ciddi bir saldırı planı

alegria

New member
Katılım
18 Nis 2006
Mesajlar
27
Reaction score
0
Puanları
0
Arkadaşlar Sadece PAylaşmak İstedim Belki Bunu Gibi Çok Döküman Vardır Ama Ben ginede Farklı Oldugunu Düşünüp Sizinle Paylaşıyorum.

Ciddi Bir Saldırı Planı Şu Aşamalrdan Oluşur
1.Ön Bilgi Edinme
2.Tarama
3.Erişim Kazanma
*İşletim Sistemi veya Uygulama Düzeyinde
*Ağ Düzeyinde
*Servis Reddi(Denial of Services /Dos)
4.Erişimden Faydalanma
*Program veya Veri İndirme
*Program veya Veri Yükleme/Gönderme
*Sistem/Dosyalardan Değişiklik Yapma
5.İzleri Yok Etme


1. Aşama(Ön Bilgi Edinme)
Bilgi edinme aşamasında hedefe saldırı düzenlenmeden önce hedef hakkında mümkün oldugunca fazla bilgi toplanmaya çalışılır.Bu aşamada hedefin alan adı(domain ismi)kaydı incelenir;iletişim bilgileri,erişilebilen ana bilgisayar(hostlar)açık portlar routerların konumları işletim sistemi ve sistemde çalışan servislerle ilgili ayrıntılar tespit edilir.Yani evde kimsenin olup olmadıgı ögrenmek için kapıyı çalmaya benzer.ciddi bir tehlike arz etmez.

2.Aşama(Tarama)
Tarama hackerin ilk aşamada edindigi bilgileri kullanarak işine daha fazla yarayacak bilgileri edinmek için ağı taradığı bir ön saldırı aşamasıdır.bu aşama port tarayıcılar ,dialerlar açık tarayıcılar vb. araçlar kullanılır ve ağ haritası çıkarılır.sistemde faydalanabilecek tek bir açık bile bulunduğunda hacker saldırı aşamasına geçer.bu nedenle bu aşama risklidir ve sistemin güvenliğinden sorumlu olan kişi tarafından en kısa sürede engellenmelidir.

3.Aşama(Erişim Kazanma)
Bu aşama asıl saldırı aşamasıdır.hacker tespit ettiği açığa uygun exploiti kullanarak sisteme sızar.Exploit , LAN üzerinde veya yerel olarak siz internetteyken veya çevirimdışıyken aldatma şeklinde uygulanabilir.Bu aşamada oluşabilecek zarar miktarı hedef sistemin yapısına ve konfigürasyonu saldırganın becerisine ve kazanılan erişim düzeyine göre değişebilir.

4.Aşama(Erişimden Faydalanma)
Hacker sisteme sızmıştır ve artık kendi hükümdarlıgını ilan etmenin vakti gelmiştir.bu aşamada hacker sisteme zarar verebilir.bazı hackerlar sistemdeki diğer açıkları kapatarak ve güvenliği arttırarak farklı hackerların sisteme girmesini engeller ve sistemin sadece kendilerine ait olmasına güvence altına alırlar.hacker sisteme tekrar kolaylıkla girebilmek için arka kapı(backdoor)rootkit veya truva atı yükleyebilir.hacker bu aşamada amacına uygun olarak sistemden dosya veya program indirerek bilgi çalabilir dosya göndererek veya mevcut dosyalarda değişiklik yaparak sistem yapılandırmasını değiştirebilir.

5.Aşama(İzleri Yok Etme)
Hacker sisteme kendi amaçları doğrultusunda kullandıktan sonra etkinliklerinin tespit edilmemesi için izini kaybettirmelidir.bunun amacı sistemde daha uzun süre kalabilmek (fark edilmedigi sürece önlem alınmayacaktır)kaynakları istedigi zaman tekrar kullanabilmek hacking delillerini yok etmek ve yasal sorumluluktan kurtulmaktadır.izleri yok etmek için şifreleme ara baglantı kullanma kayıt(log)dosyalarında değişiklik yapma gibi yöntemler kullanılır hacker izlerini sildigi sürece o sistemden çok uzun süre boyunca faydalanabilir veya ele geçirdigi sistemi kullanarak o sistemle ilintili başka bir sistem hakkında bilgi toplamaya başlayabilir...
saygılarımla (iyi akşamlar)
 
Geri
Üst