Dijital Güvenlik Platformu
  • HAKKIMIZDA
  • EĞİTİMLER
  • VİDEOLAR
  • HABERLER
  • PODCAST
  • DİJİTAL GÜVENLİK SÖZLÜĞÜ
Kendim ve Ailem için
İşyerim için
  • Haberler
  • Hackerların şifre kırma yöntemleri

Hackerların şifre kırma yöntemleri

  • HABER
  • 2 dk

Türk Dil Kurumu ‘şifre’ kelimesini, ‘gizli haberleşmeye yarayan işaretlerin tümü ve gizliliği olan kasa, kapı, çanta vb. şeylerin açılması için gereken rakam” olarak tanımlıyor.  


Biz burada olduğu gibi dijital konulardan söz ettiğimizde, ‘şifre’yi yine gizlilik ihtiva eden işlerde kullanılan örneğin, mobil bankacılık uygulaması, sosyal medya hesabı kullanımı vb. kişiye özel verileri içeren alanlarda içeriğe erişim sağlayabilmek için gerekli olan rakam, harf ve noktalama işaretlerinden oluşan kodlamaların tamamı olarak tanımlıyoruz. 


Bilgisayar korsanları (hackerlar) tarafından sıklıkla kullanılan şifre kırma veya elde etme yöntemlerini 8 alt başlık altında tanımlayacağız. 


1. Sözlük Saldırısı (Dictionary Attack) 
Saldırganlar arasında oldukça ünlü ve sıklıkla kullanılan bir yöntemdir. Bu yöntemde, bilgisayar korsanları yaygın kullanılma olasılığı olan 123456, aaaaaa, qwerty vb. gibi betiklerle bir kelime grubu/listesi (Word list) oluşturur. Daha sonra bu kelime listesini şifre kırma programları/uygulamaları aracılığıyla gerçek şifreyi bulana kadar, oluşturulan kelime listesindeki her kelimeyi otomatik olarak test ederek sonuca ulaşırlar. 


2. Kaba Kuvvet Saldırısı (Brute Force Attack) 
Kaba Kuvvet saldırısı sözlük saldırısına benzer bir saldırıdır, ancak bir farkı vardır. Kaba Kuvvet saldırısında bilgisayar korsanları, gerçek şifreyi bulana kadar her kelime, rakam, karakter ve sembol kombinasyonunu otomatik olarak deneyen bir araç kullanır. Örneğin, admin1>admin2>admin3 olası şifre betiği denenir ve bu seri gerçek şifreye ulaşana kadar devam eder. 


3. Rainbow Tables Saldırısı 
Her türden parola bilgisayarlarda HASH’lerde (özet veri) saklanır. Rainbow Table saldırısı, oluşturulan şifrelerin daha önceden hesaplanmış HASH değerlerine ait listeyi kullanır ve kendi bünyesinde olan verilerle karşılaştırarak sonuca ulaşır. Bu yöntem bir parolayı kırmak için daha az zaman alır. Örneğin, şifresi 123456 olan bir kullanıcının MD5 HASH değeri e10adc3949ba59abbe56e057f20f883e’dir. Bu değer daha öncesinde başka kaynaklarca hesaplanmış ve değeri çözümlenmiş olduğundan, kolaylıkla sonuca ulaşılır. 


4. Kimlik Avı/Oltalama Saldırısı (Phishing Attack) 
Şifre kırmanın başka bir yolu da şifreyi doğrudan kurbandan istemektir. Kulağa her ne kadar müstehzi bir ifade olarak gelse de bu, ünlü bir yöntemdir. Bir oltama saldırısında bilgisayar korsanı sahte bir internet sitesi ya da sahte bir mobil uygulama yapar ve kurbanı bu sahte ortamlarda oturum açması için kandırır ve kurban kullanıcı adını ve parolasını kullanarak oturum açtığında bilgisayar korsanı şifreyi ele geçirir. 


5. Tuş Vuruşlarını Kaydetme/Ekran Kaydetme (Keylogger/Screenscrapper) 
Saldırganların kurbanın bilgisayarına klavye hareketini ve ekran hareketlerini kaydedici uygulamalar kurmasıyla kurbanın her tuşa basma hareketi ve ekran hareketi kaydedilerek saldırganın belirlediği bir noktaya gönderilir, parola/şifre elde edilmeye çalışılır. 


6. Şifre Tahmini (Password Guess) 
Bu yöntem kurban ya da kurbanlar hakkında pasif bilgi toplamanın sonucunda kullanılabilir. Örneğin, kurbanın sosyal medya paylaşımlarında beğendiği kitaplar, sevdiği müzikler, aile üyelerine ilişkin paylaşımlar pasif bilgi toplama kapsamına girer. Özellikle, kurban ya da kurbanların teknoloji konusunda pek bilgi sahibi olmayan kitle içerisinde ise bu yöntem daha da uygulanabilir olmaktadır. 


7. Sosyal Mühendislik (Social Engineering) 
Bu yöntemde saldırgan ya da saldırganlar genellikle bir teknik destek görevlisi gibi davranarak kurbanlarını arar veya etkileşime girer ve sistemi yönetmek için doğrudan kurbanlardan şifreyi talep eder. 


8. Omuz Sörfü (Shoulder Surfing) 
Omuz sörfünde, kurban şifresini girerken arkasında ve biraz yüksek bir pozisyonda duran saldırgan bu yöntemle şifreyi elde etmeyi amaçlar. 
Tüm bu yöntemlerden anlaşıldığı üzere kullanıcılar olarak mahremiyetin güvenliğini sağlamak için şifrelerimiz mümkün ise büyük harf, küçük harf, rakam, noktalama işareti ve semboller içermelidir, ayrıca kolay tahmin edilebilecek roman kahramanları, ünlü müzisyenler, evcil hayvanlarımızın isimleri de sosyal medya paylaşım mecralarında görüntülenebileceğini unutmadan yapılandırılmalıdır. Bu nitelikler belirli saldırı yöntemlerine karşı zafiyeti bertaraf edebilir. 


Kâmil Akdağ, MSc 
Adli Bilişim Uzmanı/Öğretim Görevlisi 


PAYLAŞ

İlgili Haberler

Akıllı telefonların hacklendiğini anlamanın 6 yolu

  • 3 dk

İnternet saldırganların/zorbalarının tespiti hususunda IP adresi tek başına yeterli mi?

  • 3 dk

Parola yöneticisi nedir, nasıl kullanılır?

  • 3 dk

Sosyal medya hesapları nasıl çalınıyor?

  • 2 dk

Hackerların yeni hedefi: Tarım

  • 2 dk

Influencer olmak kolay mı?

  • 3 dk

Temassız kredi kartları güvenli mi?

  • 3 dk

Aşı pasaportu uygulamasının açığı bulundu

  • 1 dk

Sosyal medyada yorum yaparken iki kere düşünün

  • 3 dk

İki faktörlü doğrulama nedir?

  • 2:00 dk

İnternet özüne dönüyor: Web3 ve Metaverse

  • 2 dk

Bilgi güvenliği görevlilerinin 2022 ajandasında yer alması öncelikler

  • 2 dk

Dijital inceleme nedir?

  • 3 dk

Klasik bilgisayarları unutun. Kuantum bilgisayarlar geliyor!

  • 3 dk

İşletmenizi ‘Bulut Güvenlik Duvarı’ ile kolayca koruyun

  • 3 dk

2022’de siber güvenlik alanında dünyayı bekleyen 6 önemli unsur

  • 4 dk

Dijital Güvenlik Platformu’nu Barış Manço anlattı

  • 3 dk

Web 3.0 nedir?

  • 3 dk

Outlook Web Access (OWA) kullananlar dikkat!

  • 2 dk

Şirketinizin hazırlanması gereken 5 siber tehdit

  • 2 dk

Amatörler için GDPR

  • 4 dk. dk

Yeni dönem tehditleri

  • 3 dk

KOBİ’lere müjde: Bugbounter, Dijital Güvenlik Plaftormu’nda!

  • 1 dk

Akıllı evler siber saldırılara karşı savunmasız mı?

  • 4 dk

Antivirüs, Güvenlik Duvarı ve İnternet Güvenliği nedir?

  • 3 dk

Yapay zekâ nedir? Geleceği nasıl şekillendiriyor?

  • 4 dk

Stalkware kâbusu

  • 3 dk

İndirim günlerinde sahte kargo takip SMS'lerine dikkat!

  • 2 dk

‘Uçtan uca şifreleme’ nedir?

  • 4 dk

Keylogger nedir? Hacker’lar yazdığınız her şeyi nasıl izleyebilir?

  • 3 dk

Dizi izlerken hacker eline düşmeyin!

  • 2 dk

TikTok çağında anne babalara öneriler

  • 3 dk

Flash bellek virüsleri

  • 3 dk

Eyvah Instagram hesabım çalındı!

  • 2 dk

Metaverse nedir?

  • 2 dk

Korsan oyunların tehlikeleri

  • 3 dk

İnternet dünyasının yeni ikilemi: Çerezler

  • 3 dk

Güvenlik ve gizlilik için en iyi DNS sunucuları

  • 4 dk

DNS nedir? Güvenliği nasıl etkiler?

  • 3 dk

İnternet Güvenlik Raporu

  • 3 dk

Instagram’dan 18 yaş altı kullanıcılara özel koruma önlemleri

  • 3 dk

28 Eylül / Uluslararası Bilgiye Erişim Günü

  • 2 dk

Casus yazılım nedir?

  • 3 dk

Casus yazılımlardan nasıl korunursunuz?

  • 3 dk

Telefonlarımız dinleniyor mu?

  • 3 dk

Bitcoin ödemeleri gerçekten gizli mi?

  • 3 dk

Antivirüs programı nedir?

  • 3 dk

Akıllı telefon kullanımı güvenliğimizi tehlikeye mi atıyor?

  • 2 dk

Soğuk depolama cüzdanları nedir?

  • 3 dk

Kripto cüzdan nedir?

  • 3 dk

Bir baba-kızın park gezintisinde ne kadar veri toplanıyor?

  • 3 dk

Minecraft ile dolandırıyorlar

  • 2 dk

Telefonunuza zarar veren mobil uygulamalar

  • 2 dk

Büyüyen tehlike: Tedarik zinciri saldırısı

  • 3 dk

11 gün boyunca hırsızla yaşıyorlar!

  • 2 dk

En çok kimlik bilgisi hırsızlığından korkuluyor

  • 2 dk

Sigorta şirketlerine yönelik fidye saldırıları arttı

  • 3 dk

Kripto paraların güvenliği nasıl sağlanır?

  • 3 dk

Yanlış bilginin pandemisi: İnfodemi

  • 3 dk

YouTube Kids ile güvenli çocuk içerikleri

  • 3 dk

Blockchain ve Bitcoin dünyasına giriş

  • 3 dk

NFT (Non-Fungible Token) nedir?

  • 3 dk

Sosyal medya platformları saldırı altında

  • 2 dk

KOBİ’ler için veri sınıflandırmanın önemi

  • 2 dk

Siber dünyadaki yeni tehditler

  • 2 dk

Çocuklar için Instagram yolda

  • 1 dk

Bulut bilişim KOBİ’ler için neden önemli?

  • 3 dk

Microsoft yine hacklendi

  • 1 dk

KOBİ’ler neden VPN kullanmalı?

  • 2 dk

Nesnelerin İnterneti (IoT) nedir? Bilmeniz gereken riskler ve önlemler

  • 3 dk

İnternette kimlik bilgilerinizi doldururken iki kere düşünün!

  • 1 dk

Tüm zamanların en büyük siber saldırısı

  • 1 dk

Online reklamlar ile kimlik avcılarına yakalanmayın!

  • 2 dk

Pandemi döneminin en ciddi siber güvenlik tehditleri

  • 2 dk

COVID-19 aşısı, siber suçluları da heyecanlandırdı

  • 2 dk

KOBİ sahiplerinin dijital risklere karşı alması gereken önlemler

  • 2 dk

Dr. Sertaç Doğanay yazdı: Dijital dünyada çocukları bekleyen tehlike ‘Sharenting’

  • 2 dk

Saadet Algan araştırdı: Çocuklarınızın dijital güvenliği için kullanabileceğiniz 4 uygulama

  • 2 dk

72 milyon kişinin verileri satışa çıkarıldı!

  • 2 dk

Şifreler güvenlik mi sağlıyor, güvensiz bir ortam mı yaratıyor?

  • 1 dk

Şapka renklerine göre ‘hacker’lar

  • 2 dk

Ahmet Can yazdı: Hadi buluta taşınalım!

  • 3 dk

Sigorta sektöründe çalışıyorsanız dikkat!

  • 2 dk

Clubhouse çılgınlığına hoşgeldiniz!

  • 3 dk

Dikkat! Dijital saldırganlar Google hizmetleriyle tuzak kuruyor

  • 2 dk

Derin Ağ (Deep Web) ve Karanlık Ağ (Dark Web) nedir?

  • 2 dk

380 binden fazla Spotify hesabı ele geçirildi

  • 2 dk

Dev ölçekli dijital saldırı büyük şirketleri sarstı

  • 4 dk

Ücretsiz dijital okuryazarlık kitabı

  • 2 dk

Dr. Sertaç Doğanay yazdı: 2020’ye damga vuran 4 dijital güvenlik vakası

  • 5 dk

Ahmet Can: Eyvah! Bütün Excel dosyalar gitti

  • 4 dk

Sertaç Doğanay’dan; İnternette söylenen en büyük yalan: “Hüküm ve Koşullar’ı dikkatlice okudum ve kabul ediyorum”

  • 7 dk

Saadet Algan sordu, Psikolog Alev Akal yanıtladı: Dijital dünyanın çocuklar üzerindeki etkileri

  • 10 dk

KOBİ’ler için dijital risk nedir?

  • 5 dk

KOBİ’ler neden dijital saldırıların hedefi oluyor, saldırılar en çok hangi yolla yapılıyor?

  • 5 dk

Neden dijital güvenlik açıklarıyla karşılaşıyoruz?

  • 3 dk

Anne babaların mutlaka bilmesi gereken dijital riskler

  • 5 dk

Dijital güvenlik neden bu kadar önemli?

  • 5 dk
Dijital Güvenlik Platformu

bir

Aksigorta

sosyal sorumluluk projesidir.

BİZİ TAKİP EDİN

BİZE ULAŞIN

İletişim

EGİTİMLER

  • Kendim Ve Ailem için Dijital Güvenlik Eğitimi
  • İşyerim için Dijital Güvenlik Eğitimi

İÇERİKLER

  • Videolar
  • Haberler
  • Hakkımızda
  • Sıkça Sorulan Sorular
  • Dijital Güvenlik Sözlüğü

BİZE ULAŞIN

  • İletişim
  • Kişisel Verilerin Korunması
  • Kullanım Sözleşmesi
  • Gizlilik Politikası
  • Çerez Politikası

© Dijital Güvenlik Platformu, 2020

dijitalguvenlikplatformu.aksigorta.com.tr online deneyiminizi geliştirerek sizlere daha iyi hizmet sunabilmek için çerez kullanır. Sitemizi ziyaret ederek çerez kullanımına onay vermiş kabul edilirsiniz. Çerezler hakkında daha detaylı bilgi almak ve çerez tercihlerinizi nasıl değiştirebileceğinizi öğrenmek için AKSİGORTA Gizlilik Sözleşmesi'ni inceleyebilirsiniz.

TAMAM