in ,

Hacker Saldırıları! Hackerlar Hangi Yöntemleri Kullanıyor?

hacker-saldirilari
hacker-saldirilari

Hacker Saldırıları! Hackerlar Hangi Yöntemleri Kullanıyor?

Bu içeriğimizde hacker saldırıları temelinde hackerların hangi yöntemleri kullandığına değineceğiz. Okuyucumuzu sıkmamak adına bu konuyu oldukça kısa tutmaya çalıştık.

Herhangi birisinin parolasını çözmeye mi çalışıyorsunuz? Bunun yerine kendi bilgilerinizi ya da parolalarınızı nasıl koruyacağınızı düşünün. Bu kesinlikle daha önemli. Bu başlığımızda hacker saldırılarına dikkat temalı bir içerik hazırladık. Umarız ki her zaman olduğu gibi bu içeriğimizde de sizlere faydalı olabiliriz.

“Güvenlik ihlali” kelimesini duyduğunuzda aklınıza ne geliyor? Matrix tarzı dijital metinle kaplı ekranların önünde oturan kötü niyetli bir bilgisayar korsanı mı? Ya da üç haftadır gün ışığı görmemiş bodrumda oturan bir genç? Tüm dünyayı hacklemeye çalışan güçlü bir süper bilgisayara ne dersiniz?

Bilgisayar korsanları tek bir şeyle ilgilenmesi ihtimal, o da tabii ki parolanız. Birisi parolanızı tahmin edebiliyorsa, süslü bilgisayar korsanlığı tekniklerine ve süper bilgisayarlara ihtiyaç duymasına gerek yok. Sizin gibi davranarak sadece giriş yapmaları yeterli. Parolanız kısa ve basitse sizin için oyun biter. Fakat bu siber saldırgan için oyun yeni başlıyor demektir.

Hacker Saldırıları:

Hackerların parolanızı ele geçirmek için kullandığı 6 yaygın yöntem var. Hadi bunlara birlikte bakalım!

1. Kelime Saldırısı!

Ortak parola kırma taktikleri kılavuzunda ilk sırada kelime saldırısı var. Neden buna kelime saldırısı deniyor? Çünkü bir “sözlükteki” her kelimeyi parolaya karşı otomatik deneyen bir yöntem. Sözlük, kesinlikle okulda kullandığın bir sözlük değil. Bunu karıştırmayın sakın.

Bu sözlük aslında en sık kullanılan parola kombinasyonlarını da içeren küçük bir dosya. Buna 123456, qwerty, password, parola123 ve tüm zamanların klasiği, hunter2 de dahil. Gerçekten dosya boyutu büyük sözlükleri bulmayı düşünüyorsanız bu çok da zor değil.

Artıları: Hızlıdır, genellikle bazı hesapların parolası bu sözlüklerde kayıtlıdır.

Eksileri: Güçlü parolaları kırması oldukça zordur. Bu yüzden anlamsız fakat zorlu bir kombinasyon oluşturmanız gerekiyor.

Güvende kalın: Bir parola yönetimi uygulamasıyla birlikte her hesap için tek kullanımlık güçlü bir parola kullanın. Parola yöneticisi, diğer parolalarınızı bir bilgi havuzunda saklamanıza izin veriyor. Ardından, her web sitesi için gülünç derecede güçlü tek bir parola kullanabilirsiniz. Parola yöneticileri ile ilgili içeriklere hemen buraya tıklayarak ulaşabilirsiniz. İncelemelerimizin iyi olduğundan şüpheniz olmasın.

İlgili: Google’dan Kendinizi Silin! 6 Adımda Bütün Her Şeyinizi Silin!

2. Brute Force!

Sırada, bir siber saldırganın olası her karakter kombinasyonunu denediği kaba kuvvet saldırısı var. Brute Force için kaba kuvvet saldırısı deniyor. 

Bir kaba kuvvet saldırısı, önce en sık kullanılan sayısal karakter kombinasyonlarını dener. Bunlar, önceden listelenen parolaların yanı sıra 1q2w3e4r5t, zxcvbnm ve qwertyuiop gibi parolaları da içeriyor. Bu yöntemi kullanarak bir parola bulmak çok uzun sürebilir. Ancak bu tamamen parolanızın karmaşıklığına bağlı.

Artıları: Teorik olarak, her kombinasyonu deneyerek herhangi bir parolayı kırabilir.

Eksileri: Parola uzunluğuna ve zorluğuna bağlı olarak, çok uzun sürebilir. 

Güvende kalın: Her zaman değişken bir karakter kombinasyonu kullanın ve mümkünse karmaşıklığı artırmak için ekstra semboller ekleyin.

3. Phishing!

Bu kesinlikle bir “hack” değil, ancak bir phishing veya spear-phishing girişiminin kurbanı olmak genellikle kötü sonuçlar doğurur. Genel kimlik avı e-postaları milyarlarca kişi tarafından dünyanın her yerindeki her tür internet kullanıcısına gönderilir ve bunların hepsi kişileri kandırmaya yöneliktir. Phishing Nedir? Nasıl Korunuruz? başlıklı içeriğimizi okumadıysanız ya da gözünüzden kaçırdıysanız okumanızı öneririz.

Kimlik avı e-postası genellikle şu şekilde çalışıyor:

  1. Hedef kullanıcı, büyük bir kuruluştan veya işletmeden geliyormuş gibi görünen sahte bir e-posta alır.
  2. Sahte e-posta, bir web sitesine bağlantı içerir.
  3. Web sitesine bağlantı aslında yasal siteyle tamamen aynı görünmek üzere sahte bir giriş portalıdır.
  4. Şüphelenmeyen hedef kullanıcı, oturum açma kimlik bilgilerini girer ve yeniden yönlendirilir veya yeniden denemesi söylenir.
  5. Kullanıcı kimlik bilgileri bu şekilde çalınır, satılır veya haince kullanılır.

Dünya çapında gönderilen günlük spam miktarı hala yüksek olup, küresel olarak gönderilen tüm e-postaların yarısından fazlasını oluşturuyor. 

Artıları: Kullanıcı, parola dahil olmak üzere giriş bilgilerini kelimenin tam anlamıyla ne yazık ki vermiş olur. 

Eksileri: Spam e-postaları kolayca filtrelenebilir ve spam alanları kara listeye alınabilir.

Güvende kalın: Bir kimlik avı e-postasını nasıl tespit edeceğinizi ele aldık . Ayrıca, spam filtrenizi en yüksek ayara yükseltin veya daha da iyisi proaktif bir beyaz liste kullanın. Tıklamadan önce bir e-posta bağlantısının yasal olup olmadığını öğrenmek için bir bağlantı denetleyici kullanın .

4. Sosyal Mühendislik!

Tamamen hedef kişi ya da hedef kurumları yalanlarla kandırmak üzere kurgulanan saldırı çeşitidir. ‘Ben de güzel yalan söylerim.’ Diyebilirsiniz fakat bu böyle bir konu değil. Herkes yalan söyleyebilir fakat bu ‘sosyal mühendislik’ konusundaki yalan söyleme olayı resmen bir sanat diyebiliriz. Kesinlikle kimin sosyal mühendis olduğunu bilemeyiz. Yalanlara inanmak kişinin kendi elinde olduğu için bunun herhangi bir çözümü yok. Telefonlarınızı arayıp ‘Ben polisim bana para gönderin.’ diyen kişiye nasıl inanmıyorsanız bu tür kişilerin de söylemlerine inanmamanız gerekiyor. ‘Yok canım ben inanmam.’ diyen birçok kişinin bu zamana kadar da hem verilerinin hem de parolalarının çalındığını ne yazık ki gördük. Aman dikkat! Bu konuyla ilgili olarak yazılan, çizilen birçok kitap var. Eğer bir gün denk gelir de görürseniz alıp okumanızı da tavsiye ederim.

İlgili: Phishing Nedir? Phishing Saldırısından Korunma Yolları!

5. Rainbow Table!

Çevrimdışı parola saldırısını duydunuz mu? O saldırının adı aslında Rainbow Table saldırısı.

Gökkuşağı tablosu genellikle çevrimdışı bir şifre saldırısıdır. Örneğin, bir saldırgan bir kullanıcı adı ve parola listesi elde etti, ancak bunlar şifreli. Bu şifreli parolaların anlamı; parolalar normalden farklı görünüyor demektir, unutmayın. MD5 olarak görünen bu şifreleri kırmak aslında oldukça kolay. Eğer siber saldırganın elinde bir de kaliteli bir MD5 kırıcı varsa bu şifreyi kırar ve gerçek parolamıza kolayca erişebilir. Bu yüzden ‘parolalarınız şifreli’ diyen bazı web sitelerine pek güvenmeyip kendi kişisel verilerinizi paylaştığınız bu sitelerdeki güvenliğinizi oldukça fazla önemsemeniz gerekiyor. Yine unutmadan şunu da söylemeliyim: Her web sitesinin gizlilik politikalarına mutlaka göz atın.

Güvende kalın: Rainbow Table, geniş bir saldırı potansiyeli sunuyor. Parola karma algoritması olarak SHA1 veya MD5 kullanan sitelerden mümkün olduğunca kaçının. Her zaman karmaşık bir parola kullanın.

6. Kötü Amaçlı Yazılım/Keylogger

Oturum açma bilgilerinizi kaybetmenin bir başka yolu da kötü amaçlı yazılımları cihazlara bulaştırmak. Kötü amaçlı yazılımlar her yerde ve büyük zarar verme potansiyeline sahipler. Kötü amaçlı yazılım varyantı bir keylogger içeriyorsa, tüm hesaplarınızın tehlikede olduğunu söylemeliyim.

Alternatif olarak, kötü amaçlı yazılım özel verileri hedefleyebilir veya kimlik bilgilerinizi çalmak için bir uzaktan erişim Truva Atı oluşturabilir. Bu nedenle güvenmediğiniz, bilmediğiniz web sitelerinden uzak durmak size her zaman fayda sağlar.

İlgili: KeePass Nedir? KeePass Güvenli Mi? Açık Kaynaklı Parola Yöneticisi!

Bir cevap yazın

E-posta hesabınız yayımlanmayacak.

sansür ve engellemeleri aşın - sansür ve engellemeleri aşma yolları - vpnsiz yasaklı sitelere nasıl girilir - vpnsiz sansürü aşma

Sansürü Aşma Yolları! VPN’siz Yasaklı Sitelere Nasıl Girilir?

ebeveyn-kontrolu-nedir-ebeveyn-denetimi

Ebeveyn Kontrolü Nedir? 8 Ebeveyn Kontrolü Uygulaması!