10 TM-A Sınıfı

Arnavutköy MaeLisesi
 
AnasayfaSSSAramaKayıt OlÜye ListesiKullanıcı GruplarıGiriş yap

Paylaş | 
 

 Hacker'ların Kullandıkları Site Hack Takdikleri

Önceki başlık Sonraki başlık Aşağa gitmek 
YazarMesaj
TATAR!
Administration
Administration
avatar

Mesaj Sayısı : 757
Yaş : 25
Nerdensin Koçum : TatarCity
Kayıt tarihi : 08/11/07

MesajKonu: Hacker'ların Kullandıkları Site Hack Takdikleri   Ptsi Ara. 31, 2007 10:31 am




Hackerler
2 ye ayrılır 1. Black Hacker 2.White Hacker; White olanlar yani Beyaz
Hackerler zarar vermezler sadece bilgi toplamak sistemin güvenliğini
test etmek ve genelde sistemlere kendilerini geliştirmek için girerler.
Genellikle sağlam iş teklifleri alırlar ve hayatlarına devam ederler.
BLACK HACKER ler ise yani bunlara KARA hacker diyoruz zarar vermek
sistem çökertmek parayı bu tip yollarla kazanmak için sistem çökerten
zarar verenler korkulu onal hackerlerdir. Şimdi sizlere hackerlerin
saldırı yöntemlerinden bahsedeceğim.

Denial of Service - DoS
Manası hizmet aksatmadır. Bu yöntemle hackerler karşı sisteme DDOS
dediğimiz şuan kullandığımız ip tabanlı sistemlere karşılıksız ping ve
vb. ataklarla saldırır ve sistemi bir süre sonra meşgul etmeye
başlarlar saldırının büyüklüğü ve süresi uzadıkça saldırılan sistem
cevap veremez hale gelir hizmet tıkanır ve sonucunda hacker sisteme
sızmaya çalışır. Genelde en belirgin ve saldırganın kimliğini en çok
koruyan saldırılardır. Bu tip saldırılara karşı şuan mevcut sistemler
yetersiz kalabilmekte fakat Windows Vista ile gelen yeni IP6 p tabanlı
sistemlerle bu saldırıların tarihe karşışacağı söylenmekte. Özelliklede
güvenlik açıklarından faydalandıkları için kullandığınız program ve
yazılımların özelliklede işletim sistemlerinin güvenlik
güncelleştirmelerini yapmanız faydanıza olur. DDOS attack lar çeşitli
şekillerle yapılır şimdi bu saldırı şekillerini inceleyelim.


FLOOD

Sunucu yada Server sistemlere anlamsız saçma sapan isteklerde bulunan
hackerler sunucuların bu isteklere cevap vermesini sağlar sunucu sistem
bunlara yanıt vermez duruma gelir. Gönderilen isteklerin bir çoğu da
cevapsız kalır ve sunucu saldırı arttıkca işlevini yerine getiremez
olur. Asıl gerçek olan isteklere cevap vermeyecek kadar meşgul duruma
düşebilir. Bu sırada saldırgan sunucuya erişim yada sunucunun
isteklerini Snif ederek sisteme giriş yapmak için bir açık veya hata
bulmaya çalışır.

SYN & RST FLOOD

Saldırgan TCP IP yapılandırması içerisindeki hataları kullanmak için
SERVER sisteme yoğun bir şekilde SYN ataklarda bulunur buda sistemdeki
bir açık sayesinde TAMPON TAŞMASI dediğimiz durum oluşur ve SERVER ile
Server bağlantısı sağlayan makinaların bağlantılarının kopmasına neden
olur. Hedef sistem cevap vermez duruma gelir.


SUMURFING

Bu yöntem en tehlikelileri diyebilirim IPSPOOFING yaparak saldırdan
Server sisteme sahte ip adresleri ile bağlantı kurmaya çalışır. Bu
saldırı tekniğinde Server sistem kaynaklarını zorlar bant genişliğini
yer ve tamamen zombi hale gelir. Server Sistem herhangi bir PC
sistemden gelen isteğe kayıtsız kalır ve cevap vermez duruma gelir.

VERİ GENİŞLİĞİNİ DOLDURMA


Bu yöntemde ise sistemin tüm bant verilerini doldurarak cevap vermesi
engellenir ve tamamen server devre dışı kalır. Sadece saldırgan PC yada
PC lerden gelen istekleri doğrulamaya çalışır. Sistemin cevap
verebilecek bir veri akışı kalmaz.

Exploiting Vulnerabilities

Bu yöntemde ise sistemin zayıf bir noktası tespit edilir. Saldırgan
tarafından bu noktayı kullanarak servere erişim sağlaması dır. Bu
konuda iyi bir bilgi-işlem uzmanı ve sürekli güncellemeleri alınan bir
Server olması gerekir. Eğer bu yoksa işiniz zor diyebilrim. Sadece
güncellemede yetmez özel firewall sistemleri ilede korunulabilir. Bu
Saldırı tekniğinde ise
ERİŞİM İZİNLERİ

Düzgün yapılaındırılmamış bir Server sistemde kullanıcılara verilen
erişim izinleri bazen çok tehlikeli olabilir. Bu teknikte saldırgan
sisteme giriş içerisinde genelde DOSYA ERİŞİM hakları ile Server
sisteme veri yazabilecek bir konumda sisteme sızabilmesi yada virüs,
trojan gibi zararlı programları sisteme göndererek sistemi ele
geçirmesidir.

BRUTE FORCE


Bu yöntemde SERVER SİSTEME tanımlanmış olan giriş kodları USER PASS ile
sisteme saldırı tekniğidir. Saldırgan bu tip güvenlik denetimlerini ele
geçirerek sisteme sızar.OVERFLOWS

Buna ara bellek taşması yada bellek aşımı deriz. Veri iletişimi için
ayrılmış olan belleğe SALDIRGAN ‘ın aşırı yüklenmesi sonucu oluşan bir
durumdur. Eğer ara bellek aşımı durdurulmaz ise işte o zaman SALDIRGAN
sisteme istediğini yapabilir hale gelir.

Örnek olarak sizlere

Bl@ster virüsünü verebilirim. Windows NT ailesindeki RPC modülündeki bir arabellek aşımı sorununu kullanarak yayılıyordu.

Yada iğrenç yazılmış bir WEB sayfası veya CGI kodları da buna örnek
verilebilir. Sisteme bu sayede hackerler bellek taşmalarına yol açarak
istediklerini yaptırabilirler.


RACE CONDITION
Özel dosyalara erişim sağlanırken geçici bir kararsız durum oluşabilir
işte bu durumda SALDIRGAN devreye girer. Sisteme sızabilir.

Ip paketlerini editleme
Bu yöntemde en tehlikeli olanıdır diyebilirim. Az rastlanır fakat bu
yöntemle yapılan saldırılar sisteme en çok girilenleri dir. Bu saldırı
tekniğinde ise

PORT SPOOFING

Server sistemde kurulu olan Firewall yazılımlarını aşmak için
kullanılır. Firewall programları belirli portları sürekli dinlerler ve
o portlardaki güvenli olmayan giriş isteklerini bloke ederler. Bu
yöntemde ise Firewall programları port şaşırtılarak aldatılır.
TINY FRAGMENTS

Saldırı, iki IP paketine parçalanmış bir TCP bağlantı isteğinden
oluşur. 64 byte lık ilk IP paketi sadece ilk 8 byte lık TCP başlığını
içerir (kaynak ve hedef kapıları ve sıra numarası). İkinci IP
paketindeki veri TCP bağlantı isteğini içerir.
BLIND IP SPOOFING

Saldırganın UDP tabanlı SERVER sisteme erişebilmesi için kullandığı IP değiştirme tekniğidir.

REMOTE SESSION HIJACKING

Uzak erişim hırsızlığı yada Uzak erişim sahteciliği diyebiliriz. Server
sistem yapılan saldırılar sonucunda hedefini şaşırmış ağlantıya geçtiği
makinayı Güvenli PC zannederek SALDIRGANIN PC sine bağlantı kurmasıdır.


Malicious Software
Yani bildiğiniz gibi MALLWARE nin kısaltmasıdır. Virüsler trojanlar
veya istenmeyen kötü niyetli yazılımlardır. Çok çeşitlidirler genelde
turuva atı dediğimiz yazılım parçacıklarıdır. ve birçok programa
eklenerek sisteminize yerleşebilirler.

BACKDOORS

Sisteminize yerleştikleri anda SALDIRGAN’ın sisteme sızması için bir
arka kapı açarlar. Yani sizin kontrol etmediğiniz yada kapattığınız bir
yerden tekrar aktif etmek üzere saldırganın geçişini sağlarlar.

WORMS

Adı üstünde kurtlar daha doğrusu kurtçuklar sisteme yerleşen ve birçok networkden sisteme sızmak için kullanılan yazılımlardır.

VİRÜSLER

Bulaştıkları dosyalara zararlı kodarını kopyalarlar ve sisteme
sızarlar. Birçok programı devre dışı bırakabilir veya işlevsiz hale
getirebilirler. Bulaştıktan sonra kendi kodlarını çalıştırarak
SALDIRGAN ‘ın isteklerini yerine getirirler.
TROJANLAR

Sisteme sızdıktan sonra kendi kodlarını çalıştırırlar virüsler
gibidirler fakat birçok virüs programı tanımayabilir SPY tarama
programları gerekebilir. Sisteme sızdıktan sonra kendi kendilerini
çalıştırabilir kopyalayabilir bilgi çalabilirler. Ve saldırgana sistem
üzerinden veri aktarımı yapabilirler.


Server sistemin içerisinden gelen ataklar
Genelde internet üzerindeki saldırların büyük bir çoğunluğunu oluştururlar.

BACKDOOR DAEMONS

Saldırgana server sistemin bünyesinden bir arka kapı açarak sisteme sızmasını sağlamaktır.

LOG MANIPULATION

Saldırgan sisteme sızdıktan sonra ayak izlerini silmek ister işte bunun
için Her sistemde olduğu gibi LOG kayıtları tutulur bu kayıtların
değiştrilmesi yada silinme işlemidir.

CLOAKING

Saldırgan ‘ın sisteme sızabilmesi için TROJAN yada MALWARE lerin
sistemdeki programlarda oluşturdukları güvenlik açıkları veya izinsiz
erişimler.

NON BLIND SPOOFING

Saldırgan server makinaya gelen ve giden istekleri kontrol altına alır
ve gerçek isteklere kendi isteklerini bağla***** yani bir nevi sahte
isteklerle sistemi kontrol etmesi veri alışverişine ortak olması
demektir.

SNIFFING

SERVER sistemin şifreleriini userlerin giriş kodlarını ele geçirmek
için kullanılır ve genelde Wirelless ağlar bunlar için bulunmaz bir
nimettir. Özelliklede şifresiz Wirelless ağlar Sniff edilerek sistem
giriş şifreleri elde edilebilir
Sayfa başına dön Aşağa gitmek
Kullanıcı profilini gör http://10tma.newgoo.net
 
Hacker'ların Kullandıkları Site Hack Takdikleri
Önceki başlık Sonraki başlık Sayfa başına dön 
1 sayfadaki 1 sayfası
 Similar topics
-
» '' Azeri '' Dediğimiz Kimmiş!
» YetkinForumun Yurtdışında kullandığı site
» Site Doğrulama -> Metatag -> Portal ??
» moderatör site güzelleştirme bölümü
» Canlı sunum, web karakter, insanlı karşılama, konuşan site, hareketli web (yaoti.com/tr)

Bu forumun müsaadesi var:Bu forumdaki mesajlara cevap veremezsiniz
10 TM-A Sınıfı :: NSC Area :: N.S.C Group Hackers & Hack-
Buraya geçin: