Gri şapkalı hacker, kötü amaçlı hackerların yani siyah şapkalı hackerların kullandıkları teknik ve yöntemleri bilen ve hackerların eylemleri sırasında kullandıkları araçları ve yazılımları tanıyan, bazen yasaları da ihlal edebilen fakat genelde hukuk kuralları çerçevesinde iş yapan, uzman etik standartlarını ihlal etmeyen bilgisayar uzmanlarıdır.
Gri şapkalı hackerlar istedikleri sisteme zarar verirken istemedikleri sisteme de zarar vermezler. Örnek olarak gri şapkalı hackerlar genellikle yaşadıkları ülkelerin sistemlerine zarar vermezler fakat yabancı ülkelerin sistemlerine zarar verir.
Terim, 1990'ların sonlarında "Beyaz şapkalı hacker" ve "Siyah şapkalı hacker" bilgisayar korsanları kavramlarından türetilerek kullanılmaya başlandı. Beyaz şapkalı bir hacker bir açığı keşfettiği zaman, gerekli yerlere açığı detaylarıyla bildirerek bunların kapatılmasını sağlar ve bazen de ödül olarak para alır.
Siyah sapkalı hacker ise açığı keşfettiği zaman kendi çıkarları doğrultusunda internette yayabilir veya kullanabilir. Gri şapkalı hacker ise genelde açığı bildirmez veya kullanmaz.
Bu tür hackerlar arasındaki bir diğer fark ise güvenlik açıklarını keşfetme yöntemlerindedir. Beyaz şapkalı hackerlar, bilgisayar korsanlarına karşı ne kadar güvenli olduğunu belirlemek amacıyla işverenlerinin talebi üzerine veya açık izinle sistemlere ve ağlara girerken, siyah şapkalı hacker kişisel kazanç ve hassas bilgileri ortaya çıkarmak için herhangi bir sistem veya ağa girer. Gri şapkalı hacker genellikle beyaz şapkalı hackerın becerilerine ve amacına sahiptir, ancak herhangi bir sisteme veya ağa izinsiz girmez.
Gri şapkalı hackerın bir tanımına göre, bir güvenlik açığı keşfettiklerinde satıcıya bunun nasıl çalıştığını söylemek yerine, onu küçük bir ücret karşılığında onarmayı teklif edebilirler. Bir kişi bir sisteme veya ağa yasadışı erişim elde ettiğinde, sistem yöneticisine sorunu çözmek için arkadaşlarından birinin işe alınmasını önerebilir. Ancak bu uygulama, işletmelerin kovuşturma konusundaki istekliliğinin artması nedeniyle azalmaktadır. Gri şapkalı hackerın başka bir tanımı ise bu kişinin güvenliği araştırmak ve geliştirmek amacıyla yasaları yalnızca tartışmalı bir şekilde ihlal ettiğini ileri sürer. Yasallık, katıldıkları herhangi bir saldırının belirli sonuçlarına göre belirlenir.
Arama motoru optimizasyonu (SEO), ile gelen Site haritası kalibrasyonu yani düzenlemesi uygun biçimde yapılmadığı zaman; siteden sızabilen veritabanı ve env dosyalarının sızdırılması, Gri sapkalı hackerlığa değil, kategorisine girmektedir.
İçindekiler
- Tarih
- Örnekler
- Hacking yöntemleri
Tarih
Gri şapka ifadesi, bu zamandan önce daha küçük gruplar tarafından kullanılmış olsa da, 1996 yılında DEF CON ilk planlanmış Kara Şapka Brifinglerini duyurduğunda bilgisayar güvenliği bağlamında ilk kez halka açık bir şekilde kullanıldı . Ayrıca, bu konferansta, L0pht hack grubunun önemli bir üyesi olan Mudge'ın, çok sayıda kullanıcıyı korumak için Microsoft'a güvenlik açığı keşifleri sağlamak için gri şapka korsanları olarak niyetlerini tartıştığı bir sunum yapıldı . onun işletim sistemi. Son olarak, Microsoft'un sunucu grubu Direktörü Mike Nash, gri şapkalı bilgisayar korsanlarının bağımsız yazılım endüstrisindeki teknik kişilere çok benzediğini, çünkü "ürünlerimizi daha iyi hale getirmek için bize geri bildirim vermede değerli olduklarını" belirtti.
Gri şapka ifadesi, hacker grubu L0pht tarafından 1999'da The New York Times'a verdiği bir röportajda bilgisayar korsanlığı faaliyetlerini tanımlamak için kullanıldı.
Bu ifade, beyaz şapka topluluğunda yaygın olan ve güvenlik açıklarının gruplarının dışında ifşa edilmeyen tam ifşa uygulamalarının aksine, güvenlik açıklarının doğrudan yazılım satıcısına etik olarak bildirilmesini destekleyen bilgisayar korsanlarını tanımlamak için kullanıldı .
Ancak 2002'de, Anti-Sec topluluğu, gündüzleri güvenlik sektöründe çalışan, ancak geceleri siyah şapka faaliyetlerinde bulunan kişilere atıfta bulunmak için bu terimin kullanımını yayınladı. İroni, siyah şapkalar için bu yorumun aşağılayıcı bir terim olarak görülmesiydi; oysa beyaz şapkalar arasında popüler bir ün duygusu veren bir terimdi.
Tam ifşanın anti-sekans "altın çağ"a karşı yükselişinin ve nihai düşüşünün ve ardından bir "etik korsanlık" felsefesinin büyümesinin ardından, gri şapka terimi her türden farklı anlamlar almaya başladı. Dmitry Sklyarov'un kendi ülkesinde yasal olan faaliyetler nedeniyle ABD'de kovuşturulması, birçok güvenlik araştırmacısının tutumunu değiştirdi. İnternet daha kritik işlevler için kullanılmaya başladıkça ve terörizmle ilgili endişeler arttıkça, "beyaz şapka" terimi, tam açıklamayı desteklemeyen kurumsal güvenlik uzmanlarına atıfta bulunmaya başladı.
Örnekler
Nisan 2011'de bir grup uzman, Apple iPhone ve 3G iPad'lerin "kullanıcının ziyaret ettiği yerleri kaydettiğini" keşfetti.
Apple, iPad ve iPhone'un yalnızca telefonun erişebildiği kuleleri kaydettiğini belirten bir açıklama yaptı. Konuyla ilgili çok sayıda makale var ve küçük bir güvenlik sorunu olarak görülüyor.
Bu örnek "gri şapka" olarak sınıflandırılacaktı çünkü uzmanlar bunu kötü niyetli amaçlarla kullanmış olsalar da sorun yine de rapor edilmişti.
Hacking yöntemleri
Gri şapkalı hackerların bilmesi gereken bazı hacking yöntemleri:
- DDoS ya da Distributed Denial of Service attack saldırısı, çoklu sistemlerde hedef sistemin kaynakları ya da bant genişliği istilaya uğradığı zaman oluşur, bunlar genellikle bir veya birden fazla web sunucusudur. Bu sistemler saldırganlar tarafından çeşitli yöntemler kullanılarak bağdaştırılır. DDoS saldırıları, bir web sunucusunu yavaşlatır veya tamamen çökertebilir.
- Brute force attack saldırıları, hackerlar tarafından dolandırıcılık faaliyetlerinde kullanılacak bilgileri çalmak amacıyla ve şifrelenmiş verileri kırmak için sıklıkla kullanılır. (Ancak, tüm kaba kuvvet saldırılarının kötü niyet içermediğine de dikkat çekmek gerek, bazen bir ağın güvenliğini test etmek için güvenlik analistleri tarafından da kullanılabilirler.)
- SQL Injection saldırıları, PHP programlama dilinde yapılan SQL açıklarından yola çıkarak bir web sitenin veritabanına erişilmeye çalışırken kullanılır.
- Keylogger klavye dinleme sistemi veya klavye yakalama sistemi olan keylogger, Klavyede bir harfe dokunulduğunda casus yazılım dinler ve klavye harflerini kaydeder. Klavye dinleme sisteminin olmaması için spam amaçlı mesajların güvenilmeyen mesajların açılmaması gerekir.
- Phishing ya da yemleme, yasa dışı yollarla bir kişinin şifresini veya kredi kartı ayrıntılarını öğrenmeye denir.
- Trojan ya da truva atı, bilgisayar yazılımı bağlamında Truva atı zararlı program barındıran veya yükleyen programdır. (Bazen "zararlı yük" veya sadece "truva" ibareleriyle de nitelendirilmektedir.) Terim klasik Truva Atı mitinden türemiştir. Truva atları masum kullanıcıya kullanışlı veya ilginç programlar gibi görünebilir ancak yürütüldüklerinde zararlıdırlar.
Bilgisayar ile ilgili bu madde seviyesindedir. Madde içeriğini genişleterek Vikipedi'ye katkı sağlayabilirsiniz. |
wikipedia, wiki, viki, vikipedia, oku, kitap, kütüphane, kütübhane, ara, ara bul, bul, herşey, ne arasanız burada,hikayeler, makale, kitaplar, öğren, wiki, bilgi, tarih, yukle, izle, telefon için, turk, türk, türkçe, turkce, nasıl yapılır, ne demek, nasıl, yapmak, yapılır, indir, ücretsiz, ücretsiz indir, bedava, bedava indir, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, resim, müzik, şarkı, film, film, oyun, oyunlar, mobil, cep telefonu, telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, bilgisayar
Gri sapkali hacker kotu amacli hackerlarin yani siyah sapkali hackerlarin kullandiklari teknik ve yontemleri bilen ve hackerlarin eylemleri sirasinda kullandiklari araclari ve yazilimlari taniyan bazen yasalari da ihlal edebilen fakat genelde hukuk kurallari cercevesinde is yapan uzman etik standartlarini ihlal etmeyen bilgisayar uzmanlaridir Gri sapkali hackerlar istedikleri sisteme zarar verirken istemedikleri sisteme de zarar vermezler Ornek olarak gri sapkali hackerlar genellikle yasadiklari ulkelerin sistemlerine zarar vermezler fakat yabanci ulkelerin sistemlerine zarar verir Terim 1990 larin sonlarinda Beyaz sapkali hacker ve Siyah sapkali hacker bilgisayar korsanlari kavramlarindan turetilerek kullanilmaya baslandi Beyaz sapkali bir hacker bir acigi kesfettigi zaman gerekli yerlere acigi detaylariyla bildirerek bunlarin kapatilmasini saglar ve bazen de odul olarak para alir Siyah sapkali hacker ise acigi kesfettigi zaman kendi cikarlari dogrultusunda internette yayabilir veya kullanabilir Gri sapkali hacker ise genelde acigi bildirmez veya kullanmaz Bu tur hackerlar arasindaki bir diger fark ise guvenlik aciklarini kesfetme yontemlerindedir Beyaz sapkali hackerlar bilgisayar korsanlarina karsi ne kadar guvenli oldugunu belirlemek amaciyla isverenlerinin talebi uzerine veya acik izinle sistemlere ve aglara girerken siyah sapkali hacker kisisel kazanc ve hassas bilgileri ortaya cikarmak icin herhangi bir sistem veya aga girer Gri sapkali hacker genellikle beyaz sapkali hackerin becerilerine ve amacina sahiptir ancak herhangi bir sisteme veya aga izinsiz girmez Gri sapkali hackerin bir tanimina gore bir guvenlik acigi kesfettiklerinde saticiya bunun nasil calistigini soylemek yerine onu kucuk bir ucret karsiliginda onarmayi teklif edebilirler Bir kisi bir sisteme veya aga yasadisi erisim elde ettiginde sistem yoneticisine sorunu cozmek icin arkadaslarindan birinin ise alinmasini onerebilir Ancak bu uygulama isletmelerin kovusturma konusundaki istekliliginin artmasi nedeniyle azalmaktadir Gri sapkali hackerin baska bir tanimi ise bu kisinin guvenligi arastirmak ve gelistirmek amaciyla yasalari yalnizca tartismali bir sekilde ihlal ettigini ileri surer Yasallik katildiklari herhangi bir saldirinin belirli sonuclarina gore belirlenir Arama motoru optimizasyonu SEO ile gelen Site haritasi kalibrasyonu yani duzenlemesi uygun bicimde yapilmadigi zaman siteden sizabilen veritabani ve env dosyalarinin sizdirilmasi Gri sapkali hackerliga degil kategorisine girmektedir IcindekilerTarih Ornekler Hacking yontemleriTarihGri sapka ifadesi bu zamandan once daha kucuk gruplar tarafindan kullanilmis olsa da 1996 yilinda DEF CON ilk planlanmis Kara Sapka Brifinglerini duyurdugunda bilgisayar guvenligi baglaminda ilk kez halka acik bir sekilde kullanildi Ayrica bu konferansta L0pht hack grubunun onemli bir uyesi olan Mudge in cok sayida kullaniciyi korumak icin Microsoft a guvenlik acigi kesifleri saglamak icin gri sapka korsanlari olarak niyetlerini tartistigi bir sunum yapildi onun isletim sistemi Son olarak Microsoft un sunucu grubu Direktoru Mike Nash gri sapkali bilgisayar korsanlarinin bagimsiz yazilim endustrisindeki teknik kisilere cok benzedigini cunku urunlerimizi daha iyi hale getirmek icin bize geri bildirim vermede degerli olduklarini belirtti Gri sapka ifadesi hacker grubu L0pht tarafindan 1999 da The New York Times a verdigi bir roportajda bilgisayar korsanligi faaliyetlerini tanimlamak icin kullanildi Bu ifade beyaz sapka toplulugunda yaygin olan ve guvenlik aciklarinin gruplarinin disinda ifsa edilmeyen tam ifsa uygulamalarinin aksine guvenlik aciklarinin dogrudan yazilim saticisina etik olarak bildirilmesini destekleyen bilgisayar korsanlarini tanimlamak icin kullanildi Ancak 2002 de Anti Sec toplulugu gunduzleri guvenlik sektorunde calisan ancak geceleri siyah sapka faaliyetlerinde bulunan kisilere atifta bulunmak icin bu terimin kullanimini yayinladi Ironi siyah sapkalar icin bu yorumun asagilayici bir terim olarak gorulmesiydi oysa beyaz sapkalar arasinda populer bir un duygusu veren bir terimdi Tam ifsanin anti sekans altin cag a karsi yukselisinin ve nihai dususunun ve ardindan bir etik korsanlik felsefesinin buyumesinin ardindan gri sapka terimi her turden farkli anlamlar almaya basladi Dmitry Sklyarov un kendi ulkesinde yasal olan faaliyetler nedeniyle ABD de kovusturulmasi bircok guvenlik arastirmacisinin tutumunu degistirdi Internet daha kritik islevler icin kullanilmaya basladikca ve terorizmle ilgili endiseler arttikca beyaz sapka terimi tam aciklamayi desteklemeyen kurumsal guvenlik uzmanlarina atifta bulunmaya basladi OrneklerNisan 2011 de bir grup uzman Apple iPhone ve 3G iPad lerin kullanicinin ziyaret ettigi yerleri kaydettigini kesfetti Apple iPad ve iPhone un yalnizca telefonun erisebildigi kuleleri kaydettigini belirten bir aciklama yapti Konuyla ilgili cok sayida makale var ve kucuk bir guvenlik sorunu olarak goruluyor Bu ornek gri sapka olarak siniflandirilacakti cunku uzmanlar bunu kotu niyetli amaclarla kullanmis olsalar da sorun yine de rapor edilmisti Hacking yontemleriGri sapkali hackerlarin bilmesi gereken bazi hacking yontemleri DDoS ya da Distributed Denial of Service attack saldirisi coklu sistemlerde hedef sistemin kaynaklari ya da bant genisligi istilaya ugradigi zaman olusur bunlar genellikle bir veya birden fazla web sunucusudur Bu sistemler saldirganlar tarafindan cesitli yontemler kullanilarak bagdastirilir DDoS saldirilari bir web sunucusunu yavaslatir veya tamamen cokertebilir Brute force attack saldirilari hackerlar tarafindan dolandiricilik faaliyetlerinde kullanilacak bilgileri calmak amaciyla ve sifrelenmis verileri kirmak icin siklikla kullanilir Ancak tum kaba kuvvet saldirilarinin kotu niyet icermedigine de dikkat cekmek gerek bazen bir agin guvenligini test etmek icin guvenlik analistleri tarafindan da kullanilabilirler SQL Injection saldirilari PHP programlama dilinde yapilan SQL aciklarindan yola cikarak bir web sitenin veritabanina erisilmeye calisirken kullanilir Keylogger klavye dinleme sistemi veya klavye yakalama sistemi olan keylogger Klavyede bir harfe dokunuldugunda casus yazilim dinler ve klavye harflerini kaydeder Klavye dinleme sisteminin olmamasi icin spam amacli mesajlarin guvenilmeyen mesajlarin acilmamasi gerekir Phishing ya da yemleme yasa disi yollarla bir kisinin sifresini veya kredi karti ayrintilarini ogrenmeye denir Trojan ya da truva ati bilgisayar yazilimi baglaminda Truva ati zararli program barindiran veya yukleyen programdir Bazen zararli yuk veya sadece truva ibareleriyle de nitelendirilmektedir Terim klasik Truva Ati mitinden turemistir Truva atlari masum kullaniciya kullanisli veya ilginc programlar gibi gorunebilir ancak yurutulduklerinde zararlidirlar Bilgisayar ile ilgili bu madde taslak seviyesindedir Madde icerigini genisleterek Vikipedi ye katki saglayabilirsiniz