Sistemler Nasıl Sahiplenilir ?

P4$A

Uzman üye
13 Tem 2021
1,490
2,826
23
";-alert(1)-//
logo.png

Selamlar Değerli TurkHackTeam Üyeleri ;
Bugün Sizlerle Bir Sızılan Sisteme Nasıl Sahiplenebiliriz Ondan
Bahsedeceğim

İÇİNDEKİLER:
1-HANGİ SİSTEMLERE SIZILABİLİR , NELER YAPILABİLİR ?
2-BACKDOOR

2.1-Backdoor Nedir ?
2.2-Reverse www Shell Backdoor Nedir ?
2.3-Backdoorlardan Nasıl Korunabiliriz ?

3-TROJAN
3.1-Trojen Nedir ?
3.2-Trojen Göndermek İçin Örnek Senaryo
3.3-Trojanlerden Korunma Yöntemleri

4-ROOTKİT
4.1-Rootkit Nedir ?
4.2-Bazı Rootkit Türleri
4.3-Rootkitlerden Korunma Yolları

5-NETCAT
5.1 Netcat Nedir?

4sx426.gif

1-HANGİ SİSTEMLERE SIZILABİLİR , NELER YAPILABİLİR ?
İnternet ağlarına bağlı her sistem tehdit altındadır. Hedef haline gelen sistemler şimdiye kadar bir çok saldırıya uğramış olabilir. İşin en tehlikeli kısmı saldırıya uğramaktan daha çok, sistemde kalıcılığını sağlamış bir hackerdır.
Hedef haline gelmiş bir sisteme sızan hacker, sızdığı sistemi kolay kolay terk etmek istemeyecektir . Sızdığı sisteme tekrardan bağlantı kurmak yetkilerini yükseltmek , uzaktan dosya yüklemek veya çekmek amacıyla sistemde kalıcılığını sağlamak istemektedir.
Bunu yaparken ;

-Backdoor
-Trojan
-Rootkit
-Netcat

gibi araçları kullanacaktır. Böylece sisteme istediği zaman erişebilir vaziyette bulunacaktır.
kbrn6ph.png

2-BACKDOOR
2.1-Backdoor Nedir ?
Backdoor denilen zararlı yazılım ,hacker ve hedef sistem arasında bir arka kapı oluşturmayı sağlayan yazılımlardır.
Güvenlik açıklarından yararlanarak sistemde arka kapı oluşturan yazılım , sistem ve hacker arasında iletişim kurmasını sağlar.
2tvb2gm.gif

rftg86j.jpg


2.2-Reverse www Shell Backdoor
Reverse www shell backdoor varsayılan olarak her 60 saniyede bir htttp protokollerini kullanarak dışarıya yani hackera bağlantı isteği göndermektedir.
Hackerın kendi sisteminde yazacağı her komut shell tarafından bulunduğu sistemde çalıştırılır. Belirli zamanla gönderilen bağlantı istekleri güvenlik duvar (firewall) tarafından sistemin gerçek kullanıcısı tarafından yapıldığını inanır. Diyelim ki sistemin asıl sahibi bağlantıyı takip etti araştırdı buldu ne olacak ? Kaynağını bulsa bile yapacağı bir şey yok çünkü bağlantı şifreli olarak kurulur.
Backdoorun bağlantı isteği hackerın bilgisayarına şifrelenerek gönderilir.
Hacker tarafından verilen cevap ise şifre niteliğindedir ve artık bağlantı kurulmuştur.
Arka kapılar ile sistemde çeşitli şekilde

sömürülebilir bunlar;

-Hacker ve sistem arasında bağlantı kurma.

-Sistem üzerinde bir protokol (servis) aktif etmek.


-Sisteme uzaktan dosya yükleme , virüs (zararlı yazılım) çalıştırma.


2tvb2gm.gif




e2iqqmu.png

2.3-Backdoorlardan Nasıl Korunabiliriz ?
-Sistem Güvenliğini Sağlamak
-Firewall Kullanmak
-Backdoor Tarama / Tespit Etme Araçları Kullanmak
kbrn6ph.png

3-TROJAN
3.1-Trojan Nedir ?
Trojenler, bilgisayar yazılımı bağlamında Truva atı zararlı program, yazılım barındıran veya yükleyen programdır. Truva atları genelde hedef kullanıcıya zararlı yazılım, resim ,oyun , program vb. dosya şeklinde gönderilip kullanıcının dosyanın çalıştırılması beklenir .
Normal bir trojen indirildiği sistemde kendini çalıştırma yetkisine sahip değildir. Trojennin yetkiye sahip olup çalışabilmesi için kullanıcı tarafından açılması (çalıştırılması) sağlanmalıdır.
Bu bölümde ise işe sosyal mühendislik girer.
2tvb2gm.gif

8qwl0yc.png


3.2-Trojen Göndermek İçin Örnek Senaryo
İşte size örnek bir senaryo ;
-X: Siteleri nasıl hackliyorsunuz ?
-Y: Aslında kolay iş bir kaç program var onları kullanıyorum.
-X: Bana da gönderebilir misiniz rica etsem ?
-Y: Olur ama başkasına gönderme olur mu ?
-X: Teşekkür ederim .
-Y: Rica ederim. hackprogramları.exe
-X: Verdiğiniz program çalışmadı hocam
-Y: Anti virüsünü kapat tekrar dene
Kurban dener
-X: Çalışmadı yine.
-Y: Gerekli paketler yoktur internetten araştır öğren.
-X: Teşekkürler hocam gerisini kendim yaparım.

4sx426.gif

İşte size örnek bir senaryo hedef kendi ilgi alanını yani kendi zafiyetini kendisi açıklamış, bunu gören hacker bende güzel program var demiş başkasıyla paylaşmamasını söylemiş bir nevi sadece ona gönderdiğini ve yardım ettiğini düşündürmüş , anti virüsünü kapattırarak güvenlik duvarını (firewall) kolaycada geçebildi. En son büyük ihtimalle trojen çalıştı bağlantı düştü ve başından sağmak içinde bir şeyler eksiktir gibi bahaneler üreterek başından sağdı, kurbanda internette araştırma yapıyor .
Bir hackerın sisteme trojeni çalıştırması için erişim sağladığı yollar:
-Fiziksel erişim
-Sistemde bulunan zafiyetler
-e-posta aracılıyla yollanan phishing saldırısı
-Resim veya dosyanın biçimini değiştirerek

vb.
2tvb2gm.gif

3.3-Trojanlerden Korunma Yöntemleri
-Tanımadığınız Adreslere Girmeyin
-Şüpheli Olarak Gördüğünüz Maillerden Dosya İndirmeyin
-Anti-virüs Kullanın
-Sisteminizi En Güncel Halinde Bulundurun

kbrn6ph.png

4-ROOTKİT
4.1-Rootkit Nedir ?
Rootkitler , hedef sistemimizde dosya ve aşamalarını gizlemek için sistemleri kandıran uygulamalardır.
Rootkitler, sızılan sistem için çok önemlidir . Hacker sızdığı sistemde kalıcılığını sağlamak istiyorsa, sisteme sonradan erişebilmek için backdoor bırakmalı , sistem de dosya süreçlerini gizlemeli , kendi güvenliği için ise sistem kayıtlarına müdahale etmelidir.
Rootkitler neler yapabilir :
1-Dosyaları ve yapılan işlemleri gizleme
2-Registry kayıtlarını silme
3-Ağ trafiğini izleme
4-Sistem kontrolünü uzaktan erişime açma

5-Arkakapı (backdoor) açma
2tvb2gm.gif

l4d52nb.png


4.2-Bazı Rootkit Türleri
-Firmware Seviyesindeki Rootkitler: Bu tür rootkitler, donanımların istikrarlı çalışabilmesi için uygun firmware belleğine yerleşir ve gizliliği sağlar.
-Kernel Seviyesindeki Rootkitler: Sistemde kernel ile bağlantılı olarak çalışan bir dosya veya sürücü ile çekirdeğe yerleştirilir.
-Kütüphane Seviyesindeki Rootkitler: Registry benzeri kayıt alanlarında rootkit kodlarını yerleştirerek veya sistem fonksiyonlarını
değiştirerek sistemi etkide bulunur.
-Uygulama Seviyesindeki Rootkitler : Uygulamanın orijinal hallerine zararlı kodlar ekleyerek, uygulamanın çalışma şekillerini değiştirebilirler. Bu uygulamalar sistemde çalışınca rootkit bulaşır ve her uygulamayı indiren kişi bu rootkiti indirmiş olur.

2tvb2gm.gif

ejpqi0s.jpg

4.3-Rootkitlerden Korunma Yolları
-Rootkit Tespit Eden Araçlar Kullanın
-Güvenilir Yedekler Kullanın
-Sisteminizi Güncel Tutun

-Düşük Seviye Yetkilerle Çalışın
kbrn6ph.png


5-NETCAT

pdqo6k9.gif


5.1 Netcat Nedir?
Netcat, TCP veya UDP protokolleriyle gerçekleştirilen bağlantılarda, verileri işlemek için kullanılan araçlardan biridir.
Netcat yoluyla kurulan bağlantıda, belirlenen port üzerinden hedef port ile TCP bağlantısı kurulur. Bu bağlantı sayesinde kaynak-hedef arasında iletişim kurulur.
Netcatin varsayılan komutlarını görmek için terminal ekranına nc -h komutunu yazamamız yeterlidir.
2tvb2gm.gif

bickt3d.png




iUBacd.gif
 

MuhammedTr768

Kıdemli Üye
7 Kas 2021
2,933
1,815
31
MyKrallife
logo.png

Selamlar Değerli TurkHackTeam Üyeleri ;
Bugün Sizlerle Bir Sızılan Sisteme Nasıl Sahiplenebiliriz Ondan
Bahsedeceğim

.

İÇİNDEKİLER:

1-HANGİ SİSTEMLERE SIZILABİLİR , NELER YAPILABİLİR ?

2-BACKDOOR

2.1-Backdoor Nedir ?
2.2-Reverse www Shell Backdoor Nedir ?
2.3-Backdoorlardan Nasıl Korunabiliriz ?

3-TROJAN

3.1-Trojen Nedir ?

3.2-Trojen Göndermek İçin Örnek Senaryo

3.3-Trojanlerden Korunma Yöntemleri

4-ROOTKİT

4.1-Rootkit Nedir ?
4.2-Bazı Rootkit Türleri
4.3-Rootkitlerden Korunma Yolları

5-NETCAT

5.1 Netcat Nedir?
4sx426.gif

1-HANGİ SİSTEMLERE SIZILABİLİR , NELER YAPILABİLİR ?

İnternet ağlarına bağlı her sistem tehdit altındadır. Hedef haline gelen sistemler şimdiye kadar bir çok saldırıya uğramış olabilir. İşin en tehlikeli kısmı saldırıya uğramaktan daha çok, sistemde kalıcılığını sağlamış bir hackerdır.
Hedef haline gelmiş bir sisteme sızan hacker, sızdığı sistemi kolay kolay terk etmek istemeyecektir . Sızdığı sisteme tekrardan bağlantı kurmak yetkilerini yükseltmek , uzaktan dosya yüklemek veya çekmek amacıyla sistemde kalıcılığını sağlamak istemektedir.
Bunu yaparken ;

-Backdoor
-Trojan
-Rootkit
-Netcat

gibi araçları kullanacaktır. Böylece sisteme istediği zaman erişebilir vaziyette bulunacaktır.
kbrn6ph.png

2-BACKDOOR

2.1-Backdoor Nedir ?
Backdoor denilen zararlı yazılım ,hacker ve hedef sistem arasında bir arka kapı oluşturmayı sağlayan yazılımlardır.
Güvenlik açıklarından yararlanarak sistemde arka kapı oluşturan yazılım , sistem ve hacker arasında iletişim kurmasını sağlar.
2tvb2gm.gif
rftg86j.jpg


2.2-Reverse www Shell Backdoor
Reverse www shell backdoor varsayılan olarak her 60 saniyede bir htttp protokollerini kullanarak dışarıya yani hackera bağlantı isteği göndermektedir.
Hackerın kendi sisteminde yazacağı her komut shell tarafından bulunduğu sistemde çalıştırılır. Belirli zamanla gönderilen bağlantı istekleri güvenlik duvar (firewall) tarafından sistemin gerçek kullanıcısı tarafından yapıldığını inanır. Diyelim ki sistemin asıl sahibi bağlantıyı takip etti araştırdı buldu ne olacak ? Kaynağını bulsa bile yapacağı bir şey yok çünkü bağlantı şifreli olarak kurulur.
Backdoorun bağlantı isteği hackerın bilgisayarına şifrelenerek gönderilir.
Hacker tarafından verilen cevap ise şifre niteliğindedir ve artık bağlantı kurulmuştur.
Arka kapılar ile sistemde çeşitli şekilde
sömürülebilir bunlar;

-Hacker ve sistem arasında bağlantı kurma.

-Sistem üzerinde bir protokol (servis) aktif etmek.

-Sisteme uzaktan dosya yükleme , virüs (zararlı yazılım) çalıştırma.

2tvb2gm.gif


e2iqqmu.png

2.3-Backdoorlardan Nasıl Korunabiliriz ?
-Sistem Güvenliğini Sağlamak
-Firewall Kullanmak
-Backdoor Tarama / Tespit Etme Araçları Kullanmak
kbrn6ph.png

3-TROJAN

3.1-Trojan Nedir ?
Trojenler, bilgisayar yazılımı bağlamında Truva atı zararlı program, yazılım barındıran veya yükleyen programdır. Truva atları genelde hedef kullanıcıya zararlı yazılım, resim ,oyun , program vb. dosya şeklinde gönderilip kullanıcının dosyanın çalıştırılması beklenir .
Normal bir trojen indirildiği sistemde kendini çalıştırma yetkisine sahip değildir. Trojennin yetkiye sahip olup çalışabilmesi için kullanıcı tarafından açılması (çalıştırılması) sağlanmalıdır.
Bu bölümde ise işe sosyal mühendislik girer.
2tvb2gm.gif
8qwl0yc.png


3.2-Trojen Göndermek İçin Örnek Senaryo
İşte size örnek bir senaryo ;
-X: Siteleri nasıl hackliyorsunuz ?
-Y: Aslında kolay iş bir kaç program var onları kullanıyorum.
-X: Bana da gönderebilir misiniz rica etsem ?
-Y: Olur ama başkasına gönderme olur mu ?
-X: Teşekkür ederim .
-Y: Rica ederim. hackprogramları.exe
-X: Verdiğiniz program çalışmadı hocam
-Y: Anti virüsünü kapat tekrar dene
Kurban dener
-X: Çalışmadı yine.
-Y: Gerekli paketler yoktur internetten araştır öğren.
-X: Teşekkürler hocam gerisini kendim yaparım.

4sx426.gif

İşte size örnek bir senaryo hedef kendi ilgi alanını yani kendi zafiyetini kendisi açıklamış, bunu gören hacker bende güzel program var demiş başkasıyla paylaşmamasını söylemiş bir nevi sadece ona gönderdiğini ve yardım ettiğini düşündürmüş , anti virüsünü kapattırarak güvenlik duvarını (firewall) kolaycada geçebildi. En son büyük ihtimalle trojen çalıştı bağlantı düştü ve başından sağmak içinde bir şeyler eksiktir gibi bahaneler üreterek başından sağdı, kurbanda internette araştırma yapıyor .
Bir hackerın sisteme trojeni çalıştırması için erişim sağladığı yollar:
-Fiziksel erişim
-Sistemde bulunan zafiyetler
-e-posta aracılıyla yollanan phishing saldırısı
-Resim veya dosyanın biçimini değiştirerek

vb.
2tvb2gm.gif

3.3-Trojanlerden Korunma Yöntemleri
-Tanımadığınız Adreslere Girmeyin
-Şüpheli Olarak Gördüğünüz Maillerden Dosya İndirmeyin
-Anti-virüs Kullanın
-Sisteminizi En Güncel Halinde Bulundurun

kbrn6ph.png

4-ROOTKİT

4.1-Rootkit Nedir ?
Rootkitler , hedef sistemimizde dosya ve aşamalarını gizlemek için sistemleri kandıran uygulamalardır.
Rootkitler, sızılan sistem için çok önemlidir . Hacker sızdığı sistemde kalıcılığını sağlamak istiyorsa, sisteme sonradan erişebilmek için backdoor bırakmalı , sistem de dosya süreçlerini gizlemeli , kendi güvenliği için ise sistem kayıtlarına müdahale etmelidir.
Rootkitler neler yapabilir :
1-Dosyaları ve yapılan işlemleri gizleme
2-Registry kayıtlarını silme
3-Ağ trafiğini izleme
4-Sistem kontrolünü uzaktan erişime açma

5-Arkakapı (backdoor) açma
2tvb2gm.gif
l4d52nb.png


4.2-Bazı Rootkit Türleri
-Firmware Seviyesindeki Rootkitler: Bu tür rootkitler, donanımların istikrarlı çalışabilmesi için uygun firmware belleğine yerleşir ve gizliliği sağlar.
-Kernel Seviyesindeki Rootkitler: Sistemde kernel ile bağlantılı olarak çalışan bir dosya veya sürücü ile çekirdeğe yerleştirilir.
-Kütüphane Seviyesindeki Rootkitler: Registry benzeri kayıt alanlarında rootkit kodlarını yerleştirerek veya sistem fonksiyonlarını
değiştirerek sistemi etkide bulunur.

-Uygulama Seviyesindeki Rootkitler :

Uygulamanın orijinal hallerine zararlı kodlar ekleyerek, uygulamanın çalışma şekillerini değiştirebilirler. Bu uygulamalar sistemde çalışınca rootkit bulaşır ve her uygulamayı indiren kişi bu rootkiti indirmiş olur.

2tvb2gm.gif


ejpqi0s.jpg

4.3-Rootkitlerden Korunma Yolları
-Rootkit Tespit Eden Araçlar Kullanın
-Güvenilir Yedekler Kullanın
-Sisteminizi Güncel Tutun

-Düşük Seviye Yetkilerle Çalışın
kbrn6ph.png

5-NETCAT

pdqo6k9.gif

5.1 Netcat Nedir?
Netcat, TCP veya UDP protokolleriyle gerçekleştirilen bağlantılarda, verileri işlemek için kullanılan araçlardan biridir.
Netcat yoluyla kurulan bağlantıda, belirlenen port üzerinden hedef port ile TCP bağlantısı kurulur. Bu bağlantı sayesinde kaynak-hedef arasında iletişim kurulur.
Netcatin varsayılan komutlarını görmek için terminal ekranına nc -h komutunu yazamamız yeterlidir.
2tvb2gm.gif
bickt3d.png




iUBacd.gif
Eline sağlık
 

Speedy Gonzales

Katılımcı Üye
12 Kas 2021
633
296
in every technology system
logo.png

Selamlar Değerli TurkHackTeam Üyeleri ;
Bugün Sizlerle Bir Sızılan Sisteme Nasıl Sahiplenebiliriz Ondan
Bahsedeceğim

İÇİNDEKİLER:
1-HANGİ SİSTEMLERE SIZILABİLİR , NELER YAPILABİLİR ?
2-BACKDOOR

2.1-Backdoor Nedir ?
2.2-Reverse www Shell Backdoor Nedir ?
2.3-Backdoorlardan Nasıl Korunabiliriz ?

3-TROJAN
3.1-Trojen Nedir ?
3.2-Trojen Göndermek İçin Örnek Senaryo
3.3-Trojanlerden Korunma Yöntemleri

4-ROOTKİT
4.1-Rootkit Nedir ?
4.2-Bazı Rootkit Türleri
4.3-Rootkitlerden Korunma Yolları

5-NETCAT
5.1 Netcat Nedir?

4sx426.gif

1-HANGİ SİSTEMLERE SIZILABİLİR , NELER YAPILABİLİR ?
İnternet ağlarına bağlı her sistem tehdit altındadır. Hedef haline gelen sistemler şimdiye kadar bir çok saldırıya uğramış olabilir. İşin en tehlikeli kısmı saldırıya uğramaktan daha çok, sistemde kalıcılığını sağlamış bir hackerdır.
Hedef haline gelmiş bir sisteme sızan hacker, sızdığı sistemi kolay kolay terk etmek istemeyecektir . Sızdığı sisteme tekrardan bağlantı kurmak yetkilerini yükseltmek , uzaktan dosya yüklemek veya çekmek amacıyla sistemde kalıcılığını sağlamak istemektedir.
Bunu yaparken ;

-Backdoor
-Trojan
-Rootkit
-Netcat

gibi araçları kullanacaktır. Böylece sisteme istediği zaman erişebilir vaziyette bulunacaktır.
kbrn6ph.png

2-BACKDOOR
2.1-Backdoor Nedir ?
Backdoor denilen zararlı yazılım ,hacker ve hedef sistem arasında bir arka kapı oluşturmayı sağlayan yazılımlardır.
Güvenlik açıklarından yararlanarak sistemde arka kapı oluşturan yazılım , sistem ve hacker arasında iletişim kurmasını sağlar.
2tvb2gm.gif

rftg86j.jpg


2.2-Reverse www Shell Backdoor
Reverse www shell backdoor varsayılan olarak her 60 saniyede bir htttp protokollerini kullanarak dışarıya yani hackera bağlantı isteği göndermektedir.
Hackerın kendi sisteminde yazacağı her komut shell tarafından bulunduğu sistemde çalıştırılır. Belirli zamanla gönderilen bağlantı istekleri güvenlik duvar (firewall) tarafından sistemin gerçek kullanıcısı tarafından yapıldığını inanır. Diyelim ki sistemin asıl sahibi bağlantıyı takip etti araştırdı buldu ne olacak ? Kaynağını bulsa bile yapacağı bir şey yok çünkü bağlantı şifreli olarak kurulur.
Backdoorun bağlantı isteği hackerın bilgisayarına şifrelenerek gönderilir.
Hacker tarafından verilen cevap ise şifre niteliğindedir ve artık bağlantı kurulmuştur.
Arka kapılar ile sistemde çeşitli şekilde

sömürülebilir bunlar;

-Hacker ve sistem arasında bağlantı kurma.

-Sistem üzerinde bir protokol (servis) aktif etmek.


-Sisteme uzaktan dosya yükleme , virüs (zararlı yazılım) çalıştırma.


2tvb2gm.gif




e2iqqmu.png

2.3-Backdoorlardan Nasıl Korunabiliriz ?
-Sistem Güvenliğini Sağlamak
-Firewall Kullanmak
-Backdoor Tarama / Tespit Etme Araçları Kullanmak
kbrn6ph.png

3-TROJAN
3.1-Trojan Nedir ?
Trojenler, bilgisayar yazılımı bağlamında Truva atı zararlı program, yazılım barındıran veya yükleyen programdır. Truva atları genelde hedef kullanıcıya zararlı yazılım, resim ,oyun , program vb. dosya şeklinde gönderilip kullanıcının dosyanın çalıştırılması beklenir .
Normal bir trojen indirildiği sistemde kendini çalıştırma yetkisine sahip değildir. Trojennin yetkiye sahip olup çalışabilmesi için kullanıcı tarafından açılması (çalıştırılması) sağlanmalıdır.
Bu bölümde ise işe sosyal mühendislik girer.
2tvb2gm.gif

8qwl0yc.png


3.2-Trojen Göndermek İçin Örnek Senaryo
İşte size örnek bir senaryo ;
-X: Siteleri nasıl hackliyorsunuz ?
-Y: Aslında kolay iş bir kaç program var onları kullanıyorum.
-X: Bana da gönderebilir misiniz rica etsem ?
-Y: Olur ama başkasına gönderme olur mu ?
-X: Teşekkür ederim .
-Y: Rica ederim. hackprogramları.exe
-X: Verdiğiniz program çalışmadı hocam
-Y: Anti virüsünü kapat tekrar dene
Kurban dener
-X: Çalışmadı yine.
-Y: Gerekli paketler yoktur internetten araştır öğren.
-X: Teşekkürler hocam gerisini kendim yaparım.

4sx426.gif

İşte size örnek bir senaryo hedef kendi ilgi alanını yani kendi zafiyetini kendisi açıklamış, bunu gören hacker bende güzel program var demiş başkasıyla paylaşmamasını söylemiş bir nevi sadece ona gönderdiğini ve yardım ettiğini düşündürmüş , anti virüsünü kapattırarak güvenlik duvarını (firewall) kolaycada geçebildi. En son büyük ihtimalle trojen çalıştı bağlantı düştü ve başından sağmak içinde bir şeyler eksiktir gibi bahaneler üreterek başından sağdı, kurbanda internette araştırma yapıyor .
Bir hackerın sisteme trojeni çalıştırması için erişim sağladığı yollar:
-Fiziksel erişim
-Sistemde bulunan zafiyetler
-e-posta aracılıyla yollanan phishing saldırısı
-Resim veya dosyanın biçimini değiştirerek

vb.
2tvb2gm.gif

3.3-Trojanlerden Korunma Yöntemleri
-Tanımadığınız Adreslere Girmeyin
-Şüpheli Olarak Gördüğünüz Maillerden Dosya İndirmeyin
-Anti-virüs Kullanın
-Sisteminizi En Güncel Halinde Bulundurun

kbrn6ph.png

4-ROOTKİT
4.1-Rootkit Nedir ?
Rootkitler , hedef sistemimizde dosya ve aşamalarını gizlemek için sistemleri kandıran uygulamalardır.
Rootkitler, sızılan sistem için çok önemlidir . Hacker sızdığı sistemde kalıcılığını sağlamak istiyorsa, sisteme sonradan erişebilmek için backdoor bırakmalı , sistem de dosya süreçlerini gizlemeli , kendi güvenliği için ise sistem kayıtlarına müdahale etmelidir.
Rootkitler neler yapabilir :
1-Dosyaları ve yapılan işlemleri gizleme
2-Registry kayıtlarını silme
3-Ağ trafiğini izleme
4-Sistem kontrolünü uzaktan erişime açma

5-Arkakapı (backdoor) açma
2tvb2gm.gif

l4d52nb.png


4.2-Bazı Rootkit Türleri
-Firmware Seviyesindeki Rootkitler: Bu tür rootkitler, donanımların istikrarlı çalışabilmesi için uygun firmware belleğine yerleşir ve gizliliği sağlar.
-Kernel Seviyesindeki Rootkitler: Sistemde kernel ile bağlantılı olarak çalışan bir dosya veya sürücü ile çekirdeğe yerleştirilir.
-Kütüphane Seviyesindeki Rootkitler: Registry benzeri kayıt alanlarında rootkit kodlarını yerleştirerek veya sistem fonksiyonlarını
değiştirerek sistemi etkide bulunur.
-Uygulama Seviyesindeki Rootkitler : Uygulamanın orijinal hallerine zararlı kodlar ekleyerek, uygulamanın çalışma şekillerini değiştirebilirler. Bu uygulamalar sistemde çalışınca rootkit bulaşır ve her uygulamayı indiren kişi bu rootkiti indirmiş olur.

2tvb2gm.gif

ejpqi0s.jpg

4.3-Rootkitlerden Korunma Yolları
-Rootkit Tespit Eden Araçlar Kullanın
-Güvenilir Yedekler Kullanın
-Sisteminizi Güncel Tutun

-Düşük Seviye Yetkilerle Çalışın
kbrn6ph.png


5-NETCAT

pdqo6k9.gif


5.1 Netcat Nedir?
Netcat, TCP veya UDP protokolleriyle gerçekleştirilen bağlantılarda, verileri işlemek için kullanılan araçlardan biridir.
Netcat yoluyla kurulan bağlantıda, belirlenen port üzerinden hedef port ile TCP bağlantısı kurulur. Bu bağlantı sayesinde kaynak-hedef arasında iletişim kurulur.
Netcatin varsayılan komutlarını görmek için terminal ekranına nc -h komutunu yazamamız yeterlidir.
2tvb2gm.gif

bickt3d.png




iUBacd.gif
eline saglık
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.