HACKER OLMAK isteyenler Gelişmek isteyenler Eksiği olanlar GİRSİN

Durum
Üzgünüz bu konu cevaplar için kapatılmıştır...

Amy Root

Uzman üye
12 Nis 2014
1,552
0
Terimlerden bahsetmişsiniz ellerinize sağlık , teorik bilgi herkes de var ama pratiğe gelince sıkıntı çıkıyor çoğu kişide
 

Ozzii

Yeni üye
19 May 2016
7
0
Hack

Hack konusunda uzman olan birisini ariyorum. Bir konu hakkinda yardima ihtiyacim var eger yardimci olursaniz cok memnun olurum. simdiden tesekkur ederim.
ben sayfada yeni oldugum icin özelden size ulasamiyorum.

evet arkadaşlar öncelikle şunu diyeceğim b işi öğrenmek isteyenlere bu işler EMEK ve AZİM ister yok ben yapamam diyorsanız hiç başlamayın daha iyi yani öğrenecekseniz emek vereceksiniz :)

İÇİNDEKİLER

İNDEX
SHELL
PROGRAMLAMA DİLİ
LİNUX
KRİPTOLAMA MD5
DOS-DDOS- FARKLAR- ACIKLAMALARI
SİTE ACIK TÜRLERİ
KEYLOGGER VE VİRÜSLER
CMD







NERDEN BAŞLAMALIYIM ?

EVET ÖNCELİKLE BAZI KAVRAMLARI VE ARŞİVLER VERECEĞİM AŞAĞIDA

HACK KAVRAMLARI:HACKER TÜRLERİ

SİYAH ŞAPKA

BEYAZ ŞAPKALI

HACKTİVİST

LAMER

Script Kiddie


ANLAMLARI

SİYAH ŞAPKALI: ELLERİNDEKİ HER VERİYİ KÖTÜ AMAÇLA KULLANIR GİRDİĞİ SİSTEMLERE ZARAR VERİR

BEYAZ ŞAPKALI: GİRDİĞİ İSTEMLERİ DÜZELTEN İYİ İŞLER İÇİN ÇALIŞAN HACKER TÜRÜ KESİNLİKLE SİSTEMLERE ZARAR VERMEZ

LAMER: SADECE HACKERLERİ TAKLİT EDERLER HİÇ BİR BİLGİSİ YOKTUR SADECE ÖZENTİLER

HACKTİVİSTLER: OLAYLARI PROTESTO ETEK VE FİKİRLERİNİ İÇİN HACK YAPAN HACKER TÜRÜDÜR SADECE KENDİ FİKİRLERİ İÇİN BUNLARI GERCEKLEŞTRİR

Script Kiddie: ONLARDA LAMER GİBİDİR AMA LAMERE GÖRE DAHA ÇOK İYİ İŞ BİLİRLER VE BUNLARI AZ ÇOK KULLANABİLİRLER BUNLARDA EN AZ SİYAH ŞAPKALILAR KADAR KÖTÜ OLABİLİRLER



VE BİLMEMİZ GEREKN DAHA BİR KAÇKAVRM

DOS VE DSOD KAVRAMLARINI DA BİLMEK GEREKİR

DOS VE DSDOS NE DEMEKTİR ?

BELKİ DUYMUŞSUNUZDUR DOS SALDIRILARINI DUYMUŞSUNUZDUR

DOS- DDOS: yani tek bir kaynaktan hedefe doğru saldırı yapılması

DOS-DDOS ARASINDAKİ FARK

DDOS: BİRDEN FAZLA KİŞİ İLE SALDIRI (BOTNETTE OLABİLİR KONUDA ACIKLAMDA BOTNET İÇİN)

DOS: TEK KİŞİ İLE SALDIRI

DoS ve DDoS saldırıları arasındaki temel fark

DoS saldırıları, genelde tek bilgisayar ve tek internet bağlantısı üzerinden gerçekleştirilir. DDoS saldırıları ise, aynı andan birden fazla PC ve bağlantı desteğiyle gerçekleştirildiği için kapsamı daha büyük, haliyle verebileceği zarar daha fazla ve karşı önlem alınması da daha zordur.




Bazı DDoS saldırı tipleri

- Site trafiğine yönelik saldırılar yapılarak sitenin erişilebilirliği engellenir.

- Bant genişliği saldırısı yapılarak bağlantıda ciddi sorunlar doğabilir.

- Uygulamalara saldırılarak direkt olarak kaynak bilgisayarın çalışması sonlandırılabilir.

Saldırı belirtileri

Bilgisayarınız ve internet bağlantı hızınız kullanılamayacak derecede yavaşladıysa, hiçbir siteye giriş yapamıyor ve sürekli bağlantı hataları alıyorsanız, büyük ihtimalle bu tip saldırılar gerçekleşmiş demektir. Büyük çaplı bir saldırı, bölgesel olarak internet erişimini de bozabilir, ciddi zararlar verebilir.



BU ARADA DİĞER ARKADAŞLARIMIZIN KONULARINIDA VERECEĞİM İYİ ANLAMANIZ İÇİN


ÖNEMLİ:
PROGRAM (KODLAMA)DİLİ BİLMEM ŞART ÇOK İYİ BİR HACKER OLMAK İSTİYORSAN AN AZ BİR TANEDE OLSA ÖĞRENMEN GEREKİR ZATEN BİR TANE BİLSEN BİLE DİĞERLERİNİ DE KOLAY KAVRARSIN



KODLAMA DİLİ

EĞER ÇOK İYİ BİR HACKER OLMAK İSTİYORSAN ÖĞRENECEKSİN :)

PROGRAM DİLİNİ NE İÇİN ÖĞRENMELİYİZ ?

ÇÜNKÜ ÖMÜR BOYU BAŞKASININ PROGRAMLARINI KULLANAMAZSIN HACKER OLCAKSAN BİRDE...
PROGRAM DİLİNİ BİLMEZ İSEN HİÇ BİR ŞEY YAPMAMAZSIN.
PROGRAM DİLİ BİLDİĞİN TAKTİRDE ÇOK KOLAY HACK VE KENDİ YAZILIMLARINI YAPABİLİRSİN


KODLAMA DİLLERİ ÇEŞİTLERİ

pyaton
C+
C++
C#
VB
JAVA

TABİ DAHA BİR ÇOK KODLAMA DİLİ DAHA VAR AMA BUNLAR BAŞLICA ALANLARI VE FARKLI FARKLI ALANLARDA KULLANILMAKTATIR VE HERDİLİ HER İSTEDİĞİNİZ ALANDA KULLANAMAZSINIZ:)


WEB DİLLERİ PHP VB

EĞER PHP VE JAVA ÖĞRENİRSENİZ SİTE HACKED SİTE ACIK BULMA DEVLET SİTELERİ- ACIK OLMAYAN SİTELERİ HACKLEMEK KOLAYLAŞIR

VE BUNU ÖĞRENEREK PARA BİLE KAZANABİLİRSİNİZ :)



ACIK TÜRLERİNİ ÖĞRENMEK

BUNUDA ÖĞRENMELİSİNİZ (SİTE HACKED YAPERKEN ÇIKACAKTIR KARŞINIZA)


SQL
XSS

ACIK TÜRLERİ VARDIR EN COK BULUNAN TÜR İSESQL'DİR

VE YİNE BU KONU İLE ALAKALI AŞAĞIDA DETAYLI ANLATIM LİNKİ VERECEĞİM ORDA ÖRNEKTE VAR İYİ KAVRARSINIZ

bu konuda konular paylaşacağım onar daha iyi bilirler daha iyi örnekli anlatımları var ama şunu unutmayın ki bu KONU ÇOK ÖNEMLİ




SHELL KAVRAMI

EĞER ÇOK SİTE HACKED İLE UĞRAŞIYORSANIZ BU KAVRAMI İYİ BİLMELİSİNİZ..


Shell Yüklendiği Sitede Size Çeşitli Yetkiler Veren Bir Materyaldir. Bu Yetkiler; Okuma, Yazma ve Silme Yetkileridir. shell Attığınız Sitede Bazen Bir Site Sahibinin Yetkilerini Kullanabilirken, Bazende Server(Host) Sahibinin Yetkilerini Kullana Biliyorsunuz. Bu Olaya Permission Yetkisi Denilir.

) shell Nasıl Atılır?

Aşamaları:
* Remote File Iclusion Açıklarından Faydalanabiliriz
* SQL Injection Açıklarından Faydalanabiliriz
* Exploits Kullanarak Yükleme Yapabiliriz
* Upload Açıklarından Faydalanabiliriz
* Logger vb Spy Yazılımlardan Faydalanabiliriz
* Hedef Sunucudan Hesap Açarak Yükleme Yapabiliriz
* Sosyal Mühendislik Kullanarak Yükleme Yapabiliriz

bu konu ile ilgili aşağıda link atacağım daha ayrıntılı ve iyi anlarsınız





İNDEX NEDİR

Index, web sunucularında varsayılan olarak siteye giriş yapıldığında ilk çağırılan sayfadır. Örneğin Apache bir web sunucumuz olsun ve bu sunucumuzun içerisinde farklı isimlerde birçok farklı Index dosyamız olsun. Sunucumuz bu Index dosyaları arasından ilk aşamada mutlaka adı “Index” olan dosyayı getirecek ve kullanıcıya gösterecektir. Index dosyasının uzantısı farklı şekillerde olabilir. Örneğin Index.php, Index.htm, Index.html gibi uzantılar dosyanın tanınmasında herhangi bir sıkıntının oluşmasına neden olmaz.

.Htaccess dosyası üzerinden özel bir komut verilmesi halinde index dosyasının adı değiştirilir. Bu durumda sunucuda Index adında bir dosya olsa dahi, özel komutla belirtilen dosya varsayılan olarak çağırılan dosya olacaktır.

Index’in özellikle biz Webmasterlar olarak kullandığı bir de jargon hali mevcuttur. Index ile birçok Webmasterın kast ettiği şey internet sitenizdeki tekil bir sayfadır. Siteniz içerisinde 100 içerik varsa ve arama motorları bunun 100’ünü de belleğine almışsa sitenizin Index’i 100’dür. Yani tekil sayfalarınız Index olarak adlandırılır.


BUNU DA ÖĞRENMEK GEREKİR


YANİ KISACA ANASAYFAYA BİRDE SİTE HACKED YAPERKEN ÇOK ÇIKCAK BU KONU İLEDE
KONUNIN SONUNDA LİNK VERECEĞİM




KEYLOGGER VE VİRÜSLER

ARKADAŞLAR BU KONUDA ÖNEMLİ EĞER E-POSTA FACEBOOK YANI ŞUAN VERDİĞİM EN UFAK ÖRNEKLER EĞER BU İŞİ İYİ KAVRARSANIZ KREDİ KARTI ÇALMA-DAHA BÜYÜK VERİLER ÇALARSINIZ


KEYLOGGER NEDİR KEYLOGGER KLAVYEDE BASILAN HER TUŞU KAYDEDER


•Malicious software: Kötü amaçlı yazılım veya malware, bilgisayar sistemlerine zarar vermek, bilgi çalmak veya kullanıcıları rahatsız etmek gibi amaçlarla hazırlanmış yazılımlara genel olarak verilen ad. Bu yazılımlara örnek olarak virüsler, solucanlar, truva atları, rootkitler verilebilir. Genellikle yazılım (software) olarak tanımlanmalarına rağmen bazen basit kodlar halinde de olabilirler. Bazen scumware (kirli yazılım) olarak da ifade edilen kötücül yazılımlar, hemen hemen her programlama veya betik (script) dili ile yazılabilmekte ve birçok farklı dosya türü içinde taşınabilmektedirler


•Trojen Horses (Truva Atı): Bir program ile bilgisayarınıza yüklenen bu virüs arka planda gizli olarak çalışır ve bilgisayarınızı oldukça zorlar.


•Macro (Makro): Bilgisayar uygulamaları ve bilgisayar programları ile dosyalara bulaşan makrolara sahip virüslerdir.



•Logic Bomb (Mantık Bombası): Mantık Bombaları, herhangi bir programın içerisine yerleştirilen virüs programlarıdır. Bazı şartların sağlanması durumunda patlayarak yani çalışmaya başlayarak sisteme zarar verirler.Bombalar, tüm dosyaları ve bilgileri silebilir veya sistemi göçertebilir.

•Trap doors (Tuzak Kapanları): Tuzak kapısı ya da arka kapı, bir sistemin yazılımını yapan kişi tarafından, yazılımın içine gizli bir şekilde yerleştirilen bir virüs yazılımıdır. Bu programın çalıştığı bilgisayara virüsü yerleştiren kişinin, uzaktan erişim yöntemiyle sistem koruyucularını aşarak sızması mümkündür.

•Exploit (Sömürme): İşletim Sistemleri ve bazı programların açıklarını bulup bu açıkları kötüye kullanma yöntemine “exploit” deniliyor. Exploit’ler ile sistem şifreleri görülebilir, sistemler hakkında bilgiler elde edilebilinir. Exploitler sistemin olağan olarak çalışmasına engel olurlar ve sisteme dışardan kod göndererek sistemi normal olarak çalıştığına ikna ederler ve genelde de yetkisiz erişim için kullanılmaktadır.

•Spyware (Casus): internette dolaşırken, ziyaret edilen siteleri, bu sitelerin içeriklerini sık kullanılan programları internet üzerinden üreticisine gönderir. internette dolaşırken tuzak pencerelere tıklandığında bilgisayara kurulur.

•Adware (Reklam): Sadece kullanıcı ile ilgili bilgileri kullanmazlar aynı zamanda browser ayarlarını değiştirirler.
Eğer anlam veremediğiniz reklamlar karşınıza çıkıyorsa ve browserınızın ana sayfası sizin istemediğiniz bir sayfa olarak ayarlanmışsa adware virüsü bulaşmış demektir.

•Keylogger (Tuş-kayıt): Keylogger, uzak bilgisayara kendi kurulumunu gerçekleştirdikten sonra genellikle kendini hiç belli etmeden çalışmaya başlar ve kaydettiği verileri programlandığı zaman aralıklarında hacker ’a iletir. Genellikle tüm klavye hareketlerini ara hafızasına alır ve transfer eder. Keylogger basitçe sizin klavyeden yaptığınız her vuruşu kaydeden ve bu kayıtları kişisel bilgilerinizi çalmak isteyen kişilere gönderen programlardır. Bu yolla sizin e-mail şifreniz, kredi kartı numaranız gibi hayati önem taşıyan bilgileriniz çalınabilir.

•Screenlogger (Ekran-kayıt): Keylogger ile aynı temel mantığa dayanır. Fare ile ekranda bir noktaya tıklamanız ile beraber aynı anda screen logger, adeta ekranın tamamının ya da küçük bir bölümünün (genellikle fare merkezli olarak küçük bir dörtgenin) o anki resmini çekerek bunları internet ortamında sabit bir adrese iletir.

•Rootkit (Kök kullanıcı takımı): Rootkit; çalışan süreçleri, dosyaları veya sistem bilgilerini işletim sisteminden gizlemek suretiyle varlığını gizlice sürdüren bir program veya programlar grubudur. Amacı yayılmak değil, bulunduğu sistemde varlığını gizlemektir. Önceleri çok kullanıcılı sistemlerde sıradan kullanıcıların yönetim programlarına ve sistem bilgilerine erişimini gizlemek için geliştirilmiş ve kullanılmış olmasına rağmen, kötü niyetli kullanımına da rastlamak mümkündür. Güvenilir bir kaynaktan geldiğine inanılan bir programın üst düzey yetki ile (root gibi) çalıştırılması zararlı bir rootkit 'in sisteme kurulmasına sebep olur. Benzer şekilde, çok kullanıcılı bir sistemde kernel vs. açıkları kullanılarak sistemde root yetkisi kazanıp rootkit kurulması en yaygın görülen bulaşma şeklidir.Rootkit'in gerçekte hangi dosyaları değiştirdiği, kernel'a hangi modülü yüklediği, dosya sisteminin neresinde kayıtlı olduğu, hangi ağ servisi üzerinde dinleme yaparak uygun komutla harekete geçeceğini tespit etmek güçtür. Yine de, belli zamanlarda en temel komutların ve muhtemel rootkit bulaşma noktalarının öz değerlerinin saklanarak bunların daha sonra kontrol edilmesi gibi metotlar kullanılabilir.

•Backdoor (Arka kapı): Backdoor, bir sisteme dışarıdan sızılabilmesi için o sistemde açık oluşturma işlemidir. Genellikle bazı portları açarak kendi üreticisinin ve/veya başka bir yazılımın sisteme sızmasını sağlayan yazılımlardır.

•Spam (Yığın mesaj): Spam, e-posta, telefon, faks gibi elektronik ortamlarda çok sayıda alıcıya aynı anda gönderilen gereksiz veya uygunsuz iletiler. En yaygın spam türleri reklamlar ve ilanlardır. Elektronik posta (e-posta), internet'in en eski ve halen en vazgeçilmez iletişim araçlarından birisidir. E-posta, fiziksel, alışıla gelmiş posta alımı ya da gönderiminin elektronik olanıdır ve internet üzerinden gerçekleştirilen, düşük maliyetli ve hızlı iletilen bir yapı olduğundan; güvenlik, kimlik denetimi gibi gereklilikler göz önünde bulundurulmamıştır ve bu yüzden e-posta altyapısı günümüzde internet'in en büyük problemlerine sebep teşkil etmektedir. Yığın ileti sadece e-posta ile sınırlı değildir. Diğer şekillerde de kullanıcının karşısına çıkabilmektedir; ICQ, Jabber, MSN gibi hızlı mesajlaşma servislerinde, Usenet haber gruplarında, Web arama motorlarında Web günlüklerinde (bloglarda), Fakslarda, Cep telefonlarında

•Telefon çevirici (Dialer): Çevirmeli telefon bağlantısı yapıldığında, sisteme sızıp sizin izniniz olmadan yurtdışı bağlantılı ücretli telefon araması yaparak, telefon faturanız üzerinden para kazanma yöntemidir. Dialere kapılan kullanıcı beklemediği bir telefon faturası ile karşılaşabilir. Bedava mp3, bedava program, crack linklerinin tıklanması, burayı tıkla veya tamam düğmeleri ile sitedeki java programı çalıştırılarak sisteminizi tuzağın içine çeker. Her ne kadar kapatmaya çalışsanız da tekrar tekrar açılmaya davet eder.

•Browser Hijacking (Tarayıcı ele geçirme): Browser hijacking, bazı web siteleri tarafından, sayfalarının ziyaret sayısını arttırmak, kendi web sitelerindeki reklamların yüksek görüntülenme rakamlarına ulaşmasını sağlamak amacıyla web tarayıcınıza yerleştirilen, başlangıç sayfalarını ve arama sayfalarını değiştirebilen küçük bir program ya da registry ayarıdır. Eğer internet arama sayfalarınız ya da ana sayfanız sizin istemediğiniz bir şekilde değişiyorsa muhtemelen bilgisayarınızda böyle bir casus program yer edinmiştir.

•Blended Threat (Karma Tehdit): Bilgisayar güvenliğinde, virüslerin, solucanların, Truva atlarının ve zararlı kodların birlikteliğiyle başlatılan, yayılan ve sürdürülen saldırı. Karma tehditler birçok yerden saldırır, hızla yayılır, zararı çok olabilir ve sistemin zaaf noktalarının çoğundan yararlanır.

•Denial of service attacks (Hizmeti engelleme saldırısı): Truva atlarının dayandığı temel düşünce kurbanın bilgisayarındaki internet trafiğini bir web sitesine ulaşmasını veya dosya indirmesini engelleyecek şekilde arttırmaktır. Hizmeti engelleme saldırısı truva atlarının bir başka versiyonu mail-bombası truva atlarıdır ki ana amaçları mümkün olabildiğince çok makineye bulaşmak ve belirli eposta adreslerine aynı anda filtrelenmeleri münkün olmayan çeşitli nesneler ve içerikler ile saldırmaktır.

•MBR virüsü: MBR virüsü bilgisayar hafızasına yerleşir ve kendini bir depolama aygıtının bölümleme tablolarının ya da işletim sistemi yükleme programlarının bulunduğu ilk sektörüne (Master boot record) kopyalar. MBR virüsü normal dosyalar yerine depolama aygıtının belli bir bölümüne bulaşır. En kolay kaldırma yöntemi MBR alanının temizlenmesidir.

•Boot sektör virüsü: Boot sektör virüsü, hard disklerin boot sektörüne yerleşir. Ayrıca yapısı itibariyle bilgisayar hafızasına da yerleşebilir. Bilgisayar açılır açılmaz boot sektöründeki virüs hafızaya yerleşir. Bu tarz virüsleri temizlemesi oldukça zordur.

•Multipartite (çok bölümlü virüs): Boot ve dosya / program virüslerinin melezi olarak tanımlanabilir. Program dosyalarına bulaşır ve program açıldığında boot kayıtlarına yerleşir. Bilgisayarın bir dahaki açılışında hafızaya yerleşir ve oradan diskteki diğer programlara da yayılır.

•Polymorphic virüs: Her bulaşmada kendini değiştirmektedir. Virüs programları bu virüsü önleyebilmek için tahmin yürütme yoluna dayalı teknolojiler kullanıyorlar. Yani tehlikeli sayılabilecek virüslerdendir.

•Tracking Cookie: Cookie yani çerezler internette gezdiğiniz siteler vb. ile ilgili veri barındıran basit metin dosyalarıdır ve bilgisayarınızda çerez (cookies) klasöründe bulunurlar. Pek çok site de ziyaretçileri hakkında bilgi almak için çerezleri kullanırlar. Örneğin bir sitede ankette oy kullandığınız ve her kullanıcının bir oy kullanma hakkı var. Bu web sitesi çerez bilgilerinizi kontrol ederek sizin ikinci defa oy kullanmanıza engel olabilir. Ancak çerezleri kötü niyetli kişiler de kullanabilir. Tracking cookie adı verilen bu çerez türü bulaştığı bilgisayarda internette yapılan tüm işlemlerin, gezilen sayfaların kaydını tutar. Hackerlar bu şekilde kredi kartı ve banka hesap bilgilerine ulaşabilirler.

BU KONU İLE İLGİLİ PROGRAM VERECEĞİM VE BU KONUYU ARAŞTIRMAK İSTEYENLER KEYLOGGERVE VİRÜSLER BÖLÜMÜNDE VAR



LİNUX

EVET HACK yapAcaklar için İYİ BİR İŞLETİM SİSTEMİ ZATEN BİR ÇOK KİŞİ WİNDOWSUN YANINDA KULLANIYOR İŞLETİM SİSTEİ OLMAYIP İŞLETİM SİSTEMİ ÇEKİRDEĞİDİR

AMA HACK İÇİN İYİ OLANAKLAR VE ARACALAR SAĞLIYOR VE BU KONUDA WİNDOWSA GÖRE DAHA İYİ AŞAĞIDA İNDİRME VE SANAL MAKİNE PROGRAMINIDA VERCEĞİM

Linux Nedir?
1991 yılında Finlandiyalı Linus Torvalds tarafından oluşturulan açık kaynak kodlu Linux, bugün dünyanın dört bir yanındaki programcılar tarafından geliştiriliyor. Linux’u diğer işletim sistemlerinden ayıran en önemli özelliği, açık kaynak kodu ile oluşturulması ve geliştirilirken lisanslanmasıdır. Linux’a geçen birey ve kurumlar için, kendilerine ayrı bir maliyet gerektiren lisans ücreti otomatik olarak ortadan kalkmış olur. Temeli açık kaynak kodu olduğu için Linux işletim sistemini istediğiniz gibi yönetebilir, Linux'a kolayca eklemeler yapılabilir ve kopyalayabilirsiniz. Linux, Windows dahil Intel, Sparc, Alpha, Macintosh platformlarında da çalışabilir.

Özellikleri
-- Aynı anda birden fazla programı çalıştırabilir. Belleğinin yetersiz olduğu durumlarda bile büyük kararlılıkla, çökmeden iş görebilir.
-- Çok kullanıcılı bir işletim sistemidir. Özellikle İnternet ve İntranet bağlantılarınızı sağlamak için ideal bir sistemdir.
-- Linux, programcılar için dev bir veritabanıdır. İster C/C++, ister Java, scheme, Lisp kullanın, hemen her dilin Linux altında
derleyicisini ya da yorumlayıcısını bulabilirsiniz.
-- Linux altında Dosemu ile MSDOS uygulamaları, Wine ile 16/32 bitlik Windows uygulamaları çalıştırılabilir.
-- Linux belleği diğer sistemlere göre çok daha etkin kullanır, elinizdeki atıl durumda olan donanımınıza bile kurulur.
-- Ağ ve İnternet teknolojileri konusunda üstün performans sağlar. Başta e-posta, web, ftp, veritabanı, POP3, proxy, güvenlik duvarı olmak üzere her türlü servisi verebilir. Diğer işletim sistemleriyle birlikte uyum içinde çalışır. Novell makinalara istemci ve sunucu gibi davranabilir. Samba ile ağ üzerindeki Windows 95/98/NT makinalarla disk ve yazıcı paylaşımı yapabilir.

KOBİ’ler Niçin Linux Kullanmalı?
Ekonomik krizde, kurumların krizin etkilerinden korunmak için aldığı önlemler sıralamasında istihdamı azaltmak birinci, masrafları kısarak tasarruf sağlamak ise ikinci sırada geliyor. Ekonomik krizin hem reel hem de psikolojik etkileri ile mücadele etmek zorunda kalan kurumlar ise diğer taraftan mevcut kaynakları ile yüksek performans sağlamak ve teknolojinin gerisinde kalmamak için uğraş veriyor. Kurumları, bu kısır döngüden kurtarmak için, en düşük maliyetle “verimlilik” sağlayan Linux’un Türkiye’de yaygınlaştırılması misyonunu sürdürmek gerekmektedir.
Tasarruf sağlar: KOBİ’ler, Linux’ta lisans sorunu olmadığı için, kendileri için büyük bir harcama kalemi oluşturan lisans ücreti ödemek zorunda kalmazlar. Kurumlarda, çalışan sayısı artsa dahi, tasarruf sağlanır. Diğer işletim sistemlerine göre %95’e varan oranlarda tasarruf sağlayan Linux, sınırlı kaynak kullanımına giden KOBİ’ler için kaçırılmayacak bir fırsattır.
Donanım ihtiyacı gerektirmez: Linux'un kullandığı donanım, benzer görevi yapan başka platformların donanım ihtiyacının çok çok altındadır. Bu nedenle kolayca atıl durumdaki bir bilgisayarı bile Linux sunucu olarak kullanma imkanı doğar. Ayrıca bir donanım yatırımı yapmak gerekmez.
Güvenlik sunar: Linux, pek çok servisi (Web, e-posta, DNS vb) aynı makine üzerinde güvenle verebilir. Üzerinde virüs çalışmadığı için bilgilerin güvenle saklanmasına imkan tanır.




KRİPTOLAMA-MD5

BELKİ DAHA ÖNCE DUYMUŞSUNUZDUR :) KRİPTOLU TELEFON MD5 'Lİ ŞİFRE

KRİPTOLAMA ŞİFRELEMEK DEMEKTİR ÖZEL KARAKTERLER İLE İSTEDİĞİNİZ ŞİFREYİ - YAZIYI ŞİFRELEYEBİLİRSİNİZ BU TAKTİRDE MESAJLARINIZ ŞİFRELENMİŞ OLACAKTIR

LİNK VERECEĞİM MD5 ŞİFRELEME -ÇÖZÜCÜ

DAHA DETAYLI BİRDE FORUMDA KRİPTOLAMA BÖLÜMÜ VAR



CMD KOMUT İSTEMİ

HAYATTA ÇOĞU ZAMNA İŞİMİZ DÜŞER YA DA KISAYOL OLARAK KULLANIRIZ AÇILIMI İSE KOMUT İSTEMİ BAZI UFAK TEFEK KISAYOLLARI ORDAN YAPARIZ

HACK YENİ BAŞLAYANLAR CMD İLE SİTE HACKED FİLAN YAPILDIĞINI ZANNEDİYOR FAKAT BU YANLIŞ BİR DURUM CMD KISAYOL İÇİN KULLANIYORUZ

KOMUTLAR VE KISA YOLLAR İÇİN LİNK ATACAĞIM KENDİ KONUMDAN:)

KESİNLİKLE ÖĞRENİN KISAYOL OLARAK KULLANMAK İÇİN FAYDALI



BOTNET

EVET DOS SALDIRILARI İÇİN ÖNEMLİ BİR TERİMDR:) BOTNET NEDİR ?

BOTNET AĞI:Botnet bir mirc script botudur. Script yazar gibi bot yazr gibi yazilir. Fakat kötü
kodlar yazilir. Ve bu Scripti bilgisayarina kuranlar, lamerlerin botu haline gelirler. Peki neden yaparlar ellerine ne gecer diyecek olursaniz. iki amaci vardir botnetin.

İNTERNET SAYFASINDA VE EMNİYET MÜDÜRLÜNÜNDE BÖYLE GECMEKTE KISACA BİLGİSAYAR AĞI KURUP DOS ATMAK DEMEKTİR

otnet Nedir?

Bilgisayar kullanımının yaygınlaşması ile bilgisayarlara yapılan saldırı ve tekniklerde gün geçtikçe artmakta. Ağ saldırılarının en tehlikelilerinden olan BotNet saldırısı ile bilgisayarınız korsanlarının oyuncağı haline gelmiş olabilir. İnternetin yaygınlaşması ile birlikte, her bilgisayar artık internete bağlı. Bunun artı yönleri olduğu gibi bizim için tehlikeli pekçok götürüsü de mevcut. Bilgisayarlarımıza ruhumuz bile duymadan sızan korsanlar, kendi siber saldırıları için sizi bir araç olarak kullanabilirler.

Botnet son dönemlerde bir hayli yaygınlaşmış olmakla beraber, Web üzerinden E-Ticaret yapan firmalar, rekabet durumunda olan firmalar ve çeşitli bilgi paylaşım forumlarıda Botnet'e maruz kalarak ciddi server maliyetleri ile sıkıntılı günler geçirmektedirler. Bu saldırı tipine şu an için aktif bir koruma sistemi geliştirilmiş değildir.

Botnet saldırıları, temelde birçok bilgisayarın tek bir noktadan kötü amaçlar doğrultusunda yönetilmesi demektir. Bir tür virüs ile bilgisayarınıza bulaştırılan erişim programları ile, kötü niyetli bilgisayar korsanlarının binlerce zombiden oluşan ordusuna kolay bir şekilde katılabilirsiniz. Bir Botnet sahibi saldırgan, ağındaki tüm bilgisayarları dünyanın herhangi bir yerinden kolay bir şekilde yönetebiliyor. Botnet ağındaki masum kullanıcılarda, saldırganların siber suçlarına haberleri bile olmadan büyük destek oluşturuyor.

Zombi Ağı adı ile de bilinen Botnetlerin asıl hedefi ev kullanıcıları. Botnet sahibi kullanıcılar gün geçtikçe büyüyor. Var olanlar ise ağlarına sürekli yeni ev kullancıları katıyor.Herhangi bir botnet sahibi olmak için uzman bir bilgisayar bilgisine gerek de yok.İnternet üzerinde biraz araştırma yapan her kullanıcı kendi botnet ağını oluşturabiliyor.Bu da tehlikenin boyutunu artırmaktadır.

Uzmanların belirttiğine göre, internet üzerinden kazanılan yasadışı paraların büyük bölümü botnet saldırıları ile gerçekleşiyor. Bilgisayar korsanlarının elindeki en büyük güç olan bu zombi ağı ile, siber korsanlar büyük networklere tek bir tıklama ile saldırılar düzenleyebiliyor. Herhangi bir korunma sağlanamadığı için büyük bir şantaj aracı olarak da kullanılabiliyor. Bu da sistemlerine zarar gelmesini istemeyen büyük şirketler için oldukça vahim bir durum.

Botnet’lerden Korunma Yolları?

Botnet saldırılarından korunmanın en etkin yolu, saldırı gelmeden önce gerekli önlemleri almaktır. Birçok güvenlik yazılımından birini indirip bilgisayarınızda tarama yapabilirsiniz. Ayrıca, internet üzerinden gelen trafiği sürekli denetim altında tutan Firewall yazılımları kullanmanızı öneririz. Tabiki en büyük savunmalardan biri de, bedava program ve müzik vaadeden sitelerden olabildiğince uzak durulmalı. İndirdiğiniz mp3’ler zararsız gibi görünebilir, ama unutmayın ki bunun içerisinde gizlenmiş bir botnet virüsü, bilgisayarınızı Zombi Ordusuna dahil ederek, bilgilerinizi çalabilir.

Güncel yamaları barındırmayan işletim sistemi, Anti-Virus ve Firewall yazılımı kullanmayan kullanıcıların büyük çoğunluğu çeşitli saldırılara maruz kalır ve Virüs/Trojan/Solucan tehlikeleriyle baş başa kalırlar (her ne kadar anti-virüs yazılımı kullanılsa da gerekli güncellemeler yapılmazsa her zaman tehdit altındasınız demekdir.)

Tehlikeli botların kullanım amaçları:

Ev kullanıcılarının bilgisayarlarını etkileyecek zararlı programları dağıtmak, Network trafiğini kontrol etme (sniffer).

Güvenlik açığı olan bir sistem (güncel yamalardan yoksun) internet ortamına girdiğinde başka bir makine tarafından algılandığında (bu işlemi Bot yazılımının otomatik IP tarama fonksiyonu gerçekleştirir) sistem kullanıcının haberi olmadan kontrol altına alınır. Böylece bot ve güvenlik açıkları olan sistemler arasında bir diyalog başlar. Hepsinin koordinasyonunu sağlayan, Bot yazılımını düzenleyip internet ortamında toplanmasını ayarlayan kişidir.

Dikkat Edilmesi Gereken Noktalar

BOTNET kontrolünü sağlan bir saldırgan aynı anda bilgisayarları kontrol ederek istediği internet adresine DDoS saldırısı gerçekleştirebilmektedir. BOTNET sahipleri kendi aralarında yada çeşitli kişilere para karşılığında makinelerin toplandığı kanalları kiralayabilir. Hatta kullandığı tehlikeli bot programını bir ücret karşılığında satma yolunu tercih etmektedir.

1) Antivirüs kullanın. Kullandığınız antivirüs yazılımını güncellemeyi unutmayın.

2) E-Posta ile gelen dosyalara devamlı şüphe ile yaklaşın. Dosya uzantısı .pif, .scr, .bat, .exe, .zip, .rar ise dikkatli olun (tanıdığınızdan gelen bir dosya olsa dahi şüpheden vazgeçmeyin).

3) İnternet ortamında sohbet ederken dikkatli olun. Bu sohbet ortamında size verilen internet adreslerine girmeyin

4) Dosya paylaşım programları (ares. limwire, kaza vb.) kullanarak bilgisayarınıza çektiğiniz dosyalara dikkat edin.

Son Olarak

Klasör seçeneklerindeki Görünüm bölümünde bulunan “Bilinen dosya türleri için uzantıları gizle” seçeneği aktif olmasın. Böylece dosya uzantılarını görürsünüz. Bu da sizin ne tür dosyalarla uğraştığınızı anlamınıza yardımcı olur. E-Posta ile gelen dosya.doc gibi görünür ama gerçekte “Belge.doc.exe” olabilir.​

1)Sunucuda user varmis gibi göstermek.
2)Baska sunuculara saldiri yapmak.
KISACA
NOT: EMNİYET MÜDÜRLÜGÜ DEN ALINTI


DEEP WEB

DEEP WEB AYIN KARANLIK TARAFIDIR YANİ ŞÖYLE DÜŞÜNÜN KULLANDIĞIMIZ ARAMA MOTORLARI İNTERNET AYIN GÖRÜNEN YÜZÜDÜR

DEEP WEB İSE KARANLIK TARAFIDIR ŞUAN KULLANDIĞIMIZ %1 KISMIDIR İNTERNETİN

GERİ KALANLAR İSE DEEP WEB DİYE ADLANDIRDIĞIMIZ YERDE KALMAKTADIR.

BURADA KARANLIK İŞLER HACKLER MEVCUTTUR BURAYA EN KISA YOLDAN TOR İLE GİREBİLİRSİNİZ

VE SEVİYE OLARAK AYRILIR ANCAK NORMAL BİR KİŞİ 4-5 KADAR GELEBİLİR DİĞER SEVİYELERE İSE PROEFESYONEL HACKERLER GİRMEKTEDİR

VE SONUNA KADAR GİRMEK İSTİYORSAN BUNUN İÇİN ÖZEL BİR BİLGİSAYAR VAR PARANIZ VARAS ALIRSINIZ :) NOT: ÇOK UCUZ DEĞİL

AŞAĞIDA İNDİRME LİNKLERİNİ VE ANLATIMINIDA VERECEĞİM VE SİTE LİNKLERİNİDE





VE EN ÖNEMLİ OLAN SOSYAL MÜHENDİSLİK

VE ÖNEMLİ OLAN ŞEY SOSYAL MÜHENDİSLİKTİR İYİ BİR HACKER OLMANIN YOLU SOSYAL MÜHENDİSLİKTEN GECER EĞER ÇOK İYİ BİR SOSYAL MÜHENDİS İSE ÖNÜNDE HİÇ BİR ŞEY DURAMAZ

SOSYAL MÜHENDİSLİK NEDİR: ? SOSYAL MÜHENDİSLİK BİR NEV KANDIRMADIR KARŞI TARAFA İYİ BİR MÜHENDİSLİK İLE HESAPLARINI BİLGİLERİNİ ALABİLİRSİNİZ BU SİZİN YETENEĞİNİZE KALMIŞ

SİZ SİZ OLUN ÇOK İYİ BİR MÜHENDİS OLMAYA BAKIN VE FORUMDASOSYAL MÜÜHENDİSLİKTE GEZİNİN OZAMNA DAHA FAZLA GELİŞİRSİNİZ



KONU LİNKERİ




SOSYAL MÜHENDİSLİK

http://www.turkhackteam.org/sosyal-muhendislik/1321493-sosyal-muhendislikten-korunma-yontemleri.html

http://www.turkhackteam.org/sosyal-...z-hesabi-ile-10-dkda-trojen-rat-yedirmek.html

http://www.turkhackteam.org/sosyal-muhendislik/1316444-resim-gondererek-hedefin-ipini-bulmak.html

Sosyal Mühendislik - Turkhackteam.net/org - Turkish Hacking & Security Platform...



DEEP WEB
https://www.torproject.org/download/download.html.en TOR İNDİR BURDAN

Tor Browser İndir - Gezginler İNDİRME LİNKİ 2

DEEP WEB URL:
Deep web links | The hidden wiki | Deep web sites | Dark web Search 2016
https://tools4hackers.com/2000-deep-web-dark-web-links-2016/



BOTNET PROGRAMI

http://www.turkhackteam.org/trojan-ve-virusler/859844-hakops-botnet-portsuz.html
http://www.turkhackteam.org/web-server-guvenligi/956136-warbot-php-tabanli-botnet.html

http://www.turkhackteam.org/web-server-guvenligi/763637-botnet-nedir.html

CMD KOMUTLARI LİNK

http://www.turkhackteam.org/off-topic/1315397-ise-yarar-cmd-komutlari.html


KODLAMA DİLLERİ VB

http://www.turkhackteam.org/visual-...defteri-kodlari-iceri-gir-programini-yap.html

http://www.turkhackteam.org/off-topic/1312775-hangi-kodlama-dili.html


SHELL

http://www.turkhackteam.org/web-server-guvenligi/773113-shell-nedir-nasil-atilir-neye-yarar.html
XSS Açıkları ve Kullanma Yöntemleri - Diary of Injector

Bilişim Teklonojisinin Yer Altı Dünyası | TheSprit | Hacking | Hack - Shell Nedir? Ne işe Yarar? Shell Nasıl Atılır?

İNDEX


Index nedir, ne işe yarar? - İsmail GÜRSOY

http://www.turkhackteam.org/web-ser...ss-siteye-index-atma-tht-captainsalvador.html


SQL-XSS LİNKLER

http://www.turkhackteam.org/web-ser...um-yontemler-manuel-havij-sqlmap-aquiell.html


http://www.turkhackteam.org/web-server-guvenligi/1322646-xss-nedir-nasil-yapilir-genis-anlatim.html

KRİPTOLAMA LİNKLERİ:

Kriptografi - Şifreleme - Turkhackteam.net/org - Turkish Hacking & Security Platform...
MD5 Algoritması


DOS SALDIRI PROGRAMLARI

http://www.turkhackteam.org/web-server-guvenligi/1136502-super-ddos-saldiri-programlari.html



http://www.turkhackteam.org/web-ser...s-programlari-65-tane-ddos-pack-sabitlik.html


İNDEX YAPMA VE ÖRNEK:LİNKLER

http://www.turkhackteam.org/web-server-guvenligi/694958-tht-icin-ornek-index.html





C++ link konu

C++ DERSLERİ - MuhammedMastar.com

C :

Programlama Dersleri


python:

Python Dersleri



ve bilgisayarda olması gerekenler
1:java
https://java.com/tr/download/faq/java_win64bit.xml

2: python:
https://www.python.org/downloads/

3: visualstudio
https://www.visualstudio.com/

4: viusal bacıc

Microsoft Visual Basic - İndir
https://www.fullprogramlarindir.com/visual-basic-professional-full-6-0-indir.html


SANAL MAKİNE

virtual box:
https://www.virtualbox.org/wiki/Downloads

wmware: Player Version History | VMware Türkiye


İŞLETİM SİSTEMİ İNDİR

https://www.fullprogramlarindir.com/kali-linux-indir-32x64-bit-torrent.html

https://www.kali.org/downloads/







yeni başlayan ve ANLAMAYAN arkadaşlarım bir sorunuz varsa özelden mesaj atablirsiniz daha fazla kaynak veririm elimden geldiğimce yardımcı olmaya çalışırım
 
Durum
Üzgünüz bu konu cevaplar için kapatılmıştır...
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.