1 / 28

BİLİŞİM SUÇLULARI

BİLİŞİM SUÇLULARI. TEMEL KAVRAMLAR. Kavram Listesi; Hacker Cracker Lamer Script Kiddie Phreaker Security Administrator. TEMEL KAVRAMLAR. HACKER :

lilly
Download Presentation

BİLİŞİM SUÇLULARI

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. BİLİŞİM SUÇLULARI

  2. TEMELKAVRAMLAR • Kavram Listesi; • Hacker • Cracker • Lamer • Script Kiddie • Phreaker • Security Administrator

  3. TEMEL KAVRAMLAR • HACKER : Hacker, yetenekli ve zeki bir bilgisayar kurdudur. Gerçek yeteneği ise bilgisayar güvenliği ve mantıksal programlama üzerinedir. Ancak Hacker'ın kötü bir yanı vardır, o da kötü adam olmasıdır. Hacker, güvenlik bilgisini kullanarak sistemlere sızan, virüs yazan yada yayan, amacı eğlenmek ve zarar vermek olan, çoğu zaman ün peşinde koşan, hırsız kelimesinin internet versiyonudur.

  4. TEMEL KAVRAMLAR • CRACKER : Daha çok programlama bilgisi gelişmiş kişilerden oluşurlar. Özellikle Reverse Engineering dediğimiz, son ürün uygulama dosyası halindeki programları, değiştirmek konusunda yeteneklidirler. Genellikle ücretli olan veya deneme sürümü bulunan programları yazdıkları diğer programcıklarla ücretsiz hale getirirler. Daha doğrusu, programın limitlerini yazdıkları kodlarla ortadan kaldırırlar.

  5. CRACKER PROGRAMI

  6. CRACKER PROGRAMI

  7. TEMEL KAVRAMLAR • LAMER : Hacker olmaya özenen ancak yetenek bazında yetersiz kişilerdir. İnternette belli başlı sitelerden veya dökümanlardan öğrendikleri üç beş numarayı ezberleyip, nedenini nasılını bilmeden, bu işleri yapıp, hava atmaya çalışırlar. Bilgi bazında da, ezbere bildikleri hariç olmak üzere yetersizlerdir. Programlama veya scripting bilgileri yok denecek kadar azdır.

  8. TEMEL KAVRAMLAR • SCRIPT KIDDIE : Scriptler (Web tabanlı programlama, hazır web uygulamaları gibi.) hakkında deneyimli lamerdır. • PHREAKER: Telekomünikasyon hatları üzerinden, yasadışı ücretsiz telefon görüşmeleri ve telefon dinleme yapabilen yada bu sistemleri kitleyen kişilerdir.

  9. TEMEL KAVRAMLAR • SECURITY ADMINISTRATOR: Hacker denilen kişilerin, bilgi ve yetenek olarak bir üst mertebesinde bulunan, anti-hacker diyebileceğimiz kişilerdir. Yaptıkları iş, hackerların yöntemlerini ve yaptıklarını bilip, aynı mantıkla çalışmaktan başka birşey değildir. Ancak hackerlara göre farkı, bu kişilerin zarar vermek yerine , koruma misyonu üstlenmesidir.

  10. TARİHÇE 1970: 70’lı yılların başında ortaya çıkan telefon hacker’ları ücretsiz görüşme yapabilmek için uluslararası telefon şebekelerine sızmaya başladı. Bunların en ünlüsü John Draper, Cap’n Crunch marka gevrekten çıkan bir oyuncağın çıkardığı ses ile defalarca ücretsiz görüşme yapmayı başardı. Daha sonra ‘Captain Crunch’ lakabıyla anılan Draper, bu oyuncağın 2600 hertz’lik bir sinyal çıkardığını tespit etmişti. Bu değer, AT&T’nin uzak mesafe görüşme sistemine erişim için kullanılan tonun aynısıydı. Draper daha sonra ‘blue box’ adlı bir cihaz geliştirerek, phreak’lerin bedava görüşme yapmasını sağladı.       Bu blue box’ları üretenler arasında Steve Wozniak ve Steve Jobs adlı iki kolejli öğrenci de vardı. İki kafadar yıllar sonra bilgisayar dünyasında devrim yaratan Apple’ı kurdu.

  11. TARİHÇE 1980: Telefon hacker’ları yavaş yavaş bilgisayar alanına kaymaya başladı. Ayrıca ilk elektronik mesaj pano sistemleri (BBS) ortaya çıkmaya başladı. Usenet’in ve e-posta’nın öncüsü olan bu panolarda (Sherwood Forest ve Catch-22 gibi) hacker’lar bir araya gelerek, kredi kartı numaraları, şifreler gibi bilgileri paylaşıyordu. Bu yıllarda ilk hacker grupları da kurulmaya başlandı. 1984 : 2600 adlı ünlü hacker dergisi düzenli olarak basılmaya başlandı. Bir yıl sonra online dergi Phrack çıktı.

  12. TARİHÇE 1988:       Cornell Üniversitesi öğrencisi Robert T. Morris, ARPAnet (internetin öncüsü) üzerinde kendi kendine çoğalan bir solucan yarattı. Morris, bu solucanın UNIX sistemlerini etkileyip etkilemeyeceğini görmek istiyordu. Ancak solucan kontrolden çıktı ve ağa bağlı 6 bin bilgisayarı etkiledi. Üniversiteden kovulan Morris, 10 bin dolar para ve 3 yıl gözaltı cezasına çarptırıldı.1989: Batı Almanya’daki hacker’lar ABD’deki kamu ve özel sektör sistemlerine sızarak, işletim sistemlerinin kaynak kodunu Sovyet’lerin KGB’sine(gizli istihbarat kuruluşu) satmak suçundan tutuklandı. Bu, tarihe açığa çıkan ilk siber casusluk vakası olarak geçti.

  13. TARİHÇE 1993:       Kevin Poulsen ve iki arkadaşı, radyodaki yarışmadan araba kazanmak için ilginç bir yola başvurdu. İki Porche ve 20 bin dolara göz koyan üç kafadar radyonun telefon sistemiyle oynayarak kendilerinin dışındaki aramaları blokladı. Poulsen daha önce de bir telefon sistemine sızdığı için 5 yıl hapis cezasına çarptırıldı. 1995:        Efsanevi hacker Kevin Mitnick, 20 bin kredi kartı numarası çalmak suçundan tutuklandı.1999’daki davada suçlu bulunan Mitnick bir süre daha cezaevinde kaldı. Mitnick, daha sonra tekrar ‘özgürlüğüne’ kavuştu, ama elektronik cihazlara yaklaşması bile yasak. Rus hacker’lar Citibank’tan 10 milyon dolar çalarak, çeşitli yerlerdeki hesaplarına aktardı. Çetenin 20 yaşındaki lideri Vlademir Levin, ABD’de yargılanarak 3 yıla mahkum oldu.

  14. TARİHÇE 2000: Bugüne kadarki en büyük ‘Denial of Service’ türü saldırılardan biri gerçekleşti. eBay, Yahoo ve Amazon gibi dev internet portallarını veri bombardımanına tuturak çökerten hacker’lar milyonlarca dolarlık zarara da neden oldu.        Microsoft’un kurumsal sistemlerine giren hacker’lar Windows ve Office’in son sürümlerinin kaynak koduna ulaştı. 2001: Microsoft domain name sunucularının hedef alındığı yeni bir tür denial of service saldırısına maruz kaldı. Milyonlarca kullanıcı, saatlerce Microsoft’a bağlı kuruluşların sitesine giremedi. İki saat içinde tespit edilen saldırı, iki gün boyunca giderilemedi.

  15. ÜNLÜ BİLİŞİM SUÇLULARI • "İyi bir hacker'sanız herkes isminizi bilir. Çok iyi bir hacker'sanız varlığınızdan kimsenin haberi bile olmaz..." Biz sizler için 'iyi'leri bulduk, 'en iyi'ler ise nerededir, bilinmez...

  16. ÜNLÜ BİLİŞİM SUÇLULARI

  17. ÜNLÜ BİLİŞİM SUÇLULARI

  18. ÜNLÜ BİLİŞİM SUÇLULARI

  19. ÜNLÜ BİLİŞİM SUÇLULARI

  20. ÜNLÜ BİLİŞİM SUÇLULARI

  21. ÜNLÜ BİLİŞİM SUÇLULARI

  22. ÜNLÜ BİLİŞİM SUÇLULARI

  23. ÜNLÜ BİLİŞİM SUÇLULARI

  24. ÜNLÜ BİLİŞİM SUÇLULARI

  25. HACKER’LARDAN İNCİLER • 'Suçum merakımdan geliyor', • 'Biz istediğimiz servisi kullanırız ama ücret ödemeden', • 'Biz bilginin ötesini keşfederiz, insanlar bize suçlu derler ama biz suçlu değil, birer kâşifiz‘.

  26. SALDIRI YÖNTEMLERİ Hacker'lar, bir web sitesine genellikle bilinen güvenlik deliklerinden giriyor. Symantec'in araştırmasına göre hacklemenin başlıca biçimleri şöyle: Web sitelerinin tahrifi: Web sunucusuna girilerek ön sayfa veya yeri değiştiriliyor. Siber vandalizmin en yaygın şekli. Bilinen bir açığı kullanmak için internetten indirilmiş bir istismar aracını çalıştırmak kadar kolay. • Kredi kartı bilgilerinin çalınması: Hacker'lar bir kez ağa eriştiler mi, kredi kartı bilgilerini barındıran müşteri dosyaları gibi değerli bilgiler içeren herhangi bir dosyaya ulaşmak için aradıkları veritabanlarını tarayabilirler.

  27. SALDIRI YÖNTEMLERİ • Sunucu scriptlerinin istismarı: Web sunucusu üzerindeki komutlar yönetilerek, sistem dosyaları okunarak ve dosyalar değiştirilerek yapılıyor. • Buffer overflow: Kurbanın sistemindeki 'isteğe bağlı' komutlar yönetılerek, program kırılıyor Ana takımlar hacker tarafından bilgisayar ağına, yönetici düzeyinde erişim elde etmek için kullanıyor. Şifreyi kırarak veya bilinen bir güvenlik açığını istismar ederek, kullanıcı düzeyinde erişiliyor. Ardından da kullanıcı kimlikleri ve şifreleri toplayan bir ana takım yüklenerek ağa erişiliyor.

  28. KAYNAKÇA www.e-hack.org.tr www.hardwaremaniaforum.com.tr Bilgisayar güvenliği ile ilgili kitaplar

More Related