/// ÖNEMLİ /// Hack Yapanların Kullandıkları Yöntemler /// Okuyu n ve Önleminizi Alın ///

dikkat.png

Şifre ve bilgilerinizi çalmak isteyen kişilerin yöntemlerini öğrenirseniz kendinizi daha iyi bir şekilde koruyabilirsiniz. Aşağıda anlatılan yöntemler hiçbir zaman eskimez sadece hazırlanışı veya bulunduğu şekiller değiştirilebilir.

Şifre ve Bilgileriniz Nasıl Çalınabilir ?

1. .jpg, .gif, .exe veya değişik formatlarda olan bir dosyayı trojan veya virus içeren bir programla birleştirip karşı tarafa herhangi bir yöntemle gönderdikten sonra bu programı açması veya çalıştırması sağlanır.

2. Keylogger gönderilir. (Bu program klavye üzerinde basılan her tuşu bir dosyaya kaydeder ve e-mail yolu ile belirli aralıklarla ilgili kişiye ulaştırır.)

3. Fake Mail gerçek bir mailin veya bilgi formunun içeriği ve görünüşünün sahte bir şekilde hazırlanmasıyla ortaya çıkan bir bilgi çalma yöntemidir. Sahte e-mail içerikleri, site üyelik girişleri, bilgi formları şeklinde hazırlanabilirler. Ayrıca e-mail içine virüslü bir dosya eklenebilir veya önceden hazırlanmış trojanlı bir site linki koyularak bu linkin ziyaret edilmesi sağlanabilir.

4. Eğer e-mail şifresi ele geçirilmek istenen bir kişi varsa gizli sorusuna ne tür bir cevap yazdığı tahmin edilmeye çalışılır. Ayrıca email sahibi hakkında çeşitli yollar ile bilgi toplanarak bu bilgiler e-mail çalma yöntemleri üzerinde kullanılabilir.

5. Şifresi çalınmak istenen kişinin bir şifresi ele geçirilerek başka ortamlarda kullandığı diğer şifreleriyle karşılaştırılır veya benzer şifreler üretilerek hedefe ulaşılabilir.

6. Ip adresi öğrenmek için email, sohbet veya dosya paylaşımı gibi yöntemler kullanmak. Fakat ip adresi öğrenilse bile şifresi çalınacak kişinin bilgisayarında bazı güvenlik açıkları olması gereklidir. Aksi taktirde Ip adresini kullanarak kişinin şifreleri çalınamaz veya bilgisayarı ele geçirilemez.

7. Trojanlı bir web site içeriği hazırlanarak kişinin bu web sitesini ziyaret etmesi sağlanabilir. Başka bir yol ise hazırlanan bir site içerisinde bulunan program, dosya, yama veya resmin virüslü dosya ile birleştirildikten sonra karşıdaki kişinin bu içeriği yüklemesi ve kullanması önerilir.

8. Ip adresi biliniyorsa Scanner yardımıyla tüm portlar kontrol edilir.Bilinen trojan portlarından internette mevcut olan programlar, exploitler veya portlarda çalışan güncel olmayan servislerin açıklarından yararlanılarak hedef bilgisayara girilmeye çalışılır.

9. İnternette sohbet yapılan bir ortamda isek bayan nicki erkek tarafını kandırmak için çok geçerli bir tekniktir. Msn de, site forumlarında veya başka bir yerde hedef seçilen kişi bayan nickiyle kandırılarak üst tarafta anlattığım teknikler uygulanır.Buna benzer diğer bir yöntem ise bayan isminden oluşan bir e-mail alınır ve bu maille karşı tarafa yanlışlıkla mail gönderilmiş gibi yapılabilir bu bahaneyi kullanarak da sohbet başlatılabilir.

10. Güven kazanmak iyi bir şeydir. Fakat sabır ve güveni birleştirdikten sonra bu güveni iyi veya kötü yolda kullanmak kişiye kalmıştır.Güven verdiğiniz bir insanın şifrelerini almak kadar basit bir şey yoktur.

Etiketlendi:, ,

Bir Cevap Yazın

Please log in using one of these methods to post your comment:

WordPress.com Logosu

WordPress.com hesabınızı kullanarak yorum yapıyorsunuz. Log Out / Değiştir )

Twitter resmi

Twitter hesabınızı kullanarak yorum yapıyorsunuz. Log Out / Değiştir )

Facebook fotoğrafı

Facebook hesabınızı kullanarak yorum yapıyorsunuz. Log Out / Değiştir )

Google+ fotoğrafı

Google+ hesabınızı kullanarak yorum yapıyorsunuz. Log Out / Değiştir )

Connecting to %s

YÜKSEK STRATEJİ

strateji, istihbarat, güvenlik, politika, jeo-politik, mizah, terör, araştırma, teknoloji

Fight "Gang Stalking"

Expose illegal stalking by corrupt law enforcement personnel

İSTİHBARAT ALANI

Sınırsız, Seçkin, Sansürsüz, Kemalist Haber Blogu

The WordPress.com Blog

The latest news on WordPress.com and the WordPress community.

%d blogcu bunu beğendi: