Home / Mobil Makale / Bilgisayar korsanları ve nasıl çalışırlar

Bilgisayar korsanları ve nasıl çalışırlar

Günümüz dünyasında, “bilgisayar korsanı” terimi, erişim yetkisine sahip olmayan bilgisayar sistemlerine giren suçluları tanımlamak için kullanılmaktadır. Ortalama bir kişiyi bilgisayar korsanlarına bağladığınız damgalamaya rağmen, bunların büyük çoğunluğu o kadar da akıllı değildir. Aslında, kendi kendini ilan eden bilgisayar korsanlarının çoğu “senaryo kiddies” veya “kod kiddies” olarak adlandırılan wablardan başka bir şey değildir.

Her ne kadar web sayfası bozulmaları ve müşteri veritabanlarının güvenliği tehlikeye girse de haberi sık sık yapıyor olsa da, gerçek şu ki bu tür saldırıların çoğu zaman çok ileri teknik beceriler gerektirmediği yönünde. Bazıları bilgisayar korsanları hakkında nasıl bir şey bildiğimi merak edebilir mi? Bunları size kim söyleyeyim? Ben onlardan biriydim.

Küçük yaşlardan itibaren internetin karanlık tarafına çekildim. On iki yaşımdayken Carolyn Meinel tarafından gtmhh okumaya başladığım zamanları hatırlayabiliyorum. Kısa süre sonra Sub7 ve Netbus ile ilk kez oynadım, arka kapı için kullanılan iki senaryo kiddie programı ya da virüslü bilgisayar sistemlerine yetkisiz erişimi sürdürdüm.

Hacker’ın dili

Onyedi yaşımdayken, başka aptalca kararlar vermediğimde, IRC’deki (Internet Relay Chat) kötü kanallarda (sohbet odaları) takılıyordum. Bilgisayar yazılımı geliştirmek için kullanılan iki bilgisayar programlama dili olan Visual Basic ve Microsoft Visual C ++ ile programlama yapmaya başladım . Ben zaten Debian Linux’u (Linux, bilgisayar korsanının en sevdiği İşletim Sistemi) ve Windows ile çekti. İkili önyükleme, bilgisayarı her başlattığımda hangi işletim sistemini kullanmak istediğimi seçmeme izin verecek bir Bootloader’a (Grub kullandım) sahip olduğum anlamına geliyor.

C ++ ile ilgili en güzel şey, eğer C ++ ‘ı biliyorsanız, Linux’u neredeyse sadece uygulamaları oluşturmak için kullandığı programlama dili olan C’yi zaten biliyorsunuzdur. Aslında, çoğu Linux programı açık kaynaklıdır, bu da içinde program koduyla dolu olan ve içinde metin bulunan dosyaları indirebileceğiniz anlamına gelir. Kaynak kodu derlediğinizde ikili hale gelir ve genellikle çalıştırılabilir bir dosya şeklini alır. Windows’ta, bu dosyalar “.exe” ile bitiyor, ancak Linux’ta uzantıları yok. Programlar için kaynak koduna sahip olmanın harika yanı, programı kolayca ayarlayabilmenizdir. Yalnızca birkaç seçenek belirtmek için çarpıcı iyileştirmeler yapabilir veya arka kapılar ekleyebilir ve kodu yeniden dağıtabilirsiniz.

Nmap gibi programları kullanarak Üniversite ağlarını taramaya başlamam uzun sürmedi. Yaygın olarak kullanılan whois adında bir hizmeti kullanarak okul ağları için internet protokolü (kısa ip için adres) adres aralıkları bulabildim. Bu veri sadece tescil ettiren adları ve iletişim bilgilerini depolamakla kalmaz, aynı zamanda birinin taramak için çeşitli işletme ve / veya devlet bilgisayar ağlarının ip aralıklarını bulmasını sağlar.

Biri bağlantı noktaları taradığında, bu bilgisayarlarda çalışan hizmetleri tarıyorlar. Örneğin, bu web sitesini ziyaret ettiğinizde, 80 numaralı bağlantı noktasında çalışıyor. Bir web sitesini daha önce yönetmişseniz, dosya aktarım protokolü (ftp) hizmetinin genellikle 21 numaralı bağlantı noktasında çalıştığını bileceksiniz. size korkunç spam göndermek için genellikle 25 numaralı bağlantı noktasında çalışırlar, ancak şimdi posta sunucularını muazzam botnet’leriyle ödün verdikleri ana bilgisayarlarda çalıştırırlar – ama bu başka bir hack hikayesidir. Bağlantı noktaları tarama, yalnızca hangi servislerin çalıştığını değil, aynı zamanda hangi servislerin çalıştığını bilmenizi sağlayarak bilinen istismarlara karşı savunmasız olup olmadıklarını görmenizi sağlar.

Script kiddies, sık sık Milw0rm gibi sitelerden bilgisayar korsanlığı kaynak kodunu indirir. Neredeyse hiçbir programlama bilgisine sahip değiller ve genellikle kendi istismarlarını bulmak için öğrenemeyecek kadar tembeller veya cahiller. Bu noktada, bu kriterlerden üçünden ikisine uyuyorum ve bu nedenle, bir senaryo çocuğuna tam olarak atıfta bulunmuş olabilirim. İlk üniversite ağımdan ödün vermem uzun sürmedi. Parolalar kolayca tahmin edilebilir ve kurulum için varsayılan parolalar dışında şifreli hizmetler buldum. Tampon taşması dediğimiz şeyi kullandığım birkaç kilit bilgisayarda çalışan güvenlik açığı bulunan telnet servislerini buldum. En sık karşılaşılan istismarlar arabellek taşması veya web sunucuları için uzak dosya ekleme güvenlik açıklarıdır.

Saldırılar bir sonraki adımdır

Burada bir arabellek taşmasının ne olduğu konusunda aşırı yoğun bir tanım sunacağım.
İki çeşit tampon taşması vardır, yığın ve yığın. Bir hizmet programı, kullanıcıdan, bir ağdaki diğer bilgisayarlardan veya bilgisayardaki diğer programlardan ve diğer olasılıkların bir bolluğundan girdi aldığında, veriler genellikle arabellekte saklanır. Bir program yürütüldüğünde, orijinal programcının özelliklerine dayanarak verileri depolamak için gereken belirli bir bellek miktarını bir kenara koyar. Bazen, programcılar yazılımı düzgün şekilde aldığı verileri ayrıştırmak için programlamadıklarında, girdi arabellek boyutunu aşabilir ve program yine de kullanmaya çalışır. Bu genellikle bir çökmeye neden olur ve bazen ek olarak, bu hata, işletim sisteminin, programın veya diğer programların istenmeyen bir şekilde çalışmasına neden olmak için bilgisayardaki belleği değiştirebilir. Bilgisayar korsanları, işletim sistemini bir trojan indirmeye ve çalıştırmaya ya da bilgisayar korsanının sistem üzerinde tam kontrol sağlayabildiği uzak bir kabuğa bağlayarak hile yapacak şekilde tasarlayarak bu gibi hataları kendi avantajları için kullanmayı öğrendiler. Hepsini ele almak için çok fazla olasılık var.

Uzaktan Dosya Ekleme güvenlik açıkları genellikle girişi düzgün bir şekilde çözümlemeyen php (.php) komut dosyalarında bulunur ve bu, saldırganın, kabuk üzerinde bir dış kaynak kodlu komut dosyası çalıştırmasına, genellikle sunucunun tam denetimini vermesine olanak sağlar.

Çok geçmeden, ilk kötü amaçlı yazılımımı yazdım. Binlerce tehlikeye girmiş bilgisayardan oluşan bir botnet kullandım. Bir botnet tipik olarak, her biri bir truva atı adı verilen kötü amaçlı bir yazılım parçası içeren büyük bir bilgisayar ağıdır. Genellikle, bu truva atları, bilgisayar korsanı / kod yazıcısının adresini truvaya kodladığı harici bir sunucuya bağlanır. Bunlar genellikle saldırganın sohbet makinesinde her bir makineye veya hepsine giriş yapabileceği IRC sunucularıdır. Oradan, onları diğer bilgisayarlara bulaştırmak, dosya silmek, dosya aramak, her bilgisayarda basılan her tuşa basmak, Internet explorer veya firefox tarafından kaydedilen şifreleri almak veya internet bağlantılarını bozan diğer bilgisayarlara saldırmak için kullanabilir. DDoS saldırısı.

Birkaç isimsiz web sayfasını tahrif ettikten sonra, üniversite ağını tehlikeye attığımda, terabaytlarca yasadışı bootlegged yazılımını barındıran, e-posta hesapları girişleri, banka hesap girişleri, kredi kartı numaraları, ftp sunucularına ve diğerlerine yerleşen bir Rus sunucusuna girdi. çeşitli şebekelere bağlı cihazlar.

Sosyal mühendislik hack sanatı

Sosyal mühendislik, bir hedef üzerinde araştırma yaptığınızda, operasyonlarını ve kurumsal yapılarını öğrendiğinizde ve daha sonra genellikle dahili telefon numaralarını bulmak için onları tarıyorsunuz. Ondan sonra, bir kişiyle konuşarak ağlarını tehlikeye sokacak bilgileri ifşa etmek için kandırmak için güvenilir bir sebeple çalışan olarak poz veriyorsunuz.

Son teknik, bugüne kadar en etkili olanıdır. Taramayı veya 0 gün güvenlik açığı bulmaktan istifade etmek etkilidir, sosyal mühendislik kullanıcıları kendilerini kötü amaçlı yazılımlardan etkileyerek, tarayıcı güvenlik açıklarından yararlandırabilir ve varsayılan parolalar için kaba kuvvet şifresini kırma işlemlerinin bazıları etkilidir, ancak en zayıf bağlantı Zaten içinde bulunan kişilerdir ağ.

Asla Kevin D. Mitnick olmadım. İnanılmaz derecede tanınmış değildim ve çok az sayıda yüksek profilli hack’e dahil oldum ama çok şey öğrendim. Neyse ki ben öndeyken istifa ettim. FBI için yüksek öncelikli olmadığım için şanslıydım, çünkü sizi temin ederim, eğer öyleysem yakalanırdım. Şu an bile, bu adamlar tam olarak kim olduğumu biliyor.

Asla bir suçlu olmak istemedim. Bana göre sadece beni büyüleyen bir şeyi araştırıyor ve deniyordum. Elbette, eylemlerim insanların gizliliğini ihlal etti, ancak bir keresinde topladığım kredi kartı numaralarını veya banka girişlerini kullanmaya hiç çalışmadım. Hepsi sadece benim için kupalardı. Öğrendiklerimi ve öğrendiklerimi öğrenmek için yeterince uzun zamandır bu faaliyetlerde bulunduğum için şükrediyorum. Aynı diyebilecek çok fazla insan yok. Bu gerçekten bir bağımlılık ve kırmayı bildiğim tek yol, neyi daha çok sevdiğinizi düşünmektir. Federal cezaevi içermeyen kendim için daha iyi bir gelecek istedim. Ne istiyorsun?

 

About admin

Check Also

cep-telefonu-hacker

Cep Telefonu Hacker’larına Dikkat Edin!

Son zamanlarda ofisimde, bir iş arkadaşınızın cep telefonu faturası gizemli bir şekilde iki katına çıktı. Telefon …

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Sohbet - Sohbet - Forum -