ÖZE KOL EKS L 2009IYON ✪ SALDIRI TAKTİKLERİ ✪ HACKER ARAÇLARI ✪ SOSYAL MÜHENDİSLİK ✪ HACKER YASASI ✪ ÜNLÜ HACKER’LAR ✪ ETİK HACKING BİLGİSAYAR KİTAPLIĞI SERİSİ 04 BİLGİSAYAR KİTAPLIĞI SERİSİ - 04 HACKER SIRLARI HACKER SIRLARI HACKER SIRLARI ✪ SALDIRI TAKTİKLERİ ✪ HACKER ARAÇLARI ✪ SOSYAL MÜHENDİSLİK ✪ HACKER YASASI ✪ ÜNLÜ HACKER’LAR ✪ ETİK HACKING BİLGİSAYAR KİTAPLIĞI SERİSİ - 04 Yayıncı Doğan Burda Dergi Yayıncılık ve Pazarlama A.Ş. İcra Kurulu Başkanı Mehmet Y. YILMAZ Yayın Direktörü M. Rauf ATEŞ Yazı İşleri Müdürü (Sorumlu) Erdal KAPLANSEREN Sayfa Yapımcısı Eylem AKSÜNGER Katkıda Bulunanlar A. Kıvanç TANRIKULU Daron DEDEOĞLU Selim ŞUMLU Eren KAPLANSEREN Baskı ve Cilt Le Color / Levent Print City Tel: 0212 637 15 30 © PCnet Dergisi Doğan Burda Dergi Yayıncılık ve Pazarlama A.Ş. Dergide yayımlanan yazı, fotoğraf, harita, illüstrasyon ve konuların her hakkı saklıdır. İzinsiz, kaynak gösterilerek dahi alıntı yapılamaz. PCnet’in ücretsiz ekidir. 1 EDİTÖRÜN NOTU Saldırmak için değil, savunmak için öğrenin İnternetin ülkemizde kullanılmaya başlandığı ilk yıllarda başlayan bir modaydı, adeta bir oyundu… Uzaktaki bir bilgisayara girmek, kontrol etmek, şifreleri kırmak heyecan verici geliyordu. Fakat sonraları işin rengi değişti ve pek çok acı deneyim, bu işin bir oyun olmadığını gösterdi. Mesleğe 1990’ların ortalarında PC Magazine dergisinde başladığım dönemde henüz internet çok kısıtlı bir kesim tarafından kullanılıyordu. Kısa süre içinde bağlantı seçeneklerinin artması ve nihayetinde ADSL devrimi ile günümüzün rakamlarına erişmek mümkün oldu. Son 3-5 yıla kadar, yazılarımızda insanlara internette gerçek kimliklerini asla vermemelerini öneriyorduk. Çünkü o zamanlar internet kuralsız, kanunsuz, her türlü yasa dışılığın normal karşılandığı karanlık bir dünyaydı. Geçen zaman içinde güvenlik konusunda önemli yol kat edildi. İnternet temizlendi. Artık sosyal ağlarda gerçek kimliklerimizle, fotoğraflarımızla varız. Online dünyadaki mahremiyet ve güvenlik anlayışı tamamen yenilendi. Biz yine de teknolojist gazeteciler olarak sizleri ikaz etmeyi sürdürdük. Kötülüğün ne zaman nereden geleceği bilinmez. Bu sebeple her an önleminizi alarak siber uzayda seyahat etmeyi ihmal etmeyin diyoruz. Emniyet kemerinizi takın, farlarınızı açık tutun. “Eğer düşman atış menzilinizdeyse, siz de onun atış menzilindesinizdir” sözü savaşların acı deneyimleriyle öğrettiği bir yaşam detayı olarak bizlere farklı mesajlar veriyor. Her an her yerden bilgiye erişmeyi mümkün kılan mobilite, son zamanların popüler kavramı. Erişmek aynı zamanda “erişilir” olmak anlamına da geliyor. Bu yüzden erişirken her zaman o sırada birilerinin de sizin cihazınıza erişebiliyor olduğu ihtimalini es geçmemelisiniz. En iyi savunma için, nasıl saldırıldığını bilmek gerekir. Ülkelerin silahlı güçlerine bu yüzden “savunma” (defence) ismini veriyorlar. Bu kitapçığımızda hacker’ların hangi yöntem ve araçlarını kullanarak 2 HACKER SIRLARI sistemlere girdiğini detaylarıyla anlatıyoruz. Kendinizi koruyabilmek için saldırıların nasıl ve nereden gelebileceğini bilmeniz gerekir. Online dünyanın tehditlerine karşı zırhlanmanız için bu kitapçığımız ve dergimizin kapak konusu iyi bir birliktelik oluşturuyor. Kitaplığınızda yer ayırabileceğiniz bir kitapçık yaptığımızı düşünüyoruz. Erdal KAPLANSEREN Yazı İşleri Müdürü 3 BİLGİSAYAR KİTAPLIĞI SERİSİ Kimilerine göre suçlu, kimilerine göre kahraman… Bilgisayar dünyasının gizemli çocukları hacker’ları yöntem ve araçlarıyla birlikte yakından tanıyoruz. 4 HACKER SIRLARI Sanal dünyanın gizemli çocukları hacker’lar her zaman sıradan bilgisayar kullanıcılarının merakına konu olmuştur. Medyaya sık sık konu olan hacker’lar görünüşe bakılırsa bilişim sistemlerinin tozunu attırmakta, o sistem senin bu ağ benim sınır tanımadan dolaşmaktadır. Oysa hacker’ların gerçek dünyası sanılandan çok daha farklı. Gelin hacker’ların gizemli dünyasına hep birlikte girelim… Saldırgan türleri Script kiddie: “Script kiddie” terimini kendilerine gerçek hacker diyen kişiler icat etmiştir. Bu terimin mucitleri, script kiddie’lere kıyasla bilgisayar ortamları ve izinsiz erişim sağlama teknikleri konusunda çok daha yeteneklidirler. Script kiddie’ler, yalnızca hacker’lardan temin ettikleri script’leri ve programları kullanan “çoluk çocuk takımı”dır. Günümüzün script kiddie’leri vakitlerinin çoğunu IRC’de ve diğer sohbet ortamlarında geçirerek bilgi ve “0 gün exploit’leri”ni paylaşırlar. Script kiddie’ler bilgisayar güvenliği problemlerine karşı genel bir ilgi duymazlar. Saldırılarının hedefleri dikkatli seçilmiş değildir, onun yerine ellerinde bulunan exploit’lere karşı açığı bulunan sistemlere saldırırlar; ancak script kiddie’leri hafife almamalısınız, çünkü script kiddie’ler günümüzde karşılaşabileceğiniz en büyük saldırgan grubunu oluştururlar. Script kiddie’lerin de kendi içinde bir sosyal yapısı vardır ama tehlikeli bilgilere çabuk ulaşma konusunda epey beceriklidirler. Kendinizi script kiddie’lerden korumanız çok da zor değildir; kaliteli bir internet güvenliği yazılımı ve biraz sağduyu yeterli olacaktır. Script kiddie’ler de suçludur, ama kendilerini suçlu olarak kabul etmeyebilirler. Örneğin Amazon.com, eBay, Yahoo gibi büyük siteleri DoS (denial-ofservice / hizmet reddi) saldırısı yaptıktan sonra tutuklanmasıyla ün yapan 17 yaşındaki “Mafiaboy” rumuzlu genç bir script rum kiddie’dir. Saldırıları kidd gerçekleştirdikten sonra gerçe hemen hem IRC’ye girmiş ve yaptığını arkadaşlarına yapt anlatarak hava atmıştır. anlat Acaba Acab maddi kayba sebep olarak suç işlediğini bilse IRC’de işled böylesine hava atabilir böyl miydi? miyd Script kiddie’ler Eski azılı hacker’lar Adrian Lamo, Kevin Mitnick ve Kevin Lee Poulsen artık beyaz şapkalı hacker’lığın keyfini sürüyor. 5 BİLGİSAYAR KİTAPLIĞI SERİSİ ÜNLÜ BİR HACKER Jonathan James Jonathan James, hacking suçundan hüküm giyen ilk çocuk olarak ün kazanmıştır. 16 yaşında hapse giren Jonathan, isimsiz olarak yaptığı bir röportajda “Ben yalnızca sistemlerin etrafında dolaşıp eğleniyordum. Neleri başarabileceğimi görmek benim için bir eğlence kaynağıydı” demiştir. Jonathan’ın önemli hack’leri arasında oldukça ciddi kurumlar bulunmaktadır. ABD Savunma Bakanlığına bağlı Savunma Tehditlerini Azaltma Bürosuna bir backdoor yerleştirilmiştir. Kurduğu backdoor sayesinde gizli e-postaları okumuş ve çalışanların kullanıcı adı ve parolalarını ele geçirmiştir. 6 bir saldırı genellikle sadece eğlence amacıyla ya da sadece yapabildiklerini kanıtlamak için düzenlerler. Onlar için bir oyunda canavar öldürmekle bir bilgisayar sistemine zarar vermek arasında bir fark yoktur. Cracker: Çoğu güvenlik uzmanı, ortalama bir saldırganı “cracker” olarak tanımlar. Cracker terimi orta düzeyde beceriye sahip ve etik sınırları bulunmayan kişileri tanımlamak için kullanılır. Bununla birlikte cracker teriminin kesin bir karşılığı yoktur ve anlamı kişiden kişiye değişebilir. Script kiddie’lerle cracker’lar arasında temel fark, cracker’ların yaptıklarının ardındaki teknolojiyi bir dereceye kadar anlamalarıdır. Ellerindeki araçlar script kiddie’lerinkinden daha gelişmiş olmayabilir ama cracker’lar bu araçları kullanmayı ve nasıl çalıştıklarını bilirler. Cracker’ların saldırıları script kiddie’ler kadar gürültü koparmaz, zira cracker’lar girdikleri sistemden izleri silmeyi ve sisteme bağlanırken çeşitli yönlendirmeler ve Proxy sunucuları kullanırlar. Bundan da anlaşılacağı gibi, cracker’lar suç işlediklerinin ayırdındadır ve kimliklerini olabildiğince gizlemeye çalışırlar. Cracker’lar bir sisteme sızdıktan sonra işlerine yarayabilecek her türlü bilgiyi toplar ve mümkünse o sisteme daha sonra da girebilmesini sağlayacak bir “rootkit” yerleştirirler. Cracker’lar yüksek ölçekli hedeflere yönelirler. Script kiddie’ler genellikle saldırıları için bir amaç bile gütmezken crack’ların saldırıları bir amaca yönelik ve planlıdır. Beyaz şapkalı hacker: Güvenlik camiasında hacker’lar üçe ayrılır: beyaz şapkalılar, siyah şapkalılar ve gri şapkalılar. Bu renkler eski kovboy filmlerinden gelir: Kovboy filmlerinde “iyi adamlar” beyaz şapka giyerken HACKER SIRLARI “kötüler” siyah, kirli şapkalar giyer. Beyaz şapkalı hacker’ların bilgisayar güvenliğiyle ilgilenme amacı diğer hacker türlerinden çok farklıdır. Beyaz şapkalılar güvenlik açıklarını aktif bir şekilde keşfederek halkı bilinçlendirmeyi ve güvenliği sağlamayı amaçlar. Beyaz şapkalılar yazılım geliştiricilerle birlikte çalışarak bir yazılımın açıklarını keşfeder, sorunları giderir ve böylece dijital dünyayı daha güvenli bir hale getirirler. Geliştiricinin açığı kapatması aylar bile sürse beyaz şapkalı hacker’lar bu açığı halka açıklamazlar. Beyaz şapkalı hacker’lar sahip olduğu bilgileri asla giriş izinleri olmayan sistemlere sızmak için kullanmazlar. Çoğu kişinin inancına göre bir sistem için en iyi korumayı sağlamanın yolu o sistemi kırmaktan geçer. İşte beyaz şapkalılar bu noktada devreye girerler. Bu yüzden beyaz şapkalı hacker’lar en iyi yazılım geliştiriciler ve danışmanlar olarak kabul edilir. Siyah şapkalı hacker: Beyaz şapkalıların aksine, siyah şapkalı hacker’lar “kötü adam”lardır. Siyah şapkalıların teknik bilgi birikimleri beyaz şapkalılarla eş düzeydedir, ama odaklandıkları hedefler farklıdır. Siyah şapkalılar genellikle güvensiz ağları ve bu ağların yöneticilerini hedef alırlar. Siyah şapkalılar buldukları güvenlik açıklarını yazılım üreticilerine bildirseler bile sorunun çözülüp çözülmemesiyle ilgilenmezler. Verdikleri süre içinde yazılımın üreticisi açığı gideremezse hacker, oluşacak riskleri önemsemeden açıkla ilgili tüm bilgileri ve “exploit”ini yayınlar. Bazı siyah şapkalılar, açığın bildirilmesiyle ilgili bu süre kuralını bile dikkate almayabilirler. Hacktivist: Hacktivizm sözcüğü hacking ve aktivizm (eylemcilik) ÜNLÜ BİR HACKER Adrian Lamo Lamo’yu şöhrete taşıyan hacking haberleri The New York Times gazetesi ve Microsoft’tan gelmiştir. “Evsiz hacker” rumuzuyla tanınan Lamo, sistemlere sızarken kafelerin ve kütüphanelerin internet bağlantılarını kullanmıştır. Lamo, sızdığı sistemlere genellikle sızma testleri yapmakta, bu testler sırasında güvenlik açıklarını bulmakta ve açıklardan yararlandıktan sonra şirketleri haberdar etmekteydi. Sızdığı şirketler arasında Yahoo!, Bank of America, Citigroup ve Cingular bulunmaktadır. Sızma testleri için bir beyaz hacker olarak işe alınmış olsaydı Adrian Lamo’nun yaptıkları tamamen yasal olabilirdi ama ne yazık ki Lamo böyle bir iş almamıştı. The New York Times’ı hack’lemesinin ardından açılan davada 65 bin dolar ceza ödemeye 6 ay ev hapsine mahkum edildi. Lamo şu anda ödüllü bir gazeteci ve konuşmacı olarak çalışmaktadır. 7 BİLGİSAYAR KİTAPLIĞI SERİSİ sözcüklerinin birleşiminden türetilmiştir. Hacktivist’ler politik, sosyal ya da dinî bir mesajı yaymak için sistemleri hack’leyen hacker’lardır. Hedefleri genellikle çok sayıda kişiye mesajlarını ulaştırabilecek, popüler web siteleridir. Hacktivist’lerin bilgi düzeyi genellikle script kiddie’ler kadardır. Amaçları sistemi hack’lemek değil mesjalarını yaymak olduğundan genellikle hack’leme sürecinin detaylarıyla ilgilenmezler. Ülkemizde de hacking gruplarının birçoğu aşırı milliyetçi ve dinci hacktivist gruplarından oluşmaktadır. Profesyonel saldırgan: Günümüzde pek çok ülke ordusunun irili ya da ufaklı, bilgi güvenliğiyle ilgilenen bir departmanı vardır. Gizli servisler istihdam ettikleri bilgi güvenliği uzmanlarının sayısını zaman içinde artırma yoluna gitmişlerdir. Tüm ülkelerin gizli servisleri ve orduları profesyonel 8 ÜNLÜ BİR HACKER Kevin Mitnick Kevin Mitnick birçok otorite tarafından dünyanın en ünlü hacker’ı olarak kabul edilmektedir. ABD Adalet Bakanlığı kendisini “ABD tarihinin en çok aranan bilişim suçlusu” olarak tanımlamaktadır. Mitnick’in elemleri Freedom Downtime ve Takedown adlı iki filme konu olmuştur. Mitnick’in eylemleri arasında bilgisayar sistemlerine girme, kurumsal sırları çalma, telefon ağlarını karıştırma ve ulusal güvenlik uyarı sistemine girme sayılabilir. Başka bir hacker olan Tsutomu Shimomura’nın bilgisayarına girmesi sonucunda yakayı ele vermiş ve beş yıl hapis yatmıştır. Şu anda bilgisayar güvenliği danışmanı, yazar ve konuşmacı olarak görev yapmaktadır. saldırganlarını eğitmek için s para p ve işgücü harcamaktadır. Profesyonel saldırganların amacı P hükümet, ordu ya da gizli servis h adına hareket ederek farklı a ülkelere ait gizli bilgileri ele ü geçirmek olabilir. Profesyonel g saldırganların diğer gruplardan s en e önemli farklı, çok miktarda maddi imkâna ve örgütsel m desteğe sahip olmalarıdır. d Lamer: Hacker’lara özenen ve L hacker gibi davranmaya çalışan, h ancak belli bir bilgi birikimleri a bulunmayan kişilere lamer denir. b Lamer’lar script kiddie’lerin bir L alt a seviyesi olarak düşünebilir. Ellerindeki araçları nasıl E kullanacaklarını kısmen de olsa k bilirler ve zaman zaman tehlikeli b olabilirler. o Bir saldırının anatomisi B S Sanıldığının aksine, hacker’lar iistedikleri sisteme istedikleri an ggirip keyiflerince dolaşamazlar. Bir sisteme girmek için ciddi bir B sstratejinin uygulanması gerekir. HACKER SIRLARI Bir alan adını domaintools.com’da aratarak alan adının sahibiyle ilgili kişisel verilere anında ulaşabilirsiniz. Planlı çalışmayan bir hacker’ın başarıyla ulaşma ihtimali oldukça düşüktür. Bir hacking saldırısı şu aşamalardan oluşur: 1. Keşif 2. Tarama 3. Erişim kazanma 4. Erişimi koruma 5. İzleri yok etme 1. Pasif ve aktif keşif “Keşif” terimi hacker’ın bilgi toplama ve hedef ağa nasıl saldırabileceğini keşfetme etkinliklerini ifade eder. Saldırı stratejisini geliştirmek için kurumun örgüt yapısını, bir ku yöneticilerini, sistem ve ağ yöneti yapılarını tanımak gerekir. yapıla Bunun için servis reddi (DoS), sosyal mühendislik, uygulama saldırısı veya bilgi hırsızlığı gibi saldırı yöntemler kullanılabilir. yöntem Sosyal mühendislik ya da site keşfi bazı keşif etkinlikleri hedef gibi ba kurum tarafından tespit edilebilir, ama bbilgi toplama kaynaklarının çoğunluğu internet tabanlı olduğundan ve anonim bir şekilde kullanılabildiğinden bilgi toplama işlemi genellikle tamamen yasal sınırlar içinde yürür. “Pasif keşif” adı verilen keşif türü, hedef kurumun veya kişinin bilgisi dışında yürütülen keşiftir. Pasif keşif, şirket çalışanların işe saat kaçta girip çıktıklarını takip etmek kadar basit veya bir sniffer (koklayıcı) kullanarak ağdaki işlemleri takip etmek kadar karmaşık olabilir. “Aktif keşif”, ana bilgisayarları (host), IP adreslerini ve ağdaki servisleri keşfetmeden ağı uyarmak olarak tanımlanabilir. Aktif keşifte genellikle daha faydalı bilgiler edinilmesine rağmen aktif keşif “kapıya vurmak” gibidir, yani daima bir risk taşır. 2. Tarama Tarama işlemi, keşif sırasında elde edilen bilgilerin derlenerek ağı enine boyuna araştırmak anlamına gelir. Tarama sırasında kullanılan hacker araçlarına örnek olarak numara çeviricileri (dialer), port tarayıcıları (port scanner), (p ) ağğ haritası nmap.org adresinden temin edebileceğiniz Nmap ücretsiz bir güvenlik tarayıcısı ve ağ keşif aracıdır. 9 BİLGİSAYAR KİTAPLIĞI SERİSİ çıkarıcıları (network mapper) ve açık tarayıcıları (vulnerability scanner) sayabiliriz. Hacker’lar bu aşamada bilgisayar isimleri, IP adresleri ve kullanıcı hesapları gibi ileride işlerine yarayabilecek bilgileri elde etmeye çalışırlar. 3. Erişim kazanma Bu noktaya kadar, bir sisteme girebilmek için gereken bilgilerin nasıl toplanacağına değindik. Sırada, iyice araştırılmış bir sisteme nasıl sızılacağıyla ilgili adımları incelemek var. Bu saldırı taktiklerinin birbirini tamamlayıcı olduğunu ve bir sisteme girebilmek için birkaç tanesinin beraber kullanılabileceğini hatırlatmak gerek. Parola kırma: Parola ya da hesap kırma olarak bilinen işlem, bir “snifer” kullanılarak elde edilmiş ya da hedef sistemden kopyalanmış bir parola özünü (hash) kırmayı ifade eder. Bir parolayı kırmak için saldırganın 10 iki şeye ihtiyacı var: a) Hedef sistemde açılan oturumları izleyerek veya hedef sistemin dosya sisteminden kopyalanarak elde edilmiş parola özü (hash) ya da parola dosyası. b) Yakalan parola özünü ya da dosyasını kıracak bir parola kırma yazılımı. Parola kırmak için genellikle “sözlük saldırısı” ya da “kaba kuvvet saldırısı” denilen yöntemler kullanılır. Bu yöntemlerin stratejisi, bir listeye (sözlük) yazılmış parolaları tek tek deneyerek parolayı çözmekten ibarettir. John the Ripper yazılımıyla çeşitli parolaları “kelime listeleri” (wordlist) kullanarak kırmak mümkün. ÜNLÜ BİR HACKER Kevin Poulsen Dark Dante rumuzuyla tanınan Poulsen’ın uzmanlık alanı telefonlardır. KIIS-FM adlı radyo istasyonunun telefon hatlarını hack’leyerek bir Porche ve çeşitli hediyeler kazanmasıyla ün kazanmıştır. Kendisi “bilgisayar suçlarının Hannibal Lecter’ı” olarak anılmaktadır. Federal bir soruşturma veritabanını hack’ledikten sonra yetkililer tarafından aranmaya başlanmıştır. Aranması sırasında federal bilgisayarlara girip bilgi çalarak yetkililerin tepesini daha da attırmıştır. tepe Kevin’ın fotoğrafı Unsolved Kev Mysteries (Çözülemeyen Mys Gizemler) adlı bir televizyon Giz programında yayınlandıktan pro son sonra kanalın telefon hatları kilitlenmiş ve sonunda Poulsen kilit bir süpermarkette yakalanarak beş yıl hapis yatmıştır. Poulsen günümüzde gün gazeteci olarak çalışmaktadır. çalı HACKER SIRLARI ifestosu n a M n ı ’ r e k Hac Bugün bir kişi daha yakalandı, tüm gazeteler yazıyor. “Bilgisayar suçu skandalını yaratan genç yakalandı”, “Bankanın sistemine giren hacker tutuklandı”… Lanet olası çocuklar. Hepsi birbirine benziyor. Fakat siz hiç, üç parça psikolojinizle ve 1950’lerin teknolojik beyniyle, bir hacker’ın gözlerinin içine baktınız mı? Onu neyin zayıflattığını hiç merak ettiniz mi, hangi güçlerin onu keskinleştirdiğini, onu neyin kalıplaştırmış olabileceğini? Ben bir hacker’ım, dünyama girin… Benimki okulla başlayan bir dünya… Diğer çocukların çoğundan daha zekiyim, öğrettikleri saçmalık beni sıkıyor… Lanet olası tembeller. Hepsi birbirine benziyor. Bir ortaokul veya lisedeyim. Öğretmenlerin bir kesrin nasıl sadeleştirileceğini anlatmasını on beşinci defa dinledim. Anlıyorum. “Hayır, Bayan Smith, ödevimi göstermedim. Aklımdan yaptım.” Lanet olası çocuk. Muhtemelen başkasından kopya çekti. Hepsi birbirine benziyor. Bugün bir şey keşfettim. Bir bilgisayar buldum. Bir saniye, bu muhteşem! Ben ne yapmasını istersem onu yapıyor. Eğer yanlış bir şey yaparsa, benim hatamdan dolayıdır. Beni sevmediğinden değil… Veya benden korktuğunu hissettiğinden değil… Veya benim kendini beğenmiş bir inek olduğumu düşündüğünden değil… Veya öğretmek istemediğinden ve burada olmaması gerektiğinden değil… Lanet olası çocuk. Bütün yaptığı oyun oynamak. Hepsi birbirine benziyor. Ve sonunda olan oldu… Bir kapı açıldı bir dünyaya… Bir bağımlının damarlarından geçen eroin gibi telefon tellerinden geçen, elektronik bir kalp atışı gönderildi, günden güne bir barınak arandı beceriksizce… Bir pano bulundu. “İşte bu… Ait olduğum yer burası…” Buradaki herkesi tanıyorum… Onlarla hiç buluşmamış olsam da, onlarla hiç konuşmamış olsam da, onları bir daha hiç duyamayacak olsam da… Hepinizi tanıyorum… Allah’ın belası çocuk yine telefon hattını kilitlemiş. Hepsi birbirine benziyor… Hepimizin birbirine benzediğine, k*çınıza iddiaya girersiniz… Biz okulda bifteği arzularken bebek mamasıyla beslendik… Boğazımızdan geçirdiğiniz et parçaları çiğnenmiş ve tatsız oldu hep. Biz sadistler tarafından hükmedildik, ya da ilgisizler tarafından görmezden gelindik. Öğretecek bir şeyleri olan çok az kişi bizi istekli öğrencileri olarak buldu karşısında, ama bu kişiler bir çöldeki su damlaları gibiydi. Artık bu bizim dünyamız… Elektron ve anahtarın dünyası, baud’un güzelliği. Biz var olan -belki biz olmasak ucuz ve kalitesiz olacak- bir servisi para ödemeden kullanıyoruz, ve siz bize suçlu diyorsunuz. Biz araştırıyoruz… Ve siz bize suçlu diyorsunuz. Biz bilginin peşinden koşuyoruz… Ve siz bize suçlu diyorsunuz. Biz deri rengi, milliyet ve dini önyargılar olmadan yaşıyoruz… Ve siz bize suçlu diyorsunuz. Siz atom bombaları yaptınız, savaşları başlattınız, öldürdünüz, hile yaptınız, bize yalan söylediniz ve bizi bunların kendi iyiliğimiz için olduğuna inandırmaya çalıştınız, ve hala suçlu biziz. Evet, ben bir suçluyum. Benim suçum merak etmek. Benim suçum insanları söyledikleriyle ve düşündükleriyle yargılamak, görünüşleriyle değil. Benim suçum sizden daha zekice davranmak, beni asla affetmeyeceğiniz bir suç… Ben bir hacker’ım, ve bu benim bildirim. Beni durdurabilirsiniz, fakat hepimizi asla durduramayacaksınız… Sonuçta, hepimiz birbirimize benziyoruz. (Metnin orijinaline git.pcnet.com. tr/120 adresinden ulaşabilirsiniz.) 11 BİLGİSAYAR KİTAPLIĞI SERİSİ Uygulama saldırıları: Uygulama düzeyindeki saldırılar bir işletim sistemindeki ya da bir yazılım uygulamasındaki açığın exploit’inin kullanılmasıyla oluşur. Bu saldırılar sisteme doğrudan girmeye ya da bir kapı açmaya yarar. Önbellek exploit’leri: Önbellek exploit’leri, genellikle önbelleğe alınmış içeriğin “önbellek zehirleme” (cache poisoning) yoluyla değiştirilmesiyle meydana gelir. Önbellek zehirleme, genellikle önbelleğe (ya da önbellek proxy’sine) sahte veriler sokarak, istemcilerin sahte web sitelerine ya da sahte uygulama verilerine yönlendirilmesidir. Dosya sistemini hack’leme: Dosya sistemi hack’leme, dosya sistemini güncelleyerek ya da çeşitli dosyaları gizleyerek dosya sistemine sızılmasıdır. Dosya sistemine sızan saldırganlar sistemin temel bileşenlerini (kitaplıklar, yapılandırma 12 ÜNLÜ BİR HACKER Robert Tappan Morris Morris, internette yayılan ilk bilgisayar solucanı (worm) olarak bilinen Morris Solucanı’nın yaratıcısıdır. Bu suçun neticesinde 1986 Bilgisayar Dolandırıcılığı ve Suistimali Yasasından hüküm giyen ilk kişi olmuştur. Morris, solucanın kodlarını Cornell Üniversitesi’nde öğrenciyken yazmıştır; amacının internetin ne kadar büyük olduğunu görmek olduğunu iddia etmektedir. Ancak solucan, Morris’in beklentisinin dışına çıkarak kendini aşırı biçimde yaymış ve bulaştığı bilgisayarları yavaşlatmaya başlamıştır. Solucanın yaklaşık 6000 bilgisayara bulaştığı tahmin edilmektedir. Üç yıllık denetimli serbestlik, 400 saat kamu hizmeti ve 10,500 dolar ceza ücretiyle cezalandırılmıştır. Morris günümüzde MIT Bilgisayar Bilimleri ve Yapay Zeka Laboratuarında öğretim görevlisi olarak çalışmaktadır. dosyaları vb.) değiştirerek d sistemde arka kapı açabilir ya da s izlerini gizleyebilirler. i Zararlı kodlar: Kötücül Z yazılımlar (malware) da sistemin y ele e geçirilmesine aracılık edebilirler: e a) a Virüsler: Virüsler, yayılmak için i kullanıcı etkileşimini gerektiren zararlı program g kodlarıdır. Virüsler genellikle k işletim sistemlerinin ya da i yazılım uygulamalarının y açıklarından bağımsız olarak a çalışırlar. ç b) b Solucanlar (worm): Solucanlar yayılmak için S sistem ya da ağlardaki açıkları s kullanırlar. Yayılmak için k kullanıcı etkileşimine ihtiyaç k duymazlar ve sisteme zarar d vermektense sisteminizi gizli bir v saldırgan haline getirebilirler. s Sisteminizi bir botnet’e dahil S eden solucanlar, sisteminizi e spam göndermek veya başka s bilgisayarlara saldırıda b bulunmak amacıyla hacker’lara b HACKER SIRLARI alet edebilirler. c)Arka kapılar (backdoor): Arka kapılar, sisteminize sonradan girmeyi kolaylaştırmak amacıyla sisteminize kurulan özel uygulamalardır. Arka kapılan ayrıca ağ takipçisi (network listener), tuş kaydedici (keylogger) ve paket koklayıcı (sniffer) gibi özellikleri olabilir. d) Casus yazılımlar (spyware): Casus yazılımlar önceden belirlenmiş bazı bilgileri toplayarak yazılımın üreticisine gönderirler. İnternet kullanım alışkanlıklarınızı takip eden zararsız yazılımlar spyware olarak kabul edilebileceği gibi tuş kaydedici ve paket koklayıcı gibi daha tehlikeli yazılımlar da spyware olarak kabul edilebilir. Programlama taktikleri: Hacker’lar sistemde zararlı kodlarını çalıştırmak için programlama taktiklerinden yararlanabilirler. Hacker’ların kullandığı taktiklerden en önemlileri şunlardır: Sub7 bir dönemin en popüler truva atlarından biriydi. Hala korunmasız sistemlere girmek için kullanılabilir. a) Tampon bellek taşkını (buffer overflow): Saldırganın bir programın kontrolünü ele geçirmesi ya da yabancı kod çalıştırması amacıyla bellek alanındaki işlemleri bozulmasına tampon bellek taşkını denir. b) Platforma dayalı programlama saldırıları: API’lar, yetkilendirme özellikleri, çekirdek sistem servisleri, kabuk ortamları, geçici veya dinamik dosya sistemleri, paylaşılan bellek gibi alanlara yapılan saldırılar 13 BİLGİSAYAR KİTAPLIĞI SERİSİ ÜNLÜ BİR HACKER Tim Berners-Lee World Wide Web (WWW)’in kurucusu olan Berners-Lee, beyaz şapkalı hacker’lara güzel bir örnektir. Oxford Üniversitesi’nde okurken bir arkadaşıyla sistemleri hack’lerken yakalanmış ve üniversitenin bilgisayarlarını kullanması yasaklanmıştır. Oxford’dayken lehim havyası, bir M6800 işlemci ve eski bir televizyonu kullanarak ilk bilgisayarını yapmıştır. Bir nükleer araştırma kurumu olan CERN’de çalışırken araştırmacıların bilgilerini paylaşalarını ve güncellemelerini kolaylaştıracak bir hipermetin sistemi prototipi gelişmiştir, daha sonra hipermetinlerin internetle ilişkilendirilebileceğini fark etmiştir. Hipermetin fikrini TCP ve DNS fikirleriyle birleştiren Berners-Lee, böylece World Wide Web’i yaratmıştır. WWW’yu yarattıktan sonra World Wide Web Konsorsiyumu (W3C) adlı uluslar arası örgütü kurarak web standartlarını geliştirme üzerinde çalışmalar yapmaya başlamıştır. 14 b gruba girer. bu İİşlem manipülasyonu: Doğal iişletim sistemi dosyalarını ya da uygulama işlemlerini manipüle u eederek bir saldırı düzenlemek ya da sisteme veya ağa girmek için d iişlemler manipüle edilebilir. Bu ssaldırının bazı türleri şunlardır: aa) Tampon bellek taşkını ((yukarıda açıklanmıştır) b) İmtiyaz artışı (privilege b eescalation): Yüksek izin ggerektiren işlemlere erişmek ve sistemde kod çalıştırmak için s sisteme erişim hakkı kazanmaya s imtiyaz artışı denir. i c) c Truva atları (trojan): Sistemde gizli ve saldırgan S işlemler çalıştırarak sisteme i eerişim sağlamaya yarayan kodlar Truva atları ve rootkit’lerdir. T Kabuk (shell) hack’leme: K SSaldırganlar tarafından bir ssistemin kabuğuna veya komut ssatırına erişim kazanarak sisteme ssızmak ya da kod çalıştırmak aamacıyla yürütülen hacking ççalışmalarıdır. Oturum ele geçirme (session hijacking): Oturum ele geçirme, hacker’ın yasal bir ana bilgisayardaki oturumu çalmasını veya ortak olarak kullanmasını ifade eder. Oturum ele geçirmenin amacı genellikle, aktif bir oturum açma girişimini (örn. Telnet, FTP, e-posta ya da MSN Messenger) ele geçirerek sisteme izinsiz erişim kazanma ya da dosya veya veri yakalamadır. Oturumlar çalındığında genellikle yetkilendirme süreçleri ve güvenli erişim denetimleri de atlatılmış olur. Hilekârlık (spoofing): “Spoofing” terimi bir hacker’ın saldırının kaynağını gizlemek veya başka bir ana bilgisayar (host) gibi görünmek için gerçekleştirdiği çeşitli protokol tekniklerini anlatır. En sık karşılaşılan spoof’lama saldırıları IP protokolünü ve DNS’le http gibi temel internet protokollerini içerir. HACKER SIRLARI veya veritabanına Durum tabanlı saldırılar: ver kaydetme Durum tabanlı saldırılar, kaydetm (ve bazen bu paketleri sonradan oturum takibini sağlayarak pake “oynatabilme”) uygulamaları ve işletim “oynata d) Yakalanan paket sistemi açıklarını hedef alır. Yaka verilerini a) Güvenlik duvarı verilerin okuma ve filtreleme saldırıları: Bu saldırılar, filtrelem Güven ilişkisinden paketleri takip etmek için yararlanma: Güven durum veya oturum tablosu u yararlan ilişkisinden faydalanma, tutmadan paket filtreleme ilişkisin sisteme veya ağa yapan güvenlik duvarlarını girmek için mevcut (firewall) hedef alır. BBC’nin haberine göre Torpig adlı truva atı yaklaşık ilişkilerinden b) IDS saldırıları: Paketleri 500.000 banka hesabı ve kredi kartı bilgilerini çalmak için güven il kullanılmış. yararlanmayı gerektirir. veya paket parçalarını izole yararlan yazılımlarla “koklayarak” yapılır, Bazı dosya sistemleri, ederek inceleyen veya bazı ya da ağa bir ağ kartı bağlayarak kullanıcı hesapları ve iletişim paket verisi türlerini çözemeyen ağda yayınlanan tüm paketlerin protokolleri , istemciyle sızını tespit sistemleri (IDS) bu kart tarafından “okunması” sunucu arasında bir güven saldırılara hedef olabilir. yoluyla yapılır. Paket koklayıcılar ilişkisi kurar. Bu ilişkinin c) Oturum kimliği hack’leme: genellikle şu özelliklere sahiptir: içine sızabilen hacker güven Bu saldırı, oturum ve durum a) Farklı protokollerin paket ilişkisinden faydalanarak sisteme takibi için çerez (cookie), gizli dosya yazabilir ya da hesapları HTML kodu gibi bir oturum verilerini (IP, IPX, NetBIOS, kullanabilir. kimliği (session ID) kullanana vb.) yakalama ve birbirinden Servis reddi (Denial-ofweb tabanlı uygulamalara karşı ayırma Service): Servis reddi saldırısı düzenlenebilir. b) IP uygulama verisi aslında sisteme sızmayı Koklama (sniffing): Trafik çeşitlerini (HTTP, DNS vb.) sağlayan bir strateji değildir, yakalama (koklama) işlemi ya yakalama ve çözme ağdaki trafiği sniffer denilen c) Paketleri bir dosyaya ancak sisteme/ağa giriş 15 BİLGİSAYAR KİTAPLIĞI SERİSİ için ekstra bir adım olarak kullanılabilir. Servis reddi saldırısında, çeşitli yöntemler kullanılarak kullanıcıların ya da istemcilerin hedef sistemlere veya ağ kaynaklarına erişememesi sağlanır. Servis reddi saldırılarına hedef olan kaynaklar CPU, disk alanı, bellek dağıtımı ve bant genişlidir. Servis reddi saldırılarının amacı aşırı kaynak tüketimini sağlayarak hedef sistemi çökertmektir. Servis reddi saldırıları hedef sistem sahibini tehdit etmek amacıyla kullanılabilir. DoS saldırılarının günümüzde popüler hale gelen bir türü de “dağıtık servis reddi”dir (Distributed Denial-of-Service / DDoS). DDoS saldırıları, organize edilmiş bir bilgisayarlar topluluğu tarafından hedefe aynı anda DoS saldırısında bulunulmasından meydana gelir. DDoS saldırılarında genellikle bilgisayarında casus 16 xerobank.com’dan ücretsiz olarak indirebileceğiniz xB Browser’ı kullanarak web’de gezinirken arkanızda iz bırakmamanız mümkün, zira TOR ağına bağlanarak kendi IP adresinizi gizlemiş oluyorsunuz. yazılım bulunduğundan habersiz binlerce kullanıcıdan (zombi) oluşturulan botnet’ler kullanılır. Günümüzde internet mafyası olarak bilinen hacker’ların elinde binlerce bilgisayardan oluşan çok sayıda botnet’in bulunduğu bilinmektedir. 4. Erişimi koruma Hacker bir sisteme sızdıktan sonra o sisteme istediği zaman tekrar girebilmek veya saldırılarda bulunabilmek için erişim yetkilerini korumak ister. Hacker’lar bu amaçla sisteme arka kapı, rootkit veya truva atı yerleştirebilirler. Hatta bazı hacker’ların sistemi diğer hacker’ların erişiminden korumak için sistemdeki HACKER SIRLARI bazı açıkları kapattıkları bile görülmüştür. Hacker, ileride bu sistemi başka saldırılarında aracı olarak da kullanılabilir, bu gibi sistemlere “zombi” adı verilir. 5. İzleri yok etme Hacker bir sisteme sızıp erişimi sağladıktan sonra güvenlik personeli tarafından tespit edilmemek, sistemi kullanmaya devam edebilmek ve yasal yaptırımlardan korunmak için hacking eyleminin izlerini yok etmek zorundadır. Hacker’lar genellikle log dosyaları ve IDS (sızma tespit sistemi) alarmlarını silerek izlerini yok etmeye çalışırlar. Bu aşamada yapılan eylemlere örnek olarak steganografi, tünelleme protokollerinin kullanımı ve log dosyalarının değiştirilmesi sayılabilir. Bir Hacker’ın Vicdanı “Bir Hacker’ın Vicdanı” (The Conscience of a Hacker) ya da bilinen adıyla “Hacker’ın Manifestosu” (The Hacker’s Manifesto) muhtemelen tüm hacker’lar ve hacker olmak isteyenler tarafından okunmuş, son derece popüler bir yazıdır. Yazı, 1965 doğumlu ve The Mentor rumuzlu Loyd Blankenship tarafından, tutuklanmasından kısa bir süre sonra kaleme alınmıştır. 1986’da yazılan ve ilk defa ünlü hacker dergisi Phrack’te yayınlanan bu metin, aradan 22 yıl geçmiş olmasına rağmen hala hacker’ların başucu kaynağıdır ve hacker olmak isteyenlerin okuması önerilen ilk metinlerden biridir. Bu yazı neredeyse bütün hackingg sitelerinde bulunur, hatta bazı filmlerde bile kullanılmıştır. The Mentor, “Bir Hacker’ın nship Blanke Loyd Vicdanı”nda UZMANINDAN ÖĞRENIN! ALDATMA SANATI TI Yazar: Kevin Mitnick, William L. Simon Orijinal adı: The Art of Deception Yayıncı: ODTÜ Yayıncılık Sayfa sayısı: 320 Fiyatı: 14 TL Ünlü hacker Kevin Mitnick, bilgi güvenliği konusuna onusuna artık diğer cepheden bakıyor: kıyor: Dünyanın en pahalı güvenlik nlik sistemlerinin basit birkaç telefo telefon konuşmasıyla ve bilgisayar klavyesine bile el sürmeden nasıl alt edilebileceğini gösteriyor; bilgi güvenliği sürecinin iyileştirilmesi için alınması gereken önlemleri sıralıyor. Bu, bir sihirbazın göz yanılsaması oyunları değil, tescilli bir toplum mühendisinin tecrübelere dayanan tavsiyeleri. “Aldatma Sanatı” başından sonuna kadar hacker’ların en tehlikeli yöntemini, sosyal mühendisliği konu alıyor. Kevin Mitnick, çeşitli toplum mühendisliği saldırılılarını örneklerle açıklıyor ve bunlardan nasıl korunabileceğinize dair ipuçları veriyor. Nejat Eralp Tezcan tarafından Türkçeye kazandırılan kitabın çevirisi mükemmel olmasa da son derece kaliteli ve anlaşılır. 17 BİLGİSAYAR KİTAPLIĞI SERİSİ hacker’ların psikolojisine, hacking’le nasıl tanışıldığına, Amerikan eğitim sisteminin çarpıklığına, hacker’ların neleri ve nasıl yaptıklarına değinir. Metinde bir “pano”dan bahsedilir. O yıllarda internet yaygın olmadığı için, veri iletişimi BBS (bulletin board system) adı verilen panolarla yapılıyordu. BBS’ler günümüzün forumlarına benzetilebilir. Anlaşıldığı üzere teknoloji müthiş bir evrim geçirmiş olmasına karşın “Bir Hacker’ın Vicdanı” güncelliğini korumaktadır. Bu da hacker felsefesinin özünde bir değişiklik olmadığını gösterir: Hacking, bir şeylere zarar vermek, yıkmak, bozmak demek değildir. Gerçek hacker bilginin peşinden koşar. Yasal sakıncalar ve riskler Hacker’ların işlediği suçlar diyebileceğimiz “bilişim suçları” Türk Ceza Kanunun 10. bölümünde ele alınmaktadır. 18 SANAL KORSAN Orijinal adı: Takedown / Track Down Yapım yılı: 2000 Yönetmen: Joe Chappelle Türü: Aksiyon Süre: 96 dakika Kevin Mitnick dünyanın en iyi hacker’ıdır. Bilgiye aç hacker’ımız her gün yeni ve daha büyük maceraların peşinden koşmaktadır. Ancak başka bir hacker olan Tsutomu Shimomura’nın bilgisayarına girince Mitnick’in başı FBI’la derde girer. Kevin’ı yakalatan eski hacker Tsutomu Shimomura’nın kitabından uyarlanan film, kitabın aksine olaylara tek bir bakış açısından bakmıyor ve Kevin’ı bir canavar gibi göstermiyor. Kanunda görüleceği üzere; bir bilişim sistemine izinsiz olarak giren; bir bilişim sistemindeki verileri bozan, yok eden, değiştiren veya erişilmez kılan, sisteme veri yerleştiren, var olan verileri başka bir yere gönderen; başkasına ait bir banka veya kredi kartını ele geçiren kişilere hem hapis hem de idari para cezası uygulanıyor. Bu durumda anlaşılıyor ki özellikle siyah şapkalı hacker’lar ülkemiz yasaları karşısında suçlu durumuna düşüyor. Bu nedenle hacking’in ciddi bir suç olduğunu ve tasvip edilmemesi gerektiğini hatırlatmakta fayda var. Elbette çalışma koşulları farklı olan ve bilişim sistemlerine “izinli” olarak giriş yapan beyaz şapkalı hacker’lar bu kanunun kapsamına girmiyor ve suçlu durumuna düşmüyorlar. Kanunun bu kısmındaki bizi ilgilendiren maddeler şöyle: MADDE 243 (1)Bir bilişim sisteminin HACKER SIRLARI bütününe veya bir kısmına, hukuka aykırı olarak giren ve orada kalmaya devam eden kimseye bir yıla kadar hapis veya adlî para cezası verilir. (2) Yukarıdaki fıkrada tanımlanan fiillerin bedeli karşılığı yararlanılabilen sistemler hakkında işlenmesi hâlinde, verilecek ceza yarı oranına kadar indirilir. (3) Bu fiil nedeniyle sistemin içerdiği veriler yok olur veya değişirse, altı aydan iki yıla kadar hapis cezasına hükmolunur. Sistemi engelleme, bozma, verileri yok etme veya değiştirme sisteme veri yerleştiren, var olan verileri başka bir yere gönderen kişi, altı aydan üç yıla kadar hapis cezası ile cezalandırılır. (3) Bu fiillerin bir banka veya kredi kurumuna ya da bir kamu kurum veya kuruluşuna ait bilişim sistemi üzerinde işlenmesi halinde, verilecek ceza yarı oranında artırılır. (4) Yukarıdaki fıkralarda tanımlanan fiillerin işlenmesi suretiyle kişinin kendisinin veya başkasının yararına haksız bir çıkar sağlamasının başka bir suç oluşturmaması hâlinde, iki yıldan altı yıla kadar hapis ve beşbin güne kadar adlî para cezasına hükmolunur. MADDE 244 (1)Bir bilişim sisteminin işleyişini engelleyen veya bozan kişi, bir yıldan beş yıla kadar hapis cezası ile cezalandırılır. (2) Bir bilişim sistemindeki verileri bozan, yok eden, değiştiren veya erişilmez kılan, Banka veya kredi kartlarının kötüye kullanılması MADDE 245 (1) Başkasına ait bir banka veya kredi kartını, her ne suretle olursa olsun ele geçiren veya elinde bulunduran kimse, kart sahibinin veya kartın kendisine verilmesi gereken kişinin rızası olmaksızın bunu kullanarak veya kullandırtarak kendisine veya başkasına yarar sağlarsa, üç yıldan altı yıla kadar hapis cezası ve adlî para cezası ile cezalandırılır. (2) Sahte oluşturulan veya üzerinde sahtecilik yapılan bir banka veya kredi kartını kullanmak suretiyle kendisine veya başkasına yarar sağlayan kişi, fiil daha ağır cezayı gerektiren başka bir suç oluşturmadığı takdirde, dört yıldan yedi yıla kadar hapis cezası ile cezalandırılır. Tüzel kişiler hakkında güvenlik tedbiri uygulanması MADDE 246 (1) Bu bölümde yer alan suçların işlenmesi suretiyle yararına haksız menfaat sağlanan tüzel kişiler hakkında bunlara özgü güvenlik tedbirlerine hükmolunur. 19 BİLGİSAYAR KİTAPLIĞI SERİSİ Online ortamların kötü çocukları bilgisayarınıza erişmek için karmaşık teknolojiler kullanabileceği gibi çok daha basit ve sinsi yöntemler de kullanabilir. Konu bilişim suçları olduğunda “sosyal mühendislik” kavramı sıkça kulaklara çalınıyor. Hacker’ların kullandığı sosyal mühendislik yöntemlerinin amacı, genellikle parolalarınızı ya da önemli mali ve kişisel bilgilerinizi vermeniz için kullanıcıyı ikna etmek. Online suçlular yazılımlardaki zayıf noktaları bulmaya çalışmaktansa insan doğasındaki 20 zayıflardan yararlanmayı tercih ediyor. Bulunan yazılım açıkları, yazılım üreticileri tarafından hızla giderilebiliyor. Fakat insani temellere dayanan yöntemler çoğu zaman kullanıcı bilinçlenmediği sürece hacker’ları başarıya ulaştırmaya devam ediyor. Kiminle ve hangi nedenle iletişim kurduğunuzu bilmiyorsanız e-postalarda veya online sohbet ortamlarında kişisel bilgilerinizi asla açıklamadığınızdan emin olmalısınız. Sahte e-posta iletileri ve web siteleri Sosyal mühendisliğin en yaygın biçimi kimlik avı, yani literatürdeki adıyla “phishing” dolandırıcılığı. Kimlik avı dolandırıcıları, kişisel bilgilerinizi açıklamanız için sizi ikna etmeye çalışan sahte e-posta iletileri veya web siteleri kullanabiliyor. Örneğin kötü niyetli kişiler size bankanızdan veya başka bir finans kuruluşundan gönderilmiş gibi görünen ve hesap bilgilerinizi güncelleştirmenizi isteyen bir e-posta iletisi gönderebilir. Bu e-posta iletisi, yasal bir siteyeymiş gibi görünen ama gerçekte sizi sahte veya taklit bir web sitesine götüren bir bağlantı içerir. Bu noktada oturum açma HACKER SIRLARI bilgilerinizi, parolanızı veya diğer önemli bilgilerinizi girerseniz, tümünü kötü niyetle bu eylemi gerçekleştiren kişilere teslim etmiş olabilirsiniz. Günümüzde web sitelerini taklit etmenin kolaylığı, online dolandırıcıların elinde ciddi bir silaha dönüşüyor. Dolandırıcılar banka ve finans kuruluşlarının, e-posta servislerinin web arayüzlerini kolayca kopyalayarak sahte sayfalar yaratabiliyorlar. Fakat kimlik avı amaçlı e-posta iletileri genellikle yazım hataları, dil bilgisi hataları, tehdit niteliğinde ve abartılı ifadeler içeriyor. Sahte e-postalar üzerinden yapılan dolandırıcılığı önlemek için ne yazık ki bankalar gibi kurumların alabileceği pek fazla önlem bulunmuyor. Onlar genellikle kişisel bilgileri ve hesap güncellemelerini e-posta yoluyla istemeyeceklerini bildirerek kullanıcılarını Artık çoğu anti virüs ve güvenlik paketinin içinde kimlik avı kontrolü özelliği de bulunuyor. çalışıyorlar. bilinçlendirmeye çalışıyorlar Böyle bir dolandırıcılığın kurbanı olduğunuzu düşünüyorsanız, en kısa sürede çalınan bilgilerinizin kullanılabileceği yerleri haberdar etmelisiniz. Örneğin bankanızı arayabilir, hesaplarınızın dondurulmasını isteyebilirsiniz. Hedefe yönelik kimlik avı Tanıdığınız kişilerden gelmiş gibi görünen hedefli saldırılar, genelde işyerlerinde karşılaşılan ama belirli bir hedefe yönlendirilen e-posta dolandırıcılığıdır. Hedefe yönelik kimlik avcıları, belirli bir şirketin, kamu kuruluşunun, kuruluşun veya grubun tüm çalışanlarına ya da üyelerine gerçekmiş gibi görünen e-posta iletileri gönderir. İleti, insan kaynakları müdürü 21 BİLGİSAYAR KİTAPLIĞI SERİSİ PayPal’in arayüzünü taklit ederek kullanıcıların giriş bilgilerini elde etmek için hazırlanmış bir web sayfası. veya bi bir BT çalışanı l gibi ibi şirketteki herkese bir e-posta iletisi göndermesi beklenen bir çalışandan veya bir meslektaşınızdan gelmiş gibi görünebilir. Kullanıcı adlarını ya da parolaları isteyebilir veya sisteminize kötü niyetli bir yazılımı kurmayı amaçlıyor olabilir. Hedefe yönelik kimlik avının, kimlik avından daha karmaşık bir sosyal mühendislik türü olduğunu söyleyebiliriz. Ancak 22 kkorunmakk iiçin i kkullanılabilecek ll l bil k önlemler yine aynı. E-posta hileleri Yabancı bir ülkeden (genelde Nijerya’dan) bir miktar paranın başka bir ülkeye gönderilmesi ile ilgili yardım isteyen ya da bir çekilişi kazandığınızı haber veren e-postalar da kimlik avcılarının popüler yöntemlerinden. Bu tür e-postaların ortak noktaları, hiçbir şey yapmadan ya da çok az bir çaba harcayarak büyük miktarlarda harcay para kkazanabileceğinizin belirtilmesidir. Dolandırıcı, belirti para ggöndermeniz için sizi ikna eetmeye ya da paranızı veya kkimliğinizi ve hatta her ikisini birden çalmak üzere kullanılabilecek mali bilgilerinizi kullan geçirmeye çalışır. ele geç İnternette kolay para İntern kazanabileceğinizi vaat eden kazan kişilerden uzak durmak, bu kişiler konuda alınacak en temel konud önlemlerden biri olabilir. önlem Anlık mesajlaşma hileleri MSN Messenger, Google Talk gibi anlık mesajlaşma servisleri de kötü niyetli kişiler tarafından saldırı aracı olarak kullanılabiliyor. Örneğin bir arkadaşınızın anlık mesajlaşma hesabını ele geçirmeyi başaran saldırgan, sizle bu hesap üzerinden iletişim kurarak daha fazla kişiye ulaşmayı deneyebilir. Anlık mesajlaşma ortamında konuşmakta olduğunuz HACKER SIRLARI ONLINE BANKACILIK VE E-TİCARETTEN KORKMAYIN Internet Explorer’ın Araçlar menüsünün içinde bulunan Kimlik Avı seçeneğine tıklayarak şüphelendiğiniz sitenin kara listede olup olmadığını kontrol ettirebilirsiniz. arkadaşınızın k d h her zamankinden ki d farklı bir tarz sergilemesi durumunda önlem almalı ve gerekirse arkadaşınıza başka yollarla ulaşarak onu durumdan haberdar etmelisiniz. Yazılımsal önlemler Daha önce de belirttiğimiz gibi sosyal mühendislik yöntemlerinden korunmanın temel şartı, kullanıcıların bilinçlenmesi. Yöntemlerin temeli yazılıma ya da donanıma dayanmadığından, d d ğ d saldırılar ld l tamamen sosyal iletişim yoluyla gerçekleştiğinden, saldırıya maruz kalanların durumu anlaması ve kötü niyetli tarafa itibar etmemesi gerekiyor. Elbette internet tarayıcılar ve e-posta istemcileri gibi popüler yazılımların da kimlik avına karşı bazı özellikleri mevcut. Internet Explorer, Opera ve Firefox’un güncel sürümleri, bir sayfada kimlik avcılığı olma ihtimalini sezdiklerinde kullanıcıyı çeşitli Burada bahsettiğimiz güvenlik tehditleri online bankacılık ve e-ticaret gibi hayatı kolaylaştıran kavramlara da bir taraftan zarar veriyor. Anlatılan öykülerden etkilenen potansiyel internet kullanıcıları, internet üzerinden banka işlemi yapmak ve alışveriş konusunda çekince geliştiriyor. Oysaki bilinçli internet kullanıcılarının bu tür tehditlerden çekinmesine gerek yok. Kullanmakta olduğunuz bilgisayarın casus yazılımlar içermediğinden eminseniz ve kötü niyetli kişilerin uyguladığı sosyal yöntemlerden haberdarsanız, online bankacılık ve internet üzerinden alışveriş işlemlerine gönül rahatlığıyla devam edebilirsiniz. Elbette banka ve alışveriş sitelerinin sunduğu güvenlik önlemlerini kullanmaya dikkat etmelisiniz. Özellikle şifre ve parola girişleri için sunulan ekran klavyesi özelliğini kullanmakta yarar var. bilgilendiriyorlar. yollarla bilgilendiriyorlar Benzer şekilde Windows Mail ve Outlook gibi güncel e-posta istemcilerinin de kimlik avı filtreleri mevcut. 23 BİLGİSAYAR KİTAPLIĞI SERİSİ Hacker vs. H4x0r İyiyle kötünün savaşı bitmek bilmiyor... Savaşı hangi tarafın kazanacağınıysa kestirmek çok zor. Ancak bildiğimiz bir tek şey var ki, iki tarafın da silahları aynı! Hacker olarak nitelediğimiz kişiler aslında birbirlerinden bir hayli farklı ideoloji ve amaca yönelik çalışıyorlar. Bunlar arasında siyasi amaçlarla çalışanlar da var; ceplerini doldurmanın peşinde olanlar da... Bazıları zevk için saldırıp yok ederken, bazıları da “guru” tavırlarıyla aydınlatıp, yol göstermeye çalışıyor. Öyle ya da böyle hepsi hacker! Dilediklerinde yürüdükleri yolu değiştirip, farklı amaçlara yönelebilirler. Bu nokta güvenilmez gibi duran bir imaj sergiliyorlar. Ancak gerçekten taraf değiştirenler ya da taraf olmayı bırakanlar da olabiliyor. Bu tarz hacker'ların büyük bir kısmı sistem güvenliği uzmanı ya da güvenlik uzmanı sıfatlarıyla danışmanlık hayatına atılıyorlar. Onca yılın bilgi ve tecrübesiyle hayatlarını kazanmaya başlıyorlar. Tabii yine taraf olarak... Danışmanlığını yaptıkları firmaların tarafı olarak... Bir “guru” mu “korsan” mı? Genellikle hacker sıfatı kendi içerisinde beş farklı türe, beş farklı ideolojiye ayrılır ancak temelde üç tür hacker'dan bahsedebiliriz; etik hacker’lar (beyaz şapkalılar), hacker’lar (siyah şapkalılar) ve sempatizanlar (lamer). Etik hackerlar birçok kaynakta 24 HACKER SIRLARI guru ya da üstat olarak da anılıyorlar. Örneğin Eric Steven Raymond, “Jargon Kitabı”nda (Yeni Hacker Sözlüğü olarak da bilinir) hacker sıfatını üstat ve korsan olarak ikiye ayırıp, “üstatlar yaparken, korsanlar bozmaya uğraşırlar” diye iki hacker arasındaki çizgiyi iyice belirginleştiriyor. Ancak günümüz internet dünyasında filmlerde görmeye alıştığımız türden bir iyi-kötü mücadelesi yaşanmıyor. Genellikle “üstat”lar bir şeyleri geliştirmeye çalışırken (Linux gibi) korsanlar işin kolayına kaçmayı tercih ediyorlar. Zaten sırf bu nedenle birçok saldırı sadece maddi menfaatler için yapılıyor. Bu noktada birçok üstadın da bilgi ve tecrübesini paraya çevirdiği aşikâr. Artık bir güvenlik danışmanı bulunmayan ya da hack takımlarıyla çalışmayan firma bulmak çok zor. Özellikle internet üzerinden para kazanan firmaların hemen faydalanabiliyoruz. faydal Elbette Elbett ki bunun bir sonu yok. Tecrübelerimiz gösteriyor ki, Tecrüb kırılamayan şifre, yazılım ya da kırılam algoritma bulunmuyor. Bunun algorit sonucunda güvenlik önlemleri sonucu ancak bir açıkları bulunduğunda ya da kkırıldıklarında güncelleniyor. Yani korsanlar her güncel zaman ilk adımı atan taraf oluyor. Alaylı ya da okullu Alayl Eric Steven Raymond, Open Source Initiative adlı kuruluşun sözcüsü ve avukatıdır. Jargon Kitabı'nın (Yeni Hacker Sözlüğü olarak da bilinir) şimdiki sağlayıcısıdır. Ayrıca fetchmail, Emacs modları, ncurses, giflib/libungif ve libpng gibi birçok önemli programı yazmıştır. hepsi daha güvenli olmak adına danışmanlar ve test ekiplerine para akıtmaktan çekinmiyor. Bu sayede bizler çok daha güvenli bir ortamda e-ticaret yapabiliyor ya da e-bankacılık kolaylıklarından Günü Günümüzde baş gösteren ekonomik kriz nedeniyle işsizlik ekono oranları global olarak artış oranla gösteriyor. Bunu aşmanın bir göster yolu oolarak da yeni iş kolları ya da d dalları d l yaratmak gösteriliyor. İşte şimdilerde yıldızı parlayan mesleklerden birisi de etik hacker etiketli danışman olmak. Bu kişiler tahmin edebileceğiniz üzere çekirdekten yetişme beyaz şapkalılardan farklı olarak tamamen etik değerler üzerine kurulu, sıkı bir eğitimden geçirilerek bu unvanı almaya hak kazınıyorlar. Kafanızda 25 BİLGİSAYAR KİTAPLIĞI SERİSİ sıradan bir sertifika eğitimi canlandıysa gayet doğru bir imaj olduğunu söyleyebiliriz. Uzmanlar tarafından yasalar ve etik değerler üzerine kurulu bir standardizasyonla hazırlanan eğitimler sonucunda tam anlamıyla bir güvenlik analisti ve sistem açıklarını tespit etme uzmanı oluveriyorsunuz. Şimdi aklınızdan tecrübesizlik ve teorik bilgi yükü gibi bir takım kavramları geçirip, “bu eğitimle üstadın yolundan yürürken öğrenilecek bilgi bir olur mu?” diye geçirdiğinizi duyar gibiyiz. Ancak şunu söylemekte fayda var ki, bu eğitimlerde tecrübe kazanılması için sayısız vaka incelemesi ve birebir vaka çözümü yapmanız gerekiyor. Zaten eğitim sonunda sertifika almak için gireceğiniz sınav da bir tür saldırı önleme ve açık bulma oyunlarından ibaret. Zamana karşı yarışmanız da cabası. Yani uzun lafın kısası tıpkı bir branşın kürsüsü 26 altında fakülte eğitimi almak gibi etik hacker olmanızı sağlayan sertifika programları da görünenden daha fazla bilgi ve tecrübe kazandırıyor. Bir başka açıdan bakıldığındaysa sicili temiz bir danışman oluyorsunuz. Günümüzde bu mesleği kabul Bir zamanlar FBI tarafından aranan ve hack eylemlerinden dolayı hüküm giyerek bilgisayara dokunmama cezasına çarptırılan ünlü Hacker’lardan Mitnick de şu günlerde güvenlik danışmanlığı verenlerden. ettiren beyaz şapkalıların büyük bir kısmı geçmişinde hack suçundan hüküm giymiş kişiler. Etik hacker olmak istiyorum! Kendinize yeni bir meslek arıyorsanız ve illaki bilişim alanında çalışmak istiyorum diyorsanız sahip olduğunuz (ya diyors sahip olacağınız) sertifikalar da sah arasına CEH'i (Certified Etical Hacker / Sertifikalı Etik Hacker) Hacke katmanızda büyük yarar var. katma aşamalı sertifikalar serisinin Üç aşa adımı ve ilk seviyesi olan ilk adı CEH, size farklı bir bakış açısı kazandırmanın yanı sıra internet kazand üzerinde yapacağınız işleri üzerin güvene dayalı bir temel üzerine oturtmanızda fayda sağlayacaktır. oturtm Dünyada birçok ülkenin Dünya sıra Türkiye'de de CEH yanı sı sertifikası almanız mümkün. sertifik aşamada kaydoluğ bu Bu aşa eğitimi tamamlayarak sertifika eğitim almaya hak kazanan kişiler bir almay takım kurum ve kuruluşlar tarafından kayıt altına alınıyor. HACKER SIRLARI Bu nedenle ileride olası bir yön sapmasına düştüklerinde kıskıvrak yakalanıyorlar. Elbette ki yoldan çıkmak bu kişilerin düşündüğü son şey bile olmasa gerek. Fakat birçok kişi hacker eğitimini duyduğunda sistemi, jargonu, yöntemleri ve araçları öğrendikten sonra filmlerdeki senaryolarda gördükleri ya da haberlerde duydukları hacker'lar gibi olmak istediklerinde kendilerini neyin engelleyebileceğini merak ediyorlar. Bunun cevabını da böylelikle vermiş olalım istedik. Star Wars ve üstadın yolu Hacker teması birçok kişi ve topluluk tarafından Star Wars serisinde anlatılan (ya da vurgulanan) felsefeye benzetilir. Özellikle aydınlık taraf ve karanlık taraf olarak ikiye ayrılan dünyada alacakaranlığa yer verilmek istenmez. Üstelik bazen bilgiyi, kodu ya da bir prototipi kırmaya çalışan kişi karanlık tarafmış gibi gösterilirken, bazen de onu paylaşmaktan kaçan ve kapalı kapılar ardında tutanlar karanlık taraf gibi gösteriliyor. Bu ikilem hemen herkes için anlaşılması zor bir hava yaratıyor. Sonuç olarak da hacker birileri için kurtarıcı, kahraman ya da üstad olurken, birileri için de hırsız, bozucu ya da fikir haklarını / özel hayatı hiçe sayan bir korsan oluveriyor. Ancak bu konuya bir açıklama getirmek için yine Jargon Kitabı'nın yazarı Raymond'ın tanımlamalarına bakmayı tercih ediyoruz. Raymond'a göre “üstat” kavramı, kökeni bilgisayar tarihinin başlangıcına kadar uzanan, uzman programcılar ve ağ sihirbazları tarafından oluşturulmuş bir kültürün üyeleri tarafından ortaya atılmış. Buna göre, interneti kuran, Unix işletim sistemini bugünkü haline getiren, Usenet'i çalışır halde tutan ve web’i ayakta tutanlar, üstatlardır. Eğer bu kültürün bir parçasıysanız, bu kültüre katkıda bulunduysanız ve insanlar sizin kim olduğunuzu bilerek size “üstat” diye hitap ediyorsa, siz bir üstatsınız. Ancak kendilerine üstat (“hacker”) diyen fakat gerçekte üstat olmayan bir grup daha vardır. Bunlar bilgisayar sistemlerini bozan ve telefon sistemini izinsiz kullanan insanlardır. Gerçek üstatlar bunlara “korsan” (cracker) der ve onlarla muhatap bile olmak istemezler. Gerçek üstatlar, korsanların genellikle tembel, sorumsuz, güvenilmez olduklarını ve çok da zeki olmadıklarını düşünürler. Sonuç olarak üstatlara göre korsanlar kolaya kaçan, neyin nasıl olduğunu bilmeden sadece yapmış olmak için yapan, zarar vererek kendisini tatmin etmeye çalışan kişilerdir. Bu aşamada Star Wars'a gönderme yapmak istersek korsanları kolay yoldan güce ulaşmaya çalışan Sith'ler olarak da kabul edebiliriz. 27 BİLGİSAYAR BİL Bİ B BİLG İL İİLG LGİSAY LG İİSA SAY SA AY A YAR AR KİTA K KİTAPLIĞI İTAP İİT İTA TAP T TA APLIĞ A LIIĞ LIĞI L IĞ SER SERİSİ ER RİİS İSİ Sİİ S A M A R A T T R PO ra sızmak için neler la ar ay is lg bi n rı la r’ ke ac H erinizi alın. yaptığını öğrenin, tedbirl Hemen her er casusluk filminde mevcut birr bilgisayar ağına sızmak için çeşitli yöntemler kullanılır. Üstelik bu yöntemlerin çok kısa süreler içerisinde sonuç 28 verdiği de izleyicilere vurgulanır. Bu fil filmlerden belki de en B l bilinenleri kuşkusuz Matrix serisi, Kod Adı: Kılıçbalığı ve meşhur hacker Midnick’in hayatını konu filmdir. Tüm bu yyapımların alan filmdir p l ortak noktası da hacker’ların hedefledikleri bir ağa sızabilmek için belli yöntemler kullandığı ve bu yöntemlerin de hep işe HACKER SIRLARI yaradığıdır. Gerçek hayattaysa durum çok küçük değişikliklerin haricinde hemen hemen bu şekildedir. Kullanılan yöntemse hedef makinenin açık olan tüm portlarını dinlemeye almak ve içeri sızabilmek için doğru anı yaratmaktır. Elbette ki bu işlemler için birçok farklı yöntem ve yazılım mevcut. Ancak biz önceliği açık portların bulunmasına veriyoruz. Gelecek yazılarımızda ise bulunan açıkların değerlendirilmesine yer vereceğiz. Port tarayıcılar ne işe yarar? Port tarayıcılar için en basit şekilde, uzaktaki ya da bulunduğunuz yerel ağdaki herhangi bir host’un güvenlik açıklarını ortaya çıkartan yazılımlardır diyebiliriz. Bu noktadan anlayacağınız üzere bir hacker sızmak istediği bilgisayarı tespit ettikten sonra içeri girmenin yollarını araştıracak ve bu amaçla da bir port tarama 2000’li yılların en çok konuşulan filmi Matrix’te ünlü hacker Trinity Nmap 2.50 Beta kullanıyor. yazılımı kullanacaktır. Bu duruma güvenlik tarafından bakacak olursak, bir ağ ya da sistem yöneticisi, sorumluluğunu yüklendiği ağın ve bu ağa bağlı olan bilgisayarların güvenliğini tıpkı bir hacker gibi port tarama yazılımlarla tarayıp, gerekli önlemlerini alabilir. Bu tarz bir tarama sonucunda sistem yöneticisi için, ekrana gelen bilgiler ışığında bir hacker’ın sisteme girmek için hangi yolları deneyeceğini kestirmek çok da zor olmayacaktır. Bu noktada özellikle Nmap için bir dezavantajdan bahsetmemiz gerekiyor. Eğer içinde bulunduğunuz ağı ya da kendi bilgisayarınızı taramak istiyorsanız Windows XP SP2 yüklü bir bilgisayar için mümkün olmadığını söyleyebiliriz. Çünkü Microsoft, SP2 güncellemesi ile TCP/IP soketlerinin taranmasını engelledi. Bu aslında güvenlik için oldukça iyi diyebiliriz. Ancak birden fazla bilgisayarınız varsa ya da Windows XP SP2 kullanmıyorsanız Nmap ile kendi sisteminizi rahatlıkla tarayabilirsiniz. Günümüzün port tarama 29 BİLGİSAYAR KİTAPLIĞI SERİSİ Port tarayıcılarına karşı önlemle yazılımlarında birçok farklı özellik de bulunuyor. Bunlar arasında kuşkusuz bir hacker’a bayram havası estirecek olan, hedef bilgisayarın kullandığı işletim sistemi, BIOS bilgileri ve mac adresi gibi kıymetli bilgileri listelemesi sayılabilir. Bu tarz bilgilere Nmap ya da SuperScan gibi yeni nesil port tarayıcılarla kolayca ulaşabilirsiniz. Özellikle hedef bir kişisel bilgisayar değil de sunucu ya da web sitesi ise durum çok daha kötü. Çünkü örneğin Nmap ile bir web sitesini taradığınızda 30 Port tarayıcı yazılımların en basit şekliyle “ping” yöntemini kullanarak bir bilgisayarın açık olup olmadığını ya da hangi portlarının açık hangilerinin kapalı olduğunu öğrenebildiğinden bahsetmiştik. Bu noktada işe, ping yönteminin günümüzde birçok işletim sistemi ya da sunucu bazlı sitem tarafından kolaylıkla tespit edilebildiğini belirterek sunucunun kullandığı işletim sisteminden, veritabanı uygulamasına kadar birçok detaya ulaşılabiliyor. Tabii bunların yanı sıra web sitesinin ip adresinin, domainin bulunduğu sunucu gibi bilgilerin, açık ve kapalı portlarının listelenmesi de cabası. Port tarayıcılar nasıl çalışır? Bir port tarayıcısının ne işe yaradığı ve ne tür bilgiler verdiğini açıkça gördük. Ancak çoğu birkaç MB gibi küçük boyutları geçmeyen bu yazılımlar nasıl oluyor da bu kadar marifeti başlayabiliriz. Buradan da anlayabileceğiniz gibi ping uygulamasını devreden çıkartabilir ya da firewall gibi güvenlik yazılımlarıyla engelleyebilirsiniz. Bu amaçla dilerseniz Norton firmasının geliştirdiği firewall yazılımını ya da kişisel kullanımı ücretsiz olan ZoneAlarm yazılımını tercih edebilirsiniz. Eğer bir güvenlik duvarı kullanmak istemiyorsanız bünyelerinde barındırabiliyorlar? Daha da önemlisi nasıl oluyor da bir sunucuyu ya da ip adresini saniyeler içerisinde tarayıp açıklarını listeleyebiliyorlar? İşte tüm bu soruların cevabı internet mantığının ve işletim sistemlerinin bu mantığı kullanış yöntemlerinde gizli... Biz bir web sitesine bağlanırken ya da bir arkadaşımızla anlık mesajlaşma yazılımları aracılığıyla sohbet ederken temel olarak bu tarz işlemler için açık ve sürekli dinlemede olan portları kullanırız. Bu Windows ya da Linux ile kullanabileceğiniz saldırı tespit yazılımlarını da tercih edebilirsiniz. Bu amaçla yaratılmış ve genel olarak Unix türevi sunucularda kullanılan Snort (snort.org) yazılımı en başarılı tespit yazılımı olarak gösterilmekte. Bunun yanı sıra Windows üzerinde kullanabileceğiniz BlackIce (networkice.com) yazılımı da en az Snort kadar başarılı. Sunucuların kurtarıcısı: Linux’u masaüstünüzde ya da sunucunuzda kullanıyorsanız port tarayıcılara karşı önlem almanın en iyi yolu Snort yazılımından geçiyor. HACKER SIRLARI Herşey ortada!: Port tarayıcılar o kadar gelişti ki, sisteminiz hakkındaki en ince detayı bile atlamadan listeleyebiliyorlar. Buna NetBIOS tablosu ve MAC adresi de dahil. portlara da ip numaralarımız aracılığıyla bağlanırız. Bazen e-posta ya da login olmayı gerektiren bir port üzerinden, bazen de güvenlik tarafından hiç önemsenmeyen, sürekli ve herkese açık olan bir port üzerinden işlem yaparız. Örneğin bir web sitesi açmaya karar verip de sunucu kurduğunuzda web sitenize her isteyenin bağlanabilmesi için açık bir port bırakırsınız. Bu sayede sitenizin adresini bilen herkes sorgusuz sualsiz sunucunuza bağlanabilir. Tabii bazı kısıtlamalarla... Ancak sitenizin bulunduğu sunucu hakkında gerekli bilgi ve açıklar tespit edilmişse bu kısıtlamalar biraz esnetilebilir. Tabii hacker’lar tarafından.Tam da bu noktada devreye giren port tarayıcıları gerekli açıkların tespit edilmesi için sistemlerin tüm TCP/IP portlarına ve servislerine saldırarak hedeften alınan cevapları kaydederler. Kaydedilen bu cevap döngüleri sayesinde hedef IP numarasına sahip olan bilgisayarın o anda çalışıp çalışmadığı, çalışıyorsa hangi portların açık olduğu bilgisine ulaşılır ve açıklar kullanıcıya listelenir. Açık portlardan dinlemede olduklarına dair bir cevap döner. Herhangi bir cevap dönmeyen port ya kapalıdır ya da firewall benzeri güvenlik yazılımları tarafından korunmaya alınmıştır Bunun yanı sıra hiçbir ek yazılım kullanmadan sadece Windows ile gelen yazılımlar sayesinde de bir bilgisayarın açık olup olmadığını ya da bir web sitesinin hangi IP numarasına sahip olduğunu öğrenebilirsiniz. Bunun için port tarayıcılarının da çok sık kullandığı “ping” ve “nslookup” komutları işinizi görecektir. Denemek isteyen ya da merak edenler için küçük bir örnek yapalım. Başlat>Çalıştır>cmd yolunu takip ederek komut satırını açın. İnternete bağlı olduğunuzdan emin olarak “ping pcnet.com.tr” komutunu yazıp enter tuşuna basın. 32 Byte’lık paketlerle ping yapıldığını göreceksiniz. Bu paket boyutu uygulamadaki ön tanımlı boyuttur ve hosta sadece 4 kez yollanır. Çeşitli ayarlarla oynayarak ping işleminde kullanılacak paket boyutunu değiştirebilir ya da ping sayısını arttırabilirsiniz. Ama bunun aynı zamanda DoS saldırısı anlamına geldiğini de belirtelim. Bir web sitesinin ip numarasını ve host bilgisini öğrenmenin en kolay yolu da “nslookup 31 BİLGİSAYAR KİTAPLIĞI SERİSİ Windows yeter!: Bir sitenin IP adresini ya da bir IP’nin kullanılıp kullanılmadığını anlamak için Windows ile gelen “ping” ve “nslookup” işinizi görebilir. pcnet.com.tr” yazıp enter’a basmaktır. Ekranda host adını ve ip numarasını görebilirsiniz. Bu örnek bile iyi bir port tarayıcısının nasıl çalıştığı hakkında ipuçları verebilir. Port tarama yazılımları Yazımızın başında iyi bir port tarama yazılımının altın değerinde olduğunu ve internette ücretli – ücretsiz birçok port tarama yazılımına ulaşabileceğinizi söylemiştik. Dilerseniz arama motorlarında küçük bir araştırma yaparak ihtiyaçlarınıza uygun yazılımlar 32 bulabilirsiniz. Ancak biz bu başlık altında multi platform bir yazılım olan Nmap ve Windows sistemlerinde kolay kullanımıyla öne çıkan SuperScan yazılımlarına değineceğiz. Network Mapper (Nmap) 4.20 : Nmap aslen Unix için geliştirilmiş sonradan Linux üzerine yerleşmiş ancak günümüzde MacOS’tan Solaris’e, BSD’den Windows’a kadar hemen tüm işletim sistemlerinde çalışabilen bir port tarama yazılımıdır. Bu özelliğinin yanı sıra ücretsiz, hızlı ve çok fonksiyonlu oluşu ile hem hecker’ların hem de güvenlik uzmanlarının en gözde yazılımıdır. Geliştiricisi Fyodor’un yarattığı ve piyasadaki ücretli port tarama yazılımlarında da yer alan hemen tüm efektif özellikler artılarıyla Nmap’te bulunuyor. Bu nedenle dünyanın en iyi ve başarılı port tarayıcısı diyebiliriz Nmap’e. Bunun yanı sıra Windows altında Linux ve diğer Unix türevlerinde olduğu kadar başarılı çalışmadığını da belirtmemiz gerek. Örneğin Windows altında Nmap kullanırken kendi bilgisayarınızın açıklarını tarayamıyor (SP2’li Windows XP’lerde), dial-up bağlantılarla çalıştıramıyor ya da grafiksel arayüzü kullanamıyorsunuz (yeni sürümde grafiksel arayüz bulunuyor ama biz düzgün şekilde çalıştırmayı başaramadık). Ancak Wireless (802.11) kartlarla, ethernet üzerinden kullanılan internet bağlantısıyla ve komut satırından kullanmak şartıyla Nmap’ten yararlanabilirsiniz. Ya da HACKER SIRLARI Nmap’i yükledikten sonra sadece nmap komutunu çalıştırdığınızda kullanabileceğiniz tüm parametreler listelenir. Cygwin alt yapısını kullanarak sanki Linux altındaymış gibi Nmap’i grafiksel arayüzü ile kullanabilirsiniz. Nmap ile basit bir açık tarama örneği yapmak istersek, komut satırını açtıktan sonra “nmap –A –T4 host_adı/ip numarası” gibi bir komut kullanmanız yeterli. Örneğin Windows sunucu üzerinde barındırdığımız pcnet. com.tr adresini bu komut ile kullanarak yaklaşık 1 dakika içerisinde birçok bilginin listelenmesini izleyebilirsiniz. Benzer şekilde Linux sunucuda barındırılan capoeiramundo. com adresinin açıklarına bakıp, listelenen bilgileri rahatlıkla test edebilirsiniz. Bu anlamada Nmap’in Linux sunucular ya da Windows sunucular hakkında ne kadar detaylı bilgiler sunduğunu kendiniz görebilirsiniz. SuperScan 4.0: Windows tabanlı port tarama yazılımları içerisinde en güçlü ve kullanımı en kolay olan yazılımdır diyebiliriz. Bir güvenlik şirketi olan FoundStone tarafından geliştirilen SuperScan, sadece port taraması yapmakla kalmıyor. Nmap kadar olmasa da popüler birkaç özelliğine sahip olan SuperScan ile hedef bilgisayarın kullandığı işletim sistemi bilgileri, NetBIOS tablosu ve MAC adresi gibi hayati bilgilerini elde edebiliyorsunuz. Bunların yanı sıra o an devrede olan paylaşımları, kullanıcı ve grup hesaplarını da SuperScan ile rahatlıkla görebiliyorsunuz. Ama en başarılı taraflarından birisi de kuşkusuz girdiğiniz bir IP aralığını tarayarak kullanımda olan IP numaralarıyla kullanımda olmayan numaraları listeleyebilmesi. Bu sayede dilerseniz bu IP numaralarından birini açıkları doğrultusunda hedef olarak belirleyebilir ya da dilediğiniz bir IP numarasını Proxy sunucunuzda maskeleme amaçlı kullanabilirsiniz. Editör diyor ki Port tarama her ne kadar hacker yöntemi olarak görülse de aslen ne kadar güvende olduğunu bilmek isteyen hemen herkesin faydalanabileceği bir yöntemdir. Hatta büyük şirketlerin bilgi işlem departmanları, daha güvenli bir ağ yaratmak adına belli portları kapatmak ve belli portları dinlemeye almak için port tarama yazılımlarını kullanırlar. Uzun lafın kısası port tarama yöntemleri siyah şapkalılar kadar beyaz şapkalıların da en çok kullandığı yöntemdir. Sizler de bu yöntemi (ve yazılımları) kullanarak ev ağınızın ve hatta kişisel bilgilerinizin güvenliğini sınayabilirsiniz. Unutmayın, bir bilgisayara sızılabilmesi için öncelikle açık bir port bulunmalıdır. 33 BİLGİSAYAR KİTAPLIĞI SERİSİ Sosyal mühendislik Hacker'lar babadan kalma veri toplama yöntemlerini iyiden iyiye geliştirdiler. Hedef daha çok veri elde etmek. Hemen her bilgisayar kullanıcısının hayali hack konulu filmlerde gördüklerini uygulayabilmektir. Ancak bu filmlerde bazı noktalar hep atlanır. Bu noktalardan birisi de hacker’ın hedefini nasıl belirlediği ve bu hedefe ulaşmakta hangi yöntemleri izlediğidir. Yani filmlerde dakikalar ya da saniyeler içinde kırılan şifreler ve sızılan bilgisayarların mazisinde aslen uzun zaman dilimlerine yayılmış ve çok iyi planlanmış veri toplama süreci yatar. Bunun önemi hack uygulamalarında çok büyüktür. Zira hacker hiç bilmediği, açıklarını belirleyemediği bir ağa sızamaz. İşte bir ağın haritasını çıkartmak (topolojisini çıkartmak), açıklarını ya da zayıf noktalarını belirlemek ve bu açıkları en iyi şekilde kullanabilmek için hacker sosyal mühendislik dediğimiz bir yöntem kullanır. Bu yöntem öyle bir işleyişe sahiptir ki, bir hacker’a hiç şüphe duymadan 34 HACKER SIRLARI ağınıza veya kendinize ait, gizli kalması gereken verileri anlatabilirsiniz. “Anlatabilirsiniz” dediğimize dikkat edin, çünkü sosyal mühendislik aşamalarında hacker’la sıcak temas kurup, yüzyüze veya telefon aracılığıyla konuşmuş oluyorsunuz. Tabii bu noktada hacker’ların içe kapanık, evinden çıkmayan, arkadaş çevresi olmayan ya da tüm parasını bilgisayar malzemelerine harcayan tipler olmadığı da ortaya çıkıyor. Sosyal mühendislik yöntemi, geçmiş yıllarda çok sıklıkla kullanılan ve internet bu kadar yaygın olmadığı için de daha çok sıcak temas gerektiren bir uygulamaydı. Ancak şimdilerde veri hırsızlarının müşterileri de yöntemleri de oldukça değişti. Yani, pazarlamanın internetteki yüzlerinden biri olan spam postaların, bizim adreslerimizi ne şekilde buldukları da sosyal mühendislik dehalarının yeni bir kazanç yolu yarattıklarının en açık kanıtı. Peki, bu yöntem nasıl yapılıyor? Daha da önemlisi bu yöntemden korunmak için neler yapılmalı? İşte her yönüyle günümüzün sosyal mühendislik yöntemi ve korunma yolları. Avı seçmek zor iş Hacker bir saldırı öncesi kendisine çıkar sağlayacak bir av seçmekle işe başlar. Bu avlar, hacker için maddi değer taşıyan ya da paraya çevrilmesi mümkün olan verilerin sahipleri olarak düşünülebilir. Bu aşamada akla ilk bankalar gelse de hacker’lar daha çok kendilerine fazlaca ağır suçlar yüklemeyecek ve çaldıkları verinin önemsenmeyeceği hedeflere saldırmayı tercih ederler. Bu hedeflerin başında kişisel bilgileri içeren ve üyelik yöntemiyle iş yapan siteler, forumlar sayılabilir. Bir forum hack edildiğinde o forum üyelerine ait detaylı bilgiler hacker’ın eline geçer. Bu bilgiler arasında adınız, soyadınız, doğum tarihiniz, yaşınız, hobileriniz, ilgi alanlarınız, eğitim durumunuz ve çalışan bir e-posta adresiyle forum veya sitenin işleyişine göre kredi kartı bilgileri sayılabilir. Birçok internet kullanıcısının bu tarz üyelik formlarını doldururken gerçek dışı bilgiler kullandığını varsaysak bile, hacker’ın yine de para 35 BİLGİSAYAR KİTAPLIĞI SERİSİ Popüler arama motorumuz Google, hacker'lar için özelleştirilmiş bir versiyonuyla karşımızda. karşılığı satabileceği bir e-posta adresi elde etmesi gözlerden kaçmamalı. Hatta hack işlemleriyle uğraşmak istemeyen heyecanlı ve aceleci hacker’lar (ki biz bu kişilere lamer diyoruz) belli başlı konularda forum siteleri açarak (hack, paylaşım ve porno bu konuların başını çekiyor) kendi istekleri doğrultusunda üyelik formları doldurtabiliyorlar. Böylece hiç uğraşmadan birkaç ay içerisinde paraya çevrilebilecek kadar kişisel profil bilgisi elde etmiş olurlar. Bu aşamada internette her bulduğunuz siteye üye olmamakta fayda var. Hacker bazen farklı avlar da belirleyebilir. Mesela bir şirket olabilir bu. Özellikle sanayi alanında ilerlemiş ve belli başlı sanayi kollarının yaratıcılığını da üstlenmiş şirketler, sanayi casusluğu da denen teknolojik veri hırsızlığının 36 potansiyel hedefleri arasında yerlerini alırlar. Bunun örnekleri arasında Honda ve Toyota’nın yeni nesil robot prototipleri sayılabilir. Bu tarz bir projenin kamuya kapalı tasarım ve program kodları karaborsada çok yüksek fiyatlara alıcı bulabilir. Böylesi bir avın peşine düşen hacker, sosyal mühendisliğin günümüz teknolojileriyle harmanlanmış yepyeni bir yüzünü uygulayarak hedefinin zayıf veya açık noktalarını keşfetmeye çalışır. Bunun yanı sıra hedefin iç yapısının ve güvenlik sistemlerinin topoğrafyasını (haritasını) çıkartması gerekir. Avı tanımak çok mühim Avını gözüne kestiren hacker onu araştırmaya başlar. Bu aşamada gözler önünde ve başarıları dilden dile yayılan şirketlerin kendilerini korumaları oldukça zor. Çünkü iş dünyasının takip ettiği, önde gelen basın yayın kurumları bu başarıların ve şirketlerin öykülerini, hedeflerini, yönetim şekillerini ve benzeri detaylarını defalarca işler dururlar. Bunun yanı sıra internette bu şirketlerin CEO ve iç yapıları hakkında detaylı bilgilere de kolaylıkla ulaşılabilir. Hatta av konumunda olan şirketten daha altta yer alan servis sağlayıcı şirketler de müşteri portföylerini arttırmak için referans sayfalarına av konumundaki şirkete ait verileri koymaktan çekinmezler. Kaldı ki HACKER SIRLARI bu davranışta da herhangi bir yanlış taraf yoktur. Ancak avının hangi tür otomasyon yazılımları ya da hangi tür güvenlik önlemlerini kullandığını araştıran hacker, bir güvenlik firmasının referanslar sayfasında aradığını bulursa hedefine bir adım daha yaklaşmış olur. Bu noktada güvenlik yazılımının açıklarını araştıracak olan hacker’ın yeni hedefi avının kullandığı sunucu çözümleri olacak ve muhtemelen aynı yöntemi yineleyerek kısa sürede bu sorunun da cevabını bulacaktır. Bu aşamada firmalar çalıştıkları diğer çözüm ortakları ve hizmet sağlayıcıları gizleyemezler elbette, hele ki av konumunda olan şirket halka açılmış bir şirketse her adımını (en azından yatırım ve ortaklık bazında) yatırımcılarına bildirmek durumunda. Ancak gizlilik konusunda elbette ki çaresiz değil. Belli başlı şirket kuralları ve ek güvenlik önlemleriyle bu sorunun üstesinden gelinebilir. Ancak bu noktada iş yine insan gücü ve güven arasında bir noktada tıkanıp kalabilir. Yani geçmiş olaylara bakıldığında hacker’ların hedefledikleri şirketlerde amaçlarına uygun konumlarda işler bulup, belirli süreler çalıştıkları biliniyor. Bunun en bilinen örneği kuşkusuz Kevin Mitnick’tir. Hedeflediği şirket ya da bilgisayarların bulunduğu eğitim kurumlarına kılık değiştirip veya çalışan olarak legal yoldan girebilmesi, onu sosyal Kadınlar en büyük zaaftır! Hacker’lar sosyal mühendislik aşamasında hedefledikleri firmanın bir departmanını arayabilir ve kendisini bu firmanın bir çözüm ortağı ya da hizmet kaynağı olarak tanıtabilir. Böyle bir durumda çeşitli yalanlar ve benzeri kandırmacılar kullanarak, aradıkalrı verileri toparlamaya çalışabilirler. Bu yöntem aynı zamanda Kevin Mitnick tarafından da bir çok defa kullanılmış, işe yaradığı bilinen yöntemlerdir. Ancak tahmin edersiniz ki bu konuşmalar çok ikna edici ve güven telkin edici bir havada gerçekleşmeli. Bu noktada hacker bir kadın aracılığıyla (genelde hacker kimliği erkeklere yakıştırılır ancak bir kadın da çok rahat hacker olabilir) bu tarz görüşmeleri gerçekleştirme yolunu seçer. Çünkü kadın sesi genel anlamda güven telkin edici ve ardında kötü bir niyet olduğu izlenimi yaratmayacak kadar gizleyici gelir kulağa. Hatta bu aşamada pazarlamacı kimliğine bürünmüş birçok dolandırıcı, olmayan ürünleri satmak için (yani kredi kart bilgilerinizi çalmak için) bu tarz yöntemler de kullanırlar. Ancak biz çok benzer olmasına rağmen bu durumu sosyal mühendislik kapsamına almıyoruz. mühendislik alanının en başarılıları arasına sokmaya yeter de artar bile. Böylesi bir avcının şirkete sızmasını engellemek için, uzun deneme süreleri, detaylı araştırma (bu genel olarak işe yaramaz çünkü hacker yaşayan ve gerçek kişilerin kimliklerini çalma konusunda uzman sayılır), sabıka araştırması ya da sınavla işe alım süreci gibi caydırıcı ve uzayıp giden bürokrasiler işe yarayabilir. Tabii işin ucundaki meblağlar bu sıkıntılara değmeyecek kadar düşükse. Bazen de hacker av olarak gözüne kestirdiği 37 BİLGİSAYAR KİTAPLIĞI SERİSİ yapma oranı olarak devreye şirketin içine sızmak yerine girer. Çünkü cezası çok büyük içeriden bağlantılar kurma olan sanayi casusluğu gibi yoluna gider. Bu aşamada hedefler peşinde koşan kişiler hemen herkesle dikkat gizliliği elden bırakmamaya çekmeden bağlantı kurabilecek özen gösterirler. Dolayısıyla ya da halihazırda bağlantısı kendilerinin yapamadığını olan sekreter, bilgi işlem çok güvendikleri (akraba çalışanı ya da güvenlik uzmanı veya sevgili gibi) bir kişinin gibi çalışanları seçer. Çoğu dışındaki kişilere yaptırmazlar. zaman bu kişileri izleyip, Ne de olsa iki kişinin bildiği sır zamanı geldiğinde tesadüfi olmaktan çıkar ve bu durumun tanışmalar ayarlayarak, kişilerin ağzından ihtiyaç ardı arkası gelmez. Durum duyduğu verileri fark bu olunca beşeri ilişkilerde ettirmeden alabilir. Bu zayıf olan hacker’lar en önce Dünyanın en meşhur hacker'ı Kevin aşamada çeşitli TV programı, Mitnick, sosyal mühendisliği en iyi şekilde açık kaynak alanlarını -arama kullanan kişilerden. röportaj ya da basılı yayınlar motorları- tam anlamıyla da hacker’ın aradığı cevapları içerebilir. Bu kullanmaktan da kaçınmazlar. Hatta günümüzün noktada beşeri ilişkilerin yoğunluğu ve hacker’ın en popüler arama motoru Google bile bu tarz bunları kullanma becerisi, sosyal mühendisliğin aramalarda kullanılmak üzere özelleştirilmiş bir arayüz sunuyor. Merak edenler www.google.com/ en önemli yapı taşı diyebiliriz. Bu tarz beşeri intl/xx-hacker/ adresini ziyaret edebilirler. yeteneklere ve girişken bir yapıya sahip olmayan hacker’lar (ki sayıları çok azdır diye düşünüyoruz) araya mutlaka başka aracılar koyarlar. Bu aracılar Günümüzün açığı: genellikle çok güvendikleri bir arkadaş ya da Facebook ve forumlar amaçlarını hissettirmeden yönlendirebilecekleri Bazen hedefler bir çalışan ya da yönetici üzerinden saflıkta insanlardan oluşur. Tabii bu noktada ulaşılabilecek türdendir. Bu noktada yakın geçmişe devreye giren güven problemi de hacker için hata kadar hacker, o kişi ya da kişiler hakkında detaylı 38 HACKER SIRLARI veriyi almak için onlarla direk ilişki kurmak durumunda kalırdı. Şimdiyse sosyal siteler bu işi oldukça kolaylaştırıyor. Mesela Facebook... Facebook bir kişi hakkında detaylı bilgi alınabilecek yegane kaynak gibi görünüyor. Ne de olsa çok hızlı bir şekilde yaygınlaşıyor ve hemen herkes bu sitede bir profil oluşturmak için tereddüt duymuyor. Bu tarz bir açığı etkin bir şekilde savuşturmak için, hesabınızın arama motorlarında listelenmemesini ve listenizde yer almayan kişilerin de profilinizi çok kısıtlı olarak görmesini sağlayabilirsiniz. Bununla birlikte sizi listesine eklemek isteyen ve hatırlamadığınız kimseleri de kabul etmeyerek kişisel bilgilerinizi güven altına alabilirsiniz. Facebook gibi kaynaklar aynı zamanda sizin şifre oluşturma konusunda çok fazla faydalandığınız temel bilgilerinizin açıkca yayınlandığı yerlerdir. Bir başka deyişle hangimiz doğum tarihimizi ya da ailemizden birilerini şifre olarak kullanmıyor ki? Benzer şekilde birçok bayan da kızlık soyadını (normalde kullanmadığı halde) Facebook gibi kaynaklarda kullanmaktan kaçınmıyor. Bu noktada size; bir hacker’a hesabınızı boşaltmaya çalışırken, banka tarafından sorulacak yegane sorulardan birisinin de annenizin kızlık soyadı olduğunu hatırlatmamıza gerek yok herhalde. Sosyal mühendislikle uğraşan hacker’ların hedefleriyle ilgili veri toparladıkları bir diğer kaynak da forum siteleri. Bu siteler üzerinden belli sorunlarına çözüm aramaya çalışan IT ve bilgi işlem çalışanları hem kendilerinin hem de çalıştıkları şirketlerin iç yapısı hakkında ipuçlarını farkında olmadan ortalığa saçmış olurlar. Bu tarz küçük veriler bizim gibi kullanıcılara pek bir şey ifade etmese de hedefine kilitlenmiş bir hacker için çok büyük anlamları olabilir. O nedenle bu tarz siteleri kullanırken öncelikle size çözüm olabilecek postların olup olmadığına bakın ve mümkün olduğunca az veri kullanarak soru sorun (bu noktada çok zorlanabileceğinizi tahmin edebiliyoruz). Editör diyor ki Sosyal mühendislik halen en çok kullanılan hack yöntemlerinin başında geliyor. Hatta birçok büyük hack suçunun bir kısmını bu yönetm oluşturuyor. Bu yazımızda bir miktar da olsa bu yöntemi anlatmaya çalıştık. Böylece yöntemin işleyişi hakkında bilgiye sahip olacak ve kendi güvenliğinizi sağlarken daha dikkatli olabileceksiniz. Ancak günümüzde bu yöntemin sınırları da oldukça genişliyor. Örneğin phishing adı altında yapılan dolandırıcıkların büyük kısmı bu şekilde yapılıyor. Bir düşünün, XY bankasından gelen bir e-posta, eğer o bankanın müşterisi, değilseniz sizi etkilemez. Ancak ya o bankanın müşterisiyseniz? O noktada postanın gerçek mi kandırmaca mı olduğunu nasıl anlarsınız? İşte postaya baktığınızda bunu hemen anlayamıyorsanız, o posta sosyal mühendisliğin en büyük sonuçlarından biridir diyebiliriz. 39 BİLGİSAYAR KİTAPLIĞI SERİSİ HACKER Zararlı beyinlerin gerçekleştirebileceği saldırılardan kendinizi korumanın Dünyamızın düzeni internetin hayatımıza girmesiyle iyiden iyiye değişti. Artık savaşların büyük bir kısmı internet üzerinde gerçekleşiyor. Üstelik bu defa düşmanın sayısı da amacı da belli değil. Tek bildiğimiz sızılan her bilgisayarla daha da büyüyen ve hızla yayılan zarar etkisi... Yani internet derken hemen herkesin düşman ya da hedef olabileceği bir ortamdan bahsediyoruz. Belki bazılarınız için internet, e-posta alıp verdiği, anlık mesajlaşma yazılımlarıyla sohbet ettiği, web sitelerinde sörf yaptığı ya da dosya paylaşıp, video sitelerinde takıldığı masum bir ortam olabilir. Ancak bazıları için durum hiç de öyle değil. Hacker ya da Lamer diyebileceğimiz bu kişiler, bilgisayar becerilerini sizin sistemlerinize girip, paraya çevirebilecekleri her türlü verinizi çalmak, sistemlerinizi zombiye çevirmek, kısacası sizleri tüketene kadar sömürmek için kullanıyorlar. Elbette Hacker dediğimiz unvanı kullanan kişilerin arasında sistem güvenliğini sağlamayı amaç edinmiş olanlar da var, fakat ne yazık ki onların sayısı zararlı beyinlerin sayısı kadar çok değil. 40 HACKER SIRLARI YASASI en iyi yolu, onların kullandığı yöntemleri bilip, doğru önlemleri almaktan geçiyor. Peki, kimdir bu Hacker’lar? Hangileri iyi, hangileri kötü niyetlidir? Hangi yöntemleri kullanırlar ve bu yöntemlerden sisteminizi nasıl korursunuz? İşte size kendinizi ancak düşmanı tanıyarak koruyabileceğiniz Hacker dünyası. Hacker kimdir? Gerçek kimlikleri hakkında çok fazla veri olmasa da genel olarak bilgisayarlar üzerinde kazandıkları bilgi ve becerilerini ağ yapılarına, web sitelerine ve şahıs bilgisayarlarına saldırmak için kullanan kişilere Hacker diyoruz. Yani bir başka deyişle Hacker, bilişim aleminde kanunsuz faaliyetler gösteren ileri düzey kullanıcıları tanımlamakta kullanılan bir terim. Hacker’ların amaçları için de kesin şeyler söylemek zor. Yani bir kısım Hacker grupları sistemlere sızmak ya da bilgisayarlara zarar vermek için maddi çıkarları önemsemezken, bazı Hacker’lar sadece paraya çevirebilecekleri türden kişisel veri veya sanayi prototipleri üzerine yoğunlaşırlar. Bazı Hacker’larsa sadece sanal alemde ün yapmak ya da nam Nmap’i yazarak ne kadar başarılı bir programcı olduğunu gösteren Fyodor, aslen başarılı bir Hacker. salmak için saldırı ve eylemlerde bulunuyorlar. Zaten adı bilinen Hacker ya da Hacker gruplarının fun siteleri de oluşmuş durumda. Ancak bazı Hacker’lar da var ki, 41 BİLGİSAYAR KİTAPLIĞI SERİSİ tek amaçları bilgi ve becerilerini sistemlerin “güvende kalması” için kullanmayı tercih ediyorlar. ediyorlar Etik Hacker, Beyaz Şapkalı ya da sistem güvenliği uzmanı olarak adlandırabileceğimiz bu kişiler güvenlik ekiplerinin de en büyük yardımcısı. Hacker türleri Hacker’lar amaçlarına göre belli başlı gruplara ayrılırlar. Bu sınıflamayı her ne kadar biz 42 yapsak da Hacker’ın ait olmak istediği cephe değişken olabilir. Yani bir dönemin kötü kalpli Hacker’ları şimdilerin Beyaz Şapkalı’larına dönüşebilir. Bunun en büyük örneği Kevin Mitnick. Beyaz Şapkalılar: Bilişim alanındaki uzmanlığını iyi amaçlar için kullanan Hacker’lara Beyaz Şapkalı’lar deniyor. Beyaz Şapkalı’lar kimi zaman amatör olarak (yani açık bulma ve açık sahibini uyarma işlemini ücretsiz yaparak) kimi da bir fiil şirketlerde zaman d güvenlik uzmanı olarak profesyonel olarak) ağ (yani pro yapılarının ve websitelerinin yapıların açıklarını bulup kapatırlar. açıkların Şapkalılar: Beyaz Siyah Şa Şapkalı’ların aksine bilgi Şapkalı’l becerilerini tamamen ve beceri amaçları için kullanan kötü am Hacker’lara Siyah Şapkalı Hacker’l veriliyor. Bu Hacker’lar adı verili sistemlere sızmak, verileri sistemler çalmak vveya bankaların açıklarını bularak, kendi çıkarları açıkların doğrultusunda kullanmak gibi doğrultu yasadışı ffaaliyetlerde bulunan kullanıcılardır. Bizim de dosya konumuzda bahsettiğimiz ve kendinizi korumanız gereken kullanıcılar Siyah Şapkalı’lardır. Gri Şapkalılar: Bu Hacker türü de Siyah Şapkalı’lar gibi sistemlere sızıp, buldukları açıkları kendi çıkarları doğrultusunda kullanmayı tercih ediyorlar. Ancak bir farkla; Gri HACKER SIRLARI Şapkalı’ların amacı maddi çıkar sağlamak değil, ünlü olmak. Evet, isim yapıp kendilerini Evet göstermek için albüm yapıp klip çekmek yerine sistemlere sızıp imzalarını bırakmayı tercih ediyorlar. Ancak bu kategorideki Hacker’ların Siyah Şapkalı’ların tarafına geçmeyeceği konusunda emin olamayız. Sonuçta sisteme sızıp içeride bulduğu verileri kopyalamaktan kendisini alıkoyamayacağından emin olamazsınız. Son olarak aslen Hacker olmayan ama amaçları Siyah ve Gri Şapkalı’larla örtüşen bir kesimden daha bahsetmek istiyoruz; Lamer’ler. Hacker’lar kadar bilgisayar bilgisine sahip olmadan, internetteki kaynakları kullanarak edindikleri yöntem, yazılım ve açıkları kullanarak Hacker’lık faaliyetlerinde bulunmaya çalışan sempatizanlara Lamer adını veriyoruz. Bu kesim genellikle yaşça da oldukça genç sayılan bir kesimden oluşuyor. Etik Hacker’lar Eğer Hacker’lara karşı evinizdeki bilgisayarınızı değil de şirketinizin bilgisayarınızı korumaya çalışıyorsanız işiniz çok daha zor diyebiliriz. Çünkü ağ yapısı genişledikçe güvenlik açıkları da artacaktır. Bu nedenle Hacker’lara karşı kendinizi daha da geliştirmeli, Etik Hacker eğitimlerine girmeyi düşünmelisiniz. Bu sertifikalı ve Hacker gibi sayede se düşünmeyi bilen bir sistem düşünme yöneticisi olabilirsiniz. yöneticis kariyerinizi bu alanda Eğer kari istiyorsanız yine bu çizmek is sertifikalar iş bulmanızda bir sertifikal faydalı olacaktır. EChayli fayd Council tarafından düzenlenen sertifika programları ülkemizde verilmeye başlandı. www. de verilm academytech.com adresinden detaylarına ulaşabileceğiniz sertifika programlarına katılarak bir Etik Hacker olabilirsiniz. Hacker yöntemlerini A’dan Z’ye öğrenebileceğiniz bu eğitimlerin sonunda bir Hacker gibi düşünecek ve aynı yöntemleri kullanarak sisteminizi Hacker’lardan ve açıklardan temizleyebileceksiniz. En ünlü Hacker’lar İster siyah, ister beyaz isterse de gri renkte şapka taksın bir Hacker her zaman karizmatiktir ve birçok kullanıcı tarafından gıpta ile bakılır. Hatta 43 BİLGİSAYAR KİTAPLIĞI SERİSİ birçok kişi için şarkıcılar ya da oyunculardan çok daha ünlüdürler ve saygıyı hak ederler. İşte bu tarz marjinal kişiliklerin yer aldığı Hacker dünyasında elbette ki birileri diğerlerinden iyi olacak ya da bir başka deyişle bazı isimler efsane olarak anılacaktır. İşte en ünlü Hacker’lar... Jonathan James: Hacker’lık suçundan yakalanan ilk ve en genç kişi Jonathan’dır diyebiliriz. Çünkü yakalandığında henüz 16’sındaydı ve her fırsatta eğlence için Hacker’lık 44 yaptığını söyleyip duruyordu. Gerçekten de eğleniyordu ama mağdur ettiği kişiler için aynı şeyi söylemek bir hayli zor. Jonathan’ın işlediği bilişim suçlarının listesi oldukça kabarık, Amerika’daki kamu kuruluşlarının e-posta hesaplarını ele geçirmekten tutun da, NASA’yı 1,7 milyon dolar zarara uğratmaya kadar birçok işe imza atmayı başarmış. Adrian Lamo: Nam-ı diğer Evsiz Hacker. Bu lakabı almasının nedeni saldırılarını internet cafe gibi halka açık yerlerden gerçekleştirmesi diyebiliriz. Gerçekleştirdiği saldırılar arasında Microsoft ve Newyork Times gibi dişe dokunur hedeflerin yer aldığı Adrian Lamo, aynı zamanda Yahoo, CitiGroup ve Cingular gibi dünya devlerine de saldırılarda bulunmuş ve çeşitli cezalara çarptırılarak uslanma yolunu seçmiş bir Hacker. Şimdilerde gazetecilik yapan Lamo, Hacker’lık defterini tamamen kapatmışa benziyor. Kevin Mitnick: Belki de Hacker denildiğinde adı en çok telaffuz HACKER SIRLARI ağlarını sömürmüş ve işi ilerleterek FBI listelerine girmeyi başarmış. Yakalanıp cezasını tamamladıktan sonra Siyah Şapkasını Beyaz’ıyla değiştirmeyi seçen Kevin, şimdilerde güvenlik üzerine konferans ve danışmanlık hizmetleri veriyor. Kevin Mitnic edilen kişi Kevin Mitnick’tir desek yalan olmaz. Çünkü kendisi FBI’ın en çok arananlar listesinde başı çekmiş ilk Hacker olma unvanına da sahip. İşe ilk olarak otobüs sistemlerini ücretsiz kullanmak için başlamış olan Kevin, daha sonra telefon Kevin Poulsen: Nam-ı diğer Dark Dante. 1993 yılında bir radyonun telefon hatlarını ele geçirip, radyo tarafından düzenlenen yarışmanın tüm ödüllerini toplayarak dikkatleri üzerine çekmeyi başardı. Ödüller arasında iki adet Porsche ve 20bin dolarlık tatil de bulunuyordu. Sonrasında FBI veritabanlarına musallat olup FBI’ın dikkatini üzerine çekmeyi başardı. Yakalanıp cezasını tamamladıktan sonra gazeteciliğe soyunan Poulsen, şimdilerde Wired News’in editörlerinden. Robert Tappan Morris: Meşhur Morris solucanının yazarı olan Robert, 6 binden fazla bilgisayara zarar vermekten yakalanıp, mahkemeye çıkarıldı. O sıralarda hala öğrenci olan Robert savunmasında solucanı internetin sınırlarını ölçebilmek için yazdığını söylediyse de cezadan kurtulamadı. Cezasını çektikten sonra profesör olan Morris, MIT Bilgisayar Bilimleri ve Yapay Zeka laboratuarında bilgisayar ağlarının mimarilerini araştırıyor. Sisteme sızmanın beş aşaması Bir Hacker (ister iyi, ister kötü tarafta yer alsın) hedef aldığı sisteme sızmak için beş altın adım kullanır. Bunlar sırasıyla Keşif Yapmak, Tarama Yapmak, Sisteme Girmek, Kalıcılığı Sağlamak ve İzleri Yok etmek şeklinde sayılabilir. Bu noktada Keşif Yapma aşaması oldukça önemli bir adım diyebiliriz. Bu aşama Hacker’ın hedefini 45 BİLGİSAYAR KİTAPLIĞI SERİSİ Facebook muhteşem bir sosyal mühendislik kaynağı. belirleyip ona sızmak için ihtiyaç duyabileceği tüm veriyi toplamasını kapsıyor. Genellikle Sosyal Mühendislik diye adlandırabileceğimiz bu kısım Hacker için belki de en zor kısım. Çünkü bu aşamada 46 Hacker insanlarla birebir sıcak ilişkiye girecek ve gerekirse tiyatroculuk yeteneğini konuşturmak durumunda kalacaktır. Şimdi lafı fazlaca uzatmadan bu zorlu aşamanın ayrıntılarına geçelim. Sosyal mühendislik sanatı Hacker hiç bilmediği, açıklarını belirleyemediği bir ağa sızamaz. İşte bir ağın haritasını çıkartmak (topolojisini çıkartmak), açıklarını ya da zayıf noktalarını belirlemek ve bu açıkları en HACKER SIRLARI iyi şekilde kullanabilmek için Hacker sosyal mühendislik dediğimiz yöntemi kullanır. Bu yöntem öyle bir işleyişe sahiptir ki, bir Hacker’a hiç şüphe duymadan ağınıza veya kendinize ait, gizli kalması gereken verileri anlatabilirsiniz. “Anlatabilirsiniz” dediğimize dikkat edin, çünkü sosyal mühendislik aşamalarında Hacker’la sıcak temas kurup, yüz yüze veya telefon aracılığıyla konuşmuş oluyorsunuz. Tabii bu noktada Hacker’ların içe kapanık, evinden çıkmayan, arkadaş çevresi olmayan ya da tüm parasını bilgisayar malzemelerine harcayan tipler olmadığı da ortaya çıkıyor. Sosyal mühendislik yöntemi, geçmiş yıllarda çok sıklıkla kullanılan ve internet bu kadar yaygın olmadığı için de daha çok sıcak temas gerektiren bir uygulamaydı. Ancak şimdilerde veri hırsızlarının müşterileri de yöntemleri de oldukça değişti. Yani, pazarlamanın internetteki yüzlerinden biri olan spam postaların, bizim adreslerimizi ne şekilde buldukları da sosyal mühendislik dehalarının yeni bir kazanç yolu yarattıklarının en açık kanıtı. Peki, bu yöntem nasıl yapılıyor? Daha da önemlisi bu yöntemden korunmak için neler yapılmalı? İşte her yönüyle günümüzün sosyal mühendislik yöntemi ve korunma yolları. Avı seç Hacker bir saldırı öncesi kendisine çıkar sağlayacak bir av seçmekle işe başlar. Bu avlar, Hacker için maddi değer taşıyan ya da paraya çevrilmesi mümkün olan verilerin sahipleri olarak düşünülebilir. Bu aşamada akla ilk bankalar gelse de Hacker’lar daha çok kendilerine fazlaca ağır suçlar yüklemeyecek ve çaldıkları verinin önemsenmeyeceği hedeflere saldırmayı tercih ederler. Bu hedeflerin başında kişisel bilgileri içeren ve üyelik yöntemiyle iş yapan siteler, forumlar sayılabilir. Bir forum Hack edildiğinde o forum üyelerine ait detaylı bilgiler Hacker’ın eline geçer. Bu bilgiler arasında adınız, soyadınız, doğum tarihiniz, yaşınız, hobileriniz, ilgi alanlarınız, eğitim durumunuz ve çalışan bir e-posta adresiyle forum veya sitenin işleyişine göre kredi kartı bilgileri sayılabilir. Birçok internet kullanıcısının bu tarz üyelik formlarını doldururken gerçek dışı bilgiler kullandığını varsaysak bile, Hacker’ın yine de para karşılığı satabileceği bir e-posta adresi elde etmesi gözlerden kaçmamalı. Hatta Hack işlemleriyle uğraşmak istemeyen heyecanlı ve aceleci Hacker’lar (ki biz bu kişilere Lamer diyoruz) belli başlı konularda forum siteleri açarak (Hack, paylaşım ve porno bu konuların başını 47 BİLGİSAYAR KİTAPLIĞI SERİSİ çekiyor) kendi istekleri doğrultusunda üyelik formları doldurtabiliyorlar. Böylece hiç uğraşmadan birkaç ay içerisinde paraya çevrilebilecek kadar kişisel profil bilgisi elde etmiş olurlar. Bu aşamada internette her bulduğunuz siteye üye olmamakta fayda var. Hacker bazen farklı avlar da belirleyebilir. Mesela bir şirket olabilir bu. Özellikle sanayi alanında ilerlemiş ve belli başlı sanayi kollarının yaratıcılığını da üstlenmiş şirketler, sanayi casusluğu da denen teknolojik veri hırsızlığının potansiyel hedefleri arasında yerlerini alırlar. Bunun örnekleri arasında Honda ve Toyota’nın yeni nesil robot prototipleri sayılabilir. Bu tarz bir projenin kamuya kapalı tasarım ve program kodları karaborsada çok yüksek fiyatlara alıcı bulabilir. Böylesi bir avın peşine düşen Hacker, sosyal mühendisliğin günümüz teknolojileriyle harmanlanmış 48 yepyeni bir yüzünü uygulayarak hedefinin zayıf veya açık noktalarını keşfetmeye çalışır. Bunun yanı sıra hedefin iç yapısının ve güvenlik sistemlerinin topografyasını (haritasını) çıkartması gerekir. Avı tanı Avını gözüne kestiren Hacker onu araştırmaya başlar. Bu aşamada gözler önünde ve başarıları dilden dile yayılan şirketlerin kendilerini korumaları oldukça zor. Çünkü iş dünyasının takip ettiği, önde gelen basın yayın kurumları bu başarıların ve şirketlerin öykülerini, hedeflerini, yönetim şekillerini ve benzeri detaylarını defalarca işler dururlar. Bunun yanı sıra internette bu şirketlerin CEO ve iç yapıları hakkında detaylı bilgilere HACKER SIRLARI de kolaylıkla ulaşılabilir. Hatta av konumunda olan şirketten daha altta yer alan servis sağlayıcı şirketler de müşteri portföylerini arttırmak için referans sayfalarına av konumundaki şirkete ait verileri koymaktan çekinmezler. Kaldı ki bu davranışta da herhangi bir yanlış taraf yoktur. Ancak avının hangi tür otomasyon yazılımları ya da hangi tür güvenlik önlemlerini kullandığını araştıran Hacker, bir güvenlik firmasının referanslar sayfasında aradığını bulursa hedefine bir adım daha yaklaşmış olur. Bu noktada güvenlik yazılımının açıklarını araştıracak olan Hacker’ın yeni hedefi avının kullandığı sunucu çözümleri olacak ve muhtemelen aynı yöntemi yineleyerek kısa sürede bu sorunun da cevabını bulacaktır. Bu aşamada firmalar çalıştıkları diğer çözüm ortakları ve hizmet 49 BİLGİSAYAR KİTAPLIĞI SERİSİ Hacker’lar genellikle yanlarında iyi sistemler taşımaya gayret ederler. sağlayıcıları gizleyemezler elbette, hele ki av konumunda olan şirket halka açılmış bir şirketse her adımını (en azından yatırım ve ortaklık bazında) yatırımcılarına bildirmek durumunda. Ancak gizlilik konusunda elbette ki çaresiz değil. Belli başlı şirket kuralları ve ek güvenlik önlemleriyle bu sorunun üstesinden gelinebilir. 50 Ancak bu noktada iş yine insan gücü ve güven arasında bir noktada tıkanıp kalabilir. Yani geçmiş olaylara bakıldığında Hacker’ların hedefledikleri şirketlerde amaçlarına uygun konumlarda işler bulup, belirli süreler çalıştıkları biliniyor. Bunun en bilinen örneği kuşkusuz Kevin Mitnick’tir. Hedeflediği şirket ya da bilgisayarların bulunduğu eğitim kurumlarına kılık değiştirip veya çalışan olarak legal yoldan girebilmesi, onu sosyal mühendislik alanının en başarılıları arasına sokmaya yeter de artar bile. Böylesi bir avcının şirkete sızmasını engellemek için, uzun deneme süreleri, detaylı araştırma (bu genel olarak işe yaramaz çünkü Hacker yaşayan ve gerçek kişilerin kimliklerini çalma konusunda uzman sayılır), sabıka araştırması ya da sınavla işe alım süreci gibi caydırıcı ve uzayıp giden bürokrasiler işe yarayabilir. Tabii işin ucundaki meblağlar bu sıkıntılara değmeyecek kadar düşükse. Bazen de Hacker av olarak gözüne kestirdiği şirketin içine sızmak yerine içeriden bağlantılar kurma yoluna gider. Bu aşamada hemen herkesle dikkat çekmeden bağlantı kurabilecek ya da halihazırda bağlantısı olan sekreter, bilgi HACKER SIRLARI işlem çalışanı ya da güvenlik uzmanı gibi çalışanları seçer. Çoğu zaman bu kişileri izleyip, zamanı geldiğinde tesadüfi tanışmalar ayarlayarak, kişilerin ağzından ihtiyaç duyduğu verileri fark ettirmeden alabilir. Bu aşamada çeşitli TV programı, röportaj ya da basılı yayınlar da Hacker’ın aradığı cevapları içerebilir. Bu noktada beşeri ilişkilerin yoğunluğu ve Hacker’ın bunları kullanma becerisi, sosyal mühendisliğin en önemli yapı taşı diyebiliriz. Bu tarz beşeri yeteneklere ve girişken bir yapıya sahip olmayan Hacker’lar (ki sayıları çok azdır diye düşünüyoruz) araya mutlaka başka aracılar koyarlar. Bu aracılar genellikle çok güvendikleri bir arkadaş ya da amaçlarını hissettirmeden yönlendirebilecekleri saflıkta insanlardan oluşur. Tabii bu noktada devreye giren güven problemi de Hacker için hata yapma oranı olarak devreye girer. Çünkü cezası çok büyük olan sanayi casusluğu gibi hedefler peşinde koşan kişiler gizliliği elden bırakmamaya özen gösterirler. Dolayısıyla kendilerinin yapamadığını çok güvendikleri (akraba veya sevgili gibi) bir kişinin dışındaki kişilere yaptırmazlar. Ne de olsa iki kişinin bildiği sır olmaktan çıkar ve bu durumun ardı arkası gelmez. Durum bu olunca beşeri ilişkilerde zayıf olan Hacker’lar en önce açık kaynak alanlarını -arama motorlarıtam anlamıyla kullanmaktan da kaçınmazlar. Hatta günümüzün en popüler arama motoru Google bile bu tarz aramalarda kullanılmak üzere özelleştirilmiş bir arayüz sunuyor. Merak edenler http://www.google. com/intl/xx-Hacker/ adresini ziyaret edebilirler. 51 BİLGİSAYAR KİTAPLIĞI SERİSİ Sosyal ağlar tehlike saçıyor Bazen hedefler bir çalışan ya da yönetici üzerinden ulaşılabilecek türdendir. Bu noktada yakın geçmişe kadar Hacker, o kişi ya da kişiler hakkında detaylı veriyi almak için onlarla direk ilişki kurmak durumunda kalırdı. Şimdiyse sosyal siteler bu işi oldukça kolaylaştırıyor. Mesela Facebook... Facebook bir kişi hakkında detaylı bilgi alınabilecek yegane kaynak gibi görünüyor. Ne de olsa çok hızlı bir şekilde yaygınlaşıyor ve hemen herkes bu sitede bir profil oluşturmak için tereddüt duymuyor. Bu tarz bir açığı etkin bir şekilde savuşturmak için, hesabınızın arama motorlarında listelenmemesini ve listenizde yer almayan kişilerin de profilinizi çok kısıtlı olarak görmesini sağlayabilirsiniz. Bununla birlikte sizi listesine eklemek isteyen ve hatırlamadığınız kimseleri 52 Ücretsiz olarak dağıtılan firewall yazılımları sayesinde rahatlıkla ağınıza sızmaya çalışan IP numaralarını tespit edebilirsiniz. de kabul etmeyerek kişisel bilgilerinizi güven altına alabilirsiniz. Facebook gibi kaynaklar aynı zamanda sizin şifre oluşturma konusunda çok fazla faydalandığınız temel bilgilerinizin açıkça yayınlandığı yerlerdir. Bir başka deyişle hangimiz doğum tarihimizi ya da ailemizden birilerini şifre olarak kullanmıyor ki? Benzer şekilde birçok bayan da kızlık soyadını (normalde kullanmadığı halde) Facebook gibi kaynaklarda kullanmaktan kaçınmıyor. Bu noktada size; bir Hacker’a hesabınızı boşaltmaya çalışırken, banka tarafından sorulacak yegane sorulardan birisinin de annenizin kızlık soyadı olduğunu hatırlatmamıza gerek yok herhalde. Sosyal mühendislikle uğraşan Hacker’ların hedefleriyle ilgili veri toparladıkları bir diğer kaynak da forum siteleri. Bu siteler üzerinden belli sorunlarına çözüm aramaya çalışan IT ve bilgi işlem çalışanları hem kendilerinin hem de çalıştıkları şirketlerin iç yapısı hakkında ipuçlarını farkında olmadan ortalığa saçmış olurlar. Bu tarz küçük veriler bizim gibi kullanıcılara pek bir şey ifade etmese de hedefine kilitlenmiş bir Hacker için çok büyük anlamları olabilir. O nedenle bu tarz siteleri kullanırken öncelikle size çözüm olabilecek postların olup olmadığına bakın HACKER SIRLARI ve mümkün olduğunca az veri kullanarak soru sorun (bu noktada çok zorlanabileceğinizi tahmin edebiliyoruz). İnsan faktörü önemli Hacker’lar sosyal mühendislik aşamasında hedefledikleri firmanın bir departmanını arayabilir ve kendisini bu firmanın bir çözüm ortağı ya da hizmet kaynağı olarak tanıtabilir. Böyle bir durumda çeşitli yalanlar ve benzeri kandırmacılar kullanarak, aradıkları verileri toparlamaya çalışabilirler. Bu yöntem aynı zamanda Kevin Mitnick tarafından da birçok defa kullanılmış, işe yaradığı bilinen yöntemlerdir. Ancak tahmin edersiniz ki bu konuşmalar çok ikna edici ve güven telkin edici bir havada gerçekleşmeli. Bu noktada Hacker bir kadın aracılığıyla (genelde Hacker kimliği erkeklere yakıştırılır ancak bir kadın da çok rahat Hacker olabilir) bu tarz görüşmeleri gerçekleştirme yolunu seçer. Çünkü kadın sesi genel anlamda güven telkin edici ve ardında kötü bir niyet olduğu izlenimi yaratmayacak kadar gizleyici gelir kulağa. Hatta bu aşamada pazarlamacı kimliğine bürünmüş birçok dolandırıcı, olmayan ürünleri satmak için (yani kredi kart bilgilerinizi çalmak için) bu tarz yöntemler de kullanırlar. Ancak biz çok benzer olmasına rağmen bu durumu sosyal mühendislik kapsamına almıyoruz. Hedefin açıklarını belirlemek için tara Sosyal mühendislik aşamasını tamamlayıp hedef hakkında yeterli veri toparlandıktan sonra sıra hedefin içine sızabilmek için açık kapılarını keşfetmeye geliyor. Bu noktada devreye port tarama yazılımları giriyor. Hacker’lar bu yöntem sayesinde sadece birkaç dakika gibi kısa bir süre içerisinde kendilerine belirledikleri hedef sistemlerin açıklarını tespit edip, içeri sızabilirler. Bu nedenle birçok Hacker’ın gözünde iyi bir port tarayıcı, binlerce kullanıcı şifresine eşdeğerdir. Anlayacağınız üzere “port tarayıcı” diye adlandırdığımız yazılımlar bir Hacker’ın alet çantası içerisindeki en gözde araçtır ve bir sisteme sızmak için ilk adımı atmasını sağlar. İnternette küçük bir arama yaparak birçok ücretli - 53 BİLGİSAYAR KİTAPLIĞI SERİSİ Temel Nmap Parametreleri Komut Parametresi Tarama Tipi -sT -sS -sF -sX -sS -sA -sW -b -sU -sP -sR TCP connect TCP SYN TCP FIN TCP XMAS Null TCP ACK Window FTP Bounce UDP Ping RPC ücretsiz port tarama yazılımına ulaşmanız mümkün. Burada rahatlıkla tahmin edebileceğiniz gibi ücretli yazılımlar güvenlik şirketleri tarafından ağ bağlantılarınızı kontrol edip, sınamanız amacıyla; ücretsiz olanlar ise genellikle Hacker’lar tarafından bir fiil sistemlere sızabilmek için kullanılıyor. Ancak bu bir genelleme ve istisnalar da var. Örneğin SuperScan. Bu yazılım hem sistem güvenliğinizi test edebileceğiniz hem de zararlı 54 işlerde kullanabileceğiniz türden. Yani bir güvenlik firması tarafından geliştirilip, ücretsiz olarak dağıtıldığından dolayı hem iyiler hem de kötüler tarafından kullanılan ortak bir port tarayıcısı. Çok küçük bir boyuta sahip olması, ücretsiz oluşu, kurulum gerektirmemesi ve basit kullanıcı arayüzü gibi özellikleri hemen herkes tarafından tercih edilme nedenini açıklıyor sanırız. Her iki tarafın kullandığı bir başka port tarayıcısı da Nmap yazılımı. Bu dosya konusunu hazırlarken gezdiğimiz Hack kaynaklarında da, güvenlik uzmanları ve Hacker’lar tarafından kullanılan IRC kanallarında da bu yazılımla ilgili hep aynı şeyleri görüp duyduk; “Nmap dünyanın gelmiş geçmiş en iyi port tarayıcısıdır!”. Durum bu kadar ciddi olunca bu yazılımı da atlamayalım dedik. Ancak bir konuyu hemen belirtelim Nmap Windows, Linux, MacOS ve BSD gibi bilinen tüm işletim sistemlerinde çalışabiliyor. Ancak Windows versiyonunda ne yazık ki grafiksel arayüz yok. Komut satırından kullanmak durumundasınız. Fakat bu durum için bir dezavantajdan çok avantaj diyebiliriz. Çünkü bu eksiklik Nmap’i Windows altındaki en hızlı port tarayıcılarından biri yapıyor. Port tarayıcılar ne işe yarar? Port tarayıcılar için en basit şekilde, uzaktaki ya da bulunduğunuz yerel ağdaki herhangi bir host’un güvenlik açıklarını ortaya çıkartan yazılımlardır diyebiliriz. Bu noktadan anlayacağınız üzere bir Hacker sızmak istediği bilgisayarı tespit ettikten sonra içeri girmenin yollarını araştıracak ve bu amaçla da bir port tarama yazılımı kullanacaktır. Bu duruma güvenlik tarafından HACKER SIRLARI bakacak olursak, bir ağ ya da sistem yöneticisi, sorumluluğunu yüklendiği ağın ve bu ağa bağlı olan bilgisayarların güvenliğini tıpkı bir Hacker gibi port tarama yazılımlarla tarayıp, gerekli önlemlerini alabilir. Bu tarz bir tarama sonucunda sistem yöneticisi için, ekrana gelen bilgiler ışığında bir Hacker’ın sisteme girmek için hangi yolları deneyeceğini kestirmek çok da zor olmayacaktır. Bu noktada özellikle Nmap için bir dezavantajdan bahsetmemiz gerekiyor. Eğer içinde bulunduğunuz ağı ya da kendi bilgisayarınızı taramak istiyorsanız Windows XP SP2 yüklü bir bilgisayar için mümkün olmadığını söyleyebiliriz. Çünkü Microsoft, SP2 güncellemesi ile TCP/ IP soketlerinin taranmasını engelledi. Bu aslında güvenlik için oldukça iyi diyebiliriz. Ancak birden fazla bilgisayarınız varsa ya da Windows XP SP2 kullanmıyorsanız Nmap ile kendi sisteminizi rahatlıkla tarayabilirsiniz. Günümüzün port tarama yazılımlarında birçok farklı özellik de bulunuyor. Bunlar arasında kuşkusuz bir Hacker’a bayram havası estirecek olan, hedef bilgisayarın kullandığı işletim sistemi, BIOS bilgileri ve mac adresi gibi kıymetli bilgileri listelemesi sayılabilir. Bu tarz bilgilere Nmap ya da SuperScan gibi yeni nesil port tarayıcılarla kolayca ulaşabilirsiniz. Özellikle hedef bir kişisel bilgisayar değil de sunucu ya da web sitesi ise durum çok daha kötü. Çünkü örneğin Nmap ile bir web sitesini taradığınızda sunucunun kullandığı işletim sisteminden, veritabanı uygulamasına kadar birçok detaya ulaşılabiliyor. Tabii bunların yanı sıra web sitesinin ip adresinin, domainin bulunduğu sunucu gibi bilgilerin, açık ve kapalı portlarının listelenmesi de cabası. Anlayacağınız üzere iyi bir port tarayıcısı onu kullanan Hacker için sisteme sızabilmenin altın anahtarı konumuna geliyor. Port tarayıcılar nasıl çalışır? Bir port tarayıcısının ne işe yaradığı ve ne tür bilgiler verdiğini açıkça gördük. Ancak çoğu birkaç MB gibi küçük boyutları geçmeyen bu yazılımlar nasıl oluyor da bu kadar marifeti bünyelerinde barındırabiliyorlar? Daha da önemlisi nasıl oluyor da bir sunucuyu ya da ip adresini saniyeler içerisinde tarayıp açıklarını listeleyebiliyorlar? İşte tüm bu soruların cevabı internet mantığının ve işletim sistemlerinin bu mantığı kullanış yöntemlerinde gizli… Biz bir web sitesine bağlanırken ya da bir arkadaşımızla anlık mesajlaşma yazılımları aracılığıyla sohbet ederken temel 55 BİLGİSAYAR KİTAPLIĞI SERİSİ olarak bu tarz işlemler için açık ve sürekli dinlemede olan portları kullanırız. Bu portlara da ip numaralarımız aracılığıyla bağlanırız. Bazen e-posta ya da login olmayı gerektiren bir port üzerinden, bazen de güvenlik tarafından hiç önemsenmeyen, sürekli ve herkese açık olan bir port üzerinden işlem yaparız. Örneğin bir web sitesi açmaya karar verip de sunucu kurduğunuzda web sitenize her isteyenin bağlanabilmesi için açık bir port bırakırsınız. Bu sayede sitenizin adresini bilen herkes sorgusuz sualsiz sunucunuza bağlanabilir. Tabii bazı kısıtlamalarla… Ancak sitenizin bulunduğu sunucu hakkında gerekli bilgi ve açıklar tespit edilmişse bu kısıtlamalar biraz esnetilebilir. Tabii Hacker’lar tarafından. Tam da bu noktada devreye giren port tarayıcıları gerekli açıkların tespit edilmesi 56 için sistemlerin tüm TCP/ IP portlarına ve servislerine saldırarak hedeften alınan cevapları kaydederler. Kaydedilen bu cevap döngüleri sayesinde hedef IP numarasına sahip olan bilgisayarın o anda çalışıp çalışmadığı, çalışıyorsa hangi portların açık olduğu (açık portlardan dinlemede olduklarına dair bir cevap döner. Herhangi bir cevap dönmeyen port ya kapalıdır ya da firewall benzeri güvenlik yazılımları tarafından korunmaya alınmıştır) bilgisine ulaşılır ve açıklar kullanıcıya listelenir. Bunun yanı sıra hiçbir ek yazılım kullanmadan sadece Windows ile gelen yazılımlar sayesinde de bir bilgisayarın açık olup olmadığını ya da bir web sitesinin hangi IP numarasına sahip olduğunu öğrenebilirsiniz. Bunun için port tarayıcılarının da çok sık kullandığı “ping” ve “nslookup” komutları işinizi görecektir. Denemek isteyen ya da merak edenler için küçük bir örnek yapalım. Başlat>Çalıştır>cmd yolunu takip ederek komut satırını açın. İnternete bağlı olduğunuzdan emin olarak “ping pcnet.com.tr” komutunu yazıp enter tuşuna basın. 32 Byte’lık paketlerle ping yapıldığını göreceksiniz. Bu paket boyutu uygulamadaki ön tanımlı boyuttur ve hosta sadece 4 kez yollanır. Çeşitli ayarlarla oynayarak ping işleminde kullanılacak paket boyutunu değiştirebilir ya da ping sayısını arttırabilirsiniz. Ama bunun aynı zamanda DoS saldırısı anlamına geldiğini de belirtelim. Bir web sitesinin ip numarasını ve host bilgisini öğrenmenin en kolay yolu da “nslookup pcnet. com.tr” yazıp Enter’a basmaktır. Ekranda host adını ve ip numarasını görebilirsiniz. Bu örnek bile iyi bir port tarayıcısının nasıl çalıştığı hakkında ipuçları verebilir. HACKER SIRLARI Port Tarama Yazılımları Yazımızın başında iyi bir port tarama yazılımının altın değerinde olduğunu ve internette ücretli – ücretsiz birçok port tarama yazılımına ulaşabileceğinizi söylemiştik. Dilerseniz arama motorlarında küçük bir araştırma yaparak ihtiyaçlarınıza uygun yazılımlar bulabilirsiniz. Ancak biz bu başlık altında çok platformlu bir yazılım olan Nmap ve Windows sistemlerinde kolay kullanımıyla öne çıkan SuperScan yazılımlarına değineceğiz. Network Mapper (Nmap) 4.76: Nmap aslen Unix için geliştirilmiş sonradan Linux üzerine yerleşmiş ancak günümüzde MacOS’tan Solaris’e, BSD’den Windows’a kadar hemen tüm işletim sistemlerinde çalışabilen bir port tarama yazılımıdır. Bu özelliğinin yanı sıra ücretsiz, hızlı ve çok fonksiyonlu oluşu ile hem hecker’ların hem de güvenlik uzmanlarının en gözde yazılımıdır. Geliştiricisi Fyodor’un yarattığı ve piyasadaki ücretli port tarama yazılımlarında da yer alan hemen tüm efektif özelikler artılarıyla Nmap’te bulunuyor. Bu nedenle dünyanın en iyi ve başarılı port tarayıcısı 57 BİLGİSAYAR KİTAPLIĞI SERİSİ diyebiliriz Nmap’e. Bunun yanı sıra Windows altında Linux ve diğer Unix türevlerinde olduğu kadar başarılı çalışmadığını da belirtmemiz gerek. Örneğin Windows altında Nmap kullanırken kendi bilgisayarınızın açıklarını tarayamıyor (SP2’li 58 Windows XP’lerde), dial-up bağlantılarla çalıştıramıyor ya da grafiksel arayüzü kullanamıyorsunuz. Ancak Wireless (802.11) kartlarla, ethernet üzerinden kullanılan internet bağlantısıyla ve komut satırından kullanmak şartıyla Nmap’ten yararlanabilirsiniz ya da Cygwin alt yapısını kullanarak sanki Linux altındaymış gibi Nmap’i grafiksel arayüzü ile kullanabilirsiniz. Nmap ile basit bir açık tarama örneği yapmak istersek, komut satırını açtıktan sonra “nmap –A –T4 host_adı/ip numarası” gibi bir komut kullanmanız yeterli. Örneğin Windows sunucu üzerinde barındırılan denizyelken.com adresini bu komut ile kullanarak yaklaşık 1 dakika içerisinde birçok bilginin listelenmesini izleyebilirsiniz. Benzer şekilde Linux sunucuda barındırılan pckoloji.com adresinin açıklarına bakıp, listelenen bilgileri rahatlıkla HACKER SIRLARI test edebilirsiniz. Bu anlamada Nmap’in Linux sunucular ya da Windows sunucular hakkında ne kadar detaylı bilgiler sunduğunu kendiniz görebilirsiniz. Bu örnek uygulamada kullandığımız parametrelerin dışında da Nmap ile birçok farklı bilgiye ulaşabileceğiniz parametreler mevcut. Bu parametrelerin tamamına ve örnekli kullanım açıklamalarına insecure.org adresinden ulaşabilirsiniz. SuperScan 4.0: Windows tabanlı port tarama yazılımları içerisinde en güçlü ve kullanımı en kolay olan yazılımdır diyebiliriz. Bir güvenlik şirketi olan FoundStone tarafından geliştirilen SuperScan, sadece port taraması yapmakla kalmıyor. Nmap kadar olmasa da popüler birkaç özelliğine sahip olan SuperScan ile hedef bilgisayarın kullandığı işletim sistemi bilgileri, NetBIOS tablosu ve MAC adresi gibi hayati bilgilerini elde edebiliyorsunuz. Bunların yanı sıra o an devrede olan paylaşımları, kullanıcı ve grup hesaplarını da SuperScan ile rahatlıkla görebiliyorsunuz. Ama en başarılı taraflarından birisi de kuşkusuz girdiğiniz bir IP aralığını tarayarak kullanımda olan IP numaralarıyla kullanımda olmayan numaraları listeleyebilmesi. Bu sayede dilerseniz bu IP numaralarından birini açıkları doğrultusunda hedef olarak belirleyebilir ya da dilediğiniz bir IP numarasını Proxy sunucunuzda maskeleme amaçlı kullanabilirsiniz. SuperScan kullanıcı dostu grafiksel arayüzü, kolay kullanımı, ücretsiz oluşu, kurulum gerektirmemesi ve sahip olduğu yetenekleri sayesinde güvenliğe meraklı her Windows kullanıcısının elinin altında bulunması gereken bir yazılım. Kablosuz ağlar, bilinçsiz kullanıcılar nedeniyle ön tanımlı şifrelerle yayına başlatılıyor. Port tarayıcılarına karşı alınabilecek önlemler Port tarayıcı yazılımların en basit şekliyle “ping” yöntemini kullanarak bir bilgisayarın açık olup olmadığını ya da hangi portlarının açık hangilerinin kapalı olduğunu öğrenebildiğinden bahsetmiştik. Bu noktada işe, ping yönteminin günümüzde birçok işletim sistemi ya da sunucu bazlı sitem tarafından kolaylıkla tespit edilebildiğini belirterek başlayabiliriz. Buradan da anlayabileceğiniz gibi ping uygulamasını devreden 59 BİLGİSAYAR KİTAPLIĞI SERİSİ çıkartabilir ya da firewall gibi güvenlik yazılımlarıyla engelleyebilirsiniz. Bu amaçla dilerseniz Norton firmasının geliştirdiği firewall yazılımını ya da kişisel kullanımı ücretsiz olan ZoneAlarm yazılımını tercih edebilirsiniz. Eğer bir güvenlik duvarı kullanmak istemiyorsanız Windows ya da Linux ile kullanabileceğiniz saldırı tespit yazılımlarını da tercih edebilirsiniz. Bu amaçla yaratılmış ve genel olarak Unix türevi sunucularda kullanılan Snort (snort.org) yazılımı en başarılı tespit yazılımı olarak gösterilmekte. Bunun yanı sıra Windows üzerinde 60 kullanabileceğiniz BlackIce (networkice.com) yazılımı da en az Snort kadar başarılı diyebiliriz. Sisteme sızma Hedefini belirleyip, hedefi hakkında veri toplamayı tamamlayan Hacker, port taraması yaparak hedefin açık kapılarını da belirledikten sonra sıra içeri girmeye geliyor. Hacker için içeri girmenin en iyi yolu Sniffer yazılımları kullanmaktır diyebiliriz. Sniffer’lar hemen her alanda Hacker’ların en büyük yardımcıları. Bu yardımcılar sayesinde şifreli ağlardan peket toplayıp, şifre kırıcılarla ağın şifresini öğrenebilir ya da MSN Messenger benzeri yazılımları dinlemeye alarak özel verilerinizi çalmayı deneyebilirler. Sniffer yöntemi aslen kelime anlamından da çıkarılabileceği gibi koklamak ya da dinlemek şeklinde açıklanabilir. Siz kablolu ya da kablosuz ağınızı ne kadar şifrelerseniz şifreleyin ağ üzerinde yapacağınız veri alışverişi başkaları tarafından rahatlıkla dinlenebilir. İlk başta dinlenen veriler şifreli olduğundan pek bir anlam ifade etmese de şifre kırma yazılımları için ihtiyaç duyulan yoğunlukta paket toplanınca bu şifreli veriler açılıp (ve tabii ki ağ şifreniz) Hacker’ın eline geçmiş olacak. Zaten Sniff uygulamalarının HACKER SIRLARI kullanılma amaçları büyük çoğunlukla kablosuz ağları dinleyerek bu ağlar üzerinden geçen her türlü şifre ve kullanıcı adını kaydetmek diyebiliriz. Sniffer yazılımlarının en gelişmişi şimdilik DSniff. DSniff: Dsniff, Dug Song tarafından ağ güvenliği denetimi ve trafik dinleme amaçlı yazılmış bir güvenlik programı. Ancak beraberinde getirdiği özel araçlar, çok hızlı çalışması, başarı oranının yüksek olması ve hemen her platformda çalışabilmesi sayesinde sistem güvenlik uzmanlarının yanı sıra Hacker’ların da gözdesi durumuna gelen DSniff, en tehlikeli dinleme yazılımlarının başında geliyor diyebiliriz. DSniff’i oluşturan mailsnarf, urlsnarf, filesnarf, msgsnarf, webspy araçları ağ ortamında gezen zayıf parolaları ve çeşitli bilgileri okunabilir formatta kaydetmekte yardımcı oluyor. Mesela urlsnarf aracı kullanılarak akan trafik içerisinden 80, 3128 ve 8080 portlarını dinleyerek web trafiğine ait URL’leri dinlemeye almak oldukça basit bir işlem. Bunun yanı sıra bu portlardan gelen veriyi Microsoft IIS ve Apache tarafından da kullanılan Common Log Format (CLF) uzantısıyla kaydederek okunabilir halde saklayabilirsiniz. Yazılımın kullanımı da oldukça basit diyebiliriz. Linux ya da Windows üzerinde komut satırından kullanabileceğiniz yazılım -i x10 parametreleriyle kullanılmaya başlandığında hemen kayıt tutmaya başlıyor. # urlsnarf -i xl0 urlsnarf: listening on xl0 [tcp port 80 or port 8080 or port 3128] 61 BİLGİSAYAR KİTAPLIĞI SERİSİ DSniff bunların dışında kötü amaçlı ellerde oldukça tehlikeli olabilecek arpspoof, macof, dnsspoof gibi ileri düzey araçlara da sahip. Bu araçlarla yeterli güvenlik önlemi (ki bu noktada kusursuza yakın desek daha doğru olur) alınmamış bir LAN içerisinde SSL, SSH, SSH ve DNS trafikleri yanıltılabilir. Tek sistem size yeter DSniff’i halihazırda kullandığınız işletim sistemi üzerine kurup kullanabilirsiniz. Ancak gerek Linux gerekse de Windows üzerinde bazı küçük ayarlar yapmanız gerekecek. Bunlardan birisi de DSniff’in beraberinde getirdiği araçları kullanabilmek için IP yönlendirmesine ihtiyaç duyacak olmanız diyebiliriz. Elbette ki, bu şekilde küçüklü büyüklü daha birçok ayar yapmanız da gerekecektir. Bu noktada sizlerin ileri düzey bir uzman olmadığınızı göz önüne 62 alarak kendi işletim sisteminiz yerine DVD’mizde de yer alan ve bu tarz uygulamalar için özelleştirilmiş Linux tabanlı işletim sistemlerini kullanmanızı öneriyoruz. Her türlü ayarı yapılmış ve beraberinde getirdikleri özel yazılımlar sayesinde ağınızın ve sisteminizin açıklarını rahatlıkla tespit edebileceğiniz bu işletim sistemlerini tanımanız çok önemli. Çünkü kendinizi korumaya çalıştığınız Hacker ve Lamer’lar da bu sistemleri kullanıyorlar. Bizim tavsiyemiz artık bu işlerde adı çıkmış ve başarısı tescillenmiş olan BackTrack Linux. Eğer bu sistemden daha farklı bir sistem kullanmak isterseniz seçenekleriniz çok diyebiliriz. Hemen hepsinin canlı sürüm olarak dağıtıldığı güvenlik/Hack sistmelerini, bu ayki Açık Kaynak köşemizde incelemeye aldık. Dilediğinizi ya da donanımınıza uygun olan sistemi seçip kullanabilirsiniz. Sistemler birbirinden farklı olsalar da beraberlerinde getirdikleri yazılımlar neredeyse birbirinin aynısı diyebiliriz. Seçeceğiniz Linux dağıtımıyla beraber gelen araçlar sayesinde bir kablosuz ağı kırmak zamana bağlı diyebiliriz. Bu noktada kullanacağınız dağıtım tam teşekküllü bir Hack/Anti- MAC ID koruması Kablosuz ağınızı korumanın bir başka yolu da MAC ID korumasından geçiyor. Ancak Hack/ Anti-Hack için özelleştirilmiş Linux dağıtımlarıyla ağa girişi için izin verilmiş bilgisayarların MAC ID’leri kolayca kopyalanıp, kendi görünen MAC ID’nizle değiştirilebilir. Benzer şekilde ağa bağlı bulunan bir bilgisayarın MAC ID’sini kopyalayıp, Deauthentication saldırısı uygulayarak ID’sini kopyaladığınız bilgisayarı ağdan düşürüp, yerine ağa bağlanarak modeme erişmeniz de mümkün. Bu sayede bir Hacker kolaylıkla modemin ayarlarını denetimi altına alabilir. Bu nedenle bu koruma yöntemine de güvenmemeniz yerinde olur. HACKER SIRLARI WPA şifreleri sayesinde bilgisayar ağınızı daha uzun süre koruyabilirsiniz. Hack sistemi olduğundan başka hiçbir eklentiye ihtiyaç duymadan kablosuz ağları bulabilir, dinlemeye alabilir ve topladığınız paketlerin şifresini çözerek ağa dahil olabilirsiniz. Kendi ağınızın dayanıklılığını ölçereken şifrenizi 1 gün gibi bir sürede kırabiliyorsanız, bilin ki Hacker bunu birkaç saatte yapabilir. Yani güvenlik önlemlerinizi artırmalısınız. Seçeceğiniz Linux içerisinde gelen dinleme yazılımları arasında yukarıda bahsettiğimiz DSniff yer almıyor olabilir. Böyle bir durumda DSniff’i seçtiğiniz sisteme kurabileceğiniz gibi sistemde yer alan diğer Sniffer yazılımlarından birini de kullanabilirsiniz. Bunlar arasında dünyanın diğer önde gelen Sniffer’ları Etheral ve Kismet kesinlikle yer alıyordur. Biz böylesi bir durumda Kismet’i tercih etmenizi öneririz. Çünkü kullanımı oldukça basittir. Yapmanız gereken Kismet’i çalıştırmak ve beklemek. Kısa süre sonunda sizin çekim alanınıza giren ağlar listelenecektir. Bu noktada Kismet bu ağlardan dilediğiniz birini analiz etmeye başlayabilir. Amaç ağa ait olan BSSID ve ESSID gibi hayati önem taşıyan verileri almak. Zaten ağ adı, MAC adresi ya da modemin hangi kanaldan yayın yaptığı gibi verileri Kismet hemen listeliyor. Bu basit aşamayı gören okurlarımızın aklına hemen SSID verisini gizlemek gelebilir ancak Kismet gizlenmiş SSID verisini de herhangi bir işlem yapmanıza gerek kalmadan listeleyecektir. Hedef ağı belirleyip analiz ettikten sonra sıra şifreyi kırmak için gereken paketleri 63 BİLGİSAYAR KİTAPLIĞI SERİSİ toplamaya geliyor. Bu paketler Airodump adlı yazılımla kolayca toplanabiliyor. Yazılımın kullanımı da oldukça basit, aşağıdaki örnek yazılımı Kismet üzerinden aldığınız verilere göre uyarlayabilirsiniz. airodump-ng --ivs --write dosya_adi --channel 11 Bu komutla 11. kanalı dinleyerek topladığımız verileri belirleyeceğimiz bir isimdeki dosyaya yazıyoruz. Hedef ağ WEP koruması kullanıyorsa 24 bit uzunluğundaki Intialization Vector (IV) adlı veri paketlerini toplamamız yeterli. Ancak sabırlı olmanızda fayda var. Zira 64 bit’lik WEP şifresini kırmak için 40 bine yakın paket toplamanız gerekiyor. Tabii tahmin edebileceğiniz üzere yeterli paket sayısını toplayabilmeniz için hedeflediğiniz ağın (bu noktada kendi ağınızın) yoğun bir trafik içerisinde olması birincil şart. Yoksa bekleme süreniz 64 Çoğu site basit açıkları nedeniyle hacker saldırılarına maruz kalıyor. uzayıp gidiyor. Ya da sahte trafik yaratarak paket trafiğini yoğunlaştırmayı deneyebilirsiniz. Ama MSN ya da web tarayıcı gibi yazılımlarınız açıksa fazlaca beklemeyeceğinizi söyleyebiliriz. Trafiği hızlandırmak için Hacker’lar Aireplay adlı yazılımı kullanıyorlar. Kullanımı yine Airodump kadar kolay olan yazılım için örnek kullanım dizilimi ve parametreleri şu şekilde verebiliriz. aireplay-ng -3 -b 00:16:B6:2E:C3:4E -h 00:14:A5:8A:02:CD eth0 Yukarıdaki örnek kod dizilimini kendi hedef ağınızın MAC ID’lerine göre uyarlayabilirsiniz. HACKER SIRLARI Yeteri kadar paket topladıktan sonra sıra toplanan paketlerin şifresini kırmaya geliyor. Bu aşamada toplanan paketlerden ağ şifresini çözebilen bir yazılım kullanıyoruz, Aircrack. Aircrack de benzer önceki komutlara benzer şekilde kullanılıyor. İşte örnek kullanım; aircrack-ng -0 -n 128 -f 4 dosya_adi.ivs Bu komutu kullandığınızda Aircrack hemen belirttiğiniz isimde bir IVS dosyası oluşturup içerisine veri yazmaya başlayacak. Bu aşamada Airodump’ı kapatmayın ki, IV paketlerinin yakalanması devam edebilsin. Yeteri kadar paket topladığınızda Aircrack size hedefinizdeki ağın WEP şifresini verecektir. WPA’ya güvenmeyin Kırılması WEP kadar kolay olmasa da WPA şifreleri de güvenilir değildir. Bu nedenle eğer ağ güvenliğinizi WPA ile sağlıyorsanız mutlaka uzun ve anlamsız şifreler kullanın ki, Hacker’ın bezip gitme katsayısı yükselsin. WPA sınamsını yaparken de yine WEP’te olduğu gibi Kismet benzeri bir yazılımla hedefinizdeki ağın kanal bilgisini ve BSSID verisini belirlemeniz gerekiyor. Ardından yine WEP’te olduğu gibi ağı dinlemeye alıp bol bol paket toplamanız gerekiyor. Bu aşamada WEP’ten farklı olarak toplanan paketlerden “handshake”leri çıkartmaya çalışacaksınız. Handshake dediğimiz paketler, herhangi bir kullanıcının WPA şifresini 65 BİLGİSAYAR KİTAPLIĞI SERİSİ kullanarak ağa dahil olduğu anlarda trafiğe karışır. Tahmin edebileceğiniz üzere ağa ne kadar çok kullanıcı bağlanırsa şifreyi kırmak için bu paketleri toplama yüzdeniz o kadar artar. Ancak ağ tek ya da 2-3 kullanıcılı ve trafiği az olan bir yapıdaysa bu kez Deauthentication adı 66 verilen sahte girişlerle ağdaki mevcut kullanıcıyı ağdan düşürüp, tekrar bağlanmasını sağlayarak handshake yaratmaya çalışacağız. Bunun için; aireplay-ng -deauth 11 -a 00:16:B6:2E:C3:4E -c 00:14:A5:8A:02:CD eth0 komut dizisini kullanıyoruz. Burada yine 11 yerine hedef ağın kanal numarasını ve hedefteki modemin BSSID’siyle buna bağlı olan bilgisayarın ID’sini girmeniz gerekiyor. Ardından WPA’yı kırmak için kullanacağınız kelime listesini hazırlamanız gerekiyor. Çünkü WPA şifresini handshake’lerden çözmek için bir kelime listesine ihtiyacınız olacak. Bu kelime listesi ne kadar çok kelime ihtiva ederse şifreyi çözme şansınız o kadar artacağından çok geniş bir sözlük oluşturmanız faydalı olacaktır. Kelime listesi oluşturmak için ark -extract /pentest/ password/dictionaries/wordlist. txt.Z komutunu kullanıyoruz. Ardından yeteri kadar paket toparlayıp, şifre kırma olayına geçebilirsiniz. Bu işlem için Aircrack yazılımını kullanıyoruz ama bir farkla, bu defa oluşturduğumuz kelime listesini de kullanmasını sağlayacak bir başka parametre daha ekliyoruz. Komutumuz aircrack-ng -a HACKER SIRLARI 2 -b 00:14:A5:8A:02:CD yakalanan_veriwpa-01.cap -w wordlist.txt halini almış oluyor. Komutu yine kendi hedefinize göre uyarlamayı unutmayın. Eğer yeterince zengin bir kelime listeniz ve bol handshake’iniz varsa WPA’yı kısa bir sürede kırabilirsiniz. Biri sizi dinliyor! Bir ağa sızmak bazen çok da zor olmayabilir. Özellikle aradığınız, paraya çevrilebilecek “basit” verilerse halka açık alanlarda kolaylıkla bunları toparlayabilirsiniz. Nasıl mı? Tabii ki alışveriş merkezleri, restoranlar, kafeler ya da otel lobileri gibi kablosuz internet bağlantılarının “korumasız” olarak kullanıcılara sunulduğu alanlara yakın durarak. Bu şekilde o ağda yapılan görüşmeleri kaydedebilir, e-posta ya da anlık mesajlaşma gibi protokollere ait kullanıcı bilgilerini rahatlıkla çalabilirsiniz. O halde bu tarz yerlerde yapılan işlemlerde çok dikkatli olmalı, özellikle de MSN Sniffer yazılımlarına karşı tedbirlerinizi almalısınız. MSN sniffer ve benzeri yazılımlar hemen her Hack paketinde yer alıyor ve çalıştırıldıkları anda bağlı olan ağdaki her türden mesajlaşma yazılımını dinlemeye başlıyor. Tabii sadece dinlemekle yetinmeyip, her görüşmeyi metin dosyalarına yazmaya başlıyor. Bu sayede yaptığınız her görüşme Hacker’ın da eline geçmiş oluyor. Bu tarz bir durumdan korunmak için yapabileceğiniz en basit güvenlik çözümü; SimpLite benzeri bir şifreleme yazılımıyla MSN Messenger benzeri yazılımları şifrelemek. SimpLite adı gibi basit ve kolay kullanılabilen bir yazılım. Yaptığı işse sadece MSN 67 BİLGİSAYAR KİTAPLIĞI SERİSİ üzerinde yaptığınız görüşmeleri şifrelemekten ibaret. Yazılımı www.secway.fr/us/products/ simplite_msn/getsimp.php adresinden indirip kurarak hemen güvenli sohbetlere adım atabilirsiniz. İşin kurup kullanma kısmı oldukça basit, ancak şifreleme anahtarı oluşturma tarafı biraz karmaşık gibi. Yazılımın geliştiricileri ev kullanıcılarını düşünerek 68 bir “ayarlama sihirbazı” eklemişler yazılıma ama bu hamlenin anahtar oluşturma sürecini kolaylaştırdığını pek söyleyemeyiz. Bu sihirbaz sayesinde SimpLite’ın size vereceği uyarıları belirleyip, şifreleme için kullanılacak şifre anahtarını oluşturuyorsunuz. Ardından, siz bilgisayar başında olmadığınız zamanlarda oluşturduğunuz şifre anahtarlarının çalınmasını önlemek için bir şifre daha oluşturmanız gerekiyor. Bu, belki de yazılımın en sıkıcı tarafı. Çünkü her oturum açtığınızda bu şifreyi girmeniz gerekecek. SimpLite’ın kişisel kullanım için dağıtılan bu sürümü tamamen ücretsiz. O nedenle kısıtlama olmaksızın kullanabiliyorsunuz. Yazılımın en beğendiğimiz tarafıysa MSN protokolüne bağlanabilen diğer MSN alternatifi yazılımlarla da kullanılabiliyor olması. Bu anlamda MSN Messenger yerine Trillian ya da ICQ gibi bir yazılım kullanıyorsanız SimpLite yine en büyük yardımcınız olmaya devam ediyor. Sonuçta SimpLite yazılımdan ziyade, bağlanılan protokole iletilen veriyi şifreliyor. Eğer sadece Pidgin kullanıyorsanız şifreleme eklentisini kurarak görüşmeleriniz yine HACKER SIRLARI şifreleyebilirsiniz. Ama karşı tarafın da Pidgin kurup aynı eklentiyi kullanıyor olması gerekiyor. Bu nedenle en mantıklı çözüm şimdilik SimpLite gibi görünüyor. Kalıcılığı sağlamak Hacker ya da Lamer bir şekilde sisteminize girdikten sonra ilk iş olarak bir sonraki giriş çıkışı kolay hale getirebileceği yolları dener. Bu noktada devreye rootkit, trojan, malware ya da spyware gibi yazılımlar giriyor. Bu tarz yazılımları sisteminize yerleştiren Hacker artık hiç zahmete girmeden ve dilediği anda ağınıza/sisteminize girip 69 BİLGİSAYAR KİTAPLIĞI SERİSİ Ya benim olacaksın ya da toprağın! Türk filmlerinden hatırlayabileceğimiz bu söz bazı Hacker’lar ve Lamer’ler için oldukça geçerli. Çünkü onlar bir sisteme sızamadıklarında onu kullanılamaz hale getirmek için ellerinden geleni yaparlar. Bunlar başını DoS ve DDoS saldırıları çeker. Yeni nesil sistemlerde pek işe yaramasalar da yoğun olarak uygulandıklarında bir sistemi kısa süreliğine de olsa devre dışı bırakabilirler. Hedef sistemin kaynaklarını, yoğun paket gönderimi gibi sistemi meşgul edip ziyaretçilerine meşgul cevabı dönecek kadar tüketmek amacını güden DoS ve DDoS saldırıları özellikle zombi haline getirilmiş sayısız bilgisayarın kullanımıyla gerçekleştirilirse oldukça baş ağrısı yaratabilecek sonuçlar doğurabilir. O nedenle sistem güvenliği yoğun önem taşıyor. çıkabilir. Normal şartlarda iyi bir güvenlik yazılımı Hacker’ın sisteme sokmaya çalıştığı trojan benzeri yazılımları fark edip durdurabilir ama güvenlik yazılımınız Hacker tarafından 70 devre dışı bırakıldıysa ya da Hacker’ın bu küçük hediyesini fark edecek kadar güncel değilse başınız bir hayli ağrıyabilir. Çünkü Hacker bir kez sisteminizde hakimiyet kurarsa artık sizi ethernet kablosunu çekip, sağlam bir format atmak dışında bir hamle kurtaramaz. Bu nedenle sezgisel koruma sağlayabilen ve sürekli güncel tutulan bir anti-virüs yazılımı kullanmanız güvenliğiniz için şart. Bunun dışında firewall yazılımları kullanarak ağınıza ya da bilgisayarınıza sızmaya çalışan saldırganları kolayca tespit edebilirsiniz. şekilde fark edilmeden uzun zaman boyunca sistemde dilediği gibi at koşturabilir ya da polislerin kendisine ulaşmasını engelleyebilir. Bu yöntemlerin başında sistemin çalışmasına müdahale etmemek, performans eğrisini bozmamak, proxy ve IP gizleme yazılımları kullanmak ve loglardaki kendi faaliyetlerini silmek sayılabilir. Ancak bu tarz işlemler çok ileri düzeyde sistem bilgisi gerektirdiğinden Lamer’lerden ziyade Hacker’lar kendilerini uzun zaman sızdıkları ağda gizleyebilirler. Karda yürü izini belli etme Hacker’lara karşı kendinizi koruyun Hacker ya da Lamer özellikle yüksek yapılı bir ağa (şirket ya da sosyal ağlara dahil sistemler gibi) sızdıysa ve bu ağı uzun süre kullanmak istiyorsa ağı denetleyen gözlerin kendisini fark etmesini engelleyecek bir dizi yöntem uygular. Bu Buraya kadar Hacker’ların sistemlere nasıl girdiklerini anlatmaya çalıştık. Bu yöntemler zahmetli gibi görünse de iyi bir donanım ve biraz boş zamanla Hacker’ların giremeyecekleri bir ortamın olmayacağını HACKER SIRLARI rahatlıkla söyleyebiliriz. Bu nedenle sisteminizde mümkün olduğunca çok güvenlik önlemi kullanmaya özen göstermelisiniz. İşe işletim sisteminizi güncel tutmakla başlamalısınız. Açıklarından arındırılmış işletim sistemleri size güvenlik konusunda oldukça büyük bir yardım sağlayacaktır. İşletim sistemleri kadar önemli bir başka nokta da anti-virüs yazılımınızın güncel olması ve sezgisel koruma teknolojilerini destekleyen bir sürüm olması diyebiliriz. Bu sayede Hacker’ların fişlenmemiş yöntemlerine karşı da kendinizi uzun süre güvende tutabilirsiniz. Kablolu ağlar her zaman kablosuz ağlardan daha düzenlidir. Ancak kablosuz ağ kullanıyorsanız WEP yerine WPA kullanıp, uzun ve anlamsız şifreler kullanmaya özen gösterin. Bunun yanı sıra MAC ID koruması da kullanmanız Hacker’ın yılmasını sağlayabilir. Sisteminizi yapılan saldırıları fark edebilmek ve izinsiz girişleri belirleyebilmek için firewall kullanmanız önemli bir fayda sağlayacaktır. Bunun dışında MSN benzeri yazılımlarla yazışırken şifreleme yazılımları kullanmaya özen gösterin. Bu sayede Sniffer’lara karşı kendinizi güvene alabilirsiniz. Malware ve Spyware benzeri yazılımlara karşı mutlaka ek güvenlik yazılımları kullanın. Bu tarz yazılımların sisteminize bulaşma ihtimalini göz önüne alarak sisteminize kuracağınız yazılımları tarayın ve sörf sırasında online güvenlik sağlayabilen çözümlere yönelin. İnternette gezinmek için sanal bilgisayarlar kullanabileceğiniz gibi yazmaya karşı korumalı olan canlı Linux dağıtımları kullanmaya çalışın. Halka açık alanlardaki korumasız ağlara bağlandığınızda bankacılık işlemleri gibi yoğun risk taşıyan uygulamalardan kaçının ya da yine canlı Linux dağıtımlarını kullanın. Bu sayede Windows makineleri hedefleyen saldırılardan kolaylıkla (tabii bir süreliğine) kurtulabilirsiniz. Elbette ki bu önlemler sizi, sisteminize sızmayı kafasına takmış bir Hacker’dan korumaz sadece Hacker’a zaman kaybettirir. Bu nedenle şifrelerinizi belli periyotlarda değiştirmeniz de sizin yararınıza. Ayrıca şifre belirlerken doğum gününüz, favori filminiz, ilkokulunuzun adı şeklindeki klişe çözümlerden uzak durun. Ne de olsa artık hemen herkesin çekinmeden üye olduğu bir Facebook var. 71 BİLGİSAYAR KİTAPLIĞI SERİSİ Siber suçlular nasıl para kazanıyor? 72 HACKER SIRLARI Güncel raporlara göre online suçlar milyonlarca dolar değerinde. Peki siber suçlular zararlı yazılım ve spam’leri nasıl paraya dönüştürüyor? Pek çoğumuz kişisel ve mahrem verilerimizi güvende tutmak için özel bir çaba harcıyoruz. Böyle düşünülürse siber suçlular için hayatı zorlaştırdığımız öne sürülebilir, ama işin aslı hiç de öyle görünmüyor. İngiliz Hükümeti 73 BİLGİSAYAR KİTAPLIĞI SERİSİ ve Microsoft tarafından desteklenen Get Safe Online kampanyası (www.getsafeonline. org) tarafından açıklanan rapora göre online suçlarda büyük paralar dönüyor. Araştırmaya göre ortalama ve bir İngiliz internet kullanıcısı bir siber suçlu için 21 bin 650 dolar kadar para edebiliyor. Araştırmanın ortaya koyduğu bir diğer veriyse oldukça can alıcı: Banka bilgileri ve kredi kartı gibi detayları içeren “kimlik kitleri” 120 dolar gibi küçük bir fiyata alıcı bulabiliyor. Bilgisayarınızda bir güvenlik duvarı, anti virüs ve anti spyware yazılımları yüklü olsa bile yüzde 100 güvende değilsiniz. Fransa Cumhurbaşkanı Nikolas Sarkozy gibi devlet başkanlarının bile suça hedef olması mümkün. Sabah gazetesinin haberine göre (http://git.pcnet.com.tr/106) Cumhurbaşkanı’nın banka hesabının geçtiğimiz aylarda hack’lendiği ve küçük miktarlarda paraların başka hesaplara transfer edildiği ortaya çıkmış. Fransız hükümeti bankaların online güvenlik önlemlerinin yetersiz olduğunu iddia etmesine rağmen bu durum açıkça gösteriyor ki siber suçluların en üst düzey kişilerden bile korkusu yok. Güvenlik şirketi Sophos’tan yapılan açıklamaya göre “Hiç kimsenin güvende olmadığı ve Sarkozy ile aynı sonu paylaşmamak için herkesin gereken önlemleri alması gerektiği bir kez daha vurgulanmış durumda.” 74 HACKER SIRLARI Phishing saldırıları Güvenlik yazılımlarınız ne kadar güncel olursa olsun mahrem bilgilerinizi ele geçirmeye çalışan birtakım saldırıların kurbanı olabilirsiniz. Bankanızdan geliyormuş gibi görünen ve hesap numaranızı, giriş bilgilerinizi ve şifrenizi isteyen bir e-posta alırsanız derhal alarm durumuna geçmelisiniz. Bilgili çoğu kişi bu tip e-postaları zaten gördüğü anda silmekte ama dolandırıcılar bu e-postayı aynı anda o kadar fazla kişiye göndermektedir ki kâr elde etmeleri için oltaya bir-iki kişinin takılması bile yeterlidir. Genellikle Nijerya kaynaklı oldukları için “Nijerya dolandırıcılığı” denilen bir başka phishing türündeyse genellikle küçük bir miktar para yatırıp karşılığında büyük meblağlar kazanabileceğiniz iddia edilir. Nijerya dolandırıcılığı sonunda ne yazık ki cinayete kurban gitme vakalarının bile yaşandığını biliyoruz. Nijerya kaynaklı e-postalar genellikle bir kişi varisinin öldüğünü ve hesabında kilitli kalan parayı alabilmek için küçük bir miktarda paraya ihtiyacı olduğunu söyler ve sizden para talep eder. Siz parayı gönderdikçe bu mesajların ardı arkası kesilmez ve paranızı bir türlü alamazsınız. Israrcı olursanız işin sonu kaçırılmaya ve hatta ölüme varabilir. 75 BİLGİSAYAR KİTAPLIĞI SERİSİ Artık birçoğumuz bu tip dolandırıcılıklara karşı tedbiri elden bırakmasa da bankanızdan geliyormuş gibi görünen ve cevap vermezseniz hesabınızın kapanacağını öne süren e-postalar az da olsa bazı kişilerin dikkatini çekecektir. Paniğe kapılır ve hesap bilgilerinizi sahte forma girerseniz banka hesabınızın yavaş yavaş ya da bir anda boşaltıldığına şahit olabilirsiniz. Phishing saldırıları genellikle korkutma taktikleri uygulayarak bilgilerinizi ele geçirmeye çalışır. Bu yüzden hiçbir zaman tedbiri elden bırakmamak ve sağduyunuza güvenmek gerekiyor. Emin olmadığınız durumlarda her zaman bankanıza telefon açarak bilgi alabileceğinizi unutmayın. Spam Spam sayılan e-postalar zararlı yazılım içermedikleri ve banka hesap bilgilerimizi talep etmedikleri için zararsızmış gibi görünebilirler, ancak korsan tıbbi ilaçların reklamını yapan spam’ler son derece zararlı olabilir. Mallarını satmak için bu kadar itibarsız yollara başvuran bir firmanın yüksek kaliteli ürünler satacağına güvenebilir misiniz? Üstelik ürün tıbbi bir ilaç olduğunda insan sağlığını tehlikeye atmak bile söz konusu olabilir. Elbette bütün spam mesajları bizi çeşitli ürünleri satın almaya zorlamıyor. Bazı spam gönderimleri 76 doğrudan malware (zararlı yazılımcıklar) taşıyor ya da PC’nize malware bulaştırmak umuduyla bu yazılımcıkları barındıran sitelere link veriyor. Bu gibi malware’ler sizin haberiniz olmadan bilgisayarınızı spam gönderen bir “bot”a dönüştürebilir ya da banka hesabınızı çaktırmadan hortumlamak için bir “banka trojanı” kurabilirler. Bazı spam mesajlarsa rastgele konu satırları ve anlamsız içerikleriyle tamamen anlamsız görünebilirler, ama aslında bu mesajlar da bir amaca hizmet etmekte. Siber suçlular çalışan e-posta adreslerinden oluşan listeleri de satarak para kazanmaktadır. Spam’ciler mümkün olduğunca fazla “müşteri”ye ulaşabilmek için bu gibi listelere ihtiyaç duyarlar. Suçlular rastgele oluşturulmuş ya da bir yerden toplanmış adreslere bu tür anlamsız e-postalar göndererek o adreslerin çalışıp çalışmadığını anlayabilirler. E-posta sunucusu mesajın gönderildiği alıcıyı tanımadığına dair bir mesaj gönderirse spam’ci o adresin geçersiz olduğunu anlamış olur, ama bir geri dönüş olmazsa adresin de gerçek bir kişiye ait olduğu kanıtlanmış olur. Böylece gerçekliği kanıtlanmış adresler spam kampanyaları düzenleyecek spam’cilere topluca satılarak paraya dönüştürülür. HACKER SIRLARI Botnet’ler Siber suçlular için kısa sürede çok sayıda spam üretebilme gücü çok önemlidir. Kaliforniya Üniversitesi tarafından yapılan bir araştırmaya göre spam’cilerin kar edebilmeleri için 12.5 milyon e-postadan sadece bir tanesine yanıt almaları yeterli olmaktadır. Bu kadar düşük geri dönüş sayıları dikkate alındığında e-posta gönderim maliyetlerinin de çok düşük olması gerekir. İşte spam’ciler mümkün olduğunca fazla e-posta gönderebilmek için botnet’lerden yararlanır. Ele geçirilmiş bir bilgisayar, diğer bir deyişle “bot”, düzenli olarak binlerce spam mesaj göndermek için kullanılabilir. Binlerce bot’tan oluşan ağlar, yani botnet’ler kısa sürede milyonlarca e-posta yayabilmektedir. Dünyanın en güçlü botnet’lerinden Storm adlı botnet’in bugün bir milyondan fazla bilgisayara hükmettiği tahmin edilmektedir. Bununle birlikte, Kaliforniya Üniversitesi tarafından yapılan araştırmaya göre yalnızca ilaç spam’lerinden yılda 1.880 milyon dolar kar edildiği tahmin edilmektedir. Dünya birlik olmalı Dünyayı etkileyen spam’lerin pek çoğu Doğu Avrupa, Uzakdoğu ve ABD kaynaklı. Malware veya spam dağıtmak için geniş çaplı botnet’ler kullanıldığında saldırının kaynağını tespit edebilmek çok zor. Bir botnet’i kaynağına kadar takip edemiyorsanız, tahmin edebileceğiniz gibi botnet’i yok etmek de hemen hemen imkansız oluyor. Üstelik bir botnet’in kökünü kurutsanız bile yerini yeni bir tanesinin alması an meselesi. Online suçların takip edilmesi de başlı başına bir problem. Örneğin Rus bir hacker Uzakdoğu’daki bilgisayarları kontrol ederek Türkiye’ye spam gönderiyorsa bu süreci hangi ülkenin polisi takip etmeli? Ortak bir çalışmanın gerektiği şüphesiz, ama bir başka sorun da finansman; zira bu problemi çözebilmek için kalifiye elemanlara ve sofistike ekipmanlara ihtiyaç var. Banka trojan’ları nasıl çalışıyor? Zararlı yazılımların pek çok türevi arasında belki de en sinsi olanları trojan’lardır. Truva atı olarak da bilinen trojan’lar zararlı bir web sitesini ziyaretinizde veya siber suçlular tarafından gönderilmiş bir e-posta ekini açmaya çalıştığınızda sisteminize yerleşebilirler. Ancak virüslerin aksine trojan’lar sisteminizdeki dosyaları silip süpürmeye ve kendisini arkadaşlarınıza göndermeye başlamaz, siz bankanızın web sitesine girene kadar sessizce bekler. Bankanızın sitesine girdiğinizde trojan giriş bilgilerini kaydeder ya da sahte bir tarayıcı penceresi açarak hesap bilgilerinizi doğrudan kendi veritabanına girmenizi sağlar. Ardından siber suçlulara ulaştırılan hesap bilgileriniz doğrudan hesabınızı boşaltmak için kullanılabilir ya da başka siber suç çetelerine satılmak üzere bir veritabanına kaydedilir. 77 BİLGİSAYAR KİTAPLIĞI SERİSİ GÜVENLİ ONLINE ALIŞVERİŞ 78 HACKER SIRLARI Kredi kartınızla web’den alışveriş yaparken tedirgin olmanıza gerek yok. Tabi bazı noktalara dikkat etmek koşuluyla. Online ortamda alışveriş yapmak sizi birçok zahmetten kurtarırken bazı ürünlerde ciddi indirim avantajları sağlıyor. Satıcıların kira, stok ve iş gücü maliyetlerinden tasarrufu bizler için indirime dönüşmüş oluyor. Yerinizden kalkmadan ürünleri inceleyerek seçiminizi yapabilmek ve alışverişin sonucunda ürünün ayağınıza kadar gelmesi de işin üşengeçlere cazip gelen tarafı. Hele ki ihtiyaç duyduğunuz ürünü yakınlarınızdaki mağazalarda bulamıyorsanız online alışverişi tercih etmek kaçınılmaz olabiliyor. Ayrıca ayakkabı almak üzere bir alışveriş merkezine gittiğinizde Google’a ihtiyaç duymuyorsunuz fakat sevgili arama motorunuz en ilginç ürünleri online mağazaların sanal vitrinlerinden çıkartıp önünüze serebiliyor. http:// getir.net/csv adresini tarayıcınıza yazarsanız, Google’ın “kalp desenli kahve kupası” gibi çılgın bir isteği bile nasıl anında önünüze serdiğini görebilirsiniz. Bu aramayı yaptıktan sonra ilk sonuca tıklayarak dünyanın öbür ucundaki bir dükkandan 12.95 dolar karşılığında bir çift kalp desenli kupa satın alabiliyorsunuz. Online alışverişlerde kredi kartı numaranızın yanında kartın son kullanma tarihi ve arka yüzde bulunan kontrol numarasını da girmeniz gerekiyor. 79 BİLGİSAYAR KİTAPLIĞI SERİSİ SSL simgesi Internet Explorer 7’de adres satırının bitiminde, sağ tarafta yer alıyor. Kredi kartı kullanmada, alışkanlığı dünyada l k lğ d d meşhur h olmuş bir ülke olmamıza rağmen, kredi kartımızı internette kullanmaktan nedense hep çekiniyoruz. Oysa ki, güvenilir bir web sitesinde kredi kartıyla ödeme yapmak, herhangi bir restoranda hesabı ödemek üzere kartınızı garsona 80 teslim etmekten en az yüz kez daha d h güvenlidir! lidi ! Gerçek hayatta POS (Point of Sale) cihazıyla yapılan kredi kartı ödemeleri, internette VPOS (Virtual Point of Sale) sistemleri üzerinden gerçekleştiriliyor. VPOS sisteminin yaptığı şey, herhangi bir mağazada kartınızın içinden geçirildiği POS cihazıyla geçirildi Süreç kısaca şöyle aynı. Sü Kredi kartıyla ödeme işliyor: K yapmak isteyen müşterinin numarası, kartın son kart num kullanma tarihi ve arka yüzde kullanm bulunan CCV (Credit Card Verification - kredi kartı Verificat doğrulama) numarası gibi kart doğrulam bilgileri alınarak ilgili bankaya iletiliyor. Banka bu bilgilere iletiliyor dayanarak ödenmesi istetenen dayanara tutar için VPOS sistemine veya ret yanıtı veriyor. Bu onay vey esnasında gerekli kontrol süreç esn işlemleri tahmin edeceğiniz tamamen insansız, dijital gibi tam Banka olarak gerçekleştiriliyor. ge ödemeyi mağazanın hesabına geçirmeden i d önce ödemeyi almak isteyen sitenin kimliğini de dijital olarak kontrol etmiş oluyor. Kısacası siz online alışverişinizi saniyeler içerisinde gerçekleştirebilseniz de provizyonun (nakte çevirme işlemi) gerçekleşmesi için HACKER SIRLARI birçok adımın arka arkaya tamamlanması gerekiyor. Bu işlemlerin tam bir güvenlik içinde yapılması için, bankalar VPOS hizmeti verecekleri web sitelerinde 128 bit’lik SSL (Secure Sockets Layer) şifreleme şartını arıyorlar. SSL nedir? Netscape tarafından 1994 yılında kullanıma sunulan Secure Socket Layer (güvenli yuva katmanı) protokolü, internet üzerinden şifrelenmiş güvenli veri iletişimini sağlıyor. SSL teknolojisi sayesinde kullanmakta olduğunuz Internet Explorer, Firefox gibi tarayıcıların bağlandığınız sunucuya gönderdiği bilgiler şifrelenmiş şekilde ulaştırılıyor. Bu sayede araya giren üçüncü kişilerin gönderdiğiniz bilgileri elde etmesi imkansızlaştırılıyor. Günümüzde kullanılan sürümüyle SSL 3.0 Internet Explorer, Firefox, Safari, Burada sertifikanın Google.com tarafından alındığı ve 15.5.2008 tarihinde geçerliliğinin sonlanacağı görülüyor. 81 BİLGİSAYAR KİTAPLIĞI SERİSİ Opera gibi tüm popüler web tarayıcılar tarafından destekleniyor. Artık e-posta gönderimleri ve FTP bağlantıları da genellikle SSL teknolojisiyle şifrelenmiş şekilde yapılıyor. Dikkat: Online alışveriş sırasında kredi kartı bilgilerinizi verdiğiniz adımda bağlantının SSL ile şifrelendiğinden emin olmalısınız. Web tarayıcınızın durum çubuğunda, sağ alt köşede gördüğünüz (Internet Explorer 7’de adres satırının bitiminde, sağda) altın renkli asma kilit simgesi, SSL güvencesinde olduğunuzun işaretidir. Bu kilit simgesine çift tıklayıp SSL sertifikasının kimden alındığı, geçerlilik süresi gibi bilgileri görebilirsiniz. Temiz bir PC Gönül rahatlığıyla online 82 GÜVENİLİR BİR WEB SİTESİNDE KREDİ KARTIYLA ÖDEME YAPMAK, HERHANGİ BİR RESTORANDA HESABI ÖDEMEK ÜZERE KARTINIZI GARSONA TESLİM ETMEKTEN EN AZ YÜZ KEZ DAHA GÜVENLİDİR! alışveriş yapabilmeniz için güvenilir bir online mağaza seçmek her zaman yeterli olmayabilir. Kredi kartıyla işlem yapacağınız bilgisayarın zararlı yazılımlarla kirlenmemiş olduğundan emin olmalısınız. Burada “zararlı yazılım” ifadesiyle birlikte akla gelen ilk tür, “keylogger” tipi yazılımlar. Keylogger’lar klavyeniz ile yaptığınız tüm girişleri kayıt altına alan yazılımlar. Bu tür yazılımları kendi isteğinizle bilgisayarınıza kurabileceğiniz gibi, başkaları tarafından gizlice bilgisayarınıza sızdırılma ihtimalleri de bulunuyor. Sisteminizde kötü niyetli yabancılara hizmet eden bir keylogger bulunuyorsa, kredi kartı bilgileriniz de yazdığınız her şey gibi dışarıya sızdırılabilir. Bilgisayarınızın güvenli olduğundan emin olmak için sürekli güncel bir antivirüs yazılımı kullamayı ihmal HACKER SIRLARI etmemelisiniz. Antivirüs yazılımları çoğu zaman casus yazılımları (spyware) engelleyemediğinden ayrıca bir Lavasoft’un Adaware’i gibi bir casus yazılım engelleyici (anti spyware) kullanmanızda yarar var. Sanal kart avantajı ATM kartı ile internette işlem yapılmalı mı? Birçok banka, kredi kartı müşterilerinin internette daha güvenli alışveriş yapabilmesi için sanal kart çözümü sunuyor. Kredi kartı hesabınıza bağlı olarak tanımlanan sanal kart için sizin belirlediğiniz ve istediğiniz zaman değiştirebildiğiniz bir limit atanıyor. Sanal kart, başınıza gelebilecek bir online dolandırıcılık durumunda zararınızı oldukça azaltabilir ya da tamamen engelleyebilir. İnternetten sıkça alışveriş yapıyorsanız bankanıza başvurarak böyle bir uygulamalarının olup olmadığını öğrenebilirsiniz. Düzenli kontrol Kredi kartınızı güvenilir sitelerde, doğru şekilde kullandığınız sürece online Bankaların kullanıcılarına sunduğu ATM kartları da kimi online alışveriş ortamlarında ödeme yapmak için kullanılabiliyor. Alışverişte ATM kartı kullanmak kredi kartınızla işlem yapmaktan çok farklı bir yöntem değilse de, bu iki aracın birbirinden ayrıldığı bir nota var. Kredi kartınızın belirli bir limiti olması sebebiyle kart bilgileriniz çalınarak yapılacak sahtekarlıklar belli dolandırıcılıkla karşı karşıya kalmanız oldukça düşük bir ihtimal. Fakat yine her ihtimale karşı bazı önlemleri elden bırakmamakta fayda var. Kredi kartı hesabınızın hareketlerini internet üzerinden düzenli olarak kontrol edin ve harcama kalemlerinizi burada inceleyin. Kredi kartı bilgilerinizin kötü niyetli yabancıların eline geçmesi durumunda bunu erken fark etmeniz, zararı engellemenizi sağlayabilir. Hesabınızda haberdar olmadığınız bir hareket görürseniz, en kısa zamanda bankanızı arayarak kartınızı işleme kapattırmalısınız. bir limitle sınırlı kalıyor. ATM kartınızın harcama limitiyse vadesiz hesabınızda bulunan paranın tamamını kapsıyor. Kimi zaman buna bankaların genellikle “ek hesap” benzeri isimlerle adlandırdığı hızlı kredi miktarı dahil oluyor. Bu nedenle banka kartı ile yapılan dolandırıcılık olaylarında hesaptaki paranın miktarına ve ek hesabın kredi potansiyeline bağlı olarak zarar daha büyük olabilir. 83 BİLGİSAYAR KİTAPLIĞI SERİSİ Sahte banka siteleri siteler yaratan online yarata dolandırıcılara dolan banka hesabınızı hesab kaptırmamak kaptır dikkat için d etmeniz etmen gerekenler bu gereke yazıda. yazıda 84 HACKER SIRLARI Bir e-posta hesabına sahip olan herkes “phishing” kavramıyla mutlaka tanışmıştır. Gelen kutunuzda “Dear PayPal Member,” diye başlayan bir posta görmüş ve “Benim PayPal hesabım yok ki! Belki de bir yanlışlık oldu...” diye düşünmüş olabilirsiniz. Aslında bu tür durumlarda yanlışlık yerine daha çok kanunsuzluk var. Olur olmaz bir yerde, birden karşınıza dikilen herhangi bir adam “Merhaba! Ben bankayım! Şimdi lütfen bana internet şubesine girmek için kullandığınız şifreyi söyleyin!” deseydi, deli olduğunu düşünür, oradan olabildiğince çabuk uzaklaşmaya çalışırdınız herhalde. Ama aynı olay internet ortamında gerçekleştiği zaman sonuç böyle olmayabiliyor... İnternet bizim dünyaya ulaşmamızı sağlarken dolandırıcıların da bize kolayca ulaşmasını mümkün kılıyor. Phishing olarak adlandırılan dolandırıcılık yönteminin en popüler hali, e-posta yoluyla yapılanı. Phishing postaları, genellikle kullanıcılardan hesap bilgilerini kontrol etmelerini ya da sahte bir güncelleme bahanesiyle tekrar girmelerini istiyor. Kullanıcının bilgilerini girmesi için yönlendirildiği adresse bir banka ya da açık artırma sitesinin gerçeğe oldukça yakın bir taklidinden ibaret. Bu sahte siteye adım atarak kişisel bilgilerini giren kullanıcılar, tuzağa düşmüş oluyorlar. Tanımadıkları insanların internet bankacılığı bilgilerini edinen kötü niyetli kişilerin yapacaklarını hayal etmekse hiç de zor değil. Dakikalar içinde yapılan havaleler, online alışverişler, boşalan banka hesapları... Phishing sosyal bir yöntem Phishing, dolandırıcıların büyük kitlelere kolayca ulaşabilmelerini sağlayan “pasif” bir dolandırıcılık metodu. Bu isim, İngilizcede balık avlamak anlamındaki ‘fishing’ sözcüğünden geliyor. Dolandırıcı tek seferde hazırladığı bir sahte e-postayı oltanın ucundaki yem gibi, milyonlarca kullanıcıya ulaştırabiliyor. Sonrasında yapması gereken oturup ağına düşecek olan internet kullanıcılarını beklemek. Oltaya takılan kullanıcı, dolandırıcının önceden hazırladığı ve e-postada bulunan bir linkle insanları yönlendirdiği sahte siteye girerek bilgilerini buradaki form alanlarına yazıyor. E-postanın ulaştığı kitle, yani potansiyel kurban sayısı arttıkça başarılı olma ihtimali de yükseliyor. E-postanın sık kullanılan bir reklam aracına dönüşmüş olması, dolandırıcıların Phishing e-postalarını gönderecekleri kullanıcı adreslerini bulmalarını da kolaylaştırmış durumda. Google’ın 85 BİLGİSAYAR KİTAPLIĞI SERİSİ e-posta adresi yalnızca 45 YTL!” gibi bir e-postaya rastlayabilirsiniz. Bankanızdan mektup var! Bir zamanlar Türkiye’deki birçok internet kullanıcısına ulaşan bu e-posta, sözde T.C. Merkez Bankası tarafından gönderilmişti ve tüm bankaların internet şubelerini kullananları e-postada geçen linke tıklayarak bilgilerini güncellemeye davet ediyordu. siteleri indekslemekte kullandığı örümceklerine benzer bir mantıkla çalışan, web’de dolaşarak sayfalardaki e-posta adreslerini toplayan küçük programlar var. Dahası, dolandırıcıların e-postaları tek tek toplamak yerine birilerinden toplu halde satın alma ya da başka bilgilerle takas etme şansları da var. Önemsiz e-posta klasörünüzü dikkatlice incelerseniz, belki de “Türkiye’den 60.000 internet kullanıcısının 86 Phishing dolandırıcıları öncelikle kurbanlarının güvenini kazanmak zorundalar. Bu yüzden hazırladıkları e-postalar gerçek kurumlardan gelenlere oldukça benziyor. Banka logosu, resmi ve başarılı bir yazım dili ve hatta bankanın sıkça sorulan sorular bölümüne giden linkler... Kimi zaman phishing e-postalarının bir köşesinde inandırıcılığı artırmak için sizi dolandırıcılığa karşı bilinçlendiren öneriler bile görebilirsiniz. Bankanın internet şubesine ya da örneğin bir açık artırma sitesinin kullanıcı girişi bölümüne giden link ise doğru yere gidiyor gibi görünmesine karşın, dolandırıcının önceden hazırlamış olduğu sahte sayfaya gidiyor. Phishing saldırılarına hedef olan kurumlar, kullanıcı bilgilerini hiçbir zaman e-posta yoluyla istemeyeceklerini üzerine basarak duyursalar da nafile. Sahte e-postalar o kadar çok kullanıcıya ulaşıyor ki, içlerinden bir kısmı mutlaka tuzağa düşüyor. Genellikle bir bankada mevduat hesabınız bulunuyorsa, internet şubesinde işlem yapmaya başlayabilmek için hesabınızın bulunduğu şubeye giderek bizzat imza atmanız gerekiyor. İnternet şubesine girişte kullanılacak bilgilerin değiştirilmesi HACKER SIRLARI gerektiğinde banka sizi telefonla arayarak onay alıyor ya da tekrar şubeye davet ediliyorsunuz. Bazı bankaların internet şubelerinde adres, telefon numarası gibi bilgiler yeniden girilebilse bile banka hiçbir zaman size güncelleme yapmanız için bir e-posta göndermiyor. Dikkat etmeniz gerekenler Sizden kişisel bilgilerinizi isteyen e-postalara cevap vermeyin ve içerdikleri linklere tıklamayın. eBay kullanıcılarının hesaplarını çalmak için hazırlanmış bu sayfada eBay ile hiçbir ilgisi olmamasına rağmen Microsoft Passport Network kullanıcıları için bir link bulunuyor. Anlaşılan sayfayı hazırlayan “Phisher” her türden özel bilgiye aç. Gerçek kurumlar e-posta yoluyla kişisel bilgilerinizi vermenizi hiçbir zaman istemezler. Eğer hesabınızın durumu hakkında herhangi bir kuşkuya sahipseniz, ilgili kurumu telefonla aramayı veya yüz yüze görüşmeyi tercih edin. Hesabınıza girerek bilgi almak istiyorsanız yeni bir tarayıcı penceresi açarak emin olduğunuz internet adresini elle girin. Asla size gönderilen e-postadaki bir linki kopyalayarak tarayıcınızın adres çubuğuna yapıştırmayın. Bu tür e-postalardaki linkler doğru yere gidiyor gibi görünseler de sizi tuzağa yönlendirebilirler. Güncel durumda olduğundan emin olduğunuz bir antivirüs programı ve Güvenlik Duvarı kullanın. Bazı phishing e-postaları bilgisayarınıza zarar verebilecek ya da internet üzerinde gerçekleştirdiğiniz işlemleri kaydederek kötü niyetli şahıslara iletebilecek zararlı kodlar da içerebilir. İyi bir antivirüs programı ile istenmeyen yazılımların bilgisayarınıza girmesini engelleyebilir, güçlü bir güvenlik duvarı (firewall) ile bilgisayarınızın sizin isteğiniz dışında internetteki kaynaklarla bağlantı kurmasını engelleyebilirsiniz. Kişisel bilgilerinizi e-posta yoluyla herhangi bir yere göndermeyin. E-posta, kişisel bilgilerin iletilmesi konusunda yeterince güvenli bir yol değildir. Herhangi bir kuruma kredi 87 BİLGİSAYAR KİTAPLIĞI SERİSİ kartı bilgileri gibi önemli verileri iletmeniz gerektiğinde, bağlantının güvenilir olduğundan emin olmalısınız. Tarayıcınızın durum çubuğunda göreceğiniz asma kilit simgesi ya da bulunduğunuz sayfanın URL’inin ‘https://’ ifadesi ile başlıyor olması güvenli bir alanda olduğunuzu ifade ediyor olsa da, ne yazık ki dolandırıcılar artık bu simgeleri değişik yollarla taklit edebiliyorlar. Kredi kartı ekstrelerinizi dikkatli inceleyin. Elinize ulaşan harcama dökümlerini en kısa zamanda incelemeli ve şüpheli görünen harcamaların üzerinde durmalısınız. Ekstrenin adresinize zamanında ulaşmadığı durumlarda bankanızı arayarak adresinizi doğrulamalı ve hesap durumunuzu kontrol etmelisiniz. E-postalarla gelen eklentilere dikkat edin. Güvendiğiniz bir adresten geliyor olsalar da, e-postaların eklentilerini açmak konusunda şüpheci davranmalısınız. E-postalarla birlikte gelen dosyaların içine saklanmış olan zararlı kodlar kişisel bilgilerinizin çalınmasına ya da başka güvenlik problemlerine yol açabilir. Phishing’den şüphelendiğinizde bankanıza haber verin. Adresinize gelen herhangi bir e-postadan şüphelendiğinizde zaman kaybetmeden durumu ilgili kuruma (banka, açık artırma sitesi vs.) bildirin ve şüpheli e-postayı kuruma iletin. 88 Bazı phishing e-postalarında verilen linklerin üzerine farenizin işaretçisini getirdiğinizde linkin farklı bir sayfayı hedeflediğini görebiliyorsunuz. Phishing sitelerinin adresleri genellikle rakamlar ve gerçek site adresindekilere benzer ifadelerden oluşuyor. Kurumların web sitelerinde bu tür durumlarda başvurabileceğiniz e-posta adreslerini bulabilirsiniz. Tarayıcıların anti-phishing özellikleri Phishing saldırılarının önlenmesi konusunda Internet Explorer, Firefox ve Safari gibi internet HACKER SIRLARI / .tr m o t.c e . w w w n pc 89 g o bl BİLGİSAYAR KİTAPLIĞI SERİSİ tarayıcılara büyük iş düşüyor. Tarayıcıları hazırlayanlar, programlarını bir adım öteye götürürken yeni kullanım özelliklerinin yanında güvenlik kavramını da ön planda tutmak zorundalar. Anti-phishing özellikleri günümüzün popüler tarayıcılarının yeni sürümleri olan Internet Explorer 7, Firefox 2 ve Opera 9’la birlikte standart olarak kullanıcıya sunulmuştu. Phishing’e karşı cephe almak üzere geçtiğimiz zaman zaman bir araya gelen 3 tarayıcı yapımcıları, tüm tarayıcılarda bulunacak bir güvenlik özellikleri konusunda ortak kararlar alıyorlar. Örneğin tarayıcılar güvenli bağlantı gerektiren bankalar, e-posta sağlayıcıları gibi sitelere girildiğinde bağlantının güvenilirliğini denetleyerek adres satırında renkli bir uyarı oluşturuyor. Güvenlik seviyesine göre değişen renkler, bütün tarayıcılarda standart olarak bulunan bir güvenlik önlemi haline gelmiş durumda. Tuzağa düştüyseniz Bir phishing saldırısıyla karşı karşıya gelerek kişisel bilgilerinizi yabancılara kaptırdığınızdan şüpheleniyorsanız, 90 yapmanız gereken ilk iş vakit kaybetmeden hesap bilgilerinin ait olduğu banka ya da kurumu aramak. Yeterince çabuk davranabilirseniz çalınan bilgileriniz kullanılamadan önce hesaplarınızı dondurabilir, kredi kartınızı bloke ettirebilirsiniz. Saldırganların sizden çabuk davranarak hesaplarınıza zarar verdiği durumlarda ise yapılacak şey yine bankayı aradıktan sonra Cumhuriyet Savcılığı’na suç duyurusunda bulunmak. HACKER SIRLARI ştığından la o d le n e v ü g e t ernet Çocukların int üz arkada kalmasın. ün emin olun, göz Çocuklarla aramızdaki nesil farkını ortaya çıkaran en önemli noktalar iletişim teknolojilerinde yer alıyor. Şimdi alışmış olsak, sanki onlarla doğmuşuz gibi davransak da cep telefonları, anlık mesajlaşma yazılımları, YouTube gibi araçlar biz çocukken yoktu. Bugünlerde çocuklar sokaklardan önce monitörlerle ve klavyelerle tanışıyorlar. çocukların internette geçirdiği zamanın ne kadar güvenli olduğunu sorgulamamıza neden oldu. İnternette yer alan bilgi kolayca çoğaltılıp, dağıtılabiliyor ve bu da çocuklarımızın görmesini istemediğimiz içeriklere kolayca ulaşabilmesine sebep oluyor. Onların gelişimine zararlı olabilecek türden içerikleri engellemek için çeşitli teknik yöntem ve araçlar mevcut. İlerleyen bölümlerde bir içerik filtreleme yazılımlarını inceleyeceğiz. Küçükleri internette yalnız bırakmayın Çocukların internetle olan ilişkileri gerçekten çok önemli. İnternet birçok eğitim ve eğlence aracını içinde barındırırken bir yandan da çeşitli tehlikeleri akla getiriyor. Tabii internetteki şiddet ve pornografi gibi handikaplar çocuğunuzu bu büyük nimetten mahrum bırakmamalı. Son zamanlarda ortalıkta dolaşan bazı haberler, Güvenebileceğiniz web siteleri Çeşitli yazılımlar ya da teknikler kullanarak çocukları zararlı içerikten korumakla iş bitmiyor. Onları güven içinde zaman geçirebilecekleri ve gelişimlerine yararlı olacak doğru adreslere yönlendirmeliyiz. Bu amaçla kaliteli içeriğe sahip olan web sitelerini inceleyerek bir araya topladık. 91 BİLGİSAYAR KİTAPLIĞI SERİSİ www.afacancocuk.com www.doguscocuk.com.tr Son derece eğlenceli bir tasarımı olan sitede, sağlık, sinema, teknoloji gibi pek çok başlıkta güncel makaleler mevcut. İçerik tamamen çocuk editörler tarafından hazırlanıyor. Doğuş çocuk, yarışmalar, forumlar, organizasyonlar ve üyelere özel bölümlerle geniş bir yelpazede zengin içerik sunuyor. Türkçe içerikli çocuk sitelerinin en eskilerinden olan afacan çocuk, özellikle küçük yaştaki çocuklar için geniş bir bilgi kaynağı. Siteye üye olan çocuklar ansiklopedi gibi zengin kaynaklara ulaşabiliyor. www.atacocuk.com Ders dışı zamanlarda çocukların güvenle eğitici ve öğretici oyunlar oynayabilmesi için atacocuk.com birebir. Çok sayıda oyunun yanı sıra sitede çocukların ilgisini çekecek birçok konu başlığı bulunuyor. www.kraloyun.com www.sizinkiler.com www.oyunlar1.com Kraloyun.com’a benzer olarak pek çok güvenli oyunu barındıran site, özellikle kız çocukları için de eğlenceli oyunlar sunuyor. Sık kullanılanlar listenize ekleyebileceğiniz ve minik dostlarımızı güvenle yönlendirebileceğiniz bir site. Yıllardır televizyondan ve gazeteden takip ettiğimiz Sizinkiler kahramanlarının yer aldığı site özellikle eğlenceli tasarımıyla dikkat çekiyor. Oyunların yanı sıra üyelerinden gelen içeriği de olarak yayınlayan Sizinkiler. com her çocuğun güvenle ziyaret edebileceği bir site. Kraloyun.com çocukların güvenle oynayabileceği pek çok oyunu içinde barındırıyor. Derslerden arda kalan vakitlerde, çocuklarımızın vakit geçirebileceği eğlenceli bir site. Buradaki sayısız oyun miniklerin ilgisini çekecek şekilde hazırlanmış. HACKER SIRLARI www.superkahramanlar.com Superkahramanlar.com çocuklar ve Spiderman, Batman ve Hulk gibi kahramanlara merak duyan her yaştan ziyaretçiler için zengin bir kaynak. Sitede resimlerden, duvar kâğıtlarına, süper kahramanlar sözlüğünden oyunlara kadar pek çok eğlenceli içerik bulmak mümkün. Yeni açılan süper mektup bölümü, sevdiklerinize süper kahraman temalı e-kartlar göndermenizi sağlıyor. Superkahramanlar.com diğer sitelerden farklı olarak, üye olma sürecini oldukça eğlenceli bir hale getirmiş. İçerik filtreleme yazılımları Çocuğunuzu bilgisayarla yalnız bırakmaktan korkuyorsanız, onu teknolojiden uzaklaştırmak yerine teknolojiyi bir miktar sınırlamak daha mantıklı olabilir. Anne babaların internet ile www.kulturcocuk.gov.tr Kültür ve Turizm Bakanlığı tarafından hazırlanan site, çoğunlukla statik ve yazı tabanlı da olsa zengin bir içeriğe sahip. Atatürk, çocuk şarkıları ve oyunlar gibi eğlence içeriğinin yanı sıra, deneyler ve sağlık gibi eğitici içeriği de içerisinde barındıran site çocuklarımız için önemli bir kaynak olacaktır. ilgili en büyük çekinceleri ucu bucağı olmayan pornografik içerik. Eğer çocuğunuzun bu tür zararlı içeriklerle karşı karşıya kalmasını engellemek istiyorsanız bir içerik filtreleme yazılımına başvurabilirsiniz. Nasıl çalışırlar? İçerik filtreleme yazılımları, tanımlı olan adres ve anahtar www.cocukca.com Cocukca.com, çocuklar için eğlenceli içerikler sunmayı amaçlıyor. Çocuklar tarafından yollanmış resimler de sitede yer alıyor. İncelediğimiz diğer sitelere kıyasla daha az içeriğe sahip olan cocukca.com’un en ilginç yönü sesli ve hareketli masallar ve hikayeler bölümü. sözcük listelerine dayanarak zararlı içeriğe sahip olan sitelerin tarayıcıda görüntülenmesini engelleyebiliyor. Zararlı içeriğe sahip olan birçok web adresi zaten bu yazılımlarda tanımlı olarak geliyor. Çoğu program, bu varsayılan listeyi otomatik olarak güncelleyebiliyor. Bu sayede yazılım üreticisinin zamanla keşfettiği engellenmesi gereken adresler otomatik olarak sizde kurulu olan programa da 93 BİLGİSAYAR KİTAPLIĞI SERİSİ ekleniyor. Ayrıca engellenmesini istediğiniz ifadeleri ya da web adreslerini listeye kendiniz de ekleyebiliyorsunuz. Programların güncellemesini sorunsuzca gerçekleştirebilmesi için güvenlik duvarı uyarısı aldığınızda erişime izin vermeniz gerekebiliyor. programlar aynı zamanda çocuğunuzun Windows ayarlarını değiştirmesini de engelleyebiliyor. Yani içerik filtreleme yazılımlarını kullanarak küçük canavarların Windows’unuzu kullanılmaz hale getirmelerini de engelleyebiliyorsunuz. Sürekli takip Microsoft ve Netron’dan “Gözcü” İçerik filtreleme yazılımlarının en güzel özelliklerinden bir tanesi, bağlanılan tüm adresleri dakika dakika kaydederek raporlayabilmeleri. Bu özellik çoğu içerik filtreleme yazılımında standart olarak yer alıyor. Çocuğunuzla birlikte değilken onun internette neler yaptığını ayrıntılı şekilde öğrenme şansına sahip oluyorsunuz. Tutulan kayıtlarda girilen adreslerin yanı sıra engellenen erişimler de kaydediliyor. Çocuklarınızın internet kullanım süresini kısıtlamanıza imkan vermeleri, bu tür programların ek özelliklerinden. Bu tür 94 Gözcü, internet ve bilgisayar kullanıcılarının gerçekleştirebildiği eylemlerin ebeveynler tarafından belirlenmesini sağlayan erişim kontrol uygulaması. Uygulama, kendi içerisinde ayarların değiştirilebildiği bir arabirim içeriyor ve bu arabirimi yalnızca kontrolü elinde tutan kişi parolayla giriş yaparak kullanabiliyor. Benzer şekilde Gözcü'nün sistemden kaldırılabilmesi için de aynı parola'nın kullanılması gerekiyor. Kullanıcı arabirimi internet erişimi için yasak site, yasak sözcük ve izin verilen site tanımlarının yapılmasını, bilgisayarın açılabileceği saat aralıklarının belirlenmesini ve bilgisayara kurulumu yapılmış uygulamalardan istenilen uygulamaların çalıştırılmasının engellenmesini sağlıyor. Uygulama internet erişiminde Internet Explorer entegrasyonu sayesinde ziyaret edilen sitelerin daha önceden tanımlanmış yasak adresler, yasak kelimeler ve izin verilen adresler kapsamında ayrılmasını ve uygun olmayan içeriğin engellenmesini sağlıyor. Sistemde yeni bir uygulama çalıştırıldığında ya da bir web adresi çağırıldığında yasaklanmış uygulamalar listesi taranıyor. Çalıştırılan uygulama listede mevcutsa durdurulması sağlanıyor. Gözcü kullanıcının bilgisayar ile çalışabileceği saatlerin belirlenmesine, günü 30 dakikalık aralıklara bölerek haftanın 7 günü için farklı tanımlamalar yapılmasına izin veriyor. HACKER SIRLARI Hacker 4 Hackerlar’ın sosyal silahları 20 Hacker vs. H4x0r 24 Port tarama 28 Sosyal mühendislik 34 Hacker yasası 40 Siber suçlular nasıl para kazanıyor? 72 Güvenli online alışveriş 78 Online bankacılık güvenliği 84 Miniklere güvenli internet 91 95 BİLGİSAYAR KİTAPLIĞI SERİSİ Teknolojiye dair aradığınız her şey PCnet.com.tr/forum sayfalarında sizi bekliyor... 96