Web siteniz mobil uyumlu mu
darknet, karanlık ağlar nedir?
İnternet

İnternetin saklı adresleri: Karanlık ağlar

Hacker avlamak için kurulan, arasanız da bulamayacağınız, gizli bir internet daha var!

Tarayıcıdaki adres satırına yazdığınız adreslerle internetin tamamına erişebildiğinizi mi düşünüyorsunuz? Hayır, gözlerden uzak, karanlık köşelerde gizli bir internet daha var. Ne aramayla bulabilirsiniz, ne de ait değilseniz adresini bilirsiniz. İşte bu makalemizde, bu Darknet’lerin, yani karanlık ağların amaçlarını ve özelliklerini anlatıyoruz.

Darknet’ler, hacker avlamak için örülmüş karanlık ağlar. Siz farkında olmasanız da bu ağ türünden bolca vardır. Hem de yıllardır…

İnternete paralel bir şekilde çalışan karanlık ağlar, kullanımdaki IP adreslerinden oluşur. Ancak bu IP adresleri açık bir şekilde bilinmez ve arama motorları tarafından endekslenmez. Yani arama sonuçlarıyla onları bulmak mümkün değildir.

Karanlık ağlara internet tarayıcıda direkt IP’sini yazmadan erişemezsiniz. Adlarını bilseniz bile adres satırına yazdığınızda karşınıza bir site çıkmaz. Çünkü bu IP’lerDomain Name Server’larda, yani alan adı sunucularında yer almadıkları için bu şekilde erişime açık değildir.

Bu IP’ler her zaman sitelere de ait değildir; örneğin bazı şirket ağları bu şekilde çalışır. Dışarıdan işi olmayan insanların erişimine gerek ya da izin yoktur.

Anti-virüs yazılımı üreten güvenlik şirketlerinin de bu şekilde gizli sunucuları var. Pek çok bilgisayar yem olarak bu şekilde ortada bırakılır. Normal kullanıcıların bunlara girmesi gibi bir risk yoktur. Zaten bu siteler de ziyaretçilere zarar vermez. Amaç sadece kayıt tutmaktır.

Bir hacker’ı nasıl yakalarsınız? Online güvenlik araştırmacılarının uzun süredir sorduğu bu soru, hacker’ların arz ettiği tehlike arttıkça daha çok önem kazandı. Hackerları yakalamanın bir yolu saldırı sonrasındaizleri takip etmektir. İzleri en iyi şekilde kaydetmenin yolu da direkt saldırıya uğrayan sunucuların takibidir.

Anti-hackerlar sadece saldırıya uğrayan sitelerdeki izleri incelemezler. Karanlık ağlar örüp, hackerların buralara düşmesini beklerler. Yamasız, korumasız bilgisayarlar,savunmasız bir şekilde internet erişimiyle bırakılırlar. Böylece hacker saldırılarının gönüllü hedefi olurlar.

Saldırıya uğrayan bilgisayarlara yüklenen zararlı yazılımlar, araştırmacılar tarafından incelenir. Bilgisayar girişi yöntemleri de analiz edilerek, güvenlik açıklarının tespiti yapılır. Hacker’ların kullandığı araç ve yöntemler kaydedilir. Zararsız görünen bu yemler, çok önemli bilgi toplama araçlarıdır.

Hackerlar sadece saldırdıkları bilgisayarı çökertmez. Bazen de bu bilgisayarları diğer bilgisayarlara saldırılardakullanmak üzere bot ağlarının parçası haline getirirler. Sıradan kullanıcıların pek çoğunun bilgisayarı saatli bomba gibidir. Kullanıcının farkında olmadığı zararlı yazılımlar uykuda bekler ve hacker’ın komutuyla toplu şekilde saldırıya geçer.

Hackerlar devamlı interneti tarayıp bu tarz savunmasızbilgisayarları tespit ederler. Araştırmacıların yem olarak ortada bıraktığı bilgisayarlar, ağda sadece 4 saat içerisinde zararlı yazılımların hedefi olmaya başlar. Gerçekten de inanılmaz derecede kısa bir süre…

Ancak her şey göründüğü gibi değil. Bu zararsız görünen bilgisayarlar aslında oldukça sofistike bir yazılım çalıştırır.

Bu yazılım masum bir bilgisayarı taklit eder. Üzerinde kurulu olan yazılımların yama seviyelerine kadar, çok detaylı bir şekilde gerçekleştirilen taklit gerçeğinden ayırt edilemeyecek kadar başarılıdır. Gelen bağlantı isteklerini alır ve gerçek bir bilgisayarın vereceği tepkileri verir. Bu esnada olan biten her şeyi kaydeder.

Bu hacker tuzakları kasıtlı olarak yavaş çalışırlar. Bu sayede zararlı yazılımların yayılma hızı da düşürülmüş olur.Kaydedilen verilen analiz edildiğinde, bu zararlı yazılımlara karşı çözümler üretilir.

TCP/IP protokolünün çalışma prensipleri sayesinde, bu sitelerdeki trafiğin yanlış yorumlanmasına ya da masum kullanıcıların girmesine imkan yoktur. Bu sistemlerinendekslenmemesinin sebebi de budur; karanlıkta tutulan bu ağlara ancak bulaşacak yeni PC arayan zararlı yazılımlar ya da ele geçirecek bilgisayar arayan hacker erişebilir.

İnternet hareket detektörü ya da internet teleskopuolarak da bilinen bu yöntem sayesinde DDoS: Distributed Denial of Service saldırıları da tespit edilir. Bu saldırılarda ele geçirilmiş çok sayıda bilgisayar kullanılır.

Hepsi birden belirlenen adreslere veri yollayarak bir kaba kuvvet saldırısı gerçekleştirirler. Karşı taraftaki sunucugelen istekler içerisinde boğulur. Çok fazla bilgisayardan, farklı IP adreslerinden gerçekleştirilen saldırıların bütün kaynaklarının tespit edilmesi ve engellenmesi zordur.

Veri alındı mesajları iletildiğinde, bu paketlerin bir kısmı da karanlık ağdaki güvenlik şirketi bilgisayarlarına ulaşır. Yem bilgisayarlar sayesinde hedefler erkenden belirlenebilir. Veri paketlerinin içinde yer alan sıra bilgilerinin analizi, saldırının hızı ve şiddeti hakkında bilgi verir.

kaynak:chıp

Article written by Reyhan

Aklımda kırk tilki, kırkınında kuyruğu birbirine değmiyor. İstanbul'da büyüdüm. İstanbul'da yaşam her zaman karışıktır. Bu nedenle hep koşuşturma içerisinde olur insan. Çocukluğumda gazeteci olmak isterdim. Olmadı... Şimdi Blog yazıyorum. Hakkımda daha detaylı bilgiye ulaşmak isteyenler http://www.reyhanacikelli.com/ 'da yer alan kişisel sayfamı inceleyebilirler.

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir


Web siteniz mobil uyumlu mu