Site Overlay

Hacker Gözünden Siber Güvenlik: Bir Saldırı Yol Haritası

Hacker Gözünden Siber Güvenlik: Bir Saldırı Yol Haritası

Bu yazı siber farkındalık oluşturmak amacıyla hazırlanmıştır. Siber güvenlik uzmanları için hacker gözünden siber saldırıların aşamalarını anlamak, savunma stratejilerini geliştirmek için kritik öneme sahiptir. Bir hacker’ın siber saldırı başlatmadan önce izleyebileceği tipik yol haritası, saldırının hedefi ve amacına göre değişebilir. Ancak genel olarak süreç şu adımları içerir:

Bilgi Toplama1. Bilgi Toplama (Reconnaissance)

Hacker, hedefin zayıf noktalarını bulmak için bilgi toplama aşamasını gerçekleştirir. Bu adım aktif ve pasif olmak üzere iki şekilde yapılabilir.

  • Aktif Bilgi Toplama: Hedefle doğrudan etkileşim kurarak (örn. port tarama).
  • Pasif Bilgi Toplama: Hedefle doğrudan iletişim kurmadan, açık kaynaklardan (OSINT) bilgi toplama.
  • Hedef IP adresleri, alan adları, çalışan bilgileri, kullanılan teknolojiler gibi veriler toplanır.

Tarama2. Tarama (Scanning)

Bu aşamada hacker, hedef sistemin açıklarını tespit eder ve güvenlik açıklarını araştırır.

  • Port Tarama: Açık portlar ve hangi servislerin çalıştığını öğrenir.
  • Zafiyet Tarama: Bilinen güvenlik açıkları olan yazılım ve servisleri bulur.
  • Ağ Haritalama: Hedefin iç ağı hakkında bilgi edinir.

Sistem Girişi3. Sistem Giriş Noktalarının Analizi (Enumeration)

Hacker, tarama sonucu elde ettiği bilgilerle daha fazla veri toplamaya çalışır ve sistemle daha fazla etkileşime girer.

  • Hizmet Protokol Analizi: FTP, SSH gibi servislerde güvenlik açıkları incelenir.
  • Kullanıcı Hesapları: Zayıf parolalar veya açık kullanıcı hesapları araştırılır.

Sisteme Sızma4. Sisteme Sızma (Exploitation)

Hacker, bulduğu güvenlik açıklarını kullanarak sisteme sızmaya çalışır.

  • Zafiyetin Kullanılması: Bulunan güvenlik açıklarına yönelik exploit’ler kullanılır.
  • Sosyal Mühendislik: Phishing gibi saldırılarla kimlik bilgileri çalınabilir.

Yetki Yükseltme5. Yetki Yükseltme (Privilege Escalation)

Hacker, sisteme giriş yaptıktan sonra daha geniş yetkilere ulaşmak için güvenlik açıklarını arar.

  • Yerel Yetki Yükseltme: Yönetici haklarına ulaşma.
  • Ağ İçi Yetki Yükseltme: İç ağda diğer sistemlere yayılma.

İz Silme6. İzlerini Gizleme (Covering Tracks)

Hacker, saldırı sonrası fark edilmemek için izlerini silmeye çalışır.

  • Logları Silme: Sistem loglarını temizler.
  • Backdoor Yükleme: Sisteme tekrar erişim sağlamak için arka kapı bırakır.

Veri Çalma7. Veri Çıkarma ve Yanal Hareket (Data Exfiltration & Lateral Movement)

Hacker, istediği verilere ulaştığında bunları dışarı çıkarır veya hedefin iç ağında diğer cihazlara yayılmaya çalışır.

  • Veri Çalma: Önemli veriler dışarı çıkarılır.
  • Yanal Hareket: Diğer cihazlara erişim sağlanır.

8. Saldırının Tamamlanması (Mission Complete)

Hacker, sistemden çıkarak ya saldırıyı tamamlar ya da sistemi kontrol altına alır. Bazı durumlarda fidye yazılımı yükleyerek sistemi sabote edebilir.


image 28
Başka cihazda görüntüle
Arif Akyüz Sistem Network Yöneticisi ve Siber Güvenlik Uzmanı
Arif Akyüz Sistem Network Yöneticisi ve Siber Güvenlik Uzmanı

Arif Akyüz
Bilgi Teknolojileri
Sistem Network Yöneticisi
ve Siber Güvenlik Uzmanı
[email protected]

Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors

Author: Arif Akyüz

Experienced Information Technology System Specialist with a demonstrated history of working in the retail industry. Skilled in Windows Server, Management, Leadership, Troubleshooting, and Team Management. Strong information technology professional graduated from İstanbul Üniversitesi. * Cloud Administrator Office 365 (E3 Admin) Office 365 (Hybrid Exchange) Office 365 SharePoint Admin One Driver Business ownCloud * Video Conference Administrator Microsoft Teams Skype For Business Zoom CiscoWebex * Network Administator Cisco ASA 5510 Cisco Firepower SonicWALL NPS Hotspot * Security Vulnerability Administrator Nessus Vulnerability Scan OpenVas Vulnerability Scan Rapid 7 * Virtualization Administrator Vmware V-Center vSphere VMware ESXi Hyper-V Hyper-V Cluster Microsoft Azure * Backup Administrator Symantec Backup Exec Veritas Backup Exec Veeam Backup(WM) * Mobile Device Management Mobile Iron(MDM) Mobile@Works(MDM) * Endpoint Security administrator Symantec Endpoint Protection Kaspersky Endpoint Security Trend Micro Endpoint * Encryption management Sophos SafeGuard Disk Encryption BitLocker * Microsoft Windows Server Administrator SCCM Microsoft Failover Cluster Domain Trust Exchange 2010 Exchange 2016 Active Directory (Delegation) DHCP DNS Group Policy(GPO) Print Server File Server Terminal Server Radius WSUS IIS SQL Server * Linux Administrator Ubuntu Server Centos Server *ISP Management Vodafone MPLS Metro Ethernet Datacenter

© 2024 Arif Akyüz. Tüm Hakları Saklıdır. Gizlilik politikası
Yasal Uyarı: Bu sitede yer alan makaleler bilgi amaçlıdır ve hatalar içerebilir. Site sahibi, bu bilgilerin kullanımı sonucunda oluşabilecek zararlardan sorumlu tutulamaz.