Hacker olmak ısteyenler buraya

SeKoBeyy

Yeni üye
20 Ağu 2017
29
7
Rize
NOT:Sonra Eksik Olan Yerleri Tespit Edip Yeni Konular Ve Özellikle Yeniler İçin Konular Ekleyeceğim BEN VE DİĞER ARKADAŞLARIN Açtıkları konuları ilave ederek sizin için daha İyi Hale Getireceğim onun için Takipte Kalın




evet arkadaşlar öncelikle şunu diyeceğim b işi öğrenmek isteyenlere bu işler EMEK ve AZİM ister yok ben yapamam diyorsanız hiç başlamayın daha iyi yani öğrenecekseniz emek vereceksiniz

İÇİNDEKİLER

Kavramlar
İNDEX
SHELL
PROGRAMLAMA DİLİ
LİNUX
KRİPTOLAMA MD5
DOS-DDOS- FARKLAR- ACIKLAMALARI
SİTE ACIK TÜRLERİ
KEYLOGGER VE VİRÜSLER
CMD
KONU LİNKERİ (indirme-yardımcı konular)
Botnet
Deepweb
SOSYAL MÜHENDİSLİK
DOS-DDOS
RAT
Creypter
Facebook Çalma Kısa Anlatım
Video'lar
HTML
PERL
WEB PROGRAMLAMA :
Exploit
Not Defteri ile (VB) Küçük Bir KODLAMA ile Küçük Uygulama Yapma



NERDEN BAŞLAMALIYIM ?

EVET ÖNCELİKLE BAZI KAVRAMLARI VE ARŞİVLER VERECEĞİM AŞAĞIDA

HACK KAVRAMLARI:HACKER TÜRLERİ

SİYAH ŞAPKA

BEYAZ ŞAPKALI

HACKTİVİST

LAMER

Script Kiddie


ANLAMLARI

SİYAH ŞAPKALI: ELLERİNDEKİ HER VERİYİ KÖTÜ AMAÇLA KULLANIR GİRDİĞİ SİSTEMLERE ZARAR VERİR

BEYAZ ŞAPKALI: GİRDİĞİ İSTEMLERİ DÜZELTEN İYİ İŞLER İÇİN ÇALIŞAN HACKER TÜRÜ KESİNLİKLE SİSTEMLERE ZARAR VERMEZ

LAMER: SADECE HACKERLERİ TAKLİT EDERLER HİÇ BİR BİLGİSİ YOKTUR SADECE ÖZENTİLER

HACKTİVİSTLER: OLAYLARI PROTESTO ETEK VE FİKİRLERİNİ İÇİN HACK YAPAN HACKER TÜRÜDÜR SADECE KENDİ FİKİRLERİ İÇİN BUNLARI GERCEKLEŞTRİR

Script Kiddie: ONLARDA LAMER GİBİDİR AMA LAMERE GÖRE DAHA ÇOK İYİ İŞ BİLİRLER VE BUNLARI AZ ÇOK KULLANABİLİRLER BUNLARDA EN AZ SİYAH ŞAPKALILAR KADAR KÖTÜ OLABİLİRLER



VE BİLMEMİZ GEREKN DAHA BİR KAÇKAVRM

DOS VE DSOD KAVRAMLARINI DA BİLMEK GEREKİR

DOS VE DSDOS NE DEMEKTİR ?

BELKİ DUYMUŞSUNUZDUR DOS SALDIRILARINI DUYMUŞSUNUZDUR

DOS- DDOS: yani tek bir kaynaktan hedefe doğru saldırı yapılması

DOS-DDOS ARASINDAKİ FARK

DDOS: BİRDEN FAZLA KİŞİ İLE SALDIRI (BOTNETTE OLABİLİR KONUDA ACIKLAMDA BOTNET İÇİN)

DOS: TEK KİŞİ İLE SALDIRI

DoS ve DDoS saldırıları arasındaki temel fark

DoS saldırıları, genelde tek bilgisayar ve tek internet bağlantısı üzerinden gerçekleştirilir. DDoS saldırıları ise, aynı andan birden fazla PC ve bağlantı desteğiyle gerçekleştirildiği için kapsamı daha büyük, haliyle verebileceği zarar daha fazla ve karşı önlem alınması da daha zordur.




Bazı DDoS saldırı tipleri

- Site trafiğine yönelik saldırılar yapılarak sitenin erişilebilirliği engellenir.

- Bant genişliği saldırısı yapılarak bağlantıda ciddi sorunlar doğabilir.

- Uygulamalara saldırılarak direkt olarak kaynak bilgisayarın çalışması sonlandırılabilir.

Saldırı belirtileri

Bilgisayarınız ve internet bağlantı hızınız kullanılamayacak derecede yavaşladıysa, hiçbir siteye giriş yapamıyor ve sürekli bağlantı hataları alıyorsanız, büyük ihtimalle bu tip saldırılar gerçekleşmiş demektir. Büyük çaplı bir saldırı, bölgesel olarak internet erişimini de bozabilir, ciddi zararlar verebilir.



BU ARADA DİĞER ARKADAŞLARIMIZIN KONULARINIDA VERECEĞİM İYİ ANLAMANIZ İÇİN



ÖNEMLİ:
PROGRAM (KODLAMA)DİLİ BİLMEM ŞART ÇOK İYİ BİR HACKER OLMAK İSTİYORSAN AN AZ BİR TANEDE OLSA ÖĞRENMEN GEREKİR ZATEN BİR TANE BİLSEN BİLE DİĞERLERİNİ DE KOLAY KAVRARSIN


KODLAMAYI ANLAMAK İÇİN BASİT AMA TEMEL BİR İLKE KÜÇÜMSEMEYİN

Kodlamanın temelini yani basit bir-iki iş için kolay alabilir ama ilk adımdır
PEKİ NASIL YAPACAĞZ ?
NOT defteri ile :



1.Ders Basit Diyalog Kurma

@echo off
echo Merhaba Adini Yazarmisim
set /p adin=
echo Memnun Oldum %adin%
pause

sonra Farklı Kaydet,e tıklıyoruz oraya bir isim yazın en sona .bat koyun bu kadar



2.Ders Basit Bir Hata Oluşturma

text1=msgbox("LAİLAHEİLLAHLAH53,"Hata")

Bu sefer en sonu .vbs olarak kaydediyoruz

NOT: KENDİNİZE GÖRE AYARLAYABİLİRSİNİZ ( ) İÇLERİNİ


3.Ders Basit Saat Yapımı

@echo off
:start
echo %time%
goto start

En sonu .bat olarak kaydediyoruz


4.Ders Doğum Tarihi Sorgulama

Dogum = Inputbox("Dogum Tarihin?")

yasiniz = year(now) - int (Dogum)

Msgbox yasiniz & " yaşındasin "


En sonu .vbs olarak kaydediyoruz




5.Ders Matrix Effeti Yapma

@echo off
color a
:start
echo %random% %random% %random% %random% %random% %random% %random% %random% %random%
goto start

En sonu .bat olarak kaydediyoruz




NOT: Eğer Baştan Sona Kendinize Göre Yapmak İstiyorsanız Aşağıda Vereceğim Kodları Ezberleyein





Kodlar ne işe yarıyor ? ;

1 - @echo off : "C:\Users"Kullanıcı Adı" " Yazmasını Engelliyor.

2 - title : Programın başlığını yazmanısı sağlıyor

3 - echo : Sizin not defterinde "echo"dan sonra yazdıklarınızı programda gösteriyor.

4 - set/p isim= : Programı kullanan kişinin ismini yazması için.

5 - %isim% : Programı kullanan kişinin yazdığı ismi göstermek için.

6 - set/p cevap= : Programı kullanan kişinin cevabı yazması için.

7 - %cevap% : Programı kullanan kişinin yazdığı cevabı göstermek için.

8 - pause : "Devam etmek için bir tuşa basınız" yazısı çıkar ve bir tuşa bastığımızda program kapanır.





KODLAMA DİLİ

EĞER ÇOK İYİ BİR HACKER OLMAK İSTİYORSAN ÖĞRENECEKSİN

PROGRAM DİLİNİ NE İÇİN ÖĞRENMELİYİZ ?

ÇÜNKÜ ÖMÜR BOYU BAŞKASININ PROGRAMLARINI KULLANAMAZSIN HACKER OLCAKSAN BİRDE...
PROGRAM DİLİNİ BİLMEZ İSEN HİÇ BİR ŞEY YAPMAMAZSIN.
PROGRAM DİLİ BİLDİĞİN TAKTİRDE ÇOK KOLAY HACK VE KENDİ YAZILIMLARINI YAPABİLİRSİN


KODLAMA DİLLERİ ÇEŞİTLERİ

pyaton
C+
C++
C#
VB
JAVA

TABİ DAHA BİR ÇOK KODLAMA DİLİ DAHA VAR AMA BUNLAR BAŞLICA ALANLARI VE FARKLI FARKLI ALANLARDA KULLANILMAKTATIR VE HERDİLİ HER İSTEDİĞİNİZ ALANDA KULLANAMAZSINIZ


WEB DİLLERİ PHP VB

EĞER PHP VE JAVA ÖĞRENİRSENİZ SİTE HACKED SİTE ACIK BULMA DEVLET SİTELERİ- ACIK OLMAYAN SİTELERİ HACKLEMEK KOLAYLAŞIR

VE BUNU ÖĞRENEREK PARA BİLE KAZANABİLİRSİNİZ



ACIK TÜRLERİNİ ÖĞRENMEK

BUNUDA ÖĞRENMELİSİNİZ (SİTE HACKED YAPERKEN ÇIKACAKTIR KARŞINIZA)


SQL
XSS

ACIK TÜRLERİ VARDIR EN COK BULUNAN TÜR İSESQL'DİR

VE YİNE BU KONU İLE ALAKALI AŞAĞIDA DETAYLI ANLATIM LİNKİ VERECEĞİM ORDA ÖRNEKTE VAR İYİ KAVRARSINIZ

bu konuda konular paylaşacağım onar daha iyi bilirler daha iyi örnekli anlatımları var ama şunu unutmayın ki bu KONU ÇOK ÖNEMLİ




Web Programlama



Asp,
Php,
Html,
Asp.Net,
Aspx,
Perl


gibi web programlama dilleri vardır. Site yazılımı yaparken web sayfası oluşturulgen kullanılan dillerdir.

En yaygın olanları ise HTML-PHP-ASP bunlardır en çok bunlar kullanılmakta.

Web Programlamaya Nereden Başlamalıyım

Aslında bir yerden başlarsanız devamı gelir.
İngilizceniz zayıf ise php tercihdir


1:TÜRKİYE koşullarını göz önünde bulundurun
2:İngilizce seviyenizi dikkate alın
3aha önce bildiğim dil var mı ? (kodlama)


PERL NEDİR

Perl, bir dil bilimci olup NASA'da sistem yöneticisi olarak çalışan Larry Wall tarafından geliştirilmiş bir programlama dilidir. Yoğun şekilde metin işleme ve görüntü tanıma söz konusu olduğunda kullanılabilecek en güçlü ve pratik programlama dilidir. 22 yıldır geliştirilen ve özgür yazılım çerçevesinde kaynak kodu açık olarak sunulan Perl programlama dili hemen hemen tüm işletim sistemlerinde çalışmaktadır.


Peki Perl Nedir?
Practical Extraction and Report Language
Larry Wall Tarafından Geliştirilen bir dildir. Birçok Platformda mevcuttur. Yorumlanarak çalışılan bir dildir. Bir çok başka aracın ve dilin özelliklerini almış ve/veya beraber kullanılabilen bir ortam (AWK, C v.b.) asıl kuvvetini kütüphanelerinden almaktadır. Çok basitten çok karmaşığa kadar kullanım alanı bulunmaktadır.




HTML NEDİR

HTML: GENEL OLARAK KULLANILANLAR ARASINDA :

Html (Hypertext Markup Language) web sayfalarının yapımında kullanılan bir dildir. Diğer programlama dillerinden farklı yönü sadece görsel düzenleme için kullanılmasıdır. Html herhangi bir text editörle (Notepad, Word,...) hazırlanabilir. Fakat bunun yerine web sayfası tasarımı için Dreamweaver, FrontPage, Netscape Composer gibi gelişmiş araçlar da kullanılabilir. Bir html dokümanı hazırlandıktan sonra kaydedilirken dosya_adi.htm veya dosya_adi.html olarak kaydedilmelidir



Yazım Kuralları

- Komutlar büyük yada küçük harfle yazılabilir.
- Komutlar Türkçe karakterler (ş,ç,ı,ü,ğ,ö) karakterleri içermez.
- Komutlar < ve > işaretleri arasında yazılır ve tag adını alırlar.






EXPLOİT NEDİR


Exploit Nedir: Exploitler genel olarak .c ve .pl uzantılı dosyalardır içinde kodlar vardır.. .c uzantılı olan dosyalar C dili ile yazılmış kaynak kodları içerir .pl olanlarda perl dili ile yazılmış kodları içerir.. Bunlar haricinde assembly dili ile yazılmış olanlarda vardır..
Şimdi bu exploitleri yazan şhısların C dilini yalamış yutmuş sistemleri gözü kapalı anlatabilecek seviyede olan hacker lar ın yazdığınıda söylemek isterim.. Exploitler attack türüne göre 2 ye ayrılır..
1- Local Attack..
2- Remote Attack..




SHELL KAVRAMI

EĞER ÇOK SİTE HACKED İLE UĞRAŞIYORSANIZ BU KAVRAMI İYİ BİLMELİSİNİZ..


Shell Yüklendiği Sitede Size Çeşitli Yetkiler Veren Bir Materyaldir. Bu Yetkiler; Okuma, Yazma ve Silme Yetkileridir. shell Attığınız Sitede Bazen Bir Site Sahibinin Yetkilerini Kullanabilirken, Bazende Server(Host) Sahibinin Yetkilerini Kullana Biliyorsunuz. Bu Olaya Permission Yetkisi Denilir.

) shell Nasıl Atılır?

Aşamaları:
* Remote File Iclusion Açıklarından Faydalanabiliriz
* SQL Injection Açıklarından Faydalanabiliriz
* Exploits Kullanarak Yükleme Yapabiliriz
* Upload Açıklarından Faydalanabiliriz
* Logger vb Spy Yazılımlardan Faydalanabiliriz
* Hedef Sunucudan Hesap Açarak Yükleme Yapabiliriz
* Sosyal Mühendislik Kullanarak Yükleme Yapabiliriz

bu konu ile ilgili aşağıda link atacağım daha ayrıntılı ve iyi anlarsınız





İNDEX NEDİR

Index, web sunucularında varsayılan olarak siteye giriş yapıldığında ilk çağırılan sayfadır. Örneğin Apache bir web sunucumuz olsun ve bu sunucumuzun içerisinde farklı isimlerde birçok farklı Index dosyamız olsun. Sunucumuz bu Index dosyaları arasından ilk aşamada mutlaka adı “Index” olan dosyayı getirecek ve kullanıcıya gösterecektir. Index dosyasının uzantısı farklı şekillerde olabilir. Örneğin Index.php, Index.htm, Index.html gibi uzantılar dosyanın tanınmasında herhangi bir sıkıntının oluşmasına neden olmaz.

.Htaccess dosyası üzerinden özel bir komut verilmesi halinde index dosyasının adı değiştirilir. Bu durumda sunucuda Index adında bir dosya olsa dahi, özel komutla belirtilen dosya varsayılan olarak çağırılan dosya olacaktır.

Index’in özellikle biz Webmasterlar olarak kullandığı bir de jargon hali mevcuttur. Index ile birçok Webmasterın kast ettiği şey internet sitenizdeki tekil bir sayfadır. Siteniz içerisinde 100 içerik varsa ve arama motorları bunun 100’ünü de belleğine almışsa sitenizin Index’i 100’dür. Yani tekil sayfalarınız Index olarak adlandırılır.


BUNU DA ÖĞRENMEK GEREKİR


YANİ KISACA ANASAYFAYA BİRDE SİTE HACKED YAPERKEN ÇOK ÇIKCAK BU KONU İLEDE
KONUNIN SONUNDA LİNK VERECEĞİM




KEYLOGGER VE VİRÜSLER

ARKADAŞLAR BU KONUDA ÖNEMLİ EĞER E-POSTA FACEBOOK YANI ŞUAN VERDİĞİM EN UFAK ÖRNEKLER EĞER BU İŞİ İYİ KAVRARSANIZ KREDİ KARTI ÇALMA-DAHA BÜYÜK VERİLER ÇALARSINIZ


KEYLOGGER NEDİR KEYLOGGER KLAVYEDE BASILAN HER TUŞU KAYDEDER


•Malicious software: Kötü amaçlı yazılım veya malware, bilgisayar sistemlerine zarar vermek, bilgi çalmak veya kullanıcıları rahatsız etmek gibi amaçlarla hazırlanmış yazılımlara genel olarak verilen ad. Bu yazılımlara örnek olarak virüsler, solucanlar, truva atları, rootkitler verilebilir. Genellikle yazılım (software) olarak tanımlanmalarına rağmen bazen basit kodlar halinde de olabilirler. Bazen scumware (kirli yazılım) olarak da ifade edilen kötücül yazılımlar, hemen hemen her programlama veya betik (script) dili ile yazılabilmekte ve birçok farklı dosya türü içinde taşınabilmektedirler


•Trojen Horses (Truva Atı): Bir program ile bilgisayarınıza yüklenen bu virüs arka planda gizli olarak çalışır ve bilgisayarınızı oldukça zorlar.


•Macro (Makro): Bilgisayar uygulamaları ve bilgisayar programları ile dosyalara bulaşan makrolara sahip virüslerdir.



•Logic Bomb (Mantık Bombası): Mantık Bombaları, herhangi bir programın içerisine yerleştirilen virüs programlarıdır. Bazı şartların sağlanması durumunda patlayarak yani çalışmaya başlayarak sisteme zarar verirler.Bombalar, tüm dosyaları ve bilgileri silebilir veya sistemi göçertebilir.

•Trap doors (Tuzak Kapanları): Tuzak kapısı ya da arka kapı, bir sistemin yazılımını yapan kişi tarafından, yazılımın içine gizli bir şekilde yerleştirilen bir virüs yazılımıdır. Bu programın çalıştığı bilgisayara virüsü yerleştiren kişinin, uzaktan erişim yöntemiyle sistem koruyucularını aşarak sızması mümkündür.

•Exploit (Sömürme): İşletim Sistemleri ve bazı programların açıklarını bulup bu açıkları kötüye kullanma yöntemine “exploit” deniliyor. Exploit’ler ile sistem şifreleri görülebilir, sistemler hakkında bilgiler elde edilebilinir. Exploitler sistemin olağan olarak çalışmasına engel olurlar ve sisteme dışardan kod göndererek sistemi normal olarak çalıştığına ikna ederler ve genelde de yetkisiz erişim için kullanılmaktadır.

•Spyware (Casus): internette dolaşırken, ziyaret edilen siteleri, bu sitelerin içeriklerini sık kullanılan programları internet üzerinden üreticisine gönderir. internette dolaşırken tuzak pencerelere tıklandığında bilgisayara kurulur.

•Adware (Reklam): Sadece kullanıcı ile ilgili bilgileri kullanmazlar aynı zamanda browser ayarlarını değiştirirler.
Eğer anlam veremediğiniz reklamlar karşınıza çıkıyorsa ve browserınızın ana sayfası sizin istemediğiniz bir sayfa olarak ayarlanmışsa adware virüsü bulaşmış demektir.

•Keylogger (Tuş-kayıt): Keylogger, uzak bilgisayara kendi kurulumunu gerçekleştirdikten sonra genellikle kendini hiç belli etmeden çalışmaya başlar ve kaydettiği verileri programlandığı zaman aralıklarında hacker ’a iletir. Genellikle tüm klavye hareketlerini ara hafızasına alır ve transfer eder. Keylogger basitçe sizin klavyeden yaptığınız her vuruşu kaydeden ve bu kayıtları kişisel bilgilerinizi çalmak isteyen kişilere gönderen programlardır. Bu yolla sizin e-mail şifreniz, kredi kartı numaranız gibi hayati önem taşıyan bilgileriniz çalınabilir.

•Screenlogger (Ekran-kayıt): Keylogger ile aynı temel mantığa dayanır. Fare ile ekranda bir noktaya tıklamanız ile beraber aynı anda screen logger, adeta ekranın tamamının ya da küçük bir bölümünün (genellikle fare merkezli olarak küçük bir dörtgenin) o anki resmini çekerek bunları internet ortamında sabit bir adrese iletir.

•Rootkit (Kök kullanıcı takımı): Rootkit; çalışan süreçleri, dosyaları veya sistem bilgilerini işletim sisteminden gizlemek suretiyle varlığını gizlice sürdüren bir program veya programlar grubudur. Amacı yayılmak değil, bulunduğu sistemde varlığını gizlemektir. Önceleri çok kullanıcılı sistemlerde sıradan kullanıcıların yönetim programlarına ve sistem bilgilerine erişimini gizlemek için geliştirilmiş ve kullanılmış olmasına rağmen, kötü niyetli kullanımına da rastlamak mümkündür. Güvenilir bir kaynaktan geldiğine inanılan bir programın üst düzey yetki ile (root gibi) çalıştırılması zararlı bir rootkit 'in sisteme kurulmasına sebep olur. Benzer şekilde, çok kullanıcılı bir sistemde kernel vs. açıkları kullanılarak sistemde root yetkisi kazanıp rootkit kurulması en yaygın görülen bulaşma şeklidir.Rootkit'in gerçekte hangi dosyaları değiştirdiği, kernel'a hangi modülü yüklediği, dosya sisteminin neresinde kayıtlı olduğu, hangi ağ servisi üzerinde dinleme yaparak uygun komutla harekete geçeceğini tespit etmek güçtür. Yine de, belli zamanlarda en temel komutların ve muhtemel rootkit bulaşma noktalarının öz değerlerinin saklanarak bunların daha sonra kontrol edilmesi gibi metotlar kullanılabilir.

•Backdoor (Arka kapı): Backdoor, bir sisteme dışarıdan sızılabilmesi için o sistemde açık oluşturma işlemidir. Genellikle bazı portları açarak kendi üreticisinin ve/veya başka bir yazılımın sisteme sızmasını sağlayan yazılımlardır.

•Spam (Yığın mesaj): Spam, e-posta, telefon, faks gibi elektronik ortamlarda çok sayıda alıcıya aynı anda gönderilen gereksiz veya uygunsuz iletiler. En yaygın spam türleri reklamlar ve ilanlardır. Elektronik posta (e-posta), internet'in en eski ve halen en vazgeçilmez iletişim araçlarından birisidir. E-posta, fiziksel, alışıla gelmiş posta alımı ya da gönderiminin elektronik olanıdır ve internet üzerinden gerçekleştirilen, düşük maliyetli ve hızlı iletilen bir yapı olduğundan; güvenlik, kimlik denetimi gibi gereklilikler göz önünde bulundurulmamıştır ve bu yüzden e-posta altyapısı günümüzde internet'in en büyük problemlerine sebep teşkil etmektedir. Yığın ileti sadece e-posta ile sınırlı değildir. Diğer şekillerde de kullanıcının karşısına çıkabilmektedir; ICQ, Jabber, MSN gibi hızlı mesajlaşma servislerinde, Usenet haber gruplarında, Web arama motorlarında Web günlüklerinde (bloglarda), Fakslarda, Cep telefonlarında

•Telefon çevirici (Dialer): Çevirmeli telefon bağlantısı yapıldığında, sisteme sızıp sizin izniniz olmadan yurtdışı bağlantılı ücretli telefon araması yaparak, telefon faturanız üzerinden para kazanma yöntemidir. Dialere kapılan kullanıcı beklemediği bir telefon faturası ile karşılaşabilir. Bedava mp3, bedava program, crack linklerinin tıklanması, burayı tıkla veya tamam düğmeleri ile sitedeki java programı çalıştırılarak sisteminizi tuzağın içine çeker. Her ne kadar kapatmaya çalışsanız da tekrar tekrar açılmaya davet eder.

•Browser Hijacking (Tarayıcı ele geçirme): Browser hijacking, bazı web siteleri tarafından, sayfalarının ziyaret sayısını arttırmak, kendi web sitelerindeki reklamların yüksek görüntülenme rakamlarına ulaşmasını sağlamak amacıyla web tarayıcınıza yerleştirilen, başlangıç sayfalarını ve arama sayfalarını değiştirebilen küçük bir program ya da registry ayarıdır. Eğer internet arama sayfalarınız ya da ana sayfanız sizin istemediğiniz bir şekilde değişiyorsa muhtemelen bilgisayarınızda böyle bir casus program yer edinmiştir.

•Blended Threat (Karma Tehdit): Bilgisayar güvenliğinde, virüslerin, solucanların, Truva atlarının ve zararlı kodların birlikteliğiyle başlatılan, yayılan ve sürdürülen saldırı. Karma tehditler birçok yerden saldırır, hızla yayılır, zararı çok olabilir ve sistemin zaaf noktalarının çoğundan yararlanır.

•Denial of service attacks (Hizmeti engelleme saldırısı): Truva atlarının dayandığı temel düşünce kurbanın bilgisayarındaki internet trafiğini bir web sitesine ulaşmasını veya dosya indirmesini engelleyecek şekilde arttırmaktır. Hizmeti engelleme saldırısı truva atlarının bir başka versiyonu mail-bombası truva atlarıdır ki ana amaçları mümkün olabildiğince çok makineye bulaşmak ve belirli eposta adreslerine aynı anda filtrelenmeleri münkün olmayan çeşitli nesneler ve içerikler ile saldırmaktır.

•MBR virüsü: MBR virüsü bilgisayar hafızasına yerleşir ve kendini bir depolama aygıtının bölümleme tablolarının ya da işletim sistemi yükleme programlarının bulunduğu ilk sektörüne (Master boot record) kopyalar. MBR virüsü normal dosyalar yerine depolama aygıtının belli bir bölümüne bulaşır. En kolay kaldırma yöntemi MBR alanının temizlenmesidir.

•Boot sektör virüsü: Boot sektör virüsü, hard disklerin boot sektörüne yerleşir. Ayrıca yapısı itibariyle bilgisayar hafızasına da yerleşebilir. Bilgisayar açılır açılmaz boot sektöründeki virüs hafızaya yerleşir. Bu tarz virüsleri temizlemesi oldukça zordur.

•Multipartite (çok bölümlü virüs): Boot ve dosya / program virüslerinin melezi olarak tanımlanabilir. Program dosyalarına bulaşır ve program açıldığında boot kayıtlarına yerleşir. Bilgisayarın bir dahaki açılışında hafızaya yerleşir ve oradan diskteki diğer programlara da yayılır.

•Polymorphic virüs: Her bulaşmada kendini değiştirmektedir. Virüs programları bu virüsü önleyebilmek için tahmin yürütme yoluna dayalı teknolojiler kullanıyorlar. Yani tehlikeli sayılabilecek virüslerdendir.

•Tracking Cookie: Cookie yani çerezler internette gezdiğiniz siteler vb. ile ilgili veri barındıran basit metin dosyalarıdır ve bilgisayarınızda çerez (cookies) klasöründe bulunurlar. Pek çok site de ziyaretçileri hakkında bilgi almak için çerezleri kullanırlar. Örneğin bir sitede ankette oy kullandığınız ve her kullanıcının bir oy kullanma hakkı var. Bu web sitesi çerez bilgilerinizi kontrol ederek sizin ikinci defa oy kullanmanıza engel olabilir. Ancak çerezleri kötü niyetli kişiler de kullanabilir. Tracking cookie adı verilen bu çerez türü bulaştığı bilgisayarda internette yapılan tüm işlemlerin, gezilen sayfaların kaydını tutar. Hackerlar bu şekilde kredi kartı ve banka hesap bilgilerine ulaşabilirler.

BU KONU İLE İLGİLİ PROGRAM VERECEĞİM VE BU KONUYU ARAŞTIRMAK İSTEYENLER KEYLOGGERVE VİRÜSLER BÖLÜMÜNDE VAR



LİNUX

EVET HACK yapAcaklar için İYİ BİR İŞLETİM SİSTEMİ ZATEN BİR ÇOK KİŞİ WİNDOWSUN YANINDA KULLANIYOR İŞLETİM SİSTEİ OLMAYIP İŞLETİM SİSTEMİ ÇEKİRDEĞİDİR

AMA HACK İÇİN İYİ OLANAKLAR VE ARACALAR SAĞLIYOR VE BU KONUDA WİNDOWSA GÖRE DAHA İYİ AŞAĞIDA İNDİRME VE SANAL MAKİNE PROGRAMINIDA VERCEĞİM

Linux Nedir?
1991 yılında Finlandiyalı Linus Torvalds tarafından oluşturulan açık kaynak kodlu Linux, bugün dünyanın dört bir yanındaki programcılar tarafından geliştiriliyor. Linux’u diğer işletim sistemlerinden ayıran en önemli özelliği, açık kaynak kodu ile oluşturulması ve geliştirilirken lisanslanmasıdır. Linux’a geçen birey ve kurumlar için, kendilerine ayrı bir maliyet gerektiren lisans ücreti otomatik olarak ortadan kalkmış olur. Temeli açık kaynak kodu olduğu için Linux işletim sistemini istediğiniz gibi yönetebilir, Linux'a kolayca eklemeler yapılabilir ve kopyalayabilirsiniz. Linux, Windows dahil Intel, Sparc, Alpha, Macintosh platformlarında da çalışabilir.

Özellikleri
-- Aynı anda birden fazla programı çalıştırabilir. Belleğinin yetersiz olduğu durumlarda bile büyük kararlılıkla, çökmeden iş görebilir.
-- Çok kullanıcılı bir işletim sistemidir. Özellikle İnternet ve İntranet bağlantılarınızı sağlamak için ideal bir sistemdir.
-- Linux, programcılar için dev bir veritabanıdır. İster C/C++, ister Java, scheme, Lisp kullanın, hemen her dilin Linux altında
derleyicisini ya da yorumlayıcısını bulabilirsiniz.
-- Linux altında Dosemu ile MSDOS uygulamaları, Wine ile 16/32 bitlik Windows uygulamaları çalıştırılabilir.
-- Linux belleği diğer sistemlere göre çok daha etkin kullanır, elinizdeki atıl durumda olan donanımınıza bile kurulur.
-- Ağ ve İnternet teknolojileri konusunda üstün performans sağlar. Başta e-posta, web, ftp, veritabanı, POP3, proxy, güvenlik duvarı olmak üzere her türlü servisi verebilir. Diğer işletim sistemleriyle birlikte uyum içinde çalışır. Novell makinalara istemci ve sunucu gibi davranabilir. Samba ile ağ üzerindeki Windows 95/98/NT makinalarla disk ve yazıcı paylaşımı yapabilir.

KOBİ’ler Niçin Linux Kullanmalı?
Ekonomik krizde, kurumların krizin etkilerinden korunmak için aldığı önlemler sıralamasında istihdamı azaltmak birinci, masrafları kısarak tasarruf sağlamak ise ikinci sırada geliyor. Ekonomik krizin hem reel hem de psikolojik etkileri ile mücadele etmek zorunda kalan kurumlar ise diğer taraftan mevcut kaynakları ile yüksek performans sağlamak ve teknolojinin gerisinde kalmamak için uğraş veriyor. Kurumları, bu kısır döngüden kurtarmak için, en düşük maliyetle “verimlilik” sağlayan Linux’un Türkiye’de yaygınlaştırılması misyonunu sürdürmek gerekmektedir.
Tasarruf sağlar: KOBİ’ler, Linux’ta lisans sorunu olmadığı için, kendileri için büyük bir harcama kalemi oluşturan lisans ücreti ödemek zorunda kalmazlar. Kurumlarda, çalışan sayısı artsa dahi, tasarruf sağlanır. Diğer işletim sistemlerine göre %95’e varan oranlarda tasarruf sağlayan Linux, sınırlı kaynak kullanımına giden KOBİ’ler için kaçırılmayacak bir fırsattır.
Donanım ihtiyacı gerektirmez: Linux'un kullandığı donanım, benzer görevi yapan başka platformların donanım ihtiyacının çok çok altındadır. Bu nedenle kolayca atıl durumdaki bir bilgisayarı bile Linux sunucu olarak kullanma imkanı doğar. Ayrıca bir donanım yatırımı yapmak gerekmez.
Güvenlik sunar: Linux, pek çok servisi (Web, e-posta, DNS vb) aynı makine üzerinde güvenle verebilir. Üzerinde virüs çalışmadığı için bilgilerin güvenle saklanmasına imkan tanır.




KRİPTOLAMA-MD5

BELKİ DAHA ÖNCE DUYMUŞSUNUZDUR KRİPTOLU TELEFON MD5 'Lİ ŞİFRE

KRİPTOLAMA ŞİFRELEMEK DEMEKTİR ÖZEL KARAKTERLER İLE İSTEDİĞİNİZ ŞİFREYİ - YAZIYI ŞİFRELEYEBİLİRSİNİZ BU TAKTİRDE MESAJLARINIZ ŞİFRELENMİŞ OLACAKTIR

LİNK VERECEĞİM MD5 ŞİFRELEME -ÇÖZÜCÜ

DAHA DETAYLI BİRDE FORUMDA KRİPTOLAMA BÖLÜMÜ VAR



CMD KOMUT İSTEMİ

HAYATTA ÇOĞU ZAMNA İŞİMİZ DÜŞER YA DA KISAYOL OLARAK KULLANIRIZ AÇILIMI İSE KOMUT İSTEMİ BAZI UFAK TEFEK KISAYOLLARI ORDAN YAPARIZ

HACK YENİ BAŞLAYANLAR CMD İLE SİTE HACKED FİLAN YAPILDIĞINI ZANNEDİYOR FAKAT BU YANLIŞ BİR DURUM CMD KISAYOL İÇİN KULLANIYORUZ

KOMUTLAR VE KISA YOLLAR İÇİN LİNK ATACAĞIM KENDİ KONUMDAN

KESİNLİKLE ÖĞRENİN KISAYOL OLARAK KULLANMAK İÇİN FAYDALI



BOTNET

EVET DOS SALDIRILARI İÇİN ÖNEMLİ BİR TERİMDR BOTNET NEDİR ?

BOTNET AĞI:Botnet bir mirc script botudur. Script yazar gibi bot yazr gibi yazilir. Fakat kötü
kodlar yazilir. Ve bu Scripti bilgisayarina kuranlar, lamerlerin botu haline gelirler. Peki neden yaparlar ellerine ne gecer diyecek olursaniz. iki amaci vardir botnetin.

İNTERNET SAYFASINDA VE EMNİYET MÜDÜRLÜNÜNDE BÖYLE GECMEKTE KISACA BİLGİSAYAR AĞI KURUP DOS ATMAK DEMEKTİR

botnet Nedir?

Bilgisayar kullanımının yaygınlaşması ile bilgisayarlara yapılan saldırı ve tekniklerde gün geçtikçe artmakta. Ağ saldırılarının en tehlikelilerinden olan BotNet saldırısı ile bilgisayarınız korsanlarının oyuncağı haline gelmiş olabilir. İnternetin yaygınlaşması ile birlikte, her bilgisayar artık internete bağlı. Bunun artı yönleri olduğu gibi bizim için tehlikeli pekçok götürüsü de mevcut. Bilgisayarlarımıza ruhumuz bile duymadan sızan korsanlar, kendi siber saldırıları için sizi bir araç olarak kullanabilirler.

Botnet son dönemlerde bir hayli yaygınlaşmış olmakla beraber, Web üzerinden E-Ticaret yapan firmalar, rekabet durumunda olan firmalar ve çeşitli bilgi paylaşım forumlarıda Botnet'e maruz kalarak ciddi server maliyetleri ile sıkıntılı günler geçirmektedirler. Bu saldırı tipine şu an için aktif bir koruma sistemi geliştirilmiş değildir.

Botnet saldırıları, temelde birçok bilgisayarın tek bir noktadan kötü amaçlar doğrultusunda yönetilmesi demektir. Bir tür virüs ile bilgisayarınıza bulaştırılan erişim programları ile, kötü niyetli bilgisayar korsanlarının binlerce zombiden oluşan ordusuna kolay bir şekilde katılabilirsiniz. Bir Botnet sahibi saldırgan, ağındaki tüm bilgisayarları dünyanın herhangi bir yerinden kolay bir şekilde yönetebiliyor. Botnet ağındaki masum kullanıcılarda, saldırganların siber suçlarına haberleri bile olmadan büyük destek oluşturuyor.

Zombi Ağı adı ile de bilinen Botnetlerin asıl hedefi ev kullanıcıları. Botnet sahibi kullanıcılar gün geçtikçe büyüyor. Var olanlar ise ağlarına sürekli yeni ev kullancıları katıyor.Herhangi bir botnet sahibi olmak için uzman bir bilgisayar bilgisine gerek de yok.İnternet üzerinde biraz araştırma yapan her kullanıcı kendi botnet ağını oluşturabiliyor.Bu da tehlikenin boyutunu artırmaktadır.

Uzmanların belirttiğine göre, internet üzerinden kazanılan yasadışı paraların büyük bölümü botnet saldırıları ile gerçekleşiyor. Bilgisayar korsanlarının elindeki en büyük güç olan bu zombi ağı ile, siber korsanlar büyük networklere tek bir tıklama ile saldırılar düzenleyebiliyor. Herhangi bir korunma sağlanamadığı için büyük bir şantaj aracı olarak da kullanılabiliyor. Bu da sistemlerine zarar gelmesini istemeyen büyük şirketler için oldukça vahim bir durum.

Botnet’lerden Korunma Yolları?

Botnet saldırılarından korunmanın en etkin yolu, saldırı gelmeden önce gerekli önlemleri almaktır. Birçok güvenlik yazılımından birini indirip bilgisayarınızda tarama yapabilirsiniz. Ayrıca, internet üzerinden gelen trafiği sürekli denetim altında tutan Firewall yazılımları kullanmanızı öneririz. Tabiki en büyük savunmalardan biri de, bedava program ve müzik vaadeden sitelerden olabildiğince uzak durulmalı. İndirdiğiniz mp3’ler zararsız gibi görünebilir, ama unutmayın ki bunun içerisinde gizlenmiş bir botnet virüsü, bilgisayarınızı Zombi Ordusuna dahil ederek, bilgilerinizi çalabilir.

Güncel yamaları barındırmayan işletim sistemi, Anti-Virus ve Firewall yazılımı kullanmayan kullanıcıların büyük çoğunluğu çeşitli saldırılara maruz kalır ve Virüs/Trojan/Solucan tehlikeleriyle baş başa kalırlar (her ne kadar anti-virüs yazılımı kullanılsa da gerekli güncellemeler yapılmazsa her zaman tehdit altındasınız demekdir.)

Tehlikeli botların kullanım amaçları:

Ev kullanıcılarının bilgisayarlarını etkileyecek zararlı programları dağıtmak, Network trafiğini kontrol etme (sniffer).

Güvenlik açığı olan bir sistem (güncel yamalardan yoksun) internet ortamına girdiğinde başka bir makine tarafından algılandığında (bu işlemi Bot yazılımının otomatik IP tarama fonksiyonu gerçekleştirir) sistem kullanıcının haberi olmadan kontrol altına alınır. Böylece bot ve güvenlik açıkları olan sistemler arasında bir diyalog başlar. Hepsinin koordinasyonunu sağlayan, Bot yazılımını düzenleyip internet ortamında toplanmasını ayarlayan kişidir.

Dikkat Edilmesi Gereken Noktalar

BOTNET kontrolünü sağlan bir saldırgan aynı anda bilgisayarları kontrol ederek istediği internet adresine DDoS saldırısı gerçekleştirebilmektedir. BOTNET sahipleri kendi aralarında yada çeşitli kişilere para karşılığında makinelerin toplandığı kanalları kiralayabilir. Hatta kullandığı tehlikeli bot programını bir ücret karşılığında satma yolunu tercih etmektedir.

1) Antivirüs kullanın. Kullandığınız antivirüs yazılımını güncellemeyi unutmayın.

2) E-Posta ile gelen dosyalara devamlı şüphe ile yaklaşın. Dosya uzantısı .pif, .scr, .bat, .exe, .zip, .rar ise dikkatli olun (tanıdığınızdan gelen bir dosya olsa dahi şüpheden vazgeçmeyin).

3) İnternet ortamında sohbet ederken dikkatli olun. Bu sohbet ortamında size verilen internet adreslerine girmeyin

4) Dosya paylaşım programları (ares. limwire, kaza vb.) kullanarak bilgisayarınıza çektiğiniz dosyalara dikkat edin.

Son Olarak

Klasör seçeneklerindeki Görünüm bölümünde bulunan “Bilinen dosya türleri için uzantıları gizle” seçeneği aktif olmasın. Böylece dosya uzantılarını görürsünüz. Bu da sizin ne tür dosyalarla uğraştığınızı anlamınıza yardımcı olur. E-Posta ile gelen dosya.doc gibi görünür ama gerçekte “Belge.doc.exe” olabilir.​

1)Sunucuda user varmis gibi göstermek.
2)Baska sunuculara saldiri yapmak.
KISACA
NOT: EMNİYET MÜDÜRLÜGÜ DEN ALINTI


DEEP WEB

DEEP WEB AYIN KARANLIK TARAFIDIR YANİ ŞÖYLE DÜŞÜNÜN KULLANDIĞIMIZ ARAMA MOTORLARI İNTERNET AYIN GÖRÜNEN YÜZÜDÜR

DEEP WEB İSE KARANLIK TARAFIDIR ŞUAN KULLANDIĞIMIZ %1 KISMIDIR İNTERNETİN

GERİ KALANLAR İSE DEEP WEB DİYE ADLANDIRDIĞIMIZ YERDE KALMAKTADIR.

BURADA KARANLIK İŞLER HACKLER MEVCUTTUR BURAYA EN KISA YOLDAN TOR İLE GİREBİLİRSİNİZ

VE SEVİYE OLARAK AYRILIR ANCAK NORMAL BİR KİŞİ 4-5 KADAR GELEBİLİR DİĞER SEVİYELERE İSE PROEFESYONEL HACKERLER GİRMEKTEDİR

VE SONUNA KADAR GİRMEK İSTİYORSAN BUNUN İÇİN ÖZEL BİR BİLGİSAYAR VAR PARANIZ VARAS ALIRSINIZ NOT: ÇOK UCUZ DEĞİL

AŞAĞIDA İNDİRME LİNKLERİNİ VE ANLATIMINIDA VERECEĞİM VE SİTE LİNKLERİNİDE




FACEBOOK ÇALMA

Öncelikle şunu belirtiyorum program ile facebook çalınmaz ama çaldırırsınız

PEKİ NASIL ÇALINIR ? Keylogger ve deneme yanılma- sosyal mühendislik yöntemi

Keylogger ile çalabilirsiniz ve bu konu altında yaptım yukarıda : link vereceğim elbet altta karşı tarafa yutturarak ele geçirebilirsiniz

deneme yanılma yöntem ile çalabilirsiniz : tek tek denersiniz kombinasyonları programı hemen altta verdim


Sosyal mühendislik : karşı tarafı kandırarak alabilirsiniz karşı tarafa mühendislik ile virüs atarak alırsınız ya da mühendislik ile panel ile alırsınız

aşağıda ki linki inceleyiniz facebook deneme yöntemi ile çalma


http://www.turkhackteam.org/turkhack...-programi.html











VE EN ÖNEMLİ OLAN SOSYAL MÜHENDİSLİK

VE ÖNEMLİ OLAN ŞEY SOSYAL MÜHENDİSLİKTİR İYİ BİR HACKER OLMANIN YOLU SOSYAL MÜHENDİSLİKTEN GECER EĞER ÇOK İYİ BİR SOSYAL MÜHENDİS İSE ÖNÜNDE HİÇ BİR ŞEY DURAMAZ

SOSYAL MÜHENDİSLİK NEDİR: ? SOSYAL MÜHENDİSLİK BİR NEV KANDIRMADIR KARŞI TARAFA İYİ BİR MÜHENDİSLİK İLE HESAPLARINI BİLGİLERİNİ ALABİLİRSİNİZ BU SİZİN YETENEĞİNİZE KALMIŞ

SİZ SİZ OLUN ÇOK İYİ BİR MÜHENDİS OLMAYA BAKIN VE FORUMDASOSYAL MÜÜHENDİSLİKTE GEZİNİN OZAMNA DAHA FAZLA GELİŞİRSİNİZ



Creypter
Buda önemli konu antivirüs-sistem atlarken bunu kullanacağsınız aşağıdaki konuyu inceleyin lütfen

Crypter Nedir? Nereler De Kullanılır? Nasıl Kullanılır?



RAT



LEGAL ve İLLEGAL olarak 2 ayrılır.
resmi mi ?

evet ama legal ve illegal olarak 2 ayrıldığı için resmi sitelerden de bulma şansınız var yoksa bile forumda aynıları vardır.

RAT NEDİR ?

bilgisayara uzaktan erişim sağlıyıp , admin yetkisine ulaşan programlara verilen genel isimdir

yani bilgisayar hacked yaparken kullanıyoruz ben fazla kullanmasam da kullananlar var

aşağıdaki linki inceleyiniz


Rat nedir ?






KONU LİNKLERİ


SOSYAL MÜHENDİSLİK

Sosyal Mühendislikten korunma yöntemleri

Kız Hesabı İle 10 dkda trojen rat yedirmek

Resim Göndererek Hedefin IP'ini Bulmak

Sosyal Mühendislik - Turkhackteam.net/org - Turkish Hacking & Security Platform...



DEEP WEB
https://www.torproject.org/download/download.html.en TOR İNDİR BURDAN

Tor Browser İndir - Gezginler İNDİRME LİNKİ 2

DEEP WEB URL:
Deep web links | The hidden wiki | Deep web sites | Dark web Search 2016
https://tools4hackers.com/2000-deep-...eb-links-2016/





BOTNET PROGRAMI

http://www.turkhackteam.org/trojan-v...t-portsuz.html
http://www.turkhackteam.org/web-serv...li-botnet.html

Botnet Nedir?

CMD KOMUTLARI LİNK

http://www.turkhackteam.org/off-topi...komutlari.html


KODLAMA DİLLERİ VB

Küçük bir kodlama ile program yazma not defteri kodları içeri gir programını yap

Hangi KODLAMA dili


SHELL

Shell Nedir? Nasıl Atılır? Neye Yarar?
XSS Açıkları ve Kullanma Yöntemleri - Diary of Injector

Bilişim Teklonojisinin Yer Altı Dünyası | TheSprit | Hacking | Hack - Shell Nedir? Ne işe Yarar? Shell Nasıl Atılır?

İNDEX


Index nedir, ne işe yarar? - İsmail GÜRSOY

Wordpress Siteye İndex Atma THT [CaptainSalvador]


SQL-XSS LİNKLER

SQL Açığı Kullanımı ve Türleri Tüm Yöntemler /Manuel , Havij , SQLMAP/ AquieLL


XSS Nedir ? Nasıl Yapılır ? Geniş Anlatım

KRİPTOLAMA LİNKLERİ:

Kriptografi - Şifreleme - Turkhackteam.net/org - Turkish Hacking & Security Platform...
MD5 Algoritması


DOS SALDIRI PROGRAMLARI

Süper DDos Saldırı Programları



En Etkili DDOS Programları 65 Tane DDOS Pack [Sabitlik )


İNDEX YAPMA VE ÖRNEK:LİNKLER

THT için Örnek İndex..





C++ link konu

C++ DERSLERİ - MuhammedMastar.com

C :

Programlama Dersleri


python:

Python Dersleri



ve bilgisayarda olması gerekenler
1:java
https://java.com/tr/download/faq/java_win64bit.xml

2: python:
https://www.python.org/downloads/

3: visualstudio
https://www.visualstudio.com/

4: viusal bacıc

Microsoft Visual Basic - İndir
https://www.fullprogramlarindir.com/...6-0-indir.html


SANAL MAKİNE

virtual box:
https://www.virtualbox.org/wiki/Downloads

wmware: Player Version History | VMware Türkiye


İŞLETİM SİSTEMİ İNDİR

https://www.fullprogramlarindir.com/...t-torrent.html

https://www.kali.org/downloads/



TROJAN RAT ARŞİV

http://www.turkhackteam.org/trojan-v...at-arsivi.html



DİKKAT


yeni başlayan ve ANLAMAYAN arkadaşlarım bir sorunuz varsa özelden mesaj atablirsiniz daha fazla kaynak veririm elimden geldiğimce yardımcı olmaya çalışırım



NOT:EKLEMELERveDÜZENLEMELER yapılcaktır sizler için gerekli konularda ekleyeceğim devamlı bu başlıkta



ANLAMAYANLAR özele gelebilir özellikle ricamdır iyi okuyun ki zorluk çekmeyin


C DERSLERİ
 

darksideofwww

Katılımcı Üye
28 Tem 2022
912
514
dsowww
NOT:Sonra Eksik Olan Yerleri Tespit Edip Yeni Konular Ve Özellikle Yeniler İçin Konular Ekleyeceğim BEN VE DİĞER ARKADAŞLARIN Açtıkları konuları ilave ederek sizin için daha İyi Hale Getireceğim onun için Takipte Kalın




evet arkadaşlar öncelikle şunu diyeceğim b işi öğrenmek isteyenlere bu işler EMEK ve AZİM ister yok ben yapamam diyorsanız hiç başlamayın daha iyi yani öğrenecekseniz emek vereceksiniz

İÇİNDEKİLER

Kavramlar
İNDEX
SHELL
PROGRAMLAMA DİLİ
LİNUX
KRİPTOLAMA MD5
DOS-DDOS- FARKLAR- ACIKLAMALARI
SİTE ACIK TÜRLERİ
KEYLOGGER VE VİRÜSLER
CMD
KONU LİNKERİ (indirme-yardımcı konular)
Botnet
Deepweb
SOSYAL MÜHENDİSLİK
DOS-DDOS
RAT
Creypter
Facebook Çalma Kısa Anlatım
Video'lar
HTML
PERL
WEB PROGRAMLAMA :
Exploit
Not Defteri ile (VB) Küçük Bir KODLAMA ile Küçük Uygulama Yapma



NERDEN BAŞLAMALIYIM ?

EVET ÖNCELİKLE BAZI KAVRAMLARI VE ARŞİVLER VERECEĞİM AŞAĞIDA

HACK KAVRAMLARI:HACKER TÜRLERİ

SİYAH ŞAPKA

BEYAZ ŞAPKALI

HACKTİVİST

LAMER

Script Kiddie


ANLAMLARI

SİYAH ŞAPKALI: ELLERİNDEKİ HER VERİYİ KÖTÜ AMAÇLA KULLANIR GİRDİĞİ SİSTEMLERE ZARAR VERİR

BEYAZ ŞAPKALI: GİRDİĞİ İSTEMLERİ DÜZELTEN İYİ İŞLER İÇİN ÇALIŞAN HACKER TÜRÜ KESİNLİKLE SİSTEMLERE ZARAR VERMEZ

LAMER: SADECE HACKERLERİ TAKLİT EDERLER HİÇ BİR BİLGİSİ YOKTUR SADECE ÖZENTİLER

HACKTİVİSTLER: OLAYLARI PROTESTO ETEK VE FİKİRLERİNİ İÇİN HACK YAPAN HACKER TÜRÜDÜR SADECE KENDİ FİKİRLERİ İÇİN BUNLARI GERCEKLEŞTRİR

Script Kiddie: ONLARDA LAMER GİBİDİR AMA LAMERE GÖRE DAHA ÇOK İYİ İŞ BİLİRLER VE BUNLARI AZ ÇOK KULLANABİLİRLER BUNLARDA EN AZ SİYAH ŞAPKALILAR KADAR KÖTÜ OLABİLİRLER



VE BİLMEMİZ GEREKN DAHA BİR KAÇKAVRM

DOS VE DSOD KAVRAMLARINI DA BİLMEK GEREKİR

DOS VE DSDOS NE DEMEKTİR ?

BELKİ DUYMUŞSUNUZDUR DOS SALDIRILARINI DUYMUŞSUNUZDUR

DOS- DDOS: yani tek bir kaynaktan hedefe doğru saldırı yapılması

DOS-DDOS ARASINDAKİ FARK

DDOS: BİRDEN FAZLA KİŞİ İLE SALDIRI (BOTNETTE OLABİLİR KONUDA ACIKLAMDA BOTNET İÇİN)

DOS: TEK KİŞİ İLE SALDIRI

DoS ve DDoS saldırıları arasındaki temel fark

DoS saldırıları, genelde tek bilgisayar ve tek internet bağlantısı üzerinden gerçekleştirilir. DDoS saldırıları ise, aynı andan birden fazla PC ve bağlantı desteğiyle gerçekleştirildiği için kapsamı daha büyük, haliyle verebileceği zarar daha fazla ve karşı önlem alınması da daha zordur.




Bazı DDoS saldırı tipleri

- Site trafiğine yönelik saldırılar yapılarak sitenin erişilebilirliği engellenir.

- Bant genişliği saldırısı yapılarak bağlantıda ciddi sorunlar doğabilir.

- Uygulamalara saldırılarak direkt olarak kaynak bilgisayarın çalışması sonlandırılabilir.

Saldırı belirtileri

Bilgisayarınız ve internet bağlantı hızınız kullanılamayacak derecede yavaşladıysa, hiçbir siteye giriş yapamıyor ve sürekli bağlantı hataları alıyorsanız, büyük ihtimalle bu tip saldırılar gerçekleşmiş demektir. Büyük çaplı bir saldırı, bölgesel olarak internet erişimini de bozabilir, ciddi zararlar verebilir.



BU ARADA DİĞER ARKADAŞLARIMIZIN KONULARINIDA VERECEĞİM İYİ ANLAMANIZ İÇİN



ÖNEMLİ:
PROGRAM (KODLAMA)DİLİ BİLMEM ŞART ÇOK İYİ BİR HACKER OLMAK İSTİYORSAN AN AZ BİR TANEDE OLSA ÖĞRENMEN GEREKİR ZATEN BİR TANE BİLSEN BİLE DİĞERLERİNİ DE KOLAY KAVRARSIN


KODLAMAYI ANLAMAK İÇİN BASİT AMA TEMEL BİR İLKE KÜÇÜMSEMEYİN

Kodlamanın temelini yani basit bir-iki iş için kolay alabilir ama ilk adımdır
PEKİ NASIL YAPACAĞZ ?
NOT defteri ile :



1.Ders Basit Diyalog Kurma

@echo off
echo Merhaba Adini Yazarmisim
set /p adin=
echo Memnun Oldum %adin%
pause

sonra Farklı Kaydet,e tıklıyoruz oraya bir isim yazın en sona .bat koyun bu kadar



2.Ders Basit Bir Hata Oluşturma

text1=msgbox("LAİLAHEİLLAHLAH53,"Hata")

Bu sefer en sonu .vbs olarak kaydediyoruz

NOT: KENDİNİZE GÖRE AYARLAYABİLİRSİNİZ ( ) İÇLERİNİ


3.Ders Basit Saat Yapımı

@echo off
:start
echo %time%
goto start

En sonu .bat olarak kaydediyoruz


4.Ders Doğum Tarihi Sorgulama

Dogum = Inputbox("Dogum Tarihin?")

yasiniz = year(now) - int (Dogum)

Msgbox yasiniz & " yaşındasin "


En sonu .vbs olarak kaydediyoruz




5.Ders Matrix Effeti Yapma

@echo off
color a
:start
echo %random% %random% %random% %random% %random% %random% %random% %random% %random%
goto start

En sonu .bat olarak kaydediyoruz




NOT: Eğer Baştan Sona Kendinize Göre Yapmak İstiyorsanız Aşağıda Vereceğim Kodları Ezberleyein





Kodlar ne işe yarıyor ? ;

1 - @echo off : "C:\Users"Kullanıcı Adı" " Yazmasını Engelliyor.

2 - title : Programın başlığını yazmanısı sağlıyor

3 - echo : Sizin not defterinde "echo"dan sonra yazdıklarınızı programda gösteriyor.

4 - set/p isim= : Programı kullanan kişinin ismini yazması için.

5 - %isim% : Programı kullanan kişinin yazdığı ismi göstermek için.

6 - set/p cevap= : Programı kullanan kişinin cevabı yazması için.

7 - %cevap% : Programı kullanan kişinin yazdığı cevabı göstermek için.

8 - pause : "Devam etmek için bir tuşa basınız" yazısı çıkar ve bir tuşa bastığımızda program kapanır.





KODLAMA DİLİ

EĞER ÇOK İYİ BİR HACKER OLMAK İSTİYORSAN ÖĞRENECEKSİN

PROGRAM DİLİNİ NE İÇİN ÖĞRENMELİYİZ ?

ÇÜNKÜ ÖMÜR BOYU BAŞKASININ PROGRAMLARINI KULLANAMAZSIN HACKER OLCAKSAN BİRDE...
PROGRAM DİLİNİ BİLMEZ İSEN HİÇ BİR ŞEY YAPMAMAZSIN.
PROGRAM DİLİ BİLDİĞİN TAKTİRDE ÇOK KOLAY HACK VE KENDİ YAZILIMLARINI YAPABİLİRSİN


KODLAMA DİLLERİ ÇEŞİTLERİ

pyaton
C+
C++
C#
VB
JAVA

TABİ DAHA BİR ÇOK KODLAMA DİLİ DAHA VAR AMA BUNLAR BAŞLICA ALANLARI VE FARKLI FARKLI ALANLARDA KULLANILMAKTATIR VE HERDİLİ HER İSTEDİĞİNİZ ALANDA KULLANAMAZSINIZ


WEB DİLLERİ PHP VB

EĞER PHP VE JAVA ÖĞRENİRSENİZ SİTE HACKED SİTE ACIK BULMA DEVLET SİTELERİ- ACIK OLMAYAN SİTELERİ HACKLEMEK KOLAYLAŞIR

VE BUNU ÖĞRENEREK PARA BİLE KAZANABİLİRSİNİZ



ACIK TÜRLERİNİ ÖĞRENMEK

BUNUDA ÖĞRENMELİSİNİZ (SİTE HACKED YAPERKEN ÇIKACAKTIR KARŞINIZA)


SQL
XSS

ACIK TÜRLERİ VARDIR EN COK BULUNAN TÜR İSESQL'DİR

VE YİNE BU KONU İLE ALAKALI AŞAĞIDA DETAYLI ANLATIM LİNKİ VERECEĞİM ORDA ÖRNEKTE VAR İYİ KAVRARSINIZ

bu konuda konular paylaşacağım onar daha iyi bilirler daha iyi örnekli anlatımları var ama şunu unutmayın ki bu KONU ÇOK ÖNEMLİ




Web Programlama



Asp,
Php,
Html,
Asp.Net,
Aspx,
Perl


gibi web programlama dilleri vardır. Site yazılımı yaparken web sayfası oluşturulgen kullanılan dillerdir.

En yaygın olanları ise HTML-PHP-ASP bunlardır en çok bunlar kullanılmakta.

Web Programlamaya Nereden Başlamalıyım

Aslında bir yerden başlarsanız devamı gelir.
İngilizceniz zayıf ise php tercihdir


1:TÜRKİYE koşullarını göz önünde bulundurun
2:İngilizce seviyenizi dikkate alın
3aha önce bildiğim dil var mı ? (kodlama)


PERL NEDİR

Perl, bir dil bilimci olup NASA'da sistem yöneticisi olarak çalışan Larry Wall tarafından geliştirilmiş bir programlama dilidir. Yoğun şekilde metin işleme ve görüntü tanıma söz konusu olduğunda kullanılabilecek en güçlü ve pratik programlama dilidir. 22 yıldır geliştirilen ve özgür yazılım çerçevesinde kaynak kodu açık olarak sunulan Perl programlama dili hemen hemen tüm işletim sistemlerinde çalışmaktadır.


Peki Perl Nedir?
Practical Extraction and Report Language
Larry Wall Tarafından Geliştirilen bir dildir. Birçok Platformda mevcuttur. Yorumlanarak çalışılan bir dildir. Bir çok başka aracın ve dilin özelliklerini almış ve/veya beraber kullanılabilen bir ortam (AWK, C v.b.) asıl kuvvetini kütüphanelerinden almaktadır. Çok basitten çok karmaşığa kadar kullanım alanı bulunmaktadır.




HTML NEDİR

HTML: GENEL OLARAK KULLANILANLAR ARASINDA :

Html (Hypertext Markup Language) web sayfalarının yapımında kullanılan bir dildir. Diğer programlama dillerinden farklı yönü sadece görsel düzenleme için kullanılmasıdır. Html herhangi bir text editörle (Notepad, Word,...) hazırlanabilir. Fakat bunun yerine web sayfası tasarımı için Dreamweaver, FrontPage, Netscape Composer gibi gelişmiş araçlar da kullanılabilir. Bir html dokümanı hazırlandıktan sonra kaydedilirken dosya_adi.htm veya dosya_adi.html olarak kaydedilmelidir



Yazım Kuralları

- Komutlar büyük yada küçük harfle yazılabilir.
- Komutlar Türkçe karakterler (ş,ç,ı,ü,ğ,ö) karakterleri içermez.
- Komutlar < ve > işaretleri arasında yazılır ve tag adını alırlar.






EXPLOİT NEDİR


Exploit Nedir: Exploitler genel olarak .c ve .pl uzantılı dosyalardır içinde kodlar vardır.. .c uzantılı olan dosyalar C dili ile yazılmış kaynak kodları içerir .pl olanlarda perl dili ile yazılmış kodları içerir.. Bunlar haricinde assembly dili ile yazılmış olanlarda vardır..
Şimdi bu exploitleri yazan şhısların C dilini yalamış yutmuş sistemleri gözü kapalı anlatabilecek seviyede olan hacker lar ın yazdığınıda söylemek isterim.. Exploitler attack türüne göre 2 ye ayrılır..
1- Local Attack..
2- Remote Attack..




SHELL KAVRAMI

EĞER ÇOK SİTE HACKED İLE UĞRAŞIYORSANIZ BU KAVRAMI İYİ BİLMELİSİNİZ..


Shell Yüklendiği Sitede Size Çeşitli Yetkiler Veren Bir Materyaldir. Bu Yetkiler; Okuma, Yazma ve Silme Yetkileridir. shell Attığınız Sitede Bazen Bir Site Sahibinin Yetkilerini Kullanabilirken, Bazende Server(Host) Sahibinin Yetkilerini Kullana Biliyorsunuz. Bu Olaya Permission Yetkisi Denilir.

) shell Nasıl Atılır?

Aşamaları:
* Remote File Iclusion Açıklarından Faydalanabiliriz
* SQL Injection Açıklarından Faydalanabiliriz
* Exploits Kullanarak Yükleme Yapabiliriz
* Upload Açıklarından Faydalanabiliriz
* Logger vb Spy Yazılımlardan Faydalanabiliriz
* Hedef Sunucudan Hesap Açarak Yükleme Yapabiliriz
* Sosyal Mühendislik Kullanarak Yükleme Yapabiliriz

bu konu ile ilgili aşağıda link atacağım daha ayrıntılı ve iyi anlarsınız





İNDEX NEDİR

Index, web sunucularında varsayılan olarak siteye giriş yapıldığında ilk çağırılan sayfadır. Örneğin Apache bir web sunucumuz olsun ve bu sunucumuzun içerisinde farklı isimlerde birçok farklı Index dosyamız olsun. Sunucumuz bu Index dosyaları arasından ilk aşamada mutlaka adı Index olan dosyayı getirecek ve kullanıcıya gösterecektir. Index dosyasının uzantısı farklı şekillerde olabilir. Örneğin Index.php, Index.htm, Index.html gibi uzantılar dosyanın tanınmasında herhangi bir sıkıntının oluşmasına neden olmaz.

.Htaccess dosyası üzerinden özel bir komut verilmesi halinde index dosyasının adı değiştirilir. Bu durumda sunucuda Index adında bir dosya olsa dahi, özel komutla belirtilen dosya varsayılan olarak çağırılan dosya olacaktır.

Indexin özellikle biz Webmasterlar olarak kullandığı bir de jargon hali mevcuttur. Index ile birçok Webmasterın kast ettiği şey internet sitenizdeki tekil bir sayfadır. Siteniz içerisinde 100 içerik varsa ve arama motorları bunun 100ünü de belleğine almışsa sitenizin Indexi 100dür. Yani tekil sayfalarınız Index olarak adlandırılır.


BUNU DA ÖĞRENMEK GEREKİR


YANİ KISACA ANASAYFAYA BİRDE SİTE HACKED YAPERKEN ÇOK ÇIKCAK BU KONU İLEDE
KONUNIN SONUNDA LİNK VERECEĞİM




KEYLOGGER VE VİRÜSLER

ARKADAŞLAR BU KONUDA ÖNEMLİ EĞER E-POSTA FACEBOOK YANI ŞUAN VERDİĞİM EN UFAK ÖRNEKLER EĞER BU İŞİ İYİ KAVRARSANIZ KREDİ KARTI ÇALMA-DAHA BÜYÜK VERİLER ÇALARSINIZ


KEYLOGGER NEDİR KEYLOGGER KLAVYEDE BASILAN HER TUŞU KAYDEDER


Malicious software: Kötü amaçlı yazılım veya malware, bilgisayar sistemlerine zarar vermek, bilgi çalmak veya kullanıcıları rahatsız etmek gibi amaçlarla hazırlanmış yazılımlara genel olarak verilen ad. Bu yazılımlara örnek olarak virüsler, solucanlar, truva atları, rootkitler verilebilir. Genellikle yazılım (software) olarak tanımlanmalarına rağmen bazen basit kodlar halinde de olabilirler. Bazen scumware (kirli yazılım) olarak da ifade edilen kötücül yazılımlar, hemen hemen her programlama veya betik (script) dili ile yazılabilmekte ve birçok farklı dosya türü içinde taşınabilmektedirler


Trojen Horses (Truva Atı): Bir program ile bilgisayarınıza yüklenen bu virüs arka planda gizli olarak çalışır ve bilgisayarınızı oldukça zorlar.


Macro (Makro): Bilgisayar uygulamaları ve bilgisayar programları ile dosyalara bulaşan makrolara sahip virüslerdir.



Logic Bomb (Mantık Bombası): Mantık Bombaları, herhangi bir programın içerisine yerleştirilen virüs programlarıdır. Bazı şartların sağlanması durumunda patlayarak yani çalışmaya başlayarak sisteme zarar verirler.Bombalar, tüm dosyaları ve bilgileri silebilir veya sistemi göçertebilir.

Trap doors (Tuzak Kapanları): Tuzak kapısı ya da arka kapı, bir sistemin yazılımını yapan kişi tarafından, yazılımın içine gizli bir şekilde yerleştirilen bir virüs yazılımıdır. Bu programın çalıştığı bilgisayara virüsü yerleştiren kişinin, uzaktan erişim yöntemiyle sistem koruyucularını aşarak sızması mümkündür.

Exploit (Sömürme): İşletim Sistemleri ve bazı programların açıklarını bulup bu açıkları kötüye kullanma yöntemine exploit deniliyor. Exploitler ile sistem şifreleri görülebilir, sistemler hakkında bilgiler elde edilebilinir. Exploitler sistemin olağan olarak çalışmasına engel olurlar ve sisteme dışardan kod göndererek sistemi normal olarak çalıştığına ikna ederler ve genelde de yetkisiz erişim için kullanılmaktadır.

Spyware (Casus): internette dolaşırken, ziyaret edilen siteleri, bu sitelerin içeriklerini sık kullanılan programları internet üzerinden üreticisine gönderir. internette dolaşırken tuzak pencerelere tıklandığında bilgisayara kurulur.

Adware (Reklam): Sadece kullanıcı ile ilgili bilgileri kullanmazlar aynı zamanda browser ayarlarını değiştirirler.
Eğer anlam veremediğiniz reklamlar karşınıza çıkıyorsa ve browserınızın ana sayfası sizin istemediğiniz bir sayfa olarak ayarlanmışsa adware virüsü bulaşmış demektir.

Keylogger (Tuş-kayıt): Keylogger, uzak bilgisayara kendi kurulumunu gerçekleştirdikten sonra genellikle kendini hiç belli etmeden çalışmaya başlar ve kaydettiği verileri programlandığı zaman aralıklarında hacker a iletir. Genellikle tüm klavye hareketlerini ara hafızasına alır ve transfer eder. Keylogger basitçe sizin klavyeden yaptığınız her vuruşu kaydeden ve bu kayıtları kişisel bilgilerinizi çalmak isteyen kişilere gönderen programlardır. Bu yolla sizin e-mail şifreniz, kredi kartı numaranız gibi hayati önem taşıyan bilgileriniz çalınabilir.

Screenlogger (Ekran-kayıt): Keylogger ile aynı temel mantığa dayanır. Fare ile ekranda bir noktaya tıklamanız ile beraber aynı anda screen logger, adeta ekranın tamamının ya da küçük bir bölümünün (genellikle fare merkezli olarak küçük bir dörtgenin) o anki resmini çekerek bunları internet ortamında sabit bir adrese iletir.

Rootkit (Kök kullanıcı takımı): Rootkit; çalışan süreçleri, dosyaları veya sistem bilgilerini işletim sisteminden gizlemek suretiyle varlığını gizlice sürdüren bir program veya programlar grubudur. Amacı yayılmak değil, bulunduğu sistemde varlığını gizlemektir. Önceleri çok kullanıcılı sistemlerde sıradan kullanıcıların yönetim programlarına ve sistem bilgilerine erişimini gizlemek için geliştirilmiş ve kullanılmış olmasına rağmen, kötü niyetli kullanımına da rastlamak mümkündür. Güvenilir bir kaynaktan geldiğine inanılan bir programın üst düzey yetki ile (root gibi) çalıştırılması zararlı bir rootkit 'in sisteme kurulmasına sebep olur. Benzer şekilde, çok kullanıcılı bir sistemde kernel vs. açıkları kullanılarak sistemde root yetkisi kazanıp rootkit kurulması en yaygın görülen bulaşma şeklidir.Rootkit'in gerçekte hangi dosyaları değiştirdiği, kernel'a hangi modülü yüklediği, dosya sisteminin neresinde kayıtlı olduğu, hangi ağ servisi üzerinde dinleme yaparak uygun komutla harekete geçeceğini tespit etmek güçtür. Yine de, belli zamanlarda en temel komutların ve muhtemel rootkit bulaşma noktalarının öz değerlerinin saklanarak bunların daha sonra kontrol edilmesi gibi metotlar kullanılabilir.

Backdoor (Arka kapı): Backdoor, bir sisteme dışarıdan sızılabilmesi için o sistemde açık oluşturma işlemidir. Genellikle bazı portları açarak kendi üreticisinin ve/veya başka bir yazılımın sisteme sızmasını sağlayan yazılımlardır.

Spam (Yığın mesaj): Spam, e-posta, telefon, faks gibi elektronik ortamlarda çok sayıda alıcıya aynı anda gönderilen gereksiz veya uygunsuz iletiler. En yaygın spam türleri reklamlar ve ilanlardır. Elektronik posta (e-posta), internet'in en eski ve halen en vazgeçilmez iletişim araçlarından birisidir. E-posta, fiziksel, alışıla gelmiş posta alımı ya da gönderiminin elektronik olanıdır ve internet üzerinden gerçekleştirilen, düşük maliyetli ve hızlı iletilen bir yapı olduğundan; güvenlik, kimlik denetimi gibi gereklilikler göz önünde bulundurulmamıştır ve bu yüzden e-posta altyapısı günümüzde internet'in en büyük problemlerine sebep teşkil etmektedir. Yığın ileti sadece e-posta ile sınırlı değildir. Diğer şekillerde de kullanıcının karşısına çıkabilmektedir; ICQ, Jabber, MSN gibi hızlı mesajlaşma servislerinde, Usenet haber gruplarında, Web arama motorlarında Web günlüklerinde (bloglarda), Fakslarda, Cep telefonlarında

Telefon çevirici (Dialer): Çevirmeli telefon bağlantısı yapıldığında, sisteme sızıp sizin izniniz olmadan yurtdışı bağlantılı ücretli telefon araması yaparak, telefon faturanız üzerinden para kazanma yöntemidir. Dialere kapılan kullanıcı beklemediği bir telefon faturası ile karşılaşabilir. Bedava mp3, bedava program, crack linklerinin tıklanması, burayı tıkla veya tamam düğmeleri ile sitedeki java programı çalıştırılarak sisteminizi tuzağın içine çeker. Her ne kadar kapatmaya çalışsanız da tekrar tekrar açılmaya davet eder.

Browser Hijacking (Tarayıcı ele geçirme): Browser hijacking, bazı web siteleri tarafından, sayfalarının ziyaret sayısını arttırmak, kendi web sitelerindeki reklamların yüksek görüntülenme rakamlarına ulaşmasını sağlamak amacıyla web tarayıcınıza yerleştirilen, başlangıç sayfalarını ve arama sayfalarını değiştirebilen küçük bir program ya da registry ayarıdır. Eğer internet arama sayfalarınız ya da ana sayfanız sizin istemediğiniz bir şekilde değişiyorsa muhtemelen bilgisayarınızda böyle bir casus program yer edinmiştir.

Blended Threat (Karma Tehdit): Bilgisayar güvenliğinde, virüslerin, solucanların, Truva atlarının ve zararlı kodların birlikteliğiyle başlatılan, yayılan ve sürdürülen saldırı. Karma tehditler birçok yerden saldırır, hızla yayılır, zararı çok olabilir ve sistemin zaaf noktalarının çoğundan yararlanır.

Denial of service attacks (Hizmeti engelleme saldırısı): Truva atlarının dayandığı temel düşünce kurbanın bilgisayarındaki internet trafiğini bir web sitesine ulaşmasını veya dosya indirmesini engelleyecek şekilde arttırmaktır. Hizmeti engelleme saldırısı truva atlarının bir başka versiyonu mail-bombası truva atlarıdır ki ana amaçları mümkün olabildiğince çok makineye bulaşmak ve belirli eposta adreslerine aynı anda filtrelenmeleri münkün olmayan çeşitli nesneler ve içerikler ile saldırmaktır.

MBR virüsü: MBR virüsü bilgisayar hafızasına yerleşir ve kendini bir depolama aygıtının bölümleme tablolarının ya da işletim sistemi yükleme programlarının bulunduğu ilk sektörüne (Master boot record) kopyalar. MBR virüsü normal dosyalar yerine depolama aygıtının belli bir bölümüne bulaşır. En kolay kaldırma yöntemi MBR alanının temizlenmesidir.

Boot sektör virüsü: Boot sektör virüsü, hard disklerin boot sektörüne yerleşir. Ayrıca yapısı itibariyle bilgisayar hafızasına da yerleşebilir. Bilgisayar açılır açılmaz boot sektöründeki virüs hafızaya yerleşir. Bu tarz virüsleri temizlemesi oldukça zordur.

Multipartite (çok bölümlü virüs): Boot ve dosya / program virüslerinin melezi olarak tanımlanabilir. Program dosyalarına bulaşır ve program açıldığında boot kayıtlarına yerleşir. Bilgisayarın bir dahaki açılışında hafızaya yerleşir ve oradan diskteki diğer programlara da yayılır.

Polymorphic virüs: Her bulaşmada kendini değiştirmektedir. Virüs programları bu virüsü önleyebilmek için tahmin yürütme yoluna dayalı teknolojiler kullanıyorlar. Yani tehlikeli sayılabilecek virüslerdendir.

Tracking Cookie: Cookie yani çerezler internette gezdiğiniz siteler vb. ile ilgili veri barındıran basit metin dosyalarıdır ve bilgisayarınızda çerez (cookies) klasöründe bulunurlar. Pek çok site de ziyaretçileri hakkında bilgi almak için çerezleri kullanırlar. Örneğin bir sitede ankette oy kullandığınız ve her kullanıcının bir oy kullanma hakkı var. Bu web sitesi çerez bilgilerinizi kontrol ederek sizin ikinci defa oy kullanmanıza engel olabilir. Ancak çerezleri kötü niyetli kişiler de kullanabilir. Tracking cookie adı verilen bu çerez türü bulaştığı bilgisayarda internette yapılan tüm işlemlerin, gezilen sayfaların kaydını tutar. Hackerlar bu şekilde kredi kartı ve banka hesap bilgilerine ulaşabilirler.

BU KONU İLE İLGİLİ PROGRAM VERECEĞİM VE BU KONUYU ARAŞTIRMAK İSTEYENLER KEYLOGGERVE VİRÜSLER BÖLÜMÜNDE VAR



LİNUX

EVET HACK yapAcaklar için İYİ BİR İŞLETİM SİSTEMİ ZATEN BİR ÇOK KİŞİ WİNDOWSUN YANINDA KULLANIYOR İŞLETİM SİSTEİ OLMAYIP İŞLETİM SİSTEMİ ÇEKİRDEĞİDİR

AMA HACK İÇİN İYİ OLANAKLAR VE ARACALAR SAĞLIYOR VE BU KONUDA WİNDOWSA GÖRE DAHA İYİ AŞAĞIDA İNDİRME VE SANAL MAKİNE PROGRAMINIDA VERCEĞİM

Linux Nedir?
1991 yılında Finlandiyalı Linus Torvalds tarafından oluşturulan açık kaynak kodlu Linux, bugün dünyanın dört bir yanındaki programcılar tarafından geliştiriliyor. Linuxu diğer işletim sistemlerinden ayıran en önemli özelliği, açık kaynak kodu ile oluşturulması ve geliştirilirken lisanslanmasıdır. Linuxa geçen birey ve kurumlar için, kendilerine ayrı bir maliyet gerektiren lisans ücreti otomatik olarak ortadan kalkmış olur. Temeli açık kaynak kodu olduğu için Linux işletim sistemini istediğiniz gibi yönetebilir, Linux'a kolayca eklemeler yapılabilir ve kopyalayabilirsiniz. Linux, Windows dahil Intel, Sparc, Alpha, Macintosh platformlarında da çalışabilir.

Özellikleri
-- Aynı anda birden fazla programı çalıştırabilir. Belleğinin yetersiz olduğu durumlarda bile büyük kararlılıkla, çökmeden iş görebilir.
-- Çok kullanıcılı bir işletim sistemidir. Özellikle İnternet ve İntranet bağlantılarınızı sağlamak için ideal bir sistemdir.
-- Linux, programcılar için dev bir veritabanıdır. İster C/C++, ister Java, scheme, Lisp kullanın, hemen her dilin Linux altında
derleyicisini ya da yorumlayıcısını bulabilirsiniz.
-- Linux altında Dosemu ile MSDOS uygulamaları, Wine ile 16/32 bitlik Windows uygulamaları çalıştırılabilir.
-- Linux belleği diğer sistemlere göre çok daha etkin kullanır, elinizdeki atıl durumda olan donanımınıza bile kurulur.
-- Ağ ve İnternet teknolojileri konusunda üstün performans sağlar. Başta e-posta, web, ftp, veritabanı, POP3, proxy, güvenlik duvarı olmak üzere her türlü servisi verebilir. Diğer işletim sistemleriyle birlikte uyum içinde çalışır. Novell makinalara istemci ve sunucu gibi davranabilir. Samba ile ağ üzerindeki Windows 95/98/NT makinalarla disk ve yazıcı paylaşımı yapabilir.

KOBİler Niçin Linux Kullanmalı?
Ekonomik krizde, kurumların krizin etkilerinden korunmak için aldığı önlemler sıralamasında istihdamı azaltmak birinci, masrafları kısarak tasarruf sağlamak ise ikinci sırada geliyor. Ekonomik krizin hem reel hem de psikolojik etkileri ile mücadele etmek zorunda kalan kurumlar ise diğer taraftan mevcut kaynakları ile yüksek performans sağlamak ve teknolojinin gerisinde kalmamak için uğraş veriyor. Kurumları, bu kısır döngüden kurtarmak için, en düşük maliyetle verimlilik sağlayan Linuxun Türkiyede yaygınlaştırılması misyonunu sürdürmek gerekmektedir.
Tasarruf sağlar: KOBİler, Linuxta lisans sorunu olmadığı için, kendileri için büyük bir harcama kalemi oluşturan lisans ücreti ödemek zorunda kalmazlar. Kurumlarda, çalışan sayısı artsa dahi, tasarruf sağlanır. Diğer işletim sistemlerine göre %95e varan oranlarda tasarruf sağlayan Linux, sınırlı kaynak kullanımına giden KOBİler için kaçırılmayacak bir fırsattır.
Donanım ihtiyacı gerektirmez: Linux'un kullandığı donanım, benzer görevi yapan başka platformların donanım ihtiyacının çok çok altındadır. Bu nedenle kolayca atıl durumdaki bir bilgisayarı bile Linux sunucu olarak kullanma imkanı doğar. Ayrıca bir donanım yatırımı yapmak gerekmez.
Güvenlik sunar: Linux, pek çok servisi (Web, e-posta, DNS vb) aynı makine üzerinde güvenle verebilir. Üzerinde virüs çalışmadığı için bilgilerin güvenle saklanmasına imkan tanır.




KRİPTOLAMA-MD5

BELKİ DAHA ÖNCE DUYMUŞSUNUZDUR KRİPTOLU TELEFON MD5 'Lİ ŞİFRE

KRİPTOLAMA ŞİFRELEMEK DEMEKTİR ÖZEL KARAKTERLER İLE İSTEDİĞİNİZ ŞİFREYİ - YAZIYI ŞİFRELEYEBİLİRSİNİZ BU TAKTİRDE MESAJLARINIZ ŞİFRELENMİŞ OLACAKTIR

LİNK VERECEĞİM MD5 ŞİFRELEME -ÇÖZÜCÜ

DAHA DETAYLI BİRDE FORUMDA KRİPTOLAMA BÖLÜMÜ VAR



CMD KOMUT İSTEMİ

HAYATTA ÇOĞU ZAMNA İŞİMİZ DÜŞER YA DA KISAYOL OLARAK KULLANIRIZ AÇILIMI İSE KOMUT İSTEMİ BAZI UFAK TEFEK KISAYOLLARI ORDAN YAPARIZ

HACK YENİ BAŞLAYANLAR CMD İLE SİTE HACKED FİLAN YAPILDIĞINI ZANNEDİYOR FAKAT BU YANLIŞ BİR DURUM CMD KISAYOL İÇİN KULLANIYORUZ

KOMUTLAR VE KISA YOLLAR İÇİN LİNK ATACAĞIM KENDİ KONUMDAN

KESİNLİKLE ÖĞRENİN KISAYOL OLARAK KULLANMAK İÇİN FAYDALI



BOTNET

EVET DOS SALDIRILARI İÇİN ÖNEMLİ BİR TERİMDR BOTNET NEDİR ?

BOTNET AĞI:Botnet bir mirc script botudur. Script yazar gibi bot yazr gibi yazilir. Fakat kötü
kodlar yazilir. Ve bu Scripti bilgisayarina kuranlar, lamerlerin botu haline gelirler. Peki neden yaparlar ellerine ne gecer diyecek olursaniz. iki amaci vardir botnetin.

İNTERNET SAYFASINDA VE EMNİYET MÜDÜRLÜNÜNDE BÖYLE GECMEKTE KISACA BİLGİSAYAR AĞI KURUP DOS ATMAK DEMEKTİR

botnet Nedir?

Bilgisayar kullanımının yaygınlaşması ile bilgisayarlara yapılan saldırı ve tekniklerde gün geçtikçe artmakta. Ağ saldırılarının en tehlikelilerinden olan BotNet saldırısı ile bilgisayarınız korsanlarının oyuncağı haline gelmiş olabilir. İnternetin yaygınlaşması ile birlikte, her bilgisayar artık internete bağlı. Bunun artı yönleri olduğu gibi bizim için tehlikeli pekçok götürüsü de mevcut. Bilgisayarlarımıza ruhumuz bile duymadan sızan korsanlar, kendi siber saldırıları için sizi bir araç olarak kullanabilirler.

Botnet son dönemlerde bir hayli yaygınlaşmış olmakla beraber, Web üzerinden E-Ticaret yapan firmalar, rekabet durumunda olan firmalar ve çeşitli bilgi paylaşım forumlarıda Botnet'e maruz kalarak ciddi server maliyetleri ile sıkıntılı günler geçirmektedirler. Bu saldırı tipine şu an için aktif bir koruma sistemi geliştirilmiş değildir.

Botnet saldırıları, temelde birçok bilgisayarın tek bir noktadan kötü amaçlar doğrultusunda yönetilmesi demektir. Bir tür virüs ile bilgisayarınıza bulaştırılan erişim programları ile, kötü niyetli bilgisayar korsanlarının binlerce zombiden oluşan ordusuna kolay bir şekilde katılabilirsiniz. Bir Botnet sahibi saldırgan, ağındaki tüm bilgisayarları dünyanın herhangi bir yerinden kolay bir şekilde yönetebiliyor. Botnet ağındaki masum kullanıcılarda, saldırganların siber suçlarına haberleri bile olmadan büyük destek oluşturuyor.

Zombi Ağı adı ile de bilinen Botnetlerin asıl hedefi ev kullanıcıları. Botnet sahibi kullanıcılar gün geçtikçe büyüyor. Var olanlar ise ağlarına sürekli yeni ev kullancıları katıyor.Herhangi bir botnet sahibi olmak için uzman bir bilgisayar bilgisine gerek de yok.İnternet üzerinde biraz araştırma yapan her kullanıcı kendi botnet ağını oluşturabiliyor.Bu da tehlikenin boyutunu artırmaktadır.

Uzmanların belirttiğine göre, internet üzerinden kazanılan yasadışı paraların büyük bölümü botnet saldırıları ile gerçekleşiyor. Bilgisayar korsanlarının elindeki en büyük güç olan bu zombi ağı ile, siber korsanlar büyük networklere tek bir tıklama ile saldırılar düzenleyebiliyor. Herhangi bir korunma sağlanamadığı için büyük bir şantaj aracı olarak da kullanılabiliyor. Bu da sistemlerine zarar gelmesini istemeyen büyük şirketler için oldukça vahim bir durum.

Botnetlerden Korunma Yolları?

Botnet saldırılarından korunmanın en etkin yolu, saldırı gelmeden önce gerekli önlemleri almaktır. Birçok güvenlik yazılımından birini indirip bilgisayarınızda tarama yapabilirsiniz. Ayrıca, internet üzerinden gelen trafiği sürekli denetim altında tutan Firewall yazılımları kullanmanızı öneririz. Tabiki en büyük savunmalardan biri de, bedava program ve müzik vaadeden sitelerden olabildiğince uzak durulmalı. İndirdiğiniz mp3ler zararsız gibi görünebilir, ama unutmayın ki bunun içerisinde gizlenmiş bir botnet virüsü, bilgisayarınızı Zombi Ordusuna dahil ederek, bilgilerinizi çalabilir.

Güncel yamaları barındırmayan işletim sistemi, Anti-Virus ve Firewall yazılımı kullanmayan kullanıcıların büyük çoğunluğu çeşitli saldırılara maruz kalır ve Virüs/Trojan/Solucan tehlikeleriyle baş başa kalırlar (her ne kadar anti-virüs yazılımı kullanılsa da gerekli güncellemeler yapılmazsa her zaman tehdit altındasınız demekdir.)

Tehlikeli botların kullanım amaçları:

Ev kullanıcılarının bilgisayarlarını etkileyecek zararlı programları dağıtmak, Network trafiğini kontrol etme (sniffer).

Güvenlik açığı olan bir sistem (güncel yamalardan yoksun) internet ortamına girdiğinde başka bir makine tarafından algılandığında (bu işlemi Bot yazılımının otomatik IP tarama fonksiyonu gerçekleştirir) sistem kullanıcının haberi olmadan kontrol altına alınır. Böylece bot ve güvenlik açıkları olan sistemler arasında bir diyalog başlar. Hepsinin koordinasyonunu sağlayan, Bot yazılımını düzenleyip internet ortamında toplanmasını ayarlayan kişidir.

Dikkat Edilmesi Gereken Noktalar

BOTNET kontrolünü sağlan bir saldırgan aynı anda bilgisayarları kontrol ederek istediği internet adresine DDoS saldırısı gerçekleştirebilmektedir. BOTNET sahipleri kendi aralarında yada çeşitli kişilere para karşılığında makinelerin toplandığı kanalları kiralayabilir. Hatta kullandığı tehlikeli bot programını bir ücret karşılığında satma yolunu tercih etmektedir.

1) Antivirüs kullanın. Kullandığınız antivirüs yazılımını güncellemeyi unutmayın.

2) E-Posta ile gelen dosyalara devamlı şüphe ile yaklaşın. Dosya uzantısı .pif, .scr, .bat, .exe, .zip, .rar ise dikkatli olun (tanıdığınızdan gelen bir dosya olsa dahi şüpheden vazgeçmeyin).

3) İnternet ortamında sohbet ederken dikkatli olun. Bu sohbet ortamında size verilen internet adreslerine girmeyin

4) Dosya paylaşım programları (ares. limwire, kaza vb.) kullanarak bilgisayarınıza çektiğiniz dosyalara dikkat edin.

Son Olarak

Klasör seçeneklerindeki Görünüm bölümünde bulunan Bilinen dosya türleri için uzantıları gizle seçeneği aktif olmasın. Böylece dosya uzantılarını görürsünüz. Bu da sizin ne tür dosyalarla uğraştığınızı anlamınıza yardımcı olur. E-Posta ile gelen dosya.doc gibi görünür ama gerçekte Belge.doc.exe olabilir.

1)Sunucuda user varmis gibi göstermek.
2)Baska sunuculara saldiri yapmak.
KISACA
NOT: EMNİYET MÜDÜRLÜGÜ DEN ALINTI


DEEP WEB

DEEP WEB AYIN KARANLIK TARAFIDIR YANİ ŞÖYLE DÜŞÜNÜN KULLANDIĞIMIZ ARAMA MOTORLARI İNTERNET AYIN GÖRÜNEN YÜZÜDÜR

DEEP WEB İSE KARANLIK TARAFIDIR ŞUAN KULLANDIĞIMIZ %1 KISMIDIR İNTERNETİN

GERİ KALANLAR İSE DEEP WEB DİYE ADLANDIRDIĞIMIZ YERDE KALMAKTADIR.

BURADA KARANLIK İŞLER HACKLER MEVCUTTUR BURAYA EN KISA YOLDAN TOR İLE GİREBİLİRSİNİZ

VE SEVİYE OLARAK AYRILIR ANCAK NORMAL BİR KİŞİ 4-5 KADAR GELEBİLİR DİĞER SEVİYELERE İSE PROEFESYONEL HACKERLER GİRMEKTEDİR

VE SONUNA KADAR GİRMEK İSTİYORSAN BUNUN İÇİN ÖZEL BİR BİLGİSAYAR VAR PARANIZ VARAS ALIRSINIZ NOT: ÇOK UCUZ DEĞİL

AŞAĞIDA İNDİRME LİNKLERİNİ VE ANLATIMINIDA VERECEĞİM VE SİTE LİNKLERİNİDE




FACEBOOK ÇALMA

Öncelikle şunu belirtiyorum program ile facebook çalınmaz ama çaldırırsınız

PEKİ NASIL ÇALINIR ? Keylogger ve deneme yanılma- sosyal mühendislik yöntemi

Keylogger ile çalabilirsiniz ve bu konu altında yaptım yukarıda : link vereceğim elbet altta karşı tarafa yutturarak ele geçirebilirsiniz

deneme yanılma yöntem ile çalabilirsiniz : tek tek denersiniz kombinasyonları programı hemen altta verdim


Sosyal mühendislik : karşı tarafı kandırarak alabilirsiniz karşı tarafa mühendislik ile virüs atarak alırsınız ya da mühendislik ile panel ile alırsınız

aşağıda ki linki inceleyiniz facebook deneme yöntemi ile çalma


http://www.turkhackteam.org/turkhack...-programi.html











VE EN ÖNEMLİ OLAN SOSYAL MÜHENDİSLİK

VE ÖNEMLİ OLAN ŞEY SOSYAL MÜHENDİSLİKTİR İYİ BİR HACKER OLMANIN YOLU SOSYAL MÜHENDİSLİKTEN GECER EĞER ÇOK İYİ BİR SOSYAL MÜHENDİS İSE ÖNÜNDE HİÇ BİR ŞEY DURAMAZ

SOSYAL MÜHENDİSLİK NEDİR: ? SOSYAL MÜHENDİSLİK BİR NEV KANDIRMADIR KARŞI TARAFA İYİ BİR MÜHENDİSLİK İLE HESAPLARINI BİLGİLERİNİ ALABİLİRSİNİZ BU SİZİN YETENEĞİNİZE KALMIŞ

SİZ SİZ OLUN ÇOK İYİ BİR MÜHENDİS OLMAYA BAKIN VE FORUMDASOSYAL MÜÜHENDİSLİKTE GEZİNİN OZAMNA DAHA FAZLA GELİŞİRSİNİZ



Creypter
Buda önemli konu antivirüs-sistem atlarken bunu kullanacağsınız aşağıdaki konuyu inceleyin lütfen

Crypter Nedir? Nereler De Kullanılır? Nasıl Kullanılır?



RAT



LEGAL ve İLLEGAL olarak 2 ayrılır.
resmi mi ?

evet ama legal ve illegal olarak 2 ayrıldığı için resmi sitelerden de bulma şansınız var yoksa bile forumda aynıları vardır.

RAT NEDİR ?

bilgisayara uzaktan erişim sağlıyıp , admin yetkisine ulaşan programlara verilen genel isimdir

yani bilgisayar hacked yaparken kullanıyoruz ben fazla kullanmasam da kullananlar var

aşağıdaki linki inceleyiniz


Rat nedir ?






KONU LİNKLERİ


SOSYAL MÜHENDİSLİK

Sosyal Mühendislikten korunma yöntemleri

Kız Hesabı İle 10 dkda trojen rat yedirmek

Resim Göndererek Hedefin IP'ini Bulmak

Sosyal Mühendislik - Turkhackteam.net/org - Turkish Hacking & Security Platform...



DEEP WEB
The Tor Project | Privacy & Freedom Online TOR İNDİR BURDAN

Tor Browser İndir - Gezginler İNDİRME LİNKİ 2

DEEP WEB URL:
Deep web links | The hidden wiki | Deep web sites | Dark web Search 2016
https://tools4hackers.com/2000-deep-...eb-links-2016/





BOTNET PROGRAMI

http://www.turkhackteam.org/trojan-v...t-portsuz.html
http://www.turkhackteam.org/web-serv...li-botnet.html

Botnet Nedir?

CMD KOMUTLARI LİNK

http://www.turkhackteam.org/off-topi...komutlari.html


KODLAMA DİLLERİ VB

Küçük bir kodlama ile program yazma not defteri kodları içeri gir programını yap

Hangi KODLAMA dili


SHELL

Shell Nedir? Nasıl Atılır? Neye Yarar?
XSS Açıkları ve Kullanma Yöntemleri - Diary of Injector

Bilişim Teklonojisinin Yer Altı Dünyası | TheSprit | Hacking | Hack - Shell Nedir? Ne işe Yarar? Shell Nasıl Atılır?

İNDEX


Index nedir, ne işe yarar? - İsmail GÜRSOY

Wordpress Siteye İndex Atma THT [CaptainSalvador]


SQL-XSS LİNKLER

SQL Açığı Kullanımı ve Türleri Tüm Yöntemler /Manuel , Havij , SQLMAP/ AquieLL


XSS Nedir ? Nasıl Yapılır ? Geniş Anlatım

KRİPTOLAMA LİNKLERİ:

Kriptografi - Şifreleme - Turkhackteam.net/org - Turkish Hacking & Security Platform...
MD5 Algoritması


DOS SALDIRI PROGRAMLARI

Süper DDos Saldırı Programları



En Etkili DDOS Programları 65 Tane DDOS Pack [Sabitlik )


İNDEX YAPMA VE ÖRNEK:LİNKLER

THT için Örnek İndex..





C++ link konu

C++ DERSLERİ - MuhammedMastar.com

C :

Programlama Dersleri


python:

Python Dersleri



ve bilgisayarda olması gerekenler
1:java
https://java.com/tr/download/faq/java_win64bit.xml

2: python:
Download Python

3: visualstudio
Visual Studio: IDE and Code Editor for Software Developers and Teams

4: viusal bacıc

Microsoft Visual Basic - İndir
https://www.fullprogramlarindir.com/...6-0-indir.html


SANAL MAKİNE

virtual box:
https://www.virtualbox.org/wiki/Downloads

wmware: Player Version History | VMware Türkiye


İŞLETİM SİSTEMİ İNDİR

https://www.fullprogramlarindir.com/...t-torrent.html

https://www.kali.org/downloads/



TROJAN RAT ARŞİV

http://www.turkhackteam.org/trojan-v...at-arsivi.html



DİKKAT


yeni başlayan ve ANLAMAYAN arkadaşlarım bir sorunuz varsa özelden mesaj atablirsiniz daha fazla kaynak veririm elimden geldiğimce yardımcı olmaya çalışırım



NOT:EKLEMELERveDÜZENLEMELER yapılcaktır sizler için gerekli konularda ekleyeceğim devamlı bu başlıkta



ANLAMAYANLAR özele gelebilir özellikle ricamdır iyi okuyun ki zorluk çekmeyin


C DERSLERİ
Keşke hacking bunlardan ibaret olsa herkes hooop hacker olurdu değil mi :D
 

darksideofwww

Katılımcı Üye
28 Tem 2022
912
514
dsowww
keşke değil mi ? :)
Yeni başlayip sadece arkadasima hacker olcam diye öğrenmek isteyenler için bu kadari fazla bile ama hayatını bu işe vermek isteyenlerin daha çoook işi var :) ha bir de bunun sosyal hayata yansısı var ne kadar bilgisayar başındaysan sosyalliğin o kadar azalıyor hir zamanlar inanmazdım ama yaşayınca...
 

Rebelkan

Blue Team Lider Yrd.
12 Şub 2019
1,973
892
Konu uzun olduğu için detayli okumadim, ama gözüme takilan bir yer oldu..

Ben Lamerlerin hic bir bilgisi olmadigina ve sadece Hacker lari taklit eden özentiler olduklari fikrine katilmiyorum..

Lamerler bence yapmak istediklerini yapmış gibi gösteren, yada yaptığı işleri abarta abarta anlatan, (Tavşanla dağın hikayesi gibi 😁) ama kendini yinede hack konusunda geliştiren kişilerdir..

Iyi forumlar
Rebelkan
 

Lentra

Yeni üye
25 Eyl 2022
26
17
Yeni başlayip sadece arkadasima hacker olcam diye öğrenmek isteyenler için bu kadari fazla bile ama hayatını bu işe vermek isteyenlerin daha çoook işi var :) ha bir de bunun sosyal hayata yansısı var ne kadar bilgisayar başındaysan sosyalliğin o kadar azalıyor hir zamanlar inanmazdım ama yaşayınca...
Hocam ben de bu aralar biraz böyle oldum lise okuyorum sence bilgisayar ile uğraşmaya devam edeyimmi yoksa üniversiteye mi hazırlanayım bir yardımcı olsan güzel olur.
 

Rebelkan

Blue Team Lider Yrd.
12 Şub 2019
1,973
892
Imkan varsa üniversiteye hazirlan ve kendine Bilgisayarla ilgili bir bölüm seç. Hobin ve mesleğin el ele gitsinler..

Iyi forumlar
 

Muslukcu

Katılımcı Üye
17 Kas 2021
699
262
Tesisat dükkanı
NOT:Sonra Eksik Olan Yerleri Tespit Edip Yeni Konular Ve Özellikle Yeniler İçin Konular Ekleyeceğim BEN VE DİĞER ARKADAŞLARIN Açtıkları konuları ilave ederek sizin için daha İyi Hale Getireceğim onun için Takipte Kalın




evet arkadaşlar öncelikle şunu diyeceğim b işi öğrenmek isteyenlere bu işler EMEK ve AZİM ister yok ben yapamam diyorsanız hiç başlamayın daha iyi yani öğrenecekseniz emek vereceksiniz

İÇİNDEKİLER

Kavramlar
İNDEX
SHELL
PROGRAMLAMA DİLİ
LİNUX
KRİPTOLAMA MD5
DOS-DDOS- FARKLAR- ACIKLAMALARI
SİTE ACIK TÜRLERİ
KEYLOGGER VE VİRÜSLER
CMD
KONU LİNKERİ (indirme-yardımcı konular)
Botnet
Deepweb
SOSYAL MÜHENDİSLİK
DOS-DDOS
RAT
Creypter
Facebook Çalma Kısa Anlatım
Video'lar
HTML
PERL
WEB PROGRAMLAMA :
Exploit
Not Defteri ile (VB) Küçük Bir KODLAMA ile Küçük Uygulama Yapma



NERDEN BAŞLAMALIYIM ?

EVET ÖNCELİKLE BAZI KAVRAMLARI VE ARŞİVLER VERECEĞİM AŞAĞIDA

HACK KAVRAMLARI:HACKER TÜRLERİ

SİYAH ŞAPKA

BEYAZ ŞAPKALI

HACKTİVİST

LAMER

Script Kiddie


ANLAMLARI

SİYAH ŞAPKALI: ELLERİNDEKİ HER VERİYİ KÖTÜ AMAÇLA KULLANIR GİRDİĞİ SİSTEMLERE ZARAR VERİR

BEYAZ ŞAPKALI: GİRDİĞİ İSTEMLERİ DÜZELTEN İYİ İŞLER İÇİN ÇALIŞAN HACKER TÜRÜ KESİNLİKLE SİSTEMLERE ZARAR VERMEZ

LAMER: SADECE HACKERLERİ TAKLİT EDERLER HİÇ BİR BİLGİSİ YOKTUR SADECE ÖZENTİLER

HACKTİVİSTLER: OLAYLARI PROTESTO ETEK VE FİKİRLERİNİ İÇİN HACK YAPAN HACKER TÜRÜDÜR SADECE KENDİ FİKİRLERİ İÇİN BUNLARI GERCEKLEŞTRİR

Script Kiddie: ONLARDA LAMER GİBİDİR AMA LAMERE GÖRE DAHA ÇOK İYİ İŞ BİLİRLER VE BUNLARI AZ ÇOK KULLANABİLİRLER BUNLARDA EN AZ SİYAH ŞAPKALILAR KADAR KÖTÜ OLABİLİRLER



VE BİLMEMİZ GEREKN DAHA BİR KAÇKAVRM

DOS VE DSOD KAVRAMLARINI DA BİLMEK GEREKİR

DOS VE DSDOS NE DEMEKTİR ?

BELKİ DUYMUŞSUNUZDUR DOS SALDIRILARINI DUYMUŞSUNUZDUR

DOS- DDOS: yani tek bir kaynaktan hedefe doğru saldırı yapılması

DOS-DDOS ARASINDAKİ FARK

DDOS: BİRDEN FAZLA KİŞİ İLE SALDIRI (BOTNETTE OLABİLİR KONUDA ACIKLAMDA BOTNET İÇİN)

DOS: TEK KİŞİ İLE SALDIRI

DoS ve DDoS saldırıları arasındaki temel fark

DoS saldırıları, genelde tek bilgisayar ve tek internet bağlantısı üzerinden gerçekleştirilir. DDoS saldırıları ise, aynı andan birden fazla PC ve bağlantı desteğiyle gerçekleştirildiği için kapsamı daha büyük, haliyle verebileceği zarar daha fazla ve karşı önlem alınması da daha zordur.




Bazı DDoS saldırı tipleri

- Site trafiğine yönelik saldırılar yapılarak sitenin erişilebilirliği engellenir.

- Bant genişliği saldırısı yapılarak bağlantıda ciddi sorunlar doğabilir.

- Uygulamalara saldırılarak direkt olarak kaynak bilgisayarın çalışması sonlandırılabilir.

Saldırı belirtileri

Bilgisayarınız ve internet bağlantı hızınız kullanılamayacak derecede yavaşladıysa, hiçbir siteye giriş yapamıyor ve sürekli bağlantı hataları alıyorsanız, büyük ihtimalle bu tip saldırılar gerçekleşmiş demektir. Büyük çaplı bir saldırı, bölgesel olarak internet erişimini de bozabilir, ciddi zararlar verebilir.



BU ARADA DİĞER ARKADAŞLARIMIZIN KONULARINIDA VERECEĞİM İYİ ANLAMANIZ İÇİN



ÖNEMLİ:
PROGRAM (KODLAMA)DİLİ BİLMEM ŞART ÇOK İYİ BİR HACKER OLMAK İSTİYORSAN AN AZ BİR TANEDE OLSA ÖĞRENMEN GEREKİR ZATEN BİR TANE BİLSEN BİLE DİĞERLERİNİ DE KOLAY KAVRARSIN


KODLAMAYI ANLAMAK İÇİN BASİT AMA TEMEL BİR İLKE KÜÇÜMSEMEYİN

Kodlamanın temelini yani basit bir-iki iş için kolay alabilir ama ilk adımdır
PEKİ NASIL YAPACAĞZ ?
NOT defteri ile :



1.Ders Basit Diyalog Kurma

@echo off
echo Merhaba Adini Yazarmisim
set /p adin=
echo Memnun Oldum %adin%
pause

sonra Farklı Kaydet,e tıklıyoruz oraya bir isim yazın en sona .bat koyun bu kadar



2.Ders Basit Bir Hata Oluşturma

text1=msgbox("LAİLAHEİLLAHLAH53,"Hata")

Bu sefer en sonu .vbs olarak kaydediyoruz

NOT: KENDİNİZE GÖRE AYARLAYABİLİRSİNİZ ( ) İÇLERİNİ


3.Ders Basit Saat Yapımı

@echo off
:start
echo %time%
goto start

En sonu .bat olarak kaydediyoruz


4.Ders Doğum Tarihi Sorgulama

Dogum = Inputbox("Dogum Tarihin?")

yasiniz = year(now) - int (Dogum)

Msgbox yasiniz & " yaşındasin "


En sonu .vbs olarak kaydediyoruz




5.Ders Matrix Effeti Yapma

@echo off
color a
:start
echo %random% %random% %random% %random% %random% %random% %random% %random% %random%
goto start

En sonu .bat olarak kaydediyoruz




NOT: Eğer Baştan Sona Kendinize Göre Yapmak İstiyorsanız Aşağıda Vereceğim Kodları Ezberleyein





Kodlar ne işe yarıyor ? ;

1 - @echo off : "C:\Users"Kullanıcı Adı" " Yazmasını Engelliyor.

2 - title : Programın başlığını yazmanısı sağlıyor

3 - echo : Sizin not defterinde "echo"dan sonra yazdıklarınızı programda gösteriyor.

4 - set/p isim= : Programı kullanan kişinin ismini yazması için.

5 - %isim% : Programı kullanan kişinin yazdığı ismi göstermek için.

6 - set/p cevap= : Programı kullanan kişinin cevabı yazması için.

7 - %cevap% : Programı kullanan kişinin yazdığı cevabı göstermek için.

8 - pause : "Devam etmek için bir tuşa basınız" yazısı çıkar ve bir tuşa bastığımızda program kapanır.





KODLAMA DİLİ

EĞER ÇOK İYİ BİR HACKER OLMAK İSTİYORSAN ÖĞRENECEKSİN

PROGRAM DİLİNİ NE İÇİN ÖĞRENMELİYİZ ?

ÇÜNKÜ ÖMÜR BOYU BAŞKASININ PROGRAMLARINI KULLANAMAZSIN HACKER OLCAKSAN BİRDE...
PROGRAM DİLİNİ BİLMEZ İSEN HİÇ BİR ŞEY YAPMAMAZSIN.
PROGRAM DİLİ BİLDİĞİN TAKTİRDE ÇOK KOLAY HACK VE KENDİ YAZILIMLARINI YAPABİLİRSİN


KODLAMA DİLLERİ ÇEŞİTLERİ

pyaton
C+
C++
C#
VB
JAVA

TABİ DAHA BİR ÇOK KODLAMA DİLİ DAHA VAR AMA BUNLAR BAŞLICA ALANLARI VE FARKLI FARKLI ALANLARDA KULLANILMAKTATIR VE HERDİLİ HER İSTEDİĞİNİZ ALANDA KULLANAMAZSINIZ


WEB DİLLERİ PHP VB

EĞER PHP VE JAVA ÖĞRENİRSENİZ SİTE HACKED SİTE ACIK BULMA DEVLET SİTELERİ- ACIK OLMAYAN SİTELERİ HACKLEMEK KOLAYLAŞIR

VE BUNU ÖĞRENEREK PARA BİLE KAZANABİLİRSİNİZ



ACIK TÜRLERİNİ ÖĞRENMEK

BUNUDA ÖĞRENMELİSİNİZ (SİTE HACKED YAPERKEN ÇIKACAKTIR KARŞINIZA)


SQL
XSS

ACIK TÜRLERİ VARDIR EN COK BULUNAN TÜR İSESQL'DİR

VE YİNE BU KONU İLE ALAKALI AŞAĞIDA DETAYLI ANLATIM LİNKİ VERECEĞİM ORDA ÖRNEKTE VAR İYİ KAVRARSINIZ

bu konuda konular paylaşacağım onar daha iyi bilirler daha iyi örnekli anlatımları var ama şunu unutmayın ki bu KONU ÇOK ÖNEMLİ




Web Programlama



Asp,
Php,
Html,
Asp.Net,
Aspx,
Perl


gibi web programlama dilleri vardır. Site yazılımı yaparken web sayfası oluşturulgen kullanılan dillerdir.

En yaygın olanları ise HTML-PHP-ASP bunlardır en çok bunlar kullanılmakta.

Web Programlamaya Nereden Başlamalıyım

Aslında bir yerden başlarsanız devamı gelir.
İngilizceniz zayıf ise php tercihdir


1:TÜRKİYE koşullarını göz önünde bulundurun
2:İngilizce seviyenizi dikkate alın
3aha önce bildiğim dil var mı ? (kodlama)


PERL NEDİR

Perl, bir dil bilimci olup NASA'da sistem yöneticisi olarak çalışan Larry Wall tarafından geliştirilmiş bir programlama dilidir. Yoğun şekilde metin işleme ve görüntü tanıma söz konusu olduğunda kullanılabilecek en güçlü ve pratik programlama dilidir. 22 yıldır geliştirilen ve özgür yazılım çerçevesinde kaynak kodu açık olarak sunulan Perl programlama dili hemen hemen tüm işletim sistemlerinde çalışmaktadır.


Peki Perl Nedir?
Practical Extraction and Report Language
Larry Wall Tarafından Geliştirilen bir dildir. Birçok Platformda mevcuttur. Yorumlanarak çalışılan bir dildir. Bir çok başka aracın ve dilin özelliklerini almış ve/veya beraber kullanılabilen bir ortam (AWK, C v.b.) asıl kuvvetini kütüphanelerinden almaktadır. Çok basitten çok karmaşığa kadar kullanım alanı bulunmaktadır.




HTML NEDİR

HTML: GENEL OLARAK KULLANILANLAR ARASINDA :

Html (Hypertext Markup Language) web sayfalarının yapımında kullanılan bir dildir. Diğer programlama dillerinden farklı yönü sadece görsel düzenleme için kullanılmasıdır. Html herhangi bir text editörle (Notepad, Word,...) hazırlanabilir. Fakat bunun yerine web sayfası tasarımı için Dreamweaver, FrontPage, Netscape Composer gibi gelişmiş araçlar da kullanılabilir. Bir html dokümanı hazırlandıktan sonra kaydedilirken dosya_adi.htm veya dosya_adi.html olarak kaydedilmelidir



Yazım Kuralları

- Komutlar büyük yada küçük harfle yazılabilir.
- Komutlar Türkçe karakterler (ş,ç,ı,ü,ğ,ö) karakterleri içermez.
- Komutlar < ve > işaretleri arasında yazılır ve tag adını alırlar.






EXPLOİT NEDİR


Exploit Nedir: Exploitler genel olarak .c ve .pl uzantılı dosyalardır içinde kodlar vardır.. .c uzantılı olan dosyalar C dili ile yazılmış kaynak kodları içerir .pl olanlarda perl dili ile yazılmış kodları içerir.. Bunlar haricinde assembly dili ile yazılmış olanlarda vardır..
Şimdi bu exploitleri yazan şhısların C dilini yalamış yutmuş sistemleri gözü kapalı anlatabilecek seviyede olan hacker lar ın yazdığınıda söylemek isterim.. Exploitler attack türüne göre 2 ye ayrılır..
1- Local Attack..
2- Remote Attack..




SHELL KAVRAMI

EĞER ÇOK SİTE HACKED İLE UĞRAŞIYORSANIZ BU KAVRAMI İYİ BİLMELİSİNİZ..


Shell Yüklendiği Sitede Size Çeşitli Yetkiler Veren Bir Materyaldir. Bu Yetkiler; Okuma, Yazma ve Silme Yetkileridir. shell Attığınız Sitede Bazen Bir Site Sahibinin Yetkilerini Kullanabilirken, Bazende Server(Host) Sahibinin Yetkilerini Kullana Biliyorsunuz. Bu Olaya Permission Yetkisi Denilir.

) shell Nasıl Atılır?

Aşamaları:
* Remote File Iclusion Açıklarından Faydalanabiliriz
* SQL Injection Açıklarından Faydalanabiliriz
* Exploits Kullanarak Yükleme Yapabiliriz
* Upload Açıklarından Faydalanabiliriz
* Logger vb Spy Yazılımlardan Faydalanabiliriz
* Hedef Sunucudan Hesap Açarak Yükleme Yapabiliriz
* Sosyal Mühendislik Kullanarak Yükleme Yapabiliriz

bu konu ile ilgili aşağıda link atacağım daha ayrıntılı ve iyi anlarsınız





İNDEX NEDİR

Index, web sunucularında varsayılan olarak siteye giriş yapıldığında ilk çağırılan sayfadır. Örneğin Apache bir web sunucumuz olsun ve bu sunucumuzun içerisinde farklı isimlerde birçok farklı Index dosyamız olsun. Sunucumuz bu Index dosyaları arasından ilk aşamada mutlaka adı Index olan dosyayı getirecek ve kullanıcıya gösterecektir. Index dosyasının uzantısı farklı şekillerde olabilir. Örneğin Index.php, Index.htm, Index.html gibi uzantılar dosyanın tanınmasında herhangi bir sıkıntının oluşmasına neden olmaz.

.Htaccess dosyası üzerinden özel bir komut verilmesi halinde index dosyasının adı değiştirilir. Bu durumda sunucuda Index adında bir dosya olsa dahi, özel komutla belirtilen dosya varsayılan olarak çağırılan dosya olacaktır.

Indexin özellikle biz Webmasterlar olarak kullandığı bir de jargon hali mevcuttur. Index ile birçok Webmasterın kast ettiği şey internet sitenizdeki tekil bir sayfadır. Siteniz içerisinde 100 içerik varsa ve arama motorları bunun 100ünü de belleğine almışsa sitenizin Indexi 100dür. Yani tekil sayfalarınız Index olarak adlandırılır.


BUNU DA ÖĞRENMEK GEREKİR


YANİ KISACA ANASAYFAYA BİRDE SİTE HACKED YAPERKEN ÇOK ÇIKCAK BU KONU İLEDE
KONUNIN SONUNDA LİNK VERECEĞİM




KEYLOGGER VE VİRÜSLER

ARKADAŞLAR BU KONUDA ÖNEMLİ EĞER E-POSTA FACEBOOK YANI ŞUAN VERDİĞİM EN UFAK ÖRNEKLER EĞER BU İŞİ İYİ KAVRARSANIZ KREDİ KARTI ÇALMA-DAHA BÜYÜK VERİLER ÇALARSINIZ


KEYLOGGER NEDİR KEYLOGGER KLAVYEDE BASILAN HER TUŞU KAYDEDER


Malicious software: Kötü amaçlı yazılım veya malware, bilgisayar sistemlerine zarar vermek, bilgi çalmak veya kullanıcıları rahatsız etmek gibi amaçlarla hazırlanmış yazılımlara genel olarak verilen ad. Bu yazılımlara örnek olarak virüsler, solucanlar, truva atları, rootkitler verilebilir. Genellikle yazılım (software) olarak tanımlanmalarına rağmen bazen basit kodlar halinde de olabilirler. Bazen scumware (kirli yazılım) olarak da ifade edilen kötücül yazılımlar, hemen hemen her programlama veya betik (script) dili ile yazılabilmekte ve birçok farklı dosya türü içinde taşınabilmektedirler


Trojen Horses (Truva Atı): Bir program ile bilgisayarınıza yüklenen bu virüs arka planda gizli olarak çalışır ve bilgisayarınızı oldukça zorlar.


Macro (Makro): Bilgisayar uygulamaları ve bilgisayar programları ile dosyalara bulaşan makrolara sahip virüslerdir.



Logic Bomb (Mantık Bombası): Mantık Bombaları, herhangi bir programın içerisine yerleştirilen virüs programlarıdır. Bazı şartların sağlanması durumunda patlayarak yani çalışmaya başlayarak sisteme zarar verirler.Bombalar, tüm dosyaları ve bilgileri silebilir veya sistemi göçertebilir.

Trap doors (Tuzak Kapanları): Tuzak kapısı ya da arka kapı, bir sistemin yazılımını yapan kişi tarafından, yazılımın içine gizli bir şekilde yerleştirilen bir virüs yazılımıdır. Bu programın çalıştığı bilgisayara virüsü yerleştiren kişinin, uzaktan erişim yöntemiyle sistem koruyucularını aşarak sızması mümkündür.

Exploit (Sömürme): İşletim Sistemleri ve bazı programların açıklarını bulup bu açıkları kötüye kullanma yöntemine exploit deniliyor. Exploitler ile sistem şifreleri görülebilir, sistemler hakkında bilgiler elde edilebilinir. Exploitler sistemin olağan olarak çalışmasına engel olurlar ve sisteme dışardan kod göndererek sistemi normal olarak çalıştığına ikna ederler ve genelde de yetkisiz erişim için kullanılmaktadır.

Spyware (Casus): internette dolaşırken, ziyaret edilen siteleri, bu sitelerin içeriklerini sık kullanılan programları internet üzerinden üreticisine gönderir. internette dolaşırken tuzak pencerelere tıklandığında bilgisayara kurulur.

Adware (Reklam): Sadece kullanıcı ile ilgili bilgileri kullanmazlar aynı zamanda browser ayarlarını değiştirirler.
Eğer anlam veremediğiniz reklamlar karşınıza çıkıyorsa ve browserınızın ana sayfası sizin istemediğiniz bir sayfa olarak ayarlanmışsa adware virüsü bulaşmış demektir.

Keylogger (Tuş-kayıt): Keylogger, uzak bilgisayara kendi kurulumunu gerçekleştirdikten sonra genellikle kendini hiç belli etmeden çalışmaya başlar ve kaydettiği verileri programlandığı zaman aralıklarında hacker a iletir. Genellikle tüm klavye hareketlerini ara hafızasına alır ve transfer eder. Keylogger basitçe sizin klavyeden yaptığınız her vuruşu kaydeden ve bu kayıtları kişisel bilgilerinizi çalmak isteyen kişilere gönderen programlardır. Bu yolla sizin e-mail şifreniz, kredi kartı numaranız gibi hayati önem taşıyan bilgileriniz çalınabilir.

Screenlogger (Ekran-kayıt): Keylogger ile aynı temel mantığa dayanır. Fare ile ekranda bir noktaya tıklamanız ile beraber aynı anda screen logger, adeta ekranın tamamının ya da küçük bir bölümünün (genellikle fare merkezli olarak küçük bir dörtgenin) o anki resmini çekerek bunları internet ortamında sabit bir adrese iletir.

Rootkit (Kök kullanıcı takımı): Rootkit; çalışan süreçleri, dosyaları veya sistem bilgilerini işletim sisteminden gizlemek suretiyle varlığını gizlice sürdüren bir program veya programlar grubudur. Amacı yayılmak değil, bulunduğu sistemde varlığını gizlemektir. Önceleri çok kullanıcılı sistemlerde sıradan kullanıcıların yönetim programlarına ve sistem bilgilerine erişimini gizlemek için geliştirilmiş ve kullanılmış olmasına rağmen, kötü niyetli kullanımına da rastlamak mümkündür. Güvenilir bir kaynaktan geldiğine inanılan bir programın üst düzey yetki ile (root gibi) çalıştırılması zararlı bir rootkit 'in sisteme kurulmasına sebep olur. Benzer şekilde, çok kullanıcılı bir sistemde kernel vs. açıkları kullanılarak sistemde root yetkisi kazanıp rootkit kurulması en yaygın görülen bulaşma şeklidir.Rootkit'in gerçekte hangi dosyaları değiştirdiği, kernel'a hangi modülü yüklediği, dosya sisteminin neresinde kayıtlı olduğu, hangi ağ servisi üzerinde dinleme yaparak uygun komutla harekete geçeceğini tespit etmek güçtür. Yine de, belli zamanlarda en temel komutların ve muhtemel rootkit bulaşma noktalarının öz değerlerinin saklanarak bunların daha sonra kontrol edilmesi gibi metotlar kullanılabilir.

Backdoor (Arka kapı): Backdoor, bir sisteme dışarıdan sızılabilmesi için o sistemde açık oluşturma işlemidir. Genellikle bazı portları açarak kendi üreticisinin ve/veya başka bir yazılımın sisteme sızmasını sağlayan yazılımlardır.

Spam (Yığın mesaj): Spam, e-posta, telefon, faks gibi elektronik ortamlarda çok sayıda alıcıya aynı anda gönderilen gereksiz veya uygunsuz iletiler. En yaygın spam türleri reklamlar ve ilanlardır. Elektronik posta (e-posta), internet'in en eski ve halen en vazgeçilmez iletişim araçlarından birisidir. E-posta, fiziksel, alışıla gelmiş posta alımı ya da gönderiminin elektronik olanıdır ve internet üzerinden gerçekleştirilen, düşük maliyetli ve hızlı iletilen bir yapı olduğundan; güvenlik, kimlik denetimi gibi gereklilikler göz önünde bulundurulmamıştır ve bu yüzden e-posta altyapısı günümüzde internet'in en büyük problemlerine sebep teşkil etmektedir. Yığın ileti sadece e-posta ile sınırlı değildir. Diğer şekillerde de kullanıcının karşısına çıkabilmektedir; ICQ, Jabber, MSN gibi hızlı mesajlaşma servislerinde, Usenet haber gruplarında, Web arama motorlarında Web günlüklerinde (bloglarda), Fakslarda, Cep telefonlarında

Telefon çevirici (Dialer): Çevirmeli telefon bağlantısı yapıldığında, sisteme sızıp sizin izniniz olmadan yurtdışı bağlantılı ücretli telefon araması yaparak, telefon faturanız üzerinden para kazanma yöntemidir. Dialere kapılan kullanıcı beklemediği bir telefon faturası ile karşılaşabilir. Bedava mp3, bedava program, crack linklerinin tıklanması, burayı tıkla veya tamam düğmeleri ile sitedeki java programı çalıştırılarak sisteminizi tuzağın içine çeker. Her ne kadar kapatmaya çalışsanız da tekrar tekrar açılmaya davet eder.

Browser Hijacking (Tarayıcı ele geçirme): Browser hijacking, bazı web siteleri tarafından, sayfalarının ziyaret sayısını arttırmak, kendi web sitelerindeki reklamların yüksek görüntülenme rakamlarına ulaşmasını sağlamak amacıyla web tarayıcınıza yerleştirilen, başlangıç sayfalarını ve arama sayfalarını değiştirebilen küçük bir program ya da registry ayarıdır. Eğer internet arama sayfalarınız ya da ana sayfanız sizin istemediğiniz bir şekilde değişiyorsa muhtemelen bilgisayarınızda böyle bir casus program yer edinmiştir.

Blended Threat (Karma Tehdit): Bilgisayar güvenliğinde, virüslerin, solucanların, Truva atlarının ve zararlı kodların birlikteliğiyle başlatılan, yayılan ve sürdürülen saldırı. Karma tehditler birçok yerden saldırır, hızla yayılır, zararı çok olabilir ve sistemin zaaf noktalarının çoğundan yararlanır.

Denial of service attacks (Hizmeti engelleme saldırısı): Truva atlarının dayandığı temel düşünce kurbanın bilgisayarındaki internet trafiğini bir web sitesine ulaşmasını veya dosya indirmesini engelleyecek şekilde arttırmaktır. Hizmeti engelleme saldırısı truva atlarının bir başka versiyonu mail-bombası truva atlarıdır ki ana amaçları mümkün olabildiğince çok makineye bulaşmak ve belirli eposta adreslerine aynı anda filtrelenmeleri münkün olmayan çeşitli nesneler ve içerikler ile saldırmaktır.

MBR virüsü: MBR virüsü bilgisayar hafızasına yerleşir ve kendini bir depolama aygıtının bölümleme tablolarının ya da işletim sistemi yükleme programlarının bulunduğu ilk sektörüne (Master boot record) kopyalar. MBR virüsü normal dosyalar yerine depolama aygıtının belli bir bölümüne bulaşır. En kolay kaldırma yöntemi MBR alanının temizlenmesidir.

Boot sektör virüsü: Boot sektör virüsü, hard disklerin boot sektörüne yerleşir. Ayrıca yapısı itibariyle bilgisayar hafızasına da yerleşebilir. Bilgisayar açılır açılmaz boot sektöründeki virüs hafızaya yerleşir. Bu tarz virüsleri temizlemesi oldukça zordur.

Multipartite (çok bölümlü virüs): Boot ve dosya / program virüslerinin melezi olarak tanımlanabilir. Program dosyalarına bulaşır ve program açıldığında boot kayıtlarına yerleşir. Bilgisayarın bir dahaki açılışında hafızaya yerleşir ve oradan diskteki diğer programlara da yayılır.

Polymorphic virüs: Her bulaşmada kendini değiştirmektedir. Virüs programları bu virüsü önleyebilmek için tahmin yürütme yoluna dayalı teknolojiler kullanıyorlar. Yani tehlikeli sayılabilecek virüslerdendir.

Tracking Cookie: Cookie yani çerezler internette gezdiğiniz siteler vb. ile ilgili veri barındıran basit metin dosyalarıdır ve bilgisayarınızda çerez (cookies) klasöründe bulunurlar. Pek çok site de ziyaretçileri hakkında bilgi almak için çerezleri kullanırlar. Örneğin bir sitede ankette oy kullandığınız ve her kullanıcının bir oy kullanma hakkı var. Bu web sitesi çerez bilgilerinizi kontrol ederek sizin ikinci defa oy kullanmanıza engel olabilir. Ancak çerezleri kötü niyetli kişiler de kullanabilir. Tracking cookie adı verilen bu çerez türü bulaştığı bilgisayarda internette yapılan tüm işlemlerin, gezilen sayfaların kaydını tutar. Hackerlar bu şekilde kredi kartı ve banka hesap bilgilerine ulaşabilirler.

BU KONU İLE İLGİLİ PROGRAM VERECEĞİM VE BU KONUYU ARAŞTIRMAK İSTEYENLER KEYLOGGERVE VİRÜSLER BÖLÜMÜNDE VAR



LİNUX

EVET HACK yapAcaklar için İYİ BİR İŞLETİM SİSTEMİ ZATEN BİR ÇOK KİŞİ WİNDOWSUN YANINDA KULLANIYOR İŞLETİM SİSTEİ OLMAYIP İŞLETİM SİSTEMİ ÇEKİRDEĞİDİR

AMA HACK İÇİN İYİ OLANAKLAR VE ARACALAR SAĞLIYOR VE BU KONUDA WİNDOWSA GÖRE DAHA İYİ AŞAĞIDA İNDİRME VE SANAL MAKİNE PROGRAMINIDA VERCEĞİM

Linux Nedir?
1991 yılında Finlandiyalı Linus Torvalds tarafından oluşturulan açık kaynak kodlu Linux, bugün dünyanın dört bir yanındaki programcılar tarafından geliştiriliyor. Linuxu diğer işletim sistemlerinden ayıran en önemli özelliği, açık kaynak kodu ile oluşturulması ve geliştirilirken lisanslanmasıdır. Linuxa geçen birey ve kurumlar için, kendilerine ayrı bir maliyet gerektiren lisans ücreti otomatik olarak ortadan kalkmış olur. Temeli açık kaynak kodu olduğu için Linux işletim sistemini istediğiniz gibi yönetebilir, Linux'a kolayca eklemeler yapılabilir ve kopyalayabilirsiniz. Linux, Windows dahil Intel, Sparc, Alpha, Macintosh platformlarında da çalışabilir.

Özellikleri
-- Aynı anda birden fazla programı çalıştırabilir. Belleğinin yetersiz olduğu durumlarda bile büyük kararlılıkla, çökmeden iş görebilir.
-- Çok kullanıcılı bir işletim sistemidir. Özellikle İnternet ve İntranet bağlantılarınızı sağlamak için ideal bir sistemdir.
-- Linux, programcılar için dev bir veritabanıdır. İster C/C++, ister Java, scheme, Lisp kullanın, hemen her dilin Linux altında
derleyicisini ya da yorumlayıcısını bulabilirsiniz.
-- Linux altında Dosemu ile MSDOS uygulamaları, Wine ile 16/32 bitlik Windows uygulamaları çalıştırılabilir.
-- Linux belleği diğer sistemlere göre çok daha etkin kullanır, elinizdeki atıl durumda olan donanımınıza bile kurulur.
-- Ağ ve İnternet teknolojileri konusunda üstün performans sağlar. Başta e-posta, web, ftp, veritabanı, POP3, proxy, güvenlik duvarı olmak üzere her türlü servisi verebilir. Diğer işletim sistemleriyle birlikte uyum içinde çalışır. Novell makinalara istemci ve sunucu gibi davranabilir. Samba ile ağ üzerindeki Windows 95/98/NT makinalarla disk ve yazıcı paylaşımı yapabilir.

KOBİler Niçin Linux Kullanmalı?
Ekonomik krizde, kurumların krizin etkilerinden korunmak için aldığı önlemler sıralamasında istihdamı azaltmak birinci, masrafları kısarak tasarruf sağlamak ise ikinci sırada geliyor. Ekonomik krizin hem reel hem de psikolojik etkileri ile mücadele etmek zorunda kalan kurumlar ise diğer taraftan mevcut kaynakları ile yüksek performans sağlamak ve teknolojinin gerisinde kalmamak için uğraş veriyor. Kurumları, bu kısır döngüden kurtarmak için, en düşük maliyetle verimlilik sağlayan Linuxun Türkiyede yaygınlaştırılması misyonunu sürdürmek gerekmektedir.
Tasarruf sağlar: KOBİler, Linuxta lisans sorunu olmadığı için, kendileri için büyük bir harcama kalemi oluşturan lisans ücreti ödemek zorunda kalmazlar. Kurumlarda, çalışan sayısı artsa dahi, tasarruf sağlanır. Diğer işletim sistemlerine göre %95e varan oranlarda tasarruf sağlayan Linux, sınırlı kaynak kullanımına giden KOBİler için kaçırılmayacak bir fırsattır.
Donanım ihtiyacı gerektirmez: Linux'un kullandığı donanım, benzer görevi yapan başka platformların donanım ihtiyacının çok çok altındadır. Bu nedenle kolayca atıl durumdaki bir bilgisayarı bile Linux sunucu olarak kullanma imkanı doğar. Ayrıca bir donanım yatırımı yapmak gerekmez.
Güvenlik sunar: Linux, pek çok servisi (Web, e-posta, DNS vb) aynı makine üzerinde güvenle verebilir. Üzerinde virüs çalışmadığı için bilgilerin güvenle saklanmasına imkan tanır.




KRİPTOLAMA-MD5

BELKİ DAHA ÖNCE DUYMUŞSUNUZDUR KRİPTOLU TELEFON MD5 'Lİ ŞİFRE

KRİPTOLAMA ŞİFRELEMEK DEMEKTİR ÖZEL KARAKTERLER İLE İSTEDİĞİNİZ ŞİFREYİ - YAZIYI ŞİFRELEYEBİLİRSİNİZ BU TAKTİRDE MESAJLARINIZ ŞİFRELENMİŞ OLACAKTIR

LİNK VERECEĞİM MD5 ŞİFRELEME -ÇÖZÜCÜ

DAHA DETAYLI BİRDE FORUMDA KRİPTOLAMA BÖLÜMÜ VAR



CMD KOMUT İSTEMİ

HAYATTA ÇOĞU ZAMNA İŞİMİZ DÜŞER YA DA KISAYOL OLARAK KULLANIRIZ AÇILIMI İSE KOMUT İSTEMİ BAZI UFAK TEFEK KISAYOLLARI ORDAN YAPARIZ

HACK YENİ BAŞLAYANLAR CMD İLE SİTE HACKED FİLAN YAPILDIĞINI ZANNEDİYOR FAKAT BU YANLIŞ BİR DURUM CMD KISAYOL İÇİN KULLANIYORUZ

KOMUTLAR VE KISA YOLLAR İÇİN LİNK ATACAĞIM KENDİ KONUMDAN

KESİNLİKLE ÖĞRENİN KISAYOL OLARAK KULLANMAK İÇİN FAYDALI



BOTNET

EVET DOS SALDIRILARI İÇİN ÖNEMLİ BİR TERİMDR BOTNET NEDİR ?

BOTNET AĞI:Botnet bir mirc script botudur. Script yazar gibi bot yazr gibi yazilir. Fakat kötü
kodlar yazilir. Ve bu Scripti bilgisayarina kuranlar, lamerlerin botu haline gelirler. Peki neden yaparlar ellerine ne gecer diyecek olursaniz. iki amaci vardir botnetin.

İNTERNET SAYFASINDA VE EMNİYET MÜDÜRLÜNÜNDE BÖYLE GECMEKTE KISACA BİLGİSAYAR AĞI KURUP DOS ATMAK DEMEKTİR

botnet Nedir?

Bilgisayar kullanımının yaygınlaşması ile bilgisayarlara yapılan saldırı ve tekniklerde gün geçtikçe artmakta. Ağ saldırılarının en tehlikelilerinden olan BotNet saldırısı ile bilgisayarınız korsanlarının oyuncağı haline gelmiş olabilir. İnternetin yaygınlaşması ile birlikte, her bilgisayar artık internete bağlı. Bunun artı yönleri olduğu gibi bizim için tehlikeli pekçok götürüsü de mevcut. Bilgisayarlarımıza ruhumuz bile duymadan sızan korsanlar, kendi siber saldırıları için sizi bir araç olarak kullanabilirler.

Botnet son dönemlerde bir hayli yaygınlaşmış olmakla beraber, Web üzerinden E-Ticaret yapan firmalar, rekabet durumunda olan firmalar ve çeşitli bilgi paylaşım forumlarıda Botnet'e maruz kalarak ciddi server maliyetleri ile sıkıntılı günler geçirmektedirler. Bu saldırı tipine şu an için aktif bir koruma sistemi geliştirilmiş değildir.

Botnet saldırıları, temelde birçok bilgisayarın tek bir noktadan kötü amaçlar doğrultusunda yönetilmesi demektir. Bir tür virüs ile bilgisayarınıza bulaştırılan erişim programları ile, kötü niyetli bilgisayar korsanlarının binlerce zombiden oluşan ordusuna kolay bir şekilde katılabilirsiniz. Bir Botnet sahibi saldırgan, ağındaki tüm bilgisayarları dünyanın herhangi bir yerinden kolay bir şekilde yönetebiliyor. Botnet ağındaki masum kullanıcılarda, saldırganların siber suçlarına haberleri bile olmadan büyük destek oluşturuyor.

Zombi Ağı adı ile de bilinen Botnetlerin asıl hedefi ev kullanıcıları. Botnet sahibi kullanıcılar gün geçtikçe büyüyor. Var olanlar ise ağlarına sürekli yeni ev kullancıları katıyor.Herhangi bir botnet sahibi olmak için uzman bir bilgisayar bilgisine gerek de yok.İnternet üzerinde biraz araştırma yapan her kullanıcı kendi botnet ağını oluşturabiliyor.Bu da tehlikenin boyutunu artırmaktadır.

Uzmanların belirttiğine göre, internet üzerinden kazanılan yasadışı paraların büyük bölümü botnet saldırıları ile gerçekleşiyor. Bilgisayar korsanlarının elindeki en büyük güç olan bu zombi ağı ile, siber korsanlar büyük networklere tek bir tıklama ile saldırılar düzenleyebiliyor. Herhangi bir korunma sağlanamadığı için büyük bir şantaj aracı olarak da kullanılabiliyor. Bu da sistemlerine zarar gelmesini istemeyen büyük şirketler için oldukça vahim bir durum.

Botnetlerden Korunma Yolları?

Botnet saldırılarından korunmanın en etkin yolu, saldırı gelmeden önce gerekli önlemleri almaktır. Birçok güvenlik yazılımından birini indirip bilgisayarınızda tarama yapabilirsiniz. Ayrıca, internet üzerinden gelen trafiği sürekli denetim altında tutan Firewall yazılımları kullanmanızı öneririz. Tabiki en büyük savunmalardan biri de, bedava program ve müzik vaadeden sitelerden olabildiğince uzak durulmalı. İndirdiğiniz mp3ler zararsız gibi görünebilir, ama unutmayın ki bunun içerisinde gizlenmiş bir botnet virüsü, bilgisayarınızı Zombi Ordusuna dahil ederek, bilgilerinizi çalabilir.

Güncel yamaları barındırmayan işletim sistemi, Anti-Virus ve Firewall yazılımı kullanmayan kullanıcıların büyük çoğunluğu çeşitli saldırılara maruz kalır ve Virüs/Trojan/Solucan tehlikeleriyle baş başa kalırlar (her ne kadar anti-virüs yazılımı kullanılsa da gerekli güncellemeler yapılmazsa her zaman tehdit altındasınız demekdir.)

Tehlikeli botların kullanım amaçları:

Ev kullanıcılarının bilgisayarlarını etkileyecek zararlı programları dağıtmak, Network trafiğini kontrol etme (sniffer).

Güvenlik açığı olan bir sistem (güncel yamalardan yoksun) internet ortamına girdiğinde başka bir makine tarafından algılandığında (bu işlemi Bot yazılımının otomatik IP tarama fonksiyonu gerçekleştirir) sistem kullanıcının haberi olmadan kontrol altına alınır. Böylece bot ve güvenlik açıkları olan sistemler arasında bir diyalog başlar. Hepsinin koordinasyonunu sağlayan, Bot yazılımını düzenleyip internet ortamında toplanmasını ayarlayan kişidir.

Dikkat Edilmesi Gereken Noktalar

BOTNET kontrolünü sağlan bir saldırgan aynı anda bilgisayarları kontrol ederek istediği internet adresine DDoS saldırısı gerçekleştirebilmektedir. BOTNET sahipleri kendi aralarında yada çeşitli kişilere para karşılığında makinelerin toplandığı kanalları kiralayabilir. Hatta kullandığı tehlikeli bot programını bir ücret karşılığında satma yolunu tercih etmektedir.

1) Antivirüs kullanın. Kullandığınız antivirüs yazılımını güncellemeyi unutmayın.

2) E-Posta ile gelen dosyalara devamlı şüphe ile yaklaşın. Dosya uzantısı .pif, .scr, .bat, .exe, .zip, .rar ise dikkatli olun (tanıdığınızdan gelen bir dosya olsa dahi şüpheden vazgeçmeyin).

3) İnternet ortamında sohbet ederken dikkatli olun. Bu sohbet ortamında size verilen internet adreslerine girmeyin

4) Dosya paylaşım programları (ares. limwire, kaza vb.) kullanarak bilgisayarınıza çektiğiniz dosyalara dikkat edin.

Son Olarak

Klasör seçeneklerindeki Görünüm bölümünde bulunan Bilinen dosya türleri için uzantıları gizle seçeneği aktif olmasın. Böylece dosya uzantılarını görürsünüz. Bu da sizin ne tür dosyalarla uğraştığınızı anlamınıza yardımcı olur. E-Posta ile gelen dosya.doc gibi görünür ama gerçekte Belge.doc.exe olabilir.

1)Sunucuda user varmis gibi göstermek.
2)Baska sunuculara saldiri yapmak.
KISACA
NOT: EMNİYET MÜDÜRLÜGÜ DEN ALINTI


DEEP WEB

DEEP WEB AYIN KARANLIK TARAFIDIR YANİ ŞÖYLE DÜŞÜNÜN KULLANDIĞIMIZ ARAMA MOTORLARI İNTERNET AYIN GÖRÜNEN YÜZÜDÜR

DEEP WEB İSE KARANLIK TARAFIDIR ŞUAN KULLANDIĞIMIZ %1 KISMIDIR İNTERNETİN

GERİ KALANLAR İSE DEEP WEB DİYE ADLANDIRDIĞIMIZ YERDE KALMAKTADIR.

BURADA KARANLIK İŞLER HACKLER MEVCUTTUR BURAYA EN KISA YOLDAN TOR İLE GİREBİLİRSİNİZ

VE SEVİYE OLARAK AYRILIR ANCAK NORMAL BİR KİŞİ 4-5 KADAR GELEBİLİR DİĞER SEVİYELERE İSE PROEFESYONEL HACKERLER GİRMEKTEDİR

VE SONUNA KADAR GİRMEK İSTİYORSAN BUNUN İÇİN ÖZEL BİR BİLGİSAYAR VAR PARANIZ VARAS ALIRSINIZ NOT: ÇOK UCUZ DEĞİL

AŞAĞIDA İNDİRME LİNKLERİNİ VE ANLATIMINIDA VERECEĞİM VE SİTE LİNKLERİNİDE




FACEBOOK ÇALMA

Öncelikle şunu belirtiyorum program ile facebook çalınmaz ama çaldırırsınız

PEKİ NASIL ÇALINIR ? Keylogger ve deneme yanılma- sosyal mühendislik yöntemi

Keylogger ile çalabilirsiniz ve bu konu altında yaptım yukarıda : link vereceğim elbet altta karşı tarafa yutturarak ele geçirebilirsiniz

deneme yanılma yöntem ile çalabilirsiniz : tek tek denersiniz kombinasyonları programı hemen altta verdim


Sosyal mühendislik : karşı tarafı kandırarak alabilirsiniz karşı tarafa mühendislik ile virüs atarak alırsınız ya da mühendislik ile panel ile alırsınız

aşağıda ki linki inceleyiniz facebook deneme yöntemi ile çalma


http://www.turkhackteam.org/turkhack...-programi.html











VE EN ÖNEMLİ OLAN SOSYAL MÜHENDİSLİK

VE ÖNEMLİ OLAN ŞEY SOSYAL MÜHENDİSLİKTİR İYİ BİR HACKER OLMANIN YOLU SOSYAL MÜHENDİSLİKTEN GECER EĞER ÇOK İYİ BİR SOSYAL MÜHENDİS İSE ÖNÜNDE HİÇ BİR ŞEY DURAMAZ

SOSYAL MÜHENDİSLİK NEDİR: ? SOSYAL MÜHENDİSLİK BİR NEV KANDIRMADIR KARŞI TARAFA İYİ BİR MÜHENDİSLİK İLE HESAPLARINI BİLGİLERİNİ ALABİLİRSİNİZ BU SİZİN YETENEĞİNİZE KALMIŞ

SİZ SİZ OLUN ÇOK İYİ BİR MÜHENDİS OLMAYA BAKIN VE FORUMDASOSYAL MÜÜHENDİSLİKTE GEZİNİN OZAMNA DAHA FAZLA GELİŞİRSİNİZ



Creypter
Buda önemli konu antivirüs-sistem atlarken bunu kullanacağsınız aşağıdaki konuyu inceleyin lütfen

Crypter Nedir? Nereler De Kullanılır? Nasıl Kullanılır?



RAT



LEGAL ve İLLEGAL olarak 2 ayrılır.
resmi mi ?

evet ama legal ve illegal olarak 2 ayrıldığı için resmi sitelerden de bulma şansınız var yoksa bile forumda aynıları vardır.

RAT NEDİR ?

bilgisayara uzaktan erişim sağlıyıp , admin yetkisine ulaşan programlara verilen genel isimdir

yani bilgisayar hacked yaparken kullanıyoruz ben fazla kullanmasam da kullananlar var

aşağıdaki linki inceleyiniz


Rat nedir ?






KONU LİNKLERİ


SOSYAL MÜHENDİSLİK

Sosyal Mühendislikten korunma yöntemleri

Kız Hesabı İle 10 dkda trojen rat yedirmek

Resim Göndererek Hedefin IP'ini Bulmak

Sosyal Mühendislik - Turkhackteam.net/org - Turkish Hacking & Security Platform...



DEEP WEB
The Tor Project | Privacy & Freedom Online TOR İNDİR BURDAN

Tor Browser İndir - Gezginler İNDİRME LİNKİ 2

DEEP WEB URL:
Deep web links | The hidden wiki | Deep web sites | Dark web Search 2016
https://tools4hackers.com/2000-deep-...eb-links-2016/





BOTNET PROGRAMI

http://www.turkhackteam.org/trojan-v...t-portsuz.html
http://www.turkhackteam.org/web-serv...li-botnet.html

Botnet Nedir?

CMD KOMUTLARI LİNK

http://www.turkhackteam.org/off-topi...komutlari.html


KODLAMA DİLLERİ VB

Küçük bir kodlama ile program yazma not defteri kodları içeri gir programını yap

Hangi KODLAMA dili


SHELL

Shell Nedir? Nasıl Atılır? Neye Yarar?
XSS Açıkları ve Kullanma Yöntemleri - Diary of Injector

Bilişim Teklonojisinin Yer Altı Dünyası | TheSprit | Hacking | Hack - Shell Nedir? Ne işe Yarar? Shell Nasıl Atılır?

İNDEX


Index nedir, ne işe yarar? - İsmail GÜRSOY

Wordpress Siteye İndex Atma THT [CaptainSalvador]


SQL-XSS LİNKLER

SQL Açığı Kullanımı ve Türleri Tüm Yöntemler /Manuel , Havij , SQLMAP/ AquieLL


XSS Nedir ? Nasıl Yapılır ? Geniş Anlatım

KRİPTOLAMA LİNKLERİ:

Kriptografi - Şifreleme - Turkhackteam.net/org - Turkish Hacking & Security Platform...
MD5 Algoritması


DOS SALDIRI PROGRAMLARI

Süper DDos Saldırı Programları



En Etkili DDOS Programları 65 Tane DDOS Pack [Sabitlik )


İNDEX YAPMA VE ÖRNEK:LİNKLER

THT için Örnek İndex..





C++ link konu

C++ DERSLERİ - MuhammedMastar.com

C :

Programlama Dersleri


python:

Python Dersleri



ve bilgisayarda olması gerekenler
1:java
https://java.com/tr/download/faq/java_win64bit.xml

2: python:
https://www.python.org/downloads/

3: visualstudio
https://www.visualstudio.com/

4: viusal bacıc

Microsoft Visual Basic - İndir
https://www.fullprogramlarindir.com/...6-0-indir.html


SANAL MAKİNE

virtual box:
https://www.virtualbox.org/wiki/Downloads

wmware: Player Version History | VMware Türkiye


İŞLETİM SİSTEMİ İNDİR

https://www.fullprogramlarindir.com/...t-torrent.html

https://www.kali.org/downloads/



TROJAN RAT ARŞİV

http://www.turkhackteam.org/trojan-v...at-arsivi.html



DİKKAT


yeni başlayan ve ANLAMAYAN arkadaşlarım bir sorunuz varsa özelden mesaj atablirsiniz daha fazla kaynak veririm elimden geldiğimce yardımcı olmaya çalışırım



NOT:EKLEMELERveDÜZENLEMELER yapılcaktır sizler için gerekli konularda ekleyeceğim devamlı bu başlıkta



ANLAMAYANLAR özele gelebilir özellikle ricamdır iyi okuyun ki zorluk çekmeyin


C DERSLERİ
Eline sağlık amatör ve başlamak istiyenlerin merağıni gidericek kısa bir özet olmuş
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.