyorsanız, tahmin edebileceğiniz gibi
botnet’i yok etmek de hemen hemen imkansız
oluyor. Üstelik bir botnet’in kökünü kurutsanız
bile yerini yeni bir tanesinin alması an meselesi.
Online suçların takip edilmesi de başlı başına bir
problem. Örneğin Rus bir hacker Uzakdoğu’daki
bilgisayarları kontrol ederek Türkiye’ye spam
gönderiyorsa bu süreci hangi ülkenin polisi takip
etmeli? Ortak bir çalışmanın gerektiği şüphesiz,
ama bir başka sorun da finansman; zira bu
problemi çözebilmek için kalifiye elemanlara ve
sofistike ekipmanlara ihtiyaç var.
Banka trojan’ları nasıl çalışıyor?
Zararlı yazılımların pek çok türevi arasında belki de en sinsi
olanları trojan’lardır. Truva atı olarak da bilinen trojan’lar
zararlı bir web sitesini ziyaretinizde veya siber suçlular
tarafından gönderilmiş bir e-posta ekini açmaya çalıştığınızda
sisteminize yerleşebilirler. Ancak virüslerin aksine trojan’lar
sisteminizdeki dosyaları silip süpürmeye ve kendisini
arkadaşlarınıza göndermeye başlamaz, siz bankanızın web
sitesine girene kadar sessizce bekler. Bankanızın sitesine
girdiğinizde trojan giriş bilgilerini kaydeder ya da sahte bir
tarayıcı penceresi açarak hesap bilgilerinizi doğrudan kendi
veritabanına girmenizi sağlar. Ardından siber suçlulara
ulaştırılan hesap bilgileriniz doğrudan hesabınızı boşaltmak
için kullanılabilir ya da başka siber suç çetelerine satılmak
üzere bir veritabanına kaydedilir.
77
BİLGİSAYAR KİTAPLIĞI SERİSİ
GÜVENLİ
ONLINE ALIŞVERİŞ
78
HACKER SIRLARI
Kredi kartınızla web’den alışveriş yaparken
tedirgin olmanıza gerek yok. Tabi bazı noktalara
dikkat etmek koşuluyla.
Online ortamda alışveriş
yapmak sizi birçok zahmetten
kurtarırken bazı ürünlerde
ciddi indirim avantajları
sağlıyor. Satıcıların kira, stok
ve iş gücü maliyetlerinden
tasarrufu bizler için indirime
dönüşmüş oluyor. Yerinizden
kalkmadan ürünleri inceleyerek
seçiminizi yapabilmek ve
alışverişin sonucunda ürünün
ayağınıza kadar gelmesi de işin
üşengeçlere cazip gelen tarafı.
Hele ki ihtiyaç duyduğunuz
ürünü yakınlarınızdaki
mağazalarda bulamıyorsanız
online alışverişi tercih
etmek kaçınılmaz olabiliyor.
Ayrıca ayakkabı almak
üzere bir alışveriş merkezine
gittiğinizde Google’a ihtiyaç
duymuyorsunuz fakat sevgili
arama motorunuz en ilginç
ürünleri online mağazaların
sanal vitrinlerinden çıkartıp
önünüze serebiliyor. http://
getir.net/csv adresini
tarayıcınıza yazarsanız,
Google’ın “kalp desenli kahve
kupası” gibi çılgın bir isteği
bile nasıl anında önünüze
serdiğini görebilirsiniz. Bu
aramayı yaptıktan sonra ilk
sonuca tıklayarak dünyanın
öbür ucundaki bir dükkandan
12.95 dolar karşılığında bir
çift kalp desenli kupa satın
alabiliyorsunuz.
Online alışverişlerde kredi kartı numaranızın yanında kartın son kullanma tarihi ve
arka yüzde bulunan kontrol numarasını da girmeniz gerekiyor.
79
BİLGİSAYAR KİTAPLIĞI SERİSİ
SSL simgesi Internet Explorer 7’de adres satırının bitiminde, sağ tarafta yer alıyor.
Kredi kartı kullanmada,
alışkanlığı
dünyada
l k lğ d
d meşhur
h
olmuş bir ülke olmamıza
rağmen, kredi kartımızı
internette kullanmaktan
nedense hep çekiniyoruz. Oysa
ki, güvenilir bir web sitesinde
kredi kartıyla ödeme yapmak,
herhangi bir restoranda hesabı
ödemek üzere kartınızı garsona
80
teslim etmekten en az yüz kez
daha
d
h güvenlidir!
lidi !
Gerçek hayatta POS (Point of
Sale) cihazıyla yapılan kredi
kartı ödemeleri, internette
VPOS (Virtual Point of
Sale) sistemleri üzerinden
gerçekleştiriliyor. VPOS
sisteminin yaptığı şey, herhangi
bir mağazada kartınızın içinden
geçirildiği POS cihazıyla
geçirildi
Süreç kısaca şöyle
aynı. Sü
Kredi kartıyla ödeme
işliyor: K
yapmak isteyen müşterinin
numarası, kartın son
kart num
kullanma tarihi ve arka yüzde
kullanm
bulunan CCV (Credit Card
Verification - kredi kartı
Verificat
doğrulama) numarası gibi kart
doğrulam
bilgileri alınarak ilgili bankaya
iletiliyor. Banka bu bilgilere
iletiliyor
dayanarak ödenmesi istetenen
dayanara
tutar için VPOS sistemine
veya ret yanıtı veriyor. Bu
onay vey
esnasında gerekli kontrol
süreç esn
işlemleri tahmin edeceğiniz
tamamen insansız, dijital
gibi tam
Banka
olarak gerçekleştiriliyor.
ge
ödemeyi mağazanın hesabına
geçirmeden
i
d önce ödemeyi
almak isteyen sitenin kimliğini
de dijital olarak kontrol etmiş
oluyor.
Kısacası siz online alışverişinizi
saniyeler içerisinde
gerçekleştirebilseniz de
provizyonun (nakte çevirme
işlemi) gerçekleşmesi için
HACKER SIRLARI
birçok adımın arka arkaya
tamamlanması gerekiyor.
Bu işlemlerin tam bir güvenlik
içinde yapılması için, bankalar
VPOS hizmeti verecekleri
web sitelerinde 128 bit’lik
SSL (Secure Sockets Layer)
şifreleme şartını arıyorlar.
SSL nedir?
Netscape tarafından 1994
yılında kullanıma sunulan
Secure Socket Layer (güvenli
yuva katmanı) protokolü,
internet üzerinden şifrelenmiş
güvenli veri iletişimini sağlıyor.
SSL teknolojisi sayesinde
kullanmakta olduğunuz
Internet Explorer, Firefox gibi
tarayıcıların bağlandığınız
sunucuya gönderdiği bilgiler
şifrelenmiş şekilde ulaştırılıyor.
Bu sayede araya giren üçüncü
kişilerin gönderdiğiniz bilgileri
elde etmesi imkansızlaştırılıyor.
Günümüzde kullanılan
sürümüyle SSL 3.0 Internet
Explorer, Firefox, Safari,
Burada sertifikanın Google.com tarafından alındığı ve 15.5.2008 tarihinde
geçerliliğinin sonlanacağı görülüyor.
81
BİLGİSAYAR KİTAPLIĞI SERİSİ
Opera gibi tüm popüler
web tarayıcılar tarafından
destekleniyor. Artık e-posta
gönderimleri ve FTP
bağlantıları da genellikle SSL
teknolojisiyle şifrelenmiş
şekilde yapılıyor.
Dikkat: Online alışveriş
sırasında kredi kartı
bilgilerinizi verdiğiniz
adımda bağlantının SSL
ile şifrelendiğinden emin
olmalısınız. Web tarayıcınızın
durum çubuğunda, sağ
alt köşede gördüğünüz
(Internet Explorer 7’de
adres satırının bitiminde,
sağda) altın renkli asma kilit
simgesi, SSL güvencesinde
olduğunuzun işaretidir. Bu
kilit simgesine çift tıklayıp SSL
sertifikasının kimden alındığı,
geçerlilik süresi gibi bilgileri
görebilirsiniz.
Temiz bir PC
Gönül rahatlığıyla online
82
GÜVENİLİR BİR WEB
SİTESİNDE KREDİ KARTIYLA
ÖDEME YAPMAK, HERHANGİ
BİR RESTORANDA HESABI
ÖDEMEK ÜZERE KARTINIZI
GARSONA TESLİM ETMEKTEN
EN AZ YÜZ KEZ DAHA
GÜVENLİDİR!
alışveriş yapabilmeniz için
güvenilir bir online mağaza
seçmek her zaman yeterli
olmayabilir. Kredi kartıyla
işlem yapacağınız bilgisayarın
zararlı yazılımlarla kirlenmemiş
olduğundan emin olmalısınız.
Burada “zararlı yazılım”
ifadesiyle birlikte akla gelen ilk
tür, “keylogger” tipi yazılımlar.
Keylogger’lar klavyeniz ile
yaptığınız tüm girişleri kayıt
altına alan yazılımlar. Bu tür
yazılımları kendi isteğinizle
bilgisayarınıza kurabileceğiniz
gibi, başkaları tarafından
gizlice bilgisayarınıza sızdırılma
ihtimalleri de bulunuyor.
Sisteminizde kötü niyetli
yabancılara hizmet eden
bir keylogger bulunuyorsa,
kredi kartı bilgileriniz de
yazdığınız her şey gibi dışarıya
sızdırılabilir.
Bilgisayarınızın güvenli
olduğundan emin olmak için
sürekli güncel bir antivirüs
yazılımı kullamayı ihmal
HACKER SIRLARI
etmemelisiniz. Antivirüs
yazılımları çoğu zaman
casus yazılımları (spyware)
engelleyemediğinden ayrıca
bir Lavasoft’un Adaware’i
gibi bir casus yazılım
engelleyici (anti spyware)
kullanmanızda yarar var.
Sanal kart avantajı
ATM kartı ile
internette işlem
yapılmalı mı?
Birçok banka, kredi kartı
müşterilerinin internette daha
güvenli alışveriş yapabilmesi
için sanal kart çözümü
sunuyor. Kredi kartı hesabınıza
bağlı olarak tanımlanan sanal
kart için sizin belirlediğiniz
ve istediğiniz zaman
değiştirebildiğiniz bir limit
atanıyor. Sanal kart, başınıza
gelebilecek bir
online dolandırıcılık
durumunda zararınızı oldukça
azaltabilir ya da tamamen
engelleyebilir. İnternetten
sıkça alışveriş yapıyorsanız
bankanıza başvurarak böyle
bir uygulamalarının olup
olmadığını öğrenebilirsiniz.
Düzenli kontrol
Kredi kartınızı güvenilir
sitelerde, doğru şekilde
kullandığınız sürece online
Bankaların kullanıcılarına sunduğu ATM kartları da
kimi online alışveriş ortamlarında ödeme yapmak
için kullanılabiliyor. Alışverişte ATM kartı kullanmak
kredi kartınızla işlem yapmaktan çok farklı bir
yöntem değilse de, bu iki aracın birbirinden ayrıldığı
bir nota var.
Kredi kartınızın belirli bir limiti olması sebebiyle kart
bilgileriniz çalınarak yapılacak sahtekarlıklar belli
dolandırıcılıkla karşı karşıya
kalmanız oldukça düşük
bir ihtimal. Fakat yine her
ihtimale karşı bazı önlemleri
elden bırakmamakta fayda
var. Kredi kartı hesabınızın
hareketlerini internet
üzerinden düzenli olarak
kontrol edin ve harcama
kalemlerinizi burada inceleyin.
Kredi kartı bilgilerinizin kötü
niyetli yabancıların eline
geçmesi durumunda bunu
erken fark etmeniz, zararı
engellemenizi sağlayabilir.
Hesabınızda haberdar
olmadığınız bir hareket
görürseniz, en kısa zamanda
bankanızı arayarak kartınızı
işleme kapattırmalısınız.
bir limitle sınırlı kalıyor. ATM kartınızın harcama
limitiyse vadesiz hesabınızda bulunan paranın
tamamını kapsıyor. Kimi zaman buna bankaların
genellikle “ek hesap” benzeri isimlerle adlandırdığı
hızlı kredi miktarı dahil oluyor. Bu nedenle banka
kartı ile yapılan dolandırıcılık olaylarında hesaptaki
paranın miktarına ve ek hesabın kredi potansiyeline
bağlı olarak zarar daha büyük olabilir.
83
BİLGİSAYAR KİTAPLIĞI SERİSİ
Sahte banka
siteleri
siteler
yaratan online
yarata
dolandırıcılara
dolan
banka
hesabınızı
hesab
kaptırmamak
kaptır
dikkat
için d
etmeniz
etmen
gerekenler bu
gereke
yazıda.
yazıda
84
HACKER SIRLARI
Bir e-posta hesabına sahip olan herkes “phishing”
kavramıyla mutlaka tanışmıştır. Gelen kutunuzda
“Dear PayPal Member,” diye başlayan bir posta
görmüş ve “Benim PayPal hesabım yok ki!
Belki de bir yanlışlık oldu...” diye düşünmüş
olabilirsiniz. Aslında bu tür durumlarda yanlışlık
yerine daha çok kanunsuzluk var.
Olur olmaz bir yerde, birden karşınıza dikilen
herhangi bir adam “Merhaba! Ben bankayım!
Şimdi lütfen bana internet şubesine girmek
için kullandığınız şifreyi söyleyin!” deseydi, deli
olduğunu düşünür, oradan olabildiğince çabuk
uzaklaşmaya çalışırdınız herhalde. Ama aynı olay
internet ortamında gerçekleştiği zaman sonuç
böyle olmayabiliyor... İnternet bizim dünyaya
ulaşmamızı sağlarken dolandırıcıların da bize
kolayca ulaşmasını mümkün kılıyor.
Phishing olarak adlandırılan dolandırıcılık
yönteminin en popüler hali, e-posta yoluyla
yapılanı. Phishing postaları, genellikle
kullanıcılardan hesap bilgilerini kontrol
etmelerini ya da sahte bir güncelleme bahanesiyle
tekrar girmelerini istiyor. Kullanıcının bilgilerini
girmesi için yönlendirildiği adresse bir banka ya
da açık artırma sitesinin gerçeğe oldukça yakın
bir taklidinden ibaret. Bu sahte siteye adım
atarak kişisel bilgilerini giren kullanıcılar, tuzağa
düşmüş oluyorlar. Tanımadıkları insanların
internet bankacılığı bilgilerini edinen kötü niyetli
kişilerin yapacaklarını hayal etmekse hiç de zor
değil. Dakikalar içinde yapılan havaleler, online
alışverişler, boşalan banka hesapları...
Phishing sosyal bir yöntem
Phishing, dolandırıcıların büyük kitlelere
kolayca ulaşabilmelerini sağlayan “pasif” bir
dolandırıcılık metodu. Bu isim, İngilizcede balık
avlamak anlamındaki ‘fishing’ sözcüğünden
geliyor. Dolandırıcı tek seferde hazırladığı
bir sahte e-postayı oltanın ucundaki yem
gibi, milyonlarca kullanıcıya ulaştırabiliyor.
Sonrasında yapması gereken oturup ağına
düşecek olan internet kullanıcılarını beklemek.
Oltaya takılan kullanıcı, dolandırıcının önceden
hazırladığı ve e-postada bulunan bir linkle
insanları yönlendirdiği sahte siteye girerek
bilgilerini buradaki form alanlarına yazıyor.
E-postanın ulaştığı kitle, yani potansiyel
kurban sayısı arttıkça başarılı olma ihtimali de
yükseliyor.
E-postanın sık kullanılan bir reklam aracına
dönüşmüş olması, dolandırıcıların Phishing
e-postalarını gönderecekleri kullanıcı adreslerini
bulmalarını da kolaylaştırmış durumda. Google’ın
85
BİLGİSAYAR KİTAPLIĞI SERİSİ
e-posta adresi yalnızca 45 YTL!” gibi bir e-postaya
rastlayabilirsiniz.
Bankanızdan mektup var!
Bir zamanlar Türkiye’deki birçok internet kullanıcısına
ulaşan bu e-posta, sözde T.C. Merkez Bankası tarafından
gönderilmişti ve tüm bankaların internet şubelerini kullananları
e-postada geçen linke tıklayarak bilgilerini güncellemeye davet
ediyordu.
siteleri indekslemekte kullandığı örümceklerine
benzer bir mantıkla çalışan, web’de dolaşarak
sayfalardaki e-posta adreslerini toplayan küçük
programlar var. Dahası, dolandırıcıların
e-postaları tek tek toplamak yerine birilerinden
toplu halde satın alma ya da başka bilgilerle
takas etme şansları da var. Önemsiz e-posta
klasörünüzü dikkatlice incelerseniz, belki de
“Türkiye’den 60.000 internet kullanıcısının
86
Phishing dolandırıcıları öncelikle kurbanlarının
güvenini kazanmak zorundalar. Bu yüzden
hazırladıkları e-postalar gerçek kurumlardan
gelenlere oldukça benziyor. Banka logosu, resmi
ve başarılı bir yazım dili ve hatta bankanın sıkça
sorulan sorular bölümüne giden linkler... Kimi
zaman phishing e-postalarının bir köşesinde
inandırıcılığı artırmak için sizi dolandırıcılığa
karşı bilinçlendiren öneriler bile görebilirsiniz.
Bankanın internet şubesine ya da örneğin bir açık
artırma sitesinin kullanıcı girişi bölümüne giden
link ise doğru yere gidiyor gibi görünmesine
karşın, dolandırıcının önceden hazırlamış olduğu
sahte sayfaya gidiyor. Phishing saldırılarına hedef
olan kurumlar, kullanıcı bilgilerini hiçbir zaman
e-posta yoluyla istemeyeceklerini üzerine basarak
duyursalar da nafile. Sahte e-postalar o kadar
çok kullanıcıya ulaşıyor ki, içlerinden bir kısmı
mutlaka tuzağa düşüyor.
Genellikle bir bankada mevduat hesabınız
bulunuyorsa, internet şubesinde işlem yapmaya
başlayabilmek için hesabınızın bulunduğu şubeye
giderek bizzat imza atmanız gerekiyor. İnternet
şubesine girişte kullanılacak bilgilerin değiştirilmesi
HACKER SIRLARI
gerektiğinde banka sizi telefonla arayarak onay
alıyor ya da tekrar şubeye davet ediliyorsunuz.
Bazı bankaların internet şubelerinde adres, telefon
numarası gibi bilgiler yeniden girilebilse bile banka
hiçbir zaman size güncelleme yapmanız için bir
e-posta göndermiyor.
Dikkat etmeniz gerekenler
Sizden kişisel bilgilerinizi isteyen e-postalara
cevap vermeyin ve içerdikleri linklere tıklamayın.
eBay kullanıcılarının hesaplarını çalmak için
hazırlanmış bu sayfada eBay ile hiçbir ilgisi olmamasına
rağmen Microsoft Passport Network kullanıcıları için bir link
bulunuyor. Anlaşılan sayfayı hazırlayan “Phisher” her türden
özel bilgiye aç.
Gerçek kurumlar e-posta yoluyla kişisel
bilgilerinizi vermenizi hiçbir zaman istemezler.
Eğer hesabınızın durumu hakkında herhangi
bir kuşkuya sahipseniz, ilgili kurumu telefonla
aramayı veya yüz yüze görüşmeyi tercih edin.
Hesabınıza girerek bilgi almak istiyorsanız yeni
bir tarayıcı penceresi açarak emin olduğunuz
internet adresini elle girin. Asla size gönderilen
e-postadaki bir linki kopyalayarak tarayıcınızın
adres çubuğuna yapıştırmayın. Bu tür
e-postalardaki linkler doğru yere gidiyor gibi
görünseler de sizi tuzağa yönlendirebilirler.
Güncel durumda olduğundan emin olduğunuz
bir antivirüs programı ve Güvenlik Duvarı
kullanın. Bazı phishing e-postaları bilgisayarınıza
zarar verebilecek ya da internet üzerinde
gerçekleştirdiğiniz işlemleri kaydederek kötü
niyetli şahıslara iletebilecek zararlı kodlar
da içerebilir. İyi bir antivirüs programı ile
istenmeyen yazılımların bilgisayarınıza girmesini
engelleyebilir, güçlü bir güvenlik duvarı (firewall)
ile bilgisayarınızın sizin isteğiniz dışında
internetteki kaynaklarla bağlantı kurmasını
engelleyebilirsiniz.
Kişisel bilgilerinizi e-posta yoluyla herhangi bir
yere göndermeyin. E-posta, kişisel bilgilerin
iletilmesi konusunda yeterince güvenli bir
yol değildir. Herhangi bir kuruma kredi
87
BİLGİSAYAR KİTAPLIĞI SERİSİ
kartı bilgileri gibi önemli verileri iletmeniz
gerektiğinde, bağlantının güvenilir olduğundan
emin olmalısınız. Tarayıcınızın durum
çubuğunda göreceğiniz asma kilit simgesi ya
da bulunduğunuz sayfanın URL’inin ‘https://’
ifadesi ile başlıyor olması güvenli bir alanda
olduğunuzu ifade ediyor olsa da, ne yazık ki
dolandırıcılar artık bu simgeleri değişik yollarla
taklit edebiliyorlar.
Kredi kartı ekstrelerinizi dikkatli inceleyin.
Elinize ulaşan harcama dökümlerini en kısa
zamanda incelemeli ve şüpheli görünen
harcamaların üzerinde durmalısınız. Ekstrenin
adresinize zamanında ulaşmadığı durumlarda
bankanızı arayarak adresinizi doğrulamalı ve
hesap durumunuzu kontrol etmelisiniz.
E-postalarla gelen eklentilere dikkat edin.
Güvendiğiniz bir adresten geliyor olsalar da,
e-postaların eklentilerini açmak konusunda
şüpheci davranmalısınız. E-postalarla birlikte
gelen dosyaların içine saklanmış olan zararlı
kodlar kişisel bilgilerinizin çalınmasına ya da
başka güvenlik problemlerine yol açabilir.
Phishing’den şüphelendiğinizde bankanıza haber
verin. Adresinize gelen herhangi bir e-postadan
şüphelendiğinizde zaman kaybetmeden durumu
ilgili kuruma (banka, açık artırma sitesi vs.)
bildirin ve şüpheli e-postayı kuruma iletin.
88
Bazı phishing e-postalarında verilen linklerin üzerine
farenizin işaretçisini getirdiğinizde linkin farklı bir sayfayı
hedeflediğini görebiliyorsunuz. Phishing sitelerinin adresleri
genellikle rakamlar ve gerçek site adresindekilere benzer
ifadelerden oluşuyor.
Kurumların web sitelerinde bu tür durumlarda
başvurabileceğiniz e-posta adreslerini bulabilirsiniz.
Tarayıcıların anti-phishing özellikleri
Phishing saldırılarının önlenmesi konusunda
Internet Explorer, Firefox ve Safari gibi internet
HACKER SIRLARI
/
.tr
m
o
t.c
e
.
w
w
w
n
pc
89
g
o
bl
BİLGİSAYAR KİTAPLIĞI SERİSİ
tarayıcılara büyük iş düşüyor. Tarayıcıları
hazırlayanlar, programlarını bir adım öteye
götürürken yeni kullanım özelliklerinin yanında
güvenlik kavramını da ön planda tutmak
zorundalar. Anti-phishing özellikleri günümüzün
popüler tarayıcılarının yeni sürümleri olan
Internet Explorer 7, Firefox 2 ve Opera 9’la
birlikte standart olarak kullanıcıya sunulmuştu.
Phishing’e karşı cephe almak üzere geçtiğimiz
zaman zaman bir araya gelen 3 tarayıcı
yapımcıları, tüm tarayıcılarda
bulunacak bir güvenlik özellikleri
konusunda ortak kararlar alıyorlar.
Örneğin tarayıcılar güvenli bağlantı
gerektiren bankalar, e-posta
sağlayıcıları gibi sitelere girildiğinde
bağlantının güvenilirliğini
denetleyerek adres satırında renkli
bir uyarı oluşturuyor. Güvenlik
seviyesine göre değişen renkler, bütün
tarayıcılarda standart olarak bulunan
bir güvenlik önlemi haline gelmiş
durumda.
Tuzağa düştüyseniz
Bir phishing saldırısıyla karşı karşıya
gelerek kişisel bilgilerinizi yabancılara
kaptırdığınızdan şüpheleniyorsanız,
90
yapmanız gereken ilk iş vakit kaybetmeden hesap
bilgilerinin ait olduğu banka ya da kurumu
aramak. Yeterince çabuk davranabilirseniz
çalınan bilgileriniz kullanılamadan önce
hesaplarınızı dondurabilir, kredi kartınızı
bloke ettirebilirsiniz. Saldırganların sizden
çabuk davranarak hesaplarınıza zarar verdiği
durumlarda ise yapılacak şey yine bankayı
aradıktan sonra Cumhuriyet Savcılığı’na suç
duyurusunda bulunmak.
HACKER SIRLARI
ştığından
la
o
d
le
n
e
v
ü
g
e
t
ernet
Çocukların int üz arkada kalmasın.
ün
emin olun, göz
Çocuklarla aramızdaki nesil farkını ortaya çıkaran
en önemli noktalar iletişim teknolojilerinde
yer alıyor. Şimdi alışmış olsak, sanki onlarla
doğmuşuz gibi davransak da cep telefonları,
anlık mesajlaşma yazılımları, YouTube gibi
araçlar biz çocukken yoktu. Bugünlerde çocuklar
sokaklardan önce monitörlerle ve klavyelerle
tanışıyorlar.
çocukların internette geçirdiği zamanın ne
kadar güvenli olduğunu sorgulamamıza neden
oldu. İnternette yer alan bilgi kolayca çoğaltılıp,
dağıtılabiliyor ve bu da çocuklarımızın görmesini
istemediğimiz içeriklere kolayca ulaşabilmesine
sebep oluyor. Onların gelişimine zararlı olabilecek
türden içerikleri engellemek için çeşitli teknik
yöntem ve araçlar mevcut. İlerleyen bölümlerde
bir içerik filtreleme yazılımlarını inceleyeceğiz.
Küçükleri internette yalnız bırakmayın
Çocukların internetle olan ilişkileri gerçekten
çok önemli. İnternet birçok eğitim ve eğlence
aracını içinde barındırırken bir yandan da çeşitli
tehlikeleri akla getiriyor. Tabii internetteki şiddet
ve pornografi gibi handikaplar çocuğunuzu bu
büyük nimetten mahrum bırakmamalı.
Son zamanlarda ortalıkta dolaşan bazı haberler,
Güvenebileceğiniz web siteleri
Çeşitli yazılımlar ya da teknikler kullanarak
çocukları zararlı içerikten korumakla iş bitmiyor.
Onları güven içinde zaman geçirebilecekleri
ve gelişimlerine yararlı olacak doğru adreslere
yönlendirmeliyiz. Bu amaçla kaliteli içeriğe sahip
olan web sitelerini inceleyerek bir araya topladık.
91
BİLGİSAYAR KİTAPLIĞI SERİSİ
www.afacancocuk.com
www.doguscocuk.com.tr
Son derece eğlenceli bir tasarımı
olan sitede, sağlık, sinema,
teknoloji gibi pek çok başlıkta
güncel makaleler mevcut. İçerik
tamamen çocuk editörler tarafından
hazırlanıyor. Doğuş çocuk,
yarışmalar, forumlar, organizasyonlar
ve üyelere özel bölümlerle geniş bir
yelpazede zengin içerik sunuyor.
Türkçe içerikli çocuk sitelerinin
en eskilerinden olan afacan çocuk,
özellikle küçük yaştaki çocuklar için
geniş bir bilgi kaynağı. Siteye üye
olan çocuklar ansiklopedi gibi zengin
kaynaklara ulaşabiliyor.
www.atacocuk.com
Ders dışı zamanlarda çocukların
güvenle eğitici ve öğretici oyunlar
oynayabilmesi için atacocuk.com
birebir. Çok sayıda oyunun yanı sıra
sitede çocukların ilgisini çekecek
birçok konu başlığı bulunuyor.
www.kraloyun.com
www.sizinkiler.com
www.oyunlar1.com
Kraloyun.com’a benzer olarak
pek çok güvenli oyunu barındıran
site, özellikle kız çocukları için
de eğlenceli oyunlar sunuyor. Sık
kullanılanlar listenize ekleyebileceğiniz
ve minik dostlarımızı güvenle
yönlendirebileceğiniz bir site.
Yıllardır televizyondan ve
gazeteden takip ettiğimiz Sizinkiler
kahramanlarının yer aldığı site özellikle
eğlenceli tasarımıyla dikkat çekiyor.
Oyunların yanı sıra üyelerinden gelen
içeriği de olarak yayınlayan Sizinkiler.
com her çocuğun güvenle ziyaret
edebileceği bir site.
Kraloyun.com çocukların güvenle
oynayabileceği pek çok oyunu içinde
barındırıyor. Derslerden arda kalan
vakitlerde, çocuklarımızın vakit
geçirebileceği eğlenceli bir site.
Buradaki sayısız oyun miniklerin ilgisini
çekecek şekilde hazırlanmış.
HACKER SIRLARI
www.superkahramanlar.com
Superkahramanlar.com çocuklar
ve Spiderman, Batman ve Hulk gibi
kahramanlara merak duyan her
yaştan ziyaretçiler için zengin bir
kaynak. Sitede resimlerden, duvar
kâğıtlarına, süper kahramanlar
sözlüğünden oyunlara kadar pek çok
eğlenceli içerik bulmak mümkün.
Yeni açılan süper mektup bölümü,
sevdiklerinize süper kahraman temalı
e-kartlar göndermenizi sağlıyor.
Superkahramanlar.com diğer sitelerden
farklı olarak, üye olma sürecini oldukça
eğlenceli bir hale getirmiş.
İçerik filtreleme yazılımları
Çocuğunuzu bilgisayarla yalnız
bırakmaktan korkuyorsanız,
onu teknolojiden uzaklaştırmak
yerine teknolojiyi bir miktar
sınırlamak daha mantıklı olabilir.
Anne babaların internet ile
www.kulturcocuk.gov.tr
Kültür ve Turizm Bakanlığı tarafından
hazırlanan site, çoğunlukla statik ve
yazı tabanlı da olsa zengin bir içeriğe
sahip. Atatürk, çocuk şarkıları ve
oyunlar gibi eğlence içeriğinin yanı
sıra, deneyler ve sağlık gibi eğitici
içeriği de içerisinde barındıran site
çocuklarımız için önemli bir kaynak
olacaktır.
ilgili en büyük çekinceleri ucu
bucağı olmayan pornografik
içerik. Eğer çocuğunuzun bu tür
zararlı içeriklerle karşı karşıya
kalmasını engellemek istiyorsanız
bir içerik filtreleme yazılımına
başvurabilirsiniz.
Nasıl çalışırlar?
İçerik filtreleme yazılımları,
tanımlı olan adres ve anahtar
www.cocukca.com
Cocukca.com, çocuklar için eğlenceli
içerikler sunmayı amaçlıyor. Çocuklar
tarafından yollanmış resimler de
sitede yer alıyor. İncelediğimiz
diğer sitelere kıyasla daha az içeriğe
sahip olan cocukca.com’un en ilginç
yönü sesli ve hareketli masallar ve
hikayeler bölümü.
sözcük listelerine dayanarak
zararlı içeriğe sahip olan sitelerin
tarayıcıda görüntülenmesini
engelleyebiliyor. Zararlı içeriğe
sahip olan birçok web adresi
zaten bu yazılımlarda tanımlı
olarak geliyor. Çoğu program,
bu varsayılan listeyi otomatik
olarak güncelleyebiliyor. Bu
sayede yazılım üreticisinin
zamanla keşfettiği engellenmesi
gereken adresler otomatik olarak
sizde kurulu olan programa da
93
BİLGİSAYAR KİTAPLIĞI SERİSİ
ekleniyor. Ayrıca engellenmesini
istediğiniz ifadeleri ya da web
adreslerini listeye kendiniz de
ekleyebiliyorsunuz. Programların
güncellemesini sorunsuzca
gerçekleştirebilmesi için güvenlik
duvarı uyarısı aldığınızda erişime
izin vermeniz gerekebiliyor.
programlar aynı zamanda
çocuğunuzun Windows ayarlarını
değiştirmesini de engelleyebiliyor.
Yani içerik filtreleme
yazılımlarını kullanarak küçük
canavarların Windows’unuzu
kullanılmaz hale getirmelerini de
engelleyebiliyorsunuz.
Sürekli takip
Microsoft ve Netron’dan
“Gözcü”
İçerik filtreleme yazılımlarının
en güzel özelliklerinden bir
tanesi, bağlanılan tüm adresleri
dakika dakika kaydederek
raporlayabilmeleri. Bu özellik
çoğu içerik filtreleme yazılımında
standart olarak yer alıyor.
Çocuğunuzla birlikte değilken
onun internette neler yaptığını
ayrıntılı şekilde öğrenme şansına
sahip oluyorsunuz. Tutulan
kayıtlarda girilen adreslerin
yanı sıra engellenen erişimler de
kaydediliyor.
Çocuklarınızın internet kullanım
süresini kısıtlamanıza imkan
vermeleri, bu tür programların
ek özelliklerinden. Bu tür
94
Gözcü, internet ve
bilgisayar kullanıcılarının
gerçekleştirebildiği eylemlerin
ebeveynler tarafından
belirlenmesini sağlayan
erişim kontrol uygulaması.
Uygulama, kendi içerisinde
ayarların değiştirilebildiği
bir arabirim içeriyor ve bu
arabirimi yalnızca kontrolü
elinde tutan kişi parolayla giriş
yaparak kullanabiliyor. Benzer
şekilde Gözcü'nün sistemden
kaldırılabilmesi için de aynı
parola'nın kullanılması gerekiyor.
Kullanıcı arabirimi internet
erişimi için yasak site, yasak
sözcük ve izin verilen site
tanımlarının yapılmasını,
bilgisayarın açılabileceği saat
aralıklarının belirlenmesini ve
bilgisayara kurulumu yapılmış
uygulamalardan istenilen
uygulamaların çalıştırılmasının
engellenmesini sağlıyor.
Uygulama internet erişiminde
Internet Explorer entegrasyonu
sayesinde ziyaret edilen sitelerin
daha önceden tanımlanmış yasak
adresler, yasak kelimeler ve izin
verilen adresler kapsamında
ayrılmasını ve uygun olmayan
içeriğin engellenmesini sağlıyor.
Sistemde yeni bir uygulama
çalıştırıldığında ya da bir web
adresi çağırıldığında yasaklanmış
uygulamalar listesi taranıyor.
Çalıştırılan uygulama listede
mevcutsa durdurulması
sağlanıyor. Gözcü kullanıcının
bilgisayar ile çalışabileceği saatlerin
belirlenmesine, günü 30 dakikalık
aralıklara bölerek haftanın 7
günü için farklı tanımlamalar
yapılmasına izin veriyor.
HACKER SIRLARI
Hacker
4
Hackerlar’ın sosyal silahları
20
Hacker vs. H4x0r
24
Port tarama
28
Sosyal mühendislik
34
Hacker yasası
40
Siber suçlular nasıl para kazanıyor?
72
Güvenli online alışveriş
78
Online bankacılık güvenliği
84
Miniklere güvenli internet
91
95
BİLGİSAYAR KİTAPLIĞI SERİSİ
Teknolojiye dair aradığınız her şey
PCnet.com.tr/forum
sayfalarında sizi bekliyor...
96
Download