İnternetin saklı adresleri: Karanlık ağlar

Hacker avlamak için kurulan, arasanız da bulamayacağınız, gizli bir internet daha var!

Aramayla bulunmayan adresler
Normal internetin haricinde bir internet var

Tarayıcıdaki adres satırına yazdığınız adreslerle internetin tamamına erişebildiğinizi mi düşünüyorsunuz? Hayır, gözlerden uzak, karanlık köşelerde gizli bir internet daha var. Ne aramayla bulabilirsiniz, ne de ait değilseniz adresini bilirsiniz. İşte bu makalemizde, bu Darknet'lerin, yani karanlık ağların amaçlarını ve özelliklerini anlatıyoruz.

Darknet'ler, hacker avlamak için örülmüş karanlık ağlar. Siz farkında olmasanız da bu ağ türünden bolca vardır. Hem de yıllardır...

İnternete paralel bir şekilde çalışan karanlık ağlar, kullanımdaki IP adreslerinden oluşur. Ancak bu IP adresleri açık bir şekilde bilinmez ve arama motorları tarafından endekslenmez. Yani arama sonuçlarıyla onları bulmak mümkün değildir.

Google'ın bulamadıkları

Karanlık ağlara internet tarayıcıda direkt IP'sini yazmadan erişemezsiniz. Adlarını bilseniz bile adres satırına yazdığınızda karşınıza bir site çıkmaz. Çünkü bu IP'ler Domain Name Server'larda, yani alan adı sunucularında yer almadıkları için bu şekilde erişime açık değildir.

Bu IP'ler her zaman sitelere de ait değildir; örneğin bazı şirket ağları bu şekilde çalışır. Dışarıdan işi olmayan insanların erişimine gerek ya da izin yoktur.

Anti-virüs yazılımı üreten güvenlik şirketlerinin de bu şekilde gizli sunucuları var. Pek çok bilgisayar yem olarak bu şekilde ortada bırakılır. Normal kullanıcıların bunlara girmesi gibi bir risk yoktur. Zaten bu siteler de ziyaretçilere zarar vermez. Amaç sadece kayıt tutmaktır.

Hacker kapanı

Hackerlar için yem olarak savunmasız bilgisayarlar sunulur

Bir hacker'ı nasıl yakalarsınız? Online güvenlik araştırmacılarının uzun süredir sorduğu bu soru, hacker'ların arz ettiği tehlike arttıkça daha çok önem kazandı. Hackerları yakalamanın bir yolu saldırı sonrasında izleri takip etmektir. İzleri en iyi şekilde kaydetmenin yolu da direkt saldırıya uğrayan sunucuların takibidir.

Anti-hackerlar sadece saldırıya uğrayan sitelerdeki izleri incelemezler. Karanlık ağlar örüp, hackerların buralara düşmesini beklerler. Yamasız, korumasız bilgisayarlar, savunmasız bir şekilde internet erişimiyle bırakılırlar. Böylece hacker saldırılarının gönüllü hedefi olurlar.

Saldırıya uğrayan bilgisayarlara yüklenen zararlı yazılımlar, araştırmacılar tarafından incelenir. Bilgisayar girişi yöntemleri de analiz edilerek, güvenlik açıklarının tespiti yapılır. Hacker'ların kullandığı araç ve yöntemler kaydedilir. Zararsız görünen bu yemler, çok önemli bilgi toplama araçlarıdır.


Ne kadar zaman alır?

Temiz kurulumdan sonra 4 saat içerisinde virüs yersiniz

Hackerlar sadece saldırdıkları bilgisayarı çökertmez. Bazen de bu bilgisayarları diğer bilgisayarlara saldırılarda kullanmak üzere bot ağlarının parçası haline getirirler. Sıradan kullanıcıların pek çoğunun bilgisayarı saatli bomba gibidir. Kullanıcının farkında olmadığı zararlı yazılımlar uykuda bekler ve hacker'ın komutuyla toplu şekilde saldırıya geçer.

Hackerlar devamlı interneti tarayıp bu tarz savunmasız bilgisayarları tespit ederler. Araştırmacıların yem olarak ortada bıraktığı bilgisayarlar, ağda sadece 4 saat içerisinde zararlı yazılımların hedefi olmaya başlar. Gerçekten de inanılmaz derecede kısa bir süre...

Ancak her şey göründüğü gibi değil. Bu zararsız görünen bilgisayarlar aslında oldukça sofistike bir yazılım çalıştırır.

Her şey göründüğü gibi değil!

O masum sanılan bilgisayar herşeyi kaydeder

Bu yazılım masum bir bilgisayarı taklit eder. Üzerinde kurulu olan yazılımların yama seviyelerine kadar, çok detaylı bir şekilde gerçekleştirilen taklit gerçeğinden ayırt edilemeyecek kadar başarılıdır. Gelen bağlantı isteklerini alır ve gerçek bir bilgisayarın vereceği tepkileri verir. Bu esnada olan biten her şeyi kaydeder.

Bu hacker tuzakları kasıtlı olarak yavaş çalışırlar. Bu sayede zararlı yazılımların yayılma hızı da düşürülmüş olur. Kaydedilen verilen analiz edildiğinde, bu zararlı yazılımlara karşı çözümler üretilir.

TCP/IP protokolünün çalışma prensipleri sayesinde, bu sitelerdeki trafiğin yanlış yorumlanmasına ya da masum kullanıcıların girmesine imkan yoktur. Bu sistemlerin endekslenmemesinin sebebi de budur; karanlıkta tutulan bu ağlara ancak bulaşacak yeni PC arayan zararlı yazılımlar ya da ele geçirecek bilgisayar arayan hacker erişebilir.

DDoS saldırısının tespiti

Saldırının analizi yapılabilir

İnternet hareket detektörü ya da internet teleskopu olarak da bilinen bu yöntem sayesinde DDoS: Distributed Denial of Service saldırıları da tespit edilir. Bu saldırılarda ele geçirilmiş çok sayıda bilgisayar kullanılır.

Hepsi birden belirlenen adreslere veri yollayarak bir kaba kuvvet saldırısı gerçekleştirirler. Karşı taraftaki sunucu gelen istekler içerisinde boğulur. Çok fazla bilgisayardan, farklı IP adreslerinden gerçekleştirilen saldırıların bütün kaynaklarının tespit edilmesi ve engellenmesi zordur.

Veri alındı mesajları iletildiğinde, bu paketlerin bir kısmı da karanlık ağdaki güvenlik şirketi bilgisayarlarına ulaşır. Yem bilgisayarlar sayesinde hedefler erkenden belirlenebilir. Veri paketlerinin içinde yer alan sıra bilgilerinin analizi, saldırının hızı ve şiddeti hakkında bilgi verir.

Bir başka tür karanlık ağ

Bir zamanlar Napster vardı

Bir diğer çeşit karanlık ağlar ise dosya paylaşım ağlarıdır. Genellikle yasadışı dosya transferi için kullanılan bu ağlar, internet üzerinde kolayca bulunmayı pek istemezler. Bu yüzden de karanlık köşelerde çalışırlar.

Bu karanlık ağ çeşidi hayatına "Sneaker net" olarak başlamıştır. Kullanıcıların öğrenci terimiyle "tabanvay" olarak adlandırdığı bu ağ, kullanıcıların çantalarına kaset ve CD'leri doldurup arkadaşlarıyla paylaşmaya götürmesiyle ortaya çıkmıştır. Arkadaşlar birbirine haber verir ve böylece toplumun bilmediği gizli bir veri transfer ağı kurulmuş olur. İnternetin devreye girmesiyle birlikte kullanımı azaldıysa da devam etmektedir.

İlk internet tabanlı paylaşım platformları, güvensiz ya da halka açık FTP sunucularıdır. Kullanıcılar buraya dosya yükleyerek paylaşım yapmıştır. Halen de bu şekilde bir kullanım devam etmektedir.

Dosya paylaşımı

Peer 2 Peer ağlar da normal internet ile paralel ama kendi içinde çalışır

Ancak FTP'nin kullanımı, kanunların devreye girmesiyle azalmıştır. Sunuculardaki yasadışı veriler tespit edildiği ve ceza kesildiği için kullanıcılar P2P'a dönmüştür. Yasadışı dosya paylaşan sunucular kolayca tespit edilip kapatılabilir. Elbette RapidShare gibi buna direnebilen devler de mevcuttur.

Ama her kullanıcı kendi bilgisayarında bir miktar veri paylaşır ve bunu internet üzerinde dağıtırsa tespiti oldukça zordur. Bu yöntem sunucuların kapatılmasından darbe almaz. Bir ya da daha fazla kullanıcı çıksa da varlığını sürdürür.

Dosya paylaşımcıları sunuculardan yararlanmanın farklı bir yolunu bulmuştur. Dosyalar yerine dosya bağlantıları ve erişim bilgileri sunucuda depolanır. Bu sayede kanundan korunmuş olurlar. Günümüzde bu tür sunucular da baskıyla ve cezayla kapattırıldığı için işler iyice P2P'a yüklenmiştir. P2P'lar paylaşımcıların özel, karanlık ağlarıdır.

Okuyucu Yorumları

Toplam 36 Yorum

Bu aralar bu tür bilgiler verilse iyi olur...Hatta şimdilik sınırsız.

Bilgilendirici güzel bir yazı olmuş.

Bu yenibirşey değil ki. Bu tekniğe honeypot deniyor.

@02 Eyl 2012 01:38 Bunun yeni bir şey olduğunu kim söylemiş. Makalede de zaten bunun yıllardır uygulandığı belirtiliyor

@02 Eyl 2012 01:38 illa eleştircek bişey çıkarcaksınız dimi fesuphanallah...

Bilmiyordum. Tıpkı tavşan avlamak gibi. Bu zamana kadar okuduğum makaleler arasındaki en ilginç ve bilgilendirici makale. Teşekkürler.

güzel makale teşekkürler

yaşasın matrix internettttt :)

Güzel makale.

İyi bir hacker kullandığı serverdaki bilgileri de temizler. Hiç kimse ona ulaşamaz.

çok teşekkürler çok bilgilendirici

gerçekten ilginç ve güzeldi teşekkürler

Patent davaları ve iPhone 5 dedikodularından sonra iyi geldi doğrusu. Teşekkürler CHIP.

"Yani arama sonuçlarıyla onları bulmak mümkün değildir" ya nasıl bulunur körler sağırlar birbirini ağırlar :)

@03 Eyl 2012 11:52 Bilmiyorsan, bilmen gerekmiyordur. bu kadar basit. bilmek isteyen nasıl bulunacağını zaten bilir. onlara da zaten hacker deniliyor.

Yav bu ağlarin download hizi falan nasil acaba ? :D

hacker ne oyunlarda hacked yapıyom mesela rail of war hacked yaptım

Ayrıca bu ağları keşfedenler de pek üstlerinde konuşmak istemez. Çünkü her türlü pis iş bu ağlar da döner

Kendimi hacker sandım bi an önlem almaya kalktım ha sürükleyici bi yazı teşekkürler...

güzel haberdi gerçekten böyle şeyler okunur. yok 5 inç iphone 5 yok galaxy s3 vs iphone 5 zart zurt. artık dikkat çekmiyor.

"av bu ağlarin download hizi falan nasil acaba ? :D Ziyaretçi Dün 12:12" ya yuh diyorum başka bişey demiyorum...

Yazan arkadaşin emegine saglik. Devamini bekliyoruz tesekkurler.

Yazı Güzel , Dos Saldırıları Hakkında Hacker Eğitimi Niteliğinde :D

@05 Eyl 2012 14:37 Hack kelimesi ile internet kafe şaklabanları ile bir tutmayın lütfen.. D-Dos artık torrentten indirebildiğin programlarla bile yapılabiliyor..

@05 Eyl 2012 14:37 D-Dos 'u artık Hack kategorisinden saymayan ünlü güvenlik kurumları var.. Artık daha farklı nitelendiriliyor..

CEH tamamlamış sertifikalandırmış ve şuan üzeri eğitime devam eden biri olarak, malesef çok büyük yanlışlar içeren bir makale olmuş.. DarkNet Projesi yaklaşık 2003 yılında IPv4 üzerinde planmış bir yapıdır.. Bu Proje'nin esas amacıda IPv6'ya geçişte genel güvenliğin biraz daha denetlenebilir ve stabil kılınmasıdır.. Fakat şuan ki durum bunun tamamen tersidir.. Darknet projesi hala gündemde olup artık bunun

CEH tamamlamış sertifikalandırmış ve şuan üzeri eğitime devam eden biri olarak, malesef çok büyük yanlışlar içeren bir makale olmuş.. DarkNet Projesi yaklaşık 2003 yılında IPv4 üzerinde planmış bir yapıdır.. Bu Proje'nin esas amacıda IPv6'ya geçişte genel güvenliğin biraz daha denetlenebilir ve stabil kılınmasıdır.. Fakat şuan ki durum bunun tamamen tersidir.. Basit örnekle sizin bulunduğunuz ülkenin ip bloğundan size verilen sanal ip'ler doğru yönlendirmeler ve tunneller ile bir süre sonra samanlıkta iğne bulma işine dönebilmektedir.. Ve kafasında saldırı olan bir kişiyi durdurmak için o iğneyi bulmaya benzemektedir.. Makalenin aksine şuan DARKNET dediğimiz esas şey ise global bir korsan internet ağının var olması ve gerçek saldırıların bu yolla yapıldığıdır.. DDos vs şeyler için böyle Darknet e hiç gerek yoktur.. Torrentlerde bile bulunan bot programları ile D-Dos yapmak artık çok kolaydır.. Saygılarımla

peki aga.. bizim saldırıya ugrayıp ugramadıgımız yada ara bilgisayar olup olmadıgımız anlaşılamaz mı ?

@13 Eyl 2012 14:44 7 Eylül 00:16'da bir yazı yazmıştım. Sormuş olduğunuz sorulara kısaca yanıt vermeye çalışayım.. Öncelikli olarak Hacker veya kendini böyle adlandırmayı seven kişiler, internet ortamlarında sıradan kullanıcıların network yapısına direkt olarak saldırdıkları hatta pcnize direkt olarak zarar verebilecek tarzda yöntemler kullandıklarına verilecek örnek sayısı bir elin parmaklarını geçmeyecek derecede düşük diyebilirim.. Bu nedenle bir kişi tarafından özel olarak PC nize saldırı almış olma ihtimaliniz bu nedenle yok denebilecek kadar azdır. Daha gerçekçi ihtimalleri göz önüne almak gerekirse; internet üzerinden basit bir uygulama/eklenti vs şeklinde karşınıza çıkabilecek zararlı kabul edilen 3thPart programlara denk gelmiş olabilirsiniz. Zaten çogunlukla son kullanıcı olarak kabul edilen kişilerin başına gelen güncel adıyla Virüs'ler bu yollarla bulaşmaktadır. Bu tarz bir durum için yapılabilecek ve uygulanabilecek bir çok yöntem mevcuttur. Piyasadaki hangi Anti Virüs Programını kullanırsanız kullanın, yeni yazılan tüm 3th partlara karsı savunmasız olacaksınız. Şuan da kullanılan tüm Virüs Programları önceden fark edilen Virüsleri durdurmak daha doğrusu bulaşmasını engellemek için sunulmaktadır.. Gerçek anlamda işletim sistemi temel dizinlerini etkileyecek bir Virüs bilgisayarınıza bulaştıysa bunu temizlemenizin bir Ev kullanıcısı olarak mümkünatı bulunmamaktadır. Ama mutlaka denemek isterseniz Windows Kullanıcılarının bu Virüs taramaları için PC'sini Güvenli Mod'da başlatmasını ondan sonra virüs taraması yapmasını tavsiye edilir. Bu tarz durumlara karşı ön hazırlık için şahsi önerim mutlaka Harddisk'inizi min. 2 parçaya ayırarak işletim sisteminizi kurmanız ve o sekilde kullanmanız olacaktır. Bu sayede dönemsel olarak İşletim sisteminizin belirli zaman aralıklarıyla Backup'ını alarak, olası bir Virüs'de temizlik yerine Temiz bir Backup'dan Restore İmaj ile en son sağlıklı çalışan sisteminize geri dönüş sağlayabilirsiniz.. Tabi bu yöntemin işe yaramayacağı tarzda zararlı 3thpart bir programa denk geldiyseniz, tek ve emin olan yöntem tüm diskin 0lanarak yani format işlemine tabi tutularak, temiz ve yeni bir sistem kurulumunu gerçekleştirmektir. Saygılarımla

@13 Eyl 2012 14:44 krdsm tor'u kurmadan önce ip ardresine gizleyen bi program bulman lazım 2.seviye 3.seviye 4.seviye ve 5.seviye var gizli internette hayatında göremeyecegin şeyler var ben 2.seviyedeyim yani senin göremeyecegin şeyleri gördüm orda adamın psıkolojisi bozuluyor ve daha sonra girmedim bida ha ip gizlemezsen bulurlar seni gerisini sen düşün

aksamlari 7-16 yasindaki cocuklariniza anlatmak icin guzel hikayeler.. ha tamam gizli sunucular var ama bu kadar abarttığınız kadarda derin bir olay yok. oldu olcak öcüü var deyin o gizli sunuculardada 0-7 yas arasi cocuklar korksun aksamlari erken yatsin, ergenlerde cs 1.6 oynayip msn face twitter knight gta nfs tekken fifa pes kasip ben heckirim veya heckir olucam abi ben ilerde bilgisayar muhendisi olucam abi diye ortaliklarda gezinsinler ama 18 e gelip muhendislik bolumlerinin sayisalla aldiklarini gorunce baraji aşamayan veya aşsalarda ziraat,maden,çevre muhendislikleri okuyan çok heckir gördük biz :D

türküz biz. bize bişey olmaz, en kralı gelsin ağzına iki yumruk yer gider. yemişim hackerini..

google nin bulamadıklar htacces e User-agent: * Disallow: / yeterli google beni bile bulamaz :))

size birşey diyem mi ben çoktan dark nete girdim :D

Bir de deep web var çok tehlikeli darknete normal kullanıcılar düşebilir mi

Sen de yorum yaz

 

CHIP'i Takip edin
E-Posta listemize katılın
CHIP Dergi Mobil Cihazınızda

İlginizi çekebilir