..........................................................................................BLACK-ORANGE.TR.GG.............................................................
   
 
  Hackerlık

A) GİRİŞ

 

Bilgiye ulaşılması ve özellikle bilginin korunması e-devlet uygulamalarının yaygınlaşması ve e-ticaret faaliyetlerinin artması ile birlikte oldukça önemli bir durum haline gelmiştir. Gelişen bilişim teknolojileri sonrasında bilgiye ulaşılması kolaylaşmış ancak aynı ölçüde bilginin güvenli bir şekilde iletilmesi ve saklanması zorlaşmıştır. Güvenli iletişimin ve bilgi koruma güvenliğinin zayıfladığı, mahreme ulaşılabilirliğin ortaya çıktığı durumlarda bilgi sahipleri zafiyetler ve mağduriyetler ile karşı karşıya kalmışlardır. Bu zafiyetler ve mağduriyetlerin giderilebilmesi orijinli çalışmalara odaklanılmış ve güvenli bir iletişim ve etkili bir bilgi korunmasının sağlanabilmesi amacı ile bazı şifreleme teknikleri ve anti virüs programları geliştirilmiş ancak buna karşı atak olarak saldırganlar tarafından etkili şifre kırma teknikleri ve anti virüsleri pasifize edici yöntemler ve yazılımlar ortaya çıkarılmıştır. Zafiyetlerin ve mağduriyetlerin yükselmesinde ve ulaşılması istenmeyen kişisel bilgilere kolay erişim sağlanmasında bazı yöntemlerin ve araçların ortaya çıkması doğrudan etkili olmuştur. Makalemizde de şifrelerin deşifrasyonunda daha etkin bir sonuca ulaşabilmek amacı ile kullanılmakta olan şifre kırma araçları ve şifre kırma araçlarına destek sağlayıcı durumunda olan şifre kırma yöntemleri ile şifre kırmada kullanılan programlardan bahsedeceğiz ve şifre kırmanın önüne geçilebilmesi amacı ile alabileceğimiz tedbirlere değineceğiz.

 

B) ŞİFRE KIRMA

 

Tarihsel süreç boyunca insanlık farklılığını yaratabilmek, sürekliliğini etkin kılmak, gelişimini ve değişimini sağlayabilmek maksadı ile bilgiyi elinde bulundurmak ve bilgi sayesinde güçlü olmak ilminde olmuştur. İnsanlık bu idealine ulaşma dâhilinde gerek bilgi akışını kontrol etmek gerekse de bilgi güvenliğini sağlamak istemiştir. Bu durum sebebi ile bilgi akışının sağlıklı yürüyebilmesi ve bilginin diyalog dışı unsurların eline geçmesini ve ifşa olmasını engellemek istemi ile bilgi gizliliğini sağlamak maksatlı şifre arayışına girmiştir. Şifreleme günümüze kadar çok farklılık gösteren bir bilim olarak gelmiştir ancak bugün için dar anlamda şifre; sınırları belirli kişilerce çizilen alanlara yahut sistemlere, giriş yapılmak istenmesi durumunda karşılaşılan ve sınırları çizen kişilerce belirlenmiş kodlara verilen genel ad diyebiliriz. Ancak değişim ne denli olursa olsun şifrelemenin ve şifre koymanın mantığı temelde değişmemiş gizliliğin ve güvenliğin sağlanması temel amaç olmuştur. Şifre kırma ise belirli kodlarla girilmesi gereken sistemlere kodların deşifre edilerek girilmesidir. Ayrıca unutulmaması gerekir ki tüm şifrelerin kırılabilme ihtimali vardır.

 

C) ŞİFRE KIRMA ARAÇLARI

 

Deşifrasyonlarda sistemi zorlamakta olan kimse belirli araç ve yöntemleri kullanarak deşifrasyonu etkinleştirmekte ve hızlandırmaktadır. Genel olarak şifre kırmada kullanılmakta olan araçlar ise Cain and Abel, Brutus, Hydra ve L0phtCrack’tır.

 

C.1.  Cain and Abel

 

Ücretsiz bir yazılım olan Cain and Abel sadece Windows işletim sistemi üzerinde çalışmaktadır ve çok kapsamlı bir dokümantasyona sahiptir.

Kullanım Alanları;

• Ağı dinleyerek şifreleri yakalayabilme

• Sözlük ve/veya kaba kuvvet saldırısıyla şifre kırabilme

• Saklanmış şifreleri kırabilme

• Geniş kapsamlı protokol desteği (FTP, HTTP, SMTP, POP3, Telnet, VNC, ICQ, IKE-PSK, MYSQL,SNMP, SIP, vb)

• Çevrimdışı (offline) şifre kırıcı (LM, NTLM, NTLMv2, Cisco-IOS MD5, Cisco Type-7, IKE-PSK, MSSQL, MYSQL, ORACLE, SIP, WEP, vb )

-Ek Özellikler;

• Ağdaki Saldırı Tespit Sistemlerini tespit edebilme

• Araya girme saldırısı yapabilme (ARP Poisoning)

• SSH-1, HTTPS, VoIP trafiklerini kaydedebilme / çözebilme

Cain and Abel ile birçok yöntem kullanarak şifreler kırılabilmektedir. Bu yöntemler sniffing(koklama), dictionary attack(sözlük kullanarak), brute-force(deneme yanılma), VoIP recording (konuşmaları kaydederek) ya da net üzerinde bir yerlere kaydederek.

C.2.  Brutus

Ücretiz bir şifre kırma aracı olan Brutus Windows işletim sistemi üzerinde çalışmaktadır ve Kullanıcıya özel uygulamaların şifrelerini kırabilme imkanı sağlamaktadır; (Telnet, HTTP,FTP,POP3, SMB, vb). Sözlük (dictionary attack) ve kaba kuvvet (brute force) saldırıları yapabilmektedir.

Cain and Abel kadar geniş özelliklere sahip olmasa da şifre kırmaKaynak: Wardom http://www.wardom.org/showthread.php?t=225380 konusunda temel işlemleri yapabilmektedir.

 

C.3. Hydra

 

Açık kaynak kodlu bir yazılım ola Hydra, Windows, UNIX ve MacOS işletim sistemleri üzerinde çalışmaktadır. Hydra birçok uygulamanın şifresini kırabilmektedir(Telnet, FTP, HTTP, HTTPS, SMB, MS-SQL, MYSQL, SNMP, VNC, POP3, NNTP, Cisco auth, Cisco enable, vb) Hydra’nın diğer şifre kırma araçlarından zayıf kalan yanı ise sadece sözlük saldırısı (dictionary attack)yapabilme özelliğine sahip olmasıdır ancak bu durumu hızlı şifre kırabilme özelliği ile desteklemektedir. Ayrıca diğer şifre kırma araçları ücretsiz iken Hydra yazılımı ticari bir yazılımdır.

C.4.  L0phtCrack

 

L0phtCrack yazılımı Windows ve Unix işletim sistemlerinin şifrelerini kırabilme özelliğine sahiptir. Şifreleri kırmak için kullandığı teknikler: Sözlük saldırısı (dictionary attack) Hibrit (hybrid) Kaba kuvvet (Brute Force) saldırısıdır.

Yerel veya uzaktaki bir bilgisayarın şifrelerini kırabilme ve ağı dinleyerek şifrelerin hash’lerini yakalayabilme özelliklerine sahiptir.

L0phtCrack ticari bir yazılım olmasına karşın artık 2006 yılından itibaren devam ettirilmemektedir.

D) ŞİFRE KIRMA TAKTİKLERİ

Şifre kırma işlemleri için mevcut bazı taktikler vardır ve saldırganlar sistemlerin deşifrasyonunda bu taktiklere başvurabilmektedir. Bu taktiklere örnek olarak; Trojan virüslerinin kullanılması, fake mail kullanılması, soruların tahmini, mail server hack, fake programlar,  işletim sistemlerindeki açıklar, PNG islemedeki güvenlik açığı verilebilir.

D.1. Trojan virüslerinin  kullanılması
Trojan iki kısımdan oluşmakta ve bilgisayarları uzaktan kontrol etme amacıyla yazılmış bir programdır. Bu programların birinci kismi uzaktaki bilgisayarı kontrol etmeye yararken diğer kismi ise uzaktan yönetilecek bilgisayarla kontrol kismi arasinda baglanti kurmasini sağlayacak açıklık yaratır. Yani bizim problemimiz trojan programının bilgisayarımızda açık port bırakan kısmiyle ilgilidir. Trojan bulasan bilgisayarda şifre çalmak dâhil her istenileni yapmak mümkündür.

D.2. Fake mail kullanılması

Şifresi çalınacak mail servisinin aynısı şifreyi çalacak kişilerce yapılır. Bu sahte mail sayfasında form mail uygulaması kullanılır ve form mail uygulaması sayesinde girmiş olduğunuz mail servisinde sahte sayfaya girdiğiniz bilgiler (kullanıcı adi ve şifre) saldırgan tarafından belirlenen mail adresine gidecektir.

D.3. Soruların Tahmini
Gizli soru tahmini şahısın bizatihi kendisi tarafından yapıldığından belirlenen soru ve cevaba göre çok zor da olabilir çok kolayda. Ancak gizli soru ve cevabı genelde hemen hemen aynı basitlikte olmaktadır. ÖRNEK  Gizli Soru : Doğum Yılı Cevabı: 1986

D.4. Mail server hack

Bu yöntemi kullanmak hotmail, yahoo, mynet, gmail gibi büyük mail servis sağlayıcıları için yeterli değildir. Fakat nadiren de olsa hack olayları olabilmektedir. Yakin bir zamanda hotmaile bu tip saldırı olmuş binlerce kişinin şifresi ele geçirilmişti.
Bu nedenle hesap açmak için büyük portallari tercih etmekte fayda var. Küçük çaplı servis sağlayıcıları daha kolay hacklenebilecegi için güvenlik açısından daha risklidir.

D.5. Fake programlar

Msn, yahoo, Aol, icq, vb. programların sahtesidir. Programın kullanılması sonrasında programa giriş yapılan bilgileri serverlar aracılığı ile programı yapan kişinin adresine gönderir. Ancak programların sahte olduğu anlaşılabilmektedir. Bu tür fake programlar genel olarak internet kafeler gibi yoğunluğun fazla olduğu yerlerde kullanılabilmektedir.

D.6. İşletim Sistemlerindeki Açıklar

Microsoft işletim sisteminde genellikle açıklar bulunmaktadır. Ortaya çıkan bu açıklar sürülen yamaları ile desteklenmediği takdirde bazı güvenlik açıklarının doğmasına sebebiyet verebilmektedir. Windows da bulunabilecek açıkların giderilmesi ve mağdur olmanın önüne geçilebilmesi için zaman zaman Windows Update edilmelidir.

 

D.7. PNG İslemedeki Güvenlik Açığı

PNG resim biçimlerinin islenmesinde bulunan kod yürütme açığını başarı ile kullanabilen bir hacker sistemin tüm denetimini ele geçirebilir. Saldırgan verileri görüntüleyebilir, değiştirebilir veya silebilir. Bu sorundan kurtulmanın yolu işletim sistemlerindeki açıkların kapatılmasında olduğu gibi updatelerin yapılmasıdır.

E) şifre kırma yöntemleri

 

E.1. keylogger yöntemi

Bilgisayara yerleşip Keylogger yahut bazı virüsler aracılığı ile klavyede basılan her tuşu kaydeden basit bir yazılımdır. Klavyede basılan tuşların kayıt edilmesi sonrasında program tarafından mail yahut diğer dijital transfer yöntemleri ile saldırgana yollanır ya da bilgisayarı takip etmekte olan saldırgan bizatihi bilgisayara ulaşıp kayıtları alır. Bu yazılım sayesinde mailler, yazışmalar, kullanmakta olunan kullanıcı adları ve şifreler direk olarak ortaya çıkmaktadır. Keylogger yönteminden korunmanın en etkili yolu etkin bir anti virüs ve trojan temizleyicilerin kullanılması ile birlikte kayıtların saklandığı dosyaların bulunarak silinmesinin sağlanmasıdır. 

 

E.2. brute force

Brute Force oluşturduğumuz kelime veri tabanları ekseninde şifre kombinasyonları yapan ve bu şifreleri deneyen programlara verilen genel bir addır. Şifrelen bulunması amacında var olan karakterlerin olabilecek tüm kombinasyonları oluşturularak denenmesi sağlanır ve boşluk bırakılmayarak şifrelerin bulunması sağlanır ancak bu yöntem de kesin sonuca ulaşmak bazı durumlarda aylarca dahi sürebilmektedir. Güvenlik standartları göz önüne alındığında üç yanlış şifre denemesi sonrasında sistemin belirli bir süre kendisini kilitlemesi baz alındığında etkili bir şifre kırma yöntemidir. Brute Force kullanıcıları tarafından olasılıkların tamamını denemek suretiyle yapılan deneme olarak da adlandırılmaktadır.  Piyasada birçok Brute Force çeşidi bulunmaktadır ancak bunların çoğunun Proxy desteği olmaması sebebi ile program amaca hizmet edememektedir. Brute Force’ın etkili bir şekilde hizmet vermesi Proxy desteklenmesi ile mümkündür ve Proxy desteği alan Brute Force çeşidi ise fazla yoktur. Şu an piyasada en çok kullanılan şifre kırma yöntemleri arasındadır ve birçok şifre kırma yöntemine göre yavaş olmasına rağmen daha etkili ve kesin çözüme daha yakındır.

E.3. DİCTİONARY ATTACK

Dictionary Attack, Brute Force’dan ihtimallerin hesaplanması ve denenme süreçleri ve zamanlama açısından farklılık göstermektedir. Dictionary Attack’ın çalışma mantığı aslında çok basittir. Öncelikle Dictionary Maker ile bir kelime veri tabanı oluşturulur. Kelime veri tabanı belirlenen harflerin ya da kelimelerin kombinasyonundan meydana gelmektedir ve aranmakta olan şifrenin karakteristiğini ne kadar biliyorsanız Dictionary dosyanız da o kadar küçük olur ve şifre bulma işlemi o kadar kolaylaşır. Oluşturulan Dictionary dosyası üzerinde şifre denemeleri yapılır ve kaynakta kelimelerin eşleşmesi durumunda şifre kırılması sağlanır. Dictionary Attack ile şifre kırılması sözlüğün boyutuna bağlı olarak keyifli bir iş olabileceği gibi şifrelerin kombinasyonunda oluşabilecek çeşitlilikler sebebi ile büyük bir iş gücü de olabilmektedir. Bu sebeple Dictionary Attack saldırılarından korunma yollarından biride şifre kombinasyonlarının farklılık göstermesine özen göstermekten geçmektedir, şifrelerin büyük-küçük harfler ve rakamlardan oluşması şifrenin çözülebilme ihtimalini zorlaştıracaktır. Şifre kırma yöntemleri arasında en çok kullanılanlar arasında yer alan bu yöntem etkili bir şifre kırma yöntemidir ve herkesin yapabileceği bir yöntemdir. Ancak güvenlik standartları göz önüne alındığında üç yanlış şifre denemesi sonrasında sistemin belirli bir süre kendisini kilitlemesi baz alındığında tesirini yitirebilmektedir.

E.4. hibrit yöntemi

Hibrit yöntemi Brute Force ve Dictionary Attack yöntemlerinin sentezinden oluşan melez bir yöntemdir ve diğer iki şifre kırma yöntemine nazaran daha etkilidir. Brute Force yönteminin zafiyet noktası olan yavaş işlemesi ve Dictionary Attack yönteminin tesirsiz olması sonuçlarını ortadan kaldırıcı bir düşünce sonucu ortaya çıkmış bir yöntemdir. Bu şekilde destekleniyor olması sebebi ile sonuca ulaşmada daha etkili bir şifre kırma yöntemidir. Hibrit yönteminin çalışma mantığında Dictionary Attack yönteminin içeriğinin Brute Force ile güçlendirilerek var olan sözlükteki şifrelerin Force ile desteklenmesi vardır.

F) ÖNEMLİ ŞİFRE KIRMA VE KORUMA PROGRAMLARI

 

F.1. ŞİFRE KORUMA PROGRAMLARI

  • PDF Remover: PDF Dosyalarınızın Şifresini Kırar.
    • Passware Kit: Şifreleme Programı
    • Password Keychain: Şifre Deneyici ( Brutus )
    • Bootable Floppy Creator: Disket Sürücünüzü Boşaltır.
    • MessenPass: Bilgisayarda Kayıtlı Olan ICQ vs. Şifreleri Gösterir.
      • FolderShield: Klasörlerinizi Şifreler.
      • Daemon Tools: Image Drive Programıdır. Kopya Korumalı Oyunlarda İşe Yarar.
        • Arisk Key: Genelleme Şifreleri Gösterir.
        • Actmon Write All Stored Passwords: Bilgisayarınızdaki Kayıtlı Tüm Şifreleri Gösterir.
          • Zip Password Finder: Zip Şifrelerini Kırar.
          • Win9x Passview: Windows 9x Şifrelerini Gösterir.
          • SamInside: Hash Şifrelerinizi Gösterir.
          • Protected Storage Passview: Kayıtlı ve Korunan Şifreleri Gösterir.
            • Netscapass: Netscape Şifrelerini Gösterir.
            • Key Finder: Windows ve Office Seriallerinizi Gösterir.
              • Database Password: DB Şifrelerini Dener.
              • Password Remover: Oturduğunuz PC’de Size Ait Bilgi Kalmaz.
              • RaWrite: Disketinizin Şifresini Kırar.
              • Proactive Windows Security Explorer: Windows ‘a Ait Her Şeyi Korur.
              •  

F.2. ŞİFRE KIRMA PROGRAMLARI

 

  • Advanced Office Password Recovery v3.12
  • Advanced RAR Password Recovery v1.53
  • Distributed Password Recovery 1.674
  • Easy Password Recovery v2.01
  • FTP Password Recovery Master v1.02
  • KRyLack Password Recovery v2.11.03
  • LostPassware Kit v8.0.251
  • MS Access Password Recovery v1.01
  • MS Outlook Password Recovery
  • MSN and Google Talk Password Recovery v1.5
  • Office Password Recovery
  • Password Recovery Talkit
  • PDF Password Remover v2
  • Visual Zip Password Recovery Processor v6.2
  • WORD Password Recovery v2.40
  • Lost Password Passware Kit v8

G) ŞİFRE KIRILMASININ ÖNÜNE GEÇİLEBİLMESİ İÇİN ALINMASI GEREKEN BASİT TEDBİRLER

G.1. Kullanılan işletim sisteminin güncel tutulması sorunların azalmasını sağlar.

G.2. Bilgisayarda mutlaka bir antivirüs programı kullanılmalıdır. Antivirüs programının veritabanında tanıdığı virüs çeşitleri ve tarama prensibi ile sisteme ne kadar yük bindirdiği ön planda olmalıdır. Bu veriler göz önüne alınarak etkili bir virüs programı kullanılmalıdır.

G.3. İnternet bağlantısı olan bilgisayarlarda mutlaka Firewall programı kullanılmalıdır. Firewall internet üzerinden bağlanan kişilerin girişini kısıtlayan, yasaklayan ve ana internet bağlantısını sağlayan servis olarak çalışan bir yazılıma verilen addır. Firewall internet ortamında tehlikeli kişilerin karşısına bir duvar çekmek için kullanılır.

G.4. Gerekmedikçe bilgisayarları ağda paylaşıma açmamak gerekmektedir. Eğer açılması isteniyorsa da kesinlikle minimum 4-6 karakterli bir şifre ile korunmalıdır.

G.5. Güvenli bir site olduğundan emin olunmayan yahut bilinmeyen sitelere kesinlikle girilmemelidir.

G.6. Kullanıcı adı ve şifre kullanarak giriş yapmış olduğunuz sitelerden yahut forumlardan sign out ya da çıkış yaparak çıkmadığınız takdir de bir güvenlik tehlikesi oluşabilecektir çünkü sizden sonra kullanacak olan kimseler giriş yapabilecektir.

G.7. Herhangi bir forum yada siteye kayıt olurken genel olarak ülke seçeneğine Türkiye yazılmaması ve posta kodu girebilecek bir yer seçilmesi bulma ihtimalini zorlaştıracaktır

G.8. Hatırlatma sorularının ve cevaplarının birbiri ile alakalı olmamasına ve ya zor tahmin edilebilir olmasına dikkat edilmesi gerekmektedir.

G.9. Bilgisayarda trojan olma ihtimaline karşı şifre girişlerinin donatılar kısmındaki sanal klavye ile yapılması şifre çalınmasına etkili bir önlemdir.

G.10. Aciliyeti olmadığı takdirde halka açık yerlerde (internet cafe vb.) mail adreslerine ve banka hesaplarına giriş yapılmaması gerekmektedir. Ancak giriş yapmak mecburiyeti varsa Başlat >Çalıştır ‘’ osk.exe’’ yazarak Ekran Klavyesi ile giriş yapabilirsiniz. Ama ekran klavyelerinin de tam anlamı ile güvenli olduklarını da düşünmeyin.

G.11.Tanımlayamadığınız mail adreslerinden kesinlikle dosya kabul etmeyin hatta tanıdığınız olsa dahi temkinli olun çünkü karşınızdaki gerçekten arkadaşınız olmayabilir yada gönderdiği dosyanın hatalı olduğunu bilmeyebilir.

G.12. Umuma açık kafe gibi yerlerde bilgisayardan kalkmadan önce araçlar>internet seçenekleri>içerik>otomatik tanımlama>form parolalarını silin
araçlar>internet seçenekleri>Temprory internet files>dosya sili tıklayıp tüm çevrimdışı içeriği sili tıklayın. Zaman zaman sörf yaparken sayfaların bir kopyası “C:Documents and Settingskullanıcı adinLocal SettingsTemporary Internet Files” da depolanır. Mailinize gelen bir şifrenin burada görülmesi hoşunuza gitmez sanırım. Onları da silin.

G.13. Sanal ortamda kesinlikle kimliğinizi belirten kimlik bilgileri yahut kredi kartı bilgilerinizi kesinlikle vermeyin.

G.14. Mümkün olduğunca ip adresinizi gizlemeye çalısın

G.15. Üyesi olduğunuz site, forum ve portallarda kullanılan şifre ile mail şifrelerinin farklı olması önemlidir çünkü bunların hacklenmesi durumunda mailinizi kaybedebilirsiniz.

G.16. Windows’un uzaktan erişim için hizmet verdiği servisleri var, bunların kullanılmaması durumunda kapatılmasında fayda var. Yönlendirme ve Uzaktan Erişim – Yardim ve Destek – (RPC) Konumlandırıcı – Uzaktan Kayıt Defteri – Remote Desktop Help Session Manager – Sunucu – Telnet – NetMeeting – Remote Desktop Sharing – Messenger

G) SONUÇ

 

Yazıda genel itibari ile şifre kırmanın ne olduğu ve şifre kırmada kullanılmakta olan araç ve yöntemlerin neler olduğu belirtilmiştir. Şifre kırmada kullanılan araç ve yöntemlerin gelişmişlik düzeyleri dikkate alındığında bilgi güvenliğinin ve iletişim gizliliğinin büyük bir tehlikede olduğu ortaya çıkmaktadır. İletişim mahremiyetinin ve korunma sınırlarının aşılması bilişim sektöründe suçun ortaya çıkışına sebebiyet vermekte ve bilişim mağdurlarının oluşmasını tetiklemektedir. Kullanılan araç ve yöntemlerin bilinmesi etkin mücadele stratejilerinin oluşturulması ve etkili yazılımların ortaya çıkarılması açısından büyük bir önem teşkil etmektedir. Kullanılan yöntem ve araçların iyi bir şekilde tahlili yapılmalı ve bu tahliller sonrasında etkili bir sentez oluşturulmalıdır. Yazının bazı bölümlerinde şifre kırmada kullanılan programlar belirtilmiş ve bu programlara karşı kullanabilecek koruma programları ortaya konmuştur. Ayrıca şifre çalınmasının önüne geçilebilmesi amacı ile gerekli olan tedbirler belirtilmiştir. Bu tedbirler ve koruma programları dikkate alınmalı ve uygulamaya konulmalıdır.

imza:  

Çaldırmam sana şifremi
Seni engeller giderim
Beddua etmem üzülme
Bende seni hacklerim
Kolaymı sandınşifremi
Ben bile zor hatırlarım.
Gizli soruylaaa ugraşma
Cünkü Onuda salladım
(Kafama sıkar giderim)
SaaT
 
TakviM
 
Günün Sözü
 


Reklam Alanı
 
Bağlantılar
 
hitsaati web trafik hizmetleri
 
Toplam 7932 ziyaretçi (12110 klik) kişi burdaydı!
reklam vermek için: muratix13@mynet.com Bu web sitesi ücretsiz olarak Bedava-Sitem.com ile oluşturulmuştur. Siz de kendi web sitenizi kurmak ister misiniz?
Ücretsiz kaydol