Buna göre
hackerlar, sabırlı ve her adımlarını dikkatlice dokümanlayarak çalışıyor. Amaçları ise belirlediği
hedefin ya da uygulamanın imajını zedelemek, prestijini düşürmek, güvenilirliğine zarar vermek.
Emniyet Genel Müdürlüğü, resmi internet sitesinde hackerlerin öyküsüne yer verdi. Hackerin elinde hedefine ait az ya da hiç olmayan bilgilerle işe başladığının belirtildiği açıklamada, şu ifadelere yer verildi: "Küçük
analizler sonunda
yol haritasını belirleyeceği yeterli bilgiye ulaşır. Bu ancak dikkatli bir analiz ve
sistemli bir araştırma sonucu elde edilebilir. Hackerların genellikle kullandığı yöntemler 7 adımdan oluşur. Hedefin ayak izlerini analiz et, bilgileri sırala, kullanıcı bilgilerine ulaş, ayrıcalıklarını artır, ekstra şifre ve gizli bilgileri kopar, arka kapıyı kur, içeri gir sistemi devir. Hacker önce hedef alacağı
alan adlarını saptar. Daha sonra, bunların ayak izlerini takip eder. Bu takip hedefi hakkında edinebilecek en fazla bilgiye ulaşmak içindir. Bu takibi, hedefine ait bilgileri herkese açık kaynaklardan yapar. Ayak izi analizinin sonunda hacker, hedefin büyüklüğü, potansiyel giriş noktaları, güvenlik mekanizmasının olup olmadığı varsa bunun ne olduğunu belirler. Ayak izi analizi sırasında hacker, saldırı sırasında işine yarayacak bilgiler etmeye çalışır. Bu bilgiler; şirket adları, alan adları, şubeleri, IP adresleri,
telefon numaraları olabilir."
Ayak izi analizi sonrasında hackerin elde ettiği bilgiler ve bu bilgiler doğrultusunda çizdiği yol haritası sonucunda hedefin ağ bilgilerine ulaştığı kaydedildi. Hackerin ardından bu bilgeler ile hedef sistem hakkında edinebildiği kadar fazla detaya ulaşmaya çalıştığı vurgulandı. Hackerin hedefin ne tür bir ağ, FTP veya mailserver kullandığını, TCP ve UDP portlarına bağlanarak ya da bu bu portları dinleyerek ve bu portlara rastgele veriler göndererek belirlediğine dikkat çekildi. Emniyetin açıklamasında birçok servisin genel olarak kendilerine gelen bu rastgele verilere
cevap verdiği, bu cevapların da hackerlar için aradıklarını bulma noktasında son derece faydalı olduğu vurgulandı.
Hackerlerin bu bilgileri oluşturduğu, hassasiyet veri tabanına yolladığının anlatıldığı açıklamada, şöyle denildi: "Bu veritabanında saklanan hassas bilgiler, eğer hacker hedefin sunucusu ile temas kurabilmişse, şunlardır: Kullanıcı adları, son giriş yaptığı tarih, şifre değişim günleri, tanımlandığı kullanıcı grupları. Hacker
sorgulama sonucu ulaştığı bu bilgileri, sisteme, kayıtlı kullanıcı girişi için yapacağı şiddetli saldırıda kullanacak. Örneğin hackerın karşılaştığı
test ya da backup gibi kullanıcı adları genel olarak şifreleri kolay tahmin edilebilir türden kullanıcı adlarıdır. Bu da hackerın işini oldukça kolaylaştırır. Hele bu kullanıcılar lokal admin ise... Hedefi hakkında yeterli bilgileri elde eden hacker, artık sisteme o şirkette çalışan herhangi birinin kullanıcı adına ulaşmış olur. Bu şu manaya gelmektedir: Hackerın tek bir ihtiyacı kalmıştır. O da kullanıcıların şifreleri.
Şifreleri elde etmenin iki yolu vardır: Sosyal mühendislik (şifreleri tahmin etme) ya da sistem saldırıları ve veri tabanlarına ulaşma. Hacker bir şifre bulduktan ve şifresini ele geçirdiği kullanıcının sistem üzerindeki yetkilerini öğrendikten sonra, bu kullanıcının sistem üzerindeki izinlerini artırmaya çalışır (admin değil ise). Eğer hacker kullanıcının izinlerini sistem yöneticisi (admin) şeklinde artırabilmişse işte o andan itibaren her şey kontrolu altında demektir."
CİHAN