Çok eski bir web tarayıcısı kullanıyorsunuz. Bu veya diğer siteleri görüntülemekte sorunlar yaşayabilirsiniz.. Tarayıcınızı güncellemeli veya alternatif bir tarayıcı kullanmalısınız.
Linux üzerinde İptables ile Paket Filtreleme ve Yönlendirme
Herkese Merhaba, ben Anka Red Team'den Louise0357. Bu konumda Linux üzerinde İptables ile nasıl Paket filtreleneceği ve Yönlendirileceğini ele alacağım.
İptables, Linux işletim sistemlerinde ağ trafiğini yönetmek ve güvenliğini sağlamak için kullanılan, genellikle default bir araçtır. İptables'ın temel işlevleri şu şekildedir;
1. Paket filtreleme
Ağ trafiğini yazılan rule'lara göre filtreleyerek, sadece belirli paketleri kabul etme veya reddetme gibi işlemleri yapabilir.
2. Bağlantı İzleme
Bağlantı durumlarını (Establishing) izleyerek bağlantı yönlendirme ve rule'ları uygulamak için kullanılır. Örneğin bir bağlantı başlatıldığında,
bu bağlantının durumu takip edilir ve yazılan rule'lara göre yönetilir.
3. Port Yönlendirme
Gelen bağlantıları farklı herhangi bir port'a yönlendirebilir. Örneğin, 192.168.1.10 ip adresini sizin ip adresiniz olduğunu
varsaydığımızda, 192.168.1.10:80 portuna gelen istekleri, 192.168.1.10:8081 portuna rule yazarak yönlendirebiliriz.
İptables Chains;
İptables Temel olarak 3 Chain'den oluşur. Bu chainler, paketlerin iptables üzerindeki belirli aşamalarda nasıl işleneceğini tanımlayan
ve belirli görevleri yerine getiren yapısal unsurlardır. İptables chain'leri ve özellikleri aşağıdaki gibidir;
1- INPUT chain Farklı serverlardan, local server'a (Yani bize) gelen istekleri belirtmek için kullanılır. Örneğin bir kişinin bizim web server'ımıza
istek göndermesi, bu chain ile belirtilir.
2- OUTPUT chain Local serverdan (bizden) çıkan paketleri belirtmek için kullanılır. Örneğin bir dns sorgusu veya bir ping atmamız, bu chain ile
belirtilir.
3- FORWARD chain Sistem içerisinde yapılan yönlendirmeleri belirtmek için kullanılır. Örneğin 80 portu ziyaret edildiğinde otomatik olarak
8081 portuna yönlendirilmesi durumu, bu chain ile belirtilir.
İptables Tables;
İptables Temel olarak 4 Table'dan oluşur. Bu table'ların her birinin farklı bir görevi vardır. Örneğin birisi gelen paketleri filtrelerken diğer table
yönlendirme yapar. İşte iptables'ın 5 temel Table'ı ve özellikleri;
1- Filter Table
Bu table iptables'ın varsayılan table'ıdır. Yani eğer rule yazarken table belirtmez iseniz yazdığınız rule otomatik olarak
bu table'a kaydedilir. Bu table'ın özelliği ise size gelen paket ve istekler sizin yazdığınız rule'lara göre
kabul etmek veya reddetmektir. Bu table 3 Chain'e sahiptir ve bunlar şunlardır.
1- INPUT chain 2- OUTPUT chain 3- Forward chain
2- NAT (Network Address Translation - Ağ Adres Çevirisi) Table
Bu table, İç ağ İp adreslerini, dış ağ İp adreslerine veya tersine dönüştürmek için kullanılır. Bu table 3 chain içermektedir ve bunlar
aşağıdaki gibidir.
Bu table, daha çok paket header'larını (başlıklarını) değiştirmek için kullanılır. Örneğin TTL değerlerini değiştirmek veya paketlere mark (işaret) eklemek gibi
çeşitli yöntemlerle paket headerlarını değiştirebilme imkanı sunar. Bu table aşağıdaki gibi 5 chain'e sahiptir.
Genellikle bağlantı izleme (connection tracking) dışında filtreleme işlemleri yapmak için kullanılır. Bu table 2 chain içermektedir
ve bu chainler aşağıdaki gibidir.
1- PREROUTİNG chain
2- OUTPUT chain
İndirme ve Kurulum işlemleri;
İptables, Ubuntu, Debian, CentOS, Fedora, Red Hat, openSUSE, linux dağıtımlarında default olarak gelmektedir. Bunların dışındaki dağıtımlara
iptables'ı kurmamız gerekmektedir. Kurulum için ise aşağıdaki adımları izleyebilirsiniz.
-A (Append) parametresi ile chain'imizi belirtiyoruz. Burada INPUT kullanmamızın nedeni bize gelen istekleri belirtmemizdir.
-p (Protokol) parametresi ile Protokolümüzü belirtiyoruz. TCP yazmamızın nedeni ise TCP protokolü ile gelen istekleri
filtrelememizdir.
--dport (Destination Port) parametresi gelen isteğin hedef portunu belirtir. Yani biz kendi 80 portumuzu belirtmiş oluyoruz.
Burada 80 yazmamızın nedeni ise 80 portumuza gelen istekleri filtrelememizdir.
-s (Source) parametresi ile de bize hangi ip adresinden gelen istekleri izleyeceğimizi belirtir.
-j (Jump) parametresi belirttiğimiz koşullara uyan paketlere ne yapacağımızı belirtir. Biz buradaAccept kullandığımızdan dolayı eğer paket
diğer parametreler ile belirttiğimiz koşullara uyuyor ise paket kabul edilecektir.
fakat biz bu rule'da sadece belirli bir ip adresinden 80 portumuza gelen istekleri kabul ettik. Peki ya bu ip adresi dışından gelen istekleri
nasıl reddedeceğiz? onuda ek bir rule yazarak gerçekleştireceğiz. E ne duruyoruz, onuda yazalım hemen
Kod:
sudo iptables -A INPUT -p tcp --dport 80 -j DROP
Detaylaarr;
-p (Protokol) Parametresi ile de tcp protokolü üzerinden gelen istekleri belirtiyoruz.
--dport (Destination Port) parametresi ile 80 portumuza gelen istekleri filtreliyoruz.
ve -j (Jump) parametresiylede DROP yaparak diğer parametrelerde belirttiğimiz koşullara (yani tcp protoklü üzerinden
80 portumuza gelen istekler) uyan tüm paketleri düşürüyoruz (Engelliyoruz).
Peki aynı şeyi ssh erişimleri için yapsaydık nasıl olacaktı? Aynı şekilde sadece --dport 'ta 80 portunu belirtmek yerine 22 portundan gelen tcp isteklerine belirli
bir ip adresi için izin veripgelen diğer tüm erişim isteklerini DROP ile düşürecektik (Engelleyecektik).
Gelin birde 80 portumuza gelen istekleri 8080 portuna yönlendiren bir rule yazalım.
-t (Table) parametresi ile rule'un hangi table'a kaydedileceğini belirtiyoruz. Biz burada nat table'ını belirttikti yönlendirme işlemi
gerçekleşebilsin
-A (Append) parametresi ile PREROUTING chainimizi belirttik. PREROUTING chaini ile paket hedefe ulaşmadan
biz 8080'e postalıyoruz.
-p (Protokol) parametresi ile TCP protokolünü kullanan istekleri filtreliyoruz.
--dport (Destination Port) ile gelen isteklerin hedef portunu belirtiyoruz. Bu parametrede belirttiğimiz port'a
istek geldiğinde --to-port parametesinde belirteceğimiz port'a yönlendirilecek.
-j (Jump) parametresinde beklenen koşullar sağlandığı takdirde hangi işlemin yapılacağını belirteceğiz. Biz yönlendirme işlemi yapacağımızdan dolayı
REDIRECT kullandık.
ve son olarak --to-port Parametresi ile de Yönlendirme yapılacak port'u belirttik. Yani --dport 'ta belirttiğimiz port'a giden istekler
bu port'a yönlendirilecek.
Herhangi bir rule yazdığımızda rule'un doğruluğunu ve çalışıp çalışmadığını test etmek için aşağıdaki komutu kullanabiliriz.
Kod:
iptables -t TABLE -L CHAIN -n -v
-t parametresinde Table,
-L parametresinde ise Chain'imizi belirteceğiz.
Örnek kullanım
Kod:
sudo iptables -t nat -L PREROUTING -n -v
veya
Kod:
sudo iptables -L INPUT -n -v
Yazımı okuduğunuz için teşekkür ederim.
Diğer konularıma göz atabilirsiniz;
Herkese Merhaba, ben Anka Red Team'den Louise0357. Bu konumda Linux üzerinde İptables ile nasıl Paket filtreleneceği ve Yönlendirileceğini ele alacağım.
İptables, Linux işletim sistemlerinde ağ trafiğini yönetmek ve güvenliğini sağlamak için kullanılan, genellikle default bir araçtır. İptables'ın temel işlevleri şu şekildedir;
1. Paket filtreleme
Ağ trafiğini yazılan rule'lara göre filtreleyerek, sadece belirli paketleri kabul etme veya reddetme gibi işlemleri yapabilir.
2. Bağlantı İzleme
Bağlantı durumlarını (Establishing) izleyerek bağlantı yönlendirme ve rule'ları uygulamak için kullanılır. Örneğin bir bağlantı başlatıldığında,
bu bağlantının durumu takip edilir ve yazılan rule'lara göre yönetilir.
3. Port Yönlendirme
Gelen bağlantıları farklı herhangi bir port'a yönlendirebilir. Örneğin, 192.168.1.10 ip adresini sizin ip adresiniz olduğunu
varsaydığımızda, 192.168.1.10:80 portuna gelen istekleri, 192.168.1.10:8081 portuna rule yazarak yönlendirebiliriz.
İptables Chains;
İptables Temel olarak 3 Chain'den oluşur. Bu chainler, paketlerin iptables üzerindeki belirli aşamalarda nasıl işleneceğini tanımlayan
ve belirli görevleri yerine getiren yapısal unsurlardır. İptables chain'leri ve özellikleri aşağıdaki gibidir;
1- INPUT chain Farklı serverlardan, local server'a (Yani bize) gelen istekleri belirtmek için kullanılır. Örneğin bir kişinin bizim web server'ımıza
istek göndermesi, bu chain ile belirtilir.
2- OUTPUT chain Local serverdan (bizden) çıkan paketleri belirtmek için kullanılır. Örneğin bir dns sorgusu veya bir ping atmamız, bu chain ile
belirtilir.
3- FORWARD chain Sistem içerisinde yapılan yönlendirmeleri belirtmek için kullanılır. Örneğin 80 portu ziyaret edildiğinde otomatik olarak
8081 portuna yönlendirilmesi durumu, bu chain ile belirtilir.
İptables Tables;
İptables Temel olarak 4 Table'dan oluşur. Bu table'ların her birinin farklı bir görevi vardır. Örneğin birisi gelen paketleri filtrelerken diğer table
yönlendirme yapar. İşte iptables'ın 5 temel Table'ı ve özellikleri;
1- Filter Table
Bu table iptables'ın varsayılan table'ıdır. Yani eğer rule yazarken table belirtmez iseniz yazdığınız rule otomatik olarak
bu table'a kaydedilir. Bu table'ın özelliği ise size gelen paket ve istekler sizin yazdığınız rule'lara göre
kabul etmek veya reddetmektir. Bu table 3 Chain'e sahiptir ve bunlar şunlardır.
1- INPUT chain 2- OUTPUT chain 3- Forward chain
2- NAT (Network Address Translation - Ağ Adres Çevirisi) Table
Bu table, İç ağ İp adreslerini, dış ağ İp adreslerine veya tersine dönüştürmek için kullanılır. Bu table 3 chain içermektedir ve bunlar
aşağıdaki gibidir.
Bu table, daha çok paket header'larını (başlıklarını) değiştirmek için kullanılır. Örneğin TTL değerlerini değiştirmek veya paketlere mark (işaret) eklemek gibi
çeşitli yöntemlerle paket headerlarını değiştirebilme imkanı sunar. Bu table aşağıdaki gibi 5 chain'e sahiptir.
Genellikle bağlantı izleme (connection tracking) dışında filtreleme işlemleri yapmak için kullanılır. Bu table 2 chain içermektedir
ve bu chainler aşağıdaki gibidir.
1- PREROUTİNG chain
2- OUTPUT chain
İndirme ve Kurulum işlemleri;
İptables, Ubuntu, Debian, CentOS, Fedora, Red Hat, openSUSE, linux dağıtımlarında default olarak gelmektedir. Bunların dışındaki dağıtımlara
iptables'ı kurmamız gerekmektedir. Kurulum için ise aşağıdaki adımları izleyebilirsiniz.
-A (Append) parametresi ile chain'imizi belirtiyoruz. Burada INPUT kullanmamızın nedeni bize gelen istekleri belirtmemizdir.
-p (Protokol) parametresi ile Protokolümüzü belirtiyoruz. TCP yazmamızın nedeni ise TCP protokolü ile gelen istekleri
filtrelememizdir.
--dport (Destination Port) parametresi gelen isteğin hedef portunu belirtir. Yani biz kendi 80 portumuzu belirtmiş oluyoruz.
Burada 80 yazmamızın nedeni ise 80 portumuza gelen istekleri filtrelememizdir.
-s (Source) parametresi ile de bize hangi ip adresinden gelen istekleri izleyeceğimizi belirtir.
-j (Jump) parametresi belirttiğimiz koşullara uyan paketlere ne yapacağımızı belirtir. Biz buradaAccept kullandığımızdan dolayı eğer paket
diğer parametreler ile belirttiğimiz koşullara uyuyor ise paket kabul edilecektir.
fakat biz bu rule'da sadece belirli bir ip adresinden 80 portumuza gelen istekleri kabul ettik. Peki ya bu ip adresi dışından gelen istekleri
nasıl reddedeceğiz? onuda ek bir rule yazarak gerçekleştireceğiz. E ne duruyoruz, onuda yazalım hemen
Kod:
sudo iptables -A INPUT -p tcp --dport 80 -j DROP
Detaylaarr;
-p (Protokol) Parametresi ile de tcp protokolü üzerinden gelen istekleri belirtiyoruz.
--dport (Destination Port) parametresi ile 80 portumuza gelen istekleri filtreliyoruz.
ve -j (Jump) parametresiylede DROP yaparak diğer parametrelerde belirttiğimiz koşullara (yani tcp protoklü üzerinden
80 portumuza gelen istekler) uyan tüm paketleri düşürüyoruz (Engelliyoruz).
Peki aynı şeyi ssh erişimleri için yapsaydık nasıl olacaktı? Aynı şekilde sadece --dport 'ta 80 portunu belirtmek yerine 22 portundan gelen tcp isteklerine belirli
bir ip adresi için izin veripgelen diğer tüm erişim isteklerini DROP ile düşürecektik (Engelleyecektik).
Gelin birde 80 portumuza gelen istekleri 8080 portuna yönlendiren bir rule yazalım.
-t (Table) parametresi ile rule'un hangi table'a kaydedileceğini belirtiyoruz. Biz burada nat table'ını belirttikti yönlendirme işlemi
gerçekleşebilsin
-A (Append) parametresi ile PREROUTING chainimizi belirttik. PREROUTING chaini ile paket hedefe ulaşmadan
biz 8080'e postalıyoruz.
-p (Protokol) parametresi ile TCP protokolünü kullanan istekleri filtreliyoruz.
--dport (Destination Port) ile gelen isteklerin hedef portunu belirtiyoruz. Bu parametrede belirttiğimiz port'a
istek geldiğinde --to-port parametesinde belirteceğimiz port'a yönlendirilecek.
-j (Jump) parametresinde beklenen koşullar sağlandığı takdirde hangi işlemin yapılacağını belirteceğiz. Biz yönlendirme işlemi yapacağımızdan dolayı
REDIRECT kullandık.
ve son olarak --to-port Parametresi ile de Yönlendirme yapılacak port'u belirttik. Yani --dport 'ta belirttiğimiz port'a giden istekler
bu port'a yönlendirilecek.
Herhangi bir rule yazdığımızda rule'un doğruluğunu ve çalışıp çalışmadığını test etmek için aşağıdaki komutu kullanabiliriz.
Kod:
iptables -t TABLE -L CHAIN -n -v
-t parametresinde Table,
-L parametresinde ise Chain'imizi belirteceğiz.
Örnek kullanım
Kod:
sudo iptables -t nat -L PREROUTING -n -v
veya
Kod:
sudo iptables -L INPUT -n -v
Yazımı okuduğunuz için teşekkür ederim.
Diğer konularıma göz atabilirsiniz;
Herkese Merhaba, ben Anka Red Team'den Louise0357. Bu konumda Linux üzerinde İptables ile nasıl Paket filtreleneceği ve Yönlendirileceğini ele alacağım.
İptables, Linux işletim sistemlerinde ağ trafiğini yönetmek ve güvenliğini sağlamak için kullanılan, genellikle default bir araçtır. İptables'ın temel işlevleri şu şekildedir;
1. Paket filtreleme
Ağ trafiğini yazılan rule'lara göre filtreleyerek, sadece belirli paketleri kabul etme veya reddetme gibi işlemleri yapabilir.
2. Bağlantı İzleme
Bağlantı durumlarını (Establishing) izleyerek bağlantı yönlendirme ve rule'ları uygulamak için kullanılır. Örneğin bir bağlantı başlatıldığında,
bu bağlantının durumu takip edilir ve yazılan rule'lara göre yönetilir.
3. Port Yönlendirme
Gelen bağlantıları farklı herhangi bir port'a yönlendirebilir. Örneğin, 192.168.1.10 ip adresini sizin ip adresiniz olduğunu
varsaydığımızda, 192.168.1.10:80 portuna gelen istekleri, 192.168.1.10:8081 portuna rule yazarak yönlendirebiliriz.
İptables Chains;
İptables Temel olarak 3 Chain'den oluşur. Bu chainler, paketlerin iptables üzerindeki belirli aşamalarda nasıl işleneceğini tanımlayan
ve belirli görevleri yerine getiren yapısal unsurlardır. İptables chain'leri ve özellikleri aşağıdaki gibidir;
1- INPUT chain Farklı serverlardan, local server'a (Yani bize) gelen istekleri belirtmek için kullanılır. Örneğin bir kişinin bizim web server'ımıza
istek göndermesi, bu chain ile belirtilir.
2- OUTPUT chain Local serverdan (bizden) çıkan paketleri belirtmek için kullanılır. Örneğin bir dns sorgusu veya bir ping atmamız, bu chain ile
belirtilir.
3- FORWARD chain Sistem içerisinde yapılan yönlendirmeleri belirtmek için kullanılır. Örneğin 80 portu ziyaret edildiğinde otomatik olarak
8081 portuna yönlendirilmesi durumu, bu chain ile belirtilir.
İptables Tables;
İptables Temel olarak 4 Table'dan oluşur. Bu table'ların her birinin farklı bir görevi vardır. Örneğin birisi gelen paketleri filtrelerken diğer table
yönlendirme yapar. İşte iptables'ın 5 temel Table'ı ve özellikleri;
1- Filter Table
Bu table iptables'ın varsayılan table'ıdır. Yani eğer rule yazarken table belirtmez iseniz yazdığınız rule otomatik olarak
bu table'a kaydedilir. Bu table'ın özelliği ise size gelen paket ve istekler sizin yazdığınız rule'lara göre
kabul etmek veya reddetmektir. Bu table 3 Chain'e sahiptir ve bunlar şunlardır.
1- INPUT chain 2- OUTPUT chain 3- Forward chain
2- NAT (Network Address Translation - Ağ Adres Çevirisi) Table
Bu table, İç ağ İp adreslerini, dış ağ İp adreslerine veya tersine dönüştürmek için kullanılır. Bu table 3 chain içermektedir ve bunlar
aşağıdaki gibidir.
Bu table, daha çok paket header'larını (başlıklarını) değiştirmek için kullanılır. Örneğin TTL değerlerini değiştirmek veya paketlere mark (işaret) eklemek gibi
çeşitli yöntemlerle paket headerlarını değiştirebilme imkanı sunar. Bu table aşağıdaki gibi 5 chain'e sahiptir.
Genellikle bağlantı izleme (connection tracking) dışında filtreleme işlemleri yapmak için kullanılır. Bu table 2 chain içermektedir
ve bu chainler aşağıdaki gibidir.
1- PREROUTİNG chain
2- OUTPUT chain
İndirme ve Kurulum işlemleri;
İptables, Ubuntu, Debian, CentOS, Fedora, Red Hat, openSUSE, linux dağıtımlarında default olarak gelmektedir. Bunların dışındaki dağıtımlara
iptables'ı kurmamız gerekmektedir. Kurulum için ise aşağıdaki adımları izleyebilirsiniz.
-A (Append) parametresi ile chain'imizi belirtiyoruz. Burada INPUT kullanmamızın nedeni bize gelen istekleri belirtmemizdir.
-p (Protokol) parametresi ile Protokolümüzü belirtiyoruz. TCP yazmamızın nedeni ise TCP protokolü ile gelen istekleri
filtrelememizdir.
--dport (Destination Port) parametresi gelen isteğin hedef portunu belirtir. Yani biz kendi 80 portumuzu belirtmiş oluyoruz.
Burada 80 yazmamızın nedeni ise 80 portumuza gelen istekleri filtrelememizdir.
-s (Source) parametresi ile de bize hangi ip adresinden gelen istekleri izleyeceğimizi belirtir.
-j (Jump) parametresi belirttiğimiz koşullara uyan paketlere ne yapacağımızı belirtir. Biz buradaAccept kullandığımızdan dolayı eğer paket
diğer parametreler ile belirttiğimiz koşullara uyuyor ise paket kabul edilecektir.
fakat biz bu rule'da sadece belirli bir ip adresinden 80 portumuza gelen istekleri kabul ettik. Peki ya bu ip adresi dışından gelen istekleri
nasıl reddedeceğiz? onuda ek bir rule yazarak gerçekleştireceğiz. E ne duruyoruz, onuda yazalım hemen
Kod:
sudo iptables -A INPUT -p tcp --dport 80 -j DROP
Detaylaarr;
-p (Protokol) Parametresi ile de tcp protokolü üzerinden gelen istekleri belirtiyoruz.
--dport (Destination Port) parametresi ile 80 portumuza gelen istekleri filtreliyoruz.
ve -j (Jump) parametresiylede DROP yaparak diğer parametrelerde belirttiğimiz koşullara (yani tcp protoklü üzerinden
80 portumuza gelen istekler) uyan tüm paketleri düşürüyoruz (Engelliyoruz).
Peki aynı şeyi ssh erişimleri için yapsaydık nasıl olacaktı? Aynı şekilde sadece --dport 'ta 80 portunu belirtmek yerine 22 portundan gelen tcp isteklerine belirli
bir ip adresi için izin veripgelen diğer tüm erişim isteklerini DROP ile düşürecektik (Engelleyecektik).
Gelin birde 80 portumuza gelen istekleri 8080 portuna yönlendiren bir rule yazalım.
-t (Table) parametresi ile rule'un hangi table'a kaydedileceğini belirtiyoruz. Biz burada nat table'ını belirttikti yönlendirme işlemi
gerçekleşebilsin
-A (Append) parametresi ile PREROUTING chainimizi belirttik. PREROUTING chaini ile paket hedefe ulaşmadan
biz 8080'e postalıyoruz.
-p (Protokol) parametresi ile TCP protokolünü kullanan istekleri filtreliyoruz.
--dport (Destination Port) ile gelen isteklerin hedef portunu belirtiyoruz. Bu parametrede belirttiğimiz port'a
istek geldiğinde --to-port parametesinde belirteceğimiz port'a yönlendirilecek.
-j (Jump) parametresinde beklenen koşullar sağlandığı takdirde hangi işlemin yapılacağını belirteceğiz. Biz yönlendirme işlemi yapacağımızdan dolayı
REDIRECT kullandık.
ve son olarak --to-port Parametresi ile de Yönlendirme yapılacak port'u belirttik. Yani --dport 'ta belirttiğimiz port'a giden istekler
bu port'a yönlendirilecek.
Herhangi bir rule yazdığımızda rule'un doğruluğunu ve çalışıp çalışmadığını test etmek için aşağıdaki komutu kullanabiliriz.
Kod:
iptables -t TABLE -L CHAIN -n -v
-t parametresinde Table,
-L parametresinde ise Chain'imizi belirteceğiz.
Örnek kullanım
Kod:
sudo iptables -t nat -L PREROUTING -n -v
veya
Kod:
sudo iptables -L INPUT -n -v
Yazımı okuduğunuz için teşekkür ederim.
Diğer konularıma göz atabilirsiniz;
Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.