İnceleme
Kategoriler
Cep Telefonu
Notebook
Anakart
ADSL Modem
İşlemci
Tablet
Ekran Kartı
Televizyon
Fotoğraf Makinesi
Depolama
Klavye ve Mouse
Giyilebilir Teknoloji
Kulaklık
Ses Sistemi
Oyun İnceleme
Ev Elektroniği
Navigasyon
Son İncelenenler
AOC U27B3CF inceleme
Aqara Camera Hub G2H inceleme
PlayStation VR 2 inceleme
vivo V40 & v40 lite inceleme
Huawei WiFi 7 BE3 inceleme
iPhone 16 Pro inceleme
Nillkin Desktop Stand, Nillkin MagRoad Lite, Nillkin Bolster Portable Stand inceleme
Haber
Kategoriler
Kripto Dünyası
Cep Telefonu
Windows
Sosyal Medya
Oyun ve Eğlence
Bilim
Dijital Fotoğraf
Notebook
Ekran Kartları
Güvenlik
Mobil Uygulamalar
Twitter
Instagram
Facebook
CES 2024
Scooter
Araçlar
Netflix
Gitex 2022
En Son Haberler
Ay neden hep aynı görünmez? Ay'ın neden evreleri vardır?
Dikkat çeken görüntü: Otomobil devi fiyat savaşına mı hazırlanıyor?
AJet yurt dışına indirimli bilet kampanyasını duyurdu
Samsung ve Apple'ın ardından, Xiaomi de kendi çiplerini üretecek
Galaxy S25 Ultra'ya ait olduğu iddia edilen bir video, internete sızdı
Bir araştırma bu içeceğin erkeklerde saç dökülmesini teşvik ettiğini savunuyor
Villena Hazinesi içindeki gizemli uzaylı izleri
Forum
CHIP Online
Chip Dergisi
PDF Arşivi
2010
Mart
CHIP Dergisi Arşivi: Mart 2010 - Sayfa 44
42
43
44
45
46
Kategoriler
İnceleme
Cep Telefonu
Notebook
Anakart
ADSL Modem
İşlemci
Tablet
Ekran Kartı
Televizyon
Fotoğraf Makinesi
Depolama
Klavye ve Mouse
Giyilebilir Teknoloji
Kulaklık
Ses Sistemi
Oyun İnceleme
Ev Elektroniği
Navigasyon
Haberler
Cep Telefonu
Oyun ve Eğlence
Bilim
Notebook
Ekran Kartları
Mobil Uygulamalar
Yapay zeka
Sony Xperia Z3
Xiaomi
Xbox One
Windows 11
Windows 10
TikTok
Sinema
Samsung Galaxy S8
Samsung Galaxy S6
Samsung Galaxy S5
Samsung
Playstation 5
Oyun konsolu
Otomobil
Ofis ve Finans
Note 4
MWC 2018
MWC 2017
MWC 2015
Microsoft
LG G6
LG G5
LG G4
LG G3
İşletim Sistemleri
İş dünyası
iPhone SE
iPhone 7
iPhone 6S
iPhone 6
iOS
Instagram
IFA 2017
HTC One M9
HTC 10
Google
Diziler
Discovery 2
CES 2018
CES 2017
CES 2015
Blockchain ve Bitcoin
Bilgisayarlar
Xbox Game Pass
Xbox Series S/X
Uzay
Android
Forum
© 2024 Doğan Burda Dergi Yayıncılık ve Pazarlama A.Ş.
Şifre savaşları lan tek şey ise uygun teknikleri kullanarak sisteme sızmaktır. Peki bir hacker hedefine ulaşmak için nasıl bir yol izliyor 1.KEŞİF: Amaç, hedef hakkında olabildiğince fazla bilgi toplamak ve en ufak bir detayı kaçırmamaktır. IP bilgileri, alan adı bilgileri ve hedef ile ilgili bilgi içerebilecek tüm kaynaklar araştırılır. Araçlar: Arama motorları, DNS sorgulama programları, Sam Spade, Gooscan, FingerGoogle, www.arin.net, www.netcraft.com 2.TARAMA: Hedef, sistemde çalışır durumda olan bilgisayarlar, açık durumda olan portlar, portlar üzerinde çalışan servisler ve işletim sistemi bilgileri elde etmektir. Tarama aşaması üç şekilde gerçekleştirilebilir. Bunlar sırası ile "Network Taraması", "Port Taraması" ve "Zaafiyet Taraması"dır. hping, nmap, SuperScan, Nessus,p0f. 3. ENUMERATİON Hacker bu aşamada hedef sistem üzerinde bulunan kullanıcı isimlerini, paylaşımları ve network kaynaklarını tespit etmeye çalışır. PSTools, DumpSec, netcat, Cisco Torch, snmpenum 4. ERİŞİMİN KAZANILMASI Hacker elde ettiği tüm bilgileri kullanarak hedef sistem üzerinde erişim elde etmeye çalışır. Metasploit, Exploits, Airsnarf, dsniff, hydra, SIPcrack, kerbcrack 5. YETKİ YÜKSELTME Eğer bir önceki aşamada sadece kullanıcı seviyesinde erişim elde edildiyse hacker kendi erişimini yönetici seviyesine yükseltmeye çalışır. Metasploit, John the Ripper, Ophcrack, ntbf, Cain 6. İZLERİN TEMİZLENMESİ Hedef sistem üzerinde hakimiyet kurulduktan sonra yapılan işlemleri dikkat çekmemesi için gizlemeye çalışır. logclean-ng, wtmpclean, rootkits 7. ARKA KAPILAR Hacker daha sonraki ziyaretlerinde kullanmak için bazı giriş noktaları oluşturur. Bu sayede herhangi bir zorluk çekmeden tekrar sistem içerisine gizlice sızabilir. Registry, Keylogger, VNC, netcat, Trojan 8. SERVİS DIŞI BIRAKMA Her zaman hedef üzerinde erişim elde edilemeyebilir. Bu durumda izlenilecek yol hedef sistemi çalışamayacak duruma getirmek olacaktır. TFN, Stacheldraht, hping Ş ifreler güvenliğimizi sağlayan en önemli unsurlardan biridir. E-posta hesaplarımız, dosyalarımız, banka hesaplarımız bir veya birden fazla şifre ile korunmaktadır. Peki ya şifrenizi unutursanız veya çalınırsa ne yapacaksınız? İşte o zaman bir hacker gibi düşünebilmeniz ve şifreyi kırmaya çalışmanız gerekiyor. Bu bölümde şifrelerin kırılmasını gerektiren bazı durumlarda kullanılabilecek bazı uygulamaları tanıtacağız. Bu durumlar sırası ile yıldızlı alanların barındırdığı şifreleri bulmak, sıkıştırılmış dosyaların, Office belgelerinin, PDF dosyalarının, Windows ve Linux kullanıcılarının şifrelerini bulmak. Sonrasında ise şifrenizi korumak için ne gibi önlemler alınabileceğine değineceğiz. Şifreleri kırmak için genel olarak iki temel yöntem kullanılır. "Brute Force" olarak adlandırılan teknikte şifreyi tespit edebilmek için tüm olasılıklar tek tek denenir. Yapılan saldırı sonucu şifre kesin bir şekilde bulunabilmektedir, ancak bu yapısı gereği oldukça uzun bir zaman gerektirmektedir. "Dictionary Attack" ise önceden hazırlanmış sözcükleri içeren bir dosya yardımı ile şifrenin bulunmasını amaçlamaktadır. Teknik oldukça hızlıdır ancak şifrenin kesin olarak bulunabilme garantisi yoktur. Ziyaret ettiğiniz web sitelerinde kullanıcı adı ve şifrenizi her seferinde tekrar girmemek için tarayıcınızın bu bilgileri hatırlamasını sağlayabilirsiniz. Aynı durum kablosuz ağ şifreleriniz ve benzer durumlar için de geçerli olabilir. Bu durumda şifreler karşınıza yıldız veya noktalar şeklinde çı? ? ? ? ? ? ? ? ? ? ? ?