9 Farklı Siber Saldırı Yöntemi !

cyber knight

Katılımcı Üye
30 Ağu 2021
710
7
437
Root@Cyberknight
Merhaba TürkHakTeam Takipçileri
Bugün Sizler İle Birlikte 9 Farklı Siber Saldırı Yöntemini Anlatacağım


1) Malware : Malware kötü yazılımların kısaltmasıdır virüsler, truva atları,solucanlar bunlara örnek verebiliriz. Kişin izni dışında sisteme sızma işlemidir. Bilgisayarı ve tüm ağ sistemlerini kullanılmaz kılabilir. Kendini çoğaltabilir, Saklanabilir ve hacker'lar uzaktan sistemi kontrol edebilirler.

does-malware-exist.jpg


2) Dos Ve Ddos : Açılımı ve türkçesi ise Denial of Services ve Distributed Denial of Services (Dos Türkçe açılımı : Hizmet reddi) ( Ddos Türkçe açılımı : Dağıtılmış hizmet reddi) Açılımlarını ve türkçe anlamlarını öğrendiğimize göre şimdi nedir bu dos ve ddos onları öğrenelim Bu yöntemler sistemler çevrimiçi olduğu anda çevrimiçi hizmetlerin düzgünce çalışmamasını amaçlayan saldırılardır. Hackerlar bir diğer değişle saldırganlar bir veri tabanına, web sitesine, sunuculara veyahut bir server'a aşırı derecede hizmet isteği göndererek sistemi meşgul ederler meşgul ettiklerinde sistemler çalışmayı durdurur. Bu saldırılar tek bir cihaz ve kişi ile olmaz birden fazla cihaz ve kişi gereklidir yoksa dos ve ddos atakları başarısız olur.

b423b8_7e3e6f5312ad425c8d6f0ba825047c56~mv2.jpg


3) Man İn The Middle : Man in the middle yani ortadaki adam saldırısı. Bu saldırı yönteminde ise Hackerlar kendini bir web sunucusuna gizleyerek Kendi ağları üzerinden kurbanların erişmek istediği sunucuya yönlendirirler. örneğin bir web sitesini taklit ederler ve kurbanlar gerçek web sitesi sanarak hackerların web sitesine girerler ve ardından kullanıcının yaptığı tüm işlemlerin verilerini kendilerine toplayabilirler.


MITM.jpg


4) Phishing : phishing bir diğer adıyla oltalama saldırısı hackerlar bir kullanıcıya sanki güvenli bir kullanıcıdan gelmiş gibi bir mail veya bir link atarlar gönderilen linke basıldığı anda giriş yaptığı cihaza virüs bulaştırır ardından gönderilen virüs tüm cihaza bulaşarak kullanıcının tüm verilerini kendine çekebilir bu veriler kredi kartı bilgileri, kimlik bilgileri vb. bilgilere ulaşıp bu verileri kendilerine çekerler ardından Darkweb ,Deepweb'te son zamanlar duyduğumuz gibi satışa sunabilirler.

bigstock-Data-Phishing-Hacker-Attack-t-319270852.jpg


5) Sql İnjection : Neredeyse tüm veri tabanları sql ile yazılmış durumdadır. Kullanıcıların kullandığı web sitesinde kullanıcının tüm verileri bu veri tabanında saklanır. Hackerlar bu veri tabanlarının zaafiyetini bularak (açığını) veri tabanına sızmaya çalışırlar örnek bir sql injection saldırısında eğer bir web sitesinin veri tabanı sql ile yazıldıysa sonuç şu olur kullanıcı web sitesine tüm kimlik bilgileri, ev adresi, telefon numarası gibi bilgileri yazdıktan sonra bunlar o veri tabanına gider ve hacker bir sql açığı ile sql injection saldırısı yapar ise o sitenin veri tabanına giriş yaptığı anda tüm verilere erişme hakkı olur.

sql-injection-nedir-ve-nasil-korunulur.jpg


6) Passwords attack : Passwors attack bir diğer adıyla parola saldırısı anlamına gelir şifre kullanan bir web sitesine veya bir sosyal medya hesabında password attack kullanılması çok yaygındır. peki nasıl olur şu şekilde hackerın elindeki wordlist yaygın kullanılan şifre ve parolaların olduğu bir dosyadır. bu dosya bruteforce attack dediğimiz saldırıyı yaparken kullanılır tüm şifre ve parolaları aralıksız rastgele olarak bulana kadar dener.

Passwords.jpg


7) Zero Day Exploit : 0 gün saldırısı adında adlandırdığımız saldırı biçimidir bu saldırı yöntemindeki olay şudur örnek üzerinden anlatacak olursak bir web sitesi yazılımcısı siteyi yazar güvenlik açığı varmı yokmu kontrol eder açığı bulamadığı taktirde yayınlar fakat buradaki olayımız şudur'ki yazılımcımız açığı bulamamıştır fakat hackerımız bu güvenlik açığını bulmuş olur bu saldırının amacı ise siteyi hasara uğratmak veya tüm verileri çalmaktır.

6pRL2JErZ8tc8UAm0lk4ZcrDgxf45F-IzjkD13TlmDhKJeSTXsYAX8A6EiiQ-htY8jbtMLWajYpHk-fJ1OCBh61eRU7Erbdze3SutTifBg0hICmvPtVn4ZEEZB62jTptM21jMGsB

8) Cryptojacking : Cryptojacking saldırısı başka bir kişinin kazma işini yapmasını sağlayan özel bir saldırıdır. Çalışma biçimi kurbanın cihazına phishing yöntemini kullanrak linke tıklamasını ikna eder ikna ettiği anda linke bastığında kripto para madenciliği kodları cihaza yüklenir javascripte otomatik olarak çalışmaya başlar ve bu kod çalışmaya başladığı anda cihazı yavaşlatır ve kasmasına sebep olur.

cryptojacking.jpg


9) Sosyal mühendislik saldırısı : Hackerın kurbanı istediği gibi hareket ettirmesini sağlayan bir saldırı türüdür. bu saldırıyı yapmanız için ikna kabiliyetiniz fazlasıyla gelişmiş olması gerekmektedir çünkü karşınıza gelen her insan farklı duygulara ve karaktere sahiptir. Bunada bir örnek vericek olursak örneğin; Ali: merve akşam bize gel belki film falan izleriz merve: akşam işim varya bugün olmaz ama başka sefere söz geleceğim. gördüğümüz gibi burda sosyal mühendislik girişimimiz başarısız oldu bide şöyle deneyelim Ali:Merve akşam bize gelebilirmisin rica etsem film izleriz oyun oynarız belki daha sonra dedikodu yaparız (Burada mervenin aklını hem nazik konuşarak hemde mervenin sevdiği şeyleri söylerek aklını çelmeyi başarıyor) Merve : Tamam alicim akşam sizdeyim o zaman görüşürüz Ali : Görüşürüz Mervecim :) Evet burdada görmüş olduğunuz gibi başarılı bir sosyal mühendislik görüyoruz.

L7d5bR.png


ŞUNU UNUTMAYIN ASIL AÇIK SİSTEMLERDE DEĞİL İNSANLARDADIR !
KONUMU OKUDUĞUNUZ İÇİN TEŞEKKÜR EDERİM...
 
Son düzenleme:

Blooderfire

Yeni üye
16 Nis 2022
30
3
Elinize
Merhaba TürkHakTeam Takipçileri
Bugün Sizler İle Birlikte 9 Farklı Siber Saldırı Yöntemini Anlatacağım


1) Malware : Malware kötü yazılımların kısaltmasıdır virüsler, truva atları,solucanlar bunlara örnek verebiliriz. Kişin izni dışında sisteme sızma işlemidir. Bilgisayarı ve tüm ağ sistemlerini kullanılmaz kılabilir. Kendini çoğaltabilir, Saklanabilir ve hacker'lar uzaktan sistemi kontrol edebilirler.

does-malware-exist.jpg


2) Dos Ve Ddos : Açılımı ve türkçesi ise Denial of Services ve Distributed Denial of Services (Dos Türkçe açılımı : Hizmet reddi) ( Ddos Türkçe açılımı : Dağıtılmış hizmet reddi) Açılımlarını ve türkçe anlamlarını öğrendiğimize göre şimdi nedir bu dos ve ddos onları öğrenelim Bu yöntemler sistemler çevrimiçi olduğu anda çevrimiçi hizmetlerin düzgünce çalışmamasını amaçlayan saldırılardır. Hackerlar bir diğer değişle saldırganlar bir veri tabanına, web sitesine, sunuculara veyahut bir server'a aşırı derecede hizmet isteği göndererek sistemi meşgul ederler meşgul ettiklerinde sistemler çalışmayı durdurur. Bu saldırılar tek bir cihaz ve kişi ile olmaz birden fazla cihaz ve kişi gereklidir yoksa dos ve ddos atakları başarısız olur.

b423b8_7e3e6f5312ad425c8d6f0ba825047c56~mv2.jpg


3) Man İn The Middle : Man in the middle yani ortadaki adam saldırısı. Bu saldırı yönteminde ise Hackerlar kendini bir web sunucusuna gizleyerek Kendi ağları üzerinden kurbanların erişmek istediği sunucuya yönlendirirler. örneğin bir web sitesini taklit ederler ve kurbanlar gerçek web sitesi sanarak hackerların web sitesine girerler ve ardından kullanıcının yaptığı tüm işlemlerin verilerini kendilerine toplayabilirler.


MITM.jpg


4) Phishing : phishing bir diğer adıyla oltalama saldırısı hackerlar bir kullanıcıya sanki güvenli bir kullanıcıdan gelmiş gibi bir mail veya bir link atarlar gönderilen linke basıldığı anda giriş yaptığı cihaza virüs bulaştırır ardından gönderilen virüs tüm cihaza bulaşarak kullanıcının tüm verilerini kendine çekebilir bu veriler kredi kartı bilgileri, kimlik bilgileri vb. bilgilere ulaşıp bu verileri kendilerine çekerler ardından Darkweb ,Deepweb'te son zamanlar duyduğumuz gibi satışa sunabilirler.

bigstock-Data-Phishing-Hacker-Attack-t-319270852.jpg


5) Sql İnjection : Neredeyse tüm veri tabanları sql ile yazılmış durumdadır. Kullanıcıların kullandığı web sitesinde kullanıcının tüm verileri bu veri tabanında saklanır. Hackerlar bu veri tabanlarının zaafiyetini bularak (açığını) veri tabanına sızmaya çalışırlar örnek bir sql injection saldırısında eğer bir web sitesinin veri tabanı sql ile yazıldıysa sonuç şu olur kullanıcı web sitesine tüm kimlik bilgileri, ev adresi, telefon numarası gibi bilgileri yazdıktan sonra bunlar o veri tabanına gider ve hacker bir sql açığı ile sql injection saldırısı yapar ise o sitenin veri tabanına giriş yaptığı anda tüm verilere erişme hakkı olur.

sql-injection-nedir-ve-nasil-korunulur.jpg


6) Passwords attack : Passwors attack bir diğer adıyla parola saldırısı anlamına gelir şifre kullanan bir web sitesine veya bir sosyal medya hesabında password attack kullanılması çok yaygındır. peki nasıl olur şu şekilde hackerın elindeki wordlist yaygın kullanılan şifre ve parolaların olduğu bir dosyadır. bu dosya bruteforce attack dediğimiz saldırıyı yaparken kullanılır tüm şifre ve parolaları aralıksız rastgele olarak bulana kadar dener.

Passwords.jpg


7) Zero Day Exploit : 0 gün saldırısı adında adlandırdığımız saldırı biçimidir bu saldırı yöntemindeki olay şudur örnek üzerinden anlatacak olursak bir web sitesi yazılımcısı siteyi yazar güvenlik açığı varmı yokmu kontrol eder açığı bulamadığı taktirde yayınlar fakat buradaki olayımız şudur'ki yazılımcımız açığı bulamamıştır fakat hackerımız bu güvenlik açığını bulmuş olur bu saldırının amacı ise siteyi hasara uğratmak veya tüm verileri çalmaktır.

6pRL2JErZ8tc8UAm0lk4ZcrDgxf45F-IzjkD13TlmDhKJeSTXsYAX8A6EiiQ-htY8jbtMLWajYpHk-fJ1OCBh61eRU7Erbdze3SutTifBg0hICmvPtVn4ZEEZB62jTptM21jMGsB

8) Cryptojacking : Cryptojacking saldırısı başka bir kişinin kazma işini yapmasını sağlayan özel bir saldırıdır. Çalışma biçimi kurbanın cihazına phishing yöntemini kullanrak linke tıklamasını ikna eder ikna ettiği anda linke bastığında kripto para madenciliği kodları cihaza yüklenir javascripte otomatik olarak çalışmaya başlar ve bu kod çalışmaya başladığı anda cihazı yavaşlatır ve kasmasına sebep olur.

cryptojacking.jpg


9) Sosyal mühendislik saldırısı : Hackerın kurbanı istediği gibi hareket ettirmesini sağlayan bir saldırı türüdür. bu saldırıyı yapmanız için ikna kabiliyetiniz fazlasıyla gelişmiş olması gerekmektedir çünkü karşınıza gelen her insan farklı duygulara ve karaktere sahiptir. Bunada bir örnek vericek olursak örneğin; Ali: merve akşam bize gel belki film falan izleriz merve: akşam işim varya bugün olmaz ama başka sefere söz geleceğim. gördüğümüz gibi burda sosyal mühendislik girişimimiz başarısız oldu bide şöyle deneyelim Ali:Merve akşam bize gelebilirmisin rica etsem film izleriz oyun oynarız belki daha sonra dedikodu yaparız (Burada mervenin aklını hem nazik konuşarak hemde mervenin sevdiği şeyleri söylerek aklını çelmeyi başarıyor) Merve : Tamam alicim akşam sizdeyim o zaman görüşürüz Ali : Görüşürüz Mervecim :) Evet burdada görmüş olduğunuz gibi başarılı bir sosyal mühendislik görüyoruz.

L7d5bR.png


ŞUNU UNUTMAYIN ASIL AÇIK SİSTEMLERDE DEĞİL İNSANLARDADIR !
KONUMU OKUDUĞUNUZ İÇİN TEŞEKKÜR EDERİM...
Elinize sağlık
 

adel1608

Üye
2 Şub 2022
98
1
40
1881
Merhaba TürkHakTeam Takipçileri
Bugün Sizler İle Birlikte 9 Farklı Siber Saldırı Yöntemini Anlatacağım


1) Malware : Malware kötü yazılımların kısaltmasıdır virüsler, truva atları,solucanlar bunlara örnek verebiliriz. Kişin izni dışında sisteme sızma işlemidir. Bilgisayarı ve tüm ağ sistemlerini kullanılmaz kılabilir. Kendini çoğaltabilir, Saklanabilir ve hacker'lar uzaktan sistemi kontrol edebilirler.

does-malware-exist.jpg


2) Dos Ve Ddos : Açılımı ve türkçesi ise Denial of Services ve Distributed Denial of Services (Dos Türkçe açılımı : Hizmet reddi) ( Ddos Türkçe açılımı : Dağıtılmış hizmet reddi) Açılımlarını ve türkçe anlamlarını öğrendiğimize göre şimdi nedir bu dos ve ddos onları öğrenelim Bu yöntemler sistemler çevrimiçi olduğu anda çevrimiçi hizmetlerin düzgünce çalışmamasını amaçlayan saldırılardır. Hackerlar bir diğer değişle saldırganlar bir veri tabanına, web sitesine, sunuculara veyahut bir server'a aşırı derecede hizmet isteği göndererek sistemi meşgul ederler meşgul ettiklerinde sistemler çalışmayı durdurur. Bu saldırılar tek bir cihaz ve kişi ile olmaz birden fazla cihaz ve kişi gereklidir yoksa dos ve ddos atakları başarısız olur.

b423b8_7e3e6f5312ad425c8d6f0ba825047c56~mv2.jpg


3) Man İn The Middle : Man in the middle yani ortadaki adam saldırısı. Bu saldırı yönteminde ise Hackerlar kendini bir web sunucusuna gizleyerek Kendi ağları üzerinden kurbanların erişmek istediği sunucuya yönlendirirler. örneğin bir web sitesini taklit ederler ve kurbanlar gerçek web sitesi sanarak hackerların web sitesine girerler ve ardından kullanıcının yaptığı tüm işlemlerin verilerini kendilerine toplayabilirler.


MITM.jpg


4) Phishing : phishing bir diğer adıyla oltalama saldırısı hackerlar bir kullanıcıya sanki güvenli bir kullanıcıdan gelmiş gibi bir mail veya bir link atarlar gönderilen linke basıldığı anda giriş yaptığı cihaza virüs bulaştırır ardından gönderilen virüs tüm cihaza bulaşarak kullanıcının tüm verilerini kendine çekebilir bu veriler kredi kartı bilgileri, kimlik bilgileri vb. bilgilere ulaşıp bu verileri kendilerine çekerler ardından Darkweb ,Deepweb'te son zamanlar duyduğumuz gibi satışa sunabilirler.

bigstock-Data-Phishing-Hacker-Attack-t-319270852.jpg


5) Sql İnjection : Neredeyse tüm veri tabanları sql ile yazılmış durumdadır. Kullanıcıların kullandığı web sitesinde kullanıcının tüm verileri bu veri tabanında saklanır. Hackerlar bu veri tabanlarının zaafiyetini bularak (açığını) veri tabanına sızmaya çalışırlar örnek bir sql injection saldırısında eğer bir web sitesinin veri tabanı sql ile yazıldıysa sonuç şu olur kullanıcı web sitesine tüm kimlik bilgileri, ev adresi, telefon numarası gibi bilgileri yazdıktan sonra bunlar o veri tabanına gider ve hacker bir sql açığı ile sql injection saldırısı yapar ise o sitenin veri tabanına giriş yaptığı anda tüm verilere erişme hakkı olur.

sql-injection-nedir-ve-nasil-korunulur.jpg


6) Passwords attack : Passwors attack bir diğer adıyla parola saldırısı anlamına gelir şifre kullanan bir web sitesine veya bir sosyal medya hesabında password attack kullanılması çok yaygındır. peki nasıl olur şu şekilde hackerın elindeki wordlist yaygın kullanılan şifre ve parolaların olduğu bir dosyadır. bu dosya bruteforce attack dediğimiz saldırıyı yaparken kullanılır tüm şifre ve parolaları aralıksız rastgele olarak bulana kadar dener.

Passwords.jpg


7) Zero Day Exploit : 0 gün saldırısı adında adlandırdığımız saldırı biçimidir bu saldırı yöntemindeki olay şudur örnek üzerinden anlatacak olursak bir web sitesi yazılımcısı siteyi yazar güvenlik açığı varmı yokmu kontrol eder açığı bulamadığı taktirde yayınlar fakat buradaki olayımız şudur'ki yazılımcımız açığı bulamamıştır fakat hackerımız bu güvenlik açığını bulmuş olur bu saldırının amacı ise siteyi hasara uğratmak veya tüm verileri çalmaktır.

6pRL2JErZ8tc8UAm0lk4ZcrDgxf45F-IzjkD13TlmDhKJeSTXsYAX8A6EiiQ-htY8jbtMLWajYpHk-fJ1OCBh61eRU7Erbdze3SutTifBg0hICmvPtVn4ZEEZB62jTptM21jMGsB

8) Cryptojacking : Cryptojacking saldırısı başka bir kişinin kazma işini yapmasını sağlayan özel bir saldırıdır. Çalışma biçimi kurbanın cihazına phishing yöntemini kullanrak linke tıklamasını ikna eder ikna ettiği anda linke bastığında kripto para madenciliği kodları cihaza yüklenir javascripte otomatik olarak çalışmaya başlar ve bu kod çalışmaya başladığı anda cihazı yavaşlatır ve kasmasına sebep olur.

cryptojacking.jpg


9) Sosyal mühendislik saldırısı : Hackerın kurbanı istediği gibi hareket ettirmesini sağlayan bir saldırı türüdür. bu saldırıyı yapmanız için ikna kabiliyetiniz fazlasıyla gelişmiş olması gerekmektedir çünkü karşınıza gelen her insan farklı duygulara ve karaktere sahiptir. Bunada bir örnek vericek olursak örneğin; Ali: merve akşam bize gel belki film falan izleriz merve: akşam işim varya bugün olmaz ama başka sefere söz geleceğim. gördüğümüz gibi burda sosyal mühendislik girişimimiz başarısız oldu bide şöyle deneyelim Ali:Merve akşam bize gelebilirmisin rica etsem film izleriz oyun oynarız belki daha sonra dedikodu yaparız (Burada mervenin aklını hem nazik konuşarak hemde mervenin sevdiği şeyleri söylerek aklını çelmeyi başarıyor) Merve : Tamam alicim akşam sizdeyim o zaman görüşürüz Ali : Görüşürüz Mervecim :) Evet burdada görmüş olduğunuz gibi başarılı bir sosyal mühendislik görüyoruz.

L7d5bR.png


ŞUNU UNUTMAYIN ASIL AÇIK SİSTEMLERDE DEĞİL İNSANLARDADIR !
KONUMU OKUDUĞUNUZ İÇİN TEŞEKKÜR EDERİM...
elinize emeğinize sağlık,
ben bi 10. saldırı ekliyem
alert("hücuuum") ahanda en etkili saldırı yöntemi😃
 

MuhammedTr768

Kıdemli Üye
7 Kas 2021
2,933
21
1,815
31
MyKrallife
Merhaba TürkHakTeam Takipçileri
Bugün Sizler İle Birlikte 9 Farklı Siber Saldırı Yöntemini Anlatacağım


1) Malware : Malware kötü yazılımların kısaltmasıdır virüsler, truva atları,solucanlar bunlara örnek verebiliriz. Kişin izni dışında sisteme sızma işlemidir. Bilgisayarı ve tüm ağ sistemlerini kullanılmaz kılabilir. Kendini çoğaltabilir, Saklanabilir ve hacker'lar uzaktan sistemi kontrol edebilirler.

does-malware-exist.jpg


2) Dos Ve Ddos : Açılımı ve türkçesi ise Denial of Services ve Distributed Denial of Services (Dos Türkçe açılımı : Hizmet reddi) ( Ddos Türkçe açılımı : Dağıtılmış hizmet reddi) Açılımlarını ve türkçe anlamlarını öğrendiğimize göre şimdi nedir bu dos ve ddos onları öğrenelim Bu yöntemler sistemler çevrimiçi olduğu anda çevrimiçi hizmetlerin düzgünce çalışmamasını amaçlayan saldırılardır. Hackerlar bir diğer değişle saldırganlar bir veri tabanına, web sitesine, sunuculara veyahut bir server'a aşırı derecede hizmet isteği göndererek sistemi meşgul ederler meşgul ettiklerinde sistemler çalışmayı durdurur. Bu saldırılar tek bir cihaz ve kişi ile olmaz birden fazla cihaz ve kişi gereklidir yoksa dos ve ddos atakları başarısız olur.

b423b8_7e3e6f5312ad425c8d6f0ba825047c56~mv2.jpg


3) Man İn The Middle : Man in the middle yani ortadaki adam saldırısı. Bu saldırı yönteminde ise Hackerlar kendini bir web sunucusuna gizleyerek Kendi ağları üzerinden kurbanların erişmek istediği sunucuya yönlendirirler. örneğin bir web sitesini taklit ederler ve kurbanlar gerçek web sitesi sanarak hackerların web sitesine girerler ve ardından kullanıcının yaptığı tüm işlemlerin verilerini kendilerine toplayabilirler.


MITM.jpg


4) Phishing : phishing bir diğer adıyla oltalama saldırısı hackerlar bir kullanıcıya sanki güvenli bir kullanıcıdan gelmiş gibi bir mail veya bir link atarlar gönderilen linke basıldığı anda giriş yaptığı cihaza virüs bulaştırır ardından gönderilen virüs tüm cihaza bulaşarak kullanıcının tüm verilerini kendine çekebilir bu veriler kredi kartı bilgileri, kimlik bilgileri vb. bilgilere ulaşıp bu verileri kendilerine çekerler ardından Darkweb ,Deepweb'te son zamanlar duyduğumuz gibi satışa sunabilirler.

bigstock-Data-Phishing-Hacker-Attack-t-319270852.jpg


5) Sql İnjection : Neredeyse tüm veri tabanları sql ile yazılmış durumdadır. Kullanıcıların kullandığı web sitesinde kullanıcının tüm verileri bu veri tabanında saklanır. Hackerlar bu veri tabanlarının zaafiyetini bularak (açığını) veri tabanına sızmaya çalışırlar örnek bir sql injection saldırısında eğer bir web sitesinin veri tabanı sql ile yazıldıysa sonuç şu olur kullanıcı web sitesine tüm kimlik bilgileri, ev adresi, telefon numarası gibi bilgileri yazdıktan sonra bunlar o veri tabanına gider ve hacker bir sql açığı ile sql injection saldırısı yapar ise o sitenin veri tabanına giriş yaptığı anda tüm verilere erişme hakkı olur.

sql-injection-nedir-ve-nasil-korunulur.jpg


6) Passwords attack : Passwors attack bir diğer adıyla parola saldırısı anlamına gelir şifre kullanan bir web sitesine veya bir sosyal medya hesabında password attack kullanılması çok yaygındır. peki nasıl olur şu şekilde hackerın elindeki wordlist yaygın kullanılan şifre ve parolaların olduğu bir dosyadır. bu dosya bruteforce attack dediğimiz saldırıyı yaparken kullanılır tüm şifre ve parolaları aralıksız rastgele olarak bulana kadar dener.

Passwords.jpg


7) Zero Day Exploit : 0 gün saldırısı adında adlandırdığımız saldırı biçimidir bu saldırı yöntemindeki olay şudur örnek üzerinden anlatacak olursak bir web sitesi yazılımcısı siteyi yazar güvenlik açığı varmı yokmu kontrol eder açığı bulamadığı taktirde yayınlar fakat buradaki olayımız şudur'ki yazılımcımız açığı bulamamıştır fakat hackerımız bu güvenlik açığını bulmuş olur bu saldırının amacı ise siteyi hasara uğratmak veya tüm verileri çalmaktır.

6pRL2JErZ8tc8UAm0lk4ZcrDgxf45F-IzjkD13TlmDhKJeSTXsYAX8A6EiiQ-htY8jbtMLWajYpHk-fJ1OCBh61eRU7Erbdze3SutTifBg0hICmvPtVn4ZEEZB62jTptM21jMGsB

8) Cryptojacking : Cryptojacking saldırısı başka bir kişinin kazma işini yapmasını sağlayan özel bir saldırıdır. Çalışma biçimi kurbanın cihazına phishing yöntemini kullanrak linke tıklamasını ikna eder ikna ettiği anda linke bastığında kripto para madenciliği kodları cihaza yüklenir javascripte otomatik olarak çalışmaya başlar ve bu kod çalışmaya başladığı anda cihazı yavaşlatır ve kasmasına sebep olur.

cryptojacking.jpg


9) Sosyal mühendislik saldırısı : Hackerın kurbanı istediği gibi hareket ettirmesini sağlayan bir saldırı türüdür. bu saldırıyı yapmanız için ikna kabiliyetiniz fazlasıyla gelişmiş olması gerekmektedir çünkü karşınıza gelen her insan farklı duygulara ve karaktere sahiptir. Bunada bir örnek vericek olursak örneğin; Ali: merve akşam bize gel belki film falan izleriz merve: akşam işim varya bugün olmaz ama başka sefere söz geleceğim. gördüğümüz gibi burda sosyal mühendislik girişimimiz başarısız oldu bide şöyle deneyelim Ali:Merve akşam bize gelebilirmisin rica etsem film izleriz oyun oynarız belki daha sonra dedikodu yaparız (Burada mervenin aklını hem nazik konuşarak hemde mervenin sevdiği şeyleri söylerek aklını çelmeyi başarıyor) Merve : Tamam alicim akşam sizdeyim o zaman görüşürüz Ali : Görüşürüz Mervecim :) Evet burdada görmüş olduğunuz gibi başarılı bir sosyal mühendislik görüyoruz.

L7d5bR.png


ŞUNU UNUTMAYIN ASIL AÇIK SİSTEMLERDE DEĞİL İNSANLARDADIR !
KONUMU OKUDUĞUNUZ İÇİN TEŞEKKÜR EDERİM...
Eline sağlık devrem
 

cyber knight

Katılımcı Üye
30 Ağu 2021
710
7
437
Root@Cyberknight
Eline sağlık, faydalı konu.
Teşekkür ederim 😊
Eyvallah Sağolasın 😊
Teşekkürler 😊
Elinize Emeğinize Sağlık
Çok teşekkür ederim 😊
Eyvallah sağolasın 😊
Teşekkür ederim hocam 😊
Teşekkür ederim 😊
Eline sağlık devrem
Eyvallah sağolasın
elinize emeğinize sağlık,
ben bi 10. saldırı ekliyem
alert("hücuuum") ahanda en etkili saldırı yöntemi😃
Çok teşekkür ederim sağolasın 😊 Güzel yöntemmiş 🤣
Elinize

Elinize sağlık
Teşekkür ederim 😊
Ellerine sağlık dostum
Eyvallah dostum sağolasın 😊
Teşekkür ederim 😊
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.