Bir Hacker İşini Nasıl Yapar? | MoriaLycker

9 Tem 2021
97
52
24
MoiraLycker

Merhaba arkadaşlar.
Bu konumda hackerlar hakkında konuşacağız. Hackerlik dediğimiz olay hemen tık tık yapabileceğimiz bir iş değildir. Nasıl mı? Şimdi anlayacaksınız.

Hackerlik dediğimiz olay oturduğumuz yerden banka hackleyeyim, bilgisayara sızayım, trafik ışıklarını hackleyeyim, sistem çökerteyim... Böyle değildir arkadaşlar. Hackerlar hakkında böyle bir yargı var ve bu çok yanlış bir yargıdır. Gerektiği zaman kalkıp hackleyeceğiniz yere kadar kendi ayaklarınızla gitmek, bilgi toplamak, topladığınız bilgileri kullanmanız gerekir.

Peki Bir Hacker İşini Nasıl Yapar?

Hacker elinde hedefine ait az yada hiç olmayan bilgilerle işe başlar; öyleki küçük analaziler sonunda yol haritasını belirleyeceği yeterli bilgiye ulaşır. Bu ancak dikkatli bir analiz ve sistemli bir araştırma sonucu elde edilebilir.

Hackerların kullandığı yöntemler 7 adet adımdan oluşur.

1- Hedefin (tuttuğu futbol takımı, yaşadığı şehir vs.) her zaman arkasında ol her zaman takip et.

2- Bilgileri al, derle ve sırala.

3- İşinde yapabileceğin nitelikleri (ayrıcalıkları) arttır.

4- İşine her daim yarayabilecekleri için ne kadar bulduğun bilgi varsa hepsini tut kopar ve kendine al.

5- Arka kapıdan içeriye yavaşça sız.

6- Sinsice içeri gir ve sistemi yerle bir et.

Hacker olmak aslında uçak pilotu olmak kadar sıkıntılı ve zor bir iştir. Hacker'ın saldıracağı yerleri önceden planlaması, her zaman bir A veya B planı oluşturması gerekir. Hedefini asla yalnız bırakmaz her zaman arka planda o vardır. Kişiden toplayabildiği kadar bilgi toplar ve bunları kaydeder. Bu bilgileri tabii ki Türkiye Cumhuriyeti Kimlik Numarası (TCKN) gibi değil, herkese açık ve her yerde bulabileceği yerlerden toplar ki farkedilmesin.

Yaptığı analizlerin, topladığı bilgilerin sonunda şunlara ulaşır;

1A- Hedefin tehlikeli olup olmadığı

2A- Eğer hedefi koruyan güvenlik gibi şeyler varsa bunların tespiti.

3A- Her zaman hedefi en tehlikeli yerden vurabileceği bir açık.

Hacker olan kişi bilgili ve hali hazırda Sosyal Mühendislik kabiliyeti çok fazla olduğu için şu tarz bilgileri de toplamayı unutmaz;

1B- Çalıştığı Şirket Adı

2B- Telefon Numaraları

3B- IP Adresleri

Hacker'ın yapma potansiyeli (eğer iyi ve bilgili bir hacker ise) hedefi portlardan vurmak olacaktır. Bu portlar üzerinden de hedeften daha da fazla bilgi, daha fazla içerik toplamaya çalışır.

Hack işlemi yapan kişi, hedefin nasıl bir ağ kullanıyor olduğunu öğrenmek için TCP veya UDP dediğimiz bu portlara bağlanarak ya da bu portları bir şekilde dinleyerek bu portlara rastgele dosya, veriler göndererek belirler ve ona göre gardını alır. Türkiye'de genellikle bir çok servis bu verilere rastgele cevap verir ve bu iş tabii ki en çok hacker'ın işine gelir.

Bu işlemlerden sonra Hacker başarıyla görevini yerine getirebilmiş, herşeyi eksiksiz hatasız yapabilmişse sonucunda şu bilgilere sahip olabilir;

1C- Son Giriş Yaptığı Tarih

2C- Şifrelerini değiştiği günler ve detaylı tarihleri

3C- Platformlara yaptığı son giriş tarihleri

Hacker sorgulama sonucu ulaştığı bu bilgileri, sisteme, kayıtlı kullanıcı girişi için yapacağı şiddetli saldırıda kullanacak. Örneğin hacker'ın karşılaştığı TEST yada BACKUP gibi kullanıcı adları genel olarak şifreleri kolay tahimin edilebilir türden kullanıcı adlarıdır. Bu da hackerın işini oldukça kolaylaştırır. Hele bu kullanıcılar Lokal Admin ise...Hedefi hakkında yeterli bilgileri elde eden hacker, artık sisteme o şirkette çalışan herhangi birinini kullanıcı adına ulaşmış olur. Bu şu manaya gelmektedir: Hacker'ın tek bir ihtiyacı kalmışıtır. O da kullanıcıların şifreleri. Şifreleri elde etmenin iki yolu vardır: Sosyal mühendislik (şifreleri tahmin etme) yada sistem saldırıları ve veri tabanlarına ulaşma.Hacker bir şifre buluduktan ve şifresini ele geçirdiği kulanıcıcın sistem üzerindeki yetkilerini öğrendikten sonra, bu kullanıcıcn sistem üzerindeki izinlerini arttırmaya çalışır (admin değil ise)Eğer hacker kullanıcının izinlerini ssitem yöneticisi (admin) şeklinde arttırabilmişse işte o andan itibaren herşey kontrolu altında demektir.

Umarım yardımcı olabilmişimdir
İyi forumlar :)
İyi günler...
 
20 Haz 2021
199
2
53
22
MoiraLycker

Merhaba arkadaşlar.
Bu konumda hackerlar hakkında konuşacağız. Hackerlik dediğimiz olay hemen tık tık yapabileceğimiz bir iş değildir. Nasıl mı? Şimdi anlayacaksınız.

Hackerlik dediğimiz olay oturduğumuz yerden banka hackleyeyim, bilgisayara sızayım, trafik ışıklarını hackleyeyim, sistem çökerteyim... Böyle değildir arkadaşlar. Hackerlar hakkında böyle bir yargı var ve bu çok yanlış bir yargıdır. Gerektiği zaman kalkıp hackleyeceğiniz yere kadar kendi ayaklarınızla gitmek, bilgi toplamak, topladığınız bilgileri kullanmanız gerekir.

Peki Bir Hacker İşini Nasıl Yapar?

Hacker elinde hedefine ait az yada hiç olmayan bilgilerle işe başlar; öyleki küçük analaziler sonunda yol haritasını belirleyeceği yeterli bilgiye ulaşır. Bu ancak dikkatli bir analiz ve sistemli bir araştırma sonucu elde edilebilir.

Hackerların kullandığı yöntemler 7 adet adımdan oluşur.

1- Hedefin (tuttuğu futbol takımı, yaşadığı şehir vs.) her zaman arkasında ol her zaman takip et.

2- Bilgileri al, derle ve sırala.

3- İşinde yapabileceğin nitelikleri (ayrıcalıkları) arttır.

4- İşine her daim yarayabilecekleri için ne kadar bulduğun bilgi varsa hepsini tut kopar ve kendine al.

5- Arka kapıdan içeriye yavaşça sız.

6- Sinsice içeri gir ve sistemi yerle bir et.

Hacker olmak aslında uçak pilotu olmak kadar sıkıntılı ve zor bir iştir. Hacker'ın saldıracağı yerleri önceden planlaması, her zaman bir A veya B planı oluşturması gerekir. Hedefini asla yalnız bırakmaz her zaman arka planda o vardır. Kişiden toplayabildiği kadar bilgi toplar ve bunları kaydeder. Bu bilgileri tabii ki Türkiye Cumhuriyeti Kimlik Numarası (TCKN) gibi değil, herkese açık ve her yerde bulabileceği yerlerden toplar ki farkedilmesin.

Yaptığı analizlerin, topladığı bilgilerin sonunda şunlara ulaşır;

1A- Hedefin tehlikeli olup olmadığı

2A- Eğer hedefi koruyan güvenlik gibi şeyler varsa bunların tespiti.

3A- Her zaman hedefi en tehlikeli yerden vurabileceği bir açık.

Hacker olan kişi bilgili ve hali hazırda Sosyal Mühendislik kabiliyeti çok fazla olduğu için şu tarz bilgileri de toplamayı unutmaz;

1B- Çalıştığı Şirket Adı

2B- Telefon Numaraları

3B- IP Adresleri

Hacker'ın yapma potansiyeli (eğer iyi ve bilgili bir hacker ise) hedefi portlardan vurmak olacaktır. Bu portlar üzerinden de hedeften daha da fazla bilgi, daha fazla içerik toplamaya çalışır.

Hack işlemi yapan kişi, hedefin nasıl bir ağ kullanıyor olduğunu öğrenmek için TCP veya UDP dediğimiz bu portlara bağlanarak ya da bu portları bir şekilde dinleyerek bu portlara rastgele dosya, veriler göndererek belirler ve ona göre gardını alır. Türkiye'de genellikle bir çok servis bu verilere rastgele cevap verir ve bu iş tabii ki en çok hacker'ın işine gelir.

Bu işlemlerden sonra Hacker başarıyla görevini yerine getirebilmiş, herşeyi eksiksiz hatasız yapabilmişse sonucunda şu bilgilere sahip olabilir;

1C- Son Giriş Yaptığı Tarih

2C- Şifrelerini değiştiği günler ve detaylı tarihleri

3C- Platformlara yaptığı son giriş tarihleri

Hacker sorgulama sonucu ulaştığı bu bilgileri, sisteme, kayıtlı kullanıcı girişi için yapacağı şiddetli saldırıda kullanacak. Örneğin hacker'ın karşılaştığı TEST yada BACKUP gibi kullanıcı adları genel olarak şifreleri kolay tahimin edilebilir türden kullanıcı adlarıdır. Bu da hackerın işini oldukça kolaylaştırır. Hele bu kullanıcılar Lokal Admin ise...Hedefi hakkında yeterli bilgileri elde eden hacker, artık sisteme o şirkette çalışan herhangi birinini kullanıcı adına ulaşmış olur. Bu şu manaya gelmektedir: Hacker'ın tek bir ihtiyacı kalmışıtır. O da kullanıcıların şifreleri. Şifreleri elde etmenin iki yolu vardır: Sosyal mühendislik (şifreleri tahmin etme) yada sistem saldırıları ve veri tabanlarına ulaşma.Hacker bir şifre buluduktan ve şifresini ele geçirdiği kulanıcıcın sistem üzerindeki yetkilerini öğrendikten sonra, bu kullanıcıcn sistem üzerindeki izinlerini arttırmaya çalışır (admin değil ise)Eğer hacker kullanıcının izinlerini ssitem yöneticisi (admin) şeklinde arttırabilmişse işte o andan itibaren herşey kontrolu altında demektir.

Umarım yardımcı olabilmişimdir
İyi forumlar :)
İyi günler...
eline sağlık, portlar bu kadar kolay dinlenebilir mi peki? Çünkü artık bi ağ içindeki pc ye sızmak için kullanılan portlar kapalı veya güvenli
 
9 Tem 2021
97
52
24
TechRepublic'den de makale çalmazsın be Kakashi-sensei :d
Evet kral bunu alıntı yaptım :D

eline sağlık, portlar bu kadar kolay dinlenebilir mi peki? Çünkü artık bi ağ içindeki pc ye sızmak için kullanılan portlar kapalı veya güvenli
Güvenli portlara sızmanın da bir çok yöntemi vardır aynı phishing gibi ama ondan biraz daha değişik. Arkanda sağlam bir backdoor'un olduğu sürece her yere girip çıkarsın korkusuzca.
 

Sanal_kurt

Üye
18 Haz 2021
184
37
THT
MoiraLycker

Merhaba arkadaşlar.
Bu konumda hackerlar hakkında konuşacağız. Hackerlik dediğimiz olay hemen tık tık yapabileceğimiz bir iş değildir. Nasıl mı? Şimdi anlayacaksınız.

Hackerlik dediğimiz olay oturduğumuz yerden banka hackleyeyim, bilgisayara sızayım, trafik ışıklarını hackleyeyim, sistem çökerteyim... Böyle değildir arkadaşlar. Hackerlar hakkında böyle bir yargı var ve bu çok yanlış bir yargıdır. Gerektiği zaman kalkıp hackleyeceğiniz yere kadar kendi ayaklarınızla gitmek, bilgi toplamak, topladığınız bilgileri kullanmanız gerekir.

Peki Bir Hacker İşini Nasıl Yapar?

Hacker elinde hedefine ait az yada hiç olmayan bilgilerle işe başlar; öyleki küçük analaziler sonunda yol haritasını belirleyeceği yeterli bilgiye ulaşır. Bu ancak dikkatli bir analiz ve sistemli bir araştırma sonucu elde edilebilir.

Hackerların kullandığı yöntemler 7 adet adımdan oluşur.

1- Hedefin (tuttuğu futbol takımı, yaşadığı şehir vs.) her zaman arkasında ol her zaman takip et.

2- Bilgileri al, derle ve sırala.

3- İşinde yapabileceğin nitelikleri (ayrıcalıkları) arttır.

4- İşine her daim yarayabilecekleri için ne kadar bulduğun bilgi varsa hepsini tut kopar ve kendine al.

5- Arka kapıdan içeriye yavaşça sız.

6- Sinsice içeri gir ve sistemi yerle bir et.

Hacker olmak aslında uçak pilotu olmak kadar sıkıntılı ve zor bir iştir. Hacker'ın saldıracağı yerleri önceden planlaması, her zaman bir A veya B planı oluşturması gerekir. Hedefini asla yalnız bırakmaz her zaman arka planda o vardır. Kişiden toplayabildiği kadar bilgi toplar ve bunları kaydeder. Bu bilgileri tabii ki Türkiye Cumhuriyeti Kimlik Numarası (TCKN) gibi değil, herkese açık ve her yerde bulabileceği yerlerden toplar ki farkedilmesin.

Yaptığı analizlerin, topladığı bilgilerin sonunda şunlara ulaşır;

1A- Hedefin tehlikeli olup olmadığı

2A- Eğer hedefi koruyan güvenlik gibi şeyler varsa bunların tespiti.

3A- Her zaman hedefi en tehlikeli yerden vurabileceği bir açık.

Hacker olan kişi bilgili ve hali hazırda Sosyal Mühendislik kabiliyeti çok fazla olduğu için şu tarz bilgileri de toplamayı unutmaz;

1B- Çalıştığı Şirket Adı

2B- Telefon Numaraları

3B- IP Adresleri

Hacker'ın yapma potansiyeli (eğer iyi ve bilgili bir hacker ise) hedefi portlardan vurmak olacaktır. Bu portlar üzerinden de hedeften daha da fazla bilgi, daha fazla içerik toplamaya çalışır.

Hack işlemi yapan kişi, hedefin nasıl bir ağ kullanıyor olduğunu öğrenmek için TCP veya UDP dediğimiz bu portlara bağlanarak ya da bu portları bir şekilde dinleyerek bu portlara rastgele dosya, veriler göndererek belirler ve ona göre gardını alır. Türkiye'de genellikle bir çok servis bu verilere rastgele cevap verir ve bu iş tabii ki en çok hacker'ın işine gelir.

Bu işlemlerden sonra Hacker başarıyla görevini yerine getirebilmiş, herşeyi eksiksiz hatasız yapabilmişse sonucunda şu bilgilere sahip olabilir;

1C- Son Giriş Yaptığı Tarih

2C- Şifrelerini değiştiği günler ve detaylı tarihleri

3C- Platformlara yaptığı son giriş tarihleri

Hacker sorgulama sonucu ulaştığı bu bilgileri, sisteme, kayıtlı kullanıcı girişi için yapacağı şiddetli saldırıda kullanacak. Örneğin hacker'ın karşılaştığı TEST yada BACKUP gibi kullanıcı adları genel olarak şifreleri kolay tahimin edilebilir türden kullanıcı adlarıdır. Bu da hackerın işini oldukça kolaylaştırır. Hele bu kullanıcılar Lokal Admin ise...Hedefi hakkında yeterli bilgileri elde eden hacker, artık sisteme o şirkette çalışan herhangi birinini kullanıcı adına ulaşmış olur. Bu şu manaya gelmektedir: Hacker'ın tek bir ihtiyacı kalmışıtır. O da kullanıcıların şifreleri. Şifreleri elde etmenin iki yolu vardır: Sosyal mühendislik (şifreleri tahmin etme) yada sistem saldırıları ve veri tabanlarına ulaşma.Hacker bir şifre buluduktan ve şifresini ele geçirdiği kulanıcıcın sistem üzerindeki yetkilerini öğrendikten sonra, bu kullanıcıcn sistem üzerindeki izinlerini arttırmaya çalışır (admin değil ise)Eğer hacker kullanıcının izinlerini ssitem yöneticisi (admin) şeklinde arttırabilmişse işte o andan itibaren herşey kontrolu altında demektir.

Umarım yardımcı olabilmişimdir
İyi forumlar :)
İyi günler...
güzel olmuş
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.