Hack Nasıl Yapılır?

Öncelikle, hack yapmak "eski güzel günlerde" sistemler ve bilişim teknolojileri hakkında bilgi sızdırmak amacıyla kullanılıyordu. Son yıllarda hack, bazı kötü aktörler sayesinde daha karanlık çağrışımlar yapmaya başladı. Diğer taraftan, birçok şirket sistemlerinin güçlü ve zayıf yanlarını test etmek için hacker’lar çalıştırmakta. Bu hackler’lar nerede duracaklarını biliyorlar ve inşa ettikleri olumlu güven onlara yüklü bir maaş getiriyor. İşin içine dalmaya ve bu sanatı öğrenmeye hazırsan, bu makale sana başlaman için birkaç ipucu verecektir.

Makalenin 1.Kısmı: Hack Yapmadan Önce Hazırlanmak

  1. 1
    Bir programlama dili öğren. Kendini herhangi belli bir dil ile sınırlandırmamalısın; ancak bazı ilkeler var. Bir program öğrenmek zaman alabilir; bu yüzden sabırlı olman gerekir.
    • C ve C++, Linux ve Windows’un inşasında kullanılan dillerdir. Bu, makine dilinin yanında hack yapmada çok önemli bir şey öğretir: Bir hafızanın çalışma prensibi.
    • Python veya Ruby dilleri, çeşitli görevleri otomatik hale getirmek için kullanılabilecek yüksek seviyeli, güçlü betik dilleridir.
    • PHP öğrenmek web uygulamalarının çoğunluğu PHP kullandığı için öğrenmeye değer olsa da bu alanda Perl de mantıklı bir seçimdir.
    • Bash betiği olmazsa olmazdır. Unix/Linux sistemleri, işin çoğunu senin için yapacak betikler yazarak bu şekilde kolayca manipüle edilir.
    • Makine dilinin bilinmesi gerekir. İşlemcinin anladığı basit dildir ve bunun birden fazla çeşidi vardır. Makine dilini bilmiyorsan bir programı gerçek anlamda sömüremezsin.
  2. 2
    Hedefini tanı. Hedefin hakkında bilgi toplama işlemi numaralandırma olarak bilinir. Önceden ne kadar çok bilgi edinirsen o kadar az sürprizle karşılaşırsın.
    Reklam

Makalenin 2.Kısmı: Hacklemek

  1. 1
    Komutlar için bir *nix uçbirimi kullan. Cygwin, Windows kullanıcıları için bir *nix taklidi yaratmada yardımcı olacaktır. Nmap Windows üzerinde çalışmak için özellikle WinPCap kullanır ve Cygwin gerektirmez. Ancak Nmap, Windows sistemlerinde ham soketlerin az olması nedeniyle iyi çalışmaz. Her ikisi de daha esnek olan Linux veya BSD’yi kullanmayı da düşünmen gerekir. Linux dağıtımlarının çoğu ön yüklü olarak birçok kullanışlı araçla birlikte gelir.
    • Alternatif olarak, Windows 10 Fall Creators Update ve sonraki sürümlerde Windows Store’da bir *nix uçbirimi bul; Windows, Linux komut satırlarını Windows Linux Subsystem sayesinde taklit edebilir.
  2. 2
    Öncelikle makineni güvenli hale getir. Kendini korumak için tüm yaygın teknikleri tamamen anladığından emin ol. Temel şeylerle başla; ancak hedefine saldırmak için yetkin olduğundan emin ol: Ya kendi ağına saldır, yazılı izin iste ya da sanal bilgisayarlarla kendi laboratuvarını kur. Bir sisteme saldırmak, içeriği ne olursa olsun yasa dışıdır ve başını belaya SOKAR.
  3. 3
    Hedefi dene. Uzak sisteme ulaşabiliyor musun? Hedefin aktif olup olmadığını görmek için (birçok işletim sisteminde bulunan) ping izlencesini kullanabilsen de sonuçlara her zaman güvenemezsin; çünkü ping izlencesi ICMP protokolüne dayanır ki bu da paranoyak sistem yöneticileri tarafından kolayca kapatılabilir.
  4. 4
    İşletim sistemini (İS) belirle. Bir port taraması yap ve port taraması için pOf veya nmap’i dene. Bu makinede, İS’de açık olan portları sana gösterir ve ne tür bir güvenlik duvarı veya yönlendirici kullandıklarını bile söyleyebilir; böylece bir eylem planı hazırlayabilirsin. Nmap’ta İS saptamasını –O anahtarını kullanarak etkinleştirebilirsin.
  5. 5
    Bir yol bul veya sistemde bir port aç. FTP (21) ve HTTP (80) gibi yaygın portlar genelde iyi korunurlar ve muhtemelen yalnızca henüz keşfedilmemiş exploit’lere (sömürü) karşı savunmasızdırlar.
    • Telnet ve LAN üzerinden oyun oynamak için açık bırakılmış olan çeşitli UDP portları gibi unutulmuş olan başka TCP ve UDP portları dene.
    • Açık bir 22 portu genelde hedefte SSH (secure shell) hizmetinin çalıştığının kanıtıdır ki buna bazen brute force (kaba güç saldırısı) uygulanabilir.
  6. 6
    Şifreyi veya kimlik doğrulama işlemini kır. Bir şifreyi kırmanın brute force’un (kaba güç saldırısı) da dâhil olduğu birkaç yöntemi vardır. Bir şifre üzerinde brute force (kaba güç saldırısı) uygulamak, brute force (kaba güç saldırısı) yazılımının ön tanımlı sözlüğü içerisinde yer alan mümkün olan her şifreyi deneme girişimidir.
    • Kullanıcılar zayıf şifre kullanmaktan genelde caydırılırlar; bu yüzden brute force (kaba güç saldırısı) çok zaman alabilir. Ancak brute force (kaba güç saldırısı) tekniklerinde büyük geliştirmeler oldu.
    • Özet algoritmalarının çoğu zayıftır ve bu zayıflıklardan faydalanarak kırma işleminin hızını önemli ölçüde artırabilirsin (MD5 algoritmasını 4 parçaya bölmek gibi; bu devasa bir hız artırımı sağlar).
    • Yeni teknikler grafik kartını yan işlemci olarak kullanıyor ve bu binlerce kat daha hızlı.
    • En hızlı şifre kırımı için Rainbow Tables’ı kullanmayı deneyebilirsin. Şifre kırmanın yalnızca şifrenin özetine sahipsen iyi bir teknik olduğuna dikkat et.
    • Uzak makineye giriş yaparken mümkün olan her şifreyi denemek iyi bir fikir değildir; çünkü saldırı tespit sistemleri tarafından kolayca tespit edilir, sistem günlüklerini kirletir ve tamamlanması yıllar sürebilir.
    • Ayrıca root’lanmış bir tablet alıp bir TCP taraması yükleyebilirsin ve bir sinyal alarak güvenli siteye yükleyebilirsin. Ardından IP adresi, şifrenin senin proxy’nde görünmesine neden olarak açılacaktır.
    • Sisteme girmek için başka bir yol bulmak genelde şifre kırmaktan çok daha kolaydır.
  7. 7
    Super-user yetkilerini al. Eğer bir *nix makinesini hedef alıyorsan root yetkilerini veya Windows sistemlerini hedef alıyorsan yönetici yetkilerini almaya çalış.
    • Hayati önem taşıyan bilgilerin çoğu korunur ve bunları alabilmek için belli bir yetki seviyesine ihtiyacın olur. Bir bilgisayardaki tüm dosyaları görebilmek için, Linux ve BSD işletim sistemlerinde "root" kullanıcısıyla aynı yetkiler verilmiş bir kullanıcı hesabı olan super-user yetkilerine ihtiyacın olur.
    • Yönlendiriciler için bu "admin" hesabıdır (değiştirilmediği sürece); Windows için ise Yönetici hesabıdır.
    • Bir bağlantıya erişim sağlamak her şeye erişebileceğin anlamına gelmez. Bunu yalnızca bir super-user, yönetici hesabı veya root hesabı yapabilir.
  8. 8
    Çeşitli numaralar kullan. Super-user mevkiini elde etmek için sık sık arabellek taşması gibi taktikler kullanman gerekir ki bu, hafızanın boşalmasına sebep olur ve senin bir kod enjekte etmeni veya bir görevi normalde yetkili olduğundan daha yüksek bir seviyede yapmanı sağlar.
    • Bu, Unix benzeri sistemlerde eğer hatalı yazılım setuid bit setine sahipse olur; böylece program farklı bir kullanıcı olarak çalıştırılır (super-user gibi).
    • Bunu yalnızca makinelerinde çalıştırabileceğin güvenli olmayan bir program yazarak veya bularak yapabilirsin.
  9. 9
    Bir arka kapı yarat. Bir makinede tam kontrolü elde ettiğinde tekrar gelebileceğinden emin olmak iyi bir fikirdir. Bu, SSH sunucusu gibi önemli bir sistem hizmetinde bir arka kapı açarak yapılabilir. Ancak arka kapın gelecek sistem yükseltmesinde silinebilir. Gerçekten deneyimli bir hacker derleyicinin kendisine arka kapı açar; böylece derlenen her yazılım potansiyel bir geri dönüş yolu olur.
  10. 10
    İzlerini gizle. Yöneticinin sisteme girildiğini bilmesine izin verme. Web sitesini değiştirme (eğer varsa) ve ihtiyacın olandan fazla dosya yaratma. Fazladan kullanıcılar yaratma. Mümkün olduğunca hızlı hareket et. SSHD gibi bir sunucuyu yamaladıysan gizli şifrenin buna doğrudan kodlandığından emin ol. Eğer birisi bu şifreyle giriş yapmayı denerse sunucunun onlara izin vermesi; ancak önemli bilgiler içermemesi gerekir.
    Reklam

İpuçları

  • Bir uzman veya profesyonel bir hacker olmadığın sürece, bu taktikleri tanınmış bir şirkette veya hükumet bilgisayarında kullanmak bela aramak demektir. Bu sistemleri maaş karşılığında koruyan, senden biraz daha bilgili insanların olduğunu unutma. Buldukları zaman bazen yasal işlem başlatılmadan önce sisteme girenleri kendilerini suçlu çıkarmaları için izlerler. Yani bir sistemi hack’ledikten sonra serbest erişimin olduğunu düşünebilirsin; ama aslında izleniyorsundur ve her an durdurulabilirsin.
  • Hacker’lar İnternet’i inşa edenler, Linux’u yapanlar ve açık kaynak kodlu yazılım üzerinde çalışanlardır. Hack yapmayla bir hayli saygın bir şey olduğu ve gerçek ortamlarda herhangi ciddi bir şey yapmak için birçok profesyonel bilgi gerektirdiği için ilgilenilmesi tavsiye edilir.
  • Eğer hedefin seni uzak tutmak için elinden geleni yapmıyorsa kendini geliştiremezsin. Tabii, kendini beğenmiş davranma ve kendini en iyisinin en iyisi olarak görme. Hedefin daha iyi olmak olsun. Yeni bir şey öğrenmediğin her gün boşa harcanmış bir gündür. Önemli olan tek şey sensin. Her ne pahasına olursa olsun en iyisi ol. Yarım yamalak çalışmak olmaz, kendini tamamen adamalısın. Yoda’nın da dediği gibi, "Ya yap ya yapma. Denemek diye bir şey yok."
  • Herkes için kullanılabilir birçok yasal, güvenli çalışma alanları olması harika bir şey olsa da acı gerçek şu ki, muhtemel yasa dışı eylemlerde bulunmazsan orta seviyeye bile gelemezsin. Gerçek yakalanma riskiyle gerçek sistemlerde gerçek sorunlar bulmazsan hiçbir şey olamazsın. Bunu unutma.
  • Unutma ki hack yapmak bilgisayarlara girmek, iyi maaşlı bir işe sahip olmak, kara borsasa exploit’ler satmak veya güvenli makineleri tehlikeye atmak için birilerine yardım etmek değildir. Sen yöneticinin işini yapmasına yardımcı olmak için burada değilsin. En iyisi olmak için buradasın.
  • TCP/IP ağı hakkında kitaplar oku.
  • Bir hacker ve cracker (sistem kırıcı) arasında büyük bir fark vardır. Hacker’lar keşfetme yoluyla ("güvenliği atlatmak") ne pahasına olursa olsun, her zaman yasal olmayabilecek her yolla bilgi edinmeye çalışırken bir cracker ise kötü niyetli sebeplerden (para kazanmak gibi) motive olur.
  • Öncelikle kendi bilgisayarını hack’leyerek pratik yap.
Reklam

Uyarılar

  • Başka birisinin sistemini hack’lemek yasa dışı olabilir ve yakalanırsın; bu yüzden bunu hack’lemeye çalıştığın sistemin sahibinden izin aldığından emin olmadan veya buna değeceğinden emin olmadan yapma.
  • Çok kolay bir açık bulduysan veya güvenlik yönetiminde basit bir hata bulduysan çok dikkatli ol. Sistemi koruyan bir güvenlik uzmanı seni kandırmaya çalışıyor olabilir veya bir bal küpü kuruyor olabilir.
  • Yeteneklerinden emin değilsen şirket, hükumet veya askeri ağlara girmekten kaçın. Zayıf güvenlikleri olsa da seni izlemek ve yakalamak için bir sürü paraları olabilir. Böyle bir ağda bir açık bulursan bunu güvendiğin, bu sistemlerden faydalanabilecek daha deneyimli bir hacker’a teslim etmek en iyisidir.
  • Aksini duymuş olsan da kimseye programlarını veya sistemlerini yamalamaları için yardım etme. Bu aşırı ezikçe görülür ve çoğu hack topluluğundan yasaklanmaya neden olur. Ayrıca birisinin bulduğu özel bir exploit’i yayınlarsan bu kişi sana düşman olabilir. Bu kişi muhtemelen senden daha iyidir.
  • Günlük dosyalarının hepsini silme, bunun aksine dosyadan yalnızca suç teşkil eden girdileri sil. Diğer soru işe su: Yedek bir günlük dosyası var mı? Ya aradaki farklara bakıp senin sildiğin şeyleri bulurlarsa? Hareketlerini her zaman düşün. Yapılabilecek en iyi şey dosyadan senin girdilerin de dâhil olmak üzere rastgele girdiler silmektir.
  • Hiçbir şeyi eğlence için yapma. Bir ağa girmenin bir oyun olmadığını, dünyayı değiştirme gücü olduğunu unutma. Bunu çocukça hareketlerle harcama.
  • Bu bilgiyi kötüye kullanmak suç teşkil eden yerel ve/veya federal bir eylem olabilir. Bu makalenin amacı bilgilendirmektir ve yalnızca etik - ve yasa dışı olmayan - amaçlar için kullanılmalıdır.
Reklam

İhtiyacın Olan Şeyler

  • İnternet bağlantısı olan (hızlı çalışan) bir bilgisayar veya dizüstü bilgisayar.
  • Bir Proxy (tercihen)
  • Bir IP tarayıcısı


Bu wikiHow makalesi hakkında

wikiHow bir “wiki”dir. Bu, makalelerimizin çoğunun birden fazla yazar tarafından ortaklaşa yazıldığı anlamına gelir. Bu makaleyi oluşturmak için, zaman içinde makaleyi düzenlemek ve iyileştirmek üzere bazıları isimsiz, 444 kişi çalıştı.
Diğer dillerde

Bu makale işine yaradı mı?

Evet
Hayır
Reklam