İnceleme
Kategoriler
Anakart
Cep Telefonu
Notebook
ADSL Modem
İşlemci
Tablet
Ekran Kartı
Televizyon
Fotoğraf Makinesi
Depolama
Klavye ve Mouse
Giyilebilir Teknoloji
Kulaklık
Ses Sistemi
Oyun İnceleme
Ev Elektroniği
Navigasyon
Son İncelenenler
nubia Vita V50 inceleme
Zotac GeForce RTX 4090 AMP Extreme AIRO inceleme
Tecno Spark 20 Pro+ inceleme
General Mobile Era 30 & Era 50 inceleme
OPPO A60 inceleme
Samsung Galaxy Ring inceleme
Dreame H12 Dual Islak Kuru Dikey Süpürge inceleme
Haber
Kategoriler
Kripto Dünyası
Cep Telefonu
Windows
Sosyal Medya
Oyun ve Eğlence
Bilim
Dijital Fotoğraf
Notebook
Ekran Kartları
Güvenlik
Mobil Uygulamalar
Twitter
Instagram
Facebook
CES 2024
Scooter
Araçlar
Netflix
Gitex 2022
En Son Haberler
Şok iddia: Qualcomm, Intel’i satın almak mı istiyor?
YouTube, hepimizi reklama boğmanın yeni bir yolunu daha buldu
Apple'ın sır gibi sakladığı iPhone 16 pil kapasiteleri ortaya çıktı
Microsoft'tan iPhone, Mac ve Android için yeni Windows uygulaması
Kesintisiz, hızlı ve geniş kablosuz ağ çözümü
Kesintisiz, hızlı ve geniş kablosuz ağ çözümü
Kim, nerede, hangi dilde? Apple Intelligence için işler iyice karıştı
Forum
CHIP Online
Chip Dergisi
PDF Arşivi
2010
Eylül
CHIP Dergisi Arşivi: Eylül 2010 - Sayfa 39
37
38
39
40
41
Kategoriler
İnceleme
Anakart
Cep Telefonu
Notebook
ADSL Modem
İşlemci
Tablet
Ekran Kartı
Televizyon
Fotoğraf Makinesi
Depolama
Klavye ve Mouse
Giyilebilir Teknoloji
Kulaklık
Ses Sistemi
Oyun İnceleme
Ev Elektroniği
Navigasyon
Haberler
Cep Telefonu
Oyun ve Eğlence
Bilim
Notebook
Ekran Kartları
Mobil Uygulamalar
Yapay zeka
Sony Xperia Z3
Xiaomi
Xbox One
Windows 11
Windows 10
TikTok
Sinema
Samsung Galaxy S8
Samsung Galaxy S6
Samsung Galaxy S5
Samsung
Playstation 5
Oyun konsolu
Otomobil
Ofis ve Finans
Note 4
MWC 2018
MWC 2017
MWC 2015
Microsoft
LG G6
LG G5
LG G4
LG G3
İşletim Sistemleri
İş dünyası
iPhone SE
iPhone 7
iPhone 6S
iPhone 6
iOS
Instagram
IFA 2017
HTC One M9
HTC 10
Google
Diziler
Discovery 2
CES 2018
CES 2017
CES 2015
Blockchain ve Bitcoin
Bilgisayarlar
Xbox Game Pass
Xbox Series S/X
Uzay
Android
Forum
© 2024 Doğan Burda Dergi Yayıncılık ve Pazarlama A.Ş.
39 WWW.CHIP.COM.TR 09/2010 gerekiyor. Programlama bilgileri hayli gelişmiş bu şahıslar, hazırladıkları programcıklarla, ücretli yazılımların ve deneme sürümlerinin herhangi bir kısıtlama olmadan sınırsız olarak kullanılmasını sağlarlar. Yani bu yazılımları kırarak ücretsiz ve süre limiti olmadan kullanılabilecek hale getirirler. Yazı akışımızda, Hacker'ların kullandığı saldırı yöntemleri ve bu saldırılardan korunmak için yapmanız gerekenleri de bulabileceksiniz. Bir Hacker Nasıl Çalışır? Hacker'lar yaptıkları eylemlerden neredeyse bir çocuk edasında zevk aldıkları için, oldukça istekli ve konsantre bir şekilde yola koyulurlar. Amaçları, belirledikleri hedefin prestijine gölge düşürmek ve güvenilirliğini zedelemektir. Tabii ele geçirdikleri verileri kendi inisiyatiflerince kullanabilecek olmaları, durumun ne kadar tüyler ürpertici olduğunu gözler önüne seriyor. Başlangıçta ellerinde, saldıracakları hedefle ilgili çok az ya da hiçbir bilgi bulunmayan Hacker'lar, yapacakları analizlerle, işe koyulabilecek kadar bilgiye sahip olurlar. Sızmak istedikleri sistemle ilgili IP adresleri, telefon numaraları, alan adları, güvenlik duvarı hakkında bilgi, ağ güvenliği, kullanıcı adı/ şifresi ve port bilgileri gibi son derece önem taşıyan verilere ulaşabilmek için belirli yöntemler kullanırlar. Bu yöntemler ve nasıl korunabileceğiniz, yazı içerisinde yer alan konu başlıkları altında açıklamalı olarak anlatılıyor... Etik Hacker Kavramı (Ethical Hacker) "Etik" ve "Hacker" kelimelerinin yan yana gelmesi ve bu kelimelerden bir kavram yaratılması son derece ilgi çekici. Bir Hacker'ın ne yapabileceğini en rahat kim çözebilir? Tabii ki onunla aynı bilgi seviyesinde olan fakat bu birikimini sadece iyi niyetli olarak kullanan güvenlik uzmanları. Ethical Hacker adı verilen bu uzmanlar, bilişim suçu işleyen korsanlarla neredeyse aynı seviyede bilgiye sahip, onların kullanabilecekleri yöntemleri bilen ve saldırının nereden ne şekilde gelebileceğini tahmin edebilen şahıslardır. Bununla birlikte bu saldırılardan zarar görmeden nasıl korunulabileceğini bilmek zorundadıEthical Hacker'lar, istek üzerine firma veya kurumların güvenlik açıklarını tespit eder ve yetkilileri konuyla ilgili bilgilendirerek ne derece savunmasız olduklarını bildirir. Bu sayede sistemlerindeki açıkları fark eden firma Siyah Şapkalılar (Black Hat) Beyaz Şapkalı Hacker'ların aksine, zeka ve yeteneklerini tamamen kötü niyetleri için kullanan Hacker'lar, bu başlık altında yer alıyor. Sızdıkları sistemlerden ele geçirdikleri verileri kendi çıkarları doğrultusunda kullanarak tamamen karşı tarafa zarar verme amacı güderler. Bu nedenle en tehlikeli Hacker türü de Siyah Şapka altında faaliyet yürütenlerdir. Gri Şapkalılar (Gray Hat) Tamamen yasallık sınırlarında dolaşan Hacker'lardır. Sızdıkları sistemlerde ele geçirdikleri verileri kötü amaçları için kullanmayabilirler. Fakat Siyah Şapkalılar gibi bazen yasadışı faaliyetlerde de bulunabilirler. Tam olarak ne yapacaklarından emin olunamayan Hacker sınıfıdır. Ethical Hacker'lar Bir nevi beyaz şapkalı hacker sınıfına girerler. Sosyal Mühendislik (Social Engineering) Hacker'ların bilgisayarınıza, kullanıcı hesabınıza veya sisteminize sızmak için kullandıkları bir yöntem olan Sosyal Mühendisliğin amacı, son derece önem taşıyan bilgilerinizi vermeniz için sizi ikna etmektir. Bu yöntem bazen, kurbanla bir telefon görüşmesi yaparak onu, kişisel bilgilerini verebilecek kıvama getirmekle olabilir. Böylece Hacker, elde ettiği bazı kişisel bilgilerle, saldırı yapmak için kullanabileceğiniz gerekli materyali sağlamış olur. Bu hackleme tekniğinde, karşı taraf hakkında ne kadar detaylı bilgiye sahip olunursa, başarı derecesi buna bağlı şekilde yüksek olacaktır. Sosyal mühendislik kişiyle birebir diyaloga girerek yapılabileceği gibi, e-posta yoluyla da olabilir. Günümüzde örneklerine sıkça rastladığımız "online banka hesabı" sahteciliği, bunun en güzel örneklerinden birisi. İnternet şubesini kullandığınız bankanızdan size bir mail gelmiş gibi gösteriliyor ve hesap bilgilerinizi güncellemeniz isteniyor. Bu mail içersinde yer alan bağlantıya tıklayıp bilgilerinizi güncellemek isterseniz, bankanızın değil, kötü niyetli kişiler tarafından hazırlanmış olan taklit bir web sitesine yönlendiriliyorsunuz. Bu aşamadan sonra, bu sahte web sitesinde kullanıcı adı ve şifrenizi girerek güncelleştirme işlemini yapmanız isteniyor. İşte filmin koptuğu nokta da burası. Girilen bilgiler, direkt olarak Hacker'ların eline geçiyor ve sonrasında banka hesabınıza sızabilmeleri için gereken her şeyi elde etmiş oluyorlar. NASIL KORUNMAK GEREKİR? En önemlisi muhatap olduğunuz kişilerden tam olarak emin olmadan ne telefonda ne de e-posta yoluyla kişisel bilgilerinizi kesinlikle vermeyin. Facebook gibi sosyal ağlarda kendinizle ilgili çok fazla detaya inmeyin. Özellikle anne kızlık soyadı, doğum tarihi, TC Kimlik Numarası gibi hemen hemen her yerde kullanılan önemli bilgilerinizi gizli tutun. MSN Messenger veya e-posta yoluyla gönderilen dosyaları virüs taramasından geçirmeden ve zararlı olmadığına tam olarak emin olmadan açmayın. Gönderilen dosya bir Keylogger olabilir ve klavyede yazdığınız her şeyi kaydederek istenmeyen kişilere ulaştırabilir, dikkatli olun! Unutmayın ki karşı taraf sizinle ilgili ne kadar çok detaylı bilgi edinirse, deneme ve başarıya ulaşma şansı o kadar yüksek olacaktır... İkna kabiliyeti Sosyal Mühendisliğin amacı, son derece önem taşıyan bilgilerinizi vermeniz için sizi ikna etmektir. Hacker'ların amacı, belirledikleri hede? n prestijine gölge düşürmek ve güvenilirliğini zedelemektir.