Top

Hacker

Hacker

Hacker
SANAL dünyanın gizemli çocukları hacker’lar her zaman sıradan bilgisayar kullanıcılarının merakına konu olmuştur. Medyaya sık sık konu olan hacker’lar görünüşe bakılırsa bilişim sistemlerinin tozunu attırmakta, o sistem senin bu ağ benim sınır tanımadan dolaşmaktadır. Oysa hacker’ların gerçek dünyası sanılandan çok daha farklı. Gelin hacker’ların gizemli dünyasına hep birlikte girelim …

Saldırgan türleri

Script kiddie: “Script kiddie” terimini kendilerine gerçek hacker diyen kişiler icat etmiştir. Bu terimin mucitleri, script kiddie’lere kıyasla bilgisayar ortamları ve izinsiz erişim sağlama teknikleri konusunda çok daha yeteneklidirler. Script kiddie’ler, yalnızca hacker’lardan temin ettikleri script’leri ve programları kullanan “çoluk çocuk takımı”dır. Günümüzün script kiddie’leri vakitlerinin çoğunu IRC’de ve diğer sohbet ortamlarında geçirerek bilgi ve “O gün exploit’leri”ni paylaşırlar. Script kiddie’ler bilgisayar güvenliği problemlerine karşı genel bir ilgi duymazlar. Saldırılarının
hedefleri dikkatli seçilmiş değildir, onun yerine ellerinde bulunan exploit’lere karşı açığı bulunan sistemlere saldınrlar. Ancak script kiddie’leri hafife almamalısınız, çünkü script kiddie’ler günümüzde karşılaşabileceğiniz en büyük saldırgan grubunu oluştururlar. Script kiddie’lerin de kendi içinde bir sosyal yapısı vardır ve tehlikeli bilgilere çabuk ulaşma konusunda epey beceriklidirler. Kendinizi script kiddie’lerden korumanız çok da zor değildir; kaliteli bir intemet güvenliği yazılımı ve biraz sağduyu yeterli olacaktır. Script kiddie’ler de suçludur, ama kendilerini
suçlu olarak kabul etmeyebilirler. Örneğin Amazon.com, eBay, Yahoo gibi büyük siteleri DoS (denial-of-service /hizmet reddi) saldırısı yaptıktan sonra tutuklanmasıyla ün yapan 17 yaşındaki
“Mafiaboy” rumuzlu genç bir script kiddie’dir. Saldırıları gerçekleştirdikten sonra hemen IRC’ye girmiş ve yaptığını arkadaşlarına anlatarak hava atmıştır. Acaba maddi kayba sebep olarak suç işlediğini bilse IRC’de böylesine hava atabilir miydi? Script kiddie’ler bir saldırıyı genellikle sadece eğlence amacıyla ya da sadece yapabildiklerini kanıtlamak için düzenlerler. Onlar için bir oyunda canavar öldürmekle bir bilgisayar sistemine zarar vermek arasında bir fark yoktur.

Cracker: Çoğu güvenlik uzmanı, ortalama bir saldırganı “cracker” olarak tanımlar. Cracker terimi orta düzeyde beceriye sahip ve etik sınırları bulunmayan kişileri tanımlamak için kullanılır. Bununla birlikte cracker teriminin kesin bir karşılığı yoktur ve anlamı kişiden kişiye değişebilir. Script kiddie’lerle cracker’lar arasında temel fark, cracker’ların yaptıklarının ardındaki teknolojiyi bir dereceye kadar anlamalarıdır. Ellerindeki araçlar script kiddie’lerinkinden daha gelişmiş olmayabilir ama cracker’lar bu araçları kullanmayı ve nasıl çalıştıklarını bilirler. Cracker’ların saldırıları script kiddie’ler kadar gürültü koparmaz, zira cracker’lar girdikleri sistemden izleri siler ve sisteme bağlanırken çeşitli yönlendirmeler ve Proxy sunucuları kullanırlar. Bundan da anlaşılacağı gibi, cracker’lar suç işlediklerinin ayırdındadır ve kimliklerini olabildiğince gizlemeye çalışırlar. Cracker’lar bir sisteme sızdıktan sonra işlerine yarayabilecek her türlü bilgiyi toplar ve mümkünse o sisteme daha sonra da girebilmesini sağlayacak bir “rootkit” yerleştirirler. Cracker’lar yüksek ölçekli hedeflere yönelirler. Script kiddie’ler genellikle saldırıları için bir amaç bile gütmezken crack’ların saldırıları bir amaca yönelik ve planlıdır.

Beyaz şapkalı hacker: Güvenlik camiasında hacker’lar üçe ayrılır: beyaz şapkalılar, siyah şapkalılar ve gri şapkalılar. Bu renkler eski kovboy filmlerinden gelir: Kovboy filmlerinde “iyi adamlar” beyaz şapka giyerken “kötüler” siyah, kirli şapkalar giyer. Beyaz şapkalı hacker’ların bilgisayar güvenliğiyle ilgilenme amacı diğer hacker türlerinden çok farklıdır. Beyaz şapkalılar güvenlik açıklarını aktif bir şekilde keşfederek halkı bilinçlendirmeyi ve güvenliği sağlamayı amaçlar. Beyaz şapkalılar yazılım geliştiricilerle birlikte çalışarak bir yazılımın açıklarını keşfeder, sorunları giderir ve böylece dijital dünyayı daha güvenli bir hale getirirler. Geliştiricinin açığı kapatması aylar bile sürse beyaz şapkalı hacker’lar bu açığı halka açıklamazlar. Beyaz şapkalı hacker’lar sahip olduğu bilgileri asla giriş izinleri olmayan sistemlere sızmak için kullanmazlar. çoğu kişinin inancına göre bir sistem için en iyi korumayı sağlamanın yolu o sistemi kırmaktan geçer. işte beyaz şapkalılar bu noktada devreye girerler. Bu yüzden beyaz şapkalı hacker’lar en iyi yaztlım geliştiriciler ve danışmanlar olarak kabul edilir.

Siyah şapkalı hacker: Beyaz şapkalıların aksine, siyah şapkalı hacker’lar “kötü adam”lardır. Siyah şapkalıların teknik bilgi birikimleri beyaz şapkalılarla eş düzeydedir, ama odaklandıkları hedefler farklıdır. Siyah şapkalılar genellikle güvensiz ağları ve bu ağların yöneticilerini hedef alırlar. Siyah şapkalılar buldukları güvenlik açıklarını yazılım üreticilerine bildirseler bile sorunun
çözülüp çözülmemesiyle ilgilenmezler. Verdikleri süre içinde yazılımın üreticisi açığı gideremezse hacker, oluşacak riskleri önemsemeden açıkla ilgili tüm bilgileri ve “exploit”ini yayınlar. Bazı siyah şapkalılar, açığın bildirilmesiyle ilgili bu süre kuralını bile dikkate almayabilirler.

Hacktivist: Hacktivizm sözcüğü hacking ve aktivizm (eylemcilik) sözcüklerinin birleşiminden türetilmiştir. Hacktivist’ler politik, sosyal ya da dini bir mesajı yaymak için sistemleri hack’leyen hacker’lardır. Hedefleri genellikle çok sayıda kişiye mesajlarını ulaştırabilecek, popüler web siteleridir. Hacktivist’lerin bilgi düzeyi genellikle script kiddie’ler kadardır. Amaçları sistemi hack’lemek değil mesajlarını yaymak olduğundan genellikle hack’leme sürecinin detaylarıyla ilgilenmezler. Ülkemizde de hacking gruplarının birçoğu aşırı milliyetçi ve dinci hacktivist gruplarından oluşmaktadır.

Profesyonel saldırgan: Günümüzde pek çok ülke ordusunun irili ya da ufaklı, bilgi güvenliğiyle ilgilenen bir departmanı vardır. Gizli servisler istihdam ettikleri bilgi güvenliği uzmanlarının sayısını zaman içinde artırma yoluna gitmişlerdir. Tüm ülkelerin gizli servisleri ve orduları profesyonel saldırganiarını eğitmek için para ve işgücü harcamaktadır. Profesyonel saldırganların amacı hükümet, ordu ya da gizli servis adına hareket ederek farklı ülkelere ait gizli bilgileri ele geçirmek olabilir. Profesyonel saldırganların diger gruplardan en önemli farkı, çok miktarda maddi imkana ve örgütsel desteğe sahip olmalarıdır.

Lamer: Hacker’lara özenen ve hacker gibi davranmaya çalışan, ancak belli bir birikimleri bulunmayan kişilere lamer denir. Lamer’ler script kiddie’lerin bir alt seviyesi olarak düşünülebilir. Ellerindeki araçların nasıl kullanıldıklarını kısmen de olsa bilirler ve zaman zaman tehlikeli olabilirler.

Bir Saldırının Anatomisi
Sanıldığının aksine, hacker’lar istedikleri sisteme istedikleri an girip keyiflerince dolaşamazlar. Bir sisteme girmek için ciddi bir stratejinin uygulanması gerekir. Planlı çalışmayan bir hacker’in başarıya ulaşma ihtimali çok düşüktür. Bir hacking saldırısı şu aşamalardan oluşur;

  1. Keşif
  2. Tarama
  3. Erişim kazanma
  4. Erişim koruma
  5. İzleri yok etme

    1- Pasif ve aktif Keşif: “Keşif” terimi hacker’ın bilgi toplama ve hedef ağa nasıl saldırabileceğini keşfetme etkinliklerini ifade eder. Saldırı stratejisini geliştirmek için bir kurumun örgüt yapısını, yöneticilerini, sistem ve ağ yapılarını tanımak gerekir. Bunun için servis reddi (DoS), sosyal mühendislik, uygulama saldırısı veya bilgi hırsızlığı gibi yöntemler kullanılabilir. Sosyal mühendislik ya da site keşfi gibi bazı keşif etkinlikleri hedef kurum tarafından tespit edilebilir, ama bilgi toplama kaynaklarının çoğunluğu internet tabanlı olduğundan ve anonim bir şekilde kullanılabildiğinden bilgi toplama işlemi genellikle tamamen yasal sınırlar içinde yürür. “Pasif keşif” adı verilen keşif türü, hedef kurumun veya kişinin bilgisi dışında yürütülen keşiftir. Pasif keşif, şirket çalışanların işe saat kaçta girip çıktıklarını takip etmek kadar basit veya bir sniffer (koklayıcı) kullanarak ağdaki işlemleri takip etmek kadar karmaşık olabilir. “Aktif keşif”, ana bilgisayarları (host), ıP adreslerini ve ağdaki servisleri keşfetmeden ağı uyarmak olarak tanımlanabilir. Aktif keşifte genellikle daha faydalı bilgiler edinilmesine rağmen aktif keşif “kapıya
    vurmak” gibidir, yani daima bir risk taşır.

    1. Tarama : Tarama işlemi, keşif sırasında elde edilen bilgilerin derlenerek ağı enine boyuna araştırmak anlamına gelir. Tarama sırasında kullanılan hacker araçlarına örnek olarak numara çeviricileri (dialer), port tarayıcıları (port scanner), ağ haritası Çlkarıcıları (network mapper) ve açık tarayıcıları (vulnerability scanner) sayabiliriz. Hacker’lar bu aşamada bilgisayar isimleri,
      ıP adresleri ve kullanıcı hesapları gibi ileride işlerine yarayabilecek bilgileri elde etmeye çalışırlar.

    2. Erişim kazanma: Bu noktaya kadar, bir sisteme girebilmek için gereken bilgilerin nasıl toplanacağına değindik. Sırada, iyice araştırılmış bir sisteme nasıl sızılacağıyla ilgili adımları incelemek
      var. Bu saldırı taktiklerinin birbirini tamamlayıcı olduğunu ve bir sisteme girebilmek için birkaç tanesinin beraber kullanılabileceğini hatırlatmak gerek.

Parola kırma: Parola ya da hesap kırma olarak bilinen işlem, bir “sniffer” kullanılarak elde edilmiş ya da hedef sistemden kopyalanmış bir parola özünü (hash) kırmayı ifade eder. Bir parolayı kırmak için saldırganın iki şeye ihtiyacı vardır:

a) Hedef sistemde açılan oturumları izleyerek veya hedef sistemin dosya sisteminden kopyalanarak elde edilmiş parola özü (hash) ya da parola dosyası.
b) Yakalan parola özünü ya da dosyasını kıracak bir parola kırma yazılımı. Parola kırmak için genellikle “sözlük saldırısı” ya da “kaba kuvvet saldırısı” denilen yöntemler kullanılır. Bu yöntemlerin
stratejisi, bir listeye (sözlük) yazılmış parolaları tek tek deneyerek parolayı çözmekten ibarettir.

Uygulama saldırıları: Uygulama düzeyindeki saldırılar bir işletim sistemindeki ya da bir yazılım uygulamasındaki açığın exploit’inin kullanılmasıyla oluşur. Bu saldırılar sisteme doğrudan girmeye ya da bir kapı açmaya yarar.

Önbellek exploit’leri: Önbellek exploit’leri, genellikle önbelleğe alınmış içeriğin “önbellek zehirleme” (cache poisoning) yoluyla değiştirilmesiyle meydana gelir. Önbellek zehirleme, genellikle önbelleğe (ya da önbellek proxy’sine) sahte veriler sokarak, istemcilerin sahte web sitelerine ya da sahte uygulama verilerine yönlendirilmesidir.

Dosya sistemini hack’leme: Dosya sistemi hack’leme, dosya sistemini güncelleyerek ya da çeşitli dosyaları gizleyerek dosya sistemine sızılmasıdır. Dosya sistemine sızan saldırganlar sistemin temel bileşenlerini (kitaplıklar, yapılandırma dosyaları vb.) değiştirerek sistemde arka kapı açabilir ya da izlerini gizleyebilirler.

Zararlı kodlar: Kötücül yazılımlar (malware) da sistemin ele geçirilmesine aracılık edebilirler:

a) Virüsler: Virüsler, yayılmak için kullanıcı etkileşimini gerektiren zararlı program kodlarıdır. Virüsler genellikle işletim sistemlerinin ya da yazılım uygulamalarının açıklarından bağımsız olarak çalışırlar.

b) Solucanlar (worm): Solucanlar yayılmak için sistem ya da ağlardaki açıkları kullanırlar. Yayılmak için kullanıcı etkileşimine ihtiyaç duymazlar ve sisteme zarar vermektense sisteminizi gizli bir
saldırgan haline getirebilirler. Sisteminizi bir botnet’e dahil eden solucanlar, sisteminizi spam göndermek veya başka bilgisayarlara saldırıda bulunmak amacıyla hacker’Iara alet edebilirler.

c) Arka kapılar (backdoor): Arka kapılar, sisteminize sonradan girmeyi kolaylaştrrrnak amacıyla sisteminize kurulan özel uygulamalardır. Arka kapılar ayrıca ağ takipçisi (network listener), tuş
kaydedici (keylogger) ve paket koklayıcı (sniffer) gibi özellikleri olabilir.

d) Casus yazılımlar (spyware): Casus yazılımlar önceden belirlenmiş bazı bilgileri toplayarak yazılımın üreticisine gönderirler. İnternet kullanım alışkanlıklarınızı takip eden zararsız yazılımlar
spyware olarak kabul edilebileceği gibi tuş kaydedici ve paket koklayıcı gibi daha tehlikeli yazılımlar da spyware olarak kabul edilebilir.

Programlama taktikleri: Hacker’lar sistemde zararlı kodlarını çalıştırmak için programlama taktiklerinden yararlanabilirler. Hacker’ların kullandığı taktiklerden en önemlileri şunlardır:

a) Tampon bellek taşkını (buffer overflow): Saldırganın bir programın kontrolünü ele geçirmesi ya da yabancı kod çalıştırması amacıyla bellek alanındaki işlemleri bozulmasına tampon bellek
taşkını denir.

b) Platforma dayalı programlama saldırıları: API’lar, yetkilendirme özellikleri, çekirdek sistem servisleri, kabuk ortamları, geçici veya dinamik dosya sistemleri, paylaşılan bellek gibi alanlara
yapılan saldırılar bu gruba girer.

işlem manipülasyonu: Doğal işletim sistemi dosyalarını ya da uygulama işlemlerini manipüle ederek bir saldırı düzenlemek ya da sisteme veya ağa girmek için işlemler manipüle edilebilir. Bu saldırının bazı türleri şunlardır:

a) Tampon bellek taşkını (yukarıda açıklanmıştır)

b) imtiyaz artışı (privilege escalation): Yüksek izin gerektiren işlemlere erişmek ve sistemde kod çalıştırmak için sisteme erişim hakkı kazanmaya imtiyaz artışı denir.

c) Truva atları (trojan): Sistemde gizli ve saldırgan işlemler çalıştırarak sisteme erişim sağlamaya yarayan kodlar Truva atları ve rootkit’Ierdir.

Kabuk (shell) hack’leme: Saldırganlar tarafından bir sistemin kabuğuna veya komut satırına erişim kazanarak sisteme sızmak ya da kod çalıştırmak amacıyla yürütülen hacking çalışmalarıdır.

Oturum ele geçirme (session hijacking): Oturum ele geçirme, hacker’ın yasal bir ana bilgisayardaki oturumu çalmasını veya ortak olarak kullanmasını ifade eder. Oturum ele geçirmenin amacı genellikle, aktif bir oturum açma girişimini (örn. Telnet, FTp, e-posta ya da MSN Messenger) ele geçirerek sisteme izinsiz erişim kazanma ya da dosya veya veri yakalamadır. Oturumlar çalındığında genellikle yetkilendirme süreçleri ve güvenli erişim denetimleri de atlatılmış olur.

Hilekarlık (spoofing) : “Spoofing” terimi bir hacker’ın saldırının kaynağını gizlemek veya başka bir ana bilgisayar (host) gibi görünmek için gerçekleştirdiği çeşitli protokol tekniklerini anlatır. En sık karşılaşılan spoof’lama saldınları ıP protokolünü ve DNS’le gibi temel internet protokollerini içerir.

Durum taban saldınlar: Durum tabanlı saldırılar, oturum takibini sağlayarak uygulamaları işletim sistemi açıklarını hedef alır.

a) Güvenlik duvarı saldırıları: Bu saldırılar, paketleri takip etmek için durum veya oturum tablosu tutmadan paket filtreleme yapan güvenlik duvarlarını (firewall) hedef alır.

b) IDS Saldırıları: Paketleri veya paket parçalarını izole ederek inceleyen veya bazı paket verisi türlerini çözemeyen sızıntı tespit sistemleri (IDS)bu saldırılara hedef olabilir.

c) Oturum kimliği hack’leme: Bu saldırı, oturum ve durum takibi için çerez (cookie), gizli HTML kodu gibi bir oturum kimLiği(session ID) kullanan web tabanlı uygulamalara karşı düzenlerıebilir.

Koklama(sniffing): Trafik yakalama(koklama) işlemi ya ağdaki trafiği sniffer denilen yazılımlarla “koklayarak” yapılır. Paket koklayıcılar genellikle şu özelliklere sahiptir;
a) Farklı prorokollerin paket verilerini (IP, IPX, NetSlOS, vb.) yakalama ve birbirinden ayırma

b) ıP uygulama verisi çeşitlerini (HTTP, DNS vb.) yakalama ve çözme

c) Paketleri bir dosyaya veya veritabanına kaydetme (ve bazen bu paketleri sonradan “oynatabilme”)

d) Yakalanan paket verilerini okuma ve filtreleme

Güven ilişkisinden yararlanma: Güven ilişkisinden faydalanma, sisteme veya ağa girmek için mevcut güven ilişkilerinden yararlanmayı gerektirir. Bazı dosya sistemleri, kullanıcı hesapları ve iletişim protokolleri, istemciyle sunucu arasında bir güven ilişkisi kurar. Bu ilişkinin içine sızabilen hacker güven ilişkisinden faydalanarak sisteme dosya yazabilir ya da hesapları kullanabilir.

Servis reddi (Denial-of-Service): Servis reddi saldırısı aslında sisteme sızmayı sağlayan bir strateji değildir, ancak sisteme/ağa giriş için ekstra bir adım olarak kullanılabilir. Servis reddi saldırısında, çeşitli yöntemler kullanılarak kullanıcıların ya da istemcilerin hedef sistemlere veya ağ kaynaklarına erişememesi sağlanır. Servis reddi saldırılarına hedef olan kaynaklar CPU, disk alanı, bellek dağıtımı ve bant genişliğidir. Servis reddi saldırılarının amacı aşırı kaynak tüketimini sağlayarak hedef sistemi çökertmektir. Servis reddi saldırıları hedef sistem sahibini tehdit etmek amacıyla kullanılabilir.

DoS saldırılarının günümüzde popüler hale gelen bir türü de “dağıtık servis reddi”dir (Distributed Denial-of-Service/ DDoS). DDoS saldırıları, organize edilmiş bir bilgisayarlar topluluğu tarafından
hedefe aynı anda DoS saldırısında bulunulmasından meydana gelir. DDoS saldırılarında genellikle bilgisayarında casus yazılım bulunduğundan habersiz binlerce kullanıcıdan (zombi) oluşturulan
botnet’ler kullanılır. Günümüzde internet mafyası olara bilinen hacker’ların elinde binlerce bilgisayardan oluşan çok sayıda botnetin bulunduğu bilinmektedir.

  1. Erişimi koruma: Hacker bir sisteme sızdıktan sonra o sistemeistediği zaman tekrar girebilmek veya saldırılarda bulunabilmek için erişim yetkilerini korumak ister. Hacker’lar bu amaçla sisteme arka kapı, rootkit veya truva atı yerleştirebilirler. Hatta bazı hacker’ların sistemi diğer hacker’ların erişiminden korumak için sistemdekibazı açıkları kapattıkları bile görülmüştür. Hacker, ileride bu sistemi başka saldırılarında aracı olarak da kullanabilir, bu gibi sistemlere “zombi” adı verilir.

  2. izleri yok etme: Hacker bir sisteme sızıp erişimi sağladıktan sonra güvenlik personeli tarafından tespit edilmemek, sistemi kullanmaya devam edebilmek ve yasal yaptırımlardan korunmak için hacking eyleminin izlerini yok etmek zorundadır. Hacker’lar genellikle log dosyaları ve IDS (sızma tespit sistemi) alarmlarını silerek izlerini yok etmeye çalışırlar. Bu aşamada yapılan eylemlere örnek olarak; steganografi, tünelleme protokollerinin kullanımı ve log dosyalarının değiştirilmesi sayılabilir.

Bir Hacker’ın Vicdanı

“Bir Hacker’ın Vicdanı” (The Conscience of a Hacker) ya da bilinen adıyla “Hacker Manifestosu” (The Hacker’s Manifesto) muhtemelen tüm hacker’lar ve hacker olmak isteyenler tarafından okunmuş son derece popüler bir yazıdır. Yazı, 1965 doğumlu ve The Mentor rumuzlu Loyd Blankenship tarafından, tutuklanmasından kısa bir süre sonra kaleme alınmıştır, 1986’da yazılan ve ilk defa ünlü hacker dergisi Phrack’te yayınlanan bu metin aradan 23 yıl geçmiş olmasına rağrnen hala hacker’ların başucu kaynağıdır ve hacker olmak isteyenlerin okuması önerilen ilk metinlerden biridir. Bu yazı neredeyse bütün hacking sitelerinde bulunur, hatta bazı filmlerde bile kullanılmıştır. The Mentor, “Bir Hacker’ın Vicdanınnda hacker’ların psikolojisine, hacking’le nasıl
tanışıldığına, Amerikan eğitim sisteminin çarpıklığına, hacker’ların neleri ve nasıl yaptıklarına değinir. Metinde bir “pano”dan bahsedilir. O yıllarda internet yaygın olmadığı için, veri iletişimi
BBS (bulletin board system) adı verilen panolarla yapılıyordu. BBS’ler günümüzün forumlarına benzetilebilir. Anlaşıldığı üzere teknoloji müthiş bir evrim geçirmiş olmasına karşın “Bir Hacker’ın Vicdanı” güncelliğini korumaktadır. Bu da hacker felsefesinin özünde bir değişiklik olmadığını gösterir: Hacking, bir şeylere zarar vermek, yıkmak, bozmak demek değildir. Gerçek hacker bilginin peşinden koşar.





Hasan Yasin Türkyılmaz

Sosyolog, dijital stratejist. Dijital medya, reklam ve growth hacking eğitimleri ve hizmetleri sunarım. PC, konsol fark etmez. Oyun oynamayı severim.

Tüm yazıları - Websitesi

Beni takip edin!:
TwitterFacebookLinkedInPinterestGoogle PlusDiggFlickrStumbleUponYouTubeYelpRedditDelicious