Hacking planı

DarkCasteil

Katılımcı Üye
23 Haz 2015
975
0
x
"Planlı çalışmayan bir hacker'ın başarıya ulaşması çok zordur. Genel kanının aksine, hacker’lar bilgisayarlar arasında cirit atmazlar ve istedikleri sisteme her an girip çıkmazlar. Bir sistemin hack'lenebilmesi için sistematik bir çalışma gerekir. Bu çalışma, hacker’in günlerini ve hatta aylarını alabilir. Üstelik başarılı bir sonuca ulaşması da hiçbir zaman garantili değildir.
Siyah hacker'ların saldırı planı şu aşamalarda oluşur:


1-Ön bilgi edinme
2-Tarama
3-Erişim kazanma
- İşletim sistemi ve ya uygulama düzeyinde
- Ağ düzeyinde
- Servis dışı bırakma (Denial Of Service/DOS)
4-Erişimi Devam Ettirme
5-Erişimden faydalanma
- Program veya veri indirme
- Program veya veri yükleme/gönderme
- Sistemde/dosyalarda değişiklik yapma
6-İzleri yok etme


Birinci aşama: Ön bilgi edinme
Bilgi edinme aşamasında, hedefe saldırı düzenlemeden önce hedef hakkında mümkün olduğunca fazla bilgi toplanmaya çalışılır. Bu aşamada şirketin alan adı (domain name) kaydı incelenir; işletim bilgileri, erişilebilen ana bilgisayarlar (host'lar),açık portlar,router'ların konumları,işletim sistemi ve sistemde çalışan servislerle ilgili ayrıntılar tespit edilir.Yani evde kimsenin olup olmadığını anlamak için kapıyı çalmaya benzer.Ciddi bir tehlike arz etmez.

İkinci aşama: Tarama
Tarama hacker'ın ilk aşamada edindiği bilgileri kullanarak, işine daha fazla yarayacak bilgileri edinmek için ağı taradığı bi ön saldırı aşamasıdır. Bu aşamada port tarayıcılar, dialer’lar, açık tarayıcılar vb. araçlar kullanılır ve ağ haritası çıkarılır. Sistemde faydalanılabilecek tek bir açık bile bulunduğunda hacker saldırı aşamasına geçer. Bu nedenle bu aşama risklidir ve sistemin güvenliğinden sorumlu olan kişi tarafından en kısa sürede engellenmelidir.

Üçüncü aşama: Erişim kazanma
Bu aşama asıl saldırı aşamasıdır. Hacker tespit ettiği açığa uygun exploit'i kullanarak veya yazarak sisteme sızar, LAN üzerinde ve ya yerel olarak, siz internetteyken veya çevrimdışıyken, aldatma veya hırsızlık şeklinde uygulanabilir. Bu aşamada oluşabilecek zarar miktarı, hedef sisteminin yapısına ve konfigürasyonuna, saldırganın becerisine ve kazanılan erişimin düzeyine göre değişebilir.

Dördüncü aşama:Erişimi Devam Ettirme
Erişimi devam ettirme kısmına gelecek olursak, bu adım rootkit, shell ve backdoor benzeri yazılımlarla gerçekleştiilir. Saldırgan, erişimi sağladıktan sonra istediği zaman girebileceği bir kapı oluşturmalıdır. Buna backdoor denir. Rootkitler ise, sistem yetkileri ile çalışan programlardır. Görev yöneticisi gibi yerleri ve seçili dosyaların gizlenmesini sağlarlar ki bu da erişimin kopmasını önleyecektir.

Beşinci aşama: Erişimden faydalanma
Hacker sisteme sızmıştır ve artık kendi hükümdarlığını ilan etme vakti gelmiştir. Bu aşamada hacker sisteme zarar verebilir. Bazı hacker'lar sistemdeki diğer açıkları kapatarak ve güvenliği arttırarak farklı hacker'ların sisteme girmesini engeller ve sistemin sadece kendilerine ait olmasını güvence altına alırlar. Hacker sisteme tekrar kolaylıkla girebilmek için arka kapı (backdoor),rootkit veya truva atı yükleyebilir. Hacker bu aşamada amacına uygun olarak sistemden dosya veya program indirerek bilgi çalabilir, dosya göndererek veya mevcut dosyalarda değişiklik yaparak sistem yapılandırmasını değiştirebilir.

Altıncı aşama: İzleri yok etme
Hacker sistemi kendi amaçları doğrultusunda kullandıktan sonra etkinliklerinin tespit edilmemesi için izini kaybettirmelidir. Bunun amacı sistemde daha uzun süre kalabilmek (fark edilmediği sürece önlem alınmayacaktır) kaynakları istediği zaman tekrar kullanabilmek, hacking delilerini yok etmek ve yasal sorumluluktan kurtulmaktır.İzleri yok etmek için şifreleme,ara bağlantılar kullanma (tünelleme) kayıt (log) dosyalarında değişiklik yapma gibi yöntemler kullanılır.Hacker izlerini sildiği sürece o sistemden çok uzun süre boyunca faydalanabilir veya ele geçirdiği sistemi kullanarak,o sistemle ilişkili başka bir sistem hakkında bilgi toplamaya başlayabilir...

Emeğe saygı olarak
zVVlr6.png
butonuna basarsanız çok sevinirim.İyi Forumlar

Alıntıdır...​
 
Son düzenleme:

02d3

Kıdemli Üye
23 Haz 2015
2,581
1
LA
İzleri nasıl sileceğinizi söyleyeyim. /var/log dizinine kayıt edilirler başka log adında dosya bulursanız onları da silin.
 

LakhoPss

Uzman üye
31 Ara 2014
1,512
0
root@kali:~#
Açıklamasınıda söyle ekleyelim kardeş.
Öncelikle bu adım, erişimi sağlamaktan sonra olacaktır. Zaten erişimi sağlamak, erişimden faydalanmak ile aynı manaya gelir, onu düzeltelim :) Erişimi devam ettirme kısmına gelecek olursak, bu adım rootkit, shell ve backdoor benzeri yazılımlarla gerçekleştiilir. Saldırgan, erişimi sağladıktan sonra istediği zaman girebileceği bir kapı oluşturmalıdır. Buna backdoor denir. Rootkitler ise, sistem yetkileri ile çalışan programlardır. Görev yöneticisi gibi yerleri ve seçili dosyaların gizlenmesini sağlarlar ki bu da erişimin kopmasını önleyecektir.
 

DarkCasteil

Katılımcı Üye
23 Haz 2015
975
0
x
Öncelikle bu adım, erişimi sağlamaktan sonra olacaktır. Zaten erişimi sağlamak, erişimden faydalanmak ile aynı manaya gelir, onu düzeltelim :) Erişimi devam ettirme kısmına gelecek olursak, bu adım rootkit, shell ve backdoor benzeri yazılımlarla gerçekleştiilir. Saldırgan, erişimi sağladıktan sonra istediği zaman girebileceği bir kapı oluşturmalıdır. Buna backdoor denir. Rootkitler ise, sistem yetkileri ile çalışan programlardır. Görev yöneticisi gibi yerleri ve seçili dosyaların gizlenmesini sağlarlar ki bu da erişimin kopmasını önleyecektir.

Ekledim kardeş sağolasın.
 

DarkCasteil

Katılımcı Üye
23 Haz 2015
975
0
x
Eklenecek birşey varsa açıklama ve kaçıncı sıraya koyacağımı söyleyip yardımcı olabilirsiniz.Herkese ulaşması dileğiyle.
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.