Hacker Olmak Mı İstiyorusun? Ve Hiç Bir Şey Bilmiyormusun? Buyur>>

mod98

Uzman üye
10 Eki 2009
1,110
0
nereye
t.h.t kendini hacker sanan gruplarla dolup taşmış neymiş efendm şunu şunu hackledim, lafta gövde gösterisi yapıyor bir b*k bildiği yok kimsenin @s''
Şimdi Bunu Buraya Niye Yazdın Madem Beğenmiyorsun Burda İşin Ne ?!

ben öncedende yorum yazmıştım gözükmüyo silinmiş neden bilmemki :D 3-5 konudada öyle oldu yazdım ilk gün gözüktü 2. gün silik :D hani küfürlü veya hakaret içerikli yazsam diycem haketmişimdir ama :D

Bilmiom Valla :D
 

mod98

Uzman üye
10 Eki 2009
1,110
0
nereye
Teşekkür Ederim :) Teşekkürler Butonuna Basmanız Yeterli Olur Arkadaşlar :)
 
Son düzenleme:

TeRRoRBLaDeR

Katılımcı Üye
22 Ağu 2011
322
0
YeraLTıNDaN
Buda Benden Yarısını Ben YazdıM Yarısı internetten falan :D
Hacker Terimleri ve Teknikleri

Spam tool= Gönderilenin isteği dışında gönderilen reklam vs amaçları gerçekleştirmek üzere gönderilen e posta yollayan program türü.
Smursf atakları=Gönderdiği aşırı veri trafiği sayesinde internet trafiğini yavaşlatır.
Spoofer=Hackerların sistemlere kendilerini yönetici olarak görünmesini sağlayan programdır.
War Dialer= Telefon hatlarını tarayıp açık bulunduğunda hatta bağlı modeme doğrudan bağlanabilen bir araçtır.
Por Scanner=65536 tane porta bğlanma girişiminde bulunup hedef bilgisayarın port durumunu hackerlara bildimeye yarayan bir araçtır.
Word List=Kaba kuvvet uygulanan bir bilgisaara karşı denenecek şifrelerin bulnduğu bir metin dosyasıdır.
Flooder=İnternet bağlantısını hızlı pingler atarak yavaşlatan bir programdır.
Hijacker=İnternet anasayfasını değişiren ve birdaha değişmesini önleyen bir nevi trojendir.
Mail Bombers=Kullanıcının hesabına bilerce e-posta atbilen ve gönderinin bilinmemesini sağlayan bir araçtır.
Worm=Otomatik olarak çoğalabilen bir virüs çeşitidir.Bir bilgisayardan başkasına geçebilir>E-mail sanal konuşma gibi yollardan.
Hostile Sript=.vbs .wsh .js .hta .jse .vbe dosyaları çalıştırıldığı sistemde istenmeyen çeştli sorunlara yol açabilir.
Hostile ActiveX=Kullanıcıların haberi olmadan veya bilinçsizce kabul ettikleri internet sitelerinden bilgisayarlara habersizce yerleşen Hostile ActiveX
sabit diski silmeden sifreleri çalan ve daha birçok şeyler yapabilir.
Dropper=Kullanıcı bilgisayarına ftp sunucu açarak kullanıcı bilgisayarını Trojen ve Virüslerin inmesini sağlar.
Malware=Kullanıcının haberi olmadan bilgisayarında çalıştırılan ve bilgisayara zarar veren programlardır.
P2P=Kullanıcıların dosya alışverişinde bulunmalarını sağlayan bir program türü.
Stenanografi=Taşınan dosyayı şifrelemektir.
Kriptografi=Genel Şifreleme
Adware=Kullanıcılara istek dişi internet sayfası açan (reklam gibi) bir programdır.
Facemail=Kullanıcının bilgilerine erişilmek için hazırlanan e-postadır.

Denial of Service - DoS
Manası hizmet aksatmadır. Bu yöntemle hackerler karşı sisteme DDOS dediğimiz şuan kullandığımız ip tabanlı sistemlere karşılıksız ping ve vb. ataklarla saldırır ve sistemi bir süre sonra meşgul etmeye başlarlar saldırının büyüklüğü ve süresi uzadıkça saldırılan sistem cevap veremez hale gelir hizmet tıkanır ve sonucunda hacker sisteme sızmaya çalışır. Genelde en belirgin ve saldırganın kimliğini en çok koruyan saldırılardır. Bu tip saldırılara karşı şuan mevcut sistemler yetersiz kalabilmekte fakat Windows Vista ile gelen yeni IP6 p tabanlı sistemlerle bu saldırıların tarihe karşışacağı söylenmekte. Özelliklede güvenlik açıklarından faydalandıkları için kullandığınız program ve yazılımların özelliklede işletim sistemlerinin güvenlik güncelleştirmelerini yapmanız faydanıza olur. DDOS attack lar çeşitli şekillerle yapılır şimdi bu saldırı şekillerini inceleyelim.

FLOOD
Sunucu yada Server sistemlere anlamsız saçma sapan isteklerde bulunan hackerler sunucuların bu isteklere cevap vermesini sağlar sunucu sistem bunlara yanıt vermez duruma gelir. Gönderilen isteklerin bir çoğu da cevapsız kalır ve sunucu saldırı arttıkca işlevini yerine getiremez olur. Asıl gerçek olan isteklere cevap vermeyecek kadar meşgul duruma düşebilir. Bu sırada saldırgan sunucuya erişim yada sunucunun isteklerini Snif ederek sisteme giriş yapmak için bir açık veya hata bulmaya çalışır.
SYN & RST FLOOD
Saldırgan TCP IP yapılandırması içerisindeki hataları kullanmak için SERVER sisteme yoğun bir şekilde SYN ataklarda bulunur buda sistemdeki bir açık sayesinde TAMPON TAŞMASI dediğimiz durum oluşur ve SERVER ile Server bağlantısı sağlayan makinaların bağlantılarının kopmasına neden olur. Hedef sistem cevap vermez duruma gelir.

SUMURFING
Bu yöntem en tehlikelileri diyebilirim IPSPOOFING yaparak saldırdan Server sisteme sahte ip adresleri ile bağlantı kurmaya çalışır. Bu saldırı tekniğinde Server sistem kaynaklarını zorlar bant genişliğini yer ve tamamen zombi hale gelir. Server Sistem herhangi bir PC sistemden gelen isteğe kayıtsız kalır ve cevap vermez duruma gelir.
VERİ GENİŞLİĞİNİ DOLDURMA
Bu yöntemde ise sistemin tüm bant verilerini doldurarak cevap vermesi engellenir ve tamamen server devre dışı kalır. Sadece saldırgan PC yada PC lerden gelen istekleri doğrulamaya çalışır. Sistemin cevap verebilecek bir veri akışı kalmaz.
Exploiting Vulnerabilities
Bu yöntemde ise sistemin zayıf bir noktası tespit edilir. Saldırgan tarafından bu noktayı kullanarak servere erişim sağlaması dır. Bu konuda iyi bir bilgi-işlem uzmanı ve sürekli güncellemeleri alınan bir Server olması gerekir. Eğer bu yoksa işiniz zor diyebilrim. Sadece güncellemede yetmez özel firewall sistemleri ilede korunulabilir. Bu Saldırı tekniğinde ise
ERİŞİM İZİNLERİ
Düzgün yapılaındırılmamış bir Server sistemde kullanıcılara verilen erişim izinleri bazen çok tehlikeli olabilir. Bu teknikte saldırgan sisteme giriş içerisinde genelde DOSYA ERİŞİM hakları ile Server sisteme veri yazabilecek bir konumda sisteme sızabilmesi yada virüs, trojan gibi zararlı programları sisteme göndererek sistemi ele geçirmesidir.
BRUTE FORCE
Bu yöntemde SERVER SİSTEME tanımlanmış olan giriş kodları USER PASS ile sisteme saldırı tekniğidir. Saldırgan bu tip güvenlik denetimlerini ele geçirerek sisteme sızar.OVERFLOWS
Buna ara bellek taşması yada bellek aşımı deriz. Veri iletişimi için ayrılmış olan belleğe SALDIRGAN ın aşırı yüklenmesi sonucu oluşan bir durumdur. Eğer ara bellek aşımı durdurulmaz ise işte o zaman SALDIRGAN sisteme istediğini yapabilir hale gelir.
Örnek olarak sizlere
Bl@ster virüsünü verebilirim. Windows NT ailesindeki RPC modülündeki bir arabellek aşımı sorununu kullanarak yayılıyordu.
Yada iğrenç yazılmış bir WEB sayfası veya CGI kodları da buna örnek verilebilir. Sisteme bu sayede hackerler bellek taşmalarına yol açarak istediklerini yaptırabilirler.
RACE CONDITION
Özel dosyalara erişim sağlanırken geçici bir kararsız durum oluşabilir işte bu durumda SALDIRGAN devreye girer. Sisteme sızabilir.
Ip paketlerini editleme
Bu yöntemde en tehlikeli olanıdır diyebilirim. Az rastlanır fakat bu yöntemle yapılan saldırılar sisteme en çok girilenleri dir. Bu saldırı tekniğinde ise
PORT SPOOFING
Server sistemde kurulu olan Firewall yazılımlarını aşmak için kullanılır. Firewall programları belirli portları sürekli dinlerler ve o portlardaki güvenli olmayan giriş isteklerini bloke ederler. Bu yöntemde ise Firewall programları port şaşırtılarak aldatılır.
TINY FRAGMENTS
Saldırı, iki IP paketine parçalanmış bir TCP bağlantı isteğinden oluşur. 64 byte lık ilk IP paketi sadece ilk 8 byte lık TCP başlığını içerir (kaynak ve hedef kapıları ve sıra numarası). İkinci IP paketindeki veri TCP bağlantı isteğini içerir.
BLIND IP SPOOFING
Saldırganın UDP tabanlı SERVER sisteme erişebilmesi için kullandığı IP değiştirme tekniğidir.
REMOTE SESSION HIJACKING
Uzak erişim hırsızlığı yada Uzak erişim sahteciliği diyebiliriz. Server sistem yapılan saldırılar sonucunda hedefini şaşırmış ağlantıya geçtiği makinayı Güvenli PC zannederek SALDIRGANIN PC sine bağlantı kurmasıdır.
Malicious Software
Yani bildiğiniz gibi MALLWARE nin kısaltmasıdır. Virüsler trojanlar veya istenmeyen kötü niyetli yazılımlardır. Çok çeşitlidirler genelde turuva atı dediğimiz yazılım parçacıklarıdır. ve birçok programa eklenerek sisteminize yerleşebilirler.
BACKDOORS
Sisteminize yerleştikleri anda SALDIRGAN’ın sisteme sızması için bir arka kapı açarlar. Yani sizin kontrol etmediğiniz yada kapattığınız bir yerden tekrar aktif etmek üzere saldırganın geçişini sağlarlar.
WORMS
Adı üstünde kurtlar daha doğrusu kurtçuklar sisteme yerleşen ve birçok networkden sisteme sızmak için kullanılan yazılımlardır.
VİRÜSLER
Bulaştıkları dosyalara zararlı kodarını kopyalarlar ve sisteme sızarlar. Birçok programı devre dışı bırakabilir veya işlevsiz hale getirebilirler. Bulaştıktan sonra kendi kodlarını çalıştırarak SALDIRGAN ın isteklerini yerine getirirler.
TROJANLAR
Sisteme sızdıktan sonra kendi kodlarını çalıştırırlar virüsler gibidirler fakat birçok virüs programı tanımayabilir SPY tarama programları gerekebilir. Sisteme sızdıktan sonra kendi kendilerini çalıştırabilir kopyalayabilir bilgi çalabilirler. Ve saldırgana sistem üzerinden veri aktarımı yapabilirler.
Server sistemin içerisinden gelen ataklar
Genelde internet üzerindeki saldırların büyük bir çoğunluğunu oluştururlar.
BACKDOOR DAEMONS
Saldırgana server sistemin bünyesinden bir arka kapı açarak sisteme sızmasını sağlamaktır.
LOG MANIPULATION
Saldırgan sisteme sızdıktan sonra ayak izlerini silmek ister işte bunun için Her sistemde olduğu gibi LOG kayıtları tutulur bu kayıtların değiştrilmesi yada silinme işlemidir.
CLOAKING
Saldırgan ın sisteme sızabilmesi için TROJAN yada MALWARE lerin sistemdeki programlarda oluşturdukları güvenlik açıkları veya izinsiz erişimler.
NON BLIND SPOOFING
Saldırgan server makinaya gelen ve giden istekleri kontrol altına alır ve gerçek isteklere kendi isteklerini bağla yani bir nevi sahte isteklerle sistemi kontrol etmesi veri alışverişine ortak olması demektir.
SNIFFING
SERVER sistemin şifreleriini userlerin giriş kodlarını ele geçirmek için kullanılır ve genelde Wirelless ağlar bunlar için bulunmaz bir nimettir. Özelliklede şifresiz Wirelless ağlar Sniff edilerek sistem giriş şifreleri elde edilebilir.
Sniffer: Bilgisayar ağlarında veri trafiğini kontrol altında bulundurun bir araçtır.Atak yapan kişi gizlice veri akışını izler ve gerektiğinde bu paketleri handle edebilir.Bu sayede birçok
metin şifreler snifferı kullananın eline geçer.

Spam Tool: Bir kullanıcıya isteği olmadan gönderilen reklam veya diğer amaçları gerçekleştirmek üzere geliştirilmiş kimden gönderildiği kullanıcı tarafından anlaşılamayan emaillar yollayan bir program türüdür.


Spoofer: Hackerların systemlere yetkili bir kullanıcıymış gibi kendilerini göstermelerini
yarayan bir programdır.Ençok kullanılan spoofing yöntemi smurfs ataklarıdır.Kullanıcı
iplerine durmadan paketler yollayan ve cevap aldığında o ip altına giremeye yarar.Ama
internet trafiğini gönderdiği flood(aşırı veri trafiği) sayesinde yavaşlatır.

War Dialer: Eskiden sık kullanılan telefon hatlarını tarayıp açık bulduğuna bağlanabilen
bu sayede hattın takılı olduğu modeme direk bağlanabilen bir araçtır.

Port Scanner: 65536 tane porta bağlanma girişiminde bulunup hedef bilgisayarın
portlarının durumlarını hackerlara bildirmeye yarayan bir araçtır.

Word List: Brute Force uygulanan bir bilgisayara karşı denenecek şifrelerin bulunduğu
bir metin dosyasıdır.

Brute Force: Yetkisiz kullanıcıların giremediği bir şifreli sisteme hackerın elindeki wordlist
aracılığı ile şifreleri deneyerek bulmaya çalışan bir password oooooing yöntemidir.

Flooder: internet bağlantısını hızlı pingler atarak yavaşlatan ve DoS atağına neden bir programdır.

Hijacker: kullanıcın browserındaki homepage olarak ayarlanan bölümleri porno siteler tarzı
site linklerini veren ve bunların değiştirilmesini önleyen bir nevi trojandır.

Keylogger: kendini startup a yerleştiren ve bazen gizleyen bir programdır.Amacı ise
bilgisayarınızda klavye kullanarak yazdığınız herşeyi bilgisayarınızda gizli bir text dosyasına
kopyalayan ve sonra bu keylogger ı size bulaştıran sahibine bu text dosyasını email olarak
yollayan bir programdır.

Packer: Dosyaları sıkıştırmayan yarayan ve headerlarını şifrelemeye yarayan böylelikle trojan
serverlarının anti-virus ve anti-trojan programlarından koruyan bir araçtır.

MailBombers: Kullanıcının email kutusuna binlerce email atabilen ve gönderenin kaynağının
tam olarak görülmemesini sağlayan bir araçtır.

Worm: Türkçe anlamı solucan olan bu programlar tıpki virusler gibidir.Programcısının hayal
gücü ile sınırlı işler yapabilirler.Bu wormu yazan adamın bulduğu bir açık sayesinde kodlağı
bir worm kendisini bu açık sayesinde ve bu açığın olduğu bütün makinelere kopyalar verileri
silebilir,şifrelerinizi sahibine yollayabilir vs.......

Hostile Script: VBS, .WSH, .JS, .HTA, .JSE, .VBE dosya uazantılarina sahip bir text dosyasıdır.
çalıştırıldığı systemde istenmeyen çeşitli sorunlara yol açabilir.

Hostile ActiveX: kullanıcıların haberi olmadan yada bilinçsizce kabul ettikleri internetten sitelerden
bilgisayara yerleşip habersizce çalıştırılabilen hostile activexler harddiski silmeden,şifrelerin çalınmasından
ve daha bir çok sorunundan sorumlu olabilirler.

Exploit: Sistem açığı olarak bilinir.Hackerlar tarafından keşfedilen bu exploitler;güvenlik konsepti
yazıf sistemlere sızmayı sağlayan bir yoldur.Bu yolu kullanabilmek için yazılan script ve master program
ları ile exploitler lamerların ve script kiddieslerin kullanımına sunulur.

Dropper: kullanıcının bilgisayarında ftp server ı açarak çeşitli trojan ve viruslerin kullanıcın haberi
olmadan bilgisayarına inmesini sağlayan bir araçtır.

RAT: Türkçesi 'uzaktan yönetim aracı' olarak bilinen programlar kötü niyetli kullanıcılar tarafından
geliştirilerek kullanıcılardan habersiz barınabilen server dosyaları ile kullanıcının bilgisayarına tam
erişim sağlar.Hacker bu tip bir bağlantı sağlayabildiyse istediği türde bir zarar verebilir(donanımsal,
veya yazılım bazında)

DoS(Denial Of Service): bir programın veya bir sistemin askıya alınması yada komple kilitlenmesini
amaçlayan bir exploittir.Tutulabilecek paket sayısından çok daha fazla paket yollayarak(flood) yada
bozuk ve beklenmeyen yönlerde yollanarak sistemin devre dışı kalmasını sağlayan bir atak türüdür.
Genelde DoS, nuke olarak bilinir.

Malware: Kullanıcı bilgisi olamadan bilgisyarda çalışan bilgisayara zarar vermek amacı güden her
programa verilen genel bir addır.

Proxy: belirli servis sağlıyıcıları yada bizzat bir kullanıcın ip sine 80,8080 gibi portlardan bağlanıp
üstümüze geçirdiğimiz kullanıcın ip sine proxy denir.

Java: webmasterların sıkça kullandıkları java appetlerini çalıştırmaya yarayan bir programdır.

Cookie: Web sayfaları tarafından bilgisayarımıza habersizce bırakılan ve bir dahaki girişimizde
sayfanın bizi tanımasını sağlayan küçük txt dosyalarıdır.

P2P software: Kazaa,İmesh tarzı programlara verilen ve kullanıcıların karşılıklı birbirlerine
bağlanarak dosya alışverişinde bulunmalarını sağlayan bir program türüdür.

Kriptografi: Genel şifreleme olarak bilinir.

Stenanografi: taşıyıcı dosyada bulunun boşluklardan faydalanarak bu kısımlara dosyaları şifreleyerek
saklama yöntemidir.taşıyıcı resim ve müzik dosyası olabilir.Taşınan dosyanın ne olacağı önemsizdir.

Lag: daha çok IRC ortamlarında duyduğumuz yavaşlama,gecikme olaylarına verilen addır.

Adware: Reklam amaçlı olan kullanıcılara istekleri olmadan sitelerı açan homepage ı değiştiren ve
bunun gibi daha birçok sinir bozucu olaylara neden olan bir programdır.

Fake Mail: Kullanıcıları yanıltmaya yönelik düzenlenen tamamen sahte bir formdur.Güvenerek
kişisel bilgilerinizi ve şifreleriniz girdiğiniz bu tip maillar tamamen sahtedir ve her yazdığınız bilgi aynen bunun size yollyan hackerın eline geçecektir.......
 

Ukserver

Yeni üye
29 Ağu 2011
11
0
istanbul
Beyler bnm acil birinin bilgisayarınga girip bir iki şifre öğrenmem lazım lütfen yardım edin daha yeniniyim sayfada.
 

anterka

Yeni üye
4 Eyl 2011
5
0
Çok güzel paylaşım sıralamada düzenli sanırım aslında cok geniş bi arşiv olsa
server saldırıları nasıl yapılır veya bi pc ye uzaktan yönetim nasıl başlatılır v.s bunları sırasıyla hangi program hangi komut anlatılsa okuyan ufak birşeyler kapsa daha güzel olur Mesela ben ..
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.