Blog

İnternetin Fedaileri Hackerlar: Hacker Nedir? Nasıl Hacker Olunur?

Hackerlar sistemlere izinsiz, erişim sağlayarak belirledikleri hedefler doğrultusunda planladıkları eylemlerin hedefine ulaşmasını sağlayan, sistem zafiyeti ve güvenlik açıklarını bulup erişim sağladıkları sistemlerin kullanım hakkını kendi amaçları için ele geçiren kişiler yada gruplardan oluşur.

Hackerlar Kaça Ayrılır?

Hackerlar temelde 3 grupta incelenmektedir. Bunlardan kimileri kötü niyetli, kimileri iyi niyetli olabilirken kimileri de zaman zaman kötü niyetli zaman zaman iyi niyetli olabilmektedir. Hacker grupları şunlardır:

  • Beyaz Şapkalı (White HAT): Etik Hacker olarak tanımlanan bu gruptaki kişiler, öğrendikleri bilgiyi ve mesleki kabiliyetlerini zarar vermek için değil, sistemlerde oluşan zafiyet ve güvenlik açıklarını tespit ederek, bu zafiyet ve güvenlik açıklarını kapatarak çalıştıkları sistemin daha güvenli ve stabil bir şekilde işleyişini ve veri güvenliğini sağlayan bilgi güvenliği uzmanlarından oluşan kişilerdir. Beyaz şapkalı hackerlar, bilişim suçları ile savaşan ve kurumlardaki zafiyetleri siber saldırı yöntemleri kullanarak sıkılaştıran kişilerdir.
  • Siyah Şapkalı (Black HAT): Bilgiyi ve mesleki kabiliyetlerini zarar vermek amacı ile kullanan buldukları, sistem zafiyeti ve güvenlik açıklarından elde ettikleri veriler ile bilgi hırsızlığı, fidye talebi, ego tatmini ve sistemlerin geri döndürülemeyecek şekilde yok edilişine kadar oluşan süreç de zarar veren kötü niyetli hackerlar olarak tanınan kişiler ya da gruplardan oluşurlar. Siyah şapkalı hackerlar, her türlü siber suç işleme potansiyeli gösterirler ve işledikleri suçlardan dolayı yakalanmaları durumunda ceza alırlar
  • Gri Şapkalı (Gray HAT): Bilgiyi ve mesleki kabiliyetlerini kendi istekleri doğrultusunda iyi niyetli veya kötü niyetli olarak da kullanabilen white hat ve black hat arası olan kişi yada gruplardan oluşurlar. Bu grupta olan kişiler izinsiz erişim yaptıkları sistemlerde buludukları zafiyet ve güvenlik açıklarını, dilerse o sistemin yöneticisi ile paylaşır ve iyileştirmesini sağlar yada egosuna ve hırslarına yenik düşüp fidye talebinde bulunabilirler ve de elde ettiği bilgileri başkaları ile paylaşmaya meyillidirler.
  • Phreakerlar: Telefon hatlarına, sızan ve sızdıkları telefon hatlarındaki görüşmeleri izinsiz kayıt altına alan ve şantaj yapan kişiler yada gruplardan oluşurlar.
  • Cracker: İyi derecede programlama diline hakim olan lisanslı ve ücretli satılan programların şifrelerini illegal nedenler için kıran ve ücretsiz kullanıma açan kişiler yada gruplardan oluşurlar.
  • Lamerlar: Genelde daha genç yaştaki kişilerin orta okul veya lise seviyesindeki gençlerin en çok bilinen güvenlik zafiyetlerini kullanarak güncel olmayan web sitelerine eğlence amaçlı yaptıkları eylemlerdir ve profesyonel bir hacker kadar yeterli bilgiye sahip değildir.

Hackerlar Sistemleri Nasıl Hackler?

Bütün bu bilgilerin yanı sıra bir hacker’ın planladığı bir siber saldırı öncesindeki analiz sürecini özetlemek gerekir ise, ilk olarak keşif yapar. Planladıkları eylemin amacına ulaşmasını sağlayan, sistem zafiyeti ve güvenlik açıklarını bulmak için bilgi toplama işlemi yapar. Keşif işlemi ile saldırı eylemini planladıkları hedef sistem üzerinde erişim kazanma, hedef ’in IP bilgisi ve bağlı olduğu diğer sistemler hakkında aktif ve pasif bilgi toplama işlemi bir hacker’ın attığı ilk adımdır.

Pasif Bilgi Toplama: Planlanan bir saldırı öncesinde hedef sisteme ait bilgilerin internet üzerinden toplama işlemidir.

  • Whois, DNS sorguları
  • Arşiv Siteleri (archieve.org)
  • Arama motorları (Google, Bing, Yahoo vs.)
  • Sosyal paylaşım ağları (Twitter, Facebook, Linkedin v.s.)
  • Bloglar
  • Kariyer siteleri

Aktif Bilgi Toplama: Planlanan bir siber saldırı da hedef sisteme ait bilgileri, hedef sistem ile doğrudan iletişime geçerek toplama işlemidir. Aktif bilgi toplama araçlarından en yaygın kullanılanlar;

  • NMAP
  • MASSCAN
  • NSLOOKUP ve DIG
  • DNS Zone Transferi
  • BANNER
  • MALTEGO

Pasif ve Aktif bilgi toplama aşamaları tamamlandıktan sonraki süreçte ise aşağıda belirtilen işlemler sırası ile yapılır.

Tarama: Hacker’lar keşif aşamasında elde etmiş olduğu sistem dosyaları, port bilgisi, DNS serverlarının durumu hakkında sızma işlemini gerçekleştirmek, için kendisine açık kapı arar ve bazı araçlar kullanır. Tarama esnasında en çok kullanılan araçlar;

  • Acunetix Web Vulnerability Scanner
  • Shadow Security Scanner
  • ZAP
  • Nessus

Bu araçlar en yaygın kullanılan araçlardandır.

Erişim Kazanma: Hedef sistem üzerinde bir hacker’ın erişim yetkisi sağladı aşamadır. Keşif işlemi sırasında hedef sistem hakkındaki topladıkları, aktif ve pasif bilgiler ile tarama işleminde kullanıp hedef sisteme erişim sağlamaktadır.

Erişimi Sürekli Kılma: Keşif işlemi sırasında hedef sistem hakkındaki topladıkları aktif ve pasif bilgileri tarama işleminde kullanıp, hedef sisteme erişim sağladıkları açıkları kapatarak kendisinden başka bir hacker’ın hedef sisteme erişmesini engelleme ve o sistem içerisinde varlığını sürekli kılma işlemidir.

İz Bırakmama: Bir hacker’ın hedef sisteminizi ele geçirip amacına ulaştıktan sonra sisteminizi terk etme sürecidir. Bu süreç içerisinde hacker yakalanmamak için sisteme sızdığı delilleri düzenler ya da siler.

Hacker Saldırılarından Nasıl Korunulur?

Kötü niyetli hackerlar sistemlere sızmak için çeşitli yöntemler deneyebilmektedir. Sosyal mühendislik saldırıları, DDOS ve zararlı yazılımlar bu saldırı türleri arasında ilk akla gelenlerdendir. Genelde bireysel kullanıcılara ve kurumsal işletmelere yapılan saldırı türleri;

  • Trojans: Truva Atları
  • Botnet: Zombi Makine
  • Phishing: Oltalama
  • Spyware: Casus Yazılım
  • Malware: Zararlı Yazılımlar
  • Wiper Attacks: Bulaştığı sistemlerin diskini silen zararlı yazılım
  • Ransomware: Fidye virus yazılımı
  • Drive-By Downloads: Bulaştığı sisteme zarar vermek için izinsiz yüklenen zararlı yazılım
  • Advanced Persistent Threats: Gelişmiş tehdit ve hedef odaklı saldırılar
  • Man in the Middle: Ortadaki adam saldırısı
  • Malvertising: Kötü amaçlı reklam yazılımları
  • Intellectual Property Theft: Fikri mülkiyet hakları hırsızlığı ticari ve bireysel ürünleri, fikirleri , düşünceleri, film, müzik, belge, resim ve yazılımları da kapsayan, fikri mülkiyet olarak tanımlanan insanların emeklerini çalmak ve kar elde etmek amaçlı yada zarar vermek için yapılan eylemdir.
  • Rogue Software: Sahte güvenlik yazılımı, kullanıcıların bilgisayarlarında virüs olduğuna inandıran sahte kötü amaçlı zararlı yazılım.
  • Denial-of-service attack (DDOS): Erişim sağlanan network üzerindeki sistemlerin geçici yada kalıcı olarak hizmetlerini servis dışı bırakma

Bu saldırı türleri hackerların kullandığı yöntemlerdir.

Kötü niyetli bir hackerın ağına düşmemek için onun nereden saldırabileceğinin bilinmesi gerekmektedir. Bireysel kullanıcılar için internette görülen her yazılım indirilmemeli ancak güvenilir kaynakların sağladığı yazılımlar indirilmeli, kullandığınız bilgisayarların işletim sistemi güncel ve lisanslı olmalı mutlaka lisanslı antivirüs programı kullanılmalıdır. En önemlisi ise internet üzerinde veya kurum ağında karşılaşılan her hangi bir bilinmeyen bağlantıya tıklanmamalıdır. Tıklanılsa bile blinmeyen bu bağlantıya kişisel bilgiler girilmemelidir. Saldırganların en çok kullandığı yöntemlerden birisi olan e-posta oltalama saldırıları için uyanık davranılması gerekmektedir. Gelen kutusuna düşen e-posta’nın güvenilir bir kaynaktan geldiğinden emin olunmalı ve eğer bu e-posta farklı bir adrese yönlendiriyorsa, yönlendirilen adresin resmi bir adres olduğudan emin olunmalıdır. İşletmelerde ise bu tarz saldırılardan korunmak için çeşitli güvenlik çözümleri bulunmaktadır. Bu çözümler yazılım tabanlı firewall ürünleri olduğu gibi, donanım tabanlı UTM ( Unified Threat Managment ) çözümleri, antivirüs yazılımları, çeşitli markaların SIEM ürünleri de kullanılmaktadır.

İşletmelerin en yaygın kullandığı SIEM ürünleri;

  • Suplunk
  • FortiSIEM
  • McAfee ESM
  • Exabeam
  • IBM QRadar
  • Rapid7
  • RSA
  • Securonix
  • LogRhytm

Bu ürünler sektörde çeşitli distribütörler aracılığı ile satışı sağlanan ve kullanılan en yaygın SIEM çözümleri arasında yer almaktadır. SIEM çözümleri bir işletmenin güvenlik olaylarının yönetimini sağladığı kısımdır.

Nasıl Hacker Olunur?

Nasıl hacker olabilirim sorusunun cevabı için disiplinli ve planlı çalışmanız gereken konular vardır bu konular;

  • İşletim Sistemleri: Windows, MacOS, Linux
  • Veri Tabanları: MySQL, MSSQL
  • Programlama Dilleri: C ++, Python / Ruby, HTML ve PHP
  • Ağ Teknolojileri
  • İngilizce

Yukarıdaki maddeler halinde belirttiğim alanlarda iyi derecede bilgi sahibi olmanız gerekmektedir.

Hacker Olmak İçin Hangi Sertifikalar Alınmalıdır?

Yeteneklerinizi kanıtlayabilmek için kurumlar sizden sertifikalar talep edebilmektedir. Başarılı bir hacker olmak için alınabilecek sertifikalar mevcuttur. Hacker sertifikaları olarak da karşılaşabileceğiniz bu sertifikaların en bilinenleri şu şekildedir:

  • CEH (Certified Etichal Hacker)
  • OSCP (Offensive Security Certified Professional)
  • Certified Information System Security Professional (CISSP)
  • CompTIA Security+
  • Certified Information Systems Auditor (CISA)
  • NIST Cybersecurity Framework (NCSF)
  • Certified Cloud Security Professional (CCSP)
  • Computer Hacking Forensic Investigator (CHFI)
  • Cisco Certified Network Associate (CCNA) Security

İlgili Makaleler

5 Yorum

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Başa dön tuşu