• Yapay zekadan makale özeti

    • Bu video, hackerlık konusunda kapsamlı bilgi veren eğitici bir içeriktir. Sunucu, hacker kavramının tanımı, tarihçesi ve farklı türlerini detaylı şekilde anlatmaktadır.
    • Video, hacker kavramının Türk Dil Kurumu sözlüğündeki tanımıyla başlayıp, hackerlığın 1960'lara dayanan tarihini ve tarihteki ünlü hackerları tanıtmaktadır. Ardından hackerları sekiz farklı gruba ayırarak incelemekte, beyaz şapkalı bir hacker olmak için gerekli becerileri ve özelliklerini anlatmaktadır. Son bölümde ise hacker araçları, saldırı teknikleri ve çeşitli hacker terimleri detaylı şekilde açıklanmaktadır.
    • Videoda ping, whois, traceroute gibi bilgi toplama araçları, port zafiyet taraması, trojenler, şifre kırma yöntemleri, SQL injection, sosyal mühendislik, DDoS gibi saldırı teknikleri ve bunların nasıl çalıştığı adım adım anlatılmaktadır. Ayrıca hacker kültürü, statü sistemi ve saygı kazanma yolları da açıklanmaktadır.
    00:01Hackerlar Hakkında Eğitim
    • Bu videoda hacker kelimesinin anlamı, çeşitleri, kullandığı teknikler ve araçlar incelenecektir.
    • Hacker olmayı düşünenler için gerekli bilgiler ve breaker olma süreci anlatılacaktır.
    • Eğitim, filmlerde ve gazetelerde görülen yüksek güvenlik sistemlerini aşan hacker'ları yakından tanımayı amaçlamaktadır.
    00:57Hacker Kelimesinin Anlamı
    • Türk Dil Kurumu'na göre hacker, bilgisayar ve haberleşme teknolojileri konusunda bilgi sahibi, ileri düzeyde yazılımlar geliştiren kişilerdir.
    • Hacker kavramının evrensel anlamda anlamı tam bir bilinmezliktir ve bilişim dünyasında güç kullanım şekli kişiden kişiye değişiklik gösterebilir.
    • Hackerlığın tarihçesi 1960'lara dayanmakta olup, ilk çalışmalar ARPANET üzerinden başlamıştır.
    02:17Tarihteki Ünlü Hackerlar
    • Richard Stolman, 16 yaşındayken IBM'de bilgisayarla tanışmış, MIT'de yapay zeka laboratuvarlarında çalışmış ve Unix'i 1969 yılında yaratmıştır.
    • Kaptan Crunch, 1970'lerde mısır gevreği kutusundan çıkan plastik düdük ile bedava telefon görüşmesi yapmayı başarmıştır.
    • Robert Morris'in 1988 yılında ürettiği ve kaza ile internet ortamına yayılan Warm virüsü, hacker teriminin kitlelerin diline dolmasına neden olmuştur.
    05:10Hacker Türleri
    • Hacker'lar farklı amaçlara hizmet eden sekiz grup altında incelenebilir: aktivistler, beyaz şapkalılar, siyah şapkalılar, gri şapkalılar, yazılım korsanları, freckerlar, script kitler ve lamer.
    • Beyaz şapkalılar, sistemleri kırarak zarar vermek yerine açıkları sistem yöneticilerine bildirerek olası saldırıları engelleyen iyi niyetli hackerlerdir.
    • Siyah şapkalılar, güvenlik açıklarını kırarak zarar vermek ve bilgi hırsızlığı yapmak isteyen en azılı gruptur.
    • Gri şapkalı hackerlar henüz tarafını seçmemiş başlangıç aşamasındaki hacker grubudur ve büyük olaylara karışmazlar.
    07:38Hacker Olmak İçin Gerekli Beceriler
    • Programlama öğrenmek hacker olmanın en önemli noktasıdır; Python basit tasarımı ile yeni başlayanlar için ideal bir programlama dilidir.
    • Gerçek bir hacker olabilmek için Python, C, Perl ve Lift gibi farklı diller öğrenmek gerekir çünkü bu diller programlama ile ilgili farklı bakış açıları sunar.
    • Hacker dünyasında yaygın olan işletim sistemi Unix/Linux'tur çünkü açık kaynaklı kod üzerinde kurulması ve kodların okunabilir olmasıdır.
    09:06Hacker Olmanın Diğer Gereksinimleri
    • Bilgisayar ağları hakkında bilgi edinmek ve interneti kullanmayı bilmek (HTML kullanarak web sayfaları oluşturabilmek) önemli bir adımdır.
    • İngilizce şifre kırma işlemleri ile ilgili kitaplar okumak ve çözümleri anlamak gereklidir.
    • Hackerlar öğrenme kabiliyeti, konsantrasyon, analitik düşünme becerisi ve sezgisel olarak nereden başlayacaklarını belirleme gücüne sahiptir.
    11:11Hacker Olmanın Psikolojik Yönleri
    • Hacker olabilmek için dünyanın çözülmesini bekleyen ilgi çekici problemlerle dolu olduğunu düşünmek gerekir.
    • Başarılı bir hacker olmak için temel problem çözme yeteneğini geliştirmek, becerilerini artırmak ve çokça egzersiz yapmak gerekir.
    • Hackerlar diğer hackerların düşündüklerinin değerli olduğunu düşünür ve sahip oldukları bilgileri paylaşmak etik bir görev olarak görürler.
    13:08Hacker Kültürü ve Statü Sistemi
    • Hackerların arasında belirli bir statü sistemi vardır; bazı hackerlar isimleriyle adlandırılır, bazıları da diğerleri kategorisinde yer alır.
    • Hacker kültürü gönüllüler tarafından yürütülür ve mail listelerinin yönetimi, grupların körlüğünün yapılması gibi işler yapılarak saygı kazanılabilir.
    • Hacker kültüründe lider yoktur ama kahramanları, kabile büyükleri ve sözcüleri vardır.
    15:30Hacker Olmak İçin Gerekli Teknik Bilgi
    • Hacker olmak için okumaya başlamak önemlidir; temel kitaplar okunarak yararlı bilgiler edinebilir.
    • Hacker işlemi için en azından teknik terimleri anlayacak kadar İngilizce bilmek gerekiyor.
    • Hackerların neler yaptığını öğrenmek için hacker'ların mail listelerine üye olunabilir ve neler yaptıklarını takip edilebilir.
    17:31Siyah Şapkalı Hackerların Saldırı Planları
    • Siyah şapkalı hackerların izlediği adımlar: ön bilgi edinme, tarama, erişim kazanma, erişimden faydalanma ve izleri yok etme.
    • Ön bilgi edinme aşamasında hedef hakkında bilgi toplanır, şirket alan adı incelenir ve erişilebilen bilgisayarlar tespit edilir.
    • Erişim kazanma aşamasında hacker bulduğu açığı kullanarak sisteme sızar ve erişimden faydalanma aşamasında sisteme zarar vermek kolaylaşır.
    • Son aşamada hacker izlerini yok etmeye çalışır; bunun amacı fark edilmeden uzun süre sistemde kalma ve yasal sorumluluktan kurtulma isteğidir.
    19:50Hacker Araçları ve Bilgi Toplama
    • Hackerlar bilgi toplama araçları kullanarak web sayfalarının sunucu bilgilerini, IP adreslerini ve site sahiplerinin iletişim bilgilerine ulaşabilirler.
    • Ping komutu, internet içindeki bilgisayarların cevap verip vermediğini ve veri iletişim hızını hesaplamak için kullanılır.
    • Port zafiyet taraması, hedef bilgisayarda çalışan servislerin hangi portları kullandığını tespit etmek için etkin bir yöntemdir.
    21:17Trojenler ve Şifre Kırma Teknikleri
    • Trojenler, normal görünen bir programın içinde yer alan zararlı yazılımlardır ve kullanıcı fark etmeden arka planda çalışır.
    • Trojenler bilgi çalma, dosya erişimi, ekran görüntüleme, klavye ve fare tuşlarını kilitleme gibi çeşitli saldırılar yapabilir.
    • Şifre kırma üç yolla yapılabilir: tahmin etme, sözlük saldırısı ve kaba kuvvet saldırısı.
    24:50Hacker Terimleri ve Saldırı Teknikleri
    • SQL injection, web sayfalarını kullanarak SQL sorgusu gönderme tekniğidir ve veritabanına zararlı sorgular çalıştırabilir.
    • Sosyal mühendislik, bilgi toplama, ilişki kurma, istismar ve uygulama aşamalarından oluşan bir süreçtir.
    • RFI (Remote File Inclusion), PHP kodlamalarında inputlar komutu ile çalıştırılması gereken dosyaların yolu gösterilerek sunucuya erişim sağlama tekniğidir.
    28:53Bilgi Toplama ve Diğer Hacker Araçları
    • Foot priting, hedefle ilgili bilgi toplamak için kullanılan bir yöntemdir ve saldırı öncesinde hazırlık olarak önemlidir.
    • Whois komutu, bir web sitesinin domain sahibinin bilgilerini öğrenmek için kullanılır.
    • CPM tool, kullanıcıların isteği dışında gönderilen reklam e-postaları yollayan bir program türüdür.
    30:49Hacker Araçları ve Tehlikeler
    • Port scanner, hedef bilgisayarın portlarını ve durumlarını hackerlara bildirmeye yarayan bir araçtır.
    • Worklist, kaba kuvvet uygulayan bir bilgisayara karşı denilecek şifrelerin bulunduğu bir metin dosyasıdır.
    • High jacker, kullanıcıların tarayıcılarındaki anasayfa olarak ayarlanan bölümleri farklı web siteleri olarak değiştiren ve bunların değiştirilmesini önleyen bir trojendir.
    31:29Virüs ve Solucan Tehlikeleri
    • Mail bomber, kullanıcıların hesabını binlerce posta atabilen ve gönderilenin kaynağı tam olarak görünmemesini sağlayan bir araçtır.
    • Solucan, virüs gibi kendisini bir bilgisayardan diğerine kopyalamak için tasarlanmıştır, ancak bunu otomatik olarak yapar.
    • Solucanların en büyük tehlikesi, kendilerini çoğaltma becerileridir; bir solucan e-posta adresinizdeki defterinizdeki herkese kopyalanır ve kopyalarını gönderir.
    32:14Diğer Hacker Araçları
    • Hostream, ekranda gördüğümüz dosya uzantılarına sahip bir metin dosyasıdır ve çalıştırıldığı sistemde istenilmeyen çeşitli sorunlara yol açabilir.
    • Hostyle activex, kullanıcıların haberi olmadan veya bilinçsizce kabul ettikleri internetteki sitelerden bilgisayara yerleşip habersizce çalıştırılabilen bir trojendir.
    • Dropper, kullanıcının bilgisayarında FTP sunucu açarak çeşitli trojen ve virüslerin kullanıcıların bilgisi dışında bilgisayarlara indirilmesini sağlayan bir araçtır.
    32:51Uzaktan Yönetim ve Malware
    • Türkçe uzaktan yönetim aracı olarak da bilinen programlar, kötü niyetli kullanıcılar tarafından geliştirilen, kullanıcılardan habersiz bağlanabilen sunucu dosyaları ile sunucuların bilgisayarına tam erişim sağlar.
    • Malware, kullanıcı bilgisi olmadan bilgisayarlarda çalışan veya bilgisayara zarar vermek amaçlı programlara verilen genel isimdir.
    • Proxy, internet üzerinde yerel ağ veya internete bağlı bir bilgisayarla dış dünya arasındaki ilişkiyi sağlayan bir geçiş sistemidir.
    33:40İnternet Teknolojileri
    • Proxy sunucusu, bilgileri cash olarak tutar ve bir dahaki erişimde kullanıcının istediği bilgiler doğrudan ilgili siteden değil de proxy servisinden gelir, dolayısıyla iletişim daha hızlı olur.
    • Java, webmaster'ın sıkça kullandıkları Java uygulamalarını çalıştırmaya yarayan bir programdır.
    • Cookie (çerez), web sayfaları tarafından bilgisayarınıza habersizce bırakılan, bir dahaki gelişinize sayfanın bize tanımlamasını sağlayan küçük metin dosyalarıdır.
    34:19Diğer Hacker Teknikleri
    • P2P yazılım, kaza imash tarzı programlara verilen ve kullanıcıların karşılıklı birbirlerine bağlanarak dosya alışverişinde bulunmalarını sağlayan bir program türüdür.
    • Kriptografi (genel şifreleme), stenografi ise taşıyıcı dosyada bulunan boşluklardan faydalanarak bu kısımlarda dosyaları şifreleyerek saklama yöntemidir.
    • Radwor veya reklam amaçlı olan, kullanıcıların istekleri olmadan siteleri açan, ana sayfayı değiştiren ve bunun gibi daha birçok sinir bozucu olaylara neden olan bir programdır.
    35:26Hacker Stratejileri
    • Hacker, hedef hakkında algoritma hazırlar, whois sorar ve geçerli bir e-posta adresi yazmışsa onu eklemeye çalışır.
    • Sistemin yazıldığı dili öğrenir, PHP ile yazılmışsa RFI, PHP ile hazırlanmışsa SQL injection bakar veya hedef sistemini öğrenir.
    • Sunucudaki sitelerin listesini çıkarır, bilindik RFI açıkları ile RFI taraması yapar veya onlarda yukarıda dediklerini arar.
    36:18Son Hacker Teknikleri
    • Açık bulup sunucuya bağlanırsa shell sunucuya root düzeyinde erişim sağlar, indeksi değiştirir veya manuel indeks atama işlemlerini gerçekleştirir.
    • Kaliteli web security scanner programları ile tarama yapar, hedef senin yöneticisini kandıran sağlam trojen yedirip pas çalımı veya XSS oradan da paslarını ulaştırmak ve defilease işlemi de en son kullanılan ve bilinen yoldur.
    • Sosyal mühendislik, kandırma tekniğine dayanır ve bunların hiçbiri ile çözüme ulaşamadıysanız, DDoS atakları ile ping atarak sistemi yavaşlatabilir veya veritabanını patlatabilirsiniz.

    Yanıtı değerlendir

  • Yazeka sinir ağı makaleleri veya videoları özetliyor