Sosyal Medya Hesaplarini hackleme.

hacker undispuTed

Yeni üye
16 Ağu 2012
36
0
Degerli dostlarim anlaticagim konuda Tum sistemler ile farkli sekillerde farkli yollarla Tum sosyal medya hesaplarini hacklemek mumkundur...

Kaba taslak Biraz anlaticagim Ama detaylica uygulama yontemleri tamamen farkli diger konu basliklarinda bunlari nasil uygulayacagimizi Videolu olarak gosterecegim simdilik Kaba taslak Anlatim ve bilgilendirme olmasi amaciyla paylasicagim zaman ile hepsini tek tek videolu olarak uygulamali yayinlayacagim aciklamasini bilmeyenlere de videoda anlamayanlar da buraya yonlendirecegim insallah ...
Sirasiyla baslamak Gerekirse

KEYLOGGER*:
KeyLogger Nedir ?

Keylogger, oluşturulmuş çeşitli Keylogger programları ile kullanıcıların tuş kombinasyonlarının gmail adresinize gelmesidir.Keylogger programı*ile oluşturduğunuz server'ı kullanıcının bilgisayarında açmasıyla birlikte,klavyeden basılan tüm tuşların gmail adresinize gelmesini sağlar.Yani keylogger programları ile istediğiniz şifrelere ulaşabilirsiniz
Keylogger Nasıl Kullanılır ?

Kullandığınız keylogger programı ile oluşturduğunuz server'ı loglarının gelmesini istediğiniz kullanıcıya yedirtmeniz gerekmektedir.Keylogger server'ınızı çeşitli yollarla kullanıcının bilgisayarına yollayabilirsiniz.Bu yollar;

TROJEN:
Truva atları, başkalarının bilgisayarınızı internet bağlantınız üzerinden denetlemesine olanak tanıyan kötü amaçlı yazılım programlarıdır. Kullanıcıların sistemlerindeki haklarını kullanabilen (program çalıştırma gibi fonksiyonları içeren), sistemi tehlike durumuna atabilen programlardır. Sistemdeki yasal bir kullanıcı tarafından kurulabildiği gibi başka programları ve güvenlik açıklarını kullanarak sisteme girebilen bilgisayar korsanları tarafından da kurulabilir. Truva atı, bir dolandırıcının bilgisayarınızdaki dosya ve işlevleri görmesine ve değiştirmesine, etkinliklerinizi izlemesine ve kaydetmesine, başka bilgisayarlara saldırmak için bilgisayarınızı kullanmasına olanak tanıyabilir. Ayrıca dolandırıcıların bu işlemleri sizin bilginiz olmadan gerçekleştirmesini sağlar.Truva atları, İnternet hızını yavaşlatır ve yerleştikleri sistemi kullanarak Web'in geri kalanına yayılabilirler.

Truva Atının Etkileri

Kullanıcının yapabildiği her şey Truva atları aracılığıyla yapılabilir:
•Dosyalar silinebilir.
•Dosyalar bilgisayar korsanlarına gönderilebilir.
•Dosyalar üzerinde değişiklik yapılabilir.
•Kullanıcının hakları kullanılarak, ağa sistem tarafından denetimsiz (kullanıcı adı ve şifre sorulmadan) girilme imkanı veren programlar kurulup çalıştırılabilir.
•Saldıran kullanıcının saldırılan sistem üzerindeki yetki seviyesi yükseltilebilir.
•Virus programları kurulabilir.
•Başka Truva atları kurulabilir.

SOSYAL MUHENDISLIK:
Sosyal mühendislik, internette insanların zaafiyetlerinden faydalanarak çeşitli*ikna ve kandırma*yöntemleriyle istenilen bilgileri elde etmeye çalışmaktır. İnsanların*karar verme*süreçlerini değiştirmeye yönelik teknikler içerir.
Who Am I,*Takedown*filmlerinde bu konu geniş bir şekilde işlenmiştir

FAKE MAIL:
Fake mail olayı nette illegalite ye merak salmış her kullanıcının duyduğu ve hakkında bazı fikirleri olduğu bir konu. Bir cok kişi fake mail gondermeyi ve bu yolla kişileri kandırmayı deniyor fakat çoğu kişi bunu ezbere yapıyor ve ya mantığını anlamadan ezbere yapmaya çalıştığı icin başarısız oluyor.
Fake, ingilizce de sahte anlamına gelir. Turkceleştirmek gerekirse sahte mail diyebiliriz bu maillere. Fake mail, genel anlamı ile maili alacak kişiyi yanıltıcı icerik taşıyan maildir . Kullanıcıyı yanıltmanın en iyi yolu ise mailin gonderen kısmını değiştirmektir. Mailin kimden geldiği, maili alan kişi icin en onemli unsurlardan biridir. Fake mailler de esas yapılan iş mailin kimden geldiğini gosteren kısmı değiştirmektir. Sahte mailin iceriği ve kullanıcıyı ne yonde kandıracağı ise tamamen hayal gucune kalmış bişey.
RAT :
Ratlar, genellikle karşı bilgisayarı kontrol etmek, kurbanın verilerini silmek ya da bazı dosyaları değiştirmek gibi kötü amaçlarla kullanılan uzaktan yönetim araçlarıdır. Rat'ı karş tarafa bulaştırmak adına gönderilen dosyalara "server" adı verilir. Eğer kurban server dosyasını açarsa, program hemen sistemin derinliklerine gömülerek arka planda çalışmaya başlar. Ve genellikle bir çoğu kurban bilgisayarı açar açmaz sahibine buna dair bilgi gönderimi yapar.

Yasal örnekler

►TeamViewer – Tıpkı karşısında oturuyormuş gibi bir bilgisayarı internet üzerinden yönetmenizi sağlar.
►UltraVNC – Uzaktan yardım sağlamak için kullanılan bir program
►Ammyy Admin – Aynı TeamViewer gibi bu programda kullanıcı dostu ve güvenilir bir uzak kontrol aracıdır.
►Mikogo – Mikogo online toplantı ve web konferansları için ekranınızı aynı anda birden çok kişiyle paylaşmanızı sağlayan yazılımdır.

Yukarıdaki programlar oldukça kullanışlı ve tamamen yasaldır. Çalışması için iki tarafında onayı gerekir ve bu da yasadışı olanlar ile aralarındaki temel farktır.

Yasal olmayanlar

►Spy-Net
►Cerberus Rat
►CyberGate Rat
►SubSeven
►Turkojan
►ProRat

Tüm bunları tek bir amacı var – problem çıkartmak. Yukarıdaki ratlar gizlilik anlamına gelir. Sonuçta, hiçbir hacker kurbanlarının ekranında şöyle bir mesaj belirmesini istemez “Tebrikler, bilgisayarınızda rat var!”. Eğer bu programları gerçek bir kurban üzerinde dener ve yakalanırsanız, hapse biletiniz hazır demektir. Demek istediğim hacking bir oyundan çok ciddi bir iştir. A R A T adlı program işletim sistemini basitçe çökertir, hackera hiçbir bilgi vermez ancak amaç zarar vermekse neden A R A T kullanılmıyor? Rat’lar evrimleşiyor ve bir yok ediciden çok parazit haline geliyorlar.

Ayrıca, Ratlar DDOS saldırıları için kullanılabilir. (Yüzlerce köle bilgisayar ile devasa bot net ağları kurulabilir.) Arka planda reklama tıklamak için kullanılabilir, blog ya da youtube ziyaretçilerini arttırmak için, veya online para kazanmak için kullanılabilir. Bitcoin madenciliği için kullanabilirler.

DNS Host Nedir?

DNS (Domain Name System), bilgisayarlar, servisler ve internet ya da kişisel ağlara bağlanan her kaynak için hiyerarşik bir adlandırma sistemidir. Katılımcılar tarafından atanmış domain isimleri ile çeşitli bilgileri birleştirir. En önemlisi, domain isimlerini, bu cihazları bulmaya yarayan ağ araçları ile birleşmiş, insanlar için anlamlı olan sayısal tanımlayıcılara çevirir.

RAT’lar Neler Yapabilir?

Basit özelliklerinin bir listesi:

►Dosya yönetimi (Silme/Değiştirme)
►Web tarayıcısını kontrol etme (Ana sayfayı değiştirme, web sitesini açma vb.)
►Sistem bilgilerini alma(İşletim sistemi versiyonu, antivirüs adı, ram hafızası, bilgisayar adı, ağ adresleri vb.)
►Parolaları, kredi kartı bilgilerini ya da kişisel bilgileri alma (Keylogger yoluyla)
►Karşı masaüstünü görüntüleme ve kontrol etme (Ekran görüntüsü ya da webcam aracılığıyla fotoğraf çekme)
►Kamera ve ses kaydı yapma (Mikrofon ve kamerayı kontrol etme)
►Mouse ve klavye girişlerini kontrol etme
►Kendi bilgisayarınızda yaptığınız neredeyse her şeyi yapabilirsiniz, GTA V oynamak hariç (Teknik olarak, onu da yapabilirsiniz.)


SAYGILARIMLA ...

UndispuTed
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.