İçeriğe atla

Gri şapkalı hacker

Gri şapkalı hacker, kötü amaçlı hackerların yani siyah şapkalı hackerların kullandıkları teknik ve yöntemleri bilen ve hackerların eylemleri sırasında kullandıkları araçları ve yazılımları tanıyan, bazen yasaları da ihlal edebilen fakat genelde hukuk kuralları çerçevesinde iş yapan, uzman etik standartlarını ihlal etmeyen bilgisayar uzmanlarıdır.

Gri şapkalı hackerlar istedikleri sisteme zarar verirken istemedikleri sisteme de zarar vermezler. Örnek olarak gri şapkalı hackerlar genellikle yaşadıkları ülkelerin sistemlerine zarar vermezler fakat yabancı ülkelerin sistemlerine zarar verir.

Terim, 1990'ların sonlarında "Beyaz şapkalı hacker" ve "Siyah şapkalı hacker" bilgisayar korsanları kavramlarından türetilerek kullanılmaya başlandı. Beyaz şapkalı bir hacker bir açığı keşfettiği zaman, gerekli yerlere açığı detaylarıyla bildirerek bunların kapatılmasını sağlar ve bazen de ödül olarak para alır.

Siyah sapkalı hacker ise açığı keşfettiği zaman kendi çıkarları doğrultusunda internette yayabilir veya kullanabilir. Gri şapkalı hacker ise genelde açığı bildirmez veya kullanmaz.

Bu tür hackerlar arasındaki bir diğer fark ise güvenlik açıklarını keşfetme yöntemlerindedir. Beyaz şapkalı hackerlar, bilgisayar korsanlarına karşı ne kadar güvenli olduğunu belirlemek amacıyla işverenlerinin talebi üzerine veya açık izinle sistemlere ve ağlara girerken, siyah şapkalı hacker kişisel kazanç ve hassas bilgileri ortaya çıkarmak için herhangi bir sistem veya ağa girer. Gri şapkalı hacker genellikle beyaz şapkalı hackerın becerilerine ve amacına sahiptir, ancak herhangi bir sisteme veya ağa izinsiz girmez.

Gri şapkalı hackerın bir tanımına göre, bir güvenlik açığı keşfettiklerinde satıcıya bunun nasıl çalıştığını söylemek yerine, onu küçük bir ücret karşılığında onarmayı teklif edebilirler. Bir kişi bir sisteme veya ağa yasadışı erişim elde ettiğinde, sistem yöneticisine sorunu çözmek için arkadaşlarından birinin işe alınmasını önerebilir. Ancak bu uygulama, işletmelerin kovuşturma konusundaki istekliliğinin artması nedeniyle azalmaktadır. Gri şapkalı hackerın başka bir tanımı ise bu kişinin güvenliği araştırmak ve geliştirmek amacıyla yasaları yalnızca tartışmalı bir şekilde ihlal ettiğini ileri sürer. Yasallık, katıldıkları herhangi bir saldırının belirli sonuçlarına göre belirlenir.

Arama motoru optimizasyonu (SEO) ile gelen Site haritası kalibrasyonu yani düzenlemesi uygun biçimde yapılmadığı zaman; siteden sızabilen veritabanı ve env dosyalarının sızdırılması, Gri sapkalı hackerlığa değil, veri sızıntısı kategorisine girmektedir.

İçindekiler

  • Tarih
  • Örnekler
  • Hacking yöntemleri

Tarih

Gri şapka ifadesi, bu zamandan önce daha küçük gruplar tarafından kullanılmış olsa da, 1996 yılında DEF CON ilk planlanmış Kara Şapka Brifinglerini duyurduğunda bilgisayar güvenliği bağlamında ilk kez halka açık bir şekilde kullanıldı .  Ayrıca, bu konferansta, L0pht hack grubunun önemli bir üyesi olan Mudge'ın, çok sayıda kullanıcıyı korumak için Microsoft'a güvenlik açığı keşifleri sağlamak için gri şapka korsanları olarak niyetlerini tartıştığı bir sunum yapıldı . onun işletim sistemi. Son olarak, Microsoft'un sunucu grubu Direktörü Mike Nash, gri şapkalı bilgisayar korsanlarının bağımsız yazılım endüstrisindeki teknik kişilere çok benzediğini, çünkü "ürünlerimizi daha iyi hale getirmek için bize geri bildirim vermede değerli olduklarını" belirtti.

Gri şapka ifadesi, hacker grubu L0pht tarafından 1999'da The New York Times'a  verdiği bir röportajda bilgisayar korsanlığı faaliyetlerini tanımlamak için kullanıldı.

Bu ifade, beyaz şapka topluluğunda yaygın olan ve güvenlik açıklarının gruplarının dışında ifşa edilmeyen tam ifşa uygulamalarının aksine, güvenlik açıklarının doğrudan yazılım satıcısına etik olarak bildirilmesini destekleyen bilgisayar korsanlarını tanımlamak için kullanıldı .

Ancak 2002'de, Anti-Sec topluluğu, gündüzleri güvenlik sektöründe çalışan, ancak geceleri siyah şapka faaliyetlerinde bulunan kişilere atıfta bulunmak için bu terimin kullanımını yayınladı.  İroni, siyah şapkalar için bu yorumun aşağılayıcı bir terim olarak görülmesiydi; oysa beyaz şapkalar arasında popüler bir ün duygusu veren bir terimdi.

Tam ifşanın anti-sekans "altın çağ"a karşı yükselişinin ve nihai düşüşünün ve ardından bir "etik korsanlık" felsefesinin büyümesinin ardından, gri şapka terimi her türden farklı anlamlar almaya başladı. Dmitry Sklyarov'un kendi ülkesinde yasal olan faaliyetler nedeniyle ABD'de kovuşturulması, birçok güvenlik araştırmacısının tutumunu değiştirdi. İnternet daha kritik işlevler için kullanılmaya başladıkça ve terörizmle ilgili endişeler arttıkça, "beyaz şapka" terimi, tam açıklamayı desteklemeyen kurumsal güvenlik uzmanlarına atıfta bulunmaya başladı.

Örnekler

Nisan 2011'de bir grup uzman, Apple iPhone ve 3G iPad'lerin "kullanıcının ziyaret ettiği yerleri kaydettiğini" keşfetti.

Apple, iPad ve iPhone'un yalnızca telefonun erişebildiği kuleleri kaydettiğini belirten bir açıklama yaptı. Konuyla ilgili çok sayıda makale var ve küçük bir güvenlik sorunu olarak görülüyor.

Bu örnek "gri şapka" olarak sınıflandırılacaktı çünkü uzmanlar bunu kötü niyetli amaçlarla kullanmış olsalar da sorun yine de rapor edilmişti.

Hacking yöntemleri

Gri şapkalı hackerların bilmesi gereken bazı hacking yöntemleri:

  • DDoS ya da Distributed Denial of Service attack saldırısı, çoklu sistemlerde hedef sistemin kaynakları ya da bant genişliği istilaya uğradığı zaman oluşur, bunlar genellikle bir veya birden fazla web sunucusudur. Bu sistemler saldırganlar tarafından çeşitli yöntemler kullanılarak bağdaştırılır. DDoS saldırıları, bir web sunucusunu yavaşlatır veya tamamen çökertebilir.
  • Brute force attack saldırıları, hackerlar tarafından dolandırıcılık faaliyetlerinde kullanılacak bilgileri çalmak amacıyla ve şifrelenmiş verileri kırmak için sıklıkla kullanılır. (Ancak, tüm kaba kuvvet saldırılarının kötü niyet içermediğine de dikkat çekmek gerek, bazen bir ağın güvenliğini test etmek için güvenlik analistleri tarafından da kullanılabilirler.)
  • SQL Injection saldırıları, PHP programlama dilinde yapılan SQL açıklarından yola çıkarak bir web sitenin veritabanına erişilmeye çalışırken kullanılır.
  • Keylogger klavye dinleme sistemi veya klavye yakalama sistemi olan keylogger, Klavyede bir harfe dokunulduğunda casus yazılım dinler ve klavye harflerini kaydeder. Klavye dinleme sisteminin olmaması için spam amaçlı mesajların güvenilmeyen mesajların açılmaması gerekir.
  • Phishing ya da yemleme, yasa dışı yollarla bir kişinin şifresini veya kredi kartı ayrıntılarını öğrenmeye denir.
  • Trojan ya da truva atı, bilgisayar yazılımı bağlamında Truva atı zararlı program barındıran veya yükleyen programdır. (Bazen "zararlı yük" veya sadece "truva" ibareleriyle de nitelendirilmektedir.) Terim klasik Truva Atı mitinden türemiştir. Truva atları masum kullanıcıya kullanışlı veya ilginç programlar gibi görünebilir ancak yürütüldüklerinde zararlıdırlar.

İlgili Araştırma Makaleleri

Bilgisayar virüsü, kullanıcının izni ya da bilgisi dahilinde olmadan bilgisayarın çalışma şeklini değiştiren ve kendini diğer dosyaların içerisinde gizlemeye çalışan aslında bir tür bilgisayar programıdır.

<span class="mw-page-title-main">Hacker</span> bilgisayar alanında uzmanlaşmış kişi

Hacker ya da bilgisayar korsanı, hedefine standart dışı yollarla ulaşan, bilgi teknolojisi alanında yetenekli kişidir. Terim, popüler kültürde bilgisayar sistemlerine girmek ve normalde erişemeyecekleri verilere erişmek için hata veya açık bilgisine sahip bir kişiler olan güvenlik korsanları ile ilişkilendirilmiştir. Hack kavramının olumlu bir örneği ise yasal durumlarda meşru kişiler tarafından da kullanılmasıdır. Örneğin, kolluk kuvvetleri bazen suçlular ve diğer kötü niyetli kişiler hakkında delil toplamak için bilgisayar korsanlığı tekniklerini kullanır. Bu teknikler arasında kimliklerini çevrimiçi ortamda maskelemek ve suçlu gibi davranmak için anonimlik araçlarını kullanmak yer almaktadır. Benzer şekilde, gizli istihbarat teşkilatları da işlerini yasal olarak yürütürken bilgisayar korsanlığı tekniklerini kullanabilirler. Bilgisayar korsanlığı ve siber saldırılar, kolluk kuvvetleri ve güvenlik kurumları tarafından yasa dışı ve yasadışı olarak kullanılmakta ve devlet aktörleri tarafından yasal ve yasadışı savaşın bir silahı olarak kullanılabilir.

Truva atı (Trojan), bilgisayar yazılımı bağlamında Truva atı zararlı program barındıran veya yükleyen programdır. Terim klasik Truva Atı mitinden türemiştir. Truva atları masum kullanıcıya kullanışlı veya ilginç programlar gibi görünebilir ancak yürütüldüklerinde zararlıdırlar.

<span class="mw-page-title-main">Casus yazılım</span>

Casus yazılım veya spyware, başlıca zararlı yazılım (malware) türlerinden biridir. Casus yazılımların sanıldığından da yaygın olduğu aşağıdaki birkaç istatistikte de görülmektedir.

<span class="mw-page-title-main">İnternet</span> elektronik iletişim ağı

İnternet, bilgisayar sistemlerini birbirine bağlayan elektronik iletişim ağıdır. TDK, internet sözcüğüne karşılık olarak genel ağı önermiştir. İnternet yerine zaman zaman sadece net sözcüğü de kullanılır.

Solucan, kendini kopyalayarak diğer bilgisayarlara yayılmayı amaçlayan bir kötü amaçlı yazılım çeşididir.

Exploit, bir bilgisayar programı veya betiktir, bilgisayar programlarında bulunan zayıflık veya hatalar için kullanılır.

<span class="mw-page-title-main">Tamer Şahin</span>

Tamer Şahin, Türk Beyaz şapkalı hacker.

İzinsiz girişleri engelleme sistemi (IGES) teknolojisi, bilgisayarları izinsiz girişlerden ve açık suistimallerinden korumak amacıyla erişimleri denetleyen bir bilgisayar güvenlik aracıdır. Bu sistem kimilerince izinsiz girişleri saptama sisteminin (IGSS) genişletilmiş hali olarak görülür ancak tıpkı uygulama tabanlı güvenlik duvarları gibi erişim denetiminin bir diğer biçimidir. Yeni nesil güvenlik duvarları derin paket denetleme motorlarını izinsiz girişleri engelleme sistemleri ile desteklerler. Terim NetworkICE çalışanı, danışman ve teknik yazar Andrew Plato tarafından türetilmiştir.

Diyaloguer (ingilizce) olarak da bilinen, ağ işletim sistemi, bir sunucu üzerinde çalışan ve verileri, kullanıcıları,grupları, güvenliği, uygulamaları ve ağ üzerinde koşan diğer çoğu ağ işlevlerinin yönetilmesine olanak sağlayan bir yazılımdır. Ağ işletim sistemleri, bir ağ içerisinde bulunan bilgisayarların ağ içerisindeki diğer bilgisayarlarla yazıcı paylaşımı, ortak dosya sisteminin ve veritabanının paylaşımı, uygulama paylaşımı gibi işlevleri yerine getirmek için tasarlanmıştır. En popüler olanları Novell NetWare, Linux, Windows Server 2003, Mac OS X tir.

Arka kapı, bilgisayar sistemlerinin normal güvenliğini veya şifrelemesini es geçen, genellikle gizli bir yöntemdir. Bu sayede bilgisayar sistemi yetkisiz erişim ve işlemlere açık hale gelir.

Zararlı yazılım, kötü amaçlı yazılım veya malware, bilgisayar ve mobil cihazların işlevlerini bozmak, kritik bilgileri toplamak, özel bilgisayar sistemlerine erişim sağlamak ve istenmeyen reklamları göstermek amacı ile kullanılan yazılımdır. 1990 yılında Yisrael Radai tarafından malware ismi konulmadan önce, bu tür yazılımlara bilgisayar virüsü adı veriliyordu. Kötü amaçlı yazılımların ilk türü, parazit (asalak) yazılım parçalarını yürütülebilir, çalışan içeriklere eklemekle ilgileniyordu. Bu yazılım parçaları, mevcut çalışan uygulamayı, sistem üstünde çalışan programları ve hatta bilgisayar sistemlerinin ayağa kaldırılmasında önemli rol oynayan önyükleme (boot) kodlarını etkileyen makine kodları olabilir. Kötü amaçlı yazılımlar, kullanıcıların gereksinimlerine karşı bir davranış sergiler ve sistemin yetersizliğinden kaynaklanan bir sorun yüzünden istemsiz, rastgele bir şekilde verecek yazılım parçaları içermez.

Mobil güvenlik ya da mobil telefon güvenliği, mobil işlemenin öneminin ve kullanılan akıllı telefonların sayısının artması ile birlikte öne çıkmıştır. Genel olarak bakıldığında, mobil güvenlik, mobil cihazlarda saklanan bilgilerin ve servislerin koruma altına alınması olarak değerlendirilebilir.

Sıfır-gün genellikle bir yazılımda bir zayıflığın keşfedildiği gün, çok uzun zamandan beri o açıklığın blackhatler tarafından bulunup kullanıldığının ortaya çıkmış olmasıdır. Ayrıca zayıflık ortaya çıktıktan sonra geliştirici tarafından bir güncelleme sunulamadan önce faydalanılan bir zayıflıktır

Gelişmiş Sürekli Tehdit (GST), bir kişi veya grubun bir ağa yetkisiz erişim sağladığı ve uzun bir süre boyunca algılanamadığı bilgisayar ağı saldırısıdır. Bu tür saldırılar genel olarak ticari veya politik amaç güden devlet sponsorluğu ile yapılan saldırılar olmasına rağmen, son birkaç yıl içerisinde devlet sponsorluğunda olmayan belirli hedeflere yönelik geniş çaplı GST saldırıları da yaşanmıştır

<span class="mw-page-title-main">İnternet güvenliği</span>

Internet güvenliği, yalnızca Internet, sıkça tarayıcı güvenliği ve World Wide Web ile ilgili değil, aynı zamanda Ağ Güvenliği, uygulama ve işletim sistemleri sistemleri ile bir bütün olarak ilgilidir. Amacı, internet üzerinden saldırılara karşı kullanılacak kurallar ve önlemler oluşturmaktır. İnternet, bilgi alışverişi için güvenli olmayan bir kanalı temsil eder; bu da kimlik avı, çevrimiçi virüsler, truva atları, solucanlar ve daha fazlası gibi yüksek bir saldırı veya dolandırıcılık riskine yol açar.

<span class="mw-page-title-main">Hacktivizm</span> politik bir gündemi veya sosyal değişimi teşvik etmek için yapılan bilgisayar korsanlığı

Hacktivizm, "hack" ve "aktivizm" kelimelerinin birleşiminden türetilmiş bir terim olup, dijital araçlar ve bilgisayar korsanlığı yöntemleri kullanarak politik veya sosyal bir amacı desteklemek için gerçekleştirilen eylemlere denir. Hacktivistler, siber uzayı protesto, ifade özgürlüğü, bilgiye erişim ve sosyal adalet gibi konularda bir araç olarak kullanır.

Beyaz şapkalı hacker, bilişim suçları işleyen hackerların kullandıkları teknik ve yöntemleri bilen ve hackerların eylemleri sırasında kullandıkları araçları ve yazılımları tanıyan, iyi niyetli hackerlardır.

Siyah şapkalı hacker, sistemlere zarar veren, sistemdeki bilgileri çalan ve sisteme izinsiz erişim sağlayan kötü amaçlı hackerlardır.

<span class="mw-page-title-main">NjRAT</span>

njRAT, aynı zamanda Bladabindi olarak da bilinir, program bilgisayar korsanının diğer hedeflerin bilgisayarını izinsiz kontrol etmesini sağlayan, kullanıcı arabirimi veya trojan içeren bir uzaktan erişim aracıdır. Haziran 2013'te bir grup bilgisayar korsanı tarafından geliştirildi. M38dHhM adlı bir gruba mensup farklı ülkelerden bir araya gelen bilgisayar korsanları tarafından yapıldı ve genellikle Orta Doğu'daki hedeflere karşı kullanıldı. Çoğu zaman zararsız gibi görünen dosyalar aracılığıyla kurbanlara gönderilir bu yüzden Truva atı olarak bilinir. Bugüne kadar, virüsün en ünlü varyantı njRAT Gold Edition olmuştur. Açık kaynak kodlu olduğundan herkes tarafından değiştirilip geliştirilebilir.