Bilgisayar GenelKücük Bilgiler

En Çok Kullanılan Hacker Programları ve Güvenlik Araçları

Hacker programları, genel olarak bilgisayar sistemlerine ve ağlara yetkisiz erişim sağlanması sureti ile kullanılan yazılımlar olarak tanımlanabilir. Yetkisiz erişim sağlanmasının yanında veri güvenliği gibi konularla alakalı da hacker programları ciddi bir güvenlik ihlali olabilir. Herhangi bir yazılım ya da bir kapalı/açık sistem ile alakalı olarak kullanılması hedeflenen hacker programları sistemlerin açık taraflarını bulmak ve buradan sızıntıları gerçekleştirebilmek amacıyla kullanılabilir.

Ancak her hacker programı sadece kötü niyetli amaçlar ile kullanılmayabilir. Bazı programlar yani hackerların kullandığı programlar iyi niyetli yazılım olmakla beraber sistemlerin güvenlik testlerini, dayanıklılık durumlarını ya da güvenlik duvarları geliştirme sistemleri çalışmalarını desteklemek amacı ile kullanılabilmektedir. Etik hacker programları olarak denilen bu programlar, sistem güvenliğinin güçlendirilmesi, açıklarının kapatılması ve iyileştirme çalışmalarına odaklanabilmektedir. Hacker program arşivi olarak bakıldığında ise uzun yıllardır kullanıcıları mağdur eden, verilerini sızdıran, şifrelerini kırdıran, internette takip eden yazılımlar ya da hacker programları da mevcuttur. Bu program ve yazılımlara karşı ise kullanıcıların ve kurumların önlem alması son derece önemlidir.

İlk aşamada hacker programları kötü niyetli olarak kullanılmaya başlanmıştır. Bu süreç içerisinde hacker programlarının bireysel, kurumsal ve tüzel kullanıcıların bilgileri, hesapları ve benzeri verilerini hedeflemektedir. Ancak bu hedef algoritmaların, tekniklerin ve sistemlerin gelişmesi ile beraber daha sık meydana gelmeye başlamıştır. Buna karşılık ise internet hacker programı ele alınarak hacker programlarının pozitif yönlü de kullanılabileceği fikri ortaya çıkmıştır. Dolayısı ile hacker programlarının kötü niyetli kullanımı, zaman ilerledikçe pozitif yönlü olarak da kullanılmaya doğru evrilmiştir. İşte bu şekilde sistem açıklarının tespit edilmesi, güvenlik önlemlerinin alınması, sistemlerin daha da güçlendirilmesi ve benzeri gibi önlemlerin alınması sağlanabilmektedir.

Hacker programlarının da hem bireysel kullanımda hem de kurumsal kullanımında doğal olarak bazı farklılıklar bulunur. Hem bu kullanıcı sayısının durumu ile ilgili hem de programın kapasitesinin sınırlarını belirleyen bir durumdur.

Hacker Koruma Programı

hacker programları genel olarak ele alındığında yukarıdaki bilgilere ek olarak aslında zaman içerisinde birçok farklı gelişmelere bağlı olarak değişmiştir. Bilgisayar korsanlığı ya da sızma testi gibi alanlarda çalışan kişiler için bu değişiklikler oldukça farklı profesyonellik alanlarını da ortaya çıkartmıştır. Hacker faaliyetlerine karşılık olarak ise geliştirilen hacker koruma programı ve muadil uygulamaları hem test süreçlerini hızlandırmak hem de daha yaygın kişilere ulaşabilmek adına önemlidir. Özellikle bu tarz programların daha fazla kişiler tarafından kullanılması ve kullanılırlığını un yaygınlaşması, işletmelerin ve kişilerin bilgi sistem güvenliklerini daha sıkı bir şekilde ele almalarına imkan tanıyabilir. Eğer kişilerin kendi başına hackerlara karşı önlem alabilmesi mümkün değilse o halde güvenlik uzmanlığı alanlarının da profesyonel bir uzmanlık alanı olarak gelişmesine zemin hazırlamaktadır. Dolayısıyla hacker programlarının etik yönden iyi niyetli kullanıcılarının arttırılması hedefi, internet kullanımının ve internet üzerindeki faaliyetlerin güvenli ve olması gerektiği gibi faydalı yönde ilerlemesine olanak tanıyabilir.

Genel olarak hacker programları ele alındığında ise iyi niyetli yazılım ya da kötü niyetli yazılım olarak ayırt etmektense iyi niyetli kullanım ve kötü niyetli kullanım olarak bir ayırıma gitmek daha doğru olabilir. Sonuç olarak bir programa iyi ya da kötü olmayı veya davranışların sonuçlarına göre eylemde bulunma gibi etik ve ahlaki değerler şu aşamada öğretilemeyeceği için bu programların akıbeti kullanıcının inisiyatifinde devam etmek durumundadır. İşte kullanıcıların kendi istek ve becerileri doğrultusunda kullanabilecekleri hacker programları aşağıda bütün detayları ile yazının devamında…

En Çok Kullanılan Hacker Programları

Bu yazıda sizlere en çok kullanılan ve popüler olan hacker programlarını ele alacağız. İşte bu yazılımlar…

Recon-ng/Footprinting and Reconnaissance


Footprinting and Reconnaissance hacker programı, herhangi bir korsanlık adımının ilk aşaması olarak ele alınır. Bu aşamada genel olarak hedeflenen ağ ya da sistem hakkında detaylı bilgiler elde etmeye yarar.

Recon-ng programının yazılım dili Python’dır. Python framework ile veritabanı etkileşimleri, yardım menüleri, komut tamamlama programları, bağımsız modüller gibi araçlar bulunmaktadır. Bu şekilde hem kullanımı basit hem de kullanışlı olmasından kaynaklı olarak hackerlar ve güvenlik uzmanları, hızlı işlemler için bu programı kullanabilmektedir.

Ücretsiz olarak kullanılabilen bu programın kullanılmasının faydalarından biri de açık kaynaklı olmasıdır. Bu aşamada açık kaynaklı olduğu için geliştiricilerin de katkısı ile bu program gelişebilmektedir.

NMAP/Scanning


Scanning işlemi yani tarama işlemleri için kullanılan bu program hackerların ikinci aşamada kullanabildiği programdır. Tarama işlemleri, sistem ve cihazların özellikleri hakkında bilgi alma fonksiyonunu ele almaktadır. Aynı zamanda cihazın bağlandığı ağın topolojisini de çıkarma konusunda işlevseldir.

Nmap, genel olarak bilgisayar ağlarının taramak için kullanılan ücretsiz bir yazılımdır. Hackerların kullandığı etik işlemler için kullanılmaktadır. NMap, Port taraması, hizmet keşfi ya da işletim sistemi tespitleri aşamasında kullanılmaktadır. Ağ üzerinde bağlantı kuran aygıtın IP ile ilgili olan ayrıntılarına, açık bağlantı noktalarına ya da işletim sistemiyle alakalı bilgilerine ulaşabilmek için kullanılır. Cihazın ağa bağlanması ile meydana gelen izlerin ve bilgilerin toplanması gibi işlemleri hızlı bir şekilde ele almak ve gerçekleştirmek için tercih edilmektedir.

Network Mapper olarak da bilinen NMap, ağ üzerinde yer alan savunmasız giriş noktalarını belirleyerek olası saldırılar hakkında bilgi edinmek ve bu açıkları gidermek anlamında işlevseldir. Dolayısıyla korsanlar ilgili a müdahale etmeden önce güvenlik uzmanları tarafından bu program kullanılarak sistem açıklarını tespit etmek ve buradaki sorunları gidermek açısından hayati bir öneme sahiptir. Bunun yanında rutin güvenlik taramaları için de etkin bir şekilde kullanılmaktadır.

NetBIOS/Enumeration


Ağ taramasının kapsamının dışında kullanılan network enumeration, Bağlı olan bilgisayarların grupları ve hizmetleri kapsamında kullanıcı isimlerini ve kullanıcıların bilgilerini toplama sürecini ifade etmektedir. Bu programda ICMP ya da SNMP keşif protokolleri ile beraber bilgisayarın işlevlerini belirlemek amacıyla kullanılan bağlantı noktalarının taranması gibi verilerin elde edilmesinde kullanılmaktadır. Bu gibi teknik konularla alakalı olarak işlevsel kullanılabilecek bu program protokol hizmetlerinin detaylarını ulaşmanızı sağlar.

Genel olarak korsanların da kullandığı bu yazılım bilgisayar korsanlarının uzaktaki bir sistemi okumasına, bu sistem üzerinde ilgili girdileri yazmasına veya hizmetlerin reddedilme gibi işlemleri gerçekleştirmelerine olanak tanır.

Nessus/Vulnerability Assessment

Genel olarak sistemlerdeki güvenlik açıklarının değerlendirilmesi, sistem açıklarının ya da ağın güvenliğinin kontrol altında tutulması, uzmanların sık sık ele aldıkları bir süreçtir. Bunu ele almak ve gerçekleştirmek son derece önemlidir. Genellikle güvenlik yamaları, yazılım paketleri ya da manuel hatalar, yeni güvenlik açıklarını meydana getirebilir ve bu da hackerların beklediği bir açık kapı olarak karşımıza çıkabilir.

Bütün dünyada genel olarak kullanılan Nessus, en popüler güvenlik açığı değerlendirme araçları arasında karşımıza çıkar. Etik bir hacker yazılımlarından da biridir. Bu program bulut alt yapılarını denetleyebilir, temel ağ taramalarını gerçekleştirebilir, ağda bulunan ana cihazın kimliğini doğrulayabilir. Bu şekilde açık meydana geldiğinde ya da sızma tespit edildiğinde bunu tespit ederek önlem almaya yarayabilir. Bu durumda ücretsiz olarak kullanılabilen bu program, ilerleyen fonksiyonları için yani işletme ya da kurumsal kullanım için premium sürümü ile de kullanılmaya hazırdır.

L0phtCrack | Sistem Hackleme

Hemen her kurumsal ağ sisteminde parola ile korumalı sistemler yer alır. Cihazların yer aldığı bu ağda tanınmayan, yabancı ajanların giriş yapmaması ise son derece önemlidir. Kullanıcıların kendi girişleri için belirledikleri parolalar zaman zaman zayıf karakterli olabilir ve bu da üçüncü taraf uygulamaları tarafından çözülebilir ve sisteme sızma işlemleri işte bu şekilde gerçekleşebilir.

L0phyCrack genel olarak dictionary attacks, hybrid attacks, brüte-force attacks ve rainbow tables gibi algoritmaları içeren ve sistem parolalarını çıkartmaya yarar. İşte bu korsan yazılım sistemde belirlenen şifreleri tersine mühendislik yöntemini kullanma amacıyla parolaların kaymalarını kullanır ve sisteme sızmak için gerekli kombinasyonları oluşturur. Hem iyi hem de kötü niyetle kullanılabilen bu program, parola bazlı sisteme giriş aşamalarına kriptolar yardımıyla çözerek, giriş esnasında kullanılan parolaların zayıflık ya da güçlülük derecelerini ortaya koyabilmektedir. Dolayısıyla bu program tarafından ortaya çıkılan şifrelerin güvenlik seviyesi olası güvenlik ihlallerini ya da parola kombinasyonlarının ortaya çıkmasını önlemek açısından önemlidir.

njRAT/Kötü Amaçlı Yazılım Tespitleri

Bir sisteme zarar vermek, yetkisiz erişim sağlamak ya da sistemi tamamen bozmak amacıyla üretilmiş ya da geliştirilmiş olan yazılımlar kötü amaçlı yazılım olarak karşımıza çıkabilir. Aslında ilk bakışta çok basit gibi görünen reklam, pop-up ve benzeri gibi bildirimler göründüğü kadar masum olmayabilir. Basit bir reklam aracı truva atı ya da fidye yazılımlarına kadar değişik bir yazılımı gizliyor olabilir. Bir kere kullanılan cihaza bu programlar aracılığı ile erişim sağlandıktan sonra kullanılan cihazla alakalı her türlü bilgiye ulaşım sağlanabilir.

İşte bahse konu olan bu yazılım bu kötü yazılımları örneklerden biridir. njRAT Trojan virüsünün ilgili cihaza girişinin yapılmasından sonra ilgili cihazda okuma, yazma, kontrol etme, web cam ve benzeri gibi donanım ve yazılım arka planını kullanma işlemi gerçekleşebilir. Korsan, bu sayede ilgili cihaza uzaktan erişim sağlayarak her türlü işlemi gerçekleştirebilir.

Wireshark / Network Sniffing

Network sniffing, başarılı bir sniffing saldırının gerçekleştirilmesi için gerekli olabilir. Ağ İzleme konusunda ilgili network üzerinden iletilen paketlerin içeriğinin değerlendirilmesi, casusluk yapmanın ya da ağ içerisinde bulunan şu ki şüpheli paketlerin algılanmasının anahtarı olarak karşımıza çıkar.

Wireshark, Ücretsiz bir yazılım olmakla beraber paket analizi için kullanılan açık kaynaklı bir yazılımdır. Kullanışlı bir ara yüzü bulunan bu programın kullanıcılar açısından paketlerin doğasını anlayabilmeleri açısından önemli bir işlevi vardır.

SET / Sosyal Mühendislik/Phishing

Her ne kadar sosyal mühendislik sosyal bilimler alanı içerisinde kullanılan bir kavram gibi görünse de bilişim sektörü içerisinde de oldukça sağlam bir yeri vardır. Sosyal mühendislik, yazılımlar aracılığı ile bireylerin ya da kuruluşların bilgi, veri ya da oturum açma kimlik bilgileri gibi detaylarını bilgi edinme süreci olarak tanımlanabilir.

Bilgisayar korsanlığı programları kapsamında yer alan SET, yardımcı bir program topluluğu olarak karşımıza çıkar. Temel amacı kimlik avının gerçekleştirilmesidir. Yani ilgili kurum ya da kuruluşlar ile kişilerin şifre bilgilerine ihtiyaç duymadan sahte bir web sitesi üzerinden oturum açma yöntemiyle kandırılmasını ifade eder. Bu bağlamda saldırılar genellikle banka oturum açma bilgileri, güvenlik bilgilerini içeren siteler ve sosyal medya platformları ile benzeri gibi arayüzlerde karşımıza çıkar.

HOIC / DoS

DoS, gönderilen hizmet isteğinin reddi anlamına gelmektedir. Ancak bu olumsuzluk durumu aslında aynı anda birden fazla isteyin ilgili web sitesine gönderilmesi ve buradaki sıralamanın karışmasıyla alakalı bir durumdur. Böyle bir aşırı yüklenme durumunda siber saldırılar gerçekleşebilir. Bu süreç gerçekleşirken sunucu performansı gözle görülür bir şekilde yavaşlar ve durma noktasına gelebilir. Tam da bu esnada bir saldırı gerçekleşebilir. Örneğin bir e ticaret sitesinde giriş yapmak istediğinizde siteye ulaşamama ya da kullanıcı adı şifre girdikten sonra hizmete erişim dememe durumu aslında bu tarz bir saldırının gerçekleştiğinin habercisi olabilir. İlgili web sitenin çökmesi ya da yarın neden başlatılması nedeniyle hizmetlerin yavaşlaması bu süreç içerisinde kötü niyetli sızmaların gerçekleşmesini uygun zemin hazırlayabilir. Bu gibi bir durum söz konusu olduğunda HOIC devreye girer ve sisteme gerçekleştirilmeye çalışılan sızmaları önlemek için gerekli önlemleri alır.

ZAP / Session Hijacking

Session Hijacking yetkinin olmadığı yöntemler ile başkasının oturum açma bilgilerini kullanarak kendiniz için bu hesap bilgilerini çalmak esnasında kullanılan faaliyetin adıdır. Genellikle bir bankanın uygulamasında ya da internet bankacılığı hesabına giriş yaparken hesap sahibinin oturum bilgilerine erişim sağlamak ve burada asıl kullanıcının online olduğu süreç içerisinde bu işlemleri gerçekleştirmek olarak ele alınabilir.

ZAP İse bu aşamada güvenlik tarayıcılarının ağ üzerinde meydana gelen trafiğe manipüle etmeye yeteneğine sahip bir proxy sunucusudur. Dolayısı ile karmaşık bir trafiği yönetirken aynı zamanda sistem güvenliğini koruma bağlamında da etkindir.

Sqlmap / SQL Injection

SQL Injection bir web uygulamasının SQL veritabanındaki değerleri ortaya çıkartmak ya da buradaki verileri manipüle etmek için kullanılır. Bu basit tanımıyla mümkün olmayacak gibi görünse de aslında işlevsel olarak kullanılabilir. SQL veri tabanı üzerinde sonuçları ulaşabilmek için belirli birtakım sorguların yazılması gerekir. Eğer veritabanına bağlanırken burada gerekli önlemler alınmadıysa saldırgan yazılımlar veritabanında kötü niyetli sorguları çalıştırabilir ya da halihazırda mevcut olan verileri değiştirerek bunları manipüle edebilir.

Sqlmap, SQL Injection Olarak karşımıza çıkan saldırıların gerçekleşmesine imkan tanıyan zararlı bir yazılımdır. Ama aynı zamanda bu tarz sızmaların da önlenebilmesi adına test amaçla kullanılabilmektedir.

Aircrack-ng / Wi-Fi Cracking

Wi-fi ağları genelde parolalar ile koruma altına alınır. Yabancı bir cihazın bir ağa bağlanarak o ağ üzerindeki örneğin tanınan cihazlara müdahale etmesinin önüne geçmek amacıyla bu uygulama yapılır. Bul parolaların şifrelenmesi ise karışık kripto süreçlerinden geçmektedir.

Aircrack-ng ise Wi-Fi ağının güvenliğinizi sağlamak adına kullanılan şifrelerin güvenlik açıklarına değerlendirerek bu şifreleri çözmeye yarayan bir yazılımdır.

John The Ripper / Passwaord Cracking

John the Ripper hacker alanında en iyi şifre kırıcı programlardan biri olarak değerlendirilir. Kırılması en zor olan şifrelerde özelleştirme sayesinde hızlı bir şekilde kombinasyonları ortaya çıkartır. Parolaların gücünü test ederek şifrelerin kırılmasını sağlar.

Nikto / Hacking Web Servers

Nikto, güvenlik açıklarını tespit etmek ve bu aşamada web sunucularını taramak maksadı ile kullanılan açık kaynaklı bir araç olarak karşımıza çıkar. Tehlikeli dosyaları, güncel olmayan sunucuları ve bileşenleri algılar ve http proxy desteğine sahiptir. Genellikle de penetrasyon test aracı olarak kullanılmaktadır.

Burp Suite | Web Vulnerability Scanning (Web Güvenlik Açığı Taraması)

Burp Suite, ücretsiz, Enterprise ve Professional olarak üç versiyonda kullanılabilir. Gelişmiş bir web güvenlik açığı tarayıcısı olarak kullanılabilir. Ücretli olan sürümleri ile daha fazla özelliğe erişim sağlamak mümkündür.

İşte bu şekilde, Hacker program paketi olarak hackerlar tarafından kullanılan programlar bu şekilde çeşitlenmektedir. Hatta yukarıdaki program ve yazılımların çok daha fazlası aktif olarak kullanılabilmektedir. Hem hackerların kötü niyetli amaçları için hem de sistem güvenlik uzmanları tarafından etkin bir şekilde kullanılabilmektedir. Bu şekilde sistem açıkları tespit edilerek bunun üzerinden önlemler alabilmek mümkündür.

Ne düşünüyorsunuz?
+1
0
+1
0
+1
0
+1
0
+1
0

İlgili Makaleler

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir