İnceleme
Kategoriler
Cep Telefonu
Notebook
Anakart
ADSL Modem
İşlemci
Tablet
Ekran Kartı
Televizyon
Fotoğraf Makinesi
Depolama
Klavye ve Mouse
Giyilebilir Teknoloji
Kulaklık
Ses Sistemi
Oyun İnceleme
Ev Elektroniği
Navigasyon
Son İncelenenler
Pusat Reflex Pro ve Pusat Reflex Ultra Kablosuz Oyuncu Mouse inceleme
AOC U27B3CF inceleme
Aqara Camera Hub G2H inceleme
PlayStation VR 2 inceleme
vivo V40 & v40 lite inceleme
Huawei WiFi 7 BE3 inceleme
iPhone 16 Pro inceleme
Haber
Kategoriler
Kripto Dünyası
Cep Telefonu
Windows
Sosyal Medya
Oyun ve Eğlence
Bilim
Dijital Fotoğraf
Notebook
Ekran Kartları
Güvenlik
Mobil Uygulamalar
Twitter
Instagram
Facebook
CES 2024
Scooter
Araçlar
Netflix
Gitex 2022
En Son Haberler
Türk şirketi dev anlaşmayı duyurdu: 1059 adet COBRA II
Japonya'ya bir şok daha: Epsilon S roketi yine patladı
Black Ops 6, Call of Duty serisinin zirvesine oturdu
Kamburluktan kurtulmanın kolay yolu: Kodgem Straight Plus incelemesi
iPhone 17 Pro ve Pro Max için tuhaf bir iddia
Musk, Starlink yorumuna verdiği cevapla yine gündeme oturdu
Bulut Yedekleme: Veri güvenliği ve iş sürekliliği için nelere dikkat etmelisiniz?
Forum
CHIP Online
Chip Dergisi
PDF Arşivi
2010
Mart
CHIP Dergisi Arşivi: Mart 2010 - Sayfa 55
53
54
55
56
57
Kategoriler
İnceleme
Cep Telefonu
Notebook
Anakart
ADSL Modem
İşlemci
Tablet
Ekran Kartı
Televizyon
Fotoğraf Makinesi
Depolama
Klavye ve Mouse
Giyilebilir Teknoloji
Kulaklık
Ses Sistemi
Oyun İnceleme
Ev Elektroniği
Navigasyon
Haberler
Cep Telefonu
Oyun ve Eğlence
Bilim
Notebook
Ekran Kartları
Mobil Uygulamalar
Yapay zeka
Sony Xperia Z3
Xiaomi
Xbox One
Windows 11
Windows 10
TikTok
Sinema
Samsung Galaxy S8
Samsung Galaxy S6
Samsung Galaxy S5
Samsung
Playstation 5
Oyun konsolu
Otomobil
Ofis ve Finans
Note 4
MWC 2018
MWC 2017
MWC 2015
Microsoft
LG G6
LG G5
LG G4
LG G3
İşletim Sistemleri
İş dünyası
iPhone SE
iPhone 7
iPhone 6S
iPhone 6
iOS
Instagram
IFA 2017
HTC One M9
HTC 10
Google
Diziler
Discovery 2
CES 2018
CES 2017
CES 2015
Blockchain ve Bitcoin
Bilgisayarlar
Xbox Game Pass
Xbox Series S/X
Uzay
Android
Forum
© 2024 Doğan Burda Dergi Yayıncılık ve Pazarlama A.Ş.
55 WWW.CHIP.COM.TR 03/2010 dolaşan şifreleri toplayın ADIM 2: Tüm paketlerin bilgisayarınızda toplanmasını sağlayın APR (Address Poisioning Routing) bize ağdaki bilgisayarlar ile ağ geçidi arasındaki tüm paketleri izleme imkanı sunuyor. Bu sayede şifreleri ele geçirebileceğiz. Bu işlem için alt bölümde bulunan APR sekmesini seçiyoruz. Sağ bölümde boş bir alana tıkladıktan sonra "Artı" butonunun aktif hale geldiğini görüyoruz. Bu buton kullandığında karşımıza çıkan pencerenin sol bölümünde varsayılan ağ geçidimizi, sağ bölümde ise izlemek istediğimiz bilgisayarları seçip "Ok" butonu ile işlemimizi tamamlıyoruz. Son olarak "Start/Stop APR" ile paketlerin yönlendirilmesi işlemine başlıyoruz. ADIM 3: Şifrelerin toplanması APR işlemini başlattıktan sonra. Alt bölümden "Passwords" sekmesini seçiyoruz. Açılan ekranda sol tarafta şifrelerin toplanabileceği protokoller bulunuyor, sağ tarafta ise her protokol üzerinde keşfedilen şifreleri bulabilirsiniz. Kolay gelsin! B ilgisayar sistemleri güvenlik duvarları ve benzeri yapılar ile korunuyor olsa bile hala saldırılara açık durumdadır. İşte bu noktada Sosyal Mühendislik terimi karşımıza çıkmaktadır. En genel anlamda Sosyal Mühendislik insan ilişkilerini veya insan kaynaklı hataları kullanarak bilgisayar sistemleri hakkında önemli bilgilerin elde edilmesi olarak tanımlanabilir. Bu saldırılarda zincirdeki en zayıf halka olan "insan" hedef alınmaktadır. Sizin farkında olmadan telefonda veya bir e-posta iletisinde verebileceğiniz anahtar bir bilgi tüm güvenliğinizin ihlaline sebep olabilir. Bu nedenle Sosyal Mühendislik en etkili, tehlikeli ve korunması zor olan saldırı tekniklerinden biri olarak görülmektedir. Sosyal Mühendislik saldırılarını İnsan Kaynaklı ve Bilgisayar Kaynaklı olarak iki grupta toplayabiliriz. Sosyal paylaşım siteleri, insanlarla doğrudan kurulan iletişim, omuz sörfü ve benzeri teknikleri kullanarak çok önemli bilgiler toplanabilmektedir. Bilgisayar kaynaklı tehditlere örnek olarak spam/phishing e-postalar, sahte web siteleri, sohbet yazılımlarını gösterebiliriz. Burada amaç kişinin güvenini kazanmak ve daha sonra ihtiyaç duyulan bilgilerin elde edilmesini sağlamaktır. Şunu kabul etmelisiniz ki bir bilgisayar korsanı sizi tanımasa bile pek çok sosyal paylaşım sitesinden sizi tanıyacak kadar bilgi alabilmektedir. Yeterli güvenlik ve farkındalık eğitimlerinin verilmemesi, güvenlik politikalarındaki eksiklikler, telefon numaraları gibi bilgilere erişimin kolay olması Sosyal Mühendislik saldırılarının oluşmasındaki en önemli faktörlerdir. Sosyal Mühendislik saldırıların-dan korunmak için ne yapmalıyız? En önemli korunma öncelikle eğitimden geçmektedir. Bununla birlikte şifre güvenliğinin sağlanması, bilginin sınıflandırılması ve yetkilendirilmesi, fiziksel güvenliğe önem verilmesi gibi faktörler bu tarz saldırılardan korunmamızı sağlar. SosyalSosyal mühendislikmühendislik Yönlendirin Tüm paketlerin kendi bilgisayarınıza gönderilmesi önemli bir detay. HTTP/HTTPS Sahte sertifikaların kullanımı ile HTTPS bağlantılarına ait şifreler de bulunabiliyor. POP3 şifreleri Kullanıcılar e-postalarını kontrol ederken olanların farkında bile değiller. Saldırı başlıyor APR ile tüm trafiğin izlenmesi başlıyor. SMTP şifreleri Kullanıcı bilgileri çok rahat bir şekilde ele geçirilebiliyor.