Hacker’lar kendilerine ait olmayan bilgilere izinsiz ulaşıp zarar verirler.

Bir bilgisayar sistemine izni olmadığı halde erişmeye çalışmak sistemin açık kapılarını araştırmak ve kullanmak hacking olarak adlandırılır.

Bunun içinse gerektiğinde Truva Atı, virüs dağıtan yazılımlar kullanılarak kullanıcı adları ve şifreleri ele geçirilir. Hacker’lar kendilerine ait olmayan bilgilere izinsiz ulaşıp zarar verirler.
Solucanlar, arka kapı (backdoor) yazılımları, dialer yani numara çevirme yazılımları, keyloger, spyware tüm yazılımlar bu amaç için kullanılabilir. Bu zararlı yazılımılar sisteminizde bir koruma bulunmuyorsa örneğin ücretsiz yazılımlar veya kırılmış bir oyunu bilgisayarınıza kurduğunuzda fark edilmeden kolayca sisteme yerleşebilir.

Hacking kanunsuz bir olaydır, Hacker’lar kendilerine ait olmayan bilgilere izinsiz ulaşıp bu bilgilerden istifade ederler veya zarar verirler. Bu bir tür ego’dur, yaptıkları hacking işlemlerini heyecanla başka arkadaşlarına anlatan tiplerde vardır.

Hacker’lar kendilerine ait olmayan bilgilere izinsiz ulaşıp zarar verirler.

Hacking çeşitleri nelerdir…

Pek çok yöntem kullanılmak üzere izinsiz ele geçirme girişimcilerinin hedefleri ana başlıklarda toplanabilir.

  • E-Posta hesabı kullanıcı adı ve şifreleri
  • İnternet bankacağılı kullanıcı adı ve şifreleri
  • Web sitesi kullanıcı adı ve erişim şifresi
  • Kişisel İşletim Sistemi kullanıcı adı ve şifresi
  • Bilgisayar Ağları kullanıcı adı ve erişim şifresi
  • Kredi Kartı ve bunun gibi finansal veri kullanıcı adı ve şifreleri
  • Alan Adına Erişim Şifreleri
  • Telefon Hattının Çıkar Üzerine Kullanılması

    KEYLOGER

    Klavye kullanımı sırasında yapılan karakter girişimleri kaydederek belirlenen adrese gönderir bu sayede kredi kartı numaraları ve şifreleri internette kullandığınız her türlü kullanıcı adı ve şifreleri bilgisayarda olan şifreli klasörlerinizi kolayca çalınabilir.

    SPYWARE

    Spyware olarak adlandırdığımız casus yazılımlar internet kullanım alışkanlıklarınızı ziyaret ettiğiniz sitelerin adreslerini bilgileri izleyerek bunları belirlenen adreslere gönderir ayrıca sıkça reklam gösterim pencereleri göstererek tarayıcıların başlangıç sayfalarını kilitleyebilirler.

    TRUVA ATI

    Program görünümünde olup C++ C# gibi reg, bat, exe gibi hazırlanan virüs & hackerdir bu gibi programlar sisteme kurulduktan sonra zararlı değişiklikler yapan programları tanımlar mesela LKS, MİKRO, muhasebe gibi sıkça kullanılan programları bir süre sonra etkisiz hale getirir. Bu gibi programlarla siz fark etmeden sisteminiz bir başkası tarafından kullanılıyordur. Arka Planda güvenlik duvarını ve antivrüs programını uygulamalarınızı etkisiz hale getirmek için yazılımlar çalıştırırlar sistem yönetimi tamamen ele geçirilir veriler kolayca ele geçirilir.

    VİRÜSLER

    Bilgisayarları hedefleyerek kolayca yayılan zararlı yazılımlardır. Örneğin internet’ten indirdiğiniz bir programı çalıştırdığınızda sisteminizde bir antivirüs olmadığı takdirde virüs sisteminize kolayca yerleşir. Adres defterinizdeki tüm bilgileri e-posta ile karşıdaki hacker denilen kişiye gönderir veya ağdaki diğer bilgisayarlara göndererek onlarada virüsü hemen yayar. Sisteme yerleştikten sonra donanımsal HARDDİSK, CD, VERİLERİNİZİN Kaybolmasına neden olur.

    SOLUCANLAR

    Bir kez sızdıktan sonra genelde kullanıcı gereksinimi gerekmeden sistemi kendi başına yönetir ve kolayca yayılabilir genelde bilgisayarın belleğini yani RAM’ini tüketerek bilgisayarı çok yavaşlatır ve internet bağlantınızı aşırı derecede yavaşlatarak işlerinizi aksatabilir, kısa bir sonra süre bilgisayarınız kullanamaz hale gelir ve çöker.

Hacker’lar kendilerine ait olmayan bilgilere izinsiz ulaşıp zarar verirler.

Şimdi bu hacker’lar hack’lemeyi nasıl yapıyorlar biraz da ondan bahsedelim.

Öncelikle bir sistemin arka planına yani kontrol edilen mekana geçmek için genelde bir şifre gerekir. Bu şifre de belli bir mekanizma tarafından eşlenir ve yetki verilir ya da yetki reddedilir. Örneğin bir sitenin sahibisiniz diyelim, size daha önce verilmiş olan kullanıcı adı ve şifre sorulur. Siz bunları bu mekanizmaya verirsiniz, bu mekanizma ise daha önce saklı bir yerlerde bulunan asıl şifre ve kullanıcı adıyla karşılaştırır ve onaylar ya da onaylamaz. Onayladığı takdirde sisteme girersiniz ve yetkiler elinizde olur.

Sistemlerin genelde bir de arka kapıları olur. Bu kapılar hatalardan kaynaklanabileceği gibi, eksik yerler ya da unutulmuş boşluklar da olabilir. İşte hacker diye tabir ettiğimiz kişiler bu açıkları bulurlar ve sistemlerin kontrol mekanlarına girerler.  Genelde bu iş bir hırsızın kapıyı bir şekilde açıp evinize sizden izinsiz girmesi gibidir. illa ki bundan memnun olmayız.

Hacker’lar kendilerine ait olmayan bilgilere izinsiz ulaşıp zarar verirler.

Bazıları da bu işi sistemin bu açıklarını bulup, sistem yöneticilerini uyarmak ya da bizzat bu açıkları kapatmak için bu işi üstlenirler. Bunların sıfatları da “beyaz”dır, İngilizcesiyle “white hacker”. Bunlar genelde güvenlik uzmanlarıdırlar ya da güvenlik için işe alınmış kimselerdir.

Peki evimize bir hırsız girse bunu nerden anlarız? Elbette ki çaldığı şeylerden. Ya hiçbir şey çalmadıysa? O zaman bıraktığı izleri bulabilirseniz anlama şansınız olur. İşte, siteler içinde çalınacak fiziksel bir şey olmadığından dolayı, sisteminize birileri girdiğinde eğer iz bırakmazsa bunu anlayamazsınız. Bu yüzden bazı “hacker”lar kendilerini göstermek için büyük notlar bırakırlar. Bunun örneklerini muhtemelen hacklenmiş siteler üzerinde görmüşlüğünüz vardır. “Hacked by…” gibi notlar görürsünüz.

CEVAP VER

Please enter your comment!
Please enter your name here