Siber Saldırılar Nasıl Yapılıyor?

 

Siber saldırıların takip ettikleri bir plan var. Bu plan, siber güvenlik uzmanları, siber saldırganlar ve hatta hükümetler tarafından uygulanan bir rota. Siber saldırıları daha iyi anlayabilmek için bu planı gözden geçirelim;

Hacker
Hacker (Temsili)

1- Keşif

Bir siber saldırının ilk adımı “keşif” yapmaktır. Bu adımda saldırgan, saldıracağı hedefle ilgili olarak kullanabileceği tüm bilgileri toplar.

Keşif aşamasında, çeşitli araçlar ve teknikler kullanılır. Mesela hedefin networkünü incelemek için NMAP (Güvenlik tarama programı) ya da ZENMAP (Güvenlik tarama programı) gibi bir araç kullanılabilir. Böylece, hedefin güvenlik ayarlarını ve özelliklerini ve dolayısıyla da zayıf noktaları tespit etmek mümkün olur.

Ama zayıf noktalar illa siber / sanal olmak zorunda da değildir. Sistemlere sızmak için örneğin kontrolün zayıf olduğu bir kapı ya da sistem de kullanılabilir. Yani fiziksel zayıf noktalar da gözönüne alınmalıdır.

2- Saldırı Silahının Seçimi

Keşif adımından sonraki adım, bulunan açığa uygun saldırı aracını tespit etmek. Bunun için CVE (Common Vulnerabilities and Exposures) veri tabanına bakılabilir.

3- Saldırının Başlatılması

Saldırının başlangıç adımı, bilgisayarlara “trojan atı” dediğimiz kötücül kodların yerleştirilmesidir. Bu amaçla e-mail, virüs taşıyan resimler, virüs yerleştirilmiş PDF dosyalar, ya da virüs taşıyan USB gönderilir.

4- Sızma

Gönderilen bu kötü kodlar (virüs), hedefe ulaştığında, ortama sızma mümkün hale gelir. En fazla kullanılan araç, “Metasploit Framework” olup, bu araç içinde siber saldırının gerçekleştirilmesine yönelik çeşitli kodlar ve methodlar vardır. (Bkz : Metasploit Framework)

5- Oluşturma

Sisteme sızılmasından sonraki aşamada, saldırı yapmaya yönelik sistemin kurulması gerekir. Bunun için arka kapı uygulamaları kurulur. Böylece gerektiğinde enfekte olmuş (virüs sızmış) makinanın kumanda edilmesi mümkün hale gelir.

6- Komut ve Kontrol

Virüs bulaştırılmış makinalar Metasploit Kumanda ve Kontrol merkezinden görülebilmektedir. center. Böylece hackerlar bu makinaları kontrol ederek, saldıracağı yere yönlendirir. Saldırı komutu verir.

Bu komut, başka makinaları da virüsletmeye yönelik gönderiler olabilir, networkü enfekte etmek olabilir, enfeksiyonun izleri silinebilir, dosya yüklenebilir ya da o makinadan dosya alınabilir ve belli bir hedefe saldırı (tıklama) yaptırılabilir.

 

Kaynak: turk.internet.com

1,255 total views, 2 views today

Bir Cevap Yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir