NOT:Sonra Eksik Olan Yerleri Tespit Edip Yeni Konular Ve Özellikle Yeniler İçin Konular Ekleyeceğim BEN VE DİĞER ARKADAŞLARIN Açtıkları konuları ilave ederek sizin için daha İyi Hale Getireceğim onun için Takipte Kalın
evet arkadaşlar öncelikle şunu diyeceğim b işi öğrenmek isteyenlere bu işler EMEK ve AZİM ister yok ben yapamam diyorsanız hiç başlamayın daha iyi yani öğrenecekseniz emek vereceksiniz
İÇİNDEKİLER
Kavramlar
İNDEX
SHELL
PROGRAMLAMA DİLİ
LİNUX
KRİPTOLAMA MD5
DOS-DDOS- FARKLAR- ACIKLAMALARI
SİTE ACIK TÜRLERİ
KEYLOGGER VE VİRÜSLER
CMD
KONU LİNKERİ (indirme-yardımcı konular)
Botnet
Deepweb
SOSYAL MÜHENDİSLİK
DOS-DDOS
RAT
Creypter
Facebook Çalma Kısa Anlatım
Video'lar
HTML
PERL
WEB PROGRAMLAMA :
Exploit
Not Defteri ile (VB) Küçük Bir KODLAMA ile Küçük Uygulama Yapma
NERDEN BAŞLAMALIYIM ?
EVET ÖNCELİKLE BAZI KAVRAMLARI VE ARŞİVLER VERECEĞİM AŞAĞIDA
HACK KAVRAMLARI:HACKER TÜRLERİ
SİYAH ŞAPKA
BEYAZ ŞAPKALI
HACKTİVİST
LAMER
Script Kiddie
ANLAMLARI
SİYAH ŞAPKALI: ELLERİNDEKİ HER VERİYİ KÖTÜ AMAÇLA KULLANIR GİRDİĞİ SİSTEMLERE ZARAR VERİR
BEYAZ ŞAPKALI: GİRDİĞİ İSTEMLERİ DÜZELTEN İYİ İŞLER İÇİN ÇALIŞAN HACKER TÜRÜ KESİNLİKLE SİSTEMLERE ZARAR VERMEZ
LAMER: SADECE HACKERLERİ TAKLİT EDERLER HİÇ BİR BİLGİSİ YOKTUR SADECE ÖZENTİLER
HACKTİVİSTLER: OLAYLARI PROTESTO ETEK VE FİKİRLERİNİ İÇİN HACK YAPAN HACKER TÜRÜDÜR SADECE KENDİ FİKİRLERİ İÇİN BUNLARI GERCEKLEŞTRİR
Script Kiddie: ONLARDA LAMER GİBİDİR AMA LAMERE GÖRE DAHA ÇOK İYİ İŞ BİLİRLER VE BUNLARI AZ ÇOK KULLANABİLİRLER BUNLARDA EN AZ SİYAH ŞAPKALILAR KADAR KÖTÜ OLABİLİRLER
VE BİLMEMİZ GEREKN DAHA BİR KAÇKAVRM
DOS VE DSOD KAVRAMLARINI DA BİLMEK GEREKİR
DOS VE DSDOS NE DEMEKTİR ?
BELKİ DUYMUŞSUNUZDUR DOS SALDIRILARINI DUYMUŞSUNUZDUR
DOS- DDOS: yani tek bir kaynaktan hedefe doğru saldırı yapılması
DOS-DDOS ARASINDAKİ FARK
DDOS: BİRDEN FAZLA KİŞİ İLE SALDIRI (BOTNETTE OLABİLİR KONUDA ACIKLAMDA BOTNET İÇİN)
DOS: TEK KİŞİ İLE SALDIRI
DoS ve DDoS saldırıları arasındaki temel fark
DoS saldırıları, genelde tek bilgisayar ve tek internet bağlantısı üzerinden gerçekleştirilir. DDoS saldırıları ise, aynı andan birden fazla PC ve bağlantı desteğiyle gerçekleştirildiği için kapsamı daha büyük, haliyle verebileceği zarar daha fazla ve karşı önlem alınması da daha zordur.
Bazı DDoS saldırı tipleri
- Site trafiğine yönelik saldırılar yapılarak sitenin erişilebilirliği engellenir.
- Bant genişliği saldırısı yapılarak bağlantıda ciddi sorunlar doğabilir.
- Uygulamalara saldırılarak direkt olarak kaynak bilgisayarın çalışması sonlandırılabilir.
Saldırı belirtileri
Bilgisayarınız ve internet bağlantı hızınız kullanılamayacak derecede yavaşladıysa, hiçbir siteye giriş yapamıyor ve sürekli bağlantı hataları alıyorsanız, büyük ihtimalle bu tip saldırılar gerçekleşmiş demektir. Büyük çaplı bir saldırı, bölgesel olarak internet erişimini de bozabilir, ciddi zararlar verebilir.
BU ARADA DİĞER ARKADAŞLARIMIZIN KONULARINIDA VERECEĞİM İYİ ANLAMANIZ İÇİN
ÖNEMLİ:
PROGRAM (KODLAMA)DİLİ BİLMEM ŞART ÇOK İYİ BİR HACKER OLMAK İSTİYORSAN AN AZ BİR TANEDE OLSA ÖĞRENMEN GEREKİR ZATEN BİR TANE BİLSEN BİLE DİĞERLERİNİ DE KOLAY KAVRARSIN
KODLAMAYI ANLAMAK İÇİN BASİT AMA TEMEL BİR İLKE KÜÇÜMSEMEYİN
Kodlamanın temelini yani basit bir-iki iş için kolay alabilir ama ilk adımdır
PEKİ NASIL YAPACAĞZ ?
NOT defteri ile :
1.Ders Basit Diyalog Kurma
@echo off
echo Merhaba Adini Yazarmisim
set /p adin=
echo Memnun Oldum %adin%
pause
sonra Farklı Kaydet,e tıklıyoruz oraya bir isim yazın en sona .bat koyun bu kadar
2.Ders Basit Bir Hata Oluşturma
text1=msgbox("LAİLAHEİLLAHLAH53,"Hata")
Bu sefer en sonu .vbs olarak kaydediyoruz
NOT: KENDİNİZE GÖRE AYARLAYABİLİRSİNİZ ( ) İÇLERİNİ
3.Ders Basit Saat Yapımı
@echo off
:start
echo %time%
goto start
En sonu .bat olarak kaydediyoruz
4.Ders Doğum Tarihi Sorgulama
Dogum = Inputbox("Dogum Tarihin?")
yasiniz = year(now) - int (Dogum)
Msgbox yasiniz & " yaşındasin "
En sonu .vbs olarak kaydediyoruz
5.Ders Matrix Effeti Yapma
@echo off
color a
:start
echo %random% %random% %random% %random% %random% %random% %random% %random% %random%
goto start
En sonu .bat olarak kaydediyoruz
NOT: Eğer Baştan Sona Kendinize Göre Yapmak İstiyorsanız Aşağıda Vereceğim Kodları Ezberleyein
Kodlar ne işe yarıyor ? ;
1 - @echo off : "C:\Users"Kullanıcı Adı" " Yazmasını Engelliyor.
2 - title : Programın başlığını yazmanısı sağlıyor
3 - echo : Sizin not defterinde "echo"dan sonra yazdıklarınızı programda gösteriyor.
4 - set/p isim= : Programı kullanan kişinin ismini yazması için.
5 - %isim% : Programı kullanan kişinin yazdığı ismi göstermek için.
6 - set/p cevap= : Programı kullanan kişinin cevabı yazması için.
7 - %cevap% : Programı kullanan kişinin yazdığı cevabı göstermek için.
8 - pause : "Devam etmek için bir tuşa basınız" yazısı çıkar ve bir tuşa bastığımızda program kapanır.
KODLAMA DİLİ
EĞER ÇOK İYİ BİR HACKER OLMAK İSTİYORSAN ÖĞRENECEKSİN
PROGRAM DİLİNİ NE İÇİN ÖĞRENMELİYİZ ?
ÇÜNKÜ ÖMÜR BOYU BAŞKASININ PROGRAMLARINI KULLANAMAZSIN HACKER OLCAKSAN BİRDE...
PROGRAM DİLİNİ BİLMEZ İSEN HİÇ BİR ŞEY YAPMAMAZSIN.
PROGRAM DİLİ BİLDİĞİN TAKTİRDE ÇOK KOLAY HACK VE KENDİ YAZILIMLARINI YAPABİLİRSİN
KODLAMA DİLLERİ ÇEŞİTLERİ
pyaton
C+
C++
C#
VB
JAVA
TABİ DAHA BİR ÇOK KODLAMA DİLİ DAHA VAR AMA BUNLAR BAŞLICA ALANLARI VE FARKLI FARKLI ALANLARDA KULLANILMAKTATIR VE HERDİLİ HER İSTEDİĞİNİZ ALANDA KULLANAMAZSINIZ
WEB DİLLERİ PHP VB
EĞER PHP VE JAVA ÖĞRENİRSENİZ SİTE HACKED SİTE ACIK BULMA DEVLET SİTELERİ- ACIK OLMAYAN SİTELERİ HACKLEMEK KOLAYLAŞIR
VE BUNU ÖĞRENEREK PARA BİLE KAZANABİLİRSİNİZ
ACIK TÜRLERİNİ ÖĞRENMEK
BUNUDA ÖĞRENMELİSİNİZ (SİTE HACKED YAPERKEN ÇIKACAKTIR KARŞINIZA)
SQL
XSS
ACIK TÜRLERİ VARDIR EN COK BULUNAN TÜR İSESQL'DİR
VE YİNE BU KONU İLE ALAKALI AŞAĞIDA DETAYLI ANLATIM LİNKİ VERECEĞİM ORDA ÖRNEKTE VAR İYİ KAVRARSINIZ
bu konuda konular paylaşacağım onar daha iyi bilirler daha iyi örnekli anlatımları var ama şunu unutmayın ki bu KONU ÇOK ÖNEMLİ
Web Programlama
Asp,
Php,
Html,
Asp.Net,
Aspx,
Perl
gibi web programlama dilleri vardır. Site yazılımı yaparken web sayfası oluşturulgen kullanılan dillerdir.
En yaygın olanları ise HTML-PHP-ASP bunlardır en çok bunlar kullanılmakta.
Web Programlamaya Nereden Başlamalıyım
Aslında bir yerden başlarsanız devamı gelir.
İngilizceniz zayıf ise php tercihdir
1:TÜRKİYE koşullarını göz önünde bulundurun
2:İngilizce seviyenizi dikkate alın
3aha önce bildiğim dil var mı ? (kodlama)
PERL NEDİR
Perl, bir dil bilimci olup NASA'da sistem yöneticisi olarak çalışan Larry Wall tarafından geliştirilmiş bir programlama dilidir. Yoğun şekilde metin işleme ve görüntü tanıma söz konusu olduğunda kullanılabilecek en güçlü ve pratik programlama dilidir. 22 yıldır geliştirilen ve özgür yazılım çerçevesinde kaynak kodu açık olarak sunulan Perl programlama dili hemen hemen tüm işletim sistemlerinde çalışmaktadır.
Peki Perl Nedir?
Practical Extraction and Report Language
Larry Wall Tarafından Geliştirilen bir dildir. Birçok Platformda mevcuttur. Yorumlanarak çalışılan bir dildir. Bir çok başka aracın ve dilin özelliklerini almış ve/veya beraber kullanılabilen bir ortam (AWK, C v.b.) asıl kuvvetini kütüphanelerinden almaktadır. Çok basitten çok karmaşığa kadar kullanım alanı bulunmaktadır.
HTML NEDİR
HTML: GENEL OLARAK KULLANILANLAR ARASINDA :
Html (Hypertext Markup Language) web sayfalarının yapımında kullanılan bir dildir. Diğer programlama dillerinden farklı yönü sadece görsel düzenleme için kullanılmasıdır. Html herhangi bir text editörle (Notepad, Word,...) hazırlanabilir. Fakat bunun yerine web sayfası tasarımı için Dreamweaver, FrontPage, Netscape Composer gibi gelişmiş araçlar da kullanılabilir. Bir html dokümanı hazırlandıktan sonra kaydedilirken dosya_adi.htm veya dosya_adi.html olarak kaydedilmelidir
Yazım Kuralları
- Komutlar büyük yada küçük harfle yazılabilir.
- Komutlar Türkçe karakterler (ş,ç,ı,ü,ğ,ö) karakterleri içermez.
- Komutlar < ve > işaretleri arasında yazılır ve tag adını alırlar.
EXPLOİT NEDİR
Exploit Nedir: Exploitler genel olarak .c ve .pl uzantılı dosyalardır içinde kodlar vardır.. .c uzantılı olan dosyalar C dili ile yazılmış kaynak kodları içerir .pl olanlarda perl dili ile yazılmış kodları içerir.. Bunlar haricinde assembly dili ile yazılmış olanlarda vardır..
Şimdi bu exploitleri yazan şhısların C dilini yalamış yutmuş sistemleri gözü kapalı anlatabilecek seviyede olan hacker lar ın yazdığınıda söylemek isterim.. Exploitler attack türüne göre 2 ye ayrılır..
1- Local Attack..
2- Remote Attack..
SHELL KAVRAMI
EĞER ÇOK SİTE HACKED İLE UĞRAŞIYORSANIZ BU KAVRAMI İYİ BİLMELİSİNİZ..
Shell Yüklendiği Sitede Size Çeşitli Yetkiler Veren Bir Materyaldir. Bu Yetkiler; Okuma, Yazma ve Silme Yetkileridir. shell Attığınız Sitede Bazen Bir Site Sahibinin Yetkilerini Kullanabilirken, Bazende Server(Host) Sahibinin Yetkilerini Kullana Biliyorsunuz. Bu Olaya Permission Yetkisi Denilir.
) shell Nasıl Atılır?
Aşamaları:
* Remote File Iclusion Açıklarından Faydalanabiliriz
* SQL Injection Açıklarından Faydalanabiliriz
* Exploits Kullanarak Yükleme Yapabiliriz
* Upload Açıklarından Faydalanabiliriz
* Logger vb Spy Yazılımlardan Faydalanabiliriz
* Hedef Sunucudan Hesap Açarak Yükleme Yapabiliriz
* Sosyal Mühendislik Kullanarak Yükleme Yapabiliriz
bu konu ile ilgili aşağıda link atacağım daha ayrıntılı ve iyi anlarsınız
İNDEX NEDİR
Index, web sunucularında varsayılan olarak siteye giriş yapıldığında ilk çağırılan sayfadır. Örneğin Apache bir web sunucumuz olsun ve bu sunucumuzun içerisinde farklı isimlerde birçok farklı Index dosyamız olsun. Sunucumuz bu Index dosyaları arasından ilk aşamada mutlaka adı Index olan dosyayı getirecek ve kullanıcıya gösterecektir. Index dosyasının uzantısı farklı şekillerde olabilir. Örneğin Index.php, Index.htm, Index.html gibi uzantılar dosyanın tanınmasında herhangi bir sıkıntının oluşmasına neden olmaz.
.Htaccess dosyası üzerinden özel bir komut verilmesi halinde index dosyasının adı değiştirilir. Bu durumda sunucuda Index adında bir dosya olsa dahi, özel komutla belirtilen dosya varsayılan olarak çağırılan dosya olacaktır.
Indexin özellikle biz Webmasterlar olarak kullandığı bir de jargon hali mevcuttur. Index ile birçok Webmasterın kast ettiği şey internet sitenizdeki tekil bir sayfadır. Siteniz içerisinde 100 içerik varsa ve arama motorları bunun 100ünü de belleğine almışsa sitenizin Indexi 100dür. Yani tekil sayfalarınız Index olarak adlandırılır.
BUNU DA ÖĞRENMEK GEREKİR
YANİ KISACA ANASAYFAYA BİRDE SİTE HACKED YAPERKEN ÇOK ÇIKCAK BU KONU İLEDE
KONUNIN SONUNDA LİNK VERECEĞİM
KEYLOGGER VE VİRÜSLER
ARKADAŞLAR BU KONUDA ÖNEMLİ EĞER E-POSTA FACEBOOK YANI ŞUAN VERDİĞİM EN UFAK ÖRNEKLER EĞER BU İŞİ İYİ KAVRARSANIZ KREDİ KARTI ÇALMA-DAHA BÜYÜK VERİLER ÇALARSINIZ
KEYLOGGER NEDİR KEYLOGGER KLAVYEDE BASILAN HER TUŞU KAYDEDER
Malicious software: Kötü amaçlı yazılım veya malware, bilgisayar sistemlerine zarar vermek, bilgi çalmak veya kullanıcıları rahatsız etmek gibi amaçlarla hazırlanmış yazılımlara genel olarak verilen ad. Bu yazılımlara örnek olarak virüsler, solucanlar, truva atları, rootkitler verilebilir. Genellikle yazılım (software) olarak tanımlanmalarına rağmen bazen basit kodlar halinde de olabilirler. Bazen scumware (kirli yazılım) olarak da ifade edilen kötücül yazılımlar, hemen hemen her programlama veya betik (script) dili ile yazılabilmekte ve birçok farklı dosya türü içinde taşınabilmektedirler
Trojen Horses (Truva Atı): Bir program ile bilgisayarınıza yüklenen bu virüs arka planda gizli olarak çalışır ve bilgisayarınızı oldukça zorlar.
Macro (Makro): Bilgisayar uygulamaları ve bilgisayar programları ile dosyalara bulaşan makrolara sahip virüslerdir.
Logic Bomb (Mantık Bombası): Mantık Bombaları, herhangi bir programın içerisine yerleştirilen virüs programlarıdır. Bazı şartların sağlanması durumunda patlayarak yani çalışmaya başlayarak sisteme zarar verirler.Bombalar, tüm dosyaları ve bilgileri silebilir veya sistemi göçertebilir.
Trap doors (Tuzak Kapanları): Tuzak kapısı ya da arka kapı, bir sistemin yazılımını yapan kişi tarafından, yazılımın içine gizli bir şekilde yerleştirilen bir virüs yazılımıdır. Bu programın çalıştığı bilgisayara virüsü yerleştiren kişinin, uzaktan erişim yöntemiyle sistem koruyucularını aşarak sızması mümkündür.
Exploit (Sömürme): İşletim Sistemleri ve bazı programların açıklarını bulup bu açıkları kötüye kullanma yöntemine exploit deniliyor. Exploitler ile sistem şifreleri görülebilir, sistemler hakkında bilgiler elde edilebilinir. Exploitler sistemin olağan olarak çalışmasına engel olurlar ve sisteme dışardan kod göndererek sistemi normal olarak çalıştığına ikna ederler ve genelde de yetkisiz erişim için kullanılmaktadır.
Spyware (Casus): internette dolaşırken, ziyaret edilen siteleri, bu sitelerin içeriklerini sık kullanılan programları internet üzerinden üreticisine gönderir. internette dolaşırken tuzak pencerelere tıklandığında bilgisayara kurulur.
Adware (Reklam): Sadece kullanıcı ile ilgili bilgileri kullanmazlar aynı zamanda browser ayarlarını değiştirirler.
Eğer anlam veremediğiniz reklamlar karşınıza çıkıyorsa ve browserınızın ana sayfası sizin istemediğiniz bir sayfa olarak ayarlanmışsa adware virüsü bulaşmış demektir.
Keylogger (Tuş-kayıt): Keylogger, uzak bilgisayara kendi kurulumunu gerçekleştirdikten sonra genellikle kendini hiç belli etmeden çalışmaya başlar ve kaydettiği verileri programlandığı zaman aralıklarında hacker a iletir. Genellikle tüm klavye hareketlerini ara hafızasına alır ve transfer eder. Keylogger basitçe sizin klavyeden yaptığınız her vuruşu kaydeden ve bu kayıtları kişisel bilgilerinizi çalmak isteyen kişilere gönderen programlardır. Bu yolla sizin e-mail şifreniz, kredi kartı numaranız gibi hayati önem taşıyan bilgileriniz çalınabilir.
Screenlogger (Ekran-kayıt): Keylogger ile aynı temel mantığa dayanır. Fare ile ekranda bir noktaya tıklamanız ile beraber aynı anda screen logger, adeta ekranın tamamının ya da küçük bir bölümünün (genellikle fare merkezli olarak küçük bir dörtgenin) o anki resmini çekerek bunları internet ortamında sabit bir adrese iletir.
Rootkit (Kök kullanıcı takımı): Rootkit; çalışan süreçleri, dosyaları veya sistem bilgilerini işletim sisteminden gizlemek suretiyle varlığını gizlice sürdüren bir program veya programlar grubudur. Amacı yayılmak değil, bulunduğu sistemde varlığını gizlemektir. Önceleri çok kullanıcılı sistemlerde sıradan kullanıcıların yönetim programlarına ve sistem bilgilerine erişimini gizlemek için geliştirilmiş ve kullanılmış olmasına rağmen, kötü niyetli kullanımına da rastlamak mümkündür. Güvenilir bir kaynaktan geldiğine inanılan bir programın üst düzey yetki ile (root gibi) çalıştırılması zararlı bir rootkit 'in sisteme kurulmasına sebep olur. Benzer şekilde, çok kullanıcılı bir sistemde kernel vs. açıkları kullanılarak sistemde root yetkisi kazanıp rootkit kurulması en yaygın görülen bulaşma şeklidir.Rootkit'in gerçekte hangi dosyaları değiştirdiği, kernel'a hangi modülü yüklediği, dosya sisteminin neresinde kayıtlı olduğu, hangi ağ servisi üzerinde dinleme yaparak uygun komutla harekete geçeceğini tespit etmek güçtür. Yine de, belli zamanlarda en temel komutların ve muhtemel rootkit bulaşma noktalarının öz değerlerinin saklanarak bunların daha sonra kontrol edilmesi gibi metotlar kullanılabilir.
Backdoor (Arka kapı): Backdoor, bir sisteme dışarıdan sızılabilmesi için o sistemde açık oluşturma işlemidir. Genellikle bazı portları açarak kendi üreticisinin ve/veya başka bir yazılımın sisteme sızmasını sağlayan yazılımlardır.
Spam (Yığın mesaj): Spam, e-posta, telefon, faks gibi elektronik ortamlarda çok sayıda alıcıya aynı anda gönderilen gereksiz veya uygunsuz iletiler. En yaygın spam türleri reklamlar ve ilanlardır. Elektronik posta (e-posta), internet'in en eski ve halen en vazgeçilmez iletişim araçlarından birisidir. E-posta, fiziksel, alışıla gelmiş posta alımı ya da gönderiminin elektronik olanıdır ve internet üzerinden gerçekleştirilen, düşük maliyetli ve hızlı iletilen bir yapı olduğundan; güvenlik, kimlik denetimi gibi gereklilikler göz önünde bulundurulmamıştır ve bu yüzden e-posta altyapısı günümüzde internet'in en büyük problemlerine sebep teşkil etmektedir. Yığın ileti sadece e-posta ile sınırlı değildir. Diğer şekillerde de kullanıcının karşısına çıkabilmektedir; ICQ, Jabber, MSN gibi hızlı mesajlaşma servislerinde, Usenet haber gruplarında, Web arama motorlarında Web günlüklerinde (bloglarda), Fakslarda, Cep telefonlarında
Telefon çevirici (Dialer): Çevirmeli telefon bağlantısı yapıldığında, sisteme sızıp sizin izniniz olmadan yurtdışı bağlantılı ücretli telefon araması yaparak, telefon faturanız üzerinden para kazanma yöntemidir. Dialere kapılan kullanıcı beklemediği bir telefon faturası ile karşılaşabilir. Bedava mp3, bedava program, crack linklerinin tıklanması, burayı tıkla veya tamam düğmeleri ile sitedeki java programı çalıştırılarak sisteminizi tuzağın içine çeker. Her ne kadar kapatmaya çalışsanız da tekrar tekrar açılmaya davet eder.
Browser Hijacking (Tarayıcı ele geçirme): Browser hijacking, bazı web siteleri tarafından, sayfalarının ziyaret sayısını arttırmak, kendi web sitelerindeki reklamların yüksek görüntülenme rakamlarına ulaşmasını sağlamak amacıyla web tarayıcınıza yerleştirilen, başlangıç sayfalarını ve arama sayfalarını değiştirebilen küçük bir program ya da registry ayarıdır. Eğer internet arama sayfalarınız ya da ana sayfanız sizin istemediğiniz bir şekilde değişiyorsa muhtemelen bilgisayarınızda böyle bir casus program yer edinmiştir.
Blended Threat (Karma Tehdit): Bilgisayar güvenliğinde, virüslerin, solucanların, Truva atlarının ve zararlı kodların birlikteliğiyle başlatılan, yayılan ve sürdürülen saldırı. Karma tehditler birçok yerden saldırır, hızla yayılır, zararı çok olabilir ve sistemin zaaf noktalarının çoğundan yararlanır.
Denial of service attacks (Hizmeti engelleme saldırısı): Truva atlarının dayandığı temel düşünce kurbanın bilgisayarındaki internet trafiğini bir web sitesine ulaşmasını veya dosya indirmesini engelleyecek şekilde arttırmaktır. Hizmeti engelleme saldırısı truva atlarının bir başka versiyonu mail-bombası truva atlarıdır ki ana amaçları mümkün olabildiğince çok makineye bulaşmak ve belirli eposta adreslerine aynı anda filtrelenmeleri münkün olmayan çeşitli nesneler ve içerikler ile saldırmaktır.
MBR virüsü: MBR virüsü bilgisayar hafızasına yerleşir ve kendini bir depolama aygıtının bölümleme tablolarının ya da işletim sistemi yükleme programlarının bulunduğu ilk sektörüne (Master boot record) kopyalar. MBR virüsü normal dosyalar yerine depolama aygıtının belli bir bölümüne bulaşır. En kolay kaldırma yöntemi MBR alanının temizlenmesidir.
Boot sektör virüsü: Boot sektör virüsü, hard disklerin boot sektörüne yerleşir. Ayrıca yapısı itibariyle bilgisayar hafızasına da yerleşebilir. Bilgisayar açılır açılmaz boot sektöründeki virüs hafızaya yerleşir. Bu tarz virüsleri temizlemesi oldukça zordur.
Multipartite (çok bölümlü virüs): Boot ve dosya / program virüslerinin melezi olarak tanımlanabilir. Program dosyalarına bulaşır ve program açıldığında boot kayıtlarına yerleşir. Bilgisayarın bir dahaki açılışında hafızaya yerleşir ve oradan diskteki diğer programlara da yayılır.
Polymorphic virüs: Her bulaşmada kendini değiştirmektedir. Virüs programları bu virüsü önleyebilmek için tahmin yürütme yoluna dayalı teknolojiler kullanıyorlar. Yani tehlikeli sayılabilecek virüslerdendir.
Tracking Cookie: Cookie yani çerezler internette gezdiğiniz siteler vb. ile ilgili veri barındıran basit metin dosyalarıdır ve bilgisayarınızda çerez (cookies) klasöründe bulunurlar. Pek çok site de ziyaretçileri hakkında bilgi almak için çerezleri kullanırlar. Örneğin bir sitede ankette oy kullandığınız ve her kullanıcının bir oy kullanma hakkı var. Bu web sitesi çerez bilgilerinizi kontrol ederek sizin ikinci defa oy kullanmanıza engel olabilir. Ancak çerezleri kötü niyetli kişiler de kullanabilir. Tracking cookie adı verilen bu çerez türü bulaştığı bilgisayarda internette yapılan tüm işlemlerin, gezilen sayfaların kaydını tutar. Hackerlar bu şekilde kredi kartı ve banka hesap bilgilerine ulaşabilirler.
BU KONU İLE İLGİLİ PROGRAM VERECEĞİM VE BU KONUYU ARAŞTIRMAK İSTEYENLER KEYLOGGERVE VİRÜSLER BÖLÜMÜNDE VAR
LİNUX
EVET HACK yapAcaklar için İYİ BİR İŞLETİM SİSTEMİ ZATEN BİR ÇOK KİŞİ WİNDOWSUN YANINDA KULLANIYOR İŞLETİM SİSTEİ OLMAYIP İŞLETİM SİSTEMİ ÇEKİRDEĞİDİR
AMA HACK İÇİN İYİ OLANAKLAR VE ARACALAR SAĞLIYOR VE BU KONUDA WİNDOWSA GÖRE DAHA İYİ AŞAĞIDA İNDİRME VE SANAL MAKİNE PROGRAMINIDA VERCEĞİM
Linux Nedir?
1991 yılında Finlandiyalı Linus Torvalds tarafından oluşturulan açık kaynak kodlu Linux, bugün dünyanın dört bir yanındaki programcılar tarafından geliştiriliyor. Linuxu diğer işletim sistemlerinden ayıran en önemli özelliği, açık kaynak kodu ile oluşturulması ve geliştirilirken lisanslanmasıdır. Linuxa geçen birey ve kurumlar için, kendilerine ayrı bir maliyet gerektiren lisans ücreti otomatik olarak ortadan kalkmış olur. Temeli açık kaynak kodu olduğu için Linux işletim sistemini istediğiniz gibi yönetebilir, Linux'a kolayca eklemeler yapılabilir ve kopyalayabilirsiniz. Linux, Windows dahil Intel, Sparc, Alpha, Macintosh platformlarında da çalışabilir.
Özellikleri
-- Aynı anda birden fazla programı çalıştırabilir. Belleğinin yetersiz olduğu durumlarda bile büyük kararlılıkla, çökmeden iş görebilir.
-- Çok kullanıcılı bir işletim sistemidir. Özellikle İnternet ve İntranet bağlantılarınızı sağlamak için ideal bir sistemdir.
-- Linux, programcılar için dev bir veritabanıdır. İster C/C++, ister Java, scheme, Lisp kullanın, hemen her dilin Linux altında
derleyicisini ya da yorumlayıcısını bulabilirsiniz.
-- Linux altında Dosemu ile MSDOS uygulamaları, Wine ile 16/32 bitlik Windows uygulamaları çalıştırılabilir.
-- Linux belleği diğer sistemlere göre çok daha etkin kullanır, elinizdeki atıl durumda olan donanımınıza bile kurulur.
-- Ağ ve İnternet teknolojileri konusunda üstün performans sağlar. Başta e-posta, web, ftp, veritabanı, POP3, proxy, güvenlik duvarı olmak üzere her türlü servisi verebilir. Diğer işletim sistemleriyle birlikte uyum içinde çalışır. Novell makinalara istemci ve sunucu gibi davranabilir. Samba ile ağ üzerindeki Windows 95/98/NT makinalarla disk ve yazıcı paylaşımı yapabilir.
KOBİler Niçin Linux Kullanmalı?
Ekonomik krizde, kurumların krizin etkilerinden korunmak için aldığı önlemler sıralamasında istihdamı azaltmak birinci, masrafları kısarak tasarruf sağlamak ise ikinci sırada geliyor. Ekonomik krizin hem reel hem de psikolojik etkileri ile mücadele etmek zorunda kalan kurumlar ise diğer taraftan mevcut kaynakları ile yüksek performans sağlamak ve teknolojinin gerisinde kalmamak için uğraş veriyor. Kurumları, bu kısır döngüden kurtarmak için, en düşük maliyetle verimlilik sağlayan Linuxun Türkiyede yaygınlaştırılması misyonunu sürdürmek gerekmektedir.
Tasarruf sağlar: KOBİler, Linuxta lisans sorunu olmadığı için, kendileri için büyük bir harcama kalemi oluşturan lisans ücreti ödemek zorunda kalmazlar. Kurumlarda, çalışan sayısı artsa dahi, tasarruf sağlanır. Diğer işletim sistemlerine göre %95e varan oranlarda tasarruf sağlayan Linux, sınırlı kaynak kullanımına giden KOBİler için kaçırılmayacak bir fırsattır.
Donanım ihtiyacı gerektirmez: Linux'un kullandığı donanım, benzer görevi yapan başka platformların donanım ihtiyacının çok çok altındadır. Bu nedenle kolayca atıl durumdaki bir bilgisayarı bile Linux sunucu olarak kullanma imkanı doğar. Ayrıca bir donanım yatırımı yapmak gerekmez.
Güvenlik sunar: Linux, pek çok servisi (Web, e-posta, DNS vb) aynı makine üzerinde güvenle verebilir. Üzerinde virüs çalışmadığı için bilgilerin güvenle saklanmasına imkan tanır.
KRİPTOLAMA-MD5
BELKİ DAHA ÖNCE DUYMUŞSUNUZDUR KRİPTOLU TELEFON MD5 'Lİ ŞİFRE
KRİPTOLAMA ŞİFRELEMEK DEMEKTİR ÖZEL KARAKTERLER İLE İSTEDİĞİNİZ ŞİFREYİ - YAZIYI ŞİFRELEYEBİLİRSİNİZ BU TAKTİRDE MESAJLARINIZ ŞİFRELENMİŞ OLACAKTIR
LİNK VERECEĞİM MD5 ŞİFRELEME -ÇÖZÜCÜ
DAHA DETAYLI BİRDE FORUMDA KRİPTOLAMA BÖLÜMÜ VAR
CMD KOMUT İSTEMİ
HAYATTA ÇOĞU ZAMNA İŞİMİZ DÜŞER YA DA KISAYOL OLARAK KULLANIRIZ AÇILIMI İSE KOMUT İSTEMİ BAZI UFAK TEFEK KISAYOLLARI ORDAN YAPARIZ
HACK YENİ BAŞLAYANLAR CMD İLE SİTE HACKED FİLAN YAPILDIĞINI ZANNEDİYOR FAKAT BU YANLIŞ BİR DURUM CMD KISAYOL İÇİN KULLANIYORUZ
KOMUTLAR VE KISA YOLLAR İÇİN LİNK ATACAĞIM KENDİ KONUMDAN
KESİNLİKLE ÖĞRENİN KISAYOL OLARAK KULLANMAK İÇİN FAYDALI
BOTNET
EVET DOS SALDIRILARI İÇİN ÖNEMLİ BİR TERİMDR BOTNET NEDİR ?
BOTNET AĞI:Botnet bir mirc script botudur. Script yazar gibi bot yazr gibi yazilir. Fakat kötü
kodlar yazilir. Ve bu Scripti bilgisayarina kuranlar, lamerlerin botu haline gelirler. Peki neden yaparlar ellerine ne gecer diyecek olursaniz. iki amaci vardir botnetin.
İNTERNET SAYFASINDA VE EMNİYET MÜDÜRLÜNÜNDE BÖYLE GECMEKTE KISACA BİLGİSAYAR AĞI KURUP DOS ATMAK DEMEKTİR
botnet Nedir?
Bilgisayar kullanımının yaygınlaşması ile bilgisayarlara yapılan saldırı ve tekniklerde gün geçtikçe artmakta. Ağ saldırılarının en tehlikelilerinden olan BotNet saldırısı ile bilgisayarınız korsanlarının oyuncağı haline gelmiş olabilir. İnternetin yaygınlaşması ile birlikte, her bilgisayar artık internete bağlı. Bunun artı yönleri olduğu gibi bizim için tehlikeli pekçok götürüsü de mevcut. Bilgisayarlarımıza ruhumuz bile duymadan sızan korsanlar, kendi siber saldırıları için sizi bir araç olarak kullanabilirler.
Botnet son dönemlerde bir hayli yaygınlaşmış olmakla beraber, Web üzerinden E-Ticaret yapan firmalar, rekabet durumunda olan firmalar ve çeşitli bilgi paylaşım forumlarıda Botnet'e maruz kalarak ciddi server maliyetleri ile sıkıntılı günler geçirmektedirler. Bu saldırı tipine şu an için aktif bir koruma sistemi geliştirilmiş değildir.
Botnet saldırıları, temelde birçok bilgisayarın tek bir noktadan kötü amaçlar doğrultusunda yönetilmesi demektir. Bir tür virüs ile bilgisayarınıza bulaştırılan erişim programları ile, kötü niyetli bilgisayar korsanlarının binlerce zombiden oluşan ordusuna kolay bir şekilde katılabilirsiniz. Bir Botnet sahibi saldırgan, ağındaki tüm bilgisayarları dünyanın herhangi bir yerinden kolay bir şekilde yönetebiliyor. Botnet ağındaki masum kullanıcılarda, saldırganların siber suçlarına haberleri bile olmadan büyük destek oluşturuyor.
Zombi Ağı adı ile de bilinen Botnetlerin asıl hedefi ev kullanıcıları. Botnet sahibi kullanıcılar gün geçtikçe büyüyor. Var olanlar ise ağlarına sürekli yeni ev kullancıları katıyor.Herhangi bir botnet sahibi olmak için uzman bir bilgisayar bilgisine gerek de yok.İnternet üzerinde biraz araştırma yapan her kullanıcı kendi botnet ağını oluşturabiliyor.Bu da tehlikenin boyutunu artırmaktadır.
Uzmanların belirttiğine göre, internet üzerinden kazanılan yasadışı paraların büyük bölümü botnet saldırıları ile gerçekleşiyor. Bilgisayar korsanlarının elindeki en büyük güç olan bu zombi ağı ile, siber korsanlar büyük networklere tek bir tıklama ile saldırılar düzenleyebiliyor. Herhangi bir korunma sağlanamadığı için büyük bir şantaj aracı olarak da kullanılabiliyor. Bu da sistemlerine zarar gelmesini istemeyen büyük şirketler için oldukça vahim bir durum.
Botnetlerden Korunma Yolları?
Botnet saldırılarından korunmanın en etkin yolu, saldırı gelmeden önce gerekli önlemleri almaktır. Birçok güvenlik yazılımından birini indirip bilgisayarınızda tarama yapabilirsiniz. Ayrıca, internet üzerinden gelen trafiği sürekli denetim altında tutan Firewall yazılımları kullanmanızı öneririz. Tabiki en büyük savunmalardan biri de, bedava program ve müzik vaadeden sitelerden olabildiğince uzak durulmalı. İndirdiğiniz mp3ler zararsız gibi görünebilir, ama unutmayın ki bunun içerisinde gizlenmiş bir botnet virüsü, bilgisayarınızı Zombi Ordusuna dahil ederek, bilgilerinizi çalabilir.
Güncel yamaları barındırmayan işletim sistemi, Anti-Virus ve Firewall yazılımı kullanmayan kullanıcıların büyük çoğunluğu çeşitli saldırılara maruz kalır ve Virüs/Trojan/Solucan tehlikeleriyle baş başa kalırlar (her ne kadar anti-virüs yazılımı kullanılsa da gerekli güncellemeler yapılmazsa her zaman tehdit altındasınız demekdir.)
Tehlikeli botların kullanım amaçları:
Ev kullanıcılarının bilgisayarlarını etkileyecek zararlı programları dağıtmak, Network trafiğini kontrol etme (sniffer).
Güvenlik açığı olan bir sistem (güncel yamalardan yoksun) internet ortamına girdiğinde başka bir makine tarafından algılandığında (bu işlemi Bot yazılımının otomatik IP tarama fonksiyonu gerçekleştirir) sistem kullanıcının haberi olmadan kontrol altına alınır. Böylece bot ve güvenlik açıkları olan sistemler arasında bir diyalog başlar. Hepsinin koordinasyonunu sağlayan, Bot yazılımını düzenleyip internet ortamında toplanmasını ayarlayan kişidir.
Dikkat Edilmesi Gereken Noktalar
BOTNET kontrolünü sağlan bir saldırgan aynı anda bilgisayarları kontrol ederek istediği internet adresine DDoS saldırısı gerçekleştirebilmektedir. BOTNET sahipleri kendi aralarında yada çeşitli kişilere para karşılığında makinelerin toplandığı kanalları kiralayabilir. Hatta kullandığı tehlikeli bot programını bir ücret karşılığında satma yolunu tercih etmektedir.
1) Antivirüs kullanın. Kullandığınız antivirüs yazılımını güncellemeyi unutmayın.
2) E-Posta ile gelen dosyalara devamlı şüphe ile yaklaşın. Dosya uzantısı .pif, .scr, .bat, .exe, .zip, .rar ise dikkatli olun (tanıdığınızdan gelen bir dosya olsa dahi şüpheden vazgeçmeyin).
3) İnternet ortamında sohbet ederken dikkatli olun. Bu sohbet ortamında size verilen internet adreslerine girmeyin
4) Dosya paylaşım programları (ares. limwire, kaza vb.) kullanarak bilgisayarınıza çektiğiniz dosyalara dikkat edin.
Son Olarak
Klasör seçeneklerindeki Görünüm bölümünde bulunan Bilinen dosya türleri için uzantıları gizle seçeneği aktif olmasın. Böylece dosya uzantılarını görürsünüz. Bu da sizin ne tür dosyalarla uğraştığınızı anlamınıza yardımcı olur. E-Posta ile gelen dosya.doc gibi görünür ama gerçekte Belge.doc.exe olabilir.
1)Sunucuda user varmis gibi göstermek.
2)Baska sunuculara saldiri yapmak.
KISACA
NOT: EMNİYET MÜDÜRLÜGÜ DEN ALINTI
DEEP WEB
DEEP WEB AYIN KARANLIK TARAFIDIR YANİ ŞÖYLE DÜŞÜNÜN KULLANDIĞIMIZ ARAMA MOTORLARI İNTERNET AYIN GÖRÜNEN YÜZÜDÜR
DEEP WEB İSE KARANLIK TARAFIDIR ŞUAN KULLANDIĞIMIZ %1 KISMIDIR İNTERNETİN
GERİ KALANLAR İSE DEEP WEB DİYE ADLANDIRDIĞIMIZ YERDE KALMAKTADIR.
BURADA KARANLIK İŞLER HACKLER MEVCUTTUR BURAYA EN KISA YOLDAN TOR İLE GİREBİLİRSİNİZ
VE SEVİYE OLARAK AYRILIR ANCAK NORMAL BİR KİŞİ 4-5 KADAR GELEBİLİR DİĞER SEVİYELERE İSE PROEFESYONEL HACKERLER GİRMEKTEDİR
VE SONUNA KADAR GİRMEK İSTİYORSAN BUNUN İÇİN ÖZEL BİR BİLGİSAYAR VAR PARANIZ VARAS ALIRSINIZ NOT: ÇOK UCUZ DEĞİL
AŞAĞIDA İNDİRME LİNKLERİNİ VE ANLATIMINIDA VERECEĞİM VE SİTE LİNKLERİNİDE
FACEBOOK ÇALMA
Öncelikle şunu belirtiyorum program ile facebook çalınmaz ama çaldırırsınız
PEKİ NASIL ÇALINIR ? Keylogger ve deneme yanılma- sosyal mühendislik yöntemi
Keylogger ile çalabilirsiniz ve bu konu altında yaptım yukarıda : link vereceğim elbet altta karşı tarafa yutturarak ele geçirebilirsiniz
deneme yanılma yöntem ile çalabilirsiniz : tek tek denersiniz kombinasyonları programı hemen altta verdim
Sosyal mühendislik : karşı tarafı kandırarak alabilirsiniz karşı tarafa mühendislik ile virüs atarak alırsınız ya da mühendislik ile panel ile alırsınız
aşağıda ki linki inceleyiniz facebook deneme yöntemi ile çalma
http://www.turkhackteam.org/turkhack...-programi.html
VE EN ÖNEMLİ OLAN SOSYAL MÜHENDİSLİK
VE ÖNEMLİ OLAN ŞEY SOSYAL MÜHENDİSLİKTİR İYİ BİR HACKER OLMANIN YOLU SOSYAL MÜHENDİSLİKTEN GECER EĞER ÇOK İYİ BİR SOSYAL MÜHENDİS İSE ÖNÜNDE HİÇ BİR ŞEY DURAMAZ
SOSYAL MÜHENDİSLİK NEDİR: ? SOSYAL MÜHENDİSLİK BİR NEV KANDIRMADIR KARŞI TARAFA İYİ BİR MÜHENDİSLİK İLE HESAPLARINI BİLGİLERİNİ ALABİLİRSİNİZ BU SİZİN YETENEĞİNİZE KALMIŞ
SİZ SİZ OLUN ÇOK İYİ BİR MÜHENDİS OLMAYA BAKIN VE FORUMDASOSYAL MÜÜHENDİSLİKTE GEZİNİN OZAMNA DAHA FAZLA GELİŞİRSİNİZ
Creypter
Buda önemli konu antivirüs-sistem atlarken bunu kullanacağsınız aşağıdaki konuyu inceleyin lütfen
Crypter Nedir? Nereler De Kullanılır? Nasıl Kullanılır?
RAT
LEGAL ve İLLEGAL olarak 2 ayrılır.
resmi mi ?
evet ama legal ve illegal olarak 2 ayrıldığı için resmi sitelerden de bulma şansınız var yoksa bile forumda aynıları vardır.
RAT NEDİR ?
bilgisayara uzaktan erişim sağlıyıp , admin yetkisine ulaşan programlara verilen genel isimdir
yani bilgisayar hacked yaparken kullanıyoruz ben fazla kullanmasam da kullananlar var
aşağıdaki linki inceleyiniz
Rat nedir ?
KONU LİNKLERİ
SOSYAL MÜHENDİSLİK
Sosyal Mühendislikten korunma yöntemleri
Kız Hesabı İle 10 dkda trojen rat yedirmek
Resim Göndererek Hedefin IP'ini Bulmak
Sosyal Mühendislik - Turkhackteam.net/org - Turkish Hacking & Security Platform...
DEEP WEB
https://www.torproject.org/download/download.html.en TOR İNDİR BURDAN
Tor Browser İndir - Gezginler İNDİRME LİNKİ 2
DEEP WEB URL:
Deep web links | The hidden wiki | Deep web sites | Dark web Search 2016
https://tools4hackers.com/2000-deep-...eb-links-2016/
BOTNET PROGRAMI
http://www.turkhackteam.org/trojan-v...t-portsuz.html
http://www.turkhackteam.org/web-serv...li-botnet.html
Botnet Nedir?
CMD KOMUTLARI LİNK
http://www.turkhackteam.org/off-topi...komutlari.html
KODLAMA DİLLERİ VB
Küçük bir kodlama ile program yazma not defteri kodları içeri gir programını yap
Hangi KODLAMA dili
SHELL
Shell Nedir? Nasıl Atılır? Neye Yarar?
XSS Açıkları ve Kullanma Yöntemleri - Diary of Injector
Bilişim Teklonojisinin Yer Altı Dünyası | TheSprit | Hacking | Hack - Shell Nedir? Ne işe Yarar? Shell Nasıl Atılır?
İNDEX
Index nedir, ne işe yarar? - İsmail GÜRSOY
Wordpress Siteye İndex Atma THT [CaptainSalvador]
SQL-XSS LİNKLER
SQL Açığı Kullanımı ve Türleri Tüm Yöntemler /Manuel , Havij , SQLMAP/ AquieLL
XSS Nedir ? Nasıl Yapılır ? Geniş Anlatım
KRİPTOLAMA LİNKLERİ:
Kriptografi - Şifreleme - Turkhackteam.net/org - Turkish Hacking & Security Platform...
MD5 Algoritması
DOS SALDIRI PROGRAMLARI
Süper DDos Saldırı Programları
En Etkili DDOS Programları 65 Tane DDOS Pack [Sabitlik )
İNDEX YAPMA VE ÖRNEK:LİNKLER
THT için Örnek İndex..
C++ link konu
C++ DERSLERİ - MuhammedMastar.com
C :
Programlama Dersleri
python:
Python Dersleri
ve bilgisayarda olması gerekenler
1:java
https://java.com/tr/download/faq/java_win64bit.xml
2: python:
https://www.python.org/downloads/
3: visualstudio
https://www.visualstudio.com/
4: viusal bacıc
Microsoft Visual Basic - İndir
https://www.fullprogramlarindir.com/...6-0-indir.html
SANAL MAKİNE
virtual box:
https://www.virtualbox.org/wiki/Downloads
wmware: Player Version History | VMware Türkiye
İŞLETİM SİSTEMİ İNDİR
https://www.fullprogramlarindir.com/...t-torrent.html
https://www.kali.org/downloads/
TROJAN RAT ARŞİV
http://www.turkhackteam.org/trojan-v...at-arsivi.html
DİKKAT
yeni başlayan ve ANLAMAYAN arkadaşlarım bir sorunuz varsa özelden mesaj atablirsiniz daha fazla kaynak veririm elimden geldiğimce yardımcı olmaya çalışırım
NOT:EKLEMELERveDÜZENLEMELER yapılcaktır sizler için gerekli konularda ekleyeceğim devamlı bu başlıkta
ANLAMAYANLAR özele gelebilir özellikle ricamdır iyi okuyun ki zorluk çekmeyin
C DERSLERİ
evet arkadaşlar öncelikle şunu diyeceğim b işi öğrenmek isteyenlere bu işler EMEK ve AZİM ister yok ben yapamam diyorsanız hiç başlamayın daha iyi yani öğrenecekseniz emek vereceksiniz
İÇİNDEKİLER
Kavramlar
İNDEX
SHELL
PROGRAMLAMA DİLİ
LİNUX
KRİPTOLAMA MD5
DOS-DDOS- FARKLAR- ACIKLAMALARI
SİTE ACIK TÜRLERİ
KEYLOGGER VE VİRÜSLER
CMD
KONU LİNKERİ (indirme-yardımcı konular)
Botnet
Deepweb
SOSYAL MÜHENDİSLİK
DOS-DDOS
RAT
Creypter
Facebook Çalma Kısa Anlatım
Video'lar
HTML
PERL
WEB PROGRAMLAMA :
Exploit
Not Defteri ile (VB) Küçük Bir KODLAMA ile Küçük Uygulama Yapma
NERDEN BAŞLAMALIYIM ?
EVET ÖNCELİKLE BAZI KAVRAMLARI VE ARŞİVLER VERECEĞİM AŞAĞIDA
HACK KAVRAMLARI:HACKER TÜRLERİ
SİYAH ŞAPKA
BEYAZ ŞAPKALI
HACKTİVİST
LAMER
Script Kiddie
ANLAMLARI
SİYAH ŞAPKALI: ELLERİNDEKİ HER VERİYİ KÖTÜ AMAÇLA KULLANIR GİRDİĞİ SİSTEMLERE ZARAR VERİR
BEYAZ ŞAPKALI: GİRDİĞİ İSTEMLERİ DÜZELTEN İYİ İŞLER İÇİN ÇALIŞAN HACKER TÜRÜ KESİNLİKLE SİSTEMLERE ZARAR VERMEZ
LAMER: SADECE HACKERLERİ TAKLİT EDERLER HİÇ BİR BİLGİSİ YOKTUR SADECE ÖZENTİLER
HACKTİVİSTLER: OLAYLARI PROTESTO ETEK VE FİKİRLERİNİ İÇİN HACK YAPAN HACKER TÜRÜDÜR SADECE KENDİ FİKİRLERİ İÇİN BUNLARI GERCEKLEŞTRİR
Script Kiddie: ONLARDA LAMER GİBİDİR AMA LAMERE GÖRE DAHA ÇOK İYİ İŞ BİLİRLER VE BUNLARI AZ ÇOK KULLANABİLİRLER BUNLARDA EN AZ SİYAH ŞAPKALILAR KADAR KÖTÜ OLABİLİRLER
VE BİLMEMİZ GEREKN DAHA BİR KAÇKAVRM
DOS VE DSOD KAVRAMLARINI DA BİLMEK GEREKİR
DOS VE DSDOS NE DEMEKTİR ?
BELKİ DUYMUŞSUNUZDUR DOS SALDIRILARINI DUYMUŞSUNUZDUR
DOS- DDOS: yani tek bir kaynaktan hedefe doğru saldırı yapılması
DOS-DDOS ARASINDAKİ FARK
DDOS: BİRDEN FAZLA KİŞİ İLE SALDIRI (BOTNETTE OLABİLİR KONUDA ACIKLAMDA BOTNET İÇİN)
DOS: TEK KİŞİ İLE SALDIRI
DoS ve DDoS saldırıları arasındaki temel fark
DoS saldırıları, genelde tek bilgisayar ve tek internet bağlantısı üzerinden gerçekleştirilir. DDoS saldırıları ise, aynı andan birden fazla PC ve bağlantı desteğiyle gerçekleştirildiği için kapsamı daha büyük, haliyle verebileceği zarar daha fazla ve karşı önlem alınması da daha zordur.
Bazı DDoS saldırı tipleri
- Site trafiğine yönelik saldırılar yapılarak sitenin erişilebilirliği engellenir.
- Bant genişliği saldırısı yapılarak bağlantıda ciddi sorunlar doğabilir.
- Uygulamalara saldırılarak direkt olarak kaynak bilgisayarın çalışması sonlandırılabilir.
Saldırı belirtileri
Bilgisayarınız ve internet bağlantı hızınız kullanılamayacak derecede yavaşladıysa, hiçbir siteye giriş yapamıyor ve sürekli bağlantı hataları alıyorsanız, büyük ihtimalle bu tip saldırılar gerçekleşmiş demektir. Büyük çaplı bir saldırı, bölgesel olarak internet erişimini de bozabilir, ciddi zararlar verebilir.
BU ARADA DİĞER ARKADAŞLARIMIZIN KONULARINIDA VERECEĞİM İYİ ANLAMANIZ İÇİN
ÖNEMLİ:
PROGRAM (KODLAMA)DİLİ BİLMEM ŞART ÇOK İYİ BİR HACKER OLMAK İSTİYORSAN AN AZ BİR TANEDE OLSA ÖĞRENMEN GEREKİR ZATEN BİR TANE BİLSEN BİLE DİĞERLERİNİ DE KOLAY KAVRARSIN
KODLAMAYI ANLAMAK İÇİN BASİT AMA TEMEL BİR İLKE KÜÇÜMSEMEYİN
Kodlamanın temelini yani basit bir-iki iş için kolay alabilir ama ilk adımdır
PEKİ NASIL YAPACAĞZ ?
NOT defteri ile :
1.Ders Basit Diyalog Kurma
@echo off
echo Merhaba Adini Yazarmisim
set /p adin=
echo Memnun Oldum %adin%
pause
sonra Farklı Kaydet,e tıklıyoruz oraya bir isim yazın en sona .bat koyun bu kadar
2.Ders Basit Bir Hata Oluşturma
text1=msgbox("LAİLAHEİLLAHLAH53,"Hata")
Bu sefer en sonu .vbs olarak kaydediyoruz
NOT: KENDİNİZE GÖRE AYARLAYABİLİRSİNİZ ( ) İÇLERİNİ
3.Ders Basit Saat Yapımı
@echo off
:start
echo %time%
goto start
En sonu .bat olarak kaydediyoruz
4.Ders Doğum Tarihi Sorgulama
Dogum = Inputbox("Dogum Tarihin?")
yasiniz = year(now) - int (Dogum)
Msgbox yasiniz & " yaşındasin "
En sonu .vbs olarak kaydediyoruz
5.Ders Matrix Effeti Yapma
@echo off
color a
:start
echo %random% %random% %random% %random% %random% %random% %random% %random% %random%
goto start
En sonu .bat olarak kaydediyoruz
NOT: Eğer Baştan Sona Kendinize Göre Yapmak İstiyorsanız Aşağıda Vereceğim Kodları Ezberleyein
Kodlar ne işe yarıyor ? ;
1 - @echo off : "C:\Users"Kullanıcı Adı" " Yazmasını Engelliyor.
2 - title : Programın başlığını yazmanısı sağlıyor
3 - echo : Sizin not defterinde "echo"dan sonra yazdıklarınızı programda gösteriyor.
4 - set/p isim= : Programı kullanan kişinin ismini yazması için.
5 - %isim% : Programı kullanan kişinin yazdığı ismi göstermek için.
6 - set/p cevap= : Programı kullanan kişinin cevabı yazması için.
7 - %cevap% : Programı kullanan kişinin yazdığı cevabı göstermek için.
8 - pause : "Devam etmek için bir tuşa basınız" yazısı çıkar ve bir tuşa bastığımızda program kapanır.
KODLAMA DİLİ
EĞER ÇOK İYİ BİR HACKER OLMAK İSTİYORSAN ÖĞRENECEKSİN
PROGRAM DİLİNİ NE İÇİN ÖĞRENMELİYİZ ?
ÇÜNKÜ ÖMÜR BOYU BAŞKASININ PROGRAMLARINI KULLANAMAZSIN HACKER OLCAKSAN BİRDE...
PROGRAM DİLİNİ BİLMEZ İSEN HİÇ BİR ŞEY YAPMAMAZSIN.
PROGRAM DİLİ BİLDİĞİN TAKTİRDE ÇOK KOLAY HACK VE KENDİ YAZILIMLARINI YAPABİLİRSİN
KODLAMA DİLLERİ ÇEŞİTLERİ
pyaton
C+
C++
C#
VB
JAVA
TABİ DAHA BİR ÇOK KODLAMA DİLİ DAHA VAR AMA BUNLAR BAŞLICA ALANLARI VE FARKLI FARKLI ALANLARDA KULLANILMAKTATIR VE HERDİLİ HER İSTEDİĞİNİZ ALANDA KULLANAMAZSINIZ
WEB DİLLERİ PHP VB
EĞER PHP VE JAVA ÖĞRENİRSENİZ SİTE HACKED SİTE ACIK BULMA DEVLET SİTELERİ- ACIK OLMAYAN SİTELERİ HACKLEMEK KOLAYLAŞIR
VE BUNU ÖĞRENEREK PARA BİLE KAZANABİLİRSİNİZ
ACIK TÜRLERİNİ ÖĞRENMEK
BUNUDA ÖĞRENMELİSİNİZ (SİTE HACKED YAPERKEN ÇIKACAKTIR KARŞINIZA)
SQL
XSS
ACIK TÜRLERİ VARDIR EN COK BULUNAN TÜR İSESQL'DİR
VE YİNE BU KONU İLE ALAKALI AŞAĞIDA DETAYLI ANLATIM LİNKİ VERECEĞİM ORDA ÖRNEKTE VAR İYİ KAVRARSINIZ
bu konuda konular paylaşacağım onar daha iyi bilirler daha iyi örnekli anlatımları var ama şunu unutmayın ki bu KONU ÇOK ÖNEMLİ
Web Programlama
Asp,
Php,
Html,
Asp.Net,
Aspx,
Perl
gibi web programlama dilleri vardır. Site yazılımı yaparken web sayfası oluşturulgen kullanılan dillerdir.
En yaygın olanları ise HTML-PHP-ASP bunlardır en çok bunlar kullanılmakta.
Web Programlamaya Nereden Başlamalıyım
Aslında bir yerden başlarsanız devamı gelir.
İngilizceniz zayıf ise php tercihdir
1:TÜRKİYE koşullarını göz önünde bulundurun
2:İngilizce seviyenizi dikkate alın
3aha önce bildiğim dil var mı ? (kodlama)
PERL NEDİR
Perl, bir dil bilimci olup NASA'da sistem yöneticisi olarak çalışan Larry Wall tarafından geliştirilmiş bir programlama dilidir. Yoğun şekilde metin işleme ve görüntü tanıma söz konusu olduğunda kullanılabilecek en güçlü ve pratik programlama dilidir. 22 yıldır geliştirilen ve özgür yazılım çerçevesinde kaynak kodu açık olarak sunulan Perl programlama dili hemen hemen tüm işletim sistemlerinde çalışmaktadır.
Peki Perl Nedir?
Practical Extraction and Report Language
Larry Wall Tarafından Geliştirilen bir dildir. Birçok Platformda mevcuttur. Yorumlanarak çalışılan bir dildir. Bir çok başka aracın ve dilin özelliklerini almış ve/veya beraber kullanılabilen bir ortam (AWK, C v.b.) asıl kuvvetini kütüphanelerinden almaktadır. Çok basitten çok karmaşığa kadar kullanım alanı bulunmaktadır.
HTML NEDİR
HTML: GENEL OLARAK KULLANILANLAR ARASINDA :
Html (Hypertext Markup Language) web sayfalarının yapımında kullanılan bir dildir. Diğer programlama dillerinden farklı yönü sadece görsel düzenleme için kullanılmasıdır. Html herhangi bir text editörle (Notepad, Word,...) hazırlanabilir. Fakat bunun yerine web sayfası tasarımı için Dreamweaver, FrontPage, Netscape Composer gibi gelişmiş araçlar da kullanılabilir. Bir html dokümanı hazırlandıktan sonra kaydedilirken dosya_adi.htm veya dosya_adi.html olarak kaydedilmelidir
Yazım Kuralları
- Komutlar büyük yada küçük harfle yazılabilir.
- Komutlar Türkçe karakterler (ş,ç,ı,ü,ğ,ö) karakterleri içermez.
- Komutlar < ve > işaretleri arasında yazılır ve tag adını alırlar.
EXPLOİT NEDİR
Exploit Nedir: Exploitler genel olarak .c ve .pl uzantılı dosyalardır içinde kodlar vardır.. .c uzantılı olan dosyalar C dili ile yazılmış kaynak kodları içerir .pl olanlarda perl dili ile yazılmış kodları içerir.. Bunlar haricinde assembly dili ile yazılmış olanlarda vardır..
Şimdi bu exploitleri yazan şhısların C dilini yalamış yutmuş sistemleri gözü kapalı anlatabilecek seviyede olan hacker lar ın yazdığınıda söylemek isterim.. Exploitler attack türüne göre 2 ye ayrılır..
1- Local Attack..
2- Remote Attack..
SHELL KAVRAMI
EĞER ÇOK SİTE HACKED İLE UĞRAŞIYORSANIZ BU KAVRAMI İYİ BİLMELİSİNİZ..
Shell Yüklendiği Sitede Size Çeşitli Yetkiler Veren Bir Materyaldir. Bu Yetkiler; Okuma, Yazma ve Silme Yetkileridir. shell Attığınız Sitede Bazen Bir Site Sahibinin Yetkilerini Kullanabilirken, Bazende Server(Host) Sahibinin Yetkilerini Kullana Biliyorsunuz. Bu Olaya Permission Yetkisi Denilir.
) shell Nasıl Atılır?
Aşamaları:
* Remote File Iclusion Açıklarından Faydalanabiliriz
* SQL Injection Açıklarından Faydalanabiliriz
* Exploits Kullanarak Yükleme Yapabiliriz
* Upload Açıklarından Faydalanabiliriz
* Logger vb Spy Yazılımlardan Faydalanabiliriz
* Hedef Sunucudan Hesap Açarak Yükleme Yapabiliriz
* Sosyal Mühendislik Kullanarak Yükleme Yapabiliriz
bu konu ile ilgili aşağıda link atacağım daha ayrıntılı ve iyi anlarsınız
İNDEX NEDİR
Index, web sunucularında varsayılan olarak siteye giriş yapıldığında ilk çağırılan sayfadır. Örneğin Apache bir web sunucumuz olsun ve bu sunucumuzun içerisinde farklı isimlerde birçok farklı Index dosyamız olsun. Sunucumuz bu Index dosyaları arasından ilk aşamada mutlaka adı Index olan dosyayı getirecek ve kullanıcıya gösterecektir. Index dosyasının uzantısı farklı şekillerde olabilir. Örneğin Index.php, Index.htm, Index.html gibi uzantılar dosyanın tanınmasında herhangi bir sıkıntının oluşmasına neden olmaz.
.Htaccess dosyası üzerinden özel bir komut verilmesi halinde index dosyasının adı değiştirilir. Bu durumda sunucuda Index adında bir dosya olsa dahi, özel komutla belirtilen dosya varsayılan olarak çağırılan dosya olacaktır.
Indexin özellikle biz Webmasterlar olarak kullandığı bir de jargon hali mevcuttur. Index ile birçok Webmasterın kast ettiği şey internet sitenizdeki tekil bir sayfadır. Siteniz içerisinde 100 içerik varsa ve arama motorları bunun 100ünü de belleğine almışsa sitenizin Indexi 100dür. Yani tekil sayfalarınız Index olarak adlandırılır.
BUNU DA ÖĞRENMEK GEREKİR
YANİ KISACA ANASAYFAYA BİRDE SİTE HACKED YAPERKEN ÇOK ÇIKCAK BU KONU İLEDE
KONUNIN SONUNDA LİNK VERECEĞİM
KEYLOGGER VE VİRÜSLER
ARKADAŞLAR BU KONUDA ÖNEMLİ EĞER E-POSTA FACEBOOK YANI ŞUAN VERDİĞİM EN UFAK ÖRNEKLER EĞER BU İŞİ İYİ KAVRARSANIZ KREDİ KARTI ÇALMA-DAHA BÜYÜK VERİLER ÇALARSINIZ
KEYLOGGER NEDİR KEYLOGGER KLAVYEDE BASILAN HER TUŞU KAYDEDER
Malicious software: Kötü amaçlı yazılım veya malware, bilgisayar sistemlerine zarar vermek, bilgi çalmak veya kullanıcıları rahatsız etmek gibi amaçlarla hazırlanmış yazılımlara genel olarak verilen ad. Bu yazılımlara örnek olarak virüsler, solucanlar, truva atları, rootkitler verilebilir. Genellikle yazılım (software) olarak tanımlanmalarına rağmen bazen basit kodlar halinde de olabilirler. Bazen scumware (kirli yazılım) olarak da ifade edilen kötücül yazılımlar, hemen hemen her programlama veya betik (script) dili ile yazılabilmekte ve birçok farklı dosya türü içinde taşınabilmektedirler
Trojen Horses (Truva Atı): Bir program ile bilgisayarınıza yüklenen bu virüs arka planda gizli olarak çalışır ve bilgisayarınızı oldukça zorlar.
Macro (Makro): Bilgisayar uygulamaları ve bilgisayar programları ile dosyalara bulaşan makrolara sahip virüslerdir.
Logic Bomb (Mantık Bombası): Mantık Bombaları, herhangi bir programın içerisine yerleştirilen virüs programlarıdır. Bazı şartların sağlanması durumunda patlayarak yani çalışmaya başlayarak sisteme zarar verirler.Bombalar, tüm dosyaları ve bilgileri silebilir veya sistemi göçertebilir.
Trap doors (Tuzak Kapanları): Tuzak kapısı ya da arka kapı, bir sistemin yazılımını yapan kişi tarafından, yazılımın içine gizli bir şekilde yerleştirilen bir virüs yazılımıdır. Bu programın çalıştığı bilgisayara virüsü yerleştiren kişinin, uzaktan erişim yöntemiyle sistem koruyucularını aşarak sızması mümkündür.
Exploit (Sömürme): İşletim Sistemleri ve bazı programların açıklarını bulup bu açıkları kötüye kullanma yöntemine exploit deniliyor. Exploitler ile sistem şifreleri görülebilir, sistemler hakkında bilgiler elde edilebilinir. Exploitler sistemin olağan olarak çalışmasına engel olurlar ve sisteme dışardan kod göndererek sistemi normal olarak çalıştığına ikna ederler ve genelde de yetkisiz erişim için kullanılmaktadır.
Spyware (Casus): internette dolaşırken, ziyaret edilen siteleri, bu sitelerin içeriklerini sık kullanılan programları internet üzerinden üreticisine gönderir. internette dolaşırken tuzak pencerelere tıklandığında bilgisayara kurulur.
Adware (Reklam): Sadece kullanıcı ile ilgili bilgileri kullanmazlar aynı zamanda browser ayarlarını değiştirirler.
Eğer anlam veremediğiniz reklamlar karşınıza çıkıyorsa ve browserınızın ana sayfası sizin istemediğiniz bir sayfa olarak ayarlanmışsa adware virüsü bulaşmış demektir.
Keylogger (Tuş-kayıt): Keylogger, uzak bilgisayara kendi kurulumunu gerçekleştirdikten sonra genellikle kendini hiç belli etmeden çalışmaya başlar ve kaydettiği verileri programlandığı zaman aralıklarında hacker a iletir. Genellikle tüm klavye hareketlerini ara hafızasına alır ve transfer eder. Keylogger basitçe sizin klavyeden yaptığınız her vuruşu kaydeden ve bu kayıtları kişisel bilgilerinizi çalmak isteyen kişilere gönderen programlardır. Bu yolla sizin e-mail şifreniz, kredi kartı numaranız gibi hayati önem taşıyan bilgileriniz çalınabilir.
Screenlogger (Ekran-kayıt): Keylogger ile aynı temel mantığa dayanır. Fare ile ekranda bir noktaya tıklamanız ile beraber aynı anda screen logger, adeta ekranın tamamının ya da küçük bir bölümünün (genellikle fare merkezli olarak küçük bir dörtgenin) o anki resmini çekerek bunları internet ortamında sabit bir adrese iletir.
Rootkit (Kök kullanıcı takımı): Rootkit; çalışan süreçleri, dosyaları veya sistem bilgilerini işletim sisteminden gizlemek suretiyle varlığını gizlice sürdüren bir program veya programlar grubudur. Amacı yayılmak değil, bulunduğu sistemde varlığını gizlemektir. Önceleri çok kullanıcılı sistemlerde sıradan kullanıcıların yönetim programlarına ve sistem bilgilerine erişimini gizlemek için geliştirilmiş ve kullanılmış olmasına rağmen, kötü niyetli kullanımına da rastlamak mümkündür. Güvenilir bir kaynaktan geldiğine inanılan bir programın üst düzey yetki ile (root gibi) çalıştırılması zararlı bir rootkit 'in sisteme kurulmasına sebep olur. Benzer şekilde, çok kullanıcılı bir sistemde kernel vs. açıkları kullanılarak sistemde root yetkisi kazanıp rootkit kurulması en yaygın görülen bulaşma şeklidir.Rootkit'in gerçekte hangi dosyaları değiştirdiği, kernel'a hangi modülü yüklediği, dosya sisteminin neresinde kayıtlı olduğu, hangi ağ servisi üzerinde dinleme yaparak uygun komutla harekete geçeceğini tespit etmek güçtür. Yine de, belli zamanlarda en temel komutların ve muhtemel rootkit bulaşma noktalarının öz değerlerinin saklanarak bunların daha sonra kontrol edilmesi gibi metotlar kullanılabilir.
Backdoor (Arka kapı): Backdoor, bir sisteme dışarıdan sızılabilmesi için o sistemde açık oluşturma işlemidir. Genellikle bazı portları açarak kendi üreticisinin ve/veya başka bir yazılımın sisteme sızmasını sağlayan yazılımlardır.
Spam (Yığın mesaj): Spam, e-posta, telefon, faks gibi elektronik ortamlarda çok sayıda alıcıya aynı anda gönderilen gereksiz veya uygunsuz iletiler. En yaygın spam türleri reklamlar ve ilanlardır. Elektronik posta (e-posta), internet'in en eski ve halen en vazgeçilmez iletişim araçlarından birisidir. E-posta, fiziksel, alışıla gelmiş posta alımı ya da gönderiminin elektronik olanıdır ve internet üzerinden gerçekleştirilen, düşük maliyetli ve hızlı iletilen bir yapı olduğundan; güvenlik, kimlik denetimi gibi gereklilikler göz önünde bulundurulmamıştır ve bu yüzden e-posta altyapısı günümüzde internet'in en büyük problemlerine sebep teşkil etmektedir. Yığın ileti sadece e-posta ile sınırlı değildir. Diğer şekillerde de kullanıcının karşısına çıkabilmektedir; ICQ, Jabber, MSN gibi hızlı mesajlaşma servislerinde, Usenet haber gruplarında, Web arama motorlarında Web günlüklerinde (bloglarda), Fakslarda, Cep telefonlarında
Telefon çevirici (Dialer): Çevirmeli telefon bağlantısı yapıldığında, sisteme sızıp sizin izniniz olmadan yurtdışı bağlantılı ücretli telefon araması yaparak, telefon faturanız üzerinden para kazanma yöntemidir. Dialere kapılan kullanıcı beklemediği bir telefon faturası ile karşılaşabilir. Bedava mp3, bedava program, crack linklerinin tıklanması, burayı tıkla veya tamam düğmeleri ile sitedeki java programı çalıştırılarak sisteminizi tuzağın içine çeker. Her ne kadar kapatmaya çalışsanız da tekrar tekrar açılmaya davet eder.
Browser Hijacking (Tarayıcı ele geçirme): Browser hijacking, bazı web siteleri tarafından, sayfalarının ziyaret sayısını arttırmak, kendi web sitelerindeki reklamların yüksek görüntülenme rakamlarına ulaşmasını sağlamak amacıyla web tarayıcınıza yerleştirilen, başlangıç sayfalarını ve arama sayfalarını değiştirebilen küçük bir program ya da registry ayarıdır. Eğer internet arama sayfalarınız ya da ana sayfanız sizin istemediğiniz bir şekilde değişiyorsa muhtemelen bilgisayarınızda böyle bir casus program yer edinmiştir.
Blended Threat (Karma Tehdit): Bilgisayar güvenliğinde, virüslerin, solucanların, Truva atlarının ve zararlı kodların birlikteliğiyle başlatılan, yayılan ve sürdürülen saldırı. Karma tehditler birçok yerden saldırır, hızla yayılır, zararı çok olabilir ve sistemin zaaf noktalarının çoğundan yararlanır.
Denial of service attacks (Hizmeti engelleme saldırısı): Truva atlarının dayandığı temel düşünce kurbanın bilgisayarındaki internet trafiğini bir web sitesine ulaşmasını veya dosya indirmesini engelleyecek şekilde arttırmaktır. Hizmeti engelleme saldırısı truva atlarının bir başka versiyonu mail-bombası truva atlarıdır ki ana amaçları mümkün olabildiğince çok makineye bulaşmak ve belirli eposta adreslerine aynı anda filtrelenmeleri münkün olmayan çeşitli nesneler ve içerikler ile saldırmaktır.
MBR virüsü: MBR virüsü bilgisayar hafızasına yerleşir ve kendini bir depolama aygıtının bölümleme tablolarının ya da işletim sistemi yükleme programlarının bulunduğu ilk sektörüne (Master boot record) kopyalar. MBR virüsü normal dosyalar yerine depolama aygıtının belli bir bölümüne bulaşır. En kolay kaldırma yöntemi MBR alanının temizlenmesidir.
Boot sektör virüsü: Boot sektör virüsü, hard disklerin boot sektörüne yerleşir. Ayrıca yapısı itibariyle bilgisayar hafızasına da yerleşebilir. Bilgisayar açılır açılmaz boot sektöründeki virüs hafızaya yerleşir. Bu tarz virüsleri temizlemesi oldukça zordur.
Multipartite (çok bölümlü virüs): Boot ve dosya / program virüslerinin melezi olarak tanımlanabilir. Program dosyalarına bulaşır ve program açıldığında boot kayıtlarına yerleşir. Bilgisayarın bir dahaki açılışında hafızaya yerleşir ve oradan diskteki diğer programlara da yayılır.
Polymorphic virüs: Her bulaşmada kendini değiştirmektedir. Virüs programları bu virüsü önleyebilmek için tahmin yürütme yoluna dayalı teknolojiler kullanıyorlar. Yani tehlikeli sayılabilecek virüslerdendir.
Tracking Cookie: Cookie yani çerezler internette gezdiğiniz siteler vb. ile ilgili veri barındıran basit metin dosyalarıdır ve bilgisayarınızda çerez (cookies) klasöründe bulunurlar. Pek çok site de ziyaretçileri hakkında bilgi almak için çerezleri kullanırlar. Örneğin bir sitede ankette oy kullandığınız ve her kullanıcının bir oy kullanma hakkı var. Bu web sitesi çerez bilgilerinizi kontrol ederek sizin ikinci defa oy kullanmanıza engel olabilir. Ancak çerezleri kötü niyetli kişiler de kullanabilir. Tracking cookie adı verilen bu çerez türü bulaştığı bilgisayarda internette yapılan tüm işlemlerin, gezilen sayfaların kaydını tutar. Hackerlar bu şekilde kredi kartı ve banka hesap bilgilerine ulaşabilirler.
BU KONU İLE İLGİLİ PROGRAM VERECEĞİM VE BU KONUYU ARAŞTIRMAK İSTEYENLER KEYLOGGERVE VİRÜSLER BÖLÜMÜNDE VAR
LİNUX
EVET HACK yapAcaklar için İYİ BİR İŞLETİM SİSTEMİ ZATEN BİR ÇOK KİŞİ WİNDOWSUN YANINDA KULLANIYOR İŞLETİM SİSTEİ OLMAYIP İŞLETİM SİSTEMİ ÇEKİRDEĞİDİR
AMA HACK İÇİN İYİ OLANAKLAR VE ARACALAR SAĞLIYOR VE BU KONUDA WİNDOWSA GÖRE DAHA İYİ AŞAĞIDA İNDİRME VE SANAL MAKİNE PROGRAMINIDA VERCEĞİM
Linux Nedir?
1991 yılında Finlandiyalı Linus Torvalds tarafından oluşturulan açık kaynak kodlu Linux, bugün dünyanın dört bir yanındaki programcılar tarafından geliştiriliyor. Linuxu diğer işletim sistemlerinden ayıran en önemli özelliği, açık kaynak kodu ile oluşturulması ve geliştirilirken lisanslanmasıdır. Linuxa geçen birey ve kurumlar için, kendilerine ayrı bir maliyet gerektiren lisans ücreti otomatik olarak ortadan kalkmış olur. Temeli açık kaynak kodu olduğu için Linux işletim sistemini istediğiniz gibi yönetebilir, Linux'a kolayca eklemeler yapılabilir ve kopyalayabilirsiniz. Linux, Windows dahil Intel, Sparc, Alpha, Macintosh platformlarında da çalışabilir.
Özellikleri
-- Aynı anda birden fazla programı çalıştırabilir. Belleğinin yetersiz olduğu durumlarda bile büyük kararlılıkla, çökmeden iş görebilir.
-- Çok kullanıcılı bir işletim sistemidir. Özellikle İnternet ve İntranet bağlantılarınızı sağlamak için ideal bir sistemdir.
-- Linux, programcılar için dev bir veritabanıdır. İster C/C++, ister Java, scheme, Lisp kullanın, hemen her dilin Linux altında
derleyicisini ya da yorumlayıcısını bulabilirsiniz.
-- Linux altında Dosemu ile MSDOS uygulamaları, Wine ile 16/32 bitlik Windows uygulamaları çalıştırılabilir.
-- Linux belleği diğer sistemlere göre çok daha etkin kullanır, elinizdeki atıl durumda olan donanımınıza bile kurulur.
-- Ağ ve İnternet teknolojileri konusunda üstün performans sağlar. Başta e-posta, web, ftp, veritabanı, POP3, proxy, güvenlik duvarı olmak üzere her türlü servisi verebilir. Diğer işletim sistemleriyle birlikte uyum içinde çalışır. Novell makinalara istemci ve sunucu gibi davranabilir. Samba ile ağ üzerindeki Windows 95/98/NT makinalarla disk ve yazıcı paylaşımı yapabilir.
KOBİler Niçin Linux Kullanmalı?
Ekonomik krizde, kurumların krizin etkilerinden korunmak için aldığı önlemler sıralamasında istihdamı azaltmak birinci, masrafları kısarak tasarruf sağlamak ise ikinci sırada geliyor. Ekonomik krizin hem reel hem de psikolojik etkileri ile mücadele etmek zorunda kalan kurumlar ise diğer taraftan mevcut kaynakları ile yüksek performans sağlamak ve teknolojinin gerisinde kalmamak için uğraş veriyor. Kurumları, bu kısır döngüden kurtarmak için, en düşük maliyetle verimlilik sağlayan Linuxun Türkiyede yaygınlaştırılması misyonunu sürdürmek gerekmektedir.
Tasarruf sağlar: KOBİler, Linuxta lisans sorunu olmadığı için, kendileri için büyük bir harcama kalemi oluşturan lisans ücreti ödemek zorunda kalmazlar. Kurumlarda, çalışan sayısı artsa dahi, tasarruf sağlanır. Diğer işletim sistemlerine göre %95e varan oranlarda tasarruf sağlayan Linux, sınırlı kaynak kullanımına giden KOBİler için kaçırılmayacak bir fırsattır.
Donanım ihtiyacı gerektirmez: Linux'un kullandığı donanım, benzer görevi yapan başka platformların donanım ihtiyacının çok çok altındadır. Bu nedenle kolayca atıl durumdaki bir bilgisayarı bile Linux sunucu olarak kullanma imkanı doğar. Ayrıca bir donanım yatırımı yapmak gerekmez.
Güvenlik sunar: Linux, pek çok servisi (Web, e-posta, DNS vb) aynı makine üzerinde güvenle verebilir. Üzerinde virüs çalışmadığı için bilgilerin güvenle saklanmasına imkan tanır.
KRİPTOLAMA-MD5
BELKİ DAHA ÖNCE DUYMUŞSUNUZDUR KRİPTOLU TELEFON MD5 'Lİ ŞİFRE
KRİPTOLAMA ŞİFRELEMEK DEMEKTİR ÖZEL KARAKTERLER İLE İSTEDİĞİNİZ ŞİFREYİ - YAZIYI ŞİFRELEYEBİLİRSİNİZ BU TAKTİRDE MESAJLARINIZ ŞİFRELENMİŞ OLACAKTIR
LİNK VERECEĞİM MD5 ŞİFRELEME -ÇÖZÜCÜ
DAHA DETAYLI BİRDE FORUMDA KRİPTOLAMA BÖLÜMÜ VAR
CMD KOMUT İSTEMİ
HAYATTA ÇOĞU ZAMNA İŞİMİZ DÜŞER YA DA KISAYOL OLARAK KULLANIRIZ AÇILIMI İSE KOMUT İSTEMİ BAZI UFAK TEFEK KISAYOLLARI ORDAN YAPARIZ
HACK YENİ BAŞLAYANLAR CMD İLE SİTE HACKED FİLAN YAPILDIĞINI ZANNEDİYOR FAKAT BU YANLIŞ BİR DURUM CMD KISAYOL İÇİN KULLANIYORUZ
KOMUTLAR VE KISA YOLLAR İÇİN LİNK ATACAĞIM KENDİ KONUMDAN
KESİNLİKLE ÖĞRENİN KISAYOL OLARAK KULLANMAK İÇİN FAYDALI
BOTNET
EVET DOS SALDIRILARI İÇİN ÖNEMLİ BİR TERİMDR BOTNET NEDİR ?
BOTNET AĞI:Botnet bir mirc script botudur. Script yazar gibi bot yazr gibi yazilir. Fakat kötü
kodlar yazilir. Ve bu Scripti bilgisayarina kuranlar, lamerlerin botu haline gelirler. Peki neden yaparlar ellerine ne gecer diyecek olursaniz. iki amaci vardir botnetin.
İNTERNET SAYFASINDA VE EMNİYET MÜDÜRLÜNÜNDE BÖYLE GECMEKTE KISACA BİLGİSAYAR AĞI KURUP DOS ATMAK DEMEKTİR
botnet Nedir?
Bilgisayar kullanımının yaygınlaşması ile bilgisayarlara yapılan saldırı ve tekniklerde gün geçtikçe artmakta. Ağ saldırılarının en tehlikelilerinden olan BotNet saldırısı ile bilgisayarınız korsanlarının oyuncağı haline gelmiş olabilir. İnternetin yaygınlaşması ile birlikte, her bilgisayar artık internete bağlı. Bunun artı yönleri olduğu gibi bizim için tehlikeli pekçok götürüsü de mevcut. Bilgisayarlarımıza ruhumuz bile duymadan sızan korsanlar, kendi siber saldırıları için sizi bir araç olarak kullanabilirler.
Botnet son dönemlerde bir hayli yaygınlaşmış olmakla beraber, Web üzerinden E-Ticaret yapan firmalar, rekabet durumunda olan firmalar ve çeşitli bilgi paylaşım forumlarıda Botnet'e maruz kalarak ciddi server maliyetleri ile sıkıntılı günler geçirmektedirler. Bu saldırı tipine şu an için aktif bir koruma sistemi geliştirilmiş değildir.
Botnet saldırıları, temelde birçok bilgisayarın tek bir noktadan kötü amaçlar doğrultusunda yönetilmesi demektir. Bir tür virüs ile bilgisayarınıza bulaştırılan erişim programları ile, kötü niyetli bilgisayar korsanlarının binlerce zombiden oluşan ordusuna kolay bir şekilde katılabilirsiniz. Bir Botnet sahibi saldırgan, ağındaki tüm bilgisayarları dünyanın herhangi bir yerinden kolay bir şekilde yönetebiliyor. Botnet ağındaki masum kullanıcılarda, saldırganların siber suçlarına haberleri bile olmadan büyük destek oluşturuyor.
Zombi Ağı adı ile de bilinen Botnetlerin asıl hedefi ev kullanıcıları. Botnet sahibi kullanıcılar gün geçtikçe büyüyor. Var olanlar ise ağlarına sürekli yeni ev kullancıları katıyor.Herhangi bir botnet sahibi olmak için uzman bir bilgisayar bilgisine gerek de yok.İnternet üzerinde biraz araştırma yapan her kullanıcı kendi botnet ağını oluşturabiliyor.Bu da tehlikenin boyutunu artırmaktadır.
Uzmanların belirttiğine göre, internet üzerinden kazanılan yasadışı paraların büyük bölümü botnet saldırıları ile gerçekleşiyor. Bilgisayar korsanlarının elindeki en büyük güç olan bu zombi ağı ile, siber korsanlar büyük networklere tek bir tıklama ile saldırılar düzenleyebiliyor. Herhangi bir korunma sağlanamadığı için büyük bir şantaj aracı olarak da kullanılabiliyor. Bu da sistemlerine zarar gelmesini istemeyen büyük şirketler için oldukça vahim bir durum.
Botnetlerden Korunma Yolları?
Botnet saldırılarından korunmanın en etkin yolu, saldırı gelmeden önce gerekli önlemleri almaktır. Birçok güvenlik yazılımından birini indirip bilgisayarınızda tarama yapabilirsiniz. Ayrıca, internet üzerinden gelen trafiği sürekli denetim altında tutan Firewall yazılımları kullanmanızı öneririz. Tabiki en büyük savunmalardan biri de, bedava program ve müzik vaadeden sitelerden olabildiğince uzak durulmalı. İndirdiğiniz mp3ler zararsız gibi görünebilir, ama unutmayın ki bunun içerisinde gizlenmiş bir botnet virüsü, bilgisayarınızı Zombi Ordusuna dahil ederek, bilgilerinizi çalabilir.
Güncel yamaları barındırmayan işletim sistemi, Anti-Virus ve Firewall yazılımı kullanmayan kullanıcıların büyük çoğunluğu çeşitli saldırılara maruz kalır ve Virüs/Trojan/Solucan tehlikeleriyle baş başa kalırlar (her ne kadar anti-virüs yazılımı kullanılsa da gerekli güncellemeler yapılmazsa her zaman tehdit altındasınız demekdir.)
Tehlikeli botların kullanım amaçları:
Ev kullanıcılarının bilgisayarlarını etkileyecek zararlı programları dağıtmak, Network trafiğini kontrol etme (sniffer).
Güvenlik açığı olan bir sistem (güncel yamalardan yoksun) internet ortamına girdiğinde başka bir makine tarafından algılandığında (bu işlemi Bot yazılımının otomatik IP tarama fonksiyonu gerçekleştirir) sistem kullanıcının haberi olmadan kontrol altına alınır. Böylece bot ve güvenlik açıkları olan sistemler arasında bir diyalog başlar. Hepsinin koordinasyonunu sağlayan, Bot yazılımını düzenleyip internet ortamında toplanmasını ayarlayan kişidir.
Dikkat Edilmesi Gereken Noktalar
BOTNET kontrolünü sağlan bir saldırgan aynı anda bilgisayarları kontrol ederek istediği internet adresine DDoS saldırısı gerçekleştirebilmektedir. BOTNET sahipleri kendi aralarında yada çeşitli kişilere para karşılığında makinelerin toplandığı kanalları kiralayabilir. Hatta kullandığı tehlikeli bot programını bir ücret karşılığında satma yolunu tercih etmektedir.
1) Antivirüs kullanın. Kullandığınız antivirüs yazılımını güncellemeyi unutmayın.
2) E-Posta ile gelen dosyalara devamlı şüphe ile yaklaşın. Dosya uzantısı .pif, .scr, .bat, .exe, .zip, .rar ise dikkatli olun (tanıdığınızdan gelen bir dosya olsa dahi şüpheden vazgeçmeyin).
3) İnternet ortamında sohbet ederken dikkatli olun. Bu sohbet ortamında size verilen internet adreslerine girmeyin
4) Dosya paylaşım programları (ares. limwire, kaza vb.) kullanarak bilgisayarınıza çektiğiniz dosyalara dikkat edin.
Son Olarak
Klasör seçeneklerindeki Görünüm bölümünde bulunan Bilinen dosya türleri için uzantıları gizle seçeneği aktif olmasın. Böylece dosya uzantılarını görürsünüz. Bu da sizin ne tür dosyalarla uğraştığınızı anlamınıza yardımcı olur. E-Posta ile gelen dosya.doc gibi görünür ama gerçekte Belge.doc.exe olabilir.
1)Sunucuda user varmis gibi göstermek.
2)Baska sunuculara saldiri yapmak.
KISACA
NOT: EMNİYET MÜDÜRLÜGÜ DEN ALINTI
DEEP WEB
DEEP WEB AYIN KARANLIK TARAFIDIR YANİ ŞÖYLE DÜŞÜNÜN KULLANDIĞIMIZ ARAMA MOTORLARI İNTERNET AYIN GÖRÜNEN YÜZÜDÜR
DEEP WEB İSE KARANLIK TARAFIDIR ŞUAN KULLANDIĞIMIZ %1 KISMIDIR İNTERNETİN
GERİ KALANLAR İSE DEEP WEB DİYE ADLANDIRDIĞIMIZ YERDE KALMAKTADIR.
BURADA KARANLIK İŞLER HACKLER MEVCUTTUR BURAYA EN KISA YOLDAN TOR İLE GİREBİLİRSİNİZ
VE SEVİYE OLARAK AYRILIR ANCAK NORMAL BİR KİŞİ 4-5 KADAR GELEBİLİR DİĞER SEVİYELERE İSE PROEFESYONEL HACKERLER GİRMEKTEDİR
VE SONUNA KADAR GİRMEK İSTİYORSAN BUNUN İÇİN ÖZEL BİR BİLGİSAYAR VAR PARANIZ VARAS ALIRSINIZ NOT: ÇOK UCUZ DEĞİL
AŞAĞIDA İNDİRME LİNKLERİNİ VE ANLATIMINIDA VERECEĞİM VE SİTE LİNKLERİNİDE
FACEBOOK ÇALMA
Öncelikle şunu belirtiyorum program ile facebook çalınmaz ama çaldırırsınız
PEKİ NASIL ÇALINIR ? Keylogger ve deneme yanılma- sosyal mühendislik yöntemi
Keylogger ile çalabilirsiniz ve bu konu altında yaptım yukarıda : link vereceğim elbet altta karşı tarafa yutturarak ele geçirebilirsiniz
deneme yanılma yöntem ile çalabilirsiniz : tek tek denersiniz kombinasyonları programı hemen altta verdim
Sosyal mühendislik : karşı tarafı kandırarak alabilirsiniz karşı tarafa mühendislik ile virüs atarak alırsınız ya da mühendislik ile panel ile alırsınız
aşağıda ki linki inceleyiniz facebook deneme yöntemi ile çalma
http://www.turkhackteam.org/turkhack...-programi.html
VE EN ÖNEMLİ OLAN SOSYAL MÜHENDİSLİK
VE ÖNEMLİ OLAN ŞEY SOSYAL MÜHENDİSLİKTİR İYİ BİR HACKER OLMANIN YOLU SOSYAL MÜHENDİSLİKTEN GECER EĞER ÇOK İYİ BİR SOSYAL MÜHENDİS İSE ÖNÜNDE HİÇ BİR ŞEY DURAMAZ
SOSYAL MÜHENDİSLİK NEDİR: ? SOSYAL MÜHENDİSLİK BİR NEV KANDIRMADIR KARŞI TARAFA İYİ BİR MÜHENDİSLİK İLE HESAPLARINI BİLGİLERİNİ ALABİLİRSİNİZ BU SİZİN YETENEĞİNİZE KALMIŞ
SİZ SİZ OLUN ÇOK İYİ BİR MÜHENDİS OLMAYA BAKIN VE FORUMDASOSYAL MÜÜHENDİSLİKTE GEZİNİN OZAMNA DAHA FAZLA GELİŞİRSİNİZ
Creypter
Buda önemli konu antivirüs-sistem atlarken bunu kullanacağsınız aşağıdaki konuyu inceleyin lütfen
Crypter Nedir? Nereler De Kullanılır? Nasıl Kullanılır?
RAT
LEGAL ve İLLEGAL olarak 2 ayrılır.
resmi mi ?
evet ama legal ve illegal olarak 2 ayrıldığı için resmi sitelerden de bulma şansınız var yoksa bile forumda aynıları vardır.
RAT NEDİR ?
bilgisayara uzaktan erişim sağlıyıp , admin yetkisine ulaşan programlara verilen genel isimdir
yani bilgisayar hacked yaparken kullanıyoruz ben fazla kullanmasam da kullananlar var
aşağıdaki linki inceleyiniz
Rat nedir ?
KONU LİNKLERİ
SOSYAL MÜHENDİSLİK
Sosyal Mühendislikten korunma yöntemleri
Kız Hesabı İle 10 dkda trojen rat yedirmek
Resim Göndererek Hedefin IP'ini Bulmak
Sosyal Mühendislik - Turkhackteam.net/org - Turkish Hacking & Security Platform...
DEEP WEB
https://www.torproject.org/download/download.html.en TOR İNDİR BURDAN
Tor Browser İndir - Gezginler İNDİRME LİNKİ 2
DEEP WEB URL:
Deep web links | The hidden wiki | Deep web sites | Dark web Search 2016
https://tools4hackers.com/2000-deep-...eb-links-2016/
BOTNET PROGRAMI
http://www.turkhackteam.org/trojan-v...t-portsuz.html
http://www.turkhackteam.org/web-serv...li-botnet.html
Botnet Nedir?
CMD KOMUTLARI LİNK
http://www.turkhackteam.org/off-topi...komutlari.html
KODLAMA DİLLERİ VB
Küçük bir kodlama ile program yazma not defteri kodları içeri gir programını yap
Hangi KODLAMA dili
SHELL
Shell Nedir? Nasıl Atılır? Neye Yarar?
XSS Açıkları ve Kullanma Yöntemleri - Diary of Injector
Bilişim Teklonojisinin Yer Altı Dünyası | TheSprit | Hacking | Hack - Shell Nedir? Ne işe Yarar? Shell Nasıl Atılır?
İNDEX
Index nedir, ne işe yarar? - İsmail GÜRSOY
Wordpress Siteye İndex Atma THT [CaptainSalvador]
SQL-XSS LİNKLER
SQL Açığı Kullanımı ve Türleri Tüm Yöntemler /Manuel , Havij , SQLMAP/ AquieLL
XSS Nedir ? Nasıl Yapılır ? Geniş Anlatım
KRİPTOLAMA LİNKLERİ:
Kriptografi - Şifreleme - Turkhackteam.net/org - Turkish Hacking & Security Platform...
MD5 Algoritması
DOS SALDIRI PROGRAMLARI
Süper DDos Saldırı Programları
En Etkili DDOS Programları 65 Tane DDOS Pack [Sabitlik )
İNDEX YAPMA VE ÖRNEK:LİNKLER
THT için Örnek İndex..
C++ link konu
C++ DERSLERİ - MuhammedMastar.com
C :
Programlama Dersleri
python:
Python Dersleri
ve bilgisayarda olması gerekenler
1:java
https://java.com/tr/download/faq/java_win64bit.xml
2: python:
https://www.python.org/downloads/
3: visualstudio
https://www.visualstudio.com/
4: viusal bacıc
Microsoft Visual Basic - İndir
https://www.fullprogramlarindir.com/...6-0-indir.html
SANAL MAKİNE
virtual box:
https://www.virtualbox.org/wiki/Downloads
wmware: Player Version History | VMware Türkiye
İŞLETİM SİSTEMİ İNDİR
https://www.fullprogramlarindir.com/...t-torrent.html
https://www.kali.org/downloads/
TROJAN RAT ARŞİV
http://www.turkhackteam.org/trojan-v...at-arsivi.html
DİKKAT
yeni başlayan ve ANLAMAYAN arkadaşlarım bir sorunuz varsa özelden mesaj atablirsiniz daha fazla kaynak veririm elimden geldiğimce yardımcı olmaya çalışırım
NOT:EKLEMELERveDÜZENLEMELER yapılcaktır sizler için gerekli konularda ekleyeceğim devamlı bu başlıkta
ANLAMAYANLAR özele gelebilir özellikle ricamdır iyi okuyun ki zorluk çekmeyin
C DERSLERİ