Bilişim ProfesyonelleriMakale

Bilgisayar korsanları tarafından kullanılan en iyi 12 şifre kırma tekniği

Parolaları çalmak için en yaygın ve en etkili yöntemlerden bazıları

Uzun bir süre boyunca, parolalar kişinin dijital gizliliğini korumanın kabul edilebilir bir biçimi olarak görüldü. Bununla birlikte, biyometri ve kriptografi giderek daha fazla kamuya açık hale gelmeye başladıkça, bu basit kimlik doğrulama yönteminin kusurları giderek daha fazla fark edilir hale geldi. Sonuçta, sızdırılmış bir parola, son 12 ayın en büyük siber güvenlik hikayesinin merkezinde yer aldı –SolarWinds hack. Bu yılın başlarında, bir stajyer tarafından kurulmuş ve sızdırılmış ‘solarwinds123’ün Haziran 2018’den bu yana özel bir GitHub deposu aracılığıyla herkesin erişimine açık olarak erişilebilir olduğu ve sonuçta bilgisayar korsanlarının devasa tedarik zinciri saldırısını yönetmesine izin verdiği ortaya çıktı. Ancak şifre sızdırılmamış olsa bile siber suçluların tahmin etmesi zor olmayacaktı. Sonuçta, ABD’li politikacı Katie Porter’ın sözleriyle, çoğu ebeveyn, çocuklarının “iPad’lerinde çok fazla YouTube izlemesini” önlemek için daha güçlü bir şifre kullanıyor.

Zayıf ve tahmin edilmesi kolay şifreler, beklendiğinden daha yaygındır: NCSC’nin son bulguları, neredeyse altı kişiden birinin evcil hayvanlarının adlarını şifreleri olarak kullandığını ve bu da onu oldukça tahmin edilebilir bir seçim haline getirdiğini ortaya koydu. Daha da kötüsü, bu parolaların farklı sitelerde yeniden kullanılma eğiliminde olması, her üç kişiden birinin (%32) birden fazla hesaba erişmek için aynı parolayı belirlemesini sağlıyor.

Bu nedenle, şifrelerin bir siber güvenlik uzmanının en kötü kabusu olması şaşırtıcı olmamalıdır. Bununla birlikte, bu sorunu çözmek için atılmaya değer adımlar var: biyometri ve kriptografi bir şirketin güvenliğini destekleyebilirken, sağlam çok katmanlı kimlik doğrulama bir zorunluluktur. Bunların yanı sıra riskleri azaltmak, siber suçluların hesabınızı ele geçirmek için attığı adımların farkında olmak anlamına da gelir. Ünlü sözün dediği gibi: Düşmanını tanı. Bu nedenle, size ve işletmenize nelere dikkat etmeniz gerektiği konusunda daha iyi bir fikir vermek için bilgisayar korsanları tarafından kullanılan en iyi 12 şifre kırma tekniğini bir araya getirdik.

Bilgisayar korsanları tarafından kullanılan 12 şifre kırma tekniği:

1. Kimlik avı

Günümüzde belki de en yaygın kullanılan bilgisayar korsanlığı tekniği olan kimlik avı, kötü amaçlı içeriği güvenilir bir iletişim olarak gizleyerek kullanıcı bilgilerini çalmaya çalışma uygulamasıdır. Terim genellikle e-posta ile ilişkilendirilse ve ‘smishing’ (SMS phishing) gibi diğer ortamları tanımlayan terimler olsa da, phishing her türlü elektronik iletişimde ortaya çıkabilir.

Tipik taktik, bir kullanıcıyı gömülü bir bağlantıya tıklaması veya bir eki indirmesi için kandırmaktır. Yararlı bir kaynağa yönlendirilmek yerine, kötü amaçlı bir dosya indirilir ve kullanıcının makinesinde yürütülür. Bundan sonra ne olacağı tamamen yürütülen kötü amaçlı yazılıma bağlıdır – bazıları dosyaları şifreleyebilir ve kullanıcının makineye erişmesini engelleyebilir; diğerleri ise diğer kötü amaçlı yazılımlar için bir  arka kapı görevi görmek için gizli kalmaya çalışabilir.

Yıllar içinde bilgisayar okuryazarlığı geliştikçe ve kullanıcılar çevrimiçi tehditlere alıştıkça, kimlik avı teknikleri daha karmaşık hale gelmek zorunda kaldı. Günümüzün kimlik avı genellikle, mesajın meşru, genellikle iyi bilinen bir şirketten gönderilmiş gibi görüneceği ve müşterilerini bir tür harekete geçmeleri gerektiği konusunda bilgilendirdiği bir tür sosyal mühendislik içerir. Netflix, Amazon ve Facebook kurbanın bu markalarla ilişkili bir hesabına sahip olma olasılığı yüksek olduğundan, genellikle bu amaç için kullanılır.

Nijerya’daki sözde prenslerden bir varis arayan veya varlıklı vefat etmiş akrabalar adına hareket eden firmalardan gelen e-posta günleri, bu günlerde çok az ve çok uzak olsa da, burada ve orada garip, çılgınca abartılı iddiaları hala bulabilirsiniz. 

Son favorimiz, ne yazık ki uzayda kaybolan ve görünüşe göre dönüş uçuşları yapan Rus Uzay Ajansı’na 3 milyon dolarlık bir transfer için ortada bir adam gibi davranmamızı gerektiren ilk Nijeryalı astronot vakası .

2. Sosyal mühendislik

Sosyal mühendislikten bahsetmişken, bu genellikle kullanıcıları bilgisayar korsanının meşru bir ajan olduğuna inandırmak için kandırma sürecini ifade eder. Bilgisayar korsanlarının bir kurbanı araması ve teknik destek gibi davranarak yardım sağlamak için ağ erişim parolaları gibi şeyler istemesi yaygın bir taktiktir. Bu, bugünlerde çok daha az yaygın olmasına rağmen, sahte bir üniforma ve kimlik bilgileri kullanılarak şahsen yapıldığında da aynı derecede etkili olabilir.

Başarılı sosyal mühendislik saldırıları, İngiltere merkezli bir enerji şirketinin CEO’sunun , asistanının sesini taklit eden bir AI aracıyla onu kandırdıktan sonra bilgisayar korsanlarına 201.000 sterlin kaybetmesi durumunda olduğu gibi, inanılmaz derecede ikna edici ve oldukça kazançlı olabilir .

3. Kötü amaçlı yazılım

Keylogger’lar, ekran kazıyıcılar ve bir dizi diğer kötü amaçlı araç , kişisel verileri çalmak için tasarlanmış kötü amaçlı yazılım olan kötü amaçlı yazılım şemsiyesi altına girer. Tüm sisteme erişimi engellemeye çalışan fidye yazılımı gibi oldukça yıkıcı kötü amaçlı yazılımların yanı sıra, özellikle parolaları hedefleyen son derece uzmanlaşmış kötü amaçlı yazılım aileleri de vardır.

Keylogger’lar ve ilkleri, bir kullanıcının etkinliğini, ister tuş vuruşları ister ekran görüntüleri aracılığıyla olsun, bir bilgisayar korsanı ile paylaşılarak kaydeder. Hatta bazı kötü amaçlı yazılımlar, parola sözlükleri veya web tarayıcılarıyla ilişkili veriler için bir kullanıcının sisteminde proaktif olarak avlanır.

4. Kaba kuvvet saldırısı

Kaba kuvvet saldırıları, bir sisteme erişmek için parolaların tahmin edilmesini içeren bir dizi farklı bilgisayar korsanlığı yöntemini ifade eder.

Bir kaba kuvvet saldırısının basit bir örneği, bir bilgisayar korsanının ilgili ipuçlarına dayanarak bir kişinin şifresini basitçe tahmin etmesi olabilir, ancak bundan daha karmaşık olabilirler. Örneğin, kimlik bilgilerinin geri dönüştürülmesi, birçok kişinin parolalarını yeniden kullanmasına dayanır ve bunların bazıları daha önceki veri ihlalleri nedeniyle açığa çıkacaktır. Ters kaba kuvvet saldırıları, bilgisayar korsanlarının en sık kullanılan şifrelerden bazılarını almasını ve ilgili kullanıcı adlarını tahmin etmeye çalışmasını içerir.

Çoğu kaba kuvvet saldırısı, bir sisteme çok miktarda parolanın beslenmesini sağlayan bir tür otomatik işleme kullanır.

5. Sözlük saldırısı

Sözlük saldırısı, kaba kuvvet saldırısının biraz daha karmaşık bir örneğidir.

Bu, yaygın olarak kullanılan parolaların ve ifadelerin bir listesini bir şey uygun olana kadar bir bilgisayar sistemine beslemek için otomatik bir süreç kullanır . Sözlüklerin çoğu, en yaygın parolaları ve kelime kombinasyonlarını da içerecek olsa da, önceki saldırılardan elde edilen kimlik bilgilerinden oluşacaktır.

Bu teknik, birçok kişinin parola olarak, genellikle birbirine yapıştırılmış bütün sözcüklerden oluşan akılda kalıcı ifadeler kullanacağı gerçeğinden yararlanır. Bu, büyük ölçüde sistemlerin bir parola oluştururken birden çok karakter türünün kullanılmasını teşvik etmesinin nedenidir.

6. Maske saldırısı

Sözlük saldırılarının tüm olası tümcecik ve sözcük kombinasyonlarının listelerini kullandığı durumlarda, maske saldırıları kapsamları açısından çok daha spesifiktir ve genellikle karakterlere veya sayılara dayalı tahminleri hassaslaştırır – genellikle mevcut bilgilerden yola çıkarak kurulur.

Örneğin, bir bilgisayar korsanı bir parolanın bir sayı ile başladığının farkındaysa, maskeyi yalnızca bu tür parolaları deneyecek şekilde uyarlayabilir. Parola uzunluğu, karakterlerin düzenlenmesi, özel karakterlerin dahil edilip edilmediği veya tek bir karakterin kaç kez tekrarlandığı, maskeyi yapılandırmak için kullanılabilecek kriterlerden sadece birkaçıdır.

Buradaki amaç, bir parolayı kırmak için gereken süreyi büyük ölçüde azaltmak ve gereksiz işlemleri ortadan kaldırmaktır.

7. Gökkuşağı masa saldırısı

Bir sistemde bir parola depolandığında, genellikle bir ‘karma’ veya kriptografik bir takma ad kullanılarak şifrelenir, bu da karşılık gelen karma olmadan orijinal parolanın belirlenmesini imkansız hale getirir. Bunu atlamak için, bilgisayar korsanları, genellikle önceki saldırılardan oluşturulan parolaları ve bunlara karşılık gelen karmaları kaydeden dizinleri korur ve paylaşır, bu da bir sisteme girmek için gereken süreyi azaltır (kaba kuvvet saldırılarında kullanılır).

Rainbow tabloları bir adım daha ileri gider, çünkü sadece bir parola ve hash sağlamak yerine, bunlar bir hash algoritmasına dayalı olarak şifrelenmiş parolaların olası tüm düz metin versiyonlarının önceden derlenmiş bir listesini depolar. Bilgisayar korsanları daha sonra bu listeleri bir şirketin sisteminde buldukları şifreli parolalarla karşılaştırabilir.

Hesaplamanın çoğu saldırı gerçekleşmeden önce yapılır, bu da diğer yöntemlere kıyasla saldırı başlatmayı çok daha kolay ve hızlı hale getirir. Siber suçlular için dezavantajı, olası kombinasyonların çok büyük hacminin, gökkuşağı tablolarının muazzam, genellikle yüzlerce gigabayt boyutunda olabileceği anlamına gelmesidir.

8. Ağ analizörleri

Ağ analizörleri, bilgisayar korsanlarının bir ağ üzerinden gönderilen veri paketlerini izlemesine ve engellemesine ve içerdiği düz metin şifrelerini kaldırmasına izin veren araçlardır.

Böyle bir saldırı, kötü amaçlı yazılım kullanımını veya bir ağ anahtarına fiziksel erişim gerektirir, ancak oldukça etkili olduğunu kanıtlayabilir. Bir sistem güvenlik açığından veya ağ hatasından yararlanmaya dayanmaz ve bu nedenle çoğu dahili ağ için geçerlidir. Ayrıca, bir saldırının ilk aşamasının bir parçası olarak ağ analizörlerinin kullanılması ve ardından kaba kuvvet saldırılarının yapılması da yaygındır.+

Elbette işletmeler, kendi ağlarını taramak için bu aynı araçları kullanabilir; bu , özellikle tanılama veya sorun giderme için yararlı olabilir. Yöneticiler, bir ağ analizörü kullanarak hangi bilgilerin düz metin olarak aktarıldığını tespit edebilir ve bunun olmasını önlemek için politikalar uygulayabilir.

Bu saldırıyı önlemenin tek yolu, trafiği bir VPN veya benzeri bir yolla yönlendirerek güvenliği sağlamaktır .

9. Örümcek

Örümcek, bilgisayar korsanlarının faaliyetlerine dayalı olarak kimlik bilgileri elde etmek için hedeflerini yakından tanıma sürecini ifade eder. Süreç, kimlik avı ve sosyal mühendislik saldırılarında kullanılan tekniklere çok benzer, ancak bilgisayar korsanı adına çok daha fazla miktarda ayak işi gerektirir – sonuç olarak genellikle daha başarılı olmasına rağmen.

Bir bilgisayar korsanının örümcek ağlarını nasıl kullanabileceği, hedefe bağlı olacaktır. Örneğin, hedef büyük bir şirketse, bilgisayar korsanları, hedefin kullandığı platformların türü ve güvenliği hakkında bir fikir edinmek için yeni başlayanlar için el kitapları gibi dahili belgelere kaynak sağlamaya çalışabilir. Belirli hizmetlere nasıl erişeceğinize ilişkin kılavuzları veya ofis Wi-Fi kullanımıyla ilgili notları genellikle bunlarda bulabilirsiniz .

Şirketlerin genellikle bir şekilde ticari faaliyetleriyle veya marka bilinci oluşturmayla ilgili parolaları kullanması söz konusudur – bunun başlıca nedeni, çalışanların hatırlamasını kolaylaştırmasıdır. Bilgisayar korsanları, bir kaba kuvvet saldırısını desteklemek için kullanılabilecek olası kelime kombinasyonlarının bir listesini oluşturmak için bir işletmenin yarattığı ürünleri inceleyerek bundan yararlanabilir.

Bu listedeki diğer birçok teknikte olduğu gibi, örümcek oluşturma süreci normalde otomasyon tarafından desteklenir.

10. Çevrimdışı kırma

Tüm bilgisayar korsanlığının bir internet bağlantısı üzerinden gerçekleşmediğini unutmamak önemlidir. Aslında, özellikle çoğu sistem bir hesap kilitlenmeden önce izin verilen tahmin sayısına sınırlama getirdiğinden, işin çoğu çevrimdışı gerçekleşir.

Çevrimdışı bilgisayar korsanlığı genellikle, yakın zamanda gerçekleşen bir veri ihlalinden alınmış olması muhtemel bir karma listesi kullanarak parolaların şifresini çözme işlemini içerir. Algılama tehdidi veya parola formu kısıtlamaları olmadan, bilgisayar korsanları zamanlarını alabilir.

Tabii ki, bu, bir bilgisayar korsanının yükseltilmiş ayrıcalıklar kazanması ve bir veritabanına erişmesi, bir SQL enjeksiyon saldırısı kullanarak veya korumasız bir sunucuya rastlaması fark etmeksizin , yalnızca bir ilk saldırı başarıyla başlatıldığında yapılabilir .

11. Omuz sörfü

Parolanızı görmek için omzunuzun üzerinden bakan birinin fikrinin Hollywood’un bir ürünü olduğunu düşünebilirsiniz , ancak bu 2020’de bile gerçek bir tehdittir .

Bunun küstah örnekleri arasında, şirket sitelerine erişmek için kendilerini gizleyen ve kelimenin tam anlamıyla, hassas belgeleri ve şifreleri ele geçirmek için çalışanların omuzlarına bakan bilgisayar korsanları sayılabilir. Küçük işletmeler, sitelerini daha büyük bir kuruluş kadar etkili bir şekilde denetleyemedikleri için, bu konuda belki de en fazla risk altındadır.

Güvenlik uzmanları geçtiğimiz günlerde WhatsApp tarafından kullanılan kimlik doğrulama sürecindeki bir güvenlik açığı konusunda uyardı . WhatsApp’ı yeni bir cihazda kullanmaya çalışan kullanıcılar, önce bir kullanıcının hesabını ve sohbet geçmişini bir yedekten geri yüklemek için kullanılabilecek, kısa mesaj yoluyla gönderilen benzersiz bir kod girmelidir. Bir bilgisayar korsanının bir kullanıcının telefon numarasını ele geçirmesi durumunda, uygulamayı temiz bir cihaza indirebileceği ve casusluk mesafesindeyse kullanıcının kendi cihazında kopyalayabilecekleri yeni bir kod için istemde bulunabilir.

12. Tahmin et

Her şey başarısız olursa, bir bilgisayar korsanı her zaman şifrenizi deneyebilir ve tahmin edebilir. Tahmin edilmesi imkansız dizeler oluşturan birçok parola yöneticisi mevcut olsa da, birçok kullanıcı hala unutulmaz ifadelere güveniyor. Bunlar genellikle hobilere, evcil hayvanlara veya aileye dayanır ve bunların çoğu genellikle parolanın korumaya çalıştığı profil sayfalarında bulunur.

Bunu suçlular için potansiyel bir yol olarak ortadan kaldırmanın en iyi yolu, parola hijyenini korumak ve çoğu ücretsiz olan parola yöneticilerinden yararlanmaktır.

Yazının orijinali için tıklayınız.

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Bu site, istenmeyenleri azaltmak için Akismet kullanıyor. Yorum verilerinizin nasıl işlendiği hakkında daha fazla bilgi edinin.