bİlİŞİm suÇlulari

28
BİLİŞİM SUÇLULARI

Upload: lilly

Post on 19-Jan-2016

92 views

Category:

Documents


0 download

DESCRIPTION

BİLİŞİM SUÇLULARI. TEMEL KAVRAMLAR. Kavram Listesi; Hacker Cracker Lamer Script Kiddie Phreaker Security Administrator. TEMEL KAVRAMLAR. HACKER : - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: BİLİŞİM SUÇLULARI

BİLİŞİM SUÇLULARI

Page 2: BİLİŞİM SUÇLULARI

TEMEL KAVRAMLAR

Kavram Listesi; Hacker Cracker Lamer Script Kiddie Phreaker Security Administrator

Page 3: BİLİŞİM SUÇLULARI

TEMEL KAVRAMLAR

HACKER :Hacker, yetenekli ve zeki bir bilgisayar

kurdudur. Gerçek yeteneği ise bilgisayar güvenliği ve mantıksal programlama üzerinedir. Ancak Hacker'ın kötü bir yanı vardır, o da kötü adam olmasıdır. Hacker, güvenlik bilgisini kullanarak sistemlere sızan, virüs yazan yada yayan, amacı eğlenmek ve zarar vermek olan, çoğu zaman ün peşinde koşan, hırsız kelimesinin internet versiyonudur.

Page 4: BİLİŞİM SUÇLULARI

TEMEL KAVRAMLAR

CRACKER :Daha çok programlama bilgisi gelişmiş

kişilerden oluşurlar. Özellikle Reverse Engineering dediğimiz, son ürün uygulama dosyası halindeki programları, değiştirmek konusunda yeteneklidirler. Genellikle ücretli olan veya deneme sürümü bulunan programları yazdıkları diğer programcıklarla ücretsiz hale getirirler. Daha doğrusu, programın limitlerini yazdıkları kodlarla ortadan kaldırırlar.

Page 5: BİLİŞİM SUÇLULARI

CRACKER PROGRAMI

Page 6: BİLİŞİM SUÇLULARI

CRACKER PROGRAMI

Page 7: BİLİŞİM SUÇLULARI

TEMEL KAVRAMLAR

LAMER :Hacker olmaya özenen ancak yetenek bazında

yetersiz kişilerdir. İnternette belli başlı sitelerden veya dökümanlardan öğrendikleri üç beş numarayı ezberleyip, nedenini nasılını bilmeden, bu işleri yapıp, hava atmaya çalışırlar. Bilgi bazında da, ezbere bildikleri hariç olmak üzere yetersizlerdir. Programlama veya scripting bilgileri yok denecek kadar azdır.

Page 8: BİLİŞİM SUÇLULARI

TEMEL KAVRAMLAR

SCRIPT KIDDIE :Scriptler (Web tabanlı programlama,

hazır web uygulamaları gibi.) hakkında deneyimli lamerdır.

PHREAKER: Telekomünikasyon hatları üzerinden,

yasadışı ücretsiz telefon görüşmeleri ve telefon dinleme yapabilen yada bu sistemleri kitleyen kişilerdir.

Page 9: BİLİŞİM SUÇLULARI

TEMEL KAVRAMLAR

SECURITY ADMINISTRATOR:

Hacker denilen kişilerin, bilgi ve yetenek olarak bir üst mertebesinde bulunan, anti-hacker diyebileceğimiz kişilerdir. Yaptıkları iş, hackerların yöntemlerini ve yaptıklarını bilip, aynı mantıkla çalışmaktan başka birşey değildir. Ancak hackerlara göre farkı, bu kişilerin zarar vermek yerine , koruma misyonu üstlenmesidir.

Page 10: BİLİŞİM SUÇLULARI

TARİHÇE

1970:

70’lı yılların başında ortaya çıkan telefon hacker’ları ücretsiz görüşme yapabilmek için uluslararası telefon şebekelerine sızmaya başladı. Bunların en ünlüsü John Draper, Cap’n Crunch marka gevrekten çıkan bir oyuncağın çıkardığı ses ile defalarca ücretsiz görüşme yapmayı başardı. Daha sonra ‘Captain Crunch’ lakabıyla anılan Draper, bu oyuncağın 2600 hertz’lik bir sinyal çıkardığını tespit etmişti. Bu değer, AT&T’nin uzak mesafe görüşme sistemine erişim için kullanılan tonun aynısıydı. Draper daha sonra ‘blue box’ adlı bir cihaz geliştirerek, phreak’lerin bedava görüşme yapmasını sağladı.       Bu blue box’ları üretenler arasında Steve Wozniak ve Steve Jobs adlı iki kolejli öğrenci de vardı. İki kafadar yıllar sonra bilgisayar dünyasında devrim yaratan Apple’ı kurdu.

Page 11: BİLİŞİM SUÇLULARI

TARİHÇE

1980:

Telefon hacker’ları yavaş yavaş bilgisayar alanına kaymaya başladı. Ayrıca ilk elektronik mesaj pano sistemleri (BBS) ortaya çıkmaya başladı. Usenet’in ve e-posta’nın öncüsü olan bu panolarda (Sherwood Forest ve Catch-22 gibi) hacker’lar bir araya gelerek, kredi kartı numaraları, şifreler gibi bilgileri paylaşıyordu. Bu yıllarda ilk hacker grupları da kurulmaya başlandı.

1984 :

2600 adlı ünlü hacker dergisi düzenli olarak basılmaya başlandı. Bir yıl sonra online dergi Phrack çıktı.

Page 12: BİLİŞİM SUÇLULARI

TARİHÇE

1988:

      Cornell Üniversitesi öğrencisi Robert T. Morris, ARPAnet (internetin öncüsü) üzerinde kendi kendine çoğalan bir solucan yarattı. Morris, bu solucanın UNIX sistemlerini etkileyip etkilemeyeceğini görmek istiyordu. Ancak solucan kontrolden çıktı ve ağa bağlı 6 bin bilgisayarı etkiledi. Üniversiteden kovulan Morris, 10 bin dolar para ve 3 yıl gözaltı cezasına çarptırıldı.

1989:

Batı Almanya’daki hacker’lar ABD’deki kamu ve özel sektör sistemlerine sızarak, işletim sistemlerinin kaynak kodunu Sovyet’lerin KGB’sine(gizli istihbarat kuruluşu) satmak suçundan tutuklandı. Bu, tarihe açığa çıkan ilk siber casusluk vakası olarak geçti.

Page 13: BİLİŞİM SUÇLULARI

TARİHÇE

1993:

      Kevin Poulsen ve iki arkadaşı, radyodaki yarışmadan araba kazanmak için ilginç bir yola başvurdu. İki Porche ve 20 bin dolara göz koyan üç kafadar radyonun telefon sistemiyle oynayarak kendilerinin dışındaki aramaları blokladı. Poulsen daha önce de bir telefon sistemine sızdığı için 5 yıl hapis cezasına çarptırıldı.

1995:

       Efsanevi hacker Kevin Mitnick, 20 bin kredi kartı numarası çalmak suçundan tutuklandı.1999’daki davada suçlu bulunan Mitnick bir süre daha cezaevinde kaldı. Mitnick, daha sonra tekrar ‘özgürlüğüne’ kavuştu, ama elektronik cihazlara yaklaşması bile yasak.

Rus hacker’lar Citibank’tan 10 milyon dolar çalarak, çeşitli yerlerdeki hesaplarına aktardı. Çetenin 20 yaşındaki lideri Vlademir Levin, ABD’de yargılanarak 3 yıla mahkum oldu.

Page 14: BİLİŞİM SUÇLULARI

TARİHÇE

2000:

Bugüne kadarki en büyük ‘Denial of Service’ türü saldırılardan biri gerçekleşti. eBay, Yahoo ve Amazon gibi dev internet portallarını veri bombardımanına tuturak çökerten hacker’lar milyonlarca dolarlık zarara da neden oldu.        Microsoft’un kurumsal sistemlerine giren hacker’lar Windows ve Office’in son sürümlerinin kaynak koduna ulaştı.

2001:

Microsoft domain name sunucularının hedef alındığı yeni bir tür denial of service saldırısına maruz kaldı. Milyonlarca kullanıcı, saatlerce Microsoft’a bağlı kuruluşların sitesine giremedi. İki saat içinde tespit edilen saldırı, iki gün boyunca giderilemedi.

Page 15: BİLİŞİM SUÇLULARI

ÜNLÜ BİLİŞİM SUÇLULARI

"İyi bir hacker'sanız herkes isminizi bilir. Çok iyi bir hacker'sanız varlığınızdan kimsenin haberi bile olmaz..." Biz sizler için 'iyi'leri bulduk, 'en iyi'ler ise nerededir, bilinmez...

Page 16: BİLİŞİM SUÇLULARI

ÜNLÜ BİLİŞİM SUÇLULARI

Page 17: BİLİŞİM SUÇLULARI

ÜNLÜ BİLİŞİM SUÇLULARI

Page 18: BİLİŞİM SUÇLULARI

ÜNLÜ BİLİŞİM SUÇLULARI

Page 19: BİLİŞİM SUÇLULARI

ÜNLÜ BİLİŞİM SUÇLULARI

Page 20: BİLİŞİM SUÇLULARI

ÜNLÜ BİLİŞİM SUÇLULARI

Page 21: BİLİŞİM SUÇLULARI

ÜNLÜ BİLİŞİM SUÇLULARI

Page 22: BİLİŞİM SUÇLULARI

ÜNLÜ BİLİŞİM SUÇLULARI

Page 23: BİLİŞİM SUÇLULARI

ÜNLÜ BİLİŞİM SUÇLULARI

Page 24: BİLİŞİM SUÇLULARI

ÜNLÜ BİLİŞİM SUÇLULARI

Page 25: BİLİŞİM SUÇLULARI

HACKER’LARDAN İNCİLER

'Suçum merakımdan geliyor', 'Biz istediğimiz servisi kullanırız

ama ücret ödemeden', 'Biz bilginin ötesini keşfederiz,

insanlar bize suçlu derler ama biz suçlu değil, birer kâşifiz‘.

Page 26: BİLİŞİM SUÇLULARI

SALDIRI YÖNTEMLERİ

Hacker'lar, bir web sitesine genellikle bilinen güvenlik deliklerinden giriyor. Symantec'in araştırmasına göre hacklemenin başlıca biçimleri şöyle:

Web sitelerinin tahrifi: Web sunucusuna girilerek ön sayfa veya yeri değiştiriliyor. Siber vandalizmin en yaygın şekli. Bilinen bir açığı kullanmak için internetten indirilmiş bir istismar aracını çalıştırmak kadar kolay.

Kredi kartı bilgilerinin çalınması: Hacker'lar bir kez ağa eriştiler mi, kredi kartı bilgilerini barındıran müşteri dosyaları gibi değerli bilgiler içeren herhangi bir dosyaya ulaşmak için aradıkları veritabanlarını tarayabilirler.    

Page 27: BİLİŞİM SUÇLULARI

SALDIRI YÖNTEMLERİ

Sunucu scriptlerinin istismarı: Web sunucusu üzerindeki komutlar yönetilerek, sistem dosyaları okunarak ve dosyalar değiştirilerek yapılıyor.

Buffer overflow: Kurbanın sistemindeki 'isteğe bağlı' komutlar yönetılerek, program kırılıyor

Ana takımlar hacker tarafından bilgisayar ağına, yönetici düzeyinde erişim elde etmek için kullanıyor. Şifreyi kırarak veya bilinen bir güvenlik açığını istismar ederek, kullanıcı düzeyinde erişiliyor. Ardından da kullanıcı kimlikleri ve şifreleri toplayan bir ana takım yüklenerek ağa erişiliyor.

Page 28: BİLİŞİM SUÇLULARI

KAYNAKÇA

www.e-hack.org.tr

www.hardwaremaniaforum.com.tr

Bilgisayar güvenliği ile ilgili kitaplar