---NewLand---
[ En son gönderilenler · Üyeler · Forum kuralları · Ara · RSS ]
  • Page 1 of 1
  • 1
Forum » Guvenlik & Guvenlik aciklari » Diğer » Hacker Saldiri teknikleri
Hacker Saldiri teknikleri
robot-uyeTarih: Friday, 2007-10-26, 2:50 PM | Mesaj # 1
Colonel
Vazifesi: Moderator
Mesajlar: 248
Karizma: 3
Status: Çevrim dışı
ackerler 2 ye ayrılır 1. Black Hacker 2.White Hacker; White olanlar yani Beyaz Hackerler zarar vermezler sadece bilgi toplamak sistemin güvenliğini test etmek ve genelde sistemlere kendilerini geliştirmek için girerler. Genellikle sağlam iş teklifleri alırlar ve hayatlarına devam ederler. BLACK HACKER ler ise yani bunlara KARA hacker diyoruz zarar vermek sistem çökertmek parayı bu tip yollarla kazanmak için sistem çökerten zarar verenler korkulu onal hackerlerdir. Şimdi sizlere hackerlerin saldırı yöntemlerinden bahsedeceğim.

* Denial of Service - DoS
Manası hizmet aksatmadır. Bu yöntemle hackerler karşı sisteme DDOS dediğimiz şuan kullandığımız ip tabanlı sistemlere karşılıksız ping ve vb. ataklarla saldırır ve sistemi bir süre sonra meşgul etmeye başlarlar saldırının büyüklüğü ve süresi uzadıkça saldırılan sistem cevap veremez hale gelir hizmet tıkanır ve sonucunda hacker sisteme sızmaya çalışır. Genelde en belirgin ve saldırganın kimliğini en çok koruyan saldırılardır. Bu tip saldırılara karşı şuan mevcut sistemler yetersiz kalabilmekte fakat Windows Vista ile gelen yeni IP6 p tabanlı sistemlerle bu saldırıların tarihe karşışacağı söylenmekte. Özelliklede güvenlik açıklarından faydalandıkları için kullandığınız program ve yazılımların özelliklede işletim sistemlerinin güvenlik güncelleştirmelerini yapmanız faydanıza olur. DDOS attack lar çeşitli şekillerle yapılır şimdi bu saldırı şekillerini inceleyelim.
FLOOD
Sunucu yada Server sistemlere anlamsız saçma sapan isteklerde bulunan hackerler sunucuların bu isteklere cevap vermesini sağlar sunucu sistem bunlara yanıt vermez duruma gelir. Gönderilen isteklerin bir çoğu da cevapsız kalır ve sunucu saldırı arttıkca işlevini yerine getiremez olur. Asıl gerçek olan isteklere cevap vermeyecek kadar meşgul duruma düşebilir. Bu sırada saldırgan sunucuya erişim yada sunucunun isteklerini Snif ederek sisteme giriş yapmak için bir açık veya hata bulmaya çalışır.
SYN & RST FLOOD
Saldırgan TCP IP yapılandırması içerisindeki hataları kullanmak için SERVER sisteme yoğun bir şekilde SYN ataklarda bulunur buda sistemdeki bir açık sayesinde TAMPON TAŞMASI dediğimiz durum oluşur ve SERVER ile Server bağlantısı sağlayan makinaların bağlantılarının kopmasına neden olur. Hedef sistem cevap vermez duruma gelir.
SUMURFING
Bu yöntem en tehlikelileri diyebilirim IPSPOOFING yaparak saldırdan Server sisteme sahte ip adresleri ile bağlantı kurmaya çalışır. Bu saldırı tekniğinde Server sistem kaynaklarını zorlar bant genişliğini yer ve tamamen zombi hale gelir. Server Sistem herhangi bir PC sistemden gelen isteğe kayıtsız kalır ve cevap vermez duruma gelir.
VERİ GENİŞLİĞİNİ DOLDURMA
Bu yöntemde ise sistemin tüm bant verilerini doldurarak cevap vermesi engellenir ve tamamen server devre dışı kalır. Sadece saldırgan PC yada PC lerden gelen istekleri doğrulamaya çalışır. Sistemin cevap verebilecek bir veri akışı kalmaz.
* Exploiting Vulnerabilities
Bu yöntemde ise sistemin zayıf bir noktası tespit edilir. Saldırgan tarafından bu noktayı kullanarak servere erişim sağlaması dır. Bu konuda iyi bir bilgi-işlem uzmanı ve sürekli güncellemeleri alınan bir Server olması gerekir. Eğer bu yoksa işiniz zor diyebilrim. Sadece güncellemede yetmez özel firewall sistemleri ilede korunulabilir. Bu Saldırı tekniğinde ise
ERİŞİM İZİNLERİ
Düzgün yapılaındırılmamış bir Server sistemde kullanıcılara verilen erişim izinleri bazen çok tehlikeli olabilir. Bu teknikte saldırgan sisteme giriş içerisinde genelde DOSYA ERİŞİM hakları ile Server sisteme veri yazabilecek bir konumda sisteme sızabilmesi yada virüs, trojan gibi zararlı programları sisteme göndererek sistemi ele geçirmesidir.
BRUTE FORCE
Bu yöntemde SERVER SİSTEME tanımlanmış olan giriş kodları USER PASS ile sisteme saldırı tekniğidir. Saldırgan bu tip güvenlik denetimlerini ele geçirerek sisteme sızar.OVERFLOWS
Buna ara bellek taşması yada bellek aşımı deriz. Veri iletişimi için ayrılmış olan belleğe SALDIRGAN ‘ın aşırı yüklenmesi sonucu oluşan bir durumdur. Eğer ara bellek aşımı durdurulmaz ise işte o zaman SALDIRGAN sisteme istediğini yapabilir hale gelir.
Örnek olarak sizlere
Bl@ster virüsünü verebilirim. Windows NT ailesindeki RPC modülündeki bir arabellek aşımı sorununu kullanarak yayılıyordu.
Yada iğrenç yazılmış bir WEB sayfası veya CGI kodları da buna örnek verilebilir. Sisteme bu sayede hackerler bellek taşmalarına yol açarak istediklerini yaptırabilirler.
hacker2.jpg
RACE CONDITION
Özel dosyalara erişim sağlanırken geçici bir kararsız durum oluşabilir işte bu durumda SALDIRGAN devreye girer. Sisteme sızabilir.
* Ip paketlerini editleme
Bu yöntemde en tehlikeli olanıdır diyebilirim. Az rastlanır fakat bu yöntemle yapılan saldırılar sisteme en çok girilenleri dir. Bu saldırı tekniğinde ise
PORT SPOOFING
Server sistemde kurulu olan Firewall yazılımlarını aşmak için kullanılır. Firewall programları belirli portları sürekli dinlerler ve o portlardaki güvenli olmayan giriş isteklerini bloke ederler. Bu yöntemde ise Firewall programları port şaşırtılarak aldatılır.
TINY FRAGMENTS
Saldırı, iki IP paketine parçalanmış bir TCP bağlantı isteğinden oluşur. 64 byte lık ilk IP paketi sadece ilk 8 byte lık TCP başlığını içerir (kaynak ve hedef kapıları ve sıra numarası). İkinci IP paketindeki veri TCP bağlantı isteğini içerir.
BLIND IP SPOOFING
Saldırganın UDP tabanlı SERVER sisteme erişebilmesi için kullandığı IP değiştirme tekniğidir.
REMOTE SESSION HIJACKING
Uzak erişim hırsızlığı yada Uzak erişim sahteciliği diyebiliriz. Server sistem yapılan saldırılar sonucunda hedefini şaşırmış ağlantıya geçtiği makinayı Güvenli PC zannederek SALDIRGANIN PC sine bağlantı kurmasıdır.
* Malicious Software
Yani bildiğiniz gibi MALLWARE nin kısaltmasıdır. Virüsler trojanlar veya istenmeyen kötü niyetli yazılımlardır. Çok çeşitlidirler genelde turuva atı dediğimiz yazılım parçacıklarıdır. ve birçok programa eklenerek sisteminize yerleşebilirler.
BACKDOORS
Sisteminize yerleştikleri anda SALDIRGAN’ın sisteme sızması için bir arka kapı açarlar. Yani sizin kontrol etmediğiniz yada kapattığınız bir yerden tekrar aktif etmek üzere saldırganın geçişini sağlarlar.
WORMS
Adı üstünde kurtlar daha doğrusu kurtçuklar sisteme yerleşen ve birçok networkden sisteme sızmak için kullanılan yazılımlardır.
VİRÜSLER
Bulaştıkları dosyalara zararlı kodarını kopyalarlar ve sisteme sızarlar. Birçok programı devre dışı bırakabilir veya işlevsiz hale getirebilirler. Bulaştıktan sonra kendi kodlarını çalıştırarak SALDIRGAN ‘ın isteklerini yerine getirirler.
TROJANLAR
Sisteme sızdıktan sonra kendi kodlarını çalıştırırlar virüsler gibidirler fakat birçok virüs programı tanımayabilir SPY tarama programları gerekebilir. Sisteme sızdıktan sonra kendi kendilerini çalıştırabilir kopyalayabilir bilgi çalabilirler. Ve saldırgana sistem üzerinden veri aktarımı yapabilirler.
* Server sistemin içerisinden gelen ataklar
Genelde internet üzerindeki saldırların büyük bir çoğunluğunu oluştururlar.
BACKDOOR DAEMONS
Saldırgana server sistemin bünyesinden bir arka kapı açarak sisteme sızmasını sağlamaktır.
LOG MANIPULATION
Saldırgan sisteme sızdıktan sonra ayak izlerini silmek ister işte bunun için Her sistemde olduğu gibi LOG kayıtları tutulur bu kayıtların değiştrilmesi yada silinme işlemidir.
CLOAKING
Saldırgan ‘ın sisteme sızabilmesi için TROJAN yada MALWARE lerin sistemdeki programlarda oluşturdukları güvenlik açıkları veya izinsiz erişimler.
NON BLIND SPOOFING
Saldırgan server makinaya gelen ve giden istekleri kontrol altına alır ve gerçek isteklere kendi isteklerini bağlayarak yani bir nevi sahte isteklerle sistemi kontrol etmesi veri alışverişine ortak olması demektir.
SNIFFING
SERVER sistemin şifreleriini userlerin giriş kodlarını ele geçirmek için kullanılır ve genelde Wirelless ağlar bunlar için bulunmaz bir nimettir. Özelliklede şifresiz Wirelless ağlar Sniff edilerek sistem giriş şifreleri elde edilebilir.


-----------------
----------------
----------------
-----------------
----------------
----------------
 
Forum » Guvenlik & Guvenlik aciklari » Diğer » Hacker Saldiri teknikleri
  • Page 1 of 1
  • 1
Search:

Copyright Newland © 2024 Free web hostinguCoz