En Etkili Şifre Kırma Yöntemleri

1. Dictionary Attack / Sözlük Saldırısı 💀 Bu saldırı türünde hedef sistemden elde edilen hash edilmiş şifrelerin mevcut hash parola veritabanlarındaki karşılıklarını kullanarak...

1. Dictionary Attack / Sözlük Saldırısı 💀

Bu saldırı türünde hedef sistemden elde edilen hash edilmiş şifrelerin mevcut hash parola veritabanlarındaki karşılıklarını kullanarak tahmin edilmesi ya da kırılması söz konusudur. Bu şu anlama gelir; webdeyazilim.com sitesinin veritabanını ve kullanıcılar tablosunu bir şekilde ele geçirmişsinizdir. Bu tabloda yer alan kullanıcıların parolaları SHA1 algoritması ile şifrelenmiştir. Bu hash’ı decode etmek yıllarınızı alacaktır. (Eğer şanslı iseniz)
dictionary-attack~2.jpg


Fakat skullsecurity.org gibi bu şifrelenmiş parolaları sürekli olarak güncelleyip servis eden siteler sayesinde bu şifrelerin arasından hedef kişinin ya da sistemin parolasını kırmanız mümkün olacaktır.

Daha basit bir örnek ile; web siteme giriş yaptığım hesabın parolası “benimSifrem2” olsun. Bu parolanın hash (sha1) edilmiş hali “167bbc7a3d6c707dd4ad721eb67217d6eff539ff” olacaktır. Veri tabanından elde ettiğiniz veri “167bbc7a3d6c707dd4ad721eb67217d6eff539ff” olacağından hesaba giriş yapamayacaksınız. Fakat elinize geçen hash edilmiş veriyi çeşitli servislerin veri tabanında arattığınızda “benimSifrem2” sonucunu bulabiliyor olsaydınız işler değişmez miydi? Kesinlikle değişirdi.

Dictionary Attack yani sözlük saldırılarında bu şekilde bir yol izlenir. Elde edilen şifrelenmiş parolalar, belli başlı yığınlanmış veri tabanlarında aratılarak decode edilmiş karşılıkları bulunmaya çalışılır. Sözlükte bir kelimenin anlamını araştırmak gibi.



2. Brute Force Attack / Kaba Kuvvet Saldırısı 💀

Brute Force Attack / Kaba Kuvvet saldırılarının temel amacı parolaları deneme yanılma yolu ile kırmaktır. Belirli bir parola algoritmasına göre denemeler yapılır ve parolalar kırılana kadar bu süreç devam eder.

brute-force-attack~2.jpg
Bu yöntemin zayıf parolalarda işe yaradığı bilinir fakat karmaşıklaştırılmış parolaları kırmada iyi olmadığı da gerçek. 8 haneli özel karakterlerden oluşan bir parolayı kırabilmesi için çok güçlü donanımların kullanılması ve yıllarca beklemeye yetecek kadar sabrınızın olması gerekir.

Örnekle, parolası 123456 olan birinin hesabını bu yöntemle kırabilirsiniz. Fakat 3_*^saS4sa45S.3 parolasına sahip birinin hesabını bu yöntemle kırmanız imkansız olabilir. Aslına bakarsanız her şifre kırılır. Güncel teknoloji ile bunun ne kadar sürede olacağı önemlidir. 200 yıl sürecek bir saldırı sonucunda hedef kişinin şifreyi değiştirmesini düşündüğünüzde çileden çıkabilirsiniz. Çileden çıkmaya razı iseniz Kali Linux üzerinde kullanabileceğiniz şifre kırma araçlarına bir göz atın derim



3. Rainbow Table Attack / Gökkuşağı Tablosu Saldırısı 💀

Bu şifre kırma yönteminde parolaların düz ve hash hallerininin bulunması gerekir. Brute Force Attack’larında olduğu gibi sıra sıra tüm parolaları denemeye dayalıdır. Fakat denediği parolaları belirli bir kritere göre seçmektedir. Bu kriter ise düz karşılığı olan hash edilmiş parolaları sistem üzerinde sürekli olarak denemekten geçer.

rainbow-tables-attack~2.jpg

Gökkuşağı tablosu saldırısı olarak dilimize geçen bu saldırı türünde daha eski şifre kırma yöntemlerinden farklı olarak hazır hash edilmiş parolaların denenmesi esastır. Daha eski şifre kırma yöntemlerinde eldeki kelime listesi önce hash ediliyor daha sonra bu hash edilmiş parolalar veritabanlarında arandıktan sonra bulunan decode edilmiş karşılıkları sistem üzerinde deneniyordu. Bu da çok fazla donanım gücü ve zaman gerektiriyordu.

Gökkuşağı tablosu saldırı türünde ise en çok tercih edilen parola oluşturucu (rockyou wordlist gibi) servislerinden alınan hashler kullanılır. Bu sayede elde olan ya da olmayan şifrelenmemiş parolalar hash edilerek sistem üzerinde kabakuvvet saldırısına dahil edilmiş olur.



4. Phishing / Kimlik Avı 💀

Hedef kişi ya da sistemin yöneticisinden bir parola istediğinizi düşünün. Alenen parolasını istediğiniz kişi size karşı oldukça farklı bir tavır sergileyecektir. Herhangi birinin parolasını ne şekilde isterseniz o parolayı size verir sorusu üzerinde durduğunuzda işin ucu Phishing / Kimlik Avısaldırısına varacaktır.

phishing-attack~2.jpg


Eğer birinin parolasını istemeyi bilirseniz o parolayı alırsınız. Doğrudan Instagram hesabımın parolasını isterseniz belki vermeyebilirim. Fakat beni Instagram hesabıma giriş yaptığıma inandırarak bilgisayarımda sahte bir Instagram giriş sayfası açmaya zorlarsanız ve ben de kullanıcı bilgilerimi burada girersem parolamı o zaman benden almış olursunuz. Böylece kimlik avı saldırısı gerçekleşmiş olur.

Kimlik Avı (Phishing) saldırılarında hedef kişinin parolası Sosyal Mühendislik yolu ile ele geçirilir. Dolaylı yoldan parolayı sistem yöneticisinin rızası ile gizlice almış olur.



5. Social Engineering / Sosyal Mühendislik 💀

Bu şifre kırma yönteminde ise hedef kişinin analiz edilmesi, çıkarımlarda bulunulması ve bu çıkarımların son derece dikkatli şekilde seçilmesi gerekir. Hedef kişinin parolasını kırmak için hangi yolun seçileceği sosyal mühendislik yöntemlerinize bağlıdır.

social-engineering~2.jpg

Az önce Instagram örneğini vermiştim. Benim Instagram ile yakından ilgilendiğimi, Instagram ile ilgili içerikleri takip ettiğimi ve bu konuda oldukça takıntılı olduğumu bilerek bana sahte Instagram giriş sayfası göndermeniz, Sosyal Mühendislik saldırısı gerçekleştirdiğiniz anlamına gelir.

İddia kuponları ile yakından ilgilenen birine “Tutması garanti kuponlar” adı altında kupon sayfası gönderdiğinizi düşünün. Hedef kişi bu sayfayı açtığında sürekli girmiş olduğu kupon sitesinin giriş panelinin tasarımını görecek olsun. Bu paneli sürekli kullandığını bilmeniz Sosyal Mühendisliğin bir parçasıdır. Bu sayfaya giriş bilgilerini yazıp gönderdiği anda aslında bu bilgileri size gönderiyor olacaktır. Çünkü göndermiş olduğunuz bağlantıda açılan sayfa gerçekten iddia sitesi değil de sizin o siteye birebir benzettiğiniz sahte bir sitedir.

Hedef kişinin en baştan beri tanınması, neye tıklayabileceği ve hangi arayüzde şifresini daha rahat girebileceğini en başından en sonuna kadar hesaplama sürecine Sosyal Mühendislik diyebiliriz.



6. Malware / Kötü Amaçlı Yazılım 💀

Şifre kırma yöntemlerinden en çok tercih edilen biri de kötü amaçlı yazılım (Malware) kullanımıdır. Saldırganlar hedef parolaları kırmak ve ele geçirmek için Malware adı verilen zararlılar kullanır.

malware~2.jpg

Malware’ların çalışma mantığı, parolanızı girdiğiniz anda tuş vuruşlarınızı ve ekran resimlerinizi eşzamanlı olarak saldırganın veri merkezlerine iletilmesi şeklindedir. Siz güvenerek giriş yaptığınız herhangi bir serviste vakit geçirirken saldırgan çoktan şifrenizi ele geçirmiş olur.

Eğer bilgisayarınıza Malware bulaşmış ise çalışmaya başladığı andan itibaren tüm tuş vuruşlarınızı eşzamanlı olarak saldırgana göndermiş demektir.


7. Offline Cracking / Çevrimdışı Şifre Kırma 💀

Bu şifre kırma yönteminde hedef sistemden ele geçirilen bir parola dosyası yardımı ile parolaların bir ya da birkaç kısmı kurtarılır. Kurtarılan bu parolalar hedef sisteme sahip yönetici erişimi içerebilir.

offline-cracking~2.jpg

Bu tür parola dosyaları Windows üzerinde Güvenlik Hesabı Yöneticisi (SAM) ve Linux üzerinde /etc/shadow olarak örneklendirilebilir. Offline Cracking / Çevrimdışı Şifre Kırma yöntemlerinin çoğunda saldırganın hedef sistem üzerinde yönetici (root) haklarına sahip olması gerekir.

Bu yönetici erişimini elde etmek için hedef sisteme önceki başlıkta bahsi geçen Malware tarzı zararlılar bulaştırabilir. Malware bulaştırılmış bir sistemde neden tuş vuruşları alınmıyor ve Offline Cracking deneniyor derseniz de cevabı oldukça basit: Hedef sistemde yönetici düzenli olarak hesaplarından çıkış yapmıyorsa yapılması gereken iki hamle vardır

Bu hamlelerden ilki, hedef sistemdeki yöneticinin hesaplarından çıkış yapmasını sağlamaktır. Tarayıcı çerezlerini temizlemek iyi bir hamle olabilir. Kullandığınız Malware özelliklerine göre bu hamleleri türetebilirsiniz.

Bu hamlelerden ikincisi ise şu an ki başlığımız olan Çevrimdışı Şifre Kırma yöntemidir. Hedef sistemin yöneticisi düzenli olarak hesaplarından çıkış yapmadığı biliniyorsa –ki bunu bilmek sosyal mühendisliğe örnektir- ilk ya da son girişinden kalan parola dosyalarını ele geçirip onları yer ve zaman gözetmeksizin kırmaktır.

Parola dosyası ele geçirildiğinde dosya okuma işlemi hangi ortamda, hangi zamanda ve hangi saldırgan tarafından yapılırsa yapılsın parola ele geçirilebilmektedir. Bu da bu yöntemi Offline yani Çevrimdışı yaptığımızı gösterir.



8. Shoulder Surfing / Omuz Sörfü 💀

Bu şifre kırma yönteminde yeterince teknik hamleler bulunmamaktadır. Bu yüzden gerçek anlamda hacking Dünya’sında heyecan uyandırmaz. Omuz Sörfü saldırıları(Shoulder Surfing) saldırganın hedef sistemi ve sahibini fiziksel olarak takip ettiği ve sinsice şifreyi görmeyi beklediği şifre kırma yöntemidir.

shoulder-surfing~2.jpg

İş ortamınızda, okulda, otobüste ya da her nerede olursanız olun ekranınızı dikizleyen insanlar eğer herhangi bir şifrenizi görmek için bu eylemi gerçekleştiriyor ise bilerek ya da bilmeyerek Omuz Sörfü (Shoulder Surfing) saldırısını yapmış olur.

ATM sırasında arkanızda bekleyen birinin sürekli olarak sizi takip ediyor olması, kartınızın şifresini görmeye çalışması ya da hesap bilgilerinizden bir kısmını görmeyi umması da bu saldırıya örnektir.



9. Spidering / Örümcek 💀

Arama motorlarına veri sunan fedailer olarak bilinen örümcekler hacking Dünya’sında oldukça tanınmaktadır. Görevleri son derece kutsaldır ki bu yüzden saldırganların kendilerine seçtiği fedailer olmaları kaçınılmazdır.

spidering~2.jpg

Örümcekler ne kadar iyi donatılırsa o kadar veri sağlamaktadır. Bu şifre kırma yönteminde Saldırgan, kendisine koşulsuz şartsız itaat edecek örümcekler tasarlar. Bu örümcekler istediği direktifleri yer ve zaman gözetmeksizin uygulayabilir ve saldırgana eşzamanlı olarak bu direktifler doğrultusunda aldığı bilgileri gönderebilir.


Örümcekler günümüzde yaygın olarak bilgi toplamak için kullanılıyor. Belirli bir firmanın hedef kitlesini analiz etmek için belli başlı siteleri, yorumları ve içerikleri taraması için özenle oluşturulmuş örümcekler görev alıyor.

Arama motorlarının bir sorguya eşdeğer olarak atadığı içerikleri arama evresi de örümcekler sayesinde gerçekleşir.

Saldırganlar ise şifre kırmanın en önemli aşamalarından biri olan bilgi toplama aşamasını özenle oluşturduğu örümceklere yaptırır. Örümcekler sitenizdeki tüm URL’leri tarayabilir. SQL Injection taraması, dizin taraması ya da local ağınızda port taramasını örümceklerine yaptırabilir. Manual olarak yapıldığında yüzlerce kat daha fazla zaman alan bu işlemleri örümcekler sayesinde kısayoldan halledebilir.

Örümceklerin topladığı tüm bu veriler analiz edilerek çok güçlü kelime listeleri (WordList) oluşturulabilir. Bilgi toplamadaki asıl amaç da budur. Toplanan bilginin saldırı sistemine bir şekilde dahil edilmesi gerekir. Örümcekler yardımı ile elde edilen veriler özel terminal uygulamaları ile istenen kurala göre kelimeler türetir. Bu kelimer de kullanılacak olan Brute Force Attack (Kaba Kuvvet Saldırısı) metoduna göre saldırıya dahil edilir ve sonuca ulaşma hedeflenir.

Örümceklerin elde ettiği verileri analiz edip bir çıkarımda bulunmak bilgi edinme evresine dahildir. Bilgiler analiz edildikten sonra çıkarımda bulunmak ve bu çıkarımları hedef sisteme uygun yöntemle uygulamak sosyal mühendisliğin bir parçasıdır.

Bu sürecin olumlu ya da olumsuz sonuçlanması yöntemin değerini etkilememelidir. En basit Phishing saldırıları ile çok yüksek erişimli hesapların ele geçirildiği gibi çok basit sistemlere Malware’lar ile girilemediği görülmüştür. Burada en önemli faktör Bilgi toplama, Tersine Mühendislik ve Sosyal Mühendislik uygulamalarını yapan saldırganın stratejileridir.



10. Guess / Tahmin Etme Saldırıları 💀

Bu şifre kırma yöntemi ise isteyerek ya da istemeyerek bir çok kişinin yaptığı bir saldırı yöntemidir. Yukarıdaki teknik kavramlara hakim olmayan ama başka birinin şifresini kırmak isteyenlerin kullanacağı yegane yöntemdir.

guess-tahmin-etme-saldirilari~2.jpg

Hedef kişinin parolasını tahmin etmeye dayalı olan bu yöntem çoğu zaman hüsranla sonuçlanır. Fakat bilgi toplama evresi verimli geçen bir hacking girişiminin bu yöntemle de işe yarayacağını unutmamak gerekir. Tüm bu yöntem ve uygulamaları iyi şekilde kombinlemek tamamen yeteneğe ve tecrübeye bağlıdır.

Hedef kişinin telefon numarasını, TC kimlik numarasını, sevgilisinin adını, kendi adını ve tüm bunların kombinasyonunu manual olarak denemesi tahmin etme saldırılarına örnektir. Bu en temel hacking yöntemlerinden biridir. Bu denli eski hacking yöntemleri yukarıdaki şifre kırma yöntemlerine öncülük etmiştir.

En Etkili Şifre Kırma Yöntemleri yukarıdaki açıklamalara göre incelendiğinde çoğunlukla hedef sistemde yönetici olan kişilere yönelik hazırlanmaktadır. Bir şifreyi kırmak için o şifreyi bilen kişiler hedef alınır. Nadiren de olsa sistem içerisindeki çeşitli dosyalardan elde edilmeye çalışılan bu şifreler ne kadar önemli ise o kadar tehlikededir.
 
💬 SpyHackerz Telegram — Anlık tartışmalar ve duyurular için katıl

1. Dictionary Attack / Sözlük Saldırısı 💀

Bu saldırı türünde hedef sistemden elde edilen hash edilmiş şifrelerin mevcut hash parola veritabanlarındaki karşılıklarını kullanarak tahmin edilmesi ya da kırılması söz konusudur. Bu şu anlama gelir; webdeyazilim.com sitesinin veritabanını ve kullanıcılar tablosunu bir şekilde ele geçirmişsinizdir. Bu tabloda yer alan kullanıcıların parolaları SHA1 algoritması ile şifrelenmiştir. Bu hash’ı decode etmek yıllarınızı alacaktır. (Eğer şanslı iseniz)
Ekli dosyayı görüntüle 21007


Fakat skullsecurity.org gibi bu şifrelenmiş parolaları sürekli olarak güncelleyip servis eden siteler sayesinde bu şifrelerin arasından hedef kişinin ya da sistemin parolasını kırmanız mümkün olacaktır.

Daha basit bir örnek ile; web siteme giriş yaptığım hesabın parolası “benimSifrem2” olsun. Bu parolanın hash (sha1) edilmiş hali “167bbc7a3d6c707dd4ad721eb67217d6eff539ff” olacaktır. Veri tabanından elde ettiğiniz veri “167bbc7a3d6c707dd4ad721eb67217d6eff539ff” olacağından hesaba giriş yapamayacaksınız. Fakat elinize geçen hash edilmiş veriyi çeşitli servislerin veri tabanında arattığınızda “benimSifrem2” sonucunu bulabiliyor olsaydınız işler değişmez miydi? Kesinlikle değişirdi.

Dictionary Attack yani sözlük saldırılarında bu şekilde bir yol izlenir. Elde edilen şifrelenmiş parolalar, belli başlı yığınlanmış veri tabanlarında aratılarak decode edilmiş karşılıkları bulunmaya çalışılır. Sözlükte bir kelimenin anlamını araştırmak gibi.



2. Brute Force Attack / Kaba Kuvvet Saldırısı 💀

Brute Force Attack / Kaba Kuvvet saldırılarının temel amacı parolaları deneme yanılma yolu ile kırmaktır. Belirli bir parola algoritmasına göre denemeler yapılır ve parolalar kırılana kadar bu süreç devam eder.

Ekli dosyayı görüntüle 21009
Bu yöntemin zayıf parolalarda işe yaradığı bilinir fakat karmaşıklaştırılmış parolaları kırmada iyi olmadığı da gerçek. 8 haneli özel karakterlerden oluşan bir parolayı kırabilmesi için çok güçlü donanımların kullanılması ve yıllarca beklemeye yetecek kadar sabrınızın olması gerekir.

Örnekle, parolası 123456 olan birinin hesabını bu yöntemle kırabilirsiniz. Fakat 3_*^saS4sa45S.3 parolasına sahip birinin hesabını bu yöntemle kırmanız imkansız olabilir. Aslına bakarsanız her şifre kırılır. Güncel teknoloji ile bunun ne kadar sürede olacağı önemlidir. 200 yıl sürecek bir saldırı sonucunda hedef kişinin şifreyi değiştirmesini düşündüğünüzde çileden çıkabilirsiniz. Çileden çıkmaya razı iseniz Kali Linux üzerinde kullanabileceğiniz şifre kırma araçlarına bir göz atın derim



3. Rainbow Table Attack / Gökkuşağı Tablosu Saldırısı 💀

Bu şifre kırma yönteminde parolaların düz ve hash hallerininin bulunması gerekir. Brute Force Attack’larında olduğu gibi sıra sıra tüm parolaları denemeye dayalıdır. Fakat denediği parolaları belirli bir kritere göre seçmektedir. Bu kriter ise düz karşılığı olan hash edilmiş parolaları sistem üzerinde sürekli olarak denemekten geçer.

Ekli dosyayı görüntüle 21010

Gökkuşağı tablosu saldırısı olarak dilimize geçen bu saldırı türünde daha eski şifre kırma yöntemlerinden farklı olarak hazır hash edilmiş parolaların denenmesi esastır. Daha eski şifre kırma yöntemlerinde eldeki kelime listesi önce hash ediliyor daha sonra bu hash edilmiş parolalar veritabanlarında arandıktan sonra bulunan decode edilmiş karşılıkları sistem üzerinde deneniyordu. Bu da çok fazla donanım gücü ve zaman gerektiriyordu.

Gökkuşağı tablosu saldırı türünde ise en çok tercih edilen parola oluşturucu (rockyou wordlist gibi) servislerinden alınan hashler kullanılır. Bu sayede elde olan ya da olmayan şifrelenmemiş parolalar hash edilerek sistem üzerinde kabakuvvet saldırısına dahil edilmiş olur.



4. ***unacceptable content** / Kimlik Avı 💀

Hedef kişi ya da sistemin yöneticisinden bir parola istediğinizi düşünün. Alenen parolasını istediğiniz kişi size karşı oldukça farklı bir tavır sergileyecektir. Herhangi birinin parolasını ne şekilde isterseniz o parolayı size verir sorusu üzerinde durduğunuzda işin ucu ***unacceptable content** / Kimlik Avısaldırısına varacaktır.

Ekli dosyayı görüntüle 21011


Eğer birinin parolasını istemeyi bilirseniz o parolayı alırsınız. Doğrudan Instagram hesabımın parolasını isterseniz belki vermeyebilirim. Fakat beni Instagram hesabıma giriş yaptığıma inandırarak bilgisayarımda sahte bir Instagram giriş sayfası açmaya zorlarsanız ve ben de kullanıcı bilgilerimi burada girersem parolamı o zaman benden almış olursunuz. Böylece kimlik avı saldırısı gerçekleşmiş olur.

Kimlik Avı (***unacceptable content**) saldırılarında hedef kişinin parolası Sosyal Mühendislik yolu ile ele geçirilir. Dolaylı yoldan parolayı sistem yöneticisinin rızası ile gizlice almış olur.



5. Social Engineering / Sosyal Mühendislik 💀

Bu şifre kırma yönteminde ise hedef kişinin analiz edilmesi, çıkarımlarda bulunulması ve bu çıkarımların son derece dikkatli şekilde seçilmesi gerekir. Hedef kişinin parolasını kırmak için hangi yolun seçileceği sosyal mühendislik yöntemlerinize bağlıdır.

Ekli dosyayı görüntüle 21012

Az önce Instagram örneğini vermiştim. Benim Instagram ile yakından ilgilendiğimi, Instagram ile ilgili içerikleri takip ettiğimi ve bu konuda oldukça takıntılı olduğumu bilerek bana sahte Instagram giriş sayfası göndermeniz, Sosyal Mühendislik saldırısı gerçekleştirdiğiniz anlamına gelir.

İddia kuponları ile yakından ilgilenen birine “Tutması garanti kuponlar” adı altında kupon sayfası gönderdiğinizi düşünün. Hedef kişi bu sayfayı açtığında sürekli girmiş olduğu kupon sitesinin giriş panelinin tasarımını görecek olsun. Bu paneli sürekli kullandığını bilmeniz Sosyal Mühendisliğin bir parçasıdır. Bu sayfaya giriş bilgilerini yazıp gönderdiği anda aslında bu bilgileri size gönderiyor olacaktır. Çünkü göndermiş olduğunuz bağlantıda açılan sayfa gerçekten iddia sitesi değil de sizin o siteye birebir benzettiğiniz sahte bir sitedir.

Hedef kişinin en baştan beri tanınması, neye tıklayabileceği ve hangi arayüzde şifresini daha rahat girebileceğini en başından en sonuna kadar hesaplama sürecine Sosyal Mühendislik diyebiliriz.



6. Malware / Kötü Amaçlı Yazılım 💀

Şifre kırma yöntemlerinden en çok tercih edilen biri de kötü amaçlı yazılım (Malware) kullanımıdır. Saldırganlar hedef parolaları kırmak ve ele geçirmek için Malware adı verilen zararlılar kullanır.​

Ekli dosyayı görüntüle 21013

Malware’ların çalışma mantığı, parolanızı girdiğiniz anda tuş vuruşlarınızı ve ekran resimlerinizi eşzamanlı olarak saldırganın veri merkezlerine iletilmesi şeklindedir. Siz güvenerek giriş yaptığınız herhangi bir serviste vakit geçirirken saldırgan çoktan şifrenizi ele geçirmiş olur.

Eğer bilgisayarınıza Malware bulaşmış ise çalışmaya başladığı andan itibaren tüm tuş vuruşlarınızı eşzamanlı olarak saldırgana göndermiş demektir.


7. Offline Cracking / Çevrimdışı Şifre Kırma 💀

Bu şifre kırma yönteminde hedef sistemden ele geçirilen bir parola dosyası yardımı ile parolaların bir ya da birkaç kısmı kurtarılır. Kurtarılan bu parolalar hedef sisteme sahip yönetici erişimi içerebilir.

Ekli dosyayı görüntüle 21014

Bu tür parola dosyaları Windows üzerinde Güvenlik Hesabı Yöneticisi (SAM) ve Linux üzerinde /etc/shadow olarak örneklendirilebilir. Offline Cracking / Çevrimdışı Şifre Kırma yöntemlerinin çoğunda saldırganın hedef sistem üzerinde yönetici (root) haklarına sahip olması gerekir.

Bu yönetici erişimini elde etmek için hedef sisteme önceki başlıkta bahsi geçen Malware tarzı zararlılar bulaştırabilir. Malware bulaştırılmış bir sistemde neden tuş vuruşları alınmıyor ve Offline Cracking deneniyor derseniz de cevabı oldukça basit: Hedef sistemde yönetici düzenli olarak hesaplarından çıkış yapmıyorsa yapılması gereken iki hamle vardır

Bu hamlelerden ilki, hedef sistemdeki yöneticinin hesaplarından çıkış yapmasını sağlamaktır. Tarayıcı çerezlerini temizlemek iyi bir hamle olabilir. Kullandığınız Malware özelliklerine göre bu hamleleri türetebilirsiniz.

Bu hamlelerden ikincisi ise şu an ki başlığımız olan Çevrimdışı Şifre Kırma yöntemidir. Hedef sistemin yöneticisi düzenli olarak hesaplarından çıkış yapmadığı biliniyorsa –ki bunu bilmek sosyal mühendisliğe örnektir- ilk ya da son girişinden kalan parola dosyalarını ele geçirip onları yer ve zaman gözetmeksizin kırmaktır.

Parola dosyası ele geçirildiğinde dosya okuma işlemi hangi ortamda, hangi zamanda ve hangi saldırgan tarafından yapılırsa yapılsın parola ele geçirilebilmektedir. Bu da bu yöntemi Offline yani Çevrimdışı yaptığımızı gösterir.



8. Shoulder Surfing / Omuz Sörfü 💀

Bu şifre kırma yönteminde yeterince teknik hamleler bulunmamaktadır. Bu yüzden gerçek anlamda hacking Dünya’sında heyecan uyandırmaz. Omuz Sörfü saldırıları(Shoulder Surfing) saldırganın hedef sistemi ve sahibini fiziksel olarak takip ettiği ve sinsice şifreyi görmeyi beklediği şifre kırma yöntemidir.

Ekli dosyayı görüntüle 21015

İş ortamınızda, okulda, otobüste ya da her nerede olursanız olun ekranınızı dikizleyen insanlar eğer herhangi bir şifrenizi görmek için bu eylemi gerçekleştiriyor ise bilerek ya da bilmeyerek Omuz Sörfü (Shoulder Surfing) saldırısını yapmış olur.

ATM sırasında arkanızda bekleyen birinin sürekli olarak sizi takip ediyor olması, kartınızın şifresini görmeye çalışması ya da hesap bilgilerinizden bir kısmını görmeyi umması da bu saldırıya örnektir.



9. Spidering / Örümcek 💀

Arama motorlarına veri sunan fedailer olarak bilinen örümcekler hacking Dünya’sında oldukça tanınmaktadır. Görevleri son derece kutsaldır ki bu yüzden saldırganların kendilerine seçtiği fedailer olmaları kaçınılmazdır.

Ekli dosyayı görüntüle 21016

Örümcekler ne kadar iyi donatılırsa o kadar veri sağlamaktadır. Bu şifre kırma yönteminde Saldırgan, kendisine koşulsuz şartsız itaat edecek örümcekler tasarlar. Bu örümcekler istediği direktifleri yer ve zaman gözetmeksizin uygulayabilir ve saldırgana eşzamanlı olarak bu direktifler doğrultusunda aldığı bilgileri gönderebilir.


Örümcekler günümüzde yaygın olarak bilgi toplamak için kullanılıyor. Belirli bir firmanın hedef kitlesini analiz etmek için belli başlı siteleri, yorumları ve içerikleri taraması için özenle oluşturulmuş örümcekler görev alıyor.

Arama motorlarının bir sorguya eşdeğer olarak atadığı içerikleri arama evresi de örümcekler sayesinde gerçekleşir.

Saldırganlar ise şifre kırmanın en önemli aşamalarından biri olan bilgi toplama aşamasını özenle oluşturduğu örümceklere yaptırır. Örümcekler sitenizdeki tüm URL’leri tarayabilir. SQL Injection taraması, dizin taraması ya da local ağınızda port taramasını örümceklerine yaptırabilir. Manual olarak yapıldığında yüzlerce kat daha fazla zaman alan bu işlemleri örümcekler sayesinde kısayoldan halledebilir.

Örümceklerin topladığı tüm bu veriler analiz edilerek çok güçlü kelime listeleri (WordList) oluşturulabilir. Bilgi toplamadaki asıl amaç da budur. Toplanan bilginin saldırı sistemine bir şekilde dahil edilmesi gerekir. Örümcekler yardımı ile elde edilen veriler özel terminal uygulamaları ile istenen kurala göre kelimeler türetir. Bu kelimer de kullanılacak olan Brute Force Attack (Kaba Kuvvet Saldırısı) metoduna göre saldırıya dahil edilir ve sonuca ulaşma hedeflenir.

Örümceklerin elde ettiği verileri analiz edip bir çıkarımda bulunmak bilgi edinme evresine dahildir. Bilgiler analiz edildikten sonra çıkarımda bulunmak ve bu çıkarımları hedef sisteme uygun yöntemle uygulamak sosyal mühendisliğin bir parçasıdır.

Bu sürecin olumlu ya da olumsuz sonuçlanması yöntemin değerini etkilememelidir. En basit ***unacceptable content** saldırıları ile çok yüksek erişimli hesapların ele geçirildiği gibi çok basit sistemlere Malware’lar ile girilemediği görülmüştür. Burada en önemli faktör Bilgi toplama, Tersine Mühendislik ve Sosyal Mühendislik uygulamalarını yapan saldırganın stratejileridir.



10. Guess / Tahmin Etme Saldırıları 💀

Bu şifre kırma yöntemi ise isteyerek ya da istemeyerek bir çok kişinin yaptığı bir saldırı yöntemidir. Yukarıdaki teknik kavramlara hakim olmayan ama başka birinin şifresini kırmak isteyenlerin kullanacağı yegane yöntemdir.

Ekli dosyayı görüntüle 21017

Hedef kişinin parolasını tahmin etmeye dayalı olan bu yöntem çoğu zaman hüsranla sonuçlanır. Fakat bilgi toplama evresi verimli geçen bir hacking girişiminin bu yöntemle de işe yarayacağını unutmamak gerekir. Tüm bu yöntem ve uygulamaları iyi şekilde kombinlemek tamamen yeteneğe ve tecrübeye bağlıdır.

Hedef kişinin telefon numarasını, TC kimlik numarasını, sevgilisinin adını, kendi adını ve tüm bunların kombinasyonunu manual olarak denemesi tahmin etme saldırılarına örnektir. Bu en temel hacking yöntemlerinden biridir. Bu denli eski hacking yöntemleri yukarıdaki şifre kırma yöntemlerine öncülük etmiştir.

En Etkili Şifre Kırma Yöntemleri yukarıdaki açıklamalara göre incelendiğinde çoğunlukla hedef sistemde yönetici olan kişilere yönelik hazırlanmaktadır. Bir şifreyi kırmak için o şifreyi bilen kişiler hedef alınır. Nadiren de olsa sistem içerisindeki çeşitli dosyalardan elde edilmeye çalışılan bu şifreler ne kadar önemli ise o kadar tehlikededir.
Eline sağlık ustam
 
💬 SpyHackerz Telegram — Anlık tartışmalar ve duyurular için katıl

1. Dictionary Attack / Sözlük Saldırısı 💀

Bu saldırı türünde hedef sistemden elde edilen hash edilmiş şifrelerin mevcut hash parola veritabanlarındaki karşılıklarını kullanarak tahmin edilmesi ya da kırılması söz konusudur. Bu şu anlama gelir; webdeyazilim.com sitesinin veritabanını ve kullanıcılar tablosunu bir şekilde ele geçirmişsinizdir. Bu tabloda yer alan kullanıcıların parolaları SHA1 algoritması ile şifrelenmiştir. Bu hash’ı decode etmek yıllarınızı alacaktır. (Eğer şanslı iseniz)
Ekli dosyayı görüntüle 21007


Fakat skullsecurity.org gibi bu şifrelenmiş parolaları sürekli olarak güncelleyip servis eden siteler sayesinde bu şifrelerin arasından hedef kişinin ya da sistemin parolasını kırmanız mümkün olacaktır.

Daha basit bir örnek ile; web siteme giriş yaptığım hesabın parolası “benimSifrem2” olsun. Bu parolanın hash (sha1) edilmiş hali “167bbc7a3d6c707dd4ad721eb67217d6eff539ff” olacaktır. Veri tabanından elde ettiğiniz veri “167bbc7a3d6c707dd4ad721eb67217d6eff539ff” olacağından hesaba giriş yapamayacaksınız. Fakat elinize geçen hash edilmiş veriyi çeşitli servislerin veri tabanında arattığınızda “benimSifrem2” sonucunu bulabiliyor olsaydınız işler değişmez miydi? Kesinlikle değişirdi.

Dictionary Attack yani sözlük saldırılarında bu şekilde bir yol izlenir. Elde edilen şifrelenmiş parolalar, belli başlı yığınlanmış veri tabanlarında aratılarak decode edilmiş karşılıkları bulunmaya çalışılır. Sözlükte bir kelimenin anlamını araştırmak gibi.



2. Brute Force Attack / Kaba Kuvvet Saldırısı 💀

Brute Force Attack / Kaba Kuvvet saldırılarının temel amacı parolaları deneme yanılma yolu ile kırmaktır. Belirli bir parola algoritmasına göre denemeler yapılır ve parolalar kırılana kadar bu süreç devam eder.

Ekli dosyayı görüntüle 21009
Bu yöntemin zayıf parolalarda işe yaradığı bilinir fakat karmaşıklaştırılmış parolaları kırmada iyi olmadığı da gerçek. 8 haneli özel karakterlerden oluşan bir parolayı kırabilmesi için çok güçlü donanımların kullanılması ve yıllarca beklemeye yetecek kadar sabrınızın olması gerekir.

Örnekle, parolası 123456 olan birinin hesabını bu yöntemle kırabilirsiniz. Fakat 3_*^saS4sa45S.3 parolasına sahip birinin hesabını bu yöntemle kırmanız imkansız olabilir. Aslına bakarsanız her şifre kırılır. Güncel teknoloji ile bunun ne kadar sürede olacağı önemlidir. 200 yıl sürecek bir saldırı sonucunda hedef kişinin şifreyi değiştirmesini düşündüğünüzde çileden çıkabilirsiniz. Çileden çıkmaya razı iseniz Kali Linux üzerinde kullanabileceğiniz şifre kırma araçlarına bir göz atın derim



3. Rainbow Table Attack / Gökkuşağı Tablosu Saldırısı 💀

Bu şifre kırma yönteminde parolaların düz ve hash hallerininin bulunması gerekir. Brute Force Attack’larında olduğu gibi sıra sıra tüm parolaları denemeye dayalıdır. Fakat denediği parolaları belirli bir kritere göre seçmektedir. Bu kriter ise düz karşılığı olan hash edilmiş parolaları sistem üzerinde sürekli olarak denemekten geçer.

Ekli dosyayı görüntüle 21010

Gökkuşağı tablosu saldırısı olarak dilimize geçen bu saldırı türünde daha eski şifre kırma yöntemlerinden farklı olarak hazır hash edilmiş parolaların denenmesi esastır. Daha eski şifre kırma yöntemlerinde eldeki kelime listesi önce hash ediliyor daha sonra bu hash edilmiş parolalar veritabanlarında arandıktan sonra bulunan decode edilmiş karşılıkları sistem üzerinde deneniyordu. Bu da çok fazla donanım gücü ve zaman gerektiriyordu.

Gökkuşağı tablosu saldırı türünde ise en çok tercih edilen parola oluşturucu (rockyou wordlist gibi) servislerinden alınan hashler kullanılır. Bu sayede elde olan ya da olmayan şifrelenmemiş parolalar hash edilerek sistem üzerinde kabakuvvet saldırısına dahil edilmiş olur.



4. ***unacceptable content** / Kimlik Avı 💀

Hedef kişi ya da sistemin yöneticisinden bir parola istediğinizi düşünün. Alenen parolasını istediğiniz kişi size karşı oldukça farklı bir tavır sergileyecektir. Herhangi birinin parolasını ne şekilde isterseniz o parolayı size verir sorusu üzerinde durduğunuzda işin ucu ***unacceptable content** / Kimlik Avısaldırısına varacaktır.

Ekli dosyayı görüntüle 21011


Eğer birinin parolasını istemeyi bilirseniz o parolayı alırsınız. Doğrudan Instagram hesabımın parolasını isterseniz belki vermeyebilirim. Fakat beni Instagram hesabıma giriş yaptığıma inandırarak bilgisayarımda sahte bir Instagram giriş sayfası açmaya zorlarsanız ve ben de kullanıcı bilgilerimi burada girersem parolamı o zaman benden almış olursunuz. Böylece kimlik avı saldırısı gerçekleşmiş olur.

Kimlik Avı (***unacceptable content**) saldırılarında hedef kişinin parolası Sosyal Mühendislik yolu ile ele geçirilir. Dolaylı yoldan parolayı sistem yöneticisinin rızası ile gizlice almış olur.



5. Social Engineering / Sosyal Mühendislik 💀

Bu şifre kırma yönteminde ise hedef kişinin analiz edilmesi, çıkarımlarda bulunulması ve bu çıkarımların son derece dikkatli şekilde seçilmesi gerekir. Hedef kişinin parolasını kırmak için hangi yolun seçileceği sosyal mühendislik yöntemlerinize bağlıdır.

Ekli dosyayı görüntüle 21012

Az önce Instagram örneğini vermiştim. Benim Instagram ile yakından ilgilendiğimi, Instagram ile ilgili içerikleri takip ettiğimi ve bu konuda oldukça takıntılı olduğumu bilerek bana sahte Instagram giriş sayfası göndermeniz, Sosyal Mühendislik saldırısı gerçekleştirdiğiniz anlamına gelir.

İddia kuponları ile yakından ilgilenen birine “Tutması garanti kuponlar” adı altında kupon sayfası gönderdiğinizi düşünün. Hedef kişi bu sayfayı açtığında sürekli girmiş olduğu kupon sitesinin giriş panelinin tasarımını görecek olsun. Bu paneli sürekli kullandığını bilmeniz Sosyal Mühendisliğin bir parçasıdır. Bu sayfaya giriş bilgilerini yazıp gönderdiği anda aslında bu bilgileri size gönderiyor olacaktır. Çünkü göndermiş olduğunuz bağlantıda açılan sayfa gerçekten iddia sitesi değil de sizin o siteye birebir benzettiğiniz sahte bir sitedir.

Hedef kişinin en baştan beri tanınması, neye tıklayabileceği ve hangi arayüzde şifresini daha rahat girebileceğini en başından en sonuna kadar hesaplama sürecine Sosyal Mühendislik diyebiliriz.



6. Malware / Kötü Amaçlı Yazılım 💀

Şifre kırma yöntemlerinden en çok tercih edilen biri de kötü amaçlı yazılım (Malware) kullanımıdır. Saldırganlar hedef parolaları kırmak ve ele geçirmek için Malware adı verilen zararlılar kullanır.​

Ekli dosyayı görüntüle 21013

Malware’ların çalışma mantığı, parolanızı girdiğiniz anda tuş vuruşlarınızı ve ekran resimlerinizi eşzamanlı olarak saldırganın veri merkezlerine iletilmesi şeklindedir. Siz güvenerek giriş yaptığınız herhangi bir serviste vakit geçirirken saldırgan çoktan şifrenizi ele geçirmiş olur.

Eğer bilgisayarınıza Malware bulaşmış ise çalışmaya başladığı andan itibaren tüm tuş vuruşlarınızı eşzamanlı olarak saldırgana göndermiş demektir.


7. Offline Cracking / Çevrimdışı Şifre Kırma 💀

Bu şifre kırma yönteminde hedef sistemden ele geçirilen bir parola dosyası yardımı ile parolaların bir ya da birkaç kısmı kurtarılır. Kurtarılan bu parolalar hedef sisteme sahip yönetici erişimi içerebilir.

Ekli dosyayı görüntüle 21014

Bu tür parola dosyaları Windows üzerinde Güvenlik Hesabı Yöneticisi (SAM) ve Linux üzerinde /etc/shadow olarak örneklendirilebilir. Offline Cracking / Çevrimdışı Şifre Kırma yöntemlerinin çoğunda saldırganın hedef sistem üzerinde yönetici (root) haklarına sahip olması gerekir.

Bu yönetici erişimini elde etmek için hedef sisteme önceki başlıkta bahsi geçen Malware tarzı zararlılar bulaştırabilir. Malware bulaştırılmış bir sistemde neden tuş vuruşları alınmıyor ve Offline Cracking deneniyor derseniz de cevabı oldukça basit: Hedef sistemde yönetici düzenli olarak hesaplarından çıkış yapmıyorsa yapılması gereken iki hamle vardır

Bu hamlelerden ilki, hedef sistemdeki yöneticinin hesaplarından çıkış yapmasını sağlamaktır. Tarayıcı çerezlerini temizlemek iyi bir hamle olabilir. Kullandığınız Malware özelliklerine göre bu hamleleri türetebilirsiniz.

Bu hamlelerden ikincisi ise şu an ki başlığımız olan Çevrimdışı Şifre Kırma yöntemidir. Hedef sistemin yöneticisi düzenli olarak hesaplarından çıkış yapmadığı biliniyorsa –ki bunu bilmek sosyal mühendisliğe örnektir- ilk ya da son girişinden kalan parola dosyalarını ele geçirip onları yer ve zaman gözetmeksizin kırmaktır.

Parola dosyası ele geçirildiğinde dosya okuma işlemi hangi ortamda, hangi zamanda ve hangi saldırgan tarafından yapılırsa yapılsın parola ele geçirilebilmektedir. Bu da bu yöntemi Offline yani Çevrimdışı yaptığımızı gösterir.



8. Shoulder Surfing / Omuz Sörfü 💀

Bu şifre kırma yönteminde yeterince teknik hamleler bulunmamaktadır. Bu yüzden gerçek anlamda hacking Dünya’sında heyecan uyandırmaz. Omuz Sörfü saldırıları(Shoulder Surfing) saldırganın hedef sistemi ve sahibini fiziksel olarak takip ettiği ve sinsice şifreyi görmeyi beklediği şifre kırma yöntemidir.

Ekli dosyayı görüntüle 21015

İş ortamınızda, okulda, otobüste ya da her nerede olursanız olun ekranınızı dikizleyen insanlar eğer herhangi bir şifrenizi görmek için bu eylemi gerçekleştiriyor ise bilerek ya da bilmeyerek Omuz Sörfü (Shoulder Surfing) saldırısını yapmış olur.

ATM sırasında arkanızda bekleyen birinin sürekli olarak sizi takip ediyor olması, kartınızın şifresini görmeye çalışması ya da hesap bilgilerinizden bir kısmını görmeyi umması da bu saldırıya örnektir.



9. Spidering / Örümcek 💀

Arama motorlarına veri sunan fedailer olarak bilinen örümcekler hacking Dünya’sında oldukça tanınmaktadır. Görevleri son derece kutsaldır ki bu yüzden saldırganların kendilerine seçtiği fedailer olmaları kaçınılmazdır.

Ekli dosyayı görüntüle 21016

Örümcekler ne kadar iyi donatılırsa o kadar veri sağlamaktadır. Bu şifre kırma yönteminde Saldırgan, kendisine koşulsuz şartsız itaat edecek örümcekler tasarlar. Bu örümcekler istediği direktifleri yer ve zaman gözetmeksizin uygulayabilir ve saldırgana eşzamanlı olarak bu direktifler doğrultusunda aldığı bilgileri gönderebilir.


Örümcekler günümüzde yaygın olarak bilgi toplamak için kullanılıyor. Belirli bir firmanın hedef kitlesini analiz etmek için belli başlı siteleri, yorumları ve içerikleri taraması için özenle oluşturulmuş örümcekler görev alıyor.

Arama motorlarının bir sorguya eşdeğer olarak atadığı içerikleri arama evresi de örümcekler sayesinde gerçekleşir.

Saldırganlar ise şifre kırmanın en önemli aşamalarından biri olan bilgi toplama aşamasını özenle oluşturduğu örümceklere yaptırır. Örümcekler sitenizdeki tüm URL’leri tarayabilir. SQL Injection taraması, dizin taraması ya da local ağınızda port taramasını örümceklerine yaptırabilir. Manual olarak yapıldığında yüzlerce kat daha fazla zaman alan bu işlemleri örümcekler sayesinde kısayoldan halledebilir.

Örümceklerin topladığı tüm bu veriler analiz edilerek çok güçlü kelime listeleri (WordList) oluşturulabilir. Bilgi toplamadaki asıl amaç da budur. Toplanan bilginin saldırı sistemine bir şekilde dahil edilmesi gerekir. Örümcekler yardımı ile elde edilen veriler özel terminal uygulamaları ile istenen kurala göre kelimeler türetir. Bu kelimer de kullanılacak olan Brute Force Attack (Kaba Kuvvet Saldırısı) metoduna göre saldırıya dahil edilir ve sonuca ulaşma hedeflenir.

Örümceklerin elde ettiği verileri analiz edip bir çıkarımda bulunmak bilgi edinme evresine dahildir. Bilgiler analiz edildikten sonra çıkarımda bulunmak ve bu çıkarımları hedef sisteme uygun yöntemle uygulamak sosyal mühendisliğin bir parçasıdır.

Bu sürecin olumlu ya da olumsuz sonuçlanması yöntemin değerini etkilememelidir. En basit ***unacceptable content** saldırıları ile çok yüksek erişimli hesapların ele geçirildiği gibi çok basit sistemlere Malware’lar ile girilemediği görülmüştür. Burada en önemli faktör Bilgi toplama, Tersine Mühendislik ve Sosyal Mühendislik uygulamalarını yapan saldırganın stratejileridir.



10. Guess / Tahmin Etme Saldırıları 💀

Bu şifre kırma yöntemi ise isteyerek ya da istemeyerek bir çok kişinin yaptığı bir saldırı yöntemidir. Yukarıdaki teknik kavramlara hakim olmayan ama başka birinin şifresini kırmak isteyenlerin kullanacağı yegane yöntemdir.

Ekli dosyayı görüntüle 21017

Hedef kişinin parolasını tahmin etmeye dayalı olan bu yöntem çoğu zaman hüsranla sonuçlanır. Fakat bilgi toplama evresi verimli geçen bir hacking girişiminin bu yöntemle de işe yarayacağını unutmamak gerekir. Tüm bu yöntem ve uygulamaları iyi şekilde kombinlemek tamamen yeteneğe ve tecrübeye bağlıdır.

Hedef kişinin telefon numarasını, TC kimlik numarasını, sevgilisinin adını, kendi adını ve tüm bunların kombinasyonunu manual olarak denemesi tahmin etme saldırılarına örnektir. Bu en temel hacking yöntemlerinden biridir. Bu denli eski hacking yöntemleri yukarıdaki şifre kırma yöntemlerine öncülük etmiştir.

En Etkili Şifre Kırma Yöntemleri yukarıdaki açıklamalara göre incelendiğinde çoğunlukla hedef sistemde yönetici olan kişilere yönelik hazırlanmaktadır. Bir şifreyi kırmak için o şifreyi bilen kişiler hedef alınır. Nadiren de olsa sistem içerisindeki çeşitli dosyalardan elde edilmeye çalışılan bu şifreler ne kadar önemli ise o kadar tehlikededir.
eline saglik
 
💬 SpyHackerz Telegram — Anlık tartışmalar ve duyurular için katıl

1. Dictionary Attack / Sözlük Saldırısı 💀

Bu saldırı türünde hedef sistemden elde edilen hash edilmiş şifrelerin mevcut hash parola veritabanlarındaki karşılıklarını kullanarak tahmin edilmesi ya da kırılması söz konusudur. Bu şu anlama gelir; webdeyazilim.com sitesinin veritabanını ve kullanıcılar tablosunu bir şekilde ele geçirmişsinizdir. Bu tabloda yer alan kullanıcıların parolaları SHA1 algoritması ile şifrelenmiştir. Bu hash’ı decode etmek yıllarınızı alacaktır. (Eğer şanslı iseniz)
Ekli dosyayı görüntüle 21007


Fakat skullsecurity.org gibi bu şifrelenmiş parolaları sürekli olarak güncelleyip servis eden siteler sayesinde bu şifrelerin arasından hedef kişinin ya da sistemin parolasını kırmanız mümkün olacaktır.

Daha basit bir örnek ile; web siteme giriş yaptığım hesabın parolası “benimSifrem2” olsun. Bu parolanın hash (sha1) edilmiş hali “167bbc7a3d6c707dd4ad721eb67217d6eff539ff” olacaktır. Veri tabanından elde ettiğiniz veri “167bbc7a3d6c707dd4ad721eb67217d6eff539ff” olacağından hesaba giriş yapamayacaksınız. Fakat elinize geçen hash edilmiş veriyi çeşitli servislerin veri tabanında arattığınızda “benimSifrem2” sonucunu bulabiliyor olsaydınız işler değişmez miydi? Kesinlikle değişirdi.

Dictionary Attack yani sözlük saldırılarında bu şekilde bir yol izlenir. Elde edilen şifrelenmiş parolalar, belli başlı yığınlanmış veri tabanlarında aratılarak decode edilmiş karşılıkları bulunmaya çalışılır. Sözlükte bir kelimenin anlamını araştırmak gibi.



2. Brute Force Attack / Kaba Kuvvet Saldırısı 💀

Brute Force Attack / Kaba Kuvvet saldırılarının temel amacı parolaları deneme yanılma yolu ile kırmaktır. Belirli bir parola algoritmasına göre denemeler yapılır ve parolalar kırılana kadar bu süreç devam eder.

Ekli dosyayı görüntüle 21009
Bu yöntemin zayıf parolalarda işe yaradığı bilinir fakat karmaşıklaştırılmış parolaları kırmada iyi olmadığı da gerçek. 8 haneli özel karakterlerden oluşan bir parolayı kırabilmesi için çok güçlü donanımların kullanılması ve yıllarca beklemeye yetecek kadar sabrınızın olması gerekir.

Örnekle, parolası 123456 olan birinin hesabını bu yöntemle kırabilirsiniz. Fakat 3_*^saS4sa45S.3 parolasına sahip birinin hesabını bu yöntemle kırmanız imkansız olabilir. Aslına bakarsanız her şifre kırılır. Güncel teknoloji ile bunun ne kadar sürede olacağı önemlidir. 200 yıl sürecek bir saldırı sonucunda hedef kişinin şifreyi değiştirmesini düşündüğünüzde çileden çıkabilirsiniz. Çileden çıkmaya razı iseniz Kali Linux üzerinde kullanabileceğiniz şifre kırma araçlarına bir göz atın derim



3. Rainbow Table Attack / Gökkuşağı Tablosu Saldırısı 💀

Bu şifre kırma yönteminde parolaların düz ve hash hallerininin bulunması gerekir. Brute Force Attack’larında olduğu gibi sıra sıra tüm parolaları denemeye dayalıdır. Fakat denediği parolaları belirli bir kritere göre seçmektedir. Bu kriter ise düz karşılığı olan hash edilmiş parolaları sistem üzerinde sürekli olarak denemekten geçer.

Ekli dosyayı görüntüle 21010

Gökkuşağı tablosu saldırısı olarak dilimize geçen bu saldırı türünde daha eski şifre kırma yöntemlerinden farklı olarak hazır hash edilmiş parolaların denenmesi esastır. Daha eski şifre kırma yöntemlerinde eldeki kelime listesi önce hash ediliyor daha sonra bu hash edilmiş parolalar veritabanlarında arandıktan sonra bulunan decode edilmiş karşılıkları sistem üzerinde deneniyordu. Bu da çok fazla donanım gücü ve zaman gerektiriyordu.

Gökkuşağı tablosu saldırı türünde ise en çok tercih edilen parola oluşturucu (rockyou wordlist gibi) servislerinden alınan hashler kullanılır. Bu sayede elde olan ya da olmayan şifrelenmemiş parolalar hash edilerek sistem üzerinde kabakuvvet saldırısına dahil edilmiş olur.



4. ***unacceptable content** / Kimlik Avı 💀

Hedef kişi ya da sistemin yöneticisinden bir parola istediğinizi düşünün. Alenen parolasını istediğiniz kişi size karşı oldukça farklı bir tavır sergileyecektir. Herhangi birinin parolasını ne şekilde isterseniz o parolayı size verir sorusu üzerinde durduğunuzda işin ucu ***unacceptable content** / Kimlik Avısaldırısına varacaktır.

Ekli dosyayı görüntüle 21011


Eğer birinin parolasını istemeyi bilirseniz o parolayı alırsınız. Doğrudan Instagram hesabımın parolasını isterseniz belki vermeyebilirim. Fakat beni Instagram hesabıma giriş yaptığıma inandırarak bilgisayarımda sahte bir Instagram giriş sayfası açmaya zorlarsanız ve ben de kullanıcı bilgilerimi burada girersem parolamı o zaman benden almış olursunuz. Böylece kimlik avı saldırısı gerçekleşmiş olur.

Kimlik Avı (***unacceptable content**) saldırılarında hedef kişinin parolası Sosyal Mühendislik yolu ile ele geçirilir. Dolaylı yoldan parolayı sistem yöneticisinin rızası ile gizlice almış olur.



5. Social Engineering / Sosyal Mühendislik 💀

Bu şifre kırma yönteminde ise hedef kişinin analiz edilmesi, çıkarımlarda bulunulması ve bu çıkarımların son derece dikkatli şekilde seçilmesi gerekir. Hedef kişinin parolasını kırmak için hangi yolun seçileceği sosyal mühendislik yöntemlerinize bağlıdır.

Ekli dosyayı görüntüle 21012

Az önce Instagram örneğini vermiştim. Benim Instagram ile yakından ilgilendiğimi, Instagram ile ilgili içerikleri takip ettiğimi ve bu konuda oldukça takıntılı olduğumu bilerek bana sahte Instagram giriş sayfası göndermeniz, Sosyal Mühendislik saldırısı gerçekleştirdiğiniz anlamına gelir.

İddia kuponları ile yakından ilgilenen birine “Tutması garanti kuponlar” adı altında kupon sayfası gönderdiğinizi düşünün. Hedef kişi bu sayfayı açtığında sürekli girmiş olduğu kupon sitesinin giriş panelinin tasarımını görecek olsun. Bu paneli sürekli kullandığını bilmeniz Sosyal Mühendisliğin bir parçasıdır. Bu sayfaya giriş bilgilerini yazıp gönderdiği anda aslında bu bilgileri size gönderiyor olacaktır. Çünkü göndermiş olduğunuz bağlantıda açılan sayfa gerçekten iddia sitesi değil de sizin o siteye birebir benzettiğiniz sahte bir sitedir.

Hedef kişinin en baştan beri tanınması, neye tıklayabileceği ve hangi arayüzde şifresini daha rahat girebileceğini en başından en sonuna kadar hesaplama sürecine Sosyal Mühendislik diyebiliriz.



6. Malware / Kötü Amaçlı Yazılım 💀

Şifre kırma yöntemlerinden en çok tercih edilen biri de kötü amaçlı yazılım (Malware) kullanımıdır. Saldırganlar hedef parolaları kırmak ve ele geçirmek için Malware adı verilen zararlılar kullanır.​

Ekli dosyayı görüntüle 21013

Malware’ların çalışma mantığı, parolanızı girdiğiniz anda tuş vuruşlarınızı ve ekran resimlerinizi eşzamanlı olarak saldırganın veri merkezlerine iletilmesi şeklindedir. Siz güvenerek giriş yaptığınız herhangi bir serviste vakit geçirirken saldırgan çoktan şifrenizi ele geçirmiş olur.

Eğer bilgisayarınıza Malware bulaşmış ise çalışmaya başladığı andan itibaren tüm tuş vuruşlarınızı eşzamanlı olarak saldırgana göndermiş demektir.


7. Offline Cracking / Çevrimdışı Şifre Kırma 💀

Bu şifre kırma yönteminde hedef sistemden ele geçirilen bir parola dosyası yardımı ile parolaların bir ya da birkaç kısmı kurtarılır. Kurtarılan bu parolalar hedef sisteme sahip yönetici erişimi içerebilir.

Ekli dosyayı görüntüle 21014

Bu tür parola dosyaları Windows üzerinde Güvenlik Hesabı Yöneticisi (SAM) ve Linux üzerinde /etc/shadow olarak örneklendirilebilir. Offline Cracking / Çevrimdışı Şifre Kırma yöntemlerinin çoğunda saldırganın hedef sistem üzerinde yönetici (root) haklarına sahip olması gerekir.

Bu yönetici erişimini elde etmek için hedef sisteme önceki başlıkta bahsi geçen Malware tarzı zararlılar bulaştırabilir. Malware bulaştırılmış bir sistemde neden tuş vuruşları alınmıyor ve Offline Cracking deneniyor derseniz de cevabı oldukça basit: Hedef sistemde yönetici düzenli olarak hesaplarından çıkış yapmıyorsa yapılması gereken iki hamle vardır

Bu hamlelerden ilki, hedef sistemdeki yöneticinin hesaplarından çıkış yapmasını sağlamaktır. Tarayıcı çerezlerini temizlemek iyi bir hamle olabilir. Kullandığınız Malware özelliklerine göre bu hamleleri türetebilirsiniz.

Bu hamlelerden ikincisi ise şu an ki başlığımız olan Çevrimdışı Şifre Kırma yöntemidir. Hedef sistemin yöneticisi düzenli olarak hesaplarından çıkış yapmadığı biliniyorsa –ki bunu bilmek sosyal mühendisliğe örnektir- ilk ya da son girişinden kalan parola dosyalarını ele geçirip onları yer ve zaman gözetmeksizin kırmaktır.

Parola dosyası ele geçirildiğinde dosya okuma işlemi hangi ortamda, hangi zamanda ve hangi saldırgan tarafından yapılırsa yapılsın parola ele geçirilebilmektedir. Bu da bu yöntemi Offline yani Çevrimdışı yaptığımızı gösterir.



8. Shoulder Surfing / Omuz Sörfü 💀

Bu şifre kırma yönteminde yeterince teknik hamleler bulunmamaktadır. Bu yüzden gerçek anlamda hacking Dünya’sında heyecan uyandırmaz. Omuz Sörfü saldırıları(Shoulder Surfing) saldırganın hedef sistemi ve sahibini fiziksel olarak takip ettiği ve sinsice şifreyi görmeyi beklediği şifre kırma yöntemidir.

Ekli dosyayı görüntüle 21015

İş ortamınızda, okulda, otobüste ya da her nerede olursanız olun ekranınızı dikizleyen insanlar eğer herhangi bir şifrenizi görmek için bu eylemi gerçekleştiriyor ise bilerek ya da bilmeyerek Omuz Sörfü (Shoulder Surfing) saldırısını yapmış olur.

ATM sırasında arkanızda bekleyen birinin sürekli olarak sizi takip ediyor olması, kartınızın şifresini görmeye çalışması ya da hesap bilgilerinizden bir kısmını görmeyi umması da bu saldırıya örnektir.



9. Spidering / Örümcek 💀

Arama motorlarına veri sunan fedailer olarak bilinen örümcekler hacking Dünya’sında oldukça tanınmaktadır. Görevleri son derece kutsaldır ki bu yüzden saldırganların kendilerine seçtiği fedailer olmaları kaçınılmazdır.

Ekli dosyayı görüntüle 21016

Örümcekler ne kadar iyi donatılırsa o kadar veri sağlamaktadır. Bu şifre kırma yönteminde Saldırgan, kendisine koşulsuz şartsız itaat edecek örümcekler tasarlar. Bu örümcekler istediği direktifleri yer ve zaman gözetmeksizin uygulayabilir ve saldırgana eşzamanlı olarak bu direktifler doğrultusunda aldığı bilgileri gönderebilir.


Örümcekler günümüzde yaygın olarak bilgi toplamak için kullanılıyor. Belirli bir firmanın hedef kitlesini analiz etmek için belli başlı siteleri, yorumları ve içerikleri taraması için özenle oluşturulmuş örümcekler görev alıyor.

Arama motorlarının bir sorguya eşdeğer olarak atadığı içerikleri arama evresi de örümcekler sayesinde gerçekleşir.

Saldırganlar ise şifre kırmanın en önemli aşamalarından biri olan bilgi toplama aşamasını özenle oluşturduğu örümceklere yaptırır. Örümcekler sitenizdeki tüm URL’leri tarayabilir. SQL Injection taraması, dizin taraması ya da local ağınızda port taramasını örümceklerine yaptırabilir. Manual olarak yapıldığında yüzlerce kat daha fazla zaman alan bu işlemleri örümcekler sayesinde kısayoldan halledebilir.

Örümceklerin topladığı tüm bu veriler analiz edilerek çok güçlü kelime listeleri (WordList) oluşturulabilir. Bilgi toplamadaki asıl amaç da budur. Toplanan bilginin saldırı sistemine bir şekilde dahil edilmesi gerekir. Örümcekler yardımı ile elde edilen veriler özel terminal uygulamaları ile istenen kurala göre kelimeler türetir. Bu kelimer de kullanılacak olan Brute Force Attack (Kaba Kuvvet Saldırısı) metoduna göre saldırıya dahil edilir ve sonuca ulaşma hedeflenir.

Örümceklerin elde ettiği verileri analiz edip bir çıkarımda bulunmak bilgi edinme evresine dahildir. Bilgiler analiz edildikten sonra çıkarımda bulunmak ve bu çıkarımları hedef sisteme uygun yöntemle uygulamak sosyal mühendisliğin bir parçasıdır.

Bu sürecin olumlu ya da olumsuz sonuçlanması yöntemin değerini etkilememelidir. En basit ***unacceptable content** saldırıları ile çok yüksek erişimli hesapların ele geçirildiği gibi çok basit sistemlere Malware’lar ile girilemediği görülmüştür. Burada en önemli faktör Bilgi toplama, Tersine Mühendislik ve Sosyal Mühendislik uygulamalarını yapan saldırganın stratejileridir.



10. Guess / Tahmin Etme Saldırıları 💀

Bu şifre kırma yöntemi ise isteyerek ya da istemeyerek bir çok kişinin yaptığı bir saldırı yöntemidir. Yukarıdaki teknik kavramlara hakim olmayan ama başka birinin şifresini kırmak isteyenlerin kullanacağı yegane yöntemdir.

Ekli dosyayı görüntüle 21017

Hedef kişinin parolasını tahmin etmeye dayalı olan bu yöntem çoğu zaman hüsranla sonuçlanır. Fakat bilgi toplama evresi verimli geçen bir hacking girişiminin bu yöntemle de işe yarayacağını unutmamak gerekir. Tüm bu yöntem ve uygulamaları iyi şekilde kombinlemek tamamen yeteneğe ve tecrübeye bağlıdır.

Hedef kişinin telefon numarasını, TC kimlik numarasını, sevgilisinin adını, kendi adını ve tüm bunların kombinasyonunu manual olarak denemesi tahmin etme saldırılarına örnektir. Bu en temel hacking yöntemlerinden biridir. Bu denli eski hacking yöntemleri yukarıdaki şifre kırma yöntemlerine öncülük etmiştir.

En Etkili Şifre Kırma Yöntemleri yukarıdaki açıklamalara göre incelendiğinde çoğunlukla hedef sistemde yönetici olan kişilere yönelik hazırlanmaktadır. Bir şifreyi kırmak için o şifreyi bilen kişiler hedef alınır. Nadiren de olsa sistem içerisindeki çeşitli dosyalardan elde edilmeye çalışılan bu şifreler ne kadar önemli ise o kadar tehlikededir.
Müa
 
💬 SpyHackerz Telegram — Anlık tartışmalar ve duyurular için katıl

1. Dictionary Attack / Sözlük Saldırısı 💀

Bu saldırı türünde hedef sistemden elde edilen hash edilmiş şifrelerin mevcut hash parola veritabanlarındaki karşılıklarını kullanarak tahmin edilmesi ya da kırılması söz konusudur. Bu şu anlama gelir; webdeyazilim.com sitesinin veritabanını ve kullanıcılar tablosunu bir şekilde ele geçirmişsinizdir. Bu tabloda yer alan kullanıcıların parolaları SHA1 algoritması ile şifrelenmiştir. Bu hash’ı decode etmek yıllarınızı alacaktır. (Eğer şanslı iseniz)
Ekli dosyayı görüntüle 21007


Fakat skullsecurity.org gibi bu şifrelenmiş parolaları sürekli olarak güncelleyip servis eden siteler sayesinde bu şifrelerin arasından hedef kişinin ya da sistemin parolasını kırmanız mümkün olacaktır.

Daha basit bir örnek ile; web siteme giriş yaptığım hesabın parolası “benimSifrem2” olsun. Bu parolanın hash (sha1) edilmiş hali “167bbc7a3d6c707dd4ad721eb67217d6eff539ff” olacaktır. Veri tabanından elde ettiğiniz veri “167bbc7a3d6c707dd4ad721eb67217d6eff539ff” olacağından hesaba giriş yapamayacaksınız. Fakat elinize geçen hash edilmiş veriyi çeşitli servislerin veri tabanında arattığınızda “benimSifrem2” sonucunu bulabiliyor olsaydınız işler değişmez miydi? Kesinlikle değişirdi.

Dictionary Attack yani sözlük saldırılarında bu şekilde bir yol izlenir. Elde edilen şifrelenmiş parolalar, belli başlı yığınlanmış veri tabanlarında aratılarak decode edilmiş karşılıkları bulunmaya çalışılır. Sözlükte bir kelimenin anlamını araştırmak gibi.



2. Brute Force Attack / Kaba Kuvvet Saldırısı 💀

Brute Force Attack / Kaba Kuvvet saldırılarının temel amacı parolaları deneme yanılma yolu ile kırmaktır. Belirli bir parola algoritmasına göre denemeler yapılır ve parolalar kırılana kadar bu süreç devam eder.

Ekli dosyayı görüntüle 21009
Bu yöntemin zayıf parolalarda işe yaradığı bilinir fakat karmaşıklaştırılmış parolaları kırmada iyi olmadığı da gerçek. 8 haneli özel karakterlerden oluşan bir parolayı kırabilmesi için çok güçlü donanımların kullanılması ve yıllarca beklemeye yetecek kadar sabrınızın olması gerekir.

Örnekle, parolası 123456 olan birinin hesabını bu yöntemle kırabilirsiniz. Fakat 3_*^saS4sa45S.3 parolasına sahip birinin hesabını bu yöntemle kırmanız imkansız olabilir. Aslına bakarsanız her şifre kırılır. Güncel teknoloji ile bunun ne kadar sürede olacağı önemlidir. 200 yıl sürecek bir saldırı sonucunda hedef kişinin şifreyi değiştirmesini düşündüğünüzde çileden çıkabilirsiniz. Çileden çıkmaya razı iseniz Kali Linux üzerinde kullanabileceğiniz şifre kırma araçlarına bir göz atın derim



3. Rainbow Table Attack / Gökkuşağı Tablosu Saldırısı 💀

Bu şifre kırma yönteminde parolaların düz ve hash hallerininin bulunması gerekir. Brute Force Attack’larında olduğu gibi sıra sıra tüm parolaları denemeye dayalıdır. Fakat denediği parolaları belirli bir kritere göre seçmektedir. Bu kriter ise düz karşılığı olan hash edilmiş parolaları sistem üzerinde sürekli olarak denemekten geçer.

Ekli dosyayı görüntüle 21010

Gökkuşağı tablosu saldırısı olarak dilimize geçen bu saldırı türünde daha eski şifre kırma yöntemlerinden farklı olarak hazır hash edilmiş parolaların denenmesi esastır. Daha eski şifre kırma yöntemlerinde eldeki kelime listesi önce hash ediliyor daha sonra bu hash edilmiş parolalar veritabanlarında arandıktan sonra bulunan decode edilmiş karşılıkları sistem üzerinde deneniyordu. Bu da çok fazla donanım gücü ve zaman gerektiriyordu.

Gökkuşağı tablosu saldırı türünde ise en çok tercih edilen parola oluşturucu (rockyou wordlist gibi) servislerinden alınan hashler kullanılır. Bu sayede elde olan ya da olmayan şifrelenmemiş parolalar hash edilerek sistem üzerinde kabakuvvet saldırısına dahil edilmiş olur.



4. ***unacceptable content** / Kimlik Avı 💀

Hedef kişi ya da sistemin yöneticisinden bir parola istediğinizi düşünün. Alenen parolasını istediğiniz kişi size karşı oldukça farklı bir tavır sergileyecektir. Herhangi birinin parolasını ne şekilde isterseniz o parolayı size verir sorusu üzerinde durduğunuzda işin ucu ***unacceptable content** / Kimlik Avısaldırısına varacaktır.

Ekli dosyayı görüntüle 21011


Eğer birinin parolasını istemeyi bilirseniz o parolayı alırsınız. Doğrudan Instagram hesabımın parolasını isterseniz belki vermeyebilirim. Fakat beni Instagram hesabıma giriş yaptığıma inandırarak bilgisayarımda sahte bir Instagram giriş sayfası açmaya zorlarsanız ve ben de kullanıcı bilgilerimi burada girersem parolamı o zaman benden almış olursunuz. Böylece kimlik avı saldırısı gerçekleşmiş olur.

Kimlik Avı (***unacceptable content**) saldırılarında hedef kişinin parolası Sosyal Mühendislik yolu ile ele geçirilir. Dolaylı yoldan parolayı sistem yöneticisinin rızası ile gizlice almış olur.



5. Social Engineering / Sosyal Mühendislik 💀

Bu şifre kırma yönteminde ise hedef kişinin analiz edilmesi, çıkarımlarda bulunulması ve bu çıkarımların son derece dikkatli şekilde seçilmesi gerekir. Hedef kişinin parolasını kırmak için hangi yolun seçileceği sosyal mühendislik yöntemlerinize bağlıdır.

Ekli dosyayı görüntüle 21012

Az önce Instagram örneğini vermiştim. Benim Instagram ile yakından ilgilendiğimi, Instagram ile ilgili içerikleri takip ettiğimi ve bu konuda oldukça takıntılı olduğumu bilerek bana sahte Instagram giriş sayfası göndermeniz, Sosyal Mühendislik saldırısı gerçekleştirdiğiniz anlamına gelir.

İddia kuponları ile yakından ilgilenen birine “Tutması garanti kuponlar” adı altında kupon sayfası gönderdiğinizi düşünün. Hedef kişi bu sayfayı açtığında sürekli girmiş olduğu kupon sitesinin giriş panelinin tasarımını görecek olsun. Bu paneli sürekli kullandığını bilmeniz Sosyal Mühendisliğin bir parçasıdır. Bu sayfaya giriş bilgilerini yazıp gönderdiği anda aslında bu bilgileri size gönderiyor olacaktır. Çünkü göndermiş olduğunuz bağlantıda açılan sayfa gerçekten iddia sitesi değil de sizin o siteye birebir benzettiğiniz sahte bir sitedir.

Hedef kişinin en baştan beri tanınması, neye tıklayabileceği ve hangi arayüzde şifresini daha rahat girebileceğini en başından en sonuna kadar hesaplama sürecine Sosyal Mühendislik diyebiliriz.



6. Malware / Kötü Amaçlı Yazılım 💀

Şifre kırma yöntemlerinden en çok tercih edilen biri de kötü amaçlı yazılım (Malware) kullanımıdır. Saldırganlar hedef parolaları kırmak ve ele geçirmek için Malware adı verilen zararlılar kullanır.​

Ekli dosyayı görüntüle 21013

Malware’ların çalışma mantığı, parolanızı girdiğiniz anda tuş vuruşlarınızı ve ekran resimlerinizi eşzamanlı olarak saldırganın veri merkezlerine iletilmesi şeklindedir. Siz güvenerek giriş yaptığınız herhangi bir serviste vakit geçirirken saldırgan çoktan şifrenizi ele geçirmiş olur.

Eğer bilgisayarınıza Malware bulaşmış ise çalışmaya başladığı andan itibaren tüm tuş vuruşlarınızı eşzamanlı olarak saldırgana göndermiş demektir.


7. Offline Cracking / Çevrimdışı Şifre Kırma 💀

Bu şifre kırma yönteminde hedef sistemden ele geçirilen bir parola dosyası yardımı ile parolaların bir ya da birkaç kısmı kurtarılır. Kurtarılan bu parolalar hedef sisteme sahip yönetici erişimi içerebilir.

Ekli dosyayı görüntüle 21014

Bu tür parola dosyaları Windows üzerinde Güvenlik Hesabı Yöneticisi (SAM) ve Linux üzerinde /etc/shadow olarak örneklendirilebilir. Offline Cracking / Çevrimdışı Şifre Kırma yöntemlerinin çoğunda saldırganın hedef sistem üzerinde yönetici (root) haklarına sahip olması gerekir.

Bu yönetici erişimini elde etmek için hedef sisteme önceki başlıkta bahsi geçen Malware tarzı zararlılar bulaştırabilir. Malware bulaştırılmış bir sistemde neden tuş vuruşları alınmıyor ve Offline Cracking deneniyor derseniz de cevabı oldukça basit: Hedef sistemde yönetici düzenli olarak hesaplarından çıkış yapmıyorsa yapılması gereken iki hamle vardır

Bu hamlelerden ilki, hedef sistemdeki yöneticinin hesaplarından çıkış yapmasını sağlamaktır. Tarayıcı çerezlerini temizlemek iyi bir hamle olabilir. Kullandığınız Malware özelliklerine göre bu hamleleri türetebilirsiniz.

Bu hamlelerden ikincisi ise şu an ki başlığımız olan Çevrimdışı Şifre Kırma yöntemidir. Hedef sistemin yöneticisi düzenli olarak hesaplarından çıkış yapmadığı biliniyorsa –ki bunu bilmek sosyal mühendisliğe örnektir- ilk ya da son girişinden kalan parola dosyalarını ele geçirip onları yer ve zaman gözetmeksizin kırmaktır.

Parola dosyası ele geçirildiğinde dosya okuma işlemi hangi ortamda, hangi zamanda ve hangi saldırgan tarafından yapılırsa yapılsın parola ele geçirilebilmektedir. Bu da bu yöntemi Offline yani Çevrimdışı yaptığımızı gösterir.



8. Shoulder Surfing / Omuz Sörfü 💀

Bu şifre kırma yönteminde yeterince teknik hamleler bulunmamaktadır. Bu yüzden gerçek anlamda hacking Dünya’sında heyecan uyandırmaz. Omuz Sörfü saldırıları(Shoulder Surfing) saldırganın hedef sistemi ve sahibini fiziksel olarak takip ettiği ve sinsice şifreyi görmeyi beklediği şifre kırma yöntemidir.

Ekli dosyayı görüntüle 21015

İş ortamınızda, okulda, otobüste ya da her nerede olursanız olun ekranınızı dikizleyen insanlar eğer herhangi bir şifrenizi görmek için bu eylemi gerçekleştiriyor ise bilerek ya da bilmeyerek Omuz Sörfü (Shoulder Surfing) saldırısını yapmış olur.

ATM sırasında arkanızda bekleyen birinin sürekli olarak sizi takip ediyor olması, kartınızın şifresini görmeye çalışması ya da hesap bilgilerinizden bir kısmını görmeyi umması da bu saldırıya örnektir.



9. Spidering / Örümcek 💀

Arama motorlarına veri sunan fedailer olarak bilinen örümcekler hacking Dünya’sında oldukça tanınmaktadır. Görevleri son derece kutsaldır ki bu yüzden saldırganların kendilerine seçtiği fedailer olmaları kaçınılmazdır.

Ekli dosyayı görüntüle 21016

Örümcekler ne kadar iyi donatılırsa o kadar veri sağlamaktadır. Bu şifre kırma yönteminde Saldırgan, kendisine koşulsuz şartsız itaat edecek örümcekler tasarlar. Bu örümcekler istediği direktifleri yer ve zaman gözetmeksizin uygulayabilir ve saldırgana eşzamanlı olarak bu direktifler doğrultusunda aldığı bilgileri gönderebilir.


Örümcekler günümüzde yaygın olarak bilgi toplamak için kullanılıyor. Belirli bir firmanın hedef kitlesini analiz etmek için belli başlı siteleri, yorumları ve içerikleri taraması için özenle oluşturulmuş örümcekler görev alıyor.

Arama motorlarının bir sorguya eşdeğer olarak atadığı içerikleri arama evresi de örümcekler sayesinde gerçekleşir.

Saldırganlar ise şifre kırmanın en önemli aşamalarından biri olan bilgi toplama aşamasını özenle oluşturduğu örümceklere yaptırır. Örümcekler sitenizdeki tüm URL’leri tarayabilir. SQL Injection taraması, dizin taraması ya da local ağınızda port taramasını örümceklerine yaptırabilir. Manual olarak yapıldığında yüzlerce kat daha fazla zaman alan bu işlemleri örümcekler sayesinde kısayoldan halledebilir.

Örümceklerin topladığı tüm bu veriler analiz edilerek çok güçlü kelime listeleri (WordList) oluşturulabilir. Bilgi toplamadaki asıl amaç da budur. Toplanan bilginin saldırı sistemine bir şekilde dahil edilmesi gerekir. Örümcekler yardımı ile elde edilen veriler özel terminal uygulamaları ile istenen kurala göre kelimeler türetir. Bu kelimer de kullanılacak olan Brute Force Attack (Kaba Kuvvet Saldırısı) metoduna göre saldırıya dahil edilir ve sonuca ulaşma hedeflenir.

Örümceklerin elde ettiği verileri analiz edip bir çıkarımda bulunmak bilgi edinme evresine dahildir. Bilgiler analiz edildikten sonra çıkarımda bulunmak ve bu çıkarımları hedef sisteme uygun yöntemle uygulamak sosyal mühendisliğin bir parçasıdır.

Bu sürecin olumlu ya da olumsuz sonuçlanması yöntemin değerini etkilememelidir. En basit ***unacceptable content** saldırıları ile çok yüksek erişimli hesapların ele geçirildiği gibi çok basit sistemlere Malware’lar ile girilemediği görülmüştür. Burada en önemli faktör Bilgi toplama, Tersine Mühendislik ve Sosyal Mühendislik uygulamalarını yapan saldırganın stratejileridir.



10. Guess / Tahmin Etme Saldırıları 💀

Bu şifre kırma yöntemi ise isteyerek ya da istemeyerek bir çok kişinin yaptığı bir saldırı yöntemidir. Yukarıdaki teknik kavramlara hakim olmayan ama başka birinin şifresini kırmak isteyenlerin kullanacağı yegane yöntemdir.

Ekli dosyayı görüntüle 21017

Hedef kişinin parolasını tahmin etmeye dayalı olan bu yöntem çoğu zaman hüsranla sonuçlanır. Fakat bilgi toplama evresi verimli geçen bir hacking girişiminin bu yöntemle de işe yarayacağını unutmamak gerekir. Tüm bu yöntem ve uygulamaları iyi şekilde kombinlemek tamamen yeteneğe ve tecrübeye bağlıdır.

Hedef kişinin telefon numarasını, TC kimlik numarasını, sevgilisinin adını, kendi adını ve tüm bunların kombinasyonunu manual olarak denemesi tahmin etme saldırılarına örnektir. Bu en temel hacking yöntemlerinden biridir. Bu denli eski hacking yöntemleri yukarıdaki şifre kırma yöntemlerine öncülük etmiştir.

En Etkili Şifre Kırma Yöntemleri yukarıdaki açıklamalara göre incelendiğinde çoğunlukla hedef sistemde yönetici olan kişilere yönelik hazırlanmaktadır. Bir şifreyi kırmak için o şifreyi bilen kişiler hedef alınır. Nadiren de olsa sistem içerisindeki çeşitli dosyalardan elde edilmeye çalışılan bu şifreler ne kadar önemli ise o kadar tehlikededir.
Eline sağlık kardeşim
 
💬 SpyHackerz Telegram — Anlık tartışmalar ve duyurular için katıl
132,004Konular
3,273,920Mesajlar
316,747Kullanıcılar
kaanxrddzSon Üye
Üst Alt