hack-teknikleri

Hack çok derin bir konu olup, çok çeşitli yollarla yapılabilir. Günümüzde hack yani saldırı olayları fazlasıyla meydana gelmekte ve yer yer ağır bedeller ödetebilir. Aslında hack alt kademe ve üst kademe şeklinde olup farklı yollarla bilgileri ele geçirme ve sistemlere zarar verme gibi durumlara sebep olur.

Hack tek bir yöntemle yapılan bir eylem değildir. Belli başlı hack yöntemleri ve bunların alt dalları vardır. En bilinen ve en çok kullanılan hack saldırıları ;
1- Ddos Saldırıları
2- Kötü Niyetli Aplikasyonlar ve Uygulamalar
3- IP değiştirme
4- İhanet saldırıları (diğer ismi ile İçerden Saldırılar) şeklindedir. Bunlara ek olarak, bilinen 4 adet ana hack olup, bunların da çeşitli alt dalları vardır. Bu alt dalları kabaca sıralamak gerekirse;

1- Ddos saldırıları: Ddos saldırılarının asıl amacı kullanılan servis ağını kullanılmaz hale getirmeye yöneliktir. Veri trafiğine doğrudan etki ederek alt yapıyı alt üst edebilir. Ve flooding, smurfing, parçalama, syn/rst flooding ve özel dos ( zayıflık ) saldırılarını barındırır.
2- Kötü Niyetli Yazılımlar: Kötü niyetli yazılımlar artık eskisi kadar olmayan ancak geleneği sürdüren saldırılardır. Genellikle kullanıcı dikkatsizliği yüzünden saldırılar gerçekleşir. Trojan, Solucan ve Truva bilinen en yaygın kullanılan virüslerdir. Ve algoritmik sistem, zayıf halka sistemleri, worms yani solucanlar ve virüs gibi programlar kullanır.
3- IP değiştirme ( Modifikasyon Ve Yanlış Gösterme ) : IP adreslerini kullanarak şaşırtma yaparak kullanıcı veya sunucuyu hataya zorlama, korunan dosyanın ip adresini değiştirmek gibi saldırılarıdır. IP saldırıları üst düzey serverları yapılır ve bilgi etmek amacıyla kullanılır. Port yönlendirme, şaşırtma, sunucu yönlendirme
IP değiştirme firewalllara yönelik saldırılardır.
4- İçerden Saldırılar: Ufak saldırılar sonrası arka planda sisteme yeniden girebilmek için kullanılan saldırı çeşididir ve kayıtlarla oynanır. Backdoors ve anahtar ihaneti de İçerden Saldırılardandır.

Hacklerde yani saldırılarda belli başlı olaylar vardır. Bunları sıralarsak;
1- Bilgi edinme aşaması ilk aşamadır ve bu aşamada hacker saldırı yapacağı yeri tanır, keşfeder ve kontrol edilebilir altyapıya ve şifrelemeye bakar.
Bu aşamadan sonra 2. Aşama olan “ Erişim Ulaşma ve Erişim Edinme “ kısmına geçilir.
2- Erişime ulaşma bu aşamada sisteme sızma ve saldırı teşebbüsünde bulunulur. Saldırı düzeyi yeteneğe ve sistem zayıflığına göre gerçekleşir veya sızamadan sona erer.
3- Sistemden faydalanma aşaması ise 3.aşamadır ve bu aşamaya gelince hacker sistemi istediği gibi değiştirebilir, bilgileri elde edebilir, sistemi kapatabilir, kullanılmaz hale getirmeye uğraşır veya sisteme yeniden girebilmek için sistem açık kapı bırakabilir.
4- İzleri yok etme aşaması ise son aşamadır. Bu aşamada sistem her giriş ve çıkışı kayıt altına aldığı için izleri yok etmek gerekir ve hacker log kayıtlarını siler ancak hacker grupları bu işlemi genelde yapmazlar, iz bırakmak isterler.