fbpx
Back to Blog
Hackerların Nasıl Çalışır ve Amaçları Nelerdir?
Category: E-posta Güvenliği, Fidye Saldırısı, Oltalama, Siber Güvenlik, Siber Saldırı, Sosyal Mühendislik Saldırıları Tags: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , Post Date: 11 September 2021

Hackerların Nasıl Çalışır ve Amaçları Nelerdir?

Biz hackerları genellikle cihazlarımıza ve ağlarımıza yasadışı bir şekilde sızan suçlular veya kötü niyetli insanlar olarak biliyoruz. Fakat aslında hackerlar yalnızca bilgisayar sistemlerini ve ağları çok iyi tanıyan kişilerdir. Sadece bunlardan bazıları bilgilerini yasa dışı ve etik olmayan davranışlara sebep olacak şekilde kullanırlar. Kalanlar ise bilgilerini yalnızca kendilerini geliştirmek için kullanır. Bunlara beyaz şapkalı hackerlar denir. Bunların amacı sorunları çözmek, güvenliği arttırmak, gerçek suçluları yakalamak ve sistemlerdeki açıkları tespit etmektir. Siz ve çalışanlarınızın da hackerların hedefi olmaktan kurtulmak için hackerların amaçlarını ve çalışma şekillerini çok iyi anlamanız gerekiyor. Bu yüzden size yardımcı olacak birkaç ipucunu bir araya getirdik. Gelin, hackerların nasıl çalışır ve amaçları nelerdir birlikte öğrenelim.

Hackerların Nasıl Çalışır ve Amaçları Nelerdir?

Hackerların Nasıl Çalışır ve Amaçları Nelerdir?

Hackerların Nasıl Çalışır ve Amaçları Nelerdir?

1. Hacklemek nedir?

Hacklemek basitçe dijital bir sisteme girmek veya bir ağa erişim elde etmek için kullanılan her türlü yöntemi kapsayabilir. Yani hacklenen cihaz bilgisayarınız, cep telefonunuz, tabletiniz veya tüm ağınız olabilir. Fakat bunu yapabilmek için çeşitli beceriler gereklidir. Bu becerilerin bazıları teknik, bazıları ise sosyal becerilerdir. Hackerların motivasyonuna göre teknikleri de değişir.

2. Hackerların amacı nedir?

Hackerlar genellikle kötü adamlar olarak tasvir edilir. Fakat onların amacı ne iyi ne de kötüdür. Elde etmek istedikleri şeye göre hem iyi hem de kötü şeyler yapabilirler. İşin özünde hackerlar teknolojiyi iyi bilen ve gerektiğinde bu teknolojilerin sınırlarını aşabilen kişilerdir. Bu kişiler becerilerini hem sorunlara çözüm bulmak hem de sorun yaratmak için kullanabilir.

3. Hackerlar ne gibi becerilere sahiptir?

  • Hackerlar interneti nasıl kullanacaklarını bilir. 

Bu bilgi sadece internette gezinmekten ibaret değildir. Hackerlar gelişmiş arama motorlarının nasıl çalıştığını çok iyi bilir. HTML kullanarak internet içeriği oluşturabilir, zihinlerini gelişmiş içerikler geliştirmek için kullanabilirler.

  • Hackerlar programlama yapabilir.

Hackerlar en az birkaç programlama dili bilir. Buna ek olarak dilleri ayrı ayrı öğrenmek yerine bir programcı gibi düşünürler. Bu yüzden programlama dillerinin ortak noktalarına odaklanırlar.

4. Hackerlar ne gibi araçlardan yararlanır?

Hackerlar genellikle açık kaynaklı Unix tabanlı sistemlerden yararlanırlar. Bunlardan en yaygını Linux tabanlı sistemlerdir. Bunun sebebi de internetteki web sunucularının çoğunun Unix tabanlı olmasıdır. Bu sistemlerle kaynak kodlarına kolay erişebilir, hatta kodu değiştirebilirler. Çoğumuzun bildiği gibi en popüler Linux dağıtımı Ubuntu’dur. 

5. Hackerlar kendilerini nasıl geliştirir?

Hackerlar güvenli cihazlarla çalışır. Hedeflerine saldırmadan önce her şeyin yolunda olduğundan emin olurlar. Sonrasında ağınıza saldırabilir, sisteminize izinsiz bir şekilde erişebilirler. Boot2root gibi sistemler özellikle hackerların sık kullandığı sistemlerdir. Bu sistemlerin özelliği  saldırıya uğramak üzere tasarlanmış sistemler olmalarıdır. Hackerlar bu sistemleri indirip sanal bir makine yazılımını kullanarak kurabilir. Bu sistemler üzerinde alıştırma yaparak kendilerini geliştirirler.

6. Hackerlar saldırıya nasıl hazırlanır?

İlk olarak hedefleri hakkında bilgi toplayarak başlarlar. Bu adımda amaları hedefle bağlantı kurabilmek ve sistemindeki güvenlik açıklarını bulmaktır. Bu adımda NetBIOS, SNMP, NTP, LDAP, SMTP, DNS ve Windows ve Linux sistemleri gibi sistemlerden yararlanırlar. Edinmek istedikleri bilgiler genellikle kullanıcı adları, ana bilgisayar adları, ağ hizmetleri, IP isimleri, hizmet ayarları ve denetim yapılandırmaları, uygulamalara dair bilgiler, SNMP ve DNS ayrıntıları gibi bilgilerdir. Buna ek olarak hackerlar hedeflerinin aktif olup olmadığını görmek için ping programını kullanır. Hangi e-posta sunucusunu kullandığınızı görmek için e-postalarınızı da kontrol edebilirler. Son olarak ağ tarayıcısı kullanarak işletim sisteminizde açık olan bağlantı noktalarını ve kullandığınız güvenlik duvarlarını anlayabilirler. 

7. Hackerlar nasıl saldırıya geçer?

  • Sistemlerinize saldırabilirler.

Hackerlar sisteminizde açık bir bağlantı noktası veya yol bulduğu anda saldırıya geçer. Ortak bağlantı noktaları genellikle iyi korunduğu için hackerlar bu noktaları tercih etmez. Sisteminizdeki henüz keşfedilmemiş açıklardan içeri sızma ihtimalleri daha yüksektir. Bu açıklar genellikle bilgisayar oyunları için açık bıraktığınız ve sonra unuttuğunuz TCP veya UDP bağlantı noktaları olabilir. 

  • Hesap şifrelerinizi kırabilirler.

İşte şifre kırma yöntemleri:

  1. Kaba Kuvvet Saldırısı (Brute Force): Bu tip saldırılarda hacker hedefinin parolasını tek tek deneyerek bulmaya çalışır. İlk önce parola123 gibi basit parolaları dener. Buna ek olarak hackerlar hızlı bir şekilde sözcük tahmini yapan araçlardan da yararlanır. Bu saldırılara karşı basit parolalar kullanmaktan kaçının. Parolarınızın harf, sayı ve özel karakterlerden oluştuğundan emin olun.
  2. ARP Zehirlenmesi: Bu tip saldırılarda hackerlar hedeflerine halka açık Wi-Fi’ye giriş yaptıklarını düşündürürler. Aslında kötü amaçlı bir ağa bağlanan kurbanların tüm verileri kaydedilir. Hackerlar bu verileri depolar ve hedeflerinin hesaplarına erişim sağlamak için kullanırlar. Bu yüzden halka açık bir Wi-Fi ağına bağlanmamalısınız veya bağlanmadan önce kuruluşun sahibiyle konuşmalısınız. Buna ek olarak bir VPN kullanarak da kendinizi koruyabilirsiniz.
  3. Oltalama: Bu tip saldırılarda hackerlar hedeflerinin güvendiği bir kişi veya şirketlerinden biri gibi davranır ve bir e-posta gönderir. Bu e-posta genellikle kötü amaçlı yazılım veya keylogger barındırır. Veya e-postada sahte bir oltalama sitesine yönlendirme yaparlar. Bu sitede hedeflerinden kişisel bilgilerini talep ederler. Bu saldırılardan korunmak istiyorsanız güvenmediğiniz e-postaları açmayın. 
  4. Sosyal Mühendislik: Bu tip saldırılarda hackerlar hedeflerini kandırarak şifrelerini öğrenmeye çalışır. Hedeflerine IT sorumlusu olduklarına dair bir e-posta atarlar, hesaplarında bir sorun olduğunu söylerler. Sorunu düzeltmek için parolalarını talep ederler. Bu yüzden kimliğine emin olmadan parolanızı asla kimseye vermemelisiniz. 

Hackerların Nasıl Çalışır ve Amaçları Nelerdir?: Hacklenmemek için Ne Yapabilirsiniz?

Hackerların Nasıl Çalışır ve Amaçları Nelerdir?

Hackerların Nasıl Çalışır ve Amaçları Nelerdir?

  • E-postanızın güvenli olduğundan emin olun.

Çoğu şirket e-posta servislerini güvende tutmak için güvenlik duvarları ve benzeri araçlardan yararlanıyor. Fakat bu araçlar sizi ne kadar koruyor? Bunu öğrenmek için e-postanızı test edebilirsiniz. E-posta Tehdit Simülatörümüzü kullanarak bunu yapabilirsiniz. Aracımız yeni nesil e-posta saldırılarını kullanarak Fireeye, Deep Security vb. ürünlerinizi ve ayrıca anormallik algılama sistemlerini ve geleneksel koruma mekanizmalarınızı test eder. Bu şekilde zayıf noktalarınızı tespit edebilir ve bunlara çözüm getirebilirsiniz.

Etkili savunma için çalışanlarınızın farkındalığını yüksek tutmanız çok önemli. Bunun için mutlaka düzenli eğitimler organize etmelisiniz. Eğitim sonuçlarına göre çalışanlarınızı oltalama simülasyonlarıyla test edebilirsiniz. Bu şekilde eğitimin etkili olup olmadığından emin olursunuz. Farkındalık Eğitimcimiz ve Oltalama Simülatörümüz bu amaçla birbirleriyle entegre çalışır. Simülasyonda başarısı olan çalışanlar gerekli eğitime yönlendirilir ve farkındalıklarını arttırırlar.

Share this post

Back to Blog