En Sık Kullanılan Siber Saldırı Yöntemleri

Wixstra

Katılımcı Üye
10 Mar 2021
311
184
Google
Merhaba değerli Tht üyeleri,
Bu konumda sizelere en sık kullanılan siber saldırı yöntemlerini Derledim.

Siber Saldırı Nedir?

Siber saldırı, bir tane yada birden fazla bilgisayardan Hedef bilgisayarlara yada ağlara yapılan veri çalma, değiştirme, imha etmek için farklı farklı tekniker uygulayarak yapılan saldırı eylemlerine verilen isimdir.
bu saldırılar Korkutucu gözüksede engellene bilirler.


Günümüzdeki en yaygın Siber saldırı türleri:

DoS ve DDoS (Denial of Services ve Distributed Denial of Services)

Mesella bir Web sunucusunu kaldıra bileceğinden daha fazla istekle doldura bilirsek, cok fazla yüklenir ve artık başka isteklere yanıt vermez BU DOS Saldırısının temelini oluşturur. DDoS da bu saldırıların birden fazla bilgisayardan uygulanması ile olur.

Man in The Middle (Ortadaki Adam)

MITM(Man In The Middle) en eski siber saldırı türüdür. Türkçesi Aradaki Kişi Saldırısı Olarak Çevrilmekdedir isimden belli olduğu gibi iki taraf arasındaki iletişimi dinlemekle yapılan saldırıdır(bilgisayarlarla switch, router, modem ve s ağ aygıtlar arasındaki bağlantı üzerinden verileri ele geçirmek asıl amacı. sadece iletişimi dinlemekle kalmayıp her türlü değişikliği yapa bilirsiniz, iki taraf arasindaki bağlantıyı kesebilir, yanıltıcı iletişim oluştura bilirsiniz.) daha detaylı şekilde https://www.turkhackteam.org/konular/ortadaki-adam-mitm-saldirisi-nedir.2016833/ konumda vardır.

SQL Injection
Kullanıcılarından veri alan web siteleri de bu verileri SQL veri tabanlarına gönderiyor. Web uygulamasının yaptığı SQL sorgusuna müdahale edilerek veri tabanında bulunan verilere yetkisiz erişme yöntemi. Nasıl Yapılır sorusuna: https://www.turkhackteam.org/konular/manual-sql-injection-hacking.2016337/ bu konumdan ulaşa bilirsiniz. (Temel Düzeyde)

Malware

Sanal dünyanın en yaygın siber saldırı aracı olan malware, kötü niyetli yazılımların kısaltmasıdır. (Truva Atı(Rat), virüsler, Solucan Yazılımlar). Bilgisaray kullanıcılarının izini olmadan bilgisaray sistemlerine sokulan kötü amaclı yazılımlardır. malware çeşitleri, cihazları(Telefon, PC) ve sistemleri çalışmaz hale getiriyor. gizenebilir ve Siber saldırgana erişim izni verip hedef sistemi uzaktan kontrol etme şansı verir. (Nasıl Yapıldığına Dair Gün icinde bir Konu Acıp Link Bırakacağım)

Phishing(Oltalama)

Coğu zaman kimlik avı saldırıları olarak tanımlanır. kimlik veya kredi kartı bilgileri gibi önemli bilgilerin çalınması amacıyla kullanılıyor. Saldırgan Hedef kişiye güvenilir kaynaklardan gelmiş gibi eposta, sms, sosyal medyadan göndererek hedef kişinin kimlik bilgilerini, kredi kartı bilgilerini calmaya calışır. En yaygın saldırı tekniği ise: Genel olarak e-postadan gönderilen linke tıklayan mağdurlar, klonlanmış sitelere yonlendirilirler ve bilgi girdikleri halinde bu saldırgana ulaşmış olur.

Insecure direct object references- IDOR

Insecure direct object references(IDOR) Bir kullanıcının izini olmaksızın kullanıcının yerine veri silme, değiştirme, ekleme, okuma ve s şeylerin yapıla bildiği bir zafiyetdir Dahada acmak Gerekirse IDOR yani (Güvensiz Nesnelere Yönelim) Olarak cevrilmekdedir. Websitesine girdiğimizde içerisinde bulunan uygulamalara nesneler üzerinden erişim sağlanır. Bunlara örnek olarak; dosyalar, veritabanı, dizinlere erişim gibi durumları da tanımlamakta kullana biliriz. (Daha Detaylı Olarak https://www.turkhackteam.org/konula...t-references-idor-nedir.2016870/#post-9602671 bu konuma göz ata bilirsiniz)

Zero Day Exploit

Bir yama yayınladıkdan sonra kullanıcıların güvenlik güncellemelerini download ederken, İşletim sistemi araçlarının yüklenmesi sonucunda bilgisaraylara ulaşır. Yazılımdaki acıklardan faydalanlır Bu tür güvenlik açıklarından yararlanma teknikleri günümüzde Darkweb üzerinden yayınlanmakta veya satılmaktadır. Cihazlara sızabilen bir yazılım türü olan bu yöntem, işletim sistemlerindeki açıkları kullanarak gerçekleştiriliyor. Fark edilmesi zor zararlı yazılım dır, kişilere ayriyetden kurumlara da büyük zararlar verebiliyor.


Şifre saldırısı (passwords attack)
Şifreleri çözerek kişisel, kurumsal hesaplara zarar veren bu saldırı çeşidi, farklı farklı yöntemlerle gercekleşiyor. Kolay Şifreler Bulunur mesella (Ahmet123 Bir coğumuzun şifreleri bu tarzada :D) Brute Force Olarakda adlandıra biliriz aralıksız rastgele sifreler dener bu 1 saatde süre bilir yüzyıllarcada. En etkili brute force kişi ile iletişime gecip isimini doğum tarihini oğlunu yaşını gibi gibi bilgileri öğrenerek Yapıla Bilir(Bu Daha Etkilidir).


Cross-Site Scripting (XSS) OWASP Top 10 listesinde bulunmaktadır. XSS türleri : Reflected XSS, Stored/Persistent XSS, Dom XSS
genellikle web uygulamalarında bulunan bir tür Web güvenlik açıklığıdır. XSS, diğer kullanıcılar tarafından görüntülenen web sayfalarına istemci taraflı kodun enjekte edilmesine imkân verir. Siteler arası betik çalıştırma açıklığı, saldırganlar tarafından aynı kök politikası gibi bazı erişim kontrollerini atlatmak için kullanılabilmektedir.(Vikipedia) (Bunun Cok detaylıca Konusu Hazırlayacağım).

Exploit
planlanmamış ve istenmeyen hatalar oluşturmak için hazırlanmış programlar ve kodlara verilen isimdir. Bu tür kodlar ve programlar sisteme izinsiz giriş yapmayı, yetkili bir kullanıcı oluşturmayı, sistemi devre dışı bırakmayı sağlar. Çeşitli çalışma prensiplerine sahip Exploit'ler, sistemle iletişime geçerek sistemin zayıf noktalarından yararlanır ve istenilen amaca hizmet eder. Dijital güvenlik açısından büyük bir risk oluşturan bu kodlar ve programlar dijital sistemlere yapılan saldırılarda çok sık kullanılır. Yazılım ve dijital güvenlik uzmanları bu saldırıları tespit ederek ve istenmeyen işlemlerin gerçekleşmesini engelleyerek sistemlerin sağlıklı işleyişini sağlamaktadır.(Berqnet) Hazır Exploitler vardır ancak Kendinizde Yaz bilirsiniz bunu icin iyi düzeyde Programlama Bilmeniz Gerekmektedir.

DEĞERLİ THT ÜYELERİ BU KONUMDA EN YAYGIN OLARAK KULLANILAN SİBER SALDIRI YÖNTEMLERİNİ DERLEDİM. BURDA BAZILARININ SONUNA KONU BIRAKTIM NASIL YAPILIR İLE İLGİLİ AMA BIRAKMADIKLARIMA YAKIN ZAMANDA KONU ACACAĞIM HER ZAFİYETİ DETAYLICA ANLATMAYA CALIŞACAĞIM VE BU KONUYU GÜNCELLİYECEĞİM HERKESE İYİ FORMLAR DİLERİM.
 

Gazibeyq

Üye
19 Nis 2021
138
61
Dünya:)
Merhaba değerli Tht üyeleri,
Bu konumda sizelere en sık kullanılan siber saldırı yöntemlerini Derledim.

Siber Saldırı Nedir?

Siber saldırı, bir tane yada birden fazla bilgisayardan Hedef bilgisayarlara yada ağlara yapılan veri çalma, değiştirme, imha etmek için farklı farklı tekniker uygulayarak yapılan saldırı eylemlerine verilen isimdir.
bu saldırılar Korkutucu gözüksede engellene bilirler.


Günümüzdeki en yaygın Siber saldırı türleri:

DoS ve DDoS (Denial of Services ve Distributed Denial of Services)

Mesella bir Web sunucusunu kaldıra bileceğinden daha fazla istekle doldura bilirsek, cok fazla yüklenir ve artık başka isteklere yanıt vermez BU DOS Saldırısının temelini oluşturur. DDoS da bu saldırıların birden fazla bilgisayardan uygulanması ile olur.

Man in The Middle (Ortadaki Adam)

MITM(Man In The Middle) en eski siber saldırı türüdür. Türkçesi Aradaki Kişi Saldırısı Olarak Çevrilmekdedir isimden belli olduğu gibi iki taraf arasındaki iletişimi dinlemekle yapılan saldırıdır(bilgisayarlarla switch, router, modem ve s ağ aygıtlar arasındaki bağlantı üzerinden verileri ele geçirmek asıl amacı. sadece iletişimi dinlemekle kalmayıp her türlü değişikliği yapa bilirsiniz, iki taraf arasindaki bağlantıyı kesebilir, yanıltıcı iletişim oluştura bilirsiniz.) daha detaylı şekilde https://www.turkhackteam.org/konular/ortadaki-adam-mitm-saldirisi-nedir.2016833/ konumda vardır.

SQL Injection
Kullanıcılarından veri alan web siteleri de bu verileri SQL veri tabanlarına gönderiyor. Web uygulamasının yaptığı SQL sorgusuna müdahale edilerek veri tabanında bulunan verilere yetkisiz erişme yöntemi. Nasıl Yapılır sorusuna: https://www.turkhackteam.org/konular/manual-sql-injection-hacking.2016337/ bu konumdan ulaşa bilirsiniz. (Temel Düzeyde)

Malware

Sanal dünyanın en yaygın siber saldırı aracı olan malware, kötü niyetli yazılımların kısaltmasıdır. (Truva Atı(Rat), virüsler, Solucan Yazılımlar). Bilgisaray kullanıcılarının izini olmadan bilgisaray sistemlerine sokulan kötü amaclı yazılımlardır. malware çeşitleri, cihazları(Telefon, PC) ve sistemleri çalışmaz hale getiriyor. gizenebilir ve Siber saldırgana erişim izni verip hedef sistemi uzaktan kontrol etme şansı verir. (Nasıl Yapıldığına Dair Gün icinde bir Konu Acıp Link Bırakacağım)

Phishing(Oltalama)

Coğu zaman kimlik avı saldırıları olarak tanımlanır. kimlik veya kredi kartı bilgileri gibi önemli bilgilerin çalınması amacıyla kullanılıyor. Saldırgan Hedef kişiye güvenilir kaynaklardan gelmiş gibi eposta, sms, sosyal medyadan göndererek hedef kişinin kimlik bilgilerini, kredi kartı bilgilerini calmaya calışır. En yaygın saldırı tekniği ise: Genel olarak e-postadan gönderilen linke tıklayan mağdurlar, klonlanmış sitelere yonlendirilirler ve bilgi girdikleri halinde bu saldırgana ulaşmış olur.

Insecure direct object references- IDOR

Insecure direct object references(IDOR) Bir kullanıcının izini olmaksızın kullanıcının yerine veri silme, değiştirme, ekleme, okuma ve s şeylerin yapıla bildiği bir zafiyetdir Dahada acmak Gerekirse IDOR yani (Güvensiz Nesnelere Yönelim) Olarak cevrilmekdedir. Websitesine girdiğimizde içerisinde bulunan uygulamalara nesneler üzerinden erişim sağlanır. Bunlara örnek olarak; dosyalar, veritabanı, dizinlere erişim gibi durumları da tanımlamakta kullana biliriz. (Daha Detaylı Olarak https://www.turkhackteam.org/konula...t-references-idor-nedir.2016870/#post-9602671 bu konuma göz ata bilirsiniz)

Zero Day Exploit

Bir yama yayınladıkdan sonra kullanıcıların güvenlik güncellemelerini download ederken, İşletim sistemi araçlarının yüklenmesi sonucunda bilgisaraylara ulaşır. Yazılımdaki acıklardan faydalanlır Bu tür güvenlik açıklarından yararlanma teknikleri günümüzde Darkweb üzerinden yayınlanmakta veya satılmaktadır. Cihazlara sızabilen bir yazılım türü olan bu yöntem, işletim sistemlerindeki açıkları kullanarak gerçekleştiriliyor. Fark edilmesi zor zararlı yazılım dır, kişilere ayriyetden kurumlara da büyük zararlar verebiliyor.


Şifre saldırısı (passwords attack)
Şifreleri çözerek kişisel, kurumsal hesaplara zarar veren bu saldırı çeşidi, farklı farklı yöntemlerle gercekleşiyor. Kolay Şifreler Bulunur mesella (Ahmet123 Bir coğumuzun şifreleri bu tarzada :D) Brute Force Olarakda adlandıra biliriz aralıksız rastgele sifreler dener bu 1 saatde süre bilir yüzyıllarcada. En etkili brute force kişi ile iletişime gecip isimini doğum tarihini oğlunu yaşını gibi gibi bilgileri öğrenerek Yapıla Bilir(Bu Daha Etkilidir).


Cross-Site Scripting (XSS) OWASP Top 10 listesinde bulunmaktadır. XSS türleri : Reflected XSS, Stored/Persistent XSS, Dom XSS
genellikle web uygulamalarında bulunan bir tür Web güvenlik açıklığıdır. XSS, diğer kullanıcılar tarafından görüntülenen web sayfalarına istemci taraflı kodun enjekte edilmesine imkân verir. Siteler arası betik çalıştırma açıklığı, saldırganlar tarafından aynı kök politikası gibi bazı erişim kontrollerini atlatmak için kullanılabilmektedir.(Vikipedia) (Bunun Cok detaylıca Konusu Hazırlayacağım).

Exploit
planlanmamış ve istenmeyen hatalar oluşturmak için hazırlanmış programlar ve kodlara verilen isimdir. Bu tür kodlar ve programlar sisteme izinsiz giriş yapmayı, yetkili bir kullanıcı oluşturmayı, sistemi devre dışı bırakmayı sağlar. Çeşitli çalışma prensiplerine sahip Exploit'ler, sistemle iletişime geçerek sistemin zayıf noktalarından yararlanır ve istenilen amaca hizmet eder. Dijital güvenlik açısından büyük bir risk oluşturan bu kodlar ve programlar dijital sistemlere yapılan saldırılarda çok sık kullanılır. Yazılım ve dijital güvenlik uzmanları bu saldırıları tespit ederek ve istenmeyen işlemlerin gerçekleşmesini engelleyerek sistemlerin sağlıklı işleyişini sağlamaktadır.(Berqnet) Hazır Exploitler vardır ancak Kendinizde Yaz bilirsiniz bunu icin iyi düzeyde Programlama Bilmeniz Gerekmektedir.

DEĞERLİ THT ÜYELERİ BU KONUMDA EN YAYGIN OLARAK KULLANILAN SİBER SALDIRI YÖNTEMLERİNİ DERLEDİM. BURDA BAZILARININ SONUNA KONU BIRAKTIM NASIL YAPILIR İLE İLGİLİ AMA BIRAKMADIKLARIMA YAKIN ZAMANDA KONU ACACAĞIM HER ZAFİYETİ DETAYLICA ANLATMAYA CALIŞACAĞIM VE BU KONUYU GÜNCELLİYECEĞİM HERKESE İYİ FORMLAR DİLERİM.
Ellerine emeğine sağlık
 

Speedy Gonzales

Katılımcı Üye
12 Kas 2021
638
304
in every technology system
Merhaba değerli Tht üyeleri,
Bu konumda sizelere en sık kullanılan siber saldırı yöntemlerini Derledim.

Siber Saldırı Nedir?

Siber saldırı, bir tane yada birden fazla bilgisayardan Hedef bilgisayarlara yada ağlara yapılan veri çalma, değiştirme, imha etmek için farklı farklı tekniker uygulayarak yapılan saldırı eylemlerine verilen isimdir.
bu saldırılar Korkutucu gözüksede engellene bilirler.


Günümüzdeki en yaygın Siber saldırı türleri:

DoS ve DDoS (Denial of Services ve Distributed Denial of Services)

Mesella bir Web sunucusunu kaldıra bileceğinden daha fazla istekle doldura bilirsek, cok fazla yüklenir ve artık başka isteklere yanıt vermez BU DOS Saldırısının temelini oluşturur. DDoS da bu saldırıların birden fazla bilgisayardan uygulanması ile olur.

Man in The Middle (Ortadaki Adam)

MITM(Man In The Middle) en eski siber saldırı türüdür. Türkçesi Aradaki Kişi Saldırısı Olarak Çevrilmekdedir isimden belli olduğu gibi iki taraf arasındaki iletişimi dinlemekle yapılan saldırıdır(bilgisayarlarla switch, router, modem ve s ağ aygıtlar arasındaki bağlantı üzerinden verileri ele geçirmek asıl amacı. sadece iletişimi dinlemekle kalmayıp her türlü değişikliği yapa bilirsiniz, iki taraf arasindaki bağlantıyı kesebilir, yanıltıcı iletişim oluştura bilirsiniz.) daha detaylı şekilde https://www.turkhackteam.org/konular/ortadaki-adam-mitm-saldirisi-nedir.2016833/ konumda vardır.

SQL Injection
Kullanıcılarından veri alan web siteleri de bu verileri SQL veri tabanlarına gönderiyor. Web uygulamasının yaptığı SQL sorgusuna müdahale edilerek veri tabanında bulunan verilere yetkisiz erişme yöntemi. Nasıl Yapılır sorusuna: https://www.turkhackteam.org/konular/manual-sql-injection-hacking.2016337/ bu konumdan ulaşa bilirsiniz. (Temel Düzeyde)

Malware

Sanal dünyanın en yaygın siber saldırı aracı olan malware, kötü niyetli yazılımların kısaltmasıdır. (Truva Atı(Rat), virüsler, Solucan Yazılımlar). Bilgisaray kullanıcılarının izini olmadan bilgisaray sistemlerine sokulan kötü amaclı yazılımlardır. malware çeşitleri, cihazları(Telefon, PC) ve sistemleri çalışmaz hale getiriyor. gizenebilir ve Siber saldırgana erişim izni verip hedef sistemi uzaktan kontrol etme şansı verir. (Nasıl Yapıldığına Dair Gün icinde bir Konu Acıp Link Bırakacağım)

Phishing(Oltalama)

Coğu zaman kimlik avı saldırıları olarak tanımlanır. kimlik veya kredi kartı bilgileri gibi önemli bilgilerin çalınması amacıyla kullanılıyor. Saldırgan Hedef kişiye güvenilir kaynaklardan gelmiş gibi eposta, sms, sosyal medyadan göndererek hedef kişinin kimlik bilgilerini, kredi kartı bilgilerini calmaya calışır. En yaygın saldırı tekniği ise: Genel olarak e-postadan gönderilen linke tıklayan mağdurlar, klonlanmış sitelere yonlendirilirler ve bilgi girdikleri halinde bu saldırgana ulaşmış olur.

Insecure direct object references- IDOR

Insecure direct object references(IDOR) Bir kullanıcının izini olmaksızın kullanıcının yerine veri silme, değiştirme, ekleme, okuma ve s şeylerin yapıla bildiği bir zafiyetdir Dahada acmak Gerekirse IDOR yani (Güvensiz Nesnelere Yönelim) Olarak cevrilmekdedir. Websitesine girdiğimizde içerisinde bulunan uygulamalara nesneler üzerinden erişim sağlanır. Bunlara örnek olarak; dosyalar, veritabanı, dizinlere erişim gibi durumları da tanımlamakta kullana biliriz. (Daha Detaylı Olarak https://www.turkhackteam.org/konula...t-references-idor-nedir.2016870/#post-9602671 bu konuma göz ata bilirsiniz)

Zero Day Exploit

Bir yama yayınladıkdan sonra kullanıcıların güvenlik güncellemelerini download ederken, İşletim sistemi araçlarının yüklenmesi sonucunda bilgisaraylara ulaşır. Yazılımdaki acıklardan faydalanlır Bu tür güvenlik açıklarından yararlanma teknikleri günümüzde Darkweb üzerinden yayınlanmakta veya satılmaktadır. Cihazlara sızabilen bir yazılım türü olan bu yöntem, işletim sistemlerindeki açıkları kullanarak gerçekleştiriliyor. Fark edilmesi zor zararlı yazılım dır, kişilere ayriyetden kurumlara da büyük zararlar verebiliyor.


Şifre saldırısı (passwords attack)
Şifreleri çözerek kişisel, kurumsal hesaplara zarar veren bu saldırı çeşidi, farklı farklı yöntemlerle gercekleşiyor. Kolay Şifreler Bulunur mesella (Ahmet123 Bir coğumuzun şifreleri bu tarzada :D) Brute Force Olarakda adlandıra biliriz aralıksız rastgele sifreler dener bu 1 saatde süre bilir yüzyıllarcada. En etkili brute force kişi ile iletişime gecip isimini doğum tarihini oğlunu yaşını gibi gibi bilgileri öğrenerek Yapıla Bilir(Bu Daha Etkilidir).


Cross-Site Scripting (XSS) OWASP Top 10 listesinde bulunmaktadır. XSS türleri : Reflected XSS, Stored/Persistent XSS, Dom XSS
genellikle web uygulamalarında bulunan bir tür Web güvenlik açıklığıdır. XSS, diğer kullanıcılar tarafından görüntülenen web sayfalarına istemci taraflı kodun enjekte edilmesine imkân verir. Siteler arası betik çalıştırma açıklığı, saldırganlar tarafından aynı kök politikası gibi bazı erişim kontrollerini atlatmak için kullanılabilmektedir.(Vikipedia) (Bunun Cok detaylıca Konusu Hazırlayacağım).

Exploit
planlanmamış ve istenmeyen hatalar oluşturmak için hazırlanmış programlar ve kodlara verilen isimdir. Bu tür kodlar ve programlar sisteme izinsiz giriş yapmayı, yetkili bir kullanıcı oluşturmayı, sistemi devre dışı bırakmayı sağlar. Çeşitli çalışma prensiplerine sahip Exploit'ler, sistemle iletişime geçerek sistemin zayıf noktalarından yararlanır ve istenilen amaca hizmet eder. Dijital güvenlik açısından büyük bir risk oluşturan bu kodlar ve programlar dijital sistemlere yapılan saldırılarda çok sık kullanılır. Yazılım ve dijital güvenlik uzmanları bu saldırıları tespit ederek ve istenmeyen işlemlerin gerçekleşmesini engelleyerek sistemlerin sağlıklı işleyişini sağlamaktadır.(Berqnet) Hazır Exploitler vardır ancak Kendinizde Yaz bilirsiniz bunu icin iyi düzeyde Programlama Bilmeniz Gerekmektedir.

DEĞERLİ THT ÜYELERİ BU KONUMDA EN YAYGIN OLARAK KULLANILAN SİBER SALDIRI YÖNTEMLERİNİ DERLEDİM. BURDA BAZILARININ SONUNA KONU BIRAKTIM NASIL YAPILIR İLE İLGİLİ AMA BIRAKMADIKLARIMA YAKIN ZAMANDA KONU ACACAĞIM HER ZAFİYETİ DETAYLICA ANLATMAYA CALIŞACAĞIM VE BU KONUYU GÜNCELLİYECEĞİM HERKESE İYİ FORMLAR DİLERİM.
Eline sağlık
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.