İnceleme
Kategoriler
Anakart
Cep Telefonu
Notebook
ADSL Modem
İşlemci
Tablet
Ekran Kartı
Televizyon
Fotoğraf Makinesi
Depolama
Klavye ve Mouse
Giyilebilir Teknoloji
Kulaklık
Ses Sistemi
Oyun İnceleme
Ev Elektroniği
Navigasyon
Son İncelenenler
ASUS Zenbook S 16 inceleme
nubia Vita V50 inceleme
Zotac GeForce RTX 4090 AMP Extreme AIRO inceleme
Tecno Spark 20 Pro+ inceleme
General Mobile Era 30 & Era 50 inceleme
OPPO A60 inceleme
Samsung Galaxy Ring inceleme
Haber
Kategoriler
Kripto Dünyası
Cep Telefonu
Windows
Sosyal Medya
Oyun ve Eğlence
Bilim
Dijital Fotoğraf
Notebook
Ekran Kartları
Güvenlik
Mobil Uygulamalar
Twitter
Instagram
Facebook
CES 2024
Scooter
Araçlar
Netflix
Gitex 2022
En Son Haberler
Elon Musk, şimdi de kafayı bu adama taktı
"Deliksiz iPhone ekranı" başka bahara kaldı
Ay'daki su miktarı, düşündüğümüzden de fazla olabilir
120 bin liraya iPhone 16 Pro Max alınır mı? | iPhone 16 Pro Max İncelemesi
Assassin's Creed Shadows'u bekleyenlere kötü haber
Intel Monsters Reloaded 2024 başladı
Teknoloji devinde bir yeni işten çıkartma dalgası daha
Forum
CHIP Online
Chip Dergisi
PDF Arşivi
2005
Ağustos
CHIP Dergisi Arşivi: Ağustos 2005 - Sayfa 121
119
120
121
122
123
Kategoriler
İnceleme
Anakart
Cep Telefonu
Notebook
ADSL Modem
İşlemci
Tablet
Ekran Kartı
Televizyon
Fotoğraf Makinesi
Depolama
Klavye ve Mouse
Giyilebilir Teknoloji
Kulaklık
Ses Sistemi
Oyun İnceleme
Ev Elektroniği
Navigasyon
Haberler
Cep Telefonu
Oyun ve Eğlence
Bilim
Notebook
Ekran Kartları
Mobil Uygulamalar
Yapay zeka
Sony Xperia Z3
Xiaomi
Xbox One
Windows 11
Windows 10
TikTok
Sinema
Samsung Galaxy S8
Samsung Galaxy S6
Samsung Galaxy S5
Samsung
Playstation 5
Oyun konsolu
Otomobil
Ofis ve Finans
Note 4
MWC 2018
MWC 2017
MWC 2015
Microsoft
LG G6
LG G5
LG G4
LG G3
İşletim Sistemleri
İş dünyası
iPhone SE
iPhone 7
iPhone 6S
iPhone 6
iOS
Instagram
IFA 2017
HTC One M9
HTC 10
Google
Diziler
Discovery 2
CES 2018
CES 2017
CES 2015
Blockchain ve Bitcoin
Bilgisayarlar
Xbox Game Pass
Xbox Series S/X
Uzay
Android
Forum
© 2024 Doğan Burda Dergi Yayıncılık ve Pazarlama A.Ş.
CHIP" A/USTOS 2005 GÜNCEL "KAPAK "DONANIM "YAZILIM "HI-TECH INTERNETHacker taktikleriPRAT‹K "174174 lere gönderilen tüm veri paketlerini ARP Spoofer yard›m›yla kendimize yönlendirece¤iz. Bu, yönlendiricinin sahip oldu¤u Switch'in, diz üstü bilgisayar›m›z›n sadece kendisi için gönderilen paketleri almas›n› sa¤lad›¤› için mümkün olabilmektedir. Kurban›m›za çok k›sa aral›klarla ARP paketleri gönderiyor ve böylece diz üstü bilgisayar›m›z›n a¤ geçidinin IP adresine sahip oldu¤unu zannetmesini sa¤l›yoruz. A¤ geçidinin kendisi de bu paketleri gönderebilir ancak bu çok daha yava? olur. Art›k PC, diz üstü bilgisayar›m›z› a¤ geçidi olarak görüyor ve tüm internet sorgular›n› bize gönderiyor. Ancak bu durumun fark edilmemesi için söz konusu sorgular› gerçek hedeflerine de yönlendiriyoruz. Art›k "Man in the middle" yani ortadaki insan olarak, aynen daha önceden oldu¤u gibi, PC kullan›c›s›n›n dikkatini çekmeden veri trafi¤ini sakin bir ?ekilde de¤erlendirebiliriz. Paketleri açmak için ilk olarak bir kere Ethereal (www.ethereal.com) program›n› kullan›yoruz. Bu araç hemen hemen tüm Linux da¤›t›mlar›nda bulunuyor ve HTTP veya FTP gibi protokolleri bizim için anla?›l›r bir ?ekilde görüntüleyebiliyor. Ancak asl›nda komut sat›r› arac› Dsniff ilginç bir program. Bu, tüm veri trafi¤ini de¤il, bunun yerine sadece ilginç bilgileri süzüyor. Bu arac› devaml› de¤il sadece yeteri kadar çal›?t›rabilir ve bulunan parolalar› ileride toplayabilirsiniz. Kendinizi korumak için: D›?ar›s› ile PC'niz aras›ndaki tüm veri trafi¤inin ?ifrelenmesi gereklidir. Web postalar›n›z› HTTP yerine HTTPS ba¤lant›s› ile okumal› ve Telnet ile FTP yerine de SSH kullanmal›s›n›z. Ancak bu, birçok web sunucusu söz konusu hizmetleri sunmad›klar› için pratikte pek mümkün de¤ildir. Bu nedenle en az›ndan a¤ geçidinizin MAC yani donan›m adresini ö¤renmeli ve ARP »Sald›rganlar güvenlik aç›klar›n› nas›l buluyor ve kullan›yorlar? Korsanlar, Bugtraq gibi e-posta listelerinde her gün düzinelerce yeni güvenlik a盤› yay›nl›yorlar. Peki, sald›rganlar bu güvenlik aç›klar›n› nas›l buluyorlar? Ancak as›l materyali bilenler programlardaki hatalar› tespit edebilir ve do¤ru ?ekilde de¤erlendirebilirler. C/C++, Assembler ve TCP/IP bilgisi Hacker'lar için vazgeçilmez. Tesadüfî bulu?lar: Kula¤a çok saçma gibi gelebilir, ancak birçok güvenlik a盤› tamamen rastlant›sal bir ?ekilde ke?fediliyor. Ancak bunun için tabii ki söz konusu program›n etkin bir ?ekilde kullan›lmas› gerekli. Bu nedenle birçok güvenlik a盤›n›n izini, "kurban" yaz›l›mlar› ile çal›?an sald›rganlar takip ediyor. Hata mesajlar›:Ortalama kullan›c›lar›n büyük bir k›sm› kilitlenmelere sinirlenirken, korsanlar devaml› olarak bu durumlar›n pe?inde ko?arlar. "Fatal Exception" hatas› ço¤u zaman bir tampon bellek hatas› olu?tu¤u anlam›na gelir. Bu durumda kullan›c›lar Tamam dü¤mesine t›klarken korsanlar ayr›nt›lar arkas›nda gizli olan bilgileri incelemeye koyulurlar. Ö¤renme tekrarlar›: E¤er bir hatay› ileride kullanmak istiyorsan›z nedenleri yeniden olu?turulabilmelidir. Ba?ka bir araca gerek duymamak için korsanlar, çal›?ma durumunu yeniden olu?turarak devaml› olarak hatan›n nas›l meydana geldi¤ini anlamaya çal›?›rlar. Ard›ndan nedenini s›n›rlayabilmek için devaml› olarak farkl› varyasyonlar denerler. Çevrimd›?› çözümleme: Hatal› program bir kere tespit edildikten sonra, s›ra ilk olarak önemli araçlar ile çal›?maya gelir. Program› Assembler, yani makine koduna dönü?türmek için www.datarescue.comadresinden indirilebilen popüler IDA (HeCHIP-Code Sald›r›), gibi bir Disassembler arac› kullan›l›r. Bu, aç›k kaynak projeleri haricinde genellikle kaynak kod yay›nlanmad›¤› için program›n nas›l çal›?t›¤›n›n anla?›labilmesi için uygulanabilecek tek yöntemdir. Çevrimiçi çözümleme: IDA gibi programlar sadece ilk istatistiksel analizler için yard›mc› olur. As›l bir program›n farkl› bilgilere nas›l tepki verdi¤inin ölçülebildi¤i çal›?ma sürecinin analizi çok ?a?›rt›c› sonuçlar verebilir. Bu nedenle OllyDbg (HeCHIP-Code Sald›r›)gibi bir Debugger, korsanlar›n standart donat›lar› aras›nda yer al›r. Program, bu araç yard›m›yla komut komut çal›?t›r›labilir veya belirli noktalarda durdurulabilir. Bu sayede haf›za içeri¤i ve i?lemci kay›tlar› okunabilir veya de¤i?tirilebilir. Olly Dbg, yüklendi¤i zaman tüm program kilitlenmelerini de yakalayarak korsanlar›n çökme durumundaki kodu tam olarak görebilmelerine izin verir. Programlama bilgisi: ?imdi programlama dilleri bilgisinin temel al›nd›¤› ad›ma s›ra geldi. Çünkü Debugger veya Disassembler ile toplanan bilgiler Exploit olarak adland›r›lan programc›klar yard›m›yla kullan›lacak. Exploit, temel olarak ilgili hatay› otomatik olarak olu?turan küçük bir programdan ba?ka bir ?ey de¤ildir. Exploit, genellikle kurban›n bilgisayar›n›n haf›zas›na hatan›n nedenini çal›?t›racak olan bir Truva at› yükler. ?an ve ?eref: Korsanlar son ad›m olarak çal›?malar›n› yay›nlarlar. Korsanlar ancak özel durumlarda ke?iflerini kendilerine saklarlar. Ke?iflerin ayr›nt›l› bir ?ekilde yay›nlanmalar› için genellikle tercih edilen yol ise, ilk olarak üreticinin bilgilendirilmesi, ard›ndan güncelleme ve takip eden belirli bir çal›?ma süresinin geçmesidir. Bunun için de özellikle internetteki sald›r›lar ile ilgilenen Bugtraq ve NTBugtraq eposta listeleri kullan›l›r. 7 6 5 4 3 2 1 KNOW-HOW Kulak misafiri: "WinArpSpoof" isimli araç,korsanlar›n a¤daki verileri, kendilerine gönderilmeseler dahi okumalar›na imkân tan›r. hacker 7/22/05 7:21 PM Page 174