Parola Nasıl Çalınır? İşte Çok Kullanılan 6 Yöntem
İnternetin en büyük kabuslarından biri kuşkusuz parola hırsızları. Peki ama parolalarımızı nasıl çalıyorlar; bu iş için hangi yöntemler kullanılıyor?
"Güvenlik sızıntısı" terimini duyduğunuzda aklınıza Matrix tarzı metinlerin aktığı bir monitörün başında oturan bir hacker mı geliyor? Veya haftalardır gün ışığını görmemiş, bodrum katında adeta mahsur kalmış bir siber korsan? Veya tüm dünyayı ele geçirmeye çalışan kötü niyetli bir süper bilgisayar?
Gerçek, genellikle bu durumlardan biraz farklı. Eline parolanızı geçiren herhangi biri, çoğu zaman oyunu kazanmış demektir. Aslına bakarsanız, parolanız çok kısaysa ve kolayca tahmin edilebiliyorsa işiniz çoktan bitmiş demektir. Parolaları ele geçirmekte en çok kullanılan 6 yöntemi aşağıda sıraladık.
1. Sözlük saldırısı (dictionary)
En sık başvurulan saldırı çeşitlerinden biri olan sözlük saldırısı, sözlükteki her kelimenin parola karşısında denenmesiyle gerçekleştiriliyor. Bu sözlükte 123456, qwerty, maymun, prenses, beysbol, şifre, hunter2 gibi sıkça kullanılan parolalar da yer alıyor.
2. Kaba kuvvet (brute force)
Bu saldırıda saldırgan, mümkün olan her karakter birleşimini deniyor. Bu şekilde teoride her parola kırılabilir, ancak parolanın uzunluğuna göre bu yöntemin uygulanması çok ama çok uzun sürebilir. Parolanızda büyük ve küçük harfler, rakamlar ve $, & gibi karakterlerin tümünü kullanarak bu tür saldırılardan korunabilirsiniz. Elbette internet hizmetlerinin kaba kuvvet saldırılarına karşı kendi güvenlik önlemleri de bulunuyor.
3. Olta saldırısı
Burada aslında tam bir "hack" söz konusu değil. Olta saldırısında saldırgan, bazen yüz binlerce kişiye eposta göndererek kurbanın parolasını kendi elleriyle teslim etmesini umar. Gönderilen epostada hemen harekete geçmeniz söylenir (hack'lenmemek için hemen parolanızı değiştirin vs.) ve eposta, gerçek bir firmadan geliyor gibi görünür. Symantec 2017 internet tehditleri raporu, olta saldırılarında bir numarada sahte faturaların olduğunu söylüyor.
4. Sosyal mühendislik
Sosyal mühendislik, olta saldırısının gerçek hayata uygulanmış hali olarak tanımlanabilir. "Saldırgan" telefonda size ofisinizdeki yeni destek takımından olduğunu söyler ve belirli bir iş için sizden parolanızı ister. Bu sırada karşınızda bir dolandırıcının olduğunu düşünmeden parolanızı kolayca teslim etmeniz mümkün.
Yıllardır iş gören sosyal mühendislikte hedef, her zaman parolanız olmayabilir. Örneğin bazen sahte bir elektrikçi, güvenli binaya girmek için kapıyı açmanızı isteyebilir.
5. Rainbow tablosu
Rainbow tablosu genellikle çevrimdışı bir saldırıdır. Örneğin saldırgan, kullanıcı adlarını ve parolaları içeren bir listeyi eline geçirir ancak parolalar şifrelenmiştir. Hash'lenmiş parolalar, orijinalinden tamamen farklı görünürler. Ancak bazı durumlarda saldırgan, düz metin parolaları bir hashing algoritmasından geçirip, şifreli parola dosyasındaki parolalarla karşılaştırabilir. Bazı durumlarda ise şifreleme algoritmasında güvenlik açığı bulunabilir.
Rainbow tablosu, algoritmaya özel çok sayıda özel hash değerinden (bu tabloları depolamak için bazen terabaytlarca alana ihtiyaç duyulur) oluşur. Rainbow tablosu, hash'lenmiş bir parolayı kırma süresini çok kısaltır.
6. Zararlı / keylogger
Oturum açma bilgilerinizi çalmanın en garantili yollarından biri, zararlılardan ve keylogger'lardan faydalanmaktır. Saldırgan bu tür bir yazılımı PC'nize yerleştirmeyi başarırsa, tüm hesaplarınızı aynı anda ele geçirebilir. Zararlılar bazen belirli bir veri türünü de hedef alabilir.