๑۩۞۩๑ CANOM FM BOARD ๑۩۞۩๑

&.CANOM FM'Lİ OLMAK AYRICALIKTIR.&
 
AnasayfaKayıt OlGiriş yap

Paylaş | 
 

 HACKERLARIN SALDIRI YÖNTEMİ

Önceki başlık Sonraki başlık Aşağa gitmek 
YazarMesaj
KÜLKEDiSi
ADMİN
ADMİN


Mesaj Sayısı : 359
Kayıt tarihi : 20/04/08

MesajKonu: HACKERLARIN SALDIRI YÖNTEMİ   Çarş. Mayıs 21, 2008 5:26 am



Denial of Service - DoS
Manası hizmet aksatmadır. Bu yöntemle hackerler karşı sisteme DDOS dediğimiz şuan kullandığımız ip tabanlı sistemlere karşılıksız ping ve vb. ataklarla saldırır ve sistemi bir süre sonra meşgul etmeye başlarlar saldırının büyüklüğü ve süresi uzadıkça saldırılan sistem cevap veremez hale gelir hizmet tıkanır ve sonucunda hacker sisteme sızmaya çalışır. Genelde en belirgin ve saldırganın kimliğini en çok koruyan saldırılardır. Bu tip saldırılara karşı şuan mevcut sistemler yetersiz kalabilmekte fakat Windows Vista ile gelen yeni IP6 p tabanlı sistemlerle bu saldırıların tarihe karşışacağı söylenmekte. Özelliklede güvenlik açıklarından faydalandıkları için kullandığınız program ve yazılımların özelliklede işletim sistemlerinin güvenlik güncelleştirmelerini yapmanız faydanıza olur. DDOS attack lar çeşitli şekillerle yapılır şimdi bu saldırı şekillerini inceleyelim.


FLOOD

Sunucu yada Server sistemlere anlamsız saçma sapan isteklerde bulunan hackerler sunucuların bu isteklere cevap vermesini sağlar sunucu sistem bunlara yanıt vermez duruma gelir. Gönderilen isteklerin bir çoğu da cevapsız kalır ve sunucu saldırı arttıkca işlevini yerine getiremez olur. Asıl gerçek olan isteklere cevap vermeyecek kadar meşgul duruma düşebilir. Bu sırada saldırgan sunucuya erişim yada sunucunun isteklerini Snif ederek sisteme giriş yapmak için bir açık veya hata bulmaya çalışır.

SYN & RST FLOOD

Saldırgan TCP IP yapılandırması içerisindeki hataları kullanmak için SERVER sisteme yoğun bir şekilde SYN ataklarda bulunur buda sistemdeki bir açık sayesinde TAMPON TAŞMASI dediğimiz durum oluşur ve SERVER ile Server bağlantısı sağlayan makinaların bağlantılarının kopmasına neden olur. Hedef sistem cevap vermez duruma gelir.


SUMURFING

Bu yöntem en tehlikelileri diyebilirim IPSPOOFING yaparak saldırdan Server sisteme sahte ip adresleri ile bağlantı kurmaya çalışır. Bu saldırı tekniğinde Server sistem kaynaklarını zorlar bant genişliğini yer ve tamamen zombi hale gelir. Server Sistem herhangi bir PC sistemden gelen isteğe kayıtsız kalır ve cevap vermez duruma gelir.

VERİ GENİŞLİĞİNİ DOLDURMA


Bu yöntemde ise sistemin tüm bant verilerini doldurarak cevap vermesi engellenir ve tamamen server devre dışı kalır. Sadece saldırgan PC yada PC lerden gelen istekleri doğrulamaya çalışır. Sistemin cevap verebilecek bir veri akışı kalmaz.

Exploiting Vulnerabilities

Bu yöntemde ise sistemin zayıf bir noktası tespit edilir. Saldırgan tarafından bu noktayı kullanarak servere erişim sağlaması dır. Bu konuda iyi bir bilgi-işlem uzmanı ve sürekli güncellemeleri alınan bir Server olması gerekir. Eğer bu yoksa işiniz zor diyebilrim. Sadece güncellemede yetmez özel firewall sistemleri ilede korunulabilir. Bu Saldırı tekniğinde ise
ERİŞİM İZİNLERİ

Düzgün yapılaındırılmamış bir Server sistemde kullanıcılara verilen erişim izinleri bazen çok tehlikeli olabilir. Bu teknikte saldırgan sisteme giriş içerisinde genelde DOSYA ERİŞİM hakları ile Server sisteme veri yazabilecek bir konumda sisteme sızabilmesi yada virüs, trojan gibi zararlı programları sisteme göndererek sistemi ele geçirmesidir.

BRUTE FORCE


Bu yöntemde SERVER SİSTEME tanımlanmış olan giriş kodları USER PASS ile sisteme saldırı tekniğidir. Saldırgan bu tip güvenlik denetimlerini ele geçirerek sisteme sızar.OVERFLOWS

Buna ara bellek taşması yada bellek aşımı deriz. Veri iletişimi için ayrılmış olan belleğe SALDIRGAN ‘ın aşırı yüklenmesi sonucu oluşan bir durumdur. Eğer ara bellek aşımı durdurulmaz ise işte o zaman SALDIRGAN sisteme istediğini yapabilir hale gelir.

Örnek olarak sizlere

Bl@ster virüsünü verebilirim. Windows NT ailesindeki RPC modülündeki bir arabellek aşımı sorununu kullanarak yayılıyordu.

Yada iğrenç yazılmış bir WEB sayfası veya CGI kodları da buna örnek verilebilir. Sisteme bu sayede hackerler bellek taşmalarına yol açarak istediklerini yaptırabilirler.


RACE CONDITION
Özel dosyalara erişim sağlanırken geçici bir kararsız durum oluşabilir işte bu durumda SALDIRGAN devreye girer. Sisteme sızabilir.

Ip paketlerini editleme
Bu yöntemde en tehlikeli olanıdır diyebilirim. Az rastlanır fakat bu yöntemle yapılan saldırılar sisteme en çok girilenleri dir. Bu saldırı tekniğinde ise

PORT SPOOFING

Server sistemde kurulu olan Firewall yazılımlarını aşmak için kullanılır. Firewall programları belirli portları sürekli dinlerler ve o portlardaki güvenli olmayan giriş isteklerini bloke ederler. Bu yöntemde ise Firewall programları port şaşırtılarak aldatılır.
TINY FRAGMENTS

Saldırı, iki IP paketine parçalanmış bir TCP bağlantı isteğinden oluşur. 64 byte lık ilk IP paketi sadece ilk 8 byte lık TCP başlığını içerir (kaynak ve hedef kapıları ve sıra numarası). İkinci IP paketindeki veri TCP bağlantı isteğini içerir.
BLIND IP SPOOFING

Saldırganın UDP tabanlı SERVER sisteme erişebilmesi için kullandığı IP değiştirme tekniğidir.

REMOTE SESSION HIJACKING

Uzak erişim hırsızlığı yada Uzak erişim sahteciliği diyebiliriz. Server sistem yapılan saldırılar sonucunda hedefini şaşırmış ağlantıya geçtiği makinayı Güvenli PC zannederek SALDIRGANIN PC sine bağlantı kurmasıdır.


Malicious Software
Yani bildiğiniz gibi MALLWARE nin kısaltmasıdır. Virüsler trojanlar veya istenmeyen kötü niyetli yazılımlardır. Çok çeşitlidirler genelde turuva atı dediğimiz yazılım parçacıklarıdır. ve birçok programa eklenerek sisteminize yerleşebilirler.

BACKDOORS

Sisteminize yerleştikleri anda SALDIRGAN’ın sisteme sızması için bir arka kapı açarlar. Yani sizin kontrol etmediğiniz yada kapattığınız bir yerden tekrar aktif etmek üzere saldırganın geçişini sağlarlar.

WORMS

Adı üstünde kurtlar daha doğrusu kurtçuklar sisteme yerleşen ve birçok networkden sisteme sızmak için kullanılan yazılımlardır.

VİRÜSLER

Bulaştıkları dosyalara zararlı kodarını kopyalarlar ve sisteme sızarlar. Birçok programı devre dışı bırakabilir veya işlevsiz hale getirebilirler. Bulaştıktan sonra kendi kodlarını çalıştırarak SALDIRGAN ‘ın isteklerini yerine getirirler.
TROJANLAR

Sisteme sızdıktan sonra kendi kodlarını çalıştırırlar virüsler gibidirler fakat birçok virüs programı tanımayabilir SPY tarama programları gerekebilir. Sisteme sızdıktan sonra kendi kendilerini çalıştırabilir kopyalayabilir bilgi çalabilirler. Ve saldırgana sistem üzerinden veri aktarımı yapabilirler.


Server sistemin içerisinden gelen ataklar
Genelde internet üzerindeki saldırların büyük bir çoğunluğunu oluştururlar.

BACKDOOR DAEMONS

Saldırgana server sistemin bünyesinden bir arka kapı açarak sisteme sızmasını sağlamaktır.

LOG MANIPULATION

Saldırgan sisteme sızdıktan sonra ayak izlerini silmek ister işte bunun için Her sistemde olduğu gibi LOG kayıtları tutulur bu kayıtların değiştrilmesi yada silinme işlemidir.

CLOAKING

Saldırgan ‘ın sisteme sızabilmesi için TROJAN yada MALWARE lerin sistemdeki programlarda oluşturdukları güvenlik açıkları veya izinsiz erişimler.

NON BLIND SPOOFING

Saldırgan server makinaya gelen ve giden istekleri kontrol altına alır ve gerçek isteklere kendi isteklerini bağlayarak yani bir nevi sahte isteklerle sistemi kontrol etmesi veri alışverişine ortak olması demektir.

SNIFFING

SERVER sistemin şifreleriini userlerin giriş kodlarını ele geçirmek için kullanılır ve genelde Wirelless ağlar bunlar için bulunmaz bir nimettir. Özelliklede şifresiz Wirelless ağlar Sniff edilerek sistem giriş şifreleri elde edilebilir

Arkadaşlar emeğe saygı bir teşşekkür elinizi yormaz veya klavyenizi eskitmez lütfen sağduyulu olalım..

not=alıntıdır
Sayfa başına dön Aşağa gitmek
Kullanıcı profilini gör
 
HACKERLARIN SALDIRI YÖNTEMİ
Önceki başlık Sonraki başlık Sayfa başına dön 
1 sayfadaki 1 sayfası

Bu forumun müsaadesi var:Bu forumdaki mesajlara cevap veremezsiniz
๑۩۞۩๑ CANOM FM BOARD ๑۩۞۩๑ :: Bilgisayar Program Haberleri-
Buraya geçin: