Ana sayfa G├ťVENL─░K ­čĺÇ En Etkili ┼×ifre K─▒rma Y├Ântemleri ­čÉ▒ÔÇŹ­čĺ╗ Password Hacking

­čĺÇ En Etkili ┼×ifre K─▒rma Y├Ântemleri ­čÉ▒ÔÇŹ­čĺ╗ Password Hacking

111
0

En etkili ┼čifre k─▒rma y├Ântemleri en ├žok sonu├ž veren ┼čifre k─▒rma y├Ântemleridir. Bu yaz─▒daki teorik bilgiler tamamen ┼čifrelerin nas─▒l k─▒r─▒ld─▒─č─▒n─▒ anlama ve bu t├╝r sald─▒r─▒lardan nas─▒l korunmam─▒z gerekti─čini ├Â─črenme amac─▒yla sizlere sunulmaktad─▒r.

Wifi a─č─▒m─▒zdan sosyal medya hesaplar─▒m─▒za kadar bir ├žok servisin ┼čifreler ile korundu─čunu biliyoruz. Bu ┼čifrelerin k─▒r─▒lmas─▒ ya da ele ge├žirilmesi son derece m├╝mk├╝n olabilmektedir. T├╝m bu ┼čifreler genelde ayn─▒ y├Ântemler ile k─▒r─▒l─▒rlar. ┼×ifrelerimizi korumak i├žin bu y├Ântemlerin nas─▒l i┼čledi─čini iyi anlamam─▒z gerekiyor.

En Etkili ┼×ifre K─▒rma Y├Ântemleri

Bu yaz─▒da ise tam olarak bu konular ├╝zerinde duruyor olaca─č─▒z. D├╝nya ├žap─▒nda en ├žok kullan─▒lan parola k─▒rma y├Ântemleri ve bu y├Ântemlerin nas─▒l uyguland─▒─č─▒n─▒ ele al─▒yor olaca─č─▒z.

En Etkili ┼×ifre K─▒rma Y├Ântemleri┬á­čĺÇ

┼×ifre / Parola k─▒rma y├Ântemleri aktif ve pasif olarak ikiye ayr─▒l─▒r. Aktif ┼čifre k─▒rma y├Ântemlerinde hedef sistemlere anl─▒k olarak sald─▒r─▒ ger├žekle┼čtirilir. Pasif ┼čifre k─▒rma y├Ântemlerinde ise offline ortamlarda ┼čifreler bulunur, tahmin edilir ya da ele ge├žirilir.

En etkili ┼čifre k─▒rma y├Ântemleri s─▒ras─▒ ile ┼ču ba┼čl─▒klardan olu┼čmaktad─▒r;

Ba┼člamadan ├Ânce ufak bir bilgi: Yukar─▒da bulunan t├╝m bu sald─▒r─▒ y├Ântemlerinden etkili bir ┼čekilde korunmak i├žin internette g├╝vende olman─▒n yollar─▒ konumuzu da okumay─▒ ihmal etmeyin. Bu iki konuyu okuduktan sonra iddia ediyoruz ki kimse sizi k─▒ramayacak!

Bu ┼čifre k─▒rma y├Ântemlerinin teorik izah─▒ da ┼ču ┼čekildedir;

Dictionary Attack / S├Âzl├╝k Sald─▒r─▒s─▒┬á­čĺÇ

En Etkili ┼×ifre K─▒rma Y├Ântemleri

Bu sald─▒r─▒ t├╝r├╝nde hedef sistemden elde edilen hash edilmi┼č ┼čifrelerin mevcut hash parola veritabanlar─▒ndaki kar┼č─▒l─▒klar─▒n─▒ kullanarak tahmin edilmesi ya da k─▒r─▒lmas─▒ s├Âz konusudur. Bu ┼ču anlama gelir; webdeyazilim.com sitesinin veritaban─▒n─▒ ve kullan─▒c─▒lar tablosunu bir ┼čekilde ele ge├žirmi┼čsinizdir. Bu tabloda yer alan kullan─▒c─▒lar─▒n parolalar─▒ SHA1 algoritmas─▒ ile ┼čifrelenmi┼čtir. Bu hashÔÇÖ─▒ decode etmek y─▒llar─▒n─▒z─▒ alacakt─▒r. (E─čer ┼čansl─▒ iseniz)

Fakat skullsecurity.org gibi bu ┼čifrelenmi┼č parolalar─▒ s├╝rekli olarak g├╝ncelleyip servis eden siteler sayesinde bu ┼čifrelerin aras─▒ndan hedef ki┼činin ya da sistemin parolas─▒n─▒ k─▒rman─▒z m├╝mk├╝n olacakt─▒r.

Daha basit bir ├Ârnek ile; web siteme giri┼č yapt─▒─č─▒m hesab─▒n parolas─▒ ÔÇťbenimSifrem2ÔÇŁ olsun. Bu parolan─▒n hash (sha1) edilmi┼č hali ÔÇť167bbc7a3d6c707dd4ad721eb67217d6eff539ffÔÇŁ olacakt─▒r. Veri taban─▒ndan elde etti─činiz veri ÔÇť167bbc7a3d6c707dd4ad721eb67217d6eff539ffÔÇŁ olaca─č─▒ndan hesaba giri┼č yapamayacaks─▒n─▒z. Fakat elinize ge├žen hash edilmi┼č veriyi ├že┼čitli servislerin veri taban─▒nda aratt─▒─č─▒n─▒zda ÔÇťbenimSifrem2ÔÇŁ sonucunu bulabiliyor olsayd─▒n─▒z i┼čler de─či┼čmez miydi? Kesinlikle de─či┼čirdi.

Dictionary Attack yani s├Âzl├╝k sald─▒r─▒lar─▒nda bu ┼čekilde bir yol izlenir. Elde edilen ┼čifrelenmi┼č parolalar, belli ba┼čl─▒ y─▒─č─▒nlanm─▒┼č veri tabanlar─▒nda arat─▒larak decode edilmi┼č kar┼č─▒l─▒klar─▒ bulunmaya ├žal─▒┼č─▒l─▒r. S├Âzl├╝kte bir kelimenin anlam─▒n─▒ ara┼čt─▒rmak gibi.

Brute Force Attack / Kaba Kuvvet Sald─▒r─▒s─▒┬á­čĺÇ

En Etkili ┼×ifre K─▒rma Y├Ântemleri

Brute Force Attack / Kaba Kuvvet sald─▒r─▒lar─▒n─▒n temel amac─▒ parolalar─▒ deneme yan─▒lma yolu ile k─▒rmakt─▒r. Belirli bir parola algoritmas─▒na g├Âre denemeler yap─▒l─▒r ve parolalar k─▒r─▒lana kadar bu s├╝re├ž devam eder.

Bu y├Ântemin zay─▒f parolalarda i┼če yarad─▒─č─▒ bilinir fakat karma┼č─▒kla┼čt─▒r─▒lm─▒┼č parolalar─▒ k─▒rmada iyi olmad─▒─č─▒ da ger├žek. 8 haneli ├Âzel karakterlerden olu┼čan bir parolay─▒ k─▒rabilmesi i├žin ├žok g├╝├žl├╝ donan─▒mlar─▒n kullan─▒lmas─▒ ve y─▒llarca beklemeye yetecek kadar sabr─▒n─▒z─▒n olmas─▒ gerekir.

├ľrnekle, parolas─▒ 123456 olan birinin hesab─▒n─▒ bu y├Ântemle k─▒rabilirsiniz. Fakat 3_*^saS4sa45S.3 parolas─▒na sahip birinin hesab─▒n─▒ bu y├Ântemle k─▒rman─▒z imkans─▒z olabilir. Asl─▒na bakarsan─▒z her ┼čifre k─▒r─▒l─▒r. G├╝ncel teknoloji ile bunun ne kadar s├╝rede olaca─č─▒ ├Ânemlidir. 200 y─▒l s├╝recek bir sald─▒r─▒ sonucunda hedef ki┼činin ┼čifreyi de─či┼čtirmesini d├╝┼č├╝nd├╝─č├╝n├╝zde ├žileden ├ž─▒kabilirsiniz.

Rainbow Table Attack / G├Âkku┼ča─č─▒ Tablosu Sald─▒r─▒s─▒┬á­čĺÇ

En Etkili ┼×ifre K─▒rma Y├Ântemleri

Bu ┼čifre k─▒rma y├Ânteminde parolalar─▒n d├╝z ve hash hallerininin bulunmas─▒ gerekir. Brute Force Attack’lar─▒nda oldu─ču gibi s─▒ra s─▒ra t├╝m parolalar─▒ denemeye dayal─▒d─▒r. Fakat denedi─či parolalar─▒ belirli bir kritere g├Âre se├žmektedir. Bu kriter ise d├╝z kar┼č─▒l─▒─č─▒ olan hash edilmi┼č parolalar─▒ sistem ├╝zerinde s├╝rekli olarak denemekten ge├žer.

G├Âkku┼ča─č─▒ tablosu sald─▒r─▒s─▒ olarak dilimize ge├žen bu sald─▒r─▒ t├╝r├╝nde daha eski ┼čifre k─▒rma y├Ântemlerinden farkl─▒ olarak haz─▒r hash edilmi┼č parolalar─▒n denenmesi esast─▒r. Daha eski ┼čifre k─▒rma y├Ântemlerinde eldeki kelime listesi ├Ânce hash ediliyor daha sonra bu hash edilmi┼č parolalar veritabanlar─▒nda arand─▒ktan sonra bulunan decode edilmi┼č kar┼č─▒l─▒klar─▒ sistem ├╝zerinde deneniyordu. Bu da ├žok fazla donan─▒m g├╝c├╝ ve zaman gerektiriyordu.

G├Âkku┼ča─č─▒ tablosu sald─▒r─▒ t├╝r├╝nde ise en ├žok┬á tercih edilen parola olu┼čturucu (rockyou wordlist gibi) servislerinden al─▒nan hashler kullan─▒l─▒r. Bu sayede elde olan ya da olmayan ┼čifrelenmemi┼č parolalar hash edilerek sistem ├╝zerinde kabakuvvet sald─▒r─▒s─▒na dahil edilmi┼č olur.

Phishing / Kimlik Av─▒┬á­čĺÇ

En Etkili ┼×ifre K─▒rma Y├Ântemleri

Hedef ki┼či ya da sistemin y├Âneticisinden bir parola┬á istedi─činizi d├╝┼č├╝n├╝n. Alenen parolas─▒n─▒ istedi─činiz ki┼či size kar┼č─▒ olduk├ža farkl─▒ bir tav─▒r sergileyecektir. Herhangi birinin parolas─▒n─▒ ne ┼čekilde isterseniz o parolay─▒ size verir sorusu ├╝zerinde durdu─čunuzda i┼čin ucu Phishing / Kimlik Av─▒ sald─▒r─▒s─▒na varacakt─▒r.

E─čer birinin parolas─▒n─▒ istemeyi bilirseniz o parolay─▒ al─▒rs─▒n─▒z. Do─črudan Instagram hesab─▒m─▒n parolas─▒n─▒ isterseniz belki vermeyebilirim. Fakat beni Instagram hesab─▒ma giri┼č yapt─▒─č─▒ma inand─▒rarak bilgisayar─▒mda sahte bir Instagram giri┼č sayfas─▒ a├žmaya zorlarsan─▒z ve ben de kullan─▒c─▒ bilgilerimi burada girersem parolam─▒ o zaman benden alm─▒┼č olursunuz. B├Âylece kimlik av─▒ sald─▒r─▒s─▒ ger├žekle┼čmi┼č olur.

Kimlik Av─▒ (Phishing) sald─▒r─▒lar─▒nda hedef ki┼činin parolas─▒ Sosyal M├╝hendislik yolu ile ele ge├žirilir. Dolayl─▒ yoldan parolay─▒ sistem y├Âneticisinin r─▒zas─▒ ile gizlice alm─▒┼č olur.

Social Engineering / Sosyal M├╝hendislik┬á­čĺÇ

En Etkili ┼×ifre K─▒rma Y├Ântemleri

Bu ┼čifre k─▒rma y├Ânteminde ise hedef ki┼činin analiz edilmesi, ├ž─▒kar─▒mlarda bulunulmas─▒ ve bu ├ž─▒kar─▒mlar─▒n son derece dikkatli ┼čekilde se├žilmesi gerekir. Hedef ki┼činin parolas─▒n─▒ k─▒rmak i├žin hangi yolun se├žilece─či sosyal m├╝hendislik y├Ântemlerinize ba─čl─▒d─▒r.

Az ├Ânce Instagram ├Ârne─čini vermi┼čtim. Benim Instagram ile yak─▒ndan ilgilendi─čimi, Instagram ile ilgili i├žerikleri takip etti─čimi ve bu konuda olduk├ža tak─▒nt─▒l─▒ oldu─čumu bilerek bana sahte Instagram giri┼č sayfas─▒ g├Ândermeniz, Sosyal M├╝hendislik sald─▒r─▒s─▒ ger├žekle┼čtirdi─činiz anlam─▒na gelir.

─░ddia kuponlar─▒ ile yak─▒ndan ilgilenen birine ÔÇťTutmas─▒ garanti kuponlarÔÇŁ ad─▒ alt─▒nda kupon sayfas─▒ g├Ânderdi─činizi d├╝┼č├╝n├╝n. Hedef ki┼či bu sayfay─▒ a├žt─▒─č─▒nda s├╝rekli girmi┼č oldu─ču kupon sitesinin giri┼č panelinin tasar─▒m─▒n─▒ g├Ârecek olsun. Bu paneli s├╝rekli kulland─▒─č─▒n─▒ bilmeniz Sosyal M├╝hendisli─čin bir par├žas─▒d─▒r. Bu sayfaya giri┼č bilgilerini yaz─▒p g├Ânderdi─či anda asl─▒nda bu bilgileri size g├Ânderiyor olacakt─▒r. ├ç├╝nk├╝ g├Ândermi┼č oldu─čunuz ba─člant─▒da a├ž─▒lan sayfa ger├žekten iddia sitesi de─čil de sizin o siteye birebir benzetti─činiz sahte bir sitedir.

Hedef ki┼činin en ba┼čtan beri tan─▒nmas─▒, neye t─▒klayabilece─či ve hangi aray├╝zde ┼čifresini daha rahat girebilece─čini en ba┼č─▒ndan en sonuna kadar hesaplama s├╝recine Sosyal M├╝hendislik diyebiliriz.

Malware / K├Ât├╝ Ama├žl─▒ Yaz─▒l─▒m┬á­čĺÇ

En Etkili ┼×ifre K─▒rma Y├Ântemleri

┼×ifre k─▒rma y├Ântemlerinden en ├žok tercih edilen biri de k├Ât├╝ ama├žl─▒ yaz─▒l─▒m (Malware) kullan─▒m─▒d─▒r. Sald─▒rganlar hedef parolalar─▒ k─▒rmak ve ele ge├žirmek i├žin Malware ad─▒ verilen zararl─▒lar kullan─▒r.

MalwareÔÇÖlar─▒n ├žal─▒┼čma mant─▒─č─▒, parolan─▒z─▒ girdi─činiz anda tu┼č vuru┼člar─▒n─▒z─▒ ve ekran resimlerinizi e┼čzamanl─▒ olarak sald─▒rgan─▒n veri merkezlerine iletilmesi ┼čeklindedir. Siz┬á g├╝venerek giri┼č yapt─▒─č─▒n─▒z herhangi bir serviste vakit ge├žirirken sald─▒rgan ├žoktan ┼čifrenizi ele ge├žirmi┼č olur.

E─čer bilgisayar─▒n─▒za Malware bula┼čm─▒┼č ise ├žal─▒┼čmaya ba┼člad─▒─č─▒ andan itibaren t├╝m tu┼č vuru┼člar─▒n─▒z─▒ e┼čzamanl─▒ olarak sald─▒rgana g├Ândermi┼č demektir.

En Etkili ┼×ifre K─▒rma Y├Ântemleri

Offline Cracking / ├çevrimd─▒┼č─▒ ┼×ifre K─▒rma┬á­čĺÇ

Bu ┼čifre k─▒rma y├Ânteminde hedef sistemden ele ge├žirilen bir parola dosyas─▒ yard─▒m─▒ ile parolalar─▒n bir ya da birka├ž k─▒sm─▒ kurtar─▒l─▒r. Kurtar─▒lan bu parolalar hedef sisteme sahip y├Ânetici eri┼čimi i├žerebilir.

Bu t├╝r parola dosyalar─▒ Windows ├╝zerinde G├╝venlik Hesab─▒ Y├Âneticisi (SAM) ve Linux ├╝zerinde /etc/shadow olarak ├Ârneklendirilebilir. Offline Cracking / ├çevrimd─▒┼č─▒ ┼×ifre K─▒rma y├Ântemlerinin ├žo─čunda sald─▒rgan─▒n hedef sistem ├╝zerinde y├Ânetici (root) haklar─▒na sahip olmas─▒ gerekir.

Bu y├Ânetici eri┼čimini elde etmek i├žin hedef sisteme ├Ânceki ba┼čl─▒kta bahsi ge├žen Malware tarz─▒ zararl─▒lar bula┼čt─▒rabilir. Malware bula┼čt─▒r─▒lm─▒┼č bir sistemde neden tu┼č vuru┼člar─▒ al─▒nm─▒yor ve Offline Cracking deneniyor derseniz de cevab─▒ olduk├ža basit: Hedef sistemde y├Ânetici d├╝zenli olarak hesaplar─▒ndan ├ž─▒k─▒┼č yapm─▒yorsa yap─▒lmas─▒ gereken iki hamle vard─▒r.

Bu hamlelerden ilki, hedef sistemdeki y├Âneticinin hesaplar─▒ndan ├ž─▒k─▒┼č yapmas─▒n─▒ sa─člamakt─▒r. Taray─▒c─▒ ├žerezlerini temizlemek iyi bir hamle olabilir. Kulland─▒─č─▒n─▒z Malware ├Âzelliklerine g├Âre bu hamleleri t├╝retebilirsiniz.

Bu hamlelerden ikincisi ise ┼ču an ki ba┼čl─▒─č─▒m─▒z olan ├çevrimd─▒┼č─▒ ┼×ifre K─▒rma y├Ântemidir. Hedef sistemin y├Âneticisi d├╝zenli olarak hesaplar─▒ndan ├ž─▒k─▒┼č yapmad─▒─č─▒ biliniyorsa ÔÇôki bunu bilmek sosyal m├╝hendisli─če ├Ârnektir- ilk ya da son giri┼činden kalan parola dosyalar─▒n─▒ ele ge├žirip onlar─▒ yer ve zaman g├Âzetmeksizin k─▒rmakt─▒r.

Parola dosyas─▒ ele ge├žirildi─činde dosya okuma i┼člemi hangi ortamda, hangi zamanda ve hangi sald─▒rgan taraf─▒ndan yap─▒l─▒rsa yap─▒ls─▒n parola ele ge├žirilebilmektedir. Bu da bu y├Ântemi Offline yani ├çevrimd─▒┼č─▒ yapt─▒─č─▒m─▒z─▒ g├Âsterir.

Shoulder Surfing / Omuz S├Ârf├╝┬á­čĺÇ

En Etkili ┼×ifre K─▒rma Y├Ântemleri

Bu ┼čifre k─▒rma y├Ânteminde yeterince teknik hamleler bulunmamaktad─▒r. Bu y├╝zden ger├žek anlamda hacking D├╝nyaÔÇÖs─▒nda heyecan uyand─▒rmaz. Omuz S├Ârf├╝ sald─▒r─▒lar─▒ (Shoulder Surfing) sald─▒rgan─▒n hedef sistemi ve sahibini fiziksel olarak takip etti─či ve sinsice ┼čifreyi g├Ârmeyi bekledi─či ┼čifre k─▒rma y├Ântemidir.

─░┼č ortam─▒n─▒zda, okulda, otob├╝ste ya da her nerede olursan─▒z olun ekran─▒n─▒z─▒ dikizleyen insanlar e─čer herhangi bir ┼čifrenizi g├Ârmek i├žin bu eylemi ger├žekle┼čtiriyor ise bilerek ya da bilmeyerek Omuz S├Ârf├╝ (Shoulder Surfing) sald─▒r─▒s─▒n─▒ yapm─▒┼č olur.

ATM s─▒ras─▒nda arkan─▒zda bekleyen birinin s├╝rekli olarak sizi takip ediyor olmas─▒, kart─▒n─▒z─▒n ┼čifresini g├Ârmeye ├žal─▒┼čmas─▒ ya da hesap bilgilerinizden bir k─▒sm─▒n─▒ g├Ârmeyi ummas─▒ da bu sald─▒r─▒ya ├Ârnektir.

Spidering / ├ľr├╝mcek┬á­čĺÇ

En Etkili ┼×ifre K─▒rma Y├Ântemleri

Arama motorlar─▒na veri sunan fedailer olarak bilinen ├Âr├╝mcekler hacking D├╝nyaÔÇÖs─▒nda olduk├ža tan─▒nmaktad─▒r. G├Ârevleri son derece kutsald─▒r ki bu y├╝zden sald─▒rganlar─▒n kendilerine se├žti─či fedailer olmalar─▒ ka├ž─▒n─▒lmazd─▒r.

├ľr├╝mcekler ne kadar iyi donat─▒l─▒rsa o kadar veri sa─člamaktad─▒r. Bu ┼čifre k─▒rma y├Ânteminde Sald─▒rgan, kendisine ko┼čulsuz ┼čarts─▒z itaat edecek ├Âr├╝mcekler tasarlar. Bu ├Âr├╝mcekler istedi─či direktifleri yer ve zaman g├Âzetmeksizin uygulayabilir ve sald─▒rgana e┼čzamanl─▒ olarak bu direktifler do─črultusunda ald─▒─č─▒ bilgileri g├Ânderebilir.

├ľr├╝mcekler g├╝n├╝m├╝zde yayg─▒n olarak bilgi toplamak i├žin kullan─▒l─▒yor. Belirli bir firman─▒n hedef kitlesini analiz etmek i├žin belli ba┼čl─▒ siteleri, yorumlar─▒ ve i├žerikleri taramas─▒ i├žin ├Âzenle olu┼čturulmu┼č ├Âr├╝mcekler g├Ârev al─▒yor.

Arama motorlar─▒n─▒n bir sorguya e┼čde─čer olarak atad─▒─č─▒ i├žerikleri arama evresi de ├Âr├╝mcekler sayesinde ger├žekle┼čir.

Sald─▒rganlar ise ┼čifre k─▒rman─▒n en ├Ânemli a┼čamalar─▒ndan biri olan bilgi toplama a┼čamas─▒n─▒ ├Âzenle olu┼čturdu─ču ├Âr├╝mceklere yapt─▒r─▒r. ├ľr├╝mcekler sitenizdeki t├╝m URLÔÇÖleri tarayabilir. SQL Injection taramas─▒, dizin taramas─▒ ya da local a─č─▒n─▒zda port taramas─▒n─▒ ├Âr├╝mceklerine yapt─▒rabilir. Manual olarak yap─▒ld─▒─č─▒nda y├╝zlerce kat daha fazla zaman alan bu i┼člemleri ├Âr├╝mcekler sayesinde k─▒sayoldan halledebilir.

├ľr├╝mceklerin toplad─▒─č─▒ t├╝m bu veriler analiz edilerek ├žok g├╝├žl├╝ kelime listeleri (WordList) olu┼čturulabilir. Bilgi toplamadaki as─▒l ama├ž da budur. Toplanan bilginin sald─▒r─▒ sistemine bir ┼čekilde dahil edilmesi gerekir. ├ľr├╝mcekler yard─▒m─▒ ile elde edilen veriler ├Âzel terminal uygulamalar─▒ ile istenen kurala g├Âre kelimeler t├╝retir. Bu kelimer de kullan─▒lacak olan Brute Force Attack (Kaba Kuvvet Sald─▒r─▒s─▒) metoduna g├Âre sald─▒r─▒ya dahil edilir ve sonuca ula┼čma hedeflenir.

├ľr├╝mceklerin elde etti─či verileri analiz edip bir ├ž─▒kar─▒mda bulunmak bilgi edinme evresine dahildir. Bilgiler analiz edildikten sonra ├ž─▒kar─▒mda bulunmak ve bu ├ž─▒kar─▒mlar─▒ hedef sisteme uygun y├Ântemle uygulamak sosyal m├╝hendisli─čin bir par├žas─▒d─▒r.

Bu s├╝recin olumlu ya da olumsuz sonu├žlanmas─▒ y├Ântemin de─čerini etkilememelidir. En basit Phishing sald─▒r─▒lar─▒ ile ├žok y├╝ksek eri┼čimli hesaplar─▒n ele ge├žirildi─či gibi ├žok basit sistemlere MalwareÔÇÖlar ile girilemedi─či g├Âr├╝lm├╝┼čt├╝r. Burada en ├Ânemli fakt├Âr Bilgi toplama, Tersine M├╝hendislik ve Sosyal M├╝hendislik uygulamalar─▒n─▒ yapan sald─▒rgan─▒n stratejileridir.

Guess / Tahmin Etme Sald─▒r─▒lar─▒┬á­čĺÇ

En Etkili ┼×ifre K─▒rma Y├Ântemleri

Bu ┼čifre k─▒rma y├Ântemi ise isteyerek ya da istemeyerek bir ├žok ki┼činin yapt─▒─č─▒ bir sald─▒r─▒ y├Ântemidir. Yukar─▒daki teknik kavramlara hakim olmayan ama ba┼čka birinin ┼čifresini k─▒rmak isteyenlerin kullanaca─č─▒ yegane y├Ântemdir.

Hedef ki┼činin parolas─▒n─▒ tahmin etmeye dahal─▒ olan bu y├Ântem ├žo─ču zaman h├╝sranla sonu├žlan─▒r. Fakat bilgi toplama evresi verimli ge├žen bir hacking giri┼čiminin bu y├Ântemle de i┼če yarayaca─č─▒n─▒ unutmamak gerekir. T├╝m bu y├Ântem ve uygulamalar─▒ iyi ┼čekilde kombinlemek tamamen yetene─če ve tecr├╝beye ba─čl─▒d─▒r.

Hedef ki┼činin telefon numaras─▒n─▒, TC kimlik numaras─▒n─▒, sevgilisinin ad─▒n─▒, kendi ad─▒n─▒ ve t├╝m bunlar─▒n kombinasyonunu manual olarak denemesi tahmin etme sald─▒r─▒lar─▒na ├Ârnektir. Bu en temel hacking y├Ântemlerinden biridir. Bu denli eski hacking y├Ântemleri yukar─▒daki ┼čifre k─▒rma y├Ântemlerine ├Ânc├╝l├╝k etmi┼čtir.

En Etkili ┼×ifre K─▒rma Y├Ântemleri┬áyukar─▒daki a├ž─▒klamalara g├Âre incelendi─činde ├žo─čunlukla hedef sistemde y├Ânetici olan ki┼čilere y├Ânelik haz─▒rlanmaktad─▒r. Bir ┼čifreyi k─▒rmak i├žin o ┼čifreyi bilen ki┼čiler hedef al─▒n─▒r. Nadiren de olsa sistem i├žerisindeki ├že┼čitli dosyalardan elde edilmeye ├žal─▒┼č─▒lan bu ┼čifreler ne kadar ├Ânemli ise o kadar tehlikededir.

Bu tehlikeden korunmak i├žin internette g├╝ven olman─▒n yollar─▒n─▒ kesinlikle bilmeniz gerekir. Siber D├╝nya’da g├╝vende olmak ve g├╝vende kalmak i├žin baz─▒ sorumluluklar─▒m─▒z bulunuyor. E┼če─čimizi sa─člam kaz─▒─ča ba─člamadan e┼če─čin ka├žmamas─▒n─▒ isteyemeyiz. Daha g├╝venli bir ortamda ├Â─črenmek ve ├Â─čretmek dile─či ile…

 

B─░R CEVAP BIRAK

L├╝tfen bir yorum yaz─▒n!
L├╝tfen Ad─▒n─▒z─▒ Girin!