Trafiğimin ele geçirilip geçirilmediğini nasıl anlarım? Wireshark (ağ paket önleyicisi) Paket içeriklerinin incelenmesi

][ ekibinin her üyesinin, yazılım ve yardımcı programlarla ilgili kendi tercihleri ​​vardır.
kalem testi. Danıştıktan sonra, seçimin o kadar çok değiştiğini ve mümkün olduğunu öğrendik
gerçek bir beyefendiye özgü kanıtlanmış programlar dizisi oluşturun. Bu kadar
karar verilmiş. Karışıklık yaratmamak için listenin tamamını konulara ayırdık - ve
Bu sefer paketleri koklamak ve işlemek için kullanılan yardımcı programlara değineceğiz. Bunu kullan
sağlık.

Wireshark

Netcat

Verilerin ele geçirilmesi hakkında konuşursak, o zaman Ağ Madenci yayından kaldırılacak
(veya PCAP formatında önceden hazırlanmış bir dökümden) dosyalar, sertifikalar,
yetkilendirme için resimler ve diğer medyaların yanı sıra şifreler ve diğer bilgiler.
Yararlı bir özellik, anahtar kelimeler içeren veri bölümlerini aramaktır
(örneğin, kullanıcı girişi).

Korkunç

İnternet sitesi:
www.secdev.org/projects/scapy

Her hacker'ın sahip olması gereken bir araç olup,
etkileşimli paket manipülasyonu. En çok paketi alın ve kodunu çözün
farklı protokoller, isteğe yanıt verin, değiştirilmiş olanı enjekte edin ve
kendi oluşturduğunuz bir paket - her şey kolay! Onun yardımıyla bir bütün gerçekleştirebilirsiniz
tarama, tracorute, saldırı ve tespit gibi bir dizi klasik görev
ağ altyapısı. Bir şişede bu tür popüler araçların yerini alıyoruz,
örneğin: hping, nmap, arpspoof, arp-sk, arping, tcpdump, tetheral, p0f vb. Onda
Bu zamanla ilgili Korkunç herhangi bir görevi, hatta en spesifik olanı bile gerçekleştirmenize olanak sağlar
zaten oluşturulmuş başka bir geliştiricinin asla yapamayacağı bir görev
araç. Örneğin, C'de bir yığın satır yazmak yerine,
yanlış paketi oluşturmak ve bazı arka plan programlarını karıştırmak yeterlidir
kullanarak birkaç satır kod ekleyin Korkunç! Program yok
grafiksel arayüz ve etkileşim tercüman aracılığıyla sağlanır
Python. Bir kez alıştığınızda, yanlış yaratmanın size hiçbir maliyeti olmayacak
paketleri, gerekli 802.11 çerçevelerini enjekte edin, saldırılarda farklı yaklaşımları birleştirin
(diyelim ki ARP önbellek zehirlenmesi ve VLAN atlamalı) vb. Geliştiricilerin kendileri ısrar ediyor
Scapy'nin yeteneklerinin diğer projelerde kullanılmasını sağlamak. Bağlanıyor
Bir modül olarak, çeşitli yerel alan araştırmaları için bir yardımcı program oluşturmak kolaydır,
güvenlik açıklarını arama, Wi-Fi enjeksiyonu, belirli güvenlik açıklarının otomatik olarak yürütülmesi
görevler vb.

paket

İnternet sitesi:
Platform: *nix, Windows için bir bağlantı noktası var

Bir yandan herhangi bir şey üretmeye olanak tanıyan ilginç bir gelişme
Ethernet paketini gönderir ve diğer yandan paket dizilerini şu amaçlarla gönderir:
bant genişliği kontrolleri. Diğer benzer araçların aksine, paket
Var GUI mümkün olduğunca kolay paketler oluşturmanıza olanak tanır
biçim. Üstelik. Oluşturma ve gönderme özellikle ayrıntılıdır
paket dizileri. Gönderme arasındaki gecikmeleri ayarlayabilirsiniz,
verimi test etmek için paketleri maksimum hızda gönderin
ağın bir bölümü (evet, başvuruda bulunacakları yer burası) ve daha da ilginç olanı -
paketlerdeki parametreleri (örneğin IP veya MAC adresi) dinamik olarak değiştirin.

Ağ koklama
Ağ trafiğini ele geçirme yöntemleri
TCP bağlantısının kesilmesi
Çözüm

Bu derste ağ paketlerinin ele geçirilmesine dayanan ağ korsanlığı teknolojileri açıklanmaktadır. Bilgisayar korsanları bu tür teknolojileri, değerli bilgileri çalmak amacıyla ağ trafiğini dinlemek, ortadaki adam saldırısı amacıyla verilere müdahale etmek, TCP bağlantılarına müdahale etmek, örneğin veri sahtekarlığına izin vermek ve diğer işlemleri gerçekleştirmek için kullanır. , daha az ilginç eylem yok. Ne yazık ki, pratikte bu saldırıların çoğu, bilgisayar korsanlarının hem özel yardımcı programları hem de Unix sistem araçlarını kullanabileceği Unix ağları için uygulanmaktadır. Görünüşe göre Windows ağları bilgisayar korsanları tarafından göz ardı edildi ve veri ele geçirme araçlarına ilişkin açıklamamızı, ağ paketlerinin önemsiz bir şekilde dinlenmesi için tasarlanmış dinleme programlarıyla sınırlamak zorunda kaldık. Ancak en azından teorik kısmı ihmal etmemek lazım...

0 0

İhtiyacın olacak

İletişim Trafiği yardımcı programı; - Windows işletim sistemine sahip bir bilgisayar.

Talimatlar

CommTraffic programını geliştiricinin web sitesinden indirin ve talimatlara göre yükleyin.

Başlamadan önce CommTraffic'te ağ seçeneklerinizi yapılandırın. Bunu yapmak için kurulum sihirbazını çalıştırın. Menüde bulunan “Ayarlar” butonuna tıklayın, ardından “Ağ” -> “Sihirbaz” sayfasında bulunan “Sihirbaz” butonuna tıklayın.

CommTraffic Konsolu ile CommTraffic Hizmeti arasında bir bağlantı kurulduğundan emin olun. Ardından karşılama penceresindeki “İleri” düğmesine tıklayın ve “Ağ Kurulumu” ekranında doğru ağ yapılandırmasını seçin.

Bilgisayarınız yerel bir ağa bağlı değilse ve çevirmeli İnternet bağlantınız varsa, “bağımsız bilgisayar” seçeneğini seçin. Bilgisayarınız İnternet'e yerel bir ağ üzerinden bağlıysa, "Bu bilgisayar yerel bir ağda" seçeneğini seçin. Seçim ekranına gitmek için "İleri" butonuna tıklayın...

0 0

Yönetim Linux sistemleri. Ağ trafiğini ele geçirmek

Bölüm 23. Ağ trafiğinin ele geçirilmesi

Bir ağ yöneticisi, ağ sorunlarını teşhis etmek içinwireshark veya tcpdump gibi bir algılayıcıyı kullanabilmelidir.

Öğrenci ayrıca ağ işleyişinin ilkelerini anlamak için sıklıkla bir algılayıcı kullanmaya başvurmak zorunda kalacaktır. Bu bölümde ağ trafiğini ele geçirmek için uygun teknikler açıklanmaktadır.

23.1. Wireshark uygulaması

23.1.1. Wireshark'ı yükleme

Bu örnek, kurulacak komutu gösterir Wireshark uygulamaları.deb uzantılı yazılım paketleri kullanan dağıtımlarda (Debian, Mint, Xubuntu ve diğer dağıtımlar dahil).

Root@debian8:~# Paket listeleri okunuyor Bitti Bağımlılık ağacı oluşturuluyor Şununla ilgili bilgiler okunuyor...

0 0

    IRIS, "diğer insanların" ağ trafiğini yakalamanıza olanak tanıyan algılama programları sınıfına aittir. Normal çalışmada, ağ kartı (ve onun yazılım) kendi MAC adresiyle adreslenen veya MAC adresi alanında onaltılık değer FFFFFFFFFFFF olan yayın (Yayın) mesajları olan çerçeveleri alır. Koklayıcılar, nereye yönlendirildiklerine bakılmaksızın tüm çerçeveler alındığında bunu "karışık mod" olarak adlandırılan moda geçirir. Böylece seçilen ağ bağdaştırıcısındaki (veya denetleyicideki) tüm ağ trafiğini toplayabilir ve analiz edebilirsiniz. uzaktan erişim). Ağ (nadiren, ancak olur) "hub'lar" (Hub) kullanılarak oluşturulmuşsa, IRIS'li bir bilgisayar ağın çarpışma bölümündeki tüm trafiği engelleyebilir. Kurulumdan sonra IRIS kullanıma hazırdır, ancak paket yakalama arabellek boyutunu artırmak için "Araçlar -- Ayarlar -- Çeşitli" seçeneğini seçerek bazı ayarları yapmanızı öneririm (varsayılan...

0 0

Ağ paket analizörleri

Sergey Pahomov

Paket dinleyicilerin çalışma prensipleri

Algılayıcı kullanmanın sınırlamaları

Yazılım paketi algılayıcılarına genel bakış

Ruhani 0.10.14

Iris Ağ Trafik Analizörü4.07

Ağ paket analizörleri veya algılayıcılar başlangıçta bir sorun çözme aracı olarak geliştirildi. ağ sorunları. Daha sonraki analizler için ağ üzerinden iletilen paketleri yakalayabilir, yorumlayabilir ve saklayabilirler. Bu, bir yandan sistem yöneticilerinin ve teknik destek mühendislerinin, verilerin ağ üzerinden nasıl aktarıldığını gözlemlemelerine, ortaya çıkan sorunları teşhis etmelerine ve düzeltmelerine olanak tanır. Bu anlamda paket dinleyicileri ağ sorunlarını teşhis etmek için güçlü bir araçtır. Öte yandan, başlangıçta yönetim amaçlı olan diğer birçok güçlü araç gibi, zamanla sniffer'lar da tamamen farklı amaçlar için kullanılmaya başlandı....

0 0

Selamlar arkadaşlar.
Bazen belirli bir sitenin trafiğini analiz etmeye ihtiyaç duyulur. mobil uygulama. İletilen verilere müdahale edilmesini ve değiştirilmesini önlemek için genellikle HTTP(S) üzerinden iletilir (ancak aşağıda göreceğiniz gibi bu her zaman yardımcı olmaz).

Bu notta HTTPS, SSL atlama ve Sertifika Sabitleme (meşru olanın yerine kendi sertifikanızı eklemenize izin vermeyen) (örneğin Twitter, Facebook) dahil olmak üzere trafiğe müdahale açıklanacaktır.

Bu neden yararlı olabilir:
Şu veya bu hizmetin nasıl çalıştığını öğrenin, belgelenmemiş bir API'nin nasıl çalıştığını anlayın, bir oyunda hile yapın veya bir uygulamayı kendisini satın alınmış saymaya zorlayın.
Veya uygulamalarınızda hata ayıklamak sadece uygundur.
Seçim senin

Sunucuyla uygulama trafiğini engellemek için ihtiyacınız olacak:

1) Jailbreak özellikli iOS 6-8.x'e sahip herhangi bir Apple cihazı (HTTPS'yi ele geçirmek için, HTTP trafiğini ele geçirmek için...

0 0

Bu başlıkta size yönlendiriciden geçen trafiğin bir kısmına (wi-fi dahil) nasıl müdahale edileceğini anlatacağım. Saldırı tekniği - ARP sahtekarlığı.

Ücretsiz Cain&Abel algılayıcısına ihtiyacımız var (http://www.oxid.it/cain.html).

Ama önce küçük bir teori.

ARP sahtekarlığı, Ethernet ağlarında, ana bilgisayarlar arasındaki trafiği engellemenize olanak tanıyan bir saldırı tekniğidir. ARP protokolünün kullanımına dayanmaktadır.
Dağıtılmış bir bilgisayar ağında uzaktan arama algoritmaları kullanıldığında, böyle bir ağda tipik bir "yanlış DCS nesnesine" uzaktan saldırı gerçekleştirmek mümkündür. ARP protokolünün güvenlik analizi, belirli bir ağ segmenti içindeki saldıran bir ana bilgisayardaki yayın ARP isteğini engelleyerek, kendinizi istenen ana bilgisayar (örneğin bir yönlendirici) olarak ilan ettiğiniz yanlış bir ARP yanıtı gönderebileceğinizi gösterir. daha sonra yanlış bilgilendirilmiş ana bilgisayarın ağ trafiğini aktif olarak kontrol eder ve onu "yanlış RVS nesnesi" şemasına göre etkiler.

Kendinizi ARP sahtekarlığından nasıl korursunuz?
1) Özel kullanın....

0 0

Durdurucu trafikten veri (şifreler, anlık mesajlaşma mesajları, yazışmalar vb.) almanıza ve çeşitli MiTM saldırıları uygulamanıza olanak tanıyan çok işlevli bir ağ aracıdır.


Durdurucu program arayüzü
Ana işlevsellik

  • Anlık mesajlaşma mesajlarının ele geçirilmesi.
  • Çerezlerin ve şifrelerin ele geçirilmesi.
  • Etkinliğin durdurulması (sayfalar, dosyalar, veriler).
  • İndirilen dosyaları ekleyerek değiştirme yeteneği kötü amaçlı dosyalar. Diğer yardımcı programlarla birlikte kullanılabilir.
  • Https sertifikalarını Http ile değiştirme.
Çalışma modları
Haberciler Modu– şifrelenmemiş biçimde gönderilen yazışmaları kontrol etmenizi sağlar. ICQ, AIM, JABBER mesajları gibi anlık mesajlaşma programlarındaki mesajları engellemek için kullanıldı.

Diriliş Modu– trafiği açık metin olarak ileten protokollerden, trafikten faydalı verilerin kurtarılması. Kurban dosyaları, sayfaları, verileri görüntülediğinde kısmen veya tamamen ele geçirilebilir. Ayrıca programın küçük parçalar halinde indirilmemesi için dosyaların boyutunu da belirleyebilirsiniz. Bu bilgiler analiz için kullanılabilir.

Şifre Modu– çerezlerle çalışma modu. Bu sayede mağdurun ziyaret ettiği dosyalara erişim sağlanması mümkün olmaktadır.

Tarama modu– test için ana mod. Taramayı başlatmak için Smart Scan'e sağ tıklamanız gerekir. Taramadan sonra tüm ağ katılımcıları pencerede görüntülenecektir; işletim sistemi ve diğer parametreler.

Ayrıca bu modda bağlantı noktalarını tarayabilirsiniz. Tarama Bağlantı Noktaları işlevini kullanmanız gerekir. Elbette bunun için çok daha işlevsel faydalar var ancak bu fonksiyonun varlığı önemli bir nokta.

Ağa yönelik hedefli bir saldırıyla ilgileniyorsak, taramadan sonra (Nat'a Ekle) komutunu kullanarak hedef IP'yi Nat'a eklememiz gerekir. Başka bir pencerede başka saldırılar gerçekleştirmek mümkün olacaktır.

Nat Modu. ARP aracılığıyla bir dizi saldırı gerçekleştirmenize olanak tanıyan ana mod. Bu, hedefli saldırılara izin veren ana penceredir.

DHCP modu. Bu mod, DHCP sunucunuzu ortada DHCP saldırıları uygulayacak şekilde yükseltmenizi sağlayan bir moddur.

Gerçekleştirilebilecek bazı saldırı türleri
Site sahteciliği

Kurbanın web sitesini taklit etmek için Hedef'e gitmeniz, ardından siteyi ve onun yerine geçmesini belirtmeniz gerekir. Bu şekilde pek çok siteyi değiştirebilirsiniz. Her şey sahtenin ne kadar kaliteli olduğuna bağlı.

Site sahteciliği

VK.com için örnek

MiTM saldırısını seçme

Enjeksiyon kuralını değiştirme
Sonuç olarak mağdur, vk.com'a talepte bulunurken sahte bir web sitesi açar. Şifre modunda ise kurbanın kullanıcı adı ve şifresi bulunmalıdır:


Hedefli bir saldırı gerçekleştirmek için listeden bir kurban seçip hedefe eklemeniz gerekir. Bu, farenin sağ tuşu kullanılarak yapılabilir.


MiTm saldırıları ekleme
Artık trafikten çeşitli verileri kurtarmak için Diriltme Modunu kullanabilirsiniz.


MiTm saldırısı yoluyla kurban dosyaları ve bilgileri
Trafik sahtekarlığı



Ayarların Belirlenmesi
Bundan sonra mağdurun isteği “güven”den “kaybeden”e dönüşecektir.

Ayrıca, kurbanın tüm hesaplardan çıkıp tekrar giriş yapması için çerezleri kapatabilirsiniz. Bu, kullanıcı adlarını ve şifreleri ele geçirmenize olanak tanır.


Çerezleri yok etme

Intercepter kullanarak ağdaki potansiyel bir algılayıcıyı nasıl görebilirim?

Promisc Detection seçeneğini kullanarak yerel ağda tarama yapan bir cihazı tespit edebilirsiniz. Taramadan sonra durum sütununda "Sniffer" görünecektir. Bu, yerel ağdaki taramayı algılamanın ilk yoludur.


Algılayıcı Tespiti
SDR HackRF Cihazı


HackRF
SDR, farklı radyo frekansı parametreleriyle çalışmanıza olanak tanıyan bir tür radyo alıcısıdır. Böylece Wi-Fi, GSM, LTE vb. sinyallerinin kesilmesi mümkündür.

HackRF, 300$ karşılığında tam bir SDR cihazıdır. Projenin yazarı Michael Ossman bu yönde başarılı cihazlar geliştiriyor. Ubertooth Bluetooth algılayıcısı daha önce geliştirilmiş ve başarıyla uygulanmıştır. HackRF, Kickstarter'da 600 binden fazla bağış toplayan başarılı bir proje. Bu cihazlardan 500 tanesi beta testi için halihazırda satıldı.

HackRF, 30 MHz ila 6 GHz frekans aralığında çalışır. Örnekleme frekansı 20 MHz'dir; bu, Wi-FI ve LTE ağlarından gelen sinyalleri yakalamanıza olanak tanır.

Kendinizi yerel düzeyde nasıl korursunuz?

Öncelikle SoftPerfect yazılımını kullanalım Wi-Fi Koruması. 4 MB'tan fazla yer kaplamayan taşınabilir bir sürümü var. Ağınızı taramanıza ve üzerinde hangi cihazların görüntülendiğini görüntülemenize olanak tanır. Ağ kartını ve taranacak maksimum cihaz sayısını seçmenizi sağlayan ayarlara sahiptir. Ayrıca tarama aralığını da ayarlayabilirsiniz.


Kullanıcılar için yorum ekleyebilme


Belirtilen her tarama aralığından sonra tanıdık olmayan cihazlar için bildirim penceresi

Çözüm
Böylece, bir ağ içindeki verilere müdahale etmek için yazılımın nasıl kullanılacağını pratikte inceledik. Oturum açma verilerinin yanı sıra diğer bilgileri de almanıza olanak tanıyan birkaç spesifik saldırıya baktık. Ek olarak dikkate alınan SoftPerfect WiFi Yerel ağınızı, trafiği gizlice dinlemekten ilkel düzeyde korumanıza olanak tanıyan Guard.

Ağ üzerinden veri ele geçirme Uzak bir bilgisayar cihazından herhangi bir bilginin alınması dikkate alınır. Kullanıcının kişisel verileri, mesajları, ziyaret edilen web siteleri hakkındaki bilgilerden oluşabilir. Veri yakalama, casus yazılım veya ağ algılayıcıları kullanılarak gerçekleştirilebilir.

Casus yazılım, belirli bir iş istasyonundan veya cihazdan ağ üzerinden iletilen tüm bilgileri kaydedebilen özel bir yazılımdır.

Algılayıcı, bir ağ üzerinden geçen trafiği yakalayan ve analiz eden bir program veya bilgisayar teknolojisidir. Sniffer, bir web oturumuna bağlanmanıza ve bilgisayar sahibi adına çeşitli işlemler gerçekleştirmenize olanak tanır.

Bilgiler gerçek zamanlı olarak aktarılmıyorsa, casus yazılım bilgilerin görüntülenmesini ve analiz edilmesini kolaylaştıran raporlar oluşturur.

Ağın ele geçirilmesi yasal veya yasa dışı olarak gerçekleştirilebilir. Bilgilerin ele geçirilmesinin yasallığını belirleyen ana belge Siber Suçlar Sözleşmesidir. 2001 yılında Macaristan'da kuruldu. Farklı ülkelerin yasal gereklilikleri biraz farklılık gösterebilir ancak ana fikir tüm ülkeler için aynıdır.

Ağ üzerinden veri ele geçirmenin sınıflandırılması ve yöntemleri

Ağ üzerinden bilgilerin ele geçirilmesi iki türe ayrılabilir:

  • yetkili
  • yetkisiz

Yetkili veri toplama, kurumsal bilgilerin korunmasından ulusal güvenliğin sağlanmasına kadar çeşitli amaçlarla gerçekleştirilir. Böyle bir operasyonun gerçekleştirilme gerekçeleri mevzuat, özel hizmetler, kolluk kuvvetleri, idari kuruluşlardan uzmanlar ve şirketin güvenlik hizmetleri tarafından belirlenir.

Veri müdahalesini gerçekleştirmek için uluslararası standartlar vardır. Avrupa Telekomünikasyon Standartları Enstitüsü, bilgilerin ele geçirilmesinin dayandığı bir dizi teknik süreci (ETSI ES 201 158 “Telekomünikasyon güvenliği; Yasal Dinleme (LI); Ağ işlevleri için gereklilikler”) uyumlu hale getirmeyi başarmıştır. Sonuç olarak, gizli servis uzmanlarının ve ağ yöneticilerinin ağdan yasal olarak veri elde etmelerine yardımcı olan bir sistem mimarisi geliştirildi. Bir ağ üzerinden veri müdahalesini gerçekleştirmek için geliştirilen yapı, kablolu/kablosuz sesli arama sisteminin yanı sıra posta yoluyla yazışmalara, sesli mesajların IP üzerinden iletilmesine ve SMS aracılığıyla bilgi alışverişine de uygulanır.

Bir ağ üzerinden verilere yetkisiz müdahale, gizli verileri, şifreleri, kurumsal sırları, ağdaki bilgisayar makinelerinin adreslerini vb. ele geçirmek isteyen saldırganlar tarafından gerçekleştirilir. Hedeflerine ulaşmak için, bilgisayar korsanları genellikle bir ağ trafiği analizörü olan bir algılayıcı kullanır. Bu program veya bir donanım-yazılım cihazı, dolandırıcıya kendisinin ve saldırının hedeflediği kullanıcının bağlı olduğu ağdaki bilgileri ve hatta sertifika değişimi yoluyla SSL şifreli trafiği ele geçirme ve analiz etme yeteneği verir. Trafikten veri alabilirsiniz:

  • Ağ arayüzünü dinleme
  • Bir dinleme cihazını kanal kesme noktasına bağlayarak
  • Trafik dalı oluşturma ve bunu sniffer'a kopyalama
  • Bir saldırı gerçekleştirerek

Daha gelişmiş müdahale teknolojileri var önemli bilgi, ağ iletişimini istila etmenize ve verileri değiştirmenize olanak tanır. Bu tür tekniklerden biri sahte ARP istekleridir. Yöntemin özü, mağdurun bilgisayarı ile kendi IP adresi arasındaki IP adreslerini değiştirmektir. Bir ağ üzerinden verilere müdahale etmek için kullanılabilecek başka bir yöntem de yanlış yönlendirmedir. Bir ağ yönlendiricisinin IP adresini kendi adresinizle değiştirmeyi içerir. Dolandırıcı nasıl organize edildiğini biliyorsa yerel ağ Mağdurun bulunduğu yerde, kullanıcının makinesinden IP adresine bilgi alınmasını kolayca organize edebilir. Bir TCP bağlantısının yakalanması aynı zamanda hizmet eder etkili bir şekilde veri müdahalesi. Saldırgan, TCP paketleri oluşturup kurbanın bilgisayarına göndererek iletişim oturumunu keser. Daha sonra iletişim oturumu müşteri yerine suçlu tarafından yeniden başlatılır, durdurulur ve sürdürülür.

Etki nesnesi

Ağ üzerinden veri ele geçirmenin nesneleri devlet kurumları, endüstriyel işletmeler, ticari yapılar ve sıradan kullanıcılar olabilir. Bir kuruluş veya ticari şirket içerisinde ağ altyapısını korumak amacıyla bilgiler yakalanabilir. İstihbarat teşkilatları ve kolluk kuvvetleri, eldeki göreve bağlı olarak, farklı sahiplerden iletilen bilgilere toplu olarak müdahale edebilir.

Siber suçlulardan bahsedersek, herhangi bir kullanıcı veya kuruluş, ağ üzerinden iletilen verileri elde etmek için etki nesnesi haline gelebilir. Yetkili erişimde, elde edilen bilgilerin bilgilendirici kısmı önemlidir; saldırgan ise daha sonra satılmak üzere fonları veya değerli bilgileri ele geçirmek için kullanılabilecek verilerle daha fazla ilgilenir.

Çoğu zaman, örneğin Wi-Fi erişim noktası bulunan bir kafede halka açık bir ağa bağlanan kullanıcılar, siber suçluların bilgileri ele geçirmesinin kurbanı oluyor. Saldırgan bir algılayıcı kullanarak bir web oturumuna bağlanır, verileri değiştirir ve kişisel bilgileri çalar. Bunun nasıl gerçekleştiğine ilişkin daha fazla ayrıntı makalede açıklanmaktadır.

Tehdidin kaynağı

Şirket ve kuruluşlardaki bilgilerin yetkili olarak ele geçirilmesi, kamu ağı altyapı operatörleri tarafından gerçekleştirilir. Faaliyetleri kişisel verileri, ticari sırları ve diğer önemli bilgileri korumayı amaçlamaktadır. Yasal olarak mesaj ve dosyaların aktarımı, vatandaşların ve devletin güvenliğinin sağlanması amacıyla istihbarat servisleri, kolluk kuvvetleri ve çeşitli devlet kurumları tarafından izlenebilmektedir.

Suçlular yasa dışı veri ele geçirme faaliyetlerine girişmektedir. Bir siber suçlunun kurbanı olmaktan kaçınmak için uzmanların bazı tavsiyelerine uymanız gerekir. Örneğin halka açık ağlara bağlantının olduğu yerlerde yetkilendirme ve hassas veri aktarımı gerektiren işlemler yapmamalısınız. Şifreli ağları seçmek daha güvenlidir ve hatta kişisel 3G-LTE modemleri kullanmak daha da iyidir. Kişisel verileri aktarırken, HTTPS protokolü veya kişisel VPN tüneli kullanılarak şifrelenmesi önerilir.

Kriptografi ve anti-sniffer'ları kullanarak bilgisayarınızı ağ trafiğine müdahale etmekten koruyabilirsiniz; Kablosuz ağ erişimi yerine çevirmeli bağlantı riskleri azaltacaktır.


Tepe