Sorumluluk reddi: Sadece eğitsel amaçlar için kullanılmak üzere yazılmıştır. İzniniz olmayan hiçbir sistem veya kişi üzerinde kullanmayınız!
Gün içerisinde telefonumuzdan veya bilgisayarımızdan sayısız online hareket yapıyoruz. Kimi zaman saklama ihtiyacı duymadığımız için, kimi zaman ise kimliğimizin görülmesine ve bilinmesine ihtiyaç duyduğumuz için bilgilerimizi saklamadan, özgürce hareket edebiliyoruz. Sosyal medya veya kariyer gibi sebepler dolayısı ile online dünyada oluşturduğumuz kimliğimiz ve bu kimlik ile ilgili verilerin sayısız büyük şirket tarafından reklam amaçlı alınıp satıldığını her gün haberlerde okuyoruz. Kimimiz bu durumu umursamıyorken, kimimiz rahatsız olmasına rağmen göz yumuyor. İnternette kendimizi bu bilgi alışverişinin nasıl dışında tutabileceğimiz ile ilgili sayısız makale ve deneme yayınlı. Kullandığımız tarayıcıyı değiştirmekten tutun, hangi web sitelerine girmememiz gerektiğine ve hangi çereze izin verip vermememiz gerektiğine dair bir sürü yazı.
Biz bu sebeplerden dolayı kendimizi gizleme çabasına girerken, kendilerini kolluk kuvvetlerinden ve teknik donanıma sahip kalifiye siber güvenlik çalışanlarından korumaya çalışan, “threat actor”ler bütün bunları nasıl başarıyorlar?
Anonim olmak, işletim sistemi seviyesinde başlar, işletim sistemleri kayıt tutar ve kendileri ile ilgili bilgileri farklı şekillerde açığa çıkartırlar. İşletim sisteminden kaynaklanabilecek kimlik verilerini iki temel başlığa ayırabiliriz.
- İşletim sisteminizin hatırladıkları
- Diske kayıtlı bilgiler (örn. Dosyalar, Belgeler, Resimler, Log’lar)
- İşletim sistemimizin dışarıya kendisi ile ilgili verdiği bilgiler (Tarayıcı parmak izleri, açık portlar)
İşletim sistenizin sizin ile ilgili hatırladığı ve bildiği şeyleri paylaşmasını önlemek genel olarak kolaydır. Çoğu insan sanal makine(VM) kullanmayı önerse bile, sadece sanal makine kullanarak anonimlik sağlamanın güvenli bir yol olduğunu düşünmüyorum çünkü sanal makine yazılımları “host” cihaza kayıt yapar ve ipucu bırakırlar. Bu durumda şahsi tercihim ve önerim, Linux dağıtımlarını çalıştırmak için USB kullanılmasıdır. “Live USB” olarak adlandırılan içine işletim sistemi yüklü bu bellekler, küçük bir hard disk görevi görür. Biz ekstra işlem yapıp yetki vermediğimiz sürece flash bellekteki işletim sisteminin orijinal hard diskimize erişmesi ve yazması olanaksızdır. Bu teknik, işletim sistemi kaynaklı fark edilme riskinin minimum seviyeye indirilmesini sağlayacaktır.
Daha sonra işletim sisteminizin size tanımladığı “kimlik” verilerini saklamaya ve değiştirmeye başlayabiliriz. İlk olarak açık portlara bakabiliriz. Cihazımız üzerinde açık olan portlar hangi işletim sistemini kullandığımıza dair kesin ipuçları olarak kullanılabilirler. Rastgele birisinin cihazımızın portlarını taraması ihtimali düşük olsa bile başka cihazlar üzerinde çalışır durumda olan bazı uygulamalar küçük “network” keşifleri yapabilirler. Bu sebepten dolayı kapalı kalabilen bütün portları kapalı tutmamız gerekmektedir.
Linux cihaz üzerindeki açık portları kontrol etmek için,
sudo ss -tulwn
nmap -sTU -O localhost
Windows cihazlar için ise,
netstat -bano | more
netstat -bano | findstr /R /C:“[LISTENING]”
komutlarını kullanabiliriz.
Cihaz ismi aynı şekilde anonimliğimizi zedeleyen bir etken haline gelebilir. Genellikle sadece çok spesifik durumlarda etkili olsa bile, değiştirmesi hayli kolay olduğu için varsayılan ayarda bırakmaktan daha faydalı görüyorum. Cihaz isimleri Wi-Fi erişim noktaları veya bağlı cihazlar listesinde görülebilirler. “Kali” isimli bir cihaz işletim sistemi güvenlik odaklı olduğu için fazlasıyla dikkat çekebilir.
Linux cihazlarda cihaz adını değiştirmek için,
echo “<cihaz ismi>” > /etc/hostname; hostname <cihaz ismi>
Windows cihazlarda ise,
“Sistem” > “Bu bilgisayarı yeniden adlandır” ile cihaz isimlerini değiştirebilirsiniz.
Saklanması gereken bir diğer önemli veri ise cihazımıza ait MAC adresi. Mac adresleri teorik olarak cihazımıza özgündürler. Bu sebepten dolayı MAC adresimizi değiştirdiğimizden emin olmamız gerekmektedir.
Normalde, Linux işletim sistemlerinde “ifconfig” komutu ile MAC adresimizi değiştirebiliyor olsak bile, macchanger kullanarak MAC adresi değiştirmeyi şiddetle tavsiye ediyorum, çünkü “ifconfig” komutu ile MAC adresimizi değiştirmek için bütün adresi “manuel” bir şekilde girmemiz gerekiyor. Eğer, “macchanger -r” komutunu kullanırsak macchanger uygulaması bizim için bir MAC adresi yaratıyor. MAC adresimizi de değiştirdiğimize göre kendi cihazımız ve ağımız içerisindeki çoğu veriyi anonimleştirmiş olduk.
Artık yerel ağımızın dışına çıkmaya başlayabiliriz. Yerel ağımızı kullanırken açığa çıkmamak için yapmamız gereken en önemli şey ise, yerel ağımızı kullanmamak. Asla ev veya işyeri ağınızı saldırılar veya sızma testleri için kullanmayın. Eğer herhangi bir anonimlik tedbiriniz işe yaramaz veya açığa çıkartılır ise, ev veya iş yeri adresiniz direkt olarak keşfedilecektir. Kamuya açık bir Wi-Fi veya başkasına ait bir Wi-Fi kullanmak anonimliğimizi gizleyecektir. Başkasına veya kamuya ait bir ağı kullanıyor olmak bile sizi tamamı ile anonim yapmaz. Buradan sonra işin içine ödeme gerektiren çözümler giriyor. Güvenilir bir VPS veya server almak, başarılı bir OP SEC için en önemli anahtardır. Yüksek kaliteli bir seçenek ideal olacaktır fakat en yüksek kalite en iyi OP SEC’i sağlar diyemeyiz. Peki neden bu server’ı almalıyız? Basitçe açıklamak gerekirse, bu server içinde ihtiyaç duyduğumuz saldırı exploitlerini, parametreleri, scriptleri veya diğer toolları bulunduracak. Kullanmak istediğimiz zaman, “live USB” ile çalıştırdığımız işletim sistemimizden bu server’a SSH bağlantısı kurarak, TOR üzerinden kullanmak en güvenli seçenek olacaktır. Böylece; server, bağlanan cihazın IP adresi yerine TOR’un çıkış IP adresine sahip olacak. Tabii ki de, serverdaki bütün kayıtlı loglarımızı düzenli zaman aralıkları ile temizlememiz gerekli olacaktır. Son olarak, bu server’ın bulunmasını ve ifşa edilmesini istemediğimiz için “Proxy” bağlantısı sağlamamız gerekmekte. Proxy bağlantısı için önerilebilecek ücretli veya ücretsiz herhangi bir proxy olduğunu düşünmüyorum, iki seçenek de sizin ayağınıza dolanabilir ve ifşa olmanıza neden olabilir. En güvenli seçenek, açığı olan başka serverları hacklemek olacaktır. Zayıf veya varsayılan şifreler ile korunan veya bilinen bir açığa sahip olan kolay hacklenebilir serverlar hedeflenebilir ve Proxy server olarak kullanılacak hale getirilebilir. Bu şekilde birden fazla serverı birbirine bağlamak daha da güvenli hale getirecektir.
Unutmayın ki bu tekniklerin kullanımı dahilinde bile bulunabilir ve ifşa edilebilirsiniz. Günümüzde, kişisel verilerin korunması ve siber saldırılar ile ilgili alınan önlemlerin artması ile birlikte, hukuksal alanda da yaptırımlar belirginleşmeye ve sertleşmeye başladı. Bu sebepten dolayı, motivasyonunuz ve nedeniniz ne olursa olsun, izniniz olmayan kişi ve kurumlar üzerinde denemeyeniz ve uygulamayınız.
Sorularınızı aşağıda bulunan yorum alanına yazabilir, aynı zamanda iletişim ve sorularınız için halilbilgeyunak@gmail.com adresini kullanabilirsiniz.
Sorumluluk reddi: Sadece eğitsel amaçlar için kullanılmak üzere yazılmıştır. İzniniz olmayan hiçbir sistem veya kişi üzerinde kullanmayınız!
selam ben cok merak ediyorum bazi hacker qruplari nasil buyuk yerleri hackleyip (mes: FBI, Mikrosoft falan) gizli kalabiliyorlar.Onlar nasil bir teknik kullaniyorlar?
Simdiden tesekkurler