SpeedF1 INTERNET VIRUS
 
AnasayfaKayıt OlGiriş yap

Paylaş | 
 

 Hacker lar sizi nasıl bulur ?

Aşağa gitmek 
YazarMesaj
SpeedF1
Moderatör
Moderatör
avatar

Mesaj Sayısı : 107
Kayıt tarihi : 11/07/09
Yaş : 21

MesajKonu: Hacker lar sizi nasıl bulur ?   Ptsi Tem. 13, 2009 9:59 am

Önsöz

Hackerların ve bazı kötü niyetli kişilerin (malicious persons) bizi nasıl bulduklarını yada biz Internet’ te masum masum dolaşırken (surfing) yada muhabbet odalarının (chat rooms) birinde tatlı talı muhabbet ederken (chatting) , bu kötü niyetli kişilerin (ill-willed people) bilgisayarlarımıza veya sistemlerimize nasil szdıklarını (penetrate) hep merak etmişizdir, değilmi? Gazte, dergi yada TV haberlerinde hackerlar şu siteyi hack etmişler, çeşitli ülkelerden bilmem kaç adet siteyi çökertmişler benzeri haberleri okuduğumuzda yada duyduğumuzda, “Allah Alah yahu bu işi nasıl beceriyorlar?” dediğimiz olmuştur. Bilgisayarlarımıza Virüs (Virus), Truva At (Trojan Horse) ve Solucanlar (Worms) nasıl bulaşıyor? Bu virüs denilen şeyler gerçek hayatta, vucudumuzu hasta eden virüsler gibi canlı organizmalarmı ki bilgisayarımıza da bulaşınca onlarıda elden etekten ediyorlar? Bu hacker yada kötü amaçlı kişiler tüm bu kötülüklerini bize neden yapıyorlar? Bizden ne istiyorlar? Amaçları gerçekten ne? Ne yapmak istiyorlar? Her masum bilgisayar kullanıcısı (pc user) ve Internet gezgincisini (surfer) kahretmek mi amaçları? Bu ve buna benzer bir dizi soruyu hep kendi kendimize sormuşuzdur. Evet bunlara cavaplar bulmaya çalışalım hep birlikte.

Tanımlar

Herşeyden evvel “kötü niyetli” (malicious) olarak tanımladığımız kişilerin tanımını yapmalıyız. “Kötü niyet” (ill-will) ten kasıt, yapılanlanların öyle yada böyle bazı masum kişileri (innocent) zarara uğratmasıdır. Birileri üzülüyor ve zarara uğruyorsa amaç ne olursa olsun buna “iyi niyet” (goodwill) denemez değilmi? Ama buna rağmen bu “kötü niyetli” (malicious) kişilerinde bu işi yapmalarının kendilerine göre gerekçeleri (reasons) vardır. Önce belli tanımları yapalım, ne nedir, kim kimdir belirleyelimki konumuzu anlatırken herşey yerli yerşine otursun. Yine baştan başlayalım değilmi? Belki tekrar olacak ama, zararı yok.
Hacker (çökertici): Programlama dillerinden (programming languages) en az birini bilen, işletim sistemlerinin (operating systems) nasıl işlediginden anlayan ve iletişim sistemlerinin (communication structures) TCP/IP gibi, nelerden oluştugunu bilen kötü niyetli kişi yada kişiler.
Cracker (şifre kırıcı): Programlama dillerinden (programming languages) en az birini bilen, işletim sistemlerinin (operating systems) nasıl işlediginden anlayan, iletişim sistemlerinin (communication structures) TCP/IP gibi, nelerden oluştugunu bilen, şifreleme teknolojilerinden haberdar ve hackleme programlarinin nasil kullanildiğını çok iyi bilen kötü niyetli kişi yada kişiler.
Lamer: (çökertici özentisi) bir tür hacker, aslında hackleme konusunda yetenekli ve bilgi olamayan ama kendisini hacker zannedip UYA’ (Uzaktan Yönetim Araçları, RATs) ları kullanmaktan başka bir iş yapmayan kişi yada kişiler.
Intruder (sızıcı): bunun tanımı hackerin tanımı ile benzerlik arzeder, bir farkı vardır, bu tip kişiler kendilerinin sadece bilgi peşinde olduklarını savunurlar.
Kötü kodlama (malicious coding): Virüs, Truva Atı, Solucan (Worm) yada UYA (RATs / TMTs).

Virüs, Truva Atı, Solucan (Worm) yada UYA, Uzaktan Yönetim Araçları

bilgisayarlarımızda zarara, yıkıma ve çökmelere yol açan, önemli (confidential) ve mahrem bilgilerimizin (privacy) çalınmasını, araklanmasını yada tırtıklanmasını sağlayan yazılım yada programlardan başka bir şey değildir.
Intrusion (sızma): başkalarına ait sistem yada bilgisayarlara (systems or computers), yetki dışında (unauthorised) sızılma (penetration) eylemidir.

Bulaşma Ortamları
Sanal Dünya’ da ne kadar bilgisayar yada sistemin virüs ve benzeri kodlamalardan etkilendiği yada ne kadarına kötü kodlama bulaştığını hiç merak ettikmi? Yaklaşık 50 milyon filanmış. Bunu nasıl belirliyorlar? Sanırım bu Symantec, McAfee gibi virüs takip ve denetleme firmalarının işi. Bulaşmanın bu boyutlara ulaşmasının başılıca nedeni, IRC, mIRC ve IQC’ nun çok yaygın olarak kullanılıyor olması. Sıradan bir bilgisayar kullanıcısı, ICQ ortamında ne gibi risklerle yüzyüze olduğundan hiç haberdar değildir. Kullandığımız ICQ Hesap Numaramız (Account Number) IP Numaramızı herkese açık hale yani görülebilir hale sokar. ICQ’ unun IP Numarasını genele göstermeme seçeneğini işaretlesek bile bu pek işe yaramaz. Yaramaz çünkü IP Numarası koklama programları (IP Sniffer programs) vardır ve bu programlarla rahatlıkla ICQ ortamında IP numaralarımız tesbit edilebilir. Nedir bu IP Numarası? IP Numaramiz, bilgisayar yada sistemimizin Internet Protokol Adresidir (Internet Protokol Address). Nasıl yani, yine anlamadım mı dediniz? Şöyle örnek verelim; IP Numaramız kimliğimizdeki (Nüfus Cüzdanı) seri numarası gibi bir numaradır. Internet’ te bilgisayarlar bu numaralarla tanınırlar. Kimliğimizdeki ismimizde bilgisayarlardaki DNS (Domain Name Systems) gibidir. Kimliğimizdeki numara ve ismimiz sabittir. Ama bu bilgisayarlarımızda durum biraz farklılık arzeder.

IP Numaraları

Ne demiştik, IP Numaralarımız bilgisayarımızın Internet Protokol Adresidir. IP Numaralarımız kullandığımız ISS (ISP) tarafından bizi yani bilgisayarımızı tanımlamak için verilir. Her bağlandığımızda bize ayrı bir IP Numarası atanır. Yani klasik ve yavaş akan modemli bağlanti yönteminde atanan IP Numaraları değişkendir (not static). Ama DSL (Dynamic Subscriber Lines=Dinamik Abone Hatları) ve Kablolu (cable connection) Bağlantıda durum farklıdır. Atanan IP Numaraları sabittir (static). Biz bu numarayı kimlik numaramızla karşılaştırmıştık. Aslında Türkiye’ de olmayan ABD ve Avrupa’ da kullanılan Sosyal Güvenlik Kimlik Numaraları vardır, bu daha çok ona benzer. Bu numara ile ilgili kişi hakkında herşey elde edilebilir. İşte bu Sosyal Güvenlik Kimlik numarası gibi olan IP Numaramızı ele geçiren kişiler, isterlerse bizimle ilgili herşeyi öğrenebilirler. elde edebilir. Eğer haclker kurnaz (tricky) bir kişiyse ve uğraşırsa bize ait bir çok gizli ve önemli bilgileri elde edebilir.

Mesela 127.0.0.1. gibi bir IP Numarası bizim yerel hostumuzun numarasıdır. 126.568.650.496 gibi bir numarada bir IP adresidir. Bunları çevirme yolları vardır ve bu yolla bizim host adresimize ulaşılır. Şimdi bazı kötü niyetli kişilerin neden bilgisayarlarımıza sızmak yada Truva Atı vb UYA’ ları göndermek istediklerini kavrayabildikmi? ya bilgisayarımıza komple hükmetmek (completely command) istiyorlar yada zarar ve yıkım yaratmak istiyorlar. Truva Atı ve Virsülerin aslında ilk amacı budur.

Truva Atı Bulaşmış Bilgisayarımızda Neler Olabilir?

Bir çok Truva Atı yaga UYA programları çalıştırılabilir (executable) özelliği olan .exe uzantılı çok küçük dosyalardır (files). Boyutları oldukça küçüktür, 15 Kb, 30Kb, 80 Kb gibi. Küçük olmalarının sebebi, insanlar 100Kb’ ın üzerindeki dosyaları pek yüklemek istemezlermiş. Bu çalıştırılabilir dosyalara tıklandığında pek bir şey olmaz. Ancak geri planda bilgisayarımızda gizli bir port (hidden port) açar. Gizli (hidden) olduğu için ne olduğunu anlayamayız. Dosyayı açmamızın hemen ardından, bilgisayarımızın denetimi, bize bu Truva Atı’ nı yollayan kişinin eline geçer. Artık onun bilgisayarımıza tam erişim hakkı vardır. Bilgisayarımıza yerleştirilen Truva Atı bir istemci (client) vazifesi görmeye başlar. Kendisini gönderene ne isterse onu yapma olanakları sağlar. Nedir bunlar?
Sifrelerimiz çalmak (stealing passwords),
Dizin erişimi (directory accessing),
Bilgisayarımızı açıp kapatma (rebooting/shutting-down),
Keylogging (keylogging),
Bilgisayarımıza ekran koruyucu yerlestirme (changing screenshots),
CD-Rom sürücümüzü açıp kapatma (openining /closing cd-rom drive),
Ekrana görüntü yerleştirme (image),
Fare hareketlerini değiştirme (swapping mouse controls),
Herhangi bir programı devreye sokma (starting a program),
Email programımızı kullanarak mesaj gönderme (sending messages),
Portlarımızı yeniden yöndlendirme (port redirection),
Faremizin tüm denetimini elimizden alma (controling mouse), ve sayamayacağımız kadar başka şeyler, artık kötü niyetli kişinin hayal gücüne kalmış.

Yukarıda saydıklarımız, bilgisayarımıza bir Truva Atı bulaştıktan sonra, onu denetleyen kişinin yapabileceklerine bir kaç örnekten ibarettir ve bunlarla sınırlı değildir. Bir hacker yada lamer’ in bilgisayarımıza Truva Atı yerleştirme çabasının ilk adımı bize ait IP Numarasını elde etmektir. Bununda nasıl elde edildiğini yukarıda anlatmıştık.

Truva Atı Yükleyen Programlar (Binders)
Başka programlarla kendilerini yükleyen Truva Atı türleri de mevcuttur. Hackerların yada lamerz’ ların ifadesi ile buna “Bağlama” (Binding) denir. Örnegin “Whackamole” isimli program kullanılar. Bu isme dikkat edelim lütfen. Hacker yada lamerlar bu programı oyun programı kisvesi altında kurbanlara (victims) göndermektedirler. Program ileti (email) ekinde (attachment) “game.exe” isimli dosya olarak gönderilmektedir. Ama ismi değiştirilebilmektedir. Kurban (victim) bu çalıştırılabilir (executable) dosyayı (file) tikladığında, dosya otomatikman Truva Atını bilgisayarımıza yükler ve “whackamole game” isimli dosyayı çalıştırır. Fakat aynı zamanda program kendisini yüklerken NetBus virüs programını da bilgisayarımızın C:\Windows\Directory dizinine yükler. Tüm anlattıklarım geri planda gerçekleşir böylece kurban (victim) bilgisayarına virüs bulaşıp bulaşmadığını anlayamaz. bilgisayarlara Truva Atı yerleştiren programların başka örnekleri de vardır. Bu nedenle burada ismini verdiğim programin bir tane olduğu duşünülmesin. Bunlarrın çeşitleri hakkında Symantec yada McAfee’ nin virus merkezimnde ayrtıntılı bilgi edinilebilir.

Truva Atı dünyasının gelmiş geçmiş en iyi tanınan Truvası BackOrifice’ dir. cDc lakaplı biri tarafından yazılmış/programlannmıştır. Yeraltı dünyasında oldukça tutulan bir UYA’ dır. Bunun birden fazla varyantı (değiştirilmiş türü) vardır. BackOrifice’ in bu denli yeraltı dünyasında rağbet görme nedeni, onun Windows NT’ lerde kullanılabilmesidir. Bu Truva Atının en tehlikeli tarafı kaynak kodudur (source code). Microsoft’ un İşletim sistemlerinde oldukça fazla güvenlik boşlukları mevcuttur. Güvenlik açığı yada gediği (bug, flaw, vulnerability) olmayan bir işletim sistemi yapmak imkansızın da ötesinde bir şeydir. Ama böyle bir işletim sistemi oluşturma çabalarıda sürmektedir.

ALINTIDIR

_________________
SPEEDF1.YETKİNFORUM.COM
SPEEDF1 INTERNET VIRUS
SPEEDF1.TR.GG
Sayfa başına dön Aşağa gitmek
http://speedf1.tr.gg
 
Hacker lar sizi nasıl bulur ?
Sayfa başına dön 
1 sayfadaki 1 sayfası
 Similar topics
-
» Telepati Nasıl Yapılır?
» Astral Seyehat Nasıl Yapılır?
» Kristen Sizce NaSıL Biri ?
» TV kumandası sağlam mı degilmi nasıl anlarsınız ??
» index ikonu ne işe yarıyor nasıl kullanabilirim?

Bu forumun müsaadesi var:Bu forumdaki mesajlara cevap veremezsiniz
SpeedF1 INTERNET VIRUS :: BİLGİSAYAR-İNTERNET-
Buraya geçin: