KULLANICI ADI : ŞİFRE Şifremi Unuttum*

Anasayfa İLLEG4L BANK KREDİ SATIN AL İLLEG4LİZM RAP Sub Domain Bulucu Arama Yap Yeni Konular Bugünki Konular

Konuyu Oyla:
  • Derecelendirme: 0/5 - 0 oy
  • 1
  • 2
  • 3
  • 4
  • 5
Bazı Hack Terimleri (İşinize Yarayacaktır ! )
Konu : Bazı Hack Terimleri (İşinize Yarayacaktır ! ) - 04.02.2015, 23:59
Mesaj: #1
Alıntı:
Shell Nedir

Shell Yüklendiği Sitede Size Çeşitli Yetkiler Veren Bir Materyaldir. Bu Yetkiler; Okuma, Yazma ve Silme Yetkileridir. shell Attığınız Sitede Bazen Bir Site Sahibinin Yetkilerini Kullanabilirken, Bazende Server(Host) Sahibinin Yetkilerini Kullana Biliyorsunuz. Bu Olaya Permission Yetkisi Denilir. 

Permissionları (ızinleri) Açık Olan Bir Sunucuda ıstediğiniz Bütün Dosya ve Klasöri Okuyabilir, Silebilir veya Yükleme Yapabilirsiniz. ızinleri Kapalı Bir Sunucuda ıse Bu Yetkiler Sınırlıdır. Tam Yetkiye Ulaşabilmeniz ıçin Serveri Rootlamanız Gerekmektedir. 

Bir shelli En ıyi şekilde Kullanabilmek ıçin shell Komutlarını ıyi Bilmek Gerekir. Bunun Sebebi ıse Sınırlı Erişiminiz Olan Sunucularda Tam Yetkiye Sahip Olmanız ıçindir. 

Bir Çok Sunucuda Manuel Geçişlere ızin Verilmektedir. Spoll/Mail Kısmından Sunucudaki Diğer Sitelerin Kullanıcı Adını Öğrenerek Adres Çucuğundan Manuel Geçişlerde Yapabilirsiniz. 


Bazı Durumlarda ıse shell Yüklediğimiz Sitede Ya Permissionlar Sınırlı Yetkilere Sahiptir, Yada Yine Sadece Yüklediğimiz Sitede Sınırsız Yetkiye Sahip Olabiliyoruz. Burada Sınırsız Yetkimiz Var ıse ve Sadece ındex Atıp Çıkmak ıstiyorsak ındex.html Dosyamızı Upload Eder Çıkarız. Eyerki Yetkilerimiz Sınırlandırılmış ıse Sitedeki Config Dosyalarına Ulaşıp Okuyarak SQL ıle Erişim Sağlaya Biliriz... 

shelli Ne ıçin ve Hangi Aşamalarda Kullandığımızı Hacker Diliyle Anlattım Bir Diğer Maddeye Geçelim. Bu Maddemizde Anlamadığın veya Yeniden Anlatılmasını ıstediğiniz Bir Yer Olursa Konu Aldında Belirtiniz. 

shell Nasıl Atılır

Aşamaları: 
* Remote File Iclusion Açıklarından Faydalanabiliriz 
* SQL Injection Açıklarından Faydalanabiliriz 
* Exploits Kullanarak Yükleme Yapabiliriz 
* Upload Açıklarından Faydalanabiliriz 
* Logger vb Spy Yazılımlardan Faydalanabiliriz 
* Hedef Sunucudan Hesap Açarak Yükleme Yapabiliriz 
* Sosyal Mühendislik Kullanarak Yükleme Yapabiliriz 

1) Remote File Inclusion Açıklarını Kullanarak .Txt Uzantılı shellimizden Yukarıda Bahsetiğim Yetkiler Çerçevesinde (Permissionlar) ıstediğimiz Gibi .Php Uzantılı shell Yükleyebiliriz. veya Bağlandığımız .Txt shell ile Yine Sunucu Yetkileri Çerçevesinde Alt Dizinlere Geçebiliriz yada ındeximizi Upload Eder Çıkarız. 

Örnek: 

SiteAdi.Com - Siteadi.com 

ıle Bağlandığımız Siteye .php Uzantılı shelli Upload Edersek Kullanımı şu şekilde Olur. 

SiteAdi.Com - Siteadi.com 

şeklinde Kullanıma Geçebiliriz. 

RFI Konusunu Artık Bilmeyen Yok şuanda RFI Bitmesede Çok Nadir Rastlanan Açıklar Haline Deldi. Bu Yüzden Bütün Hakcing Bilgilerinizi RFI Açığına Bağlamayın. 

2) SQL Injection Açığıyla Nasıl shell Atacaz. Öncelikle SQL Açığını Kullanmasını Bilen Mantığı Hemen Anlar, nedir Bu Mantık? SQL Kodları Yardımıyla Site Sahibinin Kullanıcı Adı ve şifresini Elde Ediyoruz. Kimi Zaman MD5 Seklinde şifre Gelir, Bizde MD5 Cracker Yardımıyla Kırarız. 

Elde Ettiğimiz Kullanıcı Adı ve şifre ıle Siteye Giriş Yaparız Admin Panelden Bir Upload Yeri Bulur shell Dosyamızı (.php veya .asp) Upload Ederiz ve Yine Sunucuya Bağlanmış Oluruz. 

SQL şuanda Kullanılan Yaygın Hacking Yöntemlerinden Biridir. Çok Büyük Sitelerde Bile Rastlanan Hiç Değilse Her Serverde En Az 1 den Fazla Sitede Rastlanan Açıktır. 

3) Exploits Kullanarak shell Atabiliriz Buda Yine Derlenmiş Exploitler Sayesinde Sitenin Admin Bilgilerini (kullanıcı adı ve şifresini) Elde Ederek Admin Panelden shell Upload Edebiliriz ve Yine Sunucuda Yetkilerimiz Dahilinde ışlem Yapabiliriz. 

Buna şöyle Bir Örnek Vereyim, Bir Dönem IPB Forumlarında Exploits Sayesinde Admin şifrelerine Ulaşabiliyorduk. Hala Çoğu IPB Forumlarında shellerim Bulunmakta. 

4) Upload Açıklarından Faydalanarak Sitelere shell Yükleyebiliriz. Burada Genellikle .php veya .asp Uzantılı shellerimizi Kabul Etmeyen Upload Siteleriyle Karşılaşıyoruz. Bunun ıçin shell ıçine GIF89;a Yazısını Ekleyerek Upload Sayfasının Yükleyeceğimiz shelli Resim Dosyası Olarak Görmesini Sağlarız. 

Aklınızın Almayacağı Kadar Çok Upload Dosyaları Vardır. Bunlardan En Çok Kullanılan Bir ıki Tanesini Yazayım. 

upload.php , upload.asp , upload.htm , upload.html 

Bu Uzantıları ve Upload Sayfalarını Hayal Gücünüze Bağlı Çoğalta Bilirsiniz. 

5) Hiç Tavsiye Etmediğim ve Hiç Kullanmadığım Ancak Buda Bir Hacking Yöntemi Olduğu ıçin Açıklamak Zorunda Kaldığım Bir Yöntem. Logger vb Spy Yazılımlar Sayesinde shell Nasıl Atılır? Öncelikle Hedef Sitemizin Adminini Buluyoruz Gerekli SM vb ışlemleri Gerçekleştirdikten Sonra Loggeri Yedirip Admin şifreleride Dahil Olmak Üzere FTP ve Mail şifrelerini Alırız. Aldığımız şifreler Sayesinde Site Sahibinin Yetkilerini Almamıza Rağmen FTP Sine Girdiğimiz Sitenin Sunusunada Ulaşmak ıstiyorsan shell Upload Eder ve Yetkilerimiz Çerçevesinde ızinlerimizi Kullanarak Siteyi veya Serveri Hackleye Biliriz. 

6) Bu Maddemizde ıse Diyelimki Hedef bir Site var. Sitede Her şeyi Yapmamıza Rağmen Bir Türlü Açık Bulamadık. Genelde Son Çare Olarak Kullanılan Bu Yöntemle Hostcuyla ırtibata Geçer SM Yaparak Sunucudan Bir Hesap Açarız Açtığımız Hesapta Göz Boyamak Adına Ufak Tefek Portallar Kurar ve FTP mize shell Atarak Serveri Rootlar Hedef Siteye Ulaşırız veya Manuel Geçiler Yaparakda Hedef Siteye Ulaşabiliriz. 

7) Sosyal Mühendislik Yöntemiyle Siteye shell Yükleye Biliriz. Burada ışin ıçine SM Girdiği ıçin Belirli Bir Yöntem Yoktur. Ancak SM Yapan Kişinin Kabiliyetine Bağlıdır. Bir Kişi Sosyal Mühendislik Yapabilecek Kabiliyetteyse Çok Kolay ve Rahat Bir şekilde Çeşitli Yollarla Siteye veya FTP ye Ulaşarak shell Atabilir. 

shell Nasıl Atılır Maddemizde Burada Bitmiştir. Yukarıda Belirttiğim 7 Madde Çoğaltılabilir. Bu Konuda da Anlamadığınız veya Daha Detaylı Anlatmamı ıstediğiniz Yerleri Konu Altına Belirtirseniz Farklı veya Daha Geniş Anlatımlar Yapabilirim.

Kaç Tür shell Vardır? 

Genel Olarak Kullanılan 2, 3 Çeşit shell Vardır. Bunarın Uzantıları .php, .asp ve .aspx Dir. şuanda Zannediyorum 100 lerce shell Var Ancak Hemen Hemen Hepsinin Çalışma Mantığı Aynı. 

Ençok Kullanılan sheller: 

C99.php (Yeni Başlayanlar ıçin Kullanımı Kolay Bir shell) 
R57.php ( shell Olayını Artık Çözmüş Kod Bilgisine Döken Kişiler Kullanıyor) 
CyberSpy5.asp ( Genelde Kullandığım sheller Arasındadır.) 
LORD.aspx ( Zaman Zaman Kullandığım Bir shelldir.) 
c99 veya r57 .txt sheller ( Bunlar RFI ıçin Kullanılan shellerdir) 
NOT: RFI de .asp shell veya .php shell Kullanılmaz. 

şimdi şöyle Bir Bakalım. 

.php Uzantılı sheller Unix, Linux, FreeBSD Sunucularında Kullanılır. 
.asp Uzantılı sheller ıse Windows Sunucularda Kullanılır. 

şimdi Siz Bir Linux Servere .asp Uzantılı shell Atamazsınız Atsanız Dahi Çalıştıramazsınız. 

Ancak Windows Serverlere Nadirende Olsa Rastlamışımdır. .php Uzantılı sheller Atılabiliryor. Ancak .asp shell Kadar Yetki Vermiyor. Genelde Editleme Yetkisine Rastladım. Yükleme ve Silme Yetkileri Bulunmamakta. 

Botnet Nedir
Günümüz teknolojisi içerisinde yer alan saldırı tekniklerinden en önemli ataklardan biri de botnet saldırılarıdır.. Genel olarak ele alacak olursak; kötü amaçla kodlanmış bir yazılım türüdür.. Bel kemiği ddos saldırılarıdır.. Belirlenen bir adres üzerinden saldırı yapmaya entegre edilmiş kod bütünüdür.. Fakat normal bir ddos saldırısından daha tehlikelidir.

Tehlike oluşturacak durumlara el veren özellikleri kısaca sıralayacak olursak; 

* Web adresleri üzerinden pop-up sayesinde başka bir adresin reklamını yapmaya olanak sağlayabilir, genel olarak şirketlerin tanıtımını yapmak amacıyla kullandıgı bir yöntemdir.. 

* Virus, Logger, vb. amaçlı yazılımları içerebilirler, bilgisayar kullanıcılarının kendilerine ait şifreleri, 2. şahıslarla paylaşılmaması gereken bilgilerin açığa çıkmasına olanak sağlar.. 

* Bilgisayar Ağlarına bulaşarak; ağ üzerindeki tüm bilgisayarların verilerini paylaşıma açar, bu sayede Bilgi Güvenliği aşılmış hale gelir.. 

* Spam kullanımını sağlayarak; e-postalar üzerinden rahatsız edici reklam maillerinin dolaşımını sağlar.. 

Bu ve buna benzer kullanıcının aleyhine yol açabilecek metodları sıralayabiliriz.. 

Günümüz teknolojisinde sıradan bir internet kullanıcısının; botnet ağına takılması kacınılmaz hale gelmiştir, şöyle ki; artık internet üzerinden indirdiğimiz mp3lere, wallpaperlara, ekran koruyucularına, videolara, yazılım programlarına vs. hackerlar tarafından basit kodlarla entegre edilerek önce küçük çapta baslayıp daha sonra bu verilerin yaygınlaşması sonucu büyük bir kitle haline dönüşen botnetlerin oluşmasını sağlar. 

Basit bir örnekle anlatacak olursak; artık kaçınılmaz hale gelen, tüm Windows işletim sistemlerinde kullandıgımız Winamp adlı yazılımlara yeni bir ekran yani arayüzü eklemek amacıyla yepyeni skinler, temalar hazırlanmakta, bununla beraber bu kodların arasında yerleştirilen kötü amaçlı botnet kodları sayesinde, yazılımı indiren biz; ve önerdiğimiz internetteki arkadaslarımız ve onların da önerdiği sayısız insanlar; topluca bir botnet ağı içinde yer almamız için yeterli bir durum.. Koca bir ağı yöneten tek bir kişi ve bu kötü amaçlı kişinin istediği siteye girmemizi, istediği bir maile tıklamamızı ve bu sayede bizim sırtımızdan illegal olarak para kazanmasını sağlıyoruz... 

botnetin kullanım alanlarından biri de Mirc scriptleridir, bu sohbet sistemleri üzerinde koca bir botnet ağı bulunmakta ve buradaki sanal aleme yeni başlamış net kullanıcıları farkında olmadan koca bir oltaya takılmış balık rolündeler.. 

Oltaya takılanlar; farkında olmana botnet sahibinin belirlediği herhangi bir kanala ddos saldırısında bulunmuş olur, sunucular üzerinde reklam mesajlarının yer almasını sağlar, istenen sunucuya belirlenen porttan istendiği sayıda saldırı botları eklenir.. Bunların yanında farkında olmadan; internet tarayıcınızın Giriş Adresi; rızanız dışında onların belirlediği şekilde değişmiştir, ve Seçenekler bölümünden değişiklik yapma hakkınız elinizden çoktan alınmış durumdadır.. 

Bilgisayarı kapatıp açtıgınızda, sisteminizdeki bot tekrar tekrar calısır ve belirlenen sunucu üzerinden faaliyet görmeye devam eder.. 

Bu tür saldırıları % 100 engelleyemeyeceğinizi belirtmekte fayda var, fakat bu tür saldırılardan korunmanız gerektiğini hatırlatır, bu konuda bir kaç önlem almanızı sağlayabilirim; 

* Bilgisayarınızı Sürekli güncelleyerek, işletim sisteminizin son halini şekillendirmelisiniz.. 

* Sisteminiz üzerinde sık sık kendini güncelleyen ve kullanımında zorluk çekmeyeceğiniz; filtresi yüksek bir antivirüs programı kullanmalısınız.. 

* ınternette belirli ve güvenli adresler üzerinden download işlemi yapılmalı, farklı ve güvenilmeyen adresler üzerinden yazılım yüklenmemelidir.. 

* Bilgisayarımızın bir botnet ağına girdiğini düşündüğümüz anda; sistemden bunu kontrol ederek gerekli önmeli sağlıyor olmalıyız, "HKEY_LOCAL_MACHINE / SOFTWARE /Microsoft / Windows / CurrentVersiyon /Run" bölümüne girdiğimizde sağ kısımda açılan kodlar bilgisayarı başlattıgımız zaman açılan programların listesidir, bu liste arasında kötü amaçlı bir yazılıma rastladıgımız anda listeden silebilir, bu ağdan kurtulmuş sayılırız.. 

Botnetten kurtulmak % 100 olmasa da bu ve buna benzer yöntemlerle gerekli tedbiri almış olup; ağ içerisinde yer almaktan kurtulabiliriz.. 

Exploit Nedir

Exploitin sözlük anlamı sömürmektir. Açığın kötü niyetle kullanılması işlemdir. şöyle ki, yukarda bahsettiğimiz filtreleme açığını, kullanmak veya bunu kullanmamıza yarayan bir program/script exploittir. Exploitler genelde url, kod, uygulama gibi şeylerdir. Yani size açıkları kullanmak için hazır gelen birimlerdir. Ve lamer dediğimiz kişiler bu hazır exploitleri kullanırlar. Hackerlar ise bu explotileri yazan ve o açıkları bulan kişilerdir. Security Adminler ise bu açıkları bulan ama exploit yazmayıp, yama dağıtan kimselerdir. 

Cracker Nedir

Cracker,hackerlerin program üzerinde yoğunlaşmış olanlarıdır ve programlama olarak çok ileridirler.Ücretli programları ücretsiz dağıtırlar ve warez paylaşımlara yer verirler.ınsanlara yasal olmayan yönden yardımcı olurlar hiç bir sistem hack işlemine yeltenmez ve insanlara illegal yönden yardımcı olurlar bi bakıma yararlı bir grup sayılabilirler. 

Security Administrator Nedir

Hacker denilen kişilerin, bilgi ve yetenek olarak bir üst mertebesinde bulunan, anti-hacker diyebileceğimiz kişilerdir. Yaptıkları iş, hackerların yöntemlerini ve yaptıklarını bilip, aynı mantıkla çalışmaktan başka birşey değildir. Ancak hackerlara göre farkı, bu kişilerin zarar vermek yerine , koruma misyonu üstlenmesidir. 
Sistemleri, hacking bilgileri ile önlemler alarak korurlar ve meslekleri budur. Bir hacker, zarar vermek adına herşeyi bilebilir iken, bir güvenlikçi hem bunu bilen hemde bunun çözümünü bilen kişidir. Bir hacker ise her zaman güvenlik konusunda yeterli olmayabilir. Sonuçta hacker pratik zekasıyla bir kaç numara bulup, uygulayabilen bir kişidir. Ancak bir güvenlikçi, bu numaralara, detaycı zekasıyla saldırı senaryoları hazırlayıp, çözümler getirmek zorunda olan kişilerdir. Bir hacker bir saldırıda başarısız olursa bu onun adına laf getirmeyecekken, bir güvenlikçinin bir saldırıyı önceden kestirip önleyememesi ona kayıplar getirebilir. 
Genel Terimler Buraya kadardı..

WWW Alıntı ile Cevapla
Konu : Bazı Hack Terimleri (İşinize Yarayacaktır ! ) - 05.02.2015, 20:20
Mesaj: #2
Thankx broThankx broThankx broThankx broThankx broThankx broDıkış DıkışDıkış DıkışDıkış DıkışDıkış DıkışDıkış DıkışDıkış DıkışDıkış DıkışDıkış DıkışDıkış DıkışLamerLamerLamerLamer

Alıntı ile Cevapla


Hızlı Menü:


Konuyu Okuyanlar: 1 Ziyaretçi
hd porno antalya escort türk ifşa porno izle türk ifşa porno samsun escort izmir escort ataşehir escort türk ifşa hd porno