İnceleme
Kategoriler
Anakart
Cep Telefonu
Notebook
ADSL Modem
İşlemci
Tablet
Ekran Kartı
Televizyon
Fotoğraf Makinesi
Depolama
Klavye ve Mouse
Giyilebilir Teknoloji
Kulaklık
Ses Sistemi
Oyun İnceleme
Ev Elektroniği
Navigasyon
Son İncelenenler
Nillkin Desktop Stand, Nillkin MagRoad Lite, Nillkin Bolster Portable Stand inceleme
Mcdodo MC-1360 10.000 mAh LED Göstergeli Powerbank inceleme
Omix X6 inceleme
Anker Soundcore P40i inceleme
Razer Siren V3 Mini inceleme
Dyson OnTrac inceleme
Omix X7 inceleme
Haber
Kategoriler
Kripto Dünyası
Cep Telefonu
Windows
Sosyal Medya
Oyun ve Eğlence
Bilim
Dijital Fotoğraf
Notebook
Ekran Kartları
Güvenlik
Mobil Uygulamalar
Twitter
Instagram
Facebook
CES 2024
Scooter
Araçlar
Netflix
Gitex 2022
En Son Haberler
Yapay zeka, şimdi de zehirli mantar pişirme tavsiyesi verdi
HUAWEI Hizmet Sezonunu başlattı!
Büyük felaketin "en şanssız" kurbanı o mu? Gerçek ortaya çıktı!
Çinli DFSK Kasım 2024 kampanyasını ve fiyatlarını duyurdu
İki hacker grubunun büyük işbirliği: Biri tuttu, diğeri vurdu!
Cybertruck sahiplerine bir yıl içinde 6. şok
Xbox markalı bir taşınabilir oyun konsolu gerçekten gelecek mi?
Forum
CHIP Online
Chip Dergisi
PDF Arşivi
2010
Eylül
CHIP Dergisi Arşivi: Eylül 2010 - Sayfa 39
37
38
39
40
41
Kategoriler
İnceleme
Anakart
Cep Telefonu
Notebook
ADSL Modem
İşlemci
Tablet
Ekran Kartı
Televizyon
Fotoğraf Makinesi
Depolama
Klavye ve Mouse
Giyilebilir Teknoloji
Kulaklık
Ses Sistemi
Oyun İnceleme
Ev Elektroniği
Navigasyon
Haberler
Cep Telefonu
Oyun ve Eğlence
Bilim
Notebook
Ekran Kartları
Mobil Uygulamalar
Yapay zeka
Sony Xperia Z3
Xiaomi
Xbox One
Windows 11
Windows 10
TikTok
Sinema
Samsung Galaxy S8
Samsung Galaxy S6
Samsung Galaxy S5
Samsung
Playstation 5
Oyun konsolu
Otomobil
Ofis ve Finans
Note 4
MWC 2018
MWC 2017
MWC 2015
Microsoft
LG G6
LG G5
LG G4
LG G3
İşletim Sistemleri
İş dünyası
iPhone SE
iPhone 7
iPhone 6S
iPhone 6
iOS
Instagram
IFA 2017
HTC One M9
HTC 10
Google
Diziler
Discovery 2
CES 2018
CES 2017
CES 2015
Blockchain ve Bitcoin
Bilgisayarlar
Xbox Game Pass
Xbox Series S/X
Uzay
Android
Forum
© 2024 Doğan Burda Dergi Yayıncılık ve Pazarlama A.Ş.
39 WWW.CHIP.COM.TR 09/2010 gerekiyor. Programlama bilgileri hayli gelişmiş bu şahıslar, hazırladıkları programcıklarla, ücretli yazılımların ve deneme sürümlerinin herhangi bir kısıtlama olmadan sınırsız olarak kullanılmasını sağlarlar. Yani bu yazılımları kırarak ücretsiz ve süre limiti olmadan kullanılabilecek hale getirirler. Yazı akışımızda, Hacker'ların kullandığı saldırı yöntemleri ve bu saldırılardan korunmak için yapmanız gerekenleri de bulabileceksiniz. Bir Hacker Nasıl Çalışır? Hacker'lar yaptıkları eylemlerden neredeyse bir çocuk edasında zevk aldıkları için, oldukça istekli ve konsantre bir şekilde yola koyulurlar. Amaçları, belirledikleri hedefin prestijine gölge düşürmek ve güvenilirliğini zedelemektir. Tabii ele geçirdikleri verileri kendi inisiyatiflerince kullanabilecek olmaları, durumun ne kadar tüyler ürpertici olduğunu gözler önüne seriyor. Başlangıçta ellerinde, saldıracakları hedefle ilgili çok az ya da hiçbir bilgi bulunmayan Hacker'lar, yapacakları analizlerle, işe koyulabilecek kadar bilgiye sahip olurlar. Sızmak istedikleri sistemle ilgili IP adresleri, telefon numaraları, alan adları, güvenlik duvarı hakkında bilgi, ağ güvenliği, kullanıcı adı/ şifresi ve port bilgileri gibi son derece önem taşıyan verilere ulaşabilmek için belirli yöntemler kullanırlar. Bu yöntemler ve nasıl korunabileceğiniz, yazı içerisinde yer alan konu başlıkları altında açıklamalı olarak anlatılıyor... Etik Hacker Kavramı (Ethical Hacker) "Etik" ve "Hacker" kelimelerinin yan yana gelmesi ve bu kelimelerden bir kavram yaratılması son derece ilgi çekici. Bir Hacker'ın ne yapabileceğini en rahat kim çözebilir? Tabii ki onunla aynı bilgi seviyesinde olan fakat bu birikimini sadece iyi niyetli olarak kullanan güvenlik uzmanları. Ethical Hacker adı verilen bu uzmanlar, bilişim suçu işleyen korsanlarla neredeyse aynı seviyede bilgiye sahip, onların kullanabilecekleri yöntemleri bilen ve saldırının nereden ne şekilde gelebileceğini tahmin edebilen şahıslardır. Bununla birlikte bu saldırılardan zarar görmeden nasıl korunulabileceğini bilmek zorundadıEthical Hacker'lar, istek üzerine firma veya kurumların güvenlik açıklarını tespit eder ve yetkilileri konuyla ilgili bilgilendirerek ne derece savunmasız olduklarını bildirir. Bu sayede sistemlerindeki açıkları fark eden firma Siyah Şapkalılar (Black Hat) Beyaz Şapkalı Hacker'ların aksine, zeka ve yeteneklerini tamamen kötü niyetleri için kullanan Hacker'lar, bu başlık altında yer alıyor. Sızdıkları sistemlerden ele geçirdikleri verileri kendi çıkarları doğrultusunda kullanarak tamamen karşı tarafa zarar verme amacı güderler. Bu nedenle en tehlikeli Hacker türü de Siyah Şapka altında faaliyet yürütenlerdir. Gri Şapkalılar (Gray Hat) Tamamen yasallık sınırlarında dolaşan Hacker'lardır. Sızdıkları sistemlerde ele geçirdikleri verileri kötü amaçları için kullanmayabilirler. Fakat Siyah Şapkalılar gibi bazen yasadışı faaliyetlerde de bulunabilirler. Tam olarak ne yapacaklarından emin olunamayan Hacker sınıfıdır. Ethical Hacker'lar Bir nevi beyaz şapkalı hacker sınıfına girerler. Sosyal Mühendislik (Social Engineering) Hacker'ların bilgisayarınıza, kullanıcı hesabınıza veya sisteminize sızmak için kullandıkları bir yöntem olan Sosyal Mühendisliğin amacı, son derece önem taşıyan bilgilerinizi vermeniz için sizi ikna etmektir. Bu yöntem bazen, kurbanla bir telefon görüşmesi yaparak onu, kişisel bilgilerini verebilecek kıvama getirmekle olabilir. Böylece Hacker, elde ettiği bazı kişisel bilgilerle, saldırı yapmak için kullanabileceğiniz gerekli materyali sağlamış olur. Bu hackleme tekniğinde, karşı taraf hakkında ne kadar detaylı bilgiye sahip olunursa, başarı derecesi buna bağlı şekilde yüksek olacaktır. Sosyal mühendislik kişiyle birebir diyaloga girerek yapılabileceği gibi, e-posta yoluyla da olabilir. Günümüzde örneklerine sıkça rastladığımız "online banka hesabı" sahteciliği, bunun en güzel örneklerinden birisi. İnternet şubesini kullandığınız bankanızdan size bir mail gelmiş gibi gösteriliyor ve hesap bilgilerinizi güncellemeniz isteniyor. Bu mail içersinde yer alan bağlantıya tıklayıp bilgilerinizi güncellemek isterseniz, bankanızın değil, kötü niyetli kişiler tarafından hazırlanmış olan taklit bir web sitesine yönlendiriliyorsunuz. Bu aşamadan sonra, bu sahte web sitesinde kullanıcı adı ve şifrenizi girerek güncelleştirme işlemini yapmanız isteniyor. İşte filmin koptuğu nokta da burası. Girilen bilgiler, direkt olarak Hacker'ların eline geçiyor ve sonrasında banka hesabınıza sızabilmeleri için gereken her şeyi elde etmiş oluyorlar. NASIL KORUNMAK GEREKİR? En önemlisi muhatap olduğunuz kişilerden tam olarak emin olmadan ne telefonda ne de e-posta yoluyla kişisel bilgilerinizi kesinlikle vermeyin. Facebook gibi sosyal ağlarda kendinizle ilgili çok fazla detaya inmeyin. Özellikle anne kızlık soyadı, doğum tarihi, TC Kimlik Numarası gibi hemen hemen her yerde kullanılan önemli bilgilerinizi gizli tutun. MSN Messenger veya e-posta yoluyla gönderilen dosyaları virüs taramasından geçirmeden ve zararlı olmadığına tam olarak emin olmadan açmayın. Gönderilen dosya bir Keylogger olabilir ve klavyede yazdığınız her şeyi kaydederek istenmeyen kişilere ulaştırabilir, dikkatli olun! Unutmayın ki karşı taraf sizinle ilgili ne kadar çok detaylı bilgi edinirse, deneme ve başarıya ulaşma şansı o kadar yüksek olacaktır... İkna kabiliyeti Sosyal Mühendisliğin amacı, son derece önem taşıyan bilgilerinizi vermeniz için sizi ikna etmektir. Hacker'ların amacı, belirledikleri hede? n prestijine gölge düşürmek ve güvenilirliğini zedelemektir.