Blog

En Çok Kullanılan Hacker Programları

Bilgisayar korsanlığı veya sızma testi alanı, otomatik araçların ortaya çıkmasıyla büyük bir değişime tanık oldu. Şu anda halihazırda test sürecini hızlandırabilecek birçok araç var. Bu araçlar özellikle etik hacker’ların işletmelerin bilgi ve sistemlerini daha iyi korumalarına yardımcı olur. Aynı zamanda bir organizasyonun güvenlik uzmanlarının becerilerini artırmanın en iyi yöntemlerinden biridir. Etik hacker’lığı bir işletmenin güvenlik çabalarının bir parçası haline getirmek son derece yararlı olabilir.

Peki bu araçlardan en popüler olanları nelerdir?

Aşağıda kullanım kolaylığı ve etkisine göre en çok kullanılan 20 hacker programını bulabilirsiniz:

1. Recon-ng | Footprinting and Reconnaissance

Footprinting and reconnaissance, herhangi bir bilgisayar korsanlığı rutininin ilk aşamasıdır. Bu aşamada, hedef ağ veya sistem hakkında ilgili bilgiler toplanır.

Recon-ng, Python ile yazılmış bir framework’tür. Bu framework, bağımsız modüller, veri tabanı etkileşim yardımcı programları, etkileşimli yardım menüleri ve komut tamamlama yardımcı programları dahil olmak üzere tüm ilgili özelliklerle donatılmıştır. Bu yüzden bilgisayar korsanları ve siber güvenlik uzmanları, hızlı ve verimli web tabanlı keşif için güçlü bir araç olarak Recon-ng’yi kullanır.

Bu ücretsiz bilgisayar korsanlığı aracının kullanımının öğrenilmesi oldukça kolaydır ve Metasploit framework’üne çok benzer. Recon-ng, açık kaynaklı bir framework’tür ve en yeni Python geliştiricileri için bile kaynak koduna katkıda bulunmak kolaydır. 

Ayrıca framework’ü eklemek veya geliştirmek isteyen kodlayıcılar için kapsamlı bir geliştirme kılavuzu da bulunur.

2. Nmap | Scanning

Scanning yani tarama, bilgisayar korsanlığının ikinci aşamasıdır. Hedef sistem ve cihazların özellikleri hakkında ilgili bilgileri almanın yanı sıra ağın topolojisinin haritasını çıkarmak anlamına gelir.

Network Mapper ya da Nmap, bilgisayar ağlarını taramak için kullanılan ücretsiz, açık kaynaklı bir teknolojidir. En sık kullanılan etik hackleme araçlarından biridir. Nmap ile mümkün olan işlevler arasında port taraması, hizmet keşfi ve işletim sistemi tespiti bulunur. Bir aygıtın IP ile ilgili ayrıntılarını, açık bağlantı noktalarını ve işletim sistemini bilmek, o aygıt için özel olarak bir hack oluşturmak için çok önemlidir. Bu özellikler, gelişmiş hizmet algılamasına izin vermek veya bir giriş noktası aracılığıyla hedef ağa erişiminiz olduğunda süreci genel olarak hızlandırmak için komut dosyalarında da uygulanabilir.

Nmap, bilgisayar korsanları tarafından ağdaki savunmasız giriş noktalarının kapsamını belirlemek ve olası saldırılar hakkında fikir edinmek için kullanılır. Ayrıca güvenlik uzmanları tarafından bir adım önde olmak ve bir bilgisayar korsanı bunu yapmadan önce yukarıda belirtilen güvenlik açıklarını tespit etmek için de tercih edilir. Nmap, saldırılara açık, açık portları bulmak ve cihazlarla ilgili herhangi bir gizli bilginin görünür olup olmadığını kontrol etmek için rutin güvenlik taramaları yapmak için sık kullanılan bir araçtır. Nmap ayrıca ağda yetkisiz herhangi bir cihazın bulunup bulunmadığını görmek için de kullanılabilir.

3. NetBIOS | Enumeration

Ağ taramasıyla karıştırılmaması gereken network enumeration, bir ağa bağlı bilgisayarların grupları ve hizmetleri hakkında kullanıcı adlarını ve bilgileri toplama sürecini ifade eder. Network enumeration’da, ICMP ve SNMP gibi keşif protokolleri (discovery protocols), uzak bir ana bilgisayarın işlevini belirlemek için bağlantı noktası taramasıyla birlikte ilgili verileri elde etmek için kullanılır.

Bunu başarmak için NetBIOS’u kullanabilirsiniz. NetBIOS, aygıtlardaki uygulamaların bir yerel alan ağı (LAN) üzerinden birbirleriyle iletişim kurabilmesine olanak tanıyan, yönlendirilemez bir OSI Session Layer 5 Protocol veya hizmetidir. NetBIOS, istismar edilmesi nispeten basit olduğu için kolayca hedeflenebilir ve aktif kullanımda değilken bile Windows sistemlerinde çalışır. NetBIOS enumeration, bilgisayar korsanlarının uzak bir sistemi (kaç tane paylaşım olduğuna bağlı olarak) okumasına, bu sisteme yazmasına veya bir hizmet reddi (DoS) saldırısı başlatmasına olanak tanır.

4. Nessus | Vulnerability Assessment (Güvenlik Açığı Değerlendirmesi)

Güvenlik açığı değerlendirmesi, bir sistem veya ağın güvenlik açıklarını kontrol altında tutmak için siber güvenlik uzmanları tarafından izlenen rutin bir prosedürdür. Bunu yapmak çok önemlidir, çünkü genellikle güncelleme yamaları, yazılım yüklemeleri veya manuel hatalar nedeniyle, her gün yeni güvenlik açıkları oluşturulabilir ve bu da bilgisayar korsanlarının bunlardan yararlanmasını kolaylaştırır. 

Tüm dünyadaki işletmeler tarafından güvenilerek kullanılan Nessus, en popüler güvenlik açığı değerlendirme araçlarından ve etik hacking yazılımlarından biridir. Nessus ile etik hacker’lar bulut altyapılarını denetleyebilir, temel ağ taramaları gerçekleştirebilir, ağda bulunan ana bilgisayarların kimliğini doğrulayabilir, kötü amaçlı yazılım taramaları gerçekleştirebilir, politika uyumlarını doğrulayabilir, fidye yazılımlarını tespit edebilir ve diğer birçok işlevi görebilir.

Nessus’un temel sürümünü denemek ücretsizdir, ancak işletmeler daha fazla özelliğe erişmek ve daha gelişmiş taramalar yapmak için premium sürüme de yükseltme yapabilir.

5. L0phtCrack | Sistem Hackleme

Hemen hemen her kurumsal ağda parola korumalı sistemler bulunur. Bu, yetkisiz kişilerin ağa erişmemesini sağlamak için çok önemlidir. Bazen, bu parolalar doğası gereği zayıf olabilir ve üçüncü taraf yazılımlar tarafından kolayca kırılabilir.

L0phtCrack; dictionary attacks, brute-force attacks, hybrid attacks ve rainbow tables’ı içeren çok sayıda algoritma yardımıyla hedef sistemin parolasını çıkarmak için kullanılan yardımcı bir programdır. Bu bilgisayar korsanlığı aracı, doğru parolayı tersine mühendislik yapmak için parola karmalarını kullanır ve farklı parola kombinasyonlarını eşleştirir. Bu sayede güvenlik uzmanları, etki alanlarında zayıf parolalara sahip herhangi bir hesap olup olmadığını öğrenebilir. “1234” veya “admin” gibi yaygın olarak kullanılan şifreler, uygun bir algoritma ile anında kırılabilir. Herhangi bir parola ilgili yetkiliye zayıf görünüyorsa, parolayı değiştirebilir veya savunmasız cihazın operatöründen bunu değiştirmesini isteyebilir. Bu, ağ üzerinden herhangi bir işletim sistemi hesabı ihlalini önlemek için son derecede önemlidir.

6. njRAT | Kötü Amaçlı Yazılım Tehditleri

Bir sisteme zarar vermek, bozmak veya yetkisiz erişim sağlamak için tasarlanmış yazılımlara kötü amaçlı yazılım denir. Kötü amaçlı yazılımlar, can sıkıcı reklam yazılımlarından son derece tehlikeli Truva atlarına veya fidye yazılımlarına kadar değişebilir. Truva atları, kötü niyetli kimliklerini gizledikleri için doğası gereği zararsız görünen uygulamalardır. Bu uygulamalar genellikle dosyalara veya masum görünen yazılım yükleme paketlerine gömülür.

njRAT, Uzaktan Erişim Truva Atı veya RAT örneğidir ve en tehlikeli bilgisayar korsanlığı uygulamalarından biridir. Bu saldırıda, Trojan’ın saldırganı veya göndericisi, okuma veya yazma erişimi, görev yöneticisi, web kamerası ve daha birçok hizmetle kurbanın dosya sistemine uzaktan erişim sağlar. RAT oluştururken, ağdaki IP adresinizi belirtmeniz ve gerekli gelen ve giden bağlantı noktalarının açık olduğundan emin olmanız yeterlidir.

7. Wireshark | Network Sniffing

Network sniffing veya paket izleme, başarılı bir sniffing saldırısı gerçekleştirmek için bir saldırganın yanı sıra güvenlik uzmanının bakış açısından da önemlidir. Ağ izlemede, aktarılmakta olan paketlerin içeriğinin değerlendirilmesi, ağda casusluk yapmanın veya ağ içindeki şüpheli paketleri algılamanın anahtarıdır.

Wireshark, paket analizi için kullanılan ücretsiz, açık kaynaklı bir yazılımdır. Kullanışlı bir kullanıcı arayüzü ile donatılmış Wireshark, ağ izleme için kullanımı en kolay araçlardan biridir. Renk kodlama özellikleri, kullanıcıların dolaşan paketlerin doğasını kolayca belirlemelerine yardımcı olur.

8. SET | Sosyal Mühendislik | Phishing

Sosyal mühendislik, yazılım teknolojileri aracılığıyla bir bireyin veya kuruluşun bilgi, veri veya oturum açma kimlik bilgilerini edinme sürecidir. Süreçteki yöntemler genellikle psikolojik olarak manipüle etmeyi veya insanları gizli bilgilerini ifşa etmeleri için kandırmayı içerir.

Bilgisayar korsanlığı programlarında, Social Engineering Toolkit veya SET, sosyal mühendislik kapsamındaki etkinlikleri gerçekleştirmek için bir araç ve yardımcı program topluluğudur. Örneğin, SET, diğer birçok seçenek arasında bir kimlik avı aracı sağlar. Kimlik avı, kimlik bilgilerini şifreleme olmadan düz metin biçiminde girerek sahte bir web sitesinde oturum açması için bir kişiyi kandırmayı içerir. Saldırgan oturum açma kimliğine ve parolasına eriştiğinde, herhangi bir şüpheden kaçınmak için kurban gerçek web sitesine yönlendirilir. Bu saldırı, özellikle bankacılık web siteleri, güvenli veri havuzları veya özel sosyal medya hesapları söz konusu olduğunda tehlikelidir.

9. HOIC | DoS

Hizmet reddi yani DoS, hedef web sitesinin aynı anda çok fazla istekle tıkandığı ve sunucunun aşırı yüklendiği bir siber saldırı kategorisidir. Bu süreçte sunucu kaynakları yetersiz kalır. Bu da sunucu performansının büyük ölçüde yavaşlamasına veya adeta durma noktasına gelmesine neden olur. Örneğin, bir e-ticaret sitesine DoS saldırısı olursa, bu, kullanıcıların siteye giriş yapmasını veya site ile iş yapmasını engeller. Çökme veya yeniden başlatma nedeniyle hizmetlerin yavaşlaması veya durdurulması, kullanıcıların hizmet reddi almasına eşdeğer olduğundan, bu özel saldırıya hizmet reddi saldırısı denir.

HOIC, açık kaynaklı bir network stress testing veya hizmet reddi uygulaması olan High Orbit Ion Cannon’un kısaltmasıdır. Aynı anda 256 URL’ye kadar saldırı gerçekleştirebilir. GUI üzerinden bir tıklama ile bu uygulama, hedef sistemi HTTP POST ve GET istekleriyle doldurur.

10. ZAP | Session Hijacking

Session Hijacking, yetkisiz yollarla bir başkasının çevrimiçi oturumunu kendiniz için çalma veya varsayma eylemidir. Örneğin, biri çevrimiçi olarak banka hesabına giriş yaptığında, söz konusu oturum için oturum belirteçleri ve anahtarları oluşturulur. Bir saldırgan bu oturum kimlik doğrulayıcılarına erişirse, banka hesabına erişebilir ve kurbanın çevrimiçi oturumunu etkin bir şekilde ele geçirebilir.

OWASP ZAP veya Zed Attack Proxy, dağıtılan veya dağıtılması gereken web uygulamalarının güvenli olup olmadığını test etmek için kullanılan açık kaynaklı bir web uygulaması güvenlik tarayıcısıdır. Ayrıca güvenlik endüstrisinde çok popüler bir penetrasyon testi aracıdır. OWASP ZAP, içinden geçen tüm trafiği manipüle etme yeteneğine sahip bir proxy sunucusu olarak hareket edebilir. Otomatik tarayıcı, pasif tarayıcı ve Fuzzer için yardımcı programlar, zorunlu tarama, WebSocket desteği, komut dosyası dilleri ve Plug-n-Hack desteği ile birlikte Ajax veya geleneksel web tarayıcısını içeren yerleşik özelliklere sahiptir.

11. sqlmap | SQL Injection

SQL Injection, bir web uygulamasının SQL veri tabanını, değerlerini ortaya çıkarmak veya değiştirmek için manipüle etme işlemidir. Bu kısmen mümkündür, çünkü SQL veri tabanlarından değerler çıkarmak için tablolar üzerinde sorgular çalıştırmanız gerekir. Buna karşı herhangi bir önlem alınmamışsa, saldırganın veri tabanınıza kötü amaçlı sorgular enjekte edebilmesi oldukça kolay hale gelir.

sqlmap, SQL injection saldırılarının gerçekleştirilmesine yardımcı olan böyle bir araçtır. SQL injection saldırılarına karşı güvenlik açıklarının varlığını tespit etmek için kullanılan açık kaynaklı bir sızma testi aracıdır. Ayrıca, çok çeşitli SQL tabanlı veri tabanları için desteğe sahiptir. Dictionary saldırıları yoluyla parola karmalarının yapısını çözmeyi destekler.

12. Aircrack-ng | Wi-Fi Cracking

Wi-Fi ağları genellikle parolalarla korunur. Bunun amacı, bilinmeyen hiçbir aygıtın doğru anahtar kelime öbeğini girmeden ağa bağlanamamasıdır. Bu parolalar WPA, WPA-2 ve WEP gibi çeşitli algoritmalar kullanılarak şifrelenir.

Aircrack-ng, bir Wi-Fi ağının güvenliğini sağlamak için kullanılan şifrelerin güvenlik açıklarını değerlendirerek ağ güvenliğini değerlendirmeyi amaçlayan bir şifre çözme yazılımıdır. Düşük ila orta karmaşıklığa sahip parolalar, bu yazılım veya Linux yardımcı programı aracılığıyla kolayca kırılabilir.

13. Kiuvan | Code Security (Kod Güvenliği)

Kiuwan, yazılım geliştirmede en çok kullanılan etik hacking araçları arasındadır. Bu en iyi bilgisayar korsanlığı yazılımı, bir uygulamanın kaynak kodundaki güvenlik açıklarını, dağıtımdan önce veya güncelleme aşamasında bulur. Geliştirme ekibi, kodun potansiyel olarak yazılımı pratikte güvensiz hale getirebilecek kısımlarını bulduktan sonra, bunun için geçici çözümler veya alternatifler bulduktan sonra onu düzeltebilir.

14. Netsparker | Hacking Web Applications

Netsparker, web uygulamalarında ve API’lerde SQL injection açıkları ve siteler arası komut dosyası çalıştırma gibi güvenlik açıklarını tespit eder. Netsparker’ın ana avantajı, sonuçlarıyla yüzde 100 doğru olma olasılığını ortadan kaldırmasıdır. Güvenlik değerlendirmeleri sırasında bu, bir test uzmanının, bu kusurların gerçekten var olup olmadığını doğrulamak için durumları manuel olarak test etmekten kaçınmasına yardımcı olur.

15. Nikto | Hacking Web Servers

Nikto, güvenlik açıklarını tespit etmek ve web sunucularını taramak için kullanılan açık kaynaklı bir araçtır. Tehlikeli dosyaları, güncel olmayan sunucu bileşenlerini vb. algılar ve tam HTTP proxy desteğine sahiptir. Nikto öncelikle bir penetrasyon testi aracı olarak kullanılır.

16. Burp Suite | Web Vulnerability Scanning (Web Güvenlik Açığı Taraması)

Burp Suite; Community (ücretsiz), Enterprise ve Professional olmak üzere üç versiyona sahip gelişmiş bir web güvenlik açığı tarayıcısıdır. Yalnızca topluluk sürümüyle manuel araçlara erişebilirsiniz, ancak ücretli sürümlerle daha fazla sayıda özelliğe erişim sağlayabilirsiniz.

17. John the Ripper | Password Cracking (Şifre Kırma)

John the Ripper, piyasadaki en iyi şifre kırma yardımcı programlarından biridir. Kırma işi için gitmek istediğiniz yaklaşıma göre size tonlarca özelleştirme seçeneği sunar. John the Ripper’ın birincil işi, şifrelenmiş bir parolanın gücünü test etmektir. Başlıca avantajı, şifreleri kırma hızıdır.

18. Angry IP Scanner | Network Scanning (​​Ağ Taraması)

Angry IP Scanner, belirli bir aralıktaki açık bağlantı noktalarını ve IP’leri algılamak için kullanılır. Nmap’e oldukça benzerdir. Nmap gibi, Angry IP Scanner da Windows, Linux ve Mac gibi birden çok işletim sisteminde desteklenir.

19. Metasploit | Penetration Testing (Penetrasyon Testi)

2003 yılında piyasaya sürüldüğünde bilgisayar korsanlığını bir metaya dönüştüren Metasploit Framework, bilinen güvenlik açıklarını kırmayı oldukça kolay hale getiren bir araçtır. Metasploit, başarılarını ve güçlerini doğrulamak için komut dosyalarınızı ve hack’lerinizi test edebileceğiniz uzak bir makine sağlar. Framework, bilgisayar korsanlarına, yürütmeyi sağlamak için bilgisayar korsanlığı yazılımını nasıl değiştirecekleri veya yükseltecekleri hakkında bir fikir verir. Platformlar arası destek nedeniyle çeşitli sistemlerin güvenlik açıklarını anlamalarına yardımcı olur. Bu framework, güvenlik araçlarının ve yardımcı programlarının geliştirilmesinde oldukça tercih edilir.

Bir penetrasyon testi aracı olarak satılsa da (ve beyaz şapkalı hacker’lar tarafından kullanılsa da), Metasploit’in ücretsiz sürümü hala çoğu acemi hacker tarafından da kullanılır. Tümü ücretsiz olarak kullanılabilen indirilebilir modüller ile bilgisayar korsanları, kataloglanmış yaklaşık 2000 güvenlik açığından birini gösteren herhangi bir sisteme anında erişebilir. 

20. Ettercap | Network Sniffing

Ettercap API ile, SSL güvenli HTTP etkinliklerini koklamak için hedef sistemlere kurulabilen özel eklentiler kolayca oluşturulabilir. Ettercap platformlar arası desteğe sahiptir, bu nedenle hedef sistemlerin işletim sistemleri sniffing sürecinde bir faktör değildir. Bir ağ yöneticisi olarak bu eklentiler, içerik filtrelemeyi ve ağ veya ana bilgisayar analizini sağlamak için de kullanılabilir.

Yukarıda sizin için en iyi hacking araç ve yazılımlarını listeledik. Blogumuzu okumaktan keyif aldığınızı ve çeşitli araçlar ve programlar hakkında size çok önemli bilgiler verdiğimizi umuyoruz. İçeriğimizi geliştirmek için listemize eklenmesini istediğiniz araç ve yazılımlar varsa, lütfen yorum bölümünde bize yazın. 

Sibel Hoş

Dokuz Eylül Üniversitesi İngilizce İşletme bölümünü bitirdikten sonra teknoloji içerikleri yazarak sektöre giriş yaptım. 8 senedir içerik pazarlama alanında farklı sektörlerle çalışıyorum. Fakat hala en sevdiğim şey, teknoloji ile ilgili yazmak ve bu konuda elimden geldiğince sizi bilgilendirmek.

İlgili Makaleler

Bir Yorum

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Başa dön tuşu