Karşı pc yi zoombileştirme ufak bilgi

myturkx

Yeni üye
20 May 2007
45
0
Zombi pc nin ne olduğuyla ilgili bilgiler forumda var o yüzden yazma gereği duymuyorum.Şimdi insanın merak edipte nasıl yapılacağı bilinmiyen mantığına geliyoruz.
Şimdi ayrıntılara girerim
Örnekle başlıyayım.bu örneğin gerçekle alakası yoktur.belirtmek istedim.
Diğelim www.site.com C# dilinde bir trojan yazdı ve birkaç mail atarak yada birkaç EXE nin içerisine gömerek örneğin "gömerek ( Ör: WİNAMP FULL SON SÜRÜM https://tik.lat/InVX2 ) internet üzerinden dağıttı…

Zombi Çalışması ve Görevleri :

İlk görev olarak sisteme yayılmak ve kendini kopyalamaktır.yazılı olan trojenin içindeki ilk kural ise bulaştığın sistemin MESSENGER listesine, OUTLOOK kişi listesine kendini kopyala,gönder ve kullanıcıya çaktırmamaktır ve özellikle STMP var ise buradan çıkış yapmaktır.
Bu yöntemle hızlı bir şekilde yayılması bir anda milyonlara ulaşması sağlanır.

İkinci olarak sistemin IP adresini merkeze yani https://tik.lat/toqmc ye yazdır.

Bu yöntem ile hem kaç sisteme bulaştığını anlık olarak görebilir hemde IP adresleri
sayesinde bulaşan sistemleri kaybetmem hatta ve hatta belirli aralıklarla bu ip adresini
göndermesini sağlayarak STATİK İP ( Sabit ip ) olmayan sistemleri de elimin altında
tutabilirim.

3.ve en önemli olan görevi ise sistemde arka planda çalış ve GÖREV YÖNETİCİSİNDE GÖZÜKÜRKEN DE DOSYA ADI OLARAK SVCHOST.EXE olarak kaldır.
Yani böylelikle siz CTRL ALT DEL Kombinasyonları ile sistemde çalışan EXE leri görürken benim trojanımıda SVCHOST.exe olarak görüp olayı çakmamanızı sağlıyorum.
Ve yazdığım TROJAN’a belirli görevler için benden talimat beklemesini sağlıyorum. Kaynak kodları arasına sığdırdığım birkaç satır ile https://tik.lat/SRaDh dosyasını sürekli kontrol etmesini istiyorum.

VE SALDIRI ANI

Dördüncü görevi verdiğim linki sürekli izlemesidir. Bu linkteki txt dosyasını okuyarak
nereye ne yapması gerektiğini sağlarım bunu birazdaha açarsak eğer trojan bu TXT dosyası içerisindeki ilk satırda TEA=”0″ değerini okur ise o zaman normal görevleri yani 1.2.3.4. görevlerini yerine getirecektir.
Fakat bu TXT dosyasının ilk satırına TEA=”1″ ( Yani saldır 2. satırı oku oraya saldır )
yazdığım zaman işte saldırı başlamış demektir.
smileys/01.gif
TEA=”1″
SALDIR=”113.113.113.0″

olarak görür ise eğer işte o zaman sistemde harekete geçer ve DDOS dediğimiz ataklar ile 113.113.113.0 ip numaralı internet sayfasına yada bilgisayara DDOS atak kullanarak
saldırmaya başlar…
Tabi bu dosyayı aynı anda okuyyan yüzlerce,binlerce trojenim varsa işte o zaman karşı sistemi düşünün artık
smileys/01.gif
Karşı sistemi düşünün derken KARŞINIZDA İYİ BİR GÜVENLİK ÖNLEMİ OLAN BİR SİSTEM VAR
VE SİZİ FARK ETMEMESİ GEREKİYOR…
İşte saldırılacak sisteme aynı IP ten binlerce saldırı gerçekleşirse,

Firewall çökebilir.
Sistem kilitlenebilir.
Güvenlik uzmanları beni fark etmeyebilir.
Sistem hata verir.
Hata veren sistemde AÇIK MEYDANA GELİR.

Saldırdığınız sistem FBI,NASA vs değilse sistem çabuk çöker.

ZOMBİ PC LER VE SALDIRI TEKNİKLERİ:

Dos atakları sayesinde saldırgani gizler.
bu tipteki saldırılara Dağıtık DoS (DDoS) diyoruz.IP-spoofing olarak adlandırılan bir altatma sistemini kullanırlar."forumda bu konu mevcut o yüzden açıklamıyorum."
Kısaca-SALDIRILACAK sisteme authentication "IP TANIMLAMA " mekanizması olmadığı için saldırgan kendini gizlemş oluyor.

Bir diğer saldırı tekniğide TCP bağlantısı kullanarak saldırılan sisteme karşılık
beklemeden SYN paketleri göndermektir. Bu paketlere cevap beklemez yani karşı sistem bunlara cevap vermek için kim o ? diye sormakla meşgul iken Zombi PC lerden gelen karşılık beklemeden gelen SYN paketleri git gide birikir ve sistemin şişmesine yol açar bu biriken SYN paketleri SALDIRILAN SİSTEME BÜYÜK BİR YÜK GETİRİR.
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.