ÖZEL HACKER SIRLARI SOSYAL MÜHENDİSLİK ÜNLÜ HACKER LAR SALDIRI TAKTİKLERİ HACKER ARAÇLARI HACKER YASASI ETİK HACKING



Benzer belgeler
Sisteminiz Artık Daha Güvenli ve Sorunsuz...

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

Yasal Çerçeve (Bilgi Edinme Kanunu ve Diğer Gelişmeler) KAY 465 Ders 1(2) 22 Haziran 2007

BİLİŞİM SUÇLARI. Teknoloji kullanarak dijital ortamda kişi veya kurumlara maddi veya manevi olarak zarar vermek bilişim suçları olarak tanımlanabilir.

İnternet ve BİT Kullanım Kuralları

ŞEHİT FEHMİ BEY ORTAOKULU

Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER

Bilgisayar Yazılımları

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

Telif Hakları ve Bilişim Suçları

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK. İnternet ve BİT Kullanım Kuralları Telif Hakları Bilişim Suçları

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ

BİLGİ GÜVENLİĞİ. Bu bolümde;

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER

Bilgisayar Yazılımları

KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Farkındalık Eğitimi

TEMEL YASALAR /DÜZENLEMELER

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK

01 Şirket Profili

Emniyet Genel Müdürlüğü Bilgi İşlem Daire Başkanlığı

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

Bilişim Teknolojileri

BİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

Semih DOKURER

BİLGİ GÜVENLİĞİ. M.Selim EKEN Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

Bilgisayar Güvenliği Etik ve Gizlilik

BİLGİ GÜVENLİĞİ DERSİ GÜZ

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

IP NİZİ NASI GİZLERSİNİZ?

Etik Nedir? ADEM FIRAT

BİLGİ SİSTEMLERİ GÜVENLİĞİ

Malware Analizi Yöntem ve Araçları. Huzeyfe ÖNAL Bilgi Güvenliği

Siber Savaş ve Terörizm Dr. Muhammet Baykara

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

Bilişim Uzayında Saldırılar. Prof. Dr. Eşref ADALI www. Adalı.net

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı.

SİBER GÜVENLİK FARKINDALIĞI

CELAL BAYAR ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA ÜNİVERSİTE DIŞINDAN ERİŞİM

İçindekiler Önsöz ix Giriş xi 1) Adli Bilimler ve Adli Bilişim 1 2) Adli Bilişimin Aşamaları 17

ARP (Address Resolution Protocol) Poisoning -Ağın Korunma Yöntemleri

Siber Savaş Konseptleri. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ


Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?


Armitage Nedir? Kullanım Öncesi

TEMEL BİLGİ TEKNOLOJİLERİ KULLANIMI

BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ

5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler

Temel Bilgi Teknolojileri - I Ayrıntılı Ders İçerikleri

İnternet'te Bireysel Gizlilik ve Güvenlik

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

Uludağ Projesi, İlk Adımlar (Kalite Takımı)

HATAY KHB BILGI İŞLEM BİRİMİ

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

İletişim Ağlarında Güvenlik

Google Play Zararlısı İnceleme Raporu

Wolvox Kapı Ekranı. AKINSOFT Wolvox Kapı Ekranı Yardım Dosyası. Doküman Versiyon :

BİLGİSAYAR VE AĞ GÜVENLİĞİ ÖĞR. GÖR. MUSTAFA ÇETİNKAYA DERS 2 > AĞ VE UYGULAMA GÜVENLİĞİ

5. Sınıflar Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 2

Özgür Yazılımlar ile Kablosuz Ağ Denetimi

Yerel Ağlarda Port 139 ve Saldırı Yöntemi

Google Chrome Kullanıyorsanız; Microsoft Internet Explorer Kullanıyorsanız;

Kurumsal Bilgi Güvenliği ve Siber Güvenlik

Ders İçeriği

Pardus. Erkan Tekman, T. Barış Metin. 18 Mayıs Ulusal Dağıtım Projesi Ulusal Elektronik ve Kriptoloji Enstitüsü. Pardus için 10 Neden

Saldırgan Yaklaşımı. Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com. Secrove Information Security Consulting

INTERNET VE INTERNET TARAYICISI

BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ

Bilgi Ve İletişim Teknolojisi

COMODO LABORATUVARLARINDAN: Tüm Dünyada Kimlik Avına Yönelik Yeni Bir E-Posta Dolandırıcılık Hareketi Apple Kimliklerini Hedefliyor

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

BILIŞIM VE HUKUK. Köksal & Genç Avukatlık Bürosu

EkoPC Bilişim Hizmetleri San. ve Tic. Ltd. Güvenli İnternet Kullanımı

Dolandırıcıların gözü bilgisayarlarda.

Güvenlik Araçları. Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak.

BİLGİSAYAR SİSTEMLERİNE YAPILAN SALDIRILAR

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları

SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :

Çocuklar ve Ebeveynler için İnternet Güvenliği

Dünyanın bilgisine açılan pencere... Ya da sadece yeni çağın eğlencesi...

Güvenlik, Telif Hakları ve Hukuk

Venatron Enterprise Security Services W: P: M:

Transkript:

ÖZEL KOLEKSIYON 2009 HACKER SIRLARI SALDIRI TAKTİKLERİ HACKER ARAÇLARI SOSYAL MÜHENDİSLİK ÜNLÜ HACKER LAR HACKER YASASI ETİK HACKING BİLGİSAYAR KİTAPLIĞI SERİSİ - 04

Yayıncı Doğan Burda Dergi Yayıncılık ve Pazarlama A.Ş. İcra Kurulu Başkanı Mehmet Y. YILMAZ Yayın Direktörü M. Rauf ATEŞ Yazı İşleri Müdürü (Sorumlu) Erdal KAPLANSEREN Sayfa Yapımcısı Eylem AKSÜNGER Katkıda Bulunanlar A. Kıvanç TANRIKULU Daron DEDEOĞLU Selim ŞUMLU Eren KAPLANSEREN Baskı ve Cilt Le Color / Levent Print City Tel: 0212 637 15 30 PCnet Dergisi Doğan Burda Dergi Yayıncılık ve Pazarlama A.Ş. Dergide yayımlanan yazı, fotoğraf, harita, illüstrasyon ve konuların her hakkı saklıdır. İzinsiz, kaynak gösterilerek dahi alıntı yapılamaz. PCnet in ücretsiz ekidir. 1

EDİTÖRÜN NOTU Saldırmak için değil, savunmak için öğrenin İnternetin ülkemizde kullanılmaya başlandığı ilk yıllarda başlayan bir modaydı, adeta bir oyundu Uzaktaki bir bilgisayara girmek, kontrol etmek, şifreleri kırmak heyecan verici geliyordu. Fakat sonraları işin rengi değişti ve pek çok acı deneyim, bu işin bir oyun olmadığını gösterdi. Mesleğe 1990 ların ortalarında PC Magazine dergisinde başladığım dönemde henüz internet çok kısıtlı bir kesim tarafından kullanılıyordu. Kısa süre içinde bağlantı seçeneklerinin artması ve nihayetinde ADSL devrimi ile günümüzün rakamlarına erişmek mümkün oldu. Son 3-5 yıla kadar, yazılarımızda insanlara internette gerçek kimliklerini asla vermemelerini öneriyorduk. Çünkü o zamanlar internet kuralsız, kanunsuz, her türlü yasa dışılığın normal karşılandığı karanlık bir dünyaydı. Geçen zaman içinde güvenlik konusunda önemli yol kat edildi. İnternet temizlendi. Artık sosyal ağlarda gerçek kimliklerimizle, fotoğraflarımızla varız. Online dünyadaki mahremiyet ve güvenlik anlayışı tamamen yenilendi. Biz yine de teknolojist gazeteciler olarak sizleri ikaz etmeyi sürdürdük. Kötülüğün ne zaman nereden geleceği bilinmez. Bu sebeple her an önleminizi alarak siber uzayda seyahat etmeyi ihmal etmeyin diyoruz. Emniyet kemerinizi takın, farlarınızı açık tutun. Eğer düşman atış menzilinizdeyse, siz de onun atış menzilindesinizdir sözü savaşların acı deneyimleriyle öğrettiği bir yaşam detayı olarak bizlere farklı mesajlar veriyor. Her an her yerden bilgiye erişmeyi mümkün kılan mobilite, son zamanların popüler kavramı. Erişmek aynı zamanda erişilir olmak anlamına da geliyor. Bu yüzden erişirken her zaman o sırada birilerinin de sizin cihazınıza erişebiliyor olduğu ihtimalini es geçmemelisiniz. En iyi savunma için, nasıl saldırıldığını bilmek gerekir. Ülkelerin silahlı güçlerine bu yüzden savunma (defence) ismini veriyorlar. Bu kitapçığımızda hacker ların hangi yöntem ve araçlarını kullanarak 2

HACKER SIRLARI sistemlere girdiğini detaylarıyla anlatıyoruz. Kendinizi koruyabilmek için saldırıların nasıl ve nereden gelebileceğini bilmeniz gerekir. Online dünyanın tehditlerine karşı zırhlanmanız için bu kitapçığımız ve dergimizin kapak konusu iyi bir birliktelik oluşturuyor. Kitaplığınızda yer ayırabileceğiniz bir kitapçık yaptığımızı düşünüyoruz. Erdal KAPLANSEREN Yazı İşleri Müdürü 3

BİLGİSAYAR KİTAPLIĞI SERİSİ Kimilerine göre suçlu, kimilerine göre kahraman Bilgisayar dünyasının gizemli çocukları hacker ları yöntem ve araçlarıyla birlikte yakından tanıyoruz. 4

HACKER SIRLARI Sanal dünyanın gizemli çocukları hacker lar her zaman sıradan bilgisayar kullanıcılarının merakına konu olmuştur. Medyaya sık sık konu olan hacker lar görünüşe bakılırsa bilişim sistemlerinin tozunu attırmakta, o sistem senin bu ağ benim sınır tanımadan dolaşmaktadır. Oysa hacker ların gerçek dünyası sanılandan çok daha farklı. Gelin hacker ların gizemli dünyasına hep birlikte girelim Saldırgan türleri Script kiddie: Script kiddie terimini kendilerine gerçek hacker diyen kişiler icat etmiştir. Bu terimin mucitleri, script kiddie lere kıyasla bilgisayar ortamları ve izinsiz erişim sağlama teknikleri konusunda çok daha yeteneklidirler. Script kiddie ler, yalnızca hacker lardan temin ettikleri script leri ve programları kullanan çoluk çocuk takımı dır. Günümüzün script kiddie leri vakitlerinin çoğunu IRC de ve diğer sohbet ortamlarında geçirerek bilgi ve 0 gün exploit leri ni paylaşırlar. Script kiddie ler bilgisayar güvenliği Eski azılı hacker lar Adrian Lamo, Kevin Mitnick ve Kevin Lee Poulsen artık beyaz şapkalı hacker lığın keyfini sürüyor. problemlerine karşı genel bir ilgi duymazlar. Saldırılarının hedefleri dikkatli seçilmiş değildir, onun yerine ellerinde bulunan exploit lere karşı açığı bulunan sistemlere saldırırlar; ancak script kiddie leri hafife almamalısınız, çünkü script kiddie ler günümüzde karşılaşabileceğiniz en büyük saldırgan grubunu oluştururlar. Script kiddie lerin de kendi içinde bir sosyal yapısı vardır ama tehlikeli bilgilere çabuk ulaşma konusunda epey beceriklidirler. Kendinizi script kiddie lerden korumanız çok da zor değildir; kaliteli bir internet güvenliği yazılımı ve biraz sağduyu yeterli olacaktır. Script kiddie ler de suçludur, ama kendilerini suçlu olarak kabul etmeyebilirler. Örneğin Amazon.com, ebay, Yahoo gibi büyük siteleri DoS (denial-ofservice / hizmet reddi) saldırısı yaptıktan sonra tutuklanmasıyla ün yapan 17 yaşındaki Mafiaboy rumuzlu genç bir script kiddie dir. Saldırıları gerçekleştirdikten sonra hemen IRC ye girmiş ve yaptığını arkadaşlarına anlatarak hava atmıştır. Acaba maddi kayba sebep olarak suç işlediğini bilse IRC de böylesine hava atabilir miydi? Script kiddie ler 5

BİLGİSAYAR KİTAPLIĞI SERİSİ ÜNLÜ BİR HACKER Jonathan James Jonathan James, hacking suçundan hüküm giyen ilk çocuk olarak ün kazanmıştır. 16 yaşında hapse giren Jonathan, isimsiz olarak yaptığı bir röportajda Ben yalnızca sistemlerin etrafında dolaşıp eğleniyordum. Neleri başarabileceğimi görmek benim için bir eğlence kaynağıydı demiştir. Jonathan ın önemli hack leri arasında oldukça ciddi kurumlar bulunmaktadır. ABD Savunma Bakanlığına bağlı Savunma Tehditlerini Azaltma Bürosuna bir backdoor yerleştirilmiştir. Kurduğu backdoor sayesinde gizli e-postaları okumuş ve çalışanların kullanıcı adı ve parolalarını ele geçirmiştir. bir saldırı genellikle sadece eğlence amacıyla ya da sadece yapabildiklerini kanıtlamak için düzenlerler. Onlar için bir oyunda canavar öldürmekle bir bilgisayar sistemine zarar vermek arasında bir fark yoktur. Cracker: Çoğu güvenlik uzmanı, ortalama bir saldırganı cracker olarak tanımlar. Cracker terimi orta düzeyde beceriye sahip ve etik sınırları bulunmayan kişileri tanımlamak için kullanılır. Bununla birlikte cracker teriminin kesin bir karşılığı yoktur ve anlamı kişiden kişiye değişebilir. Script kiddie lerle cracker lar arasında temel fark, cracker ların yaptıklarının ardındaki teknolojiyi bir dereceye kadar anlamalarıdır. Ellerindeki araçlar script kiddie lerinkinden daha gelişmiş olmayabilir ama cracker lar bu araçları kullanmayı ve nasıl çalıştıklarını bilirler. Cracker ların saldırıları script kiddie ler kadar gürültü koparmaz, zira cracker lar girdikleri sistemden izleri silmeyi ve sisteme bağlanırken çeşitli yönlendirmeler ve Proxy sunucuları kullanırlar. Bundan da anlaşılacağı gibi, cracker lar suç işlediklerinin ayırdındadır ve kimliklerini olabildiğince gizlemeye çalışırlar. Cracker lar bir sisteme sızdıktan sonra işlerine yarayabilecek her türlü bilgiyi toplar ve mümkünse o sisteme daha sonra da girebilmesini sağlayacak bir rootkit yerleştirirler. Cracker lar yüksek ölçekli hedeflere yönelirler. Script kiddie ler genellikle saldırıları için bir amaç bile gütmezken crack ların saldırıları bir amaca yönelik ve planlıdır. Beyaz şapkalı hacker: Güvenlik camiasında hacker lar üçe ayrılır: beyaz şapkalılar, siyah şapkalılar ve gri şapkalılar. Bu renkler eski kovboy filmlerinden gelir: Kovboy filmlerinde iyi adamlar beyaz şapka giyerken 6

HACKER SIRLARI kötüler siyah, kirli şapkalar giyer. Beyaz şapkalı hacker ların bilgisayar güvenliğiyle ilgilenme amacı diğer hacker türlerinden çok farklıdır. Beyaz şapkalılar güvenlik açıklarını aktif bir şekilde keşfederek halkı bilinçlendirmeyi ve güvenliği sağlamayı amaçlar. Beyaz şapkalılar yazılım geliştiricilerle birlikte çalışarak bir yazılımın açıklarını keşfeder, sorunları giderir ve böylece dijital dünyayı daha güvenli bir hale getirirler. Geliştiricinin açığı kapatması aylar bile sürse beyaz şapkalı hacker lar bu açığı halka açıklamazlar. Beyaz şapkalı hacker lar sahip olduğu bilgileri asla giriş izinleri olmayan sistemlere sızmak için kullanmazlar. Çoğu kişinin inancına göre bir sistem için en iyi korumayı sağlamanın yolu o sistemi kırmaktan geçer. İşte beyaz şapkalılar bu noktada devreye girerler. Bu yüzden beyaz şapkalı hacker lar en iyi yazılım geliştiriciler ve danışmanlar olarak kabul edilir. Siyah şapkalı hacker: Beyaz şapkalıların aksine, siyah şapkalı hacker lar kötü adam lardır. Siyah şapkalıların teknik bilgi birikimleri beyaz şapkalılarla eş düzeydedir, ama odaklandıkları hedefler farklıdır. Siyah şapkalılar genellikle güvensiz ağları ve bu ağların yöneticilerini hedef alırlar. Siyah şapkalılar buldukları güvenlik açıklarını yazılım üreticilerine bildirseler bile sorunun çözülüp çözülmemesiyle ilgilenmezler. Verdikleri süre içinde yazılımın üreticisi açığı gideremezse hacker, oluşacak riskleri önemsemeden açıkla ilgili tüm bilgileri ve exploit ini yayınlar. Bazı siyah şapkalılar, açığın bildirilmesiyle ilgili bu süre kuralını bile dikkate almayabilirler. Hacktivist: Hacktivizm sözcüğü hacking ve aktivizm (eylemcilik) ÜNLÜ BİR HACKER Adrian Lamo Lamo yu şöhrete taşıyan hacking haberleri The New York Times gazetesi ve Microsoft tan gelmiştir. Evsiz hacker rumuzuyla tanınan Lamo, sistemlere sızarken kafelerin ve kütüphanelerin internet bağlantılarını kullanmıştır. Lamo, sızdığı sistemlere genellikle sızma testleri yapmakta, bu testler sırasında güvenlik açıklarını bulmakta ve açıklardan yararlandıktan sonra şirketleri haberdar etmekteydi. Sızdığı şirketler arasında Yahoo!, Bank of America, Citigroup ve Cingular bulunmaktadır. Sızma testleri için bir beyaz hacker olarak işe alınmış olsaydı Adrian Lamo nun yaptıkları tamamen yasal olabilirdi ama ne yazık ki Lamo böyle bir iş almamıştı. The New York Times ı hack lemesinin ardından açılan davada 65 bin dolar ceza ödemeye 6 ay ev hapsine mahkum edildi. Lamo şu anda ödüllü bir gazeteci ve konuşmacı olarak çalışmaktadır. 7

BİLGİSAYAR KİTAPLIĞI SERİSİ sözcüklerinin birleşiminden türetilmiştir. Hacktivist ler politik, sosyal ya da dinî bir mesajı yaymak için sistemleri hack leyen hacker lardır. Hedefleri genellikle çok sayıda kişiye mesajlarını ulaştırabilecek, popüler web siteleridir. Hacktivist lerin bilgi düzeyi genellikle script kiddie ler kadardır. Amaçları sistemi hack lemek değil mesjalarını yaymak olduğundan genellikle hack leme sürecinin detaylarıyla ilgilenmezler. Ülkemizde de hacking gruplarının birçoğu aşırı milliyetçi ve dinci hacktivist gruplarından oluşmaktadır. Profesyonel saldırgan: Günümüzde pek çok ülke ordusunun irili ya da ufaklı, bilgi güvenliğiyle ilgilenen bir departmanı vardır. Gizli servisler istihdam ettikleri bilgi güvenliği uzmanlarının sayısını zaman içinde artırma yoluna gitmişlerdir. Tüm ülkelerin gizli servisleri ve orduları profesyonel ÜNLÜ BİR HACKER Kevin Mitnick Kevin Mitnick birçok otorite tarafından dünyanın en ünlü hacker ı olarak kabul edilmektedir. ABD Adalet Bakanlığı kendisini ABD tarihinin en çok aranan bilişim suçlusu olarak tanımlamaktadır. Mitnick in elemleri Freedom Downtime ve Takedown adlı iki filme konu olmuştur. Mitnick in eylemleri arasında bilgisayar sistemlerine girme, kurumsal sırları çalma, telefon ağlarını karıştırma ve ulusal güvenlik uyarı sistemine girme sayılabilir. Başka bir hacker olan Tsutomu Shimomura nın bilgisayarına girmesi sonucunda yakayı ele vermiş ve beş yıl hapis yatmıştır. Şu anda bilgisayar güvenliği danışmanı, yazar ve konuşmacı olarak görev yapmaktadır. saldırganlarını eğitmek için para ve işgücü harcamaktadır. Profesyonel saldırganların amacı hükümet, ordu ya da gizli servis adına hareket ederek farklı ülkelere ait gizli bilgileri ele geçirmek olabilir. Profesyonel saldırganların diğer gruplardan en önemli farklı, çok miktarda maddi imkâna ve örgütsel desteğe sahip olmalarıdır. Lamer: Hacker lara özenen ve hacker gibi davranmaya çalışan, ancak belli bir bilgi birikimleri bulunmayan kişilere lamer denir. Lamer lar script kiddie lerin bir alt seviyesi olarak düşünebilir. Ellerindeki araçları nasıl kullanacaklarını kısmen de olsa bilirler ve zaman zaman tehlikeli olabilirler. Bir saldırının anatomisi Sanıldığının aksine, hacker lar istedikleri sisteme istedikleri an girip keyiflerince dolaşamazlar. Bir sisteme girmek için ciddi bir stratejinin uygulanması gerekir. 8

HACKER SIRLARI Bir alan adını domaintools.com da aratarak alan adının sahibiyle ilgili kişisel verilere anında ulaşabilirsiniz. Planlı çalışmayan bir hacker ın başarıyla ulaşma ihtimali oldukça düşüktür. Bir hacking saldırısı şu aşamalardan oluşur: 1. Keşif 2. Tarama 3. Erişim kazanma 4. Erişimi koruma 5. İzleri yok etme 1. Pasif ve aktif keşif Keşif terimi hacker ın bilgi toplama ve hedef ağa nasıl saldırabileceğini keşfetme etkinliklerini ifade eder. Saldırı stratejisini geliştirmek için bir kurumun örgüt yapısını, yöneticilerini, sistem ve ağ yapılarını tanımak gerekir. Bunun için servis reddi (DoS), sosyal mühendislik, uygulama saldırısı veya bilgi hırsızlığı gibi yöntemler kullanılabilir. Sosyal mühendislik ya da site keşfi gibi bazı keşif etkinlikleri hedef kurum tarafından tespit edilebilir, ama bilgi toplama kaynaklarının çoğunluğu internet tabanlı olduğundan ve anonim bir şekilde kullanılabildiğinden bilgi toplama işlemi genellikle tamamen yasal sınırlar içinde yürür. Pasif keşif adı verilen keşif türü, hedef kurumun veya kişinin bilgisi dışında yürütülen keşiftir. Pasif keşif, şirket çalışanların işe saat kaçta girip çıktıklarını takip etmek kadar basit veya bir sniffer (koklayıcı) kullanarak ağdaki işlemleri takip etmek kadar karmaşık olabilir. Aktif keşif, ana bilgisayarları (host), IP adreslerini ve ağdaki servisleri keşfetmeden ağı uyarmak olarak tanımlanabilir. Aktif keşifte genellikle daha faydalı bilgiler edinilmesine rağmen aktif keşif kapıya vurmak gibidir, yani daima bir risk taşır. 2. Tarama Tarama işlemi, keşif sırasında elde edilen bilgilerin derlenerek ağı enine boyuna araştırmak anlamına gelir. Tarama sırasında kullanılan hacker araçlarına örnek olarak numara çeviricileri (dialer), port tarayıcıları (port scanner), ağ ğ haritası nmap.org adresinden temin edebileceğiniz Nmap ücretsiz bir güvenlik tarayıcısı ve ağ keşif aracıdır. 9

BİLGİSAYAR KİTAPLIĞI SERİSİ çıkarıcıları (network mapper) ve açık tarayıcıları (vulnerability scanner) sayabiliriz. Hacker lar bu aşamada bilgisayar isimleri, IP adresleri ve kullanıcı hesapları gibi ileride işlerine yarayabilecek bilgileri elde etmeye çalışırlar. 3. Erişim kazanma Bu noktaya kadar, bir sisteme girebilmek için gereken bilgilerin nasıl toplanacağına değindik. Sırada, iyice araştırılmış bir sisteme nasıl sızılacağıyla ilgili adımları incelemek var. Bu saldırı taktiklerinin birbirini tamamlayıcı olduğunu ve bir sisteme girebilmek için birkaç tanesinin beraber kullanılabileceğini hatırlatmak gerek. Parola kırma: Parola ya da hesap kırma olarak bilinen işlem, bir snifer kullanılarak elde edilmiş ya da hedef sistemden kopyalanmış bir parola özünü (hash) kırmayı ifade eder. Bir parolayı kırmak için saldırganın iki şeye ihtiyacı var: a) Hedef sistemde açılan oturumları izleyerek veya hedef sistemin dosya sisteminden kopyalanarak elde edilmiş parola özü (hash) ya da parola dosyası. b) Yakalan parola özünü ya da dosyasını kıracak bir parola kırma yazılımı. Parola kırmak için genellikle sözlük saldırısı ya da kaba kuvvet saldırısı denilen yöntemler kullanılır. Bu yöntemlerin stratejisi, bir listeye (sözlük) yazılmış parolaları tek tek deneyerek parolayı çözmekten ibarettir. John the Ripper yazılımıyla çeşitli parolaları kelime listeleri (wordlist) kullanarak kırmak mümkün. ÜNLÜ BİR HACKER Kevin Poulsen Dark Dante rumuzuyla tanınan Poulsen ın uzmanlık alanı telefonlardır. KIIS-FM adlı radyo istasyonunun telefon hatlarını hack leyerek bir Porche ve çeşitli hediyeler kazanmasıyla ün kazanmıştır. Kendisi bilgisayar suçlarının Hannibal Lecter ı olarak anılmaktadır. Federal bir soruşturma veritabanını hack ledikten sonra yetkililer tarafından aranmaya başlanmıştır. Aranması sırasında federal bilgisayarlara girip bilgi çalarak yetkililerin tepesini daha da attırmıştır. Kevin ın fotoğrafı Unsolved Mysteries (Çözülemeyen Gizemler) adlı bir televizyon programında yayınlandıktan sonra kanalın telefon hatları kilitlenmiş ve sonunda Poulsen bir süpermarkette yakalanarak beş yıl hapis yatmıştır. Poulsen günümüzde gazeteci olarak çalışmaktadır. 10

HACKER SIRLARI Hacker ın Manifestosu Bugün bir kişi daha yakalandı, tüm gazeteler yazıyor. Bilgisayar suçu skandalını yaratan genç yakalandı, Bankanın sistemine giren hacker tutuklandı Lanet olası çocuklar. Hepsi birbirine benziyor. Fakat siz hiç, üç parça psikolojinizle ve 1950 lerin teknolojik beyniyle, bir hacker ın gözlerinin içine baktınız mı? Onu neyin zayıflattığını hiç merak ettiniz mi, hangi güçlerin onu keskinleştirdiğini, onu neyin kalıplaştırmış olabileceğini? Ben bir hacker ım, dünyama girin Benimki okulla başlayan bir dünya Diğer çocukların çoğundan daha zekiyim, öğrettikleri saçmalık beni sıkıyor Lanet olası tembeller. Hepsi birbirine benziyor. Bir ortaokul veya lisedeyim. Öğretmenlerin bir kesrin nasıl sadeleştirileceğini anlatmasını on beşinci defa dinledim. Anlıyorum. Hayır, Bayan Smith, ödevimi göstermedim. Aklımdan yaptım. Lanet olası çocuk. Muhtemelen başkasından kopya çekti. Hepsi birbirine benziyor. Bugün bir şey keşfettim. Bir bilgisayar buldum. Bir saniye, bu muhteşem! Ben ne yapmasını istersem onu yapıyor. Eğer yanlış bir şey yaparsa, benim hatamdan dolayıdır. Beni sevmediğinden değil Veya benden korktuğunu hissettiğinden değil Veya benim kendini beğenmiş bir inek olduğumu düşündüğünden değil Veya öğretmek istemediğinden ve burada olmaması gerektiğinden değil Lanet olası çocuk. Bütün yaptığı oyun oynamak. Hepsi birbirine benziyor. Ve sonunda olan oldu Bir kapı açıldı bir dünyaya Bir bağımlının damarlarından geçen eroin gibi telefon tellerinden geçen, elektronik bir kalp atışı gönderildi, günden güne bir barınak arandı beceriksizce Bir pano bulundu. İşte bu Ait olduğum yer burası Buradaki herkesi tanıyorum Onlarla hiç buluşmamış olsam da, onlarla hiç konuşmamış olsam da, onları bir daha hiç duyamayacak olsam da Hepinizi tanıyorum Allah ın belası çocuk yine telefon hattını kilitlemiş. Hepsi birbirine benziyor Hepimizin birbirine benzediğine, k*çınıza iddiaya girersiniz Biz okulda bifteği arzularken bebek mamasıyla beslendik Boğazımızdan geçirdiğiniz et parçaları çiğnenmiş ve tatsız oldu hep. Biz sadistler tarafından hükmedildik, ya da ilgisizler tarafından görmezden gelindik. Öğretecek bir şeyleri olan çok az kişi bizi istekli öğrencileri olarak buldu karşısında, ama bu kişiler bir çöldeki su damlaları gibiydi. Artık bu bizim dünyamız Elektron ve anahtarın dünyası, baud un güzelliği. Biz var olan -belki biz olmasak ucuz ve kalitesiz olacak- bir servisi para ödemeden kullanıyoruz, ve siz bize suçlu diyorsunuz. Biz araştırıyoruz Ve siz bize suçlu diyorsunuz. Biz bilginin peşinden koşuyoruz Ve siz bize suçlu diyorsunuz. Biz deri rengi, milliyet ve dini önyargılar olmadan yaşıyoruz Ve siz bize suçlu diyorsunuz. Siz atom bombaları yaptınız, savaşları başlattınız, öldürdünüz, hile yaptınız, bize yalan söylediniz ve bizi bunların kendi iyiliğimiz için olduğuna inandırmaya çalıştınız, ve hala suçlu biziz. Evet, ben bir suçluyum. Benim suçum merak etmek. Benim suçum insanları söyledikleriyle ve düşündükleriyle yargılamak, görünüşleriyle değil. Benim suçum sizden daha zekice davranmak, beni asla affetmeyeceğiniz bir suç Ben bir hacker ım, ve bu benim bildirim. Beni durdurabilirsiniz, fakat hepimizi asla durduramayacaksınız Sonuçta, hepimiz birbirimize benziyoruz. (Metnin orijinaline git.pcnet.com. tr/120 adresinden ulaşabilirsiniz.) 11

BİLGİSAYAR KİTAPLIĞI SERİSİ Uygulama saldırıları: Uygulama düzeyindeki saldırılar bir işletim sistemindeki ya da bir yazılım uygulamasındaki açığın exploit inin kullanılmasıyla oluşur. Bu saldırılar sisteme doğrudan girmeye ya da bir kapı açmaya yarar. Önbellek exploit leri: Önbellek exploit leri, genellikle önbelleğe alınmış içeriğin önbellek zehirleme (cache poisoning) yoluyla değiştirilmesiyle meydana gelir. Önbellek zehirleme, genellikle önbelleğe (ya da önbellek proxy sine) sahte veriler sokarak, istemcilerin sahte web sitelerine ya da sahte uygulama verilerine yönlendirilmesidir. Dosya sistemini hack leme: Dosya sistemi hack leme, dosya sistemini güncelleyerek ya da çeşitli dosyaları gizleyerek dosya sistemine sızılmasıdır. Dosya sistemine sızan saldırganlar sistemin temel bileşenlerini (kitaplıklar, yapılandırma ÜNLÜ BİR HACKER Robert Tappan Morris Morris, internette yayılan ilk bilgisayar solucanı (worm) olarak bilinen Morris Solucanı nın yaratıcısıdır. Bu suçun neticesinde 1986 Bilgisayar Dolandırıcılığı ve Suistimali Yasasından hüküm giyen ilk kişi olmuştur. Morris, solucanın kodlarını Cornell Üniversitesi nde öğrenciyken yazmıştır; amacının internetin ne kadar büyük olduğunu görmek olduğunu iddia etmektedir. Ancak solucan, Morris in beklentisinin dışına çıkarak kendini aşırı biçimde yaymış ve bulaştığı bilgisayarları yavaşlatmaya başlamıştır. Solucanın yaklaşık 6000 bilgisayara bulaştığı tahmin edilmektedir. Üç yıllık denetimli serbestlik, 400 saat kamu hizmeti ve 10,500 dolar ceza ücretiyle cezalandırılmıştır. Morris günümüzde MIT Bilgisayar Bilimleri ve Yapay Zeka Laboratuarında öğretim görevlisi olarak çalışmaktadır. dosyaları vb.) değiştirerek sistemde arka kapı açabilir ya da izlerini gizleyebilirler. Zararlı kodlar: Kötücül yazılımlar (malware) da sistemin ele geçirilmesine aracılık edebilirler: a) Virüsler: Virüsler, yayılmak için kullanıcı etkileşimini gerektiren zararlı program kodlarıdır. Virüsler genellikle işletim sistemlerinin ya da yazılım uygulamalarının açıklarından bağımsız olarak çalışırlar. b) Solucanlar (worm): Solucanlar yayılmak için sistem ya da ağlardaki açıkları kullanırlar. Yayılmak için kullanıcı etkileşimine ihtiyaç duymazlar ve sisteme zarar vermektense sisteminizi gizli bir saldırgan haline getirebilirler. Sisteminizi bir botnet e dahil eden solucanlar, sisteminizi spam göndermek veya başka bilgisayarlara saldırıda bulunmak amacıyla hacker lara 12

HACKER SIRLARI alet edebilirler. c)arka kapılar (backdoor): Arka kapılar, sisteminize sonradan girmeyi kolaylaştırmak amacıyla sisteminize kurulan özel uygulamalardır. Arka kapılan ayrıca ağ takipçisi (network listener), tuş kaydedici (keylogger) ve paket koklayıcı (sniffer) gibi özellikleri olabilir. d) Casus yazılımlar (spyware): Casus yazılımlar önceden belirlenmiş bazı bilgileri toplayarak yazılımın üreticisine gönderirler. İnternet kullanım alışkanlıklarınızı takip eden zararsız yazılımlar spyware olarak kabul edilebileceği gibi tuş kaydedici ve paket koklayıcı gibi daha tehlikeli yazılımlar da spyware olarak kabul edilebilir. Programlama taktikleri: Hacker lar sistemde zararlı kodlarını çalıştırmak için programlama taktiklerinden yararlanabilirler. Hacker ların kullandığı taktiklerden en önemlileri şunlardır: Sub7 bir dönemin en popüler truva atlarından biriydi. Hala korunmasız sistemlere girmek için kullanılabilir. a) Tampon bellek taşkını (buffer overflow): Saldırganın bir programın kontrolünü ele geçirmesi ya da yabancı kod çalıştırması amacıyla bellek alanındaki işlemleri bozulmasına tampon bellek taşkını denir. b) Platforma dayalı programlama saldırıları: API lar, yetkilendirme özellikleri, çekirdek sistem servisleri, kabuk ortamları, geçici veya dinamik dosya sistemleri, paylaşılan bellek gibi alanlara yapılan saldırılar 13

BİLGİSAYAR KİTAPLIĞI SERİSİ ÜNLÜ BİR HACKER Tim Berners-Lee World Wide Web (WWW) in kurucusu olan Berners-Lee, beyaz şapkalı hacker lara güzel bir örnektir. Oxford Üniversitesi nde okurken bir arkadaşıyla sistemleri hack lerken yakalanmış ve üniversitenin bilgisayarlarını kullanması yasaklanmıştır. Oxford dayken lehim havyası, bir M6800 işlemci ve eski bir televizyonu kullanarak ilk bilgisayarını yapmıştır. Bir nükleer araştırma kurumu olan CERN de çalışırken araştırmacıların bilgilerini paylaşalarını ve güncellemelerini kolaylaştıracak bir hipermetin sistemi prototipi gelişmiştir, daha sonra hipermetinlerin internetle ilişkilendirilebileceğini fark etmiştir. Hipermetin fikrini TCP ve DNS fikirleriyle birleştiren Berners-Lee, böylece World Wide Web i yaratmıştır. WWW yu yarattıktan sonra World Wide Web Konsorsiyumu (W3C) adlı uluslar arası örgütü kurarak web standartlarını geliştirme üzerinde çalışmalar yapmaya başlamıştır. bu gruba girer. İşlem manipülasyonu: Doğal işletim sistemi dosyalarını ya da uygulama işlemlerini manipüle ederek bir saldırı düzenlemek ya da sisteme veya ağa girmek için işlemler manipüle edilebilir. Bu saldırının bazı türleri şunlardır: a) Tampon bellek taşkını (yukarıda açıklanmıştır) b) İmtiyaz artışı (privilege escalation): Yüksek izin gerektiren işlemlere erişmek ve sistemde kod çalıştırmak için sisteme erişim hakkı kazanmaya imtiyaz artışı denir. c) Truva atları (trojan): Sistemde gizli ve saldırgan işlemler çalıştırarak sisteme erişim sağlamaya yarayan kodlar Truva atları ve rootkit lerdir. Kabuk (shell) hack leme: Saldırganlar tarafından bir sistemin kabuğuna veya komut satırına erişim kazanarak sisteme sızmak ya da kod çalıştırmak amacıyla yürütülen hacking çalışmalarıdır. Oturum ele geçirme (session hijacking): Oturum ele geçirme, hacker ın yasal bir ana bilgisayardaki oturumu çalmasını veya ortak olarak kullanmasını ifade eder. Oturum ele geçirmenin amacı genellikle, aktif bir oturum açma girişimini (örn. Telnet, FTP, e-posta ya da MSN Messenger) ele geçirerek sisteme izinsiz erişim kazanma ya da dosya veya veri yakalamadır. Oturumlar çalındığında genellikle yetkilendirme süreçleri ve güvenli erişim denetimleri de atlatılmış olur. Hilekârlık (spoofing): Spoofing terimi bir hacker ın saldırının kaynağını gizlemek veya başka bir ana bilgisayar (host) gibi görünmek için gerçekleştirdiği çeşitli protokol tekniklerini anlatır. En sık karşılaşılan spoof lama saldırıları IP protokolünü ve DNS le http gibi temel internet protokollerini içerir. 14

HACKER SIRLARI Durum tabanlı saldırılar: Durum tabanlı saldırılar, oturum takibini sağlayarak uygulamaları ve işletim sistemi açıklarını hedef alır. a) Güvenlik duvarı saldırıları: Bu saldırılar, paketleri takip etmek için durum veya oturum tablosu tutmadan paket filtreleme yapan güvenlik duvarlarını (firewall) hedef alır. b) IDS saldırıları: Paketleri veya paket parçalarını izole ederek inceleyen veya bazı paket verisi türlerini çözemeyen sızını tespit sistemleri (IDS) bu saldırılara hedef olabilir. c) Oturum kimliği hack leme: Bu saldırı, oturum ve durum takibi için çerez (cookie), gizli HTML kodu gibi bir oturum kimliği (session ID) kullanana web tabanlı uygulamalara karşı düzenlenebilir. Koklama (sniffing): Trafik yakalama (koklama) işlemi ya ağdaki trafiği sniffer denilen BBC nin haberine göre Torpig adlı truva atı yaklaşık 500.000 banka hesabı ve kredi kartı bilgilerini çalmak için kullanılmış. yazılımlarla koklayarak yapılır, ya da ağa bir ağ kartı bağlayarak ağda yayınlanan tüm paketlerin kart tarafından okunması yoluyla yapılır. Paket koklayıcılar genellikle şu özelliklere sahiptir: a) Farklı protokollerin paket verilerini (IP, IPX, NetBIOS, vb.) yakalama ve birbirinden ayırma b) IP uygulama verisi çeşitlerini (HTTP, DNS vb.) yakalama ve çözme c) Paketleri bir dosyaya veya veritabanına kaydetme (ve bazen bu paketleri sonradan oynatabilme ) d) Yakalanan paket verilerini okuma ve filtreleme Güven ilişkisinden yararlanma: Güven ilişkisinden faydalanma, sisteme veya ağa girmek için mevcut güven ilişkilerinden yararlanmayı gerektirir. Bazı dosya sistemleri, kullanıcı hesapları ve iletişim protokolleri, istemciyle sunucu arasında bir güven ilişkisi kurar. Bu ilişkinin içine sızabilen hacker güven ilişkisinden faydalanarak sisteme dosya yazabilir ya da hesapları kullanabilir. Servis reddi (Denial-of- Service): Servis reddi saldırısı aslında sisteme sızmayı sağlayan bir strateji değildir, ancak sisteme/ağa giriş 15

BİLGİSAYAR KİTAPLIĞI SERİSİ için ekstra bir adım olarak kullanılabilir. Servis reddi saldırısında, çeşitli yöntemler kullanılarak kullanıcıların ya da istemcilerin hedef sistemlere veya ağ kaynaklarına erişememesi sağlanır. Servis reddi saldırılarına hedef olan kaynaklar CPU, disk alanı, bellek dağıtımı ve bant genişlidir. Servis reddi saldırılarının amacı aşırı kaynak tüketimini sağlayarak hedef sistemi çökertmektir. Servis reddi saldırıları hedef sistem sahibini tehdit etmek amacıyla kullanılabilir. DoS saldırılarının günümüzde popüler hale gelen bir türü de dağıtık servis reddi dir (Distributed Denial-of-Service / DDoS). DDoS saldırıları, organize edilmiş bir bilgisayarlar topluluğu tarafından hedefe aynı anda DoS saldırısında bulunulmasından meydana gelir. DDoS saldırılarında genellikle bilgisayarında casus xerobank.com dan ücretsiz olarak indirebileceğiniz xb Browser ı kullanarak web de gezinirken arkanızda iz bırakmamanız mümkün, zira TOR ağına bağlanarak kendi IP adresinizi gizlemiş oluyorsunuz. yazılım bulunduğundan habersiz binlerce kullanıcıdan (zombi) oluşturulan botnet ler kullanılır. Günümüzde internet mafyası olarak bilinen hacker ların elinde binlerce bilgisayardan oluşan çok sayıda botnet in bulunduğu bilinmektedir. 4. Erişimi koruma Hacker bir sisteme sızdıktan sonra o sisteme istediği zaman tekrar girebilmek veya saldırılarda bulunabilmek için erişim yetkilerini korumak ister. Hacker lar bu amaçla sisteme arka kapı, rootkit veya truva atı yerleştirebilirler. Hatta bazı hacker ların sistemi diğer hacker ların erişiminden korumak için sistemdeki 16

HACKER SIRLARI bazı açıkları kapattıkları bile görülmüştür. Hacker, ileride bu sistemi başka saldırılarında aracı olarak da kullanılabilir, bu gibi sistemlere zombi adı verilir. 5. İzleri yok etme Hacker bir sisteme sızıp erişimi sağladıktan sonra güvenlik personeli tarafından tespit edilmemek, sistemi kullanmaya devam edebilmek ve yasal yaptırımlardan korunmak için hacking eyleminin izlerini yok etmek zorundadır. Hacker lar genellikle log dosyaları ve IDS (sızma tespit sistemi) alarmlarını silerek izlerini yok etmeye çalışırlar. Bu aşamada yapılan eylemlere örnek olarak steganografi, tünelleme protokollerinin kullanımı ve log dosyalarının değiştirilmesi sayılabilir. Bir Hacker ın Vicdanı Bir Hacker ın Vicdanı (The Conscience of a Hacker) ya da bilinen adıyla Hacker ın Manifestosu (The Hacker s Manifesto) muhtemelen tüm hacker lar ve hacker olmak isteyenler tarafından okunmuş, son derece popüler bir yazıdır. Yazı, 1965 doğumlu ve The Mentor rumuzlu Loyd Blankenship tarafından, tutuklanmasından kısa bir süre sonra kaleme alınmıştır. 1986 da yazılan ve ilk defa ünlü hacker dergisi Phrack te yayınlanan bu metin, aradan 22 yıl geçmiş olmasına rağmen hala hacker ların başucu kaynağıdır ve hacker olmak isteyenlerin okuması önerilen ilk metinlerden biridir. Bu yazı neredeyse bütün hacking sitelerinde bulunur, hatta bazı filmlerde bile kullanılmıştır. The Mentor, Bir Hacker ın Vicdanı nda Loyd Blankenship UZMANINDAN ÖĞRENIN! ALDATMA SANATI Yazar: Kevin Mitnick, William L. Simon Orijinal adı: The Art of Deception Yayıncı: ODTÜ Yayıncılık Sayfa sayısı: 320 Fiyatı: 14 TL Ünlü hacker Kevin Mitnick, bilgi güvenliği konusuna artık diğer cepheden bakıyor: Dünyanın en pahalı güvenlik sistemlerinin basit birkaç telefon konuşmasıyla ve bilgisayar klavyesine bile el sürmeden nasıl alt edilebileceğini gösteriyor; bilgi güvenliği sürecinin iyileştirilmesi için alınması gereken önlemleri sıralıyor. Bu, bir sihirbazın göz yanılsaması oyunları değil, tescilli bir toplum mühendisinin tecrübelere dayanan tavsiyeleri. Aldatma Sanatı başından sonuna kadar hacker ların en tehlikeli yöntemini, sosyal mühendisliği konu alıyor. Kevin Mitnick, çeşitli toplum mühendisliği saldırılılarını örneklerle açıklıyor ve bunlardan nasıl korunabileceğinize dair ipuçları veriyor. Nejat Eralp Tezcan tarafından Türkçeye kazandırılan kitabın çevirisi mükemmel olmasa da son derece kaliteli ve anlaşılır. 17

BİLGİSAYAR KİTAPLIĞI SERİSİ hacker ların psikolojisine, hacking le nasıl tanışıldığına, Amerikan eğitim sisteminin çarpıklığına, hacker ların neleri ve nasıl yaptıklarına değinir. Metinde bir pano dan bahsedilir. O yıllarda internet yaygın olmadığı için, veri iletişimi BBS (bulletin board system) adı verilen panolarla yapılıyordu. BBS ler günümüzün forumlarına benzetilebilir. Anlaşıldığı üzere teknoloji müthiş bir evrim geçirmiş olmasına karşın Bir Hacker ın Vicdanı güncelliğini korumaktadır. Bu da hacker felsefesinin özünde bir değişiklik olmadığını gösterir: Hacking, bir şeylere zarar vermek, yıkmak, bozmak demek değildir. Gerçek hacker bilginin peşinden koşar. Yasal sakıncalar ve riskler Hacker ların işlediği suçlar diyebileceğimiz bilişim suçları Türk Ceza Kanunun 10. bölümünde ele alınmaktadır. SANAL KORSAN Orijinal adı: Takedown / Track Down Yapım yılı: 2000 Yönetmen: Joe Chappelle Türü: Aksiyon Süre: 96 dakika Kevin Mitnick dünyanın en iyi hacker ıdır. Bilgiye aç hacker ımız her gün yeni ve daha büyük maceraların peşinden koşmaktadır. Ancak başka bir hacker olan Tsutomu Shimomura nın bilgisayarına girince Mitnick in başı FBI la derde girer. Kevin ı yakalatan eski hacker Tsutomu Shimomura nın kitabından uyarlanan film, kitabın aksine olaylara tek bir bakış açısından bakmıyor ve Kevin ı bir canavar gibi göstermiyor. Kanunda görüleceği üzere; bir bilişim sistemine izinsiz olarak giren; bir bilişim sistemindeki verileri bozan, yok eden, değiştiren veya erişilmez kılan, sisteme veri yerleştiren, var olan verileri başka bir yere gönderen; başkasına ait bir banka veya kredi kartını ele geçiren kişilere hem hapis hem de idari para cezası uygulanıyor. Bu durumda anlaşılıyor ki özellikle siyah şapkalı hacker lar ülkemiz yasaları karşısında suçlu durumuna düşüyor. Bu nedenle hacking in ciddi bir suç olduğunu ve tasvip edilmemesi gerektiğini hatırlatmakta fayda var. Elbette çalışma koşulları farklı olan ve bilişim sistemlerine izinli olarak giriş yapan beyaz şapkalı hacker lar bu kanunun kapsamına girmiyor ve suçlu durumuna düşmüyorlar. Kanunun bu kısmındaki bizi ilgilendiren maddeler şöyle: MADDE 243 (1)Bir bilişim sisteminin 18

HACKER SIRLARI bütününe veya bir kısmına, hukuka aykırı olarak giren ve orada kalmaya devam eden kimseye bir yıla kadar hapis veya adlî para cezası verilir. (2) Yukarıdaki fıkrada tanımlanan fiillerin bedeli karşılığı yararlanılabilen sistemler hakkında işlenmesi hâlinde, verilecek ceza yarı oranına kadar indirilir. (3) Bu fiil nedeniyle sistemin içerdiği veriler yok olur veya değişirse, altı aydan iki yıla kadar hapis cezasına hükmolunur. Sistemi engelleme, bozma, verileri yok etme veya değiştirme MADDE 244 (1)Bir bilişim sisteminin işleyişini engelleyen veya bozan kişi, bir yıldan beş yıla kadar hapis cezası ile cezalandırılır. (2) Bir bilişim sistemindeki verileri bozan, yok eden, değiştiren veya erişilmez kılan, sisteme veri yerleştiren, var olan verileri başka bir yere gönderen kişi, altı aydan üç yıla kadar hapis cezası ile cezalandırılır. (3) Bu fiillerin bir banka veya kredi kurumuna ya da bir kamu kurum veya kuruluşuna ait bilişim sistemi üzerinde işlenmesi halinde, verilecek ceza yarı oranında artırılır. (4) Yukarıdaki fıkralarda tanımlanan fiillerin işlenmesi suretiyle kişinin kendisinin veya başkasının yararına haksız bir çıkar sağlamasının başka bir suç oluşturmaması hâlinde, iki yıldan altı yıla kadar hapis ve beşbin güne kadar adlî para cezasına hükmolunur. Banka veya kredi kartlarının kötüye kullanılması MADDE 245 (1) Başkasına ait bir banka veya kredi kartını, her ne suretle olursa olsun ele geçiren veya elinde bulunduran kimse, kart sahibinin veya kartın kendisine verilmesi gereken kişinin rızası olmaksızın bunu kullanarak veya kullandırtarak kendisine veya başkasına yarar sağlarsa, üç yıldan altı yıla kadar hapis cezası ve adlî para cezası ile cezalandırılır. (2) Sahte oluşturulan veya üzerinde sahtecilik yapılan bir banka veya kredi kartını kullanmak suretiyle kendisine veya başkasına yarar sağlayan kişi, fiil daha ağır cezayı gerektiren başka bir suç oluşturmadığı takdirde, dört yıldan yedi yıla kadar hapis cezası ile cezalandırılır. Tüzel kişiler hakkında güvenlik tedbiri uygulanması MADDE 246 (1) Bu bölümde yer alan suçların işlenmesi suretiyle yararına haksız menfaat sağlanan tüzel kişiler hakkında bunlara özgü güvenlik tedbirlerine hükmolunur. 19

BİLGİSAYAR KİTAPLIĞI SERİSİ Online ortamların kötü çocukları bilgisayarınıza erişmek için karmaşık teknolojiler kullanabileceği gibi çok daha basit ve sinsi yöntemler de kullanabilir. Konu bilişim suçları olduğunda sosyal mühendislik kavramı sıkça kulaklara çalınıyor. Hacker ların kullandığı sosyal mühendislik yöntemlerinin amacı, genellikle parolalarınızı ya da önemli mali ve kişisel bilgilerinizi vermeniz için kullanıcıyı ikna etmek. Online suçlular yazılımlardaki zayıf noktaları bulmaya çalışmaktansa insan doğasındaki zayıflardan yararlanmayı tercih ediyor. Bulunan yazılım açıkları, yazılım üreticileri tarafından hızla giderilebiliyor. Fakat insani temellere dayanan yöntemler çoğu zaman kullanıcı bilinçlenmediği sürece hacker ları başarıya ulaştırmaya devam ediyor. Kiminle ve hangi nedenle iletişim kurduğunuzu bilmiyorsanız e-postalarda veya online sohbet ortamlarında kişisel bilgilerinizi asla açıklamadığınızdan emin olmalısınız. Sahte e-posta iletileri ve web siteleri Sosyal mühendisliğin en yaygın biçimi kimlik avı, yani literatürdeki adıyla phishing dolandırıcılığı. Kimlik avı dolandırıcıları, kişisel bilgilerinizi açıklamanız için sizi ikna etmeye çalışan sahte e-posta iletileri veya web siteleri kullanabiliyor. Örneğin kötü niyetli kişiler size bankanızdan veya başka bir finans kuruluşundan gönderilmiş gibi görünen ve hesap bilgilerinizi güncelleştirmenizi isteyen bir e-posta iletisi gönderebilir. Bu e-posta iletisi, yasal bir siteyeymiş gibi görünen ama gerçekte sizi sahte veya taklit bir web sitesine götüren bir bağlantı içerir. Bu noktada oturum açma 20

HACKER SIRLARI bilgilerinizi, parolanızı veya diğer önemli bilgilerinizi girerseniz, tümünü kötü niyetle bu eylemi gerçekleştiren kişilere teslim etmiş olabilirsiniz. Günümüzde web sitelerini taklit etmenin kolaylığı, online dolandırıcıların elinde ciddi bir silaha dönüşüyor. Dolandırıcılar banka ve finans kuruluşlarının, e-posta servislerinin web arayüzlerini kolayca kopyalayarak sahte sayfalar yaratabiliyorlar. Fakat kimlik avı amaçlı e-posta iletileri genellikle yazım hataları, dil bilgisi hataları, tehdit niteliğinde ve abartılı ifadeler içeriyor. Sahte e-postalar üzerinden yapılan dolandırıcılığı önlemek için ne yazık ki bankalar gibi kurumların alabileceği pek fazla önlem bulunmuyor. Onlar genellikle kişisel bilgileri ve hesap güncellemelerini e-posta yoluyla istemeyeceklerini bildirerek kullanıcılarını Artık çoğu anti virüs ve güvenlik paketinin içinde kimlik avı kontrolü özelliği de bulunuyor. bilinçlendirmeye çalışıyorlar. Böyle bir dolandırıcılığın kurbanı olduğunuzu düşünüyorsanız, en kısa sürede çalınan bilgilerinizin kullanılabileceği yerleri haberdar etmelisiniz. Örneğin bankanızı arayabilir, hesaplarınızın dondurulmasını isteyebilirsiniz. Hedefe yönelik kimlik avı Tanıdığınız kişilerden gelmiş gibi görünen hedefli saldırılar, genelde işyerlerinde karşılaşılan ama belirli bir hedefe yönlendirilen e-posta dolandırıcılığıdır. Hedefe yönelik kimlik avcıları, belirli bir şirketin, kamu kuruluşunun, kuruluşun veya grubun tüm çalışanlarına ya da üyelerine gerçekmiş gibi görünen e-posta iletileri gönderir. İleti, insan kaynakları müdürü 21

BİLGİSAYAR KİTAPLIĞI SERİSİ PayPal in arayüzünü taklit ederek kullanıcıların giriş bilgilerini elde etmek için hazırlanmış bir web sayfası. veya bir BT çalışanı gibi korunmak k için i kullanılabilecek l k şirketteki herkese bir e-posta önlemler yine aynı. iletisi göndermesi beklenen bir çalışandan veya bir E-posta hileleri meslektaşınızdan gelmiş gibi Yabancı bir ülkeden (genelde görünebilir. Kullanıcı adlarını Nijerya dan) bir miktar paranın ya da parolaları isteyebilir veya başka bir ülkeye gönderilmesi sisteminize kötü niyetli bir ile ilgili yardım isteyen ya da bir yazılımı kurmayı amaçlıyor çekilişi kazandığınızı haber veren olabilir. e-postalar da kimlik avcılarının Hedefe yönelik kimlik avının, popüler yöntemlerinden. kimlik avından daha karmaşık Bu tür e-postaların ortak bir sosyal mühendislik türü noktaları, hiçbir şey yapmadan olduğunu söyleyebiliriz. Ancak ya da çok az bir çaba harcayarak büyük miktarlarda para kazanabileceğinizin belirtilmesidir. Dolandırıcı, para göndermeniz için sizi ikna etmeye ya da paranızı veya kimliğinizi ve hatta her ikisini birden çalmak üzere kullanılabilecek mali bilgilerinizi ele geçirmeye çalışır. İnternette kolay para kazanabileceğinizi vaat eden kişilerden uzak durmak, bu konuda alınacak en temel önlemlerden biri olabilir. Anlık mesajlaşma hileleri MSN Messenger, Google Talk gibi anlık mesajlaşma servisleri de kötü niyetli kişiler tarafından saldırı aracı olarak kullanılabiliyor. Örneğin bir arkadaşınızın anlık mesajlaşma hesabını ele geçirmeyi başaran saldırgan, sizle bu hesap üzerinden iletişim kurarak daha fazla kişiye ulaşmayı deneyebilir. Anlık mesajlaşma ortamında konuşmakta olduğunuz 22

HACKER SIRLARI Internet Explorer ın Araçlar menüsünün içinde bulunan Kimlik Avı seçeneğine tıklayarak şüphelendiğiniz sitenin kara listede olup olmadığını kontrol ettirebilirsiniz. arkadaşınızın kd her zamankinden dayanmadığından, d ğ d saldırılar l farklı bir tarz sergilemesi tamamen sosyal iletişim yoluyla durumunda önlem almalı ve gerçekleştiğinden, saldırıya gerekirse arkadaşınıza başka maruz kalanların durumu yollarla ulaşarak onu durumdan anlaması ve kötü niyetli tarafa haberdar etmelisiniz. itibar etmemesi gerekiyor. Elbette internet tarayıcılar ve Yazılımsal önlemler e-posta istemcileri gibi popüler Daha önce de belirttiğimiz yazılımların da kimlik avına karşı gibi sosyal mühendislik bazı özellikleri mevcut. Internet yöntemlerinden korunmanın Explorer, Opera ve Firefox un temel şartı, kullanıcıların güncel sürümleri, bir sayfada bilinçlenmesi. Yöntemlerin kimlik avcılığı olma ihtimalini temeli yazılıma ya da donanıma sezdiklerinde kullanıcıyı çeşitli ONLINE BANKACILIK VE E-TİCARETTEN KORKMAYIN Burada bahsettiğimiz güvenlik tehditleri online bankacılık ve e-ticaret gibi hayatı kolaylaştıran kavramlara da bir taraftan zarar veriyor. Anlatılan öykülerden etkilenen potansiyel internet kullanıcıları, internet üzerinden banka işlemi yapmak ve alışveriş konusunda çekince geliştiriyor. Oysaki bilinçli internet kullanıcılarının bu tür tehditlerden çekinmesine gerek yok. Kullanmakta olduğunuz bilgisayarın casus yazılımlar içermediğinden eminseniz ve kötü niyetli kişilerin uyguladığı sosyal yöntemlerden haberdarsanız, online bankacılık ve internet üzerinden alışveriş işlemlerine gönül rahatlığıyla devam edebilirsiniz. Elbette banka ve alışveriş sitelerinin sunduğu güvenlik önlemlerini kullanmaya dikkat etmelisiniz. Özellikle şifre ve parola girişleri için sunulan ekran klavyesi özelliğini kullanmakta yarar var. yollarla bilgilendiriyorlar. Benzer şekilde Windows Mail ve Outlook gibi güncel e-posta istemcilerinin de kimlik avı filtreleri mevcut. 23

BİLGİSAYAR KİTAPLIĞI SERİSİ Hacker vs. H4x0r İyiyle kötünün savaşı bitmek bilmiyor... Savaşı hangi tarafın kazanacağınıysa kestirmek çok zor. Ancak bildiğimiz bir tek şey var ki, iki tarafın da silahları aynı! Hacker olarak nitelediğimiz kişiler aslında birbirlerinden bir hayli farklı ideoloji ve amaca yönelik çalışıyorlar. Bunlar arasında siyasi amaçlarla çalışanlar da var; ceplerini doldurmanın peşinde olanlar da... Bazıları zevk için saldırıp yok ederken, bazıları da guru tavırlarıyla aydınlatıp, yol göstermeye çalışıyor. Öyle ya da böyle hepsi hacker! Dilediklerinde yürüdükleri yolu değiştirip, farklı amaçlara yönelebilirler. Bu nokta güvenilmez gibi duran bir imaj sergiliyorlar. Ancak gerçekten taraf değiştirenler ya da taraf olmayı bırakanlar da olabiliyor. Bu tarz hacker'ların büyük bir kısmı sistem güvenliği uzmanı ya da güvenlik uzmanı sıfatlarıyla danışmanlık hayatına atılıyorlar. Onca yılın bilgi ve tecrübesiyle hayatlarını kazanmaya başlıyorlar. Tabii yine taraf olarak... Danışmanlığını yaptıkları firmaların tarafı olarak... Bir guru mu korsan mı? Genellikle hacker sıfatı kendi içerisinde beş farklı türe, beş farklı ideolojiye ayrılır ancak temelde üç tür hacker'dan bahsedebiliriz; etik hacker lar (beyaz şapkalılar), hacker lar (siyah şapkalılar) ve sempatizanlar (lamer). Etik hackerlar birçok kaynakta 24

HACKER SIRLARI guru ya da üstat olarak da anılıyorlar. Örneğin Eric Steven Raymond, Jargon Kitabı nda (Yeni Hacker Sözlüğü olarak da bilinir) hacker sıfatını üstat ve korsan olarak ikiye ayırıp, üstatlar yaparken, korsanlar bozmaya uğraşırlar diye iki hacker arasındaki çizgiyi iyice belirginleştiriyor. Ancak günümüz internet dünyasında filmlerde görmeye alıştığımız türden bir iyi-kötü mücadelesi yaşanmıyor. Genellikle üstat lar bir şeyleri geliştirmeye çalışırken (Linux gibi) korsanlar işin kolayına kaçmayı tercih ediyorlar. Zaten sırf bu nedenle birçok saldırı sadece maddi menfaatler için yapılıyor. Bu noktada birçok üstadın da bilgi ve tecrübesini paraya çevirdiği aşikâr. Artık bir güvenlik danışmanı bulunmayan ya da hack takımlarıyla çalışmayan firma bulmak çok zor. Özellikle internet üzerinden para kazanan firmaların hemen Eric Steven Raymond, Open Source Initiative adlı kuruluşun sözcüsü ve avukatıdır. Jargon Kitabı'nın (Yeni Hacker Sözlüğü olarak da bilinir) şimdiki sağlayıcısıdır. Ayrıca fetchmail, Emacs modları, ncurses, giflib/libungif ve libpng gibi birçok önemli programı yazmıştır. hepsi daha güvenli olmak adına danışmanlar ve test ekiplerine para akıtmaktan çekinmiyor. Bu sayede bizler çok daha güvenli bir ortamda e-ticaret yapabiliyor ya da e-bankacılık kolaylıklarından faydalanabiliyoruz. Elbette ki bunun bir sonu yok. Tecrübelerimiz gösteriyor ki, kırılamayan şifre, yazılım ya da algoritma bulunmuyor. Bunun sonucunda güvenlik önlemleri ancak bir açıkları bulunduğunda ya da kırıldıklarında güncelleniyor. Yani korsanlar her zaman ilk adımı atan taraf oluyor. Alaylı ya da okullu Günümüzde baş gösteren ekonomik kriz nedeniyle işsizlik oranları global olarak artış gösteriyor. Bunu aşmanın bir yolu olarak da yeni iş kolları ya da dalları yaratmak gösteriliyor. İşte şimdilerde yıldızı parlayan mesleklerden birisi de etik hacker etiketli danışman olmak. Bu kişiler tahmin edebileceğiniz üzere çekirdekten yetişme beyaz şapkalılardan farklı olarak tamamen etik değerler üzerine kurulu, sıkı bir eğitimden geçirilerek bu unvanı almaya hak kazınıyorlar. Kafanızda 25

BİLGİSAYAR KİTAPLIĞI SERİSİ sıradan bir sertifika eğitimi canlandıysa gayet doğru bir imaj olduğunu söyleyebiliriz. Uzmanlar tarafından yasalar ve etik değerler üzerine kurulu bir standardizasyonla hazırlanan eğitimler sonucunda tam anlamıyla bir güvenlik analisti ve sistem açıklarını tespit etme uzmanı oluveriyorsunuz. Şimdi aklınızdan tecrübesizlik ve teorik bilgi yükü gibi bir takım kavramları geçirip, bu eğitimle üstadın yolundan yürürken öğrenilecek bilgi bir olur mu? diye geçirdiğinizi duyar gibiyiz. Ancak şunu söylemekte fayda var ki, bu eğitimlerde tecrübe kazanılması için sayısız vaka incelemesi ve birebir vaka çözümü yapmanız gerekiyor. Zaten eğitim sonunda sertifika almak için gireceğiniz sınav da bir tür saldırı önleme ve açık bulma oyunlarından ibaret. Zamana karşı yarışmanız da cabası. Yani uzun lafın kısası tıpkı bir branşın kürsüsü altında fakülte eğitimi almak gibi etik hacker olmanızı sağlayan sertifika programları da görünenden daha fazla bilgi ve tecrübe kazandırıyor. Bir başka açıdan bakıldığındaysa sicili temiz bir danışman oluyorsunuz. Günümüzde bu mesleği kabul Bir zamanlar FBI tarafından aranan ve hack eylemlerinden dolayı hüküm giyerek bilgisayara dokunmama cezasına çarptırılan ünlü Hacker lardan Mitnick de şu günlerde güvenlik danışmanlığı verenlerden. ettiren beyaz şapkalıların büyük bir kısmı geçmişinde hack suçundan hüküm giymiş kişiler. Etik hacker olmak istiyorum! Kendinize yeni bir meslek arıyorsanız ve illaki bilişim alanında çalışmak istiyorum diyorsanız sahip olduğunuz (ya da sahip olacağınız) sertifikalar arasına CEH'i (Certified Etical Hacker / Sertifikalı Etik Hacker) katmanızda büyük yarar var. Üç aşamalı sertifikalar serisinin ilk adımı ve ilk seviyesi olan CEH, size farklı bir bakış açısı kazandırmanın yanı sıra internet üzerinde yapacağınız işleri güvene dayalı bir temel üzerine oturtmanızda fayda sağlayacaktır. Dünyada birçok ülkenin yanı sıra Türkiye'de de CEH sertifikası almanız mümkün. Bu aşamada kaydoluğ bu eğitimi tamamlayarak sertifika almaya hak kazanan kişiler bir takım kurum ve kuruluşlar tarafından kayıt altına alınıyor. 26

HACKER SIRLARI Bu nedenle ileride olası bir yön sapmasına düştüklerinde kıskıvrak yakalanıyorlar. Elbette ki yoldan çıkmak bu kişilerin düşündüğü son şey bile olmasa gerek. Fakat birçok kişi hacker eğitimini duyduğunda sistemi, jargonu, yöntemleri ve araçları öğrendikten sonra filmlerdeki senaryolarda gördükleri ya da haberlerde duydukları hacker'lar gibi olmak istediklerinde kendilerini neyin engelleyebileceğini merak ediyorlar. Bunun cevabını da böylelikle vermiş olalım istedik. Star Wars ve üstadın yolu Hacker teması birçok kişi ve topluluk tarafından Star Wars serisinde anlatılan (ya da vurgulanan) felsefeye benzetilir. Özellikle aydınlık taraf ve karanlık taraf olarak ikiye ayrılan dünyada alacakaranlığa yer verilmek istenmez. Üstelik bazen bilgiyi, kodu ya da bir prototipi kırmaya çalışan kişi karanlık tarafmış gibi gösterilirken, bazen de onu paylaşmaktan kaçan ve kapalı kapılar ardında tutanlar karanlık taraf gibi gösteriliyor. Bu ikilem hemen herkes için anlaşılması zor bir hava yaratıyor. Sonuç olarak da hacker birileri için kurtarıcı, kahraman ya da üstad olurken, birileri için de hırsız, bozucu ya da fikir haklarını / özel hayatı hiçe sayan bir korsan oluveriyor. Ancak bu konuya bir açıklama getirmek için yine Jargon Kitabı'nın yazarı Raymond'ın tanımlamalarına bakmayı tercih ediyoruz. Raymond'a göre üstat kavramı, kökeni bilgisayar tarihinin başlangıcına kadar uzanan, uzman programcılar ve ağ sihirbazları tarafından oluşturulmuş bir kültürün üyeleri tarafından ortaya atılmış. Buna göre, interneti kuran, Unix işletim sistemini bugünkü haline getiren, Usenet'i çalışır halde tutan ve web i ayakta tutanlar, üstatlardır. Eğer bu kültürün bir parçasıysanız, bu kültüre katkıda bulunduysanız ve insanlar sizin kim olduğunuzu bilerek size üstat diye hitap ediyorsa, siz bir üstatsınız. Ancak kendilerine üstat ( hacker ) diyen fakat gerçekte üstat olmayan bir grup daha vardır. Bunlar bilgisayar sistemlerini bozan ve telefon sistemini izinsiz kullanan insanlardır. Gerçek üstatlar bunlara korsan (cracker) der ve onlarla muhatap bile olmak istemezler. Gerçek üstatlar, korsanların genellikle tembel, sorumsuz, güvenilmez olduklarını ve çok da zeki olmadıklarını düşünürler. Sonuç olarak üstatlara göre korsanlar kolaya kaçan, neyin nasıl olduğunu bilmeden sadece yapmış olmak için yapan, zarar vererek kendisini tatmin etmeye çalışan kişilerdir. Bu aşamada Star Wars'a gönderme yapmak istersek korsanları kolay yoldan güce ulaşmaya çalışan Sith'ler olarak da kabul edebiliriz. 27